As pilhas de algoritmo contêm informações de certificado digital e os algoritmos de segurança que são aplicados a mensagens para executar comunicação segura com um serviço da web.
Depois que uma pilha de algoritmo foi criada, associe-a a uma operação especificada no arquivo Web Services Description Language (WSDL) do serviço da web. As pilhas de algoritmo permanecem disponíveis na área de trabalho e podem ser reutilizadas com outros arquivos WSDL. É possível também editar um teste para fazer a mesma chamada de serviço da web diversas vezes com diferentes configurações de segurança.
As pilhas de algoritmos são compostas de um ou diversos algoritmos organizados em uma sequência de etapas. Cada algoritmo aplica uma modificação ou transformação ao conteúdo da mensagem. Os algoritmos incluem registros de data e hora, tokens, criptografia ou assinatura.
Use a página Pilhas de Algoritmos do editor de segurança WSDL para criar pilhas para solicitações e respostas de serviço. Quando a mensagem é enviada ou recebida, cada algoritmo na pilha é executado na ordem especificada. Por exemplo, é possível definir uma pilha de solicitações que possa ser aplicada a solicitações realizadas para incluir um registro de data e hora, assinatura e, em seguida, criptografar o conteúdo da mensagem, além de ser possível definir uma pilha de respostas que decriptografarão as mensagens recebidas.
Os elementos da pilha de algoritmos podem ser editados e movidos para cima e para baixo na pilha. Os elementos de pilha de criptografia e assinatura podem usar keystores para certificados digitais.
É possível criar tantos algoritmos quantos forem necessários para o aplicativo.
Quando uma pilha tiver sido associada a uma solicitação ou resposta de serviço, a visualização dos resultados de cada etapa de transformação aplicada ao conteúdo da mensagem XML poderá ser útil. É possível usar a visualização Dados de Transações Brutos para examinar o conteúdo da mensagem antes e após cada algoritmo na pilha.
É possível incluir keystores de certificados digitais em uma pilha de segurança para uso com algoritmos de criptografia ou assinatura. Os keystores devem ser declarados com suas senhas associadas antes dos algoritmos que os usam. Os certificados digitais estão contidos nos arquivos de keystore Java (KS, JKS e JCEKS) que devem estar localizados na área de trabalho.
Use a página Algoritmos por Operações WSDL do editor de segurança WSDL para associar uma pilha de algoritmos de segurança a cada chamada de serviço da web e retorno de mensagem no arquivo WSDL.