관리 콘솔을 사용하여 플러그 가능 토큰 구성

WebSphere® Application Server 관리 콘솔을 사용하여 클라이언트 측 요청 발신자(ibm-webservicesclient-bnd.xmi 파일) 또는 서버 측 요청 수신자(ibm-webservices-bnd.xmi 파일)를 구성할 수 있습니다.

시작하기 전에

중요사항: 버전 5.x와 버전 6 이상 애플리케이션 간에는 중요한 차이가 있습니다. 정보는 WebSphere Application Server 6.0.x 이상 버전과 함께 사용되는 버전 5.x 애플리케이션만을 지원합니다. 정보는 6.0.x 이상 버전 애플리케이션에 적용되지 않습니다.
이 단계를 완료하기 전에 Java™ EE(Java Platform, Enterprise Edition) 스펙에 기반하는 웹 서비스를 이미 작성했다고 가정합니다. 서버에 대한 웹 서비스 보안 바인딩 정보를 관리하는 방법에 대한 소개는 다음 주제를 참조하십시오.

이 태스크 정보

이 문서는 요청 발신자(ibm-webservicesclient-ext.xmiibm-webservicesclient-bnd.xmi 파일) 및 요청 수신자(ibm-webservices-ext.xmiibm-webservices-bnd.xmi 파일)에서 연결 가능한 토큰을 구성하는 방법에 대해 설명합니다.
중요사항: 연결 가능한 토큰은 요청 발신자 및 요청 수신자에 필요합니다. 하나의 쌍이기 때문입니다. 수신자가 요청을 승인하려면 요청 발신자 및 요청 수신자가 일치해야 합니다.

이 단계를 완료하기 전에 WebSphere Application Server에 웹 서비스 사용 엔터프라이즈 애플리케이션을 배치했다고 가정합니다.

다음 단계를 사용하여 WebSphere Application Server 관리 콘솔을 사용하여 클라이언트 측 요청 발신자(ibm-webservicesclient-bnd.xmi 파일) 또는 서버 측 요청 수신자(ibm-webservices-bnd.xmi 파일)를 구성하십시오.
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > enterprise_application을 클릭하십시오.
  2. 모듈에서 모듈 관리 > URI_name을 클릭하십시오. URI는 웹 서비스를 사용하는 모듈입니다.
    1. 웹 서비스가 클라이언트 역할을 수행하는 경우 웹 서비스 보안 특성에서 웹 서비스: 클라이언트 보안 바인딩을 클릭하여 응답 발신자 바인딩 정보를 편집하십시오.
      1. 응답 발신자 바인딩에서 편집을 클릭하십시오.
      2. 추가 특성에서 로그인 바인딩을 클릭하십시오.
      3. 전용 로그인 바인딩을 선택하여 새 로그인 바인딩을 정의하십시오.
        1. 인증 방법을 입력하십시오. 이는 IBM® 확장 배치 디스크립터에 정의된 인증 방법과 일치해야 합니다. 인증 방법은 바인딩 파일에서 고유해야 합니다.
        2. JAAS javax.security.auth.callback.CallbackHandler 인터페이스의 구현을 입력하십시오.
        3. 기본 인증 정보(사용자 ID 및 비밀번호)를 입력한 후, 기본 인증 정보는 CallbackHandler 구현의 구성으로 전달됩니다. 기본 인증 정보의 사용은 CallbackHandler의 구현에 종속됩니다.
        4. 토큰 값 유형을 입력하십시오. 이 정보는 BasicAuth, Signature, IDAssertion 인증 방법에서 선택사항이지만, 다른 인증 방법에서는 필수입니다. 토큰 값 유형은 2진 보안 토큰에 대한 <wsse:BinarySecurityToken>@ValueType에 삽입되며, XML 기반 토큰에 대한 네임스페이스로 사용됩니다.
        5. 특성을 클릭하십시오. 이름 및 값 쌍으로 특성을 정의하십시오. 이 쌍은 java.util.Map으로 CallbackHandler 구현의 생성에 전달됩니다.
        없음을 선택하여 로그인 바인딩을 선택 취소하십시오.
    2. 웹 서비스 보안 특성에서 웹 서비스: 서버 보안 바인딩을 클릭하여 요청 수신자 바인딩 정보를 편집하십시오.
      1. 요청 수신자 바인딩에서 편집을 클릭하십시오.
      2. 추가 특성에서 로그인 맵핑을 클릭하십시오.
      3. 새로 작성을 클릭하여 새 로그인 맵핑을 작성하십시오.
        1. 인증 방법을 입력하십시오. 이는 IBM 확장 배치 디스크립터에 정의된 인증 방법과 일치해야 합니다. 인증 방법은 바인딩 파일의 로그인 맵핑 콜렉션에서 고유해야 합니다.
        2. JAAS 로그인 구성 이름을 입력하십시오. JAAS 로그인 구성은 보안 > 글로벌 보안에 정의되어야 합니다. 인증에서 JAAS(Java Authentication and Authorization Service) > 애플리케이션 로그인을 클릭하십시오. 자세한 정보는 JAAS(Java Authentication and Authorization Service)에 대한 프로그래밍 로그인 구성을 참조하십시오.
        3. com.ibm.wsspi.wssecurity.auth.callback.CallbackHandlerFactory 인터페이스의 구현을 입력하십시오. 이는 필수 필드입니다.
        4. 토큰 값 유형을 입력하십시오. 이 정보는 BasicAuth, Signature, IDAssertion 인증 방법에서 선택사항이지만, 다른 인증 방법에서는 필수입니다. 토큰 유형 값은 2진 보안 토큰에 대한 <wsse:BinarySecurityToken>@ValueType 및 XML 기반 토큰의 네임스페이스에 대해 유효성을 검증하는 데 사용됩니다.
        5. 특성을 클릭하여 "로그인 맵핑 특성"에 대한 이름 및 값 쌍을 입력하십시오. 이 이름 및 값 쌍은 com.ibm.wsspi.wssecurity.auth.callback.PropertyCallback JAAS 콜백을 통해 하나 이상의 JAAS 로그인 모듈에 대해 사용 가능합니다. 참고: 새 로그인 맵핑을 작성하는 경우가 아니라, 기존 로그인 맵핑을 편집할 때 참입니다.
        6. "콜백 핸들러 팩토리 특성"에 대한 이름 및 값 쌍을 입력하십시오. 이 이름 및 값 쌍은 com.ibm.wsspi.wssecurity.auth.callback.CallbackHandlerFactory.init() 메소드에 java.util.Map으로 전달됩니다. 이러한 이름 및 값 쌍의 사용은 CallbackHandlerFactory 구현에 종속됩니다.
    3. 인증 방법 링크를 클릭하여 선택한 로그인 맵핑을 선택하십시오.
    4. 제거를 클릭하여 선택한 하나 이상의 로그인 맵핑을 제거하십시오.
  3. 저장을 클릭하십시오.

결과

이전 단계에서는 SOAP 메시지에서 보안 토큰을 작성하도록 요청 발신자를 구성하고 수신 SOAP 메시지에서 찾은 보안 토큰의 유효성을 검증하도록 요청 수신자를 구성하는 방법을 정의합니다. WebSphere Application Server에서는 연결 가능한 보안 토큰을 지원합니다.

로그인 바인딩 및 로그인 맵핑에 정의된 인증 방법을 사용하여 요청 발신자에서 보안 토큰을 생성하고 요청 수신자에서 보안 토큰의 유효성을 검증할 수 있습니다.

다음에 수행할 작업

연결 가능한 토큰을 구성한 후에 연결 가능한 토큰을 지원하도록 클라이언트 및 서버 모두를 구성해야 합니다. 클라이언트 및 서버를 구성하려면 다음 주제를 참조하십시오.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_confplugac
파일 이름:twbs_confplugac.html