Unterstützte Nachrichtenflussempfangsknoten oder SecurityPEP-Knoten können entsprechend konfiguriert werden, dass die Identitätsauthentifizierung bzw. die Sicherheitstokenprüfung über einen WS-Trust V1.3-konformen Security Token Server (STS) wie z. B. Tivoli Federated Identity Manager (TFIM) V6.2 erfolgt.
Bevor Sie beginnen:
Bevor Sie die Überprüfung des Identitätsauthentifizierungs- oder Sicherheitstokens konfigurieren können, müssen Sie überprüfen, ob ein geeignetes Sicherheitsprofil vorhanden ist, oder ein neues Sicherheitsprofil erstellen. Weitere Informationen hierzu finden Sie unter Sicherheitsprofil für WS-Trust V1.3 (TFIM V6.2) erstellen.
Wenn das Sicherheitsprofil für eine Authentifizierung über WS-Trust V1.3 STS konfiguriert ist, gibt der Sicherheitsmanager des Brokers Trust-Anforderungen aus und verarbeitet Trust-Antworten gemäß dem Standard WS-Trust V1.3.
Weitere Informationen zu diesen Parametern finden Sie im Abschnitt Authentifizierung, Zuordnung und Autorisierung mit TFIM V6.2 und TAM .
http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.html
.Schritte zur Aktivierung der WS-Trust v1.3-Authentifizierung:
Damit ein SOAPInput-Knoten die Identität im WS-Sicherheitsheader verwenden kann (anstelle einer darunterliegenden Transportidentität), müssen ein geeigneter Richtliniensatz und Bindungen definiert und angegeben werden. Der Abschnitt Richtliniensätze enthält weitere Informationen hierzu.
Wenn die Nachrichtenidentität (bzw. das Sicherheitstoken) nicht genügend Informationen für die Authentifizierung enthält, müssen die Informationen dem Nachrichtenhauptteil entnommen werden. Dies ist beispielsweise dann der Fall, wenn zur Authentifizierung ein Kennwort erforderlich ist, die Nachricht von WebSphere MQ aber nur einen Benutzernamen enthält. Weitere Informationen finden Sie im Abschnitt Extraktion eines Identitäts- oder Sicherheitstokens konfigurieren.