Security Policy Enforcement Point (PEP) サンプルの実行

このサンプルをデプロイする前に、セキュリティー・プロファイルを作成しておく必要があります。『Security Policy Enforcement Point (PEP) サンプルのセットアップ』を参照してください。セキュリティー・プロファイルを作成したら、このサンプルをデプロイして実行できるようになります。

以下の入力メッセージを使用してこのサンプルを実行できます。

TestMessge_UP_A1A2.xml 入力メッセージを使用して Security Policy Enforcement Point (PEP) サンプルを実行する操作

Security Policy Enforcement Point (PEP) サンプルで、入力メッセージに含まれているユーザー名とパスワードの ID の認証と許可を SecurityPEP ノードで実行する方法を示します。

  1. 「ブローカー開発」ビューで、「SecurityPEPNodeSampleApplicationProject」>「フロー・テスト」を展開し、SecurityPEPNodeSampleFlow_UP_A1A2.mbtest をダブルクリックして、テスト・クライアントでそのファイルを開きます。
  2. 「イベント」タブで「メッセージの送信」をクリックします。このメッセージが HTTP_ID HTTPInput ノードに送信されます。
  3. 予期される出力メッセージは、以下のとおりです。
         		<?xml version="1.0" encoding="UTF-8"?>
         		<Envelope>
         		<Body>
         		<MessageIdentity>
         		<Username>broker01</Username>
         		<Password>passw0rd01</Password>
         		<IssuedBy>Issuer1</IssuedBy>
         		<DemonstrateTokenType>UP</DemonstrateTokenType>
         		<Status>UPA1A2_Successful</Status>
         		</MessageIdentity>
         		</Body>
         		</Envelope>
         		

TestMessage_UPA1_MAP2SAML2.0_A1.xml 入力メッセージを使用して Security Policy Enforcement Point (PEP) サンプルを実行する操作

Security Policy Enforcement Point (PEP) サンプルで、入力メッセージに含まれているユーザー名とパスワードの ID を HTTPInput ノードで認証し、SAML 2.0 に対応付ける方法を示します。

メッセージでは、対応する SAML 2.0 コンテンツが、別のメッセージ・フローで実装されているサービスに転送されます。そのメッセージ・フローには、SAML コンテンツの検証を起動する SecurityPEP ノードが含まれています。

  1. 「ブローカー開発」ビューで、「SecurityPEPNodeSampleApplicationProject」>「フロー・テスト」を展開し、SecurityPEPNodeSampleFlow_UPA1_MAP2SAML2_A1.mbtest をダブルクリックして、テスト・クライアントでそのファイルを開きます。
  2. 「イベント」タブで「メッセージの送信」をクリックします。メッセージが HTTP_ID HTTPInput ノードに送信されます。
  3. 予期される出力メッセージは、以下のとおりです。
    <SAML>
    <Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" 
    xmlns:xs="http://www.w3.org/2001/XMLSchema" 
    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
    ID="Assertion-uuidfb27f9fa-0127-1712-b05a-9d8ed95980ec" 
    IssueInstant="2010-04-14T07:10:53Z" Version="2.0">
    <saml:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity">
    UsernamePasswordToSAML2.0
    </saml:Issuer>
    <saml:Subject>
    <saml:NameID>NewPwd1</saml:NameID>
    </saml:Subject>
    <saml:Conditions NotBefore="2010-04-14T07:00:53Z" 
    NotOnOrAfter="2010-04-15T07:10:53Z">
    <saml:AudienceRestriction>
    <saml:Audience>PEP_UP2SAML2</saml:Audience>
    </saml:AudienceRestriction>
    </saml:Conditions>
    <saml:AuthnStatement AuthnInstant="2010-04-14T07:10:53Z">
    <saml:AuthnContext>
    <saml:AuthnContextClassRef>
    urn:oasis:names:tc:SAML:2.0:ac:classes:Password
    </saml:AuthnContextClassRef>
    </saml:AuthnContext>
    </saml:AuthnStatement>
    <saml:AttributeStatement>
    <saml:Attribute Name="FirstName">
    <saml:AttributeValue xsi:type="xs:string">
    FirstNameHere
    </saml:AttributeValue>
    </saml:Attribute>
    <saml:Attribute Name="Surname">
    <saml:AttributeValue  xsi:type="xs:string">
    SurnameHere
    </saml:AttributeValue>
    </saml:Attribute>
    </saml:AttributeStatement>
    </Assertion>
    <Status>SAMLA1 Successful</Status>
    </SAML>
    

TestMessage_UP_A1_failure.xml 入力メッセージを使用して Security Policy Enforcement Point (PEP) サンプルを実行する操作

Security Policy Enforcement Point (PEP) サンプルは、不明 ID を含む入力メッセージによって引き起こされたセキュリティー上の障害の処理方法を示します。

ユーザーのセキュリティー・トラスト・サーバー (例えば、TFIM サーバーなど) と対話するようにサンプルを拡張する場合は、最初に、そのサーバーを使用するようにサンプルを構成する必要があります。 外部システムを使用するようにサンプルを構成する場合は、『Security Policy Enforcement Point (PEP) サンプルの拡張』を参照してください。

サンプルのホームに戻る