Groupe de commandes AuditReaderCommands de l'objet AdminTask
Le langage de script Jython permet de gérer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditReaderCommands permettent d'afficher les informations des enregistrements d'audit contenues dans le journal d'audit de format binaire.
binaryAuditLogReader
La commande binaryAuditLogReader lit le journal d'audit de format binaire par défaut et génère un rapport HTML basé sur les paramètres que vous fournissez. Vous devez être connecté avec le rôle de sécurité Auditeur pour utiliser cette commande.
Objet cible
Aucun.
Paramètres requis
- -fileName
- Indique le nom qualifié complet du journal d'audit de format binaire. (Chaîne, obligatoire)
- -outputLocation
- Indique l'emplacement du rapport HTML généré par la commande. (Chaîne, obligatoire)
Paramètres optionnels
- -reportMode
- Indique le type de rapport à générer. Les valeurs admises sont basic, complete
et custom. La rapport de base (basic) fournit les informations de configuration
suivantes :
- creationTime
- action
- nom de programme
- type de registre
- domaine
- Domaine
- adresse distante
- port distant
- remoteHost
- nom de ressource
- type de ressource
- ID unique de ressource
Pour plus d'informations sur les différents types de rapports, voir le tableau Valeurs des points de données.
- -eventFilter
- Indique les types d'audit à lire et à faire remonter. Spécifiez un ou plusieurs types d'événement d'audit. Si vous indiquez plusieurs valeurs pour le paramètre eventFilter, séparez chaque type d'événement d'audit par un deux-points (:). (Chaîne, optionnelle)
- -outcomeFilter
- Indique les sorties d'événement d'audit à lire et à faire remonter. Spécifiez une ou plusieurs sorties d'événement d'audit. Si vous indiquez plusieurs valeurs pour le paramètre outcomeFilter, séparez chaque sortie d'événement d'audit par un deux-points (:). (Chaîne, optionnelle)
- -sequenceFilter
- Indique la liste des numéros de séquence de début et de fin. Utilisez la syntaxe a:b, où a représente le numéro de séquence où le rapport HTML commence. Ce numéro doit être inférieur ou égal à b qui représente le numéro de séquence où le rapport HTML se termine. Il est également possible de ne spécifier qu'une seule séquence, par exemple, en saisissant le paramètre -sequenceFilter 10 pour générer un rapport ne contenant que l'enregistrement n° 10. (Chaîne, optionnelle)
- -timeStampFilter
- Indique la plage d'horodatage des enregistrements à lire et à faire remonter. Utilisez la syntaxe a:b, où a et b sont des chaînes au format java.text.SimpleDateFormat("MMjjhhmmaaaa"). Vous pouvez également ne spécifier qu'un seul horodatage. (Chaîne, optionnelle)
- -keyStorePassword
- Indique le mot de passe servant à ouvrir le fichier de clés. (Chaîne, optionnelle)
- -dataPoints
- Indique la liste des données d'audit à utiliser pour générer le rapport. Utilisez cette option uniquement lorsque vous définissez le paramètre reportMode sur custom. Si vous spécifiez plusieurs points de données, séparez chaque point de données par un signe deux-points (:). (Chaîne, optionnelle)
Nom du point de données | Valeur de reportMode | Nom de l'objet de contexte | Nom de la zone | Description |
---|---|---|---|---|
RemoteAddr | de base | SessionContextObj | adresse distante | Le point de données fournit l'adresse IP du système hôte distant par défaut. |
RemotePort | de base | SessionContextObj | port distant | Le point de données fournit le port du système hôte distant par défaut. |
RemoteHost | de base | SessionContextObj | hôte distant | Le point de données fournit le nom d'hôte du système hôte distant. |
RegistryType | de base | RegistryContextObj | type | Le point de données fournit le type de registre d'utilisateurs utilisé, par exemple LDAP (Lightweight Directory Access Protocol) ouAIX. |
Domaine | de base | ProcessContextObj | domaine | Le point de données fournit le domaine auquel l'utilisateur appartient. |
Domaine | de base | ProcessContextObj | Domaine | Le point de données fournit la partition de registre à laquelle l'utilisateur appartient. |
CreationTime | de base | EventContextObj | creationTime | Le point de données fournit la date de création d'un événement. |
ProgName | de base | AccessContextObj | nom de programme | Le point de données fournit le nom du programme impliqué dans l'événement. |
Action | de base | AccessContextObj | action | Le point de données fournit l'action en cours d'exécution. |
ResourceName | de base | AccessContextObj | nom de ressource | Le point de données fournit le nom de la ressource dans le contexte de l'application. |
ResourceType | de base | AccessContextObj | type de ressource | Le point de données fournit le type de ressource. |
ResourceUniqueId | de base | AccessContextObj | ID unique de ressource | Le point de données fournit l'identificateur unique de la ressource. |
SessionId | complete | SessionContextObj | sessionId | Le point de données fournit un identificateur pour la session utilisateur par défaut. |
FirstCaller | de base | PropagationContextObj | firstCaller | Le point de données fournit l'identité du premier utilisateur répertorié dans la liste d'appelants. |
DelegationType | complete | DelegationContextObj | delegationType | Le point de données fournit le type de délégation. Les types de délégations possibles sont : pas de délégation, délégation simple, délégation de méthode ou délégation de basculement entre utilisateurs. |
RoleName | complete | DelegationContextObj | roleName | Le point de données fournit le rôle "Run as" (exécution en tant que) utilisé. Les rôles Run as possibles sont : runAsClient, runAsSpecified, runAsSystem, ou ID propre. |
IdentityName | complete | DelegationContextObj | identityName | Le point de données fournit des informations sur l'utilisateur mappé. |
AuthnType | complete | AuthnContextObj | authnType | Le point de données fournit le type d'authentification utilisé. |
Fournisseur | complete | ProviderContextObj | fournisseur | Le point de données fournit le fournisseur du service d'authentification ou d'autorisation. |
ProviderStatus | complete | ProviderContextObj | providerStatus | Le point de données fournit l'état indiquant si l'événement d'authentification ou d'autorisation a été traité par le fournisseur. |
MappedSecurityDomain | complete | AuthnMappingContextObj | mappedSecurityDomain | Le point de données fournit le domaine de sécurité utilisé après le mappage. |
MappedRealm | complete | AuthnMappingContextObj | mappedRealm | Le point de données fournit le nom de domaine utilisé après le mappage. |
MappedUserName | complete | AuthnMappingContextObj | mappedUserName | Le point de données fournit le nom d'utilisateur utilisé après le mappage. |
TerminateReason | de base | AuthnTermContextObj | terminateReason | Le point de données fournit le motif de l'arrêt de la procédure d'authentification. |
RegistryUserName | de base | AccessContextObj | registryUserName | Le point de données fournit le nom de l'utilisateur répertorié dans le registre. |
AppUserName | de base | AccessContextObj | appUserName | Le point de données fournit le nom de l'utilisateur utilisé dans une application. |
AccessDecision | complete | AccessContextObj | accessDecision | Le point de données fournit la décision de l'appel d'autorisation. |
PermissionsChecked | complete | AccessContextObj | permissionsChecked | Le point de données fournit les autorisations qui ont été vérifiées pendant l'appel d'autorisation. |
PermissionsGranted | complete | AccessContextObj | permissionsGranted | Le point de données fournit les autorisations qui ont été accordées pendant l'appel d'autorisation. |
RolesChecked | complete | AccessContextObj | rolesChecked | Le point de données fournit les rôles qui ont été vérifiés pendant l'appel d'autorisation. |
RolesGranted | complete | AccessContextObj | rolesGranted | Le point de données fournit les rôles qui ont été accordés pendant l'appel d'autorisation. |
PolicyName | complete | PolicyContextObj | policyName | Le point de données fournit le nom des règles. |
PolicyType | complete | PolicyContextObj | policyType | Le point de données fournit le type des règles. |
KeyLabel | de base | KeyContextObj | keyLabel | Le point de données fournit la clé ou le libellé du certificat. |
KeyLocation | de base | KeyContextObj | keyLocation | Le point de données fournit l'emplacement physique de la base de données de clés. |
CertLifetime | de base | KeyContextObj | certLifetime | Le point de données fournit la date d'expiration d'un certificat. |
MgmtType | complete | MgmtContextObj | mgmtType | Le point de données fournit le type de l'opération de gestion. |
MgmtCommand | complete | MgmtContextObj | mgmtCommand | Le point de données fournit la commande propre à l'application qui a été exécutée. |
Url | complete | ResponseContextObj | url | Le point de données fournit l'URL de la requête HTTP. |
CallerList | de base | PropagationContextObj | callerList | Le point de données fournit les noms correspondant aux identités des utilisateurs. |
HttpRequestHeaders | complete | ResponseContextObj | httpRequestHeaders | Le point de données fournit les en-têtes des requêtes HTTP envoyées par le client. |
HttpResponseHeaders | complete | ResponseContextObj | httpResponseHeaders | Le point de données fournit les en-têtes des réponses HTTP renvoyées par le serveur. |
TargetInfoName | complete | ResponseContextObj | httpResponseHeaders | Objet sur lequel est ciblée l'opération |
TargetInfoUniqueId | complete | ResponseContextObj | httpResponseHeaders | Identificateur unique de la cible |
OutcomeReasonCode | complete | ResponseContextObj | httpResponseHeaders | Mappage de code vers une décision de résultat
|
Valeur renvoyée
La commande renvoie le rapport HTML basé sur les valeurs spécifiées pour chaque paramètre à l'emplacement indiqué par le paramètre outputLocation.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.binaryAuditLogReader('[-fileName myFileName -reportMode basic -keyStorePassword password123 -outputLocation C:\binaryLogs]')
AdminTask.binaryAuditLogReader('[-fileName myFileName -reportMode basic -keyStorePassword password123 -outputLocation /binaryLogs]')
- A l'aide de la liste Jython :
AdminTask.binaryAuditLogReader(['-fileName', 'myFileName', '-reportMode', 'basic', '-keyStorePassword', 'password123', '-outputLocation', 'C:\binaryLogs'])
AdminTask.binaryAuditLogReader(['-fileName', 'myFileName', '-reportMode', 'basic', '-keyStorePassword', 'password123', '-outputLocation', '/binaryLogs'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.binaryAuditLogReader('-interactive')
showAuditLogEncryptionInfo
La commande showAuditLogEncryptionInfo affiche les informations relatives au fichier de clés utilisé par le système d'audit pour chiffrer les enregistrements d'audit. Utilisez ces informations comme suggestion pour le mot de passe de fichier de clés afin de déchiffrer les journaux d'audit chiffrés dans le journal d'audit de format binaire.
Objet cible
Aucun.
Paramètres requis
- -fileName
- Indique le chemin complet du journal d'audit de format binaire. (Chaîne, obligatoire)
Valeur renvoyée
La commande renvoie l'alias de certificat et le chemin d'accès complet au fichier de clés qui vous intéresse.
Exemple d'utilisation en mode de traitement par lots
- Avec une chaîne Jython :
AdminTask.showAuditLogEncryptionInfo('-fileName myFileName')
- A l'aide de la liste Jython :
AdminTask.showAuditLogEncryptionInfo(['-fileName', 'myFileName'])
Exemple d'utilisation en mode interactif
- En langage
Jython :
AdminTask.showAuditLogEncryptionInfo('-interactive')