Callback-Handler-Einstellungen für JAX-WS

Verwenden Sie diese Seite, um die Einstellungen für Callback-Handler für JAX-WS zu konfigurieren. Diese Einstellungen bestimmen, wie die Sicherheitstoken aus Nachrichtenheadern übernommen werden.

Sie können die Einstellungen des Callback-Handlers konfigurieren, wenn Sie eine allgemeine Bindung auf Zellen- oder Serverebene bearbeiten. Sie können auch anwendungsspezifische Bindungen für Token und Nachrichtenabschnitte konfigurieren, die vom Richtliniensatz gefordert werden.

Fehler vermeiden Fehler vermeiden: Bevor Sie Werte für die Eigenschaften Keystore und Schlüssel auf dieser Seite angeben, müssen Sie sich bewusst machen, dass die Keystore- und Aliasinformationen, die Sie für den Generator angeben, sowie die Keystore- und Aliasinformationen, die Sie für den Konsumenten angeben, für verschiedene Zwecke verwendet werden. Der Hauptunterschied liegt beim Alias für einen X.509-Callback-Handler: gotcha
Generator
Wenn diese Information zusammen mit einem Verschlüsselungsgenerator verwendet wird, wird der für den Generator angegebene Alias verwendet, um den öffentlichen Schlüssel für die Verschlüsselung der Nachricht abzurufen. Ein Kennwort ist nicht erforderlich. Der Alias, der für einen Callback-Handler angegeben wird, der einem Verschlüsselungsgenerator zugeordnet ist, muss ohne Kennwort zugänglich sein. Das bedeutet, dass der Alias keine zugehörigen privaten Schlüsseldaten im Keystore haben darf. Wenn diese Information zusammen mit einem Signaturgenerator verwendet wird, wird der für den Generator angegebene Alias verwendet, um den privaten Schlüssel für die Unterzeichnung der Nachricht abzurufen. Es ist ein Kennwort erforderlich.
Fehler vermeiden Fehler vermeiden: Da ein zum Signieren einer Nachricht verwendeter Alias ein Kennwort erfordert, ein zum Verschlüsseln einer Nachricht verwendeter Alias jedoch voraussetzt, dass kein Kennwort definiert ist, ist es nicht möglich, denselben Alias sowohl für einen Signaturgenerator als auch für einen Verschlüsselungsgenerator zu verwenden.gotcha
Konsument
Wenn diese Information zusammen mit einem Verschlüsselungskonsumenten verwendet wird, wird der für den Konsumenten angegebene Alias verwendet, um den privaten Schlüssel für die Entschlüsselung der Nachricht abzurufen. Es ist ein Kennwort erforderlich.

Wenn diese Information zusammen mit einem Signaturkonsumenten verwendet wird, wird der für den Konsumenten angegebene Alias nur verwendet, um den öffentlichen Schlüssel abzurufen, der verwendet wird, um ein X.509-Zertifikat, das im SOAP-Sicherheitsheader nicht als BinarySecurityToken übergeben wird, aufzulösen. Ein Kennwort ist nicht erforderlich.

Der Alias, der für einen Callback-Handler angegeben wird, der einem Signaturkonsumenten zugeordnet ist, muss ohne Kennwort zugänglich sein. Das bedeutet, dass der Alias keine zugehörigen privaten Schlüsseldaten im Keystore haben darf.

Wenn ein X.509-Zertifikat im SOAP-Sicherheitsheader nicht als BinarySecurityToken übergeben wird, erscheint eine SecurityTokenReference im Element KeyInfo im Element Signature des SOAP-Sicherheitsheaders, das zum Auflösen des X.509-Zertifikats verwendet wird. Die Methoden, die verwendet werden können, sind Schlüssel-ID, Name und Seriennummer des X.509-Ausstellers und Fingerabdruck. Der Konsument akzeptiert jede dieser drei Methoden für die Auflösung eines X.509-Zertifikats außerhalb der Nachricht, wenn ein Keystore/Alias für einen X.509-Tokenkonsumenten konfiguriert ist, dem ein Siganaturkonsument zugeordnet ist. Der X.509-Tokenkonsument nimmt außerhalb der Nachricht keine Auflösung von Zertifikaten in Keystoreeinträge vor. Die zu verwendenden Zertifikate müssen zur Konfigurationszeit bekannt sein und im Callback-Handler des X.509-Tokenkonsumenten fest codiert werden.

Wenn ein X.509-Zertifikat außerhalb der Nachricht aufgelöst werden soll, können Sie bei der Verwendung allgemeiner Bindungen mehrere Zertifikate auflösen, allerdings nur, wenn anwendungsspezifische Bindungen verwendet werden. Wenn anwendungsspezifische Bindungen verwendet werden, kann nur ein Zertifikat außerhalb der Nachricht aufgelöst werden, weil in anwendungsspezifischen Bindungen nur ein X.509-Tokenkonsument verfügbar ist. Daher kann nur ein Alias verwendet und nur ein Zertifikat aufgelöst werden. Wenn der X.509-Tokenkonsument für Zertifikat A konfiguriert ist und Client A die Schlüssel-ID für Zertifikat A sendet, kann das Zertifikat abgerufen werden. Sendet der Client B jedoch die Schlüssel-ID für Zertifikat B, kann das Zertifikat nicht abgerufen werden, und die Nachricht wird zurückgewiesen.

Wenn allgemeine Bindungen verwendet werden, können mehrere X.509-Tokenkonsumenten mit verschiedenen Zertifikatskonfigurationen erstellt werden (Keystore/Alias). Alle X.509-Tokenkonsumenten, die den Zertifikation zugeordnet sind, die Sie auflösen möchten, werden dann den Signierschlüsselinformationen der Konfiguration Ihres signierten Abschnitts in den Bindungen zugeordnet.

Wenn ein X.509-Zertifikat im SOAP-Sicherheitsheader als BinarySecurityToken gesendet wird und ein Keystore/Alias im X.509-Tokenkonsumenten konfiguriert ist, der einem Signaturkonsumenten zugeordnet ist, wird das im Konsumenten konfigurierte Zertifikat mit dem Zertifikat verglichen, das in der Nachricht übegeben wird. Wenn die Zertifikate nicht übereinstimmen, wird die Nachricht zurückgewiesen. Dieses Verhalten ist anders als bei JAX-RPC. Das Zertifikat, das dem im X.509-Tokenkonsumenten konfigurierten Alias zugeordnet ist, wird nicht für die Bewertung der Vertrauensstellung im eingehenden Zertifikat verwendet. Für diesen Zweck werden nur der Truststore und die Zertifikatsspeicher verwendet.

Wenn das Zertifikat, das in dem X.509-Tokenkonsumenten konfiguriert ist, der einem Signaturkonsumenten zugeordnet ist, für die Auflösung der Schlüsseldaten verfügbar sein soll, aber X.509-Zertifikate nicht zurückgewiesen werden sollen, die in der Nachricht übergeben werden, aber nicht übereinstimmen, können Sie dem Callback-Handler des X.509-Tokenkonsumenten die folgende angepasste Eigenschaft hinzufügen: com.ibm.wsspi.wssecurity.consumer.callbackHandlerKeystoreLimitsAccess=false.
com.ibm.wsspi.wssecurity.consumer.callbackHandlerKeystoreLimitsAccess=false
Fehler vermeiden Fehler vermeiden: Da ein zum Entschlüsseln einer Nachricht verwendeter Alias ein Kennwort erfordert, ein zum Verifizieren einer Nachrichtensignatur verwendeter Alias jedoch voraussetzt, dass kein Kennwort definiert ist, ist es nicht möglich, denselben Alias sowohl für einen Signaturkonsumenten als auch für einen Verschlüsselungskonsumenten zu verwenden.gotcha
Schlüssel überprüfen
Fehler vermeiden Fehler vermeiden: Sie können mit der Anwendung "keytool" überprüfen, ob der Alias, den Sie für einen Callback-Handler des X.509-Tokenkonsumenten oder -generators konfigurieren möchten, den richtigen Typ hat.
Die Anwendung "keytool" wird mit dem Anwendungsserver im Verzeichnis (WAS-Ausgangsverzeichnis)/bin installiert. Wenn Sie "keytool" ohne Parameter ausführen, wird die Syntax angezeigt. Im Folgenden sehen Sie ein Beispiel für einen Aufruf der Anwendung "keytool":
keytool -list -v -keystore myKeystore.p12 -storepass myPassword -storetype PKCS12

Verwenden Sie die Anwendung "keytool", um den Inhalt Ihres Keystore anzuzeigen. Überprüfen Sie dann, ob der Eintragstyp des Alias konsistent mit der vorgesehenen Verwendung ist. Wenn Sie einen Eintrag konfigurieren, für den ein privater Schlüssel erforderlich ist, muss der Eintragstyp keyEntry lauten. Wenn Sie einen Eintrag konfigurieren, für den ein öffentlichen Schlüssel erforderlich ist, muss der Eintragstyp trustedCertEntry lauten.

gotcha
Führen Sie die folgenden Aktionen aus, um diese Seite der Administrationskonsole bei der Bearbeitung einer allgemeinen Bindung auf Zellenebene anzuzeigen:
  1. Klicken Sie auf Services > Richtliniensätze > Standardbindungen des Richtliniensatzes.In der Anzeige "Bindungen" wird angezeigt, welche Bindung als Standardbindung festgelegt ist, z. B. die Beispielbindung für Provider.
  2. Zum Bearbeiten dieser Standardbindung klicken Sie auf Services > Richtliniensätze > Allgemeine Providerrichtliniensatzbindungen.
  3. Klicken Sie auf den Namen der Standardbindung, die Sie im ersten Schritt definiert haben, z. B. Provider sample.
  4. Klicken Sie in der Tabelle "Richtlinien" auf die Richtlinie WS-Security.
  5. Klicken Sie im Abschnitt "Bindungen für Hauptnachrichtensicherheitsrichtlinie" auf den Link Authentifizierung und Zugriffsschutz.
  6. Klicken Sie im Abschnitt "Token für Zugriffsschutz" bzw. im Abschnitt "Authentifizierungstoken" auf den Link Name_des_Tokens.
  7. Klicken Sie auf den Link Callback-Handler.
Wenn Sie anwendungsspezifische Bindungen für Token und Nachrichtenabschnitte, die der Richtliniensatz erfordert, konfigurieren, können Sie diese Seite der Administrationskonsole wie folgt aufrufen:
  1. Klicken Sie auf Anwendungen > Anwendungstypen > WebSphere-Unternehmensanwendungen.
  2. Wählen Sie eine Anwendung aus, die Web-Services enthält. Die Anwendung muss einen Service-Provider oder einen Service-Client enthalten.
  3. Klicken Sie im Abschnitt "Web-Service-Eigenschaften" auf den Link Richtliniensätze und Bindungen des Service-Providers oder auf den Link Richtliniensätze und Bindungen des Service-Clients.
  4. Wählen Sie eine Bindung aus. Sie müssen vorher einen Richtliniensatz zugeordnet und eine anwendungsspezifische Bindung zugewiesen haben.
  5. Klicken Sie in der Tabelle "Richtlinien" auf die Richtlinie WS-Security.
  6. Klicken Sie im Abschnitt "Bindungen für Hauptnachrichtensicherheitsrichtlinie" auf den Link Authentifizierung und Zugriffsschutz.
  7. Klicken Sie im Abschnitt "Token für Zugriffsschutz" bzw. im Abschnitt "Authentifizierungstoken" auf den Link Name_des_Tokens.
  8. Klicken Sie auf den Link Callback-Handler.

Diese Seite der Administrationskonsole bezieht sich nur auf JAX-WS-Anwendungen (Java™ API for XML Web Services).

Auf der Seite "Callback-Handler" werden je nach Token, das konfiguriert wird, unterschiedliche Felder angezeigt. Je nachdem, ob Sie Generator- oder Konsumententoken für den Zugriffsschutz oder eingehende oder abgehende Token für die Authentifizierung konfigurieren, werden in den Abschnitten in dieser Anzeige alle oder einige der Felder angezeigt, die in diesem Artikel beschrieben werden. Diesbezügliche Informationen können Sie den Beschreibungen der Felder entnehmen.

Klassenname

Die Felder im Abschnitt "Klassenname" sind für alle Tokenkonfigurationstypen verfügbar.

Wählen Sie den für den Callback-Handler zu verwendenden Klassennamen aus. Wählen Sie für den normalen Betrieb die Option Integrierte Standardklasse verwenden aus. Verwenden Sie die Option Angepasste Klasse verwenden nur aus, wenn Sie einen angepassten Tokentyp verwenden.

Für den angepassten Kerberos-Tokentyp verwenden Sie den Klassennamen com.ibm.websphere.wssecurity.callbackhandler.KRBTokenGenerateCallbackHandler für die Tokengeneratorkonfiguration. Verwenden Sie com.ibm.websphere.wssecurity.callbackhandler.KRBTokenConsumeCallbackHandler für die Tokenkonsumentenkonfiguration.

Integrierte Standardklasse verwenden

Gibt an, dass für den Klassennamen der Standardwert verwendet wird. Wenn Sie dieses Optionsfeld auswählen, wird der (im Feld angezeigte) Standardwert für den Klassennamen verwendet. Der Name richtet sich nach dem Tokentyp und danach, ob der Callback-Handler für einen Tokengenerator oder einen Tokenkonsumenten bestimmt ist. Diese Option und die Option Angepasste Klasse verwenden schließen sich gegenseitig aus.

Angepasste Klasse verwenden

Gibt an, dass für den Klassennamen ein angepasster Wert verwendet wird. Wählen Sie dieses Optionsfeld aus, und geben Sie in dem Feld den Namen ein, den Sie als Klassennamen verwenden möchten.

Für dieses Eingabefeld ist kein Standardwert verfügbar. Verwenden Sie die Informationen in der folgenden Tabelle, um den Wert zu bestimmen:

Tabelle 1. Angepasste Klassennamen für den Callback-Handler und die zugehörigen Tokentypen. Der Callback-Handler bestimmt, wie Sicherheitstoken aus Nachrichten-Headern übernommen werden.
Tokentyp Konsument oder Generator Klassenname des Callback-Handlers
UsernameToken Konsument com.ibm.websphere.wssecurity.callbackhandler.UNTConsumeCallbackHandler
UsernameToken Generator com.ibm.websphere.wssecurity.callbackhandler.UNTGenerateCallbackHandler
X509Token Konsument com.ibm.websphere.wssecurity.callbackhandler.X509ConsumeCallbackHandler
X509Token Generator com.ibm.websphere.wssecurity.callbackhandler.X509GenerateCallbackHandler
LTPAToken/LTPAPropagationToken Konsument com.ibm.websphere.wssecurity.callbackhandler.LTPAConsumeCallbackHandler
LTPAToken/LTPAPropagationToken Generator com.ibm.websphere.wssecurity.callbackhandler.LTPAGenerateCallbackHandler
SecureConversationToken Konsument com.ibm.ws.wssecurity.impl.auth.callback.SCTConsumeCallbackHandler
SecureConversationToken Generator com.ibm.ws.wssecurity.impl.auth.callback.WSTrustCallbackHandler

Diese Schaltfläche und die Option Integrierten Klassennamen verwenden schließen sich gegenseitig aus.

Zertifikate (Generator)

Die Felder im Abschnitt "Zertifikate" sind verfügbar, wenn Sie ein Token für Zugriffsschutz konfigurieren. Für ein Generatortoken können Sie in der Liste einen Zertifikatsspeicher durch Anklicken auswählen oder auf die Schaltfläche Neu klicken, um einen Zertifikatsspeicher hinzuzufügen.

Zertifikate (Konsument)

Die Felder im Abschnitt "Zertifikate" sind verfügbar, wenn Sie ein Token für Zugriffsschutz konfigurieren. Für ein Konsumententoken können Sie die Option "Jedes Zertifikat anerkennen" oder die Option "Zertifikatsspeicher" verwenden, um den Zertifikatsspeicher zu konfigurieren.

Zertifikate - Jedes Zertifikat anerkennen (Konsument)

Diese Option gilt nur für den Tokenkonsumenten. Diese Option zeigt an, dass das System alle Zertifikate anerkennt. Es wird kein spezieller Zertifikatsspeicher definiert. Diese Option und die Option Zertifikatsspeicher schließen sich gegenseitig aus.

Zertifikate - Zertifikatsspeicher (Konsument)

Diese Option gilt nur für den Tokenkonsumenten. Verwenden Sie diese Option, um eine Zertifikatsspeichersammlung mit Zwischenzertifikaten anzugeben, zu denen Zertifikatswiderruflisten gehören. Wählen Sie diese Option aus, wenn die im Eingabefeld angegebenen Zertifikatsspeicher anerkannt werden sollen. Diese Option und die Option Jedes Zertifikat anerkennen schließen sich gegenseitig aus. Wenn Sie die Option Zertifikatsspeicher auswählen, ist die Schaltfläche Neu aktiviert, damit Sie einen neuen Zertifikatsspeicher und einen Trust-Anchor-Speicher konfigurieren können.

Sie können den Wert für das Zertifikatsspeicherfeld auf den Standardwert (Ohne) setzen. Der Wert für den Trust-Anchor-Speicher muss auf einen bestimmten Wert gesetzt werden. Es gibt keinen Standardwert. Der Trust-Anchor ist erforderlich, wenn die Option "Jedes Zertifikat anerkennen" nicht ausgewählt ist.

Basisauthentifizierung

Die Felder im Abschnitt "Basisauthentifizierung" sind verfügbar, wenn Sie ein Authentifizierungstoken konfigurieren, das kein LTPA-Weitergabetoken ist.

Für den angepassten Kerberos-Tokentyp müssen Sie den Abschnitt "Basisauthentifizierung" für die Kerberos-Anmeldung ausfüllen.

Benutzername

Gibt den zu authentifizierenden Benutzernamen an.

Kennwort

Gibt das zu authentifizierende Kennwort an. Geben Sie in diesem Eingabefeld das zu authentifizierende Kennwort ein.

Kennwort bestätigen

Gibt das Kennwort an, das Sie bestätigen möchten.

Keystore

Die Keystorefelder sind nicht verfügbar, wenn die Laufzeitumgebung feststellt, dass diese Felder nicht erforderlich sind.

Sie können in der Liste "Keystore-Name" auf Angepasst klicken, um einen angepassten Keystore zu definieren, auf einen der extern definierten Keystore-Namen oder auf Ohne klicken, wenn kein Keystore erforderlich ist.

Keystore - Name

Gibt den Namen des Keystores an, den Sie verwenden möchten.

Klicken Sie in diesem Menü auf den Namen eines Keystores, oder wählen Sie einen der folgenden Werte aus:
Ohne
Gibt an, dass kein Keystore verwendet werden soll.
Angepasst
Gibt an, dass ein benutzerdefinierter Keystore verwendet werden soll. Klicken Sie auf den Link Konfiguration angepasster Keystores, um die Einstellungen für den angepassten Keystore und den Schlüssel zu konfigurieren.

Schlüssel

Gibt die Attribute des Schlüssels an, der aus dem konfigurierten Keystore abrufen werden soll. Einige Felder im Abschnitt "Schlüssel" sind nicht verfügbar, wenn die Laufzeitumgebung bestimmt, dass diese Felder nicht erforderlich sind.

Wenn ein zentral verwalteter Keystore als Keystore ausgewählt wird, sind die Felder im Abschnitt "Schlüssel" verfügbar.

Name

Gibt den Namen des zu verwendenden Schlüssels an. Die Liste wird mit den Schlüsseln gefüllt, die im ausgewählten zentral verwalteten Keystore verfügbar sind. Wählen Sie den Namen des Schlüssels aus, den Sie verwenden möchten, oder wählen Sie '(ohne)' aus, wenn kein Schlüssel verwendet werden soll.

Alias

Zeigt den Alias des ausgewählten Schlüsselnamens an.

Kennwort

Gibt das für den Schlüssel zu verwendende Kennwort an. Dieses Feld ist nur verfügbar, wenn die Laufzeit feststellt, dass ein Kennwort erforderlich ist.

Für öffentliche Schlüssel für asymmetrische Verschlüsselungsgeneratoren und asymmetrische Signaturkonsumenten kann kein Kennwort definiert werden. Lesen Sie die Informationen zur Vermeidung von Problemen am Anfang des Artikels.

Kennwort bestätigen

Bestätigt das für den Schlüssel zu verwendende Kennwort. Dieses Feld ist nur verfügbar, wenn die Laufzeit feststellt, dass ein Kennwort erforderlich ist.

Für die öffentlichen Schlüssel für asymmetrische Verschlüsselung (abgehend) und Signatur (eingehend) ist keine Kennwortbestätigung erforderlich.

Keystore – Konfiguration angepasster Keystores

Gibt einen Link zum Erstellen eines angepassten Keystores an. Klicken Sie auf diesen Link, um eine Anzeige zu öffnen, in der Sie einen angepassten Keystore konfigurieren können.

Kennwort für Keystore

Gibt das Kennwort für den Zugriff auf die Keystore-Datei an.

Keystore-Pfad

Gibt die Position der Keystore-Datei an.

Verwenden Sie im Pfadnamen ${USER_INSTALL_ROOT}. Diese Variable wird durch den Produktpfad auf Ihrer Maschine ersetzt. Wenn Sie den von dieser Variablen verwendeten Pfad ändern möchten, klicken Sie auf Umgebung > WebSphere-Variablen und anschließend auf USER_INSTALL_ROOT.

Keystore-Typ

Gibt den Typ des Keystore-Dateiformats an.

Für dieses Feld können Sie einen der folgenden Werte auswählen:
JKS
Geben Sie diese Option an, wenn für den Keystore das JKS-Format (Java Keystore Store) verwendet wird.
JCEKS
Geben Sie diese Option an, wenn die Java Cryptography Extension im SDK (Software Development Kit) konfiguriert ist. Die Standard-JCE von IBM ist im Anwendungsserver konfiguriert. Diese Option bietet mit der 3DES-Verschlüsselung einen stärkeren Schutz für gespeicherte private Schlüssel.
[z/OS]JCERACFKS
[z/OS]Verwenden Sie JCERACFKS, wenn die Zertifikate in einem SAF-Schlüsselring gespeichert sind (nur z/OS).
PKCS12KS (PKCS12)
Verwenden Sie diese Option, wenn Ihre Keystore-Dateien das PKCS#12-Dateiformat verwenden.

Angepasste Eigenschaft

Die Felder im Abschnitt "Angepasste Eigenschaften" sind für alle Tokenkonfigurationstypen verfügbar.

Hier können Sie die vom Callback-Handler benötigten angepassten Eigenschaften in Form von Name/Wert-Paaren eingeben.

Wenn Sie bei der Verwendung des Programmiermodells JAX-WS die Verschlüsselung des Unterzeichnerzertifikats implementieren möchten, fügen Sie die angepasste Eigenschaft com.ibm.wsspi.wssecurity.token.cert.useRequestorCert mit dem Wert true im Callback-Handler des Verschlüsselungstokengenerator hinzu. Diese Implementierung verwendet das Zertifikat des Unterzeichners der SOAP-Anforderung, um die SOAP-Antwort zu verschlüsseln. Diese angepasste Eigenschaft wird vom Antwortgenerator verwendet.

Für ein angepasstes Kerberos-Token, das auf OASIS Web Services Security Specification for Kerberos Token Profile V1.1 basiert, geben Sie die folgende Eigenschaft für die Tokengenerierung an: com.ibm.wsspi.wssecurity.krbtoken.clientRealm. Diese Eigenschaft gibt den Namen des Kerberos-Realms an, der dem Client zugeordnet ist, und ermöglicht dem Kerberos-Clientrealm, die Kerberos-Anmeldung einzuleiten. Wenn Sie diese Eigenschaft nicht angeben, wird der Kerberos-Standardrealmname verwendet. Diese Eigenschaft ist für eine einzelne Kerberos-Realmumgebung optional.

Die angepasste Kerberos-Eigenschaft com.ibm.wsspi.wssecurity.krbtoken.loginPrompt ermöglicht die Kerberos-Anmeldung, wenn sie auf true gesetzt ist. Der Standardwert ist false. Diese Eigenschaft ist optional.

Wenn Sie ein Benutzernamenstoken für das JAX-WS-Programmiermodell als Schutz vor Attacken durch Nachrichtenaufzeichnung und -wiederholung konfigurieren, wird dringend empfohlen, der Callback-Handler-Konfiguration die folgenden angepassten Eigenschaften hinzuzufügen. Diese angepassten Eigenschaften aktivieren und prüfen Nonce und Zeitmarke für die Nachrichtenauthentifizierung.
Eigenschaftsname (Generator) Eigenschaftswert
com.ibm.wsspi.wssecurity.token.username.addNonce true
com.ibm.wsspi.wssecurity.token.username.addTimestamp true
Eigenschaftsname (Konsument) Eigenschaftswert
com.ibm.wsspi.wssecurity.token.username.verifyNonce true
com.ibm.wsspi.wssecurity.token.username.verifyTimestamp true

Name

Gibt den Namen der zu verwendenden angepassten Eigenschaft an.

Zunächst werden keine angepassten Eigenschaften in dieser Spalte angezeigt. Klicken Sie auf eine der folgenden Aktionen für angepasste Eigenschaften:

Schaltfläche Aktion
Neu Erstellt einen neuen angepassten Eigenschaftseintrag. Wenn Sie eine angepasste Eigenschaft hinzufügen möchten, geben Sie den Namen und den Wert ein.
Löschen Entfernt die ausgewählte angepasste Eigenschaft.

Wert

Gibt den Wert der zu verwendenden angepassten Eigenschaft an. Über das Eingabefeld Wert können Sie den Wert für eine angepasste Eigenschaft eingeben oder löschen.


Symbol, das den Typ des Artikels anzeigt. Referenzartikel



Symbol für Zeitmarke Letzte Aktualisierung: 25.05.2016
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwbs_wsspsbch
Dateiname:uwbs_wsspsbch.html