Grupo de mandatos AuditPolicyCommands para el objeto AdminTask
Puede utilizar el lenguaje de script Jython para gestionar el sistema de auditoría de seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditPolicyCommands para habilitar y configurar el sistema de auditoría de seguridad.
disableAudit
El mandato disableAudit inhabilita la auditoría de seguridad en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema inhabilita correctamente la auditoría de seguridad.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.disableAudit()
- Utilizando la lista Jython:
AdminTask.disableAudit()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.disableAudit('-interactive')
disableVerboseAudit
El mandato disableVerboseAudit inhabilita la captura verbosa de los datos de auditoría para el sistema de auditoría de seguridad.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema inhabilita correctamente la captura verbosa de los datos de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.disableVerboseAudit()
- Utilizando la lista Jython:
AdminTask.disableVerboseAudit()
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTask.disableVerboseAudit('-interactive')
enableAudit
El mandato enableAudit habilita la auditoría de seguridad en el archivo de configuración audit.xml. De manera predeterminada, la auditoría de seguridad está inhabilitada.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema habilita correctamente la auditoría de seguridad.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.enableAudit()
- Utilizando la lista Jython:
AdminTask.enableAudit()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.enableAudit('-interacive')
enableVerboseAudit
El mandato enableVerboseAudit establece el sistema de auditoría de seguridad para realizar una captura verbosa de los datos de auditoría.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema establece correctamente el sistema de auditoría de seguridad para realizar capturas verbosas de datos de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.enableVerboseAudit()
- Utilizando la lista Jython:
AdminTask.enableVerboseAudit()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.enableVerboseAudit('-interactive')
getAuditPolicy
El mandato getAuditPolicy recupera cada atributo asociado a la política de auditoría en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditPolicy()
- Utilizando la lista Jython:
AdminTask.getAuditPolicy()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getAuditPolicy('-interactive')
getAuditSystemFailureAction
El mandato getAuditSystemFailureAction muestra la acción que llevará a cabo el servidor de aplicaciones si se produce una anomalía en el subsistema de auditoría de seguridad.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
Action | Descripción |
---|---|
WARN | Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones. |
NOWARN | Especifica que el servidor de aplicaciones no debe notificarlo al auditor, pero debe detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones |
FATAL | Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y detener el proceso del servidor de aplicaciones |
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditSystemFailureAction()
- Utilizando la lista Jython:
AdminTask.getAuditSystemFailureAction()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getAuditSystemFailureAction('-interactive')
getAuditorId
El mandato getAuditorId recupera el nombre del usuario a quien se ha asignado como auditor.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve el nombre del usuario a quien se ha asignado como auditor.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.getAuditorId()
- Utilizando la lista Jython:
AdminTask.getAuditorId()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.getAuditorId('-interactive')
isAuditEnabled
El mandato isAuditEnabled determina si la auditoría de seguridad está habilitada en la configuración. De manera predeterminada, la auditoría no está habilitada en el archivo de configuración audit.xml.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si la auditoría de seguridad está habilitada en el entorno. Si el mandato devuelve un valor de false, la auditoría de seguridad está inhabilitada.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.isAuditEnabled()
- Utilizando la lista Jython:
AdminTask.isAuditEnabled()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.isAuditEnabled('-interactive')
isVerboseAuditEnabled
El mandato isVerboseAuditEnabled determina si el sistema de auditoría seguridad captura de forma verbosa o no los datos de auditoría.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema de auditoría de seguridad está configurado para captura de forma verbosa los datos de auditoría.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.isVerboseAuditEnabled()
- Utilizando la lista Jython:
AdminTask.isVerboseAuditEnabled()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.isVerboseAuditEnabled('-interactive')
mapAuditGroupIDsOfAuthorizationGroup
El mandato mapAuditGroupIDsOfAuthorizationGroup correlaciona los asuntos especiales con los usuarios del registro.
El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato no devuelve ninguna salida.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
- Utilizando la lista Jython:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')
modifyAuditPolicy
El mandato modifyAuditPolicy modifica los atributos de la política de auditoría en el archivo de configuración audit.xml. Puede utilizar esta mandato para modificar uno o varios atributos.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros opcionales
- -auditEnabled
- Especifica si la auditoría de seguridad está habilitada en la configuración. (Boolean, opcional)
- -auditPolicy
- Especifica la acción que emprenderá el servidor de aplicaciones si el subsistema de auditoría de seguridad falla. (String,
opcional)
Tabla 2. Valores del parámetro auditPolicy. En la tabla siguiente se describen los valores válidos para el parámetro auditPolicy: Value Descripción WARN Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones. NOWARN Especifica que el servidor de aplicaciones no debe notificarlo al auditor, pero debe detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones FATAL Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y detener el proceso del servidor de aplicaciones - -auditorId
- Especifica el nombre del usuario al que el sistema ha asignado como el auditor. (String, opcional)
- -auditorPwd
- Especifica la contraseña para el ID del auditor. (String, opcional)
- -sign
- Especifica si se van a firmar los registros de auditoría. Utilice el grupo de mandatos AuditSigningCommands para configurar los valores de firma. (Boolean, opcional)
- -encrypt
- Especifica si se van a cifrar los registros de auditoría. Utilice el grupo de mandatos AuditEncryptionCommands para configurar los valores de cifrado. (Boolean, opcional)
- -verbose
- Especifica si se van a capturar los datos de auditoría de forma verbosa. (Boolean, opcional)
- -encryptionCert
- Especifica el ID de referencia del certificado que debe utilizares para el cifrado. Especifique este parámetro si establece el parámetro -encrypt en true. (String, opcional)
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la política del sistema de auditoría de seguridad.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
- Utilizando la lista Jython:
AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 'false', '-verbose', 'false'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.modifyAuditPolicy('-interactive')
setAuditSystemFailureAction
El mandato setAuditSystemFailureAction establece la acción que emprenderá el servidor de aplicaciones si el subsistema de auditoría de seguridad falla.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -action
- Especifica la acción que se va a llevar a cabo si el subsistema de auditoría de seguridad falla. (String,
obligatorio)
Tabla 3. Parámetros de acción. En la tabla siguiente se describen los valores válidos para el parámetro action: Value Descripción WARN Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones. NOWARN Especifica que el servidor de aplicaciones no debe notificarlo al auditor, pero debe detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones FATAL Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y detener el proceso del servidor de aplicaciones
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la política del sistema de auditoría de seguridad.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.setAuditSystemFailureAction('-action NOWARN')
- Utilizando la lista Jython:
AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.setAuditSystemFailureAction('-interactive')
resetAuditSystemFailureAction
El mandato resetAuditSystemFailureAction establece la acción que va a llevar a cabo el servidor de aplicaciones si el sistema de auditoría de seguridad falla con el valor NOWARN.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.resetAuditSystemFailureAction()
- Utilizando la lista Jython:
AdminTask.resetAuditSystemFailureAction()
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.resetAuditSystemFailureAction('-interactive')
setAuditorId
El mandato setAuditorId establece el nombre del usuario que ha sido asignado como auditor.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -name
- Especifica el nombre del usuario que se va a asignar como auditor. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTAsk.setAuditorId('-name myAdmin')
- Utilizando la lista Jython:
AdminTAsk.setAuditorId(['-name', 'myAdmin'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando la serie Jython:
AdminTAsk.setAuditorId('-interactive')
setAuditorPwd
El mandato setAuditorPwd establece la contraseña del auditor.
El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.
Objeto de destino
Ninguno.
Parámetros necesarios
- -password
- Especifica la contraseña para el usuario asignado como auditor. (String, obligatorio)
Valor de retorno
El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.
Uso del ejemplo de modalidad de proceso por lotes
- Utilizando la serie Jython:
AdminTask.setAuditorPwd('-password myAdminPassword')
- Utilizando la lista Jython:
AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])
Ejemplo de utilización de la modalidad interactiva
- Utilizando Jython:
AdminTask.setAuditorPwd('-interactive')