Firewalls XML na Amostra

Os firewalls XML a seguir estão definidos na amostra.

Firewall XML StoreAddLTPA

A função do firewall XML StoreAdd LTPA é fornecer um front end com uma porta que os usuários podem chamar usando apenas Autenticação básica (por exemplo, sem LTPA). A regra de processamento da solicitação:
  1. Identifica com Autenticação Básica.
  2. Autentica com uma consulta LDAP simples.
  3. Inclui um token LTPA como parte do pós-processamento.
  4. Encaminha a solicitação para a política de segurança StoreWSP com as informações de LTPA agora anexadas.

Firewall XML StoreMockService

O StoreMockService é um serviço de exemplo que usa um Firewall XML como implementação. As operações findInventory, comprar e retornar são todas suportadas. Os valores de respostas são estáticos. Esse serviço de exemplo é criado quando não é possível incluir um WebSphere Application Server no padrão. As três regras de solicitação da política usam uma ação de correspondência para determinar a operação de solicitação e são basedas em uma correspondência, respondem com uma resposta SOAP estática. As respostas SOAP estáticas são fornecidas com base na operação de solicitação em vez de uma implementação de serviço integral.

Firewall XML StoreMockServiceAlternate

O StoreMockServiceAlternate é um serviço de exemplo que usa um Firewall XML como implementação. As operações findInventory, comprar e retornar são todas suportadas. Esse serviço é usado para demonstrar o cumprimento da política de roteamento.

Firewall StoreXACMLFW

Esse cenário executa a edição de dados com base no resultado de um mecanismo de permissão/negação baseado em XACML. No DataPower, não há uma maneira de chamar uma ação AAA individual no fluxo de resposta. Um gateway separado é criado para conter o Policy Decision Point (PDP) XACML. Esse PDP foi encapsulado em uma ação AAA na regra de solicitação do StoreXACMLFW.

StoreXACMLFW é um gateway de firewall XML no DataPower. Essa implementação é usada porque é uma maneira simples de fornecer a funcionalidade. O firewall StoreXML usa a mesma interface WSDL que o servidor Tivoli Runtime Security Services. O gateway StoreWSP cria o objeto de solicitação e o envia, protegido por SSL, para o gateway StoreXMLFW.

A regra de solicitação do firewall StoreXML executa as seguintes tarefas:

  1. Executa AAA usando as informações de SSL para autenticação.
  2. Executa a autorização usando um PDP XACML na caixa. A política que é usada pelo PDP é criada originalmente no IBM® Tivoli Security Policy Manager, mas pode ser recriada usando um editor padrão e o esquema é definido na especificação de XACML.
  3. Nenhuma transformação da solicitação é necessária neste processamento de autorização.
  4. Se a solicitação XACML for válida, a regra de processamento de solicitação executará uma busca de uma resposta Permit e retornará para o cliente. Caso contrário, ocorrerá uma exceção que é tratada pela regra de processamento de exceções e retorna uma resposta Negar ao cliente.
Nota: O Permitir/Negar/Indeterminado é apenas uma resposta de nível de exemplo. Informações de erro adicionais poderiam ser incluídas em um fluxo específico do cliente.

Conceito Conceito

Feedback


Ícone de registro de data e hora Última atualização: 03/03/2014


http://publib.boulder.ibm.com/infocenter/prodconn/v1r0m0/topic/com.ibm.scenarios.soawdpwsrr25.doc/topics/csoa2_sample_firewalls.htm