WebSphere Application Server Network Deployment, Version 6.1   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows, Windows Vista

             目次と検索結果のパーソナライズ化

要求デジタル・シグニチャー検証用のサーバーの構成: 検証方式の選択

要求のデジタル・シグニチャー検証を行うためにサーバーを構成するには、アセンブリー・ツールを使用して、拡張方式の変更と、 検証中にサーバーが使用するデジタル・シグニチャー・メソッドの指定を行います。

始める前に

重要: バージョン 5.x とバージョン 6 以降のアプリケーションとの間には重要な相違点があります。 この資料の情報は、WebSphere Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。
次のステップを実行する前に、以下のいずれかの トピックに目を通して、IBM アセンブリー・ツールに含まれる Web サービス・エディターの「Extensions」タブおよび「Binding Configurations」タブに ついて十分理解してください。 これら 2 つのタブは、Web サービス・セキュリティー拡張および Web サービス・セキュリティー・バインディングをそれぞれ構成するために使用できます。 サーバーによる検証が必要なデジタル・シグニチャー情報がどのメッセージ・パーツに含まれているかを指定する必要があります。 要求デジタル・シグニチャー検証用サーバーの構成: メッセージ・パーツの検証 を参照してください。クライアントの要求送信側に対して指定するメッセージ・パーツは、サーバーの要求受信側に対して指定するメッセージ・パーツと一致している必要があります。 同様に、クライアントに対して選択するデジタル・シグニチャー方式は、サーバーが使用するデジタル・シグニチャー方式と一致している必要があります。

このタスクについて

要求デジタル・シグニチャー検証用サーバーを構成するには、以下のステップを実行します。 以下のステップでは、サーバーで検証時に使用されるデジタル・シグニチャー方式を指定するために拡張機能を変更する方法を説明しています。

プロシージャー

  1. アセンブリー・ツールを起動します。 アセンブリー・ツールの詳細については、 アセンブリー・ツール を参照してください。
  2. Java 2 Platform, Enterprise Edition (J2EE) パースペクティブへ切り替えます。 「ウィンドウ」>「パースペクティブのオープン」>「その他」>「J2EE」とクリックします。
  3. EJB プロジェクト」>「application_name」>「ejbModule」>「META-INF」とクリックします。
  4. webservices.xml ファイルを右マウス・ボタン・クリックして、 「開く」>「Web services editor」とクリックします。
  5. 「Binding Configurations」タブをクリックします。
  6. Security request receiver binding configuration details」>「署名情報」セクションと展開します。
  7. 編集」をクリックして署名情報を編集します。 署名情報ダイアログが表示され、以下の情報を選択または入力します。
    • 正規化方式アルゴリズム
    • ダイジェスト方式アルゴリズム
    • シグニチャー方式アルゴリズム
    • Use certificate path reference
    • Trust anchor reference
    • Certificate store reference
    • Trust any certificate
    SOAP メッセージへのデジタル・シグニチャーに関する概念的な情報については、XML デジタル・シグニチャーを参照してください。 次の表では、それぞれの選択ごとの目的について説明します。 以下の定義の一部は、XML Signature 仕様を基にしています。この仕様は次の Web アドレスにあります。 http://www.w3.org/TR/xmldsig-core
    名前 目的
    正規化方式アルゴリズム シグニチャー操作の一部としてダイジェストされる前に、<SignedInfo> エレメントを正規化します。 サーバーの要求受信側構成に対して選択するアルゴリズムは、クライアントの要求送信側構成で選択されたアルゴリズムと一致している必要があります。
    ダイジェスト方式アルゴリズム <DigestValue> エレメントを生成するために、 変換の適用後にデータに適用されます (指定されている場合)。 <DigestValue> エレメントの署名によって、リソース内容が署名者鍵にバインドされます。 サーバーの要求受信側構成に対して選択するアルゴリズムは、クライアントの要求送信側構成で選択されたアルゴリズムと一致している必要があります。
    シグニチャー方式アルゴリズム 正規化された <SignedInfo> エレメント を <SignatureValue> エレメントに変換します。 サーバーの要求受信側構成に対して選択するアルゴリズムは、クライアントの要求送信側構成で選択されたアルゴリズムと一致している必要があります。
    Use certificate path reference」または「Trust any certificate メッセージとともに送信される証明書またはシグニチャーを検証します。 メッセージが署名されている場合、署名に使用された公開鍵がメッセージとともに送信されます。 この公開鍵または証明書を受信側で検証することはできません。 「Use certificate path reference」を選択した場合は、メッセージとともに送信された証明書を検証するためのトラスト・アンカー参照と証明書ストア参照を構成する必要があります。 「Trust any certificate」を選択した場合は、シグニチャーはメッセージとともに送信された証明書によって検証され、証明書自体は検証されません。
    Use certificate path reference: トラスト・アンカー参照 信頼されている自己署名証明書と認証局 (CA) 証明書を 含む鍵ストアを参照します。 これらの証明書は、トラステッド証明書で、ユーザーのデプロイメント内の任意のアプリケーションで使用できます。
    Use certificate path reference: 証明書ストア参照 X.509 証明書のコレクションが含まれています。 これらの証明書は、ユーザーのデプロイメント内のすべてのアプリケーションに対してトラステッドではありません。 ただし、アプリケーションの証明書を検証するための中継として使用することがあります。
  8. オプション: FIPS 準拠アルゴリズムのみを「Digest method algorithm」および「Signature method algorithm」ドロップダウン・リストに表示したい場合、「Show only FIPS Compliant Algorithms」を選択します。 このオプションは、WebSphere Application Server の管理コンソールの「SSL 証明書および鍵管理 」パネルで「Use the United States Federal Information Processing Standard (FIPS) algorithms」オプションを設定した WebSphere Application Server 上でこのアプリケーションを実行する場合に使用します。

結果

重要: クライアントおよびサーバーの署名情報が正しく構成されているにもかかわらず、 クライアントの実行時に Soap body not signed エラーを受信した場合には、 アクターを構成する必要がある場合があります。クライアントでは、Application Server Toolkit 内の Web サービス・クライアント・エディターの以下の場所で actor を構成できます。
  • Security extensions」>「Client service configuration details」とクリックして、「アクター URI」フィールドでアクター情報を指示します。
  • Security extensions」>「Request sender configuration」>「詳細」とクリックして、「アクター」フィールドで actor 情報を示します。
要求を処理して応答を戻すサーバー上の Web サービスについて、 同じアクター・ストリングを構成する必要があります。WebSphere Application Server Toolkit の Web Services Editor 内の以下の場所で、アクターを構成します。
  • Security extensions」>「Server service configuration」とクリックします。
  • Security extensions」>「Response sender service configuration details」>「詳細」とクリックして、「アクター」フィールドで actor 情報を指示します。

クライアントおよびサーバー上のアクター情報は、両方ともまったく同一のストリングである 必要があります。クライアントおよびサーバーの 「アクター」フィールドが一致する場合には、 要求または応答はダウンストリームに転送されることなく、処理されます。 他の Web サービスのゲートウェイとして動作する Web サービスがある場合は、「アクター」フィールドが異なる場合があります。 ただし、そのような Web サービスがない場合には、 アクター情報がクライアントとサーバーで一致していることを必ず確認してください。Web サービスがゲートウェイとして機能しており、 それらの Web サービスに、そのゲートウェイを介して渡される要求として構成された同じアクターがない場合には、 Web サービスはクライアントからのメッセージを処理しません。 代わりに、これら Web サービスは、その要求をダウンストリームに送信します。 正しいアクター・ストリングを含むダウンストリーム・プロセスによって要求が処理されます。応答でも同じ状況が発生します。 したがって、該当するクライアントとサーバーの「アクター」フィールドが同期化されていることを確認することが重要です。

メッセージ・パーツ内のデジタル・シグニチャーの検証にサーバーが使用する方式が指定されました。

次の作業

要求署名用のクライアントおよび要求デジタル・シグニチャー検証用のサーバーを構成した後、応答処理のためにサーバーとクライアントを構成する必要があります。 次に、サーバーに対して応答署名を指定します。 詳しくは、応答署名用のサーバーの構成: デジタル署名メッセージ・パーツ を参照してください。



関連概念
XML デジタル・シグニチャー
要求送信側
要求受信側
関連タスク
アセンブリー・ツールを使用したサーバー・セキュリティー・バインディングの構成
管理コンソールを使用したサーバー・セキュリティー・バインディングの構成
要求デジタル・シグニチャー検証用サーバーの構成: メッセージ・パーツの検証
アセンブリー・ツールを使用したトラスト・アンカーの構成
管理コンソールを使用したトラスト・アンカーの構成
アセンブリー・ツールを使用したサーバー・サイド・コレクション証明書ストアの構成
アセンブリー・ツールを使用したクライアント・サイド・コレクション証明書ストアの構成
管理コンソールを使用したクライアント・サイド・コレクション証明書ストアの構成
WebSphere Application Server 管理コンソールにおけるサーバー・レベルでのデフォルトのコレクション証明書ストアの構成
応答署名用のサーバーの構成: デジタル署名メッセージ・パーツ
XML ディジタル・シグニチャーを使用したバージョン 5.x アプリケーションの Web サービスの保護
関連情報
XML-Signature Syntax and Processing: W3C Recommendation 12 February 2002
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 7:44:53 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.nd.doc/info/ae/ae/twbs_confsvrreqdigsignmeth.html