Navigieren Sie zu den Hilfeartikeln in diesem Abschnitt.
Algorithmus-URIs Verwenden Sie diese Seite, wenn Sie eine Liste der URIs
von Algorithmen für digitale XML-Signaturen oder für die XML-Verschlüsselung anzeigen möchten, die einer Factory-Steuerkomponentenklasse für Algorithmen zugeordnet sind. Algorithmuszuordnungen ermöglichen
Serviceprovidern, andere Verschlüsselungsalgorithmen für die Berechnung des Digest-Wertes,
für digitale Signaturen und deren Überprüfung, für die Datenverschlüsselung und -entschlüsselung sowie für
die Chiffrierung und Dechiffrierung von Schlüsseln als Plug-in zu integrieren.
Algorithmuszuordnungen Sie können eine Liste der angepassten URI-Algorithmen für die Berechnung des Digest-Wertes,
die Signatur und die Schlüsselchiffrierung anzeigen. Der Anwendungsserver ordnet diese Algorithmen einer Implementierung der Schnittstelle der Factory-Steuerkomponente für Algorithmen zu. Die Algorithmuszuordnungen
ermöglichen Serviceprovidern, die Verschlüsselungsalgorithmen für digitale XML-Signaturen und für die XML-Verschlüsselung zu erweitern.
Anforderungsempfängerbindung Verwenden Sie diese Seite, um die Bindungskonfiguration für den Empfang von Anforderungsnachrichten
für die Web-Service-Sicherheit zu definieren.
Anforderungssenderbindung Verwenden Sie diese Seite, um die Bindungskonfiguration für das Senden von Anforderungsnachrichten
für die Web-Service-Sicherheit zu definieren.
Anmeldezuordnungen Verwenden Sie diese Seite, um eine Liste von Konfigurationen für die Validierung
von Sicherheitstoken in eingehenden Nachrichten anzuzeigen. Anmeldezuordnungen ordnen eine Authentifizierungsmethode
zu einer JAAS-Anmeldekonfiguration (Java Authentication and Authorization Service) für die Validierung des Sicherheitstoken
zu. Es sind vier Authentifizierungsverfahren in WebSphere Application
Server vordefiniert: BasicAuth, Signature, IDAssertion und
Lightweight Third Party Authentication (LTPA).
Bindungen des Antwortsenders Verwenden Sie diese Seite, um die Bindungskonfiguration für Antwortnachrichten des Senders für die Sicherheit
von Web-Services zu definieren.
Bindungen für Antwortempfänger Verwenden Sie diese Seite, um die Bindungskonfiguration für Antwortnachrichten des Empfängers für die Sicherheit
von Web-Services zu definieren.
Einstellungen für die JAAS-Konfiguration Verwenden Sie diese Seite, um den Namen der JAAS-Konfiguration (Java Authentication and
Authorization Service) anzugeben, der in der Anzeige "JAAS-Anmeldung" definiert ist.
HTTP-Basisauthentifizierung Verwenden Sie diese Seite, um einen Benutzernamen und ein Kennwort für die Sicherheit der Basisauthentifizierung auf Transportebene an diesem Port
festzulegen. Sie können diese Konfiguration verwenden, wenn ein Web-Service ein Client eines anderen Web-Service ist.
HTTP-SSL-Konfiguration Verwenden Sie diese Seite, um die SSL-Sicherheit (Secure Sockets Layer) auf Transportebene zu konfigurieren. Sie können diese Konfiguration verwenden, wenn ein Web-Service ein Client eines anderen Web-Service ist.
Key-Locator Verwenden Sie diese Seite, um eine Liste der Key-Locator-Konfigurationen anzuzeigen, die Schlüssel aus dem
Keystore für digitale Signatur und Verschlüsselung abrufen.
Ein Key-Locator
muss die Schnittstelle "com.ibm.wsspi.wssecurity.config.KeyLocator" implementieren.
Konfigurationeinstellungen für Trust-Anchor Verwenden Sie diese Seite, um einen Trust-Anchor zu konfigurieren. Trust-Anchor zeigen
auf Keystores, die gesicherte Stammzertifikate oder selbst signierte Zertifikate enthalten.
Auf dieser
Seite können Sie einen Namen für den Trust-Anchor und die erforderlichen Informationen für den Zugriff
auf einen Keystore festlegen. Die Anwendungsbindung verwendet diesen Namen, um auf eine vordefinierte
Trust-Anchor-Definition in der Bindungsdatei (oder den Standardwert) zu verweisen.
Konfigurationseinstellungen des Schlüssels Verwenden Sie diese Seite, um die Zuordnung eines logischen Namens zu einem Schlüsselalias
in einer Keystore-Datei zu definieren.
Konfigurationseinstellungen für Callback-Handler Auf dieser Seite können Sie angeben, wie das in den Sicherheits-Header für Web-Services von SOAP-Nachrichten eingefügte Sicherheitstoken abgerufen
wird. Für die Tokenbeschaffung gibt es ein modular aufgebautes Gerüst, das die Schnittstelle
"javax.security.auth.callback.CallbackHandler" von JAAS (Java Authentication and Authorization Service) nutzt, um
das Sicherheitstoken anzufordern.
Konfigurationseinstellungen für die Algorithmuszuordnung Verwenden Sie diese Seite, wenn Sie eine Liste der angepassten URI-Algorithmen für die Berechnung des Digest-Wertes,
die Signatur und die Schlüsselchiffrierung anzeigen möchten. Der Anwendungsserver ordnet diese Algorithmen einer Implementierung der Schnittstelle der Factory-Steuerkomponente für Algorithmen zu. Die Algorithmuszuordnungen
ermöglichen Serviceprovidern, die Verschlüsselungsalgorithmen für digitale XML-Signaturen und für die XML-Verschlüsselung zu erweitern.
Konfigurationseinstellungen für die Anmeldezuordnung Verwenden Sie diese Seite, um die Einstellungen für die JAAS-Anmeldekonfiguration anzugeben, die zum Validieren
der Sicherheitstoken in eingehenden Nachrichten verwendet werden soll.
Konfigurationseinstellungen für Schlüsseldaten Verwenden Sie diese Seite, um die Konfiguration für die Angabe des Schlüssels für
digitale XML-Signatur und XML-Verschlüsselung festzulegen.
Konfigurationseinstellungen für Tokengenerator Verwenden Sie diese Seite, um die Informationen für den Tokengenerator festzulegen.
Diese Informationen werden nur auf der Generatorseite verwendet, um das Sicherheitstoken zu generieren.
Konfigurationseinstellungen für Tokenkonsumenten Auf dieser Seite können Sie die Informationen für den Tokenkonsumenten angeben.
Diese Informationen werden nur auf der Konsumentenseite für die Verarbeitung des Sicherheitstoken verwendet.
Konfigurationseinstellungen für Umsetzung Verwenden Sie diese Seite, um den Umsetzungsalgorithmus für die Verarbeitung der
Web-Service-Sicherheitsnachrichten festzulegen.
Konfigurationseinstellungen für Verschlüsselungsdaten: Nachrichtenabschnitte Verwenden Sie diese Seite, um die Ver- und Entschlüsselungsparameter zu konfigurieren.
Mit diesen Parametern können Sie verschiedene Abschnitte der Nachricht, einschließlich des Hauptteils und des Tokens, ver- und entschlüsseln.
Konfigurationseinstellungen für X.509-Zertifikate Auf dieser Seite können Sie eine Liste mit nicht gesicherten temporären Zertifikatdateien
angeben. Der Zertifikatssammelspeicher wird für die Validierung des Zertifikatspfads eingehender Sicherheitstoken im X.509-Format verwendet.
Konfigurationseinstellungen für Zertifikatssammelspeicher Auf dieser Seite können Sie den Namen und den Provider für einen Zertifikatssammelspeicher angeben.
Ein Zertifikatssammelspeicher ist eine Sammlung von CA-Zertifikaten (die keine Stammzertifikate sind) und von
Zertifikatswiderrufslisten (CRLs, Certificate Revocation Lists). Mit dieser
Sammlung von CA-Zertifikaten und CRLs wird die Signatur einer digital signierten SOAP-Nachricht
überprüft.
Konfigurationseinstellungen für Zertifikatswiderrufslisten Verwenden Sie diese Seite, um eine Liste mit Zertifikatswiderrufen zu erstellen, die die Gültigkeit
eines Zertifikats überprüfen.
Der Anwendungsserver überprüft die Zertifikatswiderrufslisten (CRL,
Certification Revocation Lists), um die Gültigkeit des Clientzertifikats zu bestimmen.
Ein in einer Zertifikatswiderrufsliste aufgeführtes Zertifikat ist möglicherweise nicht verfallen, wird
aber von der Zertifizierungsstelle (CA, Certificate Authority), die das Zertifikat ausgestellt hat,
nicht mehr anerkannt.
Die CA kann das Zertifikat der Zertifikatswiderrufliste hinzufügen, wenn sie der Meinung ist, dass die
Clientberechtigung ein Risiko darstellt.
Konfigurationseinstellung für Key-Locator Verwenden Sie diese Seite, um die Einstellungen für eine Key-Locator-Konfiguration festzulegen.
Die Key-Locator rufen Schlüssel aus der Keystore-Datei für digitale Signatur und Verschlüsselung ab.
Dieses Produkt unterstützt das Plug-in angepasste Key-Locator-Konfigurationen.
Referenzen auf Nachrichtenabschnitte Verwenden Sie diese Seite, um die Referenzen auf die Nachrichtenabschnitte für Signatur und Verschlüsselung
anzuzeigen, die in den Implementierungsdeskriptoren definiert sind.
Referenzen auf Schlüsseldaten Verwenden Sie die Seite, um die Referenzen auf die Schlüsseldaten anzuzeigen, die für die Schlüsselung
und Signatur erforderlich sind.
Schlüssel Verwenden Sie diese Seite, um eine Liste der logischen Namen anzuzeigen, die einem Schlüsselalias in der
Keystore-Datei zugeordnet sind.
Schlüsseldaten Verwenden Sie diese Seite, um die derzeit verfügbaren Konfigurationen für die Generierung oder Konsumierung
des Schlüssels für digitale XML-Signatur und XML-Verschlüsselung anzuzeigen.
Signaturdaten Verwenden Sie diese Seite, um eine Liste der Signaturparameter anzuzeigen. Die Signaturdaten werden verwendet, um Teile einer Nachricht, die
den Hauptteil (Body), die Zeitmarke und das Benutzernamenstoken enthalten, zu signieren und zu validieren. Sie können diese Parameter
auch für die Validierung von X.509-Zertifikaten verwenden, wenn in der Konfiguration auf Serverebene als Authentifizierungsmethode
IDAssertion und als ID-Typ X509Certificate definiert sind. In einem solchen Fall müssen Sie nur die Felder für den Zertifikatspfad ausfüllen.
Standardbindungen und Eigenschaften der Sicherheitslaufzeitumgebung Verwenden Sie diese Seite, um die Konfiguration auf Zellenebene in einer Umgebung
mit WebSphere Application Server Network Deployment festzulegen. Sie können mit dieser Seite
außerdem die Standardgeneratorbindungen, Standardkonsumentenbindungen sowie zusätzliche Eigenschaften wie
Key-Locator, Zertifikatssammelspeicher, Trust-Anchor, Trusted-ID-Evaluator, Algorithmuszuordnungen und
Anmeldezuordnungen definieren.
Standardbindungen und Laufzeiteigenschaften für die Web-Service-Sicherheit Verwenden Sie diese Seite, um die Nonce-Einstellungen auf Serverebene zu konfigurieren
und die Standardbindungen für Signaturdaten, Verschlüsselungsdaten, Schlüsseldaten, Tokengeneratoren, Tokenkonsumenten,
Key-Locator, Zertifikatssammelspeicher, Trust-Anchor, Trusted ID Evaluator, Algorithmuszuordnungen und Anmeldezuordnungen
zu verwalten.
Tokengeneratoren Verwenden Sie diese Seite, um die Tokengeneratoren anzuzeigen. Diese Informationen werden nur auf der Generatorseite verwendet, um das Sicherheitstoken zu generieren.
Tokenkonsumenten Auf dieser Seite werden die Tokenkonsumenten angezeigt. Die Informationen werden nur auf der Konsumentenseite verwendet, um das Sicherheitstoken zu verarbeiten.
Trust-Anchor Verwenden Sie diese Seite, um eine Liste der Keystore-Objekte anzuzeigen, die von gesicherte Stammzertifikate
enthalten. Diese Objekte werden für die Validierung der Zertifikatspfade eingehender Sicherheitstoken im
X.509-Format verwendet. Keystore-Objekte in Trust-Anchor enthalten gesicherte Stammzertifikate, die von der API
CertPath verwendet werden, um die Vertrauenswürdigkeit einer Zertifizierungskette zu validieren.
Trusted ID Evaluator Verwenden Sie diese Seite, um eine Liste der Trusted ID Evaluator anzuzeigen.
Der Trusted ID Evaluator bestimmt, ob eine identitätszusichernde Instanz als vertrauenswürdig eingestuft wird. Wenn
die ID als vertrauenswürdig eingestuft wird, generiert
der Anwendungsserver basierend auf der Identität die erforderlichen Berechtigungsnachweise, die in Downstream-Aufrufen von Ressourcen
verwendet werden.
Der Trusted ID Evaluator implementiert die Schnittstelle "com.ibm.wsspi.wssecurity.id.TrustedIDEvaluator".
Umsetzungen Verwenden Sie diese Seite, um den Umsetzungsalgorithmus anzuzeigen, der für die Verarbeitung der
Web-Service-Sicherheitsnachrichten verwendet wird.
Verschlüsselungsdaten Verwenden Sie diese Seite, um die Konfiguration für die Verschlüsselung und Entschlüsselung von Parametern
festzulegen. Die Konfiguration wird verwendet, um Teile der Nachrichten einschließlich des Hauptteils
und des Benutzernamenstoken zu verschlüsseln und zu entschlüsseln.
Web-Services: Clientsicherheitsbindungen Verwenden Sie diese Seite, um eine Liste der Clientbindungskonfigurationen für die Web-Service-Sicherheit
auf Anwendungsebene anzuzeigen.
Diese Bindungen werden verwendet, wenn ein Web-Service
ein Client eines anderen Web-Service ist.
Web-Services: Serversicherheitsbindungen Verwenden Sie diese Seite, um eine Liste der serverseitigen Bindungskonfigurationen für
die Web-Service-Sicherheit anzuzeigen.
X.509-Zertifikate Auf dieser Seite sehen Sie eine Liste mit nicht gesicherten temporären Zertifikatdateien. Der Zertifikatssammelspeicher wird für die Validierung des Zertifikatspfads eingehender Sicherheitstoken im X.509-Format verwendet.
Zertifikatssammelspeicher Verwenden Sie diese Seite, um eine Liste der Zertifikatsspeicher anzuzeigen, die
ungesicherte, temporäre Zertifikatdateien enthalten, die auf ihre Validierung warten. Bei der Validierung wird möglicherweise überprüft,
ob das Zertifikat in einer Liste entzogener Zertifikate (CRL, Certificate Revocation List) enthalten ist, ob das Zertifikat bereits abgelaufen ist und ob
das Zertifikat von einem anerkannten Aussteller stammt.
Zertifikatswiderrufslisten Verwenden Sie diese Seite, um die Position der Zertifikatswiderrufsliste zu bestimmen, die
dem Anwendungsserver bekannt ist.
Application Server überprüft die Zertifikatswiderrufsliste,
um die Gültigkeit des Clientzertifikats zu bestimmen.
Ein in einer Zertifikatswiderrufsliste aufgeführtes Zertifikat ist möglicherweise nicht verfallen, wird
aber von der Zertifizierungsstelle (CA, Certificate Authority), die das Zertifikat ausgestellt hat,
nicht mehr anerkannt.
Die CA kann das Zertifikat der Zertifikatswiderrufliste hinzufügen, wenn sie der Meinung ist, dass die
Clientberechtigung ein Risiko darstellt.