Fermer

août 27, 2018

Configuration de la sécurité WS à l'aide du jeton X.509 dans IBM Integration Bus


Introduction:

La sécurité des services Web peut être implémentée dans l'application IBM Integration Bus (ci-après dénommée IIB) en utilisant l'un des types de jeton suivants:

  • Nom d'utilisateur
  • Nom d'utilisateur
  • Ticket Kerberos
  • Certificat LTPA
  • Certificat X.509

Ce blog explique comment configurer des ensembles de règles et des liaisons de jeux de règles pour implémenter WS-Security dans le flux de messages IIB utilisant l'identité de certificat X.509 dans IIB comme consommateur.

Présentation du certificat X.509:

Un certificat X.509 spécifie une liaison entre une clé publique et un ensemble d'attributs comprenant le nom du sujet, le nom de l'émetteur, le numéro de série et l'intervalle de validité. Un certificat X.509 peut être utilisé

  • pour valider une clé publique pouvant être utilisée pour authentifier un message SOAP.
  • pour identifier la clé publique avec un message SOAP crypté.

Configuration du fichier de clés / Truststore:

Br Le fichier de clés et le fichier de clés certifiées de oker doivent être configurés pour contenir le certificat approuvé.
Pour la configuration du fichier de clés et du fichier de clés certifiées, voir Affichage des propriétés du fichier de clés et du fichier de clés certifiées propriétés d'exécution au niveau du serveur d'intégration .

Pour Définir un jeu de règles:

Les étapes suivantes à suivre pour créer un ensemble de règles:

Figure 2: Jeu de stratégies d'ajout

Figure 3: Jeu de règles de changement de nom

Figure 4: Ajouter un jeton d'authentification X.509

Protection de niveau

Figure 6: Ajouter un jeton

Figure 7: Définir un algorithme

Figure 8: Ajouter une protection de partie de message

Figure 9: Alias ​​

Figure 10: Qname

Figure 1 1: Définition de Xpath

Figure 12: Liaison d'un ensemble de stratégies d'ajout

Figure 13: Liaison de jeu de règles associé à un jeu de règles

Figure 15: Ajouter un jeton d'authentification

] Figure 15: Définition de la stratégie de partie de message

Figure 16: Définition des informations clés

Figure 17: Enregistrement de la configuration

Figure 18: Création du flux de messages [19659020]

Figure 19: Associer un jeu de règles et un ensemble de règles avec le flux de messages




Source link

Revenir vers le haut