Configurando um Conjunto de Políticas e Ligações para Assinatura Digital XML e/ou Criptografia XML Assimétricas

Este procedimento descreve como configurar as ligações e o conjunto de políticas de WS-Security no nível da mensagem para assinar e criptografar uma mensagem SOAP usando a Assinatura Digital e Criptografia XML Assimétricas com ligações específicas do aplicativo. Como parte deste procedimento você deve especificar se assinará e/ou criptografará as mensagens de solicitação e de resposta.

Antes de Iniciar

Esta tarefa supõe que se o provedor e o cliente de serviços que estão sendo configurados estão no aplicativo JaxWSServicesSamples. Consulte o tópico Acessando Amostras para obter informações adicionais sobre como obter e instalar esse aplicativo.

Você deve usar a especificação de rastreio a seguir no servidor. Essas especificações permitem depurar os futuros problemas de configuração que possam ocorrer.
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all: 
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all: 
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:

Sobre Esta Tarefa

Este procedimento explica as ações necessárias a serem concluídas para configurar um conjunto de políticas de WS-Security para usar as restrições WS-Security de Assinatura Digital XML e de Criptografia assimétricas. Esse procedimento também explica as ações necessárias a serem concluídas para configurar as ligações customizadas específicas ao aplicativo de Assinatura Digital XML e Criptografia assimétricas para um cliente e um provedor.

Os keystores usados neste procedimento são fornecidos com o WebSphere Application Server e instalados em cada perfil criado. É possível usar a variável ${USER_INSTALL_ROOT} diretamente na configuração para apontar, de forma conveniente, para os locais de keystore sem usar um caminho completo. ${USER_INSTALL_ROOT} é resolvido para um caminho, como por exemplo, c:/WebSphere/AppServer/profiles/AppSrv01.

${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
Por causa da natureza do JaxWSServicesSamples, para aplicar o conjunto de políticas e ligações a este aplicativo, no console administrativo, clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > JaxWSServicesSamples. Ao usar os próprios aplicativos, é possível usar os caminhos a seguir como uma maneira alternativa para acessar o provedor e o cliente para o anexo do conjunto de políticas e ligações:
  • Serviços > Provedores de Serviços > (Nome do Aplicativo)
  • Serviços > Clientes de Serviços > (Nome do Aplicativo)
Evitar Problemas Evitar Problemas: Preste muita atenção aos nomes de consumidores e geradores de token no console administrativo. O inicializador e o destinatário podem não ser o que você acha que devem ser para os tokens. A coluna de uso na tabela especifica se um token é um token consumidor ou um token gerador.gotcha

Procedimento

  1. Crie o conjunto de políticas customizadas.
    1. No console administrativo, clique em Serviços > Conjuntos de Políticas > Conjuntos de Políticas de Aplicativos.
    2. Clique em Novo(a).
    3. Especifique Name=AsignEncPolicy.
    4. Dê um clique em Aplicar.
    5. Em Políticas, clique em Incluir > WS-Security.
  2. Editar o conjunto de políticas customizadas.
    1. No console administrativo, clique em Segurança WS > Política Principal.
      Por padrão, a política agora terá a configuração a seguir:
      • Envio de registro de data e hora em mensagens de saída
      • Registro de data e hora necessário em mensagens de entrada
      • Assinar a solicitação e a resposta (Corpo, Cabeçalho de Endereçamento WS e Registro de Data e Hora)
      • Criptografar a solicitação e a resposta (Elemento do Corpo e da Assinatura no Cabeçalho de Segurança SOAP)

      Se essa for a configuração que deseja, clique em Aplicar e, então, em Salvar e continue para a próxima etapa.

      Se você desejar alterar essa configuração, conclua uma ou mais das subetapas a seguir.

    2. Opcional: Remova o Registro de Data e Hora da solicitação e da resposta. Não é possível executar o Registro de Data e Hora unidirecional.

      Para remover o Registro de Data e Hora da solicitação e da resposta, desmarque a configuração Incluir Registro de Data e Hora no Cabeçalho de Segurança e, em seguida, clique em Aplicar.

    3. Opcional: Remova partes da mensagem de solicitação.
      1. Na Proteção de Nível de Mensagem, clique em Proteção de Parte da Mensagem de Solicitação.
      2. Para remover a parte criptografada da solicitação, clique em app_encparts e, em seguida, clique em Excluir.
      3. Para remover a parte assinada da solicitação, clique em app_signparts e, em seguida, clique em Excluir.
      4. Clique em Concluído.
    4. Opcional: Remova as partes da mensagem de resposta.
      1. Na Proteção de Nível de Mensagem, clique em Proteção de Parte da Mensagem de Resposta.
      2. Para remover a parte criptografada da resposta, clique em app_encparts e, em seguida, clique em Excluir.
      3. Para remover a parte assinada da resposta, clique em app_signparts e, em seguida, clique em Excluir.
      4. Clique em Concluído.
    5. Opcional: Visualize ou altere as partes que estão sendo assinadas ou criptografadas na solicitação.
      1. Na Proteção de Nível de Mensagem, clique em Proteção de Parte da Mensagem de Solicitação.
      2. Para visualizar ou alterar a parte criptografada da solicitação, clique em app_encparts e, em seguida, clique em Editar.

        A página Elementos em Parte é exibida com as partes que serão criptografadas na mensagem de solicitação. É possível atualizar as configurações nesta página para incluir, alterar ou remover elementos a serem criptografados. Por padrão, o Corpo e uma Expressão XPath para a Assinatura são configurados.

        Se desejar incluir a criptografia de um UsernameToken, Asserção do SAML ou outros elementos, consulte Construindo Expressões XPath para o WS-Security.

        Ao terminar de fazer as mudanças, clique em OK.

      3. Para visualizar ou alterar a parte assinada da solicitação, clique em app_signparts e, em seguida, clique em Editar.

        A página Elementos em Parte é exibida com as partes que serão assinadas na mensagem de solicitação. É possível atualizar as configurações nesta página para incluir, alterar ou remover elementos a serem assinados. Por padrão, o Corpo, o QNames para o Cabeçalho de endereçamento WS e as Expressões XPath para o Registro de Data e Hora são configurados.

        Se for usar o STR Dereference Transform (STR-Transform) para assinar um token de segurança, inclua a seguinte expressão XPath:
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Envelope']
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Header']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='Security']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='Signature']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='KeyInfo']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='SecurityTokenReference']

        Se desejar assinar outros elementos, como o BinarySecurityToken, consulte Construindo Expressões XPath para o WS-Security.

        Ao terminar de fazer as mudanças, clique em OK.

      4. Clique em Concluído.
    6. Opcional: Visualize ou altere as partes que estão sendo assinadas ou criptografadas na resposta.
      1. Na Proteção de Nível de Mensagem, clique em Proteção de Parte da Mensagem de Resposta.
      2. Para visualizar ou alterar a parte criptografada da resposta, clique em app_encparts e, em seguida, clique em Editar.

        A página Elementos em Parte é exibida com as partes que serão criptografadas na mensagem de resposta. É possível atualizar as configurações nesta página para incluir, alterar ou remover elementos a serem criptografados. Por padrão, o Corpo e uma Expressão XPath para a Assinatura são configurados.

        Ao terminar de fazer as mudanças, clique em OK.

      3. Para visualizar ou alterar a parte assinada da resposta, clique em app_signparts e, em seguida, clique em Editar.

        A página Elementos em Parte é exibida com as partes que serão assinadas na mensagem de resposta. É possível atualizar as configurações nesta página para incluir, alterar ou remover elementos a serem assinados. Por padrão, o Corpo, o QNames para o Cabeçalho de endereçamento WS e as Expressões XPath para o Registro de Data e Hora são configurados.

        Ao terminar de fazer as mudanças, clique em OK.

      4. Clique em Concluído.
    7. Dê um clique em Aplicar.
    8. Salve a configuração.
  3. Configure o cliente para usar o conjunto de políticas AsignEncPolicy.
    1. No console administrativo, clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > JaxWSServicesSamples > Conjuntos de Políticas e Ligações do Cliente de Serviço.
    2. Selecione o recurso do cliente de serviços da web (JaxWSServicesSamples).
    3. Clique em Anexar Conjunto de Políticas.
    4. Selecione AsignEncPolicy.
  4. Crie uma ligação customizada para o cliente.
    1. Selecione novamente o recurso de serviços da web.
    2. Clique em Designar Ligação.
    3. Clique em Nova Ligação Específica do Aplicativo para criar uma ligação específica do aplicativo.
    4. Especifique o nome da configuração de ligações.

      name: signEncClientBinding

    5. Clique em Incluir > WS-Security.
    6. Se o painel Ligações de Política de Segurança da Mensagem Principal não for exibido, selecione WS-Security.
  5. Configure as ligações customizadas do cliente.
    1. Configure um Armazenamento de Certificados.
      1. Clique em Chaves e Certificados.
      2. Em Armazenamento de Certificados, clique em Nova Entrada... .
      3. Especifique name=clientCertStore.
      4. Especifique Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      5. Clique em OK.
    2. Configure uma Âncora de Confiança.
      1. Em Âncora de Confiança, clique em Novo...
      2. Especifique name=clientTrustAnchor
      3. Clique em Keystore Externo.
      4. Especifique Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks.
      5. Especifique Password=client.
      6. Clique em OK.
      7. Clique em Segurança WS na navegação desta página.
    3. Opcional: Caso Assine a Mensagem de Solicitação, conclua as ações a seguir.
      1. Configure o Gerador de Assinatura.
        1. Clique em Autenticação e Proteção > AsymmetricBindingInitiatorSignatureToken0 (gerador de assinatura) e, em seguida, clique em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada
        3. Especifique Keystore=custom.
        4. Clique em Configuração de Keystore Customizado e, em seguida, especifique
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
          • Keystore password=client
          • Name=client
          • Alias=soaprequester
          • Password=client
        5. Clique em OK, em OK e em OK.
      2. Configure as Informações sobre Assinatura da Solicitação.
        1. Clique em request:app_signparts e especifique Name=clientReqSignInfo.
        2. Em Informações Chave de Assinatura, clique em Novo e, em seguida, especifique:
          • Name=clientReqSignKeyInfo
          • Type=Security Token reference
          • Token generator or consumer name=AsymmetricBindingInitiatorSignatureToken0
        3. Clique em OK e, em seguida, clique em Aplicar.
        4. Em Referência de Parte da Mensagem, selecione request:app_signparts.
        5. Clique em Editar.
        6. Em Algoritmos de Conversão, clique em Novo
        7. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        8. Clique em OK, em OK e em OK.
    4. Opcional: Caso Assine a Mensagem de Resposta, conclua as ações a seguir.
      1. Configure o Consumidor de Assinatura.
        1. Clique em AsymmetricBindingRecipientSignatureToken0 (consumidor de assinatura) e, em seguida, clique em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada
        3. Em Certificados, clique no botão de opções Armazenamento de Certificados e especifique:
          • Certificate store=clientCertStore
          • Trusted anchor store=clientTrustAnchor
        4. Clique em OK e OK.
      2. Configure as Informações sobre Assinatura da Resposta.
        1. Clique em response:app_signparts e especifique Name=clientRspSignInfo.
        2. Clique em Aplicar.
        3. Em Informações Chave de Assinatura, clique em Novo e, em seguida, especifique:
          • Name=clientReqSignKeyInfo
          • Token generator or consumer name=AsymmetricBindingInitiatorSignatureToken0
        4. Clique em OK.
        5. Em Informações Chave de Assinatura, clique em clientRspSignKeyinfo e, em seguida, clique em Incluir.
        6. Em Referência de Parte da Mensagem, selecione response:app_signparts.
        7. Clique em Editar.
        8. Em Algoritmos de Conversão, clique em Novo
        9. Especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        10. Clique em OK, em OK e em OK.
    5. Opcional: Caso Criptografe a Mensagem de Solicitação, conclua as ações a seguir.
      1. Configure o Gerador de Criptografia.
        1. Clique em AsymmetricBindingRecipientEncryptionToken0 (gerador de criptografia) e, em seguida, clique em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada e especifique Keystore=custom.
        3. Clique em Configuração de Keystore Customizado e, em seguida, especifique
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=bob
          • Key Alias=bob
        4. Clique em OK, em OK e em OK.
      2. Configure as Informações de Criptografia da Solicitação.
        Evitar Problemas Evitar Problemas: A configuração para Uso de referências de informações chave deve ser definida como Criptografia principal, que é o valor padrão. A criptografia de dados é usada para a Criptografia Simétrica. gotcha
        1. Clique em request:app_encparts e especifique Name=clientReqEncInfo.
        2. Clique em Aplicar.
        3. Em Informações Chave, clique em Novo e, em seguida, especifique
          • Name=clientReqEncKeyInfo
          • Type=Key_identifier
          • Token generator or consumer name=AsymmetricBindingRecipientEncryptionToken0
        4. Clique em OK.
        5. Em Informações Chave, selecione clientReqEncKeyInfo e, em seguida, clique em OK.
    6. Opcional: Caso Criptografe a Mensagem de Resposta, conclua as ações a seguir.
      1. Configure o Consumidor de Criptografia.
        1. Clique em AsymmetricBindingInitiatorEncryptionToken0 (criptografia do consumidor) e, então, em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada e especifique Keystore=custom.
        3. Clique em Configuração de Keystore Customizado e, em seguida, especifique
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=alice
          • Key Alias=alice
          • Key password=keypass
        4. Clique em OK e OK.
      2. Configure as Informações de Criptografia de Resposta.
        Evitar Problemas Evitar Problemas: A configuração para Uso de Referências de Informações Chave deve ser configurada como Criptografia Chave, que é o valor padrão. A criptografia de dados é usada para a Criptografia Simétrica. gotcha
        1. Clique em response:app_encparts e especifique Name=clientRspEncInfo.
        2. Clique em Aplicar.
        3. Em Informações Chave, clique em Novo e, em seguida, especifique
          • Name=clientRspEncKeyInfo
          • Token generator or consumer name=AsymmetricBindingRecipientEncryptionToken0
        4. Clique em OK.
        5. Em Informações Chave, selecione clientRspEncKeyInfo.
        6. Clique em Incluir e, em seguida, clique em OK.
  6. Configure o provedor para usar o conjunto de políticas AsignEncPolicy.
    1. No console administrativo, clique em Aplicativos > Tipos de Aplicativos > Aplicativos Corporativos do WebSphere > JaxWSServicesSamples > Conjuntos de Políticas e Ligações do Provedor de Serviços.
    2. Selecione o recurso do provedor de serviços da web (JaxWSServicesSamples).
    3. Clique em Anexar Conjunto de Políticas.
    4. Selecione AsignEncPolicy.
  7. Crie uma ligação customizada para o provedor.
    1. Selecione novamente o recurso do provedor de serviços da web.
    2. Clique em Designar Ligação.
    3. Clique em Nova Ligação Específica do Aplicativo para criar uma ligação específica do aplicativo.
    4. Especifique Nome da Configuração de Ligações: signEncProviderBinding.
    5. Clique em Incluir > WS-Security.
    6. Se o painel Ligações de Política de Segurança da Mensagem Principal não for exibido, selecione WS-Security.
  8. Configure as ligações customizadas para o provedor.
    1. Configure um Armazenamento de Certificados.
      1. Clique em Chaves e Certificados.
      2. Em Armazenamento de Certificados, clique em Nova Entrada... .
      3. Especifique:
        • Name=providerCertStore
        • Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      4. Clique em OK.
    2. Configure uma Âncora de Confiança.
      1. Em Âncora de Confiança, clique em Novo...
      2. Especifique, Name=providerTrustAnchor.
      3. Clique em Keystore Externo e especifique:
        • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Password=server
      4. Clique em OK e, em seguida, clique em WS-Security na navegação desta página e, em seguida, clique em Autenticação e proteção.
    3. Opcional: Caso Assine a Mensagem de Solicitação, conclua as ações a seguir.
      1. Configure o Consumidor de Assinatura.
        1. Clique em AsymmetricBindingInitiatorSignatureToken0 (consumidor de criptografia) e, em seguida, clique em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada.
        3. Em Certificados, clique no botão de opções Armazenamento de Certificados e especifique:
          • Certificate store=providerCertStore
          • Trusted anchor store=providerTrustAnchor
        4. Clique em OK.
        5. Clique em Autenticação e Proteção na navegação desta página.
      2. Configure as Informações sobre Assinatura da Solicitação.
        1. Clique em request:app_signparts e especifique Name=reqSignInfo.
        2. Clique em Aplicar.
        3. Em Informações Chave de Assinatura, clique em Novo e especifique:
          • Name=reqSignKeyInfo
          • Gerador ou Consumidor do Token
          • name=AsymmetricBindingInitiatorSignatureToken0
        4. Clique em OK.
        5. Em Informações Chave de Assinatura, clique em reqSignKeyinfo e, em seguida, clique em Incluir.
        6. Em Referência de Parte da Mensagem, selecione request:app_signparts.
        7. Clique em Editar.
        8. Em Algoritmos de Conversão, clique em Novo e, em seguida, especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        9. Clique em OK, em OK e em OK.
    4. Opcional: Caso Assine a Mensagem de Resposta, conclua as ações a seguir.
      1. Configure o Gerador de Assinatura.
        1. Clique em AsymmetricBindingRecipientSignatureToken0 (gerador de assinatura) e, então, em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada > Configuração de Keystore Customizado e especifique:
          • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
          • Keystore password=server
          • Name=server
          • Alias=soapprovider
          • Password=server
        3. Clique em OK, em OK e em OK.
      2. Configure as Informações sobre Assinatura da Resposta.
        1. Clique em response:app_signparts e especifique Name=rspSignInfo.
        2. Em Informações Chave de Assinatura, clique em Novo e especifique:
          • Name=rspSignKeyInfo
          • Type=Security Token reference
          • Gerador ou Consumidor do Token
          • name=AsymmetricBindingRecipientSignatureToken0
        3. Clique em OK e, em seguida, clique em Aplicar.
        4. Em Referência de Parte da Mensagem, selecione response:app_signparts.
        5. Clique em Editar.
        6. Em Algoritmos de Conversão, clique em Novo e, em seguida, especifique URL=http://www.w3.org/2001/10/xml-exc-c14n#.
        7. Clique em OK, em OK e em OK.
    5. Opcional: Caso Criptografe a Mensagem de Solicitação, conclua as ações a seguir.
      1. Configure o Consumidor de Criptografia.
        1. Clique em AsymmetricBindingRecipientEncryptionToken0 (consumidor de criptografia) e, em seguida, clique em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada e especifique Keystore=custom
        3. Clique em Configuração de Keystore Customizado e especifique:
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=bob
          • Key Alias=bob
          • Key password=keypass
        4. Clique em OK, em OK e em OK.
      2. Configure as Informações de Criptografia da Solicitação.
        Evitar Problemas Evitar Problemas: A configuração para Uso de referências de informações chave deve ser definida como Criptografia principal, que é o valor padrão. A criptografia de dados é usada para a Criptografia Simétrica. gotcha
        1. Clique em request:app_encparts e especifique Name=reqEncInfo.
        2. Clique em APLICAR
        3. Em Informações Chave, clique em Novo e especifique:
          • Name=reqEncKeyInfo
          • Type=Key identifier
          • Gerador ou Consumidor do Token
          • name=AsymmetricBindingRecipientEncryptionToken0
        4. Clique em OK.
        5. Em Informações Chave, selecione reqEncKeyInfo.
        6. Clique em Incluir e, em seguida, clique em OK.
    6. Opcional: Caso Criptografe a Mensagem de Resposta, conclua as ações a seguir.
      1. Configure o Gerador de Criptografia.
        1. Clique em AsymmetricBindingInitiatorEncryptionToken0 (gerador de criptografia) e, em seguida, clique em Aplicar.
        2. Clique em Manipulador de Retorno de Chamada e especifique Keystore=custom
        3. Clique em Configuração de Keystore Customizado e especifique:
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=alice
          • Key Alias=alicee
        4. Clique em OK, em OK e em OK.
      2. Configure as Informações de Criptografia da Solicitação.
        Evitar Problemas Evitar Problemas: A configuração para Uso de referências de informações chave deve ser definida como Criptografia principal, que é o valor padrão. A criptografia de dados é usada para a Criptografia Simétrica. gotcha
        1. Clique em response:app_encparts e especifique Name=rspEncInfo.
        2. Clique em APLICAR
        3. Em Informações Chave, clique em Novo e especifique:
          • Name=rspEncKeyInfo
          • Gerador ou Consumidor do Token
          • name=AsymmetricBindingInitiatorEncryptionToken0
        4. Clique em OK.
        5. Em Informações Chave, selecione rspEncKeyInfo.
        6. Clique em OK.
  9. Clique em Salvar para salvar suas alterações na configuração.
  10. Reinicie o cliente e o provedor.
    1. Pare o cliente e o provedor.
    2. Reinicie o cliente e o provedor.
  11. Teste o Serviço.
    1. Aponte o navegador da web no JaxWSServicesSamples: http://localhost:9080/wssamplesei/demo
      Evitar Problemas Evitar Problemas: Certifique-se de fornecer o nome do host e a porta corretos, se o perfil não estiver na mesma máquina ou se a porta não for 9080.gotcha
    2. Selecione Eco Síncrono do Tipo de Mensagem.
    3. Certifique-se de que Usar SOAP 1.2 não esteja selecionado.
    4. Insira uma mensagem e clique em Enviar Mensagem.
    O aplicativo de amostra deve responder com JAXWS==>Message.

Resultados

O aplicativo de serviços da web JaxWSServicesSamples é configurado para usar a Assinatura Digital XML e Criptografia assimétricas para proteger as solicitações e as respostas do SOAP.


Ícone que indica o tipo de tópico Tópico de Tarefa



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_general_policyset
Nome do arquivo: twbs_general_policyset.html