Propriedades Customizadas do Token SAML de Segurança de Serviços da Web
Ao configurar um token SAML de segurança de serviços da web, é possível configurar pares de dados de nome-valor, em que o nome é uma chave de propriedade e o valor é um valor de sequência que pode ser utilizado para configurar propriedades de configuração do sistema interno. É possível usar essas propriedades de configuração, juntamente com as opções fornecidas no console administrativo, para controlar como o token SAML é gerado ou consumido.
Para configurar essas propriedades customizadas SAML, no console administrativo, proceda de uma das seguintes maneiras:
- Expanda Serviços.
- Selecione Provedor de serviços ou Cliente de serviço
- Clique no aplicativo apropriado na coluna Nome.
- Clique na ligação apropriada na coluna Ligação.
Você deve ter conectado um conjunto de política e atribuído uma ligação anteriormente.
ou
- Expanda Aplicativos Corporativos WebSphere. e clique em
- Selecione um aplicativo que contenha serviços da Web. O aplicativo deve conter um provedor de serviços ou um cliente de serviço.
- No título Propriedades de Serviços da Web, clique em Conjuntos de Políticas e Ligações do Provedor de Serviços ou em Conjuntos de Políticas e Ligações do Cliente de Serviço.
- Selecione uma ligação. Você deve ter conectado anteriormente um conjunto de políticas e designado uma ligação específica do aplicativo.
Em seguida, execute as seguintes etapas:
- Clique emWS-Security na tabela Políticas.
- No título Ligações de Política de Segurança de Mensagens Principais, clique em Autenticação e Proteção.
- No título Tokens de Autenticação,
clique no nome do token de autenticação.
Configurações suportadas: É possível usar o token, que é processado pelo módulo de login do token de segurança genérico, apenas para autenticação. O token não pode ser usado como um token de proteção.sptcfg
- No título Ligações Adicionais, clique em Manipulador de Retorno de Chamada.
- No título Propriedades Customizadas, insira os pares de nome e valor.
As seções a seguir listam as propriedades customizadas e indicam como cada propriedade customizada é utilizada.
- Propriedades customizadas do gerador de token SAML
- Propriedades customizadas do consumidor de token SAML
- Propriedades customizadas do token SAML para o gerador de token e o consumidor de token
- Propriedades do gerador de token SAML para tokens emitidos automaticamente
- Propriedades customizadas de cliente de confiança
Propriedades customizadas do gerador de token SAML
A tabela a seguir lista as propriedades customizadas do manipulador de retorno de chamada, que podem ser usadas somente para configurar as ligações do gerador de token SAML.
Nome de ausente | Valores | Description |
---|---|---|
appliesTo | Esta propriedade customizada não possui um valor-padrão. | Especifica o AppliesTo para usar para o token SAML solicitado quando uma API WSS é utilizada. |
audienceRestriction | Os valores válidos são true e false. O comportamento padrão é true, que inclui AudienceRestrictionCondition no token SAML. | Essa propriedade aplica-se apenas aos tokens SAML emitidos automaticamente. Use essa propriedade customizada para especificar se o elemento AudienceRestrictionCondition é incluído no token SAML. |
authenticationMethod | Esta propriedade customizada não possui um valor-padrão. | Essa propriedade aplica-se apenas aos tokens SAML emitidos automaticamente. Use essa propriedade customizada para especificar o valor para o atributo AuthenticationMethod no elemento AuthenticationStatement, no token SAML. Quando essa propriedade customizada for especificada, o Assunto será contido em um AuthenticationStatement em vez de um AttributeStatement. |
com.ibm.webservices.wssecurity.platform.SAMLIssuerConfigDataPath | Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para especificar os dados de configuração necessários ao gerar um token SAML emitido automaticamente. |
cacheCushion | O valor padrão é 5 minutos. | O período de tempo, em minutos, antes que o tempo de expiração de um token SAML se esgote e um novo token deva ser emitido. Por exemplo, se o cacheCushion for configurado para 5 minutos e o token SAML expirar em 2 minutos, ele não será reutilizado; um novo token SAML será emitido. Quando o tempo de execução estiver em processo de cache de um token SAML, um token que estiver além do cushion de cache não será armazenada em cache. |
cacheToken | Os valores válidos são true e false. O comportamento padrão é true, o qual permite que o token SAML seja armazenado em cache para reutilização. | Use essa propriedade customizada para especificar se um token SAML pode ser armazenado em cache para reutilização. |
com.ibm.webservices.wssecurity.platform.SAMLIssuerConfigDataPath | O valor padrão é ${USER_INSTALL_ROOT}/config/cells/${WAS_CELL_NAME}/sts/SAMLIssuerConfig.properties | O caminho de arquivo para os dados de configuração a ser utilizado ao gerar um token SAML emitido automaticamente. |
com.ibm.wsspi.wssecurity.saml.client.SamlTokenCacheEntries | O valor padrão é 250. | Use essa propriedade customizada JVM para especificar o número máximo de entradas de cache que podem ser mantidas. |
com.ibm.wsspi.wssecurity.saml.client.SamlTokenCacheTimeout | O valor padrão é 60 minutos. | Essa propriedade é usada apenas para tokens SAML para os quais o tempo de expiração é desconhecido (tokens que são criptografados ou uma expiração que não está incluída no token na resposta do STS). Para tokens SAML para as quais o tempo de expiração é desconhecido, o SamlTokenCacheTimeout é usado para substituir o tempo de expiração. Para um novo token SAML que entrará no cache sob este critério, o seu tempo de expiração será (current_time)+SamlTokenCacheTimeout. As condições descritas para a propriedade cacheCushion ainda se aplicará, portanto, lembre-se do o valor cacheCushion ao alterar o valor para SamlTokenCacheTimeout. |
com.ibm.wsspi.wssecurity.saml.get.SamlToken e com.ibm.wsspi.wssecurity.saml.put.SamlToken | Os valores válidos são true ou false. O valor padrão é false. | |
confirmationMethod | Os valores válidos incluem transmissão, holder-of-key e sender-vouches. O valor padrão é bearer. | O assunto do token SAML ConfirmationMethod. |
com.ibm.wsspi.wssecurity.saml.get.SamlToken | Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para obter o token SAML para RequestContext. |
com.ibm.wsspi.wssecurity.saml.put.SamlToken | Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para configurar o token SAML para RequestContext. |
failOverToTokenRequest | Os valores válidos são true ou false. O valor padrão é true, o que significa que o tempo de execução de segurança dos serviços da web sempre emitirá um novo token SAML, se o token de entrada for inválido. | Use essa propriedade customizada para especificar se o tempo de execução de segurança dos serviços da web devem utilizar o conjunto de políticas anexado para emitir um novo token SAML, se o token SAML de entrada no RequestContext for inválido. |
recipientAlias | Esta propriedade customizada não possui um valor-padrão. | O alias do serviço de destino para um certificado. |
signToken | Os valores válidos são true e false. Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para especificar se um token SAML deve ser assinado com uma mensagem do aplicativo. |
sslConfigAlias | Se um valor não for especificado para essa propriedade, o alias SSL padrão
definido na configuração SSL do sistema será utilizado. Essa propriedade é opcional. |
O alias para uma configuração SSL que um cliente WS-Trust utiliza para solicitar um token SAML. |
stsURI | Esta propriedade customizada não possui um valor-padrão. | O endereço SecurityTokenService (STS). |
keySize | Esta propriedade customizada não possui um valor-padrão. | O KeySize ao solicitar um SecretKey a partir do STS. |
tokenRequest | Os valores válidos incluem emissão, propagação,issueByWSCredencital e issueByWSPrincipal. O valor padrão é emissão. | O método de solicitação do SAMLToken. Para obter mais informações sobre os valores que podem ser especificados para essa propriedade, consulte o tópico Propagando tokens SAML |
tokenType | Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para configurar o tipo de token requerido para SAMLGenerateCallback |
usekeyType | Essa propriedade customizada é opcional. Os valores válidos são KeyValue, X509Certificate e X509IssuerSerial. | Use essa propriedade customizada para especificar o tipo de Usekey, que informa ao cliente para gerar um tipo específico de chave Informação. |
WSSConsumingContext | Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para especificar o objeto WSSConsumingContext que o cliente WS-Trust utiliza para solicitar um token SAML. |
WSSGenerationContext | Esta propriedade customizada não possui um valor-padrão. | Use essa propriedade customizada para especificar o objeto WSSGenerationContext que o cliente WS-Trust usa para solicitar um token SAML. |
NameID | Esta propriedade customizada não possui um valor-padrão. | Essa propriedade configura o NameID no Assunto de um token SAML emitido automaticamente. Quando o gerador estiver configurado para emitir automaticamente um token, se a propriedade NameID não for especificada, será feita uma tentativa para gerar um token a partir de um token SAML no assunto runAs. Se nenhum token SAML estiver presente no assunto runAs, o token será construído a partir do zero e o NameID no Assunto será configurado para UNAUTHENTICATED. Para obter mais informações sobre como gerar tokens SAML gerados automaticamente usando as configurações nas ligações WS-Security, consulte Propriedades de configuração do emissor SAML. |
Propriedades customizadas do consumidor de token SAML
A tabela a seguir lista as propriedades customizadas do manipulador de retorno de chamada, que podem ser usadas somente para configurar as ligações de consumidor de token SAML.
Nome de ausente | Valores | Description |
---|---|---|
allowUnencKeyInHok | Os valores válidos são true ou false. O valor padrão é true, que significa que as chaves não criptografadas são permitidas. | Use essa propriedade para direcionar o consumidor de token SAML para aceitar uma chave criptografada em um token holder-of-key SAML. |
com.ibm.wsspi.wssecurity.saml.signature.SignatureCacheEntries | Um inteiro. O valor padrão é 1000. | O número de entradas de cache de assinatura que podem ser mantidas para um token do consumidor SAML. |
com.ibm.wsspi.wssecurity.saml.signature.SignatureCacheTimeout | Um inteiro. O valor padrão é 60 minutos. | O número de minutos em que um token SAML deve ser armazenado em cache. Uma validação da assinatura não precisará ser repetida enquanto o token SAML for armazenado em cache. |
keyAlias | Esta propriedade customizada não possui um valor-padrão. | O alias da chave privada de decriptografia conforme definido no keystore. |
keyName | Esta propriedade customizada não possui um valor-padrão. | O nome da chave privada de decriptografia conforme definido no arquivo keystore. Esse nome é para referência e não é avaliado pelo tempo de execução. |
keyPassword | Esta propriedade customizada não possui um valor-padrão. | A senha da chave privada de decriptografia conforme definido no arquivo keystore (a senha deve ser XOR codificado). Para obter informações adicionais, leia sobre como codificar senhas em arquivos. |
keyStorePassword | Esta propriedade customizada não possui um valor-padrão. | A senha para o arquivo de armazenamento de chave. A senha pode ser codificada com XOR. Para obter informações adicionais, leia sobre como codificar senhas em arquivos. |
keyStorePath | Esta propriedade customizada não possui um valor-padrão. | O caminho do arquivo keystore que contém a chave de decriptografia. |
keyStoreRef | Esta propriedade customizada não possui um valor-padrão. | Uma referência a um keystore gerenciado em security.xml que contém a chave de
decriptografia. Amostra: name=myKeyStoreRef managementScope=(cell):myCell:(node):myNode |
keyStoreType | Esta propriedade customizada não possui um valor-padrão. | O tipo de keystore do arquivo keystore. |
signatureRequired | O valor padrão é true. | Use essa propriedade customizada para especificar se uma assinatura é requerida em uma asserção SAML. |
trustAnySigner | O valor padrão é false. | Use essa propriedade customizada para especificar se um destinatário pode confiar em qualquer certificado que assine uma asserção SAML. |
trustedAlias | Esta propriedade customizada não possui um valor-padrão. | O alias do certificado STS confiável para um token do consumidor SAML. |
trustedIssuer_ | O nome é especificado como trustedIssuer_n, em que n é um número inteiro. Esta propriedade customizada não possui um valor-padrão. | O nome de um emissor confiável. |
trustedSubjectDN_ | O valor especificado deve estar no formato trustedSubjectDN_n, em que n é um número inteiro. Esta propriedade customizada não possui um valor-padrão. | O nome SubjectDN do X509Certificate para o emissor confiável. |
trustStorePassword | Esta propriedade customizada não possui um valor-padrão. | A senha do armazenamento confiável para um token do consumidor SAML. |
trustStorePath | Esta propriedade customizada não possui um valor-padrão. | O caminho do armazenamento confiável para um token do consumidor SAML. |
trustStoreRef | Esta propriedade customizada não possui um valor-padrão. | A referência de armazenamento confiável para um token do consumidor
SAML. Amostra: name=myTrustStoreRef managementScope=(cell):myCell:(node):myNode |
trustStoreType | Esta propriedade customizada não possui um valor-padrão. | O tipo de keystore para o armazenamento confiável. |
validateAudienceRestriction | Os valores válidos são true ou false. O valor padrão é false, que significa que uma validação da asserção AudienceRestriction não é necessária. | Use essa propriedade customizada para especificar se uma asserção AudienceRestriction deve ser validada. |
validateOneTimeUse | Os valores válidos são true ou false. O valor padrão é true, que significa que a validação de asserção OneTimeUse é necessária. | Use essa propriedade customizada para especificar se uma asserção OneTimeUse no SAML 2.0, ou um DoNotCacheCondition no SAML 1.1 devem ser validados. |
CRLPATH | Esta propriedade customizada não possui um valor-padrão. | O caminho de arquivo para a lista de certificados revogados para um token do consumidor SAML. |
X509PATH | Esta propriedade customizada não possui um valor-padrão. | O caminho do arquivo de certificado X509 intermediário para um token do consumidor SAML. |
CRLPATH_ | O valor especificado deve estar no formato trustedSubjectDN_n, em que n é um número inteiro. Esta propriedade customizada não possui um valor-padrão. | O caminho de arquivo para a lista de certificados X509 revogados para um token do consumidor SAML. |
X509PATH_ | O valor especificado deve estar no formato X509_path_n, em que n é um número inteiro. Esta propriedade customizada não possui um valor-padrão. | O caminho de arquivo para o certificado X509 intermediário para um token do consumidor SAML. |
Propriedades customizadas do token SAML para o gerador de token e o consumidor de token
A tabela a seguir lista as propriedades customizadas do manipulador de retorno de chamada que podem ser usadas para configurar ambas as ligações de gerador de token SAML e de consumidor de token SAML.
Nome de ausente | Valores | Description |
---|---|---|
clockSkew | O valor padrão é 3 minutos. | Um ajuste do tempo, em minutos, no token SAML emitido automaticamente
que o SAMLGenerateLoginModule cria. A propriedade customizada clockSkew é configurada no manipulador Callback do gerador de token SAML que usa a classe SAMLGenerateLoginModule. O valor especificado para essa propriedade customizada deve ser numérico e especificado em minutos. Quando um valor é especificado
para essa propriedade customizada, os seguintes ajustes de tempo são feitos no
token SAML emitido automaticamente criado pelo SAMLGenerateLoginModule:
|
clientLabel | Esta propriedade customizada não possui um valor-padrão. | A etiqueta de cliente, em bytes, a ser usada para as chaves derivadas sempre que uma API WSS for usada com o token SAML solicitado. |
serviceLabel | Esta propriedade customizada não possui um valor-padrão. | A etiqueta de serviço, em bytes, a ser usada para as chaves derivadas sempre que uma API WSS for usada com o token SAML solicitado. |
keylength | Esta propriedade customizada não possui um valor-padrão. | O comprimento da chave derivada, em bytes, a ser usada para as chaves derivadas sempre que uma API WSS for usada com o token SAML solicitado. |
nonceLength | O valor padrão é 128. | O comprimento nonce derivado, em bytes, a ser usado para as chaves derivadas sempre que uma API WSS for usada com o token SAML solicitado. |
requireDKT | O valor padrão é false. | Use essa propriedade customizada para especificar uma opção para as chaves derivadas sempre que uma API WSS for usada com o token SAML solicitado. |
useImpliedDKT | O valor padrão é false. | Use essa propriedade customizada para especificar uma opção usada com as chaves derivadas Implícitas sempre que uma API WSS for usada com o token SAML solicitado. |
Propriedades do gerador de token SAML para tokens emitidos automaticamente
A tabela a seguir lista as propriedades customizadas do manipulador de retorno de chamada, as quais podem ser usadas para configurar as ligações do gerador de token SAML para tokens SAML emitidos automaticamente.
Nome da propriedade de ligações de políticas | Valor da propriedade de amostra | Descrição da Propriedade |
---|---|---|
com.ibm.wsspi.wssecurity.saml.config.issuer.oldEnvelopedSignature | verdadeiro | Use apenas se estiver configurado a propriedade customizada JVM com.ibm.wsspi.wssecurity.dsig.enableEnvelopedSignatureProperty como true. Consulte o tópico Propriedades customizadas da Java Virtual Machine (JVM) para obter uma descrição de quando é possível usar essa propriedade customizada JVM. |
com.ibm.wsspi.wssecurity.saml.config.issuer.IssuerFormat | urn:oasis:names:tc:SAML:1.1:nameid-format:X509SubjectName | O valor do atributo Format do elemento Issuer
no token SAML.
Nota: Se desejar incluir o atributo Format no elemento
Issuer, você deverá especificar esta propriedade.
|
com.ibm.wsspi.wssecurity.saml.config.issuer.IssuerURI | http://www.websphere.ibm.com/SAML/SelfIssuer | A URI do emissor. |
com.ibm.wsspi.wssecurity.saml.config.issuer.TimeToLiveMilliseconds | 3600000 | Quantidade de tempo antes da expiração do token. Essa propriedade é usada para configurar os atributos NotOnOrAfter no token. NotOnOrAfter é configurado como (currentTime)+TimeToLive+(currentClockSkew). |
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyStoreRef | name=myKeyStoreRef managementScope=(cell):myCell:(node):myNode | Uma referência a um keystore gerenciado em security.xml que contém a chave de assinatura. |
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyStorePath | app_server_root/etc/ws-security/samples/dsig-receiver.ks | O local do arquivo keystore que contém a chave de assinatura. Nota: Você deve modificar este valor a partir do
valor padrão para corresponder ao local do caminho
para seu sistema.
|
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyStoreType | JKS | O tipo de keystore. |
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyStorePassword | password | A senha do arquivo keystore (a senha deve ser codificada com XOR). Para obter informações adicionais, leia sobre como codificar senhas em arquivos. |
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyAlias | soapprovider | O alias da chave privada de assinatura conforme definido no keystore. |
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyName | CN=SOAPProvider, OU=TRL, O=IBM, ST=Kanagawa, C=JP | O nome da chave privada de assinatura conforme definido no arquivo keystore. Esse nome é para referência e não é avaliado pelo tempo de execução. |
com.ibm.wsspi.wssecurity.saml.config.issuer.KeyPassword | password | A senha da chave privada conforme definida no arquivo keystore (a senha deve ser codificada por XOR). |
com.ibm.wsspi.wssecurity.saml.config.issuer.TrustStoreRef | name=myTrustStoreRef managementScope=(cell):myCell:(node):myNode | Uma referência a um keystore gerenciado em security.xml que contém o certificado de criptografia. |
com.ibm.wsspi.wssecurity.saml.config.issuer.TrustStorePath | app_server_root/etc/ws-security/samples/dsig-receiver.ks | O local do arquivo de armazenamento que contém o certificado de criptografia. Nota: Você deve modificar este valor a partir do
valor padrão para corresponder ao local do caminho
para seu sistema.
|
com.ibm.wsspi.wssecurity.saml.config.issuer.TrustStoreType | JKS | O tipo de armazenamento do arquivo de armazenamento que contém o certificado de criptografia. |
com.ibm.wsspi.wssecurity.saml.config.issuer.TrustStorePassword | password | A senha do arquivo de armazenamento que contém o certificado de criptografia. |
com.ibm.wsspi.wssecurity.saml.config.issuer.AttributeProvider | com.mycompany.SAML.AttributeProviderImpl | Classe de implementação do provedor de atributos. Nota: A classe deve implementar javax.security.auth.callback.CallbackHandler. A classe deve receber o objeto de retorno de chamada com.ibm.websphere.wssecurity.callbackhandler.Saml11AttributeCallback
ou com.ibm.websphere.wssecurity.callbackhandler.Saml20AttributeCallback, então, atualize a lista
SAMLAttribute recebida do método
getSAMLAttributes chamado desse objeto.
Para obter informações adicionais, consulte Incluindo atributos para tokens SAML de emissão automática usando a API. |
com.ibm.wsspi.wssecurity.saml.config.issuer.EncryptingAlias | soaprecipient | A entrada no arquivo de armazenamento fornecido na propriedade Armazenamento Confiável que contém o certificado público que será usado para criptografar o token SAML. Ao gerar um token autoemitido com APIs, um alias configurado no RequesterConfig usando o método setKeyAliasForAppliesTo terá precedência sobre o valor fornecido para essa propriedade. |
com.ibm.wsspi.wssecurity.saml.config.issuer.EncryptSAML | verdadeiro | Configure essa propriedade para true se desejar gerar um token SAML criptografado. O valor-padrão para essa propriedade é false. Ao gerar um token autoemitido com APIs, também é possível indicar que você deseja criptografar o token SAML usando o método setEncryptSAML(true) no objeto RequesterConfig. O token SAML será criptografado se setEncryptSAML=true no objeto RequesterConfig ou a propriedade customizada EncryptSAML for configurada para true. |
com.ibm.wsspi.wssecurity.saml.config.issuer.NameIDProvider | com.mycompany.SAML.NameIDProviderImpl | Classe de implementação do provedor de ID de nome. Nota: A classe deve implementar javax.security.auth.callback.CallbackHandler. A classe deve receber o objeto de retorno de chamada com.ibm.websphere.wssecurity.callbackhandler.NameIDCallback, em seguida, chamar o método setSAMLNameID nesse objeto para atualizar o
NameID.
Para obter informações adicionais, consulte Customizando o NameID para tokens SAML de emissão automática usando a API. |
com.ibm.wsspi.wssecurity.saml.config.issuer.UseSha2ForSignature | verdadeiro | Configure essa propriedade para true para usar o algoritmo de assinatura SHA-2, http://www.w3.org/2001/04/xmldsig-more#rsa-sha256, ao assinar o token SAML. |
Propriedades customizadas de cliente de confiança
A tabela a seguir lista as propriedades customizadas que podem ser usadas para configurar o cliente de confiança. Quando utilizadas em conjunto com um gerador de token SAML, essas propriedades customizadas são incluídas no manipulador de retorno de chamada do gerador de token SAML.
Nome de ausente | Valores | Description |
---|---|---|
com.ibm.wsspi.wssecurity.trust.client.TrustServiceCacheEntries | O valor padrão é 1000. | O número máximo de entradas de cache da instância de serviço STS que podem ser mantidas. |
com.ibm.wsspi.wssecurity.trust.client.TrustServiceCacheTimeout | O valor padrão é 60 minutos. | O período de tempo, em minutos, em que uma instância de serviço STS pode ser mantida em um cache do lado do cliente. |
keyType | Os keyTypes a seguir podem ser especificados para WS-Trust 1.2:
Os keyTypes a seguir podem ser especificados para WS-Trust 1.3:
|
O keyType a ser usado ao fazer uma solicitação WS-Trust para STS. |
wstrustActAsRequired | Os valores válidos são true e false. O valor padrão é false. | Configure essa propriedade para true quando um token SAML tiver que ser inserido em uma solicitação STS no elemento ActAs. O token SAML deve existir no Assunto runAs atual ou no objeto de estado compartilhado de login do JAAS. Um token no estado compartilhado de login do JAAS tem precedência sobre um token no assunto runAs. Se ambos onBehalfOfRequired e actAsRequired forem configurados como true, apenas o elemento OnBehalfOf será inserido na solicitação STS. Para obter mais informações, consulte Gerando e consumindo tokens SAML usando módulos de login JAAS empilhados. |
wstrustActAsTokenType | Os valores válidos são http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV1.1 e http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV2.0. O valor padrão é o tipo do token que está sendo gerado com o manipulador de retorno de chamada do gerador SAML. | Configure essa propriedade para o tipo do token SAML a ser inserido na mensagem no elemento ActAs, na solicitação STS. |
wstrustActAsReIssue | Os valores válidos são true e false. O valor padrão é false. | Configure essa propriedade para true para inserir um token SAML no elemento ActAsReIssue que está na solicitação STS, ou um token SAML do assunto runAs que é emitido novamente com configurações de assinatura e criptografia no manipulador de retorno de chamada do gerador SAML. Um token SAML obtido a partir do objeto de estado compartilhado de login do JAAS não pode ser emitido novamente. |
wstrustClientBinding | Esta propriedade customizada não possui um valor-padrão. | Um nome de ligação para o cliente WS-trust. |
wstrustClientBindingScope | Esta propriedade customizada não possui um valor-padrão. | O escopo de ligação para o conjunto de políticas que é anexado ao cliente WS-Trust. |
wstrustClientCollectionRequest | Os valores válidos são true ou false. O valor padrão é false, que significa que um RequestSecurityToken é usado em vez de um RequestSecurityTokenCollection. | Use essa propriedade customizada para especificar se um RequestSecurityTokenCollection é necessário em uma solicitação WS-Trust. |
wstrustClientPolicy | Esta propriedade customizada não possui um valor-padrão. | O nome do conjunto de políticas para um cliente WS-Trust. |
wstrustClientSoapVersion | Os valores válidos são 1.1 e 1.2. Se nenhum valor for especificado, a versão do SOAP será padronizada para a versão do SOAP que o aplicativo cliente está utilizando. | A versão do SOAP em uma solicitação WS-Trust. |
wstrustClientWSTNamespace | O valor padrão é trust13. Os valores válidos são trust12 e trust13. | O namespace WS-Trust para uma solicitação WS-Trust. |
wstrustOnBehalfOfRequired | Os valores válidos são true e false. O valor padrão é false. | Configure essa propriedade para true quando um token SAML tiver que ser inserido em uma solicitação STS no elemento OnBehalfOf. O token SAML deve existir no Assunto runAs atual ou no objeto de estado compartilhado de login do JAAS. Um token no estado compartilhado de login do JAAS tem precedência sobre um token no assunto runAs. Consulte twbs_gen_con_token_JAAS_mod para obter mais informações. |
wstrustOnBehalfOfTokenType | Os valores válidos são http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV1.1 e http://docs.oasis-open.org/wss/oasis-wss-saml-token-profile-1.1#SAMLV2.0. O valor padrão é o tipo do token que está sendo gerado com o manipulador de retorno de chamada do gerador SAML. | Configure essa propriedade para o tipo do token SAML a ser inserido na mensagem no elemento OnBehalfOf, na solicitação STS. |
wstrustOnBehalfOfReIssue | Os valores válidos são true e false. O valor padrão é false. | Configure essa propriedade para true para inserir um token SAML no elemento OnBehalfOf que está na solicitação STS, ou em um token SAML do assunto runAs que é emitido novamente com configurações de assinatura e criptografia no manipulador de retorno de chamada SAML. Um token SAML obtido a partir do objeto de estado compartilhado de login do JAAS não pode ser emitido novamente. |