管理コンソールを使用した鍵ロケーターの構成

WebSphere® Application Server 管理コンソールを使用してバインディング情報と鍵ロケーターを構成できます。

このタスクについて

重要: バージョン 5.x とバージョン 6 以降のアプリケーションには重要な相違点があります。 この情報は、WebSphere Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。 この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。

このタスクでは、WebSphere Application Server 管理コンソールを使用して鍵ロケーターを構成する方法について説明します。 バインディング情報は、管理コンソールを介して構成することができます。 アセンブリー・ツールを使用して拡張機能を構成する必要があります。以下のステップは、特定のアプリケーションの管理コンソールで鍵ロケーターを構成するときに実行します。

手順

  1. 管理コンソールを開きます。

    [AIX Solaris HP-UX Linux Windows][z/OS]ポート番号を変更していない場合は、Web ブラウザーで http://localhost:port_number/ibm/console と 入力します。

    [IBM i]ポート番号を変更していない場合は、Web ブラウザーで http://server_name:port_number/ibm/console と 入力します。

  2. 「アプリケーション」 > 「アプリケーション・タイプ」 > 「WebSphere エンタープライズ・アプリケーション」 > application_nameとクリックします。
  3. セキュリティーで保護するモジュールのタイプに応じて、「Related Items」の下の「Web モジュール」または「EJB モジュール」をクリックします。
  4. 保護するモジュールの名前をクリックします。
  5. 鍵ロケーターをクライアント・セキュリティー・バインディングに追加するのか、 サーバー・セキュリティー・バインディングに追加するのかに応じて、 「追加プロパティー」の下の「Web サービス: クライアント・セキュリティーのバインディング」または 「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 記入項目が 1 つも表示されない場合は、アセンブリー・ツールに戻り、 セキュリティー拡張機能を構成します。
  6. 「Request Sender Binding」、「Response Receiver Binding」、「Request Receiver Binding」、 または「Response Sender Binding」を編集します。
    • クライアント・セキュリティー・バインディングを編集する場合は、「要求送信側のバインディング」または「 応答受信側のバインディング」に対して「編集」をクリックします。
    • サーバー・セキュリティーのバインディングを編集する場合は、「要求受信側のバインディング」または「応答送信側のバインディング」に対して「編集」をクリックします。
  7. Key Locators」をクリックします。
  8. 新規の鍵ロケーターを構成する場合は「新規」をクリックします。鍵ロケーターを削除する場合は、鍵ロケーター名の横にあるボックスを選択し、「削除」をクリックします。鍵ロケーターの構成を編集する場合は、その鍵ロケーターの名前をクリックします。 新規の鍵ロケーターを構成する場合または既存の鍵ロケーターを編集する場合は、以下のステップを実行します。
    1. 鍵ロケーター名」フィールドに鍵ロケーターの名前を指定します。
    2. Key Locator Classname」フィールドに鍵ロケーター・クラス実装の名前を指定します。 WebSphere Application Server には、以下に示したデフォルトの鍵ロケーター・クラスの実装があります。
      com.ibm.wsspi.wssecurity.config.WSldKeyStoreMapKeyLocator
      このクラスは応答送信側が使用し、認証済み ID を鍵にマップします。 暗号化が使用されている場合は、このクラスを使用して、応答メッセージを暗号化する鍵を見付けます。 com.ibm.wsspi.wssecurity.config.WSldKeyStoreMapKeyLocator クラスは、現行のスレッドの起動クレデンシャルの認証済み ID を、メッセージの暗号化に使用される鍵にマップすることができます。 認証済み ID が現行スレッドに存在する場合は、このクラスはその ID をマップされた名前にマップします。 例えば、user1mappedName_1 にマップされます。 認証済み ID が現行スレッドに存在しない場合には、name="default" になります。一致する鍵が見付からなかった場合には、認証済み ID は、バインディング・ファイルで指定されているデフォルトの鍵にマップされます。
      com.ibm.wsspi.wssecurity.config.KeyStoreKeyLocator
      このクラスは、応答受信側、要求送信側、および要求受信側が使用し、別名に名前をマップします。暗号化処理では、このクラスを使用してメッセージを暗号化するための鍵を取得し、デジタル署名では、このクラスを使用してメッセージに署名するための鍵を取得します。com.ibm.wsspi.wssecurity.config.KeyStoreKeyLocator クラスは、論理名を鍵ストア・ファイル内の鍵の別名にマップします。 例えば、鍵 #105115176771 は CN=Alice、O=IBM、c=US にマップされます。
    3. 鍵ストア・パスワードへのアクセスに使用するパスワードを「Key Store Password」フィールドに指定します。 鍵ストアを使用しない鍵ロケーターの場合、このフィールドはオプションです。
    4. 鍵ストアへのアクセスに使用するパス名を 「Key Store Path」フィールドに指定します。 鍵ストアを使用しない鍵ロケーターの場合、このフィールドはオプションです。 ${USER_INSTALL_ROOT} を使用します。 このパスは、ご使用のマシンの WebSphere Application Server のパスに展開されます。
    5. 鍵ストア・タイプ」フィールドから鍵ストア・タイプを選択します。 鍵ストアを使用しない鍵ロケーターの場合、このフィールドはオプションです。 Java™ Cryptography Extensions (JCE) ポリシーを使用していない場合は「JKS」オプションを使用し、JCE ポリシーを使用している場合は「JCEKS」を使用します。

トピックのタイプを示すアイコン タスク・トピック



タイム・スタンプ・アイコン 最終更新: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_confkeylocac
ファイル名:twbs_confkeylocac.html