Groupe de commandes AuditSigningCommands de l'objet AdminTask
Le langage de script Jython permet de configurer la signature des enregistrements d'audit à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditSigningCommands peuvent être utilisés pour activer, désactiver et configurer le système d'audit de sécurité pour signer les enregistrements d'audit.
createAuditSigningConfig
La commande createAuditSigningConfig crée le modèle de signature que le système utilise pour signer les enregistrements d'audit. Cette commande permet de définir pour la première fois la configuration de la signature des enregistrements d'audit. Si vous avez déjà configuré cette fonction, activez et désactivez-la à l'aide des commandes enableAuditSigning et disableAuditSigning.
Vous pouvez importer le certificat d'un fichier de clés existant contenant ce certificat, le générer automatiquement ou utiliser le certificat employé par le serveur d'applications pour chiffrer les enregistrements d'audit. Pour utiliser un certificat d'un fichier de clés existant, indiquez les valeurs d'entrée des paramètres -enableAuditEncryption, -certAlias et –signingKeyStoreRef. Pour ce scénario, affectez également la valeur false aux paramètres -useEncryptionCert, –autogenCert et –importCert.
L'utilisateur doit disposer des rôles d'administration d'administrateur et d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -enableAuditSigning
- Indique si les enregistrements d'audit doivent être signés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, requis)
- -certAlias
- Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, obligatoire)
- -signingKeyStoreRef
- Indique l'ID référence du fichier de clés vers lequel le système importe le certificat. Le fichier de clés de signature doit déjà exister dans le fichier security.xml. Le système met à jour ce fichier de clés avec le certificat utilisé pour signer les enregistrements d'audit. (Chaîne, obligatoire)
Paramètres facultatifs
- -useEncryptionCert
- Indique si le même certificat doit être utilisé pour le chiffrement et pour la signature. (Booléen, facultatif)
- -autogenCert
- Indique si le certificat utilisé pour signer les enregistrements d'audit doit être automatiquement généré. (Booléen, facultatif)
- -importCert
- Indique si le certificat utilisé pour signer les enregistrements d'audit doit être importé. (Booléen, facultatif)
- -certKeyFileName
- Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePath
- Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFileType
- Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePassword
- Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certAliasToImport
- Indique l'alias du certificat à importer. (Chaîne, facultatif)
Valeur de retour
Si la commande aboutit, elle renvoie l'ID référence abrégé du fichier de clés auquel le certificat signataire a été ajouté. N'oubliez pas que ce fichier de clés se trouve dans le fichier security.xml, et non dans le fichier audit.xml.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.createAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML')
- En langage Jython :
AdminTask.createAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 'auditSigningCert', '-autogenCert', 'true -signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML'])
Syntaxe d'un exemple de mode interactif
- Avec Jython :
AdminTask.createAuditSigningConfig('-interactive')
deleteAuditSigningConfig
La commande deleteAuditSigningConfig supprime le modèle de signature que le système utilise pour signer les enregistrements d'audit. Lorsque le système supprime la configuration définie pour la signature des enregistrements d'audit, il ne supprime pas le fichier de clés du fichier security.xml ni le certificat de signataire associé au fichier de clés.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système supprime correctement la configuration définie pour la signature des enregistrements d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.deleteAuditSigningConfig()
- En langage Jython :
AdminTask.deleteAuditSigningConfig()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.deleteAuditSigningConfig('-interactive')
disableAuditSigning
La commande disableAuditSigning désactive la signature des enregistrements d'audit dans le système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système désactive correctement la signature des enregistrements d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.disableAuditSigning()
- En langage Jython :
AdminTask.disableAuditSigning()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.disableAuditSigning('-interactive')
enableAuditSigning
La commande enableAuditSigning active la signature des enregistrements d'audit dans le système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système active correctement la signature des enregistrements d'audit dans le système d'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.enableAuditSigning()
- En langage Jython :
AdminTask.enableAuditSigning()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.enableAuditSigning()
getAuditSigningConfig
La commande getAuditSigningConfig extrait le modèle de signature que le système utilise pour signer les enregistrements d'audit.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{securityXmlSignerCertAlias mysigningcert}
{securityXmlSignerKeyStoreName NodeDefaultRootStore}
{signerKeyStoreRef KeyStore_Node04_4}
{enabled true}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditSigningConfig()
- En langage Jython :
AdminTask.getAuditSigningConfig()
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.getAuditSigningConfig('-interactive')
importEncryptionCertificate
La commande importEncryptionCertificate importe, d'un fichier de clés dans un autre fichier de clés, le certificat auto-signé utilisé pour chiffrer les données d'audit. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement ou de signature. Cette commande permet également d'importer le certificat dans le fichier de clés en indiquant les paramètres keyStoreName et keyStoreScope.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Spécifie le nom unique permettant d'identifier le magasin de clés. (Chaîne, obligatoire)
- -keyFilePath
- Indique le chemin du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
- -keyFilePassword
- Indique le mot de passe du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
- -keyFileType
- Indique le type du fichier de clés. (Chaîne, obligatoire)
- -certificateAliasFromKeyFile
- Indique l'alias du certificat à importer depuis le fichier de clés. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
- -certificateAlias
- Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système importe correctement le certificat de chiffrement.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.importEncryptionCertificate('{-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword WebAS -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- En langage Jython :
AdminTask.importEncryptionCertificate(['{-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'WebAS', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.importEncryptionCertificate('-interactive')
isAuditSigningEnabled
La commande isAuditSigningEnabled indique si la signature des enregistrements d'audit est activée ou désactivée dans le système d'audit de sécurité.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si la signature des enregistrements d'audit est configurée dans le système d'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.isAuditSigningEnabled()
- En langage Jython :
AdminTask.isAuditSigningEnabled()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.isAuditSigningEnabled('-interactive')
modifyAuditSigningConfig
La commande modifyAuditSigningConfig modifie le modèle de signature que le système utilise pour signer les enregistrements d'audit.
Vous pouvez importer le certificat d'un fichier de clés existant, le générer automatiquement ou utiliser le certificat employé pour chiffrer les enregistrements d'audit. Pour utiliser un certificat d'un fichier de clés existant, indiquez les valeurs d'entrée des paramètres -enableAuditEncryption, -certAlias et –signingKeyStoreRef. Pour ce scénario, affectez également la valeur false aux paramètres -useEncryptionCert, –autogenCert et –importCert.
L'utilisateur doit disposer des rôles d'administration d'administrateur et d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -enableAuditSigning
- Indique si les enregistrements d'audit doivent être signés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, requis)
- -certAlias
- Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, obligatoire)
- -signingKeyStoreRef
- Indique l'ID référence du fichier de clés vers lequel le système importe le certificat. Le fichier de clés de signature doit déjà exister dans le fichier security.xml. Le système met à jour ce fichier de clés avec le certificat utilisé pour signer les enregistrements d'audit. (Chaîne, obligatoire)
Paramètres facultatifs
- -useEncryptionCert
- Indique si le même certificat doit être utilisé pour le chiffrement et pour la signature. (Booléen, facultatif)
- -autogenCert
- Indique si le certificat utilisé pour signer les enregistrements d'audit doit être automatiquement généré. (Booléen, facultatif)
- -importCert
- Indique si le certificat utilisé pour signer les enregistrements d'audit doit être importé. (Booléen, facultatif)
- -certKeyFileName
- Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePath
- Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFileType
- Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePassword
- Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certAliasToImport
- Indique l'alias du certificat à importer. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système modifie correctement la configuration du système d'audit de sécurité.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.modifyAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML')
- En langage Jython :
AdminTask.modifyAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 'auditSigningCert', '-autogenCert', 'true', '-signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.modifyAuditSigningConfig('-interactive')