Edytor zabezpieczeń WSDL (Web Service Description Language)
pozwala tworzyć i edytować konfiguracje zabezpieczeń pliku WSDL.
Magazyny kluczy
Na tej stronie można edytować magazyny
kluczy używane na potrzeby pliku WSDL. Magazyn kluczy zawiera klucze prywatne i
publiczne, które są wymagane przez określony protokół zabezpieczeń.
- Zdefiniowane magazyny kluczy
- Należy kliknąć przycisk Dodaj lub Usuń w celu dodania lub usunięcia plików
kluczy ze środowiska roboczego.
- Szczegóły magazynu kluczy
- Ten obszar określa położenie pliku i jego nazwę w przypadku danego magazynu
kluczy.
Kliknij przycisk Przeglądaj, aby wybrać inny plik.
- Nazwa
- To pole określa nazwę magazynu kluczy. Nazwa jest używana w czasie
testu zamiast nazwy pliku.
- Plik
- Należy kliknąć przycisk Przeglądaj, aby wskazać plik
kluczy zawierający poprawny certyfikat serwera. Obsługiwane są następujące
formaty:
- KS
- JKS
- JCEKS
- PKCS12 (p12 lub PFX)
- PEM
- Hasło
- Jeśli plik kluczy jest zaszyfrowany, należy podać wymagane hasło.
Stosy zabezpieczeń
Na tej stronie można edytować stosy algorytmów
zabezpieczeń używane przez protokół zabezpieczeń. Stosy zabezpieczeń
to zestawy algorytmów wykonywanych w określonej kolejności.
- Stosy zabezpieczeń
- Kliknij opcję Dodaj, Usuń lub Zmień nazwę aby dodać, usunąć lub zmienić nazwę
stosu zabezpieczeń skojarzonego z określonym plikiem WSDL.
- Szczegóły algorytmu zabezpieczeń
- Algorytmy zabezpieczeń można dodać do stosu lub z niego usunąć, korzystając z opcji Dodaj, Wstaw lub Usuń. Położenie wybranego algorytmu w stosie
zabezpieczeń można zmienić, klikając przyciski W górę
lub W dół.
Do stosu zabezpieczeń można dodać następujące algorytmy:
- Znacznik czasu
- Ten algorytm zabezpieczeń dodaje do dokumentu XML odpowiedzi informacje
ze znacznika czasu. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Opóźnienie utraty ważności
- Należy podać opóźnienie, po którym znacznik czasu utraci ważność.
- Precyzja na poziomie milisekund
- Zaznaczenie tej opcji powoduje, że znacznik czasu jest generowany z
dokładnością do milisekund, a nie z dokładnością domyślną (setna część
sekundy).
- Znacznik nazwy użytkownika
- Ten algorytm zabezpieczeń dodaje znacznik nazwy użytkownika do dokumentu
XML w komunikacie. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Nazwa
- Należy wpisać nazwę użytkownika.
- Hasło
- Należy wpisać hasło użytkownika.
- Typ hasła
- Należy podać typ hasła dla algorytmu zabezpieczeń zdefiniowany w profilu
UsernameToken zabezpieczeń usług Web Service.
- Szyfrowanie XML
- Ten algorytm zabezpieczeń określa sposób szyfrowania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Typ identyfikatora
- Należy wybrać typ identyfikatora klucza używanego podczas szyfrowania.
Dostępne są następujące identyfikatory klucza, zgodnie z definicją podaną w
profilu X509 specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS
WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Wybór części wyrażenia XPath użytkownika
- Umożliwia określenie zapytania XPath opisującego części dokumentu XML, które
mogą być podmiotami algorytmu. Domyślnie podmiotem jest treść.
- Klucz
- Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi
szczegółami.
- Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
- Klucz surowy: określa nazwę klucza i jego wartość bajtową w formacie szesnastkowym.
- Zaszyfrowany klucz: określa odwołanie do
zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie
zabezpieczeń.
Należy kliknąć opcję Wstaw nowy zaszyfrowany
klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
- Nazwa algorytmu kodującego
- Należy wskazać metodę szyfrowania, która ma być stosowana (zgodnie z
definicją podaną w specyfikacji XML Encryption Syntax and Processing - Składnia
i przetwarzanie szyfrowania XML).
- Algorytm kodujący klucza
- Należy wskazać standardowy algorytm kodowania klucza (zgodnie z opisem
podanym w specyfikacji XML Encryption Syntax and Processing - Składnia i przetwarzanie szyfrowania
XML).
- Sygnatura XML
- Ten algorytm zabezpieczeń określa sposób podpisywania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można
znaleźć w specyfikacji zabezpieczeń usług Web Service.
- Nazwa aktora/roli
- W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
- Wymagana wiedza
- W razie potrzeby należy wskazać, czy przetwarzanie nagłówka
algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie
lub serwer.
- Znacznik bezpieczeństwa
Należy wybrać typ identyfikatora klucza używanego w przypadku podpisu.
Dostępne
są następujące identyfikatory klucza, zgodnie z definicją podaną w profilu X509
specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Gdy podpis jest tworzony na
podstawie profilu UsernameToken, dodatkowo dostępne są następujące
identyfikatory:
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Wybór części wyrażenia XPath użytkownika
- Należy określić zapytanie XPath opisujące części dokumentu XML, które mogą
być podmiotami algorytmu. Domyślnie podmiotem jest treść. Należy kliknąć przycisk
Program pomocy XPath, aby utworzyć wyrażenie Xpath.
- Klucz
- Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi
szczegółami.
- Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
- Klucz znacznika nazwy użytkownika: określa nazwę i
hasło użytkownika dla podpisu.
- Zaszyfrowany klucz: określa odwołanie do
zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie
zabezpieczeń.
Należy kliknąć opcję Wstaw nowy zaszyfrowany
klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
- Nazwa algorytmu podpisu
- Należy podać nazwę algorytmu metody podpisywania (zgodnie z opisem podanym w specyfikacji XML
Signature Syntax and Processing - Składnia i przetwarzanie podpisu XML).
- Normalizacja
- Należy wskazać metodę normalizacji, która ma być używana (zgodnie z opisem
podanym w specyfikacji XML Signature Syntax and Processing - Składnia i
przetwarzanie podpisu XML).
- Obejmujące przestrzenie nazw
- Należy wskazać, czy normalizacja jest wyłączna (zgodnie z opisem podanym w
specyfikacji Exclusive XML Canonicalization - Wyłączna normalizacja XML).
- Niestandardowy algorytm zabezpieczeń
- Jeśli klasa Java™ ma być używana jako
niestandardowy algorytm zabezpieczeń, należy użyć tego elementu stosu, aby
zastosować niestandardowy algorytm do usługi.
- Projekt Java
- Jeśli nie zaimplementowano niestandardowej klasy
Java, należy wybrać opcję Projekt
Java, wpisać nazwę nowego projektu, a następnie kliknąć przycisk
Generuj w celu utworzenia nowej klasy Java
z domyślną strukturą na potrzeby implementacji niestandardowych zabezpieczeń.
Uwaga: W
przypadku korzystania z produktu
IBM® Security AppScan
to pole nie jest dostępne.
- Klasa implementacji
- Należy podać nazwę klasy, która implementuje niestandardowy algorytm
zabezpieczeń. Należy kliknąć przycisk Przeglądaj klasę,
aby w obszarze roboczym wybrać istniejącą klasę Java.
- Właściwości
- Ta tabela umożliwia przekazywanie konkretnych
właściwości i powiązanych z nimi wartości do niestandardowego algorytmu zabezpieczeń.