Odbiorca żądań [Ustawienia]

Powiązanie zabezpieczeń WS-Security (wersja robocza numer 13) na potrzeby procesu pobierania żądań przychodzących z programu wywołującego.

Aby wyświetlić ten panel w konsoli, należy kliknąć następującą ścieżkę:

Integracja usług > Usługi Web Service > Powiązania zabezpieczeń WS-Security > nazwa_powiązania_odbiornika_żądań.

Ten panel jest jednym z zestawu paneli umożliwiających konfigurację magistrali integracji usług zgodnie z zabezpieczeniami WS-Security w wersji roboczej numer 13, znanymi także jako specyfikacja podstawowa zabezpieczeń usług Web Services. Zabezpieczenia WS-Security w wersji roboczej numer 13 są jednak nieaktualne. Powinny one być używane w celu zapewnienia współpracy między aplikacjami uruchomionymi na serwerze WebSphere Application Server 5.1, a także w celu umożliwienia dalszego używania istniejących aplikacji klienckich usług Web Service, które zostały napisane dla specyfikacji zabezpieczeń WS-Security w wersji roboczej numer 13.


Odsyłacze oznaczone tekstem (tryb z połączeniem) wymagają dostępu do Internetu. Każdy odsyłacz uruchamia wyszukiwanie tematu w elektronicznym Centrum informacyjnym. Po wyświetleniu wyników wyszukiwania należy wybrać temat najbardziej odpowiadający konfiguracji użytkownika.

Sprawdź, czy istnieją aktualizacje dla tego tematu (tryb z połączeniem)

Informacje pokrewne
Przyciski Konsoli administracyjnej
Preferencje Konsoli administracyjnej

Karta Konfiguracja

Na karcie Konfiguracja wyświetlane są właściwości konfiguracyjne dla tego obiektu. Wartości tych właściwości są zachowywane nawet wtedy, gdy środowisko wykonawcze zostanie zatrzymane i zrestartowane. Informacje na temat stosowania zmian konfiguracyjnych do środowiska wykonawczego można znaleźć w opisach czynności Centrum informacyjnego.

Właściwości ogólne

Wersja zabezpieczeń WS-Security

Identyfikuje wersję specyfikacji zabezpieczeń WS-Security używaną w tej konfiguracji.

Wymagane Nie
Typ danych Tekst

Typ powiązania

Typ powiązania. Dostępne opcje: konsument żądań, generator żądań, konsument odpowiedzi i generator odpowiedzi.

Wymagane Nie
Typ danych Tekst

Nazwa

Nazwa powiązania.

Wymagane Tak
Typ danych Tekst

Właściwości dodatkowe

Informacje dotyczące podpisywania
Określa konfigurację parametrów podpisywania. Te parametry mogą być także używane do sprawdzania poprawności certyfikatów X.509, gdy w konfiguracji na poziomie serwera metodą uwierzytelniania jest metoda IDAssertion, a typem identyfikatora jest X509Certificate. W takim przypadku należy wypełnić tylko pole Ścieżka certyfikatu.
Informacje o szyfrowaniu
Określa konfigurację parametrów szyfrowania i deszyfrowania XML. Jeśli zostaną określone algorytmy szyfrowania danych i klucza, serwer aplikacji będzie akceptować wyłącznie elementy zaszyfrowane przy użyciu tych algorytmów.
Bazy zaufania
Określa listę konfiguracji plików kluczy zawierających certyfikaty zaufane na najwyższym poziomie. Konfiguracje te są używane do sprawdzania poprawności ścieżek certyfikatów przychodzących znaczników zabezpieczeń w formacie X.509. Plik kluczy należy utworzyć za pomocą narzędzia do obsługi kluczy. Nie należy w tym celu używać narzędzia do zarządzania kluczami, ponieważ nie tworzy ono pliku kluczy w oczekiwanym formacie.
Zbiorcza baza certyfikatów
Określa listę plików niezaufanych certyfikatów pośrednich. Ta zbiorcza baza certyfikatów jest używana do sprawdzania poprawności ścieżek certyfikatów przychodzących znaczników zabezpieczeń w formacie X.509. Certyfikaty zaufane najwyższego poziomu są określone w panelu bazy zaufania.
Wskaźniki kluczy
Określa listę konfiguracji wskaźników kluczy, które pobierają klucze podpisywania i szyfrowania. Można tak dostosować klasę wskaźników kluczy, aby pobierała ona klucze z innych typów repozytoriów. Domyślna implementacja pobiera klucze z pliku kluczy.
Oceniacze zaufanych identyfikatorów
Określa listę oceniaczy zaufanych identyfikatorów, które określają, czy podmiot zapewniający o tożsamości jest podmiotem zaufanym. Oceniacze zaufanych identyfikatorów zachowują kompatybilność wsteczną z aplikacjami w wersji 5. Zaleca się jednak używanie zamiast nich modułu logowania.
Odwzorowania logowania
Określa listę konfiguracji do sprawdzania poprawności znaczników zabezpieczeń w przychodzących komunikatach.



Nazwa pliku: SIBWSSecurityRequestReceiverBindingConfig_DetailForm.html