このセクションでは、複雑な認証、暗号化、およびアクセス制御のテスト シナリオ実行を有効にすることで、実行時のセキュリティ ポリシー検証を SOAtest で支援する方法について説明します。

このセクションの内容:

概要

SOAtest には、複雑な認証、暗号化、およびアクセス制御のテスト シナリオを作成および実行するのに役立つセキュリティ ツールとオプションがあります。例:

JCE 前提条件

JCE 前提条件」を参照してください。

チュートリアル

WS-Security」では、認証、暗号化、アクセス制御を検証するために SOAtest を適用する方法について、段階的に操作方法を説明しています。このチュートリアルでは、暗号化/復号化、デジタル署名、および SOAP ヘッダーの追加について説明します。 

関連するトピック

ニーズに合った具体的な認証、暗号化、アクセス制御をサポートするために SOAtest を使用する方法については、以下のセクションを参照してください。

トピック参照先
WS-Security Policy

SOA 品質ガバナンスとポリシーの施行
グローバル設定の追加

カスタム ヘッダー

SOAP ヘッダーの追加
SAML ヘッダーの追加
グローバル SOAP ヘッダー プロパティ

ツール

XML Encryption
XML Signer
XML Signature Verifier

全般的なセキュリティ設定 (認証、キー ストアなど)  

セキュリティの設定
HTTP 1.0
HTTP 1.1
グローバル設定の追加

HTTPS および SSLHTTPS でデプロイされたサービスの使用
SAML

SAML ヘッダーの追加
SAML 1.1 Assertion オプション
SAML 2.0 Assertion オプション

WS-Security での Oracle/BEA WebLogic でのテスト

WS-Security XML セキュリティ ポリシーを使ってサービスを構成している場合、WebLogic と相互運用するために、必要な設定を使って SOAtest を構成することができます。 

設定を助けるために、SOAtest には WebLogicWSS.tst というサンプル プロジェクトが <INSTALL>/examples/tests の下に用意されています。WebLogicWSS.tst は実行可能なテストではありません。このサンプル プロジェクトの目的は、ユーザーが参考として利用して、Parasoft が検証済みの動作する構成を、ユーザーの構成と比較できるようにすることです。このサンプル構成は、WebLogic 9.2 以降で動作することがテスト済みです。 

このサンプルは、ユーザーの WebLogic アプリケーションがデフォルトの署名、暗号化、UsernameToken (ut) ポリシーを使用していることを前提とします。また、wss_client 証明書 (クライアント公開鍵) が WebLogic の DemoTrust キーストアにインポート済みであることも前提とします。 

次の点に注意してください。

デフォルト ポリシーを使用している場合、またはデフォルト ポリシーから作成されたポリシーを使用している場合、選択したオプションに関して、このサンプルに一致するように設定を行ってください。

WebLogic セキュリティ ポリシーの詳細については、Oracle の e-docs サイトを参照してください。