Grupo de mandatos AuditPolicyCommands para el objeto AdminTask

Puede utilizar el lenguaje de script Jython para gestionar el sistema de auditoría de seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditPolicyCommands para habilitar y configurar el sistema de auditoría de seguridad.

disableAudit

El mandato disableAudit inhabilita la auditoría de seguridad en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema inhabilita correctamente la auditoría de seguridad.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.disableAudit()
  • Utilizando la lista Jython:
    AdminTask.disableAudit()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.disableAudit('-interactive')

disableVerboseAudit

El mandato disableVerboseAudit inhabilita la captura verbosa de los datos de auditoría para el sistema de auditoría de seguridad.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema inhabilita correctamente la captura verbosa de los datos de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.disableVerboseAudit()
  • Utilizando la lista Jython:
    AdminTask.disableVerboseAudit()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.disableVerboseAudit('-interactive')

enableAudit

El mandato enableAudit habilita la auditoría de seguridad en el archivo de configuración audit.xml. De manera predeterminada, la auditoría de seguridad está inhabilitada.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema habilita correctamente la auditoría de seguridad.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.enableAudit()
  • Utilizando la lista Jython:
    AdminTask.enableAudit()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.enableAudit('-interacive')

enableVerboseAudit

El mandato enableVerboseAudit establece el sistema de auditoría de seguridad para realizar una captura verbosa de los datos de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema establece correctamente el sistema de auditoría de seguridad para realizar capturas verbosas de datos de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.enableVerboseAudit()
  • Utilizando la lista Jython:
    AdminTask.enableVerboseAudit()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.enableVerboseAudit('-interactive')

getAuditPolicy

El mandato getAuditPolicy recupera cada atributo asociado a la política de auditoría en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de los atributos del sistema de auditoría de seguridad, tal como se indica en la salida de ejemplo siguiente:
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications 
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditPolicy()
  • Utilizando la lista Jython:
    AdminTask.getAuditPolicy()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getAuditPolicy('-interactive')

getAuditSystemFailureAction

El mandato getAuditSystemFailureAction muestra la acción que llevará a cabo el servidor de aplicaciones si se produce una anomalía en el subsistema de auditoría de seguridad.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una serie que describe la acción que emprenderá el servidor de aplicaciones si el subsistema de auditoría de seguridad falla. Los valores posibles son WARN, NOWARN o FATAL.
Tabla 1. Acciones del servidor de aplicaciones si falla el subsistema de auditoría de seguridad. En la tabla siguiente se describe el comportamiento asociado a cada acción que llevará a cabo el servidor de aplicaciones si el subsistema de auditoría de seguridad falla:
Action Descripción
WARN Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones.
NOWARN Especifica que el servidor de aplicaciones no debe notificarlo al auditor, pero debe detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones
FATAL Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y detener el proceso del servidor de aplicaciones

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditSystemFailureAction()
  • Utilizando la lista Jython:
    AdminTask.getAuditSystemFailureAction()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getAuditSystemFailureAction('-interactive')

getAuditorId

El mandato getAuditorId recupera el nombre del usuario a quien se ha asignado como auditor.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve el nombre del usuario a quien se ha asignado como auditor.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditorId()
  • Utilizando la lista Jython:
    AdminTask.getAuditorId()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getAuditorId('-interactive')

isAuditEnabled

El mandato isAuditEnabled determina si la auditoría de seguridad está habilitada en la configuración. De manera predeterminada, la auditoría no está habilitada en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si la auditoría de seguridad está habilitada en el entorno. Si el mandato devuelve un valor de false, la auditoría de seguridad está inhabilitada.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.isAuditEnabled()
  • Utilizando la lista Jython:
    AdminTask.isAuditEnabled()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.isAuditEnabled('-interactive')

isVerboseAuditEnabled

El mandato isVerboseAuditEnabled determina si el sistema de auditoría seguridad captura de forma verbosa o no los datos de auditoría.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema de auditoría de seguridad está configurado para captura de forma verbosa los datos de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.isVerboseAuditEnabled()
  • Utilizando la lista Jython:
    AdminTask.isVerboseAuditEnabled()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.isVerboseAuditEnabled('-interactive')

mapAuditGroupIDsOfAuthorizationGroup

El mandato mapAuditGroupIDsOfAuthorizationGroup correlaciona los asuntos especiales con los usuarios del registro.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato no devuelve ninguna salida.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
  • Utilizando la lista Jython:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')

modifyAuditPolicy

El mandato modifyAuditPolicy modifica los atributos de la política de auditoría en el archivo de configuración audit.xml. Puede utilizar esta mandato para modificar uno o varios atributos.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros opcionales

-auditEnabled
Especifica si la auditoría de seguridad está habilitada en la configuración. (Boolean, opcional)
-auditPolicy
Especifica la acción que emprenderá el servidor de aplicaciones si el subsistema de auditoría de seguridad falla. (String, opcional)
Tabla 2. Valores del parámetro auditPolicy. En la tabla siguiente se describen los valores válidos para el parámetro auditPolicy:
Value Descripción
WARN Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones.
NOWARN Especifica que el servidor de aplicaciones no debe notificarlo al auditor, pero debe detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones
FATAL Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y detener el proceso del servidor de aplicaciones
-auditorId
Especifica el nombre del usuario al que el sistema ha asignado como el auditor. (String, opcional)
-auditorPwd
Especifica la contraseña para el ID del auditor. (String, opcional)
-sign
Especifica si se van a firmar los registros de auditoría. Utilice el grupo de mandatos AuditSigningCommands para configurar los valores de firma. (Boolean, opcional)
-encrypt
Especifica si se van a cifrar los registros de auditoría. Utilice el grupo de mandatos AuditEncryptionCommands para configurar los valores de cifrado. (Boolean, opcional)
-verbose
Especifica si se van a capturar los datos de auditoría de forma verbosa. (Boolean, opcional)
-encryptionCert
Especifica el ID de referencia del certificado que debe utilizares para el cifrado. Especifique este parámetro si establece el parámetro -encrypt en true. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la política del sistema de auditoría de seguridad.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId 
    testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
  • Utilizando la lista Jython:
    AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', 
    '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 
    'false', '-verbose', 'false'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.modifyAuditPolicy('-interactive')

setAuditSystemFailureAction

El mandato setAuditSystemFailureAction establece la acción que emprenderá el servidor de aplicaciones si el subsistema de auditoría de seguridad falla.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-action
Especifica la acción que se va a llevar a cabo si el subsistema de auditoría de seguridad falla. (String, obligatorio)
Tabla 3. Parámetros de acción. En la tabla siguiente se describen los valores válidos para el parámetro action:
Value Descripción
WARN Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones.
NOWARN Especifica que el servidor de aplicaciones no debe notificarlo al auditor, pero debe detener la auditoría de seguridad y seguir ejecutando el proceso del servidor de aplicaciones
FATAL Especifica que el servidor de aplicaciones debe notificarlo al auditor, detener la auditoría de seguridad y detener el proceso del servidor de aplicaciones

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la política del sistema de auditoría de seguridad.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.setAuditSystemFailureAction('-action NOWARN')
  • Utilizando la lista Jython:
    AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.setAuditSystemFailureAction('-interactive')

resetAuditSystemFailureAction

El mandato resetAuditSystemFailureAction establece la acción que va a llevar a cabo el servidor de aplicaciones si el sistema de auditoría de seguridad falla con el valor NOWARN.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.resetAuditSystemFailureAction()
  • Utilizando la lista Jython:
    AdminTask.resetAuditSystemFailureAction()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.resetAuditSystemFailureAction('-interactive')

setAuditorId

El mandato setAuditorId establece el nombre del usuario que ha sido asignado como auditor.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-name
Especifica el nombre del usuario que se va a asignar como auditor. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTAsk.setAuditorId('-name myAdmin')
  • Utilizando la lista Jython:
    AdminTAsk.setAuditorId(['-name', 'myAdmin'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTAsk.setAuditorId('-interactive')

setAuditorPwd

El mandato setAuditorPwd establece la contraseña del auditor.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-password
Especifica la contraseña para el usuario asignado como auditor. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.setAuditorPwd('-password myAdminPassword')
  • Utilizando la lista Jython:
    AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.setAuditorPwd('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit8
File name: rxml_7audit8.html