Com o editor de segurança do WSDL (Web Service Description Language),
você pode criar e editar configurações de segurança para um arquivo WSDL.
Keystores
Nesta página, é possível editar os keystores usados para o arquivo WSDL. O keystore contém as chaves públicas e privadas necessárias para o protocolo de segurança especificado.
- Keystores Definidos
- Clique em Incluir ou em Remover para incluir ou remover arquivos keystore do ambiente de trabalho.
- Detalhes do Keystore
- Isto especifica o local e o nome do arquivo do keystore selecionado.
Clique em Procurar para
selecionar um arquivo diferente.
- Nome
- Isto especifica o nome do keystore. Esse nome é utilizado durante todo o
teste no lugar do nome do arquivo.
- Arquivo
- Clique em Procurar para especificar um arquivo keystore que contém um certificado do servidor válido. Os formatos a seguir são suportados:
- KS
- JKS
- JCEKS
- PKCS12 (p12 ou PFX)
- PEM
- Senha
- Se o arquivo keystore estiver criptografado, digite a senha necessária.
Pilhas de Segurança
Nessa página você pode editar as pilhas de
algoritmos de segurança utilizadas pelo protocolo de segurança. Pilhas de segurança são um conjunto
de algoritmos executados em uma determinada ordem.
- Pilhas de Segurança
- Clique em Incluir, Remover ou Renomear para
incluir, remover ou renomear as pilhas de segurança associadas ao arquivo
WSDL.
- Detalhes do Algoritmo de Segurança
- Clique em Incluir, Inserir ou Remover para
incluir ou remover algoritmos de segurança na pilha. Clique em Para Cima e Para Baixo para
alterar a ordem de um algoritmo selecionado na pilha de segurança.
Os algoritmos
de segurança a seguir podem ser incluídos na pilha de segurança:
- Registro de Data e Hora
- O algoritmo de segurança do registro de data e hora inclui informações de registro de data e hora no documento XML na resposta. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Atraso da expiração
- Especifique o atraso após o qual o registro de data e hora expira.
- Precisão em milissegundo
- Selecione essa opção para produzir um registro de data e hora que usa a precisão em milissegundo em vez da padrão (1/100° de segundos).
- Token do nome do usuário
- O algoritmo de segurança do token do nome de usuário inclui um token do nome de usuário no documento XML na mensagem. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Nome
- Digite o nome do usuário.
- Senha
- Digite a senha do usuário.
- Tipo de senha
- Especifique o tipo de senha para o algoritmo de segurança, conforme definido no perfil Token do Nome de Usuário de Segurança de Serviços da Web.
- Criptografia XML
- O algoritmo de segurança de criptografia XML especifica como o documento XML será
criptografado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Tipo de identificador
- Selecione o tipo de identificador de chave a ser usado para a criptografia.
Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil X509 da especificação do Web
Services Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- EMBEDDED_KEYNAME
- THUMBPRINT_IDENTIFIER
- ENCRYPTED_KEY_SHA1_IDENTIFIER
- Seleção da parte XPath do usuário
- Possibilita a especificação de uma consulta XPath que descreva partes do
documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto.
- Chave
- Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
- Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
- Chave Bruta: isto especifica o nome e o valor do byte da SecretKey em hexadecimal.
- Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança.
Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
- Nome do Algoritmo de Codificação
- Especifique o método de criptografia a ser usado, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
- Algoritmo de Codificação de Chave
- Especifique o algoritmo padrão para codificar a chave, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
- Assinatura XML
- O algoritmo de segurança de assinatura XML especifica como o documento XML será
assinado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
- Nome do Agente/Função
- Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
- Deve entender
- Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
- Token de segurança
Selecione o tipo de identificador de chave a ser usado para a assinatura.
Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil de especificação do X509 do Web Service Security (WSS) e na especificação do OASIS WSS 1.1:
- ISSUER_SERIAL
- BST_DIRECT_REFERENCE
- X509_KEY_IDENTIFIER
- SKI_KEY_IDENTIFIER
- KEY_VALUE
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
Além disso, os identificadores a seguir estarão disponíveis quando a assinatura for baseada em um perfil do Token do Nome de Usuário:
- USER_NAME_TOKEN
- CUSTOM_SYMM_SIGNATURE
- Seleção da parte XPath do usuário
- Especifique uma consulta XPath que descreva partes do
documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto. Clique no botão Auxiliar XPath para construir a expressão XPath.
- Chave
- Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
- Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
- Chave do Token do Nome de Usuário: isto especifica um nome de usuário e senha para a assinatura.
- Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança.
Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
- Nome do Algoritmo de Assinatura
- Especifique o algoritmo de método de assinatura, conforme descrito na especificação Sintaxe e Processamento da Assinatura XML.
- Canonicalização
- Especifique o método de canonicalização a ser usado, conforme descrito na especificação Sintaxe e Processamento da Assinatura XML.
- Namespaces inclusivos
- Especifique se a canonicalização é exclusiva, conforme descrito na especificação Canonicalização XML Exclusiva.
- Algoritmo de Segurança Customizado
- Se você quiser usar uma classe Java™ como um algoritmo de segurança customizado, use este elemento de pilha para aplicar o algoritmo customizado ao serviço.
- Projeto Java
- Se você não tiver implementado uma classe Java customizada, selecione Projeto Java, digite um nome para o novo projeto e clique em Gerar para criar uma nova classe Java com a estrutura padrão das implementações de segurança customizadas.
Nota: Se você estiver usando o IBM® Security AppScan, esse campo não estará disponível.
- Classe de Implementação
- Especifique o nome da classe que implementa o algoritmo de segurança customizado. Clique em Procurar Classe para selecionar uma classe Java existente a partir da área de trabalho.
- Propriedades
- Utilize esta tabela para enviar propriedades específicas e valores associados
para o algoritmo de segurança customizado.