WebSphere Application Server Version 6.1 Feature Pack for Web Services   
             オペレーティング・システム: AIX , HP-UX, i5/OS, Linux, Solaris, Windows, Windows Vista, z/OS

             目次と検索結果のパーソナライズ化
             New or updated topic for this feature pack

サーバーまたはセル・レベルでの JAX-RPC による 鍵ロケーターの構成

デフォルト・ジェネレーター・バインディングの鍵ロケーター情報は、 これらのバインディングがアプリケーション・レベルで定義されていない場合に、 署名および暗号化情報に使用される鍵を見付けるために使用される鍵ロケーター・インプリメンテーションを指定します。

このタスクについて

新規またはこのフィーチャー・パックで更新されました ベスト・プラクティス: WebSphere Application Server Version 6.1 Feature Pack for Web Services は、本製品の機能を拡張して、Java API for XML-Based Web Services (JAX-WS) 2.0 の プログラミング・モデルを導入できるようにします。 JAX-WS は、次世代の Web サービス・プログラミング・モデルであり、 Java API for XML-based RPC (JAX-RPC) プログラミング・モデルが提供する 基盤を提供します。戦略的 JAX-WS プログラミング・モデルを使用すると、 標準ベースの注釈モデルのサポートによって、Web サービスおよび Web クライアントの開発が 容易になります。 JAX-RPC プログラミング・モデルとアプリケーションは 引き続きサポートされますが、Web サービス・アプリケーションおよびクライアントを 新規に開発する場合は、 実装が容易な JAX-WS プログラミング・モデルをご利用ください。bprac

デフォルトのコンシューマー・バインディングの鍵ロケーター情報は、 これらのバインディングがアプリケーション・レベルで定義されていない場合に、 署名の妥当性検査や暗号化解除に使用される鍵を見付けるために使用される鍵ロケーター・インプリメンテーションを指定します。 WebSphere Application Server は、バインディングのデフォルト値を提供します。 しかし、ユーザーは実稼働環境用にデフォルトを変更する必要があります。

鍵ロケーターは、サーバー・レベルおよびセル・レベルで構成できます。 以下のステップでは、最初のステップでサーバー・レベルのデフォルト・バインディングにアクセスし、 第 2 ステップでセル・レベルのバインディングにアクセスします。

次のステップを実行して、サーバー・レベルまたはセル・レベルの鍵ロケーターを構成します。

プロシージャー

  1. サーバー・レベルのデフォルト・バインディングにアクセスします。
    1. サーバー」>「アプリケーション・サーバー」>「server_name」とクリックします。
    2. 「セキュリティー」の下の「Web サービス: Web サービス・セキュリティーの デフォルト・バインディング」をクリックします。
  2. セキュリティー」>「Web サービス」とクリックして、 セル・レベルのデフォルト・バインディングにアクセスします。
  3. 「追加プロパティー」の下の「鍵ロケーター」をクリックします。 このロケーションでデフォルト・ジェネレーターとデフォルト・コンシューマーの両方の鍵ロケーター構成を構成できます。
  4. 鍵ロケーター構成の処理を行うには、以下のいずれかをクリックしてください。
    新規
    鍵ロケーター構成を作成します。 「鍵ロケーター名」フィールドに、 鍵ロケーター構成の固有の名前を入力します。例えば、sig_klocator などです。
    削除
    既存の構成を削除します。
    既存の鍵ロケーター構成
    既存の構成の設定を編集します。
  5. 鍵ロケーター・クラス名」フィールドに鍵ロケーター・クラス・インプリメンテーションの名前を指定します。 Java Authentication and Authorization Service (JAAS) ログイン・モジュール・インプリメンテーションは、 ジェネレーター側でセキュリティー・トークンを作成し、コンシューマー側で そのセキュリティー・トークンを検証 (認証) する際に使用されます。WebSphere Application Server には、 バージョン 6.0.x アプリケーション用に、以下のような鍵ロケーター・クラスのインプリメンテーションが デフォルトで用意されています。
    com.ibm.wsspi.wssecurity.keyinfo.KeyStoreLeyLocator
    このインプリメンテーションは指定された鍵ストア・ファイルから鍵を見付けて、これを取得します。
    com.ibm.wsspi.wssecurity.keyinfo.SignerCertKeyLocator
    このインプリメンテーションは、署名者の証明書から公開鍵を使用します。 このクラス・インプリメンテーションは、応答ジェネレーターによって使用されます。
    com.ibm.wsspi.wssecurity.keyinfo.X509TokenKeyLocator
    このインプリメンテーションは、デジタル・シグニチャーの妥当性検査および暗号化用に、 送信側メッセージからの X.509 セキュリティー・トークンを使用します。 このクラス・インプリメンテーションは、 要求コンシューマーおよび応答コンシューマーによって使用されます。

    例えば、構成を署名情報の鍵ロケーターにする必要がある場合は、 com.ibm.wsspi.wssecurity.keyinfo.KeyStoreLeyLocator インプリメンテーションを指定できます。

  6. 鍵ストアのパスワード、鍵ストアのロケーション、および鍵ストアのタイプを指定します。 鍵ストア・ファイルには、公開鍵および秘密鍵、ルート認証局 (CA) 証明書、中間 CA 証明書などが含まれています。 鍵ストア・ファイルから取得された鍵は、 メッセージやメッセージ・パーツの署名および妥当性検査、または暗号化や暗号化解除に使用されます。 鍵ロケーター・クラス・インプリメンテーションに com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator インプリメンテーションを指定した場合は、鍵ストアのパスワード、ロケーション、タイプを指定する必要があります。
    1. 鍵ストア・パスワード」フィールドにパスワードを指定します。 このパスワードは鍵ストア・ファイルへのアクセスに使用されます。
    2. 鍵ストア・ファイルのロケーションを、「鍵ストア・パス」フィールドで指定します。
    3. 鍵ストア・タイプ」フィールドから鍵ストア・タイプを選択します。 使用されている Java Cryptography Extension (JCE) は、以下の鍵ストア・タイプをサポートしています。
      JKS
      Java Cryptography Extensions (JCE) を使用していない場合、 かつ鍵ストア・ファイルで Java Keystore (JKS) フォーマットを使用している場合は、このオプションを使用します。
      JCEKS
      このオプションは、Java Cryptography Extensions を使用している場合に使用します。
      JCERACFKS [z/OS]
      証明書が SAF 鍵リング (z/OS のみ) に格納される場合は、JCERACFKS を使用します。
      PKCS11
      鍵ストア・ファイルで PKCS#11 ファイル・フォーマットを使用する場合は、このフォーマットを使用します。 このフォーマットを使用する鍵ストア・ファイルには、暗号ハードウェア上に Rivest Shamir Adleman (RSA) 鍵が含まれているか、 暗号ハードウェアを使用する鍵を暗号化して保護を実行している可能性があります。
      PKCS12
      鍵ストア・ファイルが PKCS#12 ファイル・フォーマットを使用する場合、このオプションを使用します。

      WebSphere Application Server の ${USER_INSTALL_ROOT}/etc/ws-security/samples ディレクトリーにいくつかのサンプルの鍵ストア・ファイルが用意されています。 例えば、暗号鍵に enc-receiver.jceks 鍵ストア・ファイルを使用できます。 このファイルのパスワードは storepass で、タイプは JCEKS です。

      重要: これらの鍵ストア・ファイルは実稼働環境では使用しないでください。 これらのサンプルはテストのみを目的として提供されています。
  7. OK」および「保管」をクリックして、構成を保管します。
  8. 「追加プロパティー」の下の「」をクリックします。
  9. 鍵構成の処理を行うには、以下のいずれかをクリックしてください。
    新規
    鍵構成を作成します。 「鍵の名前」フィールドに固有の名前を入力します。 鍵名には完全修飾識別名を使用する必要があります。 例えば、CN=Bob,O=IBM,C=US のようにします。
    削除
    既存の構成を削除します。
    既存の鍵構成
    既存の構成の設定を編集します。
    この項目は鍵ストア・ファイル内の鍵オブジェクトの名前を指定します。
  10. 鍵の別名」フィールドで別名を指定します。 鍵別名は、鍵ストア・ファイルで鍵オブジェクトを検索するために鍵ロケーターによって使用されます。
  11. 鍵パスワード」フィールドにパスワードを指定します。 このパスワードは鍵ストア・ファイル内の鍵オブジェクトにアクセスするために使用されます。
  12. OK」をクリックしてから「保管」をクリックして、構成を保管します。

結果

サーバー・レベルまたはセル・レベルで鍵ロケーターが構成されました。

次の作業

この鍵ロケーターを参照するデフォルトのジェネレーター・バインディングおよびデフォルトのコンシューマー・バインディングの鍵情報を構成してください。



関連タスク
アプリケーション・レベルでのジェネレーター・バインディングのための、 JAX-RPC による鍵情報の構成
サーバーまたはセル・レベルでのジェネレーター・バインディングの鍵情報の構成
JAX-RPC を使用したプラットフォーム・レベルでの Web サービス・セキュリティーの構成
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 4:10:06 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.wsfep.multiplatform.doc/info/ae/ae/twbs_configkeylocsvrcell.html