Configuración de un conjunto de políticas y enlaces para la firma digital XML asimétrica y/o el cifrado XML

Este procedimiento describe cómo configurar el conjunto de políticas y los enlaces de WS-Security de nivel de mensaje para firmar y cifrar un mensaje SOAP utilizando la firma y el cifrado digitales XML asimétricos con enlaces específicos de aplicación. Como parte de este procedimiento debe especificar si va a firmar y/o cifrar los mensajes de solicitud y respuesta.

Antes de empezar

En esta tarea se presupone que el proveedor y el cliente del servicio que está configurando están en la aplicación JaxWSServicesSamples. Consulte el tema Acceso a los ejemplos para obtener más información sobre cómo obtener e instalar esta aplicación.

Debe utilizar la especificación de rastreo siguiente en el servidor. Estas especificaciones le permiten depurar cualquier futuro problema de configuración que pueda producirse.
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all: 
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all: 
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:

Acerca de esta tarea

Este procedimiento explica las acciones que debe realizar para configurar un conjunto de políticas WS-Security para utilizar las restricciones de WS-Security de firma y cifrado digitales XML asimétricos. En este procedimiento también se explican las acciones que debe realizar para configurar los enlaces personalizados específicos de aplicación de firma y cifrado digitales XML asimétricos para un cliente y un proveedor.

Los almacenes de claves que se utilizan en este procedimiento se proporcionan con WebSphere Application Server y se instalan en cada perfil que se crea. Puede utilizar la variable ${USER_INSTALL_ROOT} directamente en la configuración para apuntar cómodamente a las ubicaciones del almacén de claves sin utilizar una vía de acceso completa. ${USER_INSTALL_ROOT} se resuelve en una vía de acceso como c:/WebSphere/AppServer/profiles/AppSrv01.

${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
Debido a la naturaleza de JaxWSServicesSamples, para aplicar el conjunto de políticas y los enlaces a esta aplicación, en la consola administrativa, pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > JaxWSServicesSamples. Cuando utilice sus propias aplicaciones, puede utilizar las siguientes vías como una forma alternativa para acceder al proveedor y al cliente para conectar el conjunto de políticas y los enlaces:
  • Servicios > Proveedores de servicios > (Nombre de aplicación)
  • Servicios > Clientes de servicio > (Nombre de aplicación)
Avoid trouble Avoid trouble: Preste mucha atención a los nombres de los consumidores y generadores de señales en la consola administrativa. El iniciador y el destinatario pueden no actuar de la forma que espera para las señales. La columna de uso de la tabla especifica si una señal es de consumidor o generador. gotcha

Procedimiento

  1. Cree el conjunto de políticas personalizado.
    1. En la consola administrativa, pulse Servicios > Conjuntos de políticas.
    2. Pulse Nuevo.
    3. Especifique Name=AsignEncPolicy.
    4. Pulse Aplicar.
    5. En Políticas, pulse Añadir > WS-Security.
  2. Edite el conjunto de políticas personalizado.
    1. En la consola administrativa, pulse WS-Security > Política principal.
      De forma predeterminada, la política utilizará la siguiente configuración:
      • Indicación de fecha y hora enviada en mensajes de salida
      • Indicación de fecha y hora necesaria en mensajes de entrada
      • Firme la solicitud y la respuesta (Texto, cabecera WS-Addressing e indicación de fecha y hora)
      • Cifre la solicitud y la respuesta (Elemento de cuerpo y firma en la cabecera de seguridad SOAP)

      Si ésta es la configuración que desea, pulse Aplicar y, a continuación, Guardar y prosiga con el paso siguiente.

      Si desea cambiar esta configuración, realice uno o varios de los siguientes pasos.

    2. Opcional: Elimine la indicación de fecha y hora de la solicitud y la respuesta. No puede realizar una indicación de fecha y hora unidireccional.

      Para eliminar la indicación de fecha y hora tanto de la solicitud como de la respuesta, deseleccione el valor Incluir indicación de fecha y hora en la cabecera de seguridad y, a continuación, pulse Aplicar.

    3. Opcional: Elimine las partes de mensaje de la solicitud.
      1. Bajo Protección de nivel de mensaje, pulse Protección de parte de mensaje de solicitud.
      2. Para eliminar la parte cifrada de la solicitud, pulse app_encparts y, a continuación, pulse Suprimir.
      3. Para eliminar la parte firmada de la solicitud, pulse app_signparts y, a continuación, pulse Suprimir.
      4. Pulse Hecho.
    4. Opcional: Elimine las partes de mensaje de la respuesta.
      1. Bajo Protección de nivel de mensaje, pulse Protección de parte de mensaje de respuesta.
      2. Para eliminar la parte cifrada de la respuesta, pulse app_encparts y, a continuación, pulse Suprimir.
      3. Para eliminar la parte firmada de la respuesta, pulse app_signparts y, a continuación, pulse Suprimir.
      4. Pulse Hecho.
    5. Opcional: Vea o cambie las partes que se están firmando o cifrando en la solicitud.
      1. Bajo Protección de nivel de mensaje, pulse Protección de parte de mensaje de solicitud.
      2. Para ver o cambiar la parte cifrada de la solicitud, pulse app_encparts y, a continuación, pulse Editar.

        La página Elementos en la parte se muestra con los componentes que se cifrarán en el mensaje de solicitud. Puede actualizar los valores de esta página para añadir, cambiar o eliminar elementos para cifrar. De forma predeterminada, se configuran el Cuerpo y una Expresión XPath para la firma.

        Si desea añadir el cifrado de UsernameToken, una aserción SAML o cualquier otro elemento, consulte Creación de expresiones XPath para WS-Security.

        Cuando haya terminado de realizar cambios, pulse Aceptar.

      3. Para ver o cambiar la parte firmada de la solicitud, pulse app_signparts y, a continuación, pulse Editar.

        La página Elementos en la parte se muestra con los componentes que se firmarán en el mensaje de solicitud. Puede actualizar los valores de esta página para añadir, cambiar o eliminar elementos para firmar. De forma predeterminada, se configuran Cuerpo, QNames para la cabecera WS-Addressingy Expresiones XPath para la indicación de fecha y hora.

        Si va a utilizar la opción STR Dereference Transform (STR-Transform) para firmar una señal de seguridad, añada la siguiente expresión XPath:
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Envelope']
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' y local-name()='Header']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' y local-name()='Security']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' y local-name()='Signature']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' y local-name()='KeyInfo']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' y local-name()='SecurityTokenReference']

        Si desea firmar otros elementos como, por ejemplo, un BinarySecurityToken, consulte Creación de expresiones XPath para WS-Security.

        Cuando haya terminado de realizar cambios, pulse Aceptar.

      4. Pulse Hecho.
    6. Opcional: Vea o cambie las partes que se están firmando o cifrando en la respuesta.
      1. Bajo Protección de nivel de mensaje, pulse Protección de parte de mensaje de respuesta.
      2. Para ver o cambiar la parte cifrada de la respuesta, pulse app_encparts y, a continuación, pulse Editar.

        La página Elementos en la parte se muestra con los componentes que se cifrarán en el mensaje de la respuesta. Puede actualizar los valores de esta página para añadir, cambiar o eliminar elementos para cifrar. De forma predeterminada, se configuran el Cuerpo y una Expresión XPath para la firma.

        Cuando haya terminado de realizar cambios, pulse Aceptar.

      3. Para ver o cambiar la parte firmada de la respuesta, pulse app_signparts y, a continuación, pulse Editar.

        La página Elementos en la parte se muestra con los componentes que se firmarán en el mensaje de la respuesta. Puede actualizar los valores de esta página para añadir, cambiar o eliminar elementos para firmar. De forma predeterminada, se configuran Cuerpo, QNames para la cabecera WS-Addressingy Expresiones XPath para la indicación de fecha y hora.

        Cuando haya terminado de realizar cambios, pulse Aceptar.

      4. Pulse Hecho.
    7. Pulse Aplicar.
    8. Guarde la configuración.
  3. Configure el cliente para utilizar el conjunto de políticas AsignEncPolicy.
    1. En la consola administrativa, pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > JaxWSServicesSamples > Conjuntos de políticas y enlaces de cliente de servicio.
    2. Seleccione el recurso de cliente de servicios web (JaxWSServicesSamples).
    3. Pulse Conectar conjunto de políticas.
    4. Seleccione AsignEncPolicy.
  4. Cree un enlace personalizado para el cliente.
    1. Vuelva a seleccionar el recurso de servicios web.
    2. Pulse Asignar enlace.
    3. Pulse Nuevo enlace específico de la aplicación para crear un enlace específico de la aplicación.
    4. Especifique el nombre de configuración de los enlaces.

      nombre: signEncClientBinding

    5. Pulse Añadir > WS-Security.
    6. Si no aparece el panel Enlaces de política de seguridad de mensajes principales, seleccione WS-Security.
  5. Configure los enlaces personalizados del cliente.
    1. Configure un almacén de certificados.
      1. Pulse Claves y certificados.
      2. En Almacén de certificados, pulse Nueva entrada... .
      3. Especifique name=clientCertStore.
      4. Especifique Certificados X.509 intermedios=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      5. Pulse Aceptar.
    2. Configure un ancla de confianza.
      1. En ancla de confianza, pulse Nuevo...
      2. Especifique name=clientTrustAnchor
      3. Pulse Almacén de claves externo .
      4. Especifique Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks.
      5. Especifique Contraseña=cliente.
      6. Pulse Aceptar.
      7. Pulse WS-Security en la navegación de esta página.
    3. Opcional: Si firma el mensaje de solicitud, complete las acciones siguientes.
      1. Configure el generador de firmas.
        1. Pulse Autenticación y protección > AsymmetricBindingInitiatorSignatureToken0 (firma del generador)y, a continuación, pulse Aplicar.
        2. Pulse Manejador de retorno de llamada.
        3. Especifique Keystore=custom.
        4. Pulse Configuración de almacén de claves personalizado y, a continuación, pulse
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
          • Keystore password=cliente
          • Name=cliente
          • Alias=soaprequester
          • Password=cliente
        5. Pulse Aceptar, Aceptar y Aceptar.
      2. Configure la información de firma de solicitud.
        1. Pulse request:app_signparts y especifique Name=clientReqSignInfo.
        2. En Información de clave de firmante, pulse Nuevo y, a continuación, especifique:
          • Name=clientReqSignKeyInfo
          • Tipo=Security Token reference
          • Consumidor o generador de señales name=AsymmetricBindingInitiatorSignatureToken0
        3. Pulse Aceptar y, a continuación, pulse Aplicar.
        4. Bajo Referencia de parte del mensaje, seleccione request:app_signparts .
        5. Pulse Editar.
        6. En los algoritmos de transformación, pulse Nuevo
        7. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        8. Pulse Aceptar, Aceptar y Aceptar.
    4. Opcional: Si firma el mensaje de respuesta, complete las acciones siguientes.
      1. Configure el consumidor de firma.
        1. Pulse AsymmetricBindingRecipientSignatureToken0 (consumidor de firmas) y, a continuación, pulseAplicar.
        2. Pulse Manejador de retorno de llamada.
        3. Bajo Certificados, haga clic en el botón de selección del almacén de certificados y especifique:
          • Certificado store=clientCertStore
          • Ancla de confianza store=clientTrustAnchor
        4. Pulse Aceptar y Aceptar.
      2. Configure la información de firma de respuesta.
        1. Pulse response:app_signparts y especifique Name=clientRspSignInfo.
        2. Pulse Aplicar.
        3. En Información de clave de firmante, pulse Nuevo y, a continuación, especifique:
          • Name=clientReqSignKeyInfo
          • Consumidor o generador de señales name=AsymmetricBindingInitiatorSignatureToken0
        4. Pulse Aceptar.
        5. Bajo Información de clave de firma, pulse clientRspSignKeyinfo y, a continuación, pulse Añadir.
        6. Bajo Referencia de parte de mensaje, seleccione response:app_signparts .
        7. Pulse Editar.
        8. En los algoritmos de transformación, pulse Nuevo
        9. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        10. Pulse Aceptar, Aceptar y Aceptar.
    5. Opcional: Si cifra el mensaje de solicitud, complete las acciones siguientes.
      1. Configure el generador de cifrado.
        1. Pulse AsymmetricBindingRecipientEncryptionToken0 (generador de cifrado) y, a continuación, pulse Aplicar.
        2. Pulse Manejador de retorno de llamada y especifique Keystore=custom.
        3. Pulse Configuración de almacén de claves personalizado y, a continuación, pulse
          • Vía de acceso completa==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Tipo=JCEKS
          • Contraseña de almacén de claves=storepass
          • Nombre de clave=bob
          • Alias de clave=bob
        4. Pulse Aceptar, Aceptar y Aceptar.
      2. Configure la información de cifrado de solicitud.
        Avoid trouble Avoid trouble: El valor de Uso de las referencias de cifrado de claves debe establecerse en Cifrado de claves, que es el valor predeterminado. El cifrado de datos se utiliza para el cifrado simétrico. gotcha
        1. Pulse request:app_encparts y especifique Name=clientReqEncInfo.
        2. Pulse Aplicar.
        3. En Información de clave, pulse Nuevo y, a continuación, especifique:
          • Nombre=clientReqEncKeyInfo
          • Tipo=Identificador_clave
          • Nombre del generador o consumidor de señales=AsymmetricBindingRecipientEncryptionToken0
        4. Pulse Aceptar.
        5. En Información clave, seleccione clientReqEncKeyInfo y, a continuación, pulse Aceptar.
    6. Opcional: Si cifra el mensaje de respuesta, complete las acciones siguientes.
      1. Configure el consumidor de cifrado.
        1. Pulse AsymmetricBindingInitiatorEncryptionToken0 (consumidor de cifrado) y, a continuación, pulse Aplicar.
        2. Pulse Manejador de retorno de llamada y especifique Keystore=custom.
        3. Pulse Configuración de almacén de claves personalizado y, a continuación, pulse
          • Vía de acceso completa==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Tipo=JCEKS
          • Contraseña de almacén de claves=storepass
          • Nombre de clave=alice
          • Alias de clave=alice
          • Contraseña de clave=keypass
        4. Pulse Aceptar y Aceptar.
      2. Configure la información de cifrado de respuesta.
        Avoid trouble Avoid trouble: El valor de Uso de las referencias de cifrado de claves debe establecerse en Cifrado de claves, que es el valor predeterminado. El cifrado de datos se utiliza para el cifrado simétrico. gotcha
        1. Pulse response:app_encparts y especifique Name=clientRspEncInfo.
        2. Pulse Aplicar.
        3. En Información de clave, pulse Nuevo y, a continuación, especifique:
          • Nombre=clientRspEncKeyInfo
          • Nombre del generador o consumidor de señales=AsymmetricBindingRecipientEncryptionToken0
        4. Pulse Aceptar.
        5. En Información de clave, seleccione clientRspEncKeyInfo.
        6. Pulse Añadir y, a continuación, pulse Aceptar.
  6. Configure el proveedor para que utilice el conjunto de políticas AsignEncPolicy.
    1. En la consola administrativa, pulse Aplicaciones > Tipos de aplicación > Aplicaciones de empresa de WebSphere > JaxWSServicesSamples > Conjuntos de políticas y enlaces de proveedor de servicio.
    2. Seleccione el recurso de proveedor de servicios web (JaxWSServicesSamples).
    3. Pulse Conectar conjunto de políticas.
    4. Seleccione AsignEncPolicy.
  7. Cree un enlace personalizado para el proveedor.
    1. Vuelva a seleccionar el recurso de proveedor de servicios web.
    2. Pulse Asignar enlace.
    3. Pulse Nuevo enlace específico de la aplicación para crear un enlace específico de la aplicación.
    4. Especifique Nombre de configuración de enlaces: signEncProviderBinding.
    5. Pulse Añadir > WS-Security.
    6. Si no aparece el panel Enlaces de política de seguridad de mensajes principales, seleccione WS-Security.
  8. Configure los enlaces personalizados para el proveedor.
    1. Configure un almacén de certificados.
      1. Pulse Claves y certificados.
      2. En Almacén de certificados, pulse Nueva entrada... .
      3. Especificar:
        • Nombre=providerCertStore
        • Certificados X.509 intermedios=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      4. Pulse Aceptar.
    2. Configure un ancla de confianza.
      1. En ancla de confianza, pulse Nuevo...
      2. Especifique Nombre=providerTrustAnchor.
      3. Pulse Almacén de claves externo y especifique:
        • Vía de acceso completa=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Contraseña=server
      4. Pulse Aceptar y, a continuación, pulse WS-Security en la navegación de esta página y, a continuación, pulse Autenticación y protección.
    3. Opcional: Si firma el mensaje de solicitud, complete las acciones siguientes.
      1. Configure el consumidor de firmas.
        1. Pulse AsymmetricBindingInitiatorSignatureToken0 (consumidor de firmas) y, a continuación, pulseAplicar.
        2. Pulse Manejador de retorno de llamada.
        3. Bajo Certificados, haga clic en el botón de selección Almacén de certificados y especifique:
          • Almacén de certificados=providerCertStore
          • Almacén de ancla de confianza=providerTrustAnchor
        4. Pulse Aceptar.
        5. Pulse Autenticación y protección en la navegación de esta página.
      2. Configure la información de firma de solicitud.
        1. Pulse request:app_signparts y especifique Name=reqSignInfo.
        2. Pulse Aplicar.
        3. En Información de claves de firma, pulse Nuevo y especifique:
          • Nombre=reqSignKeyInfo
          • Generador o consumidor de señales
          • nombre=AsymmetricBindingInitiatorSignatureToken0
        4. Pulse Aceptar.
        5. Bajo Información de clave de firma, pulse reqSignKeyinfo y, a continuación, pulse Añadir.
        6. Bajo Referencia de parte del mensaje, seleccione request:app_signparts .
        7. Pulse Editar.
        8. En Algoritmos de transformación, pulse Nuevo y, a continuación, especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        9. Pulse Aceptar, Aceptar y Aceptar.
    4. Opcional: Si firma el mensaje de respuesta, complete las acciones siguientes.
      1. Configure el generador de firmas.
        1. Pulse AsymmetricBindingRecipientSignatureToken0 (generador de firma) y, a continuación, pulse Aplicar.
        2. Pulse Manejador de devolución de llamada > Configuración de almacén de claves personalizadoy especifique:
          • Vía de acceso completa=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
          • Contraseña de almacén de claves=server
          • Nombre=server
          • Alias=soapprovider
          • Contraseña=server
        3. Pulse Aceptar, Aceptar y Aceptar.
      2. Configure la información de firma de respuesta.
        1. Pulse response:app_signparts y especifique Name=rspSignInfo.
        2. En Información de claves de firma, pulse Nuevo y especifique:
          • Nombre=rspSignKeyInfo
          • Tipo=Security Token reference
          • Generador o consumidor de señales
          • nombre=AsymmetricBindingRecipientSignatureToken0
        3. Pulse Aceptar y, a continuación, pulse Aplicar.
        4. Bajo Referencia de parte de mensaje, seleccione response:app_signparts .
        5. Pulse Editar.
        6. En Algoritmos de transformación, pulse Nuevo y, a continuación, especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        7. Pulse Aceptar, Aceptar y Aceptar.
    5. Opcional: Si cifra el mensaje de solicitud, complete las acciones siguientes.
      1. Configure el consumidor de cifrado.
        1. Pulse AsymmetricBindingRecipientEncryptionToken0 (consumidor de cifrado) y, a continuación, pulse Aplicar.
        2. Pulse Manejador de retorno de llamada y especifique Keystore=custom
        3. Pulse Configuración de almacén de claves personalizado y, a continuación, pulse
          • Vía de acceso completa==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Tipo=JCEKS
          • Contraseña de almacén de claves=storepass
          • Nombre de clave=bob
          • Alias de clave=bob
          • Contraseña de clave=keypass
        4. Pulse Aceptar, Aceptar y Aceptar.
      2. Configure la información de cifrado de solicitud.
        Avoid trouble Avoid trouble: El valor de Uso de las referencias de cifrado de claves debe establecerse en Cifrado de claves, que es el valor predeterminado. El cifrado de datos se utiliza para el cifrado simétrico. gotcha
        1. Pulse request:app_encparts y especifique Name=reqEncInfo.
        2. Pulse Aplicar
        3. En Información de clave, pulse Nuevo y, a continuación, especifique:
          • Nombre=reqEncKeyInfo
          • Tipo=Key identifier
          • Generador o consumidor de señales
          • nombre=AsymmetricBindingRecipientEncryptionToken0
        4. Pulse Aceptar.
        5. En Información de clave, seleccione reqEncKeyInfo.
        6. Pulse Añadir y, a continuación, pulse Aceptar.
    6. Opcional: Si cifra el mensaje de respuesta, complete las acciones siguientes.
      1. Configure el generador de cifrado.
        1. Pulse AsymmetricBindingInitiatorEncryptionToken0 (generador de cifrado) y, a continuación, pulse Aplicar.
        2. Pulse Manejador de retorno de llamada y especifique Keystore=custom
        3. Pulse Configuración de almacén de claves personalizado y, a continuación, pulse
          • Vía de acceso completa==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Tipo=JCEKS
          • Contraseña de almacén de claves=storepass
          • Nombre de clave=alice
          • Alias de clave=alicee
        4. Pulse Aceptar, Aceptar y Aceptar.
      2. Configure la información de cifrado de solicitud.
        Avoid trouble Avoid trouble: El valor de Uso de las referencias de cifrado de claves debe establecerse en Cifrado de claves, que es el valor predeterminado. El cifrado de datos se utiliza para el cifrado simétrico. gotcha
        1. Pulse response:app_encparts y especifique Name=rspEncInfo.
        2. Pulse Aplicar
        3. En Información de clave, pulse Nuevo y, a continuación, especifique:
          • Nombre=rspEncKeyInfo
          • Generador o consumidor de señales
          • nombre=AsymmetricBindingInitiatorEncryptionToken0
        4. Pulse Aceptar.
        5. En Información de clave, seleccione rspEncKeyInfo.
        6. Pulse Aceptar.
  9. Pulse Guardar para guardar los cambios realizados en la configuración.
  10. Reinicie el cliente y el proveedor.
    1. Detenga el cliente y el proveedor.
    2. Reinicie el cliente y el proveedor.
  11. Pruebe el servicio.
    1. Apunte el navegador web a JaxWSServicesSamples: http://localhost:9080/wssamplesei/demo
      Avoid trouble Avoid trouble: Asegúrese de proporcionar el nombre de host y el puerto correctos si el perfil no está en la misma máquina, o el puerto no es 9080. gotcha
    2. Seleccione Eco síncrono del tipo de mensaje.
    3. Asegúrese de que Utilizar SOAP 1.2 no está seleccionado.
    4. Escriba un mensaje y pulse Enviar mensaje.
    La aplicación de ejemplo debería responder con JAXWS==>Message.

Resultados

La aplicación de servicios web JaxWSServicesSamples estará configurada para utilizar la firma y el cifrado digitales XML asimétricos para proteger las solicitudes y respuestas SOAP.


Icon that indicates the type of topic Task topic



Timestamp icon Last updated: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_general_policyset
File name: twbs_general_policyset.html