構築可能なさまざまなエンドツーエンド・セキュリティーのシナリオがあります。これらの 各シナリオでは、異なるセキュリティーの手順が必要になる可能性があります。ここでは、必要なセキュリティー・オプションを 持つ数種類の標準的なシナリオを提供します。
インバウンド Web サービス要求
このシナリオでは、Web サービス・クライアントが WebSphere® Process Server の コンポーネントを呼び出します。要求は、アダプターによって EIS に渡される前に WebSphere Process Server 環境内で数種類のコンポーネントを経由します。
HTTP 基本認証または WS-Security 認証を 使用して、SSL クライアントとして Web サービス・クライアントを 認証することができます。クライアントが認証される際、アクセス制御が SecurityPermission 修飾子に基づいて適用されます。 クライアントと WebSphere Process Server インスタンスの間で、SSL または WS-Security を使用してデータ保全性およびプライバシーを保護することができます。SSL は パイプ全体を保護しますが、WS-Security を使用すると、SOAP メッセージの各部分を暗号化または デジタル署名することができます。Web サービスの場合、WS-Security が好ましい標準です。
アウトバウンド Web サービス要求
このシナリオでは、 インバウンド要求はアダプター、Web サービス・クライアント、 または HTTP クライアントから受信することができます。WebSphere ESB の コンポーネント (例えば、メディエーション・フロー・コンポーネント) は、 外部 Web サービスを呼び出します。
インバウンド Web サービス要求の場合、HTTP 基本認証 または WS-Security 認証を使用して、SSL クライアントとして外部の Web サービスを 認証することができます。LTPACallBackHandler を コールバック・メカニズムとして使用して、現在の RunAs サブジェクトから usernameToken を抽出します。WebSphere Process Server とターゲットの Web サービスとの間で、WS-Security を使用してデータのプライバシーおよび保全性を確保することができます。
Web アプリケーション - WebSphere Process Server への HTTP インバウンド要求