AdminTask オブジェクトの AuditPolicyCommands コマンド・グループ

Jython スクリプト言語を使用すると、wsadmin ツールでセキュリティー監査システムを管理することができます。 AuditPolicyCommands グループ内のコマンドおよびパラメーターを使用して、セキュリティー監査システムの使用可能化および構成を行います。

disableAudit

disableAudit コマンドは、audit.xml 構成ファイル内のセキュリティー監査を使用不可にします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムがセキュリティー監査を正常に使用不可に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableAudit()
  • Jython リストを使用:
    AdminTask.disableAudit()

対話モードの使用例

  • Jython を使用:
    AdminTask.disableAudit('-interactive')

disableVerboseAudit

disableVerboseAudit コマンドは、セキュリティー監査システムの監査データの詳細収集を使用不可にします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムが監査データの詳細収集を正常に使用不可に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableVerboseAudit()
  • Jython リストを使用:
    AdminTask.disableVerboseAudit()

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableVerboseAudit('-interactive')

enableAudit

enableAudit コマンドは、audit.xml 構成ファイル内のセキュリティー監査を使用可能にします。デフォルトでは、セキュリティー監査は使用不可になっています。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムがセキュリティー監査を正常に使用可能に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.enableAudit()
  • Jython リストを使用:
    AdminTask.enableAudit()

対話モードの使用例

  • Jython を使用:
    AdminTask.enableAudit('-interacive')

enableVerboseAudit

enableVerboseAudit コマンドは、監査データの詳細収集を実行するように、セキュリティー監査システムを設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムが監査データの詳細収集を行うようにセキュリティー監査システムを正常に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.enableVerboseAudit()
  • Jython リストを使用:
    AdminTask.enableVerboseAudit()

対話モードの使用例

  • Jython を使用:
    AdminTask.enableVerboseAudit('-interactive')

getAuditPolicy

getAuditPolicy コマンドは、audit.xml 構成ファイル内の監査ポリシーと関連付けられている各属性を取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の出力例に示すように、このコマンドはセキュリティー監査システムの属性のリストを戻します。
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditPolicy()
  • Jython リストを使用:
    AdminTask.getAuditPolicy()

対話モードの使用例

  • Jython を使用:
    AdminTask.getAuditPolicy('-interactive')

getAuditSystemFailureAction

getAuditSystemFailureAction コマンドは、セキュリティー監査サブシステムで障害が発生した場合に、アプリケーション・サーバーが行うアクションを表示します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、セキュリティー監査サブシステムに障害が発生した場合に、アプリケーション・サーバーが行うアクションについて記述したストリングを戻します。 指定可能な値は、WARNNOWARN、または FATAL です。
表 1. セキュリティー監査サブシステムに障害が発生した場合のアプリケーション・サーバーのアクション. 以下の表では、セキュリティー監査サブシステムに障害が発生した場合に、アプリケーション・サーバーが行う各アクションに関連付けられている振る舞いについて説明しています。
アクション 説明
WARN アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。
NOWARN アプリケーション・サーバーは監査員に通知しないが、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。
FATAL アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを停止するように指定します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditSystemFailureAction()
  • Jython リストを使用:
    AdminTask.getAuditSystemFailureAction()

対話モードの使用例

  • Jython を使用:
    AdminTask.getAuditSystemFailureAction('-interactive')

getAuditorId

getAuditorId コマンドは、監査員に割り当てられているユーザーの名前を取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、監査員に割り当てられているユーザーの名前を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditorId()
  • Jython リストを使用:
    AdminTask.getAuditorId()

対話モードの使用例

  • Jython を使用:
    AdminTask.getAuditorId('-interactive')

isAuditEnabled

isAuditEnabled コマンドは、その構成でセキュリティー監査が使用可能に設定されているかどうかを判別します。 デフォルトでは、audit.xml 構成ファイルで監査は使用可能になっていません。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、環境内でセキュリティー監査が使用可能に設定されている場合に、値 true を戻します。 このコマンドで値 false が戻された場合、セキュリティー監査は使用不可になっています。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.isAuditEnabled()
  • Jython リストを使用:
    AdminTask.isAuditEnabled()

対話モードの使用例

  • Jython を使用:
    AdminTask.isAuditEnabled('-interactive')

isVerboseAuditEnabled

isVerboseAuditEnabled コマンドは、セキュリティー監査システムが監査データの詳細収集を行うかどうかを判別します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、セキュリティー監査システムが監査データの詳細収集を行うように構成されている場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.isVerboseAuditEnabled()
  • Jython リストを使用:
    AdminTask.isVerboseAuditEnabled()

対話モードの使用例

  • Jython を使用:
    AdminTask.isVerboseAuditEnabled('-interactive')

mapAuditGroupIDsOfAuthorizationGroup

mapAuditGroupIDsOfAuthorizationGroup コマンドは特殊なサブジェクトをレジストリー内のユーザーにマップします。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは出力を返しません。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
  • Jython リストを使用:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup()

対話モードの使用例

  • Jython を使用:
    AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')

modifyAuditPolicy

modifyAuditPolicy コマンドは、audit.xml 構成ファイル内の監査ポリシー属性を変更します。このコマンドを使用して、1 つ以上の属性を変更することができます。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

オプション・パラメーター

-auditEnabled
構成内でセキュリティー監査が使用可能になっているかどうかを指定します。 (ブール値、オプション)
-auditPolicy
セキュリティー監査サブシステムに障害が発生した場合に、アプリケーション・サーバーが行うアクションを指定します。(ストリング、オプション)
表 2. auditPolicy パラメーター値. 次の表では、auditPolicy パラメーターで有効な値について説明します。
説明
WARN アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。
NOWARN アプリケーション・サーバーは監査員に通知しないが、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。
FATAL アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを停止するように指定します。
-auditorId
システムが監査員として割り当てるユーザーの名前を指定します。 (ストリング、オプション)
-auditorPwd
監査員 ID のパスワードを指定します。(ストリング、オプション)
-sign
監査レコードに署名するかどうかを指定します。 AuditSigningCommands コマンド・グループを使用して、署名の設定を構成します。(ブール値、オプション)
-encrypt
監査レコードを暗号化するかどうかを指定します。 AuditEncryptionCommands コマンド・グループを使用して、暗号化の設定を構成します。(ブール値、オプション)
-verbose
詳細な監査データを収集するかどうかを指定します。(ブール値、オプション)
-encryptionCert
暗号化に使用する証明書の参照 ID を指定します。 このパラメーターは、-encrypt パラメーターを true に設定する場合に指定してください。(ストリング、オプション)

戻り値

このコマンドは、システムがセキュリティー監査システム・ポリシーを正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId 
    testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
  • Jython リストを使用:
    AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', 
    '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 
    'false', '-verbose', 'false'])

対話モードの使用例

  • Jython を使用:
    AdminTask.modifyAuditPolicy('-interactive')

setAuditSystemFailureAction

setAuditSystemFailureAction コマンドは、セキュリティー監査サブシステムに障害が発生した場合に、アプリケーション・サーバーが行うアクションを設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-action
セキュリティー監査サブシステムに障害が発生した場合に行うアクションを指定します。(ストリング、必須)
表 3. アクション・パラメーター. 次の表では、action パラメーターで有効な値について説明します。
説明
WARN アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。
NOWARN アプリケーション・サーバーは監査員に通知しないが、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。
FATAL アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを停止するように指定します。

戻り値

このコマンドは、システムがセキュリティー監査システム・ポリシーを正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.setAuditSystemFailureAction('-action NOWARN')
  • Jython リストを使用:
    AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])

対話モードの使用例

  • Jython を使用:
    AdminTask.setAuditSystemFailureAction('-interactive')

resetAuditSystemFailureAction

resetAuditSystemFailureAction コマンドは、セキュリティー監査システムが NOWARN 設定に失敗した場合に、アプリケーション・サーバーが行うアクションを設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.resetAuditSystemFailureAction()
  • Jython リストを使用:
    AdminTask.resetAuditSystemFailureAction()

対話モードの使用例

  • Jython を使用:
    AdminTask.resetAuditSystemFailureAction('-interactive')

setAuditorId

setAuditorId コマンドは、監査員として割り当てるユーザーの名前を設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-name
監査員として割り当てるユーザーの名前を指定します。(ストリング、必須)

戻り値

このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTAsk.setAuditorId('-name myAdmin')
  • Jython リストを使用:
    AdminTAsk.setAuditorId(['-name', 'myAdmin'])

対話モードの使用例

  • Jython ストリングを使用:
    AdminTAsk.setAuditorId('-interactive')

setAuditorPwd

setAuditorPwd コマンドは、監査員のパスワードを設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-password
監査員として割り当てられたユーザーのパスワードを指定します。(ストリング、必須)

戻り値

このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.setAuditorPwd('-password myAdminPassword')
  • Jython リストを使用:
    AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])

対話モードの使用例

  • Jython を使用:
    AdminTask.setAuditorPwd('-interactive')

トピックのタイプを示すアイコン 参照トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit8
ファイル名:rxml_7audit8.html