このページを使用して、Web サービス・セキュリティー要求メッセージを受信するための バインディング構成を指定します。
署名パラメーターの構成を指定します。 署名情報は、本文、タイム・スタンプ、およびユーザー名トークンを含むメッセージの各部の 署名および検証に使用されます。
サーバー・レベルの構成において「認証メソッド」が IDAssertion、「ID タイプ」が X509Certificate になっている場合には、 これらのパラメーターを X.509 証明書の検証にも使用できます。そのような場合には、「Certificate Path」フィールドにのみ入力する必要があります。
暗号化パラメーターおよび暗号化解除パラメーターの構成を指定します。 この構成は、本文とユーザー名トークンを含むメッセージの各部を暗号化および暗号化解除するために使用します。
認証局 (CA) が発行したトラステッド・ルート証明書を含む鍵ストア・オブジェクトのリストを指定します。
認証局は、ユーザーを認証し、証明書を発行します。 CertPath API はその証明書を使用して、着信する X.509 形式のセキュリティー・トークン、または自己署名されているトラステッド証明書の証明書チェーンを検証します。
信頼されていない中間証明書ファイルのリストを指定します。
コレクション証明書ストアには、信頼されていない、中間証明書のチェーンが含まれています。CertPath API は、トラスト・アンカーに基づいているこれらの証明書を検証します。
デジタル・シグニチャーおよび暗号化のための鍵を、 鍵ストア・ファイルまたはリポジトリーから取り出す鍵ロケーター・オブジェクトのリストを指定します。 鍵ロケーターは、名前または論理名をエイリアスにマップするか、認証済みの識別を鍵にマップします。この論理名は、 鍵ロケーターのインプリメンテーションに鍵を配置するために使用されます。
ID アサーション権限を信頼するのか、メッセージの送信側を信頼するのかを決定する、トラステッド ID エバリュエーターのリストを指定します。
トラステッド ID エバリュエーターは、あるサーバーから別のサーバーに追加された ID を認証するために使用されます。 例えば、あるクライアントが、認証を行うためにユーザー A の識別をサーバー 1 に送信したとします。 サーバー 1 は、ダウンストリームでサーバー 2 を呼び出し、ユーザー A の ID を表明し、 サーバー 1 のユーザー名とパスワードを組み込みます。サーバー 2 は、そのユーザー名とパスワードを認証し、 TrustedIDEvaluator のインプリメンテーションに基づいて信頼をチェックすることにより、サーバー 1 との信頼を確立しようとします。 認証プロセスと信頼チェックが正常に行われると、サーバー 2 は、サーバー 1 で認証済みのユーザー A を信頼し、ユーザー A がサーバー 2 で要求を起動するためのクレデンシャルが作成されます。
着信メッセージ内のトークンを検証するための構成のリストを指定します。
ログイン・マッピングは、認証メソッドを Java Authentication and Authorization Service (JAAS) 構成にマップします。