Generación de servicios web con seguridad de nivel de transporte a través de Rational Application Developer V7, parte 3: Configuración de HTTPS

En la parte 1 y en la parte 2 de esta serie de tres tutoriales, usted aprendió a desarrollar servicios y clientes Web y a configurar una autenticación básica HTTP. En esta última entrega, aprenderá a crear un certificado autofirmado, un almacén de claves, un almacén de confianza y una configuración de Capa de sockets seguros (SSL) usando la consola administrativa de IBM® WebSphere®. Luego configurará HTTPS para los servicios web y el cliente de servicios web y probará los servicios web HTTPS desde un cliente Java™ Platform, Enterprise Edition (Java EE) y desde un cliente Java independiente.

Henry Cui, Software Engineer, IBM

Henry Cui photoHenry Cui trabaja en el equipo de servicio al cliente y soporte técnico del IBM Toronto Lab. Como experto en el área de servicios web del equipo de soporte técnico, ha ayudado a numerosos clientes a resolver problemas de diseño, desarrollo y migración de servicios web. Es coautor del popular Redbook de IBM "Rational Application Developer V7 Programming Guide". Para contactar a Henry, escríbale a henrycui@ca.ibm.com.



05-08-2011

Antes de comenzar

Acerca de esta serie

En la parte 1 de esta serie de tutoriales, usted aprendió a:

  • Configurar los servidores.
  • Crear un Java bean.
  • Crear servicios web.
  • Crear un cliente Java EE para servicios web.
  • Crear un cliente Java independiente para servicios web.

La parte 2 de este tutorial, retomando la parte 1, le mostró cómo configurar una autenticación básica HTTP. Concretamente, aprendió a:

  • Habilitar la seguridad de IBM WebSphere Application Server.
  • Configurar la autenticación básica HTTP del proveedor de servicios web.
  • Configurar la autenticación básica HTTP del cliente de servicios web usando un descriptor de implementación.
  • Configurar la autenticación básica HTTP del cliente de servicios web programáticamente.
  • Supervisar la información de autenticación básica HTTP usando el monitor TCP/IP.

Este tutorial, la tercera parte de la serie, le mostrará cómo configurar HTTPS. Concretamente, aprenderá a:

  • Crear el almacén de claves, el almacén de confianza y el certificado del proveedor de servicios web.
  • Crear una configuración SSL para el proveedor de servicios web.
  • Crear una nueva cadena de transporte del contenedor Web para usar la nueva configuración SSL del proveedor de servicios web.
  • Configurar HTTPS para el cliente de servicios web.
  • Probar los servicios web HTTPS desde el cliente Java EE.
  • Probar los servicios web HTTPS desde el cliente Java independiente.

Requisitos previos

A efectos de una mejor comprensión de este tutorial, es necesario tener un conocimiento básico de la tecnología Java y de los servicios web.

Requisitos del sistema

Es necesario instalar IBM Rational®Application Developer V7 con las últimas correcciones. (Si todavía no adquirió la licencia, puede descargar una copia de prueba de Rational Application Developer en developerWorks). Si no sabe si la instancia Rational Application Developer V7 está actualizada, vaya a IBM Installation Manager y seleccione Update Packages (Paquetes de actualización) para ver si existen nuevas actualizaciones disponibles. Al momento de redacción de este artículo, la última versión de Rational Application Developer era 7.0.0.5. Nota: IBM lanza un paquete de correcciones aproximadamente cada tres meses. Es posible que al momento de la instalación ya exista una nueva versión de Rational Application Developer. Cada nueva versión de Rational Application Developer contiene una gran cantidad de correcciones. Se recomienda instalar la última versión para evitar problemas que ya tienen corrección.


Fundamentos de SSL

El protocolo SSL está basado en una criptografía de clave pública y en certificados digitales. Un certificado digital contiene claves tanto públicas como privadas y revela la información de su propietario, incluida su identidad. Los mensajes cifrados con una de las claves se pueden descifrar únicamente con la clave correspondiente del par de claves. Es posible extraer la clave pública (denominada certificado del firmante) de un archivo e importar el certificado en el almacén de confianza del cliente. A efectos de una comunicación SSL, el cliente necesita la parte firmante de un certificado digital.

IBM WebSphere Application Server es compatible con dos tipos de almacén de claves:

  • Archivo de almacenamiento de claves, que contiene una colección de certificados y la clave privada de cada uno de ellos.
  • Archivo de almacenamiento de confianza, que contiene una colección de certificados de confianza con los que se compara el certificado presentado durante la iniciación de una conexión SSL para garantizar su identidad.

En este tutorial se usa HTTPS con un certificado del servidor. En esta configuración, el servidor debe presentar su certificado al cliente para que este pueda determinar la identidad de aquel. Se utilizará un certificado autofirmado, que se puede usar en un entorno de confianza en que las dos partes no necesiten de un tercero que las certifique. En las aplicaciones reales, podría ser necesario obtener un certificado real de una entidad de certificación.


Creación del almacén de claves, el almacén de confianza y el certificado del proveedor de servicios web

En las versiones anteriores de WebSphere Application Server, la administración de certificados requería el uso de una utilidad externa llamada iKeyman. Sin embargo, a partir de WebSphere Application Server V6.1, es posible administrar los almacenes de claves, los almacenes de confianza y los certificados desde la consola administrativa.

Creación del almacén de claves y el almacén de confianza

  1. Inicie WAS v6.1 for Web services provider.
  2. En la vista Servers (Servidores), haga clic con el botón derecho en WAS v6.1 for Web services provider y seleccione Run administrative console (Ejecutar consola administrativa).
  3. Escriba su Id. de usuario y su contraseña y haga clic en Log in (Iniciar sesión).
  4. En el panel izquierdo, expanda Security (Seguridad) y seleccione SSL certificate and key management (Administración de certificados y claves SSL).
  5. En Related Items (Elementos relacionados), seleccione Key stores and certificates (Almacenes de claves y certificados). Este panel muestra los almacenes de claves predeterminados que se generan durante la creación de perfiles, como se puede ver en la figura 1. WebSphere Application Server genera el archivo de almacenamiento de claves predeterminado key.p12 y el archivo de almacenamiento de confianza predeterminado trust.p12 durante la creación de perfiles. También se genera un certificado autofirmado predeterminado en el archivo key.p12. El firmante o clave pública se extrae del archivo key.p12 file y se agrega al archivo trust.p12.
    Figura 1. Almacenes de claves y certificados
    Almacenes de claves y certificados

    No se recomienda usar en producción los archivos de almacenamiento de claves y de almacenamiento de confianza predeterminados, ya que la contraseña es conocida: WebAS. Por lo tanto, es necesario crear un nuevo conjunto de almacén de claves y de almacén confianza. Haga clic en New (Nuevo).

  6. Abra el Explorador de Microsoft®Windows® y cree los siguientes directorios en el directorio C:
    • C:\ServerKeyStore
    • C:\ServerTrustStore
  7. Vuelva a la consola administrativa de WebSphere y especifique los siguientes valores: (ver figura 2):
    • Name (Nombre): ServerKeyStore
    • Path (Ruta de acceso): C:\ServerKeyStore\ServerKeyStore.jks
    • Password (Contraseña): sslwebsv
    • Type (Tipo): JKS
    Figura 2. Creación de un nuevo almacén de claves
    Creación de un nuevo almacén de claves
  8. Haga clic en OK (Aceptar) y luego en Save (Guardar).
  9. Haga clic en New (Nuevo) para crear un almacén de confianza y especifique los siguientes valores:
    • Name (Nombre): ServerTrustStore
    • Path (Ruta de acceso): C:\ServerTrustStore\ServerTrustStore.jks
    • Password (Contraseña): sslwebsv
    • Type (Tipo): JKS
  10. Haga clic en OK (Aceptar) y luego en Save (Guardar).

Creación de un certificado personal

  1. Seleccione el almacén ServerKeyStore recién creado. En Additional Properties (Propiedades adicionales), haga clic enPersonal certificates (Certificados personales).
  2. Haga clic en Create self-signed certificate (Crear certificado autofirmado) y especifique los siguientes valores (ver figura 3):
    • Alias: WASServerCertificate
    • Common name (Nombre común): Server
    • Organization (Organización): IBM
    Figura 3. Creación de certificado autofirmado
    Creación de certificado autofirmado
  3. Haga clic en OK (Aceptar).

Creación de una configuración SSL para el proveedor de servicios web

El repertorio Java Secure Socket Extension (JSSE) se usa en comunicaciones SSL basadas en Java. La configuración SSL sirve para encapsular todos los elementos que necesita JSSE para generar una conexión SSL, como la ubicación de los archivos de clave, su tipo y los cifrados disponibles.

  1. En el panel izquierdo, expanda Security (Seguridad) y seleccione SSL certificate and key management (Administración de certificados y claves SSL).
  2. En Related Items (Elementos relacionados), seleccione SSL configurations (Configuraciones SSL).
  3. Haga clic en New (Nuevo) para crear una nueva configuración SSL y especifique WebServiceConfigure como el nombre.
  4. Seleccione ServerTrustStore de la lista desplegable Trust store name (Nombre de almacén de confianza) y ServerKeyStore de la lista desplegable Keystore name (Nombre de almacén de claves).
  5. Haga clic en Get certificate aliases (Obtener alias de certificado). Los alias de certificado de servidor y cliente predeterminados se rellenan de manera automática, como se puede ver en la figura 4.
    Figura 4. Nueva configuración SSL
    Nueva configuración SSL
  6. Haga clic en OK (Aceptar) y luego en Save (Guardar).

Nota: Si desea usar la autenticación mutua SSL, haga clic en Quality of protection (QoP) settings (configuración de la calidad de protección (QoP) y establezca Client authentication (Autenticación de cliente) en Required (Requerido). En este caso, también es necesario importar el certificado de firmante del cliente en el almacén de confianza del servidor. Como en este tutorial no se usa la autenticación mutua, acepte los valores predeterminados.


Creación de una nueva cadena de transporte del contenedor Web para usar la nueva configuración SSL del proveedor de servicios web

En esta sección, se creará una cadena de transporte del contenedor Web para asociar la nueva configuración SSL creada en la sección anterior. La nueva cadena de transporte usa 9449 como el nuevo puerto SSL, y usted deberá agregar el puerto 9449 al host virtual que aloja la aplicación Web.

  1. En el panel izquierdo, seleccione Servers (Servidores) > Application servers (Servidores de aplicaciones) y luego seleccione server1.
  2. En Container settings (Configuración del contenedor), expanda Web Container Settings (Configuración del contenedor Web) y haga clic en Web container transport chains (Cadenas de transporte del contenedor Web).
  3. Haga clic en New (Nuevo). Escriba WebServiceInboundSecure en el campo Transport chain name (Nombre de cadena de transporte). Seleccione WebContainer-Secure(templates/chains | webcontainer-chains.xml#Chain_2) de la lista desplegable Transport chain template (Plantilla de cadena de transporte), como se puede ver en la figura 5.
    Figura 5. Selección de plantilla de cadena de transporte
    Selección de plantilla de cadena de transporte
  4. Haga clic en Next (Siguiente).
  5. En la página Select a port (Seleccionar puerto), especifique los siguientes valores:
    • Port name (Nombre de puerto): SecureWebServicePort
    • Host: *
    • Port (Puerto): 9449

    El puerto 9449 es el puerto seguro al que se envió la solicitud de servicios web. Este puerto no debe ser usado por ningún proceso.

  6. Haga clic en Next (Siguiente) y luego en Finish (Finalizar).
  7. Haga clic en Save (Guardar). Ahora WebServiceInboundSecure figura entre las cadenas de transporte del contenedor Web. Haga clic en WebServiceInboundSecure.
  8. Es necesario que esta nueva cadena de transporte use la configuración SSL creada previamente. Por eso, haga clic en SSL inbound channel(SSL_4).
  9. En SSL configuration (configuración SSL), seleccione WebServiceConfigure, como se puede ver en la figura 6.
    Figura 6. Selección de configuración SSL
    Selección de configuración SSL
  10. Haga clic en OK (Aceptar) y luego en Save (Guardar).
  11. Ahora es necesario agregar 9449 al host virtual. En el panel izquierdo, expanda Environment (Entorno) > Virtual Hosts (Hosts virtuales) y haga clic en default_host. default_host es el host virtual que aloja las aplicaciones Web.
  12. En Additional Properties (Propiedades adicionales), haga clic en Host Aliases (Alias de host).
  13. Haga clic en New (Nuevo). Especifique 9449 como el puerto y haga clic en OK (Aceptar). Ahora el puerto 9449 figura entre los puertos de default_host, como se puede ver en la figura 7.
    Figura 7. Lista de puertos de default_host
    Lista de puertos de default_host
  14. Haga clic en Save (Guardar).

Para confirmar que HTTPS está habilitado en el puerto 9449:

  1. Reinicie WAS v6.1 for Web services provider.
  2. Asegúrese de que WAS v6.1 for Web services consumer esté iniciado.
  3. En Project Explorer (Explorador de proyectos), expanda CalculatorWebClient,WebContent y sampleCalculatorProxy. Haga clic con el botón derecho en TestClient.jsp y seleccione Run As (Ejecutar como) > Run on server (Ejecutar en servidor).
  4. En la páginas del cliente JSP de muestra, haga clic en el método getEndpoint() y luego en Invoke (Invocar). El resultado debería ser similar a: http://localhost:9080/Calculator/services/Calculator. Haga una copia de esta URL.
  5. En el cliente JSP de muestra, haga clic en setEndpoint(), escribahttps://localhost:9449/Calculator/services/Calculatory haga clic en Invoke (Invocar).
  6. Como el puerto 9449 está asegurado por HTTPS, debería recibir una excepción en la etapa del protocolo de enlace SSL si intenta invocar operaciones de servicios web. Haga clic en el método add(int,int) y especifique los valores a probar. Debería aparecer la siguiente excepción:

    exception: WSWS3713E: Connection to the remote host localhost failed.Received the following error: Handshake terminated SSL engine: CLOSED

¡Felicitaciones! Configuró correctamente HTTPS para el proveedor de servicios web.


Configuración de HTTPS para el cliente de servicios web

En las versiones anteriores de WebSphere Application Server, para poder establecer una relación de confianza entre el cliente y el servidor, era necesario obtener el certificado del servidor manualmente e importarlo en el almacén de confianza del cliente. Sin embargo, WebSphere Application Server V6.1 simplifica las cosas: se conecta con el host y puerto SSL remoto especificado y recibe el certificado del firmante durante el protocolo de enlace a través de la opción Retrieve from port (Recuperar de puerto). La síntesis de algoritmo hash seguro (SHA) del firmante se presenta para su validación y, si es aprobada por un administrador, se agrega al almacén de confianza seleccionado.

Para importar el certificado del proveedor de servicios web al almacén de confianza del cliente:

  1. En la vista Servers (Servidores), haga clic con el botón derecho en WAS v6.1 for Web services consumer y seleccione Run administrative console (Ejecutar consola administrativa).
  2. En el panel izquierdo, expanda Security (Seguridad) y SSL certificate and key management (Administración de certificados y claves SSL).
  3. En Related Items (Elementos relacionados), seleccione Key stores and certificates (Almacenes de claves y certificados). Como se mencionó en la sección anterior, este panel muestra los almacenes de claves predeterminados que se generan durante la creación de perfiles. key.p12 es el archivo de almacenamiento de claves predeterminado y trust.p12 es el archivo de almacenamiento de confianza predeterminado. Es posible crear un nuevo conjunto de archivos de almacenamiento de claves y de almacenamiento de confianza y una nueva configuración SSL, como ya se hizo en el caso del proveedor de servicios web. Sin embargo, para simplificar, importe el certificado del proveedor de servicios web directamente al almacén de confianza predeterminado del cliente.
  4. Haga clic en NodeDefaultTrustStore.
  5. En Additional Properties (Propiedades adicionales), haga clic en Signer certificates (Certificados del firmante). Se mostrará una lista con los certificados del firmante, como se puede ver en la figura 8.
    Figura 8. Certificados del firmante
    Certificados del firmante
  6. Haga clic en Retrieve from port (Recuperar de puerto) y especifique los siguientes valores, como se puede ver en la figura 9:
    • Host: localhost
    • Port (Puerto): 9449
    • Alias: WebServicesProviderCert
    Figura 9. Recuperación del certificado desde el puerto
    Recuperación del certificado desde el puerto
  7. Haga clic en Retrieve signer information (Recuperar información del firmante). Se mostrará la información del firmante recuperada, como se puede ver en la figura 10.
    Figura 10. Información del firmante recuperada
    Información del firmante recuperada
  8. Haga clic en OK (Aceptar) y luego en Save (Guardar).

Prueba de servicios web HTTPS desde el cliente Java EE

Como ya se habilitó HTTPS en https://localhost:9449/, es posible usar el cliente JSP de muestra para enviar la solicitud SOAP a este extremo seguro HTTPS.

  1. Reinicie WAS v6.1 for Web services consumer.
  2. En Project Explorer (Explorador de proyectos), expanda el proyecto CalculatorWebClient, WebContent y sampleCalculatorProxy. Haga clic con el botón derecho en TestClient.jsp y haga clic en Run As (Ejecutar como) > Run on server (Ejecutar en servidor).
  3. En la página del cliente JSP de muestra, haga clic en el método getEndpoint() y luego en Invoke (Invocar). El resultado debería ser similar a: http://localhost:9080/Calculator/services/Calculator. Haga una copia de esta URL.
  4. En el cliente JSP de muestra, haga clic en setEndpoint() y escriba la siguiente URL: https://localhost:9449/Calculator/services/Calculator
  5. Haga clic en Invoke (Invocar).
  6. Pruebe los métodos add, subtract, multiply y divide. Esta vez los resultados deberían ser correctos.

Cuando se habilita HTTPS, toda comunicación quedará cifrada, y los mensajes ya no deberían aparecer en texto no cifrado. El monitor TCP/IP, actuando como un espía, no puede descifrar la solicitud ni la respuesta. Para demostrarlo, siga estos pasos:

  1. Seleccione Window (Ventana) > Preferences (Preferencias) > Run/Debug (Ejecutar/Depurar) > TCP/IP Monitor (Monitor TCP/IP) y luego haga clic en Add (Agregar). Se abrirá el cuadro de diálogo New Monitor (Nuevo monitor).
  2. En el campo Local monitoring port (puerto de supervisión local), especifique un número de puerto único en la máquina local que no sea usado por ningún proceso (por ejemplo, 9550).
  3. En el campo Host name (Nombre de host), escriba localhost.
  4. Para el puerto, especifique 9449, que es el puerto en que se están ejecutando los servicios web asegurados por HTTPS.
  5. Como tipo, seleccione TCP/IP, como se puede ver en la figura 11. Nota: Para que el monitor TCP/IP intercepte el mensaje asegurado por HTTPS, es necesario elegir TCP/IP en lugar de HTTP.
    Figura 11. Configuración del monitor TCP/IP
    Configuración del monitor TCP/IP
  6. Haga clic en OK (Aceptar) y luego en Start (Iniciar).
  7. Haga clic en OK (Aceptar) para salir de la página Preferences (Preferencias).
  8. En el cliente JSP de muestra, haga clic en setEndpoint() y escriba la siguiente URL: https://localhost:9550/Calculator/services/Calculator.
  9. Haga clic en Invoke (Invocar).
  10. Haga clic en el método add(int,int) y especifique los valores a probar. La solicitud y la respuesta se mostrarán en el monitor TCP/IP, como se puede ver en la figura 12. Observe que tanto el encabezado HTTP como el sobre SOAP están cifrados. Todo el tráfico HTTP aparece cifrado.
    Figura 12. Solicitud y respuesta
    Solicitud y respuesta

Prueba de servicios web HTTPS desde un cliente Java independiente

El cliente Java independiente se ejecuta afuera del contenedor Java EE. Para enviar la solicitud SOAP al puerto HTTPS correcto, es posible invocar el método setEndpoint() de la clase proxy generada. También es necesario establecer las propiedades del sistema Java de manera de informar al tiempo de ejecución qué almacén de claves y qué almacén de confianza se deben usar.

  1. En el proyecto CalculatorJavaClient, copie el código del listado 1 y péguelo en TestCalculator.java.

    Nota: Reemplace "xxxxxxxx" por el nombre de usuario y contraseña de la autenticación básica. También es necesario usar el Explorador de Windows para buscar los archivos de almacenamiento de claves y de almacenamiento de confianza predeterminados del perfil usado por WAS v6.1 for Web services consumer y reemplazar%RAD installation root%, %Your cell name% y %Your node name% por los valores reales de la configuración de su sistema. Por ejemplo, instalo Rational Application Developer en la carpeta D:/RAD7. Mi nombre de celda es localhostNode02Cell y mi nombre de nodo es localhostNode02. Necesito establecer la propiedad javax.net.ssl.trustStore como D:/RAD7/runtimes/base_v61/profiles/AppSrv02/config/cells/localhostNode02Cell/nodes/localhostNode02/trust.p12.

    Listado 1. TestCalculator.java

    Haga clic para ver la lista de códigos

    Listado 1. TestCalculator.java

    package com.ibm;
    
    import java.rmi.RemoteException;
    
    public class TestCalculator {
     public static void main(String[] args) {
      try {
      CalculatorProxy proxy = new CalculatorProxy();
      Calculator calculator = proxy.getCalculator();
      ((javax.xml.rpc.Stub)calculator)._setProperty(javax.xml.rpc.Stub.USERNAME_PROPERTY,
       "xxxxxxxx");
      ((javax.xml.rpc.Stub)calculator)._setProperty(javax.xml.rpc.Stub.PASSWORD_PROPERTY,
       "xxxxxxxx");
        proxy.setEndpoint("https://localhost:9449/Calculator/services/Calculator");System.setProperty("javax.net.ssl.trustStore", "%RAD installation root%/runtimes/base_v61/profiles/AppSrv02/config/cells/%Your cell name%/nodes/%Your node name%/trust.p12");System.setProperty("javax.net.ssl.trustStorePassword", "WebAS");	System.setProperty("javax.net.ssl.keyStore", "%RAD installation root%/runtimes/base_v61/profiles/AppSrv02/config/cells/%Your cell name%/nodes/%Your node name%/key.p12");System.setProperty("javax.net.ssl.keyStorePassword", "WebAS");		System.setProperty("java.protocol.handler.pkgs", "com.ibm.net.ssl.internal.www.protocol");
    
        System.out.println("2 + 2 = " + proxy.add(2, 2));
        System.out.println("2 - 2 = " + proxy.subtract(2, 2));
        System.out.println("4 * 2 = " + proxy.multiply(4, 2));
        System.out.println("4 / 2 = " + proxy.divide(4, 2));
        System.out.print("4 / 0 = ");
        System.out.print(proxy.divide(4, 0));
    		} catch (DivideByZeroException e) {
          System.out.println("Error: can't divide by zero!");
    		} catch (RemoteException e) {
          e.printStackTrace();
    		}
    	}
    }
  2. Haga clic con el botón derecho en TestCalculator.java y seleccione Run As (Ejecutar como) > Java Application (Aplicación Java).
  3. En la vista Console (Consola), podrá observar que aparece el resultado correcto:
    Listado 2. Resultado correcto
    12-Nov-2007 10:31:10 PM com.ibm.ws.ssl.config.
      SSLConfigManagerINFO: ssl.disable.url.hostname.verification.CWPKI0027I
    2 + 2 = 4
    2 - 2 = 0
    4 * 2 = 8
    4 / 2 = 2
    4 / 0 = Error: can't divide by zero!

¡Felicitaciones: ha finalizado el tutorial! ¡Bien hecho!


Conclusión

En esta serie de tres tutoriales, usted aprendió a generar servicios y clientes Web y a configurar una autenticación básica HTTP y HTTPS con Rational Application Developer V7 y WebSphere Application Server V6.1. Ahora puede usar estas técnicas en sus propias aplicaciones.


Descargar

DescripciónNombretamaño
Solution in project interchange format1Part3Solution.zip59KB

Nota

  1. Para importar la solución, seleccione File (Archivo) > Import (Importar) > Other (Más) > Project Interchange (Intercambio de proyectos).

Recursos

Aprender

Obtener los productos y tecnologías

Comentar

Comentarios

developerWorks: Ingrese

Los campos obligatorios están marcados con un asterisco (*).


¿Necesita un IBM ID?
¿Olvidó su IBM ID?


¿Olvidó su Password?
Cambie su Password

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


La primera vez que inicie sesión en developerWorks, se creará un perfil para usted. La información en su propio perfil (nombre, país/región y nombre de la empresa) se muestra al público y acompañará a cualquier contenido que publique, a menos que opte por la opción de ocultar el nombre de su empresa. Puede actualizar su cuenta de IBM en cualquier momento.

Toda la información enviada es segura.

Elija su nombre para mostrar



La primera vez que inicia sesión en developerWorks se crea un perfil para usted, teniendo que elegir un nombre para mostrar en el mismo. Este nombre acompañará el contenido que usted publique en developerWorks.

Por favor elija un nombre de 3 - 31 caracteres. Su nombre de usuario debe ser único en la comunidad developerWorks y debe ser distinto a su dirección de email por motivos de privacidad.

Los campos obligatorios están marcados con un asterisco (*).

(Por favor elija un nombre de 3 - 31 caracteres.)

Al hacer clic en Enviar, usted está de acuerdo con los términos y condiciones de developerWorks.

 


Toda la información enviada es segura.


static.content.url=http://www.ibm.com/developerworks/js/artrating/
SITE_ID=90
Zone=SOA y servicios web , Rational, WebSphere
ArticleID=681859
ArticleTitle=Generación de servicios web con seguridad de nivel de transporte a través de Rational Application Developer V7, parte 3: Configuración de HTTPS
publish-date=08052011