Antes de poder desplegar el ejemplo, debe haber creado los perfiles de seguridad, tal como se describe en Configurar el ejemplo Punto de aplicación de políticas (PEP) de seguridad. Una vez creados los perfiles de seguridad, podrá desplegar y ejecutar el ejemplo.
Puede ejecutar el ejemplo utilizando los siguientes mensajes de entrada:
El ejemplo Punto de aplicación de políticas (PEP) de seguridad muestra cómo se puede autenticar y autorizar una identidad de nombre de usuario y contraseña del mensaje de entrada en un nodo SecurityPEP.
<?xml version="1.0" encoding="UTF-8"?> <Envelope> <Body> <MessageIdentity> <Username>broker01</Username> <Password>password01</Password> <IssuedBy>Issuer1</IssuedBy> <DemonstrateTokenType>UP</DemonstrateTokenType> <Status>UPA1A2_Successful</Status> </MessageIdentity> </Body> </Envelope>
El ejemplo Punto de aplicación de políticas (PEP) de seguridad muestra cómo se puede autenticar una identidad de nombre de usuario y contraseña del mensaje de entrada en un nodo HTTPInput y correlacionarla con SAML 2.0
En un mensaje, el contenido SAML 2.0 correlacionado se reenvía a un servicio que está implementado en otro flujo de mensajes, que contiene un nodo SecurityPEP que invoca a la validación del contenido SAML.
<SAML> <Assertion xmlns:saml="urn:oasis:names:tc:SAML:2.0:assertion" xmlns:xs="http://www.w3.org/2001/XMLSchema" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" ID="Assertion-uuidfb27f9fa-0127-1712-b05a-9d8ed95980ec" IssueInstant="2010-04-14T07:10:53Z" Version="2.0"> <saml:Issuer Format="urn:oasis:names:tc:SAML:2.0:nameid-format:entity"> UsernamePasswordToSAML2.0 </saml:Issuer> <saml:Subject> <saml:NameID>NewPwd1</saml:NameID> </saml:Subject> <saml:Conditions NotBefore="2010-04-14T07:00:53Z" NotOnOrAfter="2010-04-15T07:10:53Z"> <saml:AudienceRestriction> <saml:Audience>PEP_UP2SAML2</saml:Audience> </saml:AudienceRestriction> </saml:Conditions> <saml:AuthnStatement AuthnInstant="2010-04-14T07:10:53Z"> <saml:AuthnContext> <saml:AuthnContextClassRef> urn:oasis:names:tc:SAML:2.0:ac:classes:Password </saml:AuthnContextClassRef> </saml:AuthnContext> </saml:AuthnStatement> <saml:AttributeStatement> <saml:Attribute Name="FirstName"> <saml:AttributeValue xsi:type="xs:string"> FirstNameHere </saml:AttributeValue> </saml:Attribute> <saml:Attribute Name="Surname"> <saml:AttributeValue xsi:type="xs:string"> SurnameHere </saml:AttributeValue> </saml:Attribute> </saml:AttributeStatement> </Assertion> <Status>SAMLA1 Successful</Status> </SAML>
El ejemplo Punto de aplicación de políticas (PEP) de seguridad muestra cómo se maneja una anomalía de seguridad, provocada por un mensaje de entrada que contiene una identidad desconocida.
<?xml version="1.0" encoding="UTF-8"?>
<Envelope>
<Body>
<MessageIdentity>
<Username>dummy_usr</Username>
<Password>password01</Password>
<IssuedBy>Issuer1</IssuedBy>
<DemonstrateTokenType>UP</DemonstrateTokenType>
<Status>A1_Failed</Status>
<Response>[{http://docs.oasis-open.org/ws-sx/ws-trust/200512}
FailedAuthentication]--Dummy_STS: An unknown user name was
presented.</Response>
</MessageIdentity>
</Body>
</Envelope>
Si desea ampliar el ejemplo para interactuar con su servidor de confianza de seguridad, por ejemplo un servidor TFIM, primero debe configurar el ejemplo para que utilice dicho servidor. Para configurar el ejemplo para que utilice un sistema externo, consulte Ampliar el ejemplo Punto de aplicación de políticas (PEP) de seguridad.