WebSphere Application Server Network Deployment, Version 6.0.x   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows

             目次と検索結果のパーソナライズ化

サーバー・レベルまたはセル・レベルのトラスト・アンカーの構成

トラステッド・ルート証明書を含む鍵ストア・オブジェクト・リストを構成できます。これらの証明書は、着信する X.509 形式のセキュリティー・トークンの証明書のパスを検証するために使用されるものです。

始める前に

このステップを実行してトラスト・アンカーを構成する前に、 鍵ツールを使用して鍵ストア・ファイルを作成する必要があります。 WebSphere Application Server の install_dir/java/jre/bin/keytool ファイルに、鍵ツールが用意されています。

このタスクについて

このタスクは、トラステッド・ルート証明書を含む鍵ストア・オブジェクトのリストを構成するために必要なステップを実行します。 これらのオブジェクトは、着信する X.509 形式のセキュリティー・トークンの証明書のパスを検証するために使用されます。 トラスト・アンカー内の鍵ストア・オブジェクトには、 証明書チェーンを信頼するかどうかを判別するために CertPath アプリケーション・プログラミング・インターフェース (API) が 使用するトラステッド・ルート証明書が含まれています。

トラスト・アンカーをサーバー・レベルおよびセル・レベルで構成できます。 以下のステップでは、最初のステップでサーバー・レベルのデフォルト・バインディングにアクセスし、 第 2 ステップでセル・レベルのバインディングにアクセスします。

サーバー・レベルでトラスト・アンカーを構成するには、以下のステップを実行します。

プロシージャー

  1. サーバー・レベルのデフォルト・バインディングにアクセスします。
    1. サーバー」>「アプリケーション・サーバー」>「server_name」とクリックします。
    2. 「セキュリティー」の下の「Web サービス: Web サービス・セキュリティーの デフォルト・バインディング」をクリックします。
  2. セキュリティー」>「Web サービス」とクリックして、 セル・レベルのデフォルト・バインディングにアクセスします。
  3. 「追加プロパティー」の下の「Trust anchors」をクリックします。
  4. トラスト・アンカー構成の処理を行うには、以下のいずれかをクリックしてください。
    新規
    トラスト・アンカー構成を作成します。 「トラスト・アンカー名」フィールドにトラスト・アンカーの固有の名前を入力します。
    削除
    既存の構成を削除します。
    既存のトラスト・アンカー構成
    既存のトラスト・アンカー構成の設定を編集します。
  5. 「鍵ストア・パスワード」フィールドで、鍵ストア・ファイルにアクセスするために使用するパスワードを指定します。
  6. 鍵ストア・ファイルの絶対ロケーションを、「Key store path」フィールドに指定します。 鍵ストア・パスの一部として USER_INSTALL_ROOT 変数を使用することをお勧めします。 この事前定義変数を変更するには、「環境」>「WebSphere 変数」とクリックします。 変数の 2 番目のページに、USER_INSTALL_ROOT 変数が表示されます。
  7. [バージョン 6.0.2] 「key store type」フィールドで鍵ストア・ファイルのタイプを指定します。 WebSphere Application Server は、以下の鍵ストア・タイプをサポートしています。
    JKS
    Java Cryptography Extensions (JCE) を使用せず、 かつ、鍵ストア・ファイルが Java Key Store (JKS) フォーマットを使用している場合は、このオプションを使用します。
    JCEKS
    このオプションは、Java Cryptography Extensions を使用している場合に使用します。
    JCERACFKS
    証明書が SAF 鍵リング (z/OS のみ) に格納される場合は、JCERACFKS を使用します。
    JCE4785RACFKS
    証明書の秘密鍵が ICSF (z/OS のみ) に保管される場合は、JCE4785RACFKS を使用します。
    PKCS11KS (PKCS11)
    鍵ストア・ファイルが PKCS#11 ファイル・フォーマットを使用する場合、このオプションを使用します。 このフォーマットを使用する鍵ストア・ファイルには、暗号ハードウェア上に Rivest Shamir Adleman (RSA) 鍵が含まれているか、 暗号ハードウェアを使用する鍵を暗号化して保護を実行している可能性があります。
    PKCS12KS (PKCS12)
    鍵ストア・ファイルが PKCS#12 ファイル・フォーマットを使用する場合、このオプションを使用します。
  8. OK」および「保管」をクリックして、構成を保管します。

結果

サーバー・レベルまたはセル・レベルでトラスト・アンカーが構成されました。



関連タスク
JAX-RPC を使用したプラットフォーム・レベルでの Web サービス・セキュリティーの構成
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 10:13:28 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.nd.doc/info/ae/ae/twbs_conftrancsvrcell.html