AdminTask オブジェクトの AuditPolicyCommands コマンド・グループ
Jython スクリプト言語を使用すると、wsadmin ツールでセキュリティー監査システムを管理することができます。 AuditPolicyCommands グループ内のコマンドおよびパラメーターを使用して、セキュリティー監査システムの使用可能化および構成を行います。
disableAudit
disableAudit コマンドは、audit.xml 構成ファイル内のセキュリティー監査を使用不可にします。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムがセキュリティー監査を正常に使用不可に設定した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.disableAudit()
- Jython リストを使用:
AdminTask.disableAudit()
対話モードの使用例
- Jython を使用:
AdminTask.disableAudit('-interactive')
disableVerboseAudit
disableVerboseAudit コマンドは、セキュリティー監査システムの監査データの詳細収集を使用不可にします。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムが監査データの詳細収集を正常に使用不可に設定した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.disableVerboseAudit()
- Jython リストを使用:
AdminTask.disableVerboseAudit()
対話モードの使用例
- Jython ストリングを使用:
AdminTask.disableVerboseAudit('-interactive')
enableAudit
enableAudit コマンドは、audit.xml 構成ファイル内のセキュリティー監査を使用可能にします。デフォルトでは、セキュリティー監査は使用不可になっています。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムがセキュリティー監査を正常に使用可能に設定した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.enableAudit()
- Jython リストを使用:
AdminTask.enableAudit()
対話モードの使用例
- Jython を使用:
AdminTask.enableAudit('-interacive')
enableVerboseAudit
enableVerboseAudit コマンドは、監査データの詳細収集を実行するように、セキュリティー監査システムを設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムが監査データの詳細収集を行うようにセキュリティー監査システムを正常に設定した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.enableVerboseAudit()
- Jython リストを使用:
AdminTask.enableVerboseAudit()
対話モードの使用例
- Jython を使用:
AdminTask.enableVerboseAudit('-interactive')
getAuditPolicy
getAuditPolicy コマンドは、audit.xml 構成ファイル内の監査ポリシーと関連付けられている各属性を取得します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
{{auditEventFactories {{{name auditEventFactoryImpl_1}
{properties {}}
{className com.ibm.ws.security.audit.AuditEventFactoryImpl}
{auditServiceProvider auditServiceProviderImpl_1(cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608)}
{auditSpecifications DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditEventFactory_1173199825608}
{_Websphere_Config_Data_Type AuditEventFactory}}}}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditPolicy_1173199825608}
{auditServiceProviders {{{auditSpecifications
DefaultAuditSpecification_1(cells/Node04Cell|audit.xml#AuditSpecification_1173199825608)
DefaultAuditSpecification_2(cells/Node04Cell|audit.xml#AuditSpecification_1173199825609)
DefaultAuditSpecification_3(cells/Node04Cell|audit.xml#AuditSpecification_1173199825610)
DefaultAuditSpecification_4(cells/Node04Cell|audit.xml#AuditSpecification_1173199825611)}
{name auditServiceProviderImpl_1}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditServiceProvider_1173199825608}
{maxFileSize 1}
{_Websphere_Config_Data_Type AuditServiceProvider}
{fileLocation ${PROFILE_ROOT}/logs/server1}
{className com.ibm.ws.security.audit.BinaryEmitterImpl}
{properties {}}
{eventFormatterClass {}}
{maxLogs 100}}}}
{securityXmlSignerCertAlias auditSignCert}
{properties {}}
{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{auditorPwd SweetShadowsPwd}
{_Websphere_Config_Data_Type AuditPolicy}
{securityXmlSignerKeyStoreName NodeDefaultSignersStore}
{verbose false}
{auditPolicy WARN}
{encrypt false}
{managementScope {}}
{encryptionCert {}}
{batching false}
{auditorId SweetShadow}
{auditEnabled false}
{sign true}}
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.getAuditPolicy()
- Jython リストを使用:
AdminTask.getAuditPolicy()
対話モードの使用例
- Jython を使用:
AdminTask.getAuditPolicy('-interactive')
getAuditSystemFailureAction
getAuditSystemFailureAction コマンドは、セキュリティー監査サブシステムで障害が発生した場合に、アプリケーション・サーバーが行うアクションを表示します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
アクション | 説明 |
---|---|
WARN | アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。 |
NOWARN | アプリケーション・サーバーは監査員に通知しないが、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。 |
FATAL | アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを停止するように指定します。 |
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.getAuditSystemFailureAction()
- Jython リストを使用:
AdminTask.getAuditSystemFailureAction()
対話モードの使用例
- Jython を使用:
AdminTask.getAuditSystemFailureAction('-interactive')
getAuditorId
getAuditorId コマンドは、監査員に割り当てられているユーザーの名前を取得します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、監査員に割り当てられているユーザーの名前を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.getAuditorId()
- Jython リストを使用:
AdminTask.getAuditorId()
対話モードの使用例
- Jython を使用:
AdminTask.getAuditorId('-interactive')
isAuditEnabled
isAuditEnabled コマンドは、その構成でセキュリティー監査が使用可能に設定されているかどうかを判別します。 デフォルトでは、audit.xml 構成ファイルで監査は使用可能になっていません。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、環境内でセキュリティー監査が使用可能に設定されている場合に、値 true を戻します。 このコマンドで値 false が戻された場合、セキュリティー監査は使用不可になっています。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.isAuditEnabled()
- Jython リストを使用:
AdminTask.isAuditEnabled()
対話モードの使用例
- Jython を使用:
AdminTask.isAuditEnabled('-interactive')
isVerboseAuditEnabled
isVerboseAuditEnabled コマンドは、セキュリティー監査システムが監査データの詳細収集を行うかどうかを判別します。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、セキュリティー監査システムが監査データの詳細収集を行うように構成されている場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.isVerboseAuditEnabled()
- Jython リストを使用:
AdminTask.isVerboseAuditEnabled()
対話モードの使用例
- Jython を使用:
AdminTask.isVerboseAuditEnabled('-interactive')
mapAuditGroupIDsOfAuthorizationGroup
mapAuditGroupIDsOfAuthorizationGroup コマンドは特殊なサブジェクトをレジストリー内のユーザーにマップします。
このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは出力を返しません。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
- Jython リストを使用:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup()
対話モードの使用例
- Jython を使用:
AdminTask.mapAuditGroupIDsOfAuthorizationGroup('-interactive')
modifyAuditPolicy
modifyAuditPolicy コマンドは、audit.xml 構成ファイル内の監査ポリシー属性を変更します。このコマンドを使用して、1 つ以上の属性を変更することができます。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
オプション・パラメーター
- -auditEnabled
- 構成内でセキュリティー監査が使用可能になっているかどうかを指定します。 (ブール値、オプション)
- -auditPolicy
- セキュリティー監査サブシステムに障害が発生した場合に、アプリケーション・サーバーが行うアクションを指定します。(ストリング、オプション)
表 2. auditPolicy パラメーター値. 次の表では、auditPolicy パラメーターで有効な値について説明します。 値 説明 WARN アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。 NOWARN アプリケーション・サーバーは監査員に通知しないが、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。 FATAL アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを停止するように指定します。 - -auditorId
- システムが監査員として割り当てるユーザーの名前を指定します。 (ストリング、オプション)
- -auditorPwd
- 監査員 ID のパスワードを指定します。(ストリング、オプション)
- -sign
- 監査レコードに署名するかどうかを指定します。 AuditSigningCommands コマンド・グループを使用して、署名の設定を構成します。(ブール値、オプション)
- -encrypt
- 監査レコードを暗号化するかどうかを指定します。 AuditEncryptionCommands コマンド・グループを使用して、暗号化の設定を構成します。(ブール値、オプション)
- -verbose
- 詳細な監査データを収集するかどうかを指定します。(ブール値、オプション)
- -encryptionCert
- 暗号化に使用する証明書の参照 ID を指定します。 このパラメーターは、-encrypt パラメーターを true に設定する場合に指定してください。(ストリング、オプション)
戻り値
このコマンドは、システムがセキュリティー監査システム・ポリシーを正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.modifyAuditPolicy('-auditEnabled true -auditPolicy NOWARN -auditorId testuser -auditorPwd testuserpwd -sign false -encrypt false -verbose false')
- Jython リストを使用:
AdminTask.modifyAuditPolicy(['-auditEnabled', 'true', '-auditPolicy', 'NOWARN', '-auditorId', 'testuser', '-auditorPwd', 'testuserpwd', '-sign', 'false', '-encrypt', 'false', '-verbose', 'false'])
対話モードの使用例
- Jython を使用:
AdminTask.modifyAuditPolicy('-interactive')
setAuditSystemFailureAction
setAuditSystemFailureAction コマンドは、セキュリティー監査サブシステムに障害が発生した場合に、アプリケーション・サーバーが行うアクションを設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -action
- セキュリティー監査サブシステムに障害が発生した場合に行うアクションを指定します。(ストリング、必須)
表 3. アクション・パラメーター. 次の表では、action パラメーターで有効な値について説明します。 値 説明 WARN アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。 NOWARN アプリケーション・サーバーは監査員に通知しないが、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを続行するように指定します。 FATAL アプリケーション・サーバーが監査員に通知し、セキュリティー監査を停止して、アプリケーション・サーバー・プロセスを停止するように指定します。
戻り値
このコマンドは、システムがセキュリティー監査システム・ポリシーを正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.setAuditSystemFailureAction('-action NOWARN')
- Jython リストを使用:
AdminTask.setAuditSystemFailureAction(['-action', 'NOWARN'])
対話モードの使用例
- Jython を使用:
AdminTask.setAuditSystemFailureAction('-interactive')
resetAuditSystemFailureAction
resetAuditSystemFailureAction コマンドは、セキュリティー監査システムが NOWARN 設定に失敗した場合に、アプリケーション・サーバーが行うアクションを設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
戻り値
このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.resetAuditSystemFailureAction()
- Jython リストを使用:
AdminTask.resetAuditSystemFailureAction()
対話モードの使用例
- Jython を使用:
AdminTask.resetAuditSystemFailureAction('-interactive')
setAuditorId
setAuditorId コマンドは、監査員として割り当てるユーザーの名前を設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -name
- 監査員として割り当てるユーザーの名前を指定します。(ストリング、必須)
戻り値
このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTAsk.setAuditorId('-name myAdmin')
- Jython リストを使用:
AdminTAsk.setAuditorId(['-name', 'myAdmin'])
対話モードの使用例
- Jython ストリングを使用:
AdminTAsk.setAuditorId('-interactive')
setAuditorPwd
setAuditorPwd コマンドは、監査員のパスワードを設定します。
このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。
ターゲット・オブジェクト
なし。
必須パラメーター
- -password
- 監査員として割り当てられたユーザーのパスワードを指定します。(ストリング、必須)
戻り値
このコマンドは、システムが構成を正常に更新した場合に、値 true を戻します。
バッチ・モードの使用例
- Jython ストリングを使用:
AdminTask.setAuditorPwd('-password myAdminPassword')
- Jython リストを使用:
AdminTask.setAuditorPwd(['-password', 'myAdminPassword'])
対話モードの使用例
- Jython を使用:
AdminTask.setAuditorPwd('-interactive')