Aborde las especificaciones de interoperabilidad de WS-Security, Parte 2: Utilizando las funciones de WebSphere Web Services Gateway

Aprenda a utilizar la función WebSphere® Web Services Gateway en el WebSphere Application Server Network Deployment para conectar a los clientes de servicios web J2EE 1.3 con los servicios J2EE 1.4 que necesitan WS-Security. Incompatibilidades entre las especificación de borrador de WS-Security y la especificación WS-Security versión 1.0, evitan que un consumidor de servicios web J2EE 1.3 se comunique con un proveedor de servicios web J2EE 1.4 utilizando la versión 1.0 de seguridad de servicios web. En este artículo, aprenderá a utilizar los servicios web Gateway como un proxy seguro entre una aplicación de consumidor de servicios web J2EE 1.3 y un proveedor de servicios web J2EE 1.4.

Chad Smith, Staff Software Engineer, IBM

Chad Smith's photoChad L Smith es un ingeniero de software del Equipo de Prueba de Integración Federada de IBM SWG en los laboratorios RTP en Durham, Carolina del Norte. Chad es licenciado en Computer Information Systems por la Universidad de Alabama State.



David Leigh, Senior Software Engineer, IBM

David LeighDavid Leigh es un arquitecto del laboratorio de análisis de casos del Grupo de Software de IBM en los laboratorios RTP en Durham, Carolina del Norte. Sus áreas de especialización incluyen coreografía de proceso, la aplicación y el servidor de seguridad, alta disponibilidad, supervisión, sistemas IBM AIX, y el sistema operativo Linux.



16-01-2012

Introducción

Esta serie describe varios enfoques para tratar con el problema de interoperabilidad del nivel de especificación de WS-Security. Este artículo lo enfoca con la pregunta, "¿Cual es el problema de interoperabilidad del nivel de especificación de WS-Security? y ¿Qué puedo hacer para solucionarlo?" Como en todas las partes de esta serie, este artículo se centra en el uso de Web Services Gateway para implementar el enfoque proxy middleware . Como se indica en el primer artículo de esta serie, este enfoque se adapta bien cuando hay muchos consumidores de servicios web utilizando la especificación 13 del borrador de WS-Security que necesitan integrarse con un proveedor de servicios web utilizando la especificación WS-Security v1.0. Después de la instalación y configuración de proxy middleware con un proveedor de servicios, se puede utilizar para integrar cualquier número de consumidores de servicios web sin ningún esfuerzo adicional.

Los roles necesarios para implementar esta solución son desplegados y probados. Este artículo asume que los implementadores de esta solución tienen una comprensión de WebSphere Application Server Web Services Gateway:

Para implementar la solución descrita en este artículo, necesita:

  • El componente de Web Services Gateway de WebSphere Application Server Network Deployment V6.0.2 o posterior.
  • Cualquier servidor de aplicaciones capaz de albergar una aplicación de consumidor de servicios web J2EE 1.3. Por ejemplo, usted puede utilizar WebSphere Application Server v5.0.2 o posterior, WebSphere Portal Server v5.1 o posterior, o WebSphere Business Integration Server Foundation v5.1 o posterior.
  • Cualquier servidor de aplicaciones capaz de albergar una aplicación de consumidor de servicios web J2EE 1.4.Por ejemplo, usted puede utilizar WebSphere Application Server v6.0 o posterior, WebSphere Portal Server v5.1.0.4 o posterior,, WebSphere Process Server v6.0 o posterior, o WebSphere Enterprise Service Bus v6.0 o posterior.

El WebSphere Web Services Gateway es una función de WebSphere Application Server Network Deployment que le permite correlacionar un servicio web existente a un nuevo servicio web que parece ser suministrado por gateway. En WebSphere Application Server versión 6.02, un dispositivo permite al usuario conectarse a gateway utilizando la especificación 13 del borrador WS-Security. Esta función permite a Web Services Gateway ejecutarse como proxy middleware, exponiendo los servicios web utilizando la especificación WS-Security v1.0 como servicios web, que utiliza la especificación del borrador WS-Security.

Para implementar este enfoque, primero debe configurar el Web Services Gateway a su entorno de tiempo de ejecución y crear un servicio Gateway para su aplicación de proveedor de servicios web. Este articulo muestra como añadir la configuración WS-Security necesaria a su servicio gateway. Si usted necesita ayuda para crear el servicio gateway, vea Crear un simple Servicio HTTP Web Services Gateway con WebSphere Application Server V6.

En este artículo describe cómo configurar un servicio gateway para permitir a un consumidor de servicios web J2EE 1.3 conectarse con un proveedor de servicios web J2EE 1.4 Web que necesite WS-Security. Además, usted ve como realizarlo utilizando un conjunto de aplicaciones de muestra . Si usted desea desplegar y ejecutar estas muestras, necesita instalar Rational Application Developer v6.0 (RAD). Asegúrese de instalar Entorno de Prueba Integrado del WebSphere Application Server cuando instale el Rational Application Developer.

Comprensión de la solución

La configuración prevista se muestra de la Figura 1, que representa cómo una solicitud protegida fluye a través del bus de integración de servicios y cómo los diferentes gateway, bus, y los elementos de WS-Security se relacionan entre sí.

Figura 1. Visión general de la configuración
Visión general de la configuración

Al añadir WS-Security a un puerto entrante o a un puerto saliente, existen dos elementos que necesita crear y configurar:

  • La configuración WS-Security define que tipo de seguridad se utilizará para una conexión determinada.
  • El enlace WS-Security define qué tipo de señal de seguridad se genera para la conexión a la que están asignadas

Asumiendo que usted ya ha creado el servicio gateway para su servicio web de destino , los pasos necesarios para implementar esta solución se puede dividir en dos partes:

  1. Aplicar WS-Security al servicio saliente utilizando la especificación WS-Security v1.0.
    1. Crear la configuración de seguridad para el servicio saliente.
    2. Configurar la configuración de seguridad saliente.
    3. Crear el enlace de seguridad para el servicio saliente.
    4. Configurar el enlace de seguridad para el servicio saliente.
    5. Aplicar la configuración y enlaces de seguridad al puerto saliente.
  2. Aplicar WS-Security al servicio saliente utilizando la especificación del borrador de WS-Security.
    1. Crear la configuración de seguridad para el servicio entrante.
    2. Configurar la configuración de seguridad entrante.
    3. Crear el enlace de seguridad para el servicio entrante.
    4. Configurar el enlace de seguridad para el servicio entrante.
    5. Aplicar la configuración y enlaces de seguridad a los puerto entrantes.

En las secciones siguientes de este artículo, usted podrá ver cada una de estos pasos a medida que implementa la solución utilizando la aplicación de proveedor de servicios web de muestra .


Implementando la solución

La aplicación de servicios web sampleservice.ear requiere que los clientes envíen una señal LPTA en el encabezado SOAP para garantizar la solicitud y propagar la identidad de usuario del cliente. Con el fin de desplegar y ejecutar este ejemplo en su entorno, usted necesita WebSphere Application Server 6.0.2 o posterior con la seguridad global configurada y que utilice LTPA para su mecanismo de autenticación. El servidor de aplicaciones que aloja la aplicación sampleservice.ear debe estar configurado para utilizar el mismo registro de usuario, como el uso de LDAP como el servidor de la aplicación que aloja el Web Services Gateway y utilizar el servidor de aplicaciones que aloja la aplicación sampleclient.ear. Además, usted debe configurar todos estos servidores de aplicaciones para que utilicen la misma clave LTPA.

Aplicar WS-Security al servicio saliente utilizando la especificación WS-Security v1.0.

El servicio saliente representa la conexión desde el gateway al servicio de destino.Primero, usted crea y configura la Configuración de seguridad . A continuación, usted crea y configura el enlace de seguridad . Por último, se aplicará la configuración y enlaces del puerto saliente.

Crear y configurar la configuración de seguridad WS-Security versión 1.0 saliente

Siga estos pasos para crear y configurar una configuración de seguridad para los servicios web en el gateway utilizando la versión 1.0 de la especificación WS-Security especificación.

  1. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Configuration.
  2. Haga clic en New.
    Figura 2. Seleccione la versión WS-Security para el servicio saliente
    Seleccione la versión WS-Security para el servicio saliente
  3. Seleccione la versión de seguridad 1.0.
  4. Haga clic en Next.
  5. En tipo de servicio, seleccione Outbound.
  6. Haga clic en Next.
  7. Asigne a la configuración el nombre SampleServiceOutboundConfig.
  8. Haga clic en Next, y haga clic en Finish.
  9. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Configuration.
  10. Seleccione la configuración SampleServiceOutboundConfig que acaba de crear.
  11. En Request Generator, seleccione Actor.
  12. Asigne al actor el siguiente valor (como se solicita para la aplicación de muestra): http://test.com/sampleService.
  13. Haga clic en OK.
  14. En la columna de la derecha en Request receiver bajo Request Generator, haga clic en Security Token.
  15. Haga clic en New.

    La aplicación de proveedor de servicios web de muestra necesita una señal LTPA, así que configurar eso seguidamente, siguiendo los pasos que se indican a continuación.

    Figura 3. Configure la señal LTPA para el servicio saliente
    Configure la señal LTPA para el servicio saliente
  16. Haga el nombre LTPAToken.
  17. Haga el URI http://www.ibm.com/websphere/appserver/tokentype/5.0.2.
  18. Haga el nombre local LTPA.
  19. Haga clic en OK.

Crear y configurar los enlaces de seguridad WS-Security versión 1.0 salientes

Esta sección muestra los pasos necesarios para crear y configurar un enlace de seguridad para los servicios web en el Gateway utilizando la versión 1.0 de la especificación WS-Security especificación.

  1. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Bindings.
  2. Haga clic en New.
  3. Seleccione la versión de seguridad 1.0.
  4. Haga clic en Next.
    Figura 4. Seleccione el tipo de enlace
    Seleccione el tipo de enlace
  5. Seleccione Generador de solicitud.
  6. Haga clic en Next.
    Figura 5. Nombrar el nuevo enlace de seguridad
    Nombrar el nuevo enlace de seguridad
  7. Rellene el campo del nombre con SampleServiceReqGenBinding.
  8. Deje el espacio de nombre de seguridad de los servicios web con el valor predeterminado.
  9. Haga clic en Next.
  10. Haga clic en Finish.
  11. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Bindings.
  12. Seleccione en enlace SampleServiceReqGenBinding que usted creó en la sección anterior.
  13. En Propiedades Adicionales, seleccione Generador de Señales.
  14. Haga clic en New.
    Figura 6. Configure el enlace para generar una señal LTPA
    Configure el enlace para generar una señal LTPA
  15. En la sección Propiedades Generales, haga el nombre generador de señal LTPATokenGen.
  16. Haga el nombre de clase generador de señal com.ibm.wsspi.wssecurity.token.LTPATokenGenerator.
  17. Haga la referencia del componente LTPAToken.
  18. En la sección de tipo de valor, haga el nombre local LTPA.
  19. Haga el URI http://www.ibm.com/websphere/appserver/tokentype/5.0.2.
  20. Haga clic en Apply.
  21. En Additional Properties, haga clic en Callback handler.
  22. Haga el nombre de clase del manejador de devolución de llamadas com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler.
  23. Haga clic en OK, y guarde los cambios.

Aquí otra vez, usted ha configurado este enlace para utilizar una señal LTPA, porque eso es lo el servicio web de muestra necesita.

Aplicar la configuración y enlaces WS-Security 1.0 al servicio saliente.

En esta sección, usted correlacionará la configuración y los enlaces de WS-Security que ha creado al puerto saliente para su servicio gateway.

  1. Desde la consola de administración, seleccione Service Integration > Buses.
  2. Seleccione el bus que contiene el servicio gateway.
  3. En Services, haga clic en Outbound Services.
  4. Seleccione el servicio saliente que le gustaría proteger.
  5. En Additional Properties, haga clic en Outbound Ports.
  6. Seleccione el puerto saliente que le gustaría proteger.
    Figure 7. Configure el puerto saliente para conectar al servicio destino
    Figure 7. Configure el puerto saliente para conectar al servicio destino
  7. Abra el recuadro del menú desplegable del enlace de solicitud de seguridad, y seleccione el bloqueo de seguridad SampleServiceReqGenBinding .
  8. Abra el recuadro del menú desplegable de configuración de seguridad, y seleccione la configuración de seguridad SampleServiceOutboundConfig .
  9. Aplicar los cambios, y guarde su configuración.

Aplicar WS-Security al servicio entrante utilizando la especificación del borrador de WS-Security

El servicio entrante representa la conexión de la aplicación de un consumidor de servicios web al servicio gateway. Como con el servicio saliente, en primer lugar crear y configurar la seguridad adecuada, a continuación crear y configurar el enlace de seguridad. Por último, se aplicará la configuración y enlaces del puerto entrante.

Crear y configurar la configuración de seguridad de la versión del borrador de WS-Security

Esta sección describe los pasos necesarios para crear y configurar una configuración de seguridad para los servicios web en el Gateway utilizando la versión borrador de la especificación WS-Security.

  1. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Configuration.
  2. Haga clic en New.
    Figura 8. Seleccione la versión WS-Security para el servicio saliente
    Seleccione la versión WS-Security para el servicio saliente
  3. Seleccione la versión de seguridad del Borrador 13.
  4. Haga clic en Next .
    Figura 9. Definir el tipo de servicio como entrante
    Definir el tipo de servicio como entrante
  5. En la sección del tipo de servicio, seleccione Inbound .
  6. Haga clic en Next.
  7. Asignar para configuración el nombre SampleServiceInboundConfigDraft.
  8. Haga clic en Finish.
  9. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Configuration.
  10. En la columna de la derecha en Receptor de Solicitud, seleccione la configuración de seguridadSampleServiceInboundConfigDraft que usted creó en la sección anterior
    Figura 10. Configurar servicio entrante
    Configurar servicio entrante
  11. En Request receiver, haga clic en Login configuration.
  12. Consulte la página de LTPA recuadro de selección, y deje todo lo demás sin marcar.
  13. Haga clic en OK, y guarde la configuración

Crear y configurar el enlace de seguridad versión borrador de WS-Security

Esta sección ofrece los pasos necesarios para crear y configurar un enlace de seguridad para los servicios web en el gateway utilizando la versión del borrador de la especificación WS-Security.

  1. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Bindings.
  2. Haga clic en New.
    Figura 11. Definir el servicio entrante para utilizar la especificación 13 del borrador
    Definir el servicio entrante para utilizar la especificación 13 del borrador
  3. Seleccione la versión de seguridad del Borrador 13.
  4. Haga clic en Next.
    Figura 12. Especificar el tipo de enlace
    Especificar el tipo de enlace
  5. Seleccione Request receiver.
  6. Asignar al enlace el nombre SampleServiceReqRecDraft.
  7. Haga clic en Next.
  8. Haga clic en Finish.
  9. Haga clic en OK, y guarde la configuración.
  10. Desde la consola de administración, seleccione Service Integration > Web Services > WS-Security Bindings.
  11. Seleccione el enlaceSampleServiceReqRecDraft que usted creó en la sección anterior.
  12. En Propiedades Adicionales, haga clic Login mappings.
  13. Haga clic en New.
    Figura 13. Configurar correlación de inicio de sesión
    Configurar correlación de inicio de sesión
  14. Para el método de autenticación, introduzca LTPA.
  15. Para el nombre de la configuración JAAS, seleccione WSLogin.
  16. Para el nombre de clase de fábrica del manejador del devolución de llamadas, introduzca com.ibm.wsspi.wssecurity.auth.callback.WSCallbackHandlerFactoryImpl.
  17. Para el URI del tipo de señal, introduzca http://www.ibm.com/websphere/appserver/tokentype/5.0.2
  18. Para el local del tipo de señal, introduzca LTPA.
  19. Haga clic en OK, y guarde los cambios de configuración.

Aquí otra vez, usted ha configurado este enlace para utilizar una señal LTPA, porque eso es lo el servicio web de muestra necesita.

Aplicar la configuración y enlaces del borrador WS-Security al servicio saliente

En esta sección, usted correlacionará la configuración y los enlaces de WS-Security que ya ha creado al puerto entrante para su servicio gateway.

  1. Desde la consola de administración, seleccione Service Integration > Buses.
  2. Seleccione el bus que contiene el servicio gateway.
  3. En Services, haga clic en Inbound Services.
  4. Seleccione el servicio entrante que le gustaría proteger.
  5. Seleccione Inbound Ports.
  6. Seleccione el puerto entrante que le gustaría proteger.
    Figura 14. Configurar puerto de entrada
    Configurar puerto de entrada
  7. Abra el recuadro del menú desplegable del enlace de solicitud de seguridad, y seleccione SampleServiceReqRecDraft (Draft 13).

  8. Abra el recuadro del menú desplegable de configuración de seguridad, y seleccione SampleServiceInboundConfigDraft (Draft 13).
  9. Aplicar y guardar los cambios.
  10. Iniciar otra vez el Gateway Server Instance.

En este momento, la configuración del servicio gateway se ha completado. Una aplicación de consumidor de servicios web J2EE 1.3 utilizando la especificación del borrador WS-Security podrá comunicarse con el proveedor de servicios web J2EE 1.4 de destino a través de Web Services Gateway.

Para probar que esto es el caso, usted puede utilizar la aplicación de consumidor de servicios web de muestra disponible para descarga con este articulo. La próxima sección describe la personalización necesaria para hacer que el cliente trabaje en su entorno de tiempo de ejecución.

Personalizar la aplicación de consumidor de servicios web

Con el fin de implementar y ejecutar la aplicación de consumidor de servicios web de muestra en su entorno, es necesario crear el servicio web proxy de cliente que integra la aplicación del consumidor con el puerto entrante de su servicio gateway. Usted puede fácilmente hacer esto utilizando Rational Application Developer v6.0 o posterior. Los pasos son:

  1. Importar la aplicación del cliente de muestra al espacio de trabajo del Rational Application Developer.
    1. Descargar la aplicación.
    2. Abrir el Rational Application Developer con un nuevo espacio de trabajo.
    3. Utilizar File > Import > Project Interchange para apuntar a la ubicación donde usted descargó el paquete de muestra.
    4. Seleccionar todos los módulos.
    5. Haga clic en Finish.
  2. Generar un servicio web proxy de cliente basado en el archivo WSDL expuesto a través de su gateway.
    1. En la vista Explorador de Proyecto, bajo Proyectos de Web Dinámicos, localizar el proyecto del clienteSampleServlet.
    2. Haga clic derecho en SampleServlet, y seleccione New > Other > Web Services > Web Services client (Si esta opción no está disponible en su entorno de trabajo, necesita activar Web Services Support en Rational Application Developer. Para activar Web Services Support en Rational Application Developer, desde la barra de herramientas seleccione Window > Preference > Workbench > Capabilities; seleccione Web Services Developer; y haga clic en OK.)
    3. Haga clic en Next.
    4. Seleccione Java™ Proxy.
    5. Haga clic en Next.
    6. Introduzca la URL que apunta al archivo WSDL expuesto a través de su gateway. Por ejemplo, usted puede apuntar a http://gateway_hostname:gateway_port/wsgwsoaphttp1/soaphttpengine/WSGWBus/gateway_inbound_service/wsgw2Node01_server1_SOAPHTTPChannel1_InboundPort?wsdl
    7. Haga clic en Next.
    8. En el panel de configuración del entorno del cliente, debería ver:
      1. El tiempo de ejecución del servicio web es IBM WebSphere.
      2. El servidor es WebSphere Application Server v5.1.
      3. La versión J2EE es 1.3.
      4. El tipo de cliente es Web.
      5. El proyecto del cliente es SampleServlet.
      6. El proyecto EAR es sampleservlet.
      7. Haga clic en Finish. Este paso tarda en completarse.
  3. Aplicar WS-Security (versión borrador) al proxy del cliente.
    1. Abra el archivo webservicesclient.xml, que puede encontrarse en Project Explorer bajo Dynamic Web Projects > SampleServlet > Web Content > WEB-INF.
    2. Haga clic en la pestaña Security Extensions .
    3. Abra los detalles de configuración del servicio del cliente, e introduzca el URI del Actor http://test.com/sampleService que es necesario a través del servicio gateway.
      Figura 15. Configurar la aplicación para utilizar una señal LTPA para autenticación
      Configurar la aplicación para utilizar una señal LTPA para autenticación
    4. Abrir el ícono Request Sender Configuration .
    5. Abrir el ícono Details, e introduzca el URI del Actor http://test.com/sampleService en el campo Actor.
    6. Abrir el ícono Login Config .
    7. En el recuadro desplegable del método de autenticación, LTPA.
    8. Haga clic en la pestaña Port Binding .
    9. Abrir el ícono Security Request Sender Binding Configuration .
    10. Abrir el ícono Login Binding .
    11. Haga clic en Enable.
      Figure 16. Configurar el enlace de inicio de sesión para la aplicación
      Figure 16. Configurar el enlace de inicio de sesión para la aplicación
    12. En el diálogo de enlace de inicio de sesión del método de autenticación, seleccione LTPA.
    13. Haga clic en OK.
    14. Guardar los cambios.
    15. Exportar SampleServletEAR al sistema de archivos como un archivo ear. Para hacer esto, haga clic en Enterprise Applications, y después haga clic derecho en SampleServletEAR y seleccione Export.
    16. Desplegar el ear para el servidor de aplicación del cliente, y aceptar todos los valores predeterminados.
    17. Iniciar la aplicación.
    18. Pruebe el archivo ear utilizando la siguiente URL http://client_host_name:client_port/SampleServlet/SampleServlet.
    19. Introduzca una ID de usuario y contraseña válida definida en el registro de usuario.
      Figura 17. Probar la aplicación
      Probar la aplicación
    20. Introduzca la cadena de caracteres de pruebahello world, y haga clic en Send.
      Figura 18. Validar los datos correctos se devuelve al usuario
      Validar los datos correctos se devuelve al usuario
    21. Validar que el ID de usuario y la cadena de caracteres aparecen en la página de salida.

Examinar las solicitudes y respuestas

La solución de gateway que acaba de construir transforma las cabeceras de seguridad al nivel de J2EE adecuado. El Listado 1 muestra la solicitud como es introducida en el gateway utilizando la especificación del borrador. El Listado 2 muestra la misma solicitud tal y como deja el gateway utilizando la especificación 1.0 antes de ser enviado el servicio destino.

Examinar la solicitud SOAP de la aplicación del cliente al gateway

Esta es la solicitud SOAP protegida que se envía a Web Services Gateway desde la aplicación de cliente por medio de la especificación del borrador de WS-Security.

Listado 1. Solicitud SOAP desde la aplicación del cliente al gateway
<soapenv:Header>
 <wsse:Security soapenv:actor="http://test.com/sampleService" 
 soapenv:mustUnderstand="1"
  xmlns:wsse=
  "http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
 <wsse:BinarySecurityToken ValueType="wsst:LTPA" 
 xmlns:wsst="http://www.ibm.com/websphere/appserver/tokentype/5.0.2">
 dPE1JmecYr/nkkIpE9IMc9HrpPO2EVU9HVLlavTgFN9tt7mcMnFxT5dwMdLUjqqGEdBo
 jj0TizK+FFVDLVwY9PIyH9DBR1g63bKYwL34IRTRJei+3Dxx4Zyk+dDITumL1lTgOHLK
 kKegzFIYmO6oANhTdMcSmhO+2ZEgg7T2S4vg99m5V0xQOdXThjYI8/kRw3x22DvaI05X
 ejLzELLxFqmrgLawvyf+g0D/DkiYB+eWoZLImVPFtP347qJ8m7pK7v6WxXOPmWgl7GX7
 FIu2ErpaO29S+X1I0beW8swGUskEIARxzwx4URh3J8cFIbxhl5PF9dMMOOHdQRYSMC3E
 Tun992EoXxnl
</wsse:BinarySecurityToken></wsse:Security></soapenv:Header>

Examinar la solicitud SOAP desde el gateway a la aplicación del proveedor

Esta es la solicitud SOAP protegida que se ha convertido a la especificación 1.0 y está siendo enviada a la aplicación del proveedor desde Web Services Gateway.

Listado 2. Solicitud SOAP desde el gateway a la aplicación del proveedor
<soapenv:Header>
<wsse:Security soapenv:actor="http://test.com/sampleService" 
soapenv:mustUnderstand="1"
xmlns:wsse=
"http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
<wsse:BinarySecurityToken ValueType="wsst:LTPA" 
xmlns:wsst="http://www.ibm.com/websphere/appserver/tokentype/5.0.2">
dPE1JmecYr/nkkIpE9IMc9HrpPO2EVU9HVLlavTgFN9tt7mcMnFxT5dwMdLUjqqGEdBo
jj0TizK+FFVDLVwY9PIyH9DBR1g63bKYwL34IRTRJei+3Dxx4Zyk+dDITumL1lTgOHLK
kKegzFIYmO6oANhTdMcSmhO+2ZEgg7T2S4vg99m5V0xQOdXThjYI8/kRw3x22DvaI05X
ejLzELLxFqmrgLawvyf+g0D/DkiYB+eWoZLImVPFtP347qJ8m7pK7v6WxXOPmWgl7GX7
FIu2ErpaO29S+X1I0beW8swGUskEIARxzwx4URh3J8cFIbxhl5PF9dMMOOHdQRYSMC3E
Tun992EoXxnl
</wsse:BinarySecurityToken></wsse:Security></soapenv:Header>

Conclusión

En este artículo se describe cómo utilizar Web Services Gateway para implementar el método alternativo middleware proxy para el problema de interoperabilidad del nivel de especificación de WS-Security. La implementación de esta solución requiere el crear y configurar la seguridad y los enlaces para los servicios entrantes y salientes, y aplicar los enlaces a los puertos entrantes y salientes.

Una vez configurado el Web Services Gateway, usted genera un cliente de servicios web y lo configura para que utilice las especificaciones del borrador de WS-Security. La implementación de esta solución da lugar a un modesto impacto en el rendimiento en una solución general debido al nodo de infraestructura adicional que se necesita.Sin embargo, esta solución es muy escalable y no necesita cambios a las aplicaciones de consumidor o proveedor.


Acuse de recibo

Al autor le gustaría agradecer a las siguientes personas sus comentarios y contribuciones a este artículo:

  • Hyen Chung, arquitecto y desarrollador principal de la seguridad de servicios web de la plataforma WebSphere.
  • Billy Lo, sénior arquitecto de TI de, IBM Global Business Services.

Descargas

DescripciónNombretamaño
Sample ear filesampleservice.ear74KB
Sample client codesampleservlet1.zip16KB

Recursos

Aprender

Obtener los productos y tecnologías

Comentar

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=SOA y servicios web
ArticleID=784644
ArticleTitle=Aborde las especificaciones de interoperabilidad de WS-Security, Parte 2: Utilizando las funciones de WebSphere Web Services Gateway
publish-date=01162012