Security Policy Enforcement Point (PEP) サンプル

Security Policy Enforcement Point (PEP) サンプルでは、メッセージ・フローのポリシー適用ポイントとして SecurityPEP ノードを使用する方法を示します。SecurityPEP ノードでは、ユーザー名とパスワードのトークンの認証と許可、サービス要求のための SAML 2.0 アサーションへのマッピングを実行できます。

このサンプルに含まれているメッセージ・フローは、呼び出す WS-Trust v1.3 セキュリティー・トークン・サーバー (STS) とセキュリティー操作をエミュレートします。

サンプルで使用する外部の WS-Trust v1.3 STS として IBM Tivoli Federated Identity Manager (TFIM) v6.2 をセットアップすることによって、このサンプルを拡張することもできます。『Security Policy Enforcement Point (PEP) サンプルの拡張』を参照してください。

このサンプルには、セキュリティー操作の認証、許可、マッピングで使用する外部のセキュリティー・プロバイダーとして TFIM をセットアップするためのステップバイステップ情報も含まれています。

サンプルをインポートし、セキュリティー・プロファイルをセットアップしてから、サンプルをデプロイするか、セキュリティー・プロファイルをセットアップしてから、サンプルのインポートとデプロイを実行するか、そのいずれかの順序になります。

このサンプルをブローカーにデプロイする前に、ブローカーのセキュリティー・プロファイルを作成する必要があります。『Security Policy Enforcement Point (PEP) サンプルのセットアップ』を参照してください。

: WebSphere Message Broker バージョン 8.0 以降では、新しい DFDL ドメインを含め、ほとんどのデータ形式のメッセージのモデル化には、ライブラリーに含まれるメッセージ・モデル・スキーマ・ファイルが推奨される方法となります。 メッセージ・セットは引き続きサポートされ、MRM ドメインまたは IDOC ドメインを使用する場合は必須です。 メッセージ・フローで使用するために、メッセージ・セットを引き続きインポートおよびデプロイすることができます。 しかし、このサンプルの使用中に 1 つ以上のメッセージ・セット、メッセージ定義、またはメッセージ・カテゴリーを作成する必要がある場合、最初に WebSphere Message Broker Toolkit でメッセージ・セット開発を使用可能にしなければなりません。 詳しくは、WebSphere Message Broker の資料で、WebSphere Message Broker バージョン 8.0 でのメッセージ・セット開発の使用可能化を参照してください。

以下のリンクをクリックして、このサンプルに関する詳細と、ウィザードを使ってサンプルを実行する方法を確かめます。

インポートおよびデプロイ: 5 分

サンプルについて調べる

以下のリンクをクリックして、サンプルをインポートできます。

セットアップ手順: サンプルのインポートのオプションを使用した後に、このタスクを実行できます。 注: これらの手順は、このサンプルをデプロイする前に実行する必要があります。

サンプルをインポートできるのは、WebSphere Message Broker Toolkit に統合されているインフォメーション・センターを使用している場合に限られます。

サンプルを実行する

サンプルを拡張する

サンプルを終了したら、以下のいずれかの方法でこれを除去できます。

このサンプルの操作が終了したら、セキュリティー・プロファイル構成可能サービスも削除できます。『セキュリティー・プロファイル構成可能サービスの削除』を参照してください。