A l'aide de l'éditeur de sécurité WSDL (Web Service Description Language), vous pouvez
créer et éditer les configurations pour un fichier WSDL.
Fichiers de clés
Sur cette page, vous pouvez éditer les fichiers
de clés utilisés pour le fichier WSDL. Le fichier de clés contient les clés publiques
et privées requises pour le protocole de sécurité indiqué.
- Fichiers de clés définis
- Cliquez sur Ajouter ou sur Supprimer pour ajouter ou supprimer des fichiers de clés du plan de travail.
- Détails du fichier de clés
- Indique l'emplacement et le nom du fichier de clés sélectionné.
Cliquez sur Parcourir pour
sélectionner un autre fichier.
- Nom
- Indique le nom du fichier de clés. Ce nom est utilisé dans le test
et nom le nom du fichier.
- Fichier
- Cliquez sur Parcourir pour indiquer un fichier de clés contenant un certificat de serveur valide. Les formats pris en charge sont les suivants :
- KS
- JKS
- JCEKS
- PKCS12 (p12 ou PFX)
- PEM
- Mot de passe
- Si le fichier de clés est chiffré, entrez le mot de passe demandé.
Piles de sécurité
Dans cette page, vous pouvez éditer les piles d'algorithmes
de sécurité utilisées par le protocole de sécurité. Les piles de sécurité sont constituées d'un ensemble
d'algorithmes exécutés dans un ordre indiqué.
- Piles de sécurité
- Cliquez sur Ajouter, Supprimer ou Renommer pour
ajouter, supprimer ou renommer les piles de sécurité associées au fichier WSDL.
- Section des détails d'algorithme de sécurité
- Cliquez sur Ajouter, Insérer ou sur Supprimer pour
ajouter ou supprimer des algorithmes de sécurité dans la pile. Cliquez sur Haut et sur Bas pour
changer l'ordre d'un algorithme sélectionné dans la pile de sécurité.
Les algorithmes de sécurité suivants
peuvent être ajoutés à la pile de sécurité :
- Horodatage
- L'algorithme de sécurité d'horodatage ajoute des informations au document XML
dans la réponse. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Délai d'expiration
- Indiquez le délai d'expiration de l'horodatage.
- Précision à la milliseconde
- Sélectionnez cette option pour produire un horodatage qui utilise une précision à la milliseconde au lieu de la valeur par défaut (1/100è de seconde).
- Jeton du nom d'utilisateur
- L'algorithme de sécurité du jeton de nom d'utilisateur ajoute un jeton de nom d'utilisateur au document
XML dans le message. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Nom
- Entrez le nom de l'utilisateur.
- Mot de passe
- Entrez le mot de passe de l'utilisateur.
- Type de mot de passe
- Indiquez le type de mot de passe pour l'algorithme de sécurité comme défini dans le profil Web Services Security UsernameToken.
- Chiffrement XML
- L'algorithme de sécurité de chiffrement XML indique comment le document XML est
chiffré. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Type d'identificateur
- Sélectionnez le type d'identificateur de clé à utiliser pour le chiffrement.
Les identificateurs de clé suivants sont disponibles, conformément au profil de la spécification WSS (Web Services Security) X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Sélection de la partie XPath utilisateur
- Permet de définir une requête XPath qui décrit des parties
du document XML pouvant être sujettes de l'algorithme. Par défaut, le corps
constitue le sujet.
- Clé
- Sélectionnez la clé utilisée pour le chiffrement. Les détails
de chaque clé varient.
- Clé x509 : Indique le nom et le mot de passe
de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
- Clé brute : Indique le nom et la valeur d'octet de votre
SecretKey en hexadécimal.
- Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité.
Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
- Nom de l'algorithme de codage
- Indiquez la méthode de chiffrement à utiliser tel que défini par la syntaxe de chiffrement XML et la spécification de traitement.
- Algorithme de codage de clé
- Indiquez l'algorithme standard pour le codage de la clé tel que défini par la spécification de syntaxe et de traitement du chiffrement XML.
- Signature XML
- L'algorithme de sécurité XML indique comment le document XML est signé. Pour plus de détails sur les algorithmes de sécurité, consultez
la spécification de sécurité de service Web.
- Nom de l'acteur/du rôle
- Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
- Must understand
- Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
- Jeton de sécurité
Sélectionnez le type d'identificateur de clé à utiliser pour la signature.
Les identificateurs de clé suivants sont disponibles, conformément à la spécification WSS (Web Services Security) profil X509 et à la spécification OASIS WSS 1.1 :
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Les identificateurs suivants sont également disponibles lorsque la signature est basée sur un profil UsernameToken :
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Sélection de la partie XPath utilisateur
- Indiquez une requête XPath décrivant les parties du document XML pouvant être
soumises à l'algorithme. Par défaut, le corps
constitue le sujet. Cliquez sur le bouton Auxiliaire XPath pour générer l'expression XPath.
- Clé
- Sélectionnez la clé utilisée pour le chiffrement. Les détails
de chaque clé varient.
- Clé x509 : Indique le nom et le mot de passe
de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
- Clé du jeton du nom d'utilisateur : Indique un nom d'utilisateur
et un mot de passe pour la signature.
- Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité.
Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
- Nom de l'algorithme de signature
- Indique l'algorithme de méthode de signature tel que décrit dans la spécification de syntaxe et de traitement de signature XML.
- Canonisation
- Indiquez la méthode de canonisation à utiliser tel que défini dans la spécification de syntaxe et de traitement de signature XML.
- Espaces nom inclus
- Indiquez si la canonisation est exclusive comme décrit dans la spécification de canonisation XML exclusive.
- Algorithme de sécurité personnalisé
- Si vous souhaitez utiliser une classe Java en tant qu'algorithme de sécurité
personnalisé, utilisez cet élément de pile pour appliquer l'algorithme au service.
- Projet Java™
- Si vous n'avez pas implémenté de classe Java personnalisée, sélectionnez Projet Java,
entrez un nom pour le nouveau projet et cliquez sur Générer pour
créer une classe Java avec la structure par
défaut pour les implémentations de sécurité personnalisées.
Remarque : Si vous utilisez IBM® Security AppScan, cette zone n'est pas disponible.
- Classe d'implémentation
- Indiquez le nom de la classe qui implémente l'algorithme de sécurité
personnalisé. Cliquez sur Parcourir la classe pour sélectionner
une classe Java existante dans l'espace de travail.
- Propriétés
- Utilisez ce tableau pour envoyer des propriétés spécifiques et les valeurs
associées à l'algorithme de sécurité personnalisé.