Interfaces SPI (Service Programming Interfaces)

L'interface de programmation du service Web Services Security (WSS SPI) fournit des interfaces pour la sécurisation des services Web.

La spécification WS-Security fournit une structure souple pour la génération de Services web sécurisés pour implémenter les fonctions de confidentialité et l'intégrité des messages. Cette spécification ne définit aucun format de jeton spécifique mais associe des documents de profil distincts définissant des formats de jeton de sécurité divers ainsi que la sémantique d'utilisation de ces jetons. Le modèle de programmation du service Sécurité des services Web assouplit la structure du service en fournissant des points d'extension pour l'intégration de nouveaux formats de jeton, ainsi que des méthodes permettant d'obtenir les clés requises pour la protection des messages. WS-Security utilise ce modèle de programmation pour implémenter la prise en charge du profil de jeton X.509 standard, du profil de jeton Username et des profils de jeton Kerberos. Ce modèle de programmation est également utilisé pour implémenter la prise en charge du jeton de sécurité LTPA, ainsi que les nouveaux types de jeton de sécurité.

La génération de jeton d'exécution WS-Security et les interfaces SPI de consommation de jeton ont également été re-conçues de sorte que la même implémentation d'interface de jeton de sécurité et de module de connexion JAAS puisse être utilisée pour l'interface API et l'interface SPI de WSS. Les interfaces WSS SPI pour les fournisseurs de service étendent les types de sécurité de jeton et fournissent des clés et des clés dérivées pour la signature, la vérification de signature, le chiffrement et le déchiffrement.

Le modèle de programmation du service WS-Security fournit des mécanismes pour le traitement des jetons de sécurité personnalisés, pour l'utilisation de jetons personnalisés lors de la signature et du chiffrement et pour l'extraction de clés de signature et de chiffrement. Les interfaces de programmation WS-Security des environnements d'exécution JAX-WS et JAX-RPC sont du même ordre, même si elles ne sont pas identiques.

Environnement d'exécution JAX-RPC

Les interfaces de programmation de plug-in de cet environnement d'exécution comprennent les éléments TokenGenerator, KeyLocator et CallbackHandler JAAS pour le traitement des messages sortants, ainsi que les éléments TokenConsumer, KeyLocator et JAAS LoginModule pour le traitement des messages entrants.
Token Generator, KeyLocator et Callback Handler
La classe TokenGenerator est responsable du formatage du jeton de sécurité pour l'élément XML. Cette classe appelle la classe CallbackHandler spécifiée dans l'objet TokenGeneratorConfig, lequel extrait les données en entrée du jeton de sécurité, puis stocke le jeton de sécurité obtenu dans les données d'identification privées de l'objet Subject.
Token Consumer, KeyLocator et JAAS LoginModule
La classe KeyLocator permet d'obtenir la clé requise pour la signature et le chiffrement des éléments du message SOA à partir d'un fichier de clés indiqué par les configurations KeyStoreConfig et KeyLocatorConfig. La classe TokenConsumer extrait les données du jeton à partir de la représentation du jeton de sécurité XML et la stocke dans l'objet JAAS via JAAS LoginModule. La classe KeyLocator indiquée est appelée pour rechercher la clé requise afin de vérifier la signature numérique et de déchiffrer les éléments des messages SOAP.

Environnement d'exécution JAX-WS

Les interfaces de programmation de plug-in de cet environnement d'exécution reposent sur le modèle de programmation JAAS pour le traitement des messages SOAP entrants aussi bien que sortants. Les éléments JAAS LoginModule et CallbackHandler effectuent le traitement des jetons de sécurité des messages SOAP. Le module de connexion et le gestionnaire d'appel extraient et génèrent des jetons, puis stockent les objets SecurityToken au sein de l'environnement d'exécution. Elles remplacent la fonctionnalité des interfaces TokenGenerator, TokenConsumer et KeyLocator.

En raison des différences entre les modèles de programmation, aucune implémentation d'interface SPI personnalisée ou WebSphere Application Server de l'environnement d'exécution de WS-Security version 6.1 n'est prise en charge pour s'exécuter sur le nouvel environnement d'exécution Web Services Security avec Feature Pack for Web Services verion 6.1 ou WS-Security version 7.0 et ultérieures. Cependant, l'environnement d'exécution WS-Security version 6.1 est pris en charge en même temps que la version 6.1 Feature Pack for Web Services, ce qui signifie que les implémentations de l'interface SPI version 6.1 sont toujours prises en charge, par le biais de l'environnement d'exécution d'origine. Avant d'utiliser le nouvel environnement d'exécution WS-Security, une migration de code est requise pour la reprogrammation des interfaces SPI DOM version 6.1 en interfaces SPI AXIOM dans Feature Pack for Web Services pour que les interfaces SPI puissent être utilisées.


Icône indiquant le type de rubrique Rubrique de concept



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cwbs_wss_spi
Nom du fichier : cwbs_wss_spi.html