JAX-RPC를 사용하여 애플리케이션 레벨에서 메시지 기밀성을 보호할 토큰 생성기 구성
애플리케이션 레벨에서 토큰 생성기를 지정하는 경우, 정보는 토큰을 생성하기 위해 생성기측에서 사용할 수 있습니다.
시작하기 전에
생성기에 대해 제공하는 키 저장소/별명 정보 및 다른 목적으로 사용되는 이용자에 대해 제공하는 키 저장소/별명 정보를 이해하고 있어야 합니다. 주요 차이는 X.509 콜백 핸들러에 대한 별명에 적용됩니다.
암호화 생성기와 연관되어 사용되는 경우 생성기에 제공되는 별명을 사용하여 메시지를 암호화하기 위해 공개 키를 검색합니다. 비밀번호는 필요하지 않습니다. 암호화 생성기와 연관된 콜백 핸들러에서 입력된 별명에 비밀번호 없이 액세스할 수 있어야 합니다. 이는 키 저장소에서 연관된 개인 키 정보가 별명에 없음을 의미합니다. 서명 생성기와 연관되어 사용되는 경우 생성기에 제공되는 별명을 사용하여 메시지에 서명하기 위해 개인 키를 검색합니다. 비밀번호가 필요합니다.
이 태스크 정보
다음 단계를 완료하여 애플리케이션 레벨에서 토큰 생성기를 구성하십시오.
프로시저
- 관리 콘솔의 토큰 생성기 분할창을 찾으십시오.
- 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
- 모듈 관리 아래에서 URI_name을 클릭하십시오.
- 웹 서비스 보안 특성 아래에서 다음 바인딩에 대한
토큰 생성기에 액세스할 수 있습니다.
- 요청 생성기(전송자) 바인딩의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
- 응답 생성기(전송자) 바인딩의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
- 추가 특성 아래에서 토큰 생성기를 클릭하십시오.
- 새로 작성을 클릭하여 토큰 생성기 구성을 작성하고 기존 구성을 선택하십시오. 삭제를 클릭하여 기존 구성을 삭제하거나, 기존 토큰 생성기 구성의 이름을 클릭하여 설정을 편집하십시오. 새 구성을 작성하는 경우, 토큰 생성기 이름 필드에 고유 이름을 입력하십시오. 예를 들어 gen_signtgen을 지정할 수 있습니다.
- 토큰 생성기 클래스 이름 필드에 클래스 이름을 지정하십시오. 토큰 생성기 클래스는 com.ibm.wsspi.wssecurity.token.TokenGeneratorComponent 인터페이스를 구현해야 합니다. 요청 생성기 및 응답 생성기의 토큰 생성기 클래스 이름은 요청 이용자 및 응답 이용자의 토큰 이용자 클래스 이름과 유사해야 합니다. 예를 들어 애플리케이션에 사용자 이름 토큰 이용자가 필수인 경우, 토큰 이용자 분할창에서 애플리케이션 레벨에 com.ibm.wsspi.wssecurity.token.UsernameTokenConsumer 클래스 이름을 지정하고 이 필드에 com.ibm.wsspi.wssecurity.token.UsernameTokenGenerator 클래스 이름을 지정할 수 있습니다.
- 옵션: 파트 참조 필드에서 파트 참조를 선택하십시오. 파트 참조가
배치 디스크립터에 정의된 보안 토큰의 이름을 표시합니다. 중요사항: 애플리케이션 레벨에서 배치 디스크립터에 보안 토큰을 지정하지 않으면 파트 참조 필드가 표시되지 않습니다. 배치 디스크립터에 user_tgen이라는 보안 토큰을 정의한 경우, user_tgen이 파트 참조 필드에 옵션으로 표시됩니다. 어셈블리 도구를 사용하여 애플리케이션 어셈블 시 배치 디스크립터에 보안 토큰을 지정할 수 있습니다.
- 인증 경로에 없음 또는 전용 서명 정보를
선택하십시오. 토큰 생성기가 PKCS#7 토큰 유형을 사용하지 않는 경우
없음을 선택하십시오. 토큰 생성기가 PKCS#7 토큰 유형을 사용하고
보안 토큰에 CRL(Certificate Revocation List)을 패키지하려는 경우,
전용 서명 정보를 선택한 다음 인증 저장을 선택하십시오. 애플리케이션 레벨에서 생성기 바인딩을 위한 콜렉션 인증 저장소 및 인증 취소 목록을 구성하려면
다음 단계를 완료하십시오.
- 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
- 관련 항목 아래에서 EJB 모듈 또는 웹 모듈 > URI_name을 클릭하십시오.
- 추가 특성 아래에서 다음 바인딩에 대한 콜렉션 인증 저장소 구성에 액세스할 수 있습니다.
- 요청 생성기(전송자) 바인딩의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
- 응답 생성기(전송자) 바인딩의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
- 추가 특성 아래에서 콜렉션 인증 저장을 클릭하십시오.
또한 콜렉션 인증 저장 구성에 대한 정보를 참조하십시오.
- 옵션: Nonce 추가 옵션을 선택하십시오. 이 옵션은 Nonce가 토큰 생성기의 사용자 이름 토큰에 포함되어 있는지 여부를
표시합니다. Nonce는 사용자 이름 토큰의 반복적 무단 침입을 중지하기 위해
메시지에 임베디드된 고유한 암호화 숫자입니다.
Nonce 추가 옵션은 생성된 토큰 유형이 사용자 이름 토큰이며
요청 생성기 바인딩에만 사용 가능한 경우에만 유효합니다. Nonce 추가 옵션을 선택한 경우, 추가 특성에 다음 특성을 지정할 수 있습니다. 이러한 특성은 요청 이용자가 사용합니다.
표 1. 추가 Nonce 특성. Nonce 특성을 사용하여 사용자 이름 토큰에 Nonce를 포함시킵니다. 특성 이름 기본값 설명 com.ibm.ws.wssecurity.config.token. BasicAuth.Nonce.cacheTimeout 600초 서버에서 캐시되는 Nonce 값의 제한시간 값(초 단위)을 지정합니다. com.ibm.ws.wssecurity.config.token. BasicAuth.Nonce.clockSkew 0초 nonce 시간소인이 만기되기까지의 시간을 지정합니다. com.ibm.ws.wssecurity.config.token. BasicAuth.Nonce.maxAge 300초 WebSphere® 애플리케이션 서버가 메시지의 적시성을 확인할 때 고려할 클럭 스큐 값(초)을 지정합니다. 셀 및 서버 레벨에서 관리 콘솔에 있는 웹 서비스 보안의 기본 바인딩 분할창에서 Nonce에 이러한 추가 특성을 지정할 수 있습니다.- 셀 레벨의 경우, 보안 > 웹 서비스를 클릭하십시오.
- 서버 레벨의 경우, 서버 > 서버 유형 > WebSphere Application Sever > server_name을
클릭하십시오. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
- 옵션: 시간소인 추가 옵션을 선택하십시오. 이 옵션이 시간소인을 사용자 이름 토큰에 삽입해야 할지 여부를 표시합니다. 시간소인 추가 옵션은 생성된 토큰 유형이 사용자 이름 토큰이며 요청 생성기 바인딩에만 사용 가능한 경우에만 유효합니다.
- 로컬 이름 필드에 값 유형 로컬 이름을 지정하십시오. 사용자 이름 토큰 및 X.509 인증 보안 토큰의 경우, WebSphere 애플리케이션 서버가
값 유형의 사전 정의된 로컬 이름을 제공합니다. 다음 로컬 이름을 지정하는 경우,
값 유형 URI를 지정하지 않아야 합니다.
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-username-token-profile-1.0#UsernameToken
- 이 로컬 이름은 사용자 이름 토큰을 지정합니다.
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509v3
- 이 로컬 이름은 X.509 인증 토큰을 지정합니다.
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#X509PKIPathv1
- 이 로컬 이름은 PKI(Public Key Infrastructure) 경로에 X.509 인증을 지정합니다.
- http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-x509-token-profile-1.0#PKCS7
- 이 로컬 이름은 X.509 인증 목록 및 인증 취소 목록을 PKCS#7 형식으로 지정합니다.
LTPA 토큰의 경우, 값 유형 로컬 이름에는 LTPA를 사용하고 값 유형 URI(Uniform Resource Identifier)에는 http://www.ibm.com/websphere/appserver/tokentype/5.0.2를 사용할 수 있습니다. LTPA 토큰 전파의 경우, 값 유형 로컬 이름에는 LTPA_PROPAGATION을 사용하고 값 유형 URI에는 http://www.ibm.com/websphere/appserver/tokentype을 사용할 수 있습니다.
- 옵션: URI필드에 값 유형 URI를 지정하십시오. 이 항목은 생성된 토큰에 대한 값 유형의 네임스페이스 URI를 지정합니다.
- 확인 및 저장을 클릭하여 구성을 저장하십시오.
- 토큰 생성기 구성의 이름을 클릭하십시오.
- 추가 특성 아래에서 콜백 핸들러를 클릭하십시오.
- 콜백 핸들러의 설정 값을 지정하십시오.
- 콜백 핸들러 클래스 이름 필드에 클래스 이름을 지정하십시오. 이 클래스 이름은 플러그인 보안 토큰 프레임워크에 사용되는 콜백 핸들러 구현 클래스의
이름입니다. 지정한 콜백 핸들러 클래스가 javax.security.auth.callback.CallbackHandler
인터페이스를 구현해야 하며 다음 구문을 사용하여 생성자를 제공해야 합니다.
MyCallbackHandler(String username, char[] password, java.util.Map properties)
여기서- 사용자 이름
- 구성에 전달되는 사용자 이름을 지정합니다.
- 비밀번호
- 구성에 전달되는 비밀번호를 지정합니다.
- 특성
- 구성에 전달되는 기타 구성 특성을 지정합니다.
콜백 핸들러에 사용자 이름 및 비밀번호가 필요한 경우, 이 생성자는 필수입니다. 그러나 X509CallbackHanlder와 같이 핸들러에 사용자 이름과 비밀번호가 필요하지 않은 경우, 다음 구문으로 생성자를 사용하십시오.MyCallbackHandler(java.util.Map properties)
WebSphere 애플리케이션 서버는 다음 기본 콜백 핸들러 구현을 제공합니다.- com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
- 이 콜백 핸들러가 로그인 프롬프트를 사용하여 사용자 이름 및 비밀번호 정보를 수집합니다. 그러나 이 분할창에서 사용자 이름과 비밀번호를 지정한 경우 프롬프트가 표시되지 않으며 WebSphere 애플리케이션 서버가 사용자 이름과 비밀번호를 토큰 생성기에 리턴합니다. Java™ EE(Java Platform, Enterprise Edition) 애플리케이션 클라이언트에만 이 구현을 사용하십시오. 이 구현을 사용하는 경우, 이 분할창에 기본 인증 사용자 ID와 비밀번호를 제공해야 합니다.
- com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
- 이 콜백 핸들러가 프롬프트를 발행하지 않으며 분할창에 정의되어 있는 경우, 사용자 이름과 비밀번호를 리턴합니다. 웹 서비스가 클라이언트 역할을 하는 경우, 이 콜백 핸들러를 사용할 수 있습니다. 이 구현을 사용하는 경우, 이 분할창에 기본 인증 사용자 ID와 비밀번호를 제공해야 합니다.
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
- 이 콜백 핸들러가 표준 입력 프롬프트를 사용하여 사용자 이름과 비밀번호를 수집합니다. 그러나 사용자 이름 및 비밀번호가 이 분할창에 지정된 경우 WebSphere 애플리케이션 서버가 프롬프트를 발행하지 않지만 사용자 이름과 비밀번호를 토큰 생성기에 리턴합니다. Java EE(Java Platform, Enterprise Edition) 애플리케이션 클라이언트에만 이 구현을 사용하십시오. 이 구현을 사용하는 경우, 이 분할창에 기본 인증 사용자 ID와 비밀번호를 제공해야 합니다.
- com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
- 이 콜백 핸들러를 사용하여 Run As 호출 Subject에서 LTPA(Lightweight Third Party Authentication) 보안 토큰을 확보합니다. 이 토큰은 2진 보안 토큰으로서 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입됩니다. 그러나 사용자 이름과 비밀번호가 이 분할창에 지정된 경우 WebSphere 애플리케이션 서버가 Subject로 실행에서 LTPA 보안 토큰을 확보하지 않고 사용자 이름과 비밀번호를 인증하여 해당 보안 토큰을 확보합니다. 웹 서비스가 애플리케이션 서버에서 클라이언트 역할을 하는 경우에만 이 콜백 핸들러를 사용하십시오. Java EE 애플리케이션 클라이언트에서 이 콜백 핸들러를 사용하지 않도록 권장합니다. 이 구현을 사용하는 경우, 이 분할창에 기본 인증 사용자 ID와 비밀번호를 제공해야 합니다.
- com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
- 이 콜백 핸들러는 2진 보안 토큰으로서 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입된 X.509 인증을 작성하는 데 사용됩니다. 키 저장소 및 키 정의는 이 콜백 핸들러에 필수입니다. 이 구현을 사용하는 경우, 이 분할창에 키 저장소 비밀번호, 경로 및 유형을 제공해야 합니다.
- com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
- 이 콜백 핸들러는 PKCS#7 형식으로 인코딩된 X.509 인증을 작성하는 데 사용됩니다. 인증은 2진 보안 토큰으로서 SOAP 메시지에 있는 웹 서비스 보안 헤더에 삽입됩니다. 키 저장소는 이 콜백 핸들러에 필수입니다. 콜렉션 인증 저장에 인증 취소 목록(CRL)을 지정할 수 있습니다. CRL이 PKCS#7 포맷으로 X.509 인증과 인코딩됩니다. 이 구현을 사용하는 경우, 이 분할창에 키 저장소 비밀번호, 경로 및 유형을 제공해야 합니다.
- com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
- 이 콜백 핸들러는 PkiPath 형식으로 인코딩된 X.509 인증을 작성하는 데 사용됩니다. 인증은 2진 보안 토큰으로서 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입됩니다. 키 저장소는 이 콜백 핸들러에 필수입니다. 콜백 핸들러가 CRL을 지원하지 않습니다. 따라서 콜렉션 인증 저장소가 필요하지 않거나 사용되지 않습니다. 이 구현을 사용하는 경우, 이 분할창에 키 저장소 비밀번호, 경로 및 유형을 제공해야 합니다.
콜백 핸들러 구현이 필수 보안 토큰을 확보하여 토큰 생성기에게 전달합니다. 토큰 생성기는 SOAP 메시지 내의 웹 서비스 보안 헤더에 있는 보안 토큰을 삽입합니다. 또한 토큰 생성기는 플러그 가능한 보안 토큰 프레임워크의 플러그인 위치입니다. 서비스 제공자가 고유 구현을 제공할 수는 있지만 해당 구현이 com.ibm.wsspi.wssecurity.token.TokenGeneratorComponent 인터페이스를 사용해야 합니다.
- 옵션: ID 어설션 사용 옵션을 선택하십시오. IBM® 확장 배치 디스크립터에 ID 어설션이 정의되어 있는 경우 이 옵션을 선택하십시오. 이 옵션은 초기 전송자의 ID만이 필수이며 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입됨을 표시합니다. 예를 들어 WebSphere 애플리케이션 서버가 사용자 이름 토큰 생성기에 대한 원래 호출자의 사용자 이름만 전송합니다. X.509 토큰 생성기의 경우, 애플리케이션 서버는 원래 서명자 인증만 전송합니다.
- 옵션: RunAs ID 사용 옵션을 선택하십시오. IBM 확장 배치 디스크립터에 ID 어설션이 정의되어 있고 다운스트림 호출에 ID 어설션의 초기 호출자 ID 대신 ID로 실행을 사용하려는 경우, 이 옵션을 선택하십시오. 이 옵션은 Username TokenGenerator가 토큰 생성기로 구성된 경우에만 유효합니다.
- 옵션: 기본 인증 사용자 ID 필드에 기본 인증 사용자 ID를 지정하십시오. 이 항목은 콜백 핸들러 구현의 생성자에
전달된 사용자 이름을 지정합니다.
콜백 핸들러 클래스 이름 필드에 다음 기본 콜백 핸들러 구현 중 하나를
지정한 경우, 기본 인증된 사용자 이름과 비밀번호가 사용됩니다.
- com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
- com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
- 옵션: 기본 인증 비밀번호 필드에 기본 인증 비밀번호를 지정하십시오. 이 항목은 콜백 핸들러 구현의 생성자에 전달된 비밀번호를 지정합니다.
- 옵션: 키 저장소 비밀번호 필드에 키 저장소 비밀번호를 지정하십시오. 이 항목은
키 저장소 파일에 액세스하는 데 사용되는 비밀번호를 지정합니다. WebSphere
애플리케이션 서버가 제공하는 다음 기본 콜백 핸들러 구현 중 하나를 선택한 경우,
키 저장소 및 해당 구성이 사용됩니다.
- com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
- 키 저장소는 인증 경로를 사용하여 X.509 인증을 빌드하는 데 사용됩니다.
- com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
- 키 저장소는 인증 경로를 사용하여 X.509 인증을 빌드하는 데 사용됩니다.
- com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
- 키 저장소는 X.509 인증을 검색하는 데 사용됩니다.
- 옵션: 경로 필드에 키 저장소 경로를 지정하십시오. 이 변수가 시스템에서 WebSphere 애플리케이션 서버 경로로 확장되므로 경로 이름에 ${USER_INSTALL_ROOT}를 사용하는 것이 좋습니다. 이 변수에서 사용한 경로를 변경하려면 환경 > WebSphere 변수를 클릭한 후 USER_INSTALL_ROOT를 클릭하십시오. 이 필드는 com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler, com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler 또는 com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler 콜백 핸들러 구현을 사용하는 경우 필수입니다.
- 옵션: 유형 필드에서 키 저장소 유형을 선택하십시오. 이 선택사항은 키 저장소 파일이 사용하는
포맷을 표시합니다. 이 필드에 대해 다음 값 중 하나를 선택할 수 있습니다.
- JKS
- 키 저장소가 JKS(Java Keystore) 형식을 사용하는 경우에 이 옵션을 사용하십시오.
- JCEKS
- JCE(Java Cryptography Extension)가 SDK(Software Development Kit)에 구성된 경우 이 옵션을 사용하십시오. 기본 IBM JCE는 WebSphere 애플리케이션 서버에 구성되어 있습니다. 이 옵션은 Triple DES 암호화를 사용하여 저장된 개인 키에 보다 강한 보호를 제공합니다.
- JCERACFKS
- 인증이 SAF 키 링(z/OS®에만 해당)에 저장되는 경우 JCERACFKS를 사용하십시오.
- PKCS11KS(PKCS11)
- 키 저장소가 PKCS#11 파일 형식을 사용하는 경우에 이 형식을 사용하십시오. 이 형식을 사용하는 키 저장소는 암호화 하드웨어에 RSA 키를 포함하거나 암호화 하드웨어를 사용하는 키를 암호화하여 키를 보호할 수 있습니다.
- PKCS12KS(PKCS12)
- 키 저장소가 PKCS#12 파일 형식을 사용하는 경우에 이 옵션을 사용하십시오.
- 콜백 핸들러 클래스 이름 필드에 클래스 이름을 지정하십시오. 이 클래스 이름은 플러그인 보안 토큰 프레임워크에 사용되는 콜백 핸들러 구현 클래스의
이름입니다. 지정한 콜백 핸들러 클래스가 javax.security.auth.callback.CallbackHandler
인터페이스를 구현해야 하며 다음 구문을 사용하여 생성자를 제공해야 합니다.
- 확인을 클릭한 다음 저장을 클릭하여 구성을 저장하십시오.
- 토큰 생성기 구성의 이름을 클릭하십시오.
- 추가 특성 아래에서 콜백 핸들러 > 키를 클릭하십시오.
- 키 이름, 키 별명 및 키 비밀번호를 지정하십시오.
- 새로 작성을 클릭하여 키 구성을 작성하거나, 삭제를 클릭하여 기존 구성을 삭제하거나, 기존 키 구성의 이름을 클릭하여 설정을 편집하십시오. 새 구성을 작성하는 경우, 키 이름 필드에 고유 이름을 입력하십시오. 디지털 서명의 경우, 요청 생성기 또는 응답 생성기 서명 정보가 키 이름을 사용하여 전자식으로 메시지에 서명하는 데 사용하는 키를 판별합니다. 암호화의 경우, 키 이름을 사용하여 암호화에 사용한 키를 판별합니다. 키 이름은 완전한 식별 이름이어야 합니다. (예: CN=Bob,O=IBM,C=US).
- 키 별명 필드에 키 별명을 지정하십시오. 키 별명은 Key Locator가 키 저장소 파일 내에서 키를 찾는 데 사용됩니다.
- 키 비밀번호 필드에 키 비밀번호를 지정하십시오. 이 비밀번호는 키 저장소 파일 내의 키 오브젝트에 액세스해야 합니다.
- 확인 및 저장을 클릭하여 구성을 저장하십시오.
결과
다음에 수행할 작업
하위 주제
요청 생성기(전송자) 바인딩 구성 설정
이 페이지에서 요청 생성기에 대한 바인딩 구성을 지정할 수 있습니다.응답 생성기(전송자) 바인딩 구성 설정
이 페이지에서 응답 생성기 또는 응답 전송자에 대한 바인딩 구성을 지정할 수 있습니다.JAX-RPC용 콜백 핸들러 구성 설정
SOAP 메시지 내 JAX-RPC용 웹 서비스 보안 헤더에 삽입되는 보안 토큰을 획득하는 방법을 지정하려면 이 페이지를 사용하십시오. 토큰 획득은 보안 토큰을 획득하기 위한 JASS(Java Authentication and Authorization Service) javax.security.auth.callback.CallbackHandler 인터페이스를 활용하는 플러그 가능 프레임워크입니다.키 콜렉션
이 페이지에서 키 저장소 파일의 키 별명으로 맵핑되는 논리 이름의 목록을 볼 수 있습니다.키 구성 설정
이 페이지에서 키 저장소 파일의 키 별명에 대한 논리 이름 맵핑을 정의할 수 있습니다.웹 서비스: 클라이언트 보안 바인딩 콜렉션
웹 서비스 보안에 대한 애플리케이션 레벨, 클라이언트 측 바인딩 구성 목록을 보려면 이 페이지를 사용하십시오. 웹 서비스가 다른 웹 서비스에 대해 클라이언트이면 이 바인딩이 사용됩니다.웹 서비스: 서버 보안 바인딩 콜렉션
웹 서비스 보안을 위한 서버 측 바인딩 구성 목록을 보려면 이 페이지를 사용하십시오.요청 생성기(전송자) 바인딩 구성 설정
이 페이지에서 요청 생성기에 대한 바인딩 구성을 지정할 수 있습니다.응답 생성기(전송자) 바인딩 구성 설정
이 페이지에서 응답 생성기 또는 응답 전송자에 대한 바인딩 구성을 지정할 수 있습니다.JAX-RPC용 콜백 핸들러 구성 설정
SOAP 메시지 내 JAX-RPC용 웹 서비스 보안 헤더에 삽입되는 보안 토큰을 획득하는 방법을 지정하려면 이 페이지를 사용하십시오. 토큰 획득은 보안 토큰을 획득하기 위한 JASS(Java Authentication and Authorization Service) javax.security.auth.callback.CallbackHandler 인터페이스를 활용하는 플러그 가능 프레임워크입니다.키 콜렉션
이 페이지에서 키 저장소 파일의 키 별명으로 맵핑되는 논리 이름의 목록을 볼 수 있습니다.키 구성 설정
이 페이지에서 키 저장소 파일의 키 별명에 대한 논리 이름 맵핑을 정의할 수 있습니다.웹 서비스: 클라이언트 보안 바인딩 콜렉션
웹 서비스 보안에 대한 애플리케이션 레벨, 클라이언트 측 바인딩 구성 목록을 보려면 이 페이지를 사용하십시오. 웹 서비스가 다른 웹 서비스에 대해 클라이언트이면 이 바인딩이 사용됩니다.웹 서비스: 서버 보안 바인딩 콜렉션
웹 서비스 보안을 위한 서버 측 바인딩 구성 목록을 보려면 이 페이지를 사용하십시오.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_configtokengenapp
파일 이름:twbs_configtokengenapp.html