WebSphere Application Server Network Deployment for i5/OS, Version 6.1   
             オペレーティング・システム: i5/OS

             目次と検索結果のパーソナライズ化

要求受信側のバインディング・コレクション

このページを使用して、Web サービス・セキュリティー要求メッセージを受信するための バインディング構成を指定します。

重要: バージョン 5.x とバージョン 6 以降のアプリケーションとの間には重要な相違点があります。この資料の情報は、WebSphere Application Server バージョン 6.0.x 以降で使用される、バージョン 5.x アプリケーションのみをサポートしています。この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。
この管理コンソール・ページを表示するには、以下のステップを実行します。
  1. アプリケーション」>「エンタープライズ・アプリケーション」>「アプリケーション名 (application_name)」とクリックします。
  2. モジュールの管理」>「URI ファイル名 (URI_file_name)」とクリックします。
  3. 「Web サービス・セキュリティー・プロパティー」の下の「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。
  4. 「要求受信側のバインディング」の下の「編集」をクリックします。
署名情報 [バージョン 5 のみ]

署名パラメーターの構成を指定します。 署名情報は、本文、タイム・スタンプ、およびユーザー名トークンを含むメッセージの各部の 署名および検証に使用されます。

サーバー・レベルの構成において「認証メソッド」が IDAssertion、「ID タイプ」が X509Certificate になっている場合には、 これらのパラメーターを X.509 証明書の検証にも使用できます。そのような場合には、「Certificate Path」フィールドにのみ入力する必要があります。

暗号化情報 [バージョン 5 のみ]

暗号化パラメーターおよび暗号化解除パラメーターの構成を指定します。 この構成は、本文とユーザー名トークンを含むメッセージの各部を暗号化および暗号化解除するために使用します。

トラスト・アンカー [バージョン 5 のみ]

認証局 (CA) が発行したトラステッド・ルート証明書を含む鍵ストア・オブジェクトのリストを指定します。

認証局は、ユーザーを認証し、証明書を発行します。 CertPath API はその証明書を使用して、着信する X.509 形式のセキュリティー・トークン、または自己署名されているトラステッド証明書の証明書チェーンを検証します。

コレクション証明書ストア [バージョン 5 のみ]

信頼されていない中間証明書ファイルのリストを指定します。

コレクション証明書ストアには、信頼されていない、中間証明書のチェーンが含まれています。CertPath API は、トラスト・アンカーに基づいているこれらの証明書を検証します。

鍵ロケーター [バージョン 5 のみ]

デジタル・シグニチャーおよび暗号化のための鍵を、 鍵ストア・ファイルまたはリポジトリーから取り出す鍵ロケーター・オブジェクトのリストを指定します。 鍵ロケーターは、名前または論理名をエイリアスにマップするか、認証済みの識別を鍵にマップします。この論理名は、 鍵ロケーターのインプリメンテーションに鍵を配置するために使用されます。

トラステッド ID エバリュエーター [バージョン 5 のみ]

ID アサーション権限を信頼するのか、メッセージの送信側を信頼するのかを決定する、トラステッド ID エバリュエーターのリストを指定します。

トラステッド ID エバリュエーターは、あるサーバーから別のサーバーに追加された ID を認証するために使用されます。 例えば、あるクライアントが、認証を行うためにユーザー A の識別をサーバー 1 に送信したとします。 サーバー 1 は、ダウンストリームでサーバー 2 を呼び出し、ユーザー A の ID を表明し、 サーバー 1 のユーザー名とパスワードを組み込みます。サーバー 2 は、そのユーザー名とパスワードを認証し、 TrustedIDEvaluator のインプリメンテーションに基づいて信頼をチェックすることにより、サーバー 1 との信頼を確立しようとします。 認証プロセスと信頼チェックが正常に行われると、サーバー 2 は、サーバー 1 で認証済みのユーザー A を信頼し、ユーザー A がサーバー 2 で要求を起動するためのクレデンシャルが作成されます。

ログイン・マッピング [バージョン 5 のみ]

着信メッセージ内のトークンを検証するための構成のリストを指定します。

ログイン・マッピングは、認証メソッドを Java Authentication and Authorization Service (JAAS) 構成にマップします。

JAAS を構成するには、以下のステップを実行します。
  1. セキュリティー」>「セキュア管理、アプリケーション、およびインフラストラクチャー」とクリックします。
  2. 「Java Authentication and Authorization Service 」フィールドで、「アプリケーション・ログイン」または「システム・ログイン」を選択します。



関連概念
要求受信側
関連タスク
要求デジタル・シグニチャー検証用サーバーの構成: メッセージ・パーツの検証
要求デジタル・シグニチャー検証用のサーバーの構成: 検証方式の選択
要求暗号化解除用サーバーの構成: メッセージ・パーツの暗号化解除
要求暗号化解除用のサーバーの構成: 暗号化解除方式の選択
XML 暗号化を使用したバージョン 5.x アプリケーションの Web サービスの保護
参照トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 8:28:52 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.nd.iseries.doc/info/iseriesnd/ae/uwbs_reqrecvr.html