Protección con contraseña de una operación de servicio web

Protección con contraseña de operaciones (métodos) individuales de un servicio Web creando un enterprise bean con métodos que coincidan con las operaciones de servicio Web y aplicando mecanismos de autenticación de WebSphere Application Server al enterprise bean, de modo que, antes de que se invoque una operación de servicio web, se efectúe una llamada al método EJB para obtener autorización.

Antes de empezar

Además de proteger con contraseña una operación de servicio web, como se describe en este tema, también debe configurar el servicio como un servicio de entrada o de salida y seleccionar la opción de Habilitar seguridad de nivel de operación como se describe en Modificación de una configuración de servicio de entrada existente o Modificación de una configuración de servicio de salida existente.

Para que una aplicación desplegada en el bus de integración de servicios pueda utilizar la seguridad a nivel de operación, debe establecer la política de cargador de clases del servidor de aplicaciones en "única", como se describe en Configuración de cargadores de clases de un servidor.

Acerca de esta tarea

Para una autorización a nivel operativo, puede crear un enterprise bean con métodos que coincidan con las operaciones de servicios web. Estos métodos EJB no realizan ninguna operación y sólo son entidades para aplicar seguridad. A continuación, aplique los mecanismos de autenticación de WebSphere Application Server al enterprise bean. Antes de invocar una operación de servicio web, se realiza una llamada al método EJB. Si se concede la autorización, se invoca el servicio web.

El servicio web de destino se protege mediante su envoltura en un archivo EAR servicioWeb.ear) y la aplicación de autorización basada en roles al archivo EAR. Este proceso se explica en términos generales en Seguridad a nivel operativo: autorización basada en roles. El archivo servicioWeb.ear se importa en el archivo sibwsauthbean.ear y el archivo sibwsauthbean.ear se modifica para establecer los roles y asignarles métodos. El archivo sibwsauthbean.ear modificado se despliega en WebSphere Application Server y a los usuarios se les asigna los roles definidos anteriormente.

La versión de instalación del archivo sibwsauthbean.ear está en el directorio raíz_servidor_aplicaciones/installableApps, donde raíz_servidor_aplicaciones es el directorio raíz de la instalación de WebSphere Application Server.

El archivo sibwsauthbean.ear contiene un archivo EAR para cada servicio web que protege. Para el primer servicio web que proteja a través de autorización a nivel operativo, copie la versión de instalación del archivo sibwsauthbean.ear y almacene la copia fuera del sistema de archivos del servidor de aplicaciones. Para cada uno de los servicios web subsiguientes que proteja, modifique la misma copia del archivo sibwsauthbean.ear.

[z/OS]Para habilitar la autorización a nivel de operación, utilice el mandato sibwsAuthGen y una herramienta de ensamblaje. Sólo puede utilizar estas herramientas en un sistema Windows, de forma que debe copiar (en binario) en un sistema Windows todos los archivos que necesite para esta tarea y, a continuación, crear y modificar los archivos EAR en el sistema Windows y, después, volver a copiar (en binario) el archivo sibwsauthbean.ear en el sistema z/OS.

Para proteger con contraseña las operaciones de servicio web, siga estos pasos para cada servicio web que desee proteger:

Procedimiento

  1. [IBM i][AIX Solaris HP-UX Linux Windows]Para el primer servicio web que proteja, efectúe su propia copia del archivo raíz_servidor_aplicaciones/installableApps/SIBWSauthbean.ear en una ubicación adecuada fuera el sistema de archivos del servidor de aplicaciones.
  2. [z/OS]Para el primer servicio web que proteja, siga estos pasos:
    1. Efectúe su propia copia del archivo raíz_servidor_aplicaciones/installableApps/SIBWSauthbean.ear en una ubicación adecuada fuera del sistema de archivos del servidor de aplicaciones.
    2. En el sistema Windows, instale la herramienta de ensamblaje.
    3. En el sistema Windows, cree un directorio con un nombre de su elección, por ejemplo, /mi_dir, y en dicho directorio cree un subdirectorio denominado lib.
    4. Mediante FTP (File Transport Protocol), copie (en binario) los archivos siguientes del servidor de aplicaciones de destino de z/OS al sistema Windows:
      Copie los archivos siguientes en el directorio nuevo (por ejemplo, /mi_dir):
      • raíz_servidor_aplicaciones/util/SIBWSAuthGen.bat
      Copie los archivos siguientes en el subdirectorio nuevo lib (por ejemplo, /mi_dir/lib):
      • raíz_servidor_aplicaciones/lib/commons-logging-api.jar
      • raíz_servidor_aplicaciones/lib/qname.jar
      • raíz_servidor_aplicaciones/lib/wsdl4j.jar
      • raíz_servidor_aplicaciones/lib/wsif.jar
      • raíz_servidor_aplicaciones/lib/xerces.jar
  3. [z/OS]Mediante FTP (File Transport Protocol), copie (en binario) su propia copia del archivo sibwsauthbean.ear del sistema z/OS a su directorio (por ejemplo /mi_dir) en el sistema Windows.
  4. Para crear el archivo su_servicio_Web.ear, efectúe los pasos siguientes:
    1. [IBM i][AIX Solaris HP-UX Linux Windows]Abra un indicador de mandatos.
    2. [IBM i][AIX Solaris HP-UX Linux Windows]Vaya al directorio raíz_servidor_aplicaciones/util.
    3. [z/OS]Abra un indicador de mandatos en el sistema Windows.
    4. [z/OS]Vaya a su directorio (por ejemplo mi_dir).
    5. [z/OS]Escriba uno de los mandatos siguientes para establecer que la variable de entorno WAS_HOME apunte a su nuevo directorio:
      set
      WAS_HOME=vía_al_directorio_nuevo
      o
      set WAS_HOME=.
      donde vía_acceso_a_nuevo_directorio es la vía de acceso completa al nuevo directorio.
    6. [z/OS]Establezca la vía de acceso para que apunte a la máquina virtual Java (JVM) que se proporciona con la herramienta de ensamblaje.
    7. [z/OS]Escriba el mandato siguiente para actualizar la classpath:
      set classpath=lib\commons-logging-api.jar;lib\j2ee.jar;lib\qname.jar;lib\wsdl4j.jar;lib\wsif.jar;lib\xerces.jar;
    8. Entre el siguiente mandato:
      sibwsAuthGen ubicación su_servicio_Web
      donde
      • ubicación es la ubicación del WSDL del servicio. En el caso de un servicio de salida, necesita el archivo WSDL de destino que se encuentra en una dirección web externa. En el caso de un servicio de entrada, necesita el archivo WSDL de plantilla que se encuentra en el escucha de punto final del servicio.
      • su_nombre_servicio_Web es el nombre del servicio que va a proteger, como se define en el campo de ubicación del archivo WSDL. Es sensible a las mayúsculas y minúsculas.
      Nota: Para obtener detalles de la ubicación para un archivo WSDL de servicio de entrada determinado, publique el archivo WSDL en un archivo comprimido tal como se describe en Modificación de una configuración de servicio de entrada existente y, a continuación, busque la ubicación dentro del archivo WSDL exportado. También puede recuperar el archivo WSDL del servicio de entrada utilizando la siguiente consulta de servicios web estándar:
      http://nombre_host:número_puerto/raíz_contexto_epl/soaphttpengine/nombre_bus/nombre_servicio_entrada/nombre_puerto_entrada?wsdl
      donde nombre_host y número_puerto son el nombre de host y el número de puerto de este servidor de aplicaciones, y raíz_contexto_epl es la raíz de contexto de la aplicación de escucha de punto final como se describe en Modificación de una configuración de escucha de punto final existente.

      Ejemplos de la utilización del mandato sibwsAuthGen:

      (servicio de salida):
      sibwsAuthGen http://www.somecompany.com/targetservice/wsdl/targetservice.wsdl targetServiceName
      (servicio de entrada):
      sibwsAuthGen http://your.server.name:9080/wsgwsoaphttp1/soaphttpengine/yourbus/yourservice/inboundport1?wsdl yourservicename
    El archivo servicioWeb.ear se crea en el directorio actual. Hay también un directorio temporal directorio_actual/ejb que puede suprimir.
  5. Para terminar de asignar roles y proteger métodos, siga los pasos que se proporcionan en el tema Utilización de las herramientas de ensamblaje para proteger con contraseña una operación de servicio web.
  6. Para instalar la copia modificada del archivo sibwsauthbean.ear, siga estos pasos:
    1. [IBM i][AIX Solaris HP-UX Linux Windows]Compruebe que el archivo sibwsauthbean.ear modificado esté almacenado en una ubicación adecuada fuera del sistema de archivos del servidor de aplicaciones que ha elegido en el paso 1. Mantenga el archivo sibwsauthbean.ear en esta ubicación por si desea volver a utilizarlo y modificarlo.
    2. [z/OS]Mediante FTP, vuelva a copiar (en binario) el archivo sibwsauthbean.ear modificado en el sistema z/OS que haya elegido en el paso 1. Almacene el archivo sibwsauthbean.ear modificado en esta ubicación por si desea volver a utilizarlo y modificarlo.
    3. Inicie la consola administrativa de WebSphere Application Server.
    4. En el panel de navegación, pulse Aplicaciones -> Aplicación nueva.
    5. Utilice la opción Nueva aplicación empresarial para instalar la copia modificada del archivo sibwsauthbean.ear. Seleccione los usuarios o grupos a los que asignar los roles cuando se le solicite.

Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=tjw_security_wslevel
File name: tjw_security_wslevel.html