要求暗号化解除用のサーバーの構成: 暗号化解除方式の選択

アセンブリー・ツールおよび管理コンソールは、Web Services Security 拡張および Web Services Security バインディングを構成するために使用できます。

始める前に

重要: バージョン 5.x とバージョン 6 以降のアプリケーションには重要な相違点があります。 この情報は、WebSphere® Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。 この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。
以下のステップを実行する前に、以下のいずれかのトピックに目を通して、「WS 拡張」タブおよび「WS バインディング」タブについて十分理解してください。

これら 2 つのタブは、Web Services Security 拡張および Web Services Security バインディングをそれぞれ構成するために使用します。

このタスクについて

このタスクを実行して、サーバーが要求メッセージの暗号化解除に使用する暗号化解除方式を指定します。 サーバーはクライアントと同じ暗号化解除方式を使用する必要があるため、クライアントが使用している暗号化解除方式がわかっていなければなりません。

手順

  1. アセンブリー・ツールを起動します。 詳しくは『アセンブリー・ツール』の関連情報を参照してください。
  2. Java™ Platform, Enterprise Edition (Java EE) パースペクティブに切り替えます。「ウィンドウ」 > 「パースペクティブのオープン」 > 「J2EE」とクリックします。
  3. 「EJB プロジェクト」 > application_name > 「ejbModule」 > 「META_INF」をクリックします。
  4. webservices.xml ファイルを右クリックして、「アプリケーションから開く」 > 「Web サービス・エディター」を選択します。
  5. アセンブリー・ツールに含まれる Web サービス・エディターの下部にある「バインディング構成」タブをクリックします。
  6. 「要求受信側のバインディング構成の詳細」 > 「暗号化情報」セクションを展開します。
  7. 編集」をクリックして暗号化情報を表示します。 次の表では、それぞれの選択ごとの目的について説明します。 これらの定義のいくつかは、XML 暗号化仕様に基づいています。この仕様は、以下の Web アドレスにあります。http://www.w3.org/TR/xmlenc-core
    暗号化名
    この暗号化情報項目の名前を表します。項目の別名です。
    データ暗号化方式アルゴリズム
    固定サイズの複数オクテット・ブロック単位でデータを暗号化および暗号化解除します。 このアルゴリズムは、クライアントの要求送信側構成で選択されたアルゴリズムと一致している必要があります。
    鍵暗号化方式アルゴリズム
    鍵の暗号化および暗号化解除用に指定されたアルゴリズムです。 このアルゴリズムは、クライアントの要求送信側構成で選択されたアルゴリズムと一致している必要があります。
    暗号鍵名
    個人証明書の Subject を表します。 この Subject は、通常、暗号鍵ロケーターが検出する識別名 (DN) です。 Subject は、鍵暗号化方式アルゴリズムによる秘密鍵の暗号化解除に使用されます。その秘密鍵を使用してデータが暗号化解除されます。

    選択した鍵は、鍵ロケーターに構成された鍵ストアの中の秘密鍵でなければなりません。 この鍵は、データを暗号化するためにクライアントが使用したものと同じ Subject を必要とします。 暗号化は、公開鍵を使用して行い、暗号化解除は、秘密鍵 (個人証明書) を使用して行う必要があります。 クライアントによるデータの暗号化に正しい公開鍵または秘密鍵が使用されたことを確認するには、 サーバーの鍵ストアから公開鍵を抽出し、クライアントの要求送信側の暗号化構成情報に指定されている鍵ストアに、 その公開鍵を追加する必要があります。

    例えば、サーバーの個人証明書は CN=Bob, O=IBM, C=US です。 したがって、サーバーには、公開鍵と秘密鍵のペアが含まれます。 要求を送信するクライアントは、CN=Bob, O=IBM, C=US の公開鍵を使用してデータを暗号化する必要があります。 サーバーは CN=Bob, O=IBM, C=US の秘密鍵を使用して、データの暗号化を解除します。

    暗号鍵ロケーター
    別名と証明書が存在する正しい鍵ストアを検出する、鍵ロケーター実装クラスへの参照を表します。 鍵ロケーターの構成について詳しくは、 アセンブリー・ツールを使用した鍵ロケーターの構成および管理コンソールを使用した鍵ロケーターの構成セクションを参照してください。
  8. オプション: FIPS 準拠アルゴリズムのみを「データ暗号化方式アルゴリズム」および「鍵暗号化方式アルゴリズム」ドロップダウン・リストに表示したい場合、「FIPS 準拠アルゴリズムのみを表示」を選択します。このオプションは、 WebSphere Application Server の管理コンソールの「SSL 証明書および鍵管理」パネルで「連邦情報処理標準 (FIPS) を使用する」オプションを 設定した WebSphere Application Server 上でこのアプリケーションを実行する場合に使用します。

タスクの結果

暗号化解除のためには、選択した暗号化鍵名が、暗号化情報で参照されているサーバーの鍵ロケーターで検出できる個人証明書を参照する必要があるということに十分注意してください。 ここで個人証明書の Subject を入力します。通常、これは識別名 (DN) です。 Subject はデフォルトの鍵ロケーターを使用して鍵を検出します。 カスタム鍵ロケーターが作成された場合は、鍵ロケーターが正しい暗号鍵を検出するために使用する任意の名前を暗号鍵名とすることができます。暗号化鍵ロケーターは、この別名と証明書が存在する正しい鍵ストアを検出する実装クラスを参照します。 詳しくは、アセンブリー・ツールを使用した鍵ロケーターの構成および管理コンソールを使用した鍵ロケーターの構成を 参照してください。

次のタスク

要求メッセージのどの部分を暗号化解除するかを指定する必要があります。 この情報をまだ指定していない場合は、要求暗号化解除用サーバーの構成: メッセージ・パーツの暗号化解除を参照してください。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_confsvrreqdecryptmeth
ファイル名:twbs_confsvrreqdecryptmeth.html