構築可能なさまざまなエンドツーエンド・セキュリティーのシナリオがあります。これらの 各シナリオでは、異なるセキュリティーの手順が必要になる可能性があります。ここでは、必要なセキュリティー・オプションを 持つ数種類の標準的なシナリオを提供します。
標準的な統合シナリオ - インバウンド・アダプターおよびアウトバウンド・アダプター
インバウンド要求は、WebSphere Business Integration Adapter で 受信します。Service Component Architecture (SCA) は、SCA エクスポートに基づいてインターフェース・マップを 呼び出します。この要求は、処理コンポーネント、2 番目のインターフェース・マップを経由した後、 WebSphere Adapter を 介して 2 番目の EIS (B) に渡されます。これらは、あるコンポーネントが次のコンポーネントのメソッドを呼び出していく SCA 呼び出しです。
インバウンド・アダプターのための認証メカニズムはありません。 最初のコンポーネント (この場合、最初のインターフェース・マップ・コンポーネント) 上で SecurityIdentity 修飾子を定義して、セキュリティー・コンテキストを設定することができます。 このポイントから、SCA はセキュリティー・コンテキストを各コンポーネントから次のコンポーネントへと伝搬します。 コンポーネントごとのアクセス制御は、SecurityPermission 修飾子を使用して定義されます。
WebSphere Process Server への インバウンド Web サービス要求
この シナリオでは、Web サービス・クライアントが、WebSphere Process Server のコンポーネントを呼び出します。 要求は、アダプターによって EIS に渡される前に WebSphere Process Server 環境内で数種類のコンポーネントを経由します。
HTTP 基本認証 または WS-Security 認証を使用して、SSL クライアントとして Web サービス・クライアントを 認証することができます。クライアントが認証される際 、アクセス制御が SecurityPermission 修飾子に基づいて適用されます。 クライアントと WebSphere Process Server インスタンスの間で、SSL または WS-Security を使用してデータ保全性およびプライバシーを保護することができます。 SSL は パイプ全体を保護しますが、WS-Security を使用すると、SOAP メッセージの各部分を暗号化または デジタル署名することができます。Web サービスの場合、WS-Security が好ましい標準です。
WebSphere Process Server からのアウトバウンド Web サービス要求
この シナリオでは、インバウンド要求はアダプター、Web サービス・クライアント、または HTTP クライアントから 受信することができます。WebSphere Process Server のコンポーネント (例えば BPEL コンポーネント) は、外部の Web サービスを呼び出します。
インバウンド Web サービス要求の場合 、HTTP 基本認証または WS-Security 認証を使用して、SSL クライアントとして 外部の Web サービスを認証することができます。LTPACallBackHandler を コールバック・メカニズムとして使用して、現在の RunAs サブジェクト から usernameToken を抽出します。WebSphere Process Server とターゲットの Web サービスとの間で、WS-Security を使用してデータのプライバシーおよび保全性を 確保することができます。
Web アプリケーション - WebSphere Process Server への HTTP インバウンド要求
(c) Copyright IBM Corporation 2005, 2006.
このインフォメーション・センターには Eclipse テクノロジー (http://www.eclipse.org) が採用されています。