Tengo un flujo de trabajo de WS-Trust, para el que necesito proporcionar el registro de depuración de los intercambios de tokens.
Los mensajes que se envían son
- RST / Issue for Symmetric Key
- RSTR con clave simétrica
- RST / Problema para el token de portador utilizando una clave cifrada desde arriba
- RSTR con token de portador
Varias personas podrán ver estos registros y pueden enviarse por correo electrónico en correos de asistencia, etc., así que necesito enmascarar los elementos confidenciales en ellos para evitar la suplantación de identidad de ese usuario / token. Los tokens típicamente caducan después de alrededor de 5 minutos a una hora (dependiendo del tipo de token). Por lo tanto, no estoy terriblemente preocupado por que alguien reproduzca todo el token, sino más bien por revelar información (por ejemplo, contraseñas no cifradas, claves privadas, etc.) que podrían usar para obtener una nueva.
Estoy enmascarando
<o:Password xmlns:o="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
y
<trust:BinarySecret xmlns:trust="http://docs.oasis-open.org/ws-sx/ws-trust/200512">
elementos. ¿Hay otros que me deberían preocupar?