Groupe de commandes AuditPolicyCommands de l'objet AdminTask

Le langage de script Jython permet de gérer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditPolicyCommands peuvent être utilisés pour configurer et activer le système d'audit de sécurité.

disableAudit

La commande disableAudit désactive l'audit de sécurité dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système désactive correctement l'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.disableAudit()
  • En langage Jython :
    AdminTask.disableAudit()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.disableAudit('-interactive')

disableVerboseAudit

La commande disableVerboseAudit désactive la capture des données d'audit en mode prolixe pour le système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système désactive correctement la capture des données d'audit en mode prolixe.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.disableVerboseAudit()
  • En langage Jython :
    AdminTask.disableVerboseAudit()

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.disableVerboseAudit('-interactive')

enableAudit

La commande enableAudit active l'audit de sécurité dans le fichier de configuration audit.xml. Par défaut, cette fonction est désactivée.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système active correctement l'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.enableAudit()
  • En langage Jython :
    AdminTask.enableAudit()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.enableAudit('-interacive')

enableVerboseAudit

La commande enableVerboseAudit configure le système d'audit de sécurité pour capturer les données d'audit en mode prolixe.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système configure correctement le système d'audit de sécurité pour capturer les données d'audit en mode prolixe.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.enableVerboseAudit()
  • En langage Jython :
    AdminTask.enableVerboseAudit()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.enableVerboseAudit('-interactive')

getAuditPolicy

La commande getAuditPolicy extrait chaque attribut associé à la règle d'audit dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des attributs du système d'audit de sécurité, comme dans l'exemple de sortie suivant :
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications 
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditPolicy()
  • En langage Jython :
    AdminTask.getAuditPolicy()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getAuditPolicy('-interactive')

getAuditSystemFailureAction

La commande getAuditSystemFailureAction affiche l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie une chaîne qui décrit l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité. Les valeurs possibles sont WARN, NOWARN et FATAL.
Tableau 1. Actions du serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité. Le tableau suivant décrit le comportement associé à chaque action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité :
Action Description
WARN Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications.
NOWARN Indique que le serveur d'applications ne doit pas avertir l'auditeur mais doit arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications.
FATAL Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité ainsi que le processus de serveur d'applications.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditSystemFailureAction()
  • En langage Jython :
    AdminTask.getAuditSystemFailureAction()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getAuditSystemFailureAction('-interactive')

getAuditorId

La commande getAuditorId extrait le nom de l'utilisateur qui est désigné auditeur.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie le nom de l'utilisateur désigné auditeur.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditorId()
  • En langage Jython :
    AdminTask.getAuditorId()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getAuditorId('-interactive')

isAuditEnabled

La commande isAuditEnabled détermine si l'audit de sécurité est activé dans la configuration. Par défaut, la fonction d'audit n'est pas activée dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si l'audit de sécurité est activé dans votre environnement. La commande renvoie la valeur false si l'audit de sécurité est désactivé.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.isAuditEnabled()
  • En langage Jython :
    AdminTask.isAuditEnabled()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.isAuditEnabled('-interactive')

isVerboseAuditEnabled

La commande isVerboseAuditEnabled détermine si le système d'audit de sécurité capture les données d'audit en mode prolixe.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système d'audit de sécurité est configuré pour capturer les données d'audit en mode prolixe.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.isVerboseAuditEnabled()
  • En langage Jython :
    AdminTask.isVerboseAuditEnabled()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.isVerboseAuditEnabled('-interactive')

mapAuditGroupIDsOfAuthorizationGroup

La commande mapAuditGroupIDsOfAuthorizationGroup mappe les sujets spéciaux aux utilisateurs du registre.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande ne renvoie pas de sortie.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
  • En langage Jython :
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')

modifyAuditPolicy

La commande modifyAuditPolicy modifie les attributs de règle d'audit dans le fichier de configuration audit.xml. Cette commande permet de modifier un ou plusieurs attributs.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres facultatifs

-auditEnabled
Indique si l'audit de sécurité est activé dans la configuration. (Booléen, facultatif)
-auditPolicy
Indique l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité. (Chaîne, facultatif)
Tableau 2. Valeurs du paramètre auditPolicy. Le tableau suivant décrit les valeurs valides pour le paramètre auditPolicy :
Valeur Description
WARN Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications.
NOWARN Indique que le serveur d'applications ne doit pas avertir l'auditeur mais doit arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications.
FATAL Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité ainsi que le processus de serveur d'applications.
-auditorId
Indique le nom de l'utilisateur désigné auditeur par le système. (Chaîne, facultatif)
-auditorPwd
Indique le mot de passe de l'ID auditeur. (Chaîne, facultatif)
-sign
Indique si les enregistrements d'audit doivent être signés. Le groupe de commandes AuditSigningCommands permet de configurer les paramètres de signature. (Booléen, facultatif)
-encrypt
Indique si les enregistrements d'audit doivent être chiffrés. Le groupe de commandes AuditEncryptionCommands permet de configurer les paramètres de chiffrement. (Booléen, facultatif)
-verbose
Indique si les données d'audit doivent être capturées en mode prolixe. (Booléen, facultatif)
-encryptionCert
Indique l'ID de référence du certificat à utiliser pour le chiffrement. Spécifiez ce paramètre si vous attribuez au paramètre -encrypt la valeur true. (Chaîne, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la règle du système d'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId 
    testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
  • En langage Jython :
    AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', 
    '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 
    'false', '-verbose', 'false'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.modifyAuditPolicy('-interactive')

setAuditSystemFailureAction

La commande setAuditSystemFailureAction définit l'action exécutée par le serveur d'applications en cas d'incident dans le sous-système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-action
Indique l'action exécutée en cas d'incident dans le sous-système d'audit de sécurité. (Chaîne, obligatoire)
Tableau 3. Paramètres des actions. Le tableau suivant décrit les valeurs valides pour le paramètre action :
Valeur Description
WARN Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications.
NOWARN Indique que le serveur d'applications ne doit pas avertir l'auditeur mais doit arrêter l'audit de sécurité et continuer d'exécuter le processus de serveur d'applications.
FATAL Indique que le serveur d'applications doit avertir l'auditeur, arrêter l'audit de sécurité ainsi que le processus de serveur d'applications.

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la règle du système d'audit de sécurité.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.setAuditSystemFailureAction('-action NOWARN')
  • En langage Jython :
    AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.setAuditSystemFailureAction('-interactive')

resetAuditSystemFailureAction

La commande resetAuditSystemFailureAction affecte le paramètre NOWARN à l'action qui sera exécutée par le serveur d'applications en cas d'incident dans le système d'audit de sécurité.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.resetAuditSystemFailureAction()
  • En langage Jython :
    AdminTask.resetAuditSystemFailureAction()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.resetAuditSystemFailureAction('-interactive')

setAuditorId

La commande setAuditorId définit le nom de l'utilisateur qui doit être désigné auditeur.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-name
Indique le nom de l'utilisateur qui doit être désigné auditeur. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTAsk.setAuditorId('-name myAdmin')
  • En langage Jython :
    AdminTAsk.setAuditorId(['-name', 'myAdmin'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTAsk.setAuditorId('-interactive')

setAuditorPwd

La commande setAuditorPwd définit le mot de passe de l'auditeur.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-password
Indique le mot de passe de l'utilisateur désigné auditeur. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.setAuditorPwd('-password myAdminPassword')
  • En langage Jython :
    AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.setAuditorPwd('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit8
Nom du fichier : rxml_7audit8.html