Paramètres des règles principales et d'amorce
Cette page permet de spécifier la manière dont les règles de sécurité des messages sont appliquées aux demandes et aux réponses, conformément aux paramètres des règles principales et d'amorce. Les assertions pour les versions WS-Security (Web Services Security) sont déjà générées dans l'ensemble de règles. Si l'ensemble de règles inclut une assertion Web Services Security version 1.1, Web Services Security version 1.1, est activé.
- Cliquez sur .
- Cliquez sur la règle WS-Security dans la table des règles.
- Cliquez sur le lien Règle principale ou sur le lien Règle d'amorce.
Protection au niveau des messages
Indique si la protection au niveau des messages, à l'aide de signatures numériques et de chiffrement, est requise.
- Demander confirmation de la signature
- Indique si la confirmation par signature est requise. Cochez cette case pour imposer la confirmation par signature.
Protection d'une partie du message
Indique si la protection au niveau des messages, à l'aide de signatures numériques et de chiffrement, est requise.
- Protection des parties de message de demande
- Cliquez sur ce lien pour définir les parties de message de demande à protéger et le mode de protection fourni.
- Protection des parties de message de réponse
- Cliquez sur ce lien pour définir les règles spécifiant les parties de message de réponse à protéger et le mode de protection fourni.
Lorsque la case Protection au niveau des messages est cochée, le lien vers la Protection des parties de message de demande est désactivé car les informations de configuration associées à la sécurité au niveau des messages sont supprimées lorsque cette case est décochée.
Symétrie de clé – Utiliser des jetons symétriques
Indique si des jetons symétriques sont utilisés. Sélectionnez ce bouton radio pour utiliser des jetons symétriques. Vous pouvez ensuite configurer des jetons symétriques à l'aide du lien Règles liées au chiffrement et à la signature symétriques. Cliquez sur ce lien pour accéder à la fenêtre Règles liées au chiffrement et à la signature symétriques dans laquelle vous pouvez créer le contexte sécurisé dans lequel utiliser les jetons symétriques. L'utilisation du même jeton pour la signature et la validation des messages, ainsi que pour leur chiffrement et déchiffrement, permet de meilleures performances qu'avec des jetons asymétriques. Les jetons symétriques doivent être utilisés dans un contexte sécurisé. Si un type de jeton Kerberos personnalisé est utilisé, vous devez sélectionner l'option Utiliser des jetons symétriques.
Symétrie de clé – Utiliser les jetons asymétriques
Indique si des jetons asymétriques sont utilisés. Sélectionnez ce bouton radio pour utiliser des jetons asymétriques. Vous pouvez ensuite configurer des jetons symétriques à l'aide du lien Règles liées au chiffrement et à la signature asymétriques. Cliquez sur ce lien pour accéder à la fenêtre Règles liées au chiffrement et à la signature asymétriques dans laquelle vous pouvez créer le contexte sécurisé (intégrité et confidentialité des messages) dans lequel utiliser les jetons asymétriques. Indiquez le type de jeton à utiliser pour la signature de l'initiateur et du destinataire ainsi que pour le chiffrement de l'initiateur et du destinataire.
Inclure l'horodatage dans l'en-tête de sécurité
Indique si un horodatage est utilisé dans l'en-tête. Sélectionnez cette case à cocher pour inclure un horodatage dans l'en-tête. Vous pouvez ensuite indiquer l'endroit dans l'en-tête auquel placer l'horodatage à l'aide des boutons d'option Agencement de l'en-tête de sécurité.
Agencement de l'en-tête de sécurité
Indique les règles de présentation pour l'en-tête de sécurité.
- Strict : des déclarations doivent précéder l'utilisation
- Dans l'en-tête, les déclarations doivent précéder l'utilisation.
- Agencement (flexible) : l'ordre du contenu peut varier
- L'ordre du contenu dans l'en-tête peut varier.
- Flexible mais l'horodatage est requis en premier dans l'en-tête
- L'horodatage doit être placé en premier dans l'en-tête, mais l'ordre des autres éléments peut varier.
- Flexible mais l'horodatage est requis en dernier dans l'en-tête
- L'horodatage doit figurer en dernière position dans l'en-tête, mais l'ordre des autres éléments peut varier.
Détails des règles
Indique des liens permettant d'accéder aux règles de jeton de demande, aux règles de jeton de réponse et aux algorithmes pour les jetons asymétriques. Cliquez sur ces liens pour afficher les règles de jeton et les algorithmes de canonisation pouvant être pris en charge. Ces algorithmes servent à harmoniser les différences XML.
Règles de jeton de demande
Cliquez sur ce lien pour définir des règles spécifiant les types de jetons d'authentification de prise en charge utilisés dans la demande, ainsi que leurs propriétés.
Règles de jeton de réponse
Cliquez sur ce lien pour définir des règles spécifiant les types de jeton d'authentification de prise en charge utilisés dans les réponses, ainsi que leurs propriétés.
Algorithmes pour les jetons symétriques ou asymétriques
Fournit un lien vers une vue des algorithmes disponibles. Cliquez sur ce lien pour afficher les algorithmes de chiffrement et de canonisation pris en charge. Ces algorithmes servent à harmoniser les différences XML.