Grupo de mandatos AuditFilterCommands para el objeto AdminTask

Puede utilizar el lenguaje de script Jython para configurar el sistema de auditoría de seguridad con la herramienta wsadmin. Utilice los mandatos y parámetros del grupo AuditFilterCommands para configurar y gestionar los sucesos auditables.

convertFilterRefToString

El mandato convertFilterRefToString convierte un ID de referencia de un filtro a otro valor de serie abreviado como, por ejemplo, AUTHN:SUCCESS.

Objeto de destino

Ninguno.

Parámetros necesarios

-filterRef
Especifica un ID de referencia para un filtro de auditoría específico en el archivo audit.xml. El sistema define 4 filtros de auditoría por omisión. Utilice el mandato createAuditFilter para crear filtros de auditoría adicionales en el archivo de configuración audit.xml. (String, obligatorio)

Valor de retorno

El mandato devuelve el valor de serie en un formato abreviado, tal como se indica en la salida de ejemplo siguiente:
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
  • Utilizando la lista Jython:
    AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.convertFilterRefToString('-interactive')

convertFilterStringToRef

El mandato convertFilterStringToRef convierte el nombre abreviado de un tipo de suceso como, por ejemplo, AUTHN:SUCCESS, en el ID de referencia del filtro de auditoría en el archivo de configuración audit.xml.

El mandato acepta un par de suceso y resultado. El mandato no acepta varios pares de suceso y resultado como, por ejemplo, AUTHN:SUCCESS AUTHZ:SUCCESS.

Objeto de destino

Ninguno.

Parámetros necesarios

-filter
Especifica un formato abreviado de ID de referencia para un filtro de auditoría como, por ejemplo, AUTHN:SUCCESS. El tipo de suceso debe existir en la configuración del sistema de auditoría de seguridad. (String, obligatorio)

Valor de retorno

El mandato devuelve el ID de referencia para el tipo de suceso de interés, tal como se indica en el ejemplo siguiente:
AuditSpecification_1173199825608

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
  • Utilizando la lista Jython:
    AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.convertFilterStringToRef('-interactive')

createAuditFilter

El mandato createAuditFilter crea y habilita una entrada nueva de especificación de filtro de suceso de auditoría en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-name
Especifica un nombre exclusivo para asociarlo con el filtro de suceso de auditoría. (String, obligatorio)
-eventType
Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String, obligatorio)
Puede configurar los sucesos auditables siguientes en el sistema de auditoría de seguridad:
Tabla 1. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos:
Nombre de suceso Descripción
SECURITY_AUTHN Audita todos los sucesos de autenticación
SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas
SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario.
SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos
SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc.
SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica
SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web
SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web
SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada.
SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada
SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado.
SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.
Importante: Los siguientes tipos de sucesos de auditoría de seguridad no se utilizan en este release de WebSphere Application Server:
  • SECURITY_MGMT_KEY
  • SECURITY_RUNTIME_KEY
  • SECURITY_MGMT_PROVISIONING
  • SECURITY_MGMT_REGISTRY
  • SECURITY_RUNTIME
-outcome
Especifica una lista de uno o más resultados de suceso. Para cada tipo de suceso de auditoría, debe especificar un resultado. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, obligatorio)

Valor de retorno

Si el sistema es correcto, el mandato devuelve el ID de referencia para el nuevo filtro de suceso de auditoría, tal como se indica en la salida de ejemplo siguiente:
AuditSpecification_1184689433421

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.createAuditFilter('-name myfilter -eventType 
    "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
  • Utilizando la lista Jython:
    AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', 
    '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.createAuditFilter('-interactive')

deleteAuditFilter

El mandato deleteAuditFilter suprime la especificación del filtro de suceso de auditoría del archivo audit.xml al que hace referencia el sistema mediante un tipo y un resultado de suceso.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-eventType
Especifica el suceso auditable que se va a suprimir. (String, obligatorio)
En la tabla siguiente se muestran todos los tipos de suceso válidos:
Tabla 2. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos:
Nombre de suceso Descripción
SECURITY_AUTHN Audita todos los sucesos de autenticación
SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas
SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario.
SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos
SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc.
SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica
SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web
SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web
SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada.
SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada
SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado.
SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.
-outcome
Especifica el resultado del suceso. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema suprime correctamente el filtro de auditoría de la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
  • Utilizando la lista Jython:
    AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.deleteAuditFilter('-interactive')

deleteAuditFilterByRef

El mandato deleteAuditFilterByRef suprime el filtro de auditoría al que hace referencia el sistema mediante ID referenciados.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-filterRef
Especifica el ID de referencia para un filtro de auditoría en la configuración del sistema de auditoría de seguridad. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema suprime correctamente la especificación de filtro de auditoría del archivo audit.xml.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.deleteAuditFilterByRef('-interactive')

disableAuditFilter

El mandato disableAuditFilter inhabilita la especificación de filtro de auditoría que corresponde a un ID de referencia específico.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-filterRef
Especifica un ID de referencia para un filtro de auditoría específico en el archivo audit.xml. El sistema define 4 filtros de auditoría por omisión. Utilice el mandato createAuditFilter para crear filtros de auditoría adicionales en el archivo de configuración audit.xml. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema inhabilita correctamente el filtro de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.disableAuditFilter('-interactive')

enableAuditFilter

El mandato enableAuditFilter habilita la especificación de filtro de auditoría que corresponde a un ID de referencia específico. Utilice este mandato para habilitar un filtro que se configuró e inhabilitó previamente en la configuración del sistema de auditoría de seguridad. Para crear una nueva especificación de filtro de auditoría, utilice el mandato creatAuditFilter.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-filterRef
Especifica un ID de referencia para un filtro de auditoría específico en el archivo audit.xml. El sistema define 4 filtros de auditoría por omisión. Utilice el mandato createAuditFilter para crear filtros de auditoría adicionales en el archivo de configuración audit.xml. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el sistema habilita correctamente el filtro de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
  • Utilizando la lista Jython:
    AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.enableAuditFilter('-interactive')

getAuditFilter

El mandato getAuditFilter recupera los atributos que asocia el sistema con la especificación de filtro de auditoría de interés.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-reference
Especifica el ID de referencia para un filtro de auditoría en la configuración del sistema de auditoría de seguridad. (String, obligatorio)

Valor de retorno

El mandato devuelve una lista de atributos para la especificación de filtro de auditoría de interés, tal como se indica en la salida de ejemplo siguiente:
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
  • Utilizando la lista Jython:
    AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.getAuditFilter('-interactive')

getAuditOutcomes

El mandato getAuditOutcomes recupera una lista de los resultados habilitados para el tipo de suceso auditable de interés.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-eventType
Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String, obligatorio)
Puede recuperar el resultado del suceso para cualquiera de los sucesos auditables siguientes que se podrían configurar en el sistema de auditoría de seguridad:
Tabla 3. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos:
Nombre de suceso Descripción
SECURITY_AUTHN Audita todos los sucesos de autenticación
SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas
SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario.
SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos
SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc.
SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica
SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web
SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web
SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada.
SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada
SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado.
SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.

Valor de retorno

El mandato devuelve uno o más resultados para el tipo de suceso de interés, tal como se indica en la salida de ejemplo siguiente:
SUCCESS

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
  • Utilizando la lista Jython:
    AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.getAuditOutcomes('-interactive')

getSupportedAuditEvents

El mandato getSupportedAuditEvents devuelve una lista de cada suceso auditable soportado.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve la lista siguiente de posibles resultados de suceso:
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING 
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ 
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT 
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY 
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING 
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE 
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME 
SECURITY_RUNTIME_KEY SECURITY_SIGNING

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getSupportedAuditEvents()
  • Utilizando la lista Jython:
    AdminTask.getSupportedAuditEvents()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getSupportedAuditEvents('-interactive')

getSupportedAuditOutcomes

El mandato getSupportedAuditOutcomes recupera una lista de cada resultado soportado para los filtros de suceso auditable.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve la lista siguiente de posibles resultados de suceso: SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.getSupportedAuditOutcomes()
  • Utilizando la lista Jython:
    AdminTask.getSupportedAuditOutcomes()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.getSupportedAuditOutcomes('-interactive')

isAuditFilterEnabled

El mandato isAuditFilterEnabled determina si el filtro de auditoría de interés está habilitado en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-eventType
Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String, obligatorio)
Los sucesos auditables siguientes se podrían configurar en el sistema de auditoría de seguridad:
Tabla 4. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos:
Nombre de suceso Descripción
SECURITY_AUTHN Audita todos los sucesos de autenticación
SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas
SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario.
SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos
SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc.
SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica
SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web
SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web
SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada.
SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada
SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado.
SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.
-outcome
Especifica el resultado del suceso. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, obligatorio)

Valor de retorno

El mandato devuelve un valor de true si el tipo de suceso de interés está habilitado en la configuración.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING 
    -outcome SUCCESS')
  • Utilizando la lista Jython:
    AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', 
    '-outcome', 'SUCCESS'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.isAuditFilterEnabled('-interactive')

isEventEnabled

El mandato isEventEnabled determina si el sistema ha habilitado, como mínimo, un resultado de auditoría para el suceso de interés.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-eventType
Especifica una lista de uno o más sucesos auditables. Para especificar una lista, separe cada resultado con un carácter de coma (,). (String, obligatorio)
Los sucesos auditables siguientes están disponibles para ser configurados en el sistema de auditoría de seguridad:
Tabla 5. Tipos de sucesos. Los sucesos auditables válidos se pueden especificar como un tipo de suceso habilitado al crear un filtro de sucesos:
Nombre de suceso Descripción
SECURITY_AUTHN Audita todos los sucesos de autenticación
SECURITY_AUTHN_MAPPING Audita sucesos que registran la correlación de credenciales donde hay dos identidades de usuario implicadas
SECURITY_AUTHN_TERMINATE Audita eventos de terminación de autenticación como, por ejemplo, un cierre de sesión basado en formulario.
SECURITY_AUTHZ Audita sucesos relativos a comprobaciones de autorización cuando el sistema aplica políticas de control de accesos
SECURITY_RUNTIME Realiza una auditoría de sucesos como, por ejemplo, el inicio y detención de los servidores de seguridad. Este tipo de sucesos no están concebidos para operaciones administrativas realizadas por un administrador de sistema ya que dichas operaciones necesitan utilizar los otros tipos de sucesos SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Audita sucesos que registran operaciones relativas al subsistema de auditoría tales como, por ejemplo, iniciar auditoría, detener auditoría, activar o desactivar auditoría, cambiar la configuración de los filtros o el nivel de auditoría, archivar datos de auditoría, depurar datos de auditoría, etc.
SECURITY_RESOURCE_ACCESS Audita los sucesos que graban todos los accesos a un recurso. Son ejemplos todos los accesos a un archivo, todas las solicitudes HTTP y respuestas a una página web determinada y todos los accesos a una tabla de base de datos crítica
SECURITY_SIGNING Audita sucesos que registran la firma como, por ejemplo, operaciones de firma utilizadas para validar partes de un mensaje SOAP para servicios Web
SECURITY_ENCRYPTION Audita sucesos que registran información de cifrado como, por ejemplo, el cifrado de servicios Web
SECURITY_AUTHN_DELEGATION Audita los sucesos que graban la delegación, que incluyen la aserción de identidad, RunAs y aserción débil. Se utiliza cuando se propaga la identidad del cliente o cuando la delegación conlleva el uso de una identidad especial. Este tipo de suceso también se utiliza al conmutar identidades de usuario en una sesión determinada.
SECURITY_AUTHN_CREDS_MODIFY Audita sucesos para modificar credenciales para una identidad de usuario determinada
SECURITY_FORM_LOGIN Audita los sucesos del usuario que está iniciando sesión y la dirección IP remota desde la que se lleva a cabo el inicio de sesión junto con la indicación de fecha y hora y el resultado.
SECURITY_FORM_LOGOUT Audita los sucesos del usuario que está finalizando la sesión y la dirección IP remota desde la que se lleva a cabo el cierre de sesión junto con la indicación de fecha y hora y el resultado.

Valor de retorno

El mandato devuelve un valor de true si el filtro de auditoría de interés tiene, como mínimo, un resultado configurado en el archivo audit.xml .

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
  • Utilizando la lista Jython:
    AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.isEventEnabled('-interactive')

listAuditFilters

El mandato listAuditFilters lista cada filtro de auditoría y sus atributos correspondientes que el sistema define en el archivo audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de filtros de auditoría y los atributos correspondientes, tal como se indica en el ejemplo siguiente:
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listAuditFilters()
  • Utilizando la lista Jython:
    AdminTask.listAuditFilters()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.listAuditFilters('-interactive')

listAuditFiltersByEvent

El mandato listAuditFiltersByEvent recupera una lista de los sucesos y los resultados de suceso para cada filtro de auditoría que se haya configurado en el archivo audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de sucesos y resultados de suceso para los filtros de auditoría de interés, tal como se indica en la salida de ejemplo siguiente:
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listAuditFiltersByEvent()
  • Utilizando la lista Jython:
    AdminTask.listAuditFiltersByEvent()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.listAuditFiltersByEvent('-interactive')

listAuditFiltersByRef

El mandato listAuditFiltersByRef lista todos los ID de referencia que corresponden a los filtros de auditoría que se han definido en el archivo audit.xml.

El usuario debe tener el rol administrativo de supervisor para ejecutar este mandato.

Objeto de destino

Ninguno.

Valor de retorno

El mandato devuelve una lista de cada referencia que existe en el archivo de configuración audit.xml, tal como se indica en la salida de ejemplo siguiente:
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611 
AuditSpecification_1184365235250 AuditSpecification_1184365353218 
AuditSpecification_1184598886859 AuditSpecification_1184689433421

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.listAuditFiltersByRef()
  • Utilizando la lista Jython:
    AdminTask.listAuditFiltersByRef()

Ejemplo de utilización de la modalidad interactiva

  • Utilizando la serie Jython:
    AdminTask.listAuditFiltersByRef('-interactive')

modifyAuditFilter

El mandato modifyAuditFilter modifica la especificación de filtro de auditoría en el archivo de configuración audit.xml.

El usuario debe tener el rol administrativo de auditor para ejecutar este mandato.

Objeto de destino

Ninguno.

Parámetros necesarios

-filterRef
Especifica el ID de referencia para el filtro de auditoría para modificar en la configuración del sistema de auditoría de seguridad. (String, obligatorio)

Parámetros opcionales

-name
Especifica un nombre exclusivo para asociarlo con el filtro de suceso de auditoría. (String, opcional)
-eventType
Especifica una de uno o más tipos de suceso separados por una coma. (String, opcional)
-outcome
Especifica una lista de uno o más resultados de suceso separados por una coma. Para cada tipo de suceso de auditoría, debe especificar un resultado. Los resultados válidos incluyen SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING e INFO. (String, opcional)
-enableFilter
Especifica si habilitar el filtro. Especifique true para habilitar el filtro, o false para inhabilitarlo. (Boolean, opcional).

Valor de retorno

El mandato devuelve un valor de true si el sistema actualiza correctamente el filtro de auditoría.

Uso del ejemplo de modalidad de proceso por lotes

  • Utilizando la serie Jython:
    AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name 
    myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
  • Utilizando la lista Jython:
    AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 
    'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 
    'true'])

Ejemplo de utilización de la modalidad interactiva

  • Utilizando Jython:
    AdminTask.modifyAuditFilter('-interactive')

Icon that indicates the type of topic Reference topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit6
File name: rxml_7audit6.html