Groupe de commandes AuditEncryptionCommands de l'objet AdminTask
Le langage de script Jython permet de configurer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditEncryptionCommands peuvent être utilisés pour configurer le système d'audit de sécurité pour signer les enregistrements d'audit.
- createAuditEncryptionConfig
- createAuditSelfSignedCertificate
- deleteAuditCertificate
- deleteAuditEncryptionConfig
- disableAuditEncryption
- enableAuditEncryption
- exportAuditCertificate
- exportAuditCertToManagedKS
- getAuditCertificate
- getAuditEncryptionConfig
- getEncryptionKeyStore
- importAuditCertFromManagedKS
- importAuditCertificate
- importEncryptionCertificate
- isAuditEncryptionEnabled
- listAuditEncryptionKeyStores
- listCertAliases
- modifyAuditEncryptionConfig
- renewAuditCertificate
createAuditEncryptionConfig
La commande createAuditEncryptionConfig crée le modèle de chiffrement utilisé pour chiffrer les enregistrements d'audit.
Vous pouvez importer le certificat d'un fichier de clés existant ou le générer automatiquement.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -enableAuditEncryption
- Indique si les enregistrements d'audit doivent être chiffrés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, requis)
- -certAlias
- Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, obligatoire)
- -encryptionKeyStoreRef
- Indique l'ID référence du fichier de clés vers lequel le certificat doit être importé. (Chaîne, obligatoire)
Paramètres facultatifs
- -autogenCert
- Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être automatiquement généré. Vous devez indiquer ce paramètre ou le paramètre -importCert, mais pas les deux. (Booléen, facultatif)
- -importCert
- Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être importé. Vous devez indiquer ce paramètre ou le paramètre -autogenCert, mais pas les deux. (Booléen, facultatif)
- -certKeyFileName
- Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePath
- Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFileType
- Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePassword
- Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certAliasToImport
- Indique l'alias du certificat à importer. (Chaîne, facultatif)
Valeur de retour
KeyStore_1173199825578
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore')
- En langage Jython :
AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore'])
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.createAuditEncryptionConfig('-interactive')
createAuditSelfSignedCertificate
La commande createAuditSelfSignedCertificate crée un certificat auto-signé. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement et de signature ou pour importer le certificat dans le fichier de clés.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés dans lequel le système importe le certificat auto-signé. (Chaîne, facultatif)
- -certificateAlias
- Indique un nom d'alias unique pour le certificat. (Chaîne, obligatoire)
- -certificateSize
- Indique la taille utilisée par la clé privée pour le certificat personnel. La valeur par défaut est 1024. (Entier, obligatoire)
- -certificateCommonName
- Indique la partie du nom distinctif correspondant au nom commun. (Chaîne, obligatoire)
Paramètres facultatifs
- -certificateOrganization
- Indique la partie du nom distinctif correspondant à l'organisation. (Chaîne, facultatif)
- -keyStoreScope
- Indique la portée du fichier de clés dans lequel le système importe le certificat auto-signé. (Chaîne, facultatif)
- -certificateVersion
- Indique la version du certificat personnel. (Chaîne, facultatif)
- -certificateOrganizationalUnit
- Indique la partie du nom distinctif correspondant à l'unité organisationnelle. (Chaîne, facultatif)
- -certificateLocality
- Indique la partie du nom distinctif correspondant à la localité. (Chaîne, facultatif)
- -certificateState
- Indique la partie du nom distinctif correspondant à la région. (Chaîne, facultatif)
- -certificateZip
- Indique la partie du nom distinctif correspondant au code postal. (Chaîne, facultatif)
- -certificateCountry
- Indique la partie du nom distinctif correspondant au pays. La valeur par défaut est US. (Chaîne, facultatif)
- -certificateValidDays
- Indique, en jours, la durée de validité du certificat. La valeur par défaut est 365. (Entier, facultatif).
Valeur de retour
La commande renvoie la valeur true si le système crée correctement le certificat auto-signé.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
- En langage Jython :
AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', '-certificateOrganization', 'mycompany'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.createAuditSelfSignedCertificate('-interactive')
deleteAuditCertificate
La commande deleteAuditCertificate supprime un certificat auto-signé d'un fichier de clés d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés dans lequel le système supprime le certificat auto-signé. (Chaîne, obligatoire)
- -certificateAlias
- Indique un nom d'alias unique pour le certificat à supprimer. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique un nom d'alias unique pour le certificat. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système supprime correctement le certificat d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
- En langage Jython :
AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.deleteAuditCertificate('-interactive')
deleteAuditEncryptionConfig
La commande deleteAuditEncryptionConfig supprime le modèle de chiffrement utilisé pour chiffrer les enregistrements d'audit. La commande ne supprime pas les fichiers de clés ni les certificats.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système supprime correctement la configuration définie pour le chiffrement des enregistrements d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.deleteAuditEncryptionConfig()
- En langage Jython :
AdminTask.deleteAuditEncryptionConfig()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.deleteAuditEncryptionConfig('-interactive')
disableAuditEncryption
La commande disableAuditEncryption désactive le chiffrement des enregistrements d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système désactive correctement le chiffrement des enregistrements d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.disableAuditEncryption()
- En langage Jython :
AdminTask.disableAuditEncryption()
Syntaxe d'un exemple de mode interactif
- A l'aide de
la chaîne Jython :
AdminTask.disableAuditEncryption('-interactive')
enableAuditEncryption
La commande enableAuditEncryption active le chiffrement des enregistrements d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le système active correctement le chiffrement des enregistrements d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.enableAuditEncryption()
- En langage Jython :
AdminTask.enableAuditEncryption()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.enableAuditEncryption()
exportAuditCertificate
- Vous devez avoir des droits d'audit pour exporter un certificat à partir d'un fichier de clés d'audit.
- Vous devez avoir les rôles d'auditeur et d'administrateur pour exporter un certificat vers un fichier de clés sécurisé.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
- -keyStorePassword
- Indique le mot de passe utilisé par le système pour accéder au fichier de clés spécifié via le paramètre -keyStoreName. (Chaîne, obligatoire)
- -keyFilePath
- Indique le chemin du fichier de clés qui contient le certificat à exporter. (Chaîne, obligatoire)
- -keyFilePassword
- Indique le mot de passe du fichier de clés qui contient le certificat à exporter. (Chaîne, obligatoire)
- -keyFileType
- Indique le type du fichier de clés. (Chaîne, obligatoire)
- -certificateAlias
- Indique l'alias du certificat à exporter depuis le fichier de clés. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
- -aliasInKeyStore
- Indique un nouveau nom unique permettant d'identifier le certificat exporté. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système a correctement exporté le certificat d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
- En langage Jython :
AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.exportAuditCertificate('-interactive')
exportAuditCertToManagedKS
La commande exportAuditCertToManagedKS permet d'exporter un certificat auto-signé d'un fichier de clés d'audit vers un fichier géré de clés d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés géré. (Chaîne, obligatoire)
- -keyStorePassword
- Indique le mot de passe du fichier de clés géré qui contient le certificat à exporter. (Chaîne, obligatoire)
- -toKeyStoreName
- Indique le nom unique du fichier de clés géré qui contient le certificat à exporter. (Chaîne, obligatoire)
- -certificateAlias
- Indique le nom unique permettant d'identifier le certificat exporté. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
- -toKeyStoreScope
- Indique la portée du fichier de clés géré qui contient le certificat à exporter. (Chaîne, facultatif)
- -aliasInKeyStore
- Indique le nouveau nom unique permettant d'identifier le certificat exporté. Si vous n'indiquez pas de valeur pour ce paramètre, le système prend en compte la valeur spécifiée pour le paramètre -certificateAlias. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système a correctement exporté le certificat d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.exportAuditCertToManagedKS('-keyStoreName auditEncryptionKeyStore -keyStorePassword myPwd -toKeyStoreName AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert -aliasInKeyStore newauditcert1')
- En langage Jython :
AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', '-aliasInKeyStore', 'newauditcert1'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.exportAuditCertToManagedKS('-interactive')
getAuditCertificate
La commande getAuditCertificate extrait les attributs d'un certificat d'audit auto-signé dans un fichier de clés d'audit.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés géré qui vous intéresse. (Chaîne, obligatoire)
- -certificateAlias
- Indique un nom unique permettant d'identifier le certificat exporté qui vous intéresse. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de la portée du fichier de clés qui vous intéresse. (Chaîne, facultatif)
Valeur de retour
La commande renvoie une liste d'attributs associés au certificat d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- En langage Jython :
AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getAuditCertificate('-interactive')
getAuditEncryptionConfig
La commande getAuditEncryptionConfig extrait le modèle de chiffrement que le système utilise pour chiffrer les enregistrements d'audit.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getAuditEncryptionConfig()
- En langage Jython :
AdminTask.getAuditEncryptionConfig()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getAuditEncryptionConfig('-interactive')
getEncryptionKeyStore
La commande getEncryptionKeyStore extrait les attributs associés au fichier de clés contenant le certificat que le système utilise pour chiffrer les enregistrements d'audit.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.getEncryptionKeyStore()
- En langage Jython :
AdminTask.getEncryptionKeyStore()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.getEncryptionKeyStore('-interactive')
importAuditCertFromManagedKS
La commande importAuditCertFromManagedKS importe un certificat auto-signé provenant d'un fichier géré de clés d'audit vers un fichier de clés. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement ou de signature et pour importer un certificat dans le fichier de clés.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés géré. (Chaîne, obligatoire)
- -fromKeyStoreName
- Indique le nom unique du fichier de clés géré qui contient le certificat à importer. (Chaîne, obligatoire)
- -fromKeyStorePassword
- Indique le mot de passe du fichier de clés géré qui contient le certificat à importer. (Chaîne, obligatoire)
- -certificateAliasFromKeyFile
- Indique l'alias du certificat à importer depuis le fichier de clés géré. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
- -fromKeyStoreScope
- Indique la portée du fichier de clés géré qui contient le certificat à importer. (Chaîne, facultatif)
- -certificateAlias
- Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système importe correctement le certificat d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope (cell):myNode03Cell -fromKeyStorePassword myPwd -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- En langage Jython :
AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.importAuditCertFromManagedKS('-interactive')
importAuditCertificate
- Vous devez avoir des droits d'audit pour importer un certificat dans un fichier de clés d'audit.
- Vous devez avoir les rôles d'auditeur et d'administrateur pour importer un certificat vers un fichier de clés sécurisé.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
- -keyFilePath
- Indique le chemin du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
- -keyFilePassword
- Indique le mot de passe du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
- -keyFileType
- Indique le type du fichier de clés. (Chaîne, obligatoire)
- -certificateAliasFromKeyFile
- Indique l'alias du certificat à importer depuis le fichier de clés. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
- -certificateAlias
- Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système importe correctement le certificat d'audit.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- En langage Jython :
AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.importAuditCertificate('-interactive')
importEncryptionCertificate
La commande importEncryptionCertificate importe le certificat auto-signé utilisé par le système pour chiffrer les données d'audit, d'un fichier de clés de chiffrement vers un fichier de clés géré de security.xml.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
- -keyFilePath
- Indique le chemin du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
- -keyFilePassword
- Indique le mot de passe du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
- -keyFileType
- Indique le type du fichier de clés. (Chaîne, obligatoire)
- -certificateAliasFromKeyFile
- Indique l'alias du certificat à importer depuis le fichier de clés. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
- -certificateAlias
- Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système importe correctement le certificat de chiffrement.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- En langage Jython :
AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.importEncryptionCertificate('-interactive')
isAuditEncryptionEnabled
La commande isAuditEncryptionEnabled détermine si le chiffrement des enregistrements d'audit est activé.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
La commande renvoie la valeur true si le chiffrement des enregistrements d'audit est activé.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.isAuditEncryptionEnabled()
- En langage Jython :
AdminTask.isAuditEncryptionEnabled()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.isAuditEncryptionEnabled('-interactive')
listAuditEncryptionKeyStores
La commande listAuditEncryptionKeyStores extrait du fichier audit.xml les attributs de chaque fichier de clés de chiffrement configuré. Elle renvoie les attributs des fichiers de clés actifs et inactifs.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Valeur de retour
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.listAuditEncryptionKeyStores()
- En langage Jython :
AdminTask.listAuditEncryptionKeyStores()
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.listAuditEncryptionKeyStores('-interactive')
listCertAliases
La commande listCertAliases extrait la liste des certificats personnels contenus dans le fichier de clés correspondant au nom de fichier de clés et à la portée qui vous intéressent.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
- -keyStoreName
- Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique la portée du fichier de clés. La valeur par défaut est la portée de la cellule. (Chaîne, facultatif)
Valeur de retour
La commande renvoie une liste d'alias de certificat pour les certificats personnels qui sont configurés pour le fichier de clés, comme dans l'exemple de sortie suivant :mycertalias
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
- En langage Jython :
AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.listCertAliases('-interactive')
modifyAuditEncryptionConfig
La commande modifyAuditEncryptionConfig modifie le modèle de chiffrement que le système utilise pour chiffrer les enregistrements d'audit. Pour utiliser un fichier de clés existant, indiquez les valeurs des paramètres -enableAuditEncryption, -certAlias et encryptionKeyStoreRef. N'indiquez pas les paramètres -importCert et -autogenCert si vous utilisez un fichier de clés existant.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
Paramètres obligatoires.
AucuneParamètres facultatifs
- -enableAuditEncryption
- Indique si les enregistrements d'audit doivent être chiffrés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, facultatif)
- -autogenCert
- Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être automatiquement généré. Vous devez indiquer ce paramètre ou le paramètre -importCert, mais pas les deux. (Booléen, facultatif)
- -importCert
- Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être importé. Vous devez indiquer ce paramètre ou le paramètre -autogenCert, mais pas les deux. (Booléen, facultatif)
- -certKeyFileName
- Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePath
- Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFileType
- Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certKeyFilePassword
- Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
- -certAliasToImport
- Indique l'alias du certificat à importer. (Chaîne, facultatif)
- -certAlias
- Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, facultatif)
- -encryptionKeyStoreRef
- Indique l'ID référence du fichier de clés vers lequel le certificat doit être importé. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias -encryptionKeyStoreRef KeyStore_1173199825578')
- En langage Jython :
AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.modifyAuditEncryptionConfig('-interactive')
renewAuditCertificate
La commande renewAuditCertificate renouvelle un certificat auto-signé dans un fichier de clés d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucune.
- -keyStoreName
- Indique le nom unique du fichier de clés géré qui vous intéresse. (Chaîne, obligatoire)
- -certificateAlias
- Indique un nom unique permettant d'identifier le certificat exporté à renouveler. (Chaîne, obligatoire)
Paramètres facultatifs
- -keyStoreScope
- Indique le nom de la portée du fichier de clés qui vous intéresse. (Chaîne, facultatif)
Valeur de retour
La commande renvoie la valeur true si le système met correctement à jour la configuration.
Exemple d'utilisation en mode de traitement par lots
- A l'aide de la chaîne Jython :
AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- En langage Jython :
AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
Syntaxe d'un exemple de mode interactif
- A l'aide de Jython :
AdminTask.renewAuditCertificate('-interactive')