アプリケーション・レベルでのジェネレーター・バインディングのための、 JAX-RPC による鍵ロケーターの構成

デフォルトのジェネレーターの鍵ロケーター情報は、 署名および暗号化情報で使用する鍵を見つけるための、鍵ロケーター実装を指定します。 ジェネレーターの鍵ロケーター情報は、 署名の妥当性検査や暗号化で使用する鍵を見つけるための、鍵ロケーター実装を指定します。

このタスクについて

WebSphere® Application Server は、バインディングのデフォルト値を提供します。しかし、ユーザーは実稼働環境用にデフォルトを変更する必要があります。

以下のステップを実行して、アプリケーション・レベルでジェネレーター・バインディングの鍵ロケーターを構成します。

手順

  1. 管理コンソールで「暗号化情報」構成パネルを見つけます。
    1. 「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」 > application_nameとクリックします。
    2. 「モジュールの管理」の下で、「URI_name」をクリックします。
    3. 「Web Services Security プロパティー」では、要求ジェネレーター・バインディングおよび応答ジェネレーター・バインディングの鍵情報にアクセスできます。
      • 要求生成プログラム (送信側) バインディングについては、「Web サービス: クライアント・セキュリティーのバインディング」をクリックします。 「要求生成プログラム (送信側) バインディング」の下の「カスタムの編集」をクリックします。
      • 応答生成プログラム (送信側) バインディングについては、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「応答生成プログラム (送信側) バインディング」の下の「カスタムの編集」をクリックします。
    4. 「追加プロパティー」の下の「鍵ロケーター」をクリックします。
    5. 新規」をクリックして鍵ロケーター構成を作成するか、 構成の横にあるボックスを選択して「削除」をクリックすることで既存の構成を削除するか、 既存の鍵ロケーター構成名をクリックして、その設定を編集します。 新規構成を作成している場合は、「鍵ロケーター名」フィールドに固有名を入力します。 例えば、gen_keyloc などです。
  2. 鍵ロケーター・クラス名」フィールドで鍵ロケーター・クラス実装のクラス名を指定します。 Java™ Authentication and Authorization Service (JAAS) ログイン・モジュールの実装を使用して、生成プログラム側でセキュリティー・トークンを作成します。アプリケーションの要件に応じてクラス名を指定します。 例えば、アプリケーションで鍵ストア・ファイルから鍵を読み込む必要がある場合は、 com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator 実装を指定します。 WebSphere Application Server は、要求ジェネレーターや応答ジェネレーターで使用可能な、バージョン 6.0.x 以降のアプリケーション用の以下のデフォルト鍵ロケーター・クラスのインプリメンテーションをサポートしています。
    com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator
    この実装は、指定した鍵ストア・ファイルから鍵を見つけて、これを取得します。
    com.ibm.wsspi.wssecurity.keyinfo.SignerCertKeyLocator
    この実装は、署名者の証明書の公開鍵を使用し、応答生成プログラムによって使用されます。
  3. 鍵ストアのパスワード、鍵ストアのロケーション、および鍵ストアのタイプを指定します。 鍵ストア・ファイルには、公開鍵および秘密鍵、ルート認証局 (CA) 証明書、中間 CA 証明書などが含まれています。 鍵ストアから取得された鍵は、メッセージやメッセージ・パーツの署名および妥当性検査、または暗号化や暗号化解除に使用されます。 鍵ロケーター・クラス実装に com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator の 実装を指定した場合は、鍵ストアのパスワード、ロケーション、タイプを指定する必要があります。
    1. 鍵ストアの「パスワード」フィールドにパスワードを指定します。 このパスワードは鍵ストア・ファイルへのアクセスに使用されます。
    2. 鍵ストアの「パス」フィールドに鍵ストア・ファイルのロケーションを指定します。
    3. タイプ」フィールドから鍵ストア・タイプを選択します。 IBM® で使用されている Java Cryptography Extension (JCE) は以下の鍵ストア・タイプをサポートしています。
      JKS
      Java Cryptography Extensions (JCE) を使用していない場合、また鍵ストア・ファイルで Java Keystore (JKS) フォーマットを使用している場合は、このオプションを使用します。
      JCEKS
      このオプションは、Java Cryptography Extensions を使用している場合に使用します。
      JCERACFKS
      証明書が SAF 鍵リングに保管されている場合は、JCERACFKS を使用します (z/OS® のみ)。
      PKCS11KS (PKCS11)
      鍵ストアが PKCS#11 ファイル・フォーマットを使用する場合、このフォーマットを使用します。このフォーマットを使用する鍵ストアには、 暗号ハードウェア上に RSA 鍵が含まれているか、暗号ハードウェアを使用する鍵を暗号化して保護を実行している可能性があります。
      PKCS12KS (PKCS12)
      鍵ストアが PKCS#12 ファイル・フォーマットを使用する場合、このオプションを使用します。
      WebSphere Application Server の ${USER_INSTALL_ROOT}/etc/ws-security/samples ディレクトリーにいくつかのサンプル鍵ストア・ファイルが用意されています。 例えば、暗号鍵に enc-receiver.jceks 鍵ストア・ファイルを使用できます。 このファイルのパスワードは Storepass で、タイプは JCEKS です。
      制約事項: サンプルの鍵ストア・ファイルは実稼働環境では使用しないでください。 これらのサンプルはテストのみを目的として提供されています。
  4. OK」をクリックしてから「保存」をクリックして、構成を保存します。
  5. 「追加プロパティー」の下の「」をクリックします。
  6. 新規」をクリックして鍵構成を作成するか、 構成の横にあるボックスを選択して「削除」をクリックすることで既存の構成を削除するか、 既存の鍵構成名をクリックして、その設定を編集します。 この項目は鍵ストア・ファイル内の鍵オブジェクトの名前を指定します。 新規構成を作成している場合は、「鍵の名前 」フィールドに固有名を入力します。 デジタル署名の場合、この鍵名が要求生成プログラムや応答生成プログラムの署名情報によって使用され、 メッセージのデジタル署名に使用される鍵を判別します。

    鍵名には完全修飾識別名を使用する必要があります。 例えば、CN=Bob,O=IBM,C=US のようにします。

    重要: サンプルの鍵ファイルは実稼働環境では使用しないでください。 これらのサンプルはテストのみを目的として提供されています。
  7. 鍵の別名」フィールドで別名を指定します。 鍵の別名は、鍵ストアで鍵オブジェクトを検索するために鍵ロケーターによって使用されます。
  8. 鍵パスワード」フィールドにパスワードを指定します。 このパスワードは鍵ストア・ファイル内の鍵オブジェクトにアクセスするために使用されます。
  9. OK」をクリックしてから「保存」をクリックし、構成を保存します。

タスクの結果

アプリケーション・レベルでジェネレーター・バインディングの鍵ロケーターが構成されました。

次のタスク

コンシューマー用に同様の鍵情報構成を指定する必要があります。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_configkeylocgenapp
ファイル名:twbs_configkeylocgenapp.html