암호화 정보 구성 설정: 메소드
서명 메소드와 다이제스트 메소드와 정형화 메소드를 위해 암호화와 복호화 매개변수를 구성하려면 이 페이지를 사용하십시오.
서명 메소드, 다이제스트 메소드 및 정형화 메소드를 위해 이 페이지에 나열되는 스펙은 XML 암호화 구문 및 처리: W3C 권장사항 2002년 10월 10일이라는 W3C(World Wide Web Consortium)라는 문서에 위치합니다.
- 편집을 클릭하십시오. 웹 서비스 보안 특성에서 암호화 정보를 클릭하십시오. 을 클릭하십시오. 요청 발신자 바인딩에서
- 모듈에서 편집을 클릭하십시오. 웹 서비스 보안 특성에서 암호화 정보를 클릭하십시오. 을 클릭하십시오. 응답 발신자 바인딩에서
을
클릭하고 다음 단계 중 하나를 완료하십시오.- 없음 또는 전용 암호화 정보를 선택하십시오. 애플리케이션 서버는 요청 발신자와 응답 발신자 바인딩에 대해 각각 하나 또는 암호화 구성을 가질 수 없습니다. 암호화를 사용하고 있지 않으면, 없음을 선택하십시오. 이러한 두 개의 바인딩 중에 암호화를 구성하려면 전용 암호화 정보를 선택하고 이 주제에서 설명된 필드를 사용하여 구성 설정을 지정하십시오.
암호화 정보 이름
암호화 정보를 위한 이름을 지정합니다.
키 위치 지정자 참조
키 위치 지정자를 참조하기 위해 사용되는 이름을 지정합니다.
셀 레벨, 서버 레벨 및 애플리케이션 레벨에서 이러한 키 위치 지정자 참조 옵션을 구성할 수 있습니다. 필드에 나열되는 구성은 이러한 세 개의 레벨의 구성 조합입니다.
- 을 클릭하십시오.
- 추가 특성에서 키 위치 지정자를 클릭하십시오.
- 을 클릭하십시오.
- 보안에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
혼합 버전 환경: Websphere Application Server 6.1 이전 버전을 사용하는 서버의 혼합 노드 셀에서, 웹 서비스: 웹 서비스 보안을 위한 기본 바인딩을 클릭하십시오.mixv
- 추가 특성에서 키 위치 지정자를 클릭하십시오.
- 을 클릭하십시오.
- 모듈에서 을 클릭하십시오.
- 웹 서비스 보안 특성에서 다음 바인딩을 위한 주요한 위치 지정자에 액세스할 수 있습니다.
- 요청 발신자의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 발신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
- 요청 수신자의 경우 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 요청 수신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
- 응답 발신자의 경우 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 발신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
- 응답 수신자의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 응답 수신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
암호화 키 이름
지정된 키 위치 지정자에 의해 실제 키에 해결되는 암호화 키의 이름을 지정합니다.
Information | 값 |
---|---|
데이터 유형 | String |
키 암호화 메소드
키 암호화 메소드의 알고리즘 URI(Uniform resource identifier)를 지정합니다.
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
(IBM® SDK(Software Development Kit) 버전 1.4로 실행할 때, 지원되는 키 전송 알고리즘의 목록에 포함되지 않습니다. JDK 1.5 또는 이후 버전으로 실행할 때 이 알고리즘은 지원되는 키 전송 알고리즘의 목록에 나타납니다.
기본적으로, RSA-OAEP 알고리즘은 암호화 조작의 일부로 메시지 다이제스트를 계산하기 위해 SHA1 메시지 요약 알고리즘을 사용합니다. 선택적으로, 키 암호화 알고리즘 특성을 지정하여 SHA256 또는 SHA512 메시지 다이제스트 알고리즘을 사용할 수 있습니다. 특성 이름은 다음과 같습니다. com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. 특성 값은 다이제스트 메소드의 다음 uri 중 하나입니다.- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
기본적으로, RSA-OAEP 알고리즘은 OAEPParams를 위한 선택적 인코딩 옥텟 문자열에 대해 널 문자열을 사용합니다. 키 암호화 알고리즘 특성을 지정하여 명시적 인코딩 8진수 문자열을 제공할 수 있습니다. 특성 이름의 경우, com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams을 지정할 수 있습니다. 특성 값은 8진수 문자열의 기본 64-인코딩된 값입니다.중요사항: 이러한 다이제스트 메소드와 OAEPParams 특성을 생성기 측면으로만 설정할 수 있습니다. 이용자 측면에, 이러한 특성은 수신 SOAP 메시지에서 읽혀집니다. - http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192.
192비트 키 암호화 알고리즘을 사용하려면, 무제한 JCE(Java™
Cryptography
Extension) 정책 파일을 다운로드해야 합니다. 제한사항: 구성된 애플리케이션이 BSP(Basic Security Profile)를 따르도록 하려는 경우 192비트 키 암호화 알고리즘을 사용하지 마십시오.
- http://www.w3.org/2001/04/xmlenc#kw-aes256. 256비트 키 암호화 알고리즘을 사용하려면, 무제한 JCE 정책 파일을 다운로드해야 합니다.
JCE(Java Cryptography Extension)
기본적으로, JCE(Java Cryptography Extension)가 길이가 제한된 비밀번호와 함께 제공됩니다. 192비트와 256비트 고급 암호화 표준(AES) 암호화 알고리즘을 사용하려면 제한 없는 관할 정책 파일을 적용해야 합니다.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
애플리케이션 서버 플랫폼 및 IBM Developer Kit, Java Technology Edition, 버전 1.4.2
AIX®, Linux 및 Windows 플랫폼을 포함하여 IBM Developer Kit, Java Technology Edition, 버전 1.4.2를 사용하는 애플리케이션 서버 플랫폼의 경우에는 다음 단계를 완료하여 무제한 관할 정책 파일을 가져오십시오.
- 다음 웹 사이트로 이동하십시오. IBM developer kit: Security information
- Java 1.4.2를 클릭하십시오.
- IBM SDK 정책 파일을 클릭하십시오.
SDK 1.4용 무제한 JCE 정책 파일 웹 사이트가 표시됩니다.
- IBM에 등록하여 정책 파일을 다운로드하려면 사용자 ID와 비밀번호를 입력하십시오. 정책 파일은 사용자의 머신에 다운로드됩니다.
Solaris 환경 및 HP-UX 플랫폼을 포함한 Sun-기반 JDK 6(Java SE Development Kit 6) 버전 1.4.2를 사용하는 애플리케이션 서버 플랫폼의 경우, 다음 단계를 완료하여 무제한 관할 정책 파일을 얻습니다.
- 다음 웹 사이트로 이동하십시오. http://java.sun.com/j2se/1.4.2/download.html
- 아카이브 영역을 클릭하십시오.
- JCE(Java Cryptography Extension) 무제한 관할 정책 파일 1.4.2 정보를 찾아 다운로드를 클릭하십시오. jce_policy-1_4_1.zip 파일이 머신에 다운로드됩니다.
![[IBM i]](../images/iseries.gif)
IBM i 및 IBM Software Development Kit 1.4
IBM i 및 IBM Software Development Kit 1.4의 경우, 웹 서비스 보안의 조정이 필요하지 않습니다. IBM Software Development Kit 버전 1.4에 대한 무제한 관할 정책 파일이 필수 소프트웨어가 설치될 때 자동으로 구성됩니다.
IBM i 5.4 운영 체제 및 IBM Software Development Kit 버전 1.4의 경우, IBM Java Developer Kit 1.4에 대한 무제한 관할 정책 파일이 제품 5722SS1 옵션 3, 확장된 기본 디렉토리 지원을 설치하면 자동으로 구성됩니다.
IBM i(이전에 IBM i V5R3으로 알려짐) 및 IBM Software Development Kit 버전 1.4의 경우, IBM Software Development Kit 버전 1.4에 대한 무제한 관할 정책 파일이 제품 5722AC3, Crypto 액세스 제공자 128비트를 설치하면 자동으로 구성됩니다.
![[IBM i]](../images/iseries.gif)
IBM i and IBM Software Development Kit 1.5
IBM i 5.4 및 IBM i(이전에 IBM i V5R3으로 알려짐) 및 IBM Software Development Kit 1.5의 경우, 무제한 JCE 관할 정책 파일이 기본적으로 구성됩니다. 다음 웹 사이트에서 무제한 JCE 관할 정책 파일을 다운로드할 수 있습니다. 보안 정보: IBM J2SE 5 SDKs
- 이 파일의 백업 사본을 작성하십시오.
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- IBM developer
kit: 보안 정보에서 /QIBM/ProdData/Java400/jdk15/lib/security 디렉토리로 무제한 정책 파일을 다운로드하십시오.
- 다음 웹 사이트로 이동하십시오. IBM developer kit: 보안 정보
- J2SE 5.0을 클릭하십시오.
- IBM SDK 정책 파일로 아래로 스크롤하고 클릭하십시오. SDK 웹 사이트에 대한 무제한 JCE 정책 파일이 표시됩니다.
- 로그인을 클릭하고 사용자의 IBM 인트라넷 ID와 비밀번호를 입력합니다.
- 적절한 무제한 JCE 정책 파일을 선택하고, 계속을 클릭하십시오.
- 라이센스 계약을 본 다음 나는 동의합니다를 클릭하십시오.
- 지금 다운로드를 클릭하십시오.
- DSPAUT 명령을 사용하여 *PUBLIC이 granted*RX 데이터 권한인지 확인하지만 또한 /QIBM/ProdData/Java400/jdk15/lib/security 디렉토리의
local_policy.jar 및 US_export_policy.jar 파일 모두에 제공된 오브젝트 권한이 없는지 확인합니다.
예를 들어 다음과 같습니다.
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- 필요한 경우, CHGAUT 명령을 사용하여 권한을 변경합니다. 예를 들어, 다음과 같습니다.
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)
데이터 암호화 알고리즘
데이터 암호화 메소드의 알고리즘 URI(Uniform Resource Identifiers)를 지정합니다.
- http://www.w3.org/2001/04/xmlenc#tripledes-cbc
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes192-cbc제한사항: 구성된 애플리케이션이 BSP(Basic Security Profile)를 준수하도록 하려면, 192비트 데이터 암호화 알고리즘을 사용하지 마십시오.
- http://www.w3.org/2001/04/xmlenc#aes256-cbc
기본적으로, JCE가 길이가 제한된 비밀번호와 함께 제공됩니다. 192비트와 256비트 AES 암호화 알고리즘을 사용하려면 제한 없는 관할 정책 파일을 적용해야 합니다. 자세한 정보는 키 암호화 알고리즘 필드 설명을 참조하십시오.