Configuration du chiffrement à l'aide de JAX-RPC pour protéger la confidentialité des messages au niveau du serveur ou de la cellule

Vous pouvez configurer les informations de chiffrement pour la liaison du générateur au niveau du serveur ou de la cellule.

Pourquoi et quand exécuter cette tâche

Les informations de chiffrement du générateur par défaut indique comment chiffrer les informations côté émetteur si ces liaisons ne sont pas définies au niveau de l'application. WebSphere Application Server fournit les valeurs par défaut des liaisons. Toutefois, un administrateur doit modifier les valeurs par défaut pour un environnement de production.

Vous pouvez configurer les informations de chiffrement pour la liaison de générateur au niveau du serveur et de la cellule. Dans la procédure ci-dessous, la première étape permet de configurer les informations de chiffrement au niveau du serveur et la deuxième permet de les configurer au niveau de la cellule.

Procédure

  1. Accédez aux liaisons par défaut au niveau du serveur.
    1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
    2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
      Environnement de version mixte Environnement de version mixte: Dans une cellule de noeud mixte comportant un serveur WebSphere Application Server de version 6.1 ou antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des Services Web.mixv
  2. Sélectionnez Sécurité > Services Web pour accéder aux liaisons par défaut au niveau de la cellule.
  3. Dans la section Liaisons de générateur par défaut, cliquez sur Informations de chiffrement.
  4. Cliquez sur Nouveau pour créer une configuration d'informations de chiffrement, cliquez sur Supprimer pour supprimer une configuration ou cliquez sur le nom d'une configuration d'informations de chiffrement pour modifier les paramètres. Si vous créez une configuration, entrez un nom unique pour la configuration de chiffrement dans la zone Nom des informations de chiffrement. Par exemple, vous pouvez indiquer gen_encinfo.
    Eviter les incidents Eviter les incidents: Si vous créez plusieurs configurations d'informations de chiffrement, l'environnement d'exécution WS-Security honore uniquement la première configuration répertoriée dans le fichier de liaison.gotcha
  5. Sélectionnez un algorithme de chiffrement des données dans la zone Algorithme de chiffrement de données. Cet algorithme permet de chiffrer les données. WebSphere Application Server prend en charge les algorithmes préconfigurés suivants :
    • http://www.w3.org/2001/04/xmlenc#tripledes-cbc
    • http://www.w3.org/2001/04/xmlenc#aes128-cbc
    • http://www.w3.org/2001/04/xmlenc#aes256-cbc

      Pour utiliser cet algorithme, vous devez télécharger le fichier de règles JCE (Java™ Cryptography Extension) libre, à partir du site Web suivant : http://www.ibm.com/developerworks/java/jdk/security/index.html.

    • http://www.w3.org/2001/04/xmlenc#aes192-cbc

      Pour utiliser cet algorithme, vous devez télécharger le fichier de règles JCE (Java Cryptography Extension) libre, à partir du site Web suivant : http://www.ibm.com/developerworks/java/jdk/security/index.html.

      Restriction : N'utilisez pas l'algorithme de chiffrement de données 192 bits si vous voulez que l'application configurée soit compatible avec le profil BSP (Basic Security Profile).
    Important : Votre pays d'origine peut imposer des restrictions pour l'importation, l'utilisation ou la réexportation d'un logiciel de chiffrement vers un autre pays. Avant de télécharger ou d'utiliser des fichiers de règles non restreintes, vous devez vérifier les lois en vigueur dans votre pays, sa réglementation et ses règles concernant l'importation, la possession, l'utilisation et la réexportation du logiciel de chiffrement afin de déterminer si cela est autorisé.

    L'algorithme de chiffrement de données sélectionné côté générateur doit correspondre à l'algorithme de chiffrement de données sélectionné côté destinataire.

  6. Sélectionnez un algorithme de chiffrement de clé dans la zone de ce nom. Cet algorithme permet de chiffrer la clé. WebSphere Application Server prend en charge les algorithmes préconfigurés suivants :
    • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
      Si le kit JDK (Java Development Kit) utilisé est la version 1.4, la liste des algorithmes de transport de clé pris en charge n'inclut pas cet algorithme. L'algorithme apparaît dans la liste des algorithmes de transport de clé pris en charge avec le kit JDK version 1.5.
      Restriction : Il n'est pas pris en charge lorsque WebSphere Application Server s'exécute en mode FIPS (Federal Information Processing Standard).
      Par défaut, l'algorithme RSA-OAEP utilise l'algorithme de synthèse de message SHA1 pour calculer une synthèse de message pendant le chiffrement. Vous pouvez éventuellement utiliser l'algorithme de synthèse de message SHA256 ou SHA512 en indiquant une propriété d'algorithme de chiffrement des clés. Le nom de la propriété est : com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. La valeur de la propriété correspond à l'une des URI suivantes de la méthode simplifiée :
      • http://www.w3.org/2001/04/xmlenc#sha256
      • http://www.w3.org/2001/04/xmlenc#sha512
      Par défaut, l'algorithme RSA-OAEP utilise une chaîne nulle pour la chaîne d'octets de codage facultative de OAEPParams. Vous pouvez fournir une chaîne d'octets de codage en définissant une propriété d'algorithme de chiffrement des clés. Pour le nom de la propriété, vous pouvez utiliser com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. La valeur de la propriété correspond à la valeur codée en base 64 de la chaîne d'octets.
      Important : Vous pouvez configurer cette méthode simplifiée et les propriétés OAEPParams côté générateur uniquement. Côté client, ces propriétés sont lues à partir du message SOAP entrant.
    • http://www.w3.org/2001/04/xmlenc#rsa-1_5
    • http://www.w3.org/2001/04/xmlenc#kw-tripledes
    • http://www.w3.org/2001/04/xmlenc#kw-aes128
    • http://www.w3.org/2001/04/xmlenc#kw-aes256

      Pour utiliser cet algorithme, vous devez télécharger le fichier de règles JCE (Java Cryptography Extension) libre, à partir du site Web suivant : http://www.ibm.com/developerworks/java/jdk/security/index.html.

    • http://www.w3.org/2001/04/xmlenc#kw-aes192

      Pour utiliser cet algorithme, vous devez télécharger le fichier de règles JCE (Java Cryptography Extension) libre, à partir du site Web suivant : http://www.ibm.com/developerworks/java/jdk/security/index.html.

      Restriction : N'utilisez pas l'algorithme de chiffrement de données 192 bits si vous voulez que l'application configurée soit compatible avec le profil BSP (Basic Security Profile).

    Si vous sélectionnez Aucun, la clé n'est pas chiffrée.

    L'algorithme de chiffrement de clé sélectionné côté générateur doit correspondre à l'algorithme de chiffrement de clé sélectionné côté destinataire.

  7. Sélectionnez une configuration de clé de chiffrement dans la zone de ce nom. Cet attribut indique le nom de la clé utilisée pour chiffrer le message. Pour configurer les informations de clé, voir Configuration des informations de clé pour la liaison de générateur à l'aide de JAX-RPC au niveau du serveur ou de la cellule.
  8. Cliquez sur OK, puis sur Sauvegarder pour enregistrer la configuration.

Résultats

Vous avez configuré les informations de chiffrement pour la liaison de générateur au niveau du serveur ou de la cellule.

Que faire ensuite

Vous devez spécifier une configuration d'informations de chiffrement similaire pour le destinataire.

Icône indiquant le type de rubrique Rubrique de tâche



Icône d'horodatage Dernière mise à jour: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_configencryptinfogensvrcell
Nom du fichier : twbs_configencryptinfogensvrcell.html