Ampliar el ejemplo de PEP (Policy Enforcement Point) de seguridad
Este ejemplo utiliza los flujos del intermediario que emulan el funcionamiento del Servicio de confianza de seguridad (STS - Security Trust Service). La verdadera implementación de seguridad depende
del uso de un proveedor de seguridad externo centralizado para proporcionar autenticación, autorización y correlación. Puede ampliar el ejemplo para incorporar la imposición de seguridad utilizando su propio proveedor de seguridad, por ejemplo TFIM V6.2
Puede ampliar el ejemplo para trabajar con TFIM V6.2 completando las tareas siguientes. Sin embargo, para obtener una información más detallada sobre la configuración
de TFIM V6.2 con el intermediario, consulte los siguientes temas en la documentación de WebSphere Message Broker:
Para las operaciones de seguridad en el nodo HTTPInput HTTP_ID:
- Cree un perfil de seguridad con las siguientes propiedades:
- authentication = "WS-Trust v1.3 STS"
- authenticationConfig =
"http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- En TFIM v6.2, cree una cadena de confianza con las siguientes propiedades:
- Request Type : "Validate Oasis URI"
- AppliesTo : http://localhost:7080/SecurityPEPNodeSample/ProcessMsgWithIdentity
- Issuer : "Issuer1"
- Token Type : "Username"
- Module :
- UsernameTokenSTSModule
- Mode : Validate
Para las operaciones de seguridad en el nodo SecurityPEP PEP_UP_A1A2
- Cree un perfil de seguridad con las siguientes propiedades:
- authentication = "WS-Trust v1.3 STS"
- authenticationConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- authorization = "WS-Trust v1.3 STS"
- authorizationConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- En TFIMv6.2, cree una cadena de confianza con las siguientes propiedades:
- Request Type : "Validate Oasis URI"
- AppliesTo : PEP_UPA1A2
- Issuer : REGEXP:(.*)
- Token Type : "Username"
- Modules :
- UsernameTokenSTSModule
- Mode : Validate
- Default Map module with XSLT ContextAttributes_TAMAuthorization.xsl
in the SecurityPEPNodeSampleApplicationProject/XSL folder
- Mode : map
- Mode : authorize
Para las operaciones de seguridad en el nodo SecurityPEP PEP_MAPUP->SAML2.0:
- Cree un perfil de seguridad con las siguientes propiedades:
- mapping = "WS-Trust v1.3 STS"
- mappingConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- En TFIMv6.2, cree una cadena de confianza con las siguientes propiedades:
- Request Type : "Issue Oasis URI"
- AppliesTo : PEP_UP2SAML2
- Issuer : Issuer1
- Token Type : "Username"
- Modules :
- Default Map module with XSLT Map_UP2SAML2.xsl
in the SecurityPEPNodeSampleApplicationProject/XSL folder
- Mode : map
- Mode : issue
Para las operaciones de seguridad en el nodo SecurityPEP en el flujo de servicio web:
- Cree un perfil de seguridad con las siguientes propiedades:
- authentication = "WS-Trust v1.3 STS"
- authenticationConfig = "http://{tfimv6.2hostname}:9080/TrustServerWST13/services/RequestSecurityToken"
- En TFIMv6.2, cree una cadena de confianza con las siguientes propiedades:
- Request Type : "Validate Oasis URI"
- AppliesTo : urn:MB8BROKER.default.SecurityPEPNodeReportFlow
- Issuer : REGEXP:(.*)
- Token Type : "SAML 2.0"
- Module :
- Default SAML 2.0 Token
- Mode : Validate
Para obtener instrucciones y más información, consulte
Configuración de la seguridad de flujo de mensajes y
Visión general de la seguridad de flujo de mensajes en la documentación de
WebSphere Message Broker.
Volver a la página inicial del ejemplo