シグニチャー認証をサポートするためのサーバーの構成

シグニチャー認証は、クライアントからサーバーに送信された X.509 証明書を参照します。その証明書を使用して、 サーバーで構成されたユーザー・レジストリーに対して認証を行います。 サーバーが証明書を含む要求を受信すると、サーバーはクレデンシャルを作成するためにログインする必要があります。 クレデンシャルは、許可に使用されます。 シグニチャー認証はサーバーで構成できます。

このタスクについて

重要: バージョン 5.x のアプリケーションとバージョン 6.0.x 以降のアプリケーションには重要な相違点があります。この情報は、WebSphere® Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。 この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。

提供された証明書をユーザー・レジストリー内の項目にマップできない場合は、 例外がスローされ、要求はリソースを呼び出さずに終了します。

手順

  1. アセンブリー・ツールを起動します。 詳しくは『アセンブリー・ツール』の関連情報を参照してください。
  2. 「ウィンドウ」 > 「パースペクティブ」 > 「その他」 > 「J2EE」をクリックして、 Java™ Platform, Enterprise Edition (Java EE) パースペクティブに切り替えます。
  3. 「EJB プロジェクト」 > application_name > 「ejbModule」 > 「META-INF」とクリックします。
  4. webservices.xml ファイルを右クリックして、「アプリケーションから開く」 > 「Web サービス・エディター」をクリックします。
  5. アセンブリー・ツール内の Web サービス・エディターの最後にある「拡張」タブをクリックします。
  6. 「要求受信側サービス構成の詳細」 > 「ログイン構成」セクションを展開します。 以下のオプションから選択できます。
    • BasicAuth
    • シグニチャー
    • ID アサーション
    • Lightweight Third Party Authentication (LTPA)
  7. X509 証明書を使用してクライアントを認証するには、「Signature」を選択します。 クライアントから送られる証明書は、メッセージの書名用に発行される証明書です。 この証明書は、構成済みのユーザー・レジストリーにマップ可能でなければなりません。 ローカル・オペレーティング・システム・レジストリーの場合、識別名 (DN) の共通名 (CN) は、レジストリー内のユーザー ID にマップされます。 Lightweight Directory Access Protocol (LDAP) の場合、以下のように複数のマッピング・モードを構成できます。 構成済み検索フィルターにより、マッピング方法が決定されます。
    • デフォルト・モードは EXACT_DN で、証明書の DN を LDAP サーバー内の項目に直接マップします。
    • CERTIFICATE_FILTER は、LDAP 拡張構成で証明書の特定の属性を LDAP サーバーの特定の属性にマップするフィルターを指定できるようにするモードです。

次のタスク

アセンブリー・ツール内の Web Services Editor の概要について詳しくは、アセンブリー・ツールを使用したサーバー・セキュリティー・バインディングの構成を参照してください。

サーバーにおけるシグニチャー認証情報の処理方法を指定したら、サーバーにおける認証情報の検査方法を指定する必要があります。 シグニチャー認証の妥当性を検証するためにサーバーを構成する作業を参照してください。


トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_confsvrsigauthmeth
ファイル名:twbs_confsvrsigauthmeth.html