Mit dem WSDL-Sicherheitseditor (Web Service Description Language) können Sie Sicherheitskonfigurationen für eine WSDL-Datei erstellen und bearbeiten.
Keystores
Auf dieser Seite können Sie die für eine WSDL-Datei verwendeten Keystores bearbeiten. Der Keystore enthält die für das angegebene Sicherheitsprotokoll erforderlichen öffentlichen und privaten Schlüssel.
- Definierte Keystores
- Klicken Sie auf "Hinzufügen" oder "Entfernen", um Keystore-Dateien zur Workbench hinzuzufügen bzw. aus dieser zu entfernen.
- Keystoredetails
- Gibt die Speicherposition und den Dateinamen für den ausgewählten Keystore an.
Klicken Sie auf Durchsuchen, um eine andere Datei auszuwählen.
- Name
- Gibt den Namen des Keystores an. Dieser Name wird im gesamten Test anstelle des Dateinamens verwendet.
- Datei
- Klicken Sie auf Durchsuchen, um eine Keystoredatei anzugeben, in der ein gültiges Serverzertifikat enthalten ist. Die folgenden Formate werden unterstützt:
- KS
- JKS
- JCEKS
- PKCS12 (p12 oder PFX)
- PEM
- Kennwort
- Wenn die Keystoredatei verschlüsselt ist, geben Sie das erforderliche Kennwort ein.
Sicherheitsstapel
Auf dieser Seite können Sie die vom Sicherheitsprotokoll verwendeten Sicherheitsalgorithmusstapel bearbeiten. Sicherheitsstapel bestehen aus einer Reihe von Algorithmen, die in einer vorgegebenen Reihenfolge ausgeführt werden.
- Sicherheitsstapel
- Klicken Sie auf Hinzufügen, Entfernen oder Umbenennen, um der WSDL-Datei zugeordnete Sicherheitsstapel hinzuzufügen, zu entfernen oder umzubenennen.
- Details zu Sicherheitsalgorithmen
- Klicken Sie auf Hinzufügen, Einfügen oder Entfernen, um Sicherheitsalgorithmen zum Stapel hinzuzufügen oder aus diesen zu entfernen. Klicken Sie auf Nach oben und Nach unten, um die Reihenfolge der ausgewählten Algorithmen im Sicherheitsstapel zu ändern.
Die folgenden Sicherheitsalgorithmen können zum Sicherheitsstapel hinzugefügt werden:
- Zeitmarke
- Der Sicherheitsalgorithmus "Zeitmarke" fügt dem XML-Dokument in der Antwort Zeitmarkeninformationen hinzu. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
- Actor-/Rollenname
- Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
- Verständnis muss vorliegen
- Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
- Ablaufverzögerung
- Geben Sie die Verzögerung an, nach der die Zeitmarke abläuft.
- Genauigkeit in Millisekunden
- Wählen Sie diese Option aus, um eine Zeitmarke zu erzeugen, bei der die Genauigkeit in Millisekunden anstelle des Standardwerts (1/100stel Sekunde) verwendet wird.
- Benutzernamenstoken
- Mit dem Sicherheitsalgorithmus für Benutzernamenstoken wird dem XML-Dokument in der Nachricht ein Benutzernamenstoken hinzugefügt. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
- Actor-/Rollenname
- Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
- Verständnis muss vorliegen
- Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
- Name
- Geben Sie den Namen des Benutzers ein.
- Kennwort
- Geben Sie das Kennwort des Benutzers ein.
- Kennworttyp
- Geben Sie den Kennworttyp für den Sicherheitsalgorithmus an, wie er im Profil für das Benutzernamenstoken in Web Services Security definiert ist.
- XML-Verschlüsselung
- Der Sicherheitsalgorithmus "XML-Verschlüsselung" gibt an, wie das XML-Dokument verschlüsselt wird. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
- Actor-/Rollenname
- Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
- Verständnis muss vorliegen
- Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
- Kennungstyp
- Wählen Sie den Typ der gewünschten Schlüsselkennung für die Verschlüsselung aus.
Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Benutzerauswahl des XPath-Teils
- Mithilfe dieser Option können Sie eine XPath-Abfrage angeben, die Teile des XML-Dokuments beschreibt, die Thema des Algorithmus sein können. Standardmäßig ist der Hauptteil das Thema.
- Schlüssel
- Wählen Sie den für die Verschlüsselung verwendeten Schlüssel aus. Die Details der jeweiligen Schlüssel können sich ändern.
- X509-Schlüssel: Gibt den Namen und das Kennwort des X509-Schlüssels sowie den Keystore an, in dem sich dieser Schlüssel befindet.
- Unaufbereiteter Schlüssel: Gibt den Namen und den Bytewert des SecretKey in hexadezimaler Form an.
- Verschlüsselter Schlüssel: Gibt einen Verweis auf einen verschlüsselten Schlüssel an, der zuvor im Sicherheitsstapel definiert wurde.
Klicken Sie auf Neuen verschlüsselten Schlüssel einfügen, wenn Sie einen neuen Block für die Definition eines verschlüsselten Schlüssels erstellen möchten.
- Name des Verschlüsselungsalgorithmus
- Geben Sie das zu verwendende Verschlüsselungsverfahren an, wie es in der Spezifikation der XML-Verschlüsselungssyntax und -verarbeitung definiert ist.
- Verschlüsselungsalgorithmus für Schlüssel
- Geben Sie den Standardalgorithmus für die Verschlüsselung des Schlüssels an, wie er in der Spezifikation der XML-Verschlüsselungssyntax und -verarbeitung definiert ist.
- XML-Signatur
- Der Sicherheitsalgorithmus "XML-Signatur" gibt an, wie das XML-Dokument signiert wird. Weitere Informationen zu Sicherheitsalgorithmen finden Sie in der Spezifikation zur Web-Service-Sicherheit.
- Actor-/Rollenname
- Geben Sie bei Bedarf den Namen des Empfängers des Algorithmus-Header-Elements an.
- Verständnis muss vorliegen
- Wählen Sie bei Bedarf aus, ob es zwingend erforderlich ist, dass der Algorithmus-Header vom Empfänger verarbeitet wird. Beim Empfänger handelt es sich entweder um den Actornamen oder den Server.
- Sicherheitstoken
Wählen Sie den Typ der gewünschten Schlüsselkennung für die Signatur aus.
Die folgenden Schlüsselkennungen sind verfügbar, wie es im Profil für die Spezifikation X509 in WSS (Web Services Security) und in der Spezifikation OASIS WSS 1.1 definiert ist:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Darüber hinaus sind die folgenden Kennungen verfügbar, wenn die Signatur auf einem Profil für das Benutzernamenstoken basiert:
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Benutzerauswahl des XPath-Teils
- Geben Sie eine XPath-Abfrage an, die Teile des XML-Dokuments beschreibt, die Thema des Algorithmus sein können. Standardmäßig ist der Hauptteil das Thema. Klicken Sie auf die Schaltfläche XPath Helper, um den XPath-Ausdruck zu erstellen.
- Schlüssel
- Wählen Sie den für die Verschlüsselung verwendeten Schlüssel aus. Die Details der jeweiligen Schlüssel können sich ändern.
- X509-Schlüssel: Gibt den Namen und das Kennwort des X509-Schlüssels sowie den Keystore an, in dem sich dieser Schlüssel befindet.
- Schlüssel für Benutzernamenstoken: Gibt einen Benutzernamen und ein Kennwort für die Signatur an.
- Verschlüsselter Schlüssel: Gibt einen Verweis auf einen verschlüsselten Schlüssel an, der zuvor im Sicherheitsstapel definiert wurde.
Klicken Sie auf Neuen verschlüsselten Schlüssel einfügen, wenn Sie einen neuen Block für die Definition eines verschlüsselten Schlüssels erstellen möchten.
- Name des Signaturalgorithmus
- Geben Sie den Algorithmus der Signaturmethode an, wie er in der Spezifikation der XML-Signatursyntax und -verarbeitung beschrieben ist.
- Kanonisierung
- Geben Sie die zu verwendende Kanonisierungsmethode an, wie sie in der Spezifikation der XML-Signatursyntax und -verarbeitung beschrieben ist.
- Einschließlich Namensbereiche
- Geben Sie an, ob die Kanonisierung ausschließlich ist, wie es in der Spezifikation für ausschließliche XML-Kanonisierung beschrieben ist.
- Angepasster Sicherheitsalgorithmus
- Wenn Sie eine Java™-Klasse als angepassten Sicherheitsalgorithmus verwenden möchten, können Sie den angepassten Algorithmus mithilfe dieses Stapelelements auf den Service anwenden.
- Java-Projekt
- Wenn Sie keine angepasste Java-Klasse implementiert haben, wählen Sie Java-Projekt aus, geben Sie einen Namen für das neue Projekt ein und klicken Sie auf Generieren, um eine neue Java-Klasse mit der Standardstruktur für angepasste Sicherheitsimplementierungen zu erstellen.
Anmerkung: Wenn Sie IBM® Security AppScan verwenden, ist dieses Feld nicht verfügbar.
- Implementierungsklasse
- Geben Sie den Namen der Klasse an, mit der der angepasste Sicherheitsalgorithmus implementiert wird. Klicken Sie auf Klasse durchsuchen, um eine vorhandene Java-Klasse aus dem Arbeitsbereich auszuwählen.
- Eigenschaften
- Über diese Tabelle können Sie bestimmte Eigenschaften und die
zugeordneten Werte an den angepassten Sicherheitsalgorithmus senden.