Groupe de commandes AuditEmitterCommands de l'objet AdminTask

Le langage de script Jython permet de configurer les fournisseurs de services d'audit à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditEmitterCommands peuvent être utilisés pour créer et gérer des fournisseurs de services d'audit dans la configuration de votre système d'audit de sécurité ou pour en supprimer de celle-ci.

Remarque : Cette rubrique fait référence à un ou plusieurs des fichiers journaux de serveur d'applications. Il est recommandé de configurer le serveur de telle sorte qu'il utilise l'infrastructure de journalisation et de trace HPEL (High Performance Extensible Logging) à la place des fichiers SystemOut.log, SystemErr.log, trace.log et activity.log sur les systèmes distribués et IBM® i. Vous pouvez également utiliser HPEL conjointement avec vos fonctions de journalisation z/OS natives. Si vous utilisez l'infrastructure HPEL, vous pouvez accéder à toutes les informations de journalisation et de trace en utilisant l'outil de ligne de commande LogViewer à partir de votre répertoire bin de profil de serveur. Pour plus d'informations sur l'utilisation de HPEL, voir les informations sur l'utilisation de HPEL en vue du traitement des incidents liés aux applications.

createBinaryEmitter

La commande createBinaryEmitter crée une entrée dans le fichier audit.xml pour référencer la configuration définie pour l'implémentation émetteur binaire de l'interface du fournisseur de services d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-uniqueName
Indique un nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
-className
Indique la classe qui implémente l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
-fileLocation
Indique l'emplacement dans lequel le système écrit les journaux d'audit. (Chaîne, obligatoire)
-auditFilters
Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)
-wrapBehavior
Indique une chaîne représentant le comportement personnalisable pour un encapsulage de journal d'audit binaire. (Chaîne, obligatoire).

Il y a trois valeurs pour ce paramètre : WRAP, NOWRAP et SILENT_FAIL

Si vous utilisez l'option WRAP, lorsque le nombre maximum de journaux est atteint, le journal d'audit le plus ancien et réécrit ; aucune notification n'est envoyée à l'auditeur.

L'option NOWRAP n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête le service d'audit, envoie une notification à SystemOut.log et met au repos le serveur d'applications.

L'option SILENT_FAIL n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête également le service d'audit, mais laisse le processus WebSphere se poursuivre. Les notifications ne sont pas publiées dans SystemOut.log.

Remarque : Si vous utilisez les options NOWRAP ou SILENT_FAIL, lorsque le serveur est arrêté suite à une saturation des journaux, une commande stopserver est exécutée, ou si le serveur abandonne pour une raison ou pour une autre, vous devez archiver les journaux d'audit binaires avant de redémarrer le serveur.
[z/OS]
Remarque : La région de contrôle et chaque région serviteur possèdent chacune leurs propres journaux d'audit. Les journaux d'audit binaires associés à la région de contrôle se terminent par un suffixe _CR.log et les journaux d'audit binaires de région serviteur se terminent par un suffixe _SR.log.

Le nombre maximal de journaux binaires archivés s'applique à la fois aux régions de contrôle et auxc régions serviteur. Par exemple, si le nombre maximum de journaux binaires archivés est de 10, la région de contrôle et chaque région serviteur comportent également 10 journaux binaires archivés au maximum.

Le comportement d'audit qui est appliqué lorsque le nombre maximum de journaux binaires archivés maximum est atteint concerne uniquement la région dont les journaux archivés ont atteint le maximum configuré. Par exemple, si la région serviteur a atteint son nombre maximum de journaux archivés, ce comportement est appliqué uniquement à la région serviteur. Si la région de contrôle n'a pas encore atteint son nombre maximum de journaux archivés, l'audit se poursuit encore dans cette région.

Paramètres optionnels

-eventFormatterClass
Indique la classe qui implémente le mode selon lequel le système formate l'événement d'audit pour la sortie. N'indiquez pas ce paramètre si vous souhaitez utiliser le fournisseur de services d'audit par défaut. (Chaîne, optionnelle)
-maxFileSize
Indique la taille maximale qu'un journal d'audit peut atteindre avant que le système le sauvegarde avec un horodatage. Indiquez cette taille en mégaoctets (Mo). La valeur par défaut est 10 Mo. (Entier, facultatif).
-maxLogs
Indique le nombre maximal de fichiers journaux pouvant être créés avant la réécriture du plus ancien par le système. La valeur par défaut est 100 journaux. (Entier, facultatif).

Valeur renvoyée

La commande renvoie l'ID référence abrégé du fournisseur de services d'audit, comme dans l'exemple de sortie suivant :
AuditServiceProvider_1184686384968

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.createBinaryEmitter('-uniqueName mybinaryemitter -className 
    com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation 
    c:\wasinstall\appserver\profiles\AppSrv01\logs\server1 -maxFileSize 20 -maxLogs 
    100 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.createBinaryEmitter(['-uniqueName', 'mybinaryemitter', '-className', 
    'com.ibm.ws.security.audit.BinaryEmitterImpl', '-fileLocation', 
    'c:\wasinstall\appserver\profiles\AppSrv01\logs\server1', '-maxFileSize', 
    '20', '-maxLogs', '100', '–wrapBehavior', 'NOWRAP', '-auditFilters', 
    'AuditSpecification_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.createBinaryEmitter('-interactive')

createSMFEmitter

La commande createSMFEmitter crée une entrée dans le fichier audit.xml pour référencer la configuration définie pour une implémentation SMF de l'interface du fournisseur de services d'audit. Le chiffrement et la signature des enregistrements d'audit ne sont pas pris en charge pour les implémentations SMF.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-uniqueName
Indique un nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
-auditFilters
Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie l'ID référence abrégé du fournisseur de services d'audit, comme dans l'exemple de sortie suivant :
AuditServiceProvider_1184686384968

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.createSMFEmitter('-uniqueName mySMFEmitter -auditFilters 
    AuditSpecification_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.createSMFEmitter(['-uniqueName', 'mySMFEmitter', '-auditFilters', 
    'AuditSpecification_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.createSMFEmitter('-interactive')

createThirdPartyEmitter

La commande createThirdPartyEmitter crée une entrée dans le fichier de configuration audit.xml pour référencer la configuration définie pour une implémentation émetteur tierce de l'interface du fournisseur de services d'audit. Le chiffrement et la signature des enregistrements d'audit ne sont pas pris en charge pour les implémentations tierces.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-uniqueName
Indique un nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
-className
Indique la classe qui implémente l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
-auditFilters
Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)

Paramètres optionnels

-eventFormatterClass
Indique la classe qui implémente le mode selon lequel le système formate l'événement d'audit pour la sortie. (Chaîne, optionnelle)
-customProperties
Indique les propriétés personnalisées que le système peut devoir configurer pour l'implémentation tierce du fournisseur de services d'audit. Pour indiquer des propriétés personnalisées, utilisez le format suivant : nom=valeur,nom=valeur (Chaîne, facultatif)

Valeur renvoyée

La commande renvoie l'ID référence abrégé du fournisseur de services d'audit, comme dans l'exemple de sortie suivant :
AuditServiceProvider_1184686638218

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.createThirdPartyEmitter('-uniqueName myThirdPartyEmitter -className 
    com.mycompany.myemitterclass -eventFormatterClass com.mycompany.myeventformatterclass 
    -auditFilters AuditSpecification_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.createThirdPartyEmitter(['-uniqueName', 'myThirdPartyEmitter', '-className', 
    'com.mycompany.myemitterclass', '-eventFormatterClass', 'com.mycompany.myeventformatterclass', 
    '-auditFilters', 'AuditSpecification_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.createThirdPartyEmitter('-interactive')

deleteAuditEmitterByRef

La commande deleteAuditEmitterByRef supprime l'implémentation de fournisseur de services d'audit désignée par l'ID référence. Si une fabrique d'événements utilise le fournisseur de services d'audit, le système génère un message d'erreur indiquant que la suppression est impossible.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique l'identificateur de référence associé à l'implémentation de fournisseur de services d'audit à supprimer. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie la valeur true si le système supprime correctement le fournisseur de services d'audit.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.deleteAuditEmitterByRef('–emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.deleteAuditEmitterByRef(['–emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.deleteAuditEmitterByRef('-interactive')

deleteAuditEmitterByName

La commande deleteAuditEmitterByName supprime l'implémentation de fournisseur de services d'audit désignée par un nom unique. Si une fabrique d'événements utilise le fournisseur de services d'audit, le système génère un message d'erreur indiquant que la suppression est impossible.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-uniqueName
Indique le nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit à supprimer. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie la valeur true si le système supprime correctement l'implémentation de fournisseur de services d'audit.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.deleteAuditEmitterByName('-uniqueName mybinaryemitter')
  • A l'aide de la liste Jython :
    AdminTask.deleteAuditEmitterByName(['-uniqueName', 'mybinaryemitter'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.deleteAuditEmitterByName('-interactive')

getAuditEmitter

La commande getAuditEmitter renvoie les attributs du fournisseur de services d'audit qui vous intéresse.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie la liste des attributs du fournisseur de services d'audit indiqué par le paramètre -emitterRef, comme dans l'exemple de sortie suivant :
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getAuditEmitter('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.getAuditEmitter(['-emitterRef AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getEmitterClass('-interactive')

getBinaryFileLocation

La commande getBinaryFileLocation renvoie l'emplacement des journaux d'audit de format binaire.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit de format binaire. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie le chemin du journal d'audit, comme dans l'exemple suivant :
$profile_root/logs/server1

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getBinaryFileLocation('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.getBinaryFileLocation(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getBinaryFileLocation('-interactive')

getAuditEmitterFilters

La commande getAuditEmitterFilters renvoie la liste des filtres définis pour l'implémentation de fournisseur de services d'audit qui vous intéresse.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique l'implémentation de fournisseur de services d'audit qui vous intéresse. Vous pouvez indiquer une référence à l'objet fournisseur de services. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie dans un format abrégé la liste des filtres définis, comme dans l'exemple de sortie suivant :
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.getAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getAuditEmitterFilters('-interactive')

getBinaryFileSize

La commande getBinaryFileSize renvoie la taille de fichier maximale du journal d'audit de format binaire défini pour le fournisseur de services d'audit qui vous intéresse dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit de format binaire. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie un entier représentant la taille de fichier maximale en mégaoctets.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getBinaryFileSize('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.getBinaryFileSize(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getBinaryFileSize('-interactive')

getEmitterClass

La commande getEmitterClass renvoie le nom de classe de l'implémentation émetteur du fournisseur de services d'audit.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie le nom de classe de l'implémentation de fournisseur de services d'audit.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getEmitterClass('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.getEmitterClass(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getEmitterClass('-interactive')

getEmitterUniqueId

La commande getEmitterUniqueId renvoie l'identificateur unique de l'implémentation de fournisseur de services d'audit.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie l'identificateur unique du fournisseur de services d'audit qui vous intéresse.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.getEmitterUniqueId('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTask.getEmitterUniqueId(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getEmitterUniqueId('-interactive')

getMaxNumBinaryLogs

La commande getMaxNumBinaryLogs renvoie le nombre maximal de journaux d'audit de format binaire défini pour le fournisseur de services d'audit qui vous intéresse dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit de format binaire. (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie un entier représentant le nombre maximal de journaux d'audit de format binaire admis dans la configuration.

Exemple d'utilisation en mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTaskgetMaxNumBinaryLogs('-emitterRef AuditServiceProvider_1173199825608')
  • A l'aide de la liste Jython :
    AdminTaskgetMaxNumBinaryLogs(['-emitterRef', 'AuditServiceProvider_1173199825608'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.getMaxNumBinaryLogs('-interactive')

listAuditEmitters

La commande listAuditEmitters renvoie la liste des objets configurés de type implémentation de fournisseur de services d'audit, ainsi que les attributs correspondants.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucun.

Valeur renvoyée

La commande renvoie un tableau répertoriant les objets d'implémentation de fournisseur de services d'audit ainsi que les attributs correspondants, comme dans l'exemple de sortie suivant :
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecifica
tion_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{auditSpecRef1 AuditSpecification_1184598886859}
{eventFormatterClass {}}
{maxLogs 100}
{emitterRef AuditServiceProvider_1173199825608}}
{{auditSpecifications DefaultAuditSpecification_1(cells/CHEYENNENode04Cell|audit
.xml#AuditSpecification_1173199825608)}
{name mythirdpartyemitter}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1184686638218}
{maxFileSize 0}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation {}}
{className com.mycompany.myemitterclass}
{properties {}}
{auditSpecRef1 AuditSpecification_1173199825608}
{eventFormatterClass com.mycompany.myeventformatterclass}
{maxLogs 0}
{emitterRef AuditServiceProvider_1184686638218}}

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.listAuditEmitters()
  • A l'aide de la liste Jython :
    AdminTask.listAuditEmitters()

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.listAuditEmitters('-interactive')

modifyAuditEmitter

La commande modifyAuditEmitter modifie les attributs d'un objet d'implémentation de fournisseur de services d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)

Paramètres optionnels

-className
Indique le nom de classe permettant d'identifier l'implémentation. (Chaîne, optionnelle)
-eventFormatterClass
Indique la classe qui implémente le mode selon lequel le système formate l'événement d'audit pour la sortie. N'indiquez pas ce paramètre si vous souhaitez utiliser le fournisseur de services d'audit par défaut. (Chaîne, optionnelle)
-customProperties
Indique la liste des propriétés personnalisées formatées comme suit en paires valeur-nom : nom=valeur,nom=valeur. (Chaîne, facultatif)

[z/OS]Vous pouvez définir la propriété personnalisée com.ibm.audit.field.length.limit pour spécifier à quelle longueur sont tronquées les données d'audit de longueur variable. Pour plus d'informations, voir la documentation relative aux propriétés personnalisées de sécurité.

-auditFilters
Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, facultatif)
-fileLocation
Indique l'emplacement dans lequel le système écrit les journaux d'audit. (Chaîne, optionnelle)
-maxFileSize
Indique la taille maximale qu'un journal d'audit peut atteindre avant que le système le sauvegarde avec un horodatage. Indiquez cette taille en mégaoctets (Mo). La valeur par défaut est 10 Mo. (Entier, facultatif).
-maxLogs
Indique le nombre maximal de fichiers journaux pouvant être créés avant la réécriture du plus ancien par le système. La valeur par défaut est 100 journaux. (Entier, facultatif).
-wrapBehavior
Indique une chaîne représentant le comportement personnalisable pour un encapsulage de journal d'audit binaire. (Chaîne, facultatif)

Il y a trois valeurs pour ce paramètre : WRAP, NOWRAP et SILENT_FAIL

Si vous utilisez l'option WRAP, lorsque le nombre maximum de journaux est atteint, le journal d'audit le plus ancien et réécrit ; aucune notification n'est envoyée à l'auditeur.

L'option NOWRAP n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête le service d'audit, envoie une notification à SystemOut.log et met au repos le serveur d'applications.

L'option SILENT_FAIL n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête également le service d'audit, mais laisse le processus WebSphere se poursuivre. Les notifications ne sont pas publiées dans SystemOut.log.

Valeur renvoyée

La commande renvoie la valeur true si le système modifie correctement le fournisseur de services d'audit.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.modifyAuditEmitter('-emitterRef AuditServiceProvider_1184686638218 
    –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608
    -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\mylogs -maxFileSize 
    14 -maxLogs 200')
  • A l'aide de la liste Jython :
    AdminTask.modifyAuditEmitter(['-emitterRef', 'AuditServiceProvider_1184686638218', 
    '–wrapBehavior', 'NOWRAP' '-auditFilters', 'AuditSpecification_1173199825608', '-fileLocation', 
    'c:\wasinstall\appserver\profiles\AppSrv01\mylogs', '-maxFileSize', '14', '-maxLogs', 
    '200'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.modifyAuditEmitter('-interactive')

setAuditEmitterFilters

La commande setAuditEmitterFilters définit les filtres destinés à une implémentation de fournisseur de services d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucun.

Paramètres requis

-emitterRef
Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)
-filtersRef
Indique une ou plusieurs références à des filtres d'audit définis. Pour indiquer plusieurs références de filtres, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)

Valeur renvoyée

La commande renvoie la valeur true si le système définit correctement les filtres destinés au fournisseur de services d'audit.

Syntaxe d'un exemple de mode de traitement par lots

  • Avec une chaîne Jython :
    AdminTask.setAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608 
    -filtersRef AuditSpecification_1184598886859')
  • A l'aide de la liste Jython :
    AdminTask.setAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608', 
    '-filtersRef', 'AuditSpecification_1184598886859'])

Exemple d'utilisation en mode interactif

  • En langage Jython :
    AdminTask.setAuditEmitterFilters('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit2
Nom du fichier : rxml_7audit2.html