AuditFilterCommands command group for the AdminTask object
You can use the Jython scripting language to configure the security auditing system with the wsadmin tool. Use the commands and parameters in the AuditFilterCommands group to configure and manage auditable events.
- convertFilterRefToString
- convertFilterStringToRef
- createAuditFilter
- deleteAuditFilter
- deleteAuditFilterByRef
- disableAuditFilter
- enableAuditFilter
- getAuditFilter
- getAuditOutcomes
- getSupportedAuditEvents
- getSupportedAuditOutcomes
- isAuditFilterEnabled
- isEventEnabled
- listAuditFilters
- listAuditFiltersByEvent
- listAuditFiltersByRef
- modifyAuditFilter
convertFilterRefToString
The convertFilterRefToString command converts a reference ID of a filter to a shortened string value such as AUTHN:SUCCESS.
Target object
None.
Required parameters
- -filterRef
- Specifies a reference ID for a specific audit filter in the audit.xml file. The system defines 4 default audit filters by default. Use the createAuditFilter command to create additional audit filters in your audit.xml configuration file. (String, required)
Return value
AUTHN:SUCCESS,AUTHN:INFO,AUTHZ:SUCCESS,AUTHZ:INFO
Batch mode example usage
- Using Jython string:
AdminTask.convertFilterRefToString('-filterRef AuditSpecification_1184598886859')
- Using Jython list:
AdminTask.convertFilterRefToString(['-filterRef', 'AuditSpecification_1184598886859'])
Interactive mode example usage
- Using Jython:
AdminTask.convertFilterRefToString('-interactive')
convertFilterStringToRef
The convertFilterStringToRef command converts the shortened name of an event type, such as AUTHN:SUCCESS, to the reference ID of the audit filter in the audit.xml configuration file.
The command accepts one event and outcome pair. The command does not accept multiple event and outcome pairs, such as AUTHN:SUCCESS AUTHZ:SUCCESS.
Target object
None.
Required parameters
- -filter
- Specifies a shortened form of a reference ID for an audit filter, such as AUTHN:SUCCESS. The event type must exist in your security auditing system configuration. (String, required)
Return value
AuditSpecification_1173199825608
Batch mode example usage
- Using Jython string:
AdminTask.convertFilterStringToRef('-filter AUTHN:SUCCESS')
- Using Jython list:
AdminTask.convertFilterStringToRef(['-filter', 'AUTHN:SUCCESS'])
Interactive mode example usage
- Using Jython:
AdminTask.convertFilterStringToRef('-interactive')
createAuditFilter
The createAuditFilter command creates and enables a new audit event filter specification entry in the audit.xml configuration file.
O usuário deve ter a função administrativa de auditor para executar esse comando.
Target object
None.
Required parameters
- -name
- Specifies a unique name to associate with the audit event filter. (String, required)
- -eventType
- Specifies a list of one or more auditable events. To specify a
list, separate each outcome with a comma (,) character. (String,
required)You can configure the following auditable events in your security auditing system:
Table 1. Tipos de Eventos. É possível especificar eventos auditáveis válidos como um tipo de evento ativado ao criar um filtro de eventos: Nome do Evento Descrição SECURITY_AUTHN Audita todos os eventos de autenticação SECURITY_AUTHN_MAPPING Audita eventos que registram o mapeamento de credenciais no qual duas identidades de usuários estão envolvidas SECURITY_AUTHN_TERMINATE Audita eventos de fim de autenticação, como logout baseado em formulário SECURITY_AUTHZ Audita eventos relacionados a verificações de autorização quando o sistema impõe políticas de controle de acesso SECURITY_RUNTIME Audita eventos de tempo de execução, como iniciar e parar servidores de segurança. Esse tipo de evento não se destina a operações administrativas executadas por um administrador de sistemas, como as operações necessárias para se utilizar os outros tipos de eventos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita eventos que gravam operações relacionadas ao subsistema de auditoria, como iniciar, parar e ativar ou desativar a auditoria, alterar a configuração de filtros ou nível de auditoria, arquivar dados de auditoria, eliminar dados de auditoria, etc. SECURITY_RESOURCE_ACCESS Audita eventos que gravam todos os acessos em um recurso. Os exemplos são todos os acessos a um arquivo, todas as solicitações e respostas de HTTP para uma determinada página da Web e todos os acessos a uma tabela de banco de dados crítica SECURITY_SIGNING Os eventos de auditoria que registram a assinatura como operações de assinatura usadas para validar partes de uma Mensagem SOAP para serviços da Web SECURITY_ENCRYPTION Os eventos de auditoria que registram informações de criptografia como criptografia para serviços da Web SECURITY_AUTHN_DELEGATION Audita eventos que registram delegação, incluindo a asserção de identidade, RunAs e asserção baixa. Utilizado quando a identidade do cliente é propagada ou quando a delegação envolve o uso de uma identidade especial. Esse tipo de evento também é utilizado quando se alterna identidades do usuário dentro de uma determinada sessão. SECURITY_AUTHN_CREDS_MODIFY Audita eventos para modificar credenciais para uma determinada identidade do usuário SECURITY_FORM_LOGIN Audita eventos do usuário que está efetuando login e o endereço IP remoto a partir do qual o login é iniciado, junto com o registro de data e hora e o resultado. SECURITY_FORM_LOGOUT Audita eventos do usuário que está efetuando logout e o endereço IP remoto a partir do qual o logout é iniciado, junto com o registro de data e hora e o resultado. Important: The following security audit event types are not used in this release of WebSphere® Application Server:- SECURITY_MGMT_KEY
- SECURITY_RUNTIME_KEY
- SECURITY_MGMT_PROVISIONING
- SECURITY_MGMT_REGISTRY
- SECURITY_RUNTIME
- -outcome
- Specifies a list of one or multiple event outcomes. For each audit event type, you must specify an outcome. Valid outcomes include SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING, and INFO. (String, required)
Return value
AuditSpecification_1184689433421
Batch mode example usage
- Using Jython string:
AdminTask.createAuditFilter('-name myfilter -eventType "SECURITY_MGMT_PROVISIONING, SECURITY_MGMT_POLICY" -outcome SUCCESS')
- Using Jython list:
AdminTask.createAuditFilter(['-name', 'myfilter', '-eventType', '"SECURITY_MGMT_PROVISIONING,', 'SECURITY_MGMT_POLICY"', '-outcome', 'SUCCESS'])
Interactive mode example usage
- Using Jython:
AdminTask.createAuditFilter('-interactive')
deleteAuditFilter
The deleteAuditFilter command deletes the audit event filter specification from the audit.xml file that the system references by an event type and outcome.
O usuário deve ter a função administrativa de auditor para executar esse comando.
Target object
None.
Required parameters
- -eventType
- Specifies the auditable event to delete. (String, required)The following table displays all valid event types:
Table 2. Tipos de Eventos. É possível especificar eventos auditáveis válidos como um tipo de evento ativado ao criar um filtro de eventos: Nome do Evento Descrição SECURITY_AUTHN Audita todos os eventos de autenticação SECURITY_AUTHN_MAPPING Audita eventos que registram o mapeamento de credenciais no qual duas identidades de usuários estão envolvidas SECURITY_AUTHN_TERMINATE Audita eventos de fim de autenticação, como logout baseado em formulário SECURITY_AUTHZ Audita eventos relacionados a verificações de autorização quando o sistema impõe políticas de controle de acesso SECURITY_RUNTIME Audita eventos de tempo de execução, como iniciar e parar servidores de segurança. Esse tipo de evento não se destina a operações administrativas executadas por um administrador de sistemas, como as operações necessárias para se utilizar os outros tipos de eventos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita eventos que gravam operações relacionadas ao subsistema de auditoria, como iniciar, parar e ativar ou desativar a auditoria, alterar a configuração de filtros ou nível de auditoria, arquivar dados de auditoria, eliminar dados de auditoria, etc. SECURITY_RESOURCE_ACCESS Audita eventos que gravam todos os acessos em um recurso. Os exemplos são todos os acessos a um arquivo, todas as solicitações e respostas de HTTP para uma determinada página da Web e todos os acessos a uma tabela de banco de dados crítica SECURITY_SIGNING Os eventos de auditoria que registram a assinatura como operações de assinatura usadas para validar partes de uma Mensagem SOAP para serviços da Web SECURITY_ENCRYPTION Os eventos de auditoria que registram informações de criptografia como criptografia para serviços da Web SECURITY_AUTHN_DELEGATION Audita eventos que registram delegação, incluindo a asserção de identidade, RunAs e asserção baixa. Utilizado quando a identidade do cliente é propagada ou quando a delegação envolve o uso de uma identidade especial. Esse tipo de evento também é utilizado quando se alterna identidades do usuário dentro de uma determinada sessão. SECURITY_AUTHN_CREDS_MODIFY Audita eventos para modificar credenciais para uma determinada identidade do usuário SECURITY_FORM_LOGIN Audita eventos do usuário que está efetuando login e o endereço IP remoto a partir do qual o login é iniciado, junto com o registro de data e hora e o resultado. SECURITY_FORM_LOGOUT Audita eventos do usuário que está efetuando logout e o endereço IP remoto a partir do qual o logout é iniciado, junto com o registro de data e hora e o resultado. - -outcome
- Specifies the event outcome. Valid outcomes include SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING, and INFO. (String, required)
Return value
The command returns a value of true if the system successfully deletes the audit filter from your configuration.
Batch mode example usage
- Using Jython string:
AdminTask.deleteAuditFilter('-eventType SECURITY_AUTHN –outcome SUCCESS')
- Using Jython list:
AdminTask.deleteAuditFilter(['-eventType', 'SECURITY_AUTHN', '–outcome', 'SUCCESS'])
Interactive mode example usage
- Using Jython:
AdminTask.deleteAuditFilter('-interactive')
deleteAuditFilterByRef
The deleteAuditFilterByRef command deletes the audit filter that the system references by the referenced id.
O usuário deve ter a função administrativa de auditor para executar esse comando.
Target object
None.
Required parameters
- -filterRef
- Specifies the reference ID for an audit filter in your security auditing system configuration. (String, required)
Return value
The command returns a value of true if the system successfully deletes the audit filter specification from the audit.xml file.
Batch mode example usage
- Using Jython string:
AdminTask.deleteAuditFilterByRef('-filterRef AuditSpecification_1173199825608')
- Using Jython list:
AdminTask.deleteAuditFilterByRef(['-filterRef', 'AuditSpecification_1173199825608'])
Interactive mode example usage
- Using Jython:
AdminTask.deleteAuditFilterByRef('-interactive')
disableAuditFilter
The disableAuditFilter command disables the audit filter specification that corresponds to a specific reference id.
O usuário deve ter a função administrativa de auditor para executar esse comando.
Target object
None.
Required parameters
- -filterRef
- Specifies a reference ID for a specific audit filter in the audit.xml file. The system defines 4 default audit filters by default. Use the createAuditFilter command to create additional audit filters in your audit.xml configuration file. (String, required)
Return value
The command returns a value of true if the system successfully disables the audit filter.
Batch mode example usage
- Using Jython string:
AdminTask.disableAuditFilter('-filterRef', 'AuditSpecification_1184689433421')
Interactive mode example usage
- Using Jython string:
AdminTask.disableAuditFilter('-interactive')
enableAuditFilter
The enableAuditFilter command enables the audit filter specification that corresponds to a specific reference id. Use this command to enable a filter that was previously configured and disabled in your security auditing system configuration. To create a new audit filter specification, use the creatAuditFilter command.
O usuário deve ter a função administrativa de auditor para executar esse comando.
Target object
None.
Required parameters
- -filterRef
- Specifies a reference ID for a specific audit filter in the audit.xml file. The system defines 4 default audit filters by default. Use the createAuditFilter command to create additional audit filters in your audit.xml configuration file. (String, required)
Return value
The command returns a value of true if the system successfully enables the audit filter.
Batch mode example usage
- Using Jython string:
AdminTask.enableAuditFilter('-filterRef AuditSpecification_1184689433421')
- Using Jython list:
AdminTask.enableAuditFilter(['-filterRef', 'AuditSpecification_1184689433421'])
Interactive mode example usage
- Using Jython string:
AdminTask.enableAuditFilter('-interactive')
getAuditFilter
The getAuditFilter command retrieves the attributes that the system associates with the audit filter specification of interest.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Required parameters
- -reference
- Specifies the reference ID for an audit filter in your security auditing system configuration. (String, required)
Return value
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN
SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/Node04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}}
Batch mode example usage
- Using Jython string:
AdminTask.getAuditFilter('-reference AuditSpecification_1173199825608')
- Using Jython list:
AdminTask.getAuditFilter(['-reference', 'AuditSpecification_1173199825608'])
Interactive mode example usage
- Using Jython string:
AdminTask.getAuditFilter('-interactive')
getAuditOutcomes
The getAuditOutcomes command retrieves a list of the enabled outcomes for the auditable event type of interest.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Required parameters
- -eventType
- Specifies a list of one or more auditable events. To specify a
list, separate each outcome with a comma (,) character. (String,
required)You can retrieve the event outcome for any of the following auditable events that might be configured in your security auditing system:
Table 3. Tipos de Eventos. É possível especificar eventos auditáveis válidos como um tipo de evento ativado ao criar um filtro de eventos: Nome do Evento Descrição SECURITY_AUTHN Audita todos os eventos de autenticação SECURITY_AUTHN_MAPPING Audita eventos que registram o mapeamento de credenciais no qual duas identidades de usuários estão envolvidas SECURITY_AUTHN_TERMINATE Audita eventos de fim de autenticação, como logout baseado em formulário SECURITY_AUTHZ Audita eventos relacionados a verificações de autorização quando o sistema impõe políticas de controle de acesso SECURITY_RUNTIME Audita eventos de tempo de execução, como iniciar e parar servidores de segurança. Esse tipo de evento não se destina a operações administrativas executadas por um administrador de sistemas, como as operações necessárias para se utilizar os outros tipos de eventos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita eventos que gravam operações relacionadas ao subsistema de auditoria, como iniciar, parar e ativar ou desativar a auditoria, alterar a configuração de filtros ou nível de auditoria, arquivar dados de auditoria, eliminar dados de auditoria, etc. SECURITY_RESOURCE_ACCESS Audita eventos que gravam todos os acessos em um recurso. Os exemplos são todos os acessos a um arquivo, todas as solicitações e respostas de HTTP para uma determinada página da Web e todos os acessos a uma tabela de banco de dados crítica SECURITY_SIGNING Os eventos de auditoria que registram a assinatura como operações de assinatura usadas para validar partes de uma Mensagem SOAP para serviços da Web SECURITY_ENCRYPTION Os eventos de auditoria que registram informações de criptografia como criptografia para serviços da Web SECURITY_AUTHN_DELEGATION Audita eventos que registram delegação, incluindo a asserção de identidade, RunAs e asserção baixa. Utilizado quando a identidade do cliente é propagada ou quando a delegação envolve o uso de uma identidade especial. Esse tipo de evento também é utilizado quando se alterna identidades do usuário dentro de uma determinada sessão. SECURITY_AUTHN_CREDS_MODIFY Audita eventos para modificar credenciais para uma determinada identidade do usuário SECURITY_FORM_LOGIN Audita eventos do usuário que está efetuando login e o endereço IP remoto a partir do qual o login é iniciado, junto com o registro de data e hora e o resultado. SECURITY_FORM_LOGOUT Audita eventos do usuário que está efetuando logout e o endereço IP remoto a partir do qual o logout é iniciado, junto com o registro de data e hora e o resultado.
Return value
SUCCESS
Batch mode example usage
- Using Jython string:
AdminTask.getAuditOutcomes('-eventType SECURITY_MGMT_PROVISIONING')
- Using Jython list:
AdminTask.getAuditOutcomes(['-eventType', 'SECURITY_MGMT_PROVISIONING'])
Interactive mode example usage
- Using Jython string:
AdminTask.getAuditOutcomes('-interactive')
getSupportedAuditEvents
The getSupportedAuditEvents command returns a list of each supported auditable event.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Return value
SECURITY_AUTHN_DELEGATION SECURITY_AUTHN_MAPPING
SECURITY_AUTHN_TERMINATE SECURITY_AUTHZ
SECURITY_ENCRYPTION SECURITY_MGMT_AUDIT
SECURITY_MGMT_CONFIG SECURITY_MGMT_KEY
SECURITY_MGMT_POLICY SECURITY_MGMT_PROVISIONING
SECURITY_MGMT_REGISTRY SECURITY_MGMT_RESOURCE
SECURITY_RESOURCE_ACCESS SECURITY_RUNTIME
SECURITY_RUNTIME_KEY SECURITY_SIGNING
Batch mode example usage
- Using Jython string:
AdminTask.getSupportedAuditEvents()
- Using Jython list:
AdminTask.getSupportedAuditEvents()
Interactive mode example usage
- Using Jython:
AdminTask.getSupportedAuditEvents('-interactive')
getSupportedAuditOutcomes
The getSupportedAuditOutcomes command retrieves a list of each supported outcome for the auditable event filters.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Return value
The command returns the following list of possible event outcomes: SUCCESS INFO WARNING ERROR DENIED REDIRECT FAILURE
Batch mode example usage
- Using Jython string:
AdminTask.getSupportedAuditOutcomes()
- Using Jython list:
AdminTask.getSupportedAuditOutcomes()
Interactive mode example usage
- Using Jython:
AdminTask.getSupportedAuditOutcomes('-interactive')
isAuditFilterEnabled
The isAuditFilterEnabled command determines if the audit filter of interest is enabled in the audit.xml configuration file.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Required parameters
- -eventType
- Specifies a list of one or more auditable events. To specify a
list, separate each outcome with a comma (,) character. (String,
required)The following auditable events might be configured in your security auditing system:
Table 4. Tipos de Eventos. É possível especificar eventos auditáveis válidos como um tipo de evento ativado ao criar um filtro de eventos: Nome do Evento Descrição SECURITY_AUTHN Audita todos os eventos de autenticação SECURITY_AUTHN_MAPPING Audita eventos que registram o mapeamento de credenciais no qual duas identidades de usuários estão envolvidas SECURITY_AUTHN_TERMINATE Audita eventos de fim de autenticação, como logout baseado em formulário SECURITY_AUTHZ Audita eventos relacionados a verificações de autorização quando o sistema impõe políticas de controle de acesso SECURITY_RUNTIME Audita eventos de tempo de execução, como iniciar e parar servidores de segurança. Esse tipo de evento não se destina a operações administrativas executadas por um administrador de sistemas, como as operações necessárias para se utilizar os outros tipos de eventos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita eventos que gravam operações relacionadas ao subsistema de auditoria, como iniciar, parar e ativar ou desativar a auditoria, alterar a configuração de filtros ou nível de auditoria, arquivar dados de auditoria, eliminar dados de auditoria, etc. SECURITY_RESOURCE_ACCESS Audita eventos que gravam todos os acessos em um recurso. Os exemplos são todos os acessos a um arquivo, todas as solicitações e respostas de HTTP para uma determinada página da Web e todos os acessos a uma tabela de banco de dados crítica SECURITY_SIGNING Os eventos de auditoria que registram a assinatura como operações de assinatura usadas para validar partes de uma Mensagem SOAP para serviços da Web SECURITY_ENCRYPTION Os eventos de auditoria que registram informações de criptografia como criptografia para serviços da Web SECURITY_AUTHN_DELEGATION Audita eventos que registram delegação, incluindo a asserção de identidade, RunAs e asserção baixa. Utilizado quando a identidade do cliente é propagada ou quando a delegação envolve o uso de uma identidade especial. Esse tipo de evento também é utilizado quando se alterna identidades do usuário dentro de uma determinada sessão. SECURITY_AUTHN_CREDS_MODIFY Audita eventos para modificar credenciais para uma determinada identidade do usuário SECURITY_FORM_LOGIN Audita eventos do usuário que está efetuando login e o endereço IP remoto a partir do qual o login é iniciado, junto com o registro de data e hora e o resultado. SECURITY_FORM_LOGOUT Audita eventos do usuário que está efetuando logout e o endereço IP remoto a partir do qual o logout é iniciado, junto com o registro de data e hora e o resultado. - -outcome
- Specifies the event outcome. Valid outcomes include SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING, and INFO. (String, required)
Return value
The command returns a value of true if the event type of interest is enabled in your configuration.
Batch mode example usage
- Using Jython string:
AdminTask.isAuditFilterEnabled('-eventType SECURITY_MGMT_PROVISIONING -outcome SUCCESS')
- Using Jython list:
AdminTask.isAuditFilterEnabled(['-eventType', 'SECURITY_MGMT_PROVISIONING', '-outcome', 'SUCCESS'])
Interactive mode example usage
- Using Jython string:
AdminTask.isAuditFilterEnabled('-interactive')
isEventEnabled
The isEventEnabled command determines if the system enabled at least one audit outcome for the event of interest.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Required parameters
- -eventType
- Specifies a list of one or more auditable events. To specify a
list, separate each outcome with a comma (,) character. (String,
required)The following auditable events are available to configure in your security auditing system:
Table 5. Tipos de Eventos. É possível especificar eventos auditáveis válidos como um tipo de evento ativado ao criar um filtro de eventos: Nome do Evento Descrição SECURITY_AUTHN Audita todos os eventos de autenticação SECURITY_AUTHN_MAPPING Audita eventos que registram o mapeamento de credenciais no qual duas identidades de usuários estão envolvidas SECURITY_AUTHN_TERMINATE Audita eventos de fim de autenticação, como logout baseado em formulário SECURITY_AUTHZ Audita eventos relacionados a verificações de autorização quando o sistema impõe políticas de controle de acesso SECURITY_RUNTIME Audita eventos de tempo de execução, como iniciar e parar servidores de segurança. Esse tipo de evento não se destina a operações administrativas executadas por um administrador de sistemas, como as operações necessárias para se utilizar os outros tipos de eventos SECURITY_MGMT_*. SECURITY_MGMT_AUDIT Audita eventos que gravam operações relacionadas ao subsistema de auditoria, como iniciar, parar e ativar ou desativar a auditoria, alterar a configuração de filtros ou nível de auditoria, arquivar dados de auditoria, eliminar dados de auditoria, etc. SECURITY_RESOURCE_ACCESS Audita eventos que gravam todos os acessos em um recurso. Os exemplos são todos os acessos a um arquivo, todas as solicitações e respostas de HTTP para uma determinada página da Web e todos os acessos a uma tabela de banco de dados crítica SECURITY_SIGNING Os eventos de auditoria que registram a assinatura como operações de assinatura usadas para validar partes de uma Mensagem SOAP para serviços da Web SECURITY_ENCRYPTION Os eventos de auditoria que registram informações de criptografia como criptografia para serviços da Web SECURITY_AUTHN_DELEGATION Audita eventos que registram delegação, incluindo a asserção de identidade, RunAs e asserção baixa. Utilizado quando a identidade do cliente é propagada ou quando a delegação envolve o uso de uma identidade especial. Esse tipo de evento também é utilizado quando se alterna identidades do usuário dentro de uma determinada sessão. SECURITY_AUTHN_CREDS_MODIFY Audita eventos para modificar credenciais para uma determinada identidade do usuário SECURITY_FORM_LOGIN Audita eventos do usuário que está efetuando login e o endereço IP remoto a partir do qual o login é iniciado, junto com o registro de data e hora e o resultado. SECURITY_FORM_LOGOUT Audita eventos do usuário que está efetuando logout e o endereço IP remoto a partir do qual o logout é iniciado, junto com o registro de data e hora e o resultado.
Return value
The command returns a value of true if the audit filter of interest has at least one outcome configured in the audit.xml file.
Batch mode example usage
- Using Jython string:
AdminTask.isEventEnabled('-eventType SECURITY_AUTHN')
- Using Jython list:
AdminTask.isEventEnabled(['-eventType', 'SECURITY_AUTHN'])
Interactive mode example usage
- Using Jython:
AdminTask.isEventEnabled('-interactive')
listAuditFilters
The listAuditFilters command lists each audit filter and the corresponding attributes that the system defines in the audit.xml file.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Return value
{{enabled true}
{name DefaultAuditSpecification_1}
{event SECURITY_AUTHN SECURITY_AUTHN_MAPPING}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825608}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825608}}
{{enabled true}
{name DefaultAuditSpecification_2}
{event {}}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825609}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825609}}
{{enabled true}
{name DefaultAuditSpecification_3}
{event SECURITY_RESOURCE_ACCESS}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825610}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825610}}
{{enabled true}
{name DefaultAuditSpecification_4}
{event SECURITY_AUTHN_TERMINATE}
{outcome FAILURE}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1173199825611}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1173199825611}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHZ}
{outcome REDIRECT}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365235250}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365235250}}
{{enabled true}
{name myfilter1}
{event SECURITY_AUTHZ SECURITY_RESOURCE_ACCESS}
{outcome REDIRECT INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184365353218}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184365353218}}
{{enabled true}
{name myfilter}
{event SECURITY_AUTHN SECURITY_AUTHZ}
{outcome SUCCESS INFO}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184598886859}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184598886859}}
{{enabled false}
{name myfilter}
{event SECURITY_MGMT_PROVISIONING SECURITY_MGMT_POLICY}
{outcome SUCCESS}
{_Websphere_Config_Data_Id cells/CHEYENNENode04Cell|audit.xml#AuditSpecification_1184689433421}
{_Websphere_Config_Data_Type AuditSpecification}
{filterRef AuditSpecification_1184689433421}}
Batch mode example usage
- Using Jython string:
AdminTask.listAuditFilters()
- Using Jython list:
AdminTask.listAuditFilters()
Interactive mode example usage
- Using Jython:
AdminTask.listAuditFilters('-interactive')
listAuditFiltersByEvent
The listAuditFiltersByEvent command retrieves a list of events and event outcomes for each audit filter that is configured in the audit.xml file.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Return value
{AuditSpecification_1173199825608 SECURITY_AUTHN:FAILURE}{AuditSpecification_117
3199825608 SECURITY_AUTHN_MAPPING:FAILURE}{AuditSpecification_1173199825610 SECU
RITY_RESOURCE_ACCESS:FAILURE}{AuditSpecification_1173199825611 SECURITY_AUTHN_TE
RMINATE:FAILURE}{AuditSpecification_1184365235250 SECURITY_AUTHZ:REDIRECT}{Audit
Specification_1184365353218 SECURITY_AUTHZ:REDIRECT;SECURITY_AUTHZ:INFO}{AuditSp
ecification_1184365353218 SECURITY_RESOURCE_ACCESS:REDIRECT;SECURITY_RESOURCE_AC
CESS:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHN:SUCCESS;SECURITY_AUTH
N:INFO}{AuditSpecification_1184598886859 SECURITY_AUTHZ:SUCCESS;SECURITY_AUTHZ:I
NFO}{AuditSpecification_1184689433421 SECURITY_MGMT_PROVISIONING:SUCCESS}{AuditS
pecification_1184689433421 SECURITY_MGMT_POLICY:SUCCESS}
Batch mode example usage
- Using Jython string:
AdminTask.listAuditFiltersByEvent()
- Using Jython list:
AdminTask.listAuditFiltersByEvent()
Interactive mode example usage
- Using Jython:
AdminTask.listAuditFiltersByEvent('-interactive')
listAuditFiltersByRef
The listAuditFiltersByRef command lists all reference ids that correspond to the audit filters that are defined in the audit.xml file.
O usuário deve ter a função administrativa de monitor para executar esse comando.
Target object
None.
Return value
AuditSpecification_1173199825608 AuditSpecification_1173199825609
AuditSpecification_1173199825610 AuditSpecification_1173199825611
AuditSpecification_1184365235250 AuditSpecification_1184365353218
AuditSpecification_1184598886859 AuditSpecification_1184689433421
Batch mode example usage
- Using Jython string:
AdminTask.listAuditFiltersByRef()
- Using Jython list:
AdminTask.listAuditFiltersByRef()
Interactive mode example usage
- Using Jython string:
AdminTask.listAuditFiltersByRef('-interactive')
modifyAuditFilter
The modifyAuditFilter command modifies the audit filter specification in the audit.xml configuration file.
O usuário deve ter a função administrativa de auditor para executar esse comando.
Target object
None.
Required parameters
- -filterRef
- Specifies the reference ID for the audit filter to modify in your security auditing system configuration. (String, required)
Optional parameters
- -name
- Specifies a unique name to associate with the audit event filter. (String, optional)
- -eventType
- Specifies a comma-separated list of one or more event types. (String, optional)
- -outcome
- Specifies a comma-separated list of one or multiple event outcomes. For each audit event type, you must specify an outcome. Valid outcomes include SUCCESS, FAILURE, REDIRECT, ERROR, DENIED, WARNING, and INFO. (String, optional)
- -enableFilter
- Specifies whether to enable the filter. Specify true to enable the filter, or false to disable the filter. (Boolean, optional).
Return value
The command returns a value of true if the system successfully updates the audit filter.
Batch mode example usage
- Using Jython string:
AdminTask.modifyAuditFilter('-filterRef AuditSpecification_1173199825608 -name myname -eventType SECURITY_AUTHN -outcome SUCCESS -enableFilter true')
- Using Jython list:
AdminTask.modifyAuditFilter(['-filterRef', 'AuditSpecification_1173199825608', '-name', 'myname', '-eventType', 'SECURITY_AUTHN', '-outcome', 'SUCCESS', '-enableFilter', 'true'])
Interactive mode example usage
- Using Jython:
AdminTask.modifyAuditFilter('-interactive')