Instructions de test de services

Avant de tester un service, vous devez configurer votre environnement de test et suivre ces instructions afin de générer des tests fiables.

Prérequis pour le test

Avant de créer des tests de services, vous devez éventuellement réaliser certaines tâches. Ces tâches dépendent des protocoles de sécurité et de transport implémentés par le service Web testé.
  • HTTP : Cette méthode de transport est prise en charge par défaut. Aucune configuration supplémentaire n'est requise.
  • SSL : L'espace de travail doit contenir les fichiers de clés de certificat (JKS) requis pour une authentification simple ou double.
  • JMS (Java™ Message Service) : la syntaxe WSDL (Web Services Description Language) doit être compatible avec les exigences du produit. Voir Vérification de la conformité de la syntaxe WSDL pour les services JMS.

Génération de test

Lorsque le test est généré, des enveloppes d'appel de message sont créées en fonction de la définition de schéma XML (XSD). Lors de ce processus, les zones obligatoires sont créées et les choix par défaut sont supposés. Vous pouvez modifier ces éléments dans l'éditeur de test.
Remarque : Pendant l'enregistrement, il se peut que vous indiquiez des détails d'authentification non appropriés pour l'application réelle à tester. Pour exclure ces actions du test généré, dans Fenêtre > Préférences > Test > Editeur de test > Test de service, vérifiez que la case Afficher la colonne 'Ignorer si vide' dans l'afficheur d'arbre XML est cochée. Pour sélectionner les éléments XML vides que vous souhaitez ignorer, dans l'éditeur de test, sélectionnez les éléments de la colonne Ignorer si vide.

Chiffrement et sécurité

L'environnement JRE (Java Runtime Environment) utilisé par le plan de travail doit prendre en charge le niveau de chiffrement requis par le certificat numérique sélectionné. Par exemple, vous ne pouvez pas utiliser de certificat numérique qui requiert un chiffrement sur 256 bits avec un environnement JRE qui ne prend en charge que le chiffrement sur 128 bits. Par défaut, le plan de travail est configuré avec des codes de chiffrement restreints ou de force limitée. Pour utiliser des algorithmes de chiffrement moins restreints, vous devez télécharger et appliquer les fichiers de règles de juridiction illimitée (local_policy.jar et US_export_policy.jar).

Vous pouvez les télécharger sur le site suivant : http://www.ibm.com/developerworks/java/jdk/security/50/

Cliquez sur IBM SDK Policy files puis connectez-vous à developerWorks pour obtenir les fichiers de règles à juridiction illimitée. Avant d'installer ces fichiers de règles, sauvegardez les fichiers de règles existants au cas où vous souhaiteriez les restaurer ultérieurement. Remplacez ensuite les fichiers dans le répertoire /jre/lib/security/ par les fichiers de règles à juridiction illimitée.

Authentification SSL

Les tests de service prennent en charge les mécanismes d'authentification SSL simple ou double :
  • Authentification simple (authentification serveur) : Dans ce cas, le client de test doit déterminer si le service est digne de confiance. Il n'est pas nécessaire de configurer un magasin de clés. Si vous sélectionnez l'option Toujours faire confiance, vous n'avez pas besoin d'indiquer de fichier de clés de certificat serveur.

    Si vous désirez authentifier réellement le service, vous pouvez configurer un fichier de clés de certificat contenant les certificats des services accrédités. Dans ce cas, le test s'attendra à recevoir un certificat valide.

  • Double authentification (authentification client et serveur) : dans ce cas, le service doit authentifier le client de test d'après son propre certificat. Vous devez indiquer le fichiers de clés de certificat client devant être soumis afin d'authentifier le test en tant que client accrédité.

Lors de l'enregistrement d'un test de service via proxy, ce dernier est positionné entre le service et le client. Dans ce cas, vous devez configurer les paramètres SSL du proxy d'enregistrement afin que ce dernier s'authentifie en tant que le service lui-même auprès du client (pour authentification simple), et en tant que client auprès du service (pour authentification double). Ceci signifie que vous devez fournir au proxy d'enregistrement les certificats requis.

Lorsque vous utilisez des services de module de remplacement, vous pouvez également configurer les paramètres SSL du service afin qu'il s'authentifie en tant que le serveur lui-même. Ceci signifie que vous devez fournir au module de remplacement du service le certificat approprié.

Authentification NTLM et Kerberos

Le produit prend en charge Microsoft NT LAN Manager (NTLMv1 et NTLMv2) et l'authentification Kerberos. Les informations d'authentification sont enregistrées dans le cadre du test pendant la phase d'enregistrement.

Pour activer le support NTLMv2, vous devez ajouter une bibliothèque tierce au plan de travail. Pour plus d'informations, voir Configuration du plan de travail pour l'authentification NTLMv2.

Certificats numériques

Vous pouvez tester des services avec des certificats numériques pour les protocoles de sécurité SSL et SOAP. Les certificats numériques doivent se trouver dans les ressources de magasin de clés JKS (Java Key Store) accessibles dans l'espace de travail. Lors de l'utilisation de fichiers de clés, vous devez définir le mot clé requis pour l'accès aux clés à la fois dans l'éditeur de sécurité et dans l'éditeur de test. Pour la sécurité SOAP, il peut être nécessaire d'indiquer un nom explicite pour la clé et un mot de passe pour accéder aux clés privées dans le fichier de clés.

Limitations

Les tableaux ne sont pas pris en charge.

Suite à un manque de spécification, les pièces jointes ne sont pas prises en charge avec le transport JMS (Java Message Service). L'enveloppe est directement envoyée en utilisant le codage UTF-8.

Tous les algorithmes de sécurité ne sont pas toujours disponibles pour chaque implémentation de l'environnement d'exécution Java. Si une implémentation de sécurité déterminée n'est pas disponible, ajoutez les bibliothèques obligatoires aux chemins d'accès aux classes de l'environnement d'exécution Java que ce produit utilise.

Le testeur de services générique affiche l'enveloppe, comme indiqué dans le document XML. Toutefois, les algorithmes de sécurité considèrent l'enveloppe comme un élément binaire. Par conséquent, vous devez configurer la sécurité SOAP de sorte que les messages entrants et sortants sont correctement chiffrés mais demeurent déchiffrés dans le test.

Performances

Les performances des utilisateurs virtuels dépendent de l'implémentation de l'application de conteneur. Pour un transport HTTP, le produit a été testé avec au maximum 900 utilisateurs virtuels sous Windows et 600 sous Linux. Pour JMS, le nombre maximal est 100 utilisateurs virtuels simultanés, bien que ce chiffre puisse varier à cause de l'implémentation asynchrone de JMS. Au delà de ces valeurs, des erreurs de connexion peuvent survenir et le taux des transactions peut baisser.


Retour d'informations