Sicherheitskontexttoken

Die Unterstützung von Web Services Trust (WS-Trust) und Web Services Secure Conversation (WS-SecureConversation) im Anwendungsserver ermöglichen das Senden eines Sicherheitskontexttokens (SCT, Security Context Token). Anforderungen für ein Sicherheitskontexttoken werden vom Sicherheitstokenservice (STS, Security Token Service) verarbeitet.

Der Sicherheitstokenservice für WebSphere Application Server wird als Trust-Service bezeichnet. Der Anwendungsserver stellt jedoch keinen vollständigen Sicherheitstokenservice bereit, der den gesamten Inhalt der Spezifikation WS-Trust implementiert.

Die sichere Sitzung wird als sicherer Dialog (oder "Secure Conversation") bezeichnet, weil die verwendeten Nachrichtenprotokolle von WS-SecureConversation und WS-Trust definiert werden. WebSphere Application Server unterstützt sichere Dialoge.

Zum Anfordern eines Sicherheitskontexttokens wird ein RequestSecurityToken (RST), das von den Protokollen WS-Trust und WS-SecureConversation definiert wird, an den Service-Endpunkt gesendet, mit dem Sie einen sicheren Dialog einrichten möchten. Diese Anforderungen werden transparent an den Trust-Service umgeleitet. Der Trust-Service verarbeitet das RST und antwortet mit einem RequestSecurityTokenResponse (RSTR). Diese Antwort wird an den Anforderer zurückgegeben, als wäre es vom Endpunktservice generiert worden.

Die Token-Providerunterstützung in WebSphere Application Server ist auf den SCT-Provider beschränkt. WS-SecureConversation im Anwendungsserver konzentriert sich auf das Erstellen des Sicherheitskontexttokens zwischen der verbindungseinleitenden Partei und dem Empfänger des sicheren Dialogs.

WebSphere Application Server bietet Caching-Unterstützung für Sicherheitskontexttoken in Cluster- und anderen Umgebungen sowie auf dem Client und dem Server. WebSphere Application Server unterstützt auch die Verwaltung von Trust-Richtliniensätzen für jede der folgenden Operationen des Trust-Service: issue (absetzen), cancel (abbrechen), validate (validieren) und renew (erneuern). Die Richtliniensätze für das Trust-System können für jede dieser Trust-Operationen relativ zu einem expliziten Serviceendpunkt oder der Standardeinstellung des Trust-Service verwaltet werden. Der Standardrichtliniensatz des Trust-Service für eine Trust-Operation wird umgesetzt, wenn es keine explizite Zuordnung gibt.

Sehen Sie sich die Informationen zu Web Services Trust für die WS-Trust-Funktionen an, die unterstützt werden.

Sie können die folgenden Aktionen für das Sicherheitskontexttoken ausführen:
  • Sie können den SCT-Provider für WS-SecureConversation konfigurieren, sodass Operationen des Typs issue, renew und cancel bereitgestellt werden.
  • Sie können den Trust-Service so konfigurieren, dass er ein Sicherheitskontexttoken für den Zugriff auf einen bestimmten Endpunktservice (Ziel) absetzt).
  • Sie können die Sicherheitsanforderungen für den Zugriff auf den Trust-Service und auf Anwendungen konfigurieren. WebSphere Application Server stellt vorkonfigurierte Anwendungsrichtliniensätze und Trust-Service-Richtliniensätze bereit, die Sie bei dieser Konfiguration unterstützen.
  • Sie können eine Systemrichtlinie für jede der vier Operationen des Trust-Service - issue, cancel, validate und renew - definieren. Diese Richtlinien werden für den Standard- oder einen bestimmten Endpunktservice konfiguriert. Beachten Sie, dass die Operation amend nicht unterstützt wird.
Der SCT-Provider unterstützt die folgenden Funktionen nicht:
  • WS-SecureConversation amend
  • Vereinbarung eines sicheren Datenaustausches
  • Anforderungen für WS-Trust-Schlüsselaustausch
  • vom Client eingeleitete RSTR- (RequestSecurityTokenResponse) und RSTRC-Anforderungen (RequestSecurityTokenResponseCollection)
  • WS-SecurityPolicy-Vertrauenszusicherungen

Definitionen

Zum besseren Verständnis von Sicherheitstoken wurden die folgenden Begriffe definiert:

Sicherheitstoken
Ein Sicherheitstoken stellt eine Sammlung von Claim-Informationen dar.
Sicherheitskontext
Ein Sicherheitskontext ist ein abstraktes Konzept, das sich auf einen etablierten Authentifizierungszustand und vereinbarte Schlüssel bezieht, die zusätzliche sicherheitsbezogene Eigenschaften haben können. Ein Sicherheitskontext muss vor der Verwendung erstellt und von den miteinander kommunizierenden Parteien gemeinsam genutzt werden. Ein Sicherheitskontext wird von den miteinander kommunizierenden Parteien für die Dauer einer Kommunikationssitzung gemeinsam genutzt, und ein Sicherheitskontexttoken ist die Verbindungsdarstellung dieses abstrakten Sicherheitskontextes.

WebSphere Application Server unterstützt keine Sicherheitskontexttoken, die von einer der kommunizierenden Parteien erstellt und mit einer Nachricht weitergegeben werden.

WebSphere Application Server bietet keine Unterstützung für das Erstellen von Sicherheitskontexttoken über Vereinbarungen und Nachrichtenaustausch.
Sicherheitskontexttoken
Ein Sicherheitskontexttoken ist eine Verbindungsdarstellung des abstrakten Konzepts von Sicherheitskontexten, die es ermöglicht, einen Kontext in einem URI zu benennen und für Web Services Security zu verwenden. Eine sichere Kommunikation über ein Sicherheitskontexttoken zwischen zwei Parteien wird mit WS-Trust und WS-SecureConversation realisiert.
Sicherheitstokenservice
Ein Sicherheitstokenservice (STS, Security Token Service) ist ein Web-Service, der Sicherheitstoken ausstellt, d. h., der jedem (bzw. bestimmten Empfängern), der ihm vertraut Zusicherungen macht, die auf anerkannten Nachweisen basieren.
Trust-Service
Der Trust-Service ist der Sicherheitstokenservice und Unterstützungscode, der von WebSphere Application Server bereitgestellt wird.
RequestSecurityToken (RST)
Ein RST ist eine Nachricht, die zur Anforderung eines Sicherheitstokens an einen Sicherheitstokenservice gesendet wird.
RequestSecurityTokenResponse (RSTR)
Eine RSTR ist eine Antwort auf die Anforderung eines Sicherheitstokens von eine Sicherheitstokenservice an einen Anforderer nach Empfang einer RST-Nachricht.

Für die Trust-Vermittlung benötigt ein Service einen Beweis, z. B. eine Signatur, um die Kenntnis über ein oder mehrere Sicherheitstoken nachzuweisen. Ein Service kann selbst Token generieren oder sich auf einen gesonderten Sicherheitstokenservice stützen, der ein Sicherheitstoken mit einer eigenen Trust-Erklärung absetzt. Bei einigen Sicherheitstokenformaten kann die Trust-Vermittlung lediglich eine erneute Ausstellung des Tokens oder eine Kosignatur sein, die die Basis für das Trust-Brokering bildet.

Syntax für das Element <wsc:SecurityContextToken>

Ein Sicherheitskontext wird von den miteinander kommunizierenden Parteien für die Dauer einer Kommunikationssitzung gemeinsam genutzt, und ein Sicherheitskontexttoken ist die Verbindungsdarstellung dieses abstrakten Sicherheitskontextes.

In der Spezifikation WS-SecureConversation wird ein Sicherheitskontext durch das Sicherheitstoken <wsc:SecurityContextToken> dargestellt. Der folgende URI stellt den SCT-Typ dar, der zum Einrichten eines sicheren Dialogs erforderlich ist:
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct

Die Syntax für das Element <wsc:SecurityContextToken> sieht wie folgt aus:

<wsc:SecurityContextToken wsu:Id="..." ...>
    <wsc:Identifier>...</wsc:Identifier>
    <wsc:Instance>...</wsc:Instance>
    ...
</wsc:SecurityContextToken>

Das Sicherheitskontexttoken unterstützt keine Referenzen über Schlüssel-IDs oder Schlüsselnamen. Alle Referenzen müssen eine ID (für ein Attribut wsu:Id) oder eine URI-Referenz vom Typ <wsse:Reference> auf das Element <wsc:Identifier> im Sicherheitskontexttoken verwenden.

RST- und RSTR-Beispiele zum Ausstellen eines Sicherheitstokens

Dieses Beispiel zeigt eine RST-Anforderung zum Ausstellen eines Sicherheitstokens. Der URI http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct, der in diesem Beispiel verwendet wird, stellt den Tokentyp dar:

<wsc:SecurityContextToken>
<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

   <soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/SCT				    </wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
		
				<wst:RequestSecurityToken
						xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
						Context="http://www.ibm.com/login/">
						<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Issue						</wst:RequestType>
						<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				-
								   <wsa:EndpointReference
										xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
									http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
							</wsp:AppliesTo>
						<wst:Entropy>
								<wst:BinarySecret
										Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					zb//KsawV6DmfC8kB6vNOQ==
								</wst:BinarySecret>
							</wst:Entropy>
						<wst:KeySize>128</wst:KeySize>
				</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Dieses Beispiel zeigt eine RSTR-Anforderung zum Aufrufen eines Sicherheitstokens:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/SCT
				    </wsa:Action>
				<wsa:RelatesTo>
						fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
				</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
				<wst:RequestSecurityTokenResponseCollection
xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
					    <wst:RequestSecurityTokenResponse
							Context="http://www.ibm.com/login/">
							<wst:RequestedSecurityToken>
									<wsc:SecurityContextToken
											xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
							xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
												wsu:Id="uuid:FFA51A32EB818FB6EA1222986227363">
											<wsc:Identifier>
														uuid:FFA51A32EB818FB6EA1222986227346
												</wsc:Identifier>
												<wsc:Instance>
														uuid:FFA51A32EB818FB6EA1222986227345
											</wsc:Instance>
					</wsc:SecurityContextToken>
							</wst:RequestedSecurityToken>
							<wsp:AppliesTo
										xmlns:wsp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
									   <wsa:EndpointReference
											xmlns:wsa="http://www.w3.org/2005/08/addressing">
						<wsa:Address>
										http://localhost:80/WSSampleSei/EchoService
						</wsa:Address>
					</wsa:EndpointReference>
								</wsp:AppliesTo>
								<wst:RequestedProofToken>
										<wst:ComputedKey>
						http://docs.oasis-open.org/ws-sx/ws-trust/200512/CK/PSHA1
										</wst:ComputedKey>
								</wst:RequestedProofToken>
							<wst:Entropy>
									<wst:BinarySecret
											Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
						rF1Yp5zhRhamLQNPAOm4TA==
									</wst:BinarySecret>
								</wst:Entropy>
								<wst:Lifetime>
					<wsu:Created
											xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
												2008-10-02T22:23:44.765Z
					</wsu:Created>
					<wsu:Expires 
											xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
												2008-10-02T22:35:44.765Z
										</wsu:Expires>
							</wst:Lifetime>
							<wst:RequestedAttachedReference>
									<wsse:SecurityTokenReference
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
											<wsse:Reference
														URI="#uuid:FFA51A32EB818FB6EA1222986227363"
														ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
							</wst:RequestedAttachedReference>
								<wst:RequestedUnattachedReference>
									<wsse:SecurityTokenReference
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
											<wsse:Reference
														URI="uuid:FFA51A32EB818FB6EA1222986227346"
														ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
								</wst:RequestedUnattachedReference>
								<wst:Renewing Allow="true" OK="false" />
							<wst:KeySize>128</wst:KeySize>
						</wst:RequestSecurityTokenResponse>
				</wst:RequestSecurityTokenResponseCollection>
	</soapenv:Body>
</soapenv:Envelope>

RST- und RSTR-Beispiele zum Stornieren eines Sicherheitstokens

Dieses Beispiel zeigt eine RST-Anforderung zum Stornieren eines Sicherheitstokens.

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Cancel				    </wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
				<wst:RequestSecurityToken
						xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
						Context="http://www.ibm.com/login/">
						<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Cancel						</wst:RequestType>
						<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
								   <wsa:EndpointReference
										xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
									http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
							</wsp:AppliesTo>
						<wst:CancelTarget>
								<wsc:SecurityContextToken
										xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:AC4764EB4BE91011501223028453769">
										<wsc:Identifier>
												uuid:AC4764EB4BE91011501223028453768
											</wsc:Identifier>
											<wsc:Instance>
												uuid:AC4764EB4BE91011501223028453751
										</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:CancelTarget>
				</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Dieses Beispiel zeigt eine RSTR-Anforderung zum Stornieren eines Sicherheitstokens:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
						xmlns:wsa="http://www.w3.org/2005/08/addressing">

 <soapenv:Header>
        <wsa:Action>
			       http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/Cancel		    		    </wsa:Action>
		    		<wsa:RelatesTo>
			       			fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
		    		</wsa:RelatesTo>
	  </soapenv:Header>

  <soapenv:Body>
		    		    <wst:RequestSecurityTokenResponse
		         		         Context="http://www.ibm.com/login/"
                xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
			      			      <wst:RequestedTokenCancelled>
		    			</wst:RequestSecurityTokenResponse>
   </soapenv:Body>
</soapenv:Envelope>

RST- und RSTR-Beispiele zum Erneuern eines Sicherheitstokens

Dieses Beispiel zeigt eine RST-Anforderung zum Erneuern eines Sicherheitstokens.

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

	<soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Renew				    </wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
				<wst:RequestSecurityToken
						xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
						Context="http://www.ibm.com/login/">
						<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Renew						</wst:RequestType>
						<wst:RenewTarget>
								<wsc:SecurityContextToken
										xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:FFA51A32EB818FB6EA1223026418869">
										<wsc:Identifier>
												uuid:FFA51A32EB818FB6EA1223026418868
											</wsc:Identifier>
											<wsc:Instance>
												uuid:FFA51A32EB818FB6EA1223026418867
										</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:RenewTarget>
						<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
								   <wsa:EndpointReference
										xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
									http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
							</wsp:AppliesTo>
						<wst:Entropy>
								<wst:BinarySecret
										Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					U8rH9l/wLV1gpsBf/yCooA==
								</wst:BinarySecret>
							</wst:Entropy>
						<wst:KeySize>128</wst:KeySize>
				</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Dieses Beispiel zeigt eine RSTR-Anforderung zum Erneuern eines Sicherheitstokens:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/RenewFinal				    </wsa:Action>
				<wsa:RelatesTo>
						fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
				</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
				    <wst:RequestSecurityTokenResponse
						xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
						Context="http://www.ibm.com/login/">
						<wst:RequestedSecurityToken>
								<wsc:SecurityContextToken
										xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:FFA51A32EB818FB6EA1223026990448">
										<wsc:Identifier>
												uuid:FFA51A32EB818FB6EA1223026418868
											</wsc:Identifier>
											<wsc:Instance>
												uuid:FFA51A32EB818FB6EA1223026990447
										</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:RequestedSecurityToken>
						<wst:Entropy>
								<wst:BinarySecret
										Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					lFkKSI/pajtTZzRpQalNMA==
								</wst:BinarySecret>
							</wst:Entropy>
							<wst:Lifetime>
				<wsu:Created
										xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
										2008-10-03T09:43:07.421Z
				</wsu:Created>
				<wsu:Expires 
										xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
										2008-10-03T09:55:07.421Z
									</wsu:Expires>
						</wst:Lifetime>
						<wst:RequestedAttachedReference>
								<wsse:SecurityTokenReference
					xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
										<wsse:Reference
												URI="#uuid:FFA51A32EB818FB6EA1223026990448"
												ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct">
										</wsse:Reference>
				</wsse:SecurityTokenReference>
						</wst:RequestedAttachedReference>
						<wst:Renewing Allow="true" OK="false"></wst:Renewing>
					</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

RST- und RSTR-Beispiele zum Validieren eines Sicherheitstokens

Dieses Beispiel zeigt eine RST-Anforderung zum Validieren eines Sicherheitstokens.

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Validate				    </wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
				<wst:RequestSecurityToken
						xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
						Context="http://www.ibm.com/login/">
						<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Validate						</wst:RequestType>
						<wst:ValidateTarget>
								<wsc:SecurityContextToken
										xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:6B77A2DA28C1E523BD1223045150688">
										<wsc:Identifier>
												uuid:6B77A2DA28C1E523BD1223045150687
											</wsc:Identifier>
											<wsc:Instance>
												uuid:6B77A2DA28C1E523BD1223045150670
										</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:ValidateTarget>
						<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
								   <wsa:EndpointReference
										xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
									http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
							</wsp:AppliesTo>
				</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Dieses Beispiel zeigt eine RSTR-Anforderung zum Validieren eines Sicherheitstokens:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/ValidateFinal				    </wsa:Action>
				<wsa:RelatesTo>
						fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
				</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
				    <wst:RequestSecurityTokenResponse
						xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
						Context="http://www.ibm.com/login/">
						<wst:Status>
								<wst:Code>
					http://docs.oasis-open.org/ws-sx/ws-trust/200512/status/valid								</wst:Code>
						</wst:Status>
					</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Weitere Informationen finden Sie in den Artikeln zu den beiden Beispielszenarien, in denen das Erstellen eines Sicherheitskontexttokens beschrieben wird.


Symbol, das den Typ des Artikels anzeigt. Konzeptartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cwbs_seccontexttoken
Dateiname:cwbs_seccontexttoken.html