El cliente de servicio genérico resulta útil para depurar o probar un servicio cuando no dispone de acceso a un cliente dedicado para enviar la solicitud. Puede definir una amplia variedad de configuraciones de transporte y de seguridad para el servicio, editar los parámetros de la solicitud y enviar accesorios.
Cuando se invoca satisfactoriamente una solicitud, se añade su retorno de mensaje al Historial de solicitudes. Puede utilizar esta característica para buscar los resultados que se han producido en distintos momentos.
Si está utilizando IBM® Rational Performance Tester o IBM Rational Service Tester for SOA Quality, puede seleccionar solicitudes en el Historial de solicitudes y pulsar Generar prueba para generar una prueba que responderá a todos los solicitudes seleccionadas. Puede editar los valores de prueba grabados para reemplazarlos por datos de prueba variables, o añadir una correlación de datos dinámicos a la prueba. También puede establecer puntos de verificación en el contenido de los documentos XML de la respuesta de servicio.
The Java Runtime Environment (JRE) that the workbench uses must support the level of encryption required by the digital certificate that you select. For example, you cannot use a digital certificate that requires 256-bit encryption with a JRE that supports only 128-bit encryption. By default, the workbench is configured with restricted or limited strength ciphers. To use less restricted encryption algorithms, you must download and apply the unlimited jurisdiction policy files (local_policy.jar and US_export_policy.jar).
You can download unlimited jurisdiction policy files from this site: http://www.ibm.com/developerworks/java/jdk/security/50/
Click on IBM SDK Policy files, and then log in to developerWorks to obtain the unlimited jurisdiction policy files. Before installing these policy files, back up the existing policy files in case you want to restore the original files later. Then overwrite the files in /jre/lib/security/ directory with the unlimited jurisdiction policy files.
Simple authentication (server authentication): In this case, the test client needs to determine whether the service can be trusted. You do not need to setup a key store. If you select the Always trust option, you do not need to provide a server certificat key store.
If you want to really authenticate the service, you can configure an certificate trust store, which contains the certificates of trusted services. In this case, the test will expect to receive a valid certificate.
Double authentication (client and server authentication): In this case, the service needs to authenticate the test client according to its root authority. You must provide the client certificate keystore that needs to be produced to authenticate the test as a certified client.
When recording a service test through a proxy, the recording proxy sits between the service and the client. In this case, you must configure the SSL settings of the recording proxy to authenticate itself as the actual service to the client (for simple authentication), and as the client to the service (for double authentication). This means that you must supply the recording proxy with the adequate certificates.
When using stub services, you can also configure the SSL settings of the stub service to authenticate itself as the actual server. This means that you must supply the service stub with the adequate certificate.
The product supports Microsoft NT LAN Manager (NTLMv1 and NTLMv2) and Kerberos authentication. The authentication information is recorded as part of the test during the recording phase.
To enable NTLMv2 support, you must add a third party library to the workbench. For more information, see Configuración del entorno de trabajo para la autenticación NTLMv2.
You can test services with digital certificates for both SSL and SOAP security protocol. Digital certificates must be contained in Java Key Store (JKS) keystore resources that are accessible in the workspace. When dealing with keystore files, you must set the password required to access the keys both in the security editor and the test editor. For SOAP security you might have to provide an explicit name for the key and provide a password to access the private keys in the keystore.
No se da soporte a matrices.
Debido a la falta de especificación, no se da soporte a accesorios con el transporte JMS (Java Message Service). El sobre se envía directamente por medio de codificación UTF-8.
Todos los algoritmos de seguridad que no están siempre disponibles para cada implementación de Java Runtime Environment (JRE). Si no dispone de una implementación de seguridad concreta, añada las bibliotecas necesarias a la vía de acceso de clases del JRE que utiliza este producto.
El Service Tester genérico muestra el sobre tal como se refleja en el documento XML. Sin embargo, los algoritmos de seguridad consideran el sobre como un binario. Por lo tanto, debe establecer la configuración de seguridad de SOAP de modo que los mensajes entrantes y salientes estén correctamente cifrados pero permanezcan sin cifrar dentro de la prueba.
El protocolo de transporte Microsoft .NET no da soporte a transacciones, ámbitos o solicitudes de modalidad dúplex como, por ejemplo, devoluciones de llamada o servicios bidireccionales basados en el transporte MS- MQ.