Após criar uma pilha de algoritmos, associe-a a uma operação especificada no arquivo Web Services Description Language (WSDL) do serviço da web. As pilhas de algoritmos permanecem disponíveis na área de trabalho e é possível reutilizá-las com outros arquivos WSDL. É possível também editar um teste para fazer a mesma chamada de serviço da web diversas vezes com diferentes configurações de segurança.
As pilhas de algoritmos contêm um ou vários blocos de algoritmos organizados em uma sequência de etapas. Cada bloco de algoritmo modifica ou transforma o conteúdo da mensagem. Os blocos de algoritmos podem incluir registros de data e hora, tokens, criptografar ou assinar mensagens.
Use a página Pilhas de Algoritmos do editor de segurança do WSDL para criar pilhas para solicitações e resposta de serviço. Quando uma mensagem for enviada ou recebida, cada bloco de algoritmo na pilha será executado na ordem especificada. Por exemplo, é possível definir uma pilha de solicitações para solicitações realizadas que inclui um registro de data e hora, assina e, em seguida, criptografa o conteúdo da mensagem e é possível definir uma pilha de respostas que decriptografa repostas recebidas. É possível criar tantos algoritmos quantos o aplicativo requer.
É possível editar blocos de algoritmos e movê-los para cima e para baixo na pilha. Os blocos de criptografias e assinaturas podem usar keystores para certificados digitais. Alguns blocos de algoritmos exibem mensagens que ajudam a inserir informações corretas. Se o conteúdo do bloco de algoritmos for inválido, um ícone de erro será exibido.
Quando uma pilha estiver associada a uma solicitação ou resposta de serviço, a visualização dos resultados de cada etapa de transformação aplicada ao conteúdo da mensagem XML poderá ser útil. É possível usar a visualização Dados da Transação Brutos para examinar o conteúdo da mensagem antes e após cada algoritmo na pilha.
É possível incluir keystores de certificado digital em uma pilha de segurança a ser usada com algoritmos de criptografia ou assinatura. Os keystores devem ser declarados com suas senhas associadas antes dos algoritmos que os usam. Os certificados digitais estão contidos em arquivos keystore do Java™ (KS, JKS, JCEKS, PKCS12 e PEM) que devem estar localizados na área de trabalho.
Use a página Algoritmos por Operações WSDL do editor de segurança WSDL para associar uma pilha de algoritmos de segurança a cada chamada de serviço da web e retorno de mensagem no arquivo WSDL.