AdminTask オブジェクトの AuditFilterCommands コマンド・グループ

Jython スクリプト言語を使用すると、wsadmin ツールでセキュリティー監査システムを構成することができます。 AuditFilterCommands グループ内のコマンドおよびパラメーターを使用して、監査可能イベントを構成および管理します。

convertFilterRefToString

convertFilterRefToString コマンドは、フィルターの参照 ID を AUTHN:SUCCESS のような短縮されたストリング値に変換します。

ターゲット・オブジェクト

なし。

必須パラメーター

-filterRef
audit.xml ファイル内の特定の監査フィルターの参照 ID を指定します。 4 つのデフォルト監査フィルターが、システムによってデフォルトで定義されています。 createAuditFilter コマンドを使用して、audit.xml 構成ファイルに追加の監査フィルターを作成します。(ストリング、必須)

戻り値

以下の出力例が示すように、このコマンドは、イベント・タイプのストリング値を短縮フォーマットで戻します。
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
  • Jython リストを使用:
    AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])

対話モードの使用例

  • Jython を使用:
    AdminTask.convertFilterRefToString('-interactive')

convertFilterStringToRef

convertFilterStringToRef コマンドは、AUTHN:SUCCESS などのようなイベント・タイプの短縮名を、audit.xml 構成ファイル内の監査フィルターの参照 ID に変換します。

このコマンドは、イベントとその結果の 1 つの組み合わせを受け入れます。 AUTHN:SUCCESS AUTHZ:SUCCESS のような、イベントとその結果の複数の組み合わせはコマンドに受け入れられません。

ターゲット・オブジェクト

なし。

必須パラメーター

-filter
AUTHN:SUCCESS のように、監査フィルターの参照 ID の短縮形を指定します。 イベント・タイプは、セキュリティー監査システム構成内に存在している必要があります。(ストリング、必須)

戻り値

以下の例に示すように、このコマンドは、対象のイベント・タイプの参照 ID を戻します。
AuditSpecification_1173199825608

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
  • Jython リストを使用:
    AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])

対話モードの使用例

  • Jython を使用:
    AdminTask.convertFilterStringToRef('-interactive')

createAuditFilter

createAuditFilter コマンドは、audit.xml 構成ファイル内に新規の監査イベント・フィルター仕様エントリーを作成し、使用可能に設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-name
監査イベント・フィルターと関連付ける固有の名前を指定します。(ストリング、必須)
-eventType
1 つ以上の監査可能イベントのリストを指定します。 リストを指定するには、それぞれの結果をコンマ (,) 文字で区切ります。(ストリング、必須)
セキュリティー監査システム内に、以下の監査可能イベントを構成することができます。
表 1. イベント・タイプ. 以下の有効な監査可能イベントは、イベント・フィルター作成時に 使用可能なイベント・タイプとして指定できます。
イベント名 説明
SECURITY_AUTHN すべての認証イベントを監査します
SECURITY_AUTHN_MAPPING 2 つのユーザー ID が関係するクレデンシャルのマッピングを記録するイベントを監査します
SECURITY_AUTHN_TERMINATE フォーム・ベースのログアウトなどの認証終了イベントを監査します
SECURITY_AUTHZ アクセス制御ポリシーがシステムによって実行される場合に、許可検査に関連するイベントを監査します
SECURITY_RUNTIME セキュリティー・サーバーの開始や停止など、ランタイム・イベントを監査します。 このイベント・タイプは、システム管理者によって実行される管理操作用のものではありません。このような操作は、他の SECURITY_MGMT_* イベント・タイプを使用する必要があります。
SECURITY_MGMT_AUDIT 監査の開始、監査の停止、監査のオンまたはオフ、監査フィルターまたはレベルの構成の変更、監査データのアーカイブ、監査データのパージなど、監査サブシステムに関連した操作を記録するイベントを監査します。
SECURITY_RESOURCE_ACCESS リソースに対するすべてのアクセスを記録するイベントを監査します。 例えば、ファイルへのすべてのアクセス、特定の Web ページへのすべての HTTP 要求と応答、および重要なデータベース表へのすべてのアクセスなどがあります。
SECURITY_SIGNING Web サービスの SOAP メッセージの一部を検証するために使用する署名操作など、署名を記録するイベントを監査します
SECURITY_ENCRYPTION Web サービスの暗号化など、暗号化情報を記録するイベントを監査します。
SECURITY_AUTHN_DELEGATION ID アサーション、RunAs、および低アサーションなど、委任を記録するイベントを監査します。クライアント ID が伝搬するとき、または委任で特別な ID の使用が必要とされるときに使用します。 このイベント・タイプは、指定されたセッション内でユーザー ID を切り替える場合にも使用されます。
SECURITY_AUTHN_CREDS_MODIFY 指定されたユーザー ID のクレデンシャルを変更するイベントを監査します
SECURITY_FORM_LOGIN ユーザーのログインのイベントと、ログインが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
SECURITY_FORM_LOGOUT ユーザーのログアウトのイベントと、ログアウトが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
重要: 以下のセキュリティー監査イベント・タイプは、本リリースの WebSphere® Application Server では使用されません。
  • SECURITY_MGMT_KEY
  • SECURITY_RUNTIME_KEY
  • SECURITY_MGMT_PROVISIONING
  • SECURITY_MGMT_REGISTRY
  • SECURITY_RUNTIME
-outcome
1 つ以上のイベント結果のリストを指定します。監査イベント・タイプごとに、結果を指定する必要があります。 有効な結果には、SUCCESSFAILUREREDIRECTERRORDENIEDWARNINGINFO などがあります。(ストリング、必須)

戻り値

システムが成功した場合、このコマンドは、以下の出力例に示すように、新規監査イベント・フィルターの参照 ID を戻します。
AuditSpecification_1184689433421

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.createAuditFilter('-name myfilter -eventType 
    "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
  • Jython リストを使用:
    AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', 
    '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])

対話モードの使用例

  • Jython を使用:
    AdminTask.createAuditFilter('-interactive')

deleteAuditFilter

deleteAuditFilter コマンドは、システムがイベント・タイプと結果で参照する audit.xml ファイルから、監査イベント・フィルターの仕様を削除します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-eventType
削除する監査可能イベントを指定します。(ストリング、必須)
以下の表は、有効なすべてのイベント・タイプを示しています。
表 2. イベント・タイプ. 以下の有効な監査可能イベントは、イベント・フィルター作成時に 使用可能なイベント・タイプとして指定できます。
イベント名 説明
SECURITY_AUTHN すべての認証イベントを監査します
SECURITY_AUTHN_MAPPING 2 つのユーザー ID が関係するクレデンシャルのマッピングを記録するイベントを監査します
SECURITY_AUTHN_TERMINATE フォーム・ベースのログアウトなどの認証終了イベントを監査します
SECURITY_AUTHZ アクセス制御ポリシーがシステムによって実行される場合に、許可検査に関連するイベントを監査します
SECURITY_RUNTIME セキュリティー・サーバーの開始や停止など、ランタイム・イベントを監査します。 このイベント・タイプは、システム管理者によって実行される管理操作用のものではありません。このような操作は、他の SECURITY_MGMT_* イベント・タイプを使用する必要があります。
SECURITY_MGMT_AUDIT 監査の開始、監査の停止、監査のオンまたはオフ、監査フィルターまたはレベルの構成の変更、監査データのアーカイブ、監査データのパージなど、監査サブシステムに関連した操作を記録するイベントを監査します。
SECURITY_RESOURCE_ACCESS リソースに対するすべてのアクセスを記録するイベントを監査します。 例えば、ファイルへのすべてのアクセス、特定の Web ページへのすべての HTTP 要求と応答、および重要なデータベース表へのすべてのアクセスなどがあります。
SECURITY_SIGNING Web サービスの SOAP メッセージの一部を検証するために使用する署名操作など、署名を記録するイベントを監査します
SECURITY_ENCRYPTION Web サービスの暗号化など、暗号化情報を記録するイベントを監査します。
SECURITY_AUTHN_DELEGATION ID アサーション、RunAs、および低アサーションなど、委任を記録するイベントを監査します。クライアント ID が伝搬するとき、または委任で特別な ID の使用が必要とされるときに使用します。 このイベント・タイプは、指定されたセッション内でユーザー ID を切り替える場合にも使用されます。
SECURITY_AUTHN_CREDS_MODIFY 指定されたユーザー ID のクレデンシャルを変更するイベントを監査します
SECURITY_FORM_LOGIN ユーザーのログインのイベントと、ログインが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
SECURITY_FORM_LOGOUT ユーザーのログアウトのイベントと、ログアウトが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
-outcome
イベントの結果を指定します。 有効な結果には、SUCCESSFAILUREREDIRECTERRORDENIEDWARNINGINFO などがあります。(ストリング、必須)

戻り値

このコマンドは、システムが監査フィルターを構成から正常に削除した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
  • Jython リストを使用:
    AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS'])

対話モードの使用例

  • Jython を使用:
    AdminTask.deleteAuditFilter('-interactive')

deleteAuditFilterByRef

deleteAuditFilterByRef コマンドは、システムが参照 ID を使用して参照する監査フィルターを削除します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-filterRef
セキュリティー監査システム構成内の監査フィルターの参照 ID を指定します。(ストリング、必須)

戻り値

このコマンドは、システムが監査フィルター仕様を audit.xml ファイルから正常に削除した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
  • Jython リストを使用:
    AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])

対話モードの使用例

  • Jython を使用:
    AdminTask.deleteAuditFilterByRef('-interactive')

disableAuditFilter

disableAuditFilter コマンドは、特定の参照 ID に対応する監査フィルター仕様を使用不可にします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-filterRef
audit.xml ファイル内の特定の監査フィルターの参照 ID を指定します。 4 つのデフォルト監査フィルターが、システムによってデフォルトで定義されています。 createAuditFilter コマンドを使用して、audit.xml 構成ファイルに追加の監査フィルターを作成します。(ストリング、必須)

戻り値

このコマンドは、システムが監査フィルターを正常に使用不可に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableAuditFilter('-interactive')

enableAuditFilter

enableAuditFilter コマンドは、特定の参照 ID に対応する監査フィルター仕様を使用可能にします。このコマンドを使用して、以前に構成され、セキュリティー監査システム構成で使用不可に設定されたフィルターを使用可能にします。 監査フィルター仕様を新規作成するには、creatAuditFilter コマンドを使用します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-filterRef
audit.xml ファイル内の特定の監査フィルターの参照 ID を指定します。 4 つのデフォルト監査フィルターが、システムによってデフォルトで定義されています。 createAuditFilter コマンドを使用して、audit.xml 構成ファイルに追加の監査フィルターを作成します。(ストリング、必須)

戻り値

このコマンドは、システムが監査フィルターを正常に使用可能に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
  • Jython リストを使用:
    AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.enableAuditFilter('-interactive')

getAuditFilter

getAuditFilter コマンドは、システムによって対象の監査フィルター仕様と関連付けられる属性を取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-reference
セキュリティー監査システム構成内の監査フィルターの参照 ID を指定します。(ストリング、必須)

戻り値

以下の出力例に示すように、このコマンドは対象の監査フィルター仕様の属性のリストを戻します。
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
  • Jython リストを使用:
    AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditFilter('-interactive')

getAuditOutcomes

getAuditOutcomes コマンドは、対象の監査可能イベント・タイプの使用可能な結果のリストを取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-eventType
1 つ以上の監査可能イベントのリストを指定します。 リストを指定するには、それぞれの結果をコンマ (,) 文字で区切ります。(ストリング、必須)
セキュリティー監査システム内で構成される可能性のある、以下の監査可能イベントのいずれかのイベント結果を取得することができます。
表 3. イベント・タイプ. 以下の有効な監査可能イベントは、イベント・フィルター作成時に 使用可能なイベント・タイプとして指定できます。
イベント名 説明
SECURITY_AUTHN すべての認証イベントを監査します
SECURITY_AUTHN_MAPPING 2 つのユーザー ID が関係するクレデンシャルのマッピングを記録するイベントを監査します
SECURITY_AUTHN_TERMINATE フォーム・ベースのログアウトなどの認証終了イベントを監査します
SECURITY_AUTHZ アクセス制御ポリシーがシステムによって実行される場合に、許可検査に関連するイベントを監査します
SECURITY_RUNTIME セキュリティー・サーバーの開始や停止など、ランタイム・イベントを監査します。 このイベント・タイプは、システム管理者によって実行される管理操作用のものではありません。このような操作は、他の SECURITY_MGMT_* イベント・タイプを使用する必要があります。
SECURITY_MGMT_AUDIT 監査の開始、監査の停止、監査のオンまたはオフ、監査フィルターまたはレベルの構成の変更、監査データのアーカイブ、監査データのパージなど、監査サブシステムに関連した操作を記録するイベントを監査します。
SECURITY_RESOURCE_ACCESS リソースに対するすべてのアクセスを記録するイベントを監査します。 例えば、ファイルへのすべてのアクセス、特定の Web ページへのすべての HTTP 要求と応答、および重要なデータベース表へのすべてのアクセスなどがあります。
SECURITY_SIGNING Web サービスの SOAP メッセージの一部を検証するために使用する署名操作など、署名を記録するイベントを監査します
SECURITY_ENCRYPTION Web サービスの暗号化など、暗号化情報を記録するイベントを監査します。
SECURITY_AUTHN_DELEGATION ID アサーション、RunAs、および低アサーションなど、委任を記録するイベントを監査します。クライアント ID が伝搬するとき、または委任で特別な ID の使用が必要とされるときに使用します。 このイベント・タイプは、指定されたセッション内でユーザー ID を切り替える場合にも使用されます。
SECURITY_AUTHN_CREDS_MODIFY 指定されたユーザー ID のクレデンシャルを変更するイベントを監査します
SECURITY_FORM_LOGIN ユーザーのログインのイベントと、ログインが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
SECURITY_FORM_LOGOUT ユーザーのログアウトのイベントと、ログアウトが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。

戻り値

以下の出力例に示すように、このコマンドは対象のイベント・タイプの 1 つ以上の結果を戻します。
SUCCESS

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
  • Jython リストを使用:
    AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditOutcomes('-interactive')

getSupportedAuditEvents

getSupportedAuditEvents コマンドは、サポートされている各監査可能イベントのリストを戻します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、以下の可能なイベント結果のリストを戻します。
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING 
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME
SECURITY_RUNTIME_KEY SECURITY_SIGNING

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getSupportedAuditEvents()
  • Jython リストを使用:
    AdminTask.getSupportedAuditEvents()

対話モードの使用例

  • Jython を使用:
    AdminTask.getSupportedAuditEvents('-interactive')

getSupportedAuditOutcomes

getSupportedAuditOutcomes コマンドは、監査可能イベント・フィルターのサポートされている各結果のリストを取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、以下の可能なイベント結果のリストを戻します。SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getSupportedAuditOutcomes()
  • Jython リストを使用:
    AdminTask.getSupportedAuditOutcomes()

対話モードの使用例

  • Jython を使用:
    AdminTask.getSupportedAuditOutcomes('-interactive')

isAuditFilterEnabled

isAuditFilterEnabled コマンドは、対象の監査フィルターが audit.xml 構成ファイルで使用可能になっているかどうかを判別します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-eventType
1 つ以上の監査可能イベントのリストを指定します。 リストを指定するには、それぞれの結果をコンマ (,) 文字で区切ります。(ストリング、必須)
セキュリティー監査システム内で構成される可能性があるのは、以下の監査可能イベントです。
表 4. イベント・タイプ. 以下の有効な監査可能イベントは、イベント・フィルター作成時に 使用可能なイベント・タイプとして指定できます。
イベント名 説明
SECURITY_AUTHN すべての認証イベントを監査します
SECURITY_AUTHN_MAPPING 2 つのユーザー ID が関係するクレデンシャルのマッピングを記録するイベントを監査します
SECURITY_AUTHN_TERMINATE フォーム・ベースのログアウトなどの認証終了イベントを監査します
SECURITY_AUTHZ アクセス制御ポリシーがシステムによって実行される場合に、許可検査に関連するイベントを監査します
SECURITY_RUNTIME セキュリティー・サーバーの開始や停止など、ランタイム・イベントを監査します。 このイベント・タイプは、システム管理者によって実行される管理操作用のものではありません。このような操作は、他の SECURITY_MGMT_* イベント・タイプを使用する必要があります。
SECURITY_MGMT_AUDIT 監査の開始、監査の停止、監査のオンまたはオフ、監査フィルターまたはレベルの構成の変更、監査データのアーカイブ、監査データのパージなど、監査サブシステムに関連した操作を記録するイベントを監査します。
SECURITY_RESOURCE_ACCESS リソースに対するすべてのアクセスを記録するイベントを監査します。 例えば、ファイルへのすべてのアクセス、特定の Web ページへのすべての HTTP 要求と応答、および重要なデータベース表へのすべてのアクセスなどがあります。
SECURITY_SIGNING Web サービスの SOAP メッセージの一部を検証するために使用する署名操作など、署名を記録するイベントを監査します
SECURITY_ENCRYPTION Web サービスの暗号化など、暗号化情報を記録するイベントを監査します。
SECURITY_AUTHN_DELEGATION ID アサーション、RunAs、および低アサーションなど、委任を記録するイベントを監査します。クライアント ID が伝搬するとき、または委任で特別な ID の使用が必要とされるときに使用します。 このイベント・タイプは、指定されたセッション内でユーザー ID を切り替える場合にも使用されます。
SECURITY_AUTHN_CREDS_MODIFY 指定されたユーザー ID のクレデンシャルを変更するイベントを監査します
SECURITY_FORM_LOGIN ユーザーのログインのイベントと、ログインが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
SECURITY_FORM_LOGOUT ユーザーのログアウトのイベントと、ログアウトが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
-outcome
イベントの結果を指定します。 有効な結果には、SUCCESSFAILUREREDIRECTERRORDENIEDWARNINGINFO などがあります。(ストリング、必須)

戻り値

このコマンドは、対象のイベント・タイプがその構成で使用可能になっている場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING 
    -outcome SUCCESS')
  • Jython リストを使用:
    AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', 
    '-outcome', 'SUCCESS'])

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.isAuditFilterEnabled('-interactive')

isEventEnabled

isEventEnabled コマンドは、対象のイベントの監査結果が、システムによって最低 1 つは使用可能に設定されているかどうかを判別します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-eventType
1 つ以上の監査可能イベントのリストを指定します。 リストを指定するには、それぞれの結果をコンマ (,) 文字で区切ります。(ストリング、必須)
セキュリティー監査システム内で構成できるのは、以下の監査可能イベントです。
表 5. イベント・タイプ. 以下の有効な監査可能イベントは、イベント・フィルター作成時に 使用可能なイベント・タイプとして指定できます。
イベント名 説明
SECURITY_AUTHN すべての認証イベントを監査します
SECURITY_AUTHN_MAPPING 2 つのユーザー ID が関係するクレデンシャルのマッピングを記録するイベントを監査します
SECURITY_AUTHN_TERMINATE フォーム・ベースのログアウトなどの認証終了イベントを監査します
SECURITY_AUTHZ アクセス制御ポリシーがシステムによって実行される場合に、許可検査に関連するイベントを監査します
SECURITY_RUNTIME セキュリティー・サーバーの開始や停止など、ランタイム・イベントを監査します。 このイベント・タイプは、システム管理者によって実行される管理操作用のものではありません。このような操作は、他の SECURITY_MGMT_* イベント・タイプを使用する必要があります。
SECURITY_MGMT_AUDIT 監査の開始、監査の停止、監査のオンまたはオフ、監査フィルターまたはレベルの構成の変更、監査データのアーカイブ、監査データのパージなど、監査サブシステムに関連した操作を記録するイベントを監査します。
SECURITY_RESOURCE_ACCESS リソースに対するすべてのアクセスを記録するイベントを監査します。 例えば、ファイルへのすべてのアクセス、特定の Web ページへのすべての HTTP 要求と応答、および重要なデータベース表へのすべてのアクセスなどがあります。
SECURITY_SIGNING Web サービスの SOAP メッセージの一部を検証するために使用する署名操作など、署名を記録するイベントを監査します
SECURITY_ENCRYPTION Web サービスの暗号化など、暗号化情報を記録するイベントを監査します。
SECURITY_AUTHN_DELEGATION ID アサーション、RunAs、および低アサーションなど、委任を記録するイベントを監査します。クライアント ID が伝搬するとき、または委任で特別な ID の使用が必要とされるときに使用します。 このイベント・タイプは、指定されたセッション内でユーザー ID を切り替える場合にも使用されます。
SECURITY_AUTHN_CREDS_MODIFY 指定されたユーザー ID のクレデンシャルを変更するイベントを監査します
SECURITY_FORM_LOGIN ユーザーのログインのイベントと、ログインが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。
SECURITY_FORM_LOGOUT ユーザーのログアウトのイベントと、ログアウトが開始されたリモート IP アドレスを、タイム・スタンプおよび結果と共に監査します。

戻り値

このコマンドは、対象の監査フィルターに audit.xml ファイル内で構成された結果が最低 1 つ存在する場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
  • Jython リストを使用:
    AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])

対話モードの使用例

  • Jython を使用:
    AdminTask.isEventEnabled('-interactive')

listAuditFilters

listAuditFilters コマンドは、システムが audit.xml ファイル内で定義している各監査フィルターとそれに対応する属性をリストします。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の例に示すように、このコマンドは監査フィルターとそれに対応する属性のリストを戻します。
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.listAuditFilters()
  • Jython リストを使用:
    AdminTask.listAuditFilters()

対話モードの使用例

  • Jython を使用:
    AdminTask.listAuditFilters('-interactive')

listAuditFiltersByEvent

listAuditFiltersByEvent コマンドは、audit.xml ファイルで構成されている各監査フィルターのイベントとイベント結果のリストを取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の出力例に示すように、このコマンドは対象の監査フィルターのイベントとイベント結果のリストを戻します。
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.listAuditFiltersByEvent()
  • Jython リストを使用:
    AdminTask.listAuditFiltersByEvent()

対話モードの使用例

  • Jython を使用:
    AdminTask.listAuditFiltersByEvent('-interactive')

listAuditFiltersByRef

listAuditFiltersByRef コマンドは、audit.xml ファイルで定義されている監査フィルターに対応するすべての参照 ID をリストします。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の出力例に示すように、このコマンドは audit.xml 構成ファイル内に存在する各参照のリストを戻します。
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611
AuditSpecification_1184365235250 AuditSpecification_1184365353218
AuditSpecification_1184598886859 AuditSpecification_1184689433421

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.listAuditFiltersByRef()
  • Jython リストを使用:
    AdminTask.listAuditFiltersByRef()

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.listAuditFiltersByRef('-interactive')

modifyAuditFilter

modifyAuditFilter コマンドは、audit.xml 構成ファイル内の監査フィルター仕様を変更します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-filterRef
セキュリティー監査システム構成内の、変更する監査フィルターの参照 ID を指定します。(ストリング、必須)

オプション・パラメーター

-name
監査イベント・フィルターと関連付ける固有の名前を指定します。(ストリング、オプション)
-eventType
1 つ以上のイベント・タイプのコンマ区切りのリストを指定します。(ストリング、オプション)
-outcome
1 つ以上のイベント結果のコンマ区切りのリストを指定します。 監査イベント・タイプごとに、結果を指定する必要があります。 有効な結果には、SUCCESSFAILUREREDIRECTERRORDENIEDWARNINGINFO などがあります。(ストリング、オプション)
-enableFilter
フィルターを有効にするかどうかを指定します。フィルターを有効にするには true を指定し、無効にするには false を指定します。 (ブール値、オプション)

戻り値

このコマンドは、システムが監査フィルターを正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name 
    myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
  • Jython リストを使用:
    AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 
    'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 
    'true'])

対話モードの使用例

  • Jython を使用:
    AdminTask.modifyAuditFilter('-interactive')

トピックのタイプを示すアイコン 参照トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit6
ファイル名:rxml_7audit6.html