Servizi Web: collegamenti predefiniti per la sicurezza dei servizi Web (Web Services Security, WS-Security)Utilizzare questa pagina per configurare le impostazioni per nonce al livello del server e per gestire i collegamenti predefiniti per gli ancoraggi sicuri, la raccolta archivio certificati, gli indicatori di posizione della chiave, i programmi di valutazione ID sicuri e le mappature di login.
Per visualizzare questa pagina della console di gestione, fare clic su Server > Server delle applicazioni > nome_server. In Ulteriori proprietà, fare clic su Servizi Web: collegamenti predefiniti per la sicurezza dei servizi Web (WS-Security, Web Services Security).
Leggere la documentazione relativa ai servizi Web prima di cominciare a definire i collegamenti predefiniti per la sicurezza dei servizi Web (WS-Security, Web Services Security).
Per definire i collegamenti del server, completare le seguenti operazioni:
Per definire i collegamenti del client, completare le seguenti operazioni:
Nonce è un numero crittografico univoco racchiuso in un messaggio
che consente di arrestare attacchi non autorizzati e ripetuti dei token nome utente.
In un ambiente WebSphere Application Server di base, è necessario specificare i valori per i campi
Timeout cache Nonce, Durata massima Nonce e Orologio non sincronizzato Nonce
a livello del server.
La configurazione del collegamento predefinito fornisce un'ubicazione centrale dove vengono definite le informazioni di collegamenti riutilizzabili. Il file di collegamenti dell'applicazione può fare riferimento alle informazioni contenute nella configurazione di collegamento predefinita.
![[Release 5.1 e successive]](v51.gif)
È necessario specificare un minimo di 300 secondi per il campo Timeout cache Nonce. Tuttavia, se non viene specificato un valore, il valore predefinito è di 600 secondi.
Il campo Timeout cache Nonce è necessario per l'ambiente WebSphere Application Server di base.
Se si modifica il valore di timeout della cache nonce, è necessario riavviare WebSphere Application Server per convalidare le modifiche.
| Predefinito | 600 secondi |
| Minimo | 300 secondi |
![[Release 5.1 e successive]](v51.gif)
È necessario specificare un minimo di 300 secondi per il campo Durata massima Nonce. Tuttavia, il valore massimo non può superare il numero di secondi specificato nel campo Timeout cache Nonce per il livello del server. Se non viene specificato un valore, il valore predefinito è di 300 secondi. Il valore impostato per il campo Durata massima Nonce al livello del server non deve superare il valore impostato per lo stesso campo al livello della cella; è possibile accedere a tale campo facendo clic su Sicurezza > Servizi Web > Proprietà.
Il campo Durata massima Nonce è necessario per l'ambiente WebSphere Application Server di base.
| Predefinito | 300 secondi |
| Intervallo | Da 300 ai secondi impostati per Timeout cache Nonce |
![[Release 5.1 e successive]](v51.gif)
È necessario specificare un minimo di 0 secondi per il campo Orologio non sincronizzato Nonce. Tuttavia, il valore massimo non può superare il numero di secondi specificato nel campo Durata massima Nonce. Se non viene specificato un valore, il valore predefinito è di 0 secondi.
Il campo Orologio non sincronizzato Nonce è necessario per l'ambiente WebSphere Application Server di base.
| Predefinito | 0 secondi |
| Intervallo | Da 0 ai secondi impostati per Durata massima Nonce |
![[Fix Pack 5.0.2 e successive]](v502.gif)
La CA autentica un utente ed emette un certificato. Dopo l'emissione del certificato, gli oggetti di memorizzazione della chiave, che contengono tali certificati, utilizzano il certificato per la convalida di un percorso del certificato o di una catena di certificati di token di sicurezza formattati X.509 in entrata.
![[Fix Pack 5.0.2 e successive]](v502.gif)
Raccolta archivio certificati contiene una catena di certificati intermedi, non sicuri. L'API CertPath tenta di convalidare tali certificati, i quali si basano sull'ancoraggio sicuro.
![[Fix Pack 5.0.2 e successive]](v502.gif)
![[Fix Pack 5.0.2 e successive]](v502.gif)
I programmi di valutazione ID sicuri vengono utilizzati per autenticare ulteriori identità da un server su un altro server. Ad esempio, un client invia l'identità dell'utente A al server 1 per l'autenticazione. Il Server 1 richiama il downstream sul server 2, asserisce l'identità dell'utente A e include l'ID utente e la password del server 1. Il Server 2 tenta di stabilire l'affidabilità del server 1 autenticando l'ID utente e la password e verificando tale affidabilità in base all'implementazione TrustedIDEvaluator. Se il processo di autenticazione e il controllo dell'affidabilità danno risultati positivi, il server 2 assicura che il server 1 ha autenticato l'utente A ed è stata creata una credenziale per l'utente A sul server 2 per richiamare la richiesta.
![[Fix Pack 5.0.2 e successive]](v502.gif)
Le mappature di login mappano il metodo autenticato sulla configurazione JAAS (Java Authentication and Authorization Service).
Per configurare JAAS, utilizzare la console di gestione e fare clic su Sicurezza > Configurazione JAAS.