Jeton de contexte de sécurité

La prise en charge de Web Services Trust (WS-Trust) et de Web Services Secure Conversation (WS-SecureConversation) dans le serveur d'applications permet d'émettre un jeton de contexte de sécurité (SCT). Les demandes de jeton de contexte de sécurité sont traitées par le service de jeton de sécurité.

Le service de jeton de sécurité de WebSphere Application Server est appelé service d'accréditation. Cependant, le serveur d'applications ne fournit pas un service de jeton de sécurité complet qui implémente l'ensemble du contenu de la spécification WS-Trust.

La session sécurisée est désignée par conversation sécurisée car les protocoles de message utilisés sont définis par WS-SecureConversation et WS-Trust. WebSphere Application Server prend en charge la conversation sécurisée.

Pour demander un jeton de contexte de sécurité, un RequestSecurityToken (RST), qui est défini par les protocoles WS-Trust et WS-SecureConversation, est envoyé au point de contact de service avec lequel vous configurez une conversation sécurisée. Ces demandes sont redirigées de façon transparente au service d'accréditation. Ce dernier traite le RST et répond à l'aide d'un RequestSecurityTokenResponse (RSTR). Cette réponse est renvoyée au demandeur comme si elle était générée par le service de point de contact.

La prise en charge du fournisseur de jeton WebSphere Application Server est limitée au jeton de contexte de sécurité. WS-SecureConversation dans le serveur d'applications traite essentiellement l'établissement du jeton de contexte de sécurité entre l'initiateur et le destinataire de la conversation sécurisée.

WebSphere Application Server inclut la prise en charge du mise en cache du jeton de contexte de sécurité dans les environnements à clusters et sans clusters, ainsi que sur le client et sur le serveur. WebSphere Application Server fournit également la gestion de l'ensemble des règles de confiance de chacune des opérations de service d'accréditation : émission, annulation, validation et renouvellement. Les ensembles de règles système sécurisées peuvent être gérés pour chacune de ces opérations sécurisées relatives à un point de contact de service explicite ou à l'opération par défaut du service d'accréditation. L'ensemble de règles de service d'accréditation par défaut d'une opération sécurisée est mise en application lorsqu'il n'y pas de pièce jointe explicite.

Pour plus d'informations sur les fonctions WS-Trust qui sont prises en charge, consultez les informations relatives à Web Services Trust.

Pour le jeton de contexte de sécurité, vous pouvez :
  • configurer le fournisseur de jeton de contexte de sécurité pour WS-SecureConversation, à l'aide d'opérations d'émission, de renouvellement et d'annulation ;
  • configurer le service d'accréditation afin qu'il émette un jeton de contexte de sécurité pour l'accès à un service de noeud final spécifique (cible) ;
  • configurer les consignes de sécurité permettant d'accéder au service d'accréditation et aux applications. WebSphere Application Server fournit des ensembles de règles d'application et des ensembles de stratégies de service d'accréditation pré-configurés aidant à effectuer cette configuration.
  • définir une règle système pour chacune des quatre opérations de service d'accréditation : émission, annulation, validation et renouvellement. Ces règles sont configurées pour l'opération par défaut ou un service de point de contact spécifique. Il est à noter que l'opération de modification n'est pas prise en charge.
Le fournisseur de jeton de contexte de sécurité ne prend pas en charge les opérations suivantes :
  • Modification WS-SecureConversation
  • Négociation pour établir une conversation sécurisée
  • Demandes d'échange de clé WS-Trust
  • Demandes RSTR (RequestSecurityTokenResponse et RSTRC (RequestSecurityTokenResponseCollection) initialisées par le client
  • Assertion d'accréditation WS-SecurityPolicy

Définitions

Les termes suivants vous aident à mieux comprendre les jetons de sécurité :

jeton de sécurité
Un jeton de sécurité représente un ensemble de réclamations.
contexte de sécurité
Un contexte de sécurité est un concept abstrait qui fait référence à un état d'authentification établi et à une ou plusieurs clés négociées qui comportent des propriétés supplémentaires liées à la sécurité. Avant d'être utilisé, un contexte de sécurité doit être créé et partagé par les parties qui communiquent. Un contexte de sécurité est partagé entre les parties qui communiquent, pendant la durée de vie d'une session de communication, et un jeton de contexte de sécurité est la représentation filaire de ce contexte de sécurité abstrait.

WebSphere Application Server ne prend pas en charge un jeton de contexte de sécurité créé par l'une des parties qui communiquent, et propagé à l'aide d'un message.

WebSphere Application Server ne prend pas en charge la création d'un jeton de contexte de sécurité via des négociations et échanges.
jeton de contexte de sécurité
Un jeton de contexte de sécurité est une représentation filaire de ce concept abstrait de contexte de sécurité, qui permet à un contexte d'être nommé par un URI et d'être utilisé à l'aide de la sécurité de Services Web. Une communication sécurisée avec un jeton de contexte de sécurité entre deux parties est réalisée à l'aide de WS-Trust et WS-SecureConversation.
service de jeton de sécurité
Un service de jeton de sécurité (STS) est un service web qui émet des jetons de sécurité ; en d'autres termes, il fait des assertions fondées sur une preuve de confiance accordée à toutes les personnes (ou à des destinataires spécifiques) qui lui font confiance.
Service d'accréditation
Le service d'accréditation est le code de support et de service de jeton de sécurité qui est fourni par WebSphere Application Server.
RequestSecurityToken (RST)
Un RST est un message envoyé à un service de jeton de sécurité pour demander un jeton de sécurité.
RequestSecurityToken Response (RSTR)
Un RSTR est une réponse à une demande de jeton de sécurité adressée par un service de jeton de sécurité à un demandeur après réception d'un message RST.

Pour communiquer une accréditation, un service nécessite une preuve, telle qu'une signature, confirmant l'existence d'un jeton de sécurité ou d'un ensemble de jetons de sécurité. Un service proprement dit peut générer des jetons ou peut compter sur un service de jeton de sécurité distinct pour émettre un jeton de sécurité avec sa propre déclaration sécurisée. Il est à noter que, pour certains formats de jeton de sécurité, la communication d'une accréditation peut être une ré-émission ou une co-signature qui constitue la base du courtage sécurisé.

Syntaxe de l'élément <wsc:SecurityContextToken>

Un contexte de sécurité est partagé entre les parties qui communiquent, pendant la durée de vie d'une session de communication, et un jeton de contexte de sécurité est la représentation filaire de ce contexte de sécurité abstrait.

Dans la spécification WS-SecureConversation, un contexte de sécurité est représenté par le jeton de sécurité <wsc:SecurityContextToken>. L'URI suivant représente le type de jeton de contexte de sécurité qui est requis pour l'établissement d'une conversation sécurisée.
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct

La syntaxe de l'élément <wsc:SecurityContextToken> est la suivante :

<wsc:SecurityContextToken wsu:Id="..." ...>
    <wsc:Identifier>...</wsc:Identifier>
    <wsc:Instance>...</wsc:Instance>
    ...
</wsc:SecurityContextToken>

Le jeton de contexte de sécurité ne prend pas en charge les références à lui-même à l'aide d'identificateurs ou de noms de clés. Toutes les références doivent utiliser un ID (désignant un attribut wsu:Id) ou utiliser une référence d'URI, <wsse:Reference>, à l'élément <wsc:Identifier> dans le jeton de contexte de sécurité.

Exemples de RST et RSTR pour l'émission d'un jeton de sécurité

Cet exemple présente une demande RST pour l'émission d'un jeton de sécurité. L'URI http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct, utilisé dans cet exemple, représente le type de jeton :

<wsc:SecurityContextToken>
<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

   <soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/SCT
		</wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
		
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Issue
			</wst:RequestType>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				-
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
			<wst:Entropy>
				<wst:BinarySecret
					Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					zb//KsawV6DmfC8kB6vNOQ==
				</wst:BinarySecret>
			</wst:Entropy>
			<wst:KeySize>128</wst:KeySize>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Cet exemple présente une demande RSTR pour l'émission d'un jeton de sécurité :

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/SCT
		</wsa:Action>
		<wsa:RelatesTo>
			fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
		</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityTokenResponseCollection
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
			<wst:RequestSecurityTokenResponse
				Context="http://www.ibm.com/login/">
				<wst:RequestedSecurityToken>
					<wsc:SecurityContextToken
						xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
						wsu:Id="uuid:FFA51A32EB818FB6EA1222986227363">
						<wsc:Identifier>
							uuid:FFA51A32EB818FB6EA1222986227346
						</wsc:Identifier>
						<wsc:Instance>
							uuid:FFA51A32EB818FB6EA1222986227345
						</wsc:Instance>
					</wsc:SecurityContextToken>
				</wst:RequestedSecurityToken>
				<wsp:AppliesTo
					xmlns:wsp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
					<wsa:EndpointReference
						xmlns:wsa="http://www.w3.org/2005/08/addressing">
						<wsa:Address>
							http://localhost:80/WSSampleSei/EchoService
						</wsa:Address>
					</wsa:EndpointReference>
				</wsp:AppliesTo>
				<wst:RequestedProofToken>
					<wst:ComputedKey>
						http://docs.oasis-open.org/ws-sx/ws-trust/200512/CK/PSHA1
					</wst:ComputedKey>
				</wst:RequestedProofToken>
				<wst:Entropy>
					<wst:BinarySecret
						Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
						rF1Yp5zhRhamLQNPAOm4TA==
					</wst:BinarySecret>
				</wst:Entropy>
				<wst:Lifetime>
					<wsu:Created
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
						2008-10-02T22:23:44.765Z
					</wsu:Created>
					<wsu:Expires
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
						2008-10-02T22:35:44.765Z
					</wsu:Expires>
				</wst:Lifetime>
				<wst:RequestedAttachedReference>
					<wsse:SecurityTokenReference
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
						<wsse:Reference
							URI="#uuid:FFA51A32EB818FB6EA1222986227363"
							ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
				</wst:RequestedAttachedReference>
				<wst:RequestedUnattachedReference>
					<wsse:SecurityTokenReference
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
						<wsse:Reference
							URI="uuid:FFA51A32EB818FB6EA1222986227346"
							ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
				</wst:RequestedUnattachedReference>
				<wst:Renewing Allow="true" OK="false" />
				<wst:KeySize>128</wst:KeySize>
			</wst:RequestSecurityTokenResponse>
		</wst:RequestSecurityTokenResponseCollection>
	</soapenv:Body>
</soapenv:Envelope>

Exemples de RST et RSTR pour l'annulation d'un jeton de sécurité

Cet exemple présente une demande RST pour l'annulation d'un jeton de sécurité.

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Cancel
		</wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Cancel
			</wst:RequestType>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
			<wst:CancelTarget>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:AC4764EB4BE91011501223028453769">
					<wsc:Identifier>
						uuid:AC4764EB4BE91011501223028453768
					</wsc:Identifier>
					<wsc:Instance>
						uuid:AC4764EB4BE91011501223028453751
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:CancelTarget>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Cet exemple présente une demande RSTR pour l'annulation d'un jeton de sécurité :

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
	xmlns:wsa="http://www.w3.org/2005/08/addressing">

 <soapenv:Header>
        <wsa:Action>
			       http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/Cancel
		    </wsa:Action>
		    <wsa:RelatesTo>
			       fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
		    </wsa:RelatesTo>
	  </soapenv:Header>

  <soapenv:Body>
		    <wst:RequestSecurityTokenResponse
		         Context="http://www.ibm.com/login/" 
                xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
			      <wst:RequestedTokenCancelled>
		    </wst:RequestSecurityTokenResponse>
   </soapenv:Body>
</soapenv:Envelope>

Exemples de RST et RSTR pour le renouvellement d'un jeton de sécurité

Cet exemple présente une demande RST pour le renouvellement d'un jeton de sécurité.

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

	<soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Renew
		</wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Renew
			</wst:RequestType>
			<wst:RenewTarget>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:FFA51A32EB818FB6EA1223026418869">
					<wsc:Identifier>
						uuid:FFA51A32EB818FB6EA1223026418868
					</wsc:Identifier>
					<wsc:Instance>
						uuid:FFA51A32EB818FB6EA1223026418867
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:RenewTarget>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
			<wst:Entropy>
				<wst:BinarySecret
					Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					U8rH9l/wLV1gpsBf/yCooA==
				</wst:BinarySecret>
			</wst:Entropy>
			<wst:KeySize>128</wst:KeySize>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Cet exemple présente une demande RSTR pour le renouvellement d'un jeton de sécurité :

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/RenewFinal
		</wsa:Action>
		<wsa:RelatesTo>
			fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
		</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityTokenResponse
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:RequestedSecurityToken>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:FFA51A32EB818FB6EA1223026990448">
					<wsc:Identifier>
						uuid:FFA51A32EB818FB6EA1223026418868
					</wsc:Identifier>
					<wsc:Instance>
						uuid:FFA51A32EB818FB6EA1223026990447
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:RequestedSecurityToken>
			<wst:Entropy>
				<wst:BinarySecret
					Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					lFkKSI/pajtTZzRpQalNMA==
				</wst:BinarySecret>
			</wst:Entropy>
			<wst:Lifetime>
				<wsu:Created
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
					2008-10-03T09:43:07.421Z
				</wsu:Created>
				<wsu:Expires
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
					2008-10-03T09:55:07.421Z
				</wsu:Expires>
			</wst:Lifetime>
			<wst:RequestedAttachedReference>
				<wsse:SecurityTokenReference
					xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
					<wsse:Reference
						URI="#uuid:FFA51A32EB818FB6EA1223026990448"
						ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct">
					</wsse:Reference>
				</wsse:SecurityTokenReference>
			</wst:RequestedAttachedReference>
			<wst:Renewing Allow="true" OK="false"></wst:Renewing>
		</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Exemples de RST et RSTR pour la validation d'un jeton de sécurité

Cet exemple présente une demande RST pour la validation d'un jeton de sécurité.

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Validate
		</wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Validate
			</wst:RequestType>
			<wst:ValidateTarget>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:6B77A2DA28C1E523BD1223045150688">
					<wsc:Identifier>
						uuid:6B77A2DA28C1E523BD1223045150687
					</wsc:Identifier>
					<wsc:Instance>
						uuid:6B77A2DA28C1E523BD1223045150670
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:ValidateTarget>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Cet exemple présente une demande RSTR pour la validation d'un jeton de sécurité :

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/ValidateFinal
		</wsa:Action>
		<wsa:RelatesTo>
			fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
		</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityTokenResponse
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:Status>
				<wst:Code>
					http://docs.oasis-open.org/ws-sx/ws-trust/200512/status/valid
				</wst:Code>
			</wst:Status>
		</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Pour plus d'informations, consultez les deux rubriques de scénarios qui décrivent l'établissement du jeton de contexte de sécurité.


Icône indiquant le type de rubrique Rubrique de concept



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cwbs_seccontexttoken
Nom du fichier : cwbs_seccontexttoken.html