このセクションでは、複雑な認証、暗号化、およびアクセス制御のテスト シナリオ実行を有効にすることで、実行時のセキュリティ ポリシー検証を SOAtest で支援する方法について説明します。

このセクションの内容:

概要

SOAtest には、複雑な認証、暗号化、およびアクセス制御のテスト シナリオを作成および実行するのに役立つセキュリティ ツールとオプションがあります。例:

JCE 前提条件

JCE 前提条件」を参照してください。

チュートリアル

WS-Security」では、認証、暗号化、アクセス制御を検証するために SOAtest を適用する方法について、段階的に操作方法を説明しています。このチュートリアルでは、暗号化/復号化、デジタル署名、および SOAP ヘッダーの追加について説明します。 

関連するトピック

ニーズに合った具体的な認証、暗号化、アクセス制御をサポートするために SOAtest を使用する方法については、以下のセクションを参照してください。

トピック参照先
WS-Security Policy

SOA 品質ガバナンスとポリシーの施行
グローバル設定の追加

カスタム ヘッダー

SOAP ヘッダーの追加
SAML ヘッダーの追加
グローバル SOAP ヘッダー プロパティ

ツール

XML Encryption
XML Signer
XML Signature Verifier

全般的なセキュリティ設定 (認証、キー ストアなど)  

セキュリティの設定
HTTP 1.0 1
HTTP 1.1
グローバル設定の追加

HTTPS および SSLHTTPS でデプロイされたサービスの使用
SAML

SAML ヘッダーの追加
SAML 1.1 Assertion オプション
SAML 2.0 Assertion オプション

WS-Security での Oracle/BEA WebLogic でのテスト

WS-Security XML セキュリティ ポリシーを使ってサービスを構成している場合、WebLogic と相互運用するために、必要な設定を使って SOAtest を構成することができます。 

設定を助けるために、SOAtest には WebLogicWSS.tst というサンプル プロジェクトが <INSTALL>/examples/tests の下に用意されています。WebLogicWSS.tst は実行可能なテストではありません。このサンプル プロジェクトの目的は、ユーザーが参考として利用して、Parasoft が検証済みの動作する構成を、ユーザーの構成と比較できるようにすることです。このサンプル構成は、WebLogic 9.2 以降で動作することがテスト済みです。 

このサンプルは、ユーザーの WebLogic アプリケーションがデフォルトの署名、暗号化、UsernameToken (ut) ポリシーを使用していることを前提とします。また、wss_client 証明書 (クライアント公開鍵) が WebLogic の DemoTrust キーストアにインポート済みであることも前提とします。 

次の点に注意してください。

デフォルト ポリシーを使用している場合、またはデフォルト ポリシーから作成されたポリシーを使用している場合、選択したオプションに関して、このサンプルに一致するように設定を行ってください。

WebLogic セキュリティ ポリシーの詳細については、Oracle の e-docs サイトを参照してください。