Definições de Configuração do Manipulador de Retorno de Chamada para JAX-RPC
Use essa página para especificar como adquirir o token de segurança que é inserido no cabeçalho de Segurança de Serviços da Web para o JAX-RPC na mensagem SOAP. A aquisição do token é uma estrutura que pode ser conectada e que aumenta a interface do Java™ Authentication and Authorization Service (JAAS) javax.security.auth.callback.CallbackHandler para aquisição do token de segurança.

- Gerador
- Quando usado em associação com um gerador de criptografia, o alias fornecido para o gerador é usado para recuperar a chave pública para criptografar a mensagem. Uma senha não é necessária. O alias inserido em um manipulador de retorno de chamada associado a um gerador de criptografia deve estar acessível sem uma senha. Isso significa que o alias não deve ter informações de chave privada associadas a ele no keystore. Quando usado em associação com um gerador de assinatura, o alias fornecido para o gerador é usado para recuperar a chave privada para assinar a mensagem. Uma senha é necessária.
- Clique em .
- Em Ligações do Gerador Padrão JAX-RPC, clique em .
- Em Propriedades Adicionais, clique em Rotina de Tratamento de Retorno de Chamada.
- Clique em .
- Em Segurança, clique em Tempo de Execução de Segurança do JAX-WS e JAX-RPC.
Ambiente de Versões Mistas: Em uma célula de nó combinada com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em Serviços da Web: Ligações padrão para Segurança de Serviços da Web.mixv
- Em Ligações do Gerador Padrão JAX-RPC, clique em .
- Em Propriedades Adicionais, clique em Rotina de Tratamento de Retorno de Chamada.
- Clique em .
- Em Módulos, clique em Gerenciar Módulos URI_name.
- Nas propriedades de Segurança de Serviços da Web, é possível acessar as informações do manipulador de retorno de chamada para as seguintes ligações:
- Para a ligação do gerador de Pedidos (emissor), clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Gerador de Pedidos (Emissor), clique em Editar Customização. Em Propriedades Adicionais, clique em Gerador de Token. Clique em Novo para criar uma nova configuração do gerador de token ou clique no nome de uma configuração existente para modificar suas definições. Em Propriedades Adicionais, clique em Rotina de Tratamento de Retorno de Chamada.
- Para a ligação do gerador de Respostas (emissor), clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Gerador de Respostas (Emissor), clique em Editar Customização. Em Propriedades Adicionais, clique em Gerador de Token. Clique em Novo para criar uma nova configuração do gerador de token ou clique no nome de uma configuração existente para modificar suas definições. Em Propriedades Adicionais, clique em Rotina de Tratamento de Retorno de Chamada.
Nome da classe de rotina de tratamento de retorno de chamada
Especifica o nome da classe de implementação do manipulador de retorno de chamada utilizado para conexão em uma estrutura do token de segurança.
MyCallbackHandler(String username, char[] password,
java.util.Map properties)
- nome do usuário
- Especifica o nome do usuário transmitido para a configuração.
- senha
- Especifica a senha transmitida para a configuração.
- properties
- Especifica as outras propriedades de configuração transmitidas para a configuração.
- com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
- este manipulador de retorno de chamada utiliza um prompt de login para reunir informações sobre nome de usuário e senha. No entanto, se você especificar o nome do usuário e a senha nesse painel, não será exibido um prompt e o servidor de aplicativos retornará o nome do usuário e a senha para o gerador de token, se ele estiver especificado nesse painel. Utilize esta implementação apenas para um aplicativo cliente Java EE (Java Platform, Enterprise Edition).
- com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
- Esta rotina de tratamento de retorno de chamada não emite um prompt e retorna o nome do usuário e a senha, se estiverem especificados neste painel. É possível usar esse manipulador de retorno de chamada quando o serviço da Web está agindo como um cliente.
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
- Esta rotina de tratamento de retorno de chamada utiliza um prompt padrão para reunir o nome do usuário e a senha. No entanto, se o nome do usuário e a senha estiverem especificados nesse painel, o servidor de aplicativos não emitirá um aviso, mas retornará o nome do usuário e a senha para o gerador de token. Utilize esta implementação apenas para um aplicativo cliente Java EE (Java Platform, Enterprise Edition).
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
- Esta rotina de tratamento de retorno de chamada utiliza um prompt padrão para reunir o nome do usuário e a senha. No entanto, se o nome do usuário e a senha estiverem especificados nesse painel, o servidor de aplicativos não emitirá um aviso, mas retornará o nome do usuário e a senha para o gerador de token. Utilize esta implementação apenas para um aplicativo cliente Java EE (Java Platform, Enterprise Edition).
- com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
- Esse manipulador de retorno de chamada é utilizado para obter o token de segurança LTPA (Lightweight Third Party Authentication) do Assunto da chamada Executar Como. Esse token é inserido no cabeçalho da Segurança de Serviços da Web na mensagem SOAP como um token de segurança binário. Entretanto, se o nome do usuário e a senha forem especificados nesse painel, o servidor de aplicativos autenticará o nome do usuário e a senha para obter o token de segurança LTPA em vez de obtê-lo do Assunto Executar Como. Utilize este manipulador de retorno de chamada apenas quando o serviço da Web estiver agindo como um cliente no servidor de aplicativos. É recomendável não utilizar este manipulador de retorno de chamada em um aplicativo cliente Java EE.
- com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
- Esse manipulador de retorno de chamada é usado para criar o certificado X.509 que é inserido no cabeçalho da Segurança de Serviços da Web na mensagem SOAP como um token de segurança binário. São requeridos um armazenamento de chave e uma definição de chave para este manipulador de retorno de chamada.
- com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
- Esta rotina de tratamento de retorno de chamada é utilizada para criar certificados X.509 codificados com o formato PKCS#7. O certificado é inserido no cabeçalho do Web Services Security na mensagem SOAP como um token de segurança binário. É requerido um armazenamento de chave para esta rotina de tratamento de retorno de chamada. Você deve especificar uma CRL (Certificate Revocation List) na coleção de armazenamento de certificados. A CRL é codificada com o certificado X.509 no formato PKCS#7.
- com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
- Esta rotina de tratamento de retorno de chamada é utilizada para criar certificados X.509 codificados com o formato PkiPath. O certificado é inserido no cabeçalho do Web Services Security na mensagem SOAP como um token de segurança binário. É requerido um armazenamento de chave para esta rotina de tratamento de retorno de chamada. Uma CRL não é suportada pelo manipulador de retorno de chamada; portanto, o armazenamento de certificados de coleção não é requerido nem utilizado.
A implementação do manipulador de retorno de chamada obtém o token de segurança requerido e transmite-o para o gerador de token. O gerador de token insere o token de segurança no cabeçalho da Segurança de Serviços da Web dentro da mensagem SOAP. Além disso, o gerador de token é um ponto de plug-in para a estrutura do token de segurança que pode ser conectada. Os provedores de serviços podem fornecer sua própria implementação, mas a implementação deve usar a interface com.ibm.websphere.wssecurity.wssapi.token.SecurityToken. A implementação do Módulo de Login do JAAS (Java Authentication and Authorization Service) é utilizada para criar o token de segurança no lado do gerador e validar (autenticar) o token de segurança no lado do consumidor, respectivamente.
Utilizar Asserção de Identidade
Selecione essa opção se você tiver asserção de identidade definida no descritor de implementação estendida da IBM®.
Essa opção indica que apenas a identidade do emissor inicial é necessária e inserida no cabeçalho de Segurança de Serviços da Web na mensagem SOAP. Por exemplo, o servidor de aplicativos apenas envia o nome do usuário do responsável pela chamada original para um Username TokenGenerator. Para um gerador de token X.509, o servidor de aplicativos envia apenas o certificado de signatário original.
Utilizar Identidade RunAs
Selecione essa opção se você tiver asserção de identidade definida no descritor de implementação estendida da IBM e desejar utilizar a identidade Executar como em vez da identidade do responsável pela chamada inicial para asserção de identidade para uma chamada de recebimento de dados.
Esta opção será válida apenas se você tiver um Username TokenGenerator configurado como um gerador de token.
ID do Usuário de Autenticação Básica
Especifica o nome do usuário transmitido para os construtores da implementação do manipulador de retorno de chamada.
- com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
Estas implementações são descritas detalhadamente na descrição de campo Nome da Classe da Rotina de Tratamento de Retorno de Chamada.
Senha de Autenticação Básica
Especifica a senha transmitida para o construtor do manipulador de retorno de chamada.
- com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
- O armazenamento de chave é utilizado para construir o certificado X.509 com o caminho do certificado.
- com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
- O armazenamento de chave é utilizado para construir o certificado X.509 com o caminho do certificado.
- com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
- O armazenamento de chave é utilizado para recuperar o certificado X.509.
Armazenamento de chaves
Selecione Nenhum se nenhum keystore for necessário para essa configuração.
Selecione Keystore Predefinido para escolher keystores predefinidos com o nome de configuração do keystore.
Selecione Keystore Definido pelo Usuário para usar keystores definidos pelo usuário.
É necessário especificar as seguintes informações:
Nome da Configuração do Armazenamento de Chaves
Especifica o nome da configuração do armazenamento de chaves definido nas configurações do armazenamento de chaves nas comunicações seguras.
Senha de Armazenamento da Chave
Especifica a senha utilizada para acessar o arquivo de armazenamento de chave.
Caminho de Armazenamento de Chaves
Especifica o local do arquivo de armazenamento de chaves.
Utilize ${USER_INSTALL_ROOT} no nome do caminho porque essa variável é expandida para o caminho do produto em sua máquina. Para alterar o caminho utilizado por essa variável, clique em USER_INSTALL_ROOT.
e clique emTipo de Armazenamento de Chaves
Especifica o tipo de formato de arquivo de armazenamento de chave
- JKS
- Utilize essa opção se o armazenamento de chaves utilizar o formato JKS (Java Keystore).
- JCEKS
- Utilize essa opção se o Java Cryptography Extension estiver configurado no SDK (kit de desenvolvimento de software). O IBM JCE padrão é configurado no servidor de aplicativos. Esta opção fornece maior proteção para chaves privadas armazenadas, utilizando a criptografia Triple DES.
JCERACFKS
Utilize JCERACFKS se os certificados forem armazenados em um anel de chaves SAF (somente z/OS).
- PKCS11KS (PKCS11)
- Utilize esta opção se seu arquivo de armazenamento de chave utilizar o formato de arquivo PKCS#11. Os arquivos de armazenamento de chave que utilizam este formato podem conter chaves RSA (Rivest Shamir Adleman) no hardware criptográfico ou podem criptografar chaves que utilizam o hardware criptográfico para assegurar proteção.
- PKCS12KS (PKCS12)
- Utilize esta opção se seu arquivo de armazenamento de chave utilizar o formato de arquivo PKCS#12.