Service de contrôle
Le service d'audit vous permet de consigner un ensemble d'événements dans un fichier suivi responsable distinct. Tous les événements sont organisés en groupes. Par exemple, les événements de journalisation Utilisateur créé et Utilisateur supprimé sont regroupés. Par conséquent, ils doivent être activés ou désactivés ensemble.
Dans WebSphere® Integrated Solutions Console, le service de contrôle du portail est répertorié en tant que WP AuditService.
La section relative aux événements disponibles indique et décrit les événements qui sont disponibles pour le contrôle.
La sortie de la consignation dans le journal d'audit est écrite dans le fichier suivi responsable. Aucun autre message de journal n'est écrit dans ce fichier. Pour obtenir une explication du contenu du fichier suivi responsable, consultez la section relative au fichier suivi responsable.
Configuration du service de contrôle
Par défaut, le service de consignation dans le journal d'audit est désactivé. Par conséquent, le service est chargé, mais n'enregistre aucun programme d'écoute d'événement pour la consignation dans le journal d'audit. La configuration du service d'audit est contrôlée par le Service de contrôle.
- audit.service.enable = (false)
- Ce paramètre est le commutateur global. Affectez la valeur true à ce paramètre pour activer le service. Affectez la valeur false au paramètre pour désactiver le service. Le paramètre par défaut est false.
L'accès au fichier journal réel du service peut être configuré à l'aide de la propriété suivante :
- audit.logFileName = log/audit_$create_time.log
- Cette propriété définit l'emplacement et le nom du fichier suivi responsable. La marque de réservation $create_time est remplacée par un horodatage pendant la génération du nom de fichier. Une seconde marque de réservation, $APPSERVER_NAME, est utilisée avec la configuration de cluster verticale pour rendre le nom de fichier de journal unique. Exemple :
audit.logFileName = log/audit_$APPSERVER_NAME_$CREATE_TIME.log
Vous pouvez utiliser le service d'audit pour que l'ID transaction soit écrit dans le fichier suivi responsable. L'ID de projet peut également être écrit dans le fichier suivi responsable. Etant donné que ces ID peuvent être longs et qu'ils ne sont pas forcément nécessaires dans tous les environnements, vous pouvez désactiver leur inclusion.
- audit.showTransactionID.enable = (true)
- Utilisez cette propriété pour désactiver les ID transaction dans le journal d'audit. Remplacez la valeur par
false. La valeur par défaut esttrue. - audit.projects.enable = (true)
- Cette propriété permet de désactiver les ID de projet dans le journal suivi responsable. Remplacez la valeur par
false. La valeur par défaut esttrue.
Vous déterminez les événements que vous voulez consigner en activant les propriétés adéquates requises. Affectez la valeur true aux événements que vous souhaitez activer. Les groupes d'événements suivants sont définis :
audit.groupEvents.enable
audit.userEvents.enable
audit.portletEvents.enable
audit.roleEvents.enable
audit.roleBlockEvents.enable
audit.ownerEvents.enable
audit.resourceEvents.enable
audit.externalizationEvents.enable
audit.userInGroupEvents.enable
audit.webModuleEvents.enable
audit.domainAdminDataEvents.enable
audit.designerDeployServiceEvents.enable
audit.impersonationEvents.enable
audit.taggingEvents.enable
audit.ratingEvents.enable
audit.projectPublishEvents.enable
audit.vanityURLEvents.enable
La valeur par défaut pour toutes ces propriétés est false. Cela signifie qu'aucun événement n'est consigné par défaut, même si vous avez activé le service en affectant à la propriété audit.service.enable la valeur true.
Pour activer un ou plusieurs groupes d'événements, modifiez la propriété audit.eventGroup.enable appropriée et remplacez sa valeur par défaut par true.
Evénements disponibles
Cette liste indique tous les événements que vous pouvez consigner avec le service d'audit. Ils sont classés d'après les groupes dans lesquels ils sont disponibles. Si vous activez un groupe, tous les événements de ce groupe sont consignés.
| Groupe de consignation dans le journal d'audit | Consignation d'un événement dans le journal d'audit | Signification de l'événement |
|---|---|---|
audit.groupEvents |
Evénement Groupe créé | Un nouveau groupe d'utilisateurs a été créé à l'aide d'interfaces utilisateur de portail. |
audit.groupEvents |
Evénement Groupe modifié | Un groupe d'utilisateurs a été modifié à l'aide d'interfaces utilisateur de portail. |
audit.groupEvents |
Evénement Groupe supprimé | Un groupe d'utilisateurs a été supprimé à l'aide d'interfaces utilisateur de portail. |
audit.userEvents |
Evénement Utilisateur créé | Un nouvel utilisateur a été créé à l'aide d'interfaces utilisateur de portail. |
audit.userEvents |
Evénement Utilisateur modifié | Un utilisateur a été modifié à l'aide d'interfaces utilisateur de portail. |
audit.userEvents |
Evénement Utilisateur supprimé | Un utilisateur a été modifié à l'aide d'interfaces utilisateur de portail. |
audit.portletEvents |
Evénement Collection de portlets créée | Un module Web ou une collection de portlets ont été créés à l'aide d'interfaces utilisateur de portail. |
audit.portletEvents |
Evénement Collection de portlets modifiée | Un module Web ou une collection de portlets ont été modifiés à l'aide d'interfaces utilisateur de portail. |
audit.portletEvents |
Evénement Collection de portlets supprimée | Un module Web ou une collection de portlets ont été supprimés via des interfaces utilisateur de portail. |
audit.roleEvents |
Evénement Rôle affecté | Un rôle de portail a été affecté à un utilisateur. L'utilisateur s'est vu attribuer le type de droit d'accès défini sur toutes les ressources concernées par ce rôle. Par exemple, il peut s'agir de EDITOR sur la page Page1. |
audit.roleEvents |
Evénement Rôle sans affectation | L'affectation d'un rôle de portail à un utilisateur a été annulée. L'utilisateur n'a plus les droits d'accès définis aux ressources concernées par ce rôle. Par exemple, l'utilisateur n'est plus EDITEUR pour Page1. |
audit.roleBlockEvents |
Evénement Bloc de rôles modifié | Les informations du bloc de rôles de portail d'une ressource ont été modifiées. Le message d'événement contient une liste de rôles groupés et non groupés pour la ressource. Dans la mesure où les rôles peuvent être hérités ou transmis, deux listes séparées existent pour les rôles hérités et les rôles transmis. Si la propagation de blocs de rôles a été modifiée, la liste des rôles hérités est vide et inversement. |
audit.ownerEvents |
Evénement Propriétaire de ressource modifié | Le propriétaire d'une ressource a été modifié. |
audit.resourceEvents |
Evénement Ressource créée | Une nouvelle ressource a été enregistrée. Cet événement est déclenché lorsque la ressource est enregistrée dans le contrôle d'accès au portail (PAC, Portal Access Control). |
audit.resourceEvents |
Evénement Ressource modifiée | Une ressource enregistrée a été modifiée. Cet événement est déclenché si la ressource est modifiée dans le contrôle d'accès au portail (PAC, Portal Access Control). |
audit.resourceEvents |
Evénement Ressource supprimée | Une ressource enregistrée n'est plus enregistrée dans le contrôle d'accès au portail. Cela se produit habituellement lorsqu'une ressource est supprimée. |
audit.externalizationEvents |
Evénement Ressource externalisée | Une ressource a été externalisée. Cela signifie que les droits d'accès à cette ressource ne sont plus contrôlés par le contrôle d'accès au portail, mais par un gestionnaire d'accès externe. Par exemple, il peut s'agir de Security Access Manager. |
audit.externalizationEvents |
Evénement Ressource internalisée | Une ressource a été internalisée. Elle est maintenant contrôlée par le contrôle d'accès au portail et non plus par un gestionnaire d'accès externe. |
audit.userInGroupEvents |
Utilisateur ajouté à l'événement de groupe | Un utilisateur a été ajouté à un groupe. L'utilisateur est maintenant membre de ce groupe et hérite donc des droits d'accès du groupe. |
audit.userInGroupEvents |
Evénement Utilisateur supprimé d'un groupe | Un utilisateur a été supprimé d'un groupe. L'utilisateur ne fait plus partie du groupe et ne possède plus les droits d'accès hérités. |
audit.webModuleEvents |
Evénement démarré du module Web | Un module Web a été démarré. |
audit.webModuleEvents |
Evénement arrêté du module Web | Un module Web installé a été arrêté. |
audit.domainAdminDataEvents |
Evénement initialisé par des données administratives d'un domaine | Les données administratives d'un domaine, telles que l'administrateur, le groupe d'administration et la ressource racine virtuelle, ont été initialisées lors du démarrage du portail. Pendant toute la durée du processus de portail en cours, cet utilisateur et ce groupe possèdent des droits administratifs sur la hiérarchie des ressources du domaine, à commencer par la ressource racine virtuelle. Pour plus d'informations, voir la rubrique Service de gestion de données de contrôle d'accès. Cet événement est toujours initialisé pour chaque domaine défini lors du démarrage du système. Etant donné que le système déclenche cet événement, aucun utilisateur n'est consigné. |
audit.designerDeployServiceEvents |
Evénement d'installation de composant | Une collection de portlets a été créée à l'aide d'IBM Lotus Component Designer. |
audit.designerDeployServiceEvents |
Evénement de modification de composant | Une collection de portlets qui a été créée à l'aide d'IBM Lotus Component Designer a été modifiée. |
audit.designerDeployServiceEvents |
Evénement de désinstallation de composant | Une collection de portlets qui a été créée à l'aide d'IBM Lotus Component Designer a été supprimée. |
audit.impersonationEvents |
Evénement d'emprunt d'identité démarré | Un utilisateur a démarré un emprunt d'identité avec un autre utilisateur. La prévisualisation en tant qu'un autre utilisateur n'est pas consignée par cet événement. |
audit.impersonationEvents |
Evénement d'emprunt d'identité terminé | Un utilisateur a terminé un emprunt d'identité avec un autre utilisateur. La prévisualisation en tant qu'un autre utilisateur n'est pas consignée par cet événement. |
audit.impersonationEvents |
Evénement d'emprunt d'identité tenté sans autorisation | Un utilisateur a tenté d'emprunter l'identité d'un autre utilisateur mais n'y est pas autorisé. La tentative de prévisualisation en tant qu'un autre utilisateur sans autorisation n'est pas consignée par cet événement. |
audit.vanityURLEvents |
URL personnalisée créée | Un utilisateur a créé une URL personnalisée. |
audit.vanityURLEvents |
URL personnalisée modifiée | Un utilisateur a modifié une URL personnalisée. |
audit.vanityURLEvents |
URL personnalisée supprimée. | Un utilisateur a supprimé une URL personnalisée. |
audit.tagEvents |
Etiquette créée | Un utilisateur a créé une étiquette. |
audit.tagEvents |
Etiquette supprimée | Un utilisateur a supprimé une étiquette. |
audit.ratingEvents |
Evaluation créée | Un utilisateur a créé une évaluation. |
audit.ratingEvents |
Evaluation supprimée | Un utilisateur a supprimé une évaluation. |
audit.projectPublishEvents |
Projet créé | Un utilisateur a créé un projet. |
audit.projectPublishEvents |
Projet publié | Un utilisateur a publié un projet. |
audit.projectPublishEvents |
Projet retiré | Un utilisateur a retiré un projet. |
Fichier suivi responsable
Le fichier suivi responsable contient un message du journal d'audit par ligne. Tous les messages de journal commencent par un horodatage, suivi de l'ID transaction facultatif, du code du message et du message d'événement. Chaque message d'événement contient les informations suivantes :
- L'ID utilisateur de l'utilisateur qui a déclenché l'événement d'audit.
- Informations supplémentaires sur l'événement lui-même.
Les événements correspondant aux actions exécutées dans une transaction sont écrits dans le fichier journal lorsque la transaction est validée. Si la transaction est annulée, aucun message d'événement n'est écrit dans le fichier journal.
Les événements concernant des actions qui ne sont pas exécutées dans une transaction sont écrits dans le journal immédiatement. Dans ce cas, l'action connexe n'aboutit pas toujours.