Bea sicherheitstoken herunterladen

Es gibt jedoch einige Fälle, in denen Sie einen Webdienst möglicherweise einer anderen Sicherheitskonfiguration als der Standardkonfiguration zuordnen möchten. Zu diesen Anwendungsfällen gehört die Angabe unterschiedlicher Zeitstempelwerte für verschiedene Dienste. In diesem Dokument wird auf das wsu:Idattribute und die wsu:Created und wsu:Expires-Elemente in einem Dienstprogrammschema ( docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd) verwiesen. Das wsu:Id-Attribut und die Wsu:Created- und wsu:Expires-Elemente wurden dem Dienstprogrammschema mit der Absicht hinzugefügt, dass andere Spezifikationen, die ein solches ID-Typattribut oder Zeitstempelelement erfordern, darauf verweisen könnten (wie hier geschehen). Dieses optionale Element wird verwendet, um Sicherheitskontexttoken, Sicherheitstoken oder freigegebenen Schlüssel/Geheimschlüssel anzugeben, der für die Ableitung verwendet wird. Wenn nicht angegeben, wird davon ausgegangen, dass der Empfänger den freigegebenen Schlüssel aus dem Nachrichtenkontext bestimmen kann. Wenn der Kontext nicht bestimmt werden kann, sollte ein Fehler wie wsc:UnknownDerivationSource ausgelöst werden. Sicherheitskontexttoken, das durch Aushandlung/Austausch erstellt wird – Wenn es erforderlich ist, über den Inhalt des Sicherheitskontexttokens, z. B. das gemeinsame geheime Geheimnis, zu verhandeln oder an einer Abfolge von Nachrichtenaustauschen zwischen den Teilnehmern teilzunehmen, wie z. B.

das gemeinsame geheime Schlüsseltoken, ermöglicht diese Spezifikation den Parteien den Austausch von Daten, um einen Sicherheitskontext zu erstellen. In diesem Szenario sendet die anrichtende Partei eine Anforderung von `wst:RequestSecurityToken>` an die andere Partei, und es wird eine ,,RequestSecurityTokenResponse>> zurückgegeben. Es ist EMPFEHLEN, das in [WS-Trust] beschriebene Framework zu verwenden; die Art des Austauschs wird jedoch wahrscheinlich variieren. Gegebenenfalls lautet die grundlegende Herausforderungsantwortdefinition in [WS-Trust] RECOMMENDED. Letztendlich (falls erfolgreich) enthält eine endgültige Antwort ein ,,requestedSecurityToken>”, das den neuen Sicherheitskontext enthält (oder darauf zeigt), und ein ,,requestedProofToken>”, das auf das “Geheimnis” für den Kontext verweist. In der einfachen Konfigurationsprozedur auf Nachrichtenebene, die unter Konfigurieren der Sicherheit auf Nachrichtenebene: Hauptschritte dokumentiert ist, wird davon ausgegangen, dass die Web Services-Laufzeit den privaten Schlüssel und das X.509-Zertifikatspaar verwendet, das mit WebLogic Server sofort bereitgestellt wird. Das gleiche Schlüsselpaar wird auch vom Kern-Sicherheitssubsystem für SSL verwendet und wird hauptsächlich zu Demonstrations- und Testzwecken bereitgestellt. In Produktionsumgebungen verwendet die Web Services-Laufzeit in der Regel ihre eigenen zwei privaten Schlüssel- und digitalen Zertifikatspaare, eines zum Signieren und eines zum Verschlüsseln von SOAP-Nachrichten. Beim Anfordern und Zurückgeben von Sicherheitskontexttoken werden die folgenden Aktions-URIs [WS-Addressing] verwendet (beachten Sie, dass hier aufgrund der speziellen Semantik von SCTs eine spezielle Aktion verwendet wird): Wenn auf das SCT innerhalb des Elements “wsse:Security>” oder von einem RST oder RSTR verwiesen wird, ist es empfehlenswert, dass diese Verweise nachrichtenunabhängig sind, aber diese Verweise können nachrichtenspezifisch sein.