Configuration de la règle WS-Security
Lorsque vous travaillez avec des ensembles de règles dans la console d'administration, vous pouvez personnaliser des règles afin de garantir la sécurité des messages. La règle WS-Security peut être configurée pour appliquer un profil de sécurité des messages (WS-Security) à des demandes. Les règles de sécurité des messages s'appliquent aux demandes et aux réponses pour prendre en charge l'interopérabilité.
Avant de commencer
Pourquoi et quand exécuter cette tâche
Les règles de sécurité des messages s'appliquent aux demandes et aux réponses pour prendre en charge l'interopérabilité.
Selon le rôle de sécurité qui vous est affecté lorsque la sécurité est activée, il se peut que vous n'ayez pas accès aux zones de saisie ou aux boutons permettant de créer ou de modifier des données de configuration. Examinez la documentation des rôles administratifs pour en savoir plus sur les rôles valides pour le serveur d'applications.
Procédure
- Utilisez le panneau de la règle WS-Security pour la configurer. Pour accéder à ce panneau, cliquez dans la console d'administration sur Services > Ensembles de règles > Ensembles de règles de l'application > nom_ensemble_règles > Règle WS-Security.
- Choisissez le type de sécurité de messages à configurer.
- Cliquez sur le lien Règle principale pour indiquer comment les règles de sécurité de messages sont appliquées aux demandes et aux réponses pour la prise en charge de l'interopérabilité.
- Cliquez sur le lien Règle d'amorce pour configurer la façon dont les conversations sécurisées sont établies. Une règle d'amorce peut déjà être configurée. Si tel n'est pas le cas, vérifiez que vous avez activé la sécurité des messages avec des règles symétriques de signature et de chiffrement, ainsi que des jetons de conversation sécurisée pour la protection de l'intégrité et de la confidentialité.
- Utilisez le panneau de paramètres de la règle principale et de la règle d'amorce
pour indiquer comment les règles de sécurité de messages sont appliquées aux
demandes et aux réponses. Des assertions pour les versions de WS-Security sont déjà générées à partir de
celles dans l'ensemble de règles. Si l'ensemble de règles inclut une assertion WS-S
1.1, celle-ci en possède également une. Configurez les paramètres dans ce panneau
pour configurer ceux de la règle principale ou d'amorce :
- Décidez si la protection au niveau des messages est obligatoire. Cochez cette case si l'une des parties du message doit être signée et chiffrée de façon numérique ou si un horodatage doit être inséré dans le message. Si cette case n'est pas cochée, les options Confirmation par signature, Symétrie de clé, Horodatage et En-tête de sécurité sont désactivées.
- Décidez si la confirmation par signature est obligatoire. Cochez cette case pour imposer la confirmation par signature.
- Configurez les paramètres dans la section Symétrie de clé. Les zones suivantes peuvent être configurées dans la section Symétrie de clé :
- Utiliser des jetons symétriques
- Cliquez sur ce bouton radio pour utiliser des jetons symétriques. Vous pouvez ensuite configurer des jetons symétriques dans le lien Paramètres des règles liées au chiffrement et à la signature symétriques. Cliquez sur ce lien pour accéder à la fenêtre des règles de signature et de chiffrement symétriques où vous pouvez créer le contexte sécurisé dans lequel utiliser les jetons symétriques. L'utilisation du même jeton pour la signature et la validation des messages, ainsi que pour leur chiffrement et déchiffrement, assure une meilleure performance qu'avec les jetons asymétriques. Les jetons symétriques doivent être utilisés dans un contexte sécurisé.
- Utiliser des jetons asymétriques
- Cliquez sur ce lien pour accéder à la fenêtre des règles de signature et de chiffrement asymétriques où vous pouvez créer le contexte sécurisé (intégrité et confidentialité des messages) dans lequel utiliser les jetons asymétriques. Pour cela, indiquez le type de jeton à utiliser pour la signature et le chiffrement de l'initiateur et du destinataire.
- Inclure l'horodatage dans l'en-tête
- Cochez cette case pour inclure un horodatage dans l'en-tête. Vous pouvez
alors indiquer si l'horodatage est placé en premier ou en dernier dans l'en-tête à
l'aide des options du bouton radio Agencement de l'en-tête de sécurité :
- Strict : les déclarations doivent précéder l'utilisation
- Agencement (flexible) : l'ordre du contenu peut varier
- Flexible mais l'horodatage est requis en premier dans l'en-tête
- Flexible mais l'horodatage est requis en dernier dans l'en-tête
- Facultatif : Cliquez sur le lien Algorithmes sous la section Détails des règles si vous voulez accéder au panneau Algorithmes pour afficher les algorithmes disponibles et en sélectionner. Les algorithmes disponibles incluent des algorithmes de cryptographie et leur longueur, ainsi que des algorithmes de canonisation pour synchroniser les différences XML. Cliquez sur ce lien pour afficher les algorithmes de chiffrement et de canonisation pris en charge.
- Facultatif : Configurez les paramètres de demande. Cliquez sur l'un des liens suivants pour configurer les paramètres de demande :
- Protection des parties de message de demande
- Conduit à la configuration pour la protection de parties des messages de demande. Cliquez sur ce lien pour définir les parties des messages devant être protégées et comment cette protection est fournie.
- Règles de jeton de demande
- Conduit à la configuration pour les règles de jeton de demande. Cliquez sur ce lien pour définir les règles indiquant les types de jeton de sécurité pris en charge et leurs propriétés.
- Facultatif : Configurez les paramètres de réponse. Cliquez sur l'un des liens suivants pour configurer les paramètres de réponse :
- Protection des parties de message de réponse
- Conduit à la configuration pour la protection de parties des messages de réponse. Cliquez sur ce lien pour définir les parties des messages devant être protégées et comment cette protection est fournie.
- Règles de jeton de réponse
- Conduit à la configuration pour les règles de jeton de réponse. Cliquez sur ce lien pour définir les règles indiquant les types de jeton de sécurité pris en charge et leurs propriétés.
Résultats
Sous-rubriques
Paramètres de la règle WS-Security
Cette page permet de configurer la règle WS-Security et d'appliquer un profil WS-Security de sécurité des messages aux demandes. Les règles WS-Security sont appliquées aux demandes et aux réponses pour prendre en charge l'interopérabilité.Configuration des règles de jeton de demande ou de réponse
A l'aide de la console d'administration, vous pouvez configurer les règles de jeton de demande et de réponse faisant partie de la règle WS-Security. Les règles de jeton de demande des messages s'appliquent aux demandes et aux réponses pour la prise en charge de la qualité et de l'interopérabilité.Paramètres des algorithmes de transformation
Cette page de la console d'administration permet de sélectionner l'URL (Uniform Resource Locator) pour les algorithmes de transformation requis pour la protection des parties de message.Paramètres des liaisons par défaut de référence de partie signée
Cette page de la console d'administration permet de configurer les liaisons générales de référence de partie signée et l'URL (uniform resource locator) pour les algorithmes de transformation nécessaires pour protéger la partie de message.Paramètres des règles principales et d'amorce
Cette page permet de spécifier la manière dont les règles de sécurité des messages sont appliquées aux demandes et aux réponses, conformément aux paramètres des règles principales et d'amorce. Les assertions pour les versions WS-Security (Web Services Security) sont déjà générées dans l'ensemble de règles. Si l'ensemble de règles inclut une assertion Web Services Security version 1.1, Web Services Security version 1.1, est activé.Paramètres des règles liées au chiffrement et à la signature asymétriques
Cette page permet de créer le contexte sécurisé, l'intégrité et la confidentialité des messages, pour utiliser les jetons asymétriques. Vous pouvez créer le contexte sécurisé en indiquant le type de jeton à utiliser pour la signature de l'initiateur et du destinataire et pour le chiffrement de l'initiateur et du destinataire.Paramètres des règles liées au chiffrement et à la signature symétriques
Cette page permet de créer le contexte sécurisé pour l'utilisation de jetons symétriques. L'utilisation du même jeton pour la signature et la validation des messages, ainsi que pour leur chiffrement et déchiffrement, accroît les performances. Les jetons symétriques doivent être utilisés dans un contexte sécurisé.Paramètres des algorithmes
Cette page permet d'afficher les algorithmes de chiffrement et de canonisation. Ces algorithmes servent à harmoniser les différences XML.Paramètres de protection de parties de message
Cette page permet de définir les parties de message à protéger et le mode de protection fourni.Paramètres des parties signées
Cette page permet de définir les éléments d'une partie signée. Les parties signées servent à protéger l'intégrité des messages et sont donc définies lors du processus d'un ensemble de règles.Paramètres des parties chiffrées d'un message
Cette page permet de définir les éléments d'une partie de message chiffrée. Les parties chiffrées servent à protéger la confidentialité des messages et, dans ce cas, sont définies lors du processus d'un ensemble de règles. Une partie de message est un ensemble nommé composé d'un ou de plusieurs éléments de message.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_wsspsptwssc
Nom du fichier : twbs_wsspsptwssc.html