Señal de contexto de seguridad

El soporte de WS-Trust (Web Services Trust) y WS-SecureConversation (Web Services Secure Conversation) en el servidor de aplicaciones permite emitir una señal del contexto de seguridad (SCT). El servicio de señal de seguridad procesa las solicitudes de una señal de contexto de seguridad.

El servicio de señal de seguridad de WebSphere Application Server se denomina el servicio de confianza. Sin embargo, el servidor de aplicaciones no proporciona un servicio de señal de seguridad completo que implemente todo el contenido de la especificación WS-Trust.

La sesión segura se conoce como conversación segura ya que los protocolos de mensaje que se utilizan están definidos por WS-SecureConversation y WS-Trust. WebSphere Application Server da soporte a Secure Conversation.

Para solicitar una señal de contexto de seguridad, se envía un RequestSecurityToken (RST), que está definido por los protocolos WS-Trust y WS-SecureConversation, al punto final de servicio donde se está configurando Secure Conversation. Estas solicitudes se redireccionan al servicio de confianza de forma transparente. El servicio de confianza procesa el RST y responde con una RequestSecurityTokenResponse (RSTR). Esta respuesta se devuelve al solicitante si ha sido generada por el servicio de punto final.

El soporte de proveedor de señales de WebSphere Application Server está limitado al proveedor de señales de contexto de seguridad. WS-SecureConversation en el servidor de aplicaciones se centra en el establecimiento de la señal de contexto de seguridad entre la parte iniciadora y la parte destinataria de Secure Conversation.

WebSphere Application Server incluye el soporte de colocación en memoria caché de la señal de contexto de seguridad en entornos en clúster y no en clúster, así como en el cliente y el servidor. WebSphere Application Server también proporciona la gestión de conjuntos de políticas de confianza para cada una de las operaciones del servicio de confianza: emitir, cancelar, validar y renovar. Los conjuntos de políticas del sistema de confianza se pueden gestionar para cada una de estas operaciones de confianza relativas a un punto final de servicio explícito o al valor predeterminado del servicio de confianza. El conjunto de políticas de servicio de confianza predeterminado de una operación de confianza se aplica cuando no existe ninguna conexión explícita.

Consulte la información sobre las funciones de Web Services Trust (WS-Trust) que están soportadas.

Para la señal de contexto de seguridad, puede:
  • Configure el proveedor de señales de contexto de seguridad para WS-SecureConversation, proporcionando las operaciones de emisión, renovación y cancelación.
  • Configure el servicio de confianza para emitir una señal de contexto de seguridad y acceder a un servicio de punto final específico (destino).
  • Configurar los requisitos de seguridad para acceder al servicio de confianza y las aplicaciones. WebSphere Application Server proporciona conjuntos de políticas de aplicación y conjuntos de políticas de servicio de confianza preconfigurados para ayudarle con esta configuración.
  • Defina una política de sistema para cada una de las cuatro operaciones del servicio de confianza: emitir, cancelar, validar y renovar. Estas políticas se configuran para un servicio de punto final específico o el servicio de punto final predeterminado. Tenga en cuenta que la operación de modificación no está soportada.
El proveedor de señales de contexto de seguridad no da soporte a las operaciones siguientes:
  • Corrección WS-SecureConversation
  • Negociación para establecer Conversación segura
  • Solicitudes de intercambio de claves de WS-Trust
  • Solicitudes RequestSecurityTokenResponse (RSTR) y RequestSecurityTokenResponseCollection (RSTRC) iniciadas por el cliente
  • Aserciones de confianza de WS-SecurityPolicy

Definiciones

Para entender mejor las señales de seguridad, se definen los siguientes términos:

señal de seguridad
Una señal de seguridad representa una colección de reclamaciones.
contexto de seguridad
Un contexto de seguridad es un concepto abstracto que hace referencia a un estado de autenticación establecido y una clave o claves negociadas que pueden tener propiedades adicionales relacionadas con la seguridad. Las partes en comunicación deben crear y compartir el contexto de seguridad antes de utilizarlo. Un contexto de seguridad se comparte entre las partes en comunicación el tiempo que dura una sesión de comunicaciones y una señal de contexto de seguridad es la representación de cable de este contexto de seguridad abstracto.

WebSphere Application Server no da soporte a la señal de contexto de seguridad creada por una de las partes en comunicación que se propaga con un mensaje.

WebSphere Application Server no da soporte a la creación de una señal de contexto de seguridad mediante negociación e intercambios.
señal de contexto de seguridad
Una señal de contexto de seguridad es una representación de cable de ese concepto abstracto del contexto de seguridad, que permite denominar un contexto mediante un URI y utilizarlo con Web Services Security. La comunicación segura con una señal de contexto de seguridad entre dos partes se ejecuta con WS-Trust y WS-SecureConversation.
servicio de señales de seguridad
Un servicio de señales de seguridad (STS) es un servicio web que emite señales de seguridad, lo que significa que realiza aserciones basadas en pruebas en las que confía, a las personas que confían en él (o a destinatarios específicos).
Servicio de confianza
El servicio de confianza es el servicio de señales de seguridad y el código de soporte que proporciona WebSphere Application Server.
RequestSecurityToken (RST)
Un RST es un mensaje enviado a un servicio de señales de seguridad para solicitar una señal de seguridad.
RequestSecurityToken Response (RSTR)
Una RSTR es una respuesta de una solicitud de una señal de seguridad de un servicio de señales de seguridad a un solicitante después de recibir un mensaje RST.

Para comunicar confianza, un servicio requiere una prueba como, por ejemplo, una firma, que demuestre el conocimiento de una señal de seguridad o un conjunto de señales de seguridad. El propio servicio puede generar señales o puede basarse en un servicio de señales de seguridad aparte para emitir una señal de seguridad con su propia sentencia de confianza. Tenga en cuenta que, para determinados formatos de señal de seguridad, la comunicación de la confianza puede ser una reemisión o una co-firma que constituye la base del intermediario de confianza.

Sintaxis del elemento <wsc:SecurityContextToken>

Un contexto de seguridad se comparte entre las partes en comunicación el tiempo que dura una sesión de comunicaciones y una señal de contexto de seguridad es la representación de cable de este contexto de seguridad abstracto.

En la especificación WS-SecureConversation, el contexto de seguridad se representa mediante la señal de seguridad <wsc:SecurityContextToken>. El siguiente URI representa el tipo de señal de contexto de seguridad que se necesita para establecer Secure Conversation.
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct

La sintaxis del elemento <wsc:SecurityContextToken> es la siguiente:

<wsc:SecurityContextToken wsu:Id="..." ...>
    <wsc:Identifier>...</wsc:Identifier>
    <wsc:Instance>...</wsc:Instance>
    ...
</wsc:SecurityContextToken>

La señal de contexto de seguridad no soporta referencias utilizando los identificadores de clave, ni los nombres de clave. Todas las referencias deben utilizar un ID (a un atributo wsu:Id) o utilizar una referencia de URI, <wsse:Reference>, al elemento <wsc:Identifier> en la señal de contexto de seguridad.

Ejemplos de RST y RSTR para emitir una señal de seguridad

En este ejemplo se muestra una solicitud RST de emitir una señal de seguridad. El URI http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct, que se utiliza en este ejemplo, representa el tipo de señal:

<wsc:SecurityContextToken>
<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

   <soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
										http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/SCT				</wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
		
				<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
							Context="http://www.ibm.com/login/">
						<wst:TokenType>
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
http://docs.oasis-open.org/ws-sx/ws-trust/200512/Issue						</wst:RequestType>
							<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				-
									<wsa:EndpointReference
											xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
													http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
							<wst:Entropy>
<wst:BinarySecret
											Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					zb//KsawV6DmfC8kB6vNOQ==
									</wst:BinarySecret>
							</wst:Entropy>
							<wst:KeySize>128</wst:KeySize>
		         </wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

En este ejemplo se muestra una solicitud RSTR de emitir una señal de seguridad:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/SCT
				</wsa:Action>
				    <wsa:RelatesTo>
						fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
				    </wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
				<wst:RequestSecurityTokenResponseCollection
xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
						<wst:RequestSecurityTokenResponse
				Context="http://www.ibm.com/login/">
								<wst:RequestedSecurityToken>
					<wsc:SecurityContextToken
												xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
												wsu:Id="uuid:FFA51A32EB818FB6EA1222986227363">
												<wsc:Identifier>
														uuid:FFA51A32EB818FB6EA1222986227346
												</wsc:Identifier>
												<wsc:Instance>
														uuid:FFA51A32EB818FB6EA1222986227345
												</wsc:Instance>
					</wsc:SecurityContextToken>
								</wst:RequestedSecurityToken>
								<wsp:AppliesTo
										xmlns:wsp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
										<wsa:EndpointReference
												xmlns:wsa="http://www.w3.org/2005/08/addressing">
						<wsa:Address>
														http://localhost:80/WSSampleSei/EchoService
						</wsa:Address>
					</wsa:EndpointReference>
				</wsp:AppliesTo>
				<wst:RequestedProofToken>
										<wst:ComputedKey>
http://docs.oasis-open.org/ws-sx/ws-trust/200512/CK/PSHA1
										</wst:ComputedKey>
								</wst:RequestedProofToken>
								<wst:Entropy>
<wst:BinarySecret
												Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
						rF1Yp5zhRhamLQNPAOm4TA==
										</wst:BinarySecret>
								</wst:Entropy>
								<wst:Lifetime>
<wsu:Created 
											xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
												2008-10-02T22:23:44.765Z
					</wsu:Created>
					<wsu:Expires 
											xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
												2008-10-02T22:35:44.765Z
										</wsu:Expires>
								</wst:Lifetime>
								<wst:RequestedAttachedReference>
<wsse:SecurityTokenReference 
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
												<wsse:Reference
														URI="#uuid:FFA51A32EB818FB6EA1222986227363"
														ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
								</wst:RequestedAttachedReference>
								<wst:RequestedUnattachedReference>
<wsse:SecurityTokenReference 
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
												<wsse:Reference
														URI="uuid:FFA51A32EB818FB6EA1222986227346"
														ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
								</wst:RequestedUnattachedReference>
								<wst:Renewing Allow="true" OK="false" />
								<wst:KeySize>128</wst:KeySize>
						</wst:RequestSecurityTokenResponse>
				</wst:RequestSecurityTokenResponseCollection>
	</soapenv:Body>
</soapenv:Envelope>

Ejemplos de RST y RSTR para cancelar una señal de seguridad

En este ejemplo se muestra una solicitud RST de cancelar una señal de seguridad.

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
										http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						       fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Cancel				</wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
				<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
							Context="http://www.ibm.com/login/">
						<wst:TokenType>
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
http://docs.oasis-open.org/ws-sx/ws-trust/200512/Cancel						</wst:RequestType>
							<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
									<wsa:EndpointReference
											xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
													http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
						<wst:CancelTarget>
					<wsc:SecurityContextToken
											xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:AC4764EB4BE91011501223028453769">
											<wsc:Identifier>
												uuid:AC4764EB4BE91011501223028453768
											</wsc:Identifier>
											<wsc:Instance>
												uuid:AC4764EB4BE91011501223028453751
											</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:CancelTarget>
		         </wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

En este ejemplo se muestra una solicitud RSTR de cancelar una señal de seguridad:

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
							xmlns:wsa="http://www.w3.org/2005/08/addressing">

 <soapenv:Header>
        <wsa:Action>
			       http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/Cancel		    		</wsa:Action>
		    		    <wsa:RelatesTo>
			       			       fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
		    		    </wsa:RelatesTo>
	  </soapenv:Header>

  <soapenv:Body>
		    			<wst:RequestSecurityTokenResponse
		         Context="http://www.ibm.com/login/" 
                xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
			      			      <wst:RequestedTokenCancelled>
		    			</wst:RequestSecurityTokenResponse>
   </soapenv:Body>
</soapenv:Envelope>

Ejemplos de RST y RSTR para renovar una señal de seguridad

En este ejemplo se muestra una solicitud RST de renovar una señal de seguridad.

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

	<soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
										http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Renew				</wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
				<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
							Context="http://www.ibm.com/login/">
						<wst:TokenType>
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
http://docs.oasis-open.org/ws-sx/ws-trust/200512/Renew						</wst:RequestType>
						<wst:RenewTarget>
					<wsc:SecurityContextToken
											xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:FFA51A32EB818FB6EA1223026418869">
											<wsc:Identifier>
												uuid:FFA51A32EB818FB6EA1223026418868
											</wsc:Identifier>
											<wsc:Instance>
												uuid:FFA51A32EB818FB6EA1223026418867
											</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:RenewTarget>
							<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
									<wsa:EndpointReference
											xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
													http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
							<wst:Entropy>
<wst:BinarySecret
											Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					U8rH9l/wLV1gpsBf/yCooA==
									</wst:BinarySecret>
							</wst:Entropy>
							<wst:KeySize>128</wst:KeySize>
		         </wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

En este ejemplo se muestra una solicitud RSTR de renovar una señal de seguridad:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/RenewFinal				</wsa:Action>
				    <wsa:RelatesTo>
						fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
				    </wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
					<wst:RequestSecurityTokenResponse
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
							Context="http://www.ibm.com/login/">
							<wst:RequestedSecurityToken>
					<wsc:SecurityContextToken
											xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:FFA51A32EB818FB6EA1223026990448">
											<wsc:Identifier>
												uuid:FFA51A32EB818FB6EA1223026418868
											</wsc:Identifier>
											<wsc:Instance>
												uuid:FFA51A32EB818FB6EA1223026990447
											</wsc:Instance>
				</wsc:SecurityContextToken>
							</wst:RequestedSecurityToken>
							<wst:Entropy>
<wst:BinarySecret
											Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					lFkKSI/pajtTZzRpQalNMA==
									</wst:BinarySecret>
							</wst:Entropy>
							<wst:Lifetime>
<wsu:Created 
										xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
										2008-10-03T09:43:07.421Z
				</wsu:Created>
				<wsu:Expires 
										xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
										2008-10-03T09:55:07.421Z
									</wsu:Expires>
							</wst:Lifetime>
							<wst:RequestedAttachedReference>
<wsse:SecurityTokenReference 
					xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
											<wsse:Reference
												URI="#uuid:FFA51A32EB818FB6EA1223026990448"
												ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct">
					</wsse:Reference>
				</wsse:SecurityTokenReference>
							</wst:RequestedAttachedReference>
						<wst:Renewing Allow="true" OK="false"></wst:Renewing>
					</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Ejemplos de RST y RSTR para validar una señal de seguridad

En este ejemplo se muestra una solicitud RST de validar una señal de seguridad.

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
				<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
										http://localhost:80/WSSampleSei/EchoService
				</wsa:To>
				<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
						fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
				</wsa:MessageID>
				<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
						soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Validate				</wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
				<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
							Context="http://www.ibm.com/login/">
						<wst:TokenType>
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct						</wst:TokenType>
						<wst:RequestType>
http://docs.oasis-open.org/ws-sx/ws-trust/200512/Validate						</wst:RequestType>
						<wst:ValidateTarget>
					<wsc:SecurityContextToken
											xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
										wsu:Id="uuid:6B77A2DA28C1E523BD1223045150688">
											<wsc:Identifier>
												uuid:6B77A2DA28C1E523BD1223045150687
											</wsc:Identifier>
											<wsc:Instance>
												uuid:6B77A2DA28C1E523BD1223045150670
											</wsc:Instance>
				</wsc:SecurityContextToken>
						</wst:ValidateTarget>
							<wsp:AppliesTo
								xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
									<wsa:EndpointReference
											xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
													http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
		         </wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

En este ejemplo se muestra una solicitud RSTR de validar una señal de seguridad:

<soapenv:Envelope
		xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/ValidateFinal				</wsa:Action>
				    <wsa:RelatesTo>
						fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
				    </wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
					<wst:RequestSecurityTokenResponse
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
							Context="http://www.ibm.com/login/">
						<wst:Status>
				<wst:Code>
http://docs.oasis-open.org/ws-sx/ws-trust/200512/status/valid								</wst:Code>
						</wst:Status>
					</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Para obtener información adicional, revise los dos temas del escenario de ejemplo que describen cómo establecer la señal de contexto de seguridad.


Icon that indicates the type of topic Concept topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cwbs_seccontexttoken
File name: cwbs_seccontexttoken.html