Collection d'authentifications HTTP de base Utilisez cette page pour indiquer un ID utilisateur et un mot de
passe pour la sécurité d'authentification de base au niveau du transport de ce
port. Cette configuration est utile lorsqu'un service Web est client d'un
autre.
Collection d'évaluateurs d'ID dignes de confiance Cette page permet d'afficher la liste des évaluateurs
d'identité (ID) dignes de confiance.
Un évaluateur d'ID dignes de confiance détermine s'il doit faire confiance à
l'autorité qui vérifie l'identité. Une fois l'ID accepté, le serveur d'applications
génère les justificatifs appropriés basés sur l'identité, qui sont utilisés dans un
appel en aval pour demander des ressources. L'évaluateur d'ID digne de confiance implémente l'interface
com.ibm.wsspi.wssecurity.id.TrustedIDEvaluator.
Collection d'informations de signature Cette page permet d'afficher la liste des paramètres de signature. Les
informations de signature sont utilisées pour signer et valider
certaines parties d'un message, notamment le corps, l'horodatage
et le jeton du nom d'utilisateur. Vous pouvez également utiliser ces
paramètres pour la validation X.509 lorsque la méthode d'authentification
est IDAssertion et que le type d'ID est X509Certificate dans la configuration
au niveau serveur. Dans de tels cas, vous devez uniquement compléter les zones relatives
au chemin d'accès au certificat.
Collection de certificats X.509 Cette page permet d'afficher une liste de fichiers de certificats
intermédiaires non dignes de confiance (untrusted). Ce magasin de certificats de collection est utilisé pour la validation du chemin des jetons de sécurité X.509 entrants.
Collection de clés Cette page permet d'afficher la liste des noms logiques associée à un alias de clé dans le fichier de clés.
Collection de configurations SSL HTTP Cette page permet de configurer la sécurité
SSL (Secure Sockets Layer) au niveau du transport. Cette configuration est utile lorsqu'un service Web est client d'un
autre.
Collection de destinataires de jeton La page de collection des destinataires de jeton permet d'afficher le destinataire de jeton. Les informations sont utilisées côté destinataire pour traiter le jeton de sécurité.
Collection de liaisons d'émetteur de réponse Cette page permet d'indiquer la configuration de liaison
applicable aux messages de réponse de l'émetteur pour la sécurité des
services Web.
Collection de liaisons de récepteur de réponse Cette page permet d'indiquer la configuration de liaison
applicable aux messages de réponse du récepteur pour la sécurité des
services Web.
Collection de liste de retrait de certificats Cette page permet de déterminer l'emplacement de la liste
de retrait de certificats connues du serveur d'applications. Le serveur consulte
cette liste pour déterminer la validité du certificat client. Un certificat qui se trouve dans la liste de retrait de certificat n'a pas forcément expiré mais n'est plus jugé digne de confiance par l'autorité de certification (CA) qui l'a émis.
Cette dernière peut ajouter le certificat à la liste CRL si elle estime que l'autorité du client est compromise.
Collection de localisateurs de clé Utilisez cette page pour visualiser la liste des configurations de localisateur de clé
chargées d'extraire les clés du fichier de clés à des fins de signature numérique et de chiffrement. Un localisateur de clés
doit implémenter l'interface com.ibm.wsspi.wssecurity.config.KeyLocator.
Collection de magasins de certificats de collection Cette page permet de visualiser une liste des magasins de certificats non sécurisés contenant des fichiers de certificat intermédiaires en attente de validation. La validation peut consister à
vérifier si le certificat se trouve dans une liste de retrait de certificats
(CRL), s'il n'est pas arrivé à expiration et s'il a été émis par un
signataire digne de confiance.
Collection de mappages de connexion Cette page permet d'afficher la liste des configurations pour
la validation des jetons de sécurité dans les messages entrants. Les
mappages de connexion mappent une méthode d'authentification à une
configuration de connexion JAAS (Java Authentication
and Authorization Service) pour valider le jeton de sécurité. Quatre méthodes d'authentification sont prédéfinies dans WebSphere Application
Server : BasicAuth, Signature, IDAssertion,
et LTPA (Lightweight Third Party Authentication).
Collection des informations de chiffrement Cette page permet d'indiquer la configuration des paramètres
de chiffrement et de déchiffrement. Cette configuration permet de chiffrer
et de déchiffrer des parties du message, y compris le corps du message et le
jeton du nom d'utilisateur.
Collection des informations de clé La page de collection des informations de clé permet d'afficher les configurations disponibles pour la génération ou l'utilisation de la clé des signatures numériques XML et du chiffrement XML.
Collection des mappages d'algorithmes Vous pouvez afficher la liste des URI (uniform resource identifier) d'algorithmes personnalisés pour le calcul des valeurs de synthèse (digest), la signature, la cryptographie des clés et des données. Le serveur d'applications mappe ces algorithmes sur une implémentation
de l'interface du moteur de fabrique d'algorithmes. Avec les mappages d'algorithmes, les fournisseurs de services peuvent étendre les algorithmes de chiffrement pour la signature numérique XML et le chiffrement XML.
Collection des références de partie La page de collection des références de partie permet d'afficher les références de partie d'un message relatives à la signature et au chiffrement définis dans les descripteurs de déploiement.
Collection des transformations La page des collection de transformations permet d'afficher l'algorithme de transformation utilisé pour le traitement du message de sécurité des services Web.
Collection des URI d'algorithme La page de collection des URI d'algorithme permet d'afficher la liste des URI (uniform resource identifier) d'algorithme pour la signature numérique XML et le chiffrement XML mappés vers une classe de moteur de fabrique d'algorithmes. Avec les mappages d'algorithmes, les fournisseurs de services peuvent utiliser d'autres
algorithmes de chiffrement pour le calcul des valeurs de synthèse (digest), la signature
numérique et la vérification, le chiffrement et le déchiffrement des données,
ainsi que le chiffrement et le déchiffrement des clés.
Collection du générateur de jeton La page de collection des générateurs de jetons permet d'afficher les générateurs de jetons. Ces informations sont utilisées côté générateur pour générer le jeton de sécurité uniquement.
Collection Points d'ancrage dignes de confiance Utilisez cette page pour voir la liste des objets fichier de clés qui
contiennent des certificats racine dignes de confiance. Ces objets sont utilisés pour la validation du chemin des certificats
des jetons de sécurité X.509 entrants. Au sein d'un ancrage
sécurisé, les objets du fichier de clés contiennent des certificats racine dignes de confiance utilisés par
l'API CertPath pour valider l'acceptation d'une chaîne de certificats.
Liaisons et propriétés d'exécution par défaut pour la sécurité des services Web Cette page permet de configurer les paramètres nonce au niveau
du serveur et de gérer les liaisons par défaut pour les informations de signature, les
informations de chiffrement, les informations de clé, les générateurs de jeton, les consommateurs (destinataires)
de jeton, les localisateurs de clé, les magasins de certificats de collection, les points d'ancrage dignes
de confiance, les évaluateurs d'ID dignes de confiance, les mappages d'algorithme et les mappages
de connexion.
Liaisons par défaut et propriétés d'exécution du module de sécurité Cette page permet d'indiquer la configuration au niveau de la cellule dans un
environnement WebSphere Application
Server Network Deployment. Cette page permet en outre de définir les liaisons de générateur par défaut, les
liaisons de consommateur (destinataire) par défaut et d'autres propriétés telles
que les localisateurs de clé, le magasin de certificats de collection, les
points d'ancrage dignes de confiance, les évaluateurs d'ID dignes de confiance et les
mappages de connexion.
Paramètres de configuration d'un point d'ancrage digne de confiance Ces informations permettent de configurer un point d'ancrage sécurisé. Ces points d'ancrage désignent des fichiers de clés qui
contiennent des certificats racine dignes de confiance ou des certificats autosignés.
Cette page permet de spécifier un nom pour le
point d'ancrage digne de confiance, ainsi que les informations nécessaires pour accéder à un fichier de clés. La liaison d'application utilise ce nom pour référencer une définition de point d'ancrage digne de confiance
prédéfinie dans le fichier de liaisons (ou la valeur par défaut).
Paramètres de configuration de clé Cette page permet de définir le mappage d'un nom logique vers un alias de clé dans un fichier de clés.
Paramètres de configuration de la liste de retrait de certificat Utilisez cette page pour indiquer une liste des retraits de certificats permettant de vérifier la validité d'un certificat. Le serveur d'applications consulte la liste de retrait de certificat (CRL) pour déterminer la validité du certificat client.
Un certificat qui se trouve dans la liste de retrait de certificat n'a pas forcément expiré mais n'est plus jugé digne de confiance par l'autorité de certification (CA) qui l'a émis. Cette dernière peut ajouter le certificat à la liste CRL si elle estime que l'autorité du client est compromise.
Paramètres de configuration des certificats X.509 Utilisez cette page pour spécifier une liste de fichiers de certificats
intermédiaires non dignes de confiance. Ce magasin de certificats de collection est utilisé pour la validation du chemin des jetons de sécurité X.509 entrants.
Paramètres de configuration des informations de clé La page des paramètres de configuration des informations de clé permet d'indiquer la configuration nécessaire à la spécification de la clé de signature numérique XML et de chiffrement XML.
Paramètres de configuration des mappages d'algorithmes Cette page de paramètres permet d'afficher la liste des URI (uniform resource identifier) d'algorithme pour le calcul des valeurs de synthèse (digest), la signature, le chiffrement des clés et le chiffrement des données. Le serveur d'applications mappe ces algorithmes sur une implémentation
de l'interface du moteur de fabrique d'algorithmes. Avec les mappages d'algorithmes, les fournisseurs de services peuvent étendre les algorithmes de chiffrement pour la signature numérique XML et le chiffrement XML.
Paramètres de configuration des mappages de connexions Cette page permet d'indiquer les paramètres de configuration de
la connexion JAAS (Java Authentication and Authorization Service) utilisés pour
valider les jetons de sécurité dans les messages entrants.
Paramètres de configuration des références de partie Cette page de paramètres permet de spécifier une référence aux parties du message relatives à la signature et au chiffrement définies dans les descripteurs de déploiement.
Paramètres de configuration du destinataire de jeton Cette page permet de spécifier les informations relatives au destinataire de jeton. Les informations sont utilisées côté destinataire pour traiter le jeton de sécurité.
Paramètres de configuration du générateur de jeton Cette page permet de spécifier les informations relatives au générateur de jetons. Ces informations sont utilisées côté générateur pour générer le jeton de sécurité uniquement.
Paramètres de configuration du gestionnaire d'appel Cette page permet d'indiquer comment acquérir le jeton de sécurité
inséré dans l'en-tête de sécurité des services Web à l'intérieur du message SOAP. L'acquisition de jeton est une structure connectable qui tire parti de l'interface javax.security.auth.callback.CallbackHandler JAAS (Java Authentication
and Authorization Service) pour l'acquisition du jeton de sécurité.
Paramètres de configuration du localisateur de clé Utilisez cette page pour spécifier les paramètres
d'une configuration de localisateur de clé. Les localisateurs de clé extraient les clés du fichier de clés pour la signature
numérique et le chiffrement. Ce produit permet d'ajouter une configuration de localisateur de clé personnalisée.
Paramètres de configuration du magasin de certificats de collection Cette page permet d'indiquer le nom et le fournisseur d'un magasin de certificats de collection. Un magasin de certificats de collection se compose d'un ensemble de certificats non racine, de certificats émis par une autorité d'accréditation (CA) et de listes CRL (Certificate Revocation Lists). Cet ensemble de certificats d'autorité de certification et de listes de retrait de certificats permet de vérifier la signature électronique d'un message SOAP.
Paramètres de configuration JAAS Cette page permet d'indiquer le nom de la configuration JAAS (Java Authentication
and Authorization Service) définie dans le panneau de connexion JAAS.
Services Web : Collection des liaisons de sécurité du client Cette page permet de visualiser une liste de
configurations de liaisons côté client pour la sécurité des services
Web. Ces liaisons
sont utilisées lorsqu'un service Web est un client d'un autre service Web.