Configuración de un conjunto de políticas y enlaces para cifrar una UsernameToken
Este ejemplo muestra cómo configurar el conjunto de políticas y enlaces de WS-Security para enviar una señal Username en una solicitud JAX-WS y cifrar la señal Username utilizando el cifrado asimétrico.
Antes de empezar
Acerca de esta tarea
De forma predeterminada, el conjunto de políticas WSSecurity de nombre de usuario firma las cabeceras y el cuerpo de WS-Addressing en la solicitud y la respuesta y cifra el cuerpo y la firma en la solicitud y la respuesta. No obstante, en este ejemplo, el objetivo es cifrar únicamente la señal Username en la solicitud del cliente al servicio, pero sin cifrar ninguna parte de la respuesta del servicio al cliente. Además, no se firmará ninguna parte de la solicitud o la respuesta. Por consiguiente, el conjunto de políticas debe modificarse para eliminar varias partes de la protección de mensaje. También debe configurar los enlaces del cliente y del servidor.
En primer lugar, configure el conjunto de políticas modificando la copia del conjunto de políticas predeterminado WSSecurity de nombre de usuario.
Procedimiento
Qué hacer a continuación

- Configure el enlace del cliente, tal como se indica a continuación:
- Conecte la política a un recurso de servicio y cree un enlace nuevo para dicho recurso que incluya la política WSSecurity.
- Pulse WSSecurity en el enlace nuevo para que aparezca el panel de enlaces principal de WSSecurity. Por ejemplo, pulse Aplicaciones empresariales > WSSampleServiceSei > Conjuntos de políticas y enlaces del cliente de servicio > nombre_enlace > WS-Security.
- Pulse Autenticación y protección.
- En Señales de protección, pulse AsymmetricBindingRecipientEncryptionToken0 (el generador de cifrado asimétrico).
- Pulse Aplicar.
- Pulse Manejador de retorno de llamada.
- Seleccione Personalizado en el menú de Keystore.
- Pulse Configuración de almacén de claves personalizado.
- Especifique la vía de acceso del almacén de claves. Por ejemplo: ${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks.
- Seleccione JCEKS para el tipo.
- Escriba la contraseña en los campos Contraseña y Confirmar contraseña. Por ejemplo, storepass.
- Escriba un Nombre de clave. Por ejemplo, CN=Bob,O=IBM,C=US.
- Escriba un Alias de clave. Por ejemplo, bob.
- Pulse Aceptar.
- Pulse Aceptar otra vez.
- Pulse Aceptar una vez más para volver al panel Aplicaciones empresariales > WSSampleServicesSei > Conjuntos de políticas y enlaces del cliente de servicio > nombre_enlace > WS-Security > Autenticación y protección.
- El estado de AsymmetricBindingRecipientEncryptionToken0 debe aparecer como Configurado.
- Modifique los valores de partes cifradas para el enlace del cliente, tal como se
indica continuación:
- Pulse request:app_encparts en Protección de cifrado y firma de mensaje de solicitud.
- Escriba un Nombre. Por ejemplo, MyEncPart.
- Pulse Nuevo debajo de información de claves.
- Rellene un nombre. Por ejemplo, MyEncKeyInf.
- Pulse Aceptar.
- Seleccione MyEncKeyInfo (o el nombre que ha especificado para la parte cifrada) del recuadro Disponible y pulse Añadir. MyEncKeyInfo aparece en el recuadro Asignado.
- Pulse Aceptar para volver al panel Aplicaciones empresariales > WSSampleServicesSei > Conjuntos de políticas y enlaces del cliente de servicio > nombre_enlace > WS-Security > Autenticación y protección.
- El estado de request:app_encparts debe aparecer como Configurado.
- Configure los valores de la señal Username en el enlace de cliente, tal como se indica a continuación:
- Pulse request:myUserNameToken en Señales de autenticación.
- Pulse Aplicar.
- Pulse Manejador de retorno de llamada.
- Especifique el nombre de usuario. Por ejemplo, LDAPSunuser6.
- Especifique la contraseña y confírmela.
- Pulse Aceptar.
- En Propiedades personalizadas, pulse Nuevo para añadir las propiedades para habilitar nonce y la indicación de fecha y hora.
- Especifique el nombre de propiedad com.ibm.wsspi.wssecurity.token.username.addNonce para habilitar nonce y el valor de la propiedad true.
- Especifique el nombre de propiedad com.ibm.wsspi.wssecurity.token.username.addTimestamp para habilitar la indicación de fecha y hora y el valor de la propiedad true.
- Pulse Aceptar otra vez.
- El estado de request:myUserNameToken debe aparecer ahora como Configurado.
- Pulse Guardar para guardar los enlaces del cliente.
- Configure el enlace del servidor, tal como se indica a continuación:
- Conecte la política a un recurso de servicio y cree un enlace nuevo para dicho recurso que incluya la política WSSecurity.
- Pulse WSSecurity en el enlace nuevo para que aparezca el panel de enlaces principal de WSSecurity. Por ejemplo, pulse Aplicaciones empresariales > WSSampleServiceSei > Conjuntos de políticas y enlaces del cliente de servicio > nombre_enlace > WS-Security.
- Pulse Autenticación y protección.
- En Señales de protección, pulse AsymmetricBindingRecipientEncryptionToken0 (el consumidor de cifrado asimétrico).
- Pulse Aplicar.
- Pulse Manejador de retorno de llamada.
- Seleccione Personalizado en el menú de Keystore.
- Pulse Configuración de almacén de claves personalizado.
- Especifique la vía de acceso del almacén de claves. Por ejemplo: ${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks.
- Seleccione JCEKS para el tipo.
- Escriba la contraseña en los campos Contraseña y Confirmar contraseña. Por ejemplo, storepass.
- Escriba un Nombre de clave. Por ejemplo, CN=Bob,O=IBM,C=US.
- Escriba un Alias de clave. Por ejemplo, bob.
- Especifique la contraseña para keypass en los campos Contraseña y Confirmar contraseña.
- Pulse Aceptar.
- Pulse Aceptar otra vez.
- Pulse Aceptar una vez más para volver al panel Aplicaciones empresariales > WSSampleServicesSei > Conjuntos de políticas y enlaces del cliente de servicio > nombre_enlace > WS-Security > Autenticación y protección.
- El estado de AsymmetricBindingRecipientEncryptionToken0 debe aparecer como Configurado.
- Modifique los valores de partes cifradas para el enlace del servidor, tal como se
indica continuación:
- Pulse request:app_encparts en Protección de cifrado y firma de mensaje de solicitud.
- Escriba un Nombre. Por ejemplo, MyEncPart.
- Pulse Nuevo debajo de información de claves.
- Rellene un nombre. Por ejemplo, MyEncKeyInf.
- Pulse Aceptar.
- Seleccione MyEncKeyInfo (o el nombre que ha especificado para la parte cifrada) del recuadro Disponible y pulse Añadir. MyEncKeyInfo aparece en el recuadro Asignado.
- Pulse Aceptar para volver al panel Aplicaciones empresariales > WSSampleServicesSei > Conjuntos de políticas y enlaces del cliente de servicio > nombre_enlace > WS-Security > Autenticación y protección.
- El estado de request:app_encparts debe aparecer como Configurado.
- Configure los valores de la señal Username en el enlace del servidor, tal como se indica a continuación:
- Pulse request:myUserNameToken en Señales de autenticación.
- Pulse Aplicar.
- Pulse Manejador de retorno de llamada.
- Pulse Aceptar.
- En Propiedades personalizadas, pulse Nuevo para añadir las propiedades para verificar nonce y la indicación de fecha y hora.
- Especifique el nombre de propiedad com.ibm.wsspi.wssecurity.token.username.verifyNonce para verificar nonce y el valor de propiedad true.
- Especifique el nombre de propiedad com.ibm.wsspi.wssecurity.token.username.verifyTimestamp para verificar la indicación de fecha y hora y el valor de propiedad true.
- Pulse Aceptar otra vez.
- El estado de request:myUserNameToken debe aparecer como Configurado.
- Pulse Guardar para guardar los enlaces del servidor.