AdminTask オブジェクトの AuditSigningCommands コマンド・グループ

Jython スクリプト言語を使用すると、wsadmin ツールで監査レコードの署名を構成できます。AuditSigningCommands グループのコマンドおよびパラメーターを使用して、監査レコードに署名するようにセキュリティー監査システムを有効化、無効化、および構成することができます。

createAuditSigningConfig

createAuditSigningConfig コマンドは、監査レコードに署名する際にシステムが使用する署名モデルを作成します。最初に、このコマンドを使用して、監査署名構成内容を構成します。事前に監査署名を構成している場合は、enableAuditSigning および disableAuditSigning コマンドを使用して、監査署名をオンとオフに切り替えます。

証明書が格納されている既存の鍵ファイル名からその証明書をインポートすることも、自動的に証明書を生成させることも、アプリケーション・サーバーが監査レコードの暗号化に使用した証明書と同じ証明書を使用することもできます。 既存の鍵ストアにある既存の証明書を使用するには、-enableAuditEncryption、-certAlias、および -signingKeyStoreRef パラメーターに入力値を指定します。 また、このシナリオでは、-useEncryptionCert、-autogenCert、および -importCert パラメーターの値を false として設定します。

このコマンドを実行するには、ユーザーに管理者および監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-enableAuditSigning
監査レコードに署名するかどうかを指定します。 このパラメーターは、監査ポリシー構成を変更します。(ブール、必須)
-certAlias
生成された証明書またはインポートされた証明書を識別する別名を指定します。 (ストリング、必須)
-signingKeyStoreRef
システムによって証明書がインポートされる鍵ストアの参照 ID を指定します。事前に、署名鍵ストアが security.xml ファイルに存在している必要があります。システムは、この鍵ストアを監査レコードに署名する際に使用される証明書で更新します。(ストリング、必須)

オプション・パラメーター

-useEncryptionCert
暗号化および署名に同じ証明書を使用するかどうかを指定します。 (ブール値、オプション)
-autogenCert
監査レコードの署名に使用される証明書を自動的に生成するかどうかを指定します。(ブール値、オプション)
-importCert
監査レコードに署名するために既存の証明書をインポートするかどうかを指定します。(ブール値、オプション)
-certKeyFileName
インポートする証明書の鍵ファイルの固有名を指定します。 (ストリング、オプション)
-certKeyFilePath
インポートする証明書の鍵ファイルのロケーションを指定します。(ストリング、オプション)
-certKeyFileType
インポートする証明書の鍵ファイルのタイプを指定します。(ストリング、オプション)
-certKeyFilePassword
インポートする証明書の鍵ファイルのパスワードを指定します。(ストリング、オプション)
-certAliasToImport
インポートする証明書の別名を指定します。(ストリング、オプション)

戻り値

成功すれば、署名証明書を追加した鍵ストアの短縮形が戻されます。この鍵ストアが、audit.xml ファイルではなく、security.xml ファイルにあることを覚えておいてください。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.createAuditSigningConfig('-enableAuditSigning true -certAlias 
    auditSigningCert -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML') 
  • Jython リストを使用:
    AdminTask.createAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 
    'auditSigningCert', '-autogenCert', 'true -signingKeyStoreRef', 
    'Ref_Id_of_KeyStoreInSecurityXML']) 

対話モードの使用例

  • Jython を使用:
    AdminTask.createAuditSigningConfig('-interactive') 

deleteAuditSigningConfig

deleteAuditSigningConfig コマンドは、システムが、監査レコードに署名する際に使用する署名モデルを削除します。システムが監査署名構成を削除する際、security.xml 内の鍵ストア・ファイル、または鍵ストアの署名者証明書は削除されません。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

システムが監査署名構成を正常に除去した場合、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.deleteAuditSigningConfig()
  • Jython リストを使用:
    AdminTask.deleteAuditSigningConfig()

対話モードの使用例

  • Jython を使用:
    AdminTask.deleteAuditSigningConfig('-interactive')

disableAuditSigning

disableAuditSigning コマンドは、セキュリティー監査システムの監査レコード署名を使用不可にします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

システムが監査署名を正常に使用不可にした場合、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.disableAuditSigning()
  • Jython リストを使用:
    AdminTask.disableAuditSigning()

対話モードの使用例

  • Jython を使用:
    AdminTask.disableAuditSigning('-interactive')

enableAuditSigning

enableAuditSigning コマンドは、セキュリティー監査システムで監査レコード署名を使用可能にします。

このコマンドを実行するには、ユーザーに監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

システムがセキュリティー監査システムで監査署名を正常に使用可能にした場合、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.enableAuditSigning()
  • Jython リストを使用:
    AdminTask.enableAuditSigning()

対話モードの使用例

  • Jython を使用:
    AdminTask.enableAuditSigning()

getAuditSigningConfig

getAuditSigningConfig コマンドは、監査レコードに署名する際にシステムが使用する署名モデルを取得します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

以下の出力例に示すように、署名モデルと関連する属性のリストを戻します。
{{securityXmlSignerScopeName (cell):Node04Cell:(node):Node04}
{securityXmlSignerCertAlias mysigningcert}
{securityXmlSignerKeyStoreName NodeDefaultRootStore}
{signerKeyStoreRef KeyStore_Node04_4}
{enabled true}}

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditSigningConfig()
  • Jython リストを使用:
    AdminTask.getAuditSigningConfig()

対話モードの使用例

  • Jython ストリングを使用:
    AdminTask.getAuditSigningConfig('-interactive')

importEncryptionCertificate

importEncryptionCertificate コマンドは、暗号化鍵ストアから別の鍵ストアに監査データを暗号化するために使用された自己署名証明書をインポートします。 このコマンドを内部的に使用して、暗号化または署名の証明書を自動生成します。このコマンドを使用して、keyStoreName および keyStoreScope パラメーターを指定することによって、証明書を鍵ストアにインポートすることもできます。

ターゲット・オブジェクト

なし。

必須パラメーター

-keyStoreName
鍵ストアを識別する固有の名前を指定します。 (ストリング、必須)
-keyFilePath
インポートする証明書を含む鍵ストア・パス名を指定します。 (ストリング、必須)
-keyFilePassword
インポートする証明書を含む鍵ストアのパスワードを指定します。(ストリング、必須)
-keyFileType
鍵ストアのタイプを指定します。(ストリング、必須)
-certificateAliasFromKeyFile
鍵ストア・ファイルからインポートする証明書の別名を指定します。 (ストリング、必須)

オプション・パラメーター

-keyStoreScope
鍵ストアの有効範囲名を指定します。(ストリング、オプション)
-certificateAlias
インポートされた証明書を識別する固有の名前を指定します。(ストリング、オプション)

戻り値

システムが暗号化証明書を正常にインポートした場合、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.importEncryptionCertificate('{-keyStoreName AuditDefaultKeyStore -keyStoreScope 
    (cell):Node04Cell -keyFilePath c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12 
    -keyFilePassword WebAS -keyFileType PKCS12 -certificateAliasFromKeyFile root -certificateAlias myimportcert')
  • Jython リストを使用:
    AdminTask.importEncryptionCertificate(['{-keyStoreName', 'AuditDefaultKeyStore', '-keyStoreScope', 
    '(cell):Node04Cell', '-keyFilePath', 'c:/install_root/appserver/profiles/AppSrv01/config/cells/Node04Cell/nodes/Node04/trust.p12', 
    '-keyFilePassword', 'WebAS', '-keyFileType', 'PKCS12', '-certificateAliasFromKeyFile', 
    'root', '-certificateAlias', 'myimportcert'])

対話モードの使用例

  • Jython を使用:
    AdminTask.importEncryptionCertificate('-interactive')

isAuditSigningEnabled

isAuditSigningEnabled コマンドは、監査署名がセキュリティー監査システムで使用可能であるか、または使用不可であるかを示します。

このコマンドを実行するには、ユーザーにモニターの管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

戻り値

署名がセキュリティー監査システムで構成されている場合は、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.isAuditSigningEnabled()
  • Jython リストを使用:
    AdminTask.isAuditSigningEnabled()

対話モードの使用例

  • Jython を使用:
    AdminTask.isAuditSigningEnabled('-interactive')

modifyAuditSigningConfig

modifyAuditSigningConfig コマンドは、監査レコードに署名する際にシステムが使用する署名モデルを変更します。

証明書は、その証明書を含む既存の鍵ファイル名からインポートされ自動生成されたものか、監査レコードを暗号化する際に使用したものと同じ証明書のいずれかになります。既存の鍵ストアにある既存の証明書を使用するには、-enableAuditEncryption、-certAlias、および -signingKeyStoreRef パラメーターに入力値を指定します。 また、このシナリオでは、-useEncryptionCert、-autogenCert、および -importCert パラメーターの値を false として設定します。

このコマンドを実行するには、ユーザーに管理者および監査員の管理ロールがある必要があります。

ターゲット・オブジェクト

なし。

必須パラメーター

-enableAuditSigning
監査レコードに署名するかどうかを指定します。 このパラメーターは、監査ポリシー構成を変更します。(ブール、必須)
-certAlias
生成された証明書またはインポートされた証明書を識別する別名を指定します。 (ストリング、必須)
-signingKeyStoreRef
システムによって証明書がインポートされる鍵ストアの参照 ID を指定します。事前に、署名鍵ストアが security.xml ファイルに存在している必要があります。システムは、この鍵ストアを監査レコードに署名する際に使用される証明書で更新します。(ストリング、必須)

オプション・パラメーター

-useEncryptionCert
暗号化および署名に同じ証明書を使用するかどうかを指定します。 (ブール値、オプション)
-autogenCert
監査レコードの署名に使用される証明書を自動的に生成するかどうかを指定します。(ブール値、オプション)
-importCert
監査レコードに署名するために既存の証明書をインポートするかどうかを指定します。(ブール値、オプション)
-certKeyFileName
インポートする証明書の鍵ファイルの固有名を指定します。 (ストリング、オプション)
-certKeyFilePath
インポートする証明書の鍵ファイルのロケーションを指定します。(ストリング、オプション)
-certKeyFileType
インポートする証明書の鍵ファイルのタイプを指定します。(ストリング、オプション)
-certKeyFilePassword
インポートする証明書の鍵ファイルのパスワードを指定します。(ストリング、オプション)
-certAliasToImport
インポートする証明書の別名を指定します。(ストリング、オプション)

戻り値

システムがセキュリティー監査システム構成を正常に変更した場合、このコマンドは true の値を戻します。

バッチ・モードの使用例

  • Jython ストリングを使用:
    AdminTask.modifyAuditSigningConfig('-enableAuditSigning true -certAlias auditSigningCert 
    -autogenCert true -signingKeyStoreRef Ref_Id_of_KeyStoreInSecurityXML') 
  • Jython リストを使用:
    AdminTask.modifyAuditSigningConfig(['-enableAuditSigning', 'true', '-certAlias', 
    'auditSigningCert', '-autogenCert', 'true', '-signingKeyStoreRef', 'Ref_Id_of_KeyStoreInSecurityXML']) 

対話モードの使用例

  • Jython を使用:
    AdminTask.modifyAuditSigningConfig('-interactive')

トピックのタイプを示すアイコン 参照トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=rxml_7audit3
ファイル名:rxml_7audit3.html