Servicetestdetails

Im Testeditor ist das Testelement das erste Element im Testprogramm. Die Einstellungen im Testelement gelten für den gesamten Test.

Allgemeine Optionen

Datenpools
Listet die Details zu jedem Datenpool auf, den der Test verwendet: der Name des Datenpools, die verwendeten Spalten und die Position im Test, an der auf die jeweilige Datenpoolspalte verwiesen wird. Klicken Sie auf die Position, um dorthin zu navigieren.
Datenpool hinzufügen
Fügt einen Verweis auf einen Datenpool hinzu, der von einem Test verwendet werden soll. Das Klicken auf diese Option entspricht dem Klicken auf Hinzufügen > Datenpool bei ausgewähltem Test.
Entfernen
Entfernt den ausgewählten Datenpool. Diese Option ist nicht verfügbar, wenn der Datenpool bereits verwendet wird.

SSL-Konfiguration

Definieren Sie eine SSL-Konfiguration für die Zertifikatsauthentifizierung zwischen dem Client und dem Server. SSL-Konfigurationen können von jeder Nachrichtenanforderung im Test verwendet werden. Wenn Sie mehrere SSL-Konfigurationen im Test verwenden, müssen Sie die Konfiguration in jeder Nachrichtenanforderung angeben.

Bei der Standard-SSL-Konfiguration werden Server immer als vertrauenswürdig angesehen, was gleichbedeutend mit keiner Authentifizierung ist.

SSL-Konfiguration
Wählen Sie eine vorhandene SSL-Konfiguration aus oder erstellen Sie eine neue Konfiguration. Mit den Schaltflächen in der Symbolleiste können Sie eine neue SSL-Konfiguration erstellen oder vorhandene SSL-Konfigurationen umbenennen oder löschen. Außerdem können Sie SSL-Konfigurationen aus bzw. in den SSL-Editor und den Testeditor kopieren und einfügen.
Serverauthentifizierung
In diesem Abschnitt wird beschrieben, in welcher Form der Client dem Server vertraut.
Immer dem Server vertrauen
Wählen Sie diese Option aus, wenn keine Authentifizierung erforderlich ist oder wenn Serverzertifikate ignoriert werden sollen, sodass allen Servern vertraut wird. Wenn Sie die einmalige Authentifizierung verwenden und nur vertrauenswürdige Server akzeptieren möchten, müssen Sie diese Option inaktivieren und einen Truststore (Zertifikatsspeicher für vertrauenswürdige Zertifikate) angeben, der die Zertifikate für vertrauenswürdige Server enthält.
Client-Truststore
Wenn Sie die einmalige Authentifizierung verwenden, enthält der Client-Truststore die Zertifikate von allen vertrauenswürdigen Servern. Klicken Sie auf Durchsuchen, um eine KS-, JKS- oder JCEKS-Datei anzugeben, die gültige Zertifikate der vertrauenswürdigen Server enthält.
Kennwort
Wenn die Client-Truststore-Datei verschlüsselt ist, geben Sie das erforderliche Kennwort ein, um auf die Datei zugreifen zu können.
Gegenseitige Authentifizierung
In diesem Abschnitt wird beschrieben, in welcher Form der Server dem Client zusätzlich zur Serverauthentifizierung vertraut.
Clientzertifikat verwenden
Wenn Sie die doppelte Authentifizierung verwenden, wählen Sie diese Option aus, um einen Keystore anzugeben, der das Clientzertifikat enthält. Über dieses Zertifikat kann der Server den Client authentifizieren.
Clientzertifikat-Keystore
Klicken Sie auf Durchsuchen, um eine KS-, JKS- oder JCEKS-Datei anzugeben, die ein gültiges Zertifikat zum Authentifizieren des Clients enthält.
Kennwort
Wenn die Client-Truststore-Datei verschlüsselt ist, geben Sie das erforderliche Kennwort ein, um auf die Datei zugreifen zu können.
Vertrauensbeziehungs-Alias für gegenseitige Authentifizierung auswählen
Wählen Sie einen Aliasnamen aus, der für die SSL-Konfiguration verwendet werden soll. Für die verschiedenen Sicherheitszertifikate können mehrere Aliasnamen in einem Keystore vorhanden sein. Wählen Sie für einen Benutzer einen geeigneten Alias aus. Sie können auch einen Datenpool verwenden, um Aliasnamen zu speichern, die Sie zur Laufzeit auf virtuelle Benutzer anwenden können.

Protokollkonfiguration (HTTP)

Die HTTP-Konfigurationsseite des Testelements gibt die Informationen an, die für die Serverbibliotheken zum Ausführen der HTTP-Sende- und -Empfangsfunktionen erforderlich sind.

Eine HTTP-Konfiguration kann im Test von einem beliebigen Aktivierungsaufruf verwendet werden. Falls im Test mehrere Protokollkonfigurationen zum Einsatz kommen, müssen Sie die Konfiguration für jeden Aktivierungsaufruf angeben.

HTTP/2
Wählen Sie diese Option aus, um einen Service zu testen, der mit dem Protokoll HTTP/2 arbeitet.
HTTP Keep Alive verwenden
Wählen Sie diese Option aus, damit die HTTP-Verbindung nach der Anforderung offen bleibt. Diese Option ist nicht verfügbar, wenn Sie IBM® Rational AppScan verwenden.
SSL verwenden
Wählen Sie diese Option aus, um eine SSL-Konfiguration zu verwenden. Klicken Sie auf SSL konfigurieren, wenn Sie eine SSL-Konfiguration erstellen oder eine vorhandene Konfiguration auswählen möchten.
Plattformauthentifizierung
In diesem Abschnitt geben Sie den Typ der Authentifizierung an, die für den Zugriff auf den Service benötigt wird. Wählen Sie Keine aus, falls keine Authentifizierung erforderlich ist.
HTTP-Basisauthentifizierung
Wählen Sie diese Option aus, um die Werte für Benutzername und Kennwort anzugeben, die für die Basisauthentifizierung verwendet werden.
NTLM-Authentifizierung
Wählen Sie diese Option aus, damit das NTLM-Authentifizierungsprotokoll (Microsoft NT LAN Manager) verwendet wird. NTLM verwendet für die Authentifizierung das Challenge-Response-Verfahren (Authentifizierungsabfrage-Antwort-Verfahren). In dieser Sicht wird Folgendes aufgelistet: die Elemente, die verhandelt (vom Client unterstützt und vom Server angefordert) werden, sowie die Elemente, die authentifiziert werden (die Antworten des Clients auf die Authentifizierungsabfrage des Servers).
Kerberos-Authentifizierung
Wählen Sie diese Option aus, damit das Kerberos-Authentifizierungsprotokoll zwischen Client und Server verwendet wird.
Verbindung über Proxy-Server
Wenn die HTTP-Verbindung über einen Proxy-Server oder eine Unternehmensfirewall hergestellt werden muss, geben Sie hier die Adresse und den Port des Proxy-Servers an. Wenn für den Proxy die Authentifizierung erforderlich ist, wählen Sie entweder Basisauthentifizierung über Proxy oder NTLM-Proxyauthentifizierung aus.
Proxyauthentifizierung
In diesem Abschnitt geben Sie den Typ der Authentifizierung an, die für den Zugriff auf den Proxy benötigt wird. Wählen Sie Keine aus, falls keine Authentifizierung erforderlich ist.
Basisauthentifizierung über Proxy
Wählen Sie diese Option aus, um die Werte für Benutzername und Kennwort anzugeben, die für die Basisauthentifizierung verwendet werden.
NTLM-Proxyauthentifizierung
Wählen Sie diese Option aus, damit das NTLM-Authentifizierungsprotokoll (Microsoft NT LAN Manager) verwendet wird. NTLM verwendet für die Authentifizierung das Challenge-Response-Verfahren (Authentifizierungsabfrage-Antwort-Verfahren). In dieser Sicht wird Folgendes aufgelistet: die Elemente, die verhandelt (vom Client unterstützt und vom Server angefordert) werden, sowie die Elemente, die authentifiziert werden (die Antworten des Clients auf die Authentifizierungsabfrage des Servers).
Benutzerdefinierte Klasse
Wählen Sie diese Option aus, wenn das Kommunikationsprotokoll eine komplexe Verarbeitung der untersten Ebene mit angepasstem Java™-Code erfordert, um eingehende oder abgehende Nachrichten zu transformieren. Klicken Sie auf Durchsuchen, wenn Sie eine Java-Klasse auswählen möchten, die die entsprechende API verwendet. Diese Option ist in IBM Security AppScan nicht verfügbar.

Protokollkonfiguration (JMS)

Die JMS-Konfigurationsseite Java Message Service) des Testelements gibt die Informationen an, die für die Serverbibliotheken zum Ausführen der JMS-Sende- und -Empfangsfunktionen erforderlich sind.

Eine JMS-Konfiguration kann von beliebigen Aktivierungsaufrufen im Test verwendet werden. Falls im Test mehrere Protokollkonfigurationen zum Einsatz kommen, müssen Sie die Konfiguration in jedem Aktivierungsaufruf angeben.

Zieldarstellung
Dies ist die Darstellung des JMS-Ziels. Wählen Sie entweder Thema oder Warteschlange aus.
Endpunktadresse
Dies ist die Adresse des Ziels.
Temporäres Objekt verwenden
Wählen Sie diese Option aus, damit das JMS-Ziel als temporäres Objekt gesendet wird. Bei einer JMS-Warteschlange wird eine temporäre JMS-Warteschlange in der Nachricht gesendet.
Empfangspunktadresse
Wenn Temporäres Objekt verwenden inaktiviert ist, geben Sie die JMS-Adresse des Zielendpunkts an.
Basisauthentifizierung
Wählen Sie diese Option aus, um die Werte für Benutzername und Kennwort anzugeben, die für die Basisauthentifizierung verwendet werden.
Angepasster Adapterklassenname
Richten Sie einen benutzerdefinierten JNDI-Adapter (Java Naming and Directory Interface) für diese Konfiguration ein. Wenn Sie einen angepassten Adapter verwenden möchten, müssen Sie eine Java-Klasse schreiben, mit der die Axis-Klasse und -Methoden erweitert werden. Geben Sie den Namen der angepassten Klasse in Adapterklassenname ein.
Textnachricht
Geben Sie an, ob es sich um eine Text- oder eine Bytenachricht handelt.
Eigenschaften der Kontextfactory
Bearbeiten Sie die Eigenschaften für eine Kontextfactory. Klicken Sie auf Hinzufügen, um der Kontextfactorykonfiguration Zeichenfolgeeigenschaften hinzuzufügen.
Connectoreigenschaften
Bearbeiten Sie die Eigenschaften für einen Connector. Klicken Sie auf Hinzufügen, um der Connectorkonfiguration Zeichenfolgeeigenschaften hinzuzufügen. Die folgenden Connectors werden unterstützt:
  • JMS-Priorität
  • JMS-Übermittlungsmodus
  • JMS-Lebensdauer

Protokollkonfiguration (WebSphere MQ)

Die WebSphere MQ-Konfigurationsseite des Testelements gibt die Informationen an, die für die Serverbibliotheken zum Ausführen der Sende- und Empfangsfunktionen des WebSphere MQ-Transports erforderlich sind.

Eine MQ-Konfiguration kann im Test von einem beliebigen Aktivierungsaufruf verwendet werden. Falls im Test mehrere Protokollkonfigurationen zum Einsatz kommen, müssen Sie die Konfiguration für jeden Aktivierungsaufruf angeben.

Warteschlangenmanager
Geben Sie in diesem Bereich Warteschlangenmanageroptionen für den Service an.
Name des WS-Managers
Geben Sie den Namen des Warteschlangenmanagers an, an den die Anforderung gesendet werden soll.
Authentifizierung
Wenn ein Warteschlangenmanager eine Authentifizierung erfordert, wählen Sie das Kontrollkästchen aus und geben die Anmeldeberechtigungsnachweise des Warteschlangenmanagers an. Wenn die Authentifizierung nicht erforderlich ist, können Sie dieses Kontrollkästchen ignorieren.
Lokalen WS-Manager verwenden
Wählen Sie diese Option aus, wenn ein lokaler WS-Manager verwendet werden soll. Wenn Sie diese Option inaktivieren, müssen Sie folgende Informationen angeben:
Adresse des WS-Managers
Geben Sie die IP-Adresse oder den Hostnamen des fernen WebSphere MQ-Servers an.
Port des WS-Managers
Geben Sie den Listener-Port des fernen WebSphere MQ-Servers an.
Clientkanal
Geben Sie den Kanal für den Serververbindungsmodus des fernen Warteschlangenmanagers an.
Warteschlangen
Geben Sie in diesem Bereich die Sendewarteschlangenoptionen für den Service an.
Name der Sendewarteschlange
Geben Sie den Namen der Warteschlange an, die vom Warteschlangenmanager verwaltet wird.
Temporäre Warteschlange für Antwort verwenden
Gibt an, ob der WebSphere MQ-Server eine temporäre Warteschlange erstellt. Bei ausgewählter Option wird die temporäre Warteschlange nur für den Empfang bestimmter Nachrichten erstellt und dann gelöscht.
Name der Empfangswarteschlange
Ist Temporäre Warteschlange verwenden inaktiviert, gibt diese Option den Warteschlangenmanager an, der in der Zeile Name des WS-Managers angegeben ist. Der angegebene Warteschlangenmanager muss diese Warteschlange verwalten. Sie können mehrere Warteschlangennamen angeben, indem Sie Semikolons (;) als Trennzeichen verwenden.
RFH2-Header verwenden
Wählen Sie aus, ob das in WebSphere MQ bereitgestellte Feature "Transport für SOAP über MQ" verwendet werden soll. Da bei diesem Feature ein vordefiniertes MQ-Nachrichtenformat (RFH2) verwendet wird, sind bei ausgewählter Option andere Optionen des Typs Nachrichtendeskriptor inaktiviert.
SSL-Verbindung
Wählen Sie diese Option aus, um eine SSL-Konfiguration zu verwenden, wenn die Einstellung Clientkanal auf einen sicheren Kanal verweist. Klicken Sie auf SSL-Editor öffnen, wenn Sie eine SSL-Konfiguration erstellen möchten, oder klicken Sie auf Ändern, wenn Sie die SSL-Konfiguration ändern möchten, die dem aktuellen Test zugeordnet ist.

Wenn die zum Erstellen der Nachrichtenanforderung verwendete WSDL-Datei über eine unterstützte JMS-URI auf den WebSphere MQ-Server verweist, wird die SSL-Konfiguration automatisch erstellt. Falls die SSL-Konfiguration vom Testgenerator nicht automatisch erstellt werden kann, müssen Sie eine neue Konfiguration manuell erstellen.

Wenn die WSDL-Datei mit dem WebSphere MQ-Service (amqwdeployWMService) generiert wird, müssen Sie die Datei bearbeiten und die Transportbindung von HTTP in JMS ändern. Auf diese Weise wird verhindert, dass der Testgenerator eine HTTP-Konfiguration erzeugt.

Cipher Suite
Geben Sie die Cipher Suite an, die bei der Kanalkonfiguration verwendet wird.
Nachrichtendeskriptor
Konfigurieren Sie die Felder der Anforderung. Sie können eine Untergruppe eines MQ-Nachrichtendeskriptors durch ein benutzerdefiniertes Format für die Verwendung mit anderen Servertypen ersetzen, insbesondere bei Verwendung einer XML-Nachrichtenanforderung. Weitere Informationen zu Nachrichtendeskriptoren finden Sie in der WebSphere MQ-Dokumentation.
In der Tabelle Nachrichteneigenschaften können Sie die folgenden MQ-Nachrichteneigenschaften angeben:
  • JMSXDeliveryCount
  • JMSXGroupSeq
  • JMS_IBM_Report_Exception
  • JMS_IBM_Report_Expiration
  • JMS_IBM_Report_COA
  • JMS_IBM_Report_COD
  • JMS_IBM_Report_PAN
  • JMS_IBM_Report_NAN
  • JMS_IBM_Report_Pass_Msg_ID
  • JMS_IBM_Report_Pass_Correl_ID
  • JMS_IBM_Report_Discard_Msg
  • JMS_IBM_MsgType
  • JMS_IBM_Feedback
  • JMS_IBM_PutApplType
  • JMS_IBM_Encoding
  • JMS_IBM_Last_Msg_In_Group
Weitere Informationen zu diesen Eigenschaften finden Sie in der IBM WebSphere MQ-Dokumentation.
Zielservice
Geben Sie den Namen des Zielservice für die WSDL-Datei an, wenn Microsoft .NET Framework mit dem Feature "SOAP über MQ" von WebSphere MQ, verwendet wird.

Feedback