AdminTask オブジェクトの AuditEncryptionCommands コマンド・グループ
Jython スクリプト言語を使用すると、wsadmin ツールでセキュリティー監査システムを構成することができます。 AuditEncryptionCommands グループ内のコマンドおよびパラメーターを使用して、セキュリティー監査システムを構成し、監査レコードを暗号化します。
- createAuditEncryptionConfig
- createAuditSelfSignedCertificate
- deleteAuditCertificate
- deleteAuditEncryptionConfig
- disableAuditEncryption
- enableAuditEncryption
- exportAuditCertificate
- exportAuditCertToManagedKS
- getAuditCertificate
- getAuditEncryptionConfig
- getEncryptionKeyStore
- importAuditCertFromManagedKS
- importAuditCertificate
- importEncryptionCertificate
- isAuditEncryptionEnabled
- listAuditEncryptionKeyStores
- listCertAliases
- modifyAuditEncryptionConfig
- renewAuditCertificate
createAuditEncryptionConfig
createAuditEncryptionConfig コマンドは、監査レコードの暗号化に使用される暗号化モデルを作成します。
証明書は、その証明書が含まれる既存の鍵ファイル名からインポートするか、あるいは自動的に生成することができます。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -enableAuditEncryption
- 監査レコードを暗号化するかどうかを指定します。 このパラメーターは、監査ポリシー構成を変更します。(ブール、必須)
- -certAlias
- 生成された証明書またはインポートされた証明書を識別する別名を指定します。 (ストリング、必須)
- -encryptionKeyStoreRef
- 証明書のインポート先となる鍵ストアの参照 ID を指定します。(ストリング、必須)
オプション・パラメーター
- -autogenCert
- 監査レコードの暗号化に使用される証明書を自動的に生成するかどうかを指定します。このパラメーターか -importCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。(ブール値、オプション)
- -importCert
- 監査レコードの暗号化用に、既存の証明書をインポートするかどうかを指定します。このパラメーターか -autogenCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。 (ブール値、オプション)
- -certKeyFileName
- インポートする証明書の鍵ファイルの固有名を指定します。 (ストリング、オプション)
- -certKeyFilePath
- インポートする証明書の鍵ファイルのロケーションを指定します。(ストリング、オプション)
- -certKeyFileType
- インポートする証明書の鍵ファイルのタイプを指定します。(ストリング、オプション)
- -certKeyFilePassword
- インポートする証明書の鍵ファイルのパスワードを指定します。(ストリング、オプション)
- -certAliasToImport
- インポートする証明書の別名を指定します。(ストリング、オプション)
戻り値
KeyStore_1173199825578
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore')
- Jython リストを使用:
AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore'])
対話モードの使用例
- Jython ストリングを使用:
AdminTask.createAuditEncryptionConfig('-interactive')
createAuditSelfSignedCertificate
createAuditSelfSignedCertificate コマンドは、自己署名証明書を作成します。 このコマンドを内部で使用して、暗号化および署名のための証明書を自動生成するか、その証明書を鍵ストアにインポートします。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- システムが自己署名証明書をインポートする鍵ストアの固有の名前を指定します。(ストリング、オプション)
- -certificateAlias
- 証明書の固有の別名を指定します。(ストリング、必須)
- -certificateSize
- 秘密鍵が個人証明書用に使用するサイズを指定します。 デフォルト値は 1024 です。 (整数、必須)
- -certificateCommonName
- 識別名の共通名部分を指定します。(ストリング、必須)
オプション・パラメーター
- -certificateOrganization
- 識別名の組織部分を指定します。(ストリング、オプション)
- -keyStoreScope
- システムが自己署名証明書をインポートする鍵ストアの有効範囲を指定します。(ストリング、オプション)
- -certificateVersion
- 個人証明書のバージョンを指定します。(ストリング、オプション)
- -certificateOrganizationalUnit
- 識別名の組織単位部分を指定します。(ストリング、オプション)
- -certificateLocality
- 識別名の場所を指定します。(ストリング、オプション)
- -certificateState
- 識別名の都道府県を指定します。(ストリング、オプション)
- -certificateZip
- 識別名の郵便番号を指定します。(ストリング、オプション)
- -certificateCountry
- 識別名の国を指定します。デフォルト値は US です。(ストリング、オプション)
- -certificateValidDays
- 証明書が有効である期間の長さを日数で指定します。デフォルト値は 365 日です。(整数、オプション)
戻り値
このコマンドは、システムが自己署名証明書を正常に作成した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
- Jython リストを使用:
AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', '-certificateOrganization', 'mycompany'])
対話モードの使用例
- Jython を使用:
AdminTask.createAuditSelfSignedCertificate('-interactive')
deleteAuditCertificate
deleteAuditCertificate コマンドは、監査鍵ストアから自己署名証明書を削除します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- システムが削除する自己署名証明書が含まれた鍵ストアの固有の名前を指定します。(ストリング、必須)
- -certificateAlias
- 削除する証明書の固有の別名を指定します。(ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 証明書の固有の別名を指定します。(ストリング、オプション)
戻り値
このコマンドは、システムが監査証明書を正常に削除した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
- Jython リストを使用:
AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])
対話モードの使用例
- Jython を使用:
AdminTask.deleteAuditCertificate('-interactive')
deleteAuditEncryptionConfig
deleteAuditEncryptionConfig コマンドは、監査レコードの暗号化に使用される暗号化モデルを削除します。このコマンドは、鍵ストア・ファイルまたは証明書は削除しません。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムが監査暗号化構成を正常に削除した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.deleteAuditEncryptionConfig()
- Jython リストを使用:
AdminTask.deleteAuditEncryptionConfig()
対話モードの使用例
- Jython を使用:
AdminTask.deleteAuditEncryptionConfig('-interactive')
disableAuditEncryption
disableAuditEncryption コマンドは、監査レコードの暗号化を使用不可に設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムが監査レコードの暗号化を正常に使用不可に設定した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.disableAuditEncryption()
- Jython リストを使用:
AdminTask.disableAuditEncryption()
対話モードの使用例
- Jython ストリングを使用:
AdminTask.disableAuditEncryption('-interactive')
enableAuditEncryption
enableAuditEncryption コマンドは、監査レコードの暗号化を使用可能に設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムが監査レコードの暗号化を正常に使用可能に設定した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.enableAuditEncryption()
- Jython リストを使用:
AdminTask.enableAuditEncryption()
対話モードの使用例
- Jython を使用:
AdminTask.enableAuditEncryption()
exportAuditCertificate
- 監査鍵ストアから証明書をエクスポートするには、監査特権が必要です。
- セキュリティー鍵ストアに証明書をエクスポートするには、監査員および管理者のロールが必要です。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 鍵ストアの固有の名前を指定します。(ストリング、必須)
- -keyStorePassword
- -keyStoreName パラメーターで指定した鍵ストアにシステムがアクセスする際に使用するパスワードを指定します。 (ストリング、必須)
- -keyFilePath
- エクスポートする証明書が含まれた鍵ストアのパス名を指定します。 (ストリング、必須)
- -keyFilePassword
- エクスポートする証明書が含まれた鍵ストアのパスワードを指定します。(ストリング、必須)
- -keyFileType
- 鍵ストアのタイプを指定します。(ストリング、必須)
- -certificateAlias
- 鍵ストアからエクスポートする証明書の別名を指定します。(ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 鍵ストアの有効範囲名を指定します。(ストリング、オプション)
- -aliasInKeyStore
- エクスポートされた証明書を識別する新規の固有の名前を指定します。(ストリング、オプション)
戻り値
このコマンドは、システムが監査証明書を正常にエクスポートした場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
- Jython リストを使用:
AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])
対話モードの使用例
- Jython を使用:
AdminTask.exportAuditCertificate('-interactive')
exportAuditCertToManagedKS
exportAuditCertToManagedKS コマンドは、監査鍵ストアから管理対象監査鍵ストアに自己署名証明書をエクスポートします。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
- -keyStorePassword
- エクスポートする証明書が含まれた管理対象鍵ストアのパスワードを指定します。(ストリング、必須)
- -toKeyStoreName
- エクスポートする証明書が含まれた管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
- -certificateAlias
- エクスポートされた証明書を識別する固有の名前を指定します。(ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 鍵ストアの有効範囲名を指定します。(ストリング、オプション)
- -toKeyStoreScope
- エクスポートする証明書が含まれた管理対象鍵ストアの有効範囲を指定します。(ストリング、オプション)
- -aliasInKeyStore
- エクスポートされた証明書を識別する新規の固有の名前を指定します。 このパラメーターに値を指定しなかった場合、システムはこの固有の名前を、-certificateAlias パラメーターに指定されている値に設定します。 (ストリング、オプション)
戻り値
このコマンドは、システムが監査証明書を正常にエクスポートした場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.exportAuditCertToManagedKS('-keyStoreName auditEncryptionKeyStore -keyStorePassword myPwd -toKeyStoreName AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert -aliasInKeyStore newauditcert1')
- Jython リストを使用:
AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', '-aliasInKeyStore', 'newauditcert1'])
対話モードの使用例
- Jython を使用:
AdminTask.exportAuditCertToManagedKS('-interactive')
getAuditCertificate
getAuditCertificate コマンドは、監査鍵ストアにある監査自己署名証明書の属性を取得します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 対象の管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
- -certificateAlias
- 対象のエクスポートされた証明書を識別する固有の名前を指定します。(ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 対象の鍵ストアの有効範囲名を指定します。(ストリング、オプション)
戻り値
このコマンドは、監査証明書と関連付けられた属性のリストを戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- Jython リストを使用:
AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
対話モードの使用例
- Jython を使用:
AdminTask.getAuditCertificate('-interactive')
getAuditEncryptionConfig
getAuditEncryptionConfig コマンドは、システムが監査レコードの暗号化に使用する暗号化モデルを取得します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.getAuditEncryptionConfig()
- Jython リストを使用:
AdminTask.getAuditEncryptionConfig()
対話モードの使用例
- Jython を使用:
AdminTask.getAuditEncryptionConfig('-interactive')
getEncryptionKeyStore
getEncryptionKeyStore コマンドは、システムが監査レコードの暗号化に使用する証明書を含む鍵ストアの属性を取得します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.getEncryptionKeyStore()
- Jython リストを使用:
AdminTask.getEncryptionKeyStore()
対話モードの使用例
- Jython を使用:
AdminTask.getEncryptionKeyStore('-interactive')
importAuditCertFromManagedKS
importAuditCertFromManagedKS コマンドは、管理対象監査鍵ストアから鍵ストアに自己署名証明書をインポートします。 このコマンドを内部で使用して、暗号化または署名のための証明書を自動生成したり、証明書を鍵ストアにインポートします。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
- -fromKeyStoreName
- インポートする証明書が含まれた管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
- -fromKeyStorePassword
- インポートする証明書が含まれた管理対象鍵ストアのパスワードを指定します。(ストリング、必須)
- -certificateAliasFromKeyFile
- 管理対象鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 鍵ストアの有効範囲名を指定します。(ストリング、オプション)
- -fromKeyStoreScope
- インポートする証明書が含まれた管理対象鍵ストアの有効範囲を指定します。(ストリング、オプション)
- -certificateAlias
- インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)
戻り値
このコマンドは、システムが監査証明書を正常にインポートした場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope (cell):myNode03Cell -fromKeyStorePassword myPwd -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Jython リストを使用:
AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
対話モードの使用例
- Jython を使用:
AdminTask.importAuditCertFromManagedKS('-interactive')
importAuditCertificate
- 監査鍵ストアに証明書をインポートするには、監査特権が必要です。
- セキュリティー鍵ストアに証明書をインポートするには、監査員および管理者のロールが必要です。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 鍵ストアの固有の名前を指定します。(ストリング、必須)
- -keyFilePath
- インポートする証明書を含む鍵ストアのパス名を指定します。 (ストリング、必須)
- -keyFilePassword
- インポートする証明書を含む鍵ストアのパスワードを指定します。(ストリング、必須)
- -keyFileType
- 鍵ストアのタイプを指定します。(ストリング、必須)
- -certificateAliasFromKeyFile
- 鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 鍵ストアの有効範囲名を指定します。(ストリング、オプション)
- -certificateAlias
- インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)
戻り値
このコマンドは、システムが監査証明書を正常にインポートした場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Jython リストを使用:
AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
対話モードの使用例
- Jython を使用:
AdminTask.importAuditCertificate('-interactive')
importEncryptionCertificate
importEncryptionCertificate コマンドは、システムが監査データの暗号化に使用する自己署名証明書を、暗号化鍵ストアから security.xml 内の管理対象鍵ストアにインポートします。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 鍵ストアの固有の名前を指定します。(ストリング、必須)
- -keyFilePath
- インポートする証明書を含む鍵ストアのパス名を指定します。 (ストリング、必須)
- -keyFilePassword
- インポートする証明書を含む鍵ストアのパスワードを指定します。(ストリング、必須)
- -keyFileType
- 鍵ストアのタイプを指定します。(ストリング、必須)
- -certificateAliasFromKeyFile
- 鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 鍵ストアの有効範囲名を指定します。(ストリング、オプション)
- -certificateAlias
- インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)
戻り値
システムが暗号化証明書を正常にインポートした場合、このコマンドは true の値を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
- Jython リストを使用:
AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', '-certificateAlias', 'myimportcert'])
対話モードの使用例
- Jython を使用:
AdminTask.importEncryptionCertificate('-interactive')
isAuditEncryptionEnabled
isAuditEncryptionEnabled コマンドは、監査レコードの暗号化が使用可能に設定されているかどうかを判別します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、監査レコードの暗号化が使用可能に設定されている場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.isAuditEncryptionEnabled()
- Jython リストを使用:
AdminTask.isAuditEncryptionEnabled()
対話モードの使用例
- Jython を使用:
AdminTask.isAuditEncryptionEnabled('-interactive')
listAuditEncryptionKeyStores
listAuditEncryptionKeyStores コマンドは、構成済みの各暗号化鍵ストアの属性を、audit.xml ファイルから取得します。 このコマンドは、アクティブな鍵ストアと非アクティブな鍵ストアの属性を戻します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.listAuditEncryptionKeyStores()
- Jython リストを使用:
AdminTask.listAuditEncryptionKeyStores()
対話モードの使用例
- Jython を使用:
AdminTask.listAuditEncryptionKeyStores('-interactive')
listCertAliases
listCertAliases コマンドは、対象の鍵ストア名と有効範囲で指定された、鍵ストア内の個人証明書のリストを取得します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -keyStoreName
- 鍵ストアの固有の名前を指定します。(ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 鍵ストアの有効範囲を指定します。 デフォルト値は、セル有効範囲です。 (ストリング、オプション)
戻り値
以下の出力例が示すように、このコマンドは、その鍵ストア用に構成された個人証明書の証明書別名のリストを戻します。mycertalias
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
- Jython リストを使用:
AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])
対話モードの使用例
- Jython を使用:
AdminTask.listCertAliases('-interactive')
modifyAuditEncryptionConfig
modifyAuditEncryptionConfig コマンドは、システムが監査レコードの暗号化に使用する暗号化モデルに変更を行います。 既存の鍵ストアを使用するには、-enableAuditEncryption、-certAlias、および encryptionKeyStoreRef の各パラメーターに値を指定します。 既存の鍵ストアを使用する場合は、-importCert パラメーターまたは -autogenCert パラメーターを指定しないでください。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
なしオプション・パラメーター
- -enableAuditEncryption
- 監査レコードを暗号化するかどうかを指定します。 このパラメーターは、監査ポリシー構成を変更します。(ブール値、オプション)
- -autogenCert
- 監査レコードの暗号化に使用される証明書を自動的に生成するかどうかを指定します。このパラメーターか -importCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。(ブール値、オプション)
- -importCert
- 監査レコードの暗号化用に、既存の証明書をインポートするかどうかを指定します。このパラメーターか -autogenCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。 (ブール値、オプション)
- -certKeyFileName
- インポートする証明書の鍵ファイルの固有名を指定します。 (ストリング、オプション)
- -certKeyFilePath
- インポートする証明書の鍵ファイルのロケーションを指定します。(ストリング、オプション)
- -certKeyFileType
- インポートする証明書の鍵ファイルのタイプを指定します。(ストリング、オプション)
- -certKeyFilePassword
- インポートする証明書の鍵ファイルのパスワードを指定します。(ストリング、オプション)
- -certAliasToImport
- インポートする証明書の別名を指定します。(ストリング、オプション)
- -certAlias
- 生成された証明書またはインポートされた証明書を識別する別名を指定します。 (ストリング、オプション)
- -encryptionKeyStoreRef
- 証明書のインポート先となる鍵ストアの参照 ID を指定します。(ストリング、オプション)
戻り値
このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias -encryptionKeyStoreRef KeyStore_1173199825578')
- Jython リストを使用:
AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])
対話モードの使用例
- Jython を使用:
AdminTask.modifyAuditEncryptionConfig('-interactive')
renewAuditCertificate
renewAuditCertificate コマンドは、監査鍵ストア内の自己署名証明書を更新します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
- -keyStoreName
- 対象の管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
- -certificateAlias
- エクスポートされた更新対象の証明書を識別する固有の名前を指定します。(ストリング、必須)
オプション・パラメーター
- -keyStoreScope
- 対象の鍵ストアの有効範囲名を指定します。(ストリング、オプション)
戻り値
このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias newauditcert')
- Jython リストを使用:
AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 'newauditcert'])
対話モードの使用例
- Jython を使用:
AdminTask.renewAuditCertificate('-interactive')