WebSphere Application Server for z/OS, Version 6.0.x   
             オペレーティング・システム: z/OS

             目次と検索結果のパーソナライズ化

応答暗号化解除用クライアントの構成: 暗号化解除メソッドの選択

応答暗号化解除用クライアントを構成するには、 クライアントが応答メッセージを暗号化解除するときに使用する 暗号化解除方式を指定します。 サーバーの応答暗号化構成およびクライアントの応答暗号化解除構成は、一致している必要があります。

始める前に

重要: バージョン 5.x とバージョン 6 以降のアプリケーションとの間には重要な相違点があります。 この資料の情報は、WebSphere Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。
以下のステップを実行する前に、次のいずれかのトピックを読み、アセンブリー・ツール内のクライアント・ デプロイメント記述子エディターの「WS Extensions」タブおよび「WS Binding」タブについて十分理解してください。

これら 2 つのタブは、Web サービス・セキュリティー拡張および Web サービス・セキュリティー・バインディングをそれぞれ構成するために使用します。

このタスクについて

以下のステップを実行して、クライアントが応答メッセージを暗号化解除するときに、 どの暗号化解除方式を使用するかを指定します。 サーバーの応答暗号化構成およびクライアントの応答暗号化解除構成は、一致している必要があります。

プロシージャー

  1. アセンブリー・ツールを起動します。 アセンブリー・ツールの詳細については、 アセンブリー・ツール を参照してください。
  2. Java 2 Platform, Enterprise Edition (J2EE) パースペクティブへ切り替えます。 「ウィンドウ」>「パースペクティブのオープン」>「J2EE」とクリックします。
  3. アプリケーション・クライアント・プロジェクト」>「application_name」>「appClientModule」>「META-INF」とクリックします。
  4. application-client.xml ファイルを右マウス・ボタンでクリックし、 「開く」>「デプロイメント記述子エディター」とクリックします。
  5. アセンブリー・ツールに含まれるデプロイメント記述子エディターの 下部にある「WS Binding」タブをクリックします。
  6. Security response receiver binding configuration」>「暗号化情報」セクション と展開します。 SOAP メッセージの暗号化および暗号化解除について詳しくは、 XML 暗号化 を参照してください。
  7. 編集」をクリックして暗号化情報を表示します。 以下の表で、この情報の目的を説明しています。 これらの定義のいくつかは、XML 暗号化仕様に基づいています。 この仕様は、次の Web アドレスにあります。  http://www.w3.org/TR/xmlenc-core
    暗号化名
    暗号化情報記入項目で使用する別名です。
    データ暗号化方式アルゴリズム
    固定サイズの複数オクテット・ブロック単位でデータを暗号化および暗号化解除します。
    鍵暗号化方式アルゴリズム
    鍵の暗号化および暗号化解除用に指定された公開鍵暗号化アルゴリズムです。
    暗号鍵名
    個人証明書の Subject を表します。 この Subject は、通常、暗号鍵ロケーターが検出する識別名 (DN) です。 Subject は、秘密鍵の暗号化解除を行うために鍵暗号化方式アルゴリズムが使用します。 秘密鍵は、データの暗号化解除を行うために使用します。
    重要: 選択した鍵は、クライアントの秘密鍵でなければなりません。 暗号化は、公開鍵を使用して行い、暗号化解除は、秘密鍵 (個人証明書) によって行う必要があります。 たとえば、クライアントの個人証明書は、CN=Alice, O=IBM, C=US です。 したがって、クライアントには、公開鍵および秘密鍵のペアが含まれます。 応答を送信するターゲット・サーバーは、CN=Alice, O=IBM, C=US の公開鍵を使用して秘密鍵を 暗号化します。クライアントは、CN=Alice, O=IBM, C=US の秘密鍵を使用して秘密鍵を暗号化解除します。
    暗号鍵ロケーター
    別名と証明書が存在する正しい鍵ストアを検出する、鍵ロケーター・インプリメンテーション・クラスへの参照を表します。 鍵ロケーターの構成について詳しくは、アセンブリー・ツールを使用した鍵ロケーターの構成 および管理コンソールを使用した鍵ロケーターの構成 を参照してください。
  8. オプション: FIPS 準拠アルゴリズムのみを「Data Encryption method algorithm」および「Key Encryption method algorithm」ドロップダウン・リストに表示したい場合、「Show only FIPS Compliant Algorithms」を選択します。このオプションは、アプリケーションを WebSphere Application Server 管理コンソールの「グローバル・セキュリティー」パネルで「Use the Federal Information Processing Standard (FIPS)」オプションを設定した WebSphere Application Server 上で稼働させる場合のオプションです。

結果

暗号化解除の場合、選択した暗号鍵名は、クライアント鍵ロケーターによって検出可能な個人証明書を参照する必要があります。 個人証明書のサブジェクト (証明書の「所有者」フィールド) は、暗号鍵名に入力する必要があります。 これは通常は識別名 (DN) です。 デフォルトの鍵ロケーターは、暗号鍵名を使用して、 鍵ストア内の鍵を検索します。カスタム鍵ロケーターを作成した場合には、暗号鍵名は、任意の名前にすることができ、 鍵ロケーターが適切な暗号鍵を検出するために使用します。 暗号鍵ロケーターは、この別名および証明書が存在する適切な鍵ストアを検索するインプリメンテーション・クラスを参照します。 詳しくは、アセンブリー・ツールを使用した鍵ロケーターの構成 および管理コンソールを使用した鍵ロケーターの構成 を参照してください。

次の作業

要求メッセージのどの部分を暗号化解除するかを指定する必要があります。 この情報をまだ指定していない場合は、応答暗号化解除用クライアントの構成: メッセージ・パーツの暗号化解除 を参照してください。



関連概念
XML 暗号化
応答受信側
関連タスク
応答暗号化解除用クライアントの構成: メッセージ・パーツの暗号化解除
アセンブリー・ツールを使用したクライアント・セキュリティー・バインディングの構成
管理コンソールを使用してサーバー上のセキュリティー・バインディングをクライアントとして動作するように構成する
アセンブリー・ツールを使用した鍵ロケーターの構成
管理コンソールを使用した鍵ロケーターの構成
関連情報
XML Encryption Syntax and Processing W3C Recommendation 10 December 2002
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 10:52:11 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.zseries.doc/info/zseries/ae/twbs_confclrespdecryptmeth.html