W ogólnym kliencie usług wywołania usług zawierają treść i informacje
o transporcie wywołania. Treścią jest
koperta SOAP. Informacje o transporcie to informacje
wymagane do wysłania i odebrania odpowiedzi w zależności
od wybranego protokołu.
Komunikat
Ta strona zawiera treść XML
żądania i umożliwia dostęp do korelacji danych.
Ta sama treść jest
przedstawiana na trzy różne sposoby.
- Formularz
- W tym widoku jest udostępniany uproszczony widok komunikatu, który służy
głównie do edytowania wartości treści XML. Za pomocą menu
Schemat można włączyć asystę na potrzeby edytowania treści
XML, dzięki czemu edytowana treść XML będzie poprawna i zgodna ze specyfikacją
XSD.
W widoku Formularz należy dodać nagłówki XML,
które są wymagane w przypadku wywołań standardowych usług Web Service.
Na pasku
Nagłówek należy kliknąć przycisk
Dodaj
(
), aby utworzyć strukturę domyślnego nagłówka
XML na potrzeby żądań WS-Addressing, WS-ReliableMessaging i WS-Coordination, lub
należy kliknąć przycisk Więcej, aby uzyskać dostęp do innych
standardów. Istnieje możliwość włączania lub wyłączania elementów nagłówka XML oraz
podawania poprawnych wartości dla każdego elementu XML. Treść XML jest sprawdzana
w celu zapewnienia jej poprawności.
Uwaga: Aby dodać nagłówki XML do wywołań w produkcie
IBM® Security AppScan,
należy dodać algorytm Statyczne nagłówki XML
na karcie Stos żądań danego żądania.
- Drzewo
W tym widoku jest udostępniany hierarchiczny widok struktury XML komunikatu zawierający
elementy, przestrzenie nazw i powiązane wartości. Do edytowania elementów XML i
przestrzeni nazw w drzewie można użyć przycisków Dodaj,
Wstaw, Usuń, W
górę i W dół.
Aby wybrać puste
elementy XML, które mają zostać pominięte, należy użyć kolumny
Pomiń, jeśli puste. Ta kolumna jest widoczna tylko wtedy,
gdy zaznaczono pole wyboru Wyświetl kolumnę „Pomiń, jeśli puste” w
przeglądarce drzewa XML, które jest dostępne po wybraniu opcji
.
Aby w zależności od
potrzeb ukryć lub wyświetlić węzły przestrzeni nazw, atrybutów lub tekstu,
należy kliknąć przycisk Filtr.
Aby włączyć inteligentną
edycję opartą na podanym dokumencie schematu XML (XSD), należy kliknąć opcję
Zezwalaj tylko na dozwolone modyfikacje.
Aby podać zestaw
dokumentów XSD dla środowiska roboczego, należy kliknąć prawym przyciskiem myszy projekt w
nawigatorze testów, a następnie trzeba wybrać opcje
Właściwości i Katalog schematów. Jeśli
nie masz dokumentu XSD lub chcesz obejść schemat, należy wyłączyć opcję
Zezwalaj tylko na dozwolone modyfikacje.
Kliknięcie elementu XML prawym przyciskiem myszy umożliwia jego przekształcenie we fragment XML. Dzięki temu (przy użyciu pul danych i funkcji tworzenia odwołań) można skorelować
dane dla całego fragmentu XML, a nie tylko dla wartości.
- Źródło
- W tym widoku jest wyświetlana źródłowa treść XML komunikatu lub treść w
postaci zwykłego tekstu. Aby sformatować treść XML, należy kliknąć opcję Formatuj tekst XML.
Aby zawinąć treść XML w pojedynczym
wierszu, należy kliknąć opcję Spakuj tekst XML do postaci pojedynczego wiersza. Podobne elementy sterujące są dostępne w przypadku
treści JSON.
Ważne: W widoku Źródło nie należy
edytować znaczników rozpoczynających się od łańcucha SoaTag. W przypadku usunięcia lub
zmodyfikowania tych znaczników wszystkie odwołania i podstawienia w teście
zostaną uszkodzone. Po usunięciu tych znaczników nie można ich odtworzyć.
Załączniki
Ta strona zawiera listę załączników MIME lub DIME załączonych do żądania.
Zawartość tego widoku
jest dostosowana do specyfikacji MIME (Multipurpose Internet Mail
Extensions) lub DIME (Direct Internet Message Encapsulation). Na tej stronie można dodawać zasoby środowiska roboczego jako załączniki MIME lub
DIME i zmieniać właściwości.
W polu
Identyfikator
treści znajduje się identyfikator, który jest używany przez żądanie
w celu odwoływania się do załączników. Sposób używania tego identyfikatora
zależy od wymagań serwera.
- MIME lub DIME
- Należy zdecydować, czy załącznik jest dostosowany do specyfikacji MIME
(Multipurpose Internet Mail Extensions), czy DIME (Direct Internet Message Encapsulation).
- Użyj mechanizmu transmisji MTOM
- Domyślnym mechanizmem używanym w żądaniu do obsługi załączników jest SwA
(SOAP Messages with Attachments). Należy wybrać tę opcję, aby załączniki były
obsługiwane przy użyciu mechanizmu MTOM (SOAP
Message Transmission Optimization Mechanism).
Transport
Ta strona zawiera
ustawienia protokołu transportowego używanego do wysyłania żądania. Ustawienia
protokołu transportowego mają zastosowanie do konfiguracji transportu. Dostępne
ustawienia: HTTP, Java™ Message Service
(JMS), WebSphere MQ lub Microsoft .NET. Możliwe jest utworzenie kilku konfiguracji dla każdego protokołu, aby w łatwy sposób
przełączać się między protokołami lub ich różnymi wariantami.
Uwaga: Jeśli
jest używany produkt
IBM Security AppScan,
dostępny jest tylko protokół transportowy HTTP.
- HTTP
- Należy wybrać opcję HTTP, aby na potrzeby żądań
używać protokołu transportowego HTTP. Na poziomie żądania można zaktualizować adres
URL lub działanie SOAP i odwołanie
do globalnej konfiguracji testu.
- Konfiguracja protokołu
- Należy kliknąć opcję Zmień, aby określić
predefiniowaną konfigurację protokołu transportowego lub aby utworzyć
konfigurację. Konfiguracje protokołu transportowego HTTP zawierają ustawienia proxy oraz
uwierzytelniania, które mogą być ponownie wykorzystywane.
- Adres URL
- Należy podać adres URL określający punkt końcowy dla żądania usługi.
- Tryb Rest
- Tego pola wyboru należy użyć, aby podzielić adres URL usług REST w celu ułatwienia poznania różnych części adresu URL usług REST. W
przypadku korzystania z tej opcji główna sekcja adresu URL jest umieszczana w
polu URL, część zasobu jest umieszczana w polu Zasób, a parametry są
umieszczane w polu Parametry. Aby ręcznie dodać więcej
parametrów, można użyć przycisku Dodaj.
- Metoda i wersja
- Należy określić metodę i wersję HTTP, które mają być używane do wywoływania
żądania usługi.
- Nagłówki
- Należy określić nazwy i wartości wszystkich niestandardowych nagłówków HTTP
wymaganych przez usługę. Listę nagłówków można modyfikować, korzystając z opcji
Dodaj, Edytuj lub
Usuń.
- Informacje cookie
- Należy określić nazwy i wartości wszystkich informacji cookie wymaganych
przez usługę. Listę informacji cookie można modyfikować, korzystając z opcji
Dodaj, Edytuj lub
Usuń.
- JMS
Należy wybrać opcję JMS, aby na potrzeby żądań używać
protokołu transportowego JMS (Java Messaging
Service).
Ta strona umożliwia dodawanie właściwości łańcuchowych, które są dołączane do żądania
dla konfiguracji protokołu JMS. Zostaną one przesłane jako właściwości komunikatu za pośrednictwem protokołu JMS.
- Konfiguracja protokołu
- Należy kliknąć opcję Zmień, aby określić
predefiniowaną konfigurację protokołu transportowego lub aby utworzyć
konfigurację. Konfiguracje protokołu transportowego JMS zawierają ogólne ustawienia punktu końcowego,
punktu odbioru i adaptera, które mogą być ponownie wykorzystywane.
- Właściwości
- Należy określić nazwy i wartości wszystkich właściwości łańcuchowych wymaganych
przez żądanie dla bieżącej konfiguracji protokołu transportowego JMS.
Są one przesyłane jako właściwości komunikatu za pośrednictwem protokołu JMS. Listę właściwości można modyfikować, korzystając z opcji
Dodaj, Edytuj lub
Usuń.
- WebSphere MQ
- Należy wybrać opcję MQ, aby na potrzeby żądań używać protokołu transportowego IBM
WebSphere MQ. Ta strona
umożliwia określenie działania SOAP i zastąpienie ustawień konfiguracji produktu
WebSphere MQ wybranych na poziomie
testu.
- Konfiguracja protokołu
- Należy kliknąć opcję Zmień, aby określić
predefiniowaną konfigurację protokołu transportowego lub aby utworzyć
konfigurację. Konfiguracje protokołu transportowego
WebSphere MQ zawierają ogólne
ustawienia kolejki, nagłówka i warstwy SSL, które mogą być ponownie
wykorzystywane.
- Działanie SOAP
- Należy określić działanie SOAP, które będzie używane do wywoływania
żądania produktu WebSphere MQ.
- Nadpisz wartości konfiguracji protokołu MQ
- Należy wybrać tę opcję, aby skonfigurować pola komunikatu produktu
WebSphere MQ. Podzbiór deskryptora
komunikatu MQ można zastąpić formatem niestandardowym na potrzeby innych
typów serwerów - zwłaszcza w przypadku używania żądania komunikatu XML.
- Dostosuj nagłówek komunikatu
- Należy wybrać tę opcję, aby określić niestandardowe nagłówki protokołu
transportowego dla funkcji protokołu SOAP korzystającego z protokołu MQ dostępnej
w produkcie WebSphere MQ. Ta funkcja
używa wstępnie określonego formatu komunikatów MQ (RFH2), dlatego po jej
wybraniu nie są dostępne inne opcje w sekcji Deskryptor
komunikatu.
- Deskryptor komunikatu
- Te ustawienia zastępują ustawienia deskryptora i nagłówka komunikatu w konfiguracji protokołu MQ. Więcej informacji o deskryptorach komunikatów zawiera dokumentacja produktu
WebSphere MQ.
- Microsoft .NET
- Należy wybrać opcję Microsoft .NET, aby
używać transportu Microsoft .NET w przypadku żądań opartych na usługach Windows Communication Foundation (WCF). Ta strona umożliwia zastąpienie ustawień konfiguracji środowiska Microsoft .NET
wybranych na poziomie testu.
- Element
- Należy kliknąć przycisk Dodaj, aby podać nazwę i
wartość działań WCF, które są wymagane przez tę usługę. Ta tabela jest generowana automatycznie po
zaimportowaniu pliku WSDL środowiska Microsoft .NET.
Więcej informacji na
ten temat zawiera dokumentacja usług WCF środowiska Microsoft .NET.
Stos żądań
Ta strona służy do
definiowania stosu, który stosuje parametry i algorytmy adresowania i zabezpieczeń
do żądań usług przed ich wysłaniem.
Stosy są zestawami algorytmów, które są
wykonywane w określonej kolejności.
Należy użyć edytora zabezpieczeń WSDL w
celu zdefiniowania stosu dla każdego pliku WSDL. Stos zostanie zastosowany w
przypadku wszystkich żądań, które używają języka WSDL.
- Nadpisz stos
- Domyślnie do edytowania stosu, który jest dołączony do konkretnego pliku
WSDL, używany jest edytor zabezpieczeń WSDL. Należy wybrać tę opcję, aby określić inny stos
algorytmu zabezpieczeń tylko dla bieżącego żądania usługi.
- Pokaż stos odpowiedzi
- Strona Stos żądań zawiera algorytmy, które są stosowane jedynie do
wychodzących żądań usług. Należy wybrać opcję Pokaż stos
odpowiedzi, aby dodać stronę Stos odpowiedzi.
Strona Stos odpowiedzi umożliwia edytowanie parametrów
zabezpieczeń i adresowania oraz algorytmów stosowanych do przychodzących
odpowiedzi.
- Szczegóły algorytmu zabezpieczeń
- Algorytmy zabezpieczeń można dodać do stosu lub z niego usunąć, korzystając z
opcji Dodaj, Wstaw lub
Usuń. Położenie wybranego algorytmu w stosie
zabezpieczeń można zmienić, klikając przyciski W górę
lub W dół. Do stosu zabezpieczeń można dodać następujące algorytmy:
- Statyczne nagłówki XML
Ten algorytm umożliwia dodawanie nagłówków XML, które są wymagane w
standardowych wywołaniach usług Web Service. Na pasku
Nagłówek należy kliknąć przycisk
Dodaj
(
), aby utworzyć strukturę domyślnego nagłówka XML na
potrzeby żądań WS-Addressing, WS-ReliableMessaging i WS-Coordination, lub
należy kliknąć przycisk Więcej, aby uzyskać dostęp do
innych standardów.
Istnieje możliwość włączania lub wyłączania elementów XML w sekcji
Nagłówek oraz podawania poprawnych wartości dla każdego elementu XML.
Nagłówki XML
są sprawdzane w celu zapewnienia ich poprawności.
Uwaga: Algorytm Statyczne nagłówki XML jest dostępny wyłącznie w
produkcie IBM Security AppScan.
Aby dodać statyczne nagłówki XML do wywołań w innych produktach, należy
rozwinąć sekcję Nagłówki na karcie
Komunikat żądania.
- Znacznik czasu
- Ten algorytm zabezpieczeń dodaje do dokumentu XML odpowiedzi informacje
ze znacznika czasu. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Opóźnienie utraty ważności
- Należy podać opóźnienie, po którym znacznik czasu utraci ważność.
- Precyzja na poziomie milisekund
- Zaznaczenie tej opcji powoduje, że znacznik czasu jest generowany z
dokładnością do milisekund, a nie z dokładnością domyślną (setna część
sekundy).
- Znacznik nazwy użytkownika
- Ten algorytm zabezpieczeń dodaje znacznik nazwy użytkownika do dokumentu
XML w komunikacie. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Nazwa
- Należy wpisać nazwę użytkownika.
- Hasło
- Należy wpisać hasło użytkownika.
- Typ hasła
- Należy podać typ hasła dla algorytmu zabezpieczeń zdefiniowany w profilu
UsernameToken zabezpieczeń usług Web Service.
- Szyfrowanie XML
- Ten algorytm zabezpieczeń określa sposób szyfrowania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Typ identyfikatora
- Należy wybrać typ identyfikatora klucza używanego podczas szyfrowania.
Dostępne są następujące identyfikatory klucza, zgodnie z definicją podaną w
profilu X509 specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS
WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Wybór części wyrażenia XPath użytkownika
- Umożliwia określenie zapytania XPath opisującego części dokumentu XML, które
mogą być podmiotami algorytmu. Domyślnie podmiotem jest treść.
- Klucz
- Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi
szczegółami.
- Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
- Klucz surowy: określa nazwę klucza i jego wartość bajtową w formacie szesnastkowym.
- Zaszyfrowany klucz: określa odwołanie do
zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie
zabezpieczeń.
Należy kliknąć opcję Wstaw nowy zaszyfrowany
klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
- Nazwa algorytmu kodującego
- Należy wskazać metodę szyfrowania, która ma być stosowana (zgodnie z
definicją podaną w specyfikacji XML Encryption Syntax and Processing - Składnia
i przetwarzanie szyfrowania XML).
- Algorytm kodujący klucza
- Należy wskazać standardowy algorytm kodowania klucza (zgodnie z opisem
podanym w specyfikacji XML Encryption Syntax and Processing - Składnia i przetwarzanie szyfrowania
XML).
- Sygnatura XML
- Ten algorytm zabezpieczeń określa sposób podpisywania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Znacznik bezpieczeństwa
Należy wybrać typ identyfikatora klucza używanego w przypadku podpisu.
Dostępne
są następujące identyfikatory klucza, zgodnie z definicją podaną w profilu X509
specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Gdy podpis jest tworzony na
podstawie profilu UsernameToken, dodatkowo dostępne są następujące
identyfikatory:
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Wybór części wyrażenia XPath użytkownika
- Należy określić zapytanie XPath opisujące części dokumentu XML, które mogą
być podmiotami algorytmu. Domyślnie podmiotem jest treść. Należy kliknąć przycisk
Program pomocy XPath, aby utworzyć wyrażenie Xpath.
- Klucz
- Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi
szczegółami.
- Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
- Klucz znacznika nazwy użytkownika: określa nazwę i
hasło użytkownika dla podpisu.
- Zaszyfrowany klucz: określa odwołanie do
zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie
zabezpieczeń.
Należy kliknąć opcję Wstaw nowy zaszyfrowany
klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
- Nazwa algorytmu podpisu
- Należy podać nazwę algorytmu metody podpisywania (zgodnie z opisem podanym w specyfikacji XML
Signature Syntax and Processing - Składnia i przetwarzanie podpisu XML).
- Normalizacja
- Należy wskazać metodę normalizacji, która ma być używana (zgodnie z opisem
podanym w specyfikacji XML Signature Syntax and Processing - Składnia i
przetwarzanie podpisu XML).
- Obejmujące przestrzenie nazw
- Należy wskazać, czy normalizacja jest wyłączna (zgodnie z opisem podanym w
specyfikacji Exclusive XML Canonicalization - Wyłączna normalizacja XML).
- Zaszyfrowany klucz
- Ten blok definiuje zaszyfrowany klucz, którego można używać w bloku podpisu XML lub szyfrowania XML. Blok zaszyfrowanego klucza musi występować przed blokiem, który używa tego klucza.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Nazwa klucza
- Należy podać nazwę zaszyfrowanego klucza.
- Typ identyfikatora
- Należy wybrać typ identyfikatora klucza, który ma być używany dla klucza. Dostępne
są następujące identyfikatory klucza, zgodnie z definicją podaną w profilu X509
specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- THUMBPRINT_IDENTIFIER
- SKI_KEY_IDENTIFIER
- Wielkość klucza
- Należy podać wielkość klucza (w bitach).
- Nazwa algorytmu kodowania klucza
- Należy określić algorytm, który ma być używany do kodowania klucza.
- Magazyn kluczy
- Należy wybrać magazyn kluczy lub kliknąć opcję Edytuj
zabezpieczenia, aby zdefiniować nowy magazyn kluczy lub zarządzać istniejącymi magazynami.
- Nazwa
- Należy wybrać klucz znajdujący się w podanym magazynie kluczy.
- Hasło
- Należy wpisać hasło dla wybranej nazwy klucza.
- Niestandardowy algorytm zabezpieczeń
- Jeśli klasa Java ma być używana jako
niestandardowy algorytm zabezpieczeń, należy użyć tego elementu stosu, aby
zastosować niestandardowy algorytm do usługi.
- Projekt Java
- Jeśli nie zaimplementowano niestandardowej klasy
Java, należy wybrać opcję Projekt
Java, wpisać nazwę nowego projektu, a następnie kliknąć przycisk
Generuj w celu utworzenia nowej klasy Java
z domyślną strukturą na potrzeby implementacji niestandardowych zabezpieczeń.
Uwaga: W
przypadku korzystania z produktu
IBM Security AppScan
to pole nie jest dostępne.
- Klasa implementacji
- Należy podać nazwę klasy, która implementuje niestandardowy algorytm
zabezpieczeń. Należy kliknąć przycisk Przeglądaj klasę,
aby w obszarze roboczym wybrać istniejącą klasę Java.
- Właściwości
- Ta tabela umożliwia przekazywanie konkretnych
właściwości i powiązanych z nimi wartości do niestandardowego algorytmu zabezpieczeń.
- Algorytm WS-Addressing
- Należy użyć tego bloku, jeśli w usłudze jest używany standard WS-Addressing
2004/08 lub WS-Addressing 1.0 Core.
- Przestrzeń nazw
- Należy określić przestrzeń nazw dla algorytmu WS-Addressing 2004/08 lub
WS-Addressing 1.0 Core.
- Działanie, gdy żądanie używa protokołu WS-Addressing
- Należy wybrać działanie, które ma zostać wykonane, gdy w żądaniu jest już
używany protokół WS-Addressing.
- Zastąp adres anonimowy w polu „Odpowiedź do” adresem:
- Należy wybrać tę opcję, aby w nagłówku „Odpowiedź do” wygenerować określony
adres zamiast anonimowego adresu.
- Usuń protokół WS-Addressing z odpowiedzi
- Należy wybrać tę opcję, aby usunąć z odpowiedzi wszystkie nagłówki protokołu WS-Addressing.
- Algorytm WS-Policy
- Należy użyć tego bloku, jeśli usługa wymaga pliku strategii bezpieczeństwa zgodnego ze specyfikacją WS-Policy.
- Użyj strategii włączonej do pliku WSDL (WS-PolicyAttachment)
- Należy wybrać tę opcję, aby używać konfiguracji strategii bezpieczeństwa
dołączonej do pliku WSDL jak w specyfikacji WS-PolicyAttachment.
- Strategia
- Jeśli nie używasz specyfikacji WS-PolicyAttachment, należy określić plik
strategii XML. Należy kliknąć przycisk Przeglądaj, aby dodać
plik strategii z obszaru roboczego lub aby go zaimportować.
- Konfiguracja podpisu
- Należy wybrać tę opcję, aby określić magazyn kluczy dla wszystkich podpisów
określonych w strategii. Należy kliknąć opcję Edytuj
zabezpieczenia, aby dodać magazyn kluczy z obszaru roboczego lub
aby go zaimportować.
- Konfiguracja szyfrowania
- Należy wybrać tę opcję, aby określić magazyn kluczy dla dowolnego
szyfrowania określonego w strategii. Należy kliknąć opcję Edytuj
zabezpieczenia, aby dodać magazyn kluczy z obszaru roboczego lub
aby go zaimportować.
- Konfiguracja deszyfrowania
- Należy wybrać tę opcję, aby określić magazyn kluczy dla dowolnego deszyfrowania
określonego w strategii. Należy kliknąć opcję Edytuj
zabezpieczenia, aby dodać magazyn kluczy z obszaru roboczego lub
aby go zaimportować.
- Pobierz znacznik z serwera znaczników bezpieczeństwa (WS-Trust i WS-SecureConversation)
- Należy wybrać tę opcję i kliknąć przycisk
Konfiguruj, aby
określić serwer znaczników zabezpieczeń, który ma być używany ze strategią.
- Właściwości dodatkowe
- Ta tabela umożliwia określanie ustawień właściwości zaawansowanych lub
konkretnych implementacji specyfikacji WS-Security. Należy kliknąć przycisk
Dodaj, aby dodać nazwę właściwości i ustawić wartość.
Stos odpowiedzi
Ta strona
służy do określania stosu, który stosuje parametry adresowania i zabezpieczeń
do odpowiedzi po ich otrzymaniu. Stosy są zestawami algorytmów, które są
wykonywane w określonej kolejności. Należy użyć edytora zabezpieczeń WSDL w
celu zdefiniowania stosu dla każdego pliku WSDL. Stos zostanie zastosowany w
przypadku wszystkich żądań, które używają języka WSDL.
- Nadpisz stos
- Domyślnie do edytowania stosu algorytmów zabezpieczeń załączonego do
konkretnego pliku WSDL używany jest edytor zabezpieczeń WSDL. Należy wybrać tę
opcję, aby określić inny stos algorytmu zabezpieczeń tylko dla bieżącej
odpowiedzi.
- Pokaż stos odpowiedzi
- Należy usunąć zaznaczenie pola wyboru Pokaż stos
odpowiedzi, aby ukryć stronę Stos odpowiedzi.
- Szczegóły algorytmu zabezpieczeń
- Algorytmy zabezpieczeń można dodać do stosu lub z niego usunąć, korzystając z
opcji Dodaj, Wstaw lub
Usuń. Położenie wybranego algorytmu w stosie
zabezpieczeń można zmienić, klikając przyciski W górę
lub W dół. Do stosu zabezpieczeń można dodać następujące algorytmy:
- Szyfrowanie XML
- Ten algorytm zabezpieczeń określa sposób szyfrowania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Typ identyfikatora
- Należy wybrać typ identyfikatora klucza używanego podczas szyfrowania.
Dostępne są następujące identyfikatory klucza, zgodnie z definicją podaną w
profilu X509 specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS
WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Wybór części wyrażenia XPath użytkownika
- Umożliwia określenie zapytania XPath opisującego części dokumentu XML, które
mogą być podmiotami algorytmu. Domyślnie podmiotem jest treść.
- Klucz
- Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi
szczegółami.
- Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
- Klucz surowy: określa nazwę klucza i jego wartość bajtową w formacie szesnastkowym.
- Zaszyfrowany klucz: określa odwołanie do
zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie
zabezpieczeń.
Należy kliknąć opcję Wstaw nowy zaszyfrowany
klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
- Nazwa algorytmu kodującego
- Należy wskazać metodę szyfrowania, która ma być stosowana (zgodnie z
definicją podaną w specyfikacji XML Encryption Syntax and Processing - Składnia
i przetwarzanie szyfrowania XML).
- Algorytm kodujący klucza
- Należy wskazać standardowy algorytm kodowania klucza (zgodnie z opisem
podanym w specyfikacji XML Encryption Syntax and Processing - Składnia i przetwarzanie szyfrowania
XML).
- Zaszyfrowany klucz
- Ten blok definiuje zaszyfrowany klucz, którego można używać w bloku podpisu XML lub szyfrowania XML. Blok zaszyfrowanego klucza musi występować przed blokiem, który używa tego klucza.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Nazwa klucza
- Należy podać nazwę zaszyfrowanego klucza.
- Typ identyfikatora
- Należy wybrać typ identyfikatora klucza, który ma być używany dla klucza. Dostępne
są następujące identyfikatory klucza, zgodnie z definicją podaną w profilu X509
specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- THUMBPRINT_IDENTIFIER
- SKI_KEY_IDENTIFIER
- Wielkość klucza
- Należy podać wielkość klucza (w bitach).
- Nazwa algorytmu kodowania klucza
- Należy określić algorytm, który ma być używany do kodowania klucza.
- Magazyn kluczy
- Należy wybrać magazyn kluczy lub kliknąć opcję Edytuj
zabezpieczenia, aby zdefiniować nowy magazyn kluczy lub zarządzać istniejącymi magazynami.
- Nazwa
- Należy wybrać klucz znajdujący się w podanym magazynie kluczy.
- Hasło
- Należy wpisać hasło dla wybranej nazwy klucza.
- Niestandardowy algorytm zabezpieczeń
- Jeśli klasa Java ma być używana jako
niestandardowy algorytm zabezpieczeń, należy użyć tego elementu stosu, aby
zastosować niestandardowy algorytm do usługi.
- Projekt Java
- Jeśli nie zaimplementowano niestandardowej klasy
Java, należy wybrać opcję Projekt
Java, wpisać nazwę nowego projektu, a następnie kliknąć przycisk
Generuj w celu utworzenia nowej klasy Java
z domyślną strukturą na potrzeby implementacji niestandardowych zabezpieczeń.
Uwaga: W
przypadku korzystania z produktu
IBM Security AppScan
to pole nie jest dostępne.
- Klasa implementacji
- Należy podać nazwę klasy, która implementuje niestandardowy algorytm
zabezpieczeń. Należy kliknąć przycisk Przeglądaj klasę,
aby w obszarze roboczym wybrać istniejącą klasę Java.
- Właściwości
- Ta tabela umożliwia przekazywanie konkretnych
właściwości i powiązanych z nimi wartości do niestandardowego algorytmu zabezpieczeń.