Asntes de poder desplegar el ejemplo, deberá haber creado los perfiles de seguridad, tal como se describe en el apartado Configuración del ejemplo de PEP (Policy Enforcement Point) de seguridad. Una vez creados los perfiles de seguridad, podrá desplegar y ejecutar el ejemplo.
Puede ejecutar el ejemplo utilizando los siguientes mensajes de entrada:
El ejemplo de PEP (Policy Enforcement Point) de seguridad muestra cómo se puede autenticar y autorizar una identidad de nombre de usuario y contraseña del mensaje de entrada en un nodo SecurityPEP.
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>broker01</Username> <Password>passw0rd01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>UPA1A2_Successful</Status> </MessageIdentity> </Body> </Envelope>
El ejemplo de PEP (Policy Enforcement Point) de seguridad muestra cómo se puede autenticar una identidad de nombre de usuario y contraseña del mensaje de entrada en un nodo HTTPInput y correlacionarla a SAML 2.0
En un mensaje, el contenido SAML 2.0 correlacionado se reenvía a un servicio que está implementado en otro flujo de mensajes, que contiene un nodo SecurityPEP que invoca a la validación del contenido SAML.
<SAML> <Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" ID="Assertion-uuidfb27f9fa-0127-1712-b05a-9d8ed95980ec" IssueInstant="2010-04-14T07:10:53Z" Version="2.0"> <saml:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> UsernamePasswordToSAML2.0 </saml:Issuer> <saml:Subject> <saml:NameID>NewPwd1</saml:NameID> </saml:Subject> <saml:Conditions NotBefore="2010-04-14T07:00:53Z" NotOnOrAfter="2010-04-15T07:10:53Z"> <saml:AudienceRestriction> <saml:Audience>PEP_UP2SAML2</saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement AuthnInstant="2010-04-14T07:10:53Z"> <saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:Password </saml:AuthnContextClassRef> </saml:AuthnContext> </saml:AuthnStatement> <saml:AttributeStatement> <saml:Attribute Name="FirstName"> <saml:AttributeValue xsi:type="xs:string"> FirstNameHere </saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="Surname"> <saml:AttributeValue xsi:type="xs:string"> SurnameHere </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement> </Assertion> <Status>SAMLA1 Successful</Status> </SAML>
El ejemplo de PEP (Policy Enforcement Point) de seguridad muestra cómo se maneja una anomalía de seguridad, provocada por un mensaje de entrada que contiene una identidad desconocida.
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>dummy_usr</Username> <Password>passw0rd01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>A1_Failed</Status> <Response>[{http://docs.oasis-open.org/ws-sx/ws-trust/200512} FailedAuthentication]--Dummy_STS: An unknown user name was presented.</Response> </MessageIdentity> </Body> </Envelope>
Si desea ampliar el ejemplo para interactuar con su servidor de confianza de seguridad, por ejemplo un servidor TFIM, primero debe configurar el ejemplo para que utilice dicho servidor. Para configurar el ejemplo para que utilice un sistema externo, consulte Ampliar el ejemplo de PEP (Policy Enforcement Point) de seguridad.