Token de Contexto de Segurança

O suporte do WS-Trust (Web Services Trust) e o WS-SecureConversation (Web Services Secure Conversation) no servidor de aplicativos fornece a capacidade de emitir um SCT (token de contexto de segurança). Os pedidos para um token de contexto de segurança são processados pelo serviço de token de segurança.

O serviço de token de segurança para o WebSphere Application Server é chamado serviço de confiança. No entanto, o servidor de aplicativos não fornece um serviço de token de segurança completo que implemente todo o conteúdo da especificação WS-Trust.

A sessão segura é citada como conversação segura porque os protocolos de mensagem usados são definidos pelo WS-SecureConversation e pelo WS-Trust. O WebSphere Application Server suporta a conversação segura.

Para solicitar um token de contexto de segurança, um RST (RequestSecurityToken), que é definido pelos protocolos de WS-Trust e WS-SecureConversation, é enviado ao terminal em serviço para o qual você está configurando uma conversação segura. Esses pedidos são roteados novamente de forma transparente para o serviço de confiança. O serviço de confiança processa o RST e responde com um RSTR (RequestSecurityTokenResponse). Essa resposta é retornada ao solicitante como se fosse gerada pelo trabalho de terminal.

O suporte ao provedor de token do WebSphere Application Server é limitado pelo provedor de Token do Contexto de Segurança. O WS-SecureConversation no servidor de aplicativos enfoca o estabelecimento do token do contexto de segurança entre a parte inicial e a parte do destinatário para conversação segura.

O WebSphere Application Server inclui o suporte ao armazenamento em cache para o Token do Contexto de Segurança nos ambientes de cluster e não cluster, bem como cliente e servidor. O WebSphere Application Server também fornece o gerenciamento do conjunto de política de confiança para cada uma das operações de serviço de confiança: emissão, cancelamento, validação e renovação. Os conjuntos de políticas do sistema de confiança podem ser gerenciados para cada uma dessas operações de confiança em relação a um terminal em serviço explícito ou ao padrão de serviço de confiança. O conjunto de política de serviço de confiança padrão para uma operação de confiança é imposto quando não há um anexo explícito.

Consulte as informações sobre a Confiança de Serviços da Web para as funções do WS-Trust suportadas.

Para o token de contexto de segurança, você pode:
  • Configurar o provedor do token de contexto de segurança para WS-SecureConversation, fornecendo operações de emissão, renovação e cancelamento.
  • Configurar o serviço de confiança para emitir um token de contexto de segurança para obter acesso a um serviço de terminal específico (destino).
  • Configurar os requisitos de segurança para acessar o serviço de confiança e os aplicativos. O WebSphere Application Server fornece conjuntos de políticas de aplicativo pré-configuradas e conjuntos de políticas de serviço de confiança para auxiliar nesta configuração.
  • Definir uma política de sistema para cada uma das quatro operações de serviço: emissão, cancelamento, validação e renovação. Essas políticas são configuradas para o padrão ou um trabalho de terminal específico. Note que a operação de correção não é suportada.
O provedor do Token de Contexto de Segurança não suporta as seguintes operações:
  • Melhoramento do WS-SecureConversation
  • Negociação para estabelecer a Conversação Segura
  • Pedidos de troca de chave do WS-Trust
  • Pedidos de RSTR (RequestSecurityTokenResponse) e de RSTRC (RequestSecurityTokenResponseCollection) iniciados pelo cliente
  • Asserções de confiança do WS-SecurityPolicy

Definições

Para entender melhor os tokens de segurança, os seguintes termos são definidos:

Token de segurança
Um token de segurança representa um conjunto de reivindicações.
contexto de segurança
Um contexto de segurança é um conceito abstrato que se refere a um estado de autenticação estabelecido e chave ou chaves negociadas que podem ter propriedades adicionais relacionadas à segurança. Um contexto de segurança precisa ser criado e compartilhando pelas partes de comunicação antes de ser usado. Um contexto de segurança é compartilhado entre as partes de comunicação durante toda a existência de uma sessão de comunicações, e um token de contexto de segurança é a representação física deste contexto de segurança abstrato.

O WebSphere Application Server não suporta um token do contexto de segurança criado por uma das partes em comunicação e propagado com a mensagem

O WebSphere Application Server não suporta a criação de um token de segurança por meio de negociação e trocas.
token de contexto de segurança
Um token de contexto de segurança é uma representação de ligação desse conceito abstrato de contexto de segurança, o qual permite que um contexto seja nomeado por um URI e seja usado com o Web Services Security. Uma comunicação protegida por um token de contexto de segurança entre duas partes é realizada com o WS-Trust e o WS-SecureConversation.
serviço de token de segurança
Um serviço de token de segurança (STS) é um serviço da Web que emite tokens de segurança, significando que ele faz asserções com base na evidência em que confia, para quem quer que confie nele (ou para destinatários específicos).
Serviço confiável
O serviço de confiança é o código de serviço de token de segurança e suporte fornecido pelo WebSphere Application Server.
RST (RequestSecurityToken)
Um RST é uma mensagem enviada a um serviço de token de segurança para solicitar um token de segurança.
RSTR (RequestSecurityToken Response)
Um RSTR é uma resposta a um pedido de um token de segurança proveniente de um serviço de token de segurança para um solicitante, depois de receber uma mensagem RST.

Para comunicar confiança, uma serviço requer uma prova, como uma assinatura, para provar conhecimento de um token de segurança ou conjunto de tokens de segurança. Um serviço pode gerar tokens ou depender de um serviço de token de segurança para emitir um token de segurança com sua própria demonstração de confiança. Note que, para alguns formatos de token de segurança, a confiança de comunicação pode ser apenas uma reemissão ou uma co-assinatura que forma a base de estabelecimento da confiança.

Sintaxe para o Elemento <wsc:SecurityContextToken>

Um contexto de segurança é compartilhado entre as partes de comunicação durante toda a existência de uma sessão de comunicações, e um token de contexto de segurança é a representação física deste contexto de segurança abstrato.

Na especificação WS-SecureConversation, um contexto de segurança é representado pelo token de segurança <wsc:SecurityContextToken>. O URI a seguir representa o tipo de token de contexto de segurança necessário para estabelecer uma conversação de segurança.
http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct

A sintaxe para o elemento <wsc:SecurityContextToken> é a seguinte:

<wsc:SecurityContextToken wsu:Id="..." ...>
    <wsc:Identifier>...</wsc:Identifier>
    <wsc:Instance>...</wsc:Instance>
    ...
</wsc:SecurityContextToken>

O token de contexto de segurança não suporta referências a ele, utilizando os identificadores de chave ou nomes de chave. Todas as referências devem usar um ID (para um atributo wsu:Id) ou usar uma referência de URI, <wsse:Reference>, para o elemento <wsc:Identifier> no token de contexto de segurança.

Exemplos de RST e RSTR para Emitir um Token de Segurança

Este exemplo mostra um pedido de RST para emitir um token de segurança. O URI http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct, utilizado neste exemplo, representa o tipo de token:

<wsc:SecurityContextToken>
<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

   <soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/SCT
		</wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
		
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Issue
			</wst:RequestType>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				-
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
			<wst:Entropy>
				<wst:BinarySecret
					Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					zb//KsawV6DmfC8kB6vNOQ==
				</wst:BinarySecret>
			</wst:Entropy>
			<wst:KeySize>128</wst:KeySize>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Este exemplo mostra um pedido de RSTR para emitir um token de segurança:

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/SCT
		</wsa:Action>
		<wsa:RelatesTo>
			fc0632828e1252b4:487cee53:11cbfa7916e:-7fb6
		</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityTokenResponseCollection
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
			<wst:RequestSecurityTokenResponse
				Context="http://www.ibm.com/login/">
				<wst:RequestedSecurityToken>
					<wsc:SecurityContextToken
						xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
						wsu:Id="uuid:FFA51A32EB818FB6EA1222986227363">
						<wsc:Identifier>
							uuid:FFA51A32EB818FB6EA1222986227346
						</wsc:Identifier>
						<wsc:Instance>
							uuid:FFA51A32EB818FB6EA1222986227345
						</wsc:Instance>
					</wsc:SecurityContextToken>
				</wst:RequestedSecurityToken>
				<wsp:AppliesTo
					xmlns:wsp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
					<wsa:EndpointReference
						xmlns:wsa="http://www.w3.org/2005/08/addressing">
						<wsa:Address>
							http://localhost:80/WSSampleSei/EchoService
						</wsa:Address>
					</wsa:EndpointReference>
				</wsp:AppliesTo>
				<wst:RequestedProofToken>
					<wst:ComputedKey>
						http://docs.oasis-open.org/ws-sx/ws-trust/200512/CK/PSHA1
					</wst:ComputedKey>
				</wst:RequestedProofToken>
				<wst:Entropy>
					<wst:BinarySecret
						Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
						rF1Yp5zhRhamLQNPAOm4TA==
					</wst:BinarySecret>
				</wst:Entropy>
				<wst:Lifetime>
					<wsu:Created
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
						2008-10-02T22:23:44.765Z
					</wsu:Created>
					<wsu:Expires
						xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
						2008-10-02T22:35:44.765Z
					</wsu:Expires>
				</wst:Lifetime>
				<wst:RequestedAttachedReference>
					<wsse:SecurityTokenReference
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
						<wsse:Reference
							URI="#uuid:FFA51A32EB818FB6EA1222986227363"
							ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
				</wst:RequestedAttachedReference>
				<wst:RequestedUnattachedReference>
					<wsse:SecurityTokenReference
						xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
						<wsse:Reference
							URI="uuid:FFA51A32EB818FB6EA1222986227346"
							ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct" />
					</wsse:SecurityTokenReference>
				</wst:RequestedUnattachedReference>
				<wst:Renewing Allow="true" OK="false" />
				<wst:KeySize>128</wst:KeySize>
			</wst:RequestSecurityTokenResponse>
		</wst:RequestSecurityTokenResponseCollection>
	</soapenv:Body>
</soapenv:Envelope>

Exemplos de RST e RSTR para Cancelar um Token de Segurança

Este exemplo mostra um pedido de RST para cancelar um token de segurança.

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Cancel
		</wsa:Action>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Cancel
			</wst:RequestType>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
			<wst:CancelTarget>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:AC4764EB4BE91011501223028453769">
					<wsc:Identifier>
						uuid:AC4764EB4BE91011501223028453768
					</wsc:Identifier>
					<wsc:Instance>
						uuid:AC4764EB4BE91011501223028453751
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:CancelTarget>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Este exemplo mostra um pedido de RSTR para cancelar um token de segurança:

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/"
	xmlns:wsa="http://www.w3.org/2005/08/addressing">

 <soapenv:Header>
        <wsa:Action>
			       http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/Cancel
		    </wsa:Action>
		    <wsa:RelatesTo>
			       fc0632828e1252b4:-270287b7:11cc22c16ed:-7fa8
		    </wsa:RelatesTo>
	  </soapenv:Header>

  <soapenv:Body>
		    <wst:RequestSecurityTokenResponse
		         Context="http://www.ibm.com/login/" 
                xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
			      <wst:RequestedTokenCancelled>
		    </wst:RequestSecurityTokenResponse>
   </soapenv:Body>
</soapenv:Envelope>

Exemplos de RST e RSTR para Renovar um Token de Segurança

Este exemplo mostra um pedido de RST para renovar um token de segurança.

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

	<soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Renew
		</wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Renew
			</wst:RequestType>
			<wst:RenewTarget>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:FFA51A32EB818FB6EA1223026418869">
					<wsc:Identifier>
						uuid:FFA51A32EB818FB6EA1223026418868
					</wsc:Identifier>
					<wsc:Instance>
						uuid:FFA51A32EB818FB6EA1223026418867
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:RenewTarget>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
			<wst:Entropy>
				<wst:BinarySecret
					Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					U8rH9l/wLV1gpsBf/yCooA==
				</wst:BinarySecret>
			</wst:Entropy>
			<wst:KeySize>128</wst:KeySize>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Este exemplo mostra um pedido de RSTR para renovar um token de segurança:

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/RenewFinal
		</wsa:Action>
		<wsa:RelatesTo>
			fc0632828e1252b4:487cee53:11cbfa7916e:-7f8e
		</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityTokenResponse
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:RequestedSecurityToken>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:FFA51A32EB818FB6EA1223026990448">
					<wsc:Identifier>
						uuid:FFA51A32EB818FB6EA1223026418868
					</wsc:Identifier>
					<wsc:Instance>
						uuid:FFA51A32EB818FB6EA1223026990447
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:RequestedSecurityToken>
			<wst:Entropy>
				<wst:BinarySecret
					Type="http://docs.oasis-open.org/ws-sx/ws-trust/200512/Nonce">
					lFkKSI/pajtTZzRpQalNMA==
				</wst:BinarySecret>
			</wst:Entropy>
			<wst:Lifetime>
				<wsu:Created
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
					2008-10-03T09:43:07.421Z
				</wsu:Created>
				<wsu:Expires
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
					2008-10-03T09:55:07.421Z
				</wsu:Expires>
			</wst:Lifetime>
			<wst:RequestedAttachedReference>
				<wsse:SecurityTokenReference
					xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
					<wsse:Reference
						URI="#uuid:FFA51A32EB818FB6EA1223026990448"
						ValueType="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct">
					</wsse:Reference>
				</wsse:SecurityTokenReference>
			</wst:RequestedAttachedReference>
			<wst:Renewing Allow="true" OK="false"></wst:Renewing>
		</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Exemplos de RST e RSTR para Validar um Token de Segurança

Este exemplo mostra um pedido de RST para validar um token de segurança.

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header>
		<wsa:To xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://localhost:80/WSSampleSei/EchoService
		</wsa:To>
		<wsa:MessageID xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
		</wsa:MessageID>
		<wsa:Action xmlns:wsa="http://www.w3.org/2005/08/addressing"
			soapenv:mustUnderstand="0">
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RST/Validate
		</wsa:Action>
	</soapenv:Header>

  <soapenv:Body>
		<wst:RequestSecurityToken
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:TokenType>
				http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512/sct
			</wst:TokenType>
			<wst:RequestType>
				http://docs.oasis-open.org/ws-sx/ws-trust/200512/Validate
			</wst:RequestType>
			<wst:ValidateTarget>
				<wsc:SecurityContextToken
					xmlns:wsc="http://docs.oasis-open.org/ws-sx/ws-secureconversation/200512"
					xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
					wsu:Id="uuid:6B77A2DA28C1E523BD1223045150688">
					<wsc:Identifier>
						uuid:6B77A2DA28C1E523BD1223045150687
					</wsc:Identifier>
					<wsc:Instance>
						uuid:6B77A2DA28C1E523BD1223045150670
					</wsc:Instance>
				</wsc:SecurityContextToken>
			</wst:ValidateTarget>
			<wsp:AppliesTo
				xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
				<wsa:EndpointReference
					xmlns:wsa="http://www.w3.org/2005/08/addressing">
					<wsa:Address>
						http://localhost:80/WSSampleSei/EchoService
					</wsa:Address>
				</wsa:EndpointReference>
			</wsp:AppliesTo>
		</wst:RequestSecurityToken>
	</soapenv:Body>
</soapenv:Envelope>

Este exemplo mostra um pedido de RSTR para validar um token de segurança:

<soapenv:Envelope
	xmlns:soapenv="http://schemas.xmlsoap.org/soap/envelope/">

 <soapenv:Header xmlns:wsa="http://www.w3.org/2005/08/addressing">
		<wsa:Action>
			http://docs.oasis-open.org/ws-sx/ws-trust/200512/RSTR/ValidateFinal
		</wsa:Action>
		<wsa:RelatesTo>
			fc0632828e1252b4:-673f2c18:11cc328886a:-7fa7
		</wsa:RelatesTo>
	</soapenv:Header>

 <soapenv:Body>
		<wst:RequestSecurityTokenResponse
			xmlns:wst="http://docs.oasis-open.org/ws-sx/ws-trust/200512"
			Context="http://www.ibm.com/login/">
			<wst:Status>
				<wst:Code>
					http://docs.oasis-open.org/ws-sx/ws-trust/200512/status/valid
				</wst:Code>
			</wst:Status>
		</wst:RequestSecurityTokenResponse>
	</soapenv:Body>
</soapenv:Envelope>

Para obter informações adicionais, revise os dois tópicos de cenário de exemplo que abordam o estabelecimento do token de contexto de segurança.


Ícone que indica o tipo de tópico Tópico de Conceito



Ícone de registro de data e hora Última atualização: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=cwbs_seccontexttoken
Nome do arquivo: cwbs_seccontexttoken.html