Groupe de commandes AuditEncryptionCommands de l'objet AdminTask

Le langage de script Jython permet de configurer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditEncryptionCommands peuvent être utilisés pour configurer le système d'audit de sécurité pour signer les enregistrements d'audit.

createAuditEncryptionConfig

La commande createAuditEncryptionConfig crée le modèle de chiffrement utilisé pour chiffrer les enregistrements d'audit.

Vous pouvez importer le certificat d'un fichier de clés existant ou le générer automatiquement.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-enableAuditEncryption
Indique si les enregistrements d'audit doivent être chiffrés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, requis)
-certAlias
Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, obligatoire)
-encryptionKeyStoreRef
Indique l'ID référence du fichier de clés vers lequel le certificat doit être importé. (Chaîne, obligatoire)

Paramètres facultatifs

-autogenCert
Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être automatiquement généré. Vous devez indiquer ce paramètre ou le paramètre -importCert, mais pas les deux. (Booléen, facultatif)
-importCert
Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être importé. Vous devez indiquer ce paramètre ou le paramètre -autogenCert, mais pas les deux. (Booléen, facultatif)
-certKeyFileName
Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePath
Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFileType
Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePassword
Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certAliasToImport
Indique l'alias du certificat à importer. (Chaîne, facultatif)

Valeur de retour

La commande renvoie l'ID référence abrégé du fichier de clés de chiffrement généré si le système crée correctement la configuration de chiffrement d'audit, comme dans l'exemple de sortie suivant :
KeyStore_1173199825578

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias 
    auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore') 
  • En langage Jython :
    AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 
    'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore']) 

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.createAuditEncryptionConfig('-interactive')

createAuditSelfSignedCertificate

La commande createAuditSelfSignedCertificate crée un certificat auto-signé. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement et de signature ou pour importer le certificat dans le fichier de clés.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés dans lequel le système importe le certificat auto-signé. (Chaîne, facultatif)
-certificateAlias
Indique un nom d'alias unique pour le certificat. (Chaîne, obligatoire)
-certificateSize
Indique la taille utilisée par la clé privée pour le certificat personnel. La valeur par défaut est 1024. (Entier, obligatoire)
-certificateCommonName
Indique la partie du nom distinctif correspondant au nom commun. (Chaîne, obligatoire)

Paramètres facultatifs

-certificateOrganization
Indique la partie du nom distinctif correspondant à l'organisation. (Chaîne, facultatif)
-keyStoreScope
Indique la portée du fichier de clés dans lequel le système importe le certificat auto-signé. (Chaîne, facultatif)
-certificateVersion
Indique la version du certificat personnel. (Chaîne, facultatif)
-certificateOrganizationalUnit
Indique la partie du nom distinctif correspondant à l'unité organisationnelle. (Chaîne, facultatif)
-certificateLocality
Indique la partie du nom distinctif correspondant à la localité. (Chaîne, facultatif)
-certificateState
Indique la partie du nom distinctif correspondant à la région. (Chaîne, facultatif)
-certificateZip
Indique la partie du nom distinctif correspondant au code postal. (Chaîne, facultatif)
-certificateCountry
Indique la partie du nom distinctif correspondant au pays. La valeur par défaut est US. (Chaîne, facultatif)
-certificateValidDays
Indique, en jours, la durée de validité du certificat. La valeur par défaut est 365. (Entier, facultatif).

Valeur de retour

La commande renvoie la valeur true si le système crée correctement le certificat auto-signé.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
  • En langage Jython :
    AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', 
    '-certificateOrganization', 'mycompany'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.createAuditSelfSignedCertificate('-interactive')

deleteAuditCertificate

La commande deleteAuditCertificate supprime un certificat auto-signé d'un fichier de clés d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés dans lequel le système supprime le certificat auto-signé. (Chaîne, obligatoire)
-certificateAlias
Indique un nom d'alias unique pour le certificat à supprimer. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique un nom d'alias unique pour le certificat. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système supprime correctement le certificat d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
  • En langage Jython :
    AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.deleteAuditCertificate('-interactive')

deleteAuditEncryptionConfig

La commande deleteAuditEncryptionConfig supprime le modèle de chiffrement utilisé pour chiffrer les enregistrements d'audit. La commande ne supprime pas les fichiers de clés ni les certificats.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système supprime correctement la configuration définie pour le chiffrement des enregistrements d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.deleteAuditEncryptionConfig()
  • En langage Jython :
    AdminTask.deleteAuditEncryptionConfig()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.deleteAuditEncryptionConfig('-interactive')

disableAuditEncryption

La commande disableAuditEncryption désactive le chiffrement des enregistrements d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système désactive correctement le chiffrement des enregistrements d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.disableAuditEncryption()
  • En langage Jython :
    AdminTask.disableAuditEncryption()

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.disableAuditEncryption('-interactive')

enableAuditEncryption

La commande enableAuditEncryption active le chiffrement des enregistrements d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système active correctement le chiffrement des enregistrements d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.enableAuditEncryption()
  • En langage Jython :
    AdminTask.enableAuditEncryption()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.enableAuditEncryption()

exportAuditCertificate

La commande exportAuditCertificate exporte un certificat auto-signé d'un fichier de clés. Pour utiliser cette commande, vous devez respecter les instructions suivantes relatives au rôle et aux privilèges utilisateur :
  • Vous devez avoir des droits d'audit pour exporter un certificat à partir d'un fichier de clés d'audit.
  • Vous devez avoir les rôles d'auditeur et d'administrateur pour exporter un certificat vers un fichier de clés sécurisé.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
-keyStorePassword
Indique le mot de passe utilisé par le système pour accéder au fichier de clés spécifié via le paramètre -keyStoreName. (Chaîne, obligatoire)
-keyFilePath
Indique le chemin du fichier de clés qui contient le certificat à exporter. (Chaîne, obligatoire)
-keyFilePassword
Indique le mot de passe du fichier de clés qui contient le certificat à exporter. (Chaîne, obligatoire)
-keyFileType
Indique le type du fichier de clés. (Chaîne, obligatoire)
-certificateAlias
Indique l'alias du certificat à exporter depuis le fichier de clés. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
-aliasInKeyStore
Indique un nouveau nom unique permettant d'identifier le certificat exporté. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système a correctement exporté le certificat d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
  • En langage Jython :
    AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.exportAuditCertificate('-interactive')

exportAuditCertToManagedKS

La commande exportAuditCertToManagedKS permet d'exporter un certificat auto-signé d'un fichier de clés d'audit vers un fichier géré de clés d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés géré. (Chaîne, obligatoire)
-keyStorePassword
Indique le mot de passe du fichier de clés géré qui contient le certificat à exporter. (Chaîne, obligatoire)
-toKeyStoreName
Indique le nom unique du fichier de clés géré qui contient le certificat à exporter. (Chaîne, obligatoire)
-certificateAlias
Indique le nom unique permettant d'identifier le certificat exporté. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
-toKeyStoreScope
Indique la portée du fichier de clés géré qui contient le certificat à exporter. (Chaîne, facultatif)
-aliasInKeyStore
Indique le nouveau nom unique permettant d'identifier le certificat exporté. Si vous n'indiquez pas de valeur pour ce paramètre, le système prend en compte la valeur spécifiée pour le paramètre -certificateAlias. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système a correctement exporté le certificat d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.exportAuditCertToManagedKS('-keyStoreName  auditEncryptionKeyStore -keyStorePassword myPwd 
    -toKeyStoreName  AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert 
    -aliasInKeyStore newauditcert1')
  • En langage Jython :
    AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', 
    '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', 
    '-aliasInKeyStore', 'newauditcert1'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.exportAuditCertToManagedKS('-interactive')

getAuditCertificate

La commande getAuditCertificate extrait les attributs d'un certificat d'audit auto-signé dans un fichier de clés d'audit.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés géré qui vous intéresse. (Chaîne, obligatoire)
-certificateAlias
Indique un nom unique permettant d'identifier le certificat exporté qui vous intéresse. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de la portée du fichier de clés qui vous intéresse. (Chaîne, facultatif)

Valeur de retour

La commande renvoie une liste d'attributs associés au certificat d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias 
    newauditcert')
  • En langage Jython :
    AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 
    'newauditcert'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getAuditCertificate('-interactive')

getAuditEncryptionConfig

La commande getAuditEncryptionConfig extrait le modèle de chiffrement que le système utilise pour chiffrer les enregistrements d'audit.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des attributs associés au modèle de chiffrement, comme dans l'exemple de sortie suivant :
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditEncryptionConfig()
  • En langage Jython :
    AdminTask.getAuditEncryptionConfig()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getAuditEncryptionConfig('-interactive')

getEncryptionKeyStore

La commande getEncryptionKeyStore extrait les attributs associés au fichier de clés contenant le certificat que le système utilise pour chiffrer les enregistrements d'audit.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des attributs du fichier de clés qui vous intéresse, comme dans l'exemple suivant :
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getEncryptionKeyStore()
  • En langage Jython :
    AdminTask.getEncryptionKeyStore()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getEncryptionKeyStore('-interactive')

importAuditCertFromManagedKS

La commande importAuditCertFromManagedKS importe un certificat auto-signé provenant d'un fichier géré de clés d'audit vers un fichier de clés. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement ou de signature et pour importer un certificat dans le fichier de clés.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés géré. (Chaîne, obligatoire)
-fromKeyStoreName
Indique le nom unique du fichier de clés géré qui contient le certificat à importer. (Chaîne, obligatoire)
-fromKeyStorePassword
Indique le mot de passe du fichier de clés géré qui contient le certificat à importer. (Chaîne, obligatoire)
-certificateAliasFromKeyFile
Indique l'alias du certificat à importer depuis le fichier de clés géré. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
-fromKeyStoreScope
Indique la portée du fichier de clés géré qui contient le certificat à importer. (Chaîne, facultatif)
-certificateAlias
Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système importe correctement le certificat d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope 
    (cell):myNode03Cell -fromKeyStorePassword myPwd
    -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • En langage Jython :
    AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', 
    '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 
    'root', '-certificateAlias', 'myimportcert'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.importAuditCertFromManagedKS('-interactive')

importAuditCertificate

La commande importAuditCertificate importe un certificat auto-signé dans un fichier de clés. Utilisez cette commande en interne pour générer automatiquement un certificat de chiffrement ou de signature et pour importer un certificat dans le fichier de clés. Pour utiliser cette commande, vous devez respecter les instructions suivantes relatives au rôle et aux privilèges utilisateur :
  • Vous devez avoir des droits d'audit pour importer un certificat dans un fichier de clés d'audit.
  • Vous devez avoir les rôles d'auditeur et d'administrateur pour importer un certificat vers un fichier de clés sécurisé.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
-keyFilePath
Indique le chemin du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
-keyFilePassword
Indique le mot de passe du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
-keyFileType
Indique le type du fichier de clés. (Chaîne, obligatoire)
-certificateAliasFromKeyFile
Indique l'alias du certificat à importer depuis le fichier de clés. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
-certificateAlias
Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système importe correctement le certificat d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • En langage Jython :
    AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.importAuditCertificate('-interactive')

importEncryptionCertificate

La commande importEncryptionCertificate importe le certificat auto-signé utilisé par le système pour chiffrer les données d'audit, d'un fichier de clés de chiffrement vers un fichier de clés géré de security.xml.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés. (Chaîne, obligatoire)
-keyFilePath
Indique le chemin du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
-keyFilePassword
Indique le mot de passe du fichier de clés qui contient le certificat à importer. (Chaîne, obligatoire)
-keyFileType
Indique le type du fichier de clés. (Chaîne, obligatoire)
-certificateAliasFromKeyFile
Indique l'alias du certificat à importer depuis le fichier de clés. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de portée du fichier de clés. (Chaîne, facultatif)
-certificateAlias
Indique le nom unique permettant d'identifier le certificat importé. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système importe correctement le certificat de chiffrement.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell 
    -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • En langage Jython :
    AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.importEncryptionCertificate('-interactive')

isAuditEncryptionEnabled

La commande isAuditEncryptionEnabled détermine si le chiffrement des enregistrements d'audit est activé.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le chiffrement des enregistrements d'audit est activé.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.isAuditEncryptionEnabled()
  • En langage Jython :
    AdminTask.isAuditEncryptionEnabled()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.isAuditEncryptionEnabled('-interactive')

listAuditEncryptionKeyStores

La commande listAuditEncryptionKeyStores extrait du fichier audit.xml les attributs de chaque fichier de clés de chiffrement configuré. Elle renvoie les attributs des fichiers de clés actifs et inactifs.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des attributs de chaque fichier de clés configuré, comme dans l'exemple de sortie suivant :
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.listAuditEncryptionKeyStores()
  • En langage Jython :
    AdminTask.listAuditEncryptionKeyStores()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.listAuditEncryptionKeyStores('-interactive')

listCertAliases

La commande listCertAliases extrait la liste des certificats personnels contenus dans le fichier de clés correspondant au nom de fichier de clés et à la portée qui vous intéressent.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-keyStoreName
Indique le nom unique du fichier de clés. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique la portée du fichier de clés. La valeur par défaut est la portée de la cellule. (Chaîne, facultatif)

Valeur de retour

La commande renvoie une liste d'alias de certificat pour les certificats personnels qui sont configurés pour le fichier de clés, comme dans l'exemple de sortie suivant :mycertalias

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
  • En langage Jython :
    AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.listCertAliases('-interactive')

modifyAuditEncryptionConfig

La commande modifyAuditEncryptionConfig modifie le modèle de chiffrement que le système utilise pour chiffrer les enregistrements d'audit. Pour utiliser un fichier de clés existant, indiquez les valeurs des paramètres -enableAuditEncryption, -certAlias et encryptionKeyStoreRef. N'indiquez pas les paramètres -importCert et -autogenCert si vous utilisez un fichier de clés existant.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

Aucune

Paramètres facultatifs

-enableAuditEncryption
Indique si les enregistrements d'audit doivent être chiffrés. Ce paramètre modifie la configuration de la règle d'audit. (Booléen, facultatif)
-autogenCert
Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être automatiquement généré. Vous devez indiquer ce paramètre ou le paramètre -importCert, mais pas les deux. (Booléen, facultatif)
-importCert
Indique si le certificat utilisé pour chiffrer les enregistrements d'audit doit être importé. Vous devez indiquer ce paramètre ou le paramètre -autogenCert, mais pas les deux. (Booléen, facultatif)
-certKeyFileName
Indique le nom unique du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePath
Indique l'emplacement du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFileType
Indique le type de fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certKeyFilePassword
Indique le mot de passe du fichier de clés pour le certificat à importer. (Chaîne, facultatif)
-certAliasToImport
Indique l'alias du certificat à importer. (Chaîne, facultatif)
-certAlias
Indique le nom d'alias qui identifie le certificat généré ou importé. (Chaîne, facultatif)
-encryptionKeyStoreRef
Indique l'ID référence du fichier de clés vers lequel le certificat doit être importé. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias 
    -encryptionKeyStoreRef KeyStore_1173199825578')
  • En langage Jython :
    AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', 
    '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.modifyAuditEncryptionConfig('-interactive')

renewAuditCertificate

La commande renewAuditCertificate renouvelle un certificat auto-signé dans un fichier de clés d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

-keyStoreName
Indique le nom unique du fichier de clés géré qui vous intéresse. (Chaîne, obligatoire)
-certificateAlias
Indique un nom unique permettant d'identifier le certificat exporté à renouveler. (Chaîne, obligatoire)

Paramètres facultatifs

-keyStoreScope
Indique le nom de la portée du fichier de clés qui vous intéresse. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore 
    -certificateAlias newauditcert')
  • En langage Jython :
    AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', 
    '-certificateAlias', 'newauditcert'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.renewAuditCertificate('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit4
Nom du fichier : rxml_7audit4.html