[Fixpack 5.0.2 und höher]Bindung für Anforderungsempfänger

Verwenden Sie diese Seite, um die Bindungskonfiguration für den Empfang von Anforderungsnachrichten für die Web-Services-Sicherheit zu definieren.

Gehen Sie zum Anzeigen dieser Seite der Administrationskonsole wie folgt vor:

  1. Klicken Sie auf Anwendungen > Enterprise-Anwendungen > Anwendungsname.
  2. Klicken Sie unter "Zugehörige Elemente" auf Webmodule > Name_der_URI-Datei > Web Services: Sicherheitsbindungen des Servers.
  3. Klicken Sie unter "Anforderungsempfänger" auf Bearbeiten.

Signaturdaten
Die Konfiguration für die Signaturparameter. Die Signaturdaten werden verwendet, um Teile einer Nachricht, die den Hauptteil (Body), die Zeitmarke und das Benutzernamen-Token enthalten, zu signieren und zu validieren.

Sie können diese Parameter auch für die Validierung von X.509-Zertifikaten verwenden, wenn in der Konfiguration auf Serverebene als Authentifizierungsmethode IDAssertion und als ID-Typ X509Certificate definiert sind. In solchen Fällen müssen Sie nur das Feld Zertifikatpfad ausfüllen.

Verschlüsselungsdaten
Die Konfiguration für die Ver- und Entschlüsselungsparameter. Die Konfiguration wird verwendet, um die Teile der Nachrichten mit dem Hauptteil und dem Benutzernamen-Token zu verschlüsseln und zu entschlüsseln.
Trust Anchor
Eine Liste mit Keystore-Objekten, die die gesicherten Stammzertifikate enthalten, die von einer Zertifizierungsinstanz (CA) ausgestellt wurden.

Die Zertifizierungsinstanz authentifiziert einen Benutzer und stellt ein Zertifikat aus. Die API CertPath verwendet die Zertifikate, um die Zertifizierungskette der eingehenden, Sicherheits-Token im X.509-Format oder der gesicherten, selbst unterzeichneten Zertifikate zu validieren.

Collection Certificate Store
Eine Liste ungesicherter, temporärer Zertifikatdateien.

Der Collection Certificate Store enthält eine Kette ungesicherter, temporärer Zertifikate. Die API CertPath versucht, diese Zertifikate zu validieren, die auf dem Trust Anchor basieren.

Key Locator
Eine Liste mit Key-Locator-Objekten, die die Schlüssel für digitale Signatur und Verschlüsselung aus einer Keystore-Datei oder einem Repository abrufen. Der Key Locator ordnet einen Namen oder logischen Namen einem Aliasnamen oder eine authentifizierte Identität einem Schlüssel zu. Dieser logische Name wird zum Suchen eines Schlüssels in einer Key-Locator-Implementierung verwendet.
Trusted ID Evaluator
Eine Liste der Trusted ID Evaluator, die festlegt, ob die identitätszusichernde Instanz oder der Nachrichtensender als vertrauenswürdig eingestuft wird.

Die Trusted ID Evaluator werden verwendet, um weitere Identitäten zwischen Servern zu authentifizieren. Beispiel: Ein Client sendet die Identität von Benutzer A zur Authentifizierung an den Server 1. Server 1 setzt Aufrufe an den Server 2 ab (Downstream), sichert die Identität von Benutzer A zu und fügt Benutzer-ID und Kennwort von Server 1 hinzu. Server 2 versucht, das Vertrauensverhältnis zu Server 1 herzustellen, indem er dessen Benutzer-ID und Kennwort authentifiziert und basierend auf der TrustedIDEvaluator-Implementierung die Vertrauenswürdigkeit prüft. Wenn der Authentifizierungsprozess und die Vertrauensprüfung erfolgreich verlaufen, vertraut Server 2 darauf, dass Server 1 Benutzer A authentifiziert hat, und es wird ein Berechtigungsnachweis für Benutzer A in Server 2 erstellt, so dass dieser die Anforderung absetzen kann.

Anmeldezuordnungen
Eine Liste von Konfigurationen für die Validierung der Token in eingehenden Nachrichten.

Anmeldezuordnungen ordnen die Authentifizierungsmethode der JAAS-Konfiguration zu.

Verwenden Sie zum Konfigurieren von JAAS die Administrationskonsole. Klicken Sie auf Sicherheit > JAAS-Konfiguration.

Zugehörige Informationen

Verschlüsselungsdaten