Anforderungsempfängerbindung
Verwenden Sie diese Seite, um die Bindungskonfiguration für den Empfang von Anforderungsnachrichten für Web Services Security zu definieren.
- Klicken Sie auf .
- Klicken Sie unter "Module" auf .
- Klicken Sie unter "Web Services Security-Eigenschaften" auf Web-Services: Serversicherheitsbindungen.
- Klicken Sie unter "Anforderungsempfängerbindung" auf Bearbeiten.
Signaturdaten
Die Konfiguration für die Signaturparameter. Die Signaturdaten werden verwendet, um Teile einer Nachricht, die den Hauptteil (Body), die Zeitmarke und das Benutzernamenstoken enthalten, zu signieren und zu validieren.
Sie können diese Parameter auch für die Validierung von X.509-Zertifikaten verwenden, wenn in der Konfiguration auf Serverebene als Authentifizierungsmethode IDAssertion und als ID-Typ X509Certificate definiert sind. In solchen Fällen müssen Sie nur das Feld Zertifikatspfad ausfüllen.
Verschlüsselungsdaten
Die Konfiguration für die Ver- und Entschlüsselungsparameter. Die Konfiguration wird verwendet, um die Teile der Nachrichten mit dem Hauptteil und dem Benutzernamenstoken zu verschlüsseln und zu entschlüsseln.
Trust-Anchor
Eine Liste mit Keystore-Objekten, die die gesicherten Stammzertifikate enthalten, die von einer Zertifizierungsstelle (CA) ausgestellt wurden.
Die Zertifizierungsstelle authentifiziert einen Benutzer und stellt ein Zertifikat aus. Die API "CertPath" verwendet die Zertifikate, um die Zertifizierungskette der eingehenden, Sicherheitstoken im X.509-Format oder der gesicherten, selbst signierte Zertifikate zu validieren.
Zertifikatssammelspeicher
Eine Liste ungesicherter, temporärer Zertifikatsdateien.
Der Zertifikatssammelspeicher enthält eine Kette ungesicherter, temporärer Zertifikate. Die API "CertPath" versucht, diese Zertifikate zu validieren, die auf dem Trust-Anchor basieren.
Key-Locator
Eine Liste mit Key-Locator-Objekten, die die Schlüssel für digitale Signatur und Verschlüsselung aus einer Keystore-Datei oder einem Repository abrufen. Der Key-Locator ordnet einen Namen oder logischen Namen einem Aliasnamen oder eine authentifizierte Identität einem Schlüssel zu. Dieser logische Name wird zum Suchen eines Schlüssels in einer Key-Locator-Implementierung verwendet.
Trusted-ID-Evaluator
Eine Liste der Trusted-ID-Evaluator, die festlegt, ob die identitätszusichernde Instanz oder der Nachrichtensender als vertrauenswürdig eingestuft wird.
Die Trusted-ID-Evaluator werden verwendet, um weitere Identitäten zwischen Servern zu authentifizieren. Beispiel: Ein Client sendet die Identität von Benutzer A zur Authentifizierung an den Server 1. Server 1 setzt Aufrufe an den Server 2 ab (Downstream), sichert die Identität von Benutzer A zu und fügt Benutzername und Kennwort von Server 1 hinzu. Server 2 versucht, das Vertrauensverhältnis zu Server 1 herzustellen, indem er dessen Benutzername und Kennwort authentifiziert und basierend auf der TrustedIDEvaluator-Implementierung die Vertrauenswürdigkeit prüft. Wenn der Authentifizierungsprozess und die Vertrauensprüfung erfolgreich verlaufen, vertraut Server 2 darauf, dass Server 1 Benutzer A authentifiziert hat, und es wird ein Berechtigungsnachweis für Benutzer A in Server 2 erstellt, so dass dieser die Anforderung absetzen kann.
Anmeldezuordnungen
Eine Liste von Konfigurationen für die Validierung der Token in eingehenden Nachrichten.
Anmeldezuordnungen ordnen die Authentifizierungsmethode der JAAS-Konfiguration zu.
- Klicken Sie auf .
- Klicken Sie unter "Java Authentication and Authorization Service" auf Anwendungsanmeldungen oder Systemanmeldungen.