WebSphere Application Server, Version 6.0.x   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows

             目次と検索結果のパーソナライズ化

鍵ロケーター構成の設定

このページを使用して、鍵ロケーター構成の設定を指定します。 鍵ロケーターは、デジタル・シグニチャーおよび暗号化のために、鍵ストア・ファイルから鍵を検索します。 本製品により、ユーザーはカスタム鍵ロケーター構成をプラグインできます。

鍵ロケーター・コレクションについて、サーバー・レベルでこの管理コンソール・パネルを表示するには、 以下のステップを実行します。
  1. サーバー」>「アプリケーション・サーバー」>「サーバー名 (server_name)」とクリックします。
  2. 「セキュリティー」の下の「Web サービス: Web サービス・セキュリティーのデフォルト・バインディング」をクリックします。
  3. 「追加プロパティー」の下の「鍵ロケーター」をクリックします。
  4. 新規」をクリックして新規構成を作成するか、構成の名前をクリックして、その設定を変更します。
アプリケーション・レベルでこの鍵ロケーター・コレクションの管理コンソール・ページを使用するには、 以下のステップを実行します。
  1. 「アプリケーション」>「エンタープライズ・アプリケーション」>「アプリケーション名 (application_name) とクリックします。
  2. 「関連項目」の下で、「EJB モジュール」または「Web モジュール」>「URI 名 (URI_name) とクリックします。
  3. [バージョン 6 のみ] 「追加プロパティー」の下で、以下のバインディングの鍵ロケーターにアクセスすることができます。
    • 要求ジェネレーターについては、「Web サービス: クライアント・セキュリティーのバインディング」をクリックします。 「Request generator (sender) binding」の下で「カスタムの編集」>「鍵ロケーター」とクリックします。
    • 要求コンシューマーについては、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「要求コンシューマー (受信側) バインディング」の下で「カスタムの編集」>「鍵ロケーター」とクリックします。
    • 応答ジェネレーターについては、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「応答ジェネレーター (送信側) バインディング」の下で「カスタムの編集」>「鍵ロケーター」とクリックします。
    • 応答コンシューマーについては、「Web サービス: クライアント・セキュリティー・バインディング」をクリックします。 「応答コンシューマー (受信側) バインディング」については、「カスタムの編集」>「鍵ロケーター」とクリックします。
  4. [バージョン 5 のみ] 「追加プロパティー」の下で、以下のバインディングの鍵ロケーターにアクセスすることができます。
    • 要求送信側については、「Web サービス: クライアント・セキュリティー・バインディング」をクリックします。 「要求送信側バインディング」の下で「編集」>「鍵ロケーター」とクリックします。
    • 要求受信側については、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「要求受信側バインディング」の下で「編集」>「鍵ロケーター」とクリックします。
    • 応答送信側については、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「応答送信側バインディング」の下で「編集」>「鍵ロケーター」とクリックします。
    • 応答受信側については、「Web サービス: クライアント・セキュリティー・バインディング」をクリックします。 「応答受信側のバインディング」の下で「編集」>「鍵ロケーター」とクリックします。
  5. 新規」をクリックして新規構成を作成するか、構成の名前をクリックして、その設定を変更します。
鍵ロケーター名 [バージョン 5 および 6 のみ]

鍵ロケーターの名前を指定します。

データ型 ストリング
鍵ロケーター・クラス名 [バージョン 5 および 6 のみ]

鍵ロケーター・クラスのインプリメンテーションの名前を指定します。

バージョン 6 以降のアプリケーションに関連付けられた鍵ロケーター は、com.ibm.wsspi.wssecurity.keyinfo.KeyLocator インターフェースをインプリメントする必要があります。 本製品には、バージョン 6 以降のアプリケーション用に、 以下に示したデフォルトの鍵ロケーター・クラス・インプリメンテーションが用意されています。
com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator
このインプリメンテーションは、指定した鍵ストア・ファイルから鍵を見つけて、これを取得します。
com.ibm.wsspi.wssecurity.keyinfo.SignerCertKeyLocator
このインプリメンテーションは、署名者の証明書から公開鍵を使用します。 このクラス・インプリメンテーションは、応答ジェネレーターによって使用されます。
com.ibm.wsspi.wssecurity.keyinfo.X509TokenKeyLocator
このインプリメンテーションは、デジタル・シグニチャーの妥当性検査および暗号化用に、 送信側メッセージからの X.509 セキュリティー・トークンを使用します。 このクラス・インプリメンテーションは、 要求コンシューマーおよび応答コンシューマーによって使用されます。
[バージョン 5 のみ] バージョン 5.x アプリケーションに関連した鍵ロケーター は、com.ibm.wsspi.wssecurity.config.KeyLocator インターフェースをインプリメントする必要があります。本製品には、 バージョン 5.x アプリケーション用に、以下に示したデフォルトの鍵ロケーター・クラス・インプリメンテーションが用意されています。
com.ibm.wsspi.wssecurity.config.WSldKeyStoreMapKeyLocator
このインプリメンテーションは、認証 ID を鍵にマップし、応答送信側によって使用されます。 暗号化が使用されている場合は、このクラスを使用して、応答メッセージを暗号化する鍵を見付けます。 com.ibm.wsspi.wssecurity.config.WSldKeyStoreMapKeyLocator クラスは、現行のスレッドの起動クレデンシャルの認証済み ID を、メッセージの暗号化に使用される鍵にマップすることができます。 認証済み ID が現行スレッドに存在する場合は、このクラスはその ID をマップされた名前にマップします。 例えば、user1 は mappedName_1 にマップされます。 それ以外の場合は、name="default" になります。 一致する鍵が見付からなかった場合には、認証済み ID は、バインディング・ファイルで指定されているデフォルトの鍵にマップされます。 このインプリメンテーションは、 フォーマット JKS、JCEKS、および PKCS12 をサポートします。
com.ibm.wsspi.wssecurity.config.KeyStoreKeyLocator
このインプリメンテーションは、名前をエイリアスにマップし、応答受信側、要求送信側、および要求受信側によって使用されます。 暗号化処理では、このクラスを使用してメッセージを暗号化するための鍵を取得し、 デジタル・シグニチャー・プロセスでは、このクラスを使用してメッセージに署名するための鍵を取得します。com.ibm.wsspi.wssecurity.config.KeyStoreKeyLocator クラスは、論理名を鍵ストア・ファイル内の鍵のエイリアスにマップします。 例えば、鍵 #105115176771 は CN=Alice、O=IBM、c=US にマップされます。
com.ibm.wsspi.wssecurity.config.CertInRequestKeyLocator
このインプリメンテーションは、署名者証明書を使用して応答を暗号化します。 このクラス・インプリメンテーションは、応答送信側および応答受信側によって使用されます。
データ型 ストリング
鍵ストア・パスワード [バージョン 5 および 6 のみ]

鍵ストア・ファイルへのアクセスに使用するパスワードを指定します。

鍵ストア・パス [バージョン 5 および 6 のみ]

鍵ストア・ファイルのロケーションを指定します。

鍵ストア・タイプ [バージョン 5 および 6 のみ]

鍵ストア・ファイルのタイプを指定します。

[バージョン 6.0.2]
JKS
Java Cryptography Extensions (JCE) を使用していない場合、 かつ鍵ストア・ファイルで Java Keystore (JKS) フォーマットを使用している場合は、このオプションを使用します。
JCEKS
このオプションは、Java Cryptography Extensions を使用している場合に使用します。
JCERACFKS
証明書が SAF 鍵リング (z/OS のみ) に格納される場合は、JCERACFKS を使用します。
JCE4758RACFKS
秘密鍵が ICSF に保管される場合は JCE4758RACFKS を使用します (z/OS のみ)
JCEKS
このオプションは、Java Cryptography Extensions を使用している場合に使用します。
PKCS11KS (PKCS11)
鍵ストア・ファイルで PKCS#11 ファイル・フォーマットを使用する場合は、このフォーマットを使用します。 このフォーマットを使用する鍵ストア・ファイルには、 暗号ハードウェア上に Rivest Shamir Adleman (RSA) 鍵が含まれているか、暗号ハードウェアを使用する鍵を暗号化して保護を実行している可能性があります。
PKCS12KS (PKCS12)
鍵ストア・ファイルが PKCS#12 ファイル・フォーマットを使用する場合、このオプションを使用します。
[バージョン 6.0.2]
デフォルト JKS
範囲 JKS、JCEKS、PKCS11KS (PKCS11)、PKCS12KS (PKCS12)、JCERACFKS (z/OS のみ)、および JCE4758RACFKS (z/OS のみ)



関連タスク
アプリケーション・レベルでのジェネレーター・バインディングのための、 JAX-RPC による鍵ロケーターの構成
関連資料
鍵ロケーターのコレクション
鍵コレクション
鍵構成の設定
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 22, 2008 12:07:38 AM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.base.doc/info/aes/ae/uwbs_keyln.html