セキュリティー・ヘッダー |
- @S11 :actor (仲介ホストの場合)
- @S11:mustUnderstand
|
セキュリティー・トークン |
- ユーザー名トークン (ユーザー名およびパスワード)
- バイナリー・セキュリティー・トークン (X.509 および Lightweight Third Party Authentication (LTPA))
- カスタム・トークン
|
トークン参照 |
|
シグニチャー・アルゴリズム |
- ダイジェスト
- SHA1
- http://www.w3.org/2000/09/xmldsig#sha1
- SHA256
- http://www.w3.org/2001/04/xmlenc#sha256
- SHA512
- http://www.w3.org/2001/04/xmlenc#sha512
- MAC
- HMAC-SHA1
- http://www.w3.org/2000/09/xmldsig#hmac-sha1
- シグニチャー
- DSA および SHA1
- http://www.w3.org/2000/09/xmldsig#dsa-sha1
ご使用の構成済みアプリケーションを Basic Security Profile (BSP) に準拠させる場合は、
このアルゴリズムを使用しないでください。
- RSA および SHA1
- http://www.w3.org/2000/09/xmldsig#rsa-sha1
- 正規化
- Canonical XML (コメント付き)
- http://www.w3.org/TR/2001/REC-xml-c14n-20010315#WithComments
- Canonical XML (コメントなし)
- http://www.w3.org/TR/2001/REC-xml-c14n-20010315
- Exclusive XML canonicalization (コメント付き)
- http://www.w3.org/2001/10/xml-exc-c14n#WithComments
- Exclusive XML canonicalization (コメントなし)
- http://www.w3.org/2001/10/xml-exc-c14n#
- 変換
- STR transform (STR 変換)
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soap-message-security-1.0#STR-Transform
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-soapmessage- security-1.0#STR-Transform
- XPath
- http://www.w3.org/TR/1999/REC-xpath-19991116
ご使用の構成済みアプリケーションを Basic Security Profile (BSP) に準拠させる場合は、
元の XPATH 変換を使用しないでください。 注: SIGNATURE エレメントの ds:Reference からのタイプ ID の属性を持っていない SECURE_ENVELOPE のエレメントを参照する場合には、XPATH Filter
2.0 Transform (http://www.w3.org/2002/06/xmldsig-filter2) を使用する必要があります。
- Enveloped signature (エンベロープされたシグニチャー)
- http://www.w3.org/2000/09/xmldsig#enveloped-signature
- XPath Filter2
- http://www.w3.org/2002/06/xmldsig-filter2
注: SIGNATURE エレメントの ds:Reference からの ID 属性タイプを持っていない SECURE_ENVELOPE のエレメントを参照する場合には、XPATH Filter
2.0 Transform (http://www.w3.org/2002/06/xmldsig-filter2) を使用する必要があります。
- Decryption transform (暗号化解除変換)
- http://www.w3.org/2002/07/decrypt#XML
|
シグニチャー署名パーツ |
|
暗号化アルゴリズム |
- データ暗号化
- CBC の Triple-DES: http://www.w3.org/2001/04/xmlenc#tripledes-cbc
- CBC の AES128: http://www.w3.org/2001/04/xmlenc#aes128-cbc
- CBC の AES192: http://www.w3.org/2001/04/xmlenc#aes192-cbc
このアルゴリズムは、制限なしの JCE ポリシー・ファイルを要求します。
詳しくは、暗号化情報構成の設定: メッセージ・パーツ
にある鍵暗号化アルゴリズムの説明を参照してください。
ご使用の構成済みアプリケーションを Basic Security Profile (BSP) に準拠させる場合は、
192 ビットのデータ暗号化アルゴリズムを使用しないでください。
- CBC の AES256: http://www.w3.org/2001/04/xmlenc#aes256-cbc
このアルゴリズムは、制限なしの JCE ポリシー・ファイルを要求します。
詳しくは、暗号化情報構成の設定: メッセージ・パーツ
にある鍵暗号化アルゴリズムの説明を参照してください。
- 鍵の暗号化
- 鍵のトランスポート (公開鍵暗号方式)
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p。
注:
-
Software Development Kit (SDK) バージョン 1.4 で実行する場合は、
サポートされる鍵トランスポート・アルゴリズムのリストに、このアルゴリズムは含まれていません。
SDK バージョン
1.5 で実行する場合、このアルゴリズムはサポートされる鍵トランスポート・アルゴリズムのリストに表示されます。
- 連邦情報処理標準 (FIPS) 準拠の Java 暗号化エンジンを使用すると、このトランスポート・アルゴリズムはサポートされません。
- RSA バージョン 1.5: http://www.w3.org/2001/04/xmlenc#rsa-1_5
- 対称鍵ラップ (秘密鍵暗号方式)
- Triple-DES 鍵ラップ: http://www.w3.org/2001/04/xmlenc#kw-tripledes
- AES 鍵ラップ (aes128): http://www.w3.org/2001/04/xmlenc#kw-aes128
- AES 鍵ラップ (aes192): http://www.w3.org/2001/04/xmlenc#kw-aes192
このアルゴリズムは、制限なしの JCE ポリシー・ファイルを要求します。
詳しくは、暗号化情報構成の設定: メッセージ・パーツ
にある鍵暗号化アルゴリズムの説明を参照してください。
ご使用の構成済みアプリケーションを Basic Security Profile (BSP) に準拠させる場合は、
192 ビットのデータ暗号化アルゴリズムを使用しないでください。
- AES 鍵ラップ (aes256): http://www.w3.org/2001/04/xmlenc#kw-aes256
このアルゴリズムは、制限なしの JCE ポリシー・ファイルを要求します。
詳しくは、暗号化情報構成の設定: メッセージ・パーツ
にある鍵暗号化アルゴリズムの説明を参照してください。
- Manifests-xenc は、http://www.w3.org/TR/xmlenc-core のネーム・スペース・プレフィックスです。
- xenc:ReferenceList
- xenc:EncryptedKey
Advanced Encryption Standard (AES) は、Triple-DES (データ暗号化規格) を介した対称鍵暗号化のために、より強力でより優れたパフォーマンスを提供するように設計されています。
したがって、可能な場合は、対称鍵暗号化に AES を使用することをお勧めします。
|
暗号化メッセージ・パーツ |
- WebSphere Application Server キーワード
- SOAP 本体の内容を暗号化するために使用される bodycontent
- ユーザー名トークンを暗号化するために使用される usernametoken
- デジタル・シグニチャーのダイジェスト値を暗号化するために使用される digestvalue
- デジタル・シグニチャー全体を暗号化するために使用される signature
- SOAP ヘッダーの WS-Context ヘッダー内のコンテンツを暗号化する wscontextcontent。
詳しくは、作業区画コンテキストの Web サービスへの伝搬を参照してください。
- SOAP メッセージ内の XML エレメントを選択するための XPath 式
- XML エレメント
- XML エレメント・コンテント
|
タイム・スタンプ |
- Web サービス・セキュリティー・ヘッダー内
- WebSphere Application Server が拡張されて、他のエレメントにタイム・スタンプを挿入することが可能になりました。
そのため、これらのエレメントの経過時間が判別できるようになりました。
|
エラー処理 |
SOAP 障害 |