Dans le client de service générique, les appels de service incluent le contenu et les informations de transport de l'appel. Le contenu inclut l'enveloppe SOAP. Les informations de transport font référence aux informations requises pour l'envoi, la
réception et la réponse en fonction du protocole sélectionné.
Message
Cette page présente le contenu XML de la demande et fournit l'accès à la corrélation des données.
Le même contenu est présenté de trois manières différentes.
- Formulaire
- Cette vue offre une présentation simplifiée du message, axée sur l'édition des valeurs du contenu XML. Utilisez le menu Schéma pour activer l'assistance en éditant le contenu XML afin que le fichier XML soit valide et conforme à la spécification XSD.
Dans la vue Formulaire, ajoutez les en-têtes XML requis pour les appels de service Web standard.
Dans la barre En-tête, cliquez sur Ajouter (
) pour créer la structure d'en-tête XML par défaut pour les demandes WS-Addressing, WS-ReliableMessaging ou WS-Coordination, ou cliquez sur Plus pour d'autres normes. Vous pouvez activer ou désactiver
les éléments d'en-tête XML et spécifier les valeurs correctes pour chaque élément XML. Des contrôles sont effectués pour vérifier la validité du contenu XML.
Remarque : Pour ajouter des en-têtes XML pour les appels dans IBM® Security AppScan, ajoutez un algorithme En-têtes XML statiques sur l'onglet Pile de requêtes de la demande.
- Arborescence
Cette vue offre une présentation hiérarchique de la structure XML du message, y-compris des éléments, des espaces nom et des valeurs associées. Vous pouvez cliquer sur les
boutons Ajouter, Insérer, Supprimer, Vers le haut et
Vers le bas pour modifier les éléments et les espaces de nom XML dans
l'arbre.
Utilisez la colonne Ignorer si vide pour sélectionner les éléments XML vides que vous voulez ignorer. Cette colonne est visible uniquement si vous avez coché la case Afficher la colonne 'Ignorer si vide' dans l'afficheur d'arbre XML dans .
Cliquez sur Filtrer pour masquer ou afficher les noeuds d'espace de nom, d'attribut ou de texte, en fonction de vos besoins.
Cliquez sur Autoriser
uniquement les modifications valides pour permettre l'édition intelligente, selon un document
XSD (XML schema document) indiqué.
Pour indiquer un ensemble de documents XSD pour le plan de
travail, dans le navigateur de test, cliquez à l'aide du bouton droit de la souris sur le projet
et sélectionnez Propriétés ainsi que Catalogue des schémas. Désactivez l'option Autoriser uniquement les modifications valides si vous n'avez pas de document XSD ou si vous
voulez ignorer le schéma.
Vous pouvez cliquer avec le bouton droit de la souris sur un élément XML pour le convertir en fragment XML. Ceci vous permet d'effectuer une corrélation des données (en utilisant des pools de données et en créant des références) sur l'ensemble du fragment XML et non pas seulement sur la valeur.
- Source
- Cette vue présente le contenu XML source du message ou le contenu en texte clair. Pour mettre en forme le contenu XML, cliquez sur Mettre en forme le texte XML.
Pour encapsuler le contenu XML dans une ligne unique, cliquez sur Comprimer le texte XML sur une ligne. Des contrôles similaires sont disponibles pour le contenu JSON.
Important : Dans la vue Source,
ne modifiez pas les balises qui commencent par SoaTag. Si
vous supprimez ou modifiez ces balises, toutes les références et les substitutions
dans le test seront interrompues. Vous ne pouvez pas recréer ces balises après
les avoir supprimées.
Pièces jointes
Cette page répertorie les pièces jointes MIME ou DIME liées à la demande.
Le contenu de cette vue respecte la
spécification MIME (Multipurpose Internet Mail Extensions) ou DIME (Direct Internet
Message Encapsulation). Vous pouvez utiliser cette page pour ajouter des ressources de
plan de travail en tant que pièces jointes MIME ou DIME et modifier les propriétés.
L'
ID du contenu correspond à l'identificateur que la demande utilise pour faire référence aux pièces jointes. La méthode d'utilisation de cet identificateur dépend de vos exigences serveur.
- MIME ou DIME
- Indiquez si la pièce jointe respecte la spécification MIME (Multipurpose Internet
Mail Extensions) ou DIME (Direct Internet Message Encapsulation)
- Utiliser le mécanisme de transmission MTOM
- Par défaut, la demande utilise SwA (SOAP Messages with Attachments) pour gérer les pièces jointes. Sélectionnez cette option pour gérer les pièces jointes à l'aide du mécanisme MTOM (Message Transmission Optimization Mechanism) de SOAP.
Transport
Cette page montre les paramètres de transport utilisés pour envoyer la demande. Les paramètres du protocole de transport s'appliquent à une configuration de transport, qui peut être HTTP, JMS (Java™ Message Service, WebSphere MQ, ou Microsoft .NET. Vous pouvez créer plusieurs configurations pour chaque protocole afin que pouvoir
facilement changer de protocole ou de variante de protocole.
Remarque : Si vous utilisez IBM Security AppScan, seul le protocole de transport HTTP est disponible.
- HTTP
- Sélectionnez HTTP pour utiliser le transport HTTP pour la demande. Au niveau de la demande, vous pouvez mettre à jour une action URL ou
SOAP et la référence à la configuration globale d'un test.
- Configuration de protocole
- Cliquez sur Changer pour spécifier une configuration de transport prédéfinie ou pour créer une configuration. Les configurations de transport HTTP contiennent des paramètres de proxy et d'authentification pouvant être réutilisés.
- URL
- Indiquez le point d'extrémité d'URL de la demande de service.
- Mode REST
- Utilisez cette case à cocher pour fractionner l'URL REST et faciliter ainsi la compréhension
de ses différentes parties. Lorsque vous utilisez cette option,
la section principale de l'URL est placée dans la zone URL, la partie ressource
est placée dans la zone Ressource et les paramètres
sont placés dans la zone Paramètres. Utilisez le bouton Ajouter pour
ajouter manuellement d'autres paramètres.
- Méthode et version
- Indiquez la méthode et la version à utiliser pour la demande de service.
- En-têtes
- Spécifiez les noms et les valeurs d'en-têtes HTTP personnalisés éventuellement requis par le service. Cliquez sur Ajouter, Editer ou Supprimer pour modifier la liste des en-têtes.
- Cookies
- Spécifiez les noms et les valeurs des cookies éventuellement requis par le service. Cliquez sur Ajouter, Editer ou Supprimer pour modifier la liste des cookies.
- JMS
Sélectionnez JMS pour utiliser le transport Java Messaging
Service pour la demande.
Cette page permet d'ajouter des propriétés de chaîne
associées à la demande pour une configuration JMS. Elles seront envoyées en tant que propriétés de message
via JMS.
- Configuration de protocole
- Cliquez sur Changer pour spécifier une configuration de transport prédéfinie ou pour créer une configuration. Les configurations de transport JMS contient des paramètres de point d'extrémité générique, de point de réception et d'adaptateur pouvant être réutilisés.
- Propriétés
- Indiquez les noms et les valeurs des propriétés de chaîne requises par la demande pour la configuration de transport JMS en cours.
Elles sont envoyées en tant que propriétés de message via JMS. Cliquez sur Ajouter, Editer ou Supprimer pour modifier la liste des propriétés.
- WebSphere MQ
- Sélectionnez MQ pour utiliser le transport IBM WebSphere MQ pour la demande. Cette page permet de spécifier l'action SOAP et de remplacer les paramètres pour la configuration
WebSphere MQ
sélectionnée au niveau du test.
- Configuration de protocole
- Cliquez sur Changer pour spécifier une configuration de transport prédéfinie ou pour créer une configuration. Les configurations du transport WebSphere MQ contiennent des paramètres de file d'attente
générique, d'en-tête et SSL pouvant être réutilisés.
- Action SOAP
- Indique l'action SOAP à utiliser pour la demande WebSphere MQ.
- Remplacer les valeurs de configuration du protocole MQ
- Sélectionnez cette option pour configurer les zones du message WebSphere MQ. Vous pouvez remplacer un sous-ensemble d'un descripteur de message MQ par un format personnalisé à utiliser avec d'autres types de serveur, notamment lors de l'emploi d'une demande de message XML.
- Personnaliser l'en-tête de message
- Sélectionnez cette option pour spécifier des en-têtes personnalisés pour le transport via la fonction SOAP sur MQ fournie par WebSphere MQ. Cette fonction utilise un format de message MQ prédéterminé (RFH2). C'est pourquoi, lorsqu'elle
est sélectionnée, les autres options Descripteur de message sont désactivées.
- Descripteur de message
- Ces paramètres remplacent le descripteur du message et l'en-tête de la configuration du protocole MQ. Pour plus d'informations sur les descripteurs de message, consultez la documentation WebSphere MQ.
- Microsoft .NET
- Sélectionnez Microsoft .NET pour utiliser le transport Microsoft .NET Framework pour les requêtes basées sur WCF(Windows Communication Foundation). Cette page vous permet de remplacer les valeurs de la configurationMicrosoft .NET sélectionnée au niveau du test.
- Elément
- Cliquez sur Ajouter pour spécifier le nom et la valeur des actions WCF requises par le service. Cette table est générée automatiquement lorsque vous
importez un fichier WSDL Microsoft .NET.
Pour plus d'informations, référez-vous à la documentation Microsoft .NET
WCF.
Pile de requêtes
Cette page permet de
spécifier la pile qui applique les paramètres de sécurité et d'adressage aux demandes de
service avant leur envoi.
Les piles correspondent à des ensembles d'algorithmes exécutés dans
un ordre donné.
Utilisez l'éditeur de sécurité WSDL pour définir une pile pour chaque
fichier WSDL. Cette pile sera appliquée à toutes les demandes qui utilisent le fichier
WSDL.
- Remplacer la pile
- Par défaut, vous modifiez une pile associée à un fichier
WSDL spécifique dans l'éditeur de sécurité WSDL. Sélectionnez cette option pour indiquer une autre pile d'algorithmes de sécurité uniquement pour la demande de service en cours.
- Afficher la pile de réponse
- La page Pile de demande contient des algorithmes qui sont appliqués uniquement aux demandes de service sortantes. Sélectionnez Afficher la pile de réponse pour ajouter une page Pile de réponse.
La page Pile de demande vous permet
d'éditer les paramètres et les algorithmes de sécurité et d'adressage appliqués aux réponses entrantes.
- Section des détails d'algorithme de sécurité
- Cliquez sur Ajouter, Insérer ou sur Supprimer pour
ajouter ou supprimer des algorithmes de sécurité dans la pile. Cliquez sur Haut et sur Bas pour
changer l'ordre d'un algorithme sélectionné dans la pile de sécurité. Les algorithmes de sécurité suivants
peuvent être ajoutés à la pile de sécurité :
- En-têtes XML statiques
Utilisez cet algorithme pour ajouter les en-têtes XML requis pour les appels standard du service Web. Dans la barre En-tête, cliquez sur Ajouter (
) pour créer la structure d'en-tête XML par défaut pour les demandes WS-Addressing, WS-ReliableMessaging ou WS-Coordination, ou cliquez sur Plus pour d'autres normes.
Vous pouvez activer ou désactiver
des éléments XML dans la section En-tête et spécifier les valeurs correctes pour chaque élément XML.
Des contrôles sont effectués pour vérifier la validité des en-têtes XML.
Remarque : L'algorithme des en-têtes XML statiques est disponible uniquement dans
IBM Security AppScan.
Pour ajouter des en-têtes XML statiques aux appels dans d'autres produits, développez la section En-têtes sous l'onglet Message de la demande.
- Horodatage
- L'algorithme de sécurité d'horodatage ajoute des informations au document XML
dans la réponse. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Délai d'expiration
- Indiquez le délai d'expiration de l'horodatage.
- Précision à la milliseconde
- Sélectionnez cette option pour produire un horodatage qui utilise une précision à la milliseconde au lieu de la valeur par défaut (1/100è de seconde).
- Jeton du nom d'utilisateur
- L'algorithme de sécurité du jeton de nom d'utilisateur ajoute un jeton de nom d'utilisateur au document
XML dans le message. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Nom
- Entrez le nom de l'utilisateur.
- Mot de passe
- Entrez le mot de passe de l'utilisateur.
- Type de mot de passe
- Indiquez le type de mot de passe pour l'algorithme de sécurité comme défini dans le profil Web Services Security UsernameToken.
- Chiffrement XML
- L'algorithme de sécurité de chiffrement XML indique comment le document XML est
chiffré. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Type d'identificateur
- Sélectionnez le type d'identificateur de clé à utiliser pour le chiffrement.
Les identificateurs de clé suivants sont disponibles, conformément au profil de la spécification WSS (Web Services Security) X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Sélection de la partie XPath utilisateur
- Permet de définir une requête XPath qui décrit des parties
du document XML pouvant être sujettes de l'algorithme. Par défaut, le corps
constitue le sujet.
- Clé
- Sélectionnez la clé utilisée pour le chiffrement. Les détails
de chaque clé varient.
- Clé x509 : Indique le nom et le mot de passe
de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
- Clé brute : Indique le nom et la valeur d'octet de votre
SecretKey en hexadécimal.
- Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité.
Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
- Nom de l'algorithme de codage
- Indiquez la méthode de chiffrement à utiliser tel que défini par la syntaxe de chiffrement XML et la spécification de traitement.
- Algorithme de codage de clé
- Indiquez l'algorithme standard pour le codage de la clé tel que défini par la spécification de syntaxe et de traitement du chiffrement XML.
- Signature XML
- L'algorithme de sécurité XML indique comment le document XML est signé. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Jeton de sécurité
Sélectionnez le type d'identificateur de clé à utiliser pour la signature.
Les identificateurs de clé suivants sont disponibles, conformément à la spécification WSS (Web Services Security) profil X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Les identificateurs suivants sont également disponibles lorsque la signature est basée sur un profil UsernameToken :
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Sélection de la partie XPath utilisateur
- Indiquez une requête XPath décrivant les parties du document XML pouvant être
soumises à l'algorithme. Par défaut, le corps
constitue le sujet. Cliquez sur le bouton Auxiliaire XPath pour générer l'expression XPath.
- Clé
- Sélectionnez la clé utilisée pour le chiffrement. Les détails
de chaque clé varient.
- Clé x509 : Indique le nom et le mot de passe
de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
- Clé du jeton du nom d'utilisateur : Indique un nom d'utilisateur
et un mot de passe pour la signature.
- Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité.
Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
- Nom de l'algorithme de signature
- Indique l'algorithme de méthode de signature tel que décrit dans la spécification de syntaxe et de traitement de signature XML.
- Canonisation
- Indiquez la méthode de canonisation à utiliser tel que défini dans la spécification de syntaxe et de traitement de signature XML.
- Espaces nom inclus
- Indiquez si la canonisation est exclusive comme décrit dans la spécification de canonisation XML exclusive.
- Clé chiffrée
- Ce bloc définit une clé chiffrée pouvant être utilisée dans une signature XML ou un bloc de chiffrement XML. Le bloc de clé chiffrée doit précéder un bloc utilisant la clé chiffrée.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Nom de la clé
- Indiquez le nom de la clé chiffrée.
- Type d'identificateur
- Sélectionnez le type d'identificateur de clé à utiliser pour la clé. Les identificateurs de clé suivants sont disponibles, conformément à la spécification WSS (Web Services Security) profil X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- THUMBPRINT_IDENTIFIER
- SKI_KEY_IDENTIFIER
- Taille de la clé
- Indiquez la taille de la clé en octets.
- Nom de l'algorithme de codage de la clé
- Indiquez l'algorithme à utiliser pour le codage de la clé.
- Fichier de clés
- Sélectionnez un fichier de clés ou cliquez sur Editer la sécurité pour définir un nouveau fichier de clés ou pour gérer les fichiers de clés existants.
- Nom
- Sélectionnez une clé se trouvant dans le fichier de clés spécifié.
- Mot de passe
- Entrez le mot de passe correspondant au nom de clé sélectionné.
- Algorithme de sécurité personnalisé
- Si vous souhaitez utiliser une classe Java en tant qu'algorithme de sécurité
personnalisé, utilisez cet élément de pile pour appliquer l'algorithme au service.
- Projet Java
- Si vous n'avez pas implémenté de classe Java personnalisée, sélectionnez Projet Java,
entrez un nom pour le nouveau projet et cliquez sur Générer pour
créer une classe Java avec la structure par
défaut pour les implémentations de sécurité personnalisées.
Remarque : Si vous utilisez IBM Security AppScan, cette zone n'est pas disponible.
- Classe d'implémentation
- Indiquez le nom de la classe qui implémente l'algorithme de sécurité
personnalisé. Cliquez sur Parcourir la classe pour sélectionner
une classe Java existante dans l'espace de travail.
- Propriétés
- Utilisez ce tableau pour envoyer des propriétés spécifiques et les valeurs
associées à l'algorithme de sécurité personnalisé.
- Algorithme WS-Addressing
- Utilisez ce bloc si votre service utilise WS-Addressing 2004/08 ou WS-Addressing 1.0 Core standard.
- Espace de nom
- Indiquez l'espace de nom pour WS-Addressing 2004/08 ou WS-Addressing 1.0 Core.
- Action si la demande utilise WS-Addressing
- Sélectionnez l'action à effectuer si WS-Addressing est déjà dans la demande.
- Remplacer l'adresse anonyme dans Reply-to par :
- Sélectionnez cette option pour générer l'adresse indiquée dans l'en-tête Reply-to d'une adresse anonyme.
- Supprimer WS-Addressing de la réponse
- Sélectionnez cette option pour extraire les en-têtes WS-Addressing de la réponse.
- Algorithme WS-Policy
- Utilisez ce bloc si votre service utilise un fichier de règles de sécurité
conforme à la spécification WS-Policy.
- Utiliser la règle disponible dans le fichier WSDL (WS-PolicyAttachment)
- Sélectionnez cette option pour utiliser la configuration de règles de sécurité
associée au fichier WSDL comme dans la spécification WS-PolicyAttachment.
- Règle
- Si vous n'utilisez pas la spécification WS-PolicyAttachment, spécifiez le fichier de
règles XML. Cliquez sur Parcourir pour ajouter un fichier de
règles de l'espace de travail ou pour en importer un.
- Configuration de la signature
- Sélectionnez cette option pour spécifier un fichier de clés pour toute signature
spécifiée dans la règle. Cliquez sur Editer la sécurité pour
ajouter un fichier de clés de l'espace de travail ou pour en importer un.
- Configuration du chiffrement
- Sélectionnez cette option pour spécifier un fichier de clés pour tout chiffrement
spécifié dans la règle. Cliquez sur Editer la sécurité pour
ajouter un fichier de clés de l'espace de travail ou pour en importer un.
- Configuration du déchiffrement
- Sélectionnez cette option pour spécifier un fichier de clés pour tout déchiffrement
spécifié dans la règle. Cliquez sur Editer la sécurité pour
ajouter un fichier de clés de l'espace de travail ou pour en importer un.
- Extraire le jeton du serveur STS (Security Token Server) (WS-Trust et WS-SecureConversation)
- Sélectionnez cette option et cliquez sur Configurer pour
spécifier un serveur STS (Security Token Server) à utiliser avec la règle.
- Propriétés supplémentaires
- Cette table permet de spécifier les propriétés avancées ou les implémentations
spécifiques de la spécification WS-Security. Cliquez sur Ajouter
pour ajouter un nom de propriété et définir une valeur.
Pile de réponses
Cette page permet de
spécifier la pile qui applique les paramètres de sécurité et d'adressage aux réponses
après leur réception. Les piles correspondent à des ensembles d'algorithmes exécutés dans
un ordre donné. Utilisez l'éditeur de sécurité WSDL pour définir une pile pour chaque
fichier WSDL. Cette pile sera appliquée à toutes les demandes qui utilisent le fichier
WSDL.
- Remplacer la pile
- Par défaut, vous modifiez la pile d'algorithmes de sécurité associée à un
fichier WSDL spécifique dans l'éditeur de sécurité WSDL. Sélectionnez cette option pour indiquer une autre pile d'algorithmes de sécurité uniquement pour la
réponse en cours.
- Afficher la pile de réponse
- Désélectionnez l'option Afficher la pile de réponse pour masquer la page Pile de réponses.
- Section des détails d'algorithme de sécurité
- Cliquez sur Ajouter, Insérer ou sur Supprimer pour
ajouter ou supprimer des algorithmes de sécurité dans la pile. Cliquez sur Haut et sur Bas pour
changer l'ordre d'un algorithme sélectionné dans la pile de sécurité. Les algorithmes de sécurité suivants
peuvent être ajoutés à la pile de sécurité :
- Chiffrement XML
- L'algorithme de sécurité de chiffrement XML indique comment le document XML est
chiffré. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Type d'identificateur
- Sélectionnez le type d'identificateur de clé à utiliser pour le chiffrement.
Les identificateurs de clé suivants sont disponibles, conformément au profil de la spécification WSS (Web Services Security) X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Sélection de la partie XPath utilisateur
- Permet de définir une requête XPath qui décrit des parties
du document XML pouvant être sujettes de l'algorithme. Par défaut, le corps
constitue le sujet.
- Clé
- Sélectionnez la clé utilisée pour le chiffrement. Les détails
de chaque clé varient.
- Clé x509 : Indique le nom et le mot de passe
de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
- Clé brute : Indique le nom et la valeur d'octet de votre
SecretKey en hexadécimal.
- Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité.
Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
- Nom de l'algorithme de codage
- Indiquez la méthode de chiffrement à utiliser tel que défini par la syntaxe de chiffrement XML et la spécification de traitement.
- Algorithme de codage de clé
- Indiquez l'algorithme standard pour le codage de la clé tel que défini par la spécification de syntaxe et de traitement du chiffrement XML.
- Clé chiffrée
- Ce bloc définit une clé chiffrée pouvant être utilisée dans une signature XML ou un bloc de chiffrement XML. Le bloc de clé chiffrée doit précéder un bloc utilisant la clé chiffrée.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Nom de la clé
- Indiquez le nom de la clé chiffrée.
- Type d'identificateur
- Sélectionnez le type d'identificateur de clé à utiliser pour la clé. Les identificateurs de clé suivants sont disponibles, conformément à la spécification WSS (Web Services Security) profil X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- THUMBPRINT_IDENTIFIER
- SKI_KEY_IDENTIFIER
- Taille de la clé
- Indiquez la taille de la clé en octets.
- Nom de l'algorithme de codage de la clé
- Indiquez l'algorithme à utiliser pour le codage de la clé.
- Fichier de clés
- Sélectionnez un fichier de clés ou cliquez sur Editer la sécurité pour définir un nouveau fichier de clés ou pour gérer les fichiers de clés existants.
- Nom
- Sélectionnez une clé se trouvant dans le fichier de clés spécifié.
- Mot de passe
- Entrez le mot de passe correspondant au nom de clé sélectionné.
- Algorithme de sécurité personnalisé
- Si vous souhaitez utiliser une classe Java en tant qu'algorithme de sécurité
personnalisé, utilisez cet élément de pile pour appliquer l'algorithme au service.
- Projet Java
- Si vous n'avez pas implémenté de classe Java personnalisée, sélectionnez Projet Java,
entrez un nom pour le nouveau projet et cliquez sur Générer pour
créer une classe Java avec la structure par
défaut pour les implémentations de sécurité personnalisées.
Remarque : Si vous utilisez IBM Security AppScan, cette zone n'est pas disponible.
- Classe d'implémentation
- Indiquez le nom de la classe qui implémente l'algorithme de sécurité
personnalisé. Cliquez sur Parcourir la classe pour sélectionner
une classe Java existante dans l'espace de travail.
- Propriétés
- Utilisez ce tableau pour envoyer des propriétés spécifiques et les valeurs
associées à l'algorithme de sécurité personnalisé.