Edytor zabezpieczeń WSDL - skorowidz

Edytor zabezpieczeń WSDL (Web Service Description Language) pozwala tworzyć i edytować konfiguracje zabezpieczeń pliku WSDL.

Magazyny kluczy

Na tej stronie można edytować magazyny kluczy używane na potrzeby pliku WSDL. Magazyn kluczy zawiera klucze prywatne i publiczne, które są wymagane przez określony protokół zabezpieczeń.
Zdefiniowane magazyny kluczy
Należy kliknąć przycisk Dodaj lub Usuń w celu dodania lub usunięcia plików kluczy ze środowiska roboczego.
Szczegóły magazynu kluczy
Ten obszar określa położenie pliku i jego nazwę w przypadku danego magazynu kluczy. Kliknij przycisk Przeglądaj, aby wybrać inny plik.
Nazwa
To pole określa nazwę magazynu kluczy. Nazwa jest używana w czasie testu zamiast nazwy pliku.
Plik
Należy kliknąć przycisk Przeglądaj, aby wskazać plik kluczy zawierający poprawny certyfikat serwera. Obsługiwane są następujące formaty:
  • KS
  • JKS
  • JCEKS
  • PKCS12 (p12 lub PFX)
  • PEM
Hasło
Jeśli plik kluczy jest zaszyfrowany, należy podać wymagane hasło.

Stosy zabezpieczeń

Na tej stronie można edytować stosy algorytmów zabezpieczeń używane przez protokół zabezpieczeń. Stosy zabezpieczeń to zestawy algorytmów wykonywanych w określonej kolejności.
Stosy zabezpieczeń
Kliknij opcję Dodaj, Usuń lub Zmień nazwę aby dodać, usunąć lub zmienić nazwę stosu zabezpieczeń skojarzonego z określonym plikiem WSDL.
Szczegóły algorytmu zabezpieczeń
Algorytmy zabezpieczeń można dodać do stosu lub z niego usunąć, korzystając z opcji Dodaj, Wstaw lub Usuń. Położenie wybranego algorytmu w stosie zabezpieczeń można zmienić, klikając przyciski W górę lub W dół. Do stosu zabezpieczeń można dodać następujące algorytmy:
Znacznik czasu
Ten algorytm zabezpieczeń dodaje do dokumentu XML odpowiedzi informacje ze znacznika czasu. Szczegółowe informacje o algorytmach zabezpieczeń można znaleźć w specyfikacji zabezpieczeń usług Web Service.
Nazwa aktora/roli
W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
Wymagana wiedza
W razie potrzeby należy wskazać, czy przetwarzanie nagłówka algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie lub serwer.
Opóźnienie utraty ważności
Należy podać opóźnienie, po którym znacznik czasu utraci ważność.
Precyzja na poziomie milisekund
Zaznaczenie tej opcji powoduje, że znacznik czasu jest generowany z dokładnością do milisekund, a nie z dokładnością domyślną (setna część sekundy).
Znacznik nazwy użytkownika
Ten algorytm zabezpieczeń dodaje znacznik nazwy użytkownika do dokumentu XML w komunikacie. Szczegółowe informacje o algorytmach zabezpieczeń można znaleźć w specyfikacji zabezpieczeń usług Web Service.
Nazwa aktora/roli
W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
Wymagana wiedza
W razie potrzeby należy wskazać, czy przetwarzanie nagłówka algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie lub serwer.
Nazwa
Należy wpisać nazwę użytkownika.
Hasło
Należy wpisać hasło użytkownika.
Typ hasła
Należy podać typ hasła dla algorytmu zabezpieczeń zdefiniowany w profilu UsernameToken zabezpieczeń usług Web Service.
Szyfrowanie XML
Ten algorytm zabezpieczeń określa sposób szyfrowania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można znaleźć w specyfikacji zabezpieczeń usług Web Service.
Nazwa aktora/roli
W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
Wymagana wiedza
W razie potrzeby należy wskazać, czy przetwarzanie nagłówka algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie lub serwer.
Typ identyfikatora
Należy wybrać typ identyfikatora klucza używanego podczas szyfrowania. Dostępne są następujące identyfikatory klucza, zgodnie z definicją podaną w profilu X509 specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS WSS 1.1:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • EMBEDDED_KEYNAME
  • THUMBPRINT_IDENTIFIER
  • ENCRYPTED_KEY_SHA1_IDENTIFIER
Wybór części wyrażenia XPath użytkownika
Umożliwia określenie zapytania XPath opisującego części dokumentu XML, które mogą być podmiotami algorytmu. Domyślnie podmiotem jest treść.
Klucz
Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi szczegółami.
  • Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
  • Klucz surowy: określa nazwę klucza i jego wartość bajtową w formacie szesnastkowym.
  • Zaszyfrowany klucz: określa odwołanie do zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie zabezpieczeń. Należy kliknąć opcję Wstaw nowy zaszyfrowany klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
Nazwa algorytmu kodującego
Należy wskazać metodę szyfrowania, która ma być stosowana (zgodnie z definicją podaną w specyfikacji XML Encryption Syntax and Processing - Składnia i przetwarzanie szyfrowania XML).
Algorytm kodujący klucza
Należy wskazać standardowy algorytm kodowania klucza (zgodnie z opisem podanym w specyfikacji XML Encryption Syntax and Processing - Składnia i przetwarzanie szyfrowania XML).
Sygnatura XML
Ten algorytm zabezpieczeń określa sposób podpisywania dokumentu XML. Szczegółowe informacje o algorytmach zabezpieczeń można znaleźć w specyfikacji zabezpieczeń usług Web Service.
Nazwa aktora/roli
W razie potrzeby należy podać nazwę odbiorcy elementu nagłówka algorytmu.
Wymagana wiedza
W razie potrzeby należy wskazać, czy przetwarzanie nagłówka algorytmu przez odbiorcę jest obowiązkowe. Odbiorcą jest aktor o danej nazwie lub serwer.
Znacznik bezpieczeństwa
Należy wybrać typ identyfikatora klucza używanego w przypadku podpisu. Dostępne są następujące identyfikatory klucza, zgodnie z definicją podaną w profilu X509 specyfikacji Web Services Security (WSS) oraz w specyfikacji OASIS WSS 1.1:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • KEY_VALUE
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Gdy podpis jest tworzony na podstawie profilu UsernameToken, dodatkowo dostępne są następujące identyfikatory:
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Wybór części wyrażenia XPath użytkownika
Należy określić zapytanie XPath opisujące części dokumentu XML, które mogą być podmiotami algorytmu. Domyślnie podmiotem jest treść. Należy kliknąć przycisk Program pomocy XPath, aby utworzyć wyrażenie Xpath.
Klucz
Należy wybrać klucz używany do szyfrowania. Klucze różnią się niektórymi szczegółami.
  • Klucz X509: określa nazwę i hasło klucza X509 oraz magazyn kluczy, w którym klucz się znajduje.
  • Klucz znacznika nazwy użytkownika: określa nazwę i hasło użytkownika dla podpisu.
  • Zaszyfrowany klucz: określa odwołanie do zaszyfrowanego klucza, który został wcześniej zdefiniowany w stosie zabezpieczeń. Należy kliknąć opcję Wstaw nowy zaszyfrowany klucz, aby utworzyć nowy blok definicji zaszyfrowanego klucza.
Nazwa algorytmu podpisu
Należy podać nazwę algorytmu metody podpisywania (zgodnie z opisem podanym w specyfikacji XML Signature Syntax and Processing - Składnia i przetwarzanie podpisu XML).
Normalizacja
Należy wskazać metodę normalizacji, która ma być używana (zgodnie z opisem podanym w specyfikacji XML Signature Syntax and Processing - Składnia i przetwarzanie podpisu XML).
Obejmujące przestrzenie nazw
Należy wskazać, czy normalizacja jest wyłączna (zgodnie z opisem podanym w specyfikacji Exclusive XML Canonicalization - Wyłączna normalizacja XML).
Niestandardowy algorytm zabezpieczeń
Jeśli klasa Java™ ma być używana jako niestandardowy algorytm zabezpieczeń, należy użyć tego elementu stosu, aby zastosować niestandardowy algorytm do usługi.
Projekt Java
Jeśli nie zaimplementowano niestandardowej klasy Java, należy wybrać opcję Projekt Java, wpisać nazwę nowego projektu, a następnie kliknąć przycisk Generuj w celu utworzenia nowej klasy Java z domyślną strukturą na potrzeby implementacji niestandardowych zabezpieczeń.
Uwaga: W przypadku korzystania z produktu IBM® Security AppScan to pole nie jest dostępne.
Klasa implementacji
Należy podać nazwę klasy, która implementuje niestandardowy algorytm zabezpieczeń. Należy kliknąć przycisk Przeglądaj klasę, aby w obszarze roboczym wybrać istniejącą klasę Java.
Właściwości
Ta tabela umożliwia przekazywanie konkretnych właściwości i powiązanych z nimi wartości do niestandardowego algorytmu zabezpieczeń.

Opinia