Groupe de commandes AuditSigningCommands de l'objet AdminTask

Le langage de script Jython permet de configurer la signature des enregistrements d'audit à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditSigningCommands peuvent être utilisés pour activer, désactiver et configurer le système d'audit de sécurité pour signer les enregistrements d'audit.

createAuditSigningConfig

La commande createAuditSigningConfig crée le modèle de signature que le système utilise pour signer les enregistrements d'audit. Cette commande permet de définir pour la première fois la configuration de la signature des enregistrements d'audit. Si vous avez déjà configuré cette fonction, activez et désactivez-la à l'aide des commandes enableAuditSigning et disableAuditSigning.

Vous pouvez importer le certificat d'un fichier de clés existant contenant ce certificat, le générer automatiquement ou utiliser le certificat employé par le serveur d'applications pour chiffrer les enregistrements d'audit. Pour utiliser un certificat d'un fichier de clés existant, indiquez les valeurs d'entrée des paramètres -enableAuditEncryption, -certAlias et –signingKeyStoreRef. Pour ce scénario, affectez également la valeur false aux paramètres -useEncryptionCert, –autogenCert et –importCert.

L'utilisateur doit disposer des rôles d'administration d'administrateur et d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-enableAuditSigning
Indique si les enregistrements d'audit doivent être signés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, requis)
-certAlias
Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, obligatoire)
-signingKeyStoreRef
Indique l'ID référence du fichier de clés vers lequel le système importe le certificat. Le fichier de clés de signature doit déjà exister dans le fichier security.xml. Le système met à jour ce fichier de clés avec le certificat utilisé pour signer les enregistrements d'audit. (Chaîne, obligatoire)

Paramètres facultatifs

-useEncryptionCert
Indique si le même certificat doit être utilisé pour le chiffrement et pour la signature. (Booléen, facultatif)
-autogenCert
Indique si le certificat utilisé pour signer les enregistrements d'audit doit être automatiquement généré. (Booléen, facultatif)
-importCert
Indique si le certificat utilisé pour signer les enregistrements d'audit doit être importé. (Booléen, facultatif)
-certKeyFileName
Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePath
Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFileType
Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePassword
Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certAliasToImport
Indique l'alias du certificat à importer. (Chaîne, facultatif)

Valeur de retour

Si la commande aboutit, elle renvoie l'ID référence abrégé du fichier de clés auquel le certificat signataire a été ajouté. N'oubliez pas que ce fichier de clés se trouve dans le fichier security.xml, et non dans le fichier audit.xml.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.createAuditSigningConfig('-enableAuditSigning true -certAlias 
    auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML') 
  • En langage Jython :
    AdminTask.createAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 
    'auditSigningCert', '-autogenCert', 'true -signingKeyStoreRef', 
    'Ref_Id_of_KeyStoreInSecurityXML']) 

Syntaxe d'un exemple de mode interactif

  • Avec Jython :
    AdminTask.createAuditSigningConfig('-interactive') 

deleteAuditSigningConfig

La commande deleteAuditSigningConfig supprime le modèle de signature que le système utilise pour signer les enregistrements d'audit. Lorsque le système supprime la configuration définie pour la signature des enregistrements d'audit, il ne supprime pas le fichier de clés du fichier security.xml ni le certificat de signataire associé au fichier de clés.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système supprime correctement la configuration définie pour la signature des enregistrements d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.deleteAuditSigningConfig()
  • En langage Jython :
    AdminTask.deleteAuditSigningConfig()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.deleteAuditSigningConfig('-interactive')

disableAuditSigning

La commande disableAuditSigning désactive la signature des enregistrements d'audit dans le système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système désactive correctement la signature des enregistrements d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.disableAuditSigning()
  • En langage Jython :
    AdminTask.disableAuditSigning()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.disableAuditSigning('-interactive')

enableAuditSigning

La commande enableAuditSigning active la signature des enregistrements d'audit dans le système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système active correctement la signature des enregistrements d'audit dans le système d'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.enableAuditSigning()
  • En langage Jython :
    AdminTask.enableAuditSigning()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.enableAuditSigning()

getAuditSigningConfig

La commande getAuditSigningConfig extrait le modèle de signature que le système utilise pour signer les enregistrements d'audit.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des attributs associés au modèle de signature, comme dans l'exemple de sortie suivant :
{{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{securityXmlSignerCertAlias mysigningcert}
{securityXmlSignerKeyStoreName NodeDefaultRootStore}
{signerKeyStoreRef KeyStore_Node04_4}
{enabled true}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditSigningConfig()
  • En langage Jython :
    AdminTask.getAuditSigningConfig()

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditSigningConfig('-interactive')

importEncryptionCertificate

La commande importEncryptionCertificate importe, d'un fichier de clés dans un autre fichier de clés, le certificat auto-signé utilisé pour chiffrer les données d'audit. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement ou de signature. Cette commande permet également d'importer le certificat dans le fichier de clés en indiquant les paramètres keyStoreName et keyStoreScope.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Spécifie le nom unique permettant d'identifier le magasin de clés. (Chaîne, obligatoire)
-keyFilePath
Indique le chemin du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
-keyFilePassword
Indique le mot de passe du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
-keyFileType
Indique le type du fichier de clés. (Chaîne, obligatoire)
-certificateAliasFromKeyFile
Indique l'alias du certificat à importer depuis le fichier de clés. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
-certificateAlias
Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système importe correctement le certificat de chiffrement.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.importEncryptionCertificate('{-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword WebAS -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • En langage Jython :
    AdminTask.importEncryptionCertificate(['{-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-keyFilePath', 'c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'WebAS', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 
    'root', '-certificateAlias', 'myimportcert'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.importEncryptionCertificate('-interactive')

isAuditSigningEnabled

La commande isAuditSigningEnabled indique si la signature des enregistrements d'audit est activée ou désactivée dans le système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si la signature des enregistrements d'audit est configurée dans le système d'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.isAuditSigningEnabled()
  • En langage Jython :
    AdminTask.isAuditSigningEnabled()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.isAuditSigningEnabled('-interactive')

modifyAuditSigningConfig

La commande modifyAuditSigningConfig modifie le modèle de signature que le système utilise pour signer les enregistrements d'audit.

Vous pouvez importer le certificat d'un fichier de clés existant, le générer automatiquement ou utiliser le certificat employé pour chiffrer les enregistrements d'audit. Pour utiliser un certificat d'un fichier de clés existant, indiquez les valeurs d'entrée des paramètres -enableAuditEncryption, -certAlias et –signingKeyStoreRef. Pour ce scénario, affectez également la valeur false aux paramètres -useEncryptionCert, –autogenCert et –importCert.

L'utilisateur doit disposer des rôles d'administration d'administrateur et d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-enableAuditSigning
Indique si les enregistrements d'audit doivent être signés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, requis)
-certAlias
Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, obligatoire)
-signingKeyStoreRef
Indique l'ID référence du fichier de clés vers lequel le système importe le certificat. Le fichier de clés de signature doit déjà exister dans le fichier security.xml. Le système met à jour ce fichier de clés avec le certificat utilisé pour signer les enregistrements d'audit. (Chaîne, obligatoire)

Paramètres facultatifs

-useEncryptionCert
Indique si le même certificat doit être utilisé pour le chiffrement et pour la signature. (Booléen, facultatif)
-autogenCert
Indique si le certificat utilisé pour signer les enregistrements d'audit doit être automatiquement généré. (Booléen, facultatif)
-importCert
Indique si le certificat utilisé pour signer les enregistrements d'audit doit être importé. (Booléen, facultatif)
-certKeyFileName
Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePath
Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFileType
Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePassword
Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certAliasToImport
Indique l'alias du certificat à importer. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système modifie correctement la configuration du système d'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.modifyAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert 
    -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML') 
  • En langage Jython :
    AdminTask.modifyAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 
    'auditSigningCert', '-autogenCert', 'true', '-signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML']) 

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.modifyAuditSigningConfig('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit3
Nom du fichier : rxml_7audit3.html