要求受信側のバインディング・コレクション
このページを使用して、Web Services Security の要求メッセージを受信するためのバインディング構成を指定します。
- とクリックします。
- 「モジュール」で、 をクリックします。
- 「Web Services Security プロパティー」の下の「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。
- 「要求受信側のバインディング」の下の「編集」をクリックします。
署名情報
署名パラメーターの構成を指定します。署名情報は、本文、タイム・スタンプ、およびユーザー名トークンを含むメッセージの各部の 署名および検証に使用されます。
サーバー・レベルの構成において、「認証メソッド」が IDAssertion、「ID タイプ」が X509Certificate になっている場合には、 これらのパラメーターを X.509 証明書の検証にも使用できます。そのような場合には、「Certificate Path」フィールドにのみ入力する必要があります。
暗号化情報
暗号化パラメーターおよび暗号化解除パラメーターの構成を指定します。 この構成は、本文とユーザー名トークンを含むメッセージの各部を暗号化および暗号化解除するために使用します。
トラスト・アンカー
認証局 (CA) が発行したトラステッド・ルート証明書を含む鍵ストア・オブジェクトのリストを指定します。
認証局は、ユーザーを認証し、証明書を発行します。 CertPath API はその証明書を使用して、着信する X.509 形式のセキュリティー・トークン、または自己署名されているトラステッド証明書の証明書チェーンを検証します。
コレクション証明書ストア
信頼されていない中間証明書ファイルのリストを指定します。
コレクション証明書ストアには、信頼されていない、中間証明書のチェーンが含まれています。CertPath API は、トラスト・アンカーに基づいているこれらの証明書を検証します。
鍵ロケーター
デジタル署名および暗号化のための鍵を、 鍵ストア・ファイルまたはリポジトリーから取り出す鍵ロケーター・オブジェクトのリストを指定します。 鍵ロケーターは、名前または論理名を別名にマップするか、認証済みの識別を鍵にマップします。この論理名は、 鍵ロケーターの実装に鍵を配置するために使用されます。
トラステッド ID エバリュエーター
ID アサーション権限を信頼するのか、メッセージの送信側を信頼するのかを決定する、トラステッド ID エバリュエーターのリストを指定します。
トラステッド ID エバリュエーターは、あるサーバーから別のサーバーに追加された ID を認証するために使用されます。 例えば、あるクライアントが、認証を行うためにユーザー A の識別をサーバー 1 に送信したとします。 サーバー 1 は、ダウンストリームでサーバー 2 を呼び出し、ユーザー A の ID を表明し、 サーバー 1 のユーザー名とパスワードを組み込みます。サーバー 2 は、そのユーザー名とパスワードを認証し、 TrustedIDEvaluator の実装に基づいて信頼をチェックすることにより、サーバー 1 との信頼を確立しようとします。 認証プロセスと信頼チェックが正常に行われると、サーバー 2 は、サーバー 1 で認証済みのユーザー A を信頼し、ユーザー A がサーバー 2 で要求を起動するためのクレデンシャルが作成されます。
ログイン・マッピング
着信メッセージ内のトークンを検証するための構成のリストを指定します。
ログイン・マッピングは、認証メソッドを Java Authentication and Authorization Service (JAAS) 構成にマップします。
- をクリックします。
- 「Java Authentication and Authorization Service」の下で、「アプリケーション・ログイン」または「 システム・ログイン」をクリックします。