Messages de contrôle d'administration dans les journaux système

Le produit fournit des messages de contrôle d'administration dans les journaux système qui contiennent des informations de contrôle. Les messages de contrôle décrits dans cette rubrique font partie du flux de contrôle du produit standard et ne contiennent pas d'informations de contrôle sur les événements administratifs, par exemple sur les auteurs de modification de fichiers.

Remarque : Cette rubrique fait référence à un ou plusieurs des fichiers journaux de serveur d'applications. Il est recommandé de configurer le serveur de telle sorte qu'il utilise l'infrastructure de journalisation et de trace HPEL (High Performance Extensible Logging) à la place des fichiers SystemOut.log, SystemErr.log, trace.log et activity.log sur les systèmes distribués et IBM® i. Vous pouvez également utiliser HPEL conjointement avec vos fonctions de journalisation z/OS natives. Si vous utilisez l'infrastructure HPEL, vous pouvez accéder à toutes les informations de journalisation et de trace en utilisant l'outil de ligne de commande LogViewer à partir de votre répertoire bin de profil de serveur. Pour plus d'informations sur l'utilisation de HPEL, voir les informations sur l'utilisation de HPEL en vue du traitement des incidents liés aux applications.
Important : La fonctionnalité décrite dans cette rubrique utilise les journaux système et ne fait pas partie du sous-système de contrôle de sécurité. Les informations de contrôle capturées par cette fonctionnalité ne correspond pas aux informations de contrôle capturées par le sous-système de contrôle de sécurité. Pour des informations sur le sous-système de contrôle de sécurité, voir la rubrique sur le contrôle de l'infrastructure de la sécurité.

Les contrôles administratifs utilisent la même fonction de consignation de trace que le reste du produit et n'utilisent pas la fonction de consignation qui fait partie du sous-système de contrôle de sécurité. Les audits sont disponibles dans les fichiers activity.log et SystemOut.log du serveur qui effectue l'action. Il n'est pas nécessaire d'activer la trace pour produire les audits. Néanmoins, à l'aide de la page de la console de services du référentiel, vous pouvez contrôler que l'audit de modification de configuration a été effectué. Ce type d'audit est réalisé par défaut. L'audit de commande opérationnelle est toujours activé. Les informations relatives à l'utilisateur qui a effectué la modification sont seulement disponibles si la sécurité est activée.

Vous pouvez effectuer des audits d'administration avec ou sans la fonction d'audit de sécurité.

Les actions d'administration suivantes sont auditées :
  • Tous les changements de configuration, c'est-à-dire les documents de configuration qui sont créés, modifiés ou supprimés.
  • Certains changements d'administration tels que le démarrage et l'arrêt des noeuds, clusters, serveurs et applications. Ces opérations de bean géré (MBean) fournissent un audit d'administration :
    Tableau 1. Opérations d'audit administratif des beans gérés. Les types MBean fournissent des opérations MBean de contrôle administratif.
    Type de MBean Opérations de MBean
    CellSync syncNode
    Cluster start, stop, stopImmediate, rippleStart
    Agent de noeud launchProcess, stopNode, restart
    Serveur stop, stopImmediate
    AppManagement startApplication, stopApplication

Les audits de modification de configuration comportent des ID message, dans lesquels xxxx est le numéro du message. Les audits opérationnels comportent des ID message, dans lesquels 10xx est le numéro du message.

Voici quelques exemples d'audits dans un environnement WebSphere Application Server, Network Deployment.

L'exemple d'audit suivant provient du fichier SystemOut.log du gestionnaire de déploiement :
[7/23/03 17:04:49:089 CDT] 39c26dad FileRepositor A ADMR0015I: Document 
cells/ellingtonNetwork/security.xml was modified by user u1.
   [7/23/03 17:04:49:269 CDT] 3ea0edb5 FileRepositor A ADMR0016I: Document 
cells/ellingtonNetwork/nodes/ellington/app.policy was created by user u1.
   ...
   [7/23/03 17:13:54:081 CDT] 39a572a1 AdminHelper   A ADMN1008I: Attempt 
made to start the SamplesGallery application. (User ID = u1)
   ...
L'exemple d'audit suivant provient du fichier SystemOut.log de l'agent de noeud :
[7/23/03 17:38:43:461 CDT]  23d1326 AdminHelper   A ADMN1000I: Attempt 
made to launch server1 on node ellington. (User ID = u1)
L'exemple d'audit suivant provient du fichier SystemOut.log du serveur d'applications :
[7/23/03 17:39:59:360 CDT] 24865373 AdminHelper   A ADMN1020I: Attempt 
made to stop the server1 server. (User ID = u1)
Le texte du message est divisé à des fins d'impression.

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=ragt_radminrepos
Nom du fichier : ragt_radminrepos.html