Groupe de commandes AuditFilterCommands de l'objet AdminTask

Le langage de script Jython permet de configurer le système d'audit de sécurité à l'aide de l'outil wsadmin. Les commandes et paramètres du groupe AuditFilterCommands peuvent être utilisés pour configurer et gérer des événements auditables.

convertFilterRefToString

La commande convertFilterRefToString convertit l'ID référence d'un filtre en valeur de chaîne abrégée (par exemple, AUTHN:SUCCESS.

Objet cible

Aucune.

Paramètres obligatoires.

-filterRef
Indique l'ID référence d'un filtre d'audit défini dans le fichier audit.xml. Le système définit quatre filtres d'audit par défaut. La commande createAuditFilter permet de créer des filtres d'audit supplémentaires dans le fichier de configuration audit.xml. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur de chaîne abrégée d'un type d'événement, comme dans l'exemple de sortie suivant :
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
  • En langage Jython :
    AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.convertFilterRefToString('-interactive')

convertFilterStringToRef

La commande convertFilterStringToRef convertit le nom abrégé d'un type d'événement (par exemple, AUTHN:SUCCESS) en ID référence du filtre d'audit défini dans le fichier de configuration audit.xml.

La commande accepte une seule paire événement-résultat. Les paires événement-résultat multiples comme AUTHN:SUCCESS AUTHZ:SUCCESS ne sont pas admises.

Objet cible

Aucune.

Paramètres obligatoires.

-filter
Indique la forme abrégée de l'ID référence d'un filtre d'audit (par exemple, AUTHN:SUCCESS. Le type d'événement doit exister dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie l'ID référence du type d'événement qui vous intéresse, comme dans l'exemple suivant :
AuditSpecification_1173199825608

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
  • En langage Jython :
    AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.convertFilterStringToRef('-interactive')

createAuditFilter

La commande createAuditFilter crée et active, dans le fichier de configuration audit.xml, une entrée représentant une spécification de filtre d'événements d'audit.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-name
Indique le nom unique à associer au filtre d'événements d'audit. (Chaîne, obligatoire)
-eventType
Indique un ou plusieurs événements auditables. Pour indiquer une liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)
Vous pouvez configurer les événements auditables suivants dans le système d'audit de sécurité :
Tableau 1. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements :
Nom de l'événement Description
SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification
SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées
SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire
SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès
SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.).
SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique.
SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web).
SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web).
SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée.
SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée.
SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat.
SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.
Important : Les types d'événement d'audit de sécurité suivants ne sont pas utilisés dans cette version de WebSphere Application Server :
  • SECURITY_MGMT_KEY
  • SECURITY_RUNTIME_KEY
  • SECURITY_MGMT_PROVISIONING
  • SECURITY_MGMT_REGISTRY
  • SECURITY_RUNTIME
-outcome
Indique un ou plusieurs résultats d'événement. Pour chaque type d'événement d'audit, vous devez indiquer une sortie. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, obligatoire)

Valeur de retour

Lorsqu'elle aboutit, la commande renvoie l'ID référence abrégé du nouveau filtre d'événements d'audit, comme l'illustre l'exemple de sortie suivant :
AuditSpecification_1184689433421

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.createAuditFilter('-name myfilter -eventType 
    "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
  • En langage Jython :
    AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', 
    '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.createAuditFilter('-interactive')

deleteAuditFilter

La commande deleteAuditFilter supprime du fichier audit.xml la spécification de filtre d'événements d'audit désignée par un type d'événement et un résultat.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-eventType
Indique l'événement auditable à supprimer. (Chaîne, obligatoire)
La table suivante affiche tous les types d'événement valides :
Tableau 2. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements :
Nom de l'événement Description
SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification
SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées
SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire
SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès
SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.).
SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique.
SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web).
SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web).
SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée.
SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée.
SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat.
SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.
-outcome
Indique le résultat d'événement. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le système supprime correctement le filtre d'audit de la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
  • En langage Jython :
    AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.deleteAuditFilter('-interactive')

deleteAuditFilterByRef

La commande deleteAuditFilterByRef supprime le filtre d'audit désigné par l'ID référence.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-filterRef
Indique l'ID référence d'un filtre d'audit défini dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le système supprime correctement la spécification du filtre d'audit du fichier audit.xml.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
  • En langage Jython :
    AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.deleteAuditFilterByRef('-interactive')

disableAuditFilter

La commande disableAuditFilter désactive la spécification de filtre d'audit correspondant à l'ID référence indiqué.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-filterRef
Indique l'ID référence d'un filtre d'audit défini dans le fichier audit.xml. Le système définit quatre filtres d'audit par défaut. La commande createAuditFilter permet de créer des filtres d'audit supplémentaires dans le fichier de configuration audit.xml. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le système désactive correctement le filtre d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.disableAuditFilter('-interactive')

enableAuditFilter

La commande enableAuditFilter active la spécification de filtre d'audit correspondant à l'ID référence indiqué. Cette commande permet d'activer un filtre précédemment configuré et désactivé dans la configuration de votre système d'audit de sécurité. Pour créer une nouvelle spécification de filtre d'audit, utilisez la commande creatAuditFilter.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-filterRef
Indique l'ID référence d'un filtre d'audit défini dans le fichier audit.xml. Le système définit quatre filtres d'audit par défaut. La commande createAuditFilter permet de créer des filtres d'audit supplémentaires dans le fichier de configuration audit.xml. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le système active correctement le filtre d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
  • En langage Jython :
    AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.enableAuditFilter('-interactive')

getAuditFilter

La commande getAuditFilter extrait les attributs que le système associe à la spécification de filtre d'audit concernée.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-reference
Indique l'ID référence d'un filtre d'audit défini dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la liste des attributs pour la spécification de filtre d'audit qui vous intéresse, comme dans l'exemple de sortie suivant :
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
  • En langage Jython :
    AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditFilter('-interactive')

getAuditOutcomes

La commande getAuditOutcomes extrait la liste des résultats activés pour le type d'événement auditable qui vous intéresse.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-eventType
Indique un ou plusieurs événements auditables. Pour indiquer une liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)
Vous pouvez extraire le résultat d'événement pour l'un des événements auditables suivants éventuellement configurés dans votre système d'audit de sécurité :
Tableau 3. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements :
Nom de l'événement Description
SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification
SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées
SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire
SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès
SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.).
SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique.
SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web).
SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web).
SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée.
SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée.
SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat.
SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.

Valeur de retour

La commande renvoie un ou plusieurs résultats pour le type d'événement qui vous intéresse, comme dans l'exemple de sortie suivant :
SUCCESS

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
  • En langage Jython :
    AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.getAuditOutcomes('-interactive')

getSupportedAuditEvents

La commande getSupportedAuditEvents renvoie la liste des événements auditables pris en charge.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste suivante répertoriant les résultats d'événement possibles :
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING 
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ 
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT 
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY 
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING 
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE 
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME 
SECURITY_RUNTIME_KEY SECURITY_SIGNING

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getSupportedAuditEvents()
  • En langage Jython :
    AdminTask.getSupportedAuditEvents()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getSupportedAuditEvents('-interactive')

getSupportedAuditOutcomes

La commande getSupportedAuditOutcomes extrait la liste des résultats pris en charge pour les filtres d'événements auditables.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste suivante répertoriant les résultats d'événement possibles : SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.getSupportedAuditOutcomes()
  • En langage Jython :
    AdminTask.getSupportedAuditOutcomes()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.getSupportedAuditOutcomes('-interactive')

isAuditFilterEnabled

La commande isAuditFilterEnabled détermine si le filtre d'audit qui vous intéresse est activé dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-eventType
Indique un ou plusieurs événements auditables. Pour indiquer une liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)
Les événements auditables suivants peuvent être configurés dans votre système d'audit de sécurité :
Tableau 4. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements :
Nom de l'événement Description
SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification
SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées
SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire
SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès
SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.).
SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique.
SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web).
SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web).
SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée.
SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée.
SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat.
SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.
-outcome
Indique le résultat d'événement. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, obligatoire)

Valeur de retour

La commande renvoie la valeur true si le type d'événement qui vous intéresse est activé dans la configuration.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING 
    -outcome SUCCESS')
  • En langage Jython :
    AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', 
    '-outcome', 'SUCCESS'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.isAuditFilterEnabled('-interactive')

isEventEnabled

La commande isEventEnabled détermine si le système a activé au moins un résultat d'audit pour l'événement qui vous intéresse.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-eventType
Indique un ou plusieurs événements auditables. Pour indiquer une liste, séparez chaque résultat par une virgule (,). (Chaîne, obligatoire)
Les événements auditables suivants peuvent être configurés dans votre système d'audit de sécurité :
Tableau 5. Types d'événements. Des événements auditables valides peuvent être spécifiés en tant que type d'événement activé lors de la création d'un filtre d'événements :
Nom de l'événement Description
SECURITY_AUTHN Effectue l'audit de tous les événements d'authentification
SECURITY_AUTHN_MAPPING Effectue l'audit des événements qui enregistrent le mappage des justificatifs lorsque deux identités utilisateur sont concernées
SECURITY_AUTHN_TERMINATE Effectue l'audit des événements de fin d'authentification, par exemple une déconnexion reposant sur un formulaire
SECURITY_AUTHZ Effectue l'audit des événements liés aux contrôles d'autorisation lorsque le système met en application des règles de contrôle d'accès
SECURITY_RUNTIME Analyse les événements du programme d'exécution tels que le démarrage ou l'arrêt des serveurs de sécurité. Ce type d'événement ne couvre pas les opérations d'administration exécutées par un administrateur système. Ces dernières opérations sont couvertes par les types d'événements SECURITY_MGMT_*.
SECURITY_MGMT_AUDIT Effectue l'audit des événements qui enregistrent les opérations liées au sous-système d'audit (par exemple, démarrage, arrêt, activation ou désactivation de l'audit, modification de la configuration des filtres ou du niveau d'audit, archivage, purge des données d'audit, etc.).
SECURITY_RESOURCE_ACCESS Effectue l'audit des événements qui enregistrent tous les accès à une ressource. Par exemple : tous les accès à un fichier, toutes les demandes et réponses HTTP relatives à une page web déterminée, ainsi que tous les accès à une table de base de données critique.
SECURITY_SIGNING Effectue l'audit des événements qui enregistrent les signatures (par exemple, des opérations de signature permettant de valider les parties d'un message SOAP pour les services Web).
SECURITY_ENCRYPTION Effectue l'audit des événements qui enregistrent des informations de chiffrement (par exemple, chiffrement destiné aux services Web).
SECURITY_AUTHN_DELEGATION Effectue l'audit des événements qui enregistrent les opérations de délégation (dont la vérification d'identité, les rôles d'exécution (RunAS) et l'assertion de niveau bas). Cet événement est utilisé lorsque l'identité du client est propagée ou lorsque la délégation implique l'utilisation d'une identité spéciale. Ce type d'événement est également employé lors du changement d'identités utilisateur au cours d'une session déterminée.
SECURITY_AUTHN_CREDS_MODIFY Effectue l'audit des événements pour modifier les justificatifs d'une identité utilisateur déterminée.
SECURITY_FORM_LOGIN Evénements d'audit d'un utilisateur connecté et adresse IP distante à partir de laquelle la connexion est effectuée, ainsi que l'horodatage et le résultat.
SECURITY_FORM_LOGOUT Evénements d'audit d'un utilisateur déconnecté et adresse IP distante à partir de laquelle la déconnexion est effectuée, ainsi que l'horodatage et le résultat.

Valeur de retour

La commande renvoie la valeur true si le filtre d'audit concerné est associé à au moins un résultat configuré dans le fichier audit.xml.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
  • En langage Jython :
    AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.isEventEnabled('-interactive')

listAuditFilters

La commande listAuditFilters recense chaque filtre d'audit avec les attributs correspondants définis par le système dans le fichier audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des filtres d'audit et des attributs correspondants, comme dans l'exemple suivant :
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.listAuditFilters()
  • En langage Jython :
    AdminTask.listAuditFilters()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.listAuditFilters('-interactive')

listAuditFiltersByEvent

La commande listAuditFiltersByEvent extrait la liste des événements et des résultats d'événement associée à chaque filtre d'audit configuré dans le fichier audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des événements et des résultats d'événement pour les filtres d'audit qui vous intéressent, comme dans l'exemple de sortie suivant :
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.listAuditFiltersByEvent()
  • En langage Jython :
    AdminTask.listAuditFiltersByEvent()

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.listAuditFiltersByEvent('-interactive')

listAuditFiltersByRef

La commande listAuditFiltersByRef répertorie tous les ID référence correspondant aux filtres d'audit définis dans le fichier audit.xml.

L'utilisateur doit disposer du rôle d'administration de moniteur pour exécuter cette commande.

Objet cible

Aucune.

Valeur de retour

La commande renvoie la liste des références existant dans le fichier de configuration audit.xml, comme dans l'exemple de sortie suivant :
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611 
AuditSpecification_1184365235250 AuditSpecification_1184365353218 
AuditSpecification_1184598886859 AuditSpecification_1184689433421

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.listAuditFiltersByRef()
  • En langage Jython :
    AdminTask.listAuditFiltersByRef()

Syntaxe d'un exemple de mode interactif

  • A l'aide de la chaîne Jython :
    AdminTask.listAuditFiltersByRef('-interactive')

modifyAuditFilter

La commande modifyAuditFilter modifie la spécification de filtre d'audit dans le fichier de configuration audit.xml.

L'utilisateur doit disposer du rôle d'administration d'auditeur pour exécuter cette commande.

Objet cible

Aucune.

Paramètres obligatoires.

-filterRef
Indique l'ID référence du filtre d'audit à modifier dans la configuration de votre système d'audit de sécurité. (Chaîne, obligatoire)

Paramètres facultatifs

-name
Indique le nom unique à associer au filtre d'événements d'audit. (Chaîne, facultatif)
-eventType
Spécifie une liste avec séparateur virgule d'un ou de plusieurs types d'événements. (Chaîne, facultatif)
-outcome
Spécifie une liste avec séparateur virgule d'un ou de plusieurs résultats d'événements. Pour chaque type d'événement d'audit, vous devez indiquer une sortie. Les résultats valides sont SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING et INFO. (Chaîne, facultatif)
-enableFilter
Indique si le filtre doit être activé. Spécifiez true pour activer le filtre ou false pour le désactiver. (Booléen, facultatif)

Valeur de retour

La commande renvoie la valeur true si le système met correctement à jour le filtre d'audit.

Exemple d'utilisation en mode de traitement par lots

  • A l'aide de la chaîne Jython :
    AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name 
    myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
  • En langage Jython :
    AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 
    'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 
    'true'])

Syntaxe d'un exemple de mode interactif

  • A l'aide de Jython :
    AdminTask.modifyAuditFilter('-interactive')

Icône indiquant le type de rubrique Rubrique de référence



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit6
Nom du fichier : rxml_7audit6.html