Configurando um Conjunto de Políticas e Ligações para Assinatura Digital XML com Ligações Específicas ao Aplicativo Cliente e Provedor

É possível criar um conjunto de políticas customizado e ligações específicas ao aplicativo para usar a Assinatura Digital XML para assinar o corpo das mensagens SOAP de solicitação e de resposta.

Antes de Iniciar

O provedor de serviços e o cliente que você está configurando devem estar no aplicativo JaxWSServicesSamples. Consulte Acessando amostras para obter mais informações sobre como obter e instalar este aplicativo.

Use a especificação de rastreio a seguir em seu servidor, o que permite que você depure quaisquer problemas de configuração futuros que podem ocorrer:
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all: 
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all: 
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:

Sobre Esta Tarefa

Configure o conjunto de políticas de Segurança WS para usar apenas o limite de Segurança WS de Assinatura Digital XML e configure as ligações customizadas específicas do aplicativo de Assinatura Digital XML para um cliente e provedor.

Os keystores que são usados neste procedimento são fornecidos com o WebSphere Application Server tradicional e estão instalado em cada perfil que é criado. É possível usar a variável ${USER_INSTALL_ROOT} diretamente na configuração para apontar de forma conveniente para os locais do keystore sem usar um caminho completo. ${USER_INSTALL_ROOT} resolve para um caminho, tal como c:/WebSphere/AppServer/profiles/AppSrv01.

${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
Por causa da natureza do JaxWSServicesSamples, para aplicar o conjunto de políticas e ligações a este aplicativo, no console administrativo, clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > JaxWSServicesSamples. Ao usar os próprios aplicativos, é possível usar os caminhos a seguir como uma maneira alternativa para acessar o provedor e o cliente para o anexo do conjunto de políticas e ligações:
* Services > Service Providers > (AppName)
* Services > Service clients > (AppName)
Evitar Problemas Evitar Problemas: Preste muita atenção aos nomes de consumidores e geradores de token no console administrativo. O inicializador e o destinatário podem não ser o que você acha que devem ser para os tokens. A coluna de uso na tabela especifica se um token é um token consumidor ou um token gerador.gotcha

Procedimento

  1. Crie o conjunto de políticas customizadas.
    1. No console administrativo, clique em Serviços > Conjuntos de Políticas > Conjuntos de Políticas de Aplicativos.
    2. Clique em Novo(a).
    3. Especifique Name=AsignPolicy.
    4. Clique em Aplicar.
    5. Em Políticas, clique em Incluir > Segurança WS.
  2. Editar o conjunto de políticas customizadas para remover a criptografia e o registro de data e hora.
    1. No console administrativo, clique em Segurança WS > Política Principal.
    2. Na Proteção de Nível de Mensagem, clique em Proteção de Parte da Mensagem de Solicitação.
    3. Clique em app_encparts.
    4. Clique em Excluir.
    5. Clique em Concluído.
    6. Clique em Proteção de Parte da Mensagem de Resposta.
    7. Clique em app_encparts.
    8. Clique em Excluir.
    9. Clique em Concluído.
    10. Desmarque Incluir Registro de Data e Hora no Cabeçalho de Segurança.
    11. Clique em Aplicar.
    12. Salve a configuração.
  3. Configure o cliente para usar o conjunto de políticas AsignPolicy.
    1. No console administrativo, clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > JaxWSServicesSamples > Conjuntos de Políticas e Ligações do Cliente de Serviço.
    2. Selecione o recurso do cliente de serviços da web (JaxWSServicesSamples).
    3. Clique em Anexar Conjunto de Políticas.
    4. Selecione AsignPolicy.
  4. Crie uma ligação customizada para o cliente.
    1. Selecione novamente o recurso de serviços da web.
    2. Clique em Designar Ligação.
    3. Clique em Nova Ligação Específica do Aplicativo para criar uma ligação específica do aplicativo.
    4. Especifique o nome da configuração de ligações.

      nome: clientBinding

    5. Clique em Incluir > Segurança WS.
    6. Se o painel Ligações de Política de Segurança da Mensagem Principal não for exibido, selecione Segurança WS.
  5. Configure as ligações customizadas do cliente.
    1. Configure um Armazenamento de Certificados.
      1. Clique em Chaves e Certificados.
      2. Em Armazenamento de Certificados, clique em Nova Entrada... .
      3. Especifique name=clientCertStore.
      4. Especifique Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer.
      5. Clique em OK.
    2. Configure uma Âncora de Confiança.
      1. Em Âncora de Confiança, clique em Novo...
      2. Especifique name=clientTrustAnchor.
      3. Clique em Keystore Externo.
      4. Especifique Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks.
      5. Especifique Password=client.
      6. Clique em OK.
      7. Clique em Segurança WS na navegação desta página.
    3. Configure o Gerador de Assinatura.
      1. Clique em Autenticação e Proteção > AsymmetricBindingInitiatorSignatureToken0 (gerador de assinatura) e, em seguida, clique em Aplicar.
      2. Clique em Manipulador de Retorno de Chamada
      3. Especifique Keystore=custom.
      4. Clique em Configuração de Keystore Customizado e, em seguida, especifique
        • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
        • Keystore password=client
        • Name=client
        • Alias=soaprequester
        • Password=client
      5. Clique em OK, em OK e em OK.
    4. Configure o Consumidor de Assinatura.
      1. Clique em AsymmetricBindingRecipientSignatureToken0 (consumidor de assinatura) e, em seguida, clique em Aplicar.
      2. Clique em Manipulador de Retorno de Chamada.
      3. Em Certificados, clique no botão de opções Armazenamento de Certificados e especifique:
        • Certificate store=clientCertStore
        • Trusted anchor store=clientTrustAnchor
      4. Clique em OK e em OK.
    5. Configure as Informações sobre Assinatura da Solicitação.
      1. Clique em request:app_signparts e especifique Name=clientReqSignInfo.
      2. Em Informações Chave de Assinatura, clique em Novo e, em seguida, especifique:
        • Name=clientReqSignKeyInfo
        • Type=Security Token reference
        • Token generator or consumer name=AsymmetricBindingInitiatorSignatureToken0
      3. Clique em Ok e, em seguida, clique em Aplicar.
      4. Em Referência de Parte da Mensagem, selecione request:app_signparts.
      5. Clique em Editar.
      6. Em Algoritmos de Conversão, clique em Novo
      7. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
      8. Clique em OK, em OK e em OK.
    6. Configure as Informações sobre Assinatura da Resposta.
      1. Clique em response:app_signparts e especifique Name=clientRespSignInfo.
      2. Clique em Aplicar.
      3. Em Informações Chave de Assinatura, clique em Novo e, em seguida, especifique:
        • Name=clientRspSignKeyInfo
        • Token generator or consumer name=AsymmetricBindingRecipientSignatureToken0
      4. Clique em OK.
      5. Em Informações Chave de Assinatura, clique em clientRspSignKeyinfo e, em seguida, clique em Incluir.
      6. Em Referência de Parte da Mensagem, selecione response:app_signparts.
      7. Clique em Editar.
      8. Em Algoritmos de Conversão, clique em Novo
      9. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
      10. Clique em OK, em OK e em OK.
  6. Configure o provedor para usar o conjunto de políticas AsignPolicy.
    1. No console administrativo, clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > JaxWSServicesSamples > Conjuntos de Políticas e Ligações do Provedor de Serviços.
    2. Selecione o recurso do provedor de serviços da web (JaxWSServicesSamples).
    3. Clique em Anexar Conjunto de Políticas.
    4. Selecione AsignPolicy.
  7. Crie uma ligação customizada para o provedor.
    1. Selecione novamente o recurso do provedor de serviços da web.
    2. Clique em Designar Ligação.
    3. Clique em Nova Ligação Específica do Aplicativo para criar uma ligação específica do aplicativo.
    4. Especifique Nome da Configuração de Ligações:providerBinding.
    5. Clique em Incluir > Segurança WS.
    6. Se o painel Ligações de Política de Segurança da Mensagem Principal não for exibido, selecione Segurança WS.
  8. Configure as ligações customizadas para o provedor.
    1. Configure um Armazenamento de Certificados.
      1. Clique em Chaves e Certificados.
      2. Em Armazenamento de Certificados, clique em Nova Entrada... .
      3. Especifique:
        • Name=providerCertStore
        • Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      4. Clique em OK.
    2. Configure uma Âncora de Confiança.
      1. Em Âncora de Confiança, clique em Novo...
      2. Especifique, Name=providerTrustAnchor.
      3. Clique em Keystore Externo e especifique:
        • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Password=server
      4. Clique em OK e, em seguida, clique em Segurança WS na navegação desta página.
    3. Configure o Gerador de Assinatura.
      1. Clique em Autenticação e Proteção > AsymmetricBindingRecipientSignatureToken0 (gerador de assinatura) e, em seguida, clique em Aplicar.
      2. Clique em Manipulador de Retorno de Chamada
      3. Especifique Keystore=custom.
      4. Clique em Configuração de Keystore Customizado e, em seguida, especifique
        • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Keystore password=server
        • Name=server
        • Alias=soapprovider
        • Password=server
      5. Clique em OK, em OK e em OK.
    4. Configure o Consumidor de Assinatura.
      1. Clique em AsymmetricBindingInitiatorSignatureToken0 (consumidor de criptografia) e, em seguida, clique em Aplicar.
      2. Clique em Manipulador de Retorno de Chamada.
      3. Em Certificados, clique no botão de opções Armazenamento de Certificados e especifique:
        • Certificate store=providerCertStore
        • Trusted anchor store=providerTrustAnchor
      4. Clique em OK.
      5. Clique em Autenticação e Proteção na navegação desta página.
    5. Configure as Informações sobre Assinatura da Solicitação.
      1. Clique em request:app_signparts e especifique Name=reqSignInf.
      2. Clique em Aplicar.
      3. Em Informações Chave de Assinatura, clique em Novo e, em seguida, especifique:
        • Name=reqSignKeyInfo
        • Token generator or consumer name=AsymmetricBindingInitiatorSignatureToken0
      4. Clique em OK.
      5. Em Informações Chave de Assinatura, clique em reqSignKeyinfo e, em seguida, clique em Incluir.
      6. Em Referência de Parte da Mensagem, clique em request:app_signparts.
      7. Clique em Editar.
      8. Em Algoritmos de Conversão, clique em Novo e, em seguida, especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
      9. Clique em OK, em OK e em OK.
    6. Configure as Informações sobre Assinatura da Resposta.
      1. Clique em response:app_signparts e especifique Name=rspSignInfo.
      2. Clique em Aplicar.
      3. Em Informações Chave de Assinatura, clique em Novo e, em seguida, especifique:
        • Name=rspSignKeyInfo
        • Type=Security Token reference
        • Token generator or consumer name=AsymmetricBindingRecipientSignatureToken0
      4. Clique em Ok e, em seguida, clique em Aplicar.
      5. Em Referência de Parte da Mensagem, selecione response:app_signparts.
      6. Clique em Editar.
      7. Em Algoritmos de Conversão, clique em Novo
      8. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
      9. Clique em OK, em OK e em OK.
  9. Clique em Salvar para salvar suas alterações na configuração.
  10. Reinicie o cliente e o provedor.
    1. Pare o cliente e o provedor.
    2. Reinicie o cliente e o provedor.
  11. Teste o Serviço.
    1. Aponte o navegador da web no JaxWSServicesSamples:
      http://localhost:9080/wssamplesei/demo
      Evitar Problemas Evitar Problemas: Certifique-se de fornecer o nome do host e a porta corretos, se o perfil não estiver na mesma máquina ou se a porta não for 9080.gotcha
    2. Selecione Eco Síncrono do Tipo de Mensagem.
    3. Certifique-se de que Usar SOAP 1.2 não esteja selecionado.
    4. Insira uma mensagem e clique em Enviar Mensagem.
    O aplicativo de amostra deve responder com JAXWS==>Message.

Ícone que indica o tipo de tópico Tópico de Tarefa



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_xmlds_policyset
Nome do arquivo: twbs_xmlds_policyset.html