Servicios Web: grupo de enlaces por omisión para Web Services SecurityUtilice esta página para configurar los valores de Nonce en el nivel de servidor y para gestionar los enlaces por omisión para las anclas de confianza, el almacén de certificados de colecciones, los localizadores de claves, los evaluadores de ID de confianza y las correlaciones de inicio de sesión.
Para ver esta página de la consola administrativa, pulse Servidores > Servidores de aplicaciones nombre_servidor. En Propiedades adicionales, pulse Servicios Web: Enlaces por omisión para Web Services Security.
Antes de comenzar a definir los enlaces por omisión para Web Services Security, lea la documentación de los Servicios Web.
Para definir los enlaces de servidor, realice los pasos siguientes:
Para definir los enlaces del cliente, realice los pasos siguientes:
Nonce es un número criptográfico exclusivo
incorporado en un mensaje para facilitar la detención de repetidos ataques no
autorizados de símbolos de nombre de usuario. En un entorno de WebSphere
Application Server base, debe especificar valores para los campos Tiempo de
espera de antememoria de Nonce, Antigüedad máxima de Nonce y
Desfase horario de Nonce para el nivel de servidor.
La configuración de enlaces por omisión proporciona una ubicación central donde se define la información de enlace reutilizable. El archivo de enlaces de aplicaciones puede hacer referencia a la información que contiene la configuración de enlaces por omisión.
![[Release 5.1 y posterior]](v51.gif)
Debe especificar un mínimo de 300 segundos para el campo Tiempo de espera de antememoria de Nonce. Sin embargo, si no especifica un valor, el valor por omisión es 600 segundos.
El campo Tiempo de espera de antememoria de Nonce es necesario para el entorno de WebSphere Application Server base.
Si realiza cambios en el valor de tiempo de espera de antememoria de Nonce, debe reiniciar WebSphere Application Server para que los cambios entren en vigor.
| Valor por omisión | 600 segundos |
| Mínimo | 300 segundos |
![[Release 5.1 y posterior]](v51.gif)
Debe especificar un mínimo de 300 segundos para el campo Antigüedad máxima de Nonce. Sin embargo, el valor máximo no puede exceder el número de segundos especificado en el campo Tiempo de espera de antememoria de Nonce para el nivel de servidor. Si no especifica un valor, el valor por omisión es 300 segundos. El valor establecido para el campo Antigüedad máxima de Nonce del nivel de servidor no debe exceder el valor de Antigüedad máxima de Nonce establecido para el nivel de célula, al que puede acceder pulsando Seguridad > Servicios Web > Propiedades.
El campo Antigüedad máxima de Nonce es necesario para el entorno de WebSphere Application Server base.
| Valor por omisión | 300 segundos |
| Rango | 300 segundos a Tiempo de espera de antememoria de Nonce |
![[Release 5.1 y posterior]](v51.gif)
Debe especificar un mínimo de 0 segundos para el campo Desfase horario de Nonce. Sin embargo, el valor máximo no puede exceder el número de segundos especificado en el campo Antigüedad máxima de Nonce. Si no especifica un valor, el valor por omisión es 0 segundos.
El campo Desfase horario de Nonce es necesario para el entorno de WebSphere Application Server base.
| Valor por omisión | 0 segundos |
| Rango | 0 segundos a Antigüedad máxima de Nonce |
![[Fix Pack 5.0.2 y posterior]](v502.gif)
La autoridad certificadora autentica a un usuario y emite un certificado. Una vez emitido el certificado, los objetos de almacén de claves, que contienen estos certificados, utilice el certificado para validar la vía de acceso de certificados o la cadena de certificados de los símbolos de seguridad con formato X.509 recibidos.
![[Fix Pack 5.0.2 y posterior]](v502.gif)
El almacén de certificados de colecciones contiene una cadena de certificados intermedios que no son de confianza. La API CertPath intenta validar estos certificados, que están basados en el ancla de confianza.
![[Fix Pack 5.0.2 y posterior]](v502.gif)
![[Fix Pack 5.0.2 y posterior]](v502.gif)
Los evaluadores de ID de confianza se utilizan para autenticar identidades adicionales desde un servidor a otro servidor. Por ejemplo, un cliente envía la identidad del usuario A al servidor 1 para que lo autentique. El servidor 1 llama al servidor 2, que está situado en sentido descendente, confirma la identidad del usuario A e incluye el ID de usuario y la contraseña del servidor 1. El servidor 2 intenta establecer la confianza con el servidor 1 autenticando su ID de usuario y contraseña y comprobando la confianza según la implementación de TrustedIDEvaluator. Si el proceso de autenticación y la comprobación de confianza se efectúan correctamente, el servidor 2 confía en que el servidor 1 ha autenticado al usuario A y se crea una credencial para el usuario A en el servidor 2 para invocar la petición.
![[Fix Pack 5.0.2 y posterior]](v502.gif)
Las correlaciones de inicio de sesión correlacionan el método de autenticación con la configuración de JAAS (Java Authentication and Authorization Service).
Para configurar JAAS, utilice la consola administrativa y pulse Seguridad > Configuración JAAS.