WebSphere Application Server Network Deployment for i5/OS, Version 6.1   
             オペレーティング・システム: i5/OS

             目次と検索結果のパーソナライズ化

サーバーまたはセル・レベルでメッセージの機密性を保護するための暗号化の構成

デフォルト・コンシューマーの暗号化情報では、 暗号化情報のバインディングがアプリケーション・レベルで定義されていない場合に、 暗号化情報を受信側で処理する方法を指定します。 WebSphere Application Server は、バインディングのデフォルト値を提供します。 しかし、管理者は実稼働環境に合わせてデフォルトを変更する必要があります。

このタスクについて

コンシューマー・バインディングの暗号化情報をサーバー・レベルおよびセル・レベルで構成できます。 以下のステップでは、最初のステップでサーバー・レベルのデフォルト・バインディングにアクセスし、 第 2 ステップでセル・レベルのバインディングにアクセスします。

プロシージャー

  1. サーバー・レベルのデフォルト・バインディングにアクセスします。
    1. サーバー」>「アプリケーション・サーバー」>「server_name」とクリックします。
    2. 「セキュリティー」の下の「Web サービス: Web サービス・セキュリティーの デフォルト・バインディング」をクリックします。
  2. セキュリティー」>「Web サービス」とクリックして、 セル・レベルでデフォルト・バインディングにアクセスします。
  3. 「デフォルト・コンシューマー・バインディング」の下の「暗号化情報」をクリックします。
  4. 新規」をクリックして暗号化情報構成を作成するか、 「削除」をクリックして既存の構成を削除するか、 あるいは既存の暗号化情報構成の名前をクリックしてその設定を編集します。 新規構成を作成する場合は、 「Encryption information name」フィールドに暗号化構成の固有の名前を入力します。 例えば、con_encinfo と指定できます。
  5. 「データ暗号化アルゴリズム」フィールドからデータ暗号化アルゴリズムを選択します。 このアルゴリズムは、データを暗号化するために使用されます。 WebSphere Application Server は 次の事前構成済みアルゴリズムをサポートしています。
    • http://www.w3.org/2001/04/xmlenc#tripledes-cbc
    • http://www.w3.org/2001/04/xmlenc#aes128-cbc
    • http://www.w3.org/2001/04/xmlenc#aes256-cbc

      このアルゴリズムを使用するには、 Web サイト http://www.ibm.com/developerworks/java/jdk/security/index.html から非制限 Java Cryptography Extension (JCE) ポリシー・ファイルをダウンロードする必要があります。

    • http://www.w3.org/2001/04/xmlenc#aes192-cbc

      このアルゴリズムを使用するには、 Web サイト http://www.ibm.com/developerworks/java/jdk/security/index.html から非制限 Java Cryptography Extension (JCE) ポリシー・ファイルをダウンロードする必要があります。

      ご使用の構成済みアプリケーションを Basic Security Profile (BSP) に準拠させる場合は、 192 ビットの鍵暗号化アルゴリズムを使用しないでください。

    コンシューマー側のために選択するデータ暗号化アルゴリズムは、 ジェネレーター側のために選択するデータ暗号化アルゴリズムと一致する必要があります。

  6. 「鍵暗号化アルゴリズム」フィールドから鍵暗号化アルゴリズムを選択します。 このアルゴリズムは鍵の暗号化に使用されます。WebSphere Application Server は 次の事前構成済みアルゴリズムをサポートしています。
    • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p
      Software Development Kit (SDK) バージョン 1.4 で実行する場合は、 サポートされる鍵トランスポート・アルゴリズムのリストに、このアルゴリズムは含まれていません。 SDK バージョン 1.5 で実行する場合、このアルゴリズムはサポートされる鍵トランスポート・アルゴリズムのリストに表示されます。
      制約事項: WebSphere Application Server が連邦情報処理標準 (FIPS) モードで稼働している場合、このアルゴリズムはサポートされません。
    • http://www.w3.org/2001/04/xmlenc#rsa-1_5
    • http://www.w3.org/2001/04/xmlenc#kw-tripledes
    • http://www.w3.org/2001/04/xmlenc#kw-aes128
    • http://www.w3.org/2001/04/xmlenc#kw-aes256

      このアルゴリズムを使用するには、 Web サイト http://www.ibm.com/developerworks/java/jdk/security/index.html から非制限 Java Cryptography Extension (JCE) ポリシー・ファイルをダウンロードする必要があります。

    • http://www.w3.org/2001/04/xmlenc#kw-aes192

      このアルゴリズムを使用するには、 Web サイト http://www.ibm.com/developerworks/java/jdk/security/index.html から非制限 Java Cryptography Extension (JCE) ポリシー・ファイルをダウンロードする必要があります。

      ご使用の構成済みアプリケーションを Basic Security Profile (BSP) に準拠させる場合は、 192 ビットの鍵暗号化アルゴリズムを使用しないでください。

    なし」を選択すると、鍵は暗号化されません。

    コンシューマー側のために選択する鍵暗号化アルゴリズムは、 ジェネレーター側のために選択する鍵暗号化アルゴリズムと一致する必要があります。

  7. 「追加プロパティー」の下の「鍵情報参照」をクリックします。
  8. 新規」をクリックして鍵情報構成を作成するか、 「削除」をクリックして既存の構成を削除するか、既存の鍵情報構成名をクリックして、その設定を編集します。 新規構成を作成する場合は、 「名前」フィールドに鍵情報構成の固有の名前を入力します。 例えば、con_enckeyinfo と指定できます。
  9. 「鍵情報参照」フィールドから鍵情報参照を選択します。 この選択により、暗号化に使用する鍵情報の名前が参照されます。 詳しくは、サーバーまたはセル・レベルでのコンシューマー・バインディングの鍵情報の構成 を参照してください。
  10. OK」および「保管」をクリックして、構成を保管します。

結果

サーバー・レベルまたはセル・レベルでコンシューマー・バインディングの暗号化情報が構成されました。

次の作業

同様の暗号化情報構成をジェネレーターに対して指定する必要があります。



関連概念
基本セキュリティー・プロファイル準拠のヒント
関連タスク
サーバー・レベルまたはセル・レベルでメッセージの機密性を保護するための、 JAX-RPC による暗号化の構成
要求および応答コンシューマーでの JAX-RPC を使用したメッセージの保護
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 8:28:52 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.nd.iseries.doc/info/iseriesnd/ae/twbs_configencryptinfoconssvrcell.html