このセクションでは、複雑な認証、暗号化、およびアクセス制御のテスト シナリオ実行を有効にすることで、実行時のセキュリティ ポリシー検証を SOAtest で支援する方法について説明します。

このセクションの内容:

概要

SOAtest には、複雑な認証、暗号化、およびアクセス制御のテスト シナリオを作成および実行するのに役立つセキュリティ ツールとオプションがあります。例:

  • XML Encryption ツール: XML Encryption ツールを使用すると、Triple DES、AES 128、AES 192、または AES 256 を使って、メッセージの全部または一部を暗号化/復号化することができます。WS-Security モードでは、バイナリ セキュリティ トークン、X509IssuerSerial、およびキー識別子がサポートされます。
  • XML Signer ツール: XML Signer ツールを使用すると、ニーズに合わせてメッセージの全体または一部をデジタル署名することができます。文書の一部をデジタル署名しつつ、他の部分を暗号化することが重要な場合もあります。
  • XML Signature Verifier ツール: XML Signature Verifier ツールを使用すると、キー ストア ファイルに保管された公開鍵と秘密鍵を使ってデジタル署名された文書を検証することができます。
  • キー ストア: SOAtest でキー ストアを使用すると、キー ストア ファイルに保管された公開鍵と秘密鍵を使ってデジタル署名された文書を暗号化/復号化することができます。JKS、PEM、PKCS12、BKS、および UBER 形式のキー ストアを使用できます。
  • ユーザー名トークン、SAML トークン、X509 トークン、カスタム ヘッダー: SOAtest は、カスタム SOAP ヘッダーの送信と、ユーザー名トークンおよび SAML トークンのテンプレートをインクルードします。

JCE 前提条件

JCE 前提条件」を参照してください。

チュートリアル

WS-Security」では、認証、暗号化、アクセス制御を検証するために SOAtest を適用する方法について、段階的に操作方法を説明しています。このチュートリアルでは、暗号化/復号化、デジタル署名、および SOAP ヘッダーの追加について説明します。 

関連するトピック

ニーズに合った具体的な認証、暗号化、アクセス制御をサポートするために SOAtest を使用する方法については、以下のセクションを参照してください。

WS-Security での Oracle/BEA WebLogic でのテスト

WS-Security XML セキュリティ ポリシーを使ってサービスを構成している場合、WebLogic と相互運用するために、必要な設定を使って SOAtest を構成することができます。 

設定を助けるために、SOAtest には WebLogicWSS.tst というサンプル プロジェクトが <INSTALL>/examples/tests の下に用意されています。WebLogicWSS.tst は実行可能なテストではありません。このサンプル プロジェクトの目的は、ユーザーが参考として利用して、Parasoft が検証済みの動作する構成を、ユーザーの構成と比較できるようにすることです。このサンプル構成は、WebLogic 9.2 以降で動作することがテスト済みです。 

このサンプルは、ユーザーの WebLogic アプリケーションがデフォルトの署名、暗号化、UsernameToken (ut) ポリシーを使用していることを前提とします。また、wss_client 証明書 (クライアント公開鍵) が WebLogic の DemoTrust キーストアにインポート済みであることも前提とします。 

次の点に注意してください。

  • WebLogicWSS.tst の署名および暗号化テストが、X509 トークンが設定された WS-Security ヘッダーをどのようにインクルードしているか。
  • さまざまな暗号化ツールと署名ツールが、どのように WS-Security シナリオに対してセットアップされているか。
  • 証明書の 2 つの別名が、さまざまな操作でどのように使用されているか。

デフォルト ポリシーを使用している場合、またはデフォルト ポリシーから作成されたポリシーを使用している場合、選択したオプションに関して、このサンプルに一致するように設定を行ってください。

WebLogic セキュリティ ポリシーの詳細については、Oracle の e-docs サイトを参照してください。

  • No labels