AdminTask オブジェクトの AuditEncryptionCommands コマンド・グループ

Jython スクリプト言語を使用すると、wsadmin ツールでセキュリティー監査システムを構成することができます。 AuditEncryptionCommands グループ内のコマンドおよびパラメーターを使用して、セキュリティー監査システムを構成し、監査レコードを暗号化します。

createAuditEncryptionConfig

createAuditEncryptionConfig コマンドは、監査レコードの暗号化に使用される暗号化モデルを作成します。

証明書は、その証明書が含まれる既存の鍵ファイル名からインポートするか、あるいは自動的に生成することができます。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-enableAuditEncryption
監査レコードを暗号化するかどうかを指定します。 このパラメーターは、監査ポリシー構成を変更します。(ブール、必須)
-certAlias
生成された証明書またはインポートされた証明書を識別する別名を指定します。 (ストリング、必須)
-encryptionKeyStoreRef
証明書のインポート先となる鍵ストアの参照 ID を指定します。(ストリング、必須)

オプション・パラメーター

-autogenCert
監査レコードの暗号化に使用される証明書を自動的に生成するかどうかを指定します。このパラメーターか -importCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。(ブール値、オプション)
-importCert
監査レコードの暗号化用に、既存の証明書をインポートするかどうかを指定します。このパラメーターか -autogenCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。 (ブール値、オプション)
-certKeyFileName
インポートする証明書の鍵ファイルの固有名を指定します。 (ストリング、オプション)
-certKeyFilePath
インポートする証明書の鍵ファイルのロケーションを指定します。(ストリング、オプション)
-certKeyFileType
インポートする証明書の鍵ファイルのタイプを指定します。(ストリング、オプション)
-certKeyFilePassword
インポートする証明書の鍵ファイルのパスワードを指定します。(ストリング、オプション)
-certAliasToImport
インポートする証明書の別名を指定します。(ストリング、オプション)

戻り値

以下の出力例が示すように、システムによって監査暗号化構成が正常に作成された場合、このコマンドは、作成された暗号化鍵ストアの参照 ID の短縮形を戻します。
KeyStore_1173199825578

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.createAuditEncryptionConfig('-enableAuditEncryption true -certAlias 
    auditCertificate -autogenCert true -encryptionKeyStoreRef auditKeyStore') 
  • Jython リストを使用:
    AdminTask.createAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 
    'auditCertificate', '-autogenCert', 'true', '-encryptionKeyStoreRef', 'auditKeyStore']) 

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.createAuditEncryptionConfig('-interactive')

createAuditSelfSignedCertificate

createAuditSelfSignedCertificate コマンドは、自己署名証明書を作成します。 このコマンドを内部で使用して、暗号化および署名のための証明書を自動生成するか、その証明書を鍵ストアにインポートします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
システムが自己署名証明書をインポートする鍵ストアの固有の名前を指定します。(ストリング、オプション)
-certificateAlias
証明書の固有の別名を指定します。(ストリング、必須)
-certificateSize
秘密鍵が個人証明書用に使用するサイズを指定します。 デフォルト値は 1024 です。 (整数、必須)
-certificateCommonName
識別名の共通名部分を指定します。(ストリング、必須)

オプション・パラメーター

-certificateOrganization
識別名の組織部分を指定します。(ストリング、オプション)
-keyStoreScope
システムが自己署名証明書をインポートする鍵ストアの有効範囲を指定します。(ストリング、オプション)
-certificateVersion
個人証明書のバージョンを指定します。(ストリング、オプション)
-certificateOrganizationalUnit
識別名の組織単位部分を指定します。(ストリング、オプション)
-certificateLocality
識別名の場所を指定します。(ストリング、オプション)
-certificateState
識別名の都道府県を指定します。(ストリング、オプション)
-certificateZip
識別名の郵便番号を指定します。(ストリング、オプション)
-certificateCountry
識別名の国を指定します。デフォルト値は US です。(ストリング、オプション)
-certificateValidDays
証明書が有効である期間の長さを日数で指定します。デフォルト値は 365 日です。(整数、オプション)

戻り値

このコマンドは、システムが自己署名証明書を正常に作成した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.createAuditSelfSignedCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -certificateAlias myNew -certificateCommonName cn=oet -certificateOrganization mycompany')
  • Jython リストを使用:
    AdminTask.createAuditSelfSignedCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-certificateAlias', 'myNew', '-certificateCommonName', 'cn=oet', 
    '-certificateOrganization', 'mycompany'])

対話モードの使用例

  • Jython を使用:
    AdminTask.createAuditSelfSignedCertificate('-interactive')

deleteAuditCertificate

deleteAuditCertificate コマンドは、監査鍵ストアから自己署名証明書を削除します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
システムが削除する自己署名証明書が含まれた鍵ストアの固有の名前を指定します。(ストリング、必須)
-certificateAlias
削除する証明書の固有の別名を指定します。(ストリング、必須)

オプション・パラメーター

-keyStoreScope
証明書の固有の別名を指定します。(ストリング、オプション)

戻り値

このコマンドは、システムが監査証明書を正常に削除した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.deleteAuditCertificate('-keyStoreName myKeystore -certificateAlias oldCertificate')
  • Jython リストを使用:
    AdminTask.deleteAuditCertificate(['-keyStoreName', 'myKeystore', '-certificateAlias', 'oldCertificate'])

対話モードの使用例

  • Jython を使用:
    AdminTask.deleteAuditCertificate('-interactive')

deleteAuditEncryptionConfig

deleteAuditEncryptionConfig コマンドは、監査レコードの暗号化に使用される暗号化モデルを削除します。このコマンドは、鍵ストア・ファイルまたは証明書は削除しません。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムが監査暗号化構成を正常に削除した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.deleteAuditEncryptionConfig()
  • Jython リストを使用:
    AdminTask.deleteAuditEncryptionConfig()

対話モードの使用例

  • Jython を使用:
    AdminTask.deleteAuditEncryptionConfig('-interactive')

disableAuditEncryption

disableAuditEncryption コマンドは、監査レコードの暗号化を使用不可に設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムが監査レコードの暗号化を正常に使用不可に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableAuditEncryption()
  • Jython リストを使用:
    AdminTask.disableAuditEncryption()

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableAuditEncryption('-interactive')

enableAuditEncryption

enableAuditEncryption コマンドは、監査レコードの暗号化を使用可能に設定します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、システムが監査レコードの暗号化を正常に使用可能に設定した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.enableAuditEncryption()
  • Jython リストを使用:
    AdminTask.enableAuditEncryption()

対話モードの使用例

  • Jython を使用:
    AdminTask.enableAuditEncryption()

exportAuditCertificate

exportAuditCertificate コマンドは、鍵ストアから自己署名証明書をエクスポートします。 このコマンドを使用するには、ユーザーのロールおよび特権に関する以下のガイドラインに従う必要があります。
  • 監査鍵ストアから証明書をエクスポートするには、監査特権が必要です。
  • セキュリティー鍵ストアに証明書をエクスポートするには、監査員および管理者のロールが必要です。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
鍵ストアの固有の名前を指定します。(ストリング、必須)
-keyStorePassword
-keyStoreName パラメーターで指定した鍵ストアにシステムがアクセスする際に使用するパスワードを指定します。 (ストリング、必須)
-keyFilePath
エクスポートする証明書が含まれた鍵ストアのパス名を指定します。 (ストリング、必須)
-keyFilePassword
エクスポートする証明書が含まれた鍵ストアのパスワードを指定します。(ストリング、必須)
-keyFileType
鍵ストアのタイプを指定します。(ストリング、必須)
-certificateAlias
鍵ストアからエクスポートする証明書の別名を指定します。(ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲名を指定します。(ストリング、オプション)
-aliasInKeyStore
エクスポートされた証明書を識別する新規の固有の名前を指定します。(ストリング、オプション)

戻り値

このコマンドは、システムが監査証明書を正常にエクスポートした場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.exportAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAlias root')
  • Jython リストを使用:
    AdminTask.exportAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAlias', 'root'])

対話モードの使用例

  • Jython を使用:
    AdminTask.exportAuditCertificate('-interactive')

exportAuditCertToManagedKS

exportAuditCertToManagedKS コマンドは、監査鍵ストアから管理対象監査鍵ストアに自己署名証明書をエクスポートします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
-keyStorePassword
エクスポートする証明書が含まれた管理対象鍵ストアのパスワードを指定します。(ストリング、必須)
-toKeyStoreName
エクスポートする証明書が含まれた管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
-certificateAlias
エクスポートされた証明書を識別する固有の名前を指定します。(ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲名を指定します。(ストリング、オプション)
-toKeyStoreScope
エクスポートする証明書が含まれた管理対象鍵ストアの有効範囲を指定します。(ストリング、オプション)
-aliasInKeyStore
エクスポートされた証明書を識別する新規の固有の名前を指定します。 このパラメーターに値を指定しなかった場合、システムはこの固有の名前を、-certificateAlias パラメーターに指定されている値に設定します。 (ストリング、オプション)

戻り値

このコマンドは、システムが監査証明書を正常にエクスポートした場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.exportAuditCertToManagedKS('-keyStoreName  auditEncryptionKeyStore -keyStorePassword myPwd 
    -toKeyStoreName  AuditTrustStore -toKeyStoreScope (cell):my03Cell -certificateAlias newauditcert 
    -aliasInKeyStore newauditcert1')
  • Jython リストを使用:
    AdminTask.exportAuditCertToManagedKS(['-keyStoreName', 'auditEncryptionKeyStore', '-keyStorePassword', 'myPwd', 
    '-toKeyStoreName', 'AuditTrustStore', '-toKeyStoreScope', '(cell):my03Cell', '-certificateAlias', 'newauditcert', 
    '-aliasInKeyStore', 'newauditcert1'])

対話モードの使用例

  • Jython を使用:
    AdminTask.exportAuditCertToManagedKS('-interactive')

getAuditCertificate

getAuditCertificate コマンドは、監査鍵ストアにある監査自己署名証明書の属性を取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
対象の管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
-certificateAlias
対象のエクスポートされた証明書を識別する固有の名前を指定します。(ストリング、必須)

オプション・パラメーター

-keyStoreScope
対象の鍵ストアの有効範囲名を指定します。(ストリング、オプション)

戻り値

このコマンドは、監査証明書と関連付けられた属性のリストを戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditCertificate('-keyStoreName auditEncryptionKeyStore -certificateAlias 
    newauditcert')
  • Jython リストを使用:
    AdminTask.getAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', '-certificateAlias', 
    'newauditcert'])

対話モードの使用例

  • Jython を使用:
    AdminTask.getAuditCertificate('-interactive')

getAuditEncryptionConfig

getAuditEncryptionConfig コマンドは、システムが監査レコードの暗号化に使用する暗号化モデルを取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の出力例が示すように、このコマンドは、暗号化モデルと関連する属性のリストを戻します。
{{certRef Certificate_1184698729015}
{keystoreRef KeyStore_1173199825578}
{keyStore AuditDefaultKeyStore(cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578)}
{enabled true}
{alias mycertalias}
{_Websphere_Config_Data_Version {}}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#Certificate_1184698729015}
{_Websphere_Config_Data_Type Certificate}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditEncryptionConfig()
  • Jython リストを使用:
    AdminTask.getAuditEncryptionConfig()

対話モードの使用例

  • Jython を使用:
    AdminTask.getAuditEncryptionConfig('-interactive')

getEncryptionKeyStore

getEncryptionKeyStore コマンドは、システムが監査レコードの暗号化に使用する証明書を含む鍵ストアの属性を取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の例に示すように、このコマンドは、対象の鍵ストアの属性のリストを戻します。
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{_Websphere_Config_Data_Version {}}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{readOnly false}
{initializeAtStartup true}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getEncryptionKeyStore()
  • Jython リストを使用:
    AdminTask.getEncryptionKeyStore()

対話モードの使用例

  • Jython を使用:
    AdminTask.getEncryptionKeyStore('-interactive')

importAuditCertFromManagedKS

importAuditCertFromManagedKS コマンドは、管理対象監査鍵ストアから鍵ストアに自己署名証明書をインポートします。 このコマンドを内部で使用して、暗号化または署名のための証明書を自動生成したり、証明書を鍵ストアにインポートします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
-fromKeyStoreName
インポートする証明書が含まれた管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
-fromKeyStorePassword
インポートする証明書が含まれた管理対象鍵ストアのパスワードを指定します。(ストリング、必須)
-certificateAliasFromKeyFile
管理対象鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲名を指定します。(ストリング、オプション)
-fromKeyStoreScope
インポートする証明書が含まれた管理対象鍵ストアの有効範囲を指定します。(ストリング、オプション)
-certificateAlias
インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)

戻り値

このコマンドは、システムが監査証明書を正常にインポートした場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.importAuditCertFromManagedKS('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):myNode03Cell -fromKeyStoreName AuditSecondDefaultKeyStore -fromKeyStoreScope 
    (cell):myNode03Cell -fromKeyStorePassword myPwd
    -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Jython リストを使用:
    AdminTask.importAuditCertFromManagedKS(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-fromKeyStoreName', 'AuditSecondDefaultKeyStore', '-fromKeyStoreScope', 
    '(cell):myNode03Cell', '-fromKeyStorePassword', 'myPwd', '-certificateAliasFromKeyFile', 
    'root', '-certificateAlias', 'myimportcert'])

対話モードの使用例

  • Jython を使用:
    AdminTask.importAuditCertFromManagedKS('-interactive')

importAuditCertificate

importAuditCertificate コマンドは、自己署名証明書を鍵ストアにインポートします。 このコマンドを内部で使用して、暗号化または署名のための証明書を自動生成したり、証明書を鍵ストアにインポートします。このコマンドを使用するには、ユーザーのロールおよび特権に関する以下のガイドラインに従う必要があります。
  • 監査鍵ストアに証明書をインポートするには、監査特権が必要です。
  • セキュリティー鍵ストアに証明書をインポートするには、監査員および管理者のロールが必要です。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
鍵ストアの固有の名前を指定します。(ストリング、必須)
-keyFilePath
インポートする証明書を含む鍵ストアのパス名を指定します。 (ストリング、必須)
-keyFilePassword
インポートする証明書を含む鍵ストアのパスワードを指定します。(ストリング、必須)
-keyFileType
鍵ストアのタイプを指定します。(ストリング、必須)
-certificateAliasFromKeyFile
鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲名を指定します。(ストリング、オプション)
-certificateAlias
インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)

戻り値

このコマンドは、システムが監査証明書を正常にインポートした場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.importAuditCertificate('-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Jython リストを使用:
    AdminTask.importAuditCertificate(['-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

対話モードの使用例

  • Jython を使用:
    AdminTask.importAuditCertificate('-interactive')

importEncryptionCertificate

importEncryptionCertificate コマンドは、システムが監査データの暗号化に使用する自己署名証明書を、暗号化鍵ストアから security.xml 内の管理対象鍵ストアにインポートします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
鍵ストアの固有の名前を指定します。(ストリング、必須)
-keyFilePath
インポートする証明書を含む鍵ストアのパス名を指定します。 (ストリング、必須)
-keyFilePassword
インポートする証明書を含む鍵ストアのパスワードを指定します。(ストリング、必須)
-keyFileType
鍵ストアのタイプを指定します。(ストリング、必須)
-certificateAliasFromKeyFile
鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲名を指定します。(ストリング、オプション)
-certificateAlias
インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)

戻り値

システムが暗号化証明書を正常にインポートした場合、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.importEncryptionCertificate('-keyStoreName DefaultKeyStore -keyStoreScope (cell):Node04Cell 
    -keyFilePath c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword myPwd -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Jython リストを使用:
    AdminTask.importEncryptionCertificate(['-keyStoreName', 'DefaultKeyStore', '-keyStoreScope', '(cell):Node04Cell', 
    '-keyFilePath', 'c:/wasinstall/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'myPwd', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 'root', 
    '-certificateAlias', 'myimportcert'])

対話モードの使用例

  • Jython を使用:
    AdminTask.importEncryptionCertificate('-interactive')

isAuditEncryptionEnabled

isAuditEncryptionEnabled コマンドは、監査レコードの暗号化が使用可能に設定されているかどうかを判別します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

このコマンドは、監査レコードの暗号化が使用可能に設定されている場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.isAuditEncryptionEnabled()
  • Jython リストを使用:
    AdminTask.isAuditEncryptionEnabled()

対話モードの使用例

  • Jython を使用:
    AdminTask.isAuditEncryptionEnabled('-interactive')

listAuditEncryptionKeyStores

listAuditEncryptionKeyStores コマンドは、構成済みの各暗号化鍵ストアの属性を、audit.xml ファイルから取得します。 このコマンドは、アクティブな鍵ストアと非アクティブな鍵ストアの属性を戻します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の出力例が示すように、このコマンドは、構成済みの各鍵ストアの属性のリストを戻します。
{{location ${CONFIG_ROOT}/audittrust.p12}
{password *****}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#KeyStore_1173199825578}
{useForAcceleration false}
{slot 0}
{type PKCS12}
{additionalKeyStoreAttrs {}}
{fileBased true}
{_Websphere_Config_Data_Type KeyStore}
{customProviderClass {}}
{hostList {}}
{keystoreRef KeyStore_1173199825578}
{createStashFileForCMS false}
{description {keyStore description}}
{readOnly false}
{initializeAtStartup true}
{managementScope (cells/CHEYENNENode04Cell|audit.xml#ManagementScope_1173199825608)}
{usage {}}
{provider IBMJCE}
{name AuditDefaultKeyStore}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.listAuditEncryptionKeyStores()
  • Jython リストを使用:
    AdminTask.listAuditEncryptionKeyStores()

対話モードの使用例

  • Jython を使用:
    AdminTask.listAuditEncryptionKeyStores('-interactive')

listCertAliases

listCertAliases コマンドは、対象の鍵ストア名と有効範囲で指定された、鍵ストア内の個人証明書のリストを取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
鍵ストアの固有の名前を指定します。(ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲を指定します。 デフォルト値は、セル有効範囲です。 (ストリング、オプション)

戻り値

以下の出力例が示すように、このコマンドは、その鍵ストア用に構成された個人証明書の証明書別名のリストを戻します。mycertalias

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.listCertAliases('-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell')
  • Jython リストを使用:
    AdminTask.listCertAliases(['-keyStoreName AuditDefaultKeyStore -keyStoreScope (cell):Node04Cell'])

対話モードの使用例

  • Jython を使用:
    AdminTask.listCertAliases('-interactive')

modifyAuditEncryptionConfig

modifyAuditEncryptionConfig コマンドは、システムが監査レコードの暗号化に使用する暗号化モデルに変更を行います。 既存の鍵ストアを使用するには、-enableAuditEncryption、-certAlias、および encryptionKeyStoreRef の各パラメーターに値を指定します。 既存の鍵ストアを使用する場合は、-importCert パラメーターまたは -autogenCert パラメーターを指定しないでください。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

なし

オプション・パラメーター

-enableAuditEncryption
監査レコードを暗号化するかどうかを指定します。 このパラメーターは、監査ポリシー構成を変更します。(ブール値、オプション)
-autogenCert
監査レコードの暗号化に使用される証明書を自動的に生成するかどうかを指定します。このパラメーターか -importCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。(ブール値、オプション)
-importCert
監査レコードの暗号化用に、既存の証明書をインポートするかどうかを指定します。このパラメーターか -autogenCert パラメーターのどちらかを指定する必要がありますが、両方を指定することはできません。 (ブール値、オプション)
-certKeyFileName
インポートする証明書の鍵ファイルの固有名を指定します。 (ストリング、オプション)
-certKeyFilePath
インポートする証明書の鍵ファイルのロケーションを指定します。(ストリング、オプション)
-certKeyFileType
インポートする証明書の鍵ファイルのタイプを指定します。(ストリング、オプション)
-certKeyFilePassword
インポートする証明書の鍵ファイルのパスワードを指定します。(ストリング、オプション)
-certAliasToImport
インポートする証明書の別名を指定します。(ストリング、オプション)
-certAlias
生成された証明書またはインポートされた証明書を識別する別名を指定します。 (ストリング、オプション)
-encryptionKeyStoreRef
証明書のインポート先となる鍵ストアの参照 ID を指定します。(ストリング、オプション)

戻り値

このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.modifyAuditEncryptionConfig('-enableAuditEncryption true -certAlias mycertalias 
    -encryptionKeyStoreRef KeyStore_1173199825578')
  • Jython リストを使用:
    AdminTask.modifyAuditEncryptionConfig(['-enableAuditEncryption', 'true', '-certAlias', 'mycertalias', 
    '-encryptionKeyStoreRef', 'KeyStore_1173199825578'])

対話モードの使用例

  • Jython を使用:
    AdminTask.modifyAuditEncryptionConfig('-interactive')

renewAuditCertificate

renewAuditCertificate コマンドは、監査鍵ストア内の自己署名証明書を更新します。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

-keyStoreName
対象の管理対象鍵ストアの固有の名前を指定します。(ストリング、必須)
-certificateAlias
エクスポートされた更新対象の証明書を識別する固有の名前を指定します。(ストリング、必須)

オプション・パラメーター

-keyStoreScope
対象の鍵ストアの有効範囲名を指定します。(ストリング、オプション)

戻り値

このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.renewAuditCertificate('-keyStoreName auditEncryptionKeyStore 
    -certificateAlias newauditcert')
  • Jython リストを使用:
    AdminTask.renewAuditCertificate(['-keyStoreName', 'auditEncryptionKeyStore', 
    '-certificateAlias', 'newauditcert'])

対話モードの使用例

  • Jython を使用:
    AdminTask.renewAuditCertificate('-interactive')

トピックのタイプを示すアイコン 参照トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit4
ファイル名:rxml_7audit4.html