Tutorial do Plug-in Pesquisa de script

Conclua o seguinte tutorial para implementar o Plug-in Pesquisa de script. Este tutorial supõe a familiaridade prática básica na implementação de plug-ins de pesquisa. Para obter esta familiaridade, conclua o "Tutorial do Plug-In Pesquisa de CSV."
  1. Para implementar um Plug-in Pesquisa de script
  2. Faça o download e instale o Python 2.6 no sistema onde o Enforce Server está instalado.
    Por exemplo:
    C:\python26
    .
  3. Copie o "Script de exemplo" fornecido neste capítulo em um arquivo de texto e salve-o em um diretório no host do Enforce Server como
    Script-Plugin.py
    .
    Por exemplo:
    C:\python26\scripts\Script-Plug-In.py
    .
  4. Abra esse script em um IDE do Python, como o Wing IDE (disponível em http://www.wingware.com/).
  5. Verifique os comentários neste script e execute-o.
    • Comente linha 18.
    • Execute o script. Ele retornará "Script-attribute=script value".
    • Desfaça o comentário da linha 18 para que ela não seja processada.
  6. Crie o seguinte atributo personalizado:
    Script-attribute
    .
  7. Selecione
    Novo plug-in > Script
    para criar um novo Plug-in Pesquisa de script.
  8. Configure um Plug-in Pesquisa de script.
    • Comando de script
      :
      C:\python26\python.exe
    • Argumentos
      :
      -u,C:\python26\scripts\Script-Plugin.py
  9. Salve o plug-in e assegure-se de que o plug-in seja carregado com êxito como indicado pela mensagem do sistema.
  10. Ative os seguintes parâmetros de pesquisa:
    Incidente
    ,
    Mensagem
    e
    Remetente
    .
  11. Gere um incidente que passe o atributo
    date-sent
    .
  12. Vá até Captura de imagem de incidente do novo incidente e clique em
    Pesquisar
    .
  13. Verifique se o atributo personalizado
    Script-attribute
    foi preenchido com o
    valor do script
    .
  14. Se o atributo personalizado não foi preenchido, verifique o arquivo de log
    c:\ProgramData\Symantec\DataLossPrevention\EnforceServer\Protect\logs\ tomcat\localhost.<latest-date>.log
    (Windows) ou
    /var/log/Symantec/DataLossPrevention/EnforceServer/15.8/tomcat/localhost.<latest-date>.log
    (Linux).
    Se
    Script-attribute=null
    , verifique o script. Verifique os comentários no script fornecido e assegure-se de que não haja nenhum espaço entre o par attribute=value.
  15. Explore ativando as propriedades opcionais do Plug-in Pesquisa de script, incluindo stdin/stdout, filtragem de protocolo e credenciais.