Instrucciones para la realización de pruebas de servicio

Antes de probar un servicio, debe configurar el entorno de prueba e incorporar estas directrices para producir pruebas fiables.

Requisitos previos de la prueba

Antes de crear pruebas de servicio, es posible que necesite realizar algunas tareas iniciales. Dichas tareas dependen de los protocolos de seguridad y transporte que implementa el servicio web que se va a probar.
  • HTTP: de manera predeterminada, se da soporte a este método de transporte; no se necesita ninguna configuración adicional.
  • SSL: el espacio de trabajo debe contener los archivos del almacén de claves de certificados (JKS) que se necesitan para la autenticación única o la doble.
  • Java™ Message Service (JMS): la sintaxis WSDL (Web Services Description Language) debe ser compatible con los requisitos del producto. Consulte el apartado Verificación de la conformidad de la sintaxis WSDL para servicios JMS.

Generación de pruebas

Cuando se genera una prueba, se crean sobres de llamadas de mensajes conforme a XSD (definición de esquemas XML). Durante este proceso, se crean campos obligatorios y se presuponen las opciones predeterminadas. Puede modificar estos elementos en el editor de pruebas.
Nota: Durante el registro, debe proporcionar los detalles de autenticación que no son importantes para la aplicación real bajo prueba. Para excluir estas acciones de la prueba generada, Ventana > Preferencias > Prueba > Editor de pruebas > Prueba de servicio, asegúrese de que el recuadro de selección Visualizar la columna "Saltar si está vacío" en el visor de árbol XML está seleccionado. Para seleccionar los elementos XML vacíos que desea omitir, en el editor de pruebas, seleccione los elementos en la columna Saltar si está vacío.

Cifrado y seguridad

El JRE (Java Runtime Environment) que utiliza el entorno de trabajo debe dar soporte al nivel de cifrado que necesita el certificado digital que se selecciona. Por ejemplo, no puede utilizar un certificado digital que necesite cifrado de 256 bits con un JRE que sólo dé soporte al cifrado de 128 bits. De forma predeterminada, el entorno de trabajo se configura con cifrado de potencia restringida o limitada. Para utilizar algoritmos de cifrado menos restrictivos, debe descargar y aplicar los archivos de políticas de jurisdicción ilimitada (local_policy.jar y US_export_policy.jar).

Puede descargar archivos de políticas de jurisdicción ilimitada desde este sitio: http://www.ibm.com/developerworks/java/jdk/security/50/

Pulse Archivos de política SDK de IBM y, a continuación, inicie la sesión en developerWorks para obtener los archivos de políticas de jurisdicción ilimitada. Antes de instalar estos archivos de políticas, haga una copia de seguridad de los archivos de políticas existentes por si luego desea restaurar los archivos originales. A continuación, sobrescriba los archivos del directorio /jre/lib/security/ con los archivos de políticas de jurisdicción ilimitada.

Autenticación SSL

Las pruebas de servicio dan soporte a mecanismos de autenticación SSL simple y doble:
  • Autenticación simple (autenticación del servidor): en este caso, el cliente de prueba debe determinar si el servicio es fiable. No es necesario configurar un almacén de claves. Si selecciona la opción Siempre fiable, no es necesario que proporcione un almacén de claves de certificados del servidor.

    Si desea autenticar de verdad el servicio, puede configurar un almacén de confianza de certificados que contenga los certificados de los servicios fiables. En este caso, la prueba esperará recibir un certificado válido.

  • Doble autenticación (autenticación de cliente y servidor): en este caso, el servicio necesita autenticar el cliente de prueba de acuerdo con su autoridad raíz. Debe proporcionar el almacén de claves del certificado de cliente que se tiene que producir para autenticar la prueba como cliente certificado.

Cuando se graba una prueba de servicio a través de un proxy, el proxy grabador se encuentra entre el servicio y el cliente. En este caso, debe configurar los valores SSL del proxy grabador para que se autentique como servicio actual del cliente (autenticación simple) y como cliente del servicio (doble autenticación). Esto significa que debe proporcionar el proxy de grabación con los certificados adecuados.

Si utiliza servicios de apéndice, puede configurar también los valores SSL del servicio de apéndice para que se autentique como servidor actual. Esto significa que debe proporcionar al apéndice de servicio el certificado adecuado.

NTLM y autenticación de Kerberos

El producto da soporte a Microsoft NT LAN Manager (NTLMv1 y NTLMv2) y la autenticación de Kerberos. La información de autenticación se registra como parte de la prueba durente la fase de registro.

Para habilitar el soporte NTLMv2, debe añadir una biblioteca de terceros al entorno de trabajo. Para obtener más información, consulte el apartado Configuración del entorno de trabajo para la autenticación NTLMv2.

Certificados digitales

Puede probar servicios con certificados digitales para el protocolo de seguridad SOAP y SSL. Los certificados digitales deben estar contenidos en recursos de almacén de claves JKS (Java Key Store) a los que se pueda acceder en el espacio de trabajo. Cuando trabaje con archivos de almacén de claves, debe establecer la contraseña necesaria para acceder a las claves del editor de seguridad y del editor de pruebas. Es posible que para la seguridad de SOAP deba proporcionar un nombre explícito para la clave y una contraseña para acceder a las claves privadas del almacén de claves.

Limitaciones

No se da soporte a matrices.

Debido a la falta de especificación, no se da soporte a accesorios con el transporte JMS (Java Message Service). El sobre se envía directamente por medio de codificación UTF-8.

Todos los algoritmos de seguridad que no están siempre disponibles para cada implementación de Java Runtime Environment (JRE). Si no dispone de una implementación de seguridad concreta, añada las bibliotecas necesarias a la vía de acceso de clases del JRE que utiliza este producto.

El Service Tester genérico muestra el sobre tal como se refleja en el documento XML. Sin embargo, los algoritmos de seguridad consideran el sobre como un binario. Por lo tanto, debe establecer la configuración de seguridad de SOAP de modo que los mensajes entrantes y salientes estén correctamente cifrados pero permanezcan sin cifrar dentro de la prueba.

Rendimiento

El rendimiento de los usuarios virtuales varía en función de la implementación de la aplicación de contenedores. Para un transporte HTTP, el producto se ha probado con un máximo de 900 usuarios virtuales simultáneos en Windows y 600 en Linux. Para JMS, el máximo son 100 usuarios virtuales simultáneos, aunque esta cifra puede variar debido a la implementación asíncrona de JMS. Más allá de estos valores, se pueden producir errores de conexión y se reduce la velocidad de las transacciones.


Comentarios