WebSphere Message Broker Version 8.0.0.5 Betriebssysteme: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Sehen Sie sich die Informationen zur aktuellen Produktversion im IBM Integration Bus Version 9.0 an.

Editor für Richtliniensätze und Richtliniensatzbindungen: Nachrichtenstufenschutz

In diesem Fenster, das sich im Abschnitt "Richtliniensätze" des Editors befindet, können Sie die Signierung und Verschlüsselung auf die gesamte Nachricht (eingehend oder ausgehend) anwenden.

Feld Beschreibung und gültige Optionen
Nachrichtenstufenschutz Aktivieren Sie dieses Kontrollkästchen, um anzugeben, dass Nachrichtenstufenschutz (durch digitale Signaturen oder Verschlüsselung) erforderlich ist. Wenn dieses Kontrollkästchen aktiviert ist, sind die anderen Felder in dieser Anzeige verfügbar, und Sie können in den zugehörigen Anzeigen Signier- und Verschlüsselungsrichtlinien definieren. Dieses Feld ist standardmäßig inaktiviert.
Bestätigung der Signierung erforderlich Aktivieren Sie dieses Kontrollkästchen, um eine Bestätigung der Signierung erforderlich zu machen.
Zeitmarke in Sicherheitsheader aufnehmen Aktivieren Sie dieses Kontrollkästchen, um eine Zeitmarke in den Header aufzunehmen. Sie können über Layout des Sicherheitsheaders angeben, an welcher Stelle im Header die Zeitmarke platziert werden soll.
Layout des Sicherheitsheaders Legen Sie Regeln für das Layout des Sicherheitsheaders fest:
Strikt - Deklarationen müssen vor Verwendung stehen
Die Deklarationen im Header müssen vor der Verwendung stehen. Dies ist der Standardwert.
Lax - Die Reihenfolge der Inhalte ist beliebig
Die Reihenfolge der Inhalte im Header ist beliebig.
Lax, jedoch muss die Zeitmarke im Header zuerst erscheinen
Die Zeitmarke muss im Header an erster Stelle stehen. Die Reihenfolge der anderen Elemente ist beliebig.
Lax, jedoch muss die Zeitmarke im Header zuletzt erscheinen
Die Zeitmarke muss im Header an letzter Stelle stehen. Die Reihenfolge der anderen Elemente ist beliebig.

Token

In diesem Fenster können Sie symmetrische und asymmetrische Token zur Signierung und Verschlüsselung definieren.

Asymmetrische Token, die Sie hier definieren, können Sie Teilen der Nachricht zuordnen, die eine Signierung und Verschlüsselung erfordern. Die Token werden auch privaten Schlüsseln oder X.509-Public-Key-Zertifikaten (PKCs) zugeordnet, die einen Teil von öffentlichen/privaten Schlüsselpaaren bilden. Definieren Sie jeweils ein Token für jeden privaten Schlüssel und jedes Public-Key-Zertifikat. Der Administrator kann beliebig viele asymmetrische X.509-Token erstellen.

Symmetrische Token, die Sie hier definieren, können Sie Teilen der Nachricht zuordnen, die eine Signierung und Verschlüsselung erfordern. Es werden nur symmetrische Kerberos-Token unterstützt. Der Administrator kann beliebig viele Kerberos-Token erstellen.

Sie können diese Anzeige nur bearbeiten, wenn in der Anzeige für den Nachrichtenstufenschutz das Kontrollkästchen Nachrichtenstufenschutz aktiviert ist.

Feldname Beschreibung und gültige Optionen
Tokenname Geben Sie einen Namen für das Token ein.
Tokentyp Optionen
Initiator
Der Initiator des Anfrage-/Antwortdialogs, der Eigner des öffentlichen/privaten Schüsselpaares ist, auf das dieses Token verweist.
Empfänger
Der Empfänger des Anfrage-/Antwortdialogs, der Eigner des öffentlichen/privaten Schüsselpaares ist, auf das dieses Token verweist.
Wenn Sie eine neue Zeile hinzufügen, nimmt dieses Feld den Standardwert Initiator an. Dieser Wert kann geändert werden.
WS-Security-Version Optionen
  • 1.0
  • 1,1
Wenn Sie eine neue Zeile hinzufügen, nimmt dieses Feld den Standardwert 1.0 an. Dieser Wert kann geändert werden.
Tokentyp (asymmetrisch) Optionen:
  • X.509 Version 3
  • X.509 PKCS7
  • X.509 PKI Path Version 1
Wenn Sie eine neue Zeile hinzufügen, nimmt dieses Feld den Standardwert X.509 Version 3 an. Dieser Wert kann geändert werden.
Tokentyp (symmetrisch) Optionen:
  • GSS_Kerberos5_AP_REQ
  • Kerberos5_AP_REQ
Wenn Sie eine neue Zeile hinzufügen, nimmt dieses Feld den Standardwert GSS_Kerberos5_AP_REQ an. Dieser Wert kann geändert werden.

Algorithmen

In dieser Anzeige können Sie die unterstützten Verschlüsselungs- und Kanonisierungsalgorithmen definieren. Algorithmen werden verwendet, um XML-Differenzen auszugleichen.

Sie können diese Anzeige nur bearbeiten, wenn in der Anzeige für den Nachrichtenteilschutz Nachrichtenteilschutz ausgewählt ist.
Feldname Beschreibung und gültige Optionen
Algorithmussuite Wählen Sie den Algorithmus aus, der für die Ausführung von Verschlüsselungsoperationen mit symmetrischen oder asymmetrischen schlüsselbasierten Sicherheitstoken erforderlich ist. Mit allen Algorithmuswerten in diesem Feld wird eine Algorithmussuite angegeben. Algorithmussuites und die Werte, die sie repräsentieren, finden Sie in der Spezifikation 'Web Services Security Policy Language (WS-SecurityPolicy) July 2005 Version 1.1'. Der Standardwert lautet Basic128Rsa15.
  • Basic256
  • Basic192
  • Basic128
  • TripleDes
  • Basic256Rsa15
  • Basic192Rsa15
  • Basic128Rsa15
  • TripleDesRsa15
  • Basic256Sha256
  • Basic192Sha256
  • Basic128Sha256
  • TripleDesSha256
  • Basic256Sha256Rsa15
  • Basic192Sha256Rsa15
  • Basic128Sha256Rsa15
  • TripleDesSha256Rsa15
Kanonisierungsalgorithmus Wählen Sie den Kanonisierungstyp aus. Die folgenden unterstützten Kanonisierungsalgorithmen sind in dieser Liste verfügbar:
  • Exklusive Kanonisierung
  • Inklusive Kanonisierung
Der Standardwert lautet Exklusive Kanonisierung.
Umsetzung des Sicherheitstokenverweises verwenden Aktivieren Sie dieses Kontrollkästchen, um anzugeben, dass der Sicherheitstokenverweis umgesetzt wird. Der Standardstatus ist inaktiviert.
In dieser Tabelle sind die Werte für die Komponenten der jeweiligen Algorithmussuite definiert.
Algorithmussuite Digest Verschlüsselung Symmetric Key Wrap Asymmetric Key Wrap Verschlüsselungsschlüsselableitung Signierschlüsselableitung Mindestlänge für symmetrischen Schlüssel
Basic256 Sha1 Aes256 KwAes256 KwRsaOaep PSha1L256 PSha1L192 256
Basic192 Sha1 Aes192 KwAes192 KwRsaOaep PSha1L192 PSha1L192 192
Basic128 Sha1 Aes128 KwAes128 KwRsaOaep PSha1L128 PSha1L128 128
TripleDes Sha1 TripleDes KwTripleDes KwRsaOaep PSha1L192 PSha1L192 192
Basic256Rsa15 Sha1 Aes256 KwAes256 KwRsa15 PSha1L256 PSha1L192 256
Basic192Rsa15 Sha1 Aes192 KwAes192 KwRsa15 PSha1L192 PSha1L192 192
Basic128Rsa15 Sha1 Aes128 KwAes128 KwRsa15 PSha1L128 PSha1L128 128
TripleDesRsa15 Sha1 TripleDes KwTripleDes KwRsa15 PSha1L192 PSha1L192 192
Basic256Sha256 Sha256 Aes256 KwAes256 KwRsaOaep PSha1L256 PSha1L192 256
Basic192Sha256 Sha256 Aes192 KwAes192 KwRsaOaep PSha1L192 PSha1L192 192
Basic128Sha256 Sha256 Aes128 KwAes128 KwRsaOaep PSha1L128 PSha1L128 128
TripleDesSha256 Sha256 TripleDes KwTripleDes KwRsaOaep PSha1L192 PSha1L192 192
Basic256Sha256Rsa15 Sha256 Aes256 KwAes256 KwRsa15 PSha1L256 PSha1L192 256
Basic192Sha256Rsa15 Sha256 Aes192 KwAes192 KwRsa15 PSha1L192 PSha1L192 192
Basic128Sha256Rsa15 Sha256 Aes128 KwAes128 KwRsa15 PSha1L128 PSha1L128 128
TripleDesSha256Rsa15 Sha256 TripleDes KwTripleDes KwRsa15 PSha1L192 PSha1L192 192
Bemerkungen | Marken | Downloads | Bibliothek | Support | Feedback

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Letzte Aktualisierung:
        
        Letzte Aktualisierung: 2015-02-28 16:19:45


ReferenzthemaReferenzthema | Version 8.0.0.5 | ab60140_