No cliente de serviço genérico, as chamadas de serviço possuem as
informações de conteúdo e de transporte para a chamada. O conteúdo é formado pelo envelope
SOAP. As informações de transporte referem-se às informações necessárias para enviar,
receber e responder, dependendo do protocolo selecionado.
Mensagem
Esta página mostra o conteúdo XML da solicitação e fornece acesso à correlação de dados.
O mesmo conteúdo é apresentado de três diferentes maneiras.
- Formulário
- Esta visualização fornece uma visualização simplificada da mensagem que se focaliza na edição dos valores do conteúdo XML. Use o menu Esquema para ativar a assistência com o conteúdo XML de edição, para que o XML seja válido e cumpra com a especificação XSD.
Na visualização Formulário, inclua os cabeçalhos XML necessários para chamadas de serviço da web padrão.
Na barra Cabeçalho, clique em Incluir (
) para criar a estrutura do cabeçalho XML padrão para as solicitações WS-Addressing, WS-ReliableMessaging ou WS-Coordination ou clique em Mais para outras normas. É possível ativar ou desativar elementos de cabeçalho XML e especificar os valores corretos de cada elemento XML. As verificações são executadas para garantir que o conteúdo XML seja válido.
Nota: Para incluir cabeçalhos XML nas chamadas em IBM® Security AppScan, inclua um algoritmo Cabeçalhos XML Estáticos na guia Pilha de Solicitações da solicitação.
- Árvore
Essa visualização fornece uma visualização hierárquica da estrutura
XML da mensagem, incluindo elementos, espaços de nomes e valores associados. Você pode utilizar Incluir, Inserir, Remover, Para Cima e Para Baixo para editar os elementos XML e espaços de nomes na árvore.
Use
a coluna Ignorar se vazio para selecionar os elementos XML vazios que desejar ignorar. Essa
coluna é visível somente se você selecionou a caixa de seleção Exibir a coluna 'Ignorar se vazio' no
visualizador de árvore XML em
.
Clique em Filtrar para ocultar ou
mostrar o espaço de nomes, o atributo ou os nós de texto, dependendo de seus requisitos.
Clique em Permitir
apenas modificações válidas para possibilitar a edição inteligente com base em um XSD
(XML Schema Document) especificado.
Para especificar um conjunto de documentos XSD para o ambiente de trabalho,
no navegador de teste, clique com o botão direito do mouse no projeto e selecione Propriedades e Catálogo de
Esquemas. Desative Permitir apenas modificações válidas se
não tiver um XSD ou se quiser ignorar o esquema.
Você pode clicar com o botão
direito do mouse em um elemento XML para convertê-lo em um fragmento XML. Isso permite
executar a correlação de dados (usar datapools e criar referências)
no fragmento XML inteiro em vez de apenas no valor.
- Origem
- Essa visualização exibe o conteúdo XML de origem da mensagem ou o conteúdo de texto simples. Para formatar conteúdo XML, clique em Formatar texto XML.
Para agrupar conteúdo XML em uma única linha, clique em Compactar
texto XML em uma única linha. Controles semelhantes estão disponíveis para
conteúdo JSON.
Importante: Na visualização Origem, não edite as tags que começam com SoaTag. Se você excluir ou
alterar essas tags, qualquer referência e substituição no teste será
quebrada. Não é possível recriar essas tags depois de serem excluídas.
Anexos
Esta página lista os anexos MIME ou DIME que são anexados
à solicitação.
O conteúdo desta visualização está em conformidade com a especificação Multipurpose
Internet Mail Extensions (MIME) ou Direct Internet Message Encapsulation (DIME). É possível usar essa página para incluir recursos do ambiente de trabalho como anexos MIME ou DIME e propriedades de mudança.
O
ID de
Conteúdo é o identificador usado pelo pedido para referir-se aos anexos. O método de uso desse identificador depende dos requisitos do servidor.
- MIME ou DIME
- Selecione se o anexo está em conformidade com a especificação Multipurpose Internet
Mail Extensions (MIME) ou Direct Internet Message Encapsulation (DIME)
- Utilizar mecanismo de transmissão MTOM
- Por padrão, o pedido usa SOAP Messages with Attachments (SwA) para manipular anexos. Selecione esta opção para manipular anexos com MTOM (Message
Transmission Optimization Mechanism) SOAP.
Transporte
Esta página inclui as configurações de transporte usadas para o envio de um pedido. As configurações do protocolo de transporte aplicam-se a uma configuração de transporte, que pode ser HTTP, Java™ Message Service (JMS), WebSphere MQ ou Microsoft .NET. É possível criar diversas configurações para cada protocolo para que possa alternar facilmente protocolos ou variantes de protocolos.
Nota: Se você estiver usando o IBM Security AppScan, apenas o protocolo de transporte HTTP estará disponível.
- HTTP
- Selecione HTTP para usar o transporte HTTP para o pedido. No nível do pedido, é possível atualizar uma URL ou ação SOAP e a referência para a configuração global de um teste.
- Configuração de Protocolo
- Clique em Alterar para especificar uma configuração de transporte predefinida ou para criar uma configuração. As configurações de transporte
HTTP contêm configurações de proxy e de autenticação que podem ser reutilizadas.
- URL
- Especifique o terminal da URL do pedido de serviço.
- Modo de repouso
- Use essa caixa de seleção para dividir a URL REST e facilitar o
entendimento das diferentes partes dessa URL. Ao usar essa opção,
a principal seção da URL é colocada no campo URL, a parte de recurso
é colocada no campo Recurso e os parâmetros
são colocados no campo Parâmetros. Use o botão Incluir
para incluir manualmente mais parâmetros.
- Método e Versão
- Especifique o método de HTTP e a versão a serem usados para chamar o pedido de serviço.
- Cabeçalhos
- Especifique os nomes e os valores de quaisquer cabeçalhos HTTP que forem
necessários pelo serviço. Clique em Incluir, Editar ou em Remover para modificar a lista de cabeçalhos.
- Cookies
- Especifique os nomes e os valores de quaisquer cookies que forem
necessários pelo serviço. Clique em Incluir, Editar ou em Remover para modificar a lista de cookies.
- JMS
Selecione JMS para usar o transporte Sistema de Mensagens Java para o pedido.
Esta página permite que você inclua propriedades de cadeia que são anexadas ao pedido para uma configuração JMS. Elas serão
enviadas como propriedades de mensagem por meio do JMS.
- Configuração de Protocolo
- Clique em Alterar para especificar uma configuração de transporte predefinida ou para criar uma configuração. As configurações de transporte JMS
contêm configurações genéricas de terminal, de ponto de recepção e do adaptador
que podem ser reutilizadas.
- Propriedades
- Especifique os nomes e os valores de quaisquer propriedades de cadeia que forem
requeridos pelo pedido para a atual configuração de transporte JMS.
Eles são
enviados como propriedades de mensagem por meio do JMS. Clique em Incluir, Editar ou em Remover para modificar a lista de propriedades.
- WebSphere MQ
- Selecione MQ para usar o transporte IBM WebSphere MQ para o pedido. Essa página possibilita a especificação da ação SOAP e a substituição das definições da
configuração do WebSphere MQ
selecionadas no nível de teste.
- Configuração de Protocolo
- Clique em Alterar para especificar uma configuração de transporte predefinida ou para criar uma configuração. As configurações de transporte do WebSphere MQ contêm configurações genéricas de fila, cabeçalho e SSL que podem ser reutilizadas.
- Ação do SOAP
- Especifica a ação SOAP a ser usada para chamar a solicitação do WebSphere MQ.
- Substituir valores de configuração do protocolo do MQ
- Selecione esta opção para configurar os campos de mensagens do WebSphere MQ. É possível substituir um subconjunto de um descritor de mensagem MQ com um formato customizado para uso com outros tipos de servidor, especificamente ao utilizar um pedido de mensagem XML.
- Customizar cabeçalho da mensagem
- Selecione essa opção para especificar os cabeçalhos customizados para o transporte para o recurso SOAP sobre MQ fornecido pelo WebSphere MQ. Esse recurso utiliza um formato de mensagem MQ predeterminado (RFH2), portanto, quando
selecionado, outras opções do Descritor de Mensagens ficam desativadas.
- Descritor de Mensagens
- Essas configurações substituem o descritor de mensagens e as configurações de cabeçalho da configuração do protocolo MQ. Consulte a documentação do WebSphere MQ para obter informações sobre os descritores de mensagens.
- Microsoft .NET
- Selecione Microsoft .NET para usar o transporte do Microsoft
.NET Framework para solicitações com base no Windows Communication Foundation (WCF). Esta página permite substituir as configurações do Microsoft .NET selecionadas no nível de teste.
- Item
- Clique em Incluir para especificar o nome e o valor de ações do WCF necessárias para o serviço. Esta tabela é gerada automaticamente ao importar um arquivo WSDL do Microsoft .NET.
Consulte a documentação do WCF do Microsoft .NET para obter informações adicionais.
Pilha de Solicitações
Use esta página para especificar a pilha que aplica parâmetros e algoritmos de segurança e de endereçamento às solicitações de serviço antes delas serem enviadas.
As pilhas são um conjunto de algoritmos que são executados em uma determinada ordem.
Use o editor de segurança do WSDL para definir uma pilha para cada WSDL. A pilha será aplicada a todas as solicitações que usam o WSDL.
- Substituir Pilha
- Por padrão, você edita a pilha com anexos para um arquivo WSDL específico no editor de segurança do WSDL. Selecione esta opção para especificar uma pilha diferente do algoritmo de segurança apenas para o pedido de serviço atual.
- Mostrar pilha de respostas
- A página Pilha de Solicitações contém algoritmos que são aplicados apenas em solicitações de serviço de saída. Selecione Mostrar Pilha de Respostas para incluir uma página Pilha de Respostas.
A página Pilha de Respostas permite editar os parâmetros e algoritmos de segurança e de endereçamento que são aplicados nas respostas recebidas.
- Detalhes do Algoritmo de Segurança
- Clique em Incluir, Inserir ou Remover para
incluir ou remover algoritmos de segurança na pilha. Clique em Para Cima e Para Baixo para alterar a ordem de um algoritmo selecionado na pilha de segurança. Os algoritmos
de segurança a seguir podem ser incluídos na pilha de segurança:
- Cabeçalhos XML Estáticos
Use este algoritmo para incluir cabeçalhos XML que são necessários para chamadas padrão de serviço da web. Na barra Cabeçalho, clique em Incluir (
) para criar a estrutura do cabeçalho XML padrão para as solicitações WS-Addressing, WS-ReliableMessaging ou WS-Coordination ou clique em Mais para outras normas.
É possível ativar ou desativar elementos XML na seção Cabeçalho e especificar os valores corretos de cada elemento XML.
As verificações são executadas para garantir que os cabeçalhos XML sejam válidos.
Nota: O algoritmo Cabeçalhos XML Estáticos está disponível apenas no
IBM Security AppScan.
Para incluir cabeçalhos XML estáticos nas chamadas em outros produtos, expanda a seção Cabeçalhos na guia Mensagem da solicitação.
- Registro de Data e Hora
- O algoritmo de segurança do registro de data e hora inclui informações de registro de data e hora no documento XML na resposta. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Atraso da expiração
- Especifique o atraso após o qual o registro de data e hora expira.
- Precisão em milissegundo
- Selecione essa opção para produzir um registro de data e hora que usa a precisão em milissegundo em vez da padrão (1/100° de segundos).
- Token do nome do usuário
- O algoritmo de segurança do token do nome de usuário inclui um token do nome de usuário no documento XML na mensagem. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Nome
- Digite o nome do usuário.
- Senha
- Digite a senha do usuário.
- Tipo de senha
- Especifique o tipo de senha para o algoritmo de segurança, conforme definido no perfil Token do Nome de Usuário de Segurança de Serviços da Web.
- Criptografia XML
- O algoritmo de segurança de criptografia XML especifica como o documento XML será
criptografado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Tipo de identificador
- Selecione o tipo de identificador de chave a ser usado para a criptografia.
Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil X509 da especificação do Web
Services Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Seleção da parte XPath do usuário
- Possibilita a especificação de uma consulta XPath que descreva partes do
documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto.
- Chave
- Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
- Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
- Chave Bruta: isto especifica o nome e o valor do byte da SecretKey em hexadecimal.
- Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança.
Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
- Nome do Algoritmo de Codificação
- Especifique o método de criptografia a ser usado, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
- Algoritmo de Codificação de Chave
- Especifique o algoritmo padrão para codificar a chave, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
- Assinatura XML
- O algoritmo de segurança de assinatura XML especifica como o documento XML será
assinado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Token de segurança
Selecione o tipo de identificador de chave a ser usado para a assinatura.
Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil de especificação do X509 do Web Service Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Além disso, os identificadores a seguir estarão disponíveis quando a assinatura for baseada em um perfil do Token do Nome de Usuário:
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Seleção da parte XPath do usuário
- Especifique uma consulta XPath que descreva partes do
documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto. Clique no botão Auxiliar XPath para construir a expressão XPath.
- Chave
- Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
- Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
- Chave do Token do Nome de Usuário: isto especifica um nome de usuário e senha para a assinatura.
- Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança.
Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
- Nome do Algoritmo de Assinatura
- Especifique o algoritmo de método de assinatura, conforme descrito na especificação Sintaxe e Processamento da Assinatura XML.
- Canonicalização
- Especifique o método de canonicalização a ser usado, conforme descrito na especificação Sintaxe e Processamento da Assinatura XML.
- Namespaces inclusivos
- Especifique se a canonicalização é exclusiva, conforme descrito na especificação Canonicalização XML Exclusiva.
- Chave Criptografada
- Este bloco define uma chave criptografada que pode ser usada em uma assinatura XML ou bloco de criptografia XML. O bloco de chave criptografada deve estar antes de um bloco que use a chave criptografada.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Nome da Chave
- Especifique o nome da chave criptografada.
- Tipo de identificador
- Selecione o tipo de identificador de chave a ser usado para a chave. Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil de especificação do X509 do Web Service Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- THUMBPRINT_IDENTIFIER
- SKI_KEY_IDENTIFIER
- Tamanho da Chave
- Especifique o tamanho da chave em bits.
- Nome do Algoritmo de Codificação de Chave
- Especifique o algoritmo a ser usado para codificação de chave.
- Keystore
- Selecione um keystore ou clique em Editar Segurança para definir um novo keystore ou para gerenciar os keystores existentes.
- Nome
- Selecione uma chave contida no keystore especificado.
- Senha
- Digite a senha para o nome da chave selecionado.
- Algoritmo de Segurança Customizado
- Se você quiser usar uma classe Java como um algoritmo de segurança customizado, use este elemento de pilha para aplicar o algoritmo customizado ao serviço.
- Projeto Java
- Se você não tiver implementado uma classe Java customizada, selecione Projeto Java, digite um nome para o novo projeto e clique em Gerar para criar uma nova classe Java com a estrutura padrão das implementações de segurança customizadas.
Nota: Se você estiver usando o IBM Security AppScan, esse campo não estará disponível.
- Classe de Implementação
- Especifique o nome da classe que implementa o algoritmo de segurança customizado. Clique em Procurar Classe para selecionar uma classe Java existente a partir da área de trabalho.
- Propriedades
- Utilize esta tabela para enviar propriedades específicas e valores associados
para o algoritmo de segurança customizado.
- Algoritmo WS-Addressing
- Use esse bloco se o serviço usar o padrão WS-Addressing 2004/08 ou WS-Addressing 1.0 Core.
- Espaço de nomes
- Especifique o espaço de nomes para WS-Addressing 2004/08 ou WS-Addressing
1.0 Core.
- Ação se Pedido Usar WS-Addressing
- Selecione a ação a ser efetuada se WS-Addressing já estiver na solicitação.
- Substituir Endereço Anônimo em Reply-to por:
- Selecione esta opção para gerar o endereço especificado no cabeçalho Reply-to em vez de um endereço anônimo.
- Remover WS-Addressing da Resposta
- Selecione esta opção para remover quaisquer cabeçalhos WS-Addressing da resposta.
- Algoritmo de WS-Policy
- Use esse bloco se o serviço requerer um arquivo de política de segurança compatível com a especificação WS-Policy.
- Usar Política Incluída no WSDL (WS-PolicyAttachment)
- Selecione esta opção para usar a configuração da política de segurança que está anexada ao WSDL como na especificação WS-PolicyAttachment.
- Política
- Se você não estiver usando a especificação WS-PolicyAttachment, especifique o arquivo de políticas XML. Clique em Procurar para incluir um arquivo de políticas a partir da área de trabalho ou para importar um arquivo de políticas.
- Configuração de Assinatura
- Selecione esta opção para especificar um keystore para qualquer assinatura que esteja especificada na política. Clique em Editar Segurança para
incluir um keystore a partir da área de trabalho ou para importar um keystore.
- Configuração de Criptografia
- Selecione esta opção para especificar um keystore para qualquer criptografia que esteja especificada na política. Clique em Editar Segurança para
incluir um keystore a partir da área de trabalho ou para importar um keystore.
- Configuração de Decriptografia
- Selecione esta opção para especificar um keystore para qualquer decriptografia que esteja especificada na política. Clique em Editar Segurança para
incluir um keystore a partir da área de trabalho ou para importar um keystore.
- Recupere o token a partir do servidor de token de segurança (WS-Trust e WS-SecureConversation)
- Selecione esta opção e clique em Configurar para especificar um Servidor de Token de Segurança (STS) para usar com a política.
- Propriedades Adicionais
- Use esta tabela para especificar configurações para as propriedades avançadas ou implementações específicas da especificação WS-Security. Clique em Incluir para incluir um nome de propriedade e configurar um valor.
Pilha de Respostas
Use esta página para especificar a pilha que aplica parâmetros de segurança e de endereçamento às respostas depois que elas são recebidas. As pilhas são um conjunto de algoritmos que são executados em uma determinada ordem. Use o editor de segurança do WSDL para definir uma pilha para cada WSDL. A pilha será aplicada a todas as solicitações que usam o WSDL.
- Substituir Pilha
- Por padrão, você edita a pilha de algoritmos de segurança anexados a um arquivo
WSDL específico no Editor de Segurança WSDL. Selecione esta opção para especificar uma pilha de algoritmo de segurança diferente apenas para a resposta atual.
- Mostrar pilha de respostas
- Limpe a opção Mostrar Pilha de Respostas para ocultar a página Pilha de Respostas.
- Detalhes do Algoritmo de Segurança
- Clique em Incluir, Inserir ou Remover para
incluir ou remover algoritmos de segurança na pilha. Clique em Para Cima e Para Baixo para alterar a ordem de um algoritmo selecionado na pilha de segurança. Os algoritmos
de segurança a seguir podem ser incluídos na pilha de segurança:
- Criptografia XML
- O algoritmo de segurança de criptografia XML especifica como o documento XML será
criptografado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Tipo de identificador
- Selecione o tipo de identificador de chave a ser usado para a criptografia.
Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil X509 da especificação do Web
Services Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Seleção da parte XPath do usuário
- Possibilita a especificação de uma consulta XPath que descreva partes do
documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto.
- Chave
- Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
- Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
- Chave Bruta: isto especifica o nome e o valor do byte da SecretKey em hexadecimal.
- Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança.
Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
- Nome do Algoritmo de Codificação
- Especifique o método de criptografia a ser usado, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
- Algoritmo de Codificação de Chave
- Especifique o algoritmo padrão para codificar a chave, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
- Chave Criptografada
- Este bloco define uma chave criptografada que pode ser usada em uma assinatura XML ou bloco de criptografia XML. O bloco de chave criptografada deve estar antes de um bloco que use a chave criptografada.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Nome da Chave
- Especifique o nome da chave criptografada.
- Tipo de identificador
- Selecione o tipo de identificador de chave a ser usado para a chave. Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil de especificação do X509 do Web Service Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- THUMBPRINT_IDENTIFIER
- SKI_KEY_IDENTIFIER
- Tamanho da Chave
- Especifique o tamanho da chave em bits.
- Nome do Algoritmo de Codificação de Chave
- Especifique o algoritmo a ser usado para codificação de chave.
- Keystore
- Selecione um keystore ou clique em Editar Segurança para definir um novo keystore ou para gerenciar os keystores existentes.
- Nome
- Selecione uma chave contida no keystore especificado.
- Senha
- Digite a senha para o nome da chave selecionado.
- Algoritmo de Segurança Customizado
- Se você quiser usar uma classe Java como um algoritmo de segurança customizado, use este elemento de pilha para aplicar o algoritmo customizado ao serviço.
- Projeto Java
- Se você não tiver implementado uma classe Java customizada, selecione Projeto Java, digite um nome para o novo projeto e clique em Gerar para criar uma nova classe Java com a estrutura padrão das implementações de segurança customizadas.
Nota: Se você estiver usando o IBM Security AppScan, esse campo não estará disponível.
- Classe de Implementação
- Especifique o nome da classe que implementa o algoritmo de segurança customizado. Clique em Procurar Classe para selecionar uma classe Java existente a partir da área de trabalho.
- Propriedades
- Utilize esta tabela para enviar propriedades específicas e valores associados
para o algoritmo de segurança customizado.