El JRE (Java Runtime Environment) que utiliza el entorno de trabajo debe dar soporte al nivel de cifrado que necesita el certificado digital que se selecciona. Por ejemplo, no puede utilizar un certificado digital que necesite cifrado de 256 bits con un JRE que sólo dé soporte al cifrado de 128 bits. De forma predeterminada, el entorno de trabajo se configura con cifrado de potencia restringida o limitada. Para utilizar algoritmos de cifrado menos restrictivos, debe descargar y aplicar los archivos de políticas de jurisdicción ilimitada (local_policy.jar y US_export_policy.jar).
Puede descargar archivos de políticas de jurisdicción ilimitada desde este sitio: http://www.ibm.com/developerworks/java/jdk/security/50/
Pulse Archivos de política SDK de IBM y, a continuación, inicie la sesión en developerWorks para obtener los archivos de políticas de jurisdicción ilimitada. Antes de instalar estos archivos de políticas, haga una copia de seguridad de los archivos de políticas existentes por si luego desea restaurar los archivos originales. A continuación, sobrescriba los archivos del directorio /jre/lib/security/ con los archivos de políticas de jurisdicción ilimitada.
Autenticación simple (autenticación del servidor): en este caso, el cliente de prueba debe determinar si el servicio es fiable. No es necesario configurar un almacén de claves. Si selecciona la opción Siempre fiable, no es necesario que proporcione un almacén de claves de certificados del servidor.
Si desea autenticar de verdad el servicio, puede configurar un almacén de confianza de certificados que contenga los certificados de los servicios fiables. En este caso, la prueba esperará recibir un certificado válido.
Doble autenticación (autenticación de cliente y servidor): en este caso, el servicio necesita autenticar el cliente de prueba de acuerdo con su autoridad raíz. Debe proporcionar el almacén de claves del certificado de cliente que se tiene que producir para autenticar la prueba como cliente certificado.
Cuando se graba una prueba de servicio a través de un proxy, el proxy grabador se encuentra entre el servicio y el cliente. En este caso, debe configurar los valores SSL del proxy grabador para que se autentique como servicio actual del cliente (autenticación simple) y como cliente del servicio (doble autenticación). Esto significa que debe proporcionar el proxy de grabación con los certificados adecuados.
Si utiliza servicios de apéndice, puede configurar también los valores SSL del servicio de apéndice para que se autentique como servidor actual. Esto significa que debe proporcionar al apéndice de servicio el certificado adecuado.
El producto da soporte a Microsoft NT LAN Manager (NTLMv1 y NTLMv2) y la autenticación de Kerberos. La información de autenticación se registra como parte de la prueba durente la fase de registro.
Para habilitar el soporte NTLMv2, debe añadir una biblioteca de terceros al entorno de trabajo. Para obtener más información, consulte el apartado Configuración del entorno de trabajo para la autenticación NTLMv2.
Puede probar servicios con certificados digitales para el protocolo de seguridad SOAP y SSL. Los certificados digitales deben estar contenidos en recursos de almacén de claves JKS (Java Key Store) a los que se pueda acceder en el espacio de trabajo. Cuando trabaje con archivos de almacén de claves, debe establecer la contraseña necesaria para acceder a las claves del editor de seguridad y del editor de pruebas. Es posible que para la seguridad de SOAP deba proporcionar un nombre explícito para la clave y una contraseña para acceder a las claves privadas del almacén de claves.
No se da soporte a matrices.
Debido a la falta de especificación, no se da soporte a accesorios con el transporte JMS (Java Message Service). El sobre se envía directamente por medio de codificación UTF-8.
Todos los algoritmos de seguridad que no están siempre disponibles para cada implementación de Java Runtime Environment (JRE). Si no dispone de una implementación de seguridad concreta, añada las bibliotecas necesarias a la vía de acceso de clases del JRE que utiliza este producto.
El Service Tester genérico muestra el sobre tal como se refleja en el documento XML. Sin embargo, los algoritmos de seguridad consideran el sobre como un binario. Por lo tanto, debe establecer la configuración de seguridad de SOAP de modo que los mensajes entrantes y salientes estén correctamente cifrados pero permanezcan sin cifrar dentro de la prueba.
El rendimiento de los usuarios virtuales varía en función de la implementación de la aplicación de contenedores. Para un transporte HTTP, el producto se ha probado con un máximo de 900 usuarios virtuales simultáneos en Windows y 600 en Linux. Para JMS, el máximo son 100 usuarios virtuales simultáneos, aunque esta cifra puede variar debido a la implementación asíncrona de JMS. Más allá de estos valores, se pueden producir errores de conexión y se reduce la velocidad de las transacciones.