Definições de Configuração de Informações de Criptografia: Partes de Mensagem

Utilize essa página para configurar os parâmetros de criptografia e decriptografia. É possível utilizar esses parâmetros para criptografar e decriptografar várias partes da mensagem, incluindo o corpo e o token.

Para visualizar o painel do console administrativo para obter informações sobre criptografia no nível de célula, conclua as seguintes etapas:
  1. Clique em Segurança > Tempo de Execução de Segurança JAX-WS e JAX-RPC.
  2. Em Ligações do Gerador Padrão do JAX-RPC ou Ligações do Consumidor Padrão do JAX-RPC, clique em Informações Sobre Criptografia.
  3. Clique em Novo para criar uma nova configuração de criptografia ou clique no nome de uma configuração de criptografia existente.
Para visualizar o painel do console administrativo para obter informações sobre criptografia no nível do servidor, conclua as seguintes etapas:
  1. Clique em Servidores > Tipos de Servidor > WebSphere Application Servers > server_name.
  2. Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
    Ambiente de Versões Mistas Ambiente de Versões Mistas: Em uma célula de nó combinada com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em Serviços da Web: Ligações padrão para Segurança de Serviços da Web.mixv
  3. Em Ligações do Gerador Padrão do JAX-RPC ou Ligações do Consumidor Padrão do JAX-RPC, clique em Informações Sobre Criptografia.
  4. Clique em Novo para criar uma nova configuração de criptografia ou clique no nome de uma configuração de criptografia existente.
Para visualizar essa página do console administrativo para as informações de criptografia no nível do aplicativo, conclua as seguintes etapas:
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Atualização do Módulo > module_name.
  3. Em Propriedades de Segurança de Serviços da Web, é possível acessar as informações de criptografia para as seguintes ligações:
    • Para o gerador de Pedidos, clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Gerador de Pedidos (Emissor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
    • Para o Consumidor de Pedidos, clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Consumidor de Pedidos (Receptor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
    • Para o Gerador de Respostas, clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Gerador de Respostas (Emissor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
    • Para o Consumidor de Respostas, clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Consumidor de Respostas (Receptor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
  4. Clique em Novo para criar uma nova configuração de criptografia ou clique no nome de uma configuração de criptografia existente.
Nota: Os fix packs que incluem atualizações para o Software Development Kit (SDK) podem substituir arquivos de políticas não restritos. Faça backup de arquivos de políticas não restritos antes de aplicar um fix pack e reaplique estes arquivos após a aplicação do fix pack.

Nome de Informações de Criptografia

Especifica o nome das informações de criptografia.

Informações Valor
Tipo de Dados String

Algoritmo de criptografia de dados

Especifica o URI (Identificador Uniforme de Recursos) do algoritmo do método de criptografia de dados.

Os seguintes algoritmos são suportados:

Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES (Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas de jurisdição limitada. Para obter informações adicionais, consulte a descrição do campo Algoritmo de Criptografia de Chave.

Referência do Localizador de Chaves

Especifica o nome da configuração do localizador de chaves que recupera a chave para assinatura digital XML e criptografia XML.

O campo Referência do localizador de chaves é exibido para as ligações do receptor de solicitação e do receptor de resposta.

É possível configurar estas opções de referência do localizador de chaves no nível do servidor, no nível de célula e no nível do aplicativo. As configurações listadas no campo são uma combinação das configurações nestes três níveis.

É possível especificar uma configuração de chave de criptografia para as seguintes ligações nos níveis a seguir:
Tabela 1. Configurações de Ligação de Chave de Criptografia. Utilize estas configurações para criptografar e decriptografar várias partes de uma mensagem.
Nome da Ligação Nível de servidor, nível de célula ou nível de aplicativo Caminho
Ligação do Gerador Padrão Nível da célula
  1. Clique em Segurança > Tempo de Execução de Segurança dos JAX-WS e JAX-RPC.
  2. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Ligações do Consumidor Padrão Nível da célula
  1. Clique em Segurança > Tempo de Execução de Segurança JAX-WS e JAX-RPC.
  2. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Ligação do Gerador Padrão Nível do servidor
  1. Clique em Servidores > Tipos de Servidor > Servidores de Aplicativos do WebSphere > server_name.
  2. Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
    Ambiente de Versões Mistas Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
  3. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Ligação do Consumidor Padrão Nível do servidor
  1. Clique em Servidores > Tipos de Servidor > Servidores de Aplicativos do WebSphere > server_name.
  2. Em Segurança, clique em Tempo de Execução de Segurança do JAX-WS e JAX-RPC.
    Ambiente de Versões Mistas Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
  3. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Emissor de Pedidos Nível do aplicativo
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Gerenciar Módulos > URI_name.
  3. Clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Emissor de Pedido, clique em Editar.
  4. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Receptor de Pedidos Nível do aplicativo
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Gerenciar Módulos > URI_name.
  3. Clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Receptor de Pedidos, clique em Editar.
  4. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Emissor de Respostas Nível do aplicativo
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Gerenciar Módulos > URI_name.
  3. Clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Emissor de Resposta, clique em Editar.
  4. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Receptor de Respostas Nível do aplicativo
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Gerenciar Módulos > URI_name.
  3. Clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Receptor de Respostas, clique em Editar.
  4. Em Propriedades Adicionais, clique em Localizadores de Chaves.

Algoritmo de Criptografia de Chaves

Especifica o URI (Identificador Uniforme de Recursos) de algoritmo do método de criptografia de chaves.

Os seguintes algoritmos são fornecidos pelo servidor de aplicativos:
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    Ao executar com o SDK (Software Development Kit) Versão 1.4, a lista de algoritmos de transporte de chaves não inclui este. Esse algoritmo aparece na lista de algoritmos de transporte chave suportados ao executar com o SDK (Software Development Kit) Versão 1.5 ou posterior.

    Por padrão, o algoritmo RSA-OAEP utiliza o algoritmo de compilação de mensagens SHA1 para computar uma compilação de mensagens como parte da operação de criptografia. Opcionalmente, é possível utilizar o algoritmo de compilação de mensagem SHA256 ou SHA512 ao especificar uma propriedade do algoritmo de criptografia de chave. O nome da propriedade é: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. O valor da propriedade é um dos seguintes URIs do método de compilação:
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    Por padrão, o algoritmo RSA-OAEP utiliza uma cadeia nula para a cadeia em octeto com codificação opcional para o OAEPParams. É possível fornecer uma cadeia em octeto com codificação explícita ao especificar uma propriedade de algoritmo de criptografia de chave. Para o nome da propriedade, é possível especificar com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. O valor da propriedade é o valor codificado na base 64 da cadeia em octeto.
    Importante: É possível configurar este método de compilação e as propriedades OAEPParams apenas no lado do gerador. Do lado do consumidor, estas propriedades são lidas a partir da mensagem SOAP recebida.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes
  • http://www.w3.org/2001/04/xmlenc#kw-aes128
  • http://www.w3.org/2001/04/xmlenc#kw-aes192
    Restrição: Não utilize o algoritmo de criptografia de dados de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
  • http://www.w3.org/2001/04/xmlenc#kw-aes256
[AIX Solaris HP-UX Linux Windows][z/OS]

Plataformas do servidor de aplicativos e IBM Developer Kit, Java Technology Edition, Versão 1.4.2

Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES (Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas de jurisdição limitada.

[AIX Solaris HP-UX Linux Windows]Antes de fazer download desses arquivos de política, faça backup dos arquivos de política existentes (local_policy.jar e US_export_policy.jar no diretórioWAS_HOME/java/jre/lib/security/) antes de sobrescrevê-los caso deseja restaurar os arquivos originais posteriormente.

[z/OS]Antes de fazer download desses arquivos de política, faça backup dos arquivos de política existentes (local_policy.jar e US_export_policy.jar no diretório WAS_HOME/java/lib/security/) antes de sobrescrevê-los caso deseja restaurar os arquivos originais posteriormente.

Evitar Problemas Evitar Problemas: Fix packs que incluem atualizações para o Software Development Kit (SDK) podem sobrescrever arquivos de políticas irrestritas e o arquivo cacerts. Faça backup dos arquivos de políticas irrestritos e do arquivo cacerts antes de aplicar um fix pack e reaplique esses arquivos após o fix pack ser aplicado. Esses arquivos estão localizados no diretório {was_install_directory}\java\jre\lib\security.gotcha
Importante: O país de origem pode restringir a importação, posse, uso ou a reexportação para outro país de software de criptografia. Antes de fazer o download ou de usar os arquivos de políticas não-restritas, você deverá consultar as leis do seu país, as regulamentações e as políticas referentes à importação, posse, uso e reexportação do software criptografado para determinar se ele é permitido.
Para fazer download dos arquivos de políticas, execute um dos seguintes conjuntos de etapas:
  • [AIX][Linux][Windows]Para plataformas do servidor de aplicativos que usam IBM® Developer Kit, Java Technology Edition, Versão 1.4.2, incluindo as plataformas AIX, Linux e Windows, conclua as etapas a seguir para obter arquivos de políticas de jurisdição:
    1. Acesse o seguinte Web site: IBM developer works: Informações de Segurança
    2. Clique em Java 1.4.2
    3. Clique em Arquivos da Política SDK IBM.

      O Web site dos Arquivos de políticas JCE não restritos para SDK 5 é exibido.

    4. Insira seu ID do usuário e senha ou registre-se com a IBM para fazer download dos arquivos de política. Os arquivos de políticas são transferidos por download para sua máquina.
  • [Solaris][HP-UX]Para plataformas do servidor de aplicativos que utilizam o Java SE Development Kit 6 (JDK 6) Versão 1.4.2 baseado em Sun, incluindo os ambientes Solaris e a plataforma HP-UX, conclua as seguintes etapas para obter arquivos de políticas de jurisdição ilimitada:
    1. Acesse o seguinte Web site: Download , v 1.4.2 (Java EE)
    2. Clique em Área de Archive.
    3. Localize as informações do Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2 e clique em Download. O arquivo de políticas é transferido por download para sua máquina.
Após você seguir qualquer um dos conjuntos de etapas, dois arquivos Java archive (JAR) são colocados no diretório jre/lib/security/ da Java virtual machine (JVM).
[AIX Solaris HP-UX Linux Windows][z/OS]

Plataformas do servidor de aplicativos e IBM Developer Kit, Java Technology Edition, Versão 5

Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES (Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas de jurisdição limitada. Antes de fazer download desses arquivos de política, faça backup dos arquivos de política existentes (local_policy.jar e US_export_policy.jar no diretório [AIX Solaris HP-UX Linux Windows]WAS_HOME/java/jre/lib/security/ [z/OS]WAS_HOME/java/lib/security/) antes de sobrescrevê-los caso deseja restaurar os arquivos originais posteriormente.

Importante: O país de origem pode restringir a importação, posse, uso ou a reexportação para outro país de software de criptografia. Antes de fazer o download ou de usar os arquivos de políticas não-restritas, você deverá consultar as leis do seu país, as regulamentações e as políticas referentes à importação, posse, uso e reexportação do software criptografado para determinar se ele é permitido.
Para fazer download dos arquivos de políticas, execute um dos seguintes conjuntos de etapas:
  • Para plataformas do servidor de aplicativos que utilizam o IBM Developer Kit, o Java Technology Edition Versão 5, é possível obter arquivos de políticas de jurisdição ilimitados concluindo as seguintes etapas:
    1. Acesse o seguinte Web site: IBM developer works: Informações de Segurança
    2. Clique em Java 5
    3. Clique em Arquivos da Política SDK IBM.

      O Web site dos Arquivos de políticas JCE não restritos para SDK 5 é exibido.

    4. Insira seu ID do usuário e senha ou registre-se com a IBM para fazer download dos arquivos de política. Os arquivos de políticas são transferidos por download para sua máquina.
Após você seguir esses conjuntos de etapas, dois arquivos Java archive (JAR) são colocados no diretório jre/lib/security/ da Java virtual machine (JVM).
[IBM i]

IBM Software Development Kit Versão 1.4:

Para o IBM i e o IBM Software Development Kit Versão 1.4, o ajuste da Segurança dos Serviços da Web não é necessário. Os arquivos de política de jurisdição irrestrita do IBM Software Development Kit Versão 1.4 são configurados automaticamente quando o software obrigatório é instalado.
  • Para IBM i (antes conhecido como IBM i V5R3) e IBM Software Development Kit Versão 1.4, instale o produto 5722AC3, Crypto Access Provider de 128 bits.
  • Para IBM i 5.4 e IBM Software Development Kit Versão 1.4, instale o produto 5722SS1 Option 3, Extended Base Directory Support.
[IBM i]

IBM Software Development Kit Versão 1.5:

Para IBM i 5.4, IBM i (antes conhecido como IBM i V5R3) e IBM Software Development Kit 1.5, os arquivos de políticas de jurisdição JCE restrita são configurados por padrão. É possível fazer o download dos arquivos de políticas de jurisdição JCE não restritas a partir do seguinte Web site: IBM developer works: Informações de Segurança, Versão 5

Importante: O país de origem pode restringir a importação, posse, uso ou a reexportação para outro país de software de criptografia. Antes de fazer o download ou de usar os arquivos de políticas não-restritas, você deverá consultar as leis do seu país, as regulamentações e as políticas referentes à importação, posse, uso e reexportação do software criptografado para determinar se ele é permitido.
Para configurar os arquivos de políticas de jurisdição irrestrita do IBM i e IBM Software Development Kit Versão 1.5:
  1. Faça cópias de backup destes arquivos:
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. Transfira por download os arquivos de políticas irrestrita do IBM developer works: Security Information para o diretório /QIBM/ProdData/Java400/jdk15/lib/security.
    1. Acesse este Web site: http://www.ibm.com/developerworks/java/jdk/security/index.html
    2. Clique em J2SE 5.0.
    3. Role para baixo e clique em Arquivos da Política SDK IBM. O Web site dos Arquivos de políticas JCE não restritos para o SDK é exibido.
    4. Clique em Registrar-se e forneça seu ID de intranet e sua senha IBM.
    5. Selecione os arquivos de políticas JCE irrestritas apropriados e, em seguida, clique em Continuar.
    6. Visualize o contrato de licença e, em seguida, clique em Concordo.
    7. Clique em Fazer Download Agora.
  3. Utilize o comando DSPAUT para assegurar que *PUBLIC receba autoridade de dados *RX, mas assegure-se também que nenhuma autoridade de objeto seja fornecida para ambos os arquivos, local_policy.jar e US_export_policy.jar, no diretório /QIBM/ProdData/Java400/jdk15/lib/security. Exemplo:
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. Utilize o comando CHGAUT para alterar a autorização, se necessário. Exemplo:
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)

Algoritmos Customizados no Nível de Célula

Para especificar algoritmos customizados no nível de célula, conclua as seguintes etapas:
  1. Clique em Segurança > Tempo de Execução de Segurança JAX-WS e JAX-RPC.
  2. Em Propriedades Adicionais, clique em Mapeamentos de Algoritmos.
  3. Clique em Novo para especificar um novo mapeamento de algoritmo ou clique no nome de uma configuração existente para modificar suas definições.
  4. Em Propriedades Adicionais, clique em URI de Algoritmo.
  5. Clique em Novo para criar um novo URI de algoritmo. Você deve especificar Criptografia de Chaves no campo Tipo de Algoritmo para que a configuração seja exibida no campo Algoritmo de Criptografia de Chaves no painel de Definições de Configuração de Informações sobre Criptografia.

Algoritmos Customizados no Nível de Servidor

Para especificar algoritmos customizados no nível do servidor, conclua as seguintes etapas:
  1. Clique em Servidores > Tipos de Servidor > WebSphere Application Servers > server_name.
  2. Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
    Ambiente de Versões Mistas Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
  3. Em Propriedades Adicionais, clique em Mapeamentos de Algoritmos.
  4. Clique em Novo para especificar um novo mapeamento de algoritmo ou clique no nome de uma configuração existente para modificar suas definições.
  5. Em Propriedades Adicionais, clique em URI de Algoritmo.
  6. Clique em Novo para criar um novo URI de algoritmo. Você deve especificar Criptografia de Chaves no campo Tipo de Algoritmo para que a configuração seja exibida no campo Algoritmo de Criptografia de Chaves no painel de Definições de Configuração de Informações sobre Criptografia.

Informações sobre Chave de Criptografia

Especifica o nome da referência de informações chave utilizada para criptografia. Esta referência foi resolvida para a chave real pelo localizador de chaves especificado e definida nas informações chave.

Você deve especificar uma ou nenhuma configuração de chave de criptografia para as ligações do gerador de pedido e do gerador de resposta.

Para as ligações do consumidor de resposta e do consumidor de pedido, é possível configurar várias referências de chave de criptografia. Para criar uma nova referência de chave de criptografia, em Propriedades Adicionais, clique em Referências de Informações Chave.

É possível especificar uma configuração de chave de criptografia para as seguintes ligações nos níveis a seguir:
Tabela 2. Configurações de Ligação de Chave de Criptografia. Utilize estas configurações para criptografar e decriptografar várias partes de uma mensagem.
Nome da Ligação Nível de servidor, nível de célula ou nível de aplicativo Caminho
Ligação do Gerador Padrão Nível da célula
  1. Clique em Segurança > Tempo de Execução de Segurança JAX-WS e JAX-RPC.
  2. Em Ligação do Gerador Padrão do JAX-RPC, clique em Informações Chave.
Ligação do Consumidor Padrão Nível da célula
  1. Clique em Segurança > Tempo de Execução de Segurança JAX-WS e JAX-RPC.
  2. Em Ligação do Consumidor Padrão do JAX-RPC, clique em Informações Chave.
Ligação do Gerador Padrão Nível do servidor
  1. Clique em Servidores > Tipos de Servidor > WebSphere Application Servers > server_name.
  2. Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
    Ambiente de Versões Mistas Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
  3. Em Ligação do Gerador Padrão do JAX-RPC, clique em Informações Chave.
Ligação do Consumidor Padrão Nível do servidor
  1. Clique em Servidores > Tipos de Servidor > WebSphere Application Servers > server_name.
  2. Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
    Ambiente de Versões Mistas Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
  3. Em Ligação do Consumidor Padrão do JAX-RPC, clique em Informações Chave.
Ligação do Gerador (Emissor) de Pedidos Nível do aplicativo
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Gerenciar Módulos > URI_name.
  3. Em Propriedades de Segurança dos Serviços da Web, clique em Serviços da Web: Ligações de Segurança do Cliente.
  4. Em Ligação do Gerador de Pedidos (Emissor), clique em Editar Customização.
  5. Sob Propriedades Requeridas, clique em Informações Chave.
Ligação do Gerador de Resposta (emissor) Nível do aplicativo
  1. Clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > application_name.
  2. Em Módulos, clique em Gerenciar Módulos > URI_name.
  3. Em Propriedades de Segurança dos Serviços da Web, clique em Serviços da Web: Ligações de Segurança do Servidor.
  4. Em Ligação do Gerador de Respostas (Emissor), clique em Editar Customização.
  5. Sob Propriedades Requeridas, clique em Informações Chave.

Referência da Parte

Especifica o nome do elemento <confidentiality> para a ligação do gerador ou do elemento <requiredConfidentiality> para o elemento da ligação do consumidor no descritor de implementação.

Este campo está disponível apenas no nível do aplicativo.


Ícone que indica o tipo de tópico Tópico de Referência



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwbs_encryptrrb
Nome do arquivo: uwbs_encryptrrb.html