アプリケーション・レベルでメッセージの認証性を保護するための、 JAX-RPC によるトークン生成プログラムの構成
アプリケーション・レベルでトークン生成プログラムを指定したとき、この情報を生成プログラム側で使用してセキュリティー・トークンを生成します。
始める前に
生成プログラム用に指定する鍵ストア/別名情報とコンシューマー用に指定する鍵ストア/別名情報は、異なる目的に使用されることを理解する必要があります。主な違いは、X.509 コールバック・ハンドラーの別名に適用されます。
暗号生成プログラムと関連して使用される場合、生成プログラム用に指定された別名は、メッセージの暗号化のための公開鍵を取得するために使用されます。この場合、パスワードは不要です。暗号生成プログラムと関連して、コールバック・ハンドラーで入力された別名は、パスワードなしでアクセス可能でなければなりません。つまり、この別名は、関連付けられた秘密鍵情報を鍵ストア内に持っていてはならないということです。シグニチャー生成プログラムと関連して使用される場合、生成プログラムに提供される別名は、メッセージに署名するための秘密鍵を取得する目的で使用されます。 この場合、パスワードが必要です。
このタスクについて
アプリケーション・レベルでこのトークン生成プログラムを構成するには、以下のステップを実行します。
手順
- 管理コンソールのトークン生成プログラム・パネルを見つけます。
- 「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」 > 「application_name」とクリックします。
- 「モジュールの管理」の下で、「URI_name」をクリックします。
- 「Web Services Security プロパティー」では、
以下のバインディングのトークン生成プログラムにアクセスできます。
- 要求生成プログラム (送信側) バインディングについては、「Web サービス: クライアント・セキュリティーのバインディング」をクリックします。 「要求生成プログラム (送信側) バインディング」の下の「カスタムの編集」をクリックします。
- 応答生成プログラム (送信側) バインディングについては、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「応答生成プログラム (送信側) バインディング」の下の「カスタムの編集」をクリックします。
- 「追加プロパティー」の下の「トークン生成プログラム (Token generators)」をクリックします。
- 「新規」をクリックしてトークン生成プログラム構成を作成するか、既存のトークン生成プログラム構成を選択します。 「削除」をクリックして既存の構成を削除するか、 あるいは既存のトークン生成プログラム構成の名前をクリックしてその設定を編集します。 新規構成を作成している場合は、「トークン生成プログラム名」フィールドに固有名を入力します。 例えば、gen_signtgen などです。
- 「Token generator class name」フィールドでクラス名を指定します。 トークン生成プログラム・クラスは、com.ibm.wsspi.wssecurity.token.TokenGeneratorComponent インターフェースを 実装する必要があります。要求生成プログラムおよび応答生成プログラムのトークン生成プログラム・クラス名は、 要求コンシューマーおよび応答コンシューマーのトークン・コンシューマー・クラス名と類似している必要があります。 例えば、アプリケーションがユーザー名トークン・コンシューマーを必要とする場合、 アプリケーション・レベルの「token consumer」パネルで com.ibm.wsspi.wssecurity.token.UsernameTokenConsumer クラス名を、 このフィールドで com.ibm.wsspi.wssecurity.token.UsernameTokenGenerator クラス名を指定することができます。
- オプション: 「Part reference」フィールドでパーツ参照を選択します。 パーツ参照は、デプロイメント記述子で定義されるセキュリティー・トークンの名前を示します。
重要: アプリケーション・レベルで、デプロイメント記述子にセキュリティー・トークンを指定しない場合、 「Part reference」フィールドは表示されません。 デプロイメント記述子で、user_tgen と呼ばれるセキュリティー・トークンを定義する場合、 user_tgen は「パーツ参照」フィールドでオプションとして表示されます。 アセンブリー・ツールを使用してアプリケーションをアセンブルする場合、 デプロイメント記述子でセキュリティー・トークンを指定することができます。
- 証明書パスに対して「なし」または「専用署名情報」のいずれかを選択します。 トークン生成プログラムが PKCS#7 トークン・タイプを使用しない場合は、「なし」を選択します。
トークン生成プログラムが PKCS#7 トークン・タイプを使用し、セキュリティー・トークンで
証明書失効リスト (CRL) をパッケージする場合は、
「専用署名情報」を選択して、証明書ストアを選択します。
アプリケーション・レベルでジェネレーター・バインディングのコレクション証明書ストアおよび証明書失効リストを構成するには、
以下のステップを実行します。
- 「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」 > 「application_name」とクリックします。
- 「関連項目」で、「EJB モジュール」または「Web モジュール」 > 「URI_name」とクリックします。
- 「追加プロパティー」の下で、以下のバインディングのコレクション証明書ストア構成にアクセスすることができます。
- 要求生成プログラム (送信側) バインディングについては、「Web サービス: クライアント・セキュリティーのバインディング」をクリックします。 「要求生成プログラム (送信側) バインディング」の下の「カスタムの編集」をクリックします。
- 応答生成プログラム (送信側) バインディングについては、「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 「応答生成プログラム (送信側) バインディング」の下の「カスタムの編集」をクリックします。
- 「追加プロパティー」の下の「コレクション証明書ストア」をクリックします。
コレクション証明書ストアの構成に関する情報も参照してください。
- オプション: 「nonce を追加」オプションを選択します。 このオプションは、トークン生成プログラムのユーザー名トークンに nonce を組み込むかどうかを示します。
nonce はメッセージに組み込まれた固有の暗号数値であり、
ユーザー名トークンの、繰り返される未許可の攻撃を防ぐのに役立ちます。
「nonce を追加」オプションは、生成されたトークン・タイプがユーザー名トークンであり、
要求ジェネレーター・バインディングに対してのみ使用可能である場合に限り有効です。
「nonce を追加」オプションを選択する場合、「追加プロパティー」で以下のプロパティーを指定することができます。 これらのプロパティーは、要求コンシューマーによって使用されます。
表 1. 追加の nonce プロパティー. nonce プロパティーを使用して、ユーザー名トークンに nonce を組み込むことができます。 プロパティー名 デフォルト値 説明 com.ibm.ws.wssecurity.config.token. BasicAuth.Nonce.cacheTimeout 600 秒 サーバー上のキャッシュされた nonce 値に対するタイムアウト値を秒単位で指定します。 com.ibm.ws.wssecurity.config.token. BasicAuth.Nonce.clockSkew 0 秒 nonce タイム・スタンプの有効期限が切れるまでの時間 (秒) を指定します。 com.ibm.ws.wssecurity.config.token. BasicAuth.Nonce.maxAge 300 秒 WebSphere® Application Server がメッセージの適時性をチェックする際に考慮する、 クロック・スキュー値 (秒) を指定します。 セル・レベルおよびサーバー・レベルでは、管理コンソールの 「Default bindings for Web Services Security」パネルで、 nonce に対してこれらの追加プロパティーを指定することができます。- セル・レベルの場合、「セキュリティー」 > 「Web サービス」とクリックします。
- サーバー・レベルの場合、「サーバー」 > 「サーバー・タイプ」 > 「WebSphere Application Server」 > server_name とクリックします。
「セキュリティー」の下の「JAX-WS および JAX-RPC セキュリティー・ランタイム」をクリックします。
混合バージョン環境 (Mixed-version environment): Websphere Application Server バージョン 6.1 以前を使用するサーバーがある混合ノード・セルでは、「Web サービス: Web Services Security のデフォルト・バインディング」をクリックします。mixv
- オプション: 「タイム・スタンプの追加」オプションを選択します。 このオプションは、ユーザー名トークンにタイム・スタンプを挿入するかどうかを示します。 「タイム・スタンプの追加」オプションは、生成されたトークン・タイプがユーザー名トークンであり、 要求生成プログラム・バインディングに対してのみ使用可能である場合に限り有効です。
- 「Local name」フィールドで値タイプのローカル名を指定します。 ユーザー名トークンおよび X.509 証明書セキュリティー・トークンの場合、WebSphere Application Server には、値タイプを表す事前定義済みのローカル名があります。
以下のローカル名のいずれかを指定する場合、値タイプの URI を指定する必要はありません。
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-username-token-profile-1.0#UsernameToken
- このローカル名はユーザー名トークンを指定します。
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3
- このローカル名は X.509 証明書トークンを指定します。
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509PKIPathv1
- このローカル名は、Public Key Infrastructure (PKI) パスにある X.509 証明書を指定します。
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#PKCS7
- このローカル名は、X.509 証明書のリストおよび証明書失効リストを PKCS#7 フォーマットで指定します。
LTPA トークンの場合、値タイプ・ローカル名に LTPA、 値タイプ URI に http://www.ibm.com/websphere/appserver/tokentype/5.0.2 を使用することができます。 LTPA トークンの伝搬の場合、 値のタイプのローカル名には LTPA_PROPAGATION を使用し、値のタイプの URI には http://www.ibm.com/websphere/appserver/tokentype を使用します。
- オプション: 「URI」フィールドで値タイプ URI を指定します。 この項目は、生成されるトークンの値タイプの名前空間 URI を指定します。
- 「OK」をクリックしてから「保存」をクリックし、構成を保存します。
- トークン生成プログラム構成の名前をクリックします。
- 「追加プロパティー」の下の「コールバック・ハンドラー」をクリックします。
- コールバック・ハンドラーの設定を指定します。
- 「コールバック・ハンドラーのクラス名」フィールドでクラス名を指定します。 このクラス名は、セキュリティー・トークン・フレームワークにプラグインする際に使用される
コールバック・ハンドラー実装クラスの名前です。
指定したコールバック・ハンドラー・クラスは、
javax.security.auth.callback.CallbackHandler インターフェースを実装し、
以下の構文を使用してコンストラクターを提供する必要があります。
MyCallbackHandler(String username, char[] password, java.util.Map properties)
各部の意味は、次のとおりです。- username
- 構成に渡されるユーザー名を指定します。
- password
- 構成に渡されるパスワードを指定します。
- properties
- 構成に渡される他の構成プロパティーを指定します。
このコンストラクターは、コールバック・ハンドラーがユーザー名およびパスワードを必要とする場合に必要です。 ただし、X509CallbackHandler などのコールバック・ハンドラーがユーザー名およびパスワードを必要としない場合、以下の構文で コンストラクターを使用します。MyCallbackHandler(java.util.Map properties)
WebSphere Application Server は、以下のデフォルトのコールバック・ハンドラー・インプリメンテーションを提供します。- com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
- このコールバック・ハンドラーは、ログイン・プロンプトを使用して、ユーザー名およびパスワード情報を収集します。 ただし、このパネルでユーザー名およびパスワードを指定した場合、 プロンプトは表示されず、WebSphere Application Server はユーザー名およびパスワードをトークン生成プログラムに戻します。 この実装は、 Java™ Platform, Enterprise Edition (Java EE) アプリケーション・クライアントに対してのみ使用してください。 この実装を使用する場合は、このパネルで基本認証ユーザー ID およびパスワードを指定する必要があります。
- com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
- このコールバック・ハンドラーはプロンプトを発行せず、 このパネル上で指定されている場合は、ユーザー名とパスワードを戻します。 Web サービスがクライアントとして機能している場合は、 このコールバック・ハンドラーを使用することができます。 この実装を使用する場合は、このパネルで基本認証ユーザー ID およびパスワードを指定する必要があります。
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
- このコールバック・ハンドラーは、ユーザー名およびパスワードを収集するための標準プロンプトを使用します。 ただし、このパネルでユーザー名およびパスワードが指定された場合、 WebSphere Application Server はプロンプトを表示せず、トークン生成プログラムにユーザー名およびパスワードを戻します。 この実装は、 Java Platform, Enterprise Edition (Java EE) アプリケーション・クライアントに対してのみ使用してください。 この実装を使用する場合は、このパネルで基本認証ユーザー ID およびパスワードを指定する必要があります。
- com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
- このコールバック・ハンドラーは、Run As 起動 Subject から Lightweight Third Party Authentication (LTPA) セキュリティー・トークンを取得するために使用されます。 このトークンは、バイナリー・セキュリティー・トークンとして、SOAP メッセージ内で Web Services Security ヘッダーに挿入されます。 ただし、このパネルでユーザー名およびパスワードが指定される場合、 WebSphere Application Server は、Run As Subject から LTPA セキュリティー・トークンを取得するのではなく、 ユーザー名およびパスワードを認証してこれを取得します。 このコールバック・ハンドラーは、Web サービスがアプリケーション・サーバー上でクライアントとして機能している場合のみ使用してください。 このコールバック・ハンドラーを Java EE アプリケーション・クライアント上で使用することはお勧めしません。 この実装を使用する場合は、このパネルで基本認証ユーザー ID およびパスワードを指定する必要があります。
- com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
- このコールバック・ハンドラーは、バイナリー・セキュリティー・トークンとして SOAP メッセージ内の Web Services Security ヘッダーに挿入される X.509 証明書を作成するために使用されます。 このコールバック・ハンドラーには、鍵ストアおよび鍵定義が必要です。 この実装を使用する場合、このパネルで鍵ストア・パスワード、パス、およびタイプを指定する必要があります。
- com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
- このコールバック・ハンドラーは、 PKCS#7 フォーマットでエンコードされる X.509 証明書を作成するために使用されます。 この証明書は、バイナリー・セキュリティー・トークン として、SOAP メッセージで Web Services Security ヘッダーに挿入されます。このコールバック・ハンドラーには鍵ストアが必要です。 コレクション証明書ストアで証明書失効リスト (CRL) を指定することができます。 CRL は、PKCS#7 フォーマットの X.509 証明書でエンコードされています。 この実装を使用する場合、このパネルで鍵ストア・パスワード、パス、およびタイプを指定する必要があります。
- com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
- このコールバック・ハンドラーは、 PkiPath フォーマットでエンコードされた X.509 証明書を作成するために使用されます。 この証明書は、バイナリー・セキュリティー・トークン として SOAP メッセージ内で Web Services Security ヘッダーに挿入されます。 このコールバック・ハンドラーには鍵ストアが必要です。 CRL はコールバック・ハンドラーによってサポートされていないため、 コレクション証明書ストアは不要で使用されません。 この実装を使用する場合、このパネルで鍵ストア・パスワード、パス、およびタイプを指定する必要があります。
このコールバック・ハンドラー実装は、必要なセキュリティー・トークンを取得し、 それをトークン生成プログラムに渡します。 トークン生成プログラムは、SOAP メッセージ内の Web Services Security ヘッダーにセキュリティー・トークンを挿入します。 また、トークン生成プログラムは、プラグ可能なセキュリティー・トークン・フレームワークのプラグイン・ポイントです。 サービス・プロバイダーは独自の実装を提供することができますが、 この実装は com.ibm.wsspi.wssecurity.token.TokenGeneratorComponent インターフェースを使用する必要があります。
- オプション: 「ID アサーションを使用」オプションを選択します。 IBM® 拡張デプロイメント記述子で ID アサーションを定義した場合は、このオプションを選択します。 このオプションは、初期送信側の ID のみが必要で、 SOAP メッセージ内の Web Services Security ヘッダーに挿入されることを示します。 例えば、WebSphere Application Server は、 ユーザー名トークン生成プログラムの最初の呼び出し元のユーザー名のみを 送信します。X.509 トークン生成プログラムの場合、 アプリケーション・サーバーはオリジナルの署名者認証のみを送信します。
- オプション: 「RunAs ID を使用」オプションを選択します。 ユーザーが IBM 拡張デプロイメント記述子で ID アサーションを定義していて、ダウンストリーム呼び出しでの ID アサーションのために初期呼び出し元 ID の代わりに Run As ID を使用する場合、このオプションを選択します。 このオプションは、Username TokenGenerator をトークン生成プログラムとして構成した場合にのみ有効です。
- オプション: 「基本認証ユーザー ID」フィールドで、基本認証ユーザー ID を指定します。 この項目は、コールバック・ハンドラー実装のコンストラクターに渡されるユーザー名を指定します。
「コールバック・ハンドラーのクラス名」フィールドで以下のデフォルトのコールバック・ハンドラー実装のいずれかを選択した場合、基本認証ユーザー名およびパスワードが使用されます。
- com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
- オプション: 「基本認証パスワード」フィールドで、基本認証パスワードを指定します。 この項目は、コールバック・ハンドラー実装のコンストラクターに渡されるパスワードを指定します。
- オプション: 「鍵ストア・パスワード」フィールドで、鍵ストア・パスワードを指定します。 この項目は、鍵ストア・ファイルへのアクセスに使用するパスワードを指定します。
WebSphere Application Server で用意された、
以下のデフォルトのコールバック・ハンドラー実装のいずれかを選択した場合、この鍵ストアおよびその構成が使用されます。
- com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
- この鍵ストアは、証明書パスで X.509 証明書を作成するために使用されます。
- com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
- この鍵ストアは、証明書パスで X.509 証明書を作成するために使用されます。
- com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
- この鍵ストアは、X.509 証明書をリトリーブするために使用されます。
- オプション: 「パス」フィールドで鍵ストア・パスを指定します。 パス名に ${USER_INSTALL_ROOT} を使用することをお勧めします。 この変数は、ご使用のマシンの WebSphere Application Server パスに展開されます。 この変数で使用されるパスを変更するには、「環境」 > 「WebSphere 変数」とクリックし、「USER_INSTALL_ROOT」をクリックします。 このフィールドは、 com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler、 com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler、または com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler コールバック・ハンドラー実装を使用する場合に必要です。
- オプション: 「タイプ」フィールドで鍵ストア・タイプを選択します。 この選択は、鍵ストア・ファイルが使用するフォーマットを示します。
このフィールドには、次の値のいずれかを選択することができます。
- JKS
- 鍵ストアが Java Keystore (JKS) フォーマットを使用している場合、このオプションを使用します。
- JCEKS
- Java Cryptography Extension が Software Development Kit (SDK) で構成されている場合には、このオプションを使用します。 デフォルトの IBM JCE が、WebSphere Application Server で構成されます。 このオプションは、Triple DES 暗号化を使用することによって、保管された秘密鍵の保護をより強力にします。
- JCERACFKS
- 証明書が SAF 鍵リングに保管されている場合は、JCERACFKS を使用します (z/OS® のみ)。
- PKCS11KS (PKCS11)
- 鍵ストアが PKCS#11 ファイル・フォーマットを使用する場合、このフォーマットを使用します。このフォーマットを使用する鍵ストアには、 暗号ハードウェア上に RSA 鍵が含まれているか、暗号ハードウェアを使用する鍵を暗号化して保護を実行している可能性があります。
- PKCS12KS (PKCS12)
- 鍵ストアが PKCS#12 ファイル・フォーマットを使用する場合、このオプションを使用します。
- 「コールバック・ハンドラーのクラス名」フィールドでクラス名を指定します。 このクラス名は、セキュリティー・トークン・フレームワークにプラグインする際に使用される
コールバック・ハンドラー実装クラスの名前です。
指定したコールバック・ハンドラー・クラスは、
javax.security.auth.callback.CallbackHandler インターフェースを実装し、
以下の構文を使用してコンストラクターを提供する必要があります。
- 「OK」をクリックしてから「保存」をクリックして、構成を保存します。
- トークン生成プログラム構成の名前をクリックします。
- 「追加プロパティー」の下で、「コールバック・ハンドラー」 > 「鍵」をクリックします。
- 鍵の名前、鍵の別名、および鍵パスワードを指定します。
- 「新規」をクリックして鍵構成を作成するか、「削除」をクリックして既存の構成を削除するか、 既存の鍵構成の名前をクリックして、その設定を編集します。 新規構成を作成している場合は、「鍵の名前 」フィールドに固有名を入力します。 デジタル署名の場合、メッセージのデジタル署名に使用される鍵を判別するために、 この鍵名が要求生成プログラムまたは応答生成プログラムの署名情報によって使用されます。 暗号化の場合、この鍵名は、暗号化に使用される鍵を判別するために使用されます。 鍵名は、完全修飾識別名でなければなりません。 例えば、CN=Bob,O=IBM,C=US のようにします。
- 「鍵の別名」フィールドに鍵の別名を指定します。 鍵の別名は、鍵ロケーターが鍵ストア・ファイル内の鍵を探し出すときに使用されます。
- 「鍵パスワード」フィールドに鍵パスワードを指定します。 このパスワードは、鍵ストア・ファイル内の鍵オブジェクトにアクセスする際に必要です。
- 「OK」をクリックしてから「保存」をクリックし、構成を保存します。
タスクの結果
次のタスク
サブトピック
要求生成プログラム (送信側) バインディング構成の設定
このページを使用して、要求生成プログラムのバインディング構成を指定します。応答生成プログラム (送信側) バインディング構成の設定
このページを使用して、応答生成プログラムまたは応答送信側のバインディング構成を指定します。JAX-RPC のコールバック・ハンドラー構成の設定
このページを使用して、SOAP メッセージ内の JAX-RPC の Web Services Security ヘッダーに挿入されるセキュリティー・トークンの取得方法を指定します。このトークン取得は、セキュリティー・トークンを取得するために Java Authentication and Authorization Service (JAAS) javax.security.auth.callback.CallbackHandler インターフェースを利用するプラグ可能なフレームワークです。鍵コレクション
このページを使用して、鍵ストア・ファイル内の鍵の別名にマップされた論理名のリストを表示します。鍵構成の設定
このページを使用して、論理名と鍵ストア・ファイル内の鍵の別名の間のマッピングを定義します。Web サービス: クライアント・セキュリティーのバインディング・コレクション
このページを使用して、Web Services Security の、 アプリケーション・レベルでのクライアント・サイド・バインディング構成のリストを表示します。 これらのバインディングは、Web サービスが別の Web サービスのクライアントになっている場合に使用されます。Web サービス: サーバー・セキュリティーのバインディング・コレクション
このページを使用して、Web Services Security のサーバー・サイドのバインディング構成のリストを表示します。要求生成プログラム (送信側) バインディング構成の設定
このページを使用して、要求生成プログラムのバインディング構成を指定します。応答生成プログラム (送信側) バインディング構成の設定
このページを使用して、応答生成プログラムまたは応答送信側のバインディング構成を指定します。JAX-RPC のコールバック・ハンドラー構成の設定
このページを使用して、SOAP メッセージ内の JAX-RPC の Web Services Security ヘッダーに挿入されるセキュリティー・トークンの取得方法を指定します。このトークン取得は、セキュリティー・トークンを取得するために Java Authentication and Authorization Service (JAAS) javax.security.auth.callback.CallbackHandler インターフェースを利用するプラグ可能なフレームワークです。鍵コレクション
このページを使用して、鍵ストア・ファイル内の鍵の別名にマップされた論理名のリストを表示します。鍵構成の設定
このページを使用して、論理名と鍵ストア・ファイル内の鍵の別名の間のマッピングを定義します。Web サービス: クライアント・セキュリティーのバインディング・コレクション
このページを使用して、Web Services Security の、 アプリケーション・レベルでのクライアント・サイド・バインディング構成のリストを表示します。 これらのバインディングは、Web サービスが別の Web サービスのクライアントになっている場合に使用されます。Web サービス: サーバー・セキュリティーのバインディング・コレクション
このページを使用して、Web Services Security のサーバー・サイドのバインディング構成のリストを表示します。


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_configtokengenapp
ファイル名:twbs_configtokengenapp.html