Configurar la seguridad de servicios web.docx

Descargar el archivo con el contenido que se encuentra en el siguiente Link: https://www.dropbox.com/sh/cgkzwq2z6qyy1kd/

Views 60 Downloads 0 File size 1MB

Report DMCA / Copyright

DOWNLOAD FILE

Recommend stories

Citation preview

Descargar el archivo con el contenido que se encuentra en el siguiente Link: https://www.dropbox.com/sh/cgkzwq2z6qyy1kd/viPuZUC2ln Al descomprimir el archivo SOA-DEMO, se vera de la siguiente manera:

Una

vez

descomprimido

el

archivo,

se

continuará

a

modificar

startDemostrator.cmd para poder realizar la edición se utilizará el Note,

el

archivo

quedando de la siguiente manera:

Se abrirá nuevamente Subime Text 3 y se creará un nuevo archivo de texto llamado stopDemostrator, el cual tendrá el siguiente contenido:

Ahora se ejecutará el archivo startDemostrator como “Administrador”:

Se procede a realizar la descarga de XML Gateway desde: https://www.dropbox.com/s/pp9ntpxqgrdvy6g/ROOT.war

y se copia ROOT.war a la carpeta webapps del servidor TOMCAT Apache en donde ya se encuentra alojada SOA Demostrator. Así al iniciar, arrancará SOA SECURITY DEMOSTRATOR Y XMLGATEWAY.

Se deberá realizar la descarga del archivo config.xml del siguiente link:

https://www.dropbox.com/sh/cgkzwq2z6qyy1kd/viPuZUC2ln

Hay que copiar el nuevo archivo config.xml en el directorio. Ahora, escribimos en nuestro navegador la siguiente dirección: http://localhost:8080/consumer/

Ahora elegimos Workflow Manager en el menú de la izquierda para ver o editar el respectivo SOA Gateways:

Escribimos los parámetros de la base de datos:

Creamos el entityuser “consumer”:

Marcamos todas las casillas y se damos clic en ok:

Creamos el entity role rol_consumer:

Aquí vemos como queda el rol creado. A través del Workflow Manager, se pueden administrar varios flujos de trabajo dentro de un secRT. Por lo tanto, la página de resumen de los flujos de trabajo disponibles se muestra primero. Para la muestra escenario solo se configura un flujo de trabajo por secRT. Se hace clic en el botón "Editar" después de nombre del flujo de trabajo configurado cada uno, para ver la configuración detallada. Los flujos de trabajo activos en la configuración estándar son consumidor, proveedor y pago.

Marcamos el rol y se da clic en ok:

Exportamos el entityuserconsumer, porque será utilizado en los siguientes conectores:

Procedemos a guardar el archivo:

En el menú workflow se da clic en New:

Una vez que lo hemos creado, se selecciona y se da clic en Configuramos de la siguiente manera el workflow (Tendremos que hacerlo para los tres, aquí solo realizo el primero):

Se deben configurar para ello las siguientes funciones en el menú WORKFLOW de payment en el conector de seguridad consumer:

SetsecRTEntity:

Configuración del nombre de la entidad, la clave privada y el

certificado. ExtractFromRequest : Extracción de un mensaje SOAP de una solicitud HTTP. WSSecurityAddSAMLToken (SAML 1.1) EncryptXPathForCertificate: Cifrado del elemento XML requerido con el certificado dado SignSOAPEnvelope EncryptXPathForCertificate, para cifrar el elemento Order de la petición XML EnvelopeInRequest Proxy para redirigir la petición al servicio web provider a través del puerto 2100 del tcpmonitor. En la respuesta se debe configurar: ExtractFromResponse DecryptXPath para descifrar el resultado de la petición EnvelopeInResponse editar:

Configuración del SetSecRTEntity:

Configuración WSSecurityAddSAMLToken (SAML 1.1):

Configuración EncryptXPathForCertificate:

Configuración SignSOAPEnvelope:

Configuración EncryptXPathForCertificate:

Configuración de Proxy:

Configuración DecryptXPath:

Hacemos lo mismo para proveedores: http://localhost:8080/provider/ Agregar las siguientes funciones en el área Workflow Sequence:

Copie el siguiente texto en el campo de texto Configure XPath (a través de XPath está definido qué elemento se cifrará): //*[local-name() = 'OrderingResult']

Hacer clic en Aceptar para guardar los cambios.

Activar la casilla de verificación en el proveedor de flujo de trabajo y seleccione Activar / Desactivar desde la barra de acción. Al hacerlo, se carga el flujo de trabajo con los valores actualizados. Abrir un navegador e ingrese la dirección https://localhost/consumer. Iniciar sesión en Open SOA Gateway con la contraseña secRT. Hacer clic en el botón Flujo de trabajo en la barra de menú. Activar la casilla de verificación en el consumidor de Flujo de trabajo y seleccione Editar en la acción bar.

Agregar las siguientes funciones utilizando el cuadro desplegable:

Seleccionar la función DecryptXPath y haga clic en Configurar. Copiar el siguiente texto en el campo de texto Configurar XPath (a través de XPath se define qué elemento se cifrará): //*[local-name() = 'OrderingResult']

La configuración del cifrado se ha completado. Con esta configuración también la ruta de retorno entre las entidades secRT, consumidor y proveedor, está protegida. El resultado se puede ver en el puerto 2100 en el monitor TCP; ahora se debe prestar atención a la parte inferior parte del monitor TCP.

Como observamos, las tres consolas son iguales. Ahora procedemos a ingresar al Gateway XML con el siguiente link: http://localhost:8080/XMLGATEWAY/