Cette page de paramètres permet de spécifier la configuration de la liaison pour le destinataire de la demande.
Pour afficher cette page de la console d'administration, suivez la procédure ci-après.
- Cliquez sur nom_application.
- Cliquez sur Gestion des modules.
- Cliquez sur l'URI (Uniform Resource Identifier).
- Sous Propriétés de sécurité des services Web, cliquez sur Services Web : Liaisons de sécurité du serveur.
- Sous Liaison du destinataire de la demande (récepteur),
cliquez sur Editer les valeurs personnalisées.
Selon le rôle de sécurité qui vous est affecté lorsque la sécurité est activée, il se peut que vous n'ayez pas accès aux zones de saisie ou aux boutons permettant de créer ou de modifier des données de configuration. Examinez la documentation des rôles administratifs
pour en savoir plus sur les rôles valides pour le serveur d'applications.
Les contraintes de sécurité ou les liaisons sont définies lors du processus d'assemblage de l'application avant l'installation de l'application.
Ce produit fournit des outils
pour l'assemblage de votre application.
Aucun outil d'assemblage n'est disponible sur la plateforme z/OS.
Si les contraintes de sécurité sont définies dans l'application, vous
devez définir les informations de liaison correspondantes ou sélectionner l'option Utiliser
les valeurs par défaut de ce panneau et utiliser les informations de liaison par défaut au
niveau de la cellule ou du serveur. Si les contraintes de
sécurité sont définies dans l'application, vous devez définir les informations de liaison correspondantes
ou sélectionner l'option Utiliser les valeurs par défaut de ce panneau et utiliser les informations de liaison
par défaut au niveau du serveur. La liaison par défaut fournie par ce produit est un modèle. Ne l'utilisez pas dans un environnement de production sans modifier la configuration. Les contraintes de sécurité définissent les éléments qui sont signés ou chiffrés dans le message de sécurité des services Web. Les liaisons définissent le mode d'application des exigences.
Contrainte de sécurité par signature numérique (intégrité)
Le tableau ci-après contient les informations de liaison facultatives et requises lorsque la contrainte de sécurité par signature numérique (intégrité) est définie dans le descripteur de déploiement.
Tableau 1. Informations des liaisons pour les contraintes de sécurité des
signatures numériques. Les informations de liaison sont utilisées pour le chiffrement ou la signature des messages.
Type d'information |
Obligatoire ou facultatif |
Informations de signature |
Requis |
Informations sur les clés |
Requis |
Destinataire du jeton |
Requis |
Localiseurs de clé |
Facultatif |
Magasin de certificats de collection |
Facultatif |
Ancres de sécurisation |
Facultatif |
Propriétés |
Facultatif |
Vous pouvez utiliser les localisateurs de clé, les magasins de certificats de collection et les points d'ancrage dignes de confiance définis au niveau du serveur ou au niveau de la cellule.Vous pouvez utiliser les localisateurs de clé, les magasins de certificats de collection et les points d'ancrage dignes de confiance définis au niveau du serveur.
Contrainte par chiffrement (confidentialité)
Le tableau ci-après contient les informations de liaison facultatives et requises lorsque la contrainte par chiffrement (confidentialité) est définie dans le descripteur de déploiement.
Tableau 2. Informations des liaisons pour les contraintes de chiffrement. Les informations de liaison sont utilisées pour le chiffrement ou la signature des messages.
Type d'information |
Obligatoire ou facultatif |
Informations de chiffrement |
Requis |
Informations sur les clés |
Requis |
Destinataire du jeton |
Requis |
Localiseurs de clé |
Facultatif |
Magasin de certificats de collection |
Facultatif |
Ancres de sécurisation |
Facultatif |
Propriétés |
Facultatif |
Vous pouvez utiliser les localisateurs de clé, le magasin de certificats de collection et les points d'ancrage dignes de confiance définis au niveau du serveur ou au niveau de la cellule.Vous pouvez utiliser les localisateurs de clé, le magasin de certificats de collection et les points d'ancrage dignes de confiance définis au niveau du serveur.
Contrainte par jeton de sécurité
Le tableau ci-après contient les informations de liaison facultatives et requises lorsque la contrainte par jeton de sécurité est définie dans le descripteur de déploiement.
Tableau 3. Informations des liaisons pour les contraintes des jetons de
sécurité. Les informations de liaison sont utilisées pour le chiffrement ou la signature des messages.
Type d'information |
Obligatoire ou facultatif |
Destinataire du jeton |
Requis |
Magasin de certificats de collection |
Facultatif |
Ancres de sécurisation |
Facultatif |
Propriétés |
Facultatif |
Vous pouvez utiliser le magasin de certificats de collection et les points d'ancrage dignes de confiance définis au niveau du serveur ou au niveau de la cellule.Vous pouvez utiliser le magasin de certificats de collection et les points d'ancrage dignes de confiance définis au niveau du serveur.