Services Web : Liaisons par défaut pour la collection de sécurité des services WebCette page permet de configurer les paramètres nonce au niveau du serveur et de gérer les liaisons par défaut pour les ancres de sécurisation, le magasin de certificats de collection, les localisateurs de clés, les évaluateurs d'ID dignes de confiance et les mappages de connexion.
Pour afficher cette page de la console d'administration, cliquez sur Serveurs > Serveurs d'applications > nom_serveur. Dans Propriétés supplémentaires, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.
Lisez la documentation des services Web avant de commencer à définir les liaisons par défaut pour la sécurité des services Web.
Pour définir les liaisons de serveur, suivez la procédure ci-après.
Pour définir les liaisons client, suivez la procédure ci-après.
Nonce correspond à un numéro
cryptographique inséré dans un message pour permettre d'arrêter des
attaques à répétition et non autorisées des jetons de noms
utilisateur.
Dans un environnement WebSphere Application Server Network
Deployment de base , vous devez renseigner les zones Délai
d'expiration du cache, Délai maximal Nonce et Décalage d'horloge
pour le niveau du serveur.
La configuration de liaison par défaut constitue un emplacement central dans lequel sont définies les informations de liaison réutilisables. Le fichier de liaison d'application peut référencer les informations contenues dans la configuration de liaison par défaut.
![[Version 5.1 et versions ultérieures]](v51.gif)
Vous devez entrer un minimum de 300 secondes dans la zone Délai d'expiration du cache. Si vous ne renseignez pas cette zone, la valeur par défaut est de 600 secondes.
La zone Délai d'expiration du cache est obligatoire pour l'environnement WebSphere Application Server de base.
Si vous apportez des modifications à la valeur de délai du cache nonce, vous devez redémarrer WebSphere Application Server pour que les modifications soient effectives.
| Valeur par défaut | 600 secondes |
| Minimum | 300 secondes |
![[Version 5.1 et versions ultérieures]](v51.gif)
Vous devez entrer un minimum de 300 secondes dans la zone Délai maximal Nonce. Toutefois, la valeur maximale ne peut dépasser le nombre de secondes figurant dans la zone Délai maximal Nonce au niveau du serveur. Si vous ne renseignez pas cette zone, la valeur par défaut est de 300 secondes. La valeur définie pour la zone Délai maximal Nonce au niveau du serveur ne doit pas dépasser celle de Délai maximal Nonce au niveau de la cellule, accessible en cliquant sur Sécurité > Services Web > Propriétés.
La zone Délai maximal Nonce est obligatoire pour l'environnement WebSphere Application Server de base.
| Valeur par défaut | 300 secondes |
| Plage | 300 à Délai maximal Nonce secondes |
![[Version 5.1 et versions ultérieures]](v51.gif)
Vous devez entrer un minimum de 0 secondes dans la zone Décalage d'horloge. Toutefois, la valeur maximale ne peut dépasser le nombre de secondes figurant dans la zone Délai maximal Nonce. Si vous ne renseignez pas cette zone, la valeur par défaut est de 0 secondes.
La zone Décalage d'horloge est obligatoire pour l'environnement WebSphere Application Server de base.
| Valeur par défaut | 0 secondes |
| Plage | 0 à Délai maximal Nonce secondes |
![[Version 5.0.2 et versions ultérieures]](v502.gif)
L'autorité de certification authentifie un utilisateur et émet un certificat. Une fois que le certificat a été émis, les objets du magasin de clés qui contiennent ces certificats utilisent le certificat pour le chemin des certificats ou la validation d'une chaîne de certificats des jetons de sécurité entrants au format X.509.
![[Version 5.0.2 et versions ultérieures]](v502.gif)
Le magasin de certificats de collection contient une chaîne de certificats intermédiaires, non sécurisés. L'API CertPath tente de valider ces certificats basés sur les ancres de sécurisation.
![[Version 5.0.2 et versions ultérieures]](v502.gif)
![[Version 5.0.2 et versions ultérieures]](v502.gif)
Les évaluateurs d'ID dignes de confiance permettent d'authentifier des identités supplémentaires à partir d'un serveur vers un autre serveur. Par exemple, un client envoie l'identité de l'utilisateur A au serveur 1 à des fins d'authentification. Le serveur 1 lance un appel en aval vers le serveur 2, vérifie l'identité de l'utilisateur A et inclut l'ID utilisateur et le mot de passe du serveur 1. Le serveur 2 tente d'établir une relation de confiance avec le serveur 1 en authentifiant son ID utilisateur et son mot de passe et en contrôlant l'accréditation en se basant sur l'implémentation TrustedIDEvaluator. Si le processus d'authentification et le contrôle d'accréditation aboutissent, le serveur 2 reconnaît que le serveur 1 a authentifié l'utilisateur A et une accréditation est créée afin que l'utilisateur A du serveur 2 puisse appeler la demande.
![[Version 5.0.2 et versions ultérieures]](v502.gif)
Les mappages de connexions mappent la méthode d'authentification vers la configuration JAAS (Java Authentication and Authorization Service).
Pour configurer JAAS, utilisez la console d'administration et cliquez sur Sécurité > Configuration JAAS.