Puede configurar nodos de entrada de flujo de mensajes soportados o nodos SecurityPEP para realizar la autenticación de identidades o la validación de señales de seguridad utilizando un servidor de señales de seguridad (STS) compatible con WS-Trust v1.3, como por ejemplo, Tivoli Federated Identity Manager (TFIM) V6.2.
Antes de empezar:
Para poder configurar la autenticación de identidades o la validación de señales, es necesario comprobar que existe un perfil de seguridad apropiado o crear un nuevo perfil de seguridad. Consulte el apartado Creación de un perfil de seguridad para WS-Trust V1.3 (TFIM V6.2).
Si el perfil de seguridad está configurado para utilizar STS WS-Trust V1.3 para autenticación, el gestor de seguridad del intermediario emite solicitudes de confianza y procesa las respuestas de confianza de acuerdo con el estándar WS-Trust V1.3.
Para obtener más información sobre estos parámetros, consulte Autenticación, correlación y autorización con TFIM V6.2 y TAM.
http://docs.oasis-open.org/ws-sx/ws-trust/200512/ws-trust-1.3-os.html
.Pasos para habilitar la autenticación WS-Trust v1.3:
Para que un nodo SOAPInput utilice la identidad en la cabecera WS-Security (en lugar de una identidad de transporte subyacente), también se deben definir y especificar un conjunto de políticas y enlaces adecuados. Para obtener más información, consulte Conjuntos de políticas.
Si la identidad de mensaje (o la señal de seguridad) no contiene suficiente información para la autenticación, se debe tomar la información del cuerpo de mensaje. Por ejemplo, si se necesita una contraseña para la autenticación pero el mensaje procedía de WebSphere MQ sólo con un nombre de usuario, la información de contraseña se debe tomar del cuerpo de mensaje. Para obtener más información, consulte Configuración de la extracción de una identidad o una señal de seguridad.