Firewalls XML na Amostra

Os firewalls XML a seguir estão definidos na amostra.

Firewall XML StoreAddLTPA

A função do Firewall XML StoreAdd LTPA é fornecer um front-end com uma porta que os usuários podem chamar usando apenas Autenticação Básica (por exemplo, nenhum LTPA ou similar). A regra de processamento da solicitação:
  1. Identifica com Autenticação Básica.
  2. Autentica com uma consulta LDAP muito simples.
  3. Inclui um token LTPA como parte do pós-processamento.
  4. Encaminha a solicitação para a política de segurança StoreWSP com as informações de LTPA agora anexadas.

Firewall XML StoreMockService

O StoreMockService é um serviço de exemplo que usa um Firewall XML como uma implementação. As operações findInventory, comprar e retornar são todas suportadas. Os valores de respostas são estáticos. Esse serviço de exemplo é criado quando não é possível incluir um WebSphere Application Server no padrão. As três regras de solicitação da política usam uma ação correspondente para determinar a operação de solicitação e, com base em uma correspondência, responde a uma resposta SOAP estática. As respostas SOAP estáticas são fornecidas com base na operação de solicitação em vez de uma implementação de serviço integral.

Firewall XML StoreMockServiceAlternate

O StoreMockServiceAlternate é um serviço de exemplo que usa um Firewall XML como uma implementação. As operações findInventory, comprar e retornar são todas suportadas. Esse serviço é usado para demonstrar a política de roteamento que está sendo impingida.

Firewall StoreXACMLFW

Este cenário executa a edição de dados com base no resultado de um mecanismo de permissão/negação baseado em XACML. No DataPower, não há uma maneira de chamar uma ação AAA individual no fluxo de resposta. Um gateway separado é criado para conter o Policy Decision Point (PDP) XACML. Esse PDP foi encapsulado em uma ação AAA na regra de solicitação do StoreXACMLFW.

StoreXACMLFW é um gateway de firewall XML no DataPower. Essa implementação é usada porque é uma maneira simples de fornecer a funcionalidade. O firewall StoreXML usa a mesma interface WSDL que o servidor Tivoli Runtime Security Services. O gateway StoreWSP cria o objeto da solicitação e o envia, protegido usando SSL, para o gateway StoreXMLFW.

A regra de solicitação do firewall StoreXML executa o seguinte:

  1. Executa AAA usando as informações de SSL para autenticação.
  2. Executa autorização usando um PDP XACML na caixa. A política usada pelo PDP é criada originalmente no IBM® Tivoli Security Policy Manager, mas pode ser recriada usando um editor padrão, e o esquema é definido na especificação XACML.
  3. Nenhuma transformação da solicitação é necessária neste processamento de autorização.
  4. Se a solicitação XACML for válida, a regra de processamento de solicitação executará uma busca de uma resposta Permit e retornará para o cliente. Caso contrário, será lançada uma exceção que é manipulada pela regra de processamento de exceção e retorna uma resposta Negar para o cliente.
Nota: Esse Permitir/Negar/Indeterminado é apenas uma resposta de nível de exemplo. Informações de erro adicionais podem ser inclusas em um fluxo específico do cliente.

Conceito Conceito

Feedback


Ícone de registro de data e hora Última atualização: 14 de novembro de 2012


http://publib.boulder.ibm.com/infocenter/prodconn/v1r0m0/topic/com.ibm.scenarios.soawdpwsrr.doc/topics/csoa2_sample_firewalls.htm