Generic Service Client-Aufruf - Details

Im Generic Service Client enthalten Serviceaufrufe den Inhalt und die Transportinformationen für den Aufruf. Der Inhalt besteht aus der SOAP-Rahmenanweisung. Die Transportinformationen beziehen sich auf die Informationen, die je nach ausgewähltem Protokoll zum Senden, Empfangen und Beantworten erforderlich sind.

Nachricht

Diese Seite zeigt den XML-Inhalt der Anforderung und ermöglicht den Zugriff auf die Datenkorrelation. Derselbe Inhalt wird auf drei verschiedene Arten dargestellt.

Formular
Diese Sicht bietet eine vereinfachte Anzeige der Nachricht und dient hauptsächlich zum Bearbeiten der Werte für den XML-Inhalt. Über das Menü Schema können Sie eine Unterstützung beim Bearbeiten von XML-Inhalt aktivieren, damit die XML gültig ist und der XSD-Spezifikation entspricht.

In der Sicht Formular fügen Sie die XML-Header hinzu, die für Web-Service-Standardaufrufe erforderlich sind. Klicken Sie in der Leiste Header auf Hinzufügen (Schaltfläche 'Hinzufügen'), um die XML-Header-Standardstruktur für WS-Addressing-, WS-ReliableMessaging- oder WS-Coordination-Anforderungen zu erstellen, oder klicken Sie auf Weitere, um andere Standards anzuzeigen. Sie können XML-Header-Elemente aktivieren oder inaktivieren und die richtigen Werte für jedes XML-Element angeben. Es werden Prüfungen durchgeführt, um sicherzustellen, dass der XML-Inhalt gültig ist.

Anmerkung: Wenn Sie XML-Header zu Aufrufen in IBM® Security AppScan hinzufügen möchten, fügen Sie einen Algorithmus des Typs Statische XML-Header auf der Registerkarte Anforderungsstapel der Anforderung hinzu.
Baum

Diese Sicht bietet eine Detailsicht der XML-Struktur, einschließlich Elementen, Namensbereichen und zugeordneten Werten. Mithilfe von Hinzufügen, Einfügen, Entfernen, Nach oben und Nach unten können Sie die XML-Elemente und Namensbereiche im Baum bearbeiten.

Spalte Skip if Empty verwenden, um die leeren XML-Elemente auszuwählen, die bei der Wiedergabe übersprungen werden sollen. Diese Spalte ist nur sichtbar, wenn Sie das Markierungsfeld Spalte 'Skip if Empty' im XML Tree Viewer anzeigenin Fenster > Benutzervorgaben > Test > Testeditor > Servicetest ausgewählt haben.

Klicken Sie auf Filter, um Namensbereichs-, Attribut- oder Textknoten je nach Ihren Anforderungen aus- oder einzublenden.

Klicken Sie auf Nur gültige Änderungen zulassen, um das intelligente Bearbeiten auf Basis eines XML-Schemadokuments (XSD) zu aktivieren. Klicken Sie mit der rechten Maustaste auf das Projekt und wählen Sie Eigenschaften und Schemakatalog aus, um verschiedene XSD-Dokumente für die Workbench anzugeben. Inaktivieren Sie Nur gültige Änderungen zulassen, wenn Sie über kein XSD-Dokument verfügen oder wenn Sie das Schema umgehen möchten.

Sie können mit der rechten Maustaste auf ein XML-Element klicken, um es in ein XML-Fragment zu konvertieren. Auf diese Weise können Sie eine Datenkorrelation (Datenpools verwenden und Referenzen erstellen) für das gesamte XML-Fragment anstatt nur für den Wert ausführen.

Quelle
In dieser Sicht wird der XML-Quelleninhalt der Nachricht oder einfacher Textinhalt angezeigt. Zum Formatieren des XML-Inhalts klicken Sie auf XML-Text formatieren. Zum Packen von XML-Inhalten in eine einzelne Zeile klicken Sie auf XML-Text in eine einzige Zeile packen. Vergleichbare Steuerelemente sind für JSON-Inhalte verfügbar.
Wichtig: In der Sicht "Quelle" dürfen die mit SoaTag beginnenden Tags nicht bearbeitet werden. Ein Löschen oder Ändern dieser Tags führt zu einer Beschädigung von Verweisen und Ersetzungen im Test. Diese Tags können nach dem Löschen nicht erneut erstellt werden.

Anhänge

Auf dieser Seite werden die MIME- oder DIME-Anhänge aufgelistet, die der Anforderung zugeordnet sind. Die Inhalte dieser Sicht entsprechen der MIME-Spezifikation (Multipurpose Internet Mail Extensions) oder der DIME-Spezifikation (Direct Internet Message Encapsulation). Über diese Seite können Workbench-Ressourcen als MIME- oder DIME-Anhänge hinzugefügt und Eigenschaften geändert werden.

Die Inhalts-ID ist die Kennung, die von der Anforderung für den Verweis auf die Anhänge verwendet wird. Das Verfahren zur Verwendung dieser Kennung hängt von Ihren Servervoraussetzungen ab.
MIME oder DIME
Wählen Sie aus, ob der Anhang mit der MIME-Spezifikation (Multipurpose Internet Mail Extensions) oder der DIME-Spezifikation (Direct Internet Message Encapsulation) übereinstimmt.
MTOM-Übertragungsmechanismus verwenden
Von der Anforderung wird standardmäßig SwA (SOAP Messages with Attachments) zur Handhabung von Anhängen verwendet. Wählen Sie diese Option aus, wenn Anhänge mithilfe des SOAP-Übertragungsmechanismus MTOM (Message Transmission Optimization Mechanism) gehandhabt werden sollen.

Transport

Auf dieser Seite werden die Transporteinstellungen konfiguriert, die zum Senden der Anforderung verwendet werden. Die Transportprotokolleinstellungen beziehen sich auf eine Transportkonfiguration, bei der es sich um ein HTTP-, JMS- (Java™ Message Service), WebSphere MQ- oder Microsoft .NET-Protokoll handeln kann. Sie können mehrere Konfigurationen für jedes Protokoll erstellen und auf diese Weise ohne großen Aufwand zwischen Protokollen oder Protokollvarianten wechseln.
Anmerkung: Wenn Sie IBM Security AppScan verwenden, ist nur das HTTP-Transportprotokoll verfügbar.
HTTP
Wählen Sie HTTP aus, um den HTTP-Transport für die Anforderung zu verwenden. Auf der Anforderungsebene können Sie eine URL- oder SOAP-Aktion sowie den Verweis auf die globale Konfiguration eines Tests aktualisieren.
Protokollkonfiguration
Klicken Sie auf Ändern, um eine vordefinierte Transportkonfiguration anzugeben oder eine Konfiguration zu erstellen. HTTP- Transportkonfigurationen enthalten wiederverwendbare Proxy- und Authentifizierungseinstellungen.
URL
Hier geben Sie den URL-Endpunkt der Serviceanforderung an.
REST-Modus
Über dieses Kontrollkästchen können Sie die REST-URL aufteilen, sodass die unterschiedlichen Teile der URL leichter zu verstehen sind. Wenn Sie diese Option verwenden, wird der Hauptteil der URL im URL-Feld platziert. Der Ressourcenteil wird im Feld Ressource und die Parameter werden im Feld Parameter platziert. Über die Schaltfläche Hinzufügen können Sie manuell weitere Parameter hinzufügen.
Methode und Version
Hier geben Sie die HTTP-Methode und -version an, die zum Aufrufen der Serviceanforderung verwendet werden sollen.
Header
Hier geben Sie die Namen und Werte der angepassten HTTP-Header an, die vom Service benötigt werden. Klicken Sie auf Hinzufügen, Bearbeiten oder Entfernen, um die Headerliste zu ändern.
Cookies
Hier geben Sie die Namen und Werte der Cookies an, die vom Service benötigt werden. Klicken Sie auf Hinzufügen, Bearbeiten oder Entfernen, um die Cookieliste zu ändern.
JMS

Wählen Sie JMS aus, um den JMS-Transport (Java Messaging Service) für die Anforderung zu verwenden. Über diese Seite können Sie Zeichenfolgeneigenschaften hinzufügen, die der Anforderung für eine JMS-Konfiguration zugeordnet sind. Diese werden über JMS als Nachrichteneigenschaften gesendet.

Protokollkonfiguration
Klicken Sie auf Ändern, um eine vordefinierte Transportkonfiguration anzugeben oder eine Konfiguration zu erstellen. JMS-Transportkonfigurationen enthalten Einstellungen für den generischen Endpunkt, den Empfangspunkt und Adapter, die wiederverwendet werden können.
Eigenschaften
Hier geben Sie die Namen und Werte aller Zeichenfolgeeigenschaften an, die für die Anforderung für die aktuelle JMS-Transportkonfiguration erforderlich sind. Diese Eigenschaften werden über JMS als Nachrichteneigenschaften gesendet. Klicken Sie auf Hinzufügen, Bearbeiten oder Entfernen, um die Liste der Eigenschaften zu ändern.
WebSphere MQ
Wählen Sie MQ aus, wenn für die Anforderung der IBM WebSphere MQ-Transport verwendet werden soll. Über diese Seite können Sie die SOAP-Aktion angeben und die Einstellungen für die WebSphere MQ-Konfiguration auf der Teststufe außer Kraft setzen.
Protokollkonfiguration
Klicken Sie auf Ändern, um eine vordefinierte Transportkonfiguration anzugeben oder eine Konfiguration zu erstellen. WebSphere MQ-Transportkonfigurationen enthalten Einstellungen für die generische Warteschlange, den Header und SSL, die wiederverwendet werden können.
SOAP-Aktion
Gibt die SOAP-Aktion an, die zum Aufrufen der WebSphere MQ-Anforderung verwendet werden soll.
Werte der MQ-Protokollkonfiguration überschreiben
Wählen Sie diese Option aus, um die Felder der WebSphere MQ-Nachricht zu konfigurieren. Sie können eine Untergruppe eines MQ-Nachrichtendeskriptors für die Verwendung mit anderen Servertypen durch ein benutzerdefiniertes Format ersetzen, insbesondere bei Verwendung einer XML-Aktivierungsanforderung.
Nachrichtenheader anpassen
Wählen Sie diese Option aus, um angepasste Header für das in WebSphere MQ enthaltene Feature "Transport für SOAP über MQ" anzugeben. Diese Funktion verwendet ein vorgegebenes MQ-Nachrichtenformat (RFH2), daher sind bei Auswahl dieser Funktion andere Optionen von Nachrichtendeskriptor inaktiviert.
Nachrichtendeskriptor
Diese Einstellungen ersetzen den Nachrichtendeskriptor und die Headereinstellungen in der MQ-Protokollkonfiguration. Informationen zu Nachrichtendeskriptoren finden Sie in der WebSphere MQ-Dokumentation.
Microsoft .NET
Wählen Sie Microsoft .NET aus, um den Microsoft .NET Framework-Transport für Anforderungen zu verwenden, die auf WCF (Windows Communication Foundation) basieren. Auf dieser Seite können Sie die Einstellungen für die Microsoft .NET-Konfiguration überschreiben, die auf Testebene ausgewählt sind.
Element
Klicken Sie auf Hinzufügen, um den Namen und den Wert der WCF-Aktionen anzugeben, die für den Service erforderlich sind. Diese Tabelle wird automatisch generiert, wenn Sie eine Microsoft .NET-WSDL-Datei importieren. Weitere Informationen finden Sie in der Microsoft .NET WCF-Dokumentation.

Anforderungsstapel

Über diese Seite können Sie den Stapel angeben, der Sicherheits- und Adressierungsparameter sowie Algorithmen auf Serviceanforderungen anwendet, bevor sie gesendet werden. Stapel bestehen aus einer Reihe von Algorithmen, die in einer vorgegebenen Reihenfolge ausgeführt werden. Mithilfe von WSDL Security Editor können Sie einen Stapel für jede WSDL definieren. Der Stapel wird auf alle Anforderungen angewendet, für die die WSDL verwendet wird.
Stapel überschreiben
Standardmäßig bearbeiten Sie einen Stapel, der einer bestimmten WSDL-Datei zugeordnet ist, im WSDL Security Editor. Wählen Sie diese Option aus, um einen anderen Sicherheitsalgorithmusstapel nur für die aktuelle Serviceanforderung festzulegen.
Antwortstapel anzeigen
Die Seite Anforderungsstapel enthält Algorithmen, die nur auf abgehende Serviceanforderungen angewendet werden. Wählen Sie Antwortstapel anzeigen aus, um eine Seite des Typs Antwortstapel hinzuzufügen. Über die Seite Antwortstapel können Sie Sicherheits- und Adressierungsparameter sowie Algorithmen, die auf eingehende Antworten angewendet werden, bearbeiten.
Details zu Sicherheitsalgorithmen
Klicken Sie auf Hinzufügen, Einfügen oder Entfernen, um Sicherheitsalgorithmen zum Stack hinzuzufügen oder aus diesen zu entfernen. Klicken Sie auf Nach oben und Nach unten, um die Reihenfolge der ausgewählten Algorithmen im Sicherheitsstack zu ändern. Die folgenden Sicherheitsalgorithmen können zum Sicherheitsstack hinzugefügt werden:
Statische XML-Header

Verwenden Sie diesen Algorithmus zum Hinzufügen der XML-Header, die für Web-Service-Standardaufrufe erforderlich sind. Klicken Sie in der Leiste Header auf Hinzufügen (Schaltfläche 'Hinzufügen'), um die XML-Header-Standardstruktur für WS-Addressing-, WS-ReliableMessaging- oder WS-Coordination-Anforderungen zu erstellen, oder klicken Sie auf Weitere, um andere Standards anzuzeigen.

Sie können XML-Elemente im Abschnitt "Header" aktivieren oder inaktivieren und die richtigen Werte für jedes XML-Element angeben. Es werden Prüfungen durchgeführt, um sicherzustellen, dass die XML-Header gültig sind.

Anmerkung: Der Algorithmus für statische XML-Header ist nur in IBM Security AppScan verfügbar. Wenn Sie statische XML-Header zu Aufrufen in anderen Produkten hinzufügen möchten, erweitern Sie den Abschnitt Header auf der Registerkarte Nachricht der Anforderung.
Zeitmarke
Der Sicherheitsalgorithmus "Zeitmarke" fügt dem XML-Dokument in der Antwort Zeitmarkeninformationen hinzu. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Ablaufverzögerung
Geben Sie die Verzögerung an, nach der die Zeitmarke abläuft.
Genauigkeit in Millisekunden
Wählen Sie diese Option aus, um eine Zeitmarke zu erzeugen, bei der die Genauigkeit in Millisekunden anstelle des Standardwerts (1/100stel Sekunde) verwendet wird.
Benutzernamenstoken
Mit dem Sicherheitsalgorithmus für Benutzernamenstoken wird dem XML-Dokument in der Nachricht ein Benutzernamenstoken hinzugefügt. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Name
Geben Sie den Namen des Benutzers ein.
Kennwort
Geben Sie das Kennwort des Benutzers ein.
Kennworttyp
Geben Sie den Kennworttyp für den Sicherheitsalgorithmus an, wie er im Profil für das Benutzernamenstoken in Web Services Security definiert ist.
XML-Verschlüsselung
Der Sicherheitsalgorithmus "XML-Verschlüsselung" gibt an, wie das XML-Dokument verschlüsselt wird. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Kennungstyp
Wählen Sie den Typ der gewünschten Schlüsselkennung für die Verschlüsselung aus. Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • EMBEDDED_KEYNAME
  • THUMBPRINT_IDENTIFIER
  • ENCRYPTED_KEY_SHA1_IDENTIFIER
Benutzerauswahl des XPath-Teils
Mithilfe dieser Option können Sie eine XPath-Abfrage angeben, die Teile des XML-Dokuments beschreibt, die Thema des Algorithmus sein können. Standardmäßig ist der Hauptteil das Thema.
Schlüssel
Wählen Sie den für die Verschlüsselung verwendeten Schlüssel aus. Die Details der jeweiligen Schlüssel können sich ändern.
  • X509-Schlüssel: Gibt den Namen und das Kennwort des X509-Schlüssels sowie den Keystore an, in dem sich dieser Schlüssel befindet.
  • Unaufbereiteter Schlüssel: Gibt den Namen und den Bytewert des SecretKey in hexadezimaler Form an.
  • Verschlüsselter Schlüssel: Gibt einen Verweis auf einen verschlüsselten Schlüssel an, der zuvor im Sicherheitsstapel definiert wurde. Klicken Sie auf Neuen verschlüsselten Schlüssel einfügen, wenn Sie einen neuen Block für die Definition eines verschlüsselten Schlüssels erstellen möchten.
Name des Verschlüsselungsalgorithmus
Geben Sie das zu verwendende Verschlüsselungsverfahren an, wie es in der Spezifikation der XML-Verschlüsselungssyntax und -verarbeitung definiert ist.
Verschlüsselungsalgorithmus für Schlüssel
Geben Sie den Standardalgorithmus für die Verschlüsselung des Schlüssels an, wie er in der Spezifikation der XML-Verschlüsselungssyntax und -verarbeitung definiert ist.
XML-Signatur
Der Sicherheitsalgorithmus "XML-Signatur" gibt an, wie das XML-Dokument signiert wird. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Sicherheitstoken
Wählen Sie den Typ der gewünschten Schlüsselkennung für die Signatur aus. Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • KEY_VALUE
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Darüber hinaus sind die folgenden Kennungen verfügbar, wenn die Signatur auf einem Profil für das Benutzernamenstoken basiert:
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Benutzerauswahl des XPath-Teils
Geben Sie eine XPath-Abfrage an, die Teile des XML-Dokuments beschreibt, die Thema des Algorithmus sein können. Standardmäßig ist der Hauptteil das Thema. Klicken Sie auf die Schaltfläche XPath Helper, um den XPath-Ausdruck zu erstellen.
Schlüssel
Wählen Sie den für die Verschlüsselung verwendeten Schlüssel aus. Die Details der jeweiligen Schlüssel können sich ändern.
  • X509-Schlüssel: Gibt den Namen und das Kennwort des X509-Schlüssels sowie den Keystore an, in dem sich dieser Schlüssel befindet.
  • Schlüssel für Benutzernamenstoken: Gibt einen Benutzernamen und ein Kennwort für die Signatur an.
  • Verschlüsselter Schlüssel: Gibt einen Verweis auf einen verschlüsselten Schlüssel an, der zuvor im Sicherheitsstapel definiert wurde. Klicken Sie auf Neuen verschlüsselten Schlüssel einfügen, wenn Sie einen neuen Block für die Definition eines verschlüsselten Schlüssels erstellen möchten.
Name des Signaturalgorithmus
Geben Sie den Algorithmus der Signaturmethode an, wie er in der Spezifikation der XML-Signatursyntax und -verarbeitung beschrieben ist.
Kanonisierung
Geben Sie die zu verwendende Kanonisierungsmethode an, wie sie in der Spezifikation der XML-Signatursyntax und -verarbeitung beschrieben ist.
Einschließlich Namensbereiche
Geben Sie an, ob die Kanonisierung ausschließlich ist, wie es in der Spezifikation für ausschließliche XML-Kanonisierung beschrieben ist.
Verschlüsselter Schlüssel
In diesem Block wird ein verschlüsselter Schlüssel definiert, der in einem XML-Signatur- oder XML-Verschlüsselungsblock verwendet werden kann. Der Block mit dem verschlüsselten Schlüssel muss sich vor einem Block befinden, in dem der verschlüsselte Schlüssel verwendet wird.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Schlüsselname
Geben Sie den Namen des verschlüsselten Schlüssels ein.
Kennungstyp
Wählen Sie den Typ der gewünschten Schlüsselkennung für den Schlüssel aus. Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • THUMBPRINT_IDENTIFIER
  • SKI_KEY_IDENTIFIER
Schlüsselgröße
Geben Sie die Größe des Schlüssels in Bit an.
Verschlüsselungsalgorithmus für Schlüssel
Geben Sie den Algorithmus an, der zum Verschlüsseln des Schlüssels verwendet werden soll.
Keystore
Wählen Sie einen Keystore (Schlüsselspeicher) aus oder klicken Sie auf Sicherheitskeystore bearbeiten, wenn Sie einen neuen Keystore definieren oder die vorhandenen Keystores verwalten möchten.
Name
Wählen Sie einen Schlüssel aus, der im angegebenen Keystore enthalten ist.
Kennwort
Geben Sie das Kennwort für den ausgewählten Schlüsselnamen ein.
Angepasster Sicherheitsalgorithmus
Wenn Sie eine Java-Klasse als angepassten Sicherheitsalgorithmus verwenden möchten, können Sie den angepassten Algorithmus mithilfe dieses Stapelelements auf den Service anwenden.
Java-Projekt
Wenn Sie keine angepasste Java-Klasse implementiert haben, wählen Sie Java-Projekt aus, geben Sie einen Namen für das neue Projekt ein und klicken Sie auf Generieren, um eine neue Java-Klasse mit der Standardstruktur für angepasste Sicherheitsimplementierungen zu erstellen.
Anmerkung: Wenn Sie IBM Security AppScan verwenden, ist dieses Feld nicht verfügbar.
Implementierungsklasse
Geben Sie den Namen der Klasse an, mit der der angepasste Sicherheitsalgorithmus implementiert wird. Klicken Sie auf Klasse durchsuchen, um eine vorhandene Java-Klasse aus dem Arbeitsbereich auszuwählen.
Eigenschaften
Über diese Tabelle können Sie bestimmte Eigenschaften und die zugeordneten Werte an den angepassten Sicherheitsalgorithmus senden.
WS-Addressing
Verwenden Sie diesen Block, wenn Ihr Service den Standard "WS-Addressing 2004/08" oder "WS-Addressing 1.0 Core" verwendet.
Namensbereich
Geben Sie den Namensbereich für "WS-Addressing 2004/08" oder "WS-Addressing 1.0 Core" an.
Aktion, wenn Anforderung WS-Adressierung verwendet
Wählen Sie die Aktion aus, die ausgeführt werden soll, wenn sich WS-Addressing (WS-Adressierung) bereits in der Anforderung befindet.
Anonyme Adresse in ReplyTo ersetzen durch
Wählen Sie diese Option aus, wenn im Reply-to-Header anstelle einer anonymen Adresse die angegebene Adresse generiert werden soll.
WS-Adressierung aus Antwort entfernen
Wählen Sie diese Option aus, um alle WS-Adressierungs-Header aus der Antwort zu entfernen.
WS-Policy-Algorithmus
Verwenden Sie diesen Block, wenn Ihr Service eine mit der WS-Policy-Spezifikation konforme Sicherheitsrichtliniendatei erfordert.
In WSDL enthaltene Richtlinie verwenden (WS-Policy-Anhang)
Wählen Sie diese Option aus, um die Sicherheitsrichtlinienkonfiguration zu verwenden, die als WS-Policy-Anhang an die WSDL-Datei angefügt ist.
Richtlinie
Wenn Sie nicht den WS-Policy-Anhang verwenden, geben Sie die XML-Richtliniendatei an. Klicken Sie auf Durchsuchen, um eine Richtliniendatei aus dem Arbeitsbereich hinzuzufügen oder eine Richtliniendatei zu importieren.
Signaturkonfiguration
Wählen Sie diese Option aus, um für jede beliebige in der Richtlinie angegebene Signatur einen Keystore zu definieren. Klicken Sie auf Sicherheit bearbeiten, um einen Keystore aus dem Arbeitsbereich hinzuzufügen oder einen Keystore zu importieren.
Verschlüsselungskonfiguration
Wählen Sie diese Option aus, um für jede beliebige in der Richtlinie angegebene Verschlüsselung einen Keystore zu definieren. Klicken Sie auf Sicherheit bearbeiten, um einen Keystore aus dem Arbeitsbereich hinzuzufügen oder einen Keystore zu importieren.
Entschlüsselungskonfiguration
Wählen Sie diese Option aus, um für jede beliebige in der Richtlinie angegebene Entschlüsselung einen Keystore zu definieren. Klicken Sie auf Sicherheit bearbeiten, um einen Keystore aus dem Arbeitsbereich hinzuzufügen oder einen Keystore zu importieren.
Token von Sicherheitstokenserver abrufen (WS-Trust und WS-SecureConversation)
Wählen Sie diese Option aus und klicken Sie auf Konfigurieren, um einen Sicherheitstokenserver (Security Token Server, STS) anzugeben, der mit der Richtlinie verwendet werden soll.
Zusätzliche Eigenschaften
Verwenden Sie diese Tabelle, um Einstellungen für die erweiterten Eigenschaften oder bestimmte Implementierungen der WS-Sicherheitsspezifikation anzugeben. Klicken Sie auf Hinzufügen, um einen Eigenschaftsnamen hinzuzufügen und einen Wert festzulegen.

Antwortstapel

Über diese Seite können Sie den Stapel angeben, der Sicherheits- und Adressierungsparameter auf Antworten anwendet, nachdem sie empfangen wurden. Stapel bestehen aus einer Reihe von Algorithmen, die in einer vorgegebenen Reihenfolge ausgeführt werden. Mithilfe von WSDL Security Editor können Sie einen Stapel für jede WSDL definieren. Der Stapel wird auf alle Anforderungen angewendet, für die die WSDL verwendet wird.
Stapel überschreiben
Standardmäßig bearbeiten Sie den einer bestimmten WSDL-Datei zugeordneten Sicherheitsalgorithmusstapel im WSDL Security Editor. Wählen Sie diese Option aus, um einen anderen Sicherheitsalgorithmusstapel nur für die aktuelle Antwort festzulegen.
Antwortstapel anzeigen
Inaktivieren Sie die Option Antwortstapel anzeigen, um die Seite Antwortstapel auszublenden.
Details zu Sicherheitsalgorithmen
Klicken Sie auf Hinzufügen, Einfügen oder Entfernen, um Sicherheitsalgorithmen zum Stack hinzuzufügen oder aus diesen zu entfernen. Klicken Sie auf Nach oben und Nach unten, um die Reihenfolge der ausgewählten Algorithmen im Sicherheitsstack zu ändern. Die folgenden Sicherheitsalgorithmen können zum Sicherheitsstack hinzugefügt werden:
XML-Verschlüsselung
Der Sicherheitsalgorithmus "XML-Verschlüsselung" gibt an, wie das XML-Dokument verschlüsselt wird. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Kennungstyp
Wählen Sie den Typ der gewünschten Schlüsselkennung für die Verschlüsselung aus. Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • EMBEDDED_KEYNAME
  • THUMBPRINT_IDENTIFIER
  • ENCRYPTED_KEY_SHA1_IDENTIFIER
Benutzerauswahl des XPath-Teils
Mithilfe dieser Option können Sie eine XPath-Abfrage angeben, die Teile des XML-Dokuments beschreibt, die Thema des Algorithmus sein können. Standardmäßig ist der Hauptteil das Thema.
Schlüssel
Wählen Sie den für die Verschlüsselung verwendeten Schlüssel aus. Die Details der jeweiligen Schlüssel können sich ändern.
  • X509-Schlüssel: Gibt den Namen und das Kennwort des X509-Schlüssels sowie den Keystore an, in dem sich dieser Schlüssel befindet.
  • Unaufbereiteter Schlüssel: Gibt den Namen und den Bytewert des SecretKey in hexadezimaler Form an.
  • Verschlüsselter Schlüssel: Gibt einen Verweis auf einen verschlüsselten Schlüssel an, der zuvor im Sicherheitsstapel definiert wurde. Klicken Sie auf Neuen verschlüsselten Schlüssel einfügen, wenn Sie einen neuen Block für die Definition eines verschlüsselten Schlüssels erstellen möchten.
Name des Verschlüsselungsalgorithmus
Geben Sie das zu verwendende Verschlüsselungsverfahren an, wie es in der Spezifikation der XML-Verschlüsselungssyntax und -verarbeitung definiert ist.
Verschlüsselungsalgorithmus für Schlüssel
Geben Sie den Standardalgorithmus für die Verschlüsselung des Schlüssels an, wie er in der Spezifikation der XML-Verschlüsselungssyntax und -verarbeitung definiert ist.
Verschlüsselter Schlüssel
In diesem Block wird ein verschlüsselter Schlüssel definiert, der in einem XML-Signatur- oder XML-Verschlüsselungsblock verwendet werden kann. Der Block mit dem verschlüsselten Schlüssel muss sich vor einem Block befinden, in dem der verschlüsselte Schlüssel verwendet wird.
Actor-/Rollenname
Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
Verständnis muss vorliegen
Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
Schlüsselname
Geben Sie den Namen des verschlüsselten Schlüssels ein.
Kennungstyp
Wählen Sie den Typ der gewünschten Schlüsselkennung für den Schlüssel aus. Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • THUMBPRINT_IDENTIFIER
  • SKI_KEY_IDENTIFIER
Schlüsselgröße
Geben Sie die Größe des Schlüssels in Bit an.
Verschlüsselungsalgorithmus für Schlüssel
Geben Sie den Algorithmus an, der zum Verschlüsseln des Schlüssels verwendet werden soll.
Keystore
Wählen Sie einen Keystore (Schlüsselspeicher) aus oder klicken Sie auf Sicherheitskeystore bearbeiten, wenn Sie einen neuen Keystore definieren oder die vorhandenen Keystores verwalten möchten.
Name
Wählen Sie einen Schlüssel aus, der im angegebenen Keystore enthalten ist.
Kennwort
Geben Sie das Kennwort für den ausgewählten Schlüsselnamen ein.
Angepasster Sicherheitsalgorithmus
Wenn Sie eine Java-Klasse als angepassten Sicherheitsalgorithmus verwenden möchten, können Sie den angepassten Algorithmus mithilfe dieses Stapelelements auf den Service anwenden.
Java-Projekt
Wenn Sie keine angepasste Java-Klasse implementiert haben, wählen Sie Java-Projekt aus, geben Sie einen Namen für das neue Projekt ein und klicken Sie auf Generieren, um eine neue Java-Klasse mit der Standardstruktur für angepasste Sicherheitsimplementierungen zu erstellen.
Anmerkung: Wenn Sie IBM Security AppScan verwenden, ist dieses Feld nicht verfügbar.
Implementierungsklasse
Geben Sie den Namen der Klasse an, mit der der angepasste Sicherheitsalgorithmus implementiert wird. Klicken Sie auf Klasse durchsuchen, um eine vorhandene Java-Klasse aus dem Arbeitsbereich auszuwählen.
Eigenschaften
Über diese Tabelle können Sie bestimmte Eigenschaften und die zugeordneten Werte an den angepassten Sicherheitsalgorithmus senden.

Feedback