WebSphere Application Server Network Deployment, Version 6.0.x   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows

             目次と検索結果のパーソナライズ化

コンシューマー・セキュリティー制約での呼び出し元の構成

呼び出し元は、トークンを識別するために使用されます。Web サービス・セキュリティーのランタイムは、 このトークン ID を使用して、 WebSphere Application Server のセキュリティー・クレデンシャルおよびプリンシパルを作成します。Application Server が Java 2 Platform, Enterprise Edition (J2EE) 許可検査でトークン ID を使用できるように、トークン ID は、 構成済みのユーザー・レジストリー内になければなりません。

始める前に

このタスクを実行する前に、 アプリケーションをアセンブリー・ツールにインポートする必要があります。

アプリケーションをインポートする方法については、エンタープライズ・アプリケーションのインポートを参照してください。

このタスクについて

応答コンシューマーまたは要求コンシューマーのいずれかに対してコンシューマー・セキュリティー制約を構成する場合、 以下のステップを実行して、呼び出し元パーツを指定します。 応答コンシューマーはクライアントに対して構成され、要求コンシューマーはサーバーに対して構成されます。 以下のステップでは、 ステップ 2 でクライアント・サイドの拡張機能を構成するか、ステップ 3 でサーバー・サイドの拡張機能を構成する必要があります。

プロシージャー

  1. アセンブリー・ツールを開始します。
  2. 「J2EE パースペクティブ」に切り替えます。「ウィンドウ」>「パースペクティブのオープン」>「J2EE」とクリックします。
  3. オプション: プロジェクト・エクスプローラー・ウィンドウで、 クライアント・サイドの拡張機能を探します。 「Client Deployment Descriptor」ウィンドウが表示されます。 この Web サービスに、構成が必要な拡張機能が含まれています。 以下のステップを実行して、クライアント・サイドの拡張機能を見付けます。
    1. 「Web サービス」>「クライアント」とセクションを展開し、 Web サービスの名前をダブルクリックします。
    2. WS Extension」タブをクリックして、 「Response Consumer Configuration」セクションを展開します。
  4. オプション: 「Project Explorer」ウィンドウを使用して、サーバー・サイドの拡張機能を見付けます。 「Web Services Editor」ウィンドウが表示されます。 この Web サービスに、構成が必要な拡張機能が含まれています。 以下のステップを実行して、サーバー・サイドの拡張機能を見付けます。
    1. 「Web サービス」>「サービス」とセクションを展開し、 Web サービスの名前をダブルクリックします。
    2. 拡張機能」タブをクリックして、 「Request Consumer Service Configuration Details」セクションを展開します。
  5. 「Caller Part」セクションを展開します。
  6. 追加」をクリックして、呼び出し元パーツを指定します。 「Caller Part Dialog」ウィンドウが表示されます。以下のステップを実行して、呼び出し元パーツを構成します。
    1. 「名前」フィールドで、呼び出し元の名前を指定します。
    2. オプション: 呼び出し元トークンとして、デジタル・シグニチャーまたは暗号化に使用する トークンを選択する場合、「Required Integrity」または「Required Confidentiality」パーツ・フィールドで保全性または機密性パーツの 名前を指定します。 これらの構成について詳しくは、以下のタスクを参照してください。
      重要: このステップを実行するか、または次のステップの 「トークン・タイプ」フィールドでトークン・タイプを指定します。
    3. オプション: 呼び出し元トークンとしてスタンドアロン・セキュリティー・トークンを 選択する場合、「トークン・タイプ」フィールドでトークン・タイプを指定します。

      スタンドアロン・セキュリティー・トークンが認証に使用される場合、 URI およびローカル名属性が、認証に使用されるセキュリティー・トークンのタイプを定義する必要があります。 URI およびローカル名によって、標準またはカスタム・セキュリティー・トークンを選択することができます。

      「トークン・タイプ」フィールドでトークン・タイプを指定する場合、 以下のステップを実行します。
      1. 「URI」フィールドで、認証に使用するセキュリティー・トークンのネーム・スペース URI を指定します。
      2. 「Local name」フィールドで、認証に使用するセキュリティー・トークンのローカル名を指定します。 以下のテーブルに、サポートされている URI とローカル名の組み合わせを示します。
        表 1. URI とローカル名の組み合わせ
        URI ローカル名 説明
        ネーム・スペース URI は使用できません。 ローカル名の値として、http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3 を指定します。 X.509 証明書トークンの名前を指定します。
        ネーム・スペース URI は使用できません。 ローカル名の値として、http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509PKIPathv1 を指定します。 PKI パス内の X.509 証明書の名前を指定します。
        ネーム・スペース URI は使用できません。 ローカル名の値として、http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#PKCS7 を指定します。 PKCS#7 内の X509 証明書のリストおよび証明書取り消しリスト (CRL) を指定します。
        URI 値として、http://www.ibm.com/websphere/appserver/tokentype/5.0.2 を指定します。 ローカル名の値として、LTPA を指定します。 組み込み Lightweight Third Party Authentication (LTPA) トークンを含むバイナリー・セキュリティー・トークンを指定します。
        URI 値として、http://www.ibm.com/websphere/appserver/tokentype を指定します。 ローカル名の値として、 LTPA_PROPAGATION を指定します。 組み込み伝搬トークンを含むバイナリー・セキュリティー・トークンを指定します。
        プロバイダーによって指示されたネーム・スペース URI 値を指定します。 ローカル名の値として、http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-username-token-profile-1.0#UsernameToken を指定します。 トークンの妥当性検査を実行するように構成されているトークン・タイプを指定します。 このローカル名は、着信セキュリティー・トークンを別のセキュリティー・トークンに 再マップするために使用されます。このローカル名の値は、以下のシナリオに類似した状態で使用できます。

        クライアントはユーザー名トークンをサーバーへ送信します。 サーバー上のカスタム・トークン・コンシューマーは、セキュリティー・トークン・サービスを使用して、ユーザー名情報を認証します。 ユーザー名トークンを使用して、Security Assertion Markup Language (SAML) トークンなどの新規のトークン・タイプを作成します。 WebSphere Application Server 内の認証と許可検査のために、SAML トークンから ID を使用することができます。

        カスタム・トークンでは、URI とローカル名の両方を指定する必要があります。

  7. オプション: ID アサーションを構成します。 詳しくは、 ID アサーションの構成 を参照してください。
  8. オプション: 追加」をクリックし、必要に応じて、 「Trust method property」セクションでトラスト・メソッド・プロパティーを指定します。
  9. オプション: 追加」をクリックし、必要に応じて、 「プロパティー」セクションで追加プロパティーを指定します。
  10. OK」をクリックして、構成変更を保管します。
    注: 以上の構成は、 コンシューマー側とジェネレーター側で一致している必要があります。



関連タスク
コンシューマーのセキュリティー制約におけるメッセージ・エレメントの、キーワードによる署名
コンシューマーのセキュリティー制約におけるメッセージ・エレメントの、XPath 式による署名
キーワードを使用したコンシューマー・セキュリティー制約のメッセージ・エレメントの暗号化
コンシューマーのセキュリティー制約におけるメッセージ・エレメントの、XPath 式による暗号化
ID アサーションの構成
Web サービス・アプリケーションをアセンブルしながらの Web サービス・セキュリティーの構成
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 10:13:28 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.nd.doc/info/ae/ae/twbs_speccallerconsbind.html