Bindung für Anforderungsempfänger

Verwenden Sie diese Seite, um die Bindungskonfiguration für den Empfang von Anforderungsnachrichten für die Web-Service-Sicherheit zu definieren.

Wichtig: Es gibt eine wichtige Unterscheidung zwischen Anwendungen der Version 5.x und Version 6 und höher. Die Informationen in diesem Artikel gelten nur für Anwendungen der Version 5.x, die in WebSphere Application Server Version 6.0.x und höher verwendet werden. Diese Informationen gelten nicht für Anwendungen der Version 6.0.x und höher.
Gehen Sie zum Anzeigen dieser Seite der Administrationskonsole wie folgt vor:
  1. Klicken Sie auf Anwendungen > Anwendungstypen > WebSphere-UnternehmensanwendungenAnwendungsname.
  2. Klicken Sie unter "Module" auf Module verwalten > URI-Dateiname.
  3. Klicken Sie unter "Eigenschaften der Web-Service-Sicherheit" auf Web-Services: Serversicherheitsbindungen.
  4. Klicken Sie unter "Bindung für Anforderungsempfänger" auf Bearbeiten.
Signaturdaten [nur Version 5]

Die Konfiguration für die Signaturparameter. Die Signaturdaten werden verwendet, um Teile einer Nachricht, die den Hauptteil (Body), die Zeitmarke und das UsernameToken enthalten, zu signieren und zu validieren.

Sie können diese Parameter auch für die Validierung von X.509-Zertifikaten verwenden, wenn in der Konfiguration auf Serverebene als Authentifizierungsmethode IDAssertion und als ID-Typ X509Certificate definiert sind. In solchen Fällen müssen Sie nur das Feld Zertifikatpfad ausfüllen.

Verschlüsselungsdaten [nur Version 5]

Die Konfiguration für die Ver- und Entschlüsselungsparameter. Die Konfiguration wird verwendet, um die Teile der Nachrichten mit dem Hauptteil und dem UsernameToken zu verschlüsseln und zu entschlüsseln.

Trust-Anchor [nur Version 5]

Eine Liste mit Keystore-Objekten, die die gesicherten Stammzertifikate enthalten, die von einer Zertifizierungsinstanz (CA) ausgestellt wurden.

Die Zertifizierungsinstanz authentifiziert einen Benutzer und stellt ein Zertifikat aus. Die API CertPath verwendet die Zertifikate, um die Zertifizierungskette der eingehenden, Sicherheitstoken im X.509-Format oder der gesicherten, selbst signierte Zertifikate zu validieren.

Zertifikatssammelspeicher [nur Version 5]

Eine Liste ungesicherter, temporärer Zertifikatdateien.

Der Zertifikatssammelspeicher enthält eine Kette ungesicherter, temporärer Zertifikate. Die API CertPath versucht, diese Zertifikate zu validieren, die auf dem Trust-Anchor basieren.

Key-Locator [nur Version 5]

Eine Liste mit Key-Locator-Objekten, die die Schlüssel für digitale Signatur und Verschlüsselung aus einer Keystore-Datei oder einem Repository abrufen. Der Key-Locator ordnet einen Namen oder logischen Namen einem Aliasnamen oder eine authentifizierte Identität einem Schlüssel zu. Dieser logische Name wird zum Suchen eines Schlüssels in einer Key-Locator-Implementierung verwendet.

Trusted-ID-Evaluator [nur Version 5]

Eine Liste der Trusted-ID-Evaluator, die festlegt, ob die identitätszusichernde Instanz oder der Nachrichtensender als vertrauenswürdig eingestuft wird.

Die Trusted-ID-Evaluator werden verwendet, um weitere Identitäten zwischen Servern zu authentifizieren. Beispiel: Ein Client sendet die Identität von Benutzer A zur Authentifizierung an den Server 1. Server 1 setzt Aufrufe an den Server 2 ab (Downstream), sichert die Identität von Benutzer A zu und fügt Benutzername und Kennwort von Server 1 hinzu. Server 2 versucht, das Vertrauensverhältnis zu Server 1 herzustellen, indem er dessen Benutzername und Kennwort authentifiziert und basierend auf der TrustedIDEvaluator-Implementierung die Vertrauenswürdigkeit prüft. Wenn der Authentifizierungsprozess und die Vertrauensprüfung erfolgreich verlaufen, vertraut Server 2 darauf, dass Server 1 Benutzer A authentifiziert hat, und es wird ein Berechtigungsnachweis für Benutzer A in Server 2 erstellt, so dass dieser die Anforderung absetzen kann.

Anmeldezuordnungen [nur Version 5]

Eine Liste von Konfigurationen für die Validierung der Token in eingehenden Nachrichten.

Anmeldezuordnungen ordnen die Authentifizierungsmethode der JAAS-Konfiguration (Java Authentication and Authorization Service) zu.

Führen Sie zum Konfigurieren von JAAS die folgenden Schritte aus:
  1. Klicken Sie auf Sicherheit > Globale Sicherheit.
  2. Wählen Sie im Feld "Java Authentication and Authorization Service" die Option Anwendungsanmeldungen oder Systemanmeldungen aus.



Mit (online) gekennzeichnete Links setzen einen Internet-Zugang voraus.

Zugehörige Konzepte
Zugehörige Tasks


Dateiname: uwbs_reqrecvr.html