Configuration d'un ensemble de règles et des liaisons pour la signature numérique XML asymétrique et/ou le chiffrement XML

Cette procédure explique comment configurer les liaisons et l'ensemble de règles WS-Security de niveau message pour signer et chiffrer un message SOAP à l'aide du chiffrement et de la signature numérique XML asymétrique et de liaisons spécifiques à l'application. Dans le cadre de cette procédure, vous devez indiquer si vous allez signer et/ou chiffrer les messages de demande et de réponse.

Avant de commencer

Cette tâche suppose que le client et le fournisseur de service que vous configurez se trouvent dans l'application JaxWSServicesSamples. Pour savoir comment obtenir et installer cette application, reportez-vous à la rubrique Accès aux exemples.

Vous devez utiliser la spécification de trace ci-dessous sur votre serveur. Ces spécifications vous permettent de déboguer les problèmes de configuration qui peuvent se produire dans le futur.
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all: 
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all: 
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:

Pourquoi et quand exécuter cette tâche

Cette procédure explique les actions que vous devez effectuer pour configurer un ensemble de règles WS-Security pour utiliser les contraintes WS-Security en matière de chiffrement et de signature numérique XML asymétrique. Cette procédure explique également les actions que vous devez effectuer pour configurer des liaisons personnalisées spécifiques à l'application de chiffrement et de signature numérique XML asymétrique pour un client et un fournisseur.

Les fichiers de clés utilisés dans cette procédure sont livrés avec WebSphere Application Server et sont installés dans chacun des profils créés. Vous pouvez utiliser la variable ${USER_INSTALL_ROOT} directement dans la configuration de sorte qu'elle pointe aisément vers les emplacements de fichier de clés sans utiliser de chemin qualifié complet. ${RACINE_INSTALL_UTILISATEUR} correspond à un chemin tel que c:/WebSphere/AppServer/profiles/AppSrv01.

${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/dsig-sender.ks
${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/dsig-receiver.ks
${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/enc-sender.jceks
${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/enc-receiver.jceks
De par la nature de JaxWSServicesSamples, pour appliquer l'ensemble de règles et les liaisons à cette application, dans la console d'administration, cliquez sur Applications > Types d'application > Applications d'entreprise WebSphere > JaxWSServicesSamples. Lors de l'utilisation de vos propres applications, vous pouvez utiliser les chemins suivants comme autre moyen d'accéder au fournisseur et au client pour l'association de l'ensemble de règles et des liaisons :
  • Services > Fournisseurs de services > (Nom de l'application)
  • Services > Clients de service > (Nom de l'application)
Eviter les incidents Eviter les incidents: Accordez une attention particulière aux noms des générateurs et consommateurs de jeton dans la console d'administration. Il se peut que le demandeur et le destinataire ne soient pas ceux prévus pour les jetons. La colonne de syntaxe dans la table indique si un jeton est un jeton de consommateur ou un jeton de générateur.gotcha

Procédure

  1. Créez l'ensemble de règles personnalisé.
    1. Dans la console d'administration, cliquez sur Services > Ensembles de règles > Ensembles de règles d'application.
    2. Cliquez sur Nouveau.
    3. Spécifiez Nom=AsignEncPolicy.
    4. Cliquez sur Appliquer.
    5. Dans Règles, cliquez sur Ajouter > WS-Security.
  2. Editez l'ensemble de règles personnalisé.
    1. Dans la console d'administration, cliquez sur WS-Security > Règle principale.
      Par défaut, la règle va désormais avoir la configuration suivante :
      • Horodatage envoyé dans les messages sortants
      • Horodatage requis dans les messages entrants
      • Signature de la demande et de la réponse (Corps, En-tête WS-Addressing et Horodatage)
      • Chiffrement de la demande et de la réponse (Corps et élément de signature dans l'en-tête de sécurité SOAP)

      S'il s'agit de la configuration souhaitée, cliquez sur Appliquer, puis sur Sauvegarder, et passez à l'étape suivante.

      Pour modifier cette configuration, effectuez une ou plusieurs des sous-étapes suivantes :

    2. Facultatif : Supprimez l'horodatage de la demande et de la réponse. Vous pouvez effectuez un horodatage unidirectionnel.

      Pour supprimer l'horodatage de la demande et de la réponse, désélectionnez l'option Inclure l'horodatage dans l'en-tête de sécurité, cliquez sur Appliquer.

    3. Facultatif : Supprimez les parties du message de demande.
      1. Sous Protection au niveau des messages, cliquez sur Protection des parties de message de demande.
      2. Pour supprimer la partie chiffrée de la demande, cliquez sur app_encparts, puis sur Supprimer.
      3. Pour supprimer la partie signée de la demande, cliquez sur app_signparts, puis sur Supprimer.
      4. Cliquez sur Terminé.
    4. Facultatif : Supprimez les parties du message de réponse.
      1. Sous Protection au niveau des messages, cliquez sur Protection des parties de message de réponse.
      2. Pour supprimer la partie chiffrée de la réponse, cliquez sur app_encparts, puis sur Supprimer.
      3. Pour supprimer la partie signée de la réponse, cliquez sur app_signparts, puis sur Supprimer.
      4. Cliquez sur Terminé.
    5. Facultatif : Visualisez ou modifiez les parties à signer ou chiffrer dans la demande.
      1. Sous Protection au niveau des messages, cliquez sur Protection des parties de message de demande.
      2. Pour visualiser ou modifier la partie chiffrée de la demande, cliquez sur app_encparts, puis sur Editer.

        La page Eléments figurant dans la partie qui apparaît affiche les parties qui seront chiffrées dans le message de demande. Vous pouvez modifier les paramètres de cette page pour ajouter, modifier ou supprimer des éléments à chiffrer. Par défaut le Corps et une expression XPath pour la signature sont configurés.

        Pour apprendre à ajouter un chiffrement à un jeton de nom d'utilisateur, une assertion SAML ou d'autres éléments, voir Construction d'expression XPath pour WS-Security.

        Après avoir fini d'apporter vos modifications, cliquez sur OK.

      3. Pour visualiser ou modifier la partie signée de la demande, cliquez sur app_signparts, puis sur Editer.

        La page Eléments figurant dans la partie qui apparaît affiche les parties qui seront signées dans le message de demande. Vous pouvez modifier les paramètres de cette page pour ajouter, modifier ou supprimer des éléments à signer. Par défaut, le Corps, les QName pour l'en-tête WS-Addressing et les Expressions XPath pour l'horodatage sont configurés.

        Si vous prévoyez d'utiliser STR Dereference Transform (STR-Transform) pour signer un jeton de sécurité, ajoutez l'expression XPath suivante :
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Envelope']
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Header']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='Security']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='Signature']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='KeyInfo']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='SecurityTokenReference']

        Pour apprendre à signer d'autres éléments, notamment un jeton de sécurité binaire, voir Construction d'expressions XPath pour WS-Security.

        Après avoir fini d'apporter vos modifications, cliquez sur OK.

      4. Cliquez sur Terminé.
    6. Facultatif : Visualisez ou modifiez les parties à signer ou chiffrer dans la réponse.
      1. Sous Protection au niveau des messages, cliquez sur Protection des parties de message de réponse.
      2. Pour visualiser ou modifier la partie chiffrée de la réponse, cliquez sur app_encparts, puis sur Editer.

        La page Eléments figurant dans la partie qui apparaît affiche les parties qui seront chiffrées dans le message de réponse. Vous pouvez modifier les paramètres de cette page pour ajouter, modifier ou supprimer des éléments à chiffrer. Par défaut le Corps et une expression XPath pour la signature sont configurés.

        Après avoir fini d'apporter vos modifications, cliquez sur OK.

      3. Pour visualiser ou modifier la partie signée de la réponse, cliquez sur app_signparts, puis sur Editer.

        La page Eléments figurant dans la partie qui apparaît affiche les parties qui seront signées dans le message de réponse. Vous pouvez modifier les paramètres de cette page pour ajouter, modifier ou supprimer des éléments à signer. Par défaut, le Corps, les QName pour l'en-tête WS-Addressing et les Expressions XPath pour l'horodatage sont configurés.

        Après avoir fini d'apporter vos modifications, cliquez sur OK.

      4. Cliquez sur Terminé.
    7. Cliquez sur Appliquer.
    8. Sauvegardez la configuration.
  3. Configurez le client pour qu'il utilise l'ensemble de règles AsignEncPolicy.
    1. Dans la console d'administration, cliquez sur Applications > Types d'application > Applications d'entreprise WebSphere > JaxWSServicesSamples > Liaisons et ensembles de règles de client de service.
    2. Sélectionnez la ressource de client de services Web (JaxWSServicesSamples).
    3. Cliquez sur Lier un ensemble de règles.
    4. Sélectionnez AsignEncPolicy.
  4. Créez une liaison personnalisée pour le client.
    1. Sélectionnez de nouveau la ressource de services Web.
    2. Cliquez sur Affecter une liaison.
    3. Cliquez sur Nouvelle liaison spécifique à l'application pour créer une liaison spécifique à l'application.
    4. Indiquez le nom de configuration des liaisons.

      Nom : signEncClientBinding

    5. Cliquez sur Ajouter > WS-Security.
    6. Si le panneau Liaison de la règle de sécurité du message principal ne s'affiche pas, sélectionnez WS-Security.
  5. Configurez les liaisons personnalisées du client.
    1. Configurez un espace de stockage de certificats.
      1. Cliquez sur Clés et certificats.
      2. Sous Espace de stockage de certificats, cliquez sur Nouvel élément entrant... .
      3. Spécifiez nom=clientCertStore.
      4. Spécifiez Certificat X.509 intermédiaire=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      5. Cliquez sur OK.
    2. Configurez un ancrage sécurisé.
      1. Sous Ancrage sécurisé, cliquez sur Nouveau...
      2. Spécifiez name=clientTrustAnchor.
      3. Cliquez sur Fichier de clés externe.
      4. Spécifiez Chemin d'accès complet=${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/dsig-sender.ks.
      5. Spécifiez Mot de passe=client.
      6. Cliquez sur OK.
      7. Cliquez sur WS-Security dans le panneau de navigation de cette page.
    3. Facultatif : En cas de signature du message de demande, procédez comme suit :
      1. Configurez le générateur de signature.
        1. Cliquez sur Authentification et protection > AsymmetricBindingInitiatorSignatureToken0 (générateur de signature), puis cliquez sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel.
        3. Spécifiez Fichier de clés=personnalisé.
        4. Cliquez sur Configuration du fichier de clés personnalisé, puis spécifiez
          • Chemin d'accès complet==${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/dsig-sender.ks
          • Mot de passe du fichier de clés=client
          • Nom=client
          • Alias=soaprequester
          • Mot de passe=client
        5. Cliquez sur OK, OK et OK.
      2. Configurez les informations de signature de demande.
        1. Cliquez sur request:app_signparts, puis spécifiez Nom=clientReqSignInfo.
        2. Sous Informations de clé de signature, cliquez sur Nouveau , puis spécifiez :
          • Nom=clientReqSignKeyInfo
          • Type=Référence de jeton de sécurité
          • Nom du consommateur ou du générateur de jeton=AsymmetricBindingInitiatorSignatureToken0
        3. Cliquez sur OK, puis sur Appliquer.
        4. Sous Référence de partie de message, sélectionnez request:app_signparts .
        5. Cliquez sur Editer.
        6. Sous Algorithmes de transformation, cliquez sur Nouveau
        7. Spécifiez URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        8. Cliquez sur OK, OK et OK.
    4. Facultatif : En cas de signature du message de réponse, procédez comme suit :
      1. Configurez le consommateur de signature.
        1. Cliquez sur AsymmetricBindingRecipientSignatureToken0 (consommateur de signature), puis cliquez sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel.
        3. Sous Certificats, cliquez sur le bouton radio Espace de stockage de certificats, puis spécifiez :
          • Espace de stockage de certificats=clientCertStore
          • Espace de stockage d'ancrages sécurisés=clientTrustAnchor
        4. Cliquez sur OK, puis sur OK.
      2. Configurez les informations de signature de réponse.
        1. Cliquez sur response:app_signparts, puis spécifiez Nom=clientRspSignInfo.
        2. Cliquez sur Appliquer.
        3. Sous Informations de clé de signature, cliquez sur Nouveau , puis spécifiez :
          • Nom=clientReqSignKeyInfo
          • Nom du consommateur ou du générateur de jeton=AsymmetricBindingInitiatorSignatureToken0
        4. Cliquez sur OK.
        5. Sous Informations de clé de signature, cliquez sur clientRspSignKeyinfo, puis cliquez sur Ajouter.
        6. Sous Référence de partie de message, sélectionnez response:app_signparts .
        7. Cliquez sur Editer.
        8. Sous Algorithmes de transformation, cliquez sur Nouveau
        9. Spécifiez URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        10. Cliquez sur OK, OK et OK.
    5. Facultatif : En cas de chiffrement du message de demande, procédez comme suit :
      1. Configurez le générateur de chiffrement.
        1. Cliquez sur AsymmetricBindingRecipientEncryptionToken0 (générateur de chiffrement), puis cliquez sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel, puis spécifiez Fichier de clés=personnalisé.
        3. Cliquez sur Configuration du fichier de clés personnalisé, puis spécifiez
          • Chemin d'accès complet==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Type=JCEKS
          • Mot de passe du fichier de clés=storepass
          • Nom de clé=bob
          • Alias de clé=bob
        4. Cliquez sur OK, OK et OK.
      2. Configurez les informations de chiffrement de demande.
        Eviter les incidents Eviter les incidents: Le paramètre Utilisation des références aux informations de clé doit avoir pour valeur Chiffrement des clés, qui est la valeur par défaut. Le chiffrement de données est utilisé pour le chiffrement symétrique. gotcha
        1. Cliquez sur request:app_encparts, puis spécifiez Nom=clientReqEncInfo.
        2. Cliquez sur Appliquer.
        3. Sous Informations de clé, cliquez sur Nouveau , puis spécifiez :
          • Nom=clientReqEncKeyInfo
          • Type=identificateur_clé
          • Nom du consommateur ou du générateur de jeton=AsymmetricBindingRecipientEncryptionToken0
        4. Cliquez sur OK.
        5. Sous Informations de clé, sélectionnez clientReqEncKeyInfo, puis cliquez sur OK.
    6. Facultatif : En cas de chiffrement du message de réponse, procédez comme suit :
      1. Configurez le consommateur de chiffrement.
        1. Cliquez sur AsymmetricBindingInitiatorEncryptionToken0 (consommateur de chiffrement), puis sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel, puis spécifiez Fichier de clés=personnalisé.
        3. Cliquez sur Configuration du fichier de clés personnalisé, puis spécifiez
          • Chemin d'accès complet==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Type=JCEKS
          • Mot de passe du fichier de clés=storepass
          • Nom de clé=alice
          • Alias de clé=alice
          • Mot de passe de clé=mdp_clé
        4. Cliquez sur OK, puis sur OK.
      2. Configurez les informations de chiffrement de réponse.
        Eviter les incidents Eviter les incidents: Le paramètre Utilisation des références aux informations de clé doit avoir pour valeur Chiffrement des clés, qui est la valeur par défaut. Le chiffrement de données est utilisé pour le chiffrement symétrique. gotcha
        1. Cliquez sur response:app_encparts, puis spécifiez Nom=clientRspEncInfo.
        2. Cliquez sur Appliquer.
        3. Sous Informations de clé, cliquez sur Nouveau , puis spécifiez :
          • Nom=clientRspEncKeyInfo
          • Nom du consommateur ou du générateur de jeton=AsymmetricBindingRecipientEncryptionToken0
        4. Cliquez sur OK.
        5. Sous Informations de clé, sélectionnez clientRspEncKeyInfo.
        6. Cliquez sur Ajouter, puis sur OK.
  6. Configurez le fournisseur pour l'utilisation de l'ensemble de règles AsignEncPolicy.
    1. Dans la console d'administration, cliquez sur Applications > Types d'application > Applications d'entreprise WebSphere > JaxWSServicesSamples > Liaisons et ensembles de règles de fournisseur de service.
    2. Sélectionnez la ressource de fournisseur de services Web (JaxWSServicesSamples).
    3. Cliquez sur Lier un ensemble de règles.
    4. Sélectionnez AsignEncPolicy.
  7. Créez une liaison personnalisée pour le fournisseur.
    1. Sélectionnez de nouveau la ressource de fournisseur de services Web.
    2. Cliquez sur Affecter une liaison.
    3. Cliquez sur Nouvelle liaison spécifique à l'application pour créer une liaison spécifique à l'application.
    4. Spécifiez Nom de configuration des liaisons: signEncProviderBinding.
    5. Cliquez sur Ajouter > WS-Security.
    6. Si le panneau Liaison de la règle de sécurité du message principal ne s'affiche pas, sélectionnez WS-Security.
  8. Configurez les liaisons personnalisées du fournisseur.
    1. Configurez un espace de stockage de certificats.
      1. Cliquez sur Clés et certificats.
      2. Sous Espace de stockage de certificats, cliquez sur Nouvel élément entrant... .
      3. Indiquez :
        • Nom=providerCertStore
        • Certificat X.509 intermédiaire=${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/intca2.cer
      4. Cliquez sur OK.
    2. Configurez un ancrage sécurisé.
      1. Sous Ancrage sécurisé, cliquez sur Nouveau...
      2. Spécifiez Nom=providerTrustAnchor.
      3. Cliquez sur Fichier de clés externe, puis spécifiez :
        • Chemin d'accès complet=${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/dsig-receiver.ks
        • Mot de passe=server
      4. Cliquez sur OK, puis sur WS-Security dans le panneau de navigation de cette page, et enfin sur Authentification et protection.
    3. Facultatif : En cas de signature du message de demande, procédez comme suit :
      1. Configurez le consommateur de signature.
        1. Cliquez sur AsymmetricBindingInitiatorSignatureToken0 (consommateur de signature), puis cliquez sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel.
        3. Sous Certificats, cliquez sur le bouton radio Espace de stockage de certificats, puis spécifiez :
          • Espace de stockage de certificats=providerCertStore
          • Espace de stockage d'ancrages sécurisés=providerTrustAnchor
        4. Cliquez sur OK.
        5. Cliquez sur Authentification et protection dans le panneau de navigation de cette page.
      2. Configurez les informations de signature de demande.
        1. Cliquez sur request:app_signparts, puis spécifiez Nom=reqSignInfo.
        2. Cliquez sur Appliquer.
        3. Sous Informations de clé de signature, cliquez sur Nouveau , puis spécifiez :
          • Nom=reqSignKeyInfo
          • Nom du consommateur ou du générateur de jeton
          • Nom=AsymmetricBindingInitiatorSignatureToken0
        4. Cliquez sur OK.
        5. Sous Informations de clé de signature, cliquez sur reqSignKeyinfo, puis cliquez sur Ajouter.
        6. Sous Référence de partie de message, sélectionnez request:app_signparts .
        7. Cliquez sur Editer.
        8. Sous Algorithmes de transformation, cliquez sur Nouveau, puis spécifiez URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        9. Cliquez sur OK, OK et OK.
    4. Facultatif : En cas de signature du message de réponse, procédez comme suit :
      1. Configurez le générateur de signature.
        1. Cliquez sur AsymmetricBindingRecipientSignatureToken0 (générateur de signature), puis sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel > Configuration du fichier de clés personnalisé, puis spécifiez :
          • Chemin d'accès complet=${RACINE_INSTALL_UTILISATEUR}/etc/ws-security/samples/dsig-receiver.ks
          • Mot de passe du fichier de clés=server
          • Nom=server
          • Alias=soapprovider
          • Mot de passe=server
        3. Cliquez sur OK, OK et OK.
      2. Configurez les informations de signature de réponse.
        1. Cliquez sur response:app_signparts, puis spécifiez Nom=rspSignInfo.
        2. Sous Informations de clé de signature, cliquez sur Nouveau , puis spécifiez :
          • Nom=rspSignKeyInfo
          • Type=Référence de jeton de sécurité
          • Nom du consommateur ou du générateur de jeton
          • Nom=AsymmetricBindingRecipientSignatureToken0
        3. Cliquez sur OK, puis sur Appliquer.
        4. Sous Référence de partie de message, sélectionnez response:app_signparts .
        5. Cliquez sur Editer.
        6. Sous Algorithmes de transformation, cliquez sur Nouveau, puis spécifiez URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        7. Cliquez sur OK, OK et OK.
    5. Facultatif : En cas de chiffrement du message de demande, procédez comme suit :
      1. Configurez le consommateur de chiffrement.
        1. Cliquez sur AsymmetricBindingRecipientEncryptionToken0 (consommateur de chiffrement), puis cliquez sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel, puis spécifiez Fichier de clés=personnalisé.
        3. Cliquez sur Configuration du fichier de clés personnalisé, puis spécifiez :
          • Chemin d'accès complet==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Type=JCEKS
          • Mot de passe du fichier de clés=storepass
          • Nom de clé=bob
          • Alias de clé=bob
          • Mot de passe de clé=mdp_clé
        4. Cliquez sur OK, OK et OK.
      2. Configurez les informations de chiffrement de demande.
        Eviter les incidents Eviter les incidents: Le paramètre Utilisation des références aux informations de clé doit avoir pour valeur Chiffrement des clés, qui est la valeur par défaut. Le chiffrement de données est utilisé pour le chiffrement symétrique. gotcha
        1. Cliquez sur request:app_encparts, puis spécifiez Nom=reqEncInfo.
        2. Cliquez sur Appliquer
        3. Sous Informations de clé, cliquez sur Nouveau , puis spécifiez :
          • Nom=reqEncKeyInfo
          • Type=Identificateur de clé
          • Nom du consommateur ou du générateur de jeton
          • Nom=AsymmetricBindingRecipientEncryptionToken0
        4. Cliquez sur OK.
        5. Sous Informations de clé, sélectionnez reqEncKeyInfo.
        6. Cliquez sur Ajouter, puis sur OK.
    6. Facultatif : En cas de chiffrement du message de réponse, procédez comme suit :
      1. Configurez le générateur de chiffrement.
        1. Cliquez sur AsymmetricBindingInitiatorEncryptionToken0 (générateur de chiffrement), puis cliquez sur Appliquer.
        2. Cliquez sur Gestionnaire d'appel, puis spécifiez Fichier de clés=personnalisé.
        3. Cliquez sur Configuration du fichier de clés personnalisé, puis spécifiez :
          • Chemin d'accès complet==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Type=JCEKS
          • Mot de passe du fichier de clés=storepass
          • Nom de clé=alice
          • Key Alias=alicee
        4. Cliquez sur OK, OK et OK.
      2. Configurez les informations de chiffrement de demande.
        Eviter les incidents Eviter les incidents: Le paramètre Utilisation des références aux informations de clé doit avoir pour valeur Chiffrement des clés, qui est la valeur par défaut. Le chiffrement de données est utilisé pour le chiffrement symétrique. gotcha
        1. Cliquez sur response:app_encparts, puis spécifiez Nom=rspEncInfo.
        2. Cliquez sur Appliquer
        3. Sous Informations de clé, cliquez sur Nouveau , puis spécifiez :
          • Nom=rspEncKeyInfo
          • Nom du consommateur ou du générateur de jeton
          • Nom=AsymmetricBindingInitiatorEncryptionToken0
        4. Cliquez sur OK.
        5. Sous Informations de clé, sélectionnez rspEncKeyInfo.
        6. Cliquez sur OK.
  9. Cliquez sur Sauvegarder pour sauvegarder les modifications apportées à la configuration.
  10. Redémarrez le client et le fournisseur.
    1. Arrêtez le client et le fournisseur.
    2. Redémarrez le client et le fournisseur.
  11. Testez le service.
    1. Pointez votre navigateur Web vers JaxWSServicesSamples : http://localhost:9080/wssamplesei/demo
      Eviter les incidents Eviter les incidents: Veillez à fournir le nom d'hôte et le port corrects si votre profil ne figure pas sur la même machine ou si le port n'est pas 9080.gotcha
    2. Sélectionnez Message Type Synchronous Echo.
    3. Assurez-vous que l'option Use SOAP 1.2 n'est pas sélectionnée.
    4. Entrez un message, puis cliquez sur Send Message.
    L'exemple d'application doit répondre à l'aide de JAXWS==>Message.

Résultats

L'application de services Web JaxWSServicesSamples est configurée pour utiliser le chiffrement et la signature numérique XML asymétrique afin de protéger vos demandes et réponses SOAP.


Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_general_policyset
Nom du fichier : twbs_general_policyset.html