Referência do Editor de Segurança do WSDL

Com o editor de segurança do WSDL (Web Service Description Language), você pode criar e editar configurações de segurança para um arquivo WSDL.

Keystores

Nesta página, é possível editar os keystores usados para o arquivo WSDL. O keystore contém as chaves públicas e privadas necessárias para o protocolo de segurança especificado.
Keystores Definidos
Clique em Incluir ou em Remover para incluir ou remover arquivos keystore do ambiente de trabalho.
Detalhes do Keystore
Isto especifica o local e o nome do arquivo do keystore selecionado. Clique em Procurar para selecionar um arquivo diferente.
Nome
Isto especifica o nome do keystore. Esse nome é utilizado durante todo o teste no lugar do nome do arquivo.
Arquivo
Clique em Procurar para especificar um arquivo keystore que contém um certificado do servidor válido. Os formatos a seguir são suportados:
  • KS
  • JKS
  • JCEKS
  • PKCS12 (p12 ou PFX)
  • PEM
Senha
Se o arquivo keystore estiver criptografado, digite a senha necessária.

Pilhas de Segurança

Nessa página você pode editar as pilhas de algoritmos de segurança utilizadas pelo protocolo de segurança. Pilhas de segurança são um conjunto de algoritmos executados em uma determinada ordem.
Pilhas de Segurança
Clique em Incluir, Remover ou Renomear para incluir, remover ou renomear as pilhas de segurança associadas ao arquivo WSDL.
Detalhes do Algoritmo de Segurança
Clique em Incluir, Inserir ou Remover para incluir ou remover algoritmos de segurança na pilha. Clique em Para Cima e Para Baixo para alterar a ordem de um algoritmo selecionado na pilha de segurança. Os algoritmos de segurança a seguir podem ser incluídos na pilha de segurança:
Registro de Data e Hora
O algoritmo de segurança do registro de data e hora inclui informações de registro de data e hora no documento XML na resposta. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
Nome do Agente/Função
Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
Deve entender
Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
Atraso da expiração
Especifique o atraso após o qual o registro de data e hora expira.
Precisão em milissegundo
Selecione essa opção para produzir um registro de data e hora que usa a precisão em milissegundo em vez da padrão (1/100° de segundos).
Token do nome do usuário
O algoritmo de segurança do token do nome de usuário inclui um token do nome de usuário no documento XML na mensagem. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
Nome do Agente/Função
Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
Deve entender
Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
Nome
Digite o nome do usuário.
Senha
Digite a senha do usuário.
Tipo de senha
Especifique o tipo de senha para o algoritmo de segurança, conforme definido no perfil Token do Nome de Usuário de Segurança de Serviços da Web.
Criptografia XML
O algoritmo de segurança de criptografia XML especifica como o documento XML será criptografado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
Nome do Agente/Função
Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
Deve entender
Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
Tipo de identificador
Selecione o tipo de identificador de chave a ser usado para a criptografia. Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil X509 da especificação do Web Services Security (WSS) e na especificação do OASIS WSS 1.1:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • EMBEDDED_KEYNAME
  • THUMBPRINT_IDENTIFIER
  • ENCRYPTED_KEY_SHA1_IDENTIFIER
Seleção da parte XPath do usuário
Possibilita a especificação de uma consulta XPath que descreva partes do documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto.
Chave
Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
  • Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
  • Chave Bruta: isto especifica o nome e o valor do byte da SecretKey em hexadecimal.
  • Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança. Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
Nome do Algoritmo de Codificação
Especifique o método de criptografia a ser usado, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
Algoritmo de Codificação de Chave
Especifique o algoritmo padrão para codificar a chave, conforme definido na especificação Sintaxe e Processamento da Criptografia XML.
Assinatura XML
O algoritmo de segurança de assinatura XML especifica como o documento XML será assinado. Para obter detalhes sobre os algoritmos de segurança, consulte a especificação de segurança de serviço da Web.
Nome do Agente/Função
Especifique o nome do destinatário do elemento de cabeçalho de algoritmo, se necessário.
Deve entender
Selecione se é obrigatório que o cabeçalho de algoritmo seja processado pelo destinatário, se necessário. O destinatário é o nome do Agente ou o servidor.
Token de segurança
Selecione o tipo de identificador de chave a ser usado para a assinatura. Os identificadores de chave a seguir estão disponíveis, conforme definido no perfil de especificação do X509 do Web Service Security (WSS) e na especificação do OASIS WSS 1.1:
  • ISSUER_SERIAL
  • BST_DIRECT_REFERENCE
  • X509_KEY_IDENTIFIER
  • SKI_KEY_IDENTIFIER
  • KEY_VALUE
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Além disso, os identificadores a seguir estarão disponíveis quando a assinatura for baseada em um perfil do Token do Nome de Usuário:
  • USER_NAME_TOKEN
  • CUSTOM_SYMM_SIGNATURE
Seleção da parte XPath do usuário
Especifique uma consulta XPath que descreva partes do documento XML que possam ser assuntos do algoritmo. Por padrão, o corpo é o assunto. Clique no botão Auxiliar XPath para construir a expressão XPath.
Chave
Selecione a chave a ser utilizada para a criptografia. Os detalhes de cada chave variam.
  • Chave x509: Especifica o nome e a senha da chave x509 e o keystore onde ela está localizada.
  • Chave do Token do Nome de Usuário: isto especifica um nome de usuário e senha para a assinatura.
  • Chave Criptografada: isto especifica uma referência a uma chave criptografada que foi definida anteriormente na pilha de segurança. Clique em Inserir uma Nova Chave Criptografada para criar um novo bloco de definição de chave criptografada.
Nome do Algoritmo de Assinatura
Especifique o algoritmo de método de assinatura, conforme descrito na especificação Sintaxe e Processamento da Assinatura XML.
Canonicalização
Especifique o método de canonicalização a ser usado, conforme descrito na especificação Sintaxe e Processamento da Assinatura XML.
Namespaces inclusivos
Especifique se a canonicalização é exclusiva, conforme descrito na especificação Canonicalização XML Exclusiva.
Algoritmo de Segurança Customizado
Se você quiser usar uma classe Java™ como um algoritmo de segurança customizado, use este elemento de pilha para aplicar o algoritmo customizado ao serviço.
Projeto Java
Se você não tiver implementado uma classe Java customizada, selecione Projeto Java, digite um nome para o novo projeto e clique em Gerar para criar uma nova classe Java com a estrutura padrão das implementações de segurança customizadas.
Nota: Se você estiver usando o IBM® Security AppScan, esse campo não estará disponível.
Classe de Implementação
Especifique o nome da classe que implementa o algoritmo de segurança customizado. Clique em Procurar Classe para selecionar uma classe Java existente a partir da área de trabalho.
Propriedades
Utilize esta tabela para enviar propriedades específicas e valores associados para o algoritmo de segurança customizado.

Feedback