Groupe de commandes AuditFilterCommands de l'objet AdminTask
Le langage de script Jython permet de configurer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditFilterCommands peuvent être utilisés pour configurer et gérer des événements auditables.
- convertFilterRefToString
- convertFilterStringToRef
- createAuditFilter
- deleteAuditFilter
- deleteAuditFilterByRef
- disableAuditFilter
- enableAuditFilter
- getAuditFilter
- getAuditOutcomes
- getSupportedAuditEvents
- getSupportedAuditOutcomes
- isAuditFilterEnabled
- isEventEnabled
- listAuditFilters
- listAuditFiltersByEvent
- listAuditFiltersByRef
- modifyAuditFilter
convertFilterRefToString
La commande convertFilterRefToString convertit l'ID référence d'un filtre en valeur de chaîne abrégée (par exemple, AUTHN:SUCCESS.
Objet cible
Aucune.
Paramètres obligatoires.
- -filterRef
- Indique l'ID référence d'un filtre d'audit défini dans le fichier audit.xml. Le système définit quatre filtres d'audit par défaut. La commande createAuditFilter permet de créer des filtres d'audit supplémentaires dans le fichier de configuration audit.xml. (Chaîne, obligatoire)
Valeur de retour
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
- En langage Jython :
AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.convertFilterRefToString('-interactive')
convertFilterStringToRef
La commande convertFilterStringToRef convertit le nom abrégé d'un type d'événement (par exemple, AUTHN:SUCCESS) en ID référence du filtre d'audit défini dans le fichier de configuration audit.xml.
La commande accepte une seule paire événement-résultat. Les paires événement-résultat multiples comme AUTHN:SUCCESS AUTHZ:SUCCESS ne sont pas admises.
Objet cible
Aucune.
Paramètres obligatoires.
- -filter
- Indique la forme abrégée de l'ID référence d'un filtre d'audit (par exemple, AUTHN:SUCCESS. Le type d'événement doit exister dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)
Valeur de retour
AuditSpecification_1173199825608
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
- En langage Jython :
AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.convertFilterStringToRef('-interactive')
createAuditFilter
La commande createAuditFilter crée et active, dans le fichier de configuration audit.xml, une entrée représentant une spécification de filtre d'événements d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -name
- Indique le nom unique à associer au filtre d'événements d'audit. (Chaîne, obligatoire)
- -eventType
- Indique un ou plusieurs événements auditables. Pour indiquer une
liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)Vous pouvez configurer les événements auditables suivants dans le système d'audit de sécurité :
Tableau 1. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements : Nom de l'événement Description SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.). SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique. SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web). SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web). SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée. SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée. SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat. SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat. Important : Les types d'événement d'audit de sécurité suivants ne sont pas utilisés dans cette version de WebSphere Application Server :- SECURITY_MGMT_KEY
- SECURITY_RUNTIME_KEY
- SECURITY_MGMT_PROVISIONING
- SECURITY_MGMT_REGISTRY
- SECURITY_RUNTIME
- -outcome
- Indique un ou plusieurs résultats d'événement. Pour chaque type d'événement d'audit, vous devez indiquer une sortie. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, obligatoire)
Valeur de retour
AuditSpecification_1184689433421
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.createAuditFilter('-name myfilter -eventType "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
- En langage Jython :
AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.createAuditFilter('-interactive')
deleteAuditFilter
La commande deleteAuditFilter supprime du fichier audit.xml la spécification de filtre d'événements d'audit désignée par un type d'événement et un résultat.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -eventType
- Indique l'événement auditable à supprimer. (Chaîne, obligatoire)La table suivante affiche tous les types d'événement valides :
Tableau 2. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements : Nom de l'événement Description SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.). SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique. SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web). SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web). SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée. SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée. SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat. SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat. - -outcome
- Indique le résultat d'événement. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le système supprime correctement le filtre d'audit de la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
- En langage Jython :
AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.deleteAuditFilter('-interactive')
deleteAuditFilterByRef
La commande deleteAuditFilterByRef supprime le filtre d'audit désigné par l'ID référence.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -filterRef
- Indique l'ID référence d'un filtre d'audit défini dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le système supprime correctement la spécification du filtre d'audit du fichier audit.xml.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
- En langage Jython :
AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.deleteAuditFilterByRef('-interactive')
disableAuditFilter
La commande disableAuditFilter désactive la spécification de filtre d'audit correspondant à l'ID référence indiqué.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -filterRef
- Indique l'ID référence d'un filtre d'audit défini dans le fichier audit.xml. Le système définit quatre filtres d'audit par défaut. La commande createAuditFilter permet de créer des filtres d'audit supplémentaires dans le fichier de configuration audit.xml. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le système désactive correctement le filtre d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.disableAuditFilter('-interactive')
enableAuditFilter
La commande enableAuditFilter active la spécification de filtre d'audit correspondant à l'ID référence indiqué. Cette commande permet d'activer un filtre précédemment configuré et désactivé dans la configuration de votre système d'audit de sécurité. Pour créer une nouvelle spécification de filtre d'audit, utilisez la commande creatAuditFilter.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -filterRef
- Indique l'ID référence d'un filtre d'audit défini dans le fichier audit.xml. Le système définit quatre filtres d'audit par défaut. La commande createAuditFilter permet de créer des filtres d'audit supplémentaires dans le fichier de configuration audit.xml. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le système active correctement le filtre d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
- En langage Jython :
AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.enableAuditFilter('-interactive')
getAuditFilter
La commande getAuditFilter extrait les attributs que le système associe à la spécification de filtre d'audit concernée.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -reference
- Indique l'ID référence d'un filtre d'audit défini dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)
Valeur de retour
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
- En langage Jython :
AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.getAuditFilter('-interactive')
getAuditOutcomes
La commande getAuditOutcomes extrait la liste des résultats activés pour le type d'événement auditable qui vous intéresse.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -eventType
- Indique un ou plusieurs événements auditables. Pour indiquer une
liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)Vous pouvez extraire le résultat d'événement pour l'un des événements auditables suivants éventuellement configurés dans votre système d'audit de sécurité :
Tableau 3. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements : Nom de l'événement Description SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.). SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique. SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web). SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web). SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée. SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée. SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat. SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.
Valeur de retour
SUCCESS
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
- En langage Jython :
AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.getAuditOutcomes('-interactive')
getSupportedAuditEvents
La commande getSupportedAuditEvents renvoie la liste des événements auditables pris en charge.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME
SECURITY_RUNTIME_KEY SECURITY_SIGNING
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getSupportedAuditEvents()
- En langage Jython :
AdminTask.getSupportedAuditEvents()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getSupportedAuditEvents('-interactive')
getSupportedAuditOutcomes
La commande getSupportedAuditOutcomes extrait la liste des résultats pris en charge pour les filtres d'événements auditables.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la liste suivante répertoriant les résultats d'événement possibles : SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getSupportedAuditOutcomes()
- En langage Jython :
AdminTask.getSupportedAuditOutcomes()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getSupportedAuditOutcomes('-interactive')
isAuditFilterEnabled
La commande isAuditFilterEnabled détermine si le filtre d'audit qui vous intéresse est activé dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -eventType
- Indique un ou plusieurs événements auditables. Pour indiquer une
liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)Les événements auditables suivants peuvent être configurés dans votre système d'audit de sécurité :
Tableau 4. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements : Nom de l'événement Description SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.). SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique. SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web). SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web). SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée. SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée. SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat. SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat. - -outcome
- Indique le résultat d'événement. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le type d'événement qui vous intéresse est activé dans la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING -outcome SUCCESS')
- En langage Jython :
AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', '-outcome', 'SUCCESS'])
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.isAuditFilterEnabled('-interactive')
isEventEnabled
La commande isEventEnabled détermine si le système a activé au moins un résultat d'audit pour l'événement qui vous intéresse.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -eventType
- Indique un ou plusieurs événements auditables. Pour indiquer une
liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)Les événements auditables suivants peuvent être configurés dans votre système d'audit de sécurité :
Tableau 5. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements : Nom de l'événement Description SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.). SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique. SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web). SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web). SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée. SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée. SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat. SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.
Valeur de retour
La commande renvoie la valeur true si le filtre d'audit concerné est associé à au moins un résultat configuré dans le fichier audit.xml.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
- En langage Jython :
AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.isEventEnabled('-interactive')
listAuditFilters
La commande listAuditFilters recense chaque filtre d'audit avec les attributs correspondants définis par le système dans le fichier audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.listAuditFilters()
- En langage Jython :
AdminTask.listAuditFilters()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.listAuditFilters('-interactive')
listAuditFiltersByEvent
La commande listAuditFiltersByEvent extrait la liste des événements et des résultats d'événement associée à chaque filtre d'audit configuré dans le fichier audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.listAuditFiltersByEvent()
- En langage Jython :
AdminTask.listAuditFiltersByEvent()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.listAuditFiltersByEvent('-interactive')
listAuditFiltersByRef
La commande listAuditFiltersByRef répertorie tous les ID référence correspondant aux filtres d'audit définis dans le fichier audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611
AuditSpecification_1184365235250 AuditSpecification_1184365353218
AuditSpecification_1184598886859 AuditSpecification_1184689433421
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.listAuditFiltersByRef()
- En langage Jython :
AdminTask.listAuditFiltersByRef()
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.listAuditFiltersByRef('-interactive')
modifyAuditFilter
La commande modifyAuditFilter modifie la spécification de filtre d'audit dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -filterRef
- Indique l'ID référence du filtre d'audit à modifier dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)
Paramètres facultatifs
- -name
- Indique le nom unique à associer au filtre d'événements d'audit. (Chaîne, facultatif)
- -eventType
- Spécifie une liste avec séparateur virgule d'un ou de plusieurs types d'événements. (Chaîne, facultatif)
- -outcome
- Spécifie une liste avec séparateur virgule d'un ou de plusieurs résultats d'événements. Pour chaque type d'événement d'audit, vous devez indiquer une sortie. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, facultatif)
- -enableFilter
- Indique si le filtre doit être activé. Spécifiez true pour activer le filtre ou false pour le désactiver. (Booléen, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour le filtre d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
- En langage Jython :
AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 'true'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.modifyAuditFilter('-interactive')