デフォルトのジェネレーターの鍵ロケーター情報は、
署名および暗号化情報で使用する鍵を見つけるための、鍵ロケーター・インプリメンテーションを指定します。
ジェネレーターの鍵ロケーター情報は、
署名の妥当性検査や暗号化で使用する鍵を見つけるための、鍵ロケーター・インプリメンテーションを指定します。
始める前に
ベスト・プラクティス: WebSphere Application Server Version
6.1 Feature Pack for Web Services は、本製品の機能を拡張して、Java API for XML-Based Web Services (JAX-WS) 2.0 の
プログラミング・モデルを導入できるようにします。
JAX-WS は、次世代の Web サービス・プログラミング・モデルであり、
Java API for XML-based RPC (JAX-RPC) プログラミング・モデルが提供する
基盤を提供します。戦略的 JAX-WS プログラミング・モデルを使用すると、
標準ベースの注釈モデルのサポートによって、Web サービスおよび Web クライアントの開発が
容易になります。
JAX-RPC プログラミング・モデルとアプリケーションは
引き続きサポートされますが、Web サービス・アプリケーションおよびクライアントを
新規に開発する場合は、
実装が容易な JAX-WS プログラミング・モデルをご利用ください。bprac
このタスクについて
WebSphere Application Server は、バインディングのデフォルト値を提供します。
しかし、ユーザーは実稼働環境用にデフォルトを変更する必要があります。
以下のステップを実行して、アプリケーション・レベルでジェネレーター・バインディングの鍵ロケーターを構成します。
プロシージャー
- 管理コンソールで「暗号化情報」構成パネルを見つけます。
- 「アプリケーション」>「エンタープライズ・アプリケーション」>「application_name」とクリックします。
- 「モジュールの管理」の下で、「URI_name」をクリックします。
- 「Web サービス・セキュリティー・プロパティー」では、要求ジェネレーター・バインディングおよび応答ジェネレーター・バインディングの鍵情報にアクセスできます。
- 要求ジェネレーター (送信側) バインディングについては、「Web サービス:
クライアント・セキュリティーのバインディング」をクリックします。
「要求ジェネレーター (送信側) バインディング」の下の「カスタムの編集」をクリックします。
- 応答ジェネレーター (送信側) バインディングについては、「Web サービス:
サーバー・セキュリティーのバインディング」をクリックします。
「応答ジェネレーター (送信側) バインディング」の下の「カスタムの編集」をクリックします。
- 「追加プロパティー」の下の「鍵ロケーター」をクリックします。
- 「新規」をクリックして鍵ロケーター構成を作成するか、
構成の横にあるボックスを選択して「削除」をクリックすることで既存の構成を削除するか、
既存の鍵ロケーター構成名をクリックして、その設定を編集します。
新規構成を作成している場合は、「鍵ロケーター名」フィールドに固有名を入力します。
例えば、gen_keyloc などです。
- 「鍵ロケーター・クラス名」フィールドで鍵ロケーター・クラス・インプリメンテーションのクラス名を指定します。
Java
Authentication and Authorization Service (JAAS) ログイン・モジュール実装は、ジェネレーター側での
セキュリティー・トークンの作成に使用されます。アプリケーションの要件に応じて
クラス名を指定します。例えば、アプリケーションで鍵ストア・ファイルから鍵を読み込む必要がある場合は、
com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator インプリメンテーションを指定します。
WebSphere Application Server は、
要求ジェネレーターや応答ジェネレーターで使用可能な、バージョン 6.0.x 以降のアプリケーション用の
以下のデフォルト鍵ロケーター・クラスのインプリメンテーションをサポートしています。
- com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator
- このインプリメンテーションは、指定した鍵ストア・ファイルから鍵を見つけて、
これを取得します。
- com.ibm.wsspi.wssecurity.keyinfo.SignerCertKeyLocator
- このインプリメンテーションは、署名者の証明書の公開鍵を使用し、応答ジェネレーターによって使用されます。
- 鍵ストアのパスワード、鍵ストアのロケーション、および鍵ストアのタイプを指定します。
鍵ストア・ファイルには、公開鍵および秘密鍵、ルート認証局 (CA) 証明書、中間 CA 証明書などが含まれています。
鍵ストアから取得された鍵は、メッセージやメッセージ・パーツの署名および妥当性検査、または暗号化や暗号化解除に使用されます。
鍵ロケーター・クラス・インプリメンテーションに com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator の
インプリメンテーションを指定した場合は、鍵ストアのパスワード、ロケーション、タイプを指定する必要があります。
- 鍵ストアの「パスワード」フィールドにパスワードを指定します。
このパスワードは鍵ストア・ファイルへのアクセスに使用されます。
- 鍵ストアの「パス」フィールドに鍵ストア・ファイルのロケーションを指定します。
- 「タイプ」フィールドから鍵ストア・タイプを選択します。 IBM で使用されている Java Cryptography Extension (JCE) は以下の鍵ストア・タイプをサポートしています。
- JKS
- Java Cryptography Extensions (JCE) を使用していない場合、
かつ鍵ストア・ファイルで Java Keystore (JKS) フォーマットを使用している場合は、このオプションを使用します。
- JCEKS
- このオプションは、Java Cryptography Extensions を使用している場合に使用します。
- JCERACFKS
- 証明書が SAF 鍵リング (z/OS のみ) に格納される場合は、JCERACFKS を使用します。
- PKCS11KS (PKCS11)
- 鍵ストアが PKCS#11 ファイル・フォーマットを使用する場合、このフォーマットを使用します。このフォーマットを使用する鍵ストアには、
暗号ハードウェア上に RSA 鍵が含まれているか、暗号ハードウェアを使用する鍵を暗号化して保護を実行している可能性があります。
- PKCS12KS (PKCS12)
- 鍵ストアが PKCS#12 ファイル・フォーマットを使用する場合、このオプションを使用します。
WebSphere Application Server の
${USER_INSTALL_ROOT}/etc/ws-security/samples
ディレクトリーにいくつかのサンプルの鍵ストア・ファイルが用意されています。
例えば、暗号鍵に
enc-receiver.jceks 鍵ストア・ファイルを使用できます。
このファイルのパスワードは
Storepass で、タイプは
JCEKS です。
重要: サンプルの鍵ストア・ファイルは実稼働環境では使用しないでください。
これらのサンプルはテストのみを目的として提供されています。
- 「OK」をクリックしてから「保管」をクリックして、構成を保管します。
- 「追加プロパティー」の下の「鍵」をクリックします。
- 「新規」をクリックして鍵構成を作成するか、
構成の横にあるボックスを選択して「削除」をクリックすることで既存の構成を削除するか、
既存の鍵構成名をクリックして、その設定を編集します。
この項目は鍵ストア・ファイル内の鍵オブジェクトの名前を指定します。
新規構成を作成している場合は、「鍵の名前 」フィールドに固有名を入力します。
デジタル・シグニチャーの場合、この鍵名が要求ジェネレーターや応答ジェネレーターの署名情報によって使用され、
メッセージのデジタル署名に使用される鍵を判別します。
鍵名には完全修飾識別名を使用する必要があります。
例えば、CN=Bob,O=IBM,C=US のようにします。
重要: サンプルの鍵ファイルは実稼働環境では使用しないでください。
これらのサンプルはテストのみを目的として提供されています。
- 「鍵の別名」フィールドで別名を指定します。 鍵の別名は、鍵ストアで鍵オブジェクトを検索するために鍵ロケーターによって使用されます。
- 「鍵パスワード」フィールドにパスワードを指定します。 このパスワードは鍵ストア・ファイル内の鍵オブジェクトにアクセスするために使用されます。
- 「OK」および「保管」をクリックして、構成を保管します。
結果
アプリケーション・レベルでジェネレーター・バインディングの鍵ロケーターが構成されました。
次の作業
コンシューマー用に同様の鍵情報構成を指定する必要があります。