アセンブリー・ツールを使用したクライアント・セキュリティー・バインディングの構成

アセンブリー・ツールに含まれている Web Services Client Editor を使用して、クライアントのエンタープライズ・アーカイブ (EAR) ファイルにバインディング情報 (拡張内で見つかったセキュリティー仕様の実行方法を示す) を組み込みます。

このタスクについて

重要: バージョン 5.x とバージョン 6 以降のアプリケーションには重要な相違点があります。 この情報は、WebSphere® Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。 この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。

クライアントに Web Services Security を構成する場合は、バインディングによって、拡張から検出されたセキュリティー仕様を実行する方法を記述します。アセンブリー・ツールに含まれている Web Services Client Editor を使用して、クライアントのエンタープライズ・アーカイブ (EAR) ファイルにバインディング情報を組み込みます。

Web サービスにアクセスするピュア・クライアントからのクライアント・サイド・バインディング、またはダウンストリームの Web サービスにアクセスする Web サービスからのクライアント・サイド・バインディングを構成できます。この資料では、ピュア・クライアントの状態に焦点を当てています。 ただし、この資料に示す概念、およびほとんどのステップは、クライアント・バインディングが設定されたダウンストリームの別の Web サービスと通信する Web サービスを構成する場合にも適用されます。ピュア・クライアント (またはクライアントとして動作するサーバー) 上のセキュリティー・バインディングを 編集するには、アセンブリー・ツールを使用して以下のステップを実行します。

手順

  1. Web サービス・クライアントの EAR ファイルをアセンブリー・ツールにインポートします。 クライアントとして動作するサーバー上のクライアント・バインディングを編集する場合、同じ基本的なステップが適用されます。 詳しくは『アセンブリー・ツール』の関連情報を参照してください。
  2. Java™ Platform, Enterprise Edition (Java EE) パースペクティブに切り替えます。「ウィンドウ」 > 「パースペクティブのオープン」 > 「J2EE」とクリックします。
  3. 「アプリケーション・クライアント・プロジェクト」 > application_name > 「appClientModule」 > 「META-INF」とクリックします。
  4. application-client.xml ファイルを右クリックし、「アプリケーションから開く (Open with)」 > 「デプロイメント記述子エディター (Deployment descriptor editor)」と選択します。 クライアント・デプロイメント記述子が表示されます。
  5. WS 拡張」タブで、構成する「ポート修飾名バインディング」を選択します。 アウトバウンド要求およびインバウンド応答に対して、Web Services Security 拡張を構成します。Web Services Security 拡張について、以下の情報を構成する必要があります。これらのトピックについては、この文書の別のセクションで詳しく説明します。
  6. WS バインディング」タブで、構成する「ポート修飾名バインディング」を選択します。 アウトバウンド要求およびインバウンド応答に対して、Web Services Security バインディングを構成します。Web Services Security バインディングについて、以下の情報を構成する必要があります。これらのトピックについては、この文書の別のセクションで詳しく説明します。

次のタスク

重要: セキュリティー要求送信側バインディング構成を構成する際、 指定したセキュリティーを実行するために使用される情報と、サーバーの EAR ファイル内に構成されている セキュリティー要求受信側バインディング構成を同期化する必要があります。 実行時にはサーバーの要件を判別するためのネゴシエーションは行われないため、これらの 2 つの構成は、すべての点で同期化されている必要があります。

例えば、セキュリティー要求送信側バインディング構成に暗号化情報を構成する場合は、 サーバーの公開鍵を暗号化に使用する必要があります。 したがって、選択する鍵ロケーターには、サーバー構成に指定された公開鍵が含まれている必要があります。 サーバーには、メッセージを暗号化解除するための秘密鍵が保管されている必要があります。 この例は、クライアント構成とサーバー構成の間の重要な関係を示しています。 また、セキュリティー応答受信側バインディング構成を構成する際、 サーバーは、このクライアントのセキュリティー応答受信側バインディング構成に定義されている セキュリティー情報を使用して応答を送信する必要があります。

以下の表は、 クライアントとサーバーの間の関連した構成を示しています。 クライアントの要求送信側とサーバーの要求受信側は、相互に同期化する必要がある関連した構成です。 サーバーの応答送信側とクライアントの応答受信側は、相互に同期化する必要がある関連した構成です。 あらゆる要求または応答のエンドポイントは、関連した構成になっていることに注意してください。 実行時要件はネゴシエーションされないため、 一方のエンドポイントは他方のエンドポイントにアクションを伝える必要があります。
表 1. 関連した構成. これらの構成は互いに同期がとれていなければなりません。
クライアント構成 サーバー構成
要求送信側 要求受信側
応答受信側 応答送信側

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_confclsecbndastk
ファイル名:twbs_confclsecbndastk.html