Il existe de nombreux modèles de sécurité de bout en bout. Chacun d'entre eux peut comporter des étapes de configuration très différentes. Plusieurs scénarios type, avec les options de sécurité nécessaires, sont présentés.
Demande entrante de service Web
Dans ce scénario, un client de services Web appelle un composant WebSphere Process Server. La demande transite par plusieurs composants de l'environnement WebSphere Process Server avant d'être transmise à un EIS via un adaptateur.
Vous pouvez authentifier le client de services Web comme étant un client SSL, en utilisant une authentification HTTP de base ou une authentification WS-Security. Lorsque le client est authentifié, le contrôle d'accès est appliqué en définissant le qualifiant SecurityPermission. Entre le client et l'instance WebSphere Process Server, vous pouvez sécuriser l'intégrité et la confidentialité des données à l'aide de SSL ou WS-Security. SSL sécurise le circuit complet, alors que WS-Security vous permet de ne chiffrer ou signer numériquement que certaines parties du message SOAP. Pour les services Web, WS-Security est à privilégier.
Demande entrante de service Web
Dans ce scénario, la demande entrante peut provenir d'un adaptateur, d'un client de services Web ou d'un client HTTP. Un composant de WebSphere ESB (par exemple un composant de flux de médiation) appelle un service Web externe.
Comme dans le cas de la demande entrante de service Web, vous pouvez vous authentifier au service Web externe comme client SSL, en utilisant une authentification HTTP de base ou une authentification WS-Security. Utilisez LTPACallBackHandler comme mécanisme de rappel pour extraire le usernameToken du sujet RunAs en cours. Pour sécuriser la confidentialité et l'intégrité des données entre WebSphere Process Server et le service Web cible, vous pouvez utiliser WS-Security.
Demande entrante Application Web - HTTP vers WebSphere Process Server