WebSphere Message Broker, Versión 8.0.0.5 Sistemas operativos: AIX, HP-Itanium, Linux, Solaris, Windows, z/OS

Consulte la información sobre la última versión del producto en IBM Integration Bus, Versión 9.0

Visión general de la seguridad de flujo de mensajes

WebSphere Message Broker proporciona un gestor de seguridad, que permite controlar el acceso a mensajes individuales en un flujo de mensajes, utilizando la identidad del mensaje.

Puede configurar el intermediario para que realice el proceso de extremo a extremo de una identidad transportada en un mensaje mediante un flujo de mensajes. Esta posibilidad permite configurar la seguridad de un flujo de mensajes, pudiendo controlar el acceso basándose en la identidad asociada con el mensaje y proporcionando un mecanismo de seguridad que es independiente del tipo de transporte y del formato del mensaje.

no habilita la seguridad de flujo de mensajes, los recursos de seguridad predeterminados de WebSphere Message Broker se basan en los recursos proporcionados por el mecanismo de transporte. En este caso, el intermediario procesa todos los mensajes que se le entregan, utilizando la identidad de servicio de intermediario como identidad de proxy para todas las instancias de mensajes. Se ignora cualquier identidad presente en el mensaje de entrada.

En lugar de delegar esta autoridad al mecanismo de transporte, el gestor de seguridad permite al intermediario:
Las funciones de seguridad asociadas con un flujo de mensajes se controlan utilizando Perfiles de seguridad, que el administrador de intermediarios crea y a los que accede el gestor de seguridad en el tiempo de ejecución. A continuación se indican los proveedores de seguridad externos (conocidos también como puntos de decisión de políticas o PDP) soportados:

Puede invocar la seguridad de flujo de mensajes configurando un nodo de entrada habilitado con seguridad habilitada o un nodo SecurityPEP. El nodo SecurityPEP permite invocar el gestor de seguridad de flujos de mensajes en cualquier punto del flujo de mensajes entre un nodo de entrada y un nodo (o solicitud) de salida.

Para obtener una visión general de la secuencia de sucesos que se producen cuando se invoca al gestor de seguridad de flujo de mensajes utilizando un nodo de entrada con seguridad habilitada o un nodo SecurityPEP, consulte los temas siguientes:
Los nodos de entrada que soportan la seguridad de flujos de mensajes son: Sin embargo, tratar las excepciones de seguridad como excepciones normales sólo recibe soporte en los nodos MQInput, HTTPInput, SCAInput y SCAAsyncResponse; no está disponible en el nodo SOAPInput.
Los nodos de salida que soportan la propagación de identidad son:

Si el flujo de mensajes es un servicio web que se implementa utilizando Nodos SOAP, la identidad se puede tomar de las señales de cabecera de WS-Security que se definen mediante Conjuntos de políticas y enlaces apropiados.

Para mejorar el rendimiento, la información de autenticación, autorización y correlación de los proveedores configurados se almacena en memoria caché para volver a utilizarse. Puede utilizar el mandato mqsireloadsecurity para volver a cargar la memoria caché de seguridad y puede utilizar el mandato mqsichangeproperties para establecer los intervalos de caducidad y barrido de la memoria caché de seguridad.

Para un nodo SOAPRequest y SOAPAsyncRequest, se pueden definir un conjunto de políticas apropiado y enlaces para especificar cómo se coloca la señal en la cabecera WS-Security (en lugar de las cabeceras de transporte subyacentes). Para obtener más información, consulte Conjuntos de políticas.

Los temas siguientes de este apartado proporcionan más información detallada sobre la seguridad de flujo de mensajes:

Avisos | Marcas registradas | Descargas | Biblioteca | Soporte | Comentarios

Copyright IBM Corporation 1999, 2014Copyright IBM Corporation 1999, 2014.

        
        Última actualización:
        
        Última actualización: 2015-02-28 17:00:16


Tema de conceptoTema de concepto | Versión 8.0.0.5 | ap04090_