セキュリティー監査を使用可能にする前に、wsadmin ツールを使用して、このタスクで監査サービス・プロバイダーを構成します。セキュリティー監査は、監査可能イベントのトラッキングとアーカイブを提供します。
始める前に
セキュリティー監査サービス・プロバイダーを構成する前に、ご使用の環境で管理セキュリティーを有効にしてください。
注: このトピックでは、
1 つ以上のアプリケーション・サーバー・ログ・ファイルを参照します。推奨される代替案として、分散システムや IBM® i システムの SystemOut.log、SystemErr.log、trace.log、activity.log ファイルではなく、High Performance Extensible Logging (HPEL) ログおよびトレース・インフラストラクチャーを使用するようにサーバーを構成できます。また HPEL は、ネイティブ z/OS® ロギング機能と連携させて使用することができます。HPEL を使用する場合、LogViewer コマンド・ライン・ツールを
サーバー・プロファイルの bin ディレクトリーから使用して、すべてのログ・ファイルにアクセスし、
情報をトレースできます。HPEL の使用について詳しくは、HPEL を使用してのアプリケーションの
トラブルシューティングに関する情報を参照してください。
このタスクについて
ご使用の環境でセキュリティー監査を使用可能にするためには、監査サービス・プロバイダーを構成する必要があります。監査サービス・プロバイダーは、そのサービス・プロバイダーの実装に関連付けられたバックエンド・リポジトリーに、監査レコードとデータを書き込みます。このセキュリティー監査構成では、1 つのデフォルト・サービス・プロバイダーが提供されます。
このトピックでは、追加の監査サービス・プロバイダーを作成することによって、セキュリティー監査サブシステムをカスタマイズします。
以下のステップを実行して、wsadmin ツールを使用してセキュリティー監査サブシステムを構成します。
手順
- Jython スクリプト言語を使用する wsadmin スクリプト・ツールを起動します。詳しくは、『wsadmin スクリプト・クライアントの開始』の項目を参照してください。
- 監査サービス・プロバイダーを構成します。
デフォルトのバイナリー・ベース監査サービス・プロバイダーを使用するか、またはこのステップに従って新規の監査サービス・プロバイダーを作成します。
監査サービス・プロバイダーには、バイナリー・ファイル・ベースのプロバイダーとサード・パーティーのプロバイダーがあります。デフォルトのバイナリー・ファイル・ベースのサービス・プロバイダーの他に、SMF サービス・プロバイダーかサード・パーティー監査サービス・プロバイダーを構成できます。
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
監査サービス・プロバイダーには、バイナリー・ファイル・ベースのプロバイダーとサード・パーティーのプロバイダーがあります。デフォルトのバイナリー・ファイル・ベース・サービス・プロバイダーの他に、サード・パーティー監査サービス・プロバイダーを構成できます。
作成する監査サービス・プロバイダーのタイプを選択します。
- デフォルトの監査サービス・プロバイダーを作成するには、createBinaryEmitter コマンドと、以下の必須パラメーターを使用します。
表 1. コマンドのパラメーター. 次の表は createBinaryEmitter コマンドのパラメーターを説明したものです。パラメーター |
説明 |
データ型 |
必須 |
-uniqueName |
監査サービス・プロバイダーを識別する固有の名前を指定します。 |
ストリング |
はい |
-className |
監査サービス・プロバイダー・インターフェースのクラス実装を指定します。 |
ストリング |
はい |
-fileLocation |
監査サービス・プロバイダーによる監査ログ・ファイルの書き込み先ファイル・ロケーションを指定します。 |
ストリング |
はい |
-auditFilters |
事前定義された監査フィルターに対する参照または参照グループを指定します。その際に使用するフォーマットは、「参照、参照、参照」です。 |
ストリング |
はい |
-wrapBehavior |
バイナリー監査ログ・ラッピングのカスタマイズ可能動作を示すストリングを指定します。 このパラメーターには、WRAP、NOWRAP、SILENT_FAIL という 3 つの値があります。
WRAP オプションを使用すると、最大ログ数に達した場合、最も古い監査ログが書き換えられますが、通知は監査員に送信されません。
NOWRAP オプションの場合は、最も古い監査ログの書き換えは行われません。この場合は、監査サービスを停止して、通知を SystemOut.log に送信し、アプリケーション・サーバーは静止します。
SILENT_FAIL オプションの場合は、最も古い監査ログの書き換えは行われません。また、監査サービスを停止しますが、WebSphere プロセスの続行は許します。
通知が SystemOut.log に記入されることはありません。
|
ストリング |
はい |
-maxFileSize |
システムがタイム・スタンプを取って保存し新規にファイルを作成するまでに、各監査ログが到達する最大サイズを指定します。
ファイル・サイズは、メガバイト単位で指定します。
このパラメーターを指定しない場合、システムは最大ファイル・サイズを 10 MB に指定します。 |
整数 |
いいえ |
-maxLogs |
最も古いログに再書き込みを行うまでに作成する監査ログの最大数を指定します。
このパラメーターを指定しない場合、システムは最も古いログに再書き込みを行うまでに 100 個までの監査ログを許可します。 |
整数 |
いいえ |
以下の例では、ご使用のセキュリティー監査構成で、新規に監査サービス・プロバイダーを作成します。
AdminTask.createBinaryEmitter('-uniqueName newASP -wrapBehavior NOWRAP
-className com.ibm.ws.security.audit.BinaryEmitterImpl -fileLocation /AUDIT_logs
-auditFilters "AuditSpecification_1173199825608, AuditSpecification_1173199825609,
AuditSpecification_1173199825610, AuditSpecification_1173199825611"')
- createThirdPartyEmitter コマンドを使用して、サード・パーティーの監査サービス・プロバイダーを使用します。
z/OS プラットフォームでは、System Management Facility
(SMF) サービス・プロバイダーはサード・パーティー監査サービス・プロバイダーとみなされます。 表 2. コマンドのパラメーター. 以下のパラメーターを createThirdPartyEmitter コマンドで使用します。パラメーター |
説明 |
データ型 |
必須 |
-uniqueName |
監査サービス・プロバイダーを識別する固有の名前を指定します。 |
ストリング |
はい |
-className |
監査サービス・プロバイダー・インターフェースのクラス実装を指定します。 |
ストリング |
はい |
-eventFormatterClass |
監査イベントの出力用フォーマットの方法を実装するクラスを指定します。
このパラメーターを指定しない場合、システムは標準のテキスト・フォーマットを出力で使用します。 |
ストリング |
はい |
-auditFilters |
事前定義された監査フィルターに対する参照 ID または参照 ID グループを指定します。その際に使用するフォーマットは、「参照, 参照, 参照」です。 |
ストリング |
はい |
-customProperties |
サード・パーティーの監査サービス・プロバイダーを構成する際に必要となる可能性がある任意のカスタム・プロパティーを指定します。 |
ストリング |
いいえ |
以下の例では、ご使用のセキュリティー監査構成で、新規にサード・パーティーの監査サービス・プロバイダーを作成します。
AdminTask.createThirdPartyEmitter('-uniqueName myAuditServiceProvider -className
com.mycompany.myclass -fileLocation /auditLogs -auditFilters
"AuditSpecification_1173199825608, AuditSpecification_1173199825609,
AuditSpecification_1173199825610, AuditSpecification_1173199825611"')
- 構成の変更を保存します。
以下のコマンド例を使用して、構成変更を保存します。
AdminConfig.save()
次のタスク
ご使用の環境で、セキュリティー監査を使用可能にします。