Référence de l'éditeur de sécurité WSDL

A l'aide de l'éditeur de sécurité WSDL (Web Service Description Language), vous pouvez créer et éditer les configurations pour un fichier WSDL.

Fichiers de clés

Sur cette page, vous pouvez éditer les fichiers de clés utilisés pour le fichier WSDL. Le fichier de clés contient les clés publiques et privées requises pour le protocole de sécurité indiqué.
Fichiers de clés définis
Cliquez sur Ajouter ou sur Supprimer pour ajouter ou supprimer des fichiers de clés du plan de travail.
Détails du fichier de clés
Indique l'emplacement et le nom du fichier de clés sélectionné. Cliquez sur Parcourir pour sélectionner un autre fichier.
Nom
Indique le nom du fichier de clés. Ce nom est utilisé dans le test et nom le nom du fichier.
Fichier
Cliquez sur Parcourir pour indiquer un fichier de clés contenant un certificat de serveur valide. Les formats pris en charge sont les suivants :
  • KS
  • JKS
  • JCEKS
  • PKCS12 (p12 ou PFX)
  • PEM
Mot de passe
Si le fichier de clés est chiffré, entrez le mot de passe demandé.

Piles de sécurité

Dans cette page, vous pouvez éditer les piles d'algorithmes de sécurité utilisées par le protocole de sécurité. Les piles de sécurité sont constituées d'un ensemble d'algorithmes exécutés dans un ordre indiqué.
Piles de sécurité
Cliquez sur Ajouter, Supprimer ou Renommer pour ajouter, supprimer ou renommer les piles de sécurité associées au fichier WSDL.
Section des détails d'algorithme de sécurité
Cliquez sur Ajouter, Insérer ou sur Supprimer pour ajouter ou supprimer des algorithmes de sécurité dans la pile. Cliquez sur Haut et sur Bas pour changer l'ordre d'un algorithme sélectionné dans la pile de sécurité. Les algorithmes de sécurité suivants peuvent être ajoutés à la pile de sécurité :
Horodatage
L'algorithme de sécurité d'horodatage ajoute des informations au document XML dans la réponse. Pour plus de détails sur les algorithmes de sécurité, consultez la spécification de sécurité de service Web.
Nom de l'acteur/du rôle
Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
Must understand
Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
Délai d'expiration
Indiquez le délai d'expiration de l'horodatage.
Précision à la milliseconde
Sélectionnez cette option pour produire un horodatage qui utilise une précision à la milliseconde au lieu de la valeur par défaut (1/100è de seconde).
Jeton du nom d'utilisateur
L'algorithme de sécurité du jeton de nom d'utilisateur ajoute un jeton de nom d'utilisateur au document XML dans le message. Pour plus de détails sur les algorithmes de sécurité, consultez la spécification de sécurité de service Web.
Nom de l'acteur/du rôle
Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
Must understand
Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
Nom
Entrez le nom de l'utilisateur.
Mot de passe
Entrez le mot de passe de l'utilisateur.
Type de mot de passe
Indiquez le type de mot de passe pour l'algorithme de sécurité comme défini dans le profil Web Services Security UsernameToken.
Chiffrement XML
L'algorithme de sécurité de chiffrement XML indique comment le document XML est chiffré. Pour plus de détails sur les algorithmes de sécurité, consultez la spécification de sécurité de service Web.
Nom de l'acteur/du rôle
Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
Must understand
Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
Type d'identificateur
Sélectionnez le type d'identificateur de clé à utiliser pour le chiffrement. Les identificateurs de clé suivants sont disponibles, conformément au profil de la spécification WSS (Web Services Security) X509 et à la spécification OASIS WSS 1.1 :
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • EMBEDDED_KEYNAME
  • THUMBPRINT_IDENTIFIER
  • ENCRYPTED_KEY_SHA1_IDENTIFIER
Sélection de la partie XPath utilisateur
Permet de définir une requête XPath qui décrit des parties du document XML pouvant être sujettes de l'algorithme. Par défaut, le corps constitue le sujet.
Clé
Sélectionnez la clé utilisée pour le chiffrement. Les détails de chaque clé varient.
  • Clé x509 : Indique le nom et le mot de passe de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
  • Clé brute : Indique le nom et la valeur d'octet de votre SecretKey en hexadécimal.
  • Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité. Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
Nom de l'algorithme de codage
Indiquez la méthode de chiffrement à utiliser tel que défini par la syntaxe de chiffrement XML et la spécification de traitement.
Algorithme de codage de clé
Indiquez l'algorithme standard pour le codage de la clé tel que défini par la spécification de syntaxe et de traitement du chiffrement XML.
Signature XML
L'algorithme de sécurité XML indique comment le document XML est signé. Pour plus de détails sur les algorithmes de sécurité, consultez la spécification de sécurité de service Web.
Nom de l'acteur/du rôle
Si nécessaire, indiquez le nom du destinataire de l'élément d'en-tête de l'algorithme.
Must understand
Si nécessaire, sélectionnez s'il est obligatoire que l'en-tête de l'algorithme soit traité par le destinataire. Le destinataire est soit le nom de l'acteur, soit le serveur.
Jeton de sécurité
Sélectionnez le type d'identificateur de clé à utiliser pour la signature. Les identificateurs de clé suivants sont disponibles, conformément à la spécification WSS (Web Services Security) profil X509 et à la spécification OASIS WSS 1.1 :
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • KEY_VALUE
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Les identificateurs suivants sont également disponibles lorsque la signature est basée sur un profil UsernameToken :
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Sélection de la partie XPath utilisateur
Indiquez une requête XPath décrivant les parties du document XML pouvant être soumises à l'algorithme. Par défaut, le corps constitue le sujet. Cliquez sur le bouton Auxiliaire XPath pour générer l'expression XPath.
Clé
Sélectionnez la clé utilisée pour le chiffrement. Les détails de chaque clé varient.
  • Clé x509 : Indique le nom et le mot de passe de la clé x509 ainsi que le fichier de clés dans lequel elle se trouve.
  • Clé du jeton du nom d'utilisateur : Indique un nom d'utilisateur et un mot de passe pour la signature.
  • Clé chiffrée : Indique une référence à une clé chiffrée, définie au préalable dans la pile de sécurité. Cliquez sur Insérez une nouvelle clé chiffrée pour créer un nouveau bloc de définition de clé chiffrée.
Nom de l'algorithme de signature
Indique l'algorithme de méthode de signature tel que décrit dans la spécification de syntaxe et de traitement de signature XML.
Canonisation
Indiquez la méthode de canonisation à utiliser tel que défini dans la spécification de syntaxe et de traitement de signature XML.
Espaces nom inclus
Indiquez si la canonisation est exclusive comme décrit dans la spécification de canonisation XML exclusive.
Algorithme de sécurité personnalisé
Si vous souhaitez utiliser une classe Java en tant qu'algorithme de sécurité personnalisé, utilisez cet élément de pile pour appliquer l'algorithme au service.
Projet Java™
Si vous n'avez pas implémenté de classe Java personnalisée, sélectionnez Projet Java, entrez un nom pour le nouveau projet et cliquez sur Générer pour créer une classe Java avec la structure par défaut pour les implémentations de sécurité personnalisées.
Remarque : Si vous utilisez IBM® Security AppScan, cette zone n'est pas disponible.
Classe d'implémentation
Indiquez le nom de la classe qui implémente l'algorithme de sécurité personnalisé. Cliquez sur Parcourir la classe pour sélectionner une classe Java existante dans l'espace de travail.
Propriétés
Utilisez ce tableau pour envoyer des propriétés spécifiques et les valeurs associées à l'algorithme de sécurité personnalisé.

Retour d'informations