Grupo de mandatos AuditEncryptionCommands para el objeto AdminTask

Puede utilizar el lenguaje de script Jython para configurar el sistema de auditoría de seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditEncryptionCommands para configurar el sistema de auditoría de seguridad para cifrar registros de auditoría.

createAuditEncryptionConfig

El mandato createAuditEncryptionConfig crea el modelo de cifrado utilizado para cifrar los registros de auditoría.

Puede importar el certificado de un nombre de archivo de claves existente que contenga dicho certificado, o bien generar automáticamente un certificado.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-enableAuditEncryption
Especifica si se van a cifrar los registros de auditoría. Este parámetro modifica la configuración de la política de auditoría. (Boolean, necesario)
-certAlias
Especifica el nombre del alias que identifica el certificado generado o importado. (String, obligatorio)
-encryptionKeyStoreRef
Especifica el ID de referencia del almacén de claves al que se va a importar el certificado. (String, obligatorio)

Parámetros opcionales

-autogenCert
Especifica si se va a generar automáticamente el certificado utilizado para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -importCert, pero no puede especificar ambos. (Boolean, opcional)
-importCert
Especifica si se va a importar un certificado existente para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -autogenCert, pero no puede especificar ambos. (Boolean, opcional)
-certKeyFileName
Especifica el nombre exclusivo del archivo de claves para el certificado que se va a importar. (String, opcional)
-certKeyFilePath
Especifica la ubicación del archivo de claves para el certificado que se va a importar. (String, opcional)
-certKeyFileType
Especifica el tipo de archivo de claves para el certificado que se va a importar. (String, opcional)
-certKeyFilePassword
Especifica la contraseña del archivo de claves para el certificado que se va a importar. (String, opcional)
-certAliasToImport
Especifica el alias del certificado que se va a importar. (String, opcional)

Valor de retorno

El mandato devuelve el formato abreviado del ID de referencia del almacén de claves de cifrado creado si el sistema crea correctamente la configuración del cifrado de auditoría, tal como se muestra en la salida de ejemplo siguiente:
KeyStore_1173199825578

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias 
    auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore') 
  • Utilizando la lista Jython:
    AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 
    'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore']) 

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.createAuditEncryptionConfig('-interactive')

createAuditSelfSignedCertificate

El mandato createAuditSelfSignedCertificate crea un certificado autofirmado. Utilice este mandato de forma interna para generar automáticamente un certificado para el cifrado y la firma o para importar dicho certificado en el almacén de claves.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves adonde el sistema importa el certificado autofirmado. (String, opcional)
-certificateAlias
Especifica un nombre de alias exclusivo para el certificado. (String, obligatorio)
-certificateSize
Especifica el tamaño que utiliza la clave privada para el certificado personal. El valor predeterminado es 1024. (Integer, obligatorio)
-certificateCommonName
Especifica la parte de nombre común del nombre distinguido. (String, obligatorio)

Parámetros opcionales

-certificateOrganization
Especifica la parte organizativa del nombre distinguido. (String, opcional)
-keyStoreScope
Especifica el ámbito del almacén de claves al que el sistema importa el certificado autofirmado. (String, opcional)
-certificateVersion
Especifica la versión del certificado personal. (String, opcional)
-certificateOrganizationalUnit
Especifica la parte de la unidad organizativa del nombre distinguido. (String, opcional)
-certificateLocality
Especifica la parte correspondiente a la localidad del nombre distinguido. (String, opcional)
-certificateState
Especifica la parte correspondiente al estado del nombre distinguido. (String, opcional)
-certificateZip
Especifica la parte correspondiente al código postal del nombre distinguido. (String, opcional)
-certificateCountry
Especifica la parte correspondiente al país del nombre distinguido. El valor predeterminado es US. (String, opcional)
-certificateValidDays
Especifica el periodo de tiempo, en días, durante el cual es válido el certificado. El valor predeterminado es 365 días. (Integer, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema crea correctamente el certificado autofirmado.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
  • Utilizando la lista Jython:
    AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', 
    '-certificateOrganization', 'mycompany'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.createAuditSelfSignedCertificate('-interactive')

deleteAuditCertificate

El mandato deleteAuditCertificate suprime un certificado autofirmado de un almacén de claves de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves del que el sistema suprime el certificado autofirmado. (String, obligatorio)
-certificateAlias
Especifica un nombre de alias exclusivo para el certificado que debe suprimirse. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica un nombre de alias exclusivo para el certificado. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema suprime correctamente el certificado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
  • Utilizando la lista Jython:
    AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.deleteAuditCertificate('-interactive')

deleteAuditEncryptionConfig

El mandato deleteAuditEncryptionConfig suprime el modelo de cifrado utilizado para cifrar los registros de auditoría. El mandato no elimina el archivo de almacén de claves ni el certificado.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema suprime correctamente la configuración del cifrado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuditEncryptionConfig()
  • Utilizando la lista Jython:
    AdminTask.deleteAuditEncryptionConfig()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.deleteAuditEncryptionConfig('-interactive')

disableAuditEncryption

El mandato disableAuditEncryption inhabilita el cifrado de los registros de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema inhabilita correctamente el cifrado del registro de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.disableAuditEncryption()
  • Utilizando la lista Jython:
    AdminTask.disableAuditEncryption()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.disableAuditEncryption('-interactive')

enableAuditEncryption

El mandato enableAuditEncryption habilita el cifrado de los registros de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el sistema habilita correctamente el cifrado del registro de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.enableAuditEncryption()
  • Utilizando la lista Jython:
    AdminTask.enableAuditEncryption()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.enableAuditEncryption()

exportAuditCertificate

El mandato exportAuditCertificate exporta un certificado autofirmado de un almacén de claves. Para utilizar este mandato, debe seguir las directrices de rol y privilegios de usuario que se indican a continuación:
  • Debe tener privilegios de auditoría para exportar el certificado de un almacén de claves.
  • Debe tener rol de auditor y administrador para exportar el certificado a un almacén de claves de seguridad.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
-keyStorePassword
Especifica la contraseña que el sistema utiliza para acceder al almacén de claves especificado con el parámetro -keyStoreName. (String, obligatorio)
-keyFilePath
Especifica el nombre de la vía de acceso del almacén de claves que contiene el certificado que se va a exportar. (String, obligatorio)
-keyFilePassword
Especifica la contraseña del almacén de claves que contiene el certificado que se va a exportar. (String, obligatorio)
-keyFileType
Especifica el tipo del almacén de claves. (String, obligatorio)
-certificateAlias
Especifica el alias del certificado que se debe exportar del almacén de claves. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre del ámbito del almacén de claves. (String, opcional)
-aliasInKeyStore
Especifica un nuevo nombre exclusivo para identificar el certificado exportado. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema exporta correctamente el certificado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
  • Utilizando la lista Jython:
    AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.exportAuditCertificate('-interactive')

exportAuditCertToManagedKS

El mandato exportAuditCertToManagedKS exporta un certificado autofirmado de un almacén de claves de auditoría a un almacén de claves de auditoría gestionado.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves gestionado. (String, obligatorio)
-keyStorePassword
Especifica la contraseña del almacén de claves gestionado que contiene el certificado que debe exportarse. (String, obligatorio)
-toKeyStoreName
Especifica el nombre exclusivo del almacén de claves gestionado que contiene el certificado que debe exportarse. (String, obligatorio)
-certificateAlias
Especifica un nombre exclusivo para identificar el certificado exportado. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre del ámbito del almacén de claves. (String, opcional)
-toKeyStoreScope
Especifica el ámbito del almacén de claves gestionado que contiene el certificado que debe exportarse. (String, opcional)
-aliasInKeyStore
Especifica el nuevo nombre exclusivo para identificar el certificado exportado. Si no especifica ningún valor para este parámetro, el sistema utiliza el nombre exclusivo para el valor especificado en el parámetro -certificateAlias. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema exporta correctamente el certificado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.exportAuditCertToManagedKS('-keyStoreName  auditEncryptionKeyStore -keyStorePassword myPwd 
    -toKeyStoreName  AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert 
    -aliasInKeyStore newauditcert1')
  • Utilizando la lista Jython:
    AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', 
    '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', 
    '-aliasInKeyStore', 'newauditcert1'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.exportAuditCertToManagedKS('-interactive')

getAuditCertificate

El mandato getAuditCertificate recupera los atributos de un certificado autofirmado de auditoría en un almacén de claves de auditoría.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves gestionado de interés. (String, obligatorio)
-certificateAlias
Especifica un nombre exclusivo para identificar el certificado exportado de interés. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre de ámbito del almacén de claves de interés. (String, opcional)

Valor de retorno

El mandato devuelve una lista de atributos asociados con el certificado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias 
    newauditcert')
  • Utilizando la lista Jython:
    AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 
    'newauditcert'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getAuditCertificate('-interactive')

getAuditEncryptionConfig

El mandato getAuditEncryptionConfig recupera el modelo de cifrado que utiliza el sistema para cifrar los registros de auditoría.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de atributos asociados al modelo de cifrado, tal como se muestra en la salida de ejemplo siguiente:
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditEncryptionConfig()
  • Utilizando la lista Jython:
    AdminTask.getAuditEncryptionConfig()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getAuditEncryptionConfig('-interactive')

getEncryptionKeyStore

El mandato getEncryptionKeyStore recupera los atributos para el almacén de claves que contiene el certificado que utiliza el sistema para cifrar los registros de auditoría.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de atributos para el almacén de claves de interés, tal como se muestra en el ejemplo siguiente:
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getEncryptionKeyStore()
  • Utilizando la lista Jython:
    AdminTask.getEncryptionKeyStore()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getEncryptionKeyStore('-interactive')

importAuditCertFromManagedKS

El mandato importAuditCertFromManagedKS importa un certificado autofirmado en un almacén de claves desde un almacén de claves de auditoría gestionado. Utilice este mandato de forma interna para generar automáticamente un certificado para el cifrado o la firma, y para importar un certificado en el almacén de claves.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves gestionado. (String, obligatorio)
-fromKeyStoreName
Especifica el nombre exclusivo del almacén de claves gestionado que contiene el certificado que debe importarse. (String, obligatorio)
-fromKeyStorePassword
Especifica la contraseña del almacén de claves gestionado que contiene el certificado que se va a importar. (String, obligatorio)
-certificateAliasFromKeyFile
Especifica el alias del certificado que se va a importar desde el archivo de almacén de claves gestionado. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre del ámbito del almacén de claves. (String, opcional)
-fromKeyStoreScope
Especifica el ámbito del almacén de claves gestionado que contiene el certificado que debe importarse. (String, opcional)
-certificateAlias
Especifica un nombre exclusivo para identificar el certificado importado. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema importa correctamente el certificado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope 
    (cell):myNode03Cell -fromKeyStorePassword myPwd
    -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Utilizando la lista Jython:
    AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', 
    '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 
    'root', '-certificateAlias', 'myimportcert'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.importAuditCertFromManagedKS('-interactive')

importAuditCertificate

El mandato importAuditCertificate importa un certificado autofirmado en un almacén de claves. Utilice este mandato de forma interna para generar automáticamente un certificado para el cifrado o la firma, y para importar un certificado en el almacén de claves. Para utilizar este mandato, debe seguir las directrices de rol y privilegios de usuario que se indican a continuación:
  • Debe tener privilegios de auditoría para importar el certificado a un almacén de claves.
  • Debe tener rol de auditor y administrador para importar el certificado a un almacén de claves de seguridad.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
-keyFilePath
Especifica el nombre de la vía de acceso del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
-keyFilePassword
Especifica la contraseña del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
-keyFileType
Especifica el tipo del almacén de claves. (String, obligatorio)
-certificateAliasFromKeyFile
Especifica el alias del certificado que se va a importar desde el archivo de almacén de claves. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre del ámbito del almacén de claves. (String, opcional)
-certificateAlias
Especifica un nombre exclusivo para identificar el certificado importado. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema importa correctamente el certificado de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Utilizando la lista Jython:
    AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.importAuditCertificate('-interactive')

importEncryptionCertificate

El mandato importEncryptionCertificate importa el certificado autofirmado que el sistema utiliza para cifrar datos de auditoría del almacén de claves de cifrado en un almacén de claves gestionado en el archivo security.xml.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)
-keyFilePath
Especifica el nombre de la vía de acceso del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
-keyFilePassword
Especifica la contraseña del almacén de claves que contiene el certificado que se va a importar. (String, obligatorio)
-keyFileType
Especifica el tipo del almacén de claves. (String, obligatorio)
-certificateAliasFromKeyFile
Especifica el alias del certificado que se va a importar desde el archivo de almacén de claves. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre del ámbito del almacén de claves. (String, opcional)
-certificateAlias
Especifica un nombre exclusivo para identificar el certificado importado. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema importa correctamente el certificado de cifrado.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell 
    -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Utilizando la lista Jython:
    AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.importEncryptionCertificate('-interactive')

isAuditEncryptionEnabled

El mandato isAuditEncryptionEnabled determina si el cifrado del registro de auditoría está habilitado.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve un valor de true si el cifrado del registro de auditoría está habilitado.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.isAuditEncryptionEnabled()
  • Utilizando la lista Jython:
    AdminTask.isAuditEncryptionEnabled()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.isAuditEncryptionEnabled('-interactive')

listAuditEncryptionKeyStores

El mandato listAuditEncryptionKeyStores recupera los atributos para cada almacén de claves de cifrado configurado del archivo audit.xml. El mandato devuelve los atributos para los almacenes de claves activos o inactivos.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de atributos para cada almacén de claves configurado, tal como se muestra en la salida de ejemplo siguiente:
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listAuditEncryptionKeyStores()
  • Utilizando la lista Jython:
    AdminTask.listAuditEncryptionKeyStores()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.listAuditEncryptionKeyStores('-interactive')

listCertAliases

El mandato listCertAliases recupera una lista de certificados personales en el almacén de claves, tal como se especifica mediante el nombre y el ámbito del almacén de claves de interés.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-keyStoreName
Especifica el nombre exclusivo del almacén de claves. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el ámbito del almacén de claves. El valor predeterminado es el ámbito de la célula. (String, opcional)

Valor de retorno

El mandato devuelve una lista de alias de certificado para los certificados personales que se han configurado para el almacén de claves, tal como se muestra en la salida de ejemplo siguiente: mycertalias

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
  • Utilizando la lista Jython:
    AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.listCertAliases('-interactive')

modifyAuditEncryptionConfig

El mandato modifyAuditEncryptionConfig modifica el modelo de cifrado que el sistema utiliza para cifrar los registros de auditoría. Especifique valores para los parámetros -enableAuditEncryption, -certAlias y encryptionKeyStoreRef para utilizar un almacén de claves existente. No especifique los parámetros -importCert ni -autogenCert si utiliza un almacén de claves existente.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

Ninguno

Parámetros opcionales

-enableAuditEncryption
Especifica si se van a cifrar los registros de auditoría. Este parámetro modifica la configuración de la política de auditoría. (Boolean, opcional)
-autogenCert
Especifica si se va a generar automáticamente el certificado utilizado para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -importCert, pero no puede especificar ambos. (Boolean, opcional)
-importCert
Especifica si se va a importar un certificado existente para cifrar los registros de auditoría. Debe especificar este parámetro o bien el parámetro -autogenCert, pero no puede especificar ambos. (Boolean, opcional)
-certKeyFileName
Especifica el nombre exclusivo del archivo de claves para el certificado que se va a importar. (String, opcional)
-certKeyFilePath
Especifica la ubicación del archivo de claves para el certificado que se va a importar. (String, opcional)
-certKeyFileType
Especifica el tipo de archivo de claves para el certificado que se va a importar. (String, opcional)
-certKeyFilePassword
Especifica la contraseña del archivo de claves para el certificado que se va a importar. (String, opcional)
-certAliasToImport
Especifica el alias del certificado que se va a importar. (String, opcional)
-certAlias
Especifica el nombre del alias que identifica el certificado generado o importado. (String, opcional)
-encryptionKeyStoreRef
Especifica el ID de referencia del almacén de claves al que se va a importar el certificado. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias 
    -encryptionKeyStoreRef KeyStore_1173199825578')
  • Utilizando la lista Jython:
    AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', 
    '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.modifyAuditEncryptionConfig('-interactive')

renewAuditCertificate

El mandato renewAuditCertificate renueva el certificado autofirmado en un almacén de claves de auditoría.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

-keyStoreName
Especifica el nombre exclusivo del almacén de claves gestionado de interés. (String, obligatorio)
-certificateAlias
Especifica un nombre exclusivo para identificar el certificado exportado que debe renovarse. (String, obligatorio)

Parámetros opcionales

-keyStoreScope
Especifica el nombre de ámbito del almacén de claves de interés. (String, opcional)

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore 
    -certificateAlias newauditcert')
  • Utilizando la lista Jython:
    AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', 
    '-certificateAlias', 'newauditcert'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.renewAuditCertificate('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit4
File name: rxml_7audit4.html