Archivo ws-security.xml: configuración predeterminada para WebSphere Application Server, Network Deployment
Para las aplicaciones JAX-RPC, la instalación de WebSphere Application Server, Network Deployment utiliza el archivo ws-security.xml para definir la información de enlaces por omisión de la seguridad de los servicios web para toda una célula.
Importante: Hay una diferencia importante entre las aplicaciones
de la versión 5.x y la versión 6 y posteriores. La información sólo da soporte a las aplicaciones de la versión 5.x que se utilizan con WebSphere Application Server versión
6.0.x y posteriores. La información no se aplica a las aplicaciones de la versión 6.0.x y posteriores.
En la instalación de WebSphere Application Server, Network Deployment,
el archivo ws-security.xml es a nivel de célula y define la información de enlace
por omisión para la seguridad de servicios Web. Pero cada servidor de
aplicaciones puede tener su propio archivo ws-security.xml para alterar temporalmente
la célula predeterminada; de forma similar, cada servicio web puede alterar temporalmente el valor predeterminado
de sus archivos de enlaces. La lista siguiente contiene los valores predeterminados
definidos en el archivo ws-security.xml:
- Anclas de confianza
- Identifica los certificados raíz de confianza para la verificación de firmas.
- Almacenes de certificados de colecciones
- Contiene listas de revocación de certificados (CRL) y certificados que no son de confianza para verificación.
- Localizadores de claves
- Localiza las claves para la firma digital y el cifrado.
- Evaluadores de ID de confianza
- Evalúa la confianza de la identidad recibida antes de la aserción de identidad.
- Correlaciones de inicio de sesión
- Contiene las configuraciones JAAS (Java™ Authentication and Authorization Service) para la validación de la señal AuthMethod.
Durante la ejecución de la seguridad de servicios web se lee primero la configuración de los enlaces de la aplicación, luego se intenta el nivel de servidor y finalmente se intenta el nivel de célula. La figura siguiente representa el proceso de configuración del tiempo de ejecución.
Figura 1. Configuración del tiempo de ejecución
