Détails des tests de service

Dans l'éditeur de test, l'élément de test est le premier élément de la suite de tests. Les paramètres de l'élément de test s'appliquent à l'intégralité du test.

Options communes

Pools de données
Répertorie les détails sur chaque pool de données utilisé par le test : nom du pool de données, colonnes utilisées et emplacement dans le test où la colonne de pool de données est référencée. Cliquez sur l'emplacement pour y accéder.
Ajouter un pool de données
Ajoute une référence à un pool de données qu'un test doit exécuter. Vous pouvez également sélectionner le test et cliquer sur Ajouter > Pool de données.
Supprimer
Supprime le pool de données sélectionné. Cette option n'est pas disponible si le pool de données est en cours d'utilisation.

Configuration SSL

Définissez une configuration SSL pour authentification de certificat entre le client et le serveur. Des configurations SSL peuvent être utilisées par n'importe quelle demande de message dans le test. Si vous utilisez plusieurs configurations SSL dans le test, vous devez spécifier la configuration dans chaque demande de message.

La configuration SSL par défaut accrédite toujours les serveurs, ce qui revient à ne pas utiliser de mécanisme d'authentification.

Configuration SSL
Sélectionnez une configuration SSL existante ou créez une nouvelle configuration SSL. Vous pouvez vous servir des boutons de la barre d'outils pour créer une Nouvelle configuration SSL ainsi que pour Renommer ou Supprimer des configurations SSL existantes. Vous pouvez aussi Copier et Coller des configurations SSL à partir et à destination de l'éditeur SSL et de l'éditeur de test.
Authentification de serveur
Cette section décrit le mode d'accréditation du serveur par le client.
Toujours faire confiance au serveur
Sélectionnez cette option si aucune authentification n'est requise ou pour ignorer les certificats serveur pour que tous les serveurs soient accrédités. Si vous utilisez l'authentification simple et voulez accepter des serveurs accrédités uniquement, désactivez cette option et indiquez un fichier de clés certifiées contenant les certificats de serveur accrédités.
Fichier de clés certifiées client
Si vous utilisez une authentification simple, le fichier de clés certifiées contient les certificats de tous les serveurs accrédités. Cliquez sur Parcourir pour indiquer un fichier KS, JKS ou JCEKS contenant les certificats valides des serveurs accrédités.
Mot de passe
Si le fichier de clés certifiées client est chiffré, entrez le mot de passe requis pour y accéder.
Authentification mutuelle
Cette section décrit le mode d'accréditation du client par le serveur en plus de l'authentification du serveur.
Utiliser un certificat côté client
Si vous utilisez la double authentification, sélectionnez cette option pour spécifier un fichier de clés contenant le certificat client. Ce certificat permet au serveur d'authentifier le client.
Fichiers de clés de certificat client
Cliquez sur Parcourir pour indiquer un fichier KS, JKS ou JCEKS contenant un certificat permettant d'authentifier le client.
Mot de passe
Si le fichier de clés certifiées client est chiffré, entrez le mot de passe requis pour y accéder.
Sélectionner un alias de confiance pour l'authentification mutuelle
Sélectionnez un alias à utiliser pour la configuration SSL. Un fichier de clés peut contenir plusieurs alias pour des certificats de sécurité différents. Choisissez un alias approprié pour un utilisateur. Vous pouvez également utiliser un pool de données pour stocker des alias que vous pouvez appliquer aux utilisateurs virtuels au moment de l'exécution.

Configuration de protocole (HTTP)

La page de configuration HTTP de l'élément de test indique les informations requises par vos bibliothèques de serveur afin d'exécuter les fonctions de réception et d'envoi HTTP.

Une configuration HTTP peut être utilisée par un appel de message dans le test. Si vous utilisez plusieurs configurations de protocole dans le test, vous devez indiquer la configuration pour chaque appel de message.

HTTP/2
Pour tester un service qui utilise le protocole HTTP/2, cochez cette case.
Utiliser HTTP maintenu actif
Sélectionnez cette option pour que la connexion HTTP reste ouverte après la demande. Cette option n'est pas disponible si vous utilisez IBM® Rational AppScan.
Utiliser SSL
Cette option permet d'utiliser une configuration SSL. Cliquez sur Configurer SSL pour créer une configuration SSL ou sélectionnez une configuration existante.
Authentification de plateforme
Indiquez dans cette section le type d'authentification requis pour accéder au service. Sélectionnez Aucune si aucune authentification n'est requise.
Authentification HTTP de base
Sélectionnez cette option pour indiquer le nom d'utilisateur et le mot de passe utilisés pour l'authentification standard.
Authentification NTLM
Sélectionnez cette option pour utiliser le protocole d'authentification du gestionnaire de réseau local Microsoft NT. NTLM utilise une authentification par réponse de formule d'identification. Cette vue répertorie les éléments négociés (pris en charge par le client et demandés par le serveur) et les éléments authentifiés (la réponse du client à la formule d'identification du serveur).
Authentification Kerberos
Sélectionnez cette option pour utiliser le protocole d'authentification Kerberos entre le client et le serveur.
Se connecter à l'aide du serveur proxy
Si la connexion HTTP doit passer par un serveur proxy ou un pare-feu d'entreprise, indiquez l'adresse et le port du serveur proxy. Si le proxy requiert une authentification, sélectionnez Authentification proxy de base ou Authentification proxy NTLM.
Authentification proxy
Indiquez dans cette section le type d'authentification requis pour accéder au proxy. Sélectionnez Aucune si aucune authentification n'est requise.
Authentification proxy standard
Sélectionnez cette option pour indiquer le nom d'utilisateur et le mot de passe utilisés pour l'authentification standard.
Authentification proxy NTLM
Sélectionnez cette option pour utiliser le protocole d'authentification du gestionnaire de réseau local Microsoft NT. NTLM utilise une authentification par réponse de formule d'identification. Cette vue répertorie les éléments négociés (pris en charge par le client et demandés par le serveur) et les éléments authentifiés (la réponse du client à la formule d'identification du serveur).
Classe personnalisée
Sélectionnez cette option si le protocole de communication requiert un traitement de niveau inférieur complexe avec un code Java™ personnalisé pour transformer les messages entrants et sortants. Cliquez sur Parcourir pour sélectionner une classe Java qui utilise l'API correspondante. Cette option n'est pas disponible dans IBM Security AppScan.

Configuration de protocole (JMS)

La page de configuration JMS de l'élément de test indique les informations requises par les bibliothèques du serveur afin d'exécuter les opérations d'envoi et de réception JMS.

Une configuration JMS peut être utilisée par un appel de message dans le test. Si vous utilisez plusieurs configurations de protocole dans le test, vous devez spécifier la configuration dans chaque appel de message.

Style de la destination
Style de la destination JMS. Sélectionnez Rubrique ou File d'attente.
Adresse du noeud final
Adresse de la destination.
Utiliser l'objet temporaire
Sélectionnez cette option pour envoyer la destination JMS en tant qu'objet temporaire. Pour une file d'attente JMS, une file d'attente JMS temporaire est envoyée dans le message.
Adresse du point de réception
Si l'option Utiliser l'objet temporaire est désactivée, indiquez l'adresse JMS du noeud final de destination.
Authentification standard
Sélectionnez cette option pour indiquer le nom d'utilisateur et le mot de passe utilisés pour l'authentification standard.
Nom de classe de l'adaptateur personnalisé
Configurez un adaptateur de fournisseur JNDI (Java Naming and Directory Interface) pour cette configuration. Pour utiliser un adaptateur personnalisé, vous devez écrire une classe Java étendant la classe et les méthodes Axis. Indiquez le nom de votre classe de l'adaptateur personnalisé dans la zone Nom de classe de l'adaptateur.
Message texte
Indiquez s'il s'agit d'un message de texte ou d'octets.
Informations sur la fabrique de contexte
Modifiez les propriétés pour une fabrique de contexte. Cliquez sur Ajouter pour ajouter des propriétés de chaîne à la configuration de fabrique de contexte.
Informations sur le connecteur
Modifiez les propriétés pour un connecteur. Cliquez sur Ajouter pour ajouter des propriétés de chaîne à la configuration de connecteur. Le produit supporte les connecteurs suivants :
  • Priorité JMS
  • Mode de distribution JMS
  • Durée de vie JMS

Configuration de protocole (WebSphere MQ)

La page de configuration WebSphere MQ de l'élément de test spécifie les informations requises par les bibliothèques du serveur pour exécuter les fonctions d'envoi et de réception du transport WebSphere MQ.

Une configuration MQ peut être utilisée par un appel de message dans le test. Si vous utilisez plusieurs configurations de protocole dans le test, vous devez indiquer la configuration pour chaque appel de message.

Gestionnaire de files d'attente
Dans cette zone, vous pouvez paramétrer les options du gestionnaire de files d'attente pour le service.
Nom du gestionnaire de files d'attente
Indiquez le nom du gestionnaire de files d'attente auquel la demande doit être envoyée.
Authentification
Si un gestionnaire de files d'attente requiert une authentification, cochez cette case et fournissez les données d'identification du gestionnaire de files d'attente. Vous pouvez ignorer cette case à cocher si l'authentification n'est pas requise pour un gestionnaire de files d'attente.
Utiliser le gestionnaire de files d'attente local
Sélectionnez cette option pour utiliser un gestionnaire de files d'attente local. Si vous désactivez cette option, indiquez les informations suivantes :
Adresse du gestionnaire de files d'attente
Indiquez l'adresse IP ou le nom d'hôte du serveur WebSphere MQ distant.
Port du gestionnaire de files d'attente
Indiquez le port d'écoute du serveur WebSphere MQ distant.
Canal client
Indiquez le canal du mode de connexion serveur pour le gestionnaire de files d'attente éloignées.
Files d'attente
Dans cette zone, vous pouvez paramétrer les options de file d'attente d'envoi pour le service.
Nom de la file d'attente d'envoi
Indiquez le nom de la file d'attente gérée par le gestionnaire de files d'attente.
Utiliser la file d'attente temporaire pour la réponse
Indique si le serveur WebSphere MQ crée une file d'attente temporaire. Si cette option est sélectionnée, la file d'attente temporaire est créée simplement pour recevoir des messages spécifiques, puis supprimée.
Nom de la file d'attente de réception
Si l'option Utiliser la file d'attente temporaire n'est pas sélectionnée, cette option indique le gestionnaire de files d'attente spécifié dans la ligne Nom du gestionnaire de files d'attente. Le gestionnaire de files d'attente indiqué doit gérer cette file d'attente. Vous pouvez entrer plusieurs noms de files d'attente séparés par des points-virgules (;).
Utiliser l'en-tête RFH2
Sélectionnez si vous voulez utiliser le transport pour la fonction SOAP sur MQ fournie par WebSphere MQ. Cette fonction utilise un format de message MQ prédéterminé (RFH2) ; par conséquent, d'autres options Descripteur de message sont désactivées lorsqu'il est sélectionné.
Connexion SSL
Cette option permet d'utiliser une connexion SSL si un paramètre Canal client fait référence à un canal sécurisé. Cliquez sur Ouvrir l'éditeur SSL pour créer une configuration SSL ou sur Changer pour changer la configuration SSL associée au test en cours.

Si le document WSDL que vous utilisez pour créer la demande de message utilise un URI JMS pris en charge pour désigner le serveur WebSphere MQ, la configuration SSL est créée automatiquement. Si le générateur de test ne peut pas créer la configuration SSL, vous devez en créer une manuellement.

Si le document WSDL est généré avec le service WebSphere MQ (amqwdeployWMService), vous devez éditer ce document et changer la liaison de transport entre HTTP et JMS afin d'empêcher le générateur de test de générer une configuration HTTP.

Algorithme de cryptographie
Permet d'indiquer l'algorithme de cryptographie utilisé dans la configuration de canal.
Descripteur de message
Permet de configurer les zones de la demande. Vous pouvez remplacer un sous-ensemble d'un descripteur de message MQ par un format personnalisé à utiliser avec d'autres types de serveurs, notamment lors de l'emploi d'une demande de message XML. Pour plus de détails sur les descripteurs de message, consultez la documentation WebSphere MQ.
Utilisez la table Propriétés du message pour spécifier les propriétés de message MQ suivantes :
  • JMSXDeliveryCount
  • JMSXGroupSeq
  • JMS_IBM_Report_Exception
  • JMS_IBM_Report_Expiration
  • JMS_IBM_Report_COA
  • JMS_IBM_Report_COD
  • JMS_IBM_Report_PAN
  • JMS_IBM_Report_NAN
  • JMS_IBM_Report_Pass_Msg_ID
  • JMS_IBM_Report_Pass_Correl_ID
  • JMS_IBM_Report_Discard_Msg
  • JMS_IBM_MsgType
  • JMS_IBM_Feedback
  • JMS_IBM_PutApplType
  • JMS_IBM_Encoding
  • JMS_IBM_Last_Msg_In_Group
Pour plus d'informations sur ces propriétés, reportez-vous à la documentation d'IBM WebSphere MQ.
Service cible
Lorsque vous utilisez l'infrastructure Microsoft .NET avec la fonction SOAP sur MQ deWebSphere MQ, indiquez le nom du service cible pour le WSDL.

Retour d'informations