É possível configurar nós de entrada do fluxo de mensagens ou nós SecurityPEP suportados para executar a autenticação de identidade ou validação de identidade utilizando um servidor de token de segurança (STS) compatível com WS-Trust v1.3, como o Tivoli Federated Identity Manager (TFIM) V6.2.
Antes de começar:
Antes de poder configurar a autenticação de identidade ou a validação do token, é necessário verificar se existe um perfil de segurança apropriado ou criar um novo perfil de segurança. Consulte Criando um Perfil de Segurança para WS-Trust V1.3 (TFIM V6.2).
Quando o perfil de segurança é configurado para usar WS-Trust V1.3 STS para autenticação, o gerenciador de segurança do broker emite pedidos de confiança e processa respostas de confiança de acordo com o padrão de WS-Trust V1.3.
Para obter informações adicionais sobre esses parâmetros, consulte: Autenticação, Mapeamento e Autorização com TFIM V6.2 e TAM.
http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.html
.Etapas para ativar a autenticação do WS-Trust v1.3:
Para um nó SOAPInpututilizar a identidade no cabeçalho WS-Security (em vez de uma identidade de transporte subjacente), um conjunto de políticas e ligações apropriados também devem ser definidos e especificados. Para informações adicionais, consulte Conjuntos de Políticas.
Se a identidade da mensagem (ou o token de segurança) não contiver informações suficientes para autenticação, as informações deverão ser obtidas do corpo da mensagem. Por exemplo, se uma senha for necessária para autenticação mas a mensagem vier do WebSphere MQ com apenas um nome de usuário, as informações de senha deverão ser obtidas no corpo da mensagem. Para obter informações adicionais, consulte Configurando a Extração de uma Identidade ou Token de Segurança.