Groupe de commandes AuditPolicyCommands de l'objet AdminTask
Le langage de script Jython permet de gérer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditPolicyCommands peuvent être utilisés pour configurer et activer le système d'audit de sécurité.
disableAudit
La commande disableAudit désactive l'audit de sécurité dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système désactive correctement l'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.disableAudit()
- En langage Jython :
AdminTask.disableAudit()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.disableAudit('-interactive')
disableVerboseAudit
La commande disableVerboseAudit désactive la capture des données d'audit en mode prolixe pour le système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système désactive correctement la capture des données d'audit en mode prolixe.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.disableVerboseAudit()
- En langage Jython :
AdminTask.disableVerboseAudit()
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.disableVerboseAudit('-interactive')
enableAudit
La commande enableAudit active l'audit de sécurité dans le fichier de configuration audit.xml. Par défaut, cette fonction est désactivée.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système active correctement l'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.enableAudit()
- En langage Jython :
AdminTask.enableAudit()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.enableAudit('-interacive')
enableVerboseAudit
La commande enableVerboseAudit configure le système d'audit de sécurité pour capturer les données d'audit en mode prolixe.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système configure correctement le système d'audit de sécurité pour capturer les données d'audit en mode prolixe.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.enableVerboseAudit()
- En langage Jython :
AdminTask.enableVerboseAudit()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.enableVerboseAudit('-interactive')
getAuditPolicy
La commande getAuditPolicy extrait chaque attribut associé à la règle d'audit dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditPolicy()
- En langage Jython :
AdminTask.getAuditPolicy()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getAuditPolicy('-interactive')
getAuditSystemFailureAction
La commande getAuditSystemFailureAction affiche l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
Action | Description |
---|---|
WARN | Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications. |
NOWARN | Indique que le serveur d'applications ne doit pas avertir l'auditeur mais doit arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications. |
FATAL | Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité ainsi que le processus de serveur d'applications. |
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditSystemFailureAction()
- En langage Jython :
AdminTask.getAuditSystemFailureAction()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getAuditSystemFailureAction('-interactive')
getAuditorId
La commande getAuditorId extrait le nom de l'utilisateur qui est désigné auditeur.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie le nom de l'utilisateur désigné auditeur.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditorId()
- En langage Jython :
AdminTask.getAuditorId()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getAuditorId('-interactive')
isAuditEnabled
La commande isAuditEnabled détermine si l'audit de sécurité est activé dans la configuration. Par défaut, la fonction d'audit n'est pas activée dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si l'audit de sécurité est activé dans votre environnement. La commande renvoie la valeur false si l'audit de sécurité est désactivé.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.isAuditEnabled()
- En langage Jython :
AdminTask.isAuditEnabled()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.isAuditEnabled('-interactive')
isVerboseAuditEnabled
La commande isVerboseAuditEnabled détermine si le système d'audit de sécurité capture les données d'audit en mode prolixe.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système d'audit de sécurité est configuré pour capturer les données d'audit en mode prolixe.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.isVerboseAuditEnabled()
- En langage Jython :
AdminTask.isVerboseAuditEnabled()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.isVerboseAuditEnabled('-interactive')
mapAuditGroupIDsOfAuthorizationGroup
La commande mapAuditGroupIDsOfAuthorizationGroup mappe les sujets spéciaux aux utilisateurs du registre.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande ne renvoie pas de sortie.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
- En langage Jython :
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')
modifyAuditPolicy
La commande modifyAuditPolicy modifie les attributs de règle d'audit dans le fichier de configuration audit.xml. Cette commande permet de modifier un ou plusieurs attributs.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres facultatifs
- -auditEnabled
- Indique si l'audit de sécurité est activé dans la configuration. (Booléen, facultatif)
- -auditPolicy
- Indique l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité. (Chaîne, facultatif)
Tableau 2. Valeurs du paramètre auditPolicy. Le tableau suivant décrit les valeurs valides pour le paramètre auditPolicy : Valeur Description WARN Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications. NOWARN Indique que le serveur d'applications ne doit pas avertir l'auditeur mais doit arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications. FATAL Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité ainsi que le processus de serveur d'applications. - -auditorId
- Indique le nom de l'utilisateur désigné auditeur par le système. (Chaîne, facultatif)
- -auditorPwd
- Indique le mot de passe de l'ID auditeur. (Chaîne, facultatif)
- -sign
- Indique si les enregistrements d'audit doivent être signés. Le groupe de commandes AuditSigningCommands permet de configurer les paramètres de signature. (Booléen, facultatif)
- -encrypt
- Indique si les enregistrements d'audit doivent être chiffrés. Le groupe de commandes AuditEncryptionCommands permet de configurer les paramètres de chiffrement. (Booléen, facultatif)
- -verbose
- Indique si les données d'audit doivent être capturées en mode prolixe. (Booléen, facultatif)
- -encryptionCert
- Indique l'ID de référence du certificat à utiliser pour le chiffrement. Spécifiez ce paramètre si vous attribuez au paramètre -encrypt la valeur true. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la règle du système d'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
- En langage Jython :
AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 'false', '-verbose', 'false'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.modifyAuditPolicy('-interactive')
setAuditSystemFailureAction
La commande setAuditSystemFailureAction définit l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -action
- Indique l'action exécutée en cas d'incident dans le sous-système d'audit de sécurité. (Chaîne, obligatoire)
Tableau 3. Paramètres des actions. Le tableau suivant décrit les valeurs valides pour le paramètre action : Valeur Description WARN Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications. NOWARN Indique que le serveur d'applications ne doit pas avertir l'auditeur mais doit arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications. FATAL Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité ainsi que le processus de serveur d'applications.
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la règle du système d'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.setAuditSystemFailureAction('-action NOWARN')
- En langage Jython :
AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.setAuditSystemFailureAction('-interactive')
resetAuditSystemFailureAction
La commande resetAuditSystemFailureAction affecte le paramètre NOWARN à l'action qui sera exécutée par le serveur d'applications en cas d'incident dans le système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.resetAuditSystemFailureAction()
- En langage Jython :
AdminTask.resetAuditSystemFailureAction()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.resetAuditSystemFailureAction('-interactive')
setAuditorId
La commande setAuditorId définit le nom de l'utilisateur qui doit être désigné auditeur.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -name
- Indique le nom de l'utilisateur qui doit être désigné auditeur. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTAsk.setAuditorId('-name myAdmin')
- En langage Jython :
AdminTAsk.setAuditorId(['-name', 'myAdmin'])
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTAsk.setAuditorId('-interactive')
setAuditorPwd
La commande setAuditorPwd définit le mot de passe de l'auditeur.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -password
- Indique le mot de passe de l'utilisateur désigné auditeur. (Chaîne, obligatoire)
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.setAuditorPwd('-password myAdminPassword')
- En langage Jython :
AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.setAuditorPwd('-interactive')