Mustercode 'Security Policy Enforcement Point (PEP)' erweitern
Dieser Mustercode verwendet die Brokernachrichtenflüsse, die den Betrieb des Security Trust Service (STS) emulieren. Die tatsächliche Sicherheitsimplementierung benötigt einen externen zentralen Sicherheitsprovider, der die Authentifizierung, Berechtigung und Zuordnung bereitstellt. Sie können den Mustercode so erweitern, dass Sie mit Ihren eigenen Sicherheitsprovidern (z. B. TFIM V6.2) ein aktives Sicherheitsverfahren einrichten können.
Sie können den Mustercode für die Verwendung von TFIM V6.2 erweitern, indem Sie die folgenden Aufgaben durchführen. Detaillierte Informationen zur Konfiguration von TFIM V6.2 mit dem Broker finden Sie in den folgenden Abschnitten der WebSphere Message Broker-Dokumentation:
Gehen Sie für Sicherheitsoperationen am HTTPInput-Knoten HTTP_ID folgendermaßen vor:
- Erstellen Sie ein Sicherheitsprofil mit den folgenden Eigenschaften:
- authentication = "WS-Trust v1.3 STS"
- authenticationConfig =
"http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- Erstellen Sie in TFIM V6.2 eine Trust-Kette mit den folgenden Eigenschaften:
- Request Type : "Validate Oasis URI"
- AppliesTo : http://localhost:7080/SecurityPEPNodeSample/ProcessMsgWithIdentity
- Issuer : "Issuer1"
- Token Type : "Username"
- Module :
- UsernameTokenSTSModule
- Mode : Validate
Gehen Sie für Sicherheitsoperationen am SecurityPEP-Knoten PEP_UP_A1A2 folgendermaßen vor:
- Erstellen Sie ein Sicherheitsprofil mit den folgenden Eigenschaften:
- authentication = "WS-Trust v1.3 STS"
- authenticationConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- authorization = "WS-Trust v1.3 STS"
- authorizationConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- Erstellen Sie in TFIM V6.2 eine Trust-Kette mit den folgenden Eigenschaften:
- Request Type : "Validate Oasis URI"
- AppliesTo : PEP_UPA1A2
- Issuer : REGEXP:(.*)
- Token Type : "Username"
- Modules :
- UsernameTokenSTSModule
- Mode : Validate
- Standardmäßiges Zuordnungsmodul mit XSLT ContextAttributes_TAMAuthorization.xsl
im Ordner 'SecurityPEPNodeSampleApplicationProject/XSL'.
- Mode : map
- Mode : authorize
Gehen Sie für Sicherheitsoperationen am SecurityPEP-Knoten PEP_MAPUP->SAML2.0 folgendermaßen vor:
- Erstellen Sie ein Sicherheitsprofil mit den folgenden Eigenschaften:
- mapping = "WS-Trust v1.3 STS"
- mappingConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- Erstellen Sie in TFIM V6.2 eine Trust-Kette mit den folgenden Eigenschaften:
- Request Type : "Issue Oasis URI"
- AppliesTo : PEP_UP2SAML2
- Issuer : Issuer1
- Token Type : "Username"
- Modules :
- Standardmäßiges Zuordnungsmodul mit XSLT Map_UP2SAML2.xsl im Ordner SecurityPEPNodeSampleApplicationProject/XSL
- Mode : map
- Standardmäßiges SAML 2.0-Token
- Mode : issue
Gehen Sie für Sicherheitsoperationen im SecurityPEP-Knoten des Webservice-Nachrichtenflusses folgendermaßen vor:
- Erstellen Sie ein Sicherheitsprofil mit den folgenden Eigenschaften:
- authentication = "WS-Trust v1.3 STS"
- authenticationConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- Erstellen Sie in TFIM V6.2 eine Trust-Kette mit den folgenden Eigenschaften:
- Request Type : "Validate Oasis URI"
- AppliesTo : urn:MB8BROKER.default.SecurityPEPNodeReportFlow
- Issuer : REGEXP:(.*)
- Token Type : "SAML 2.0"
- Module :
- Standardmäßiges SAML 2.0-Token
- Mode : Validate
Entsprechende Anweisungen und weitere Informationen finden Sie in der Dokumentation zu WebSphere Message Broker unter Sicherheit der Nachrichtenflüsse einrichten und Überblick zur Sicherheit in Nachrichtenflüssen.
Zurück zum Beginn des
Mustercodes