Verwenden Sie diese Seite für die Trust-Anchor-Konfiguration. Diese Trust-Anchor-Zertifikate werden verwendet, um das X.509-Zertifikat zu validieren, das in die SOAP-Nachricht integriert ist.
Verwenden Sie diese Seite, um einen Trust-Anchor zu konfigurieren. Trust-Anchor verweisen auf Keystores, die gesicherte Stammzertifikate oder selbst signierte Zertifikate enthalten. Auf dieser Seite können Sie einen Namen für den Trust-Anchor und die erforderlichen Informationen für den Zugriff auf einen Keystore festlegen. Die Anwendungsbindung verwendet diesen Namen, um auf eine vordefinierte Trust-Anchor-Definition in der Bindungsdatei (oder den Standardwert) zu verweisen.
Sie können einen Trust-Anchor konfigurieren, wenn Sie eine Standardzellen- oder Standardserverbindung bearbeiten. Sie können auch angepasste Bindungen für Token und Nachrichtenabschnitte konfigurieren, die vom Richtliniensatz gefordert werden.
Geben Sie den eindeutigen Namen an, den die Anwendungsbindung verwendet, um auf eine vordefinierte Trust-Anchor-Definition in der Standardbindung zu verweisen.
Ein Trust-Anchor gibt den Keystore an, der die gesicherten Stammzertifikate enthält. In diesem Feld wird der Name des bearbeiteten Trust-Anchor angezeigt. Wenn Sie eine neue Trust-Anchor-Konfiguration erstellen, geben Sie einen eindeutigen Namen ein.
Keystore-Dateien enthalten öffentliche und private Schlüssel, CA-Stammzertifikate, temporäre Zertifikate etc. Aus der Keystore-Datei abgerufene Schlüssel werden verwendet, um Nachrichten oder Nachrichtenabschnitte zu signieren und zu validieren bzw. zu verschlüsseln und zu entschlüsseln.
Datentyp | String |
Gibt an, dass ein zentral verwalteter Keystore verwendet werden soll. Wählen Sie nach Auswahl der Option Zentral verwalteter Keystore den Namen eines zentral verwalteten Keystores in der Liste aus. Zentral verwaltete Keystores können über die folgenden Links in der Administrationskonsole verwaltet werden: Sicherheit > Verwaltung von SSL-Zertifikaten und Schlüsseln > Keystores und Zertifikate.
Klicken Sie auf den Radioknopf, um das Feld Name zu aktivieren. Wählen Sie in der Liste einen Keystore aus.
Datentyp | Radioknopf |
Standardwert | Nicht ausgewählt |
Gibt einen Keystore über einen Keystore-Pfad, einen Keystore-Typ und ein Keystore-Kennwort an. Das Format der Keystore-Datei richtet sich nach dem Keystore-Typ. Der Standard-Trust-Anchor in der Standardbindung verwendet einen externen Keystore.
Wählen Sie den Radioknopf aus, um einen externen Keystore zu aktivieren.
Datentyp | Radioknopf |
Standardeinstellung | Ausgewählt |
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
Datentyp | String |
Der Typ gibt die Implementierung für die Keystore-Verwaltung an. Klicken Sie in der angezeigten Liste auf einen Keystore-Typ. Die Auswahlliste wird von java.security.Security.getAlgorithms("KeyStore") zurückgegeben.
Verwenden Sie das Kennwort, um den Keystore zu schützen. Das Kennwort wird verwendet, um auf den benannten Keystore zuzugreifen. Gleichzeitig ist das Kennwort auch das Standardkennwort, das verwendet wird, um Schlüssel im Keystore zu speichern.
Der Standard-Trust-Anchor in der Standardbindung verwendet einen externen Keystore. Das Kennwort für den externen Keystore ist server. Es wird empfohlen, das Standardkennwort so bald wie möglich zu ändern.
Datentyp | String |
Standardeinstellung | WebAS oder Zellenname |
Geben Sie das Kennwort, das zum Öffnen der Keystore-Datei bzw. -Einheit verwendet wird, erneut ein. Durch erneute Eingabe des im Feld "Kennwort" eingegebenen Kennworts bestätigen Sie das Kennwort.
Datentyp | String |
Links marked (online) require access to the Internet.