Groupe de commandes AuditEmitterCommands de l'objet AdminTask
Le langage de script Jython permet de configurer les fournisseurs de services d'audit à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditEmitterCommands peuvent être utilisés pour créer et gérer des fournisseurs de services d'audit dans la configuration de votre système d'audit de sécurité ou pour en supprimer de celle-ci.
- createBinaryEmitter
- createSMFEmitter
- createThirdPartyEmitter
- deleteAuditEmitterByRef
- deleteAuditEmitterByName
- getAuditEmitter
- getBinaryFileLocation
- getAuditEmitterFilters
- getBinaryFileSize
- getEmitterClass
- getEmitterUniqueId
- getMaxNumBinaryLogs
- listAuditEmitters
- modifyAuditEmitter
- setAuditEmitterFilters
createBinaryEmitter
La commande createBinaryEmitter crée une entrée dans le fichier audit.xml pour référencer la configuration définie pour l'implémentation émetteur binaire de l'interface du fournisseur de services d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -uniqueName
- Indique un nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
- -className
- Indique la classe qui implémente l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
- -fileLocation
- Indique l'emplacement dans lequel le système écrit les journaux d'audit. (Chaîne, obligatoire)
- -auditFilters
- Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)
- -wrapBehavior
- Indique une chaîne représentant le comportement personnalisable pour un encapsulage de journal d'audit binaire. (Chaîne, obligatoire).
Il y a trois valeurs pour ce paramètre : WRAP, NOWRAP et SILENT_FAIL
Si vous utilisez l'option WRAP, lorsque le nombre maximum de journaux est atteint, le journal d'audit le plus ancien et réécrit ; aucune notification n'est envoyée à l'auditeur.
L'option NOWRAP n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête le service d'audit, envoie une notification à SystemOut.log et met au repos le serveur d'applications.
L'option SILENT_FAIL n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête également le service d'audit, mais laisse le processus WebSphere se poursuivre. Les notifications ne sont pas publiées dans SystemOut.log.
Remarque : Si vous utilisez les options NOWRAP ou SILENT_FAIL, lorsque le serveur est arrêté suite à une saturation des journaux, une commande stopserver est exécutée, ou si le serveur abandonne pour une raison ou pour une autre, vous devez archiver les journaux d'audit binaires avant de redémarrer le serveur.Remarque : La région de contrôle et chaque région serviteur possèdent chacune leurs propres journaux d'audit. Les journaux d'audit binaires associés à la région de contrôle se terminent par un suffixe _CR.log et les journaux d'audit binaires de région serviteur se terminent par un suffixe _SR.log.Le nombre maximal de journaux binaires archivés s'applique à la fois aux régions de contrôle et auxc régions serviteur. Par exemple, si le nombre maximum de journaux binaires archivés est de 10, la région de contrôle et chaque région serviteur comportent également 10 journaux binaires archivés au maximum.
Le comportement d'audit qui est appliqué lorsque le nombre maximum de journaux binaires archivés maximum est atteint concerne uniquement la région dont les journaux archivés ont atteint le maximum configuré. Par exemple, si la région serviteur a atteint son nombre maximum de journaux archivés, ce comportement est appliqué uniquement à la région serviteur. Si la région de contrôle n'a pas encore atteint son nombre maximum de journaux archivés, l'audit se poursuit encore dans cette région.
Paramètres optionnels
- -eventFormatterClass
- Indique la classe qui implémente le mode selon lequel le système formate l'événement d'audit pour la sortie. N'indiquez pas ce paramètre si vous souhaitez utiliser le fournisseur de services d'audit par défaut. (Chaîne, optionnelle)
- -maxFileSize
- Indique la taille maximale qu'un journal d'audit peut atteindre avant que le système le sauvegarde avec un horodatage. Indiquez cette taille en mégaoctets (Mo). La valeur par défaut est 10 Mo. (Entier, facultatif).
- -maxLogs
- Indique le nombre maximal de fichiers journaux pouvant être créés avant la réécriture du plus ancien par le système. La valeur par défaut est 100 journaux. (Entier, facultatif).
Valeur renvoyée
AuditServiceProvider_1184686384968
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.createBinaryEmitter('-uniqueName mybinaryemitter -className com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\logs\server1 -maxFileSize 20 -maxLogs 100 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608')
- A l'aide de la liste Jython :
AdminTask.createBinaryEmitter(['-uniqueName', 'mybinaryemitter', '-className', 'com.ibm.ws.security.audit.BinaryEmitterImpl', '-fileLocation', 'c:\wasinstall\appserver\profiles\AppSrv01\logs\server1', '-maxFileSize', '20', '-maxLogs', '100', '–wrapBehavior', 'NOWRAP', '-auditFilters', 'AuditSpecification_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.createBinaryEmitter('-interactive')
createSMFEmitter
La commande createSMFEmitter crée une entrée dans le fichier audit.xml pour référencer la configuration définie pour une implémentation SMF de l'interface du fournisseur de services d'audit. Le chiffrement et la signature des enregistrements d'audit ne sont pas pris en charge pour les implémentations SMF.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -uniqueName
- Indique un nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
- -auditFilters
- Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)
Valeur renvoyée
AuditServiceProvider_1184686384968
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.createSMFEmitter('-uniqueName mySMFEmitter -auditFilters AuditSpecification_1173199825608')
- A l'aide de la liste Jython :
AdminTask.createSMFEmitter(['-uniqueName', 'mySMFEmitter', '-auditFilters', 'AuditSpecification_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.createSMFEmitter('-interactive')
createThirdPartyEmitter
La commande createThirdPartyEmitter crée une entrée dans le fichier de configuration audit.xml pour référencer la configuration définie pour une implémentation émetteur tierce de l'interface du fournisseur de services d'audit. Le chiffrement et la signature des enregistrements d'audit ne sont pas pris en charge pour les implémentations tierces.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -uniqueName
- Indique un nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
- -className
- Indique la classe qui implémente l'interface du fournisseur de services d'audit. (Chaîne, obligatoire)
- -auditFilters
- Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)
Paramètres optionnels
- -eventFormatterClass
- Indique la classe qui implémente le mode selon lequel le système formate l'événement d'audit pour la sortie. (Chaîne, optionnelle)
- -customProperties
- Indique les propriétés personnalisées que le système peut devoir configurer pour l'implémentation tierce du fournisseur de services d'audit. Pour indiquer des propriétés personnalisées, utilisez le format suivant : nom=valeur,nom=valeur (Chaîne, facultatif)
Valeur renvoyée
AuditServiceProvider_1184686638218
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.createThirdPartyEmitter('-uniqueName myThirdPartyEmitter -className com.mycompany.myemitterclass -eventFormatterClass com.mycompany.myeventformatterclass -auditFilters AuditSpecification_1173199825608')
- A l'aide de la liste Jython :
AdminTask.createThirdPartyEmitter(['-uniqueName', 'myThirdPartyEmitter', '-className', 'com.mycompany.myemitterclass', '-eventFormatterClass', 'com.mycompany.myeventformatterclass', '-auditFilters', 'AuditSpecification_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.createThirdPartyEmitter('-interactive')
deleteAuditEmitterByRef
La commande deleteAuditEmitterByRef supprime l'implémentation de fournisseur de services d'audit désignée par l'ID référence. Si une fabrique d'événements utilise le fournisseur de services d'audit, le système génère un message d'erreur indiquant que la suppression est impossible.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique l'identificateur de référence associé à l'implémentation de fournisseur de services d'audit à supprimer. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie la valeur true si le système supprime correctement le fournisseur de services d'audit.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.deleteAuditEmitterByRef('–emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.deleteAuditEmitterByRef(['–emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.deleteAuditEmitterByRef('-interactive')
deleteAuditEmitterByName
La commande deleteAuditEmitterByName supprime l'implémentation de fournisseur de services d'audit désignée par un nom unique. Si une fabrique d'événements utilise le fournisseur de services d'audit, le système génère un message d'erreur indiquant que la suppression est impossible.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -uniqueName
- Indique le nom permettant d'identifier de façon unique l'implémentation de l'interface du fournisseur de services d'audit à supprimer. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie la valeur true si le système supprime correctement l'implémentation de fournisseur de services d'audit.
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.deleteAuditEmitterByName('-uniqueName mybinaryemitter')
- A l'aide de la liste Jython :
AdminTask.deleteAuditEmitterByName(['-uniqueName', 'mybinaryemitter'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.deleteAuditEmitterByName('-interactive')
getAuditEmitter
La commande getAuditEmitter renvoie les attributs du fournisseur de services d'audit qui vous intéresse.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)
Valeur renvoyée
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getAuditEmitter('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.getAuditEmitter(['-emitterRef AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getEmitterClass('-interactive')
getBinaryFileLocation
La commande getBinaryFileLocation renvoie l'emplacement des journaux d'audit de format binaire.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit de format binaire. (Chaîne, obligatoire)
Valeur renvoyée
$profile_root/logs/server1
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getBinaryFileLocation('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.getBinaryFileLocation(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getBinaryFileLocation('-interactive')
getAuditEmitterFilters
La commande getAuditEmitterFilters renvoie la liste des filtres définis pour l'implémentation de fournisseur de services d'audit qui vous intéresse.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique l'implémentation de fournisseur de services d'audit qui vous intéresse. Vous pouvez indiquer une référence à l'objet fournisseur de services. (Chaîne, obligatoire)
Valeur renvoyée
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.getAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getAuditEmitterFilters('-interactive')
getBinaryFileSize
La commande getBinaryFileSize renvoie la taille de fichier maximale du journal d'audit de format binaire défini pour le fournisseur de services d'audit qui vous intéresse dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit de format binaire. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie un entier représentant la taille de fichier maximale en mégaoctets.
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getBinaryFileSize('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.getBinaryFileSize(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getBinaryFileSize('-interactive')
getEmitterClass
La commande getEmitterClass renvoie le nom de classe de l'implémentation émetteur du fournisseur de services d'audit.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie le nom de classe de l'implémentation de fournisseur de services d'audit.
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getEmitterClass('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.getEmitterClass(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getEmitterClass('-interactive')
getEmitterUniqueId
La commande getEmitterUniqueId renvoie l'identificateur unique de l'implémentation de fournisseur de services d'audit.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie l'identificateur unique du fournisseur de services d'audit qui vous intéresse.
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.getEmitterUniqueId('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTask.getEmitterUniqueId(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getEmitterUniqueId('-interactive')
getMaxNumBinaryLogs
La commande getMaxNumBinaryLogs renvoie le nombre maximal de journaux d'audit de format binaire défini pour le fournisseur de services d'audit qui vous intéresse dans le fichier de configuration audit.xml.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit de format binaire. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie un entier représentant le nombre maximal de journaux d'audit de format binaire admis dans la configuration.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTaskgetMaxNumBinaryLogs('-emitterRef AuditServiceProvider_1173199825608')
- A l'aide de la liste Jython :
AdminTaskgetMaxNumBinaryLogs(['-emitterRef', 'AuditServiceProvider_1173199825608'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.getMaxNumBinaryLogs('-interactive')
listAuditEmitters
La commande listAuditEmitters renvoie la liste des objets configurés de type implémentation de fournisseur de services d'audit, ainsi que les attributs correspondants.
L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.
Objet cible
Aucun.
Valeur renvoyée
{{auditSpecifications myfilter(cells/CHEYENNENode04Cell|audit.xml#AuditSpecifica
tion_1184598886859)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{auditSpecRef1 AuditSpecification_1184598886859}
{eventFormatterClass {}}
{maxLogs 100}
{emitterRef AuditServiceProvider_1173199825608}}
{{auditSpecifications DefaultAuditSpecification_1(cells/CHEYENNENode04Cell|audit
.xml#AuditSpecification_1173199825608)}
{name mythirdpartyemitter}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditServiceProvid
er_1184686638218}
{maxFileSize 0}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation {}}
{className com.mycompany.myemitterclass}
{properties {}}
{auditSpecRef1 AuditSpecification_1173199825608}
{eventFormatterClass com.mycompany.myeventformatterclass}
{maxLogs 0}
{emitterRef AuditServiceProvider_1184686638218}}
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.listAuditEmitters()
- A l'aide de la liste Jython :
AdminTask.listAuditEmitters()
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.listAuditEmitters('-interactive')
modifyAuditEmitter
La commande modifyAuditEmitter modifie les attributs d'un objet d'implémentation de fournisseur de services d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)
Paramètres optionnels
- -className
- Indique le nom de classe permettant d'identifier l'implémentation. (Chaîne, optionnelle)
- -eventFormatterClass
- Indique la classe qui implémente le mode selon lequel le système formate l'événement d'audit pour la sortie. N'indiquez pas ce paramètre si vous souhaitez utiliser le fournisseur de services d'audit par défaut. (Chaîne, optionnelle)
- -customProperties
- Indique la liste des propriétés personnalisées formatées comme suit en paires valeur-nom : nom=valeur,nom=valeur. (Chaîne, facultatif)
Vous pouvez définir la propriété personnalisée com.ibm.audit.field.length.limit pour spécifier à quelle longueur sont tronquées les données d'audit de longueur variable. Pour plus d'informations, voir la documentation relative aux propriétés personnalisées de sécurité.
- -auditFilters
- Indique une référence ou un groupe de références à des filtres d'audit prédéfinis. Pour indiquer plusieurs références, utilisez le format suivant : référence,référence,référence (Chaîne, facultatif)
- -fileLocation
- Indique l'emplacement dans lequel le système écrit les journaux d'audit. (Chaîne, optionnelle)
- -maxFileSize
- Indique la taille maximale qu'un journal d'audit peut atteindre avant que le système le sauvegarde avec un horodatage. Indiquez cette taille en mégaoctets (Mo). La valeur par défaut est 10 Mo. (Entier, facultatif).
- -maxLogs
- Indique le nombre maximal de fichiers journaux pouvant être créés avant la réécriture du plus ancien par le système. La valeur par défaut est 100 journaux. (Entier, facultatif).
- -wrapBehavior
- Indique une chaîne représentant le comportement personnalisable pour un encapsulage de journal d'audit binaire. (Chaîne, facultatif)
Il y a trois valeurs pour ce paramètre : WRAP, NOWRAP et SILENT_FAIL
Si vous utilisez l'option WRAP, lorsque le nombre maximum de journaux est atteint, le journal d'audit le plus ancien et réécrit ; aucune notification n'est envoyée à l'auditeur.
L'option NOWRAP n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête le service d'audit, envoie une notification à SystemOut.log et met au repos le serveur d'applications.
L'option SILENT_FAIL n'est pas réécrite dans le journal d'audit le plus ancien. Elle arrête également le service d'audit, mais laisse le processus WebSphere se poursuivre. Les notifications ne sont pas publiées dans SystemOut.log.
Valeur renvoyée
La commande renvoie la valeur true si le système modifie correctement le fournisseur de services d'audit.
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.modifyAuditEmitter('-emitterRef AuditServiceProvider_1184686638218 –wrapBehavior NOWRAP -auditFilters AuditSpecification_1173199825608 -fileLocation c:\wasinstall\appserver\profiles\AppSrv01\mylogs -maxFileSize 14 -maxLogs 200')
- A l'aide de la liste Jython :
AdminTask.modifyAuditEmitter(['-emitterRef', 'AuditServiceProvider_1184686638218', '–wrapBehavior', 'NOWRAP' '-auditFilters', 'AuditSpecification_1173199825608', '-fileLocation', 'c:\wasinstall\appserver\profiles\AppSrv01\mylogs', '-maxFileSize', '14', '-maxLogs', '200'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.modifyAuditEmitter('-interactive')
setAuditEmitterFilters
La commande setAuditEmitterFilters définit les filtres destinés à une implémentation de fournisseur de services d'audit.
L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.
Objet cible
Aucun.
Paramètres requis
- -emitterRef
- Indique une référence à une implémentation de fournisseur de services d'audit. (Chaîne, obligatoire)
- -filtersRef
- Indique une ou plusieurs références à des filtres d'audit définis. Pour indiquer plusieurs références de filtres, utilisez le format suivant : référence,référence,référence (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie la valeur true si le système définit correctement les filtres destinés au fournisseur de services d'audit.
Syntaxe d'un exemple de mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.setAuditEmitterFilters('-emitterRef AuditServiceProvider_1173199825608 -filtersRef AuditSpecification_1184598886859')
- A l'aide de la liste Jython :
AdminTask.setAuditEmitterFilters(['-emitterRef', 'AuditServiceProvider_1173199825608', '-filtersRef', 'AuditSpecification_1184598886859'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.setAuditEmitterFilters('-interactive')