スクリプトによるセキュリティー監査の使用可能化

このタスクを実行して、ご使用の環境で wsadmin ツールを用いてセキュリティー監査を使用可能に設定して構成します。 セキュリティー監査は、監査可能イベントのトラッキングとアーカイブを提供します。

始める前に

セキュリティー監査を構成する前に、ご使用の環境で管理セキュリティーを使用可能にします。

既にセキュリティー監査を構成しており、構成設定を変更しない場合は、enableAudit コマンドと disableAudit コマンドを使用して、セキュリティー監査を始動および停止させます。 セキュリティー監査を使用可能または使用不可にしてから、サーバーを再始動して構成変更を適用します。

このタスクについて

セキュリティー監査では、セキュリティー・コンピューティング環境の整合性が確保されます。 セキュリティー監査は、認証、許可、システム管理、セキュリティー、および監査イベント・レコード内の監査ポリシー・イベントを収集してログに記録します。 監査イベント・レコードを分析することによって、 潜在的なセキュリティー違反 (抜け穴)、脅威、攻撃、および ご使用環境のセキュリティー構成の潜在的な脆弱性を判断できます。

以下のステップを実行して、ご使用の環境でセキュリティー監査を使用可能にして構成します。

手順

  1. Jython スクリプト言語を使用する wsadmin スクリプト・ツールを起動します。詳しくは、『wsadmin スクリプト・クライアントの開始』の項目を参照してください。
  2. セキュリティー監査サブシステムが構成されていることを確認します。

    セキュリティー監査を使用可能にするには、イベント・フィルター、監査エミッター、および監査イベント・ファクトリーを構成する必要があります。イベント・フィルターは、システムが監査および記録するイベントのタイプ、およびイベントの出力を指定します。監査サービス・プロバイダーは、実装に関連付けられているバックエンド・リポジトリーに監査レコードを書き込みます。監査イベント・ファクトリーはセキュリティー・イベントを生成します。

    デフォルトでは、監査サービス・プロバイダーと監査イベント・ファクトリーが 1 つずつセキュリティー監査システムに含まれています。

    監査コマンド・グループは、イベント・フィルター、監査エミッター、イベント・ファクトリー、およびそれぞれの構成属性を照会するいくつかのコマンドを提供します。監査コマンド・リファレンスを参照して、特定の QUERY コマンドを使用します。以下のコマンド例は、ご使用のセキュリティー監査構成に対してハイレベルな照会を行います。
    • 以下の例に示すように、getAuditFilters コマンドを使用して、ご使用の構成内で定義されているすべての監査フィルターの参照リストを表示します。
      AdminTask.getAuditFilters()
    • 以下の例に示すように、listAuditEmitters コマンドを使用して、ご使用の構成内のすべての監査エミッターのリストを表示します。
      AdminTask.listAuditEmitters()
    • 以下の例に示すように、listAuditEventFactories コマンドを使用して、ご使用の構成内のすべての監査イベント・ファクトリーのリストを表示します。
      AdminTask.listAuditEventFactories()
  3. ご使用の環境で、セキュリティー監査を使用可能にします。 modifyAuditPolicy コマンドを使用して、ご使用の環境でセキュリティー監査を使用可能にします。
    表 1. コマンドのパラメーター. modifyAuditPolicy コマンドで以下のオプション・パラメーターを使用して、セキュリティー監査構成をカスタマイズします。
    パラメーター 説明 データ型 必須
    -auditEnabled セキュリティー監査を使用可能にするかどうかを指定します。 ブール いいえ
    -auditPolicy 監査サブシステムに障害が起きたときのサーバー・プロセスの振る舞いを指定します。 有効な値は、WARNNOWARN、および FATAL です。 WARN に設定すると、エラーが発生したときに監査員に通知され、監査サブシステムでエラーが発生した場合には監査が停止されます。ただし、アプリケーション・サーバーのプロセスは引き続き実行されます。NOWARN に設定すると、エラーが発生して監査が停止したときには監査員に通知せずに、アプリケーション・サーバーのプロセスを引き続き実行します。 FATAL に設定すると、監査員にエラーを通知してアプリケーション・サーバーのプロセスを停止します。 デフォルトでは、コマンドは NOWARN 設定を割り当てます。 ストリング いいえ
    -auditorId 監査員ロールに割り当てるユーザーの ID を指定します。 ストリング いいえ
    -auditorPwd 監査員ロールのパスワードを指定します。 ストリング いいえ
    -sign 監査レコードに署名するかどうかを指定します。デフォルトでは、セキュリティー監査システムは監査レコードに署名しません。 このパラメーターを指定する前に、監査レコードの署名を構成する必要があります。 ブール いいえ
    -encrypt 監査レコードを暗号化するかどうかを指定します。デフォルトでは、セキュリティー監査システムは監査レコードを暗号化しません。 このパラメーターを指定する前に、監査レコードの暗号化を構成する必要があります。 ブール いいえ
    -verbose 詳細な監査データを収集するかどうかを指定します。デフォルトでは、セキュリティー監査システムは詳細な監査データを収集しません。 ブール いいえ
    -encryptionCert 暗号化に使用する証明書の参照 ID を指定します。 このパラメーターは、-encrypt パラメーターを true に設定する場合に指定してください。 ストリング いいえ
    以下のコマンド例は、セキュリティー監査を使用可能にし、ユーザーとパスワードを割り当てることにより、主監査員を判別します。
    AdminTask.modifyAuditPolicy('-auditEnabled true -auditorId securityAdmin -auditorPwd security4you')
  4. 構成の変更を保存します。
    以下のコマンド例を使用して、構成変更を保存します。
    AdminConfig.save()
  5. サーバーを再始動します。

タスクの結果

セキュリティー監査を使用可能にして構成するためのステップが終了したら、特定の監査可能イベント・タイプがあるかどうか、対象のプロファイルがセキュリティー構成を監査します。

次のタスク

監査ポリシーを初めて構成した後は、enableAudit コマンドと disableAudit コマンドを使用して、セキュリティー監査システムのオン/オフを行います。セキュリティー検査システムを使用可能または使用不可にするときに modifyAuditPolicy コマンドで定義する設定は、システムで維持されます。
注: 構成変更を適用するには、サーバーを再始動する必要があります。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_7enableaudit
ファイル名:txml_7enableaudit.html