비대칭 XML 디지털 서명 및 XML 암호화에 대한 정책 세트 및 바인딩 구성

이 프로시저에서는 애플리케이션 특정 바인딩과 함께 비대칭 XML 디지털 서명 및 암호화를 사용하여 SOAP 메시지를 서명 및 암호화하도록 메시지 레벨 WS-Security 정책 세트 및 바인딩을 구성하는 방법을 설명합니다. 이 프로시저 중에 요청 및 응답 메시지 모두를 서명 및/또는 암호화할지 여부를 지정해야 합니다.

시작하기 전에

이 태스크에서는 구성하는 서비스 제공자 및 클라이언트가 JaxWSServicesSamples 애플리케이션에 있다고 가정합니다. 이 애플리케이션을 구하고 설치하는 방법에 대해서는 샘플 액세스 주제를 참조하십시오.

서버에서 다음 추적 스펙을 사용해야 합니다. 이러한 명세를 사용하여 미래에 발생할 수도 있는 구성 문제점을 디버그할 수 있습니다.
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all: 
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all: 
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:

이 태스크 정보

이 프로시저에서는 비대칭 XML 디지털 서명 및 암호화 WS-Security 제한조건을 사용하도록 WS-Security 정책 세트 구성을 완료하는 데 필요한 조치를 설명합니다. 또한 이 프로시저는 클라이언트 및 제공자에 대한 비대칭 XML 디지털 서명 및 암호화 애플리케이션 특정 사용자 정의 바인딩 구성을 완료하는 데 필요한 조치도 설명합니다.

이 프로시저에 사용된 키 저장소는 WebSphere® Application Server에서 제공하며 작성된 모든 프로파일에 설치됩니다. 구성에서 ${USER_INSTALL_ROOT} 변수를 직접 사용하여 완전한 경로 없이도 키 저장소 위치를 편리하게 가리킬 수 있습니다. ${USER_INSTALL_ROOT} resolves to a path such as c:/WebSphere/AppServer/profiles/AppSrv01.

${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
JaxWSServicesSamples의 특성 때문에 이 애플리케이션에 정책 세트 및 바인딩을 적용하려면 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples를 클릭하십시오. 사용자 고유 애플리케이션을 정책 세트 및 바인딩의 첨부를 위해 제공자 및 클라이언트에 액세스하는 대안으로 다음 경로를 사용할 수 있습니다.
  • 서비스 > 서비스 제공자 > (App Name)
  • 서비스 > 서비스 클라이언트 > (App Name)
문제점 방지 문제점 방지: 관리 콘솔에서 토큰 이용자 및 생성기의 이름에 주의하십시오. 시작자와 수신인이 토큰에 대해 예상하는 내용과 다를 수 있습니다. 표의 사용법 열에서는 토큰이 이용자 토큰인지, 아니면 생성기 토큰인지를 지정합니다. gotcha

프로시저

  1. 사용자 정의 정책 세트를 작성하십시오.
    1. 관리 콘솔에서 서비스 > 정책 세트 > 애플리케이션 정책 세트를 클릭하십시오.
    2. 새로 작성을 클릭하십시오.
    3. Name=AsignEncPolicy를 지정하십시오.
    4. 적용을 클릭하십시오.
    5. 정책 아래에서 추가 > WS-Security를 클릭하십시오.
  2. 사용자 정의 정책 세트를 편집하십시오.
    1. 관리 콘솔에서 WS-보안 > 기본 정책을 클릭하십시오.
      기본적으로, 정책은 다음 구성을 포함하게 됩니다.
      • 아웃바운드 메시지에서 전송된 시간소인
      • 인바운드 메시지에 필요한 시간소인
      • 요청 및 응답에 서명(본문, WS-Addressing 헤더, 시간소인)
      • 요청 및 응답을 암호화하십시오(SOAP 보안 헤더에서 본문 및 서명 요소).

      원하는 구성인 경우 적용, 저장을 차례로 클릭하고 다음 단계를 계속하십시오.

      이 구성을 변경하려는 경우 다음 하위 단계 중 하나 이상을 완료하십시오.

    2. 옵션: 요청 및 응답 모두에서 시간소인을 제거하십시오. 단방향 시간소인을 수행할 수 없습니다.

      요청 및 응답 모두에서 시간소인을 제거하려면 보안 헤더에 시간소인 포함 설정을 선택 취소하고 적용을 클릭하십시오.

    3. 옵션: 요청 메시지 파트를 제거하십시오.
      1. 메시지 레벨 보호 아래에서 요청 메시지 파트 보호를 클릭하십시오.
      2. 요청의 암호화된 파트를 제거하려면 app_encparts를 클릭하고 삭제를 클릭하십시오.
      3. 요청의 서명된 파트를 제거하려면 app_signparts를 클릭하고 삭제를 클릭하십시오.
      4. 완료를 클릭하십시오.
    4. 옵션: 응답 메시지 파트를 제거하십시오.
      1. 메시지 레벨 보호에서 응답 메시지 파트 보호를 클릭하십시오.
      2. 응답의 암호화된 파트를 제거하려면 app_encparts를 클릭하고 삭제를 클릭하십시오.
      3. 응답의 서명된 파트를 제거하려면 app_signparts를 클릭하고 삭제를 클릭하십시오.
      4. 완료를 클릭하십시오.
    5. 옵션: 요청에서 서명 또는 암호화된 파트를 보거나 변경하십시오.
      1. 메시지 레벨 보호 아래에서 요청 메시지 파트 보호를 클릭하십시오.
      2. 요청의 암호화된 파트를 보거나 변경하려면 app_encparts를 클릭하고 편집을 클릭하십시오.

        파트의 요소 페이지에는 요청 메시지에서 암호화할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 암호화할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문서명에 대한 XPath 표현식이 구성됩니다.

        UsernameToken, SAML 어설션 또는 기타 요소의 암호화를 추가하려면 WS-Security에 대한 XPath 표현식 빌드를 참조하십시오.

        변경을 마치면 확인을 클릭하십시오.

      3. 요청의 서명된 파트를 보거나 변경하려면 app_signparts를 클릭하고 편집을 클릭하십시오.

        파트의 요소 페이지에는 요청 메시지에서 서명할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 서명할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문, WS-Addressing 헤더의 QNames, 시간소인의 XPath 표현식이 구성됩니다.

        STR 참조 해제 변환(STR-Transform)을 사용하여 보안 토큰에 서명하려는 경우 다음 XPath 표현식을 추가하십시오.
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Envelope']
        /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Header']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='Security']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='Signature']
        /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='KeyInfo']
        /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='SecurityTokenReference']

        다른 요소(예: BinarySecurityToken)에 서명하려는 경우 WS-Security에 대한 XPath 표현식 빌드를 참조하십시오.

        변경을 마치면 확인을 클릭하십시오.

      4. 완료를 클릭하십시오.
    6. 옵션: 응답에서 서명 또는 암호화된 파트를 보거나 변경하십시오.
      1. 메시지 레벨 보호에서 응답 메시지 파트 보호를 클릭하십시오.
      2. 응답의 암호화된 파트를 보거나 변경하려면 app_encparts를 클릭하고 편집을 클릭하십시오.

        파트의 요소 페이지에는 응답 메시지에서 암호화할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 암호화할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문서명에 대한 XPath 표현식이 구성됩니다.

        변경을 마치면 확인을 클릭하십시오.

      3. 응답의 서명된 파트를 보거나 변경하려면 app_signparts를 클릭하고 편집을 클릭하십시오.

        파트의 요소 페이지에는 응답 메시지에서 서명할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 서명할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문, WS-Addressing 헤더의 QNames, 시간소인의 XPath 표현식이 구성됩니다.

        변경을 마치면 확인을 클릭하십시오.

      4. 완료를 클릭하십시오.
    7. 적용을 클릭하십시오.
    8. 구성을 저장하십시오.
  3. AsignEncPolicy 정책 세트를 사용하도록 클라이언트를 구성하십시오.
    1. 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples > 서비스 클라이언트 정책 세트 및 바인딩을 클릭하십시오.
    2. 웹 서비스 클라이언트 자원(JaxWSServicesSamples)을 선택하십시오.
    3. 정책 세트 첨부를 클릭하십시오.
    4. AsignEncPolicy를 선택하십시오.
  4. 클라이언트에 대한 사용자 정의 바인딩을 작성하십시오.
    1. 다시 웹 서비스 자원을 선택하십시오.
    2. 바인딩 지정을 클릭하십시오.
    3. 애플리케이션-특성 바인딩을 작성하기 위해 새 애플리케이션 특정 바인딩을 클릭하십시오.
    4. 바인딩 구성 이름을 지정하십시오.

      name: signEncClientBinding

    5. 추가 > WS-Security를 클릭하십시오.
    6. 기본 메시지 보안 정책 바인딩 패널이 표시되지 않으면 WS-Security를 선택하십시오.
  5. 클라이언트의 사용자 정의 바인딩을 구성하십시오.
    1. 인증서 저장소를 구성하십시오.
      1. 키 및 인증서를 클릭하십시오.
      2. 인증서 저장소 아래에서 새 인바운드...를 클릭하십시오.
      3. name=clientCertStore를 지정하십시오.
      4. Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer을 지정하십시오.
      5. 확인을 클릭하십시오.
    2. 신뢰 앵커를 구성하십시오.
      1. 신뢰 앵커 아래에서 새로 작성...을 클릭하십시오.
      2. name=clientTrustAnchor를 지정하십시오.
      3. 외부 키 저장소를 클릭하십시오.
      4. Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks를 지정하십시오.
      5. Password=client를 지정하십시오.
      6. 확인을 클릭하십시오.
      7. 이 페이지의 탐색에서 WS-Security를 클릭하십시오.
    3. 옵션: 요청 메시지에 서명하는 경우 다음 조치를 완료하십시오.
      1. 서명 생성기를 구성하십시오.
        1. 인증 및 보호 > AsymmetricBindingInitiatorSignatureToken0(서명 생성기)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하십시오.
        3. Keystore=custom을 지정하십시오.
        4. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
          • Keystore password=client
          • Name=client
          • Alias=soaprequester
          • Password=client
        5. 확인, 확인, 확인을 차례로 클릭하십시오.
      2. 요청 서명 정보를 구성하십시오.
        1. request:app_signparts를 클릭하고 Name=clientReqSignInfo를 지정하십시오.
        2. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=clientReqSignKeyInfo
          • Type=Security Token reference
          • Token generator 또는 consumer name=AsymmetricBindingInitiatorSignatureToken0
        3. 적용, 확인을 차례로 클릭하십시오.
        4. 메시지 파트 참조에서 request:app_signparts를 선택하십시오.
        5. 편집을 클릭하십시오.
        6. 변환 알고리즘에서 새로 작성을 클릭하십시오.
        7. URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
        8. 확인, 확인, 확인을 차례로 클릭하십시오.
    4. 옵션: 응답 메시지에 서명하는 경우 다음 조치를 완료하십시오.
      1. 서명 이용자를 구성하십시오.
        1. AsymmetricBindingRecipientSignatureToken0(서명 이용자)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하십시오.
        3. 인증서에서 인증서 저장소 단일 선택 단추를 클릭하고 다음을 지정하십시오.
          • Certificate store=clientCertStore
          • Trusted anchor store=clientTrustAnchor
        4. 확인, 확인을 차례로 클릭하십시오.
      2. 응답 서명 정보를 구성하십시오.
        1. response:app_signparts를 클릭하고 Name=clientRspSignInfo를 지정하십시오.
        2. 적용을 클릭하십시오.
        3. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=clientReqSignKeyInfo
          • Token generator 또는 consumer name=AsymmetricBindingInitiatorSignatureToken0
        4. 확인을 클릭하십시오.
        5. 서명 키 정보에서 clientRspSignKeyinfo를 클릭하고 추가를 클릭하십시오.
        6. 메시지 파트 참조에서 response:app_signparts를 선택하십시오.
        7. 편집을 클릭하십시오.
        8. 변환 알고리즘에서 새로 작성을 클릭하십시오.
        9. URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
        10. 확인, 확인, 확인을 차례로 클릭하십시오.
    5. 옵션: 요청 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
      1. 암호화 생성기를 구성하십시오.
        1. AsymmetricBindingRecipientEncryptionToken0(암호화 생성기)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
        3. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=bob
          • Key Alias=bob
        4. 확인, 확인, 확인을 차례로 클릭하십시오.
      2. 요청 암호화 정보를 구성하십시오.
        문제점 방지 문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
        1. request:app_encparts를 클릭하고 Name=clientReqEncInfo를 지정하십시오.
        2. 적용을 클릭하십시오.
        3. 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=clientReqEncKeyInfo
          • Type=Key_identifier
          • Token generator 또는 consumer name=AsymmetricBindingRecipientEncryptionToken0
        4. 확인을 클릭하십시오.
        5. 키 정보에서 clientReqEncKeyInfo를 선택하고 확인을 클릭하십시오.
    6. 옵션: 응답 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
      1. 암호화 이용자를 구성하십시오.
        1. AsymmetricBindingInitiatorEncryptionToken0(암호화 이용자)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
        3. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=alice
          • Key Alias=alice
          • Key password=keypass
        4. 확인, 확인을 차례로 클릭하십시오.
      2. 응답 암호화 정보를 구성하십시오.
        문제점 방지 문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
        1. response:app_encparts를 클릭하고 Name=clientRspEncInfo를 지정하십시오.
        2. 적용을 클릭하십시오.
        3. 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=clientRspEncKeyInfo
          • Token generator 또는 consumer name=AsymmetricBindingRecipientEncryptionToken0
        4. 확인을 클릭하십시오.
        5. 키 정보에서 clientRspEncKeyInfo를 선택하십시오.
        6. 추가, 확인을 차례로 클릭하십시오.
  6. AsignEncPolicy 정책 세트를 사용하도록 제공자를 구성하십시오.
    1. 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples > 서비스 제공자 정책 세트 및 바인딩을 클릭하십시오.
    2. 웹 서비스 제공자 자원(JaxWSServicesSamples)을 선택하십시오.
    3. 정책 세트 첨부를 클릭하십시오.
    4. AsignEncPolicy를 선택하십시오.
  7. 제공자에 대한 사용자 정의 바인딩을 작성하십시오.
    1. 다시 웹 서비스 제공자 자원을 선택하십시오.
    2. 바인딩 지정을 클릭하십시오.
    3. 애플리케이션-특성 바인딩을 작성하기 위해 새 애플리케이션 특정 바인딩을 클릭하십시오.
    4. Bindings configuration name: signEncProviderBinding을 지정하십시오.
    5. 추가 > WS-Security를 클릭하십시오.
    6. 기본 메시지 보안 정책 바인딩 패널이 표시되지 않으면 WS-Security를 선택하십시오.
  8. 제공자의 사용자 정의 바인딩을 구성하십시오.
    1. 인증서 저장소를 구성하십시오.
      1. 키 및 인증서를 클릭하십시오.
      2. 인증서 저장소 아래에서 새 인바운드...를 클릭하십시오.
      3. 다음을 지정하십시오.
        • Name=providerCertStore
        • Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      4. 확인을 클릭하십시오.
    2. 신뢰 앵커를 구성하십시오.
      1. 신뢰 앵커 아래에서 새로 작성...을 클릭하십시오.
      2. Name=providerTrustAnchor를 지정하십시오.
      3. 외부 키 저장소를 클릭하고 다음을 지정하십시오.
        • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Password=server
      4. 확인을 클릭하고 이 페이지의 탐색에서 WS-Security를 클릭한 후 인증 및 보호를 클릭하십시오.
    3. 옵션: 요청 메시지에 서명하는 경우 다음 조치를 완료하십시오.
      1. 서명 이용자를 구성하십시오.
        1. AsymmetricBindingInitiatorSignatureToken0(서명 이용자)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하십시오.
        3. 인증서에서 인증서 저장소 단일 선택 단추를 클릭하고 다음을 지정하십시오.
          • Certificate store=providerCertStore
          • Trusted anchor store=providerTrustAnchor
        4. 확인을 클릭하십시오.
        5. 이 페이지의 탐색에서 인증 및 보호를 클릭하십시오.
      2. 요청 서명 정보를 구성하십시오.
        1. request:app_signparts를 클릭하고 Name=reqSignInfo를 지정하십시오.
        2. 적용을 클릭하십시오.
        3. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=reqSignKeyInfo
          • Token generator 또는 consumer
          • name=AsymmetricBindingInitiatorSignatureToken0
        4. 확인을 클릭하십시오.
        5. 서명 키 정보에서 reqSignKeyinfo를 클릭하고 추가를 클릭하십시오.
        6. 메시지 파트 참조에서 request:app_signparts를 선택하십시오.
        7. 편집을 클릭하십시오.
        8. 변환 알고리즘에서 새로 작성을 클릭하고 URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
        9. 확인, 확인, 확인을 차례로 클릭하십시오.
    4. 옵션: 응답 메시지에 서명하는 경우 다음 조치를 완료하십시오.
      1. 서명 생성기를 구성하십시오.
        1. AsymmetricBindingRecipientSignatureToken0(서명 생성기)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러 > 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
          • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
          • Keystore password=server
          • Name=server
          • Alias=soapprovider
          • Password=server
        3. 확인, 확인, 확인을 차례로 클릭하십시오.
      2. 응답 서명 정보를 구성하십시오.
        1. response:app_signparts를 클릭하고 Name=rspSignInfo를 지정하십시오.
        2. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=rspSignKeyInfo
          • Type=Security Token reference
          • Token generator 또는 consumer
          • name=AsymmetricBindingRecipientSignatureToken0
        3. 적용, 확인을 차례로 클릭하십시오.
        4. 메시지 파트 참조에서 response:app_signparts를 선택하십시오.
        5. 편집을 클릭하십시오.
        6. 변환 알고리즘에서 새로 작성을 클릭하고 URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
        7. 확인, 확인, 확인을 차례로 클릭하십시오.
    5. 옵션: 요청 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
      1. 암호화 이용자를 구성하십시오.
        1. AsymmetricBindingRecipientEncryptionToken0(암호화 이용자)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
        3. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=bob
          • Key Alias=bob
          • Key password=keypass
        4. 확인, 확인, 확인을 차례로 클릭하십시오.
      2. 요청 암호화 정보를 구성하십시오.
        문제점 방지 문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
        1. request:app_encparts를 클릭하고 Name=reqEncInfo를 지정하십시오.
        2. 적용을 클릭하십시오.
        3. 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=reqEncKeyInfo
          • Type=Key identifier
          • Token generator 또는 consumer
          • name=AsymmetricBindingRecipientEncryptionToken0
        4. 확인을 클릭하십시오.
        5. 키 정보에서 reqEncKeyInfo를 선택하십시오.
        6. 추가, 확인을 차례로 클릭하십시오.
    6. 옵션: 응답 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
      1. 암호화 생성기를 구성하십시오.
        1. AsymmetricBindingInitiatorEncryptionToken0(암호화 생성기)을 클릭하고 적용을 클릭하십시오.
        2. 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
        3. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
          • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
          • Type=JCEKS
          • Keystore password=storepass
          • Key Name=alice
          • Key Alias=alicee
        4. 확인, 확인, 확인을 차례로 클릭하십시오.
      2. 요청 암호화 정보를 구성하십시오.
        문제점 방지 문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
        1. response:app_encparts를 클릭하고 Name=rspEncInfo를 지정하십시오.
        2. 적용을 클릭하십시오.
        3. 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
          • Name=rspEncKeyInfo
          • Token generator 또는 consumer
          • name=AsymmetricBindingInitiatorEncryptionToken0
        4. 확인을 클릭하십시오.
        5. 키 정보에서 rspEncKeyInfo를 선택하십시오.
        6. 확인을 클릭하십시오.
  9. 저장을 클릭하여 구성 변경사항을 저장하십시오.
  10. 클라이언트 및 제공자를 다시 시작하십시오.
    1. 클라이언트 및 제공자를 중지하십시오.
    2. 클라이언트 및 제공자를 다시 시작하십시오.
  11. 서비스를 테스트하십시오.
    1. 웹 브라우저를 JaxWSServicesSamples를 가리키십시오. http://localhost:9080/wssamplesei/demo
      문제점 방지 문제점 방지: 프로파일이 동일한 시스템에 없거나 포트가 9080이 아니면 올바른 호스트 이름 및 포트를 제공해야 합니다. gotcha
    2. 메시지 유형 동기 에코를 선택하십시오.
    3. SOAP 1.2 사용이 선택되지 않았는지 확인하십시오.
    4. 메시지를 입력하고 메시지 보내기를 클릭하십시오.
    샘플 애플리케이션은 JAXWS==>Message로 회신해야 합니다.

결과

JaxWSServicesSamples 웹 서비스 애플리케이션은 SOAP 요청 및 응답을 보호하기 위해 비대칭 XML 디지털 서명 및 암호화를 사용하도록 구성됩니다.


주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_general_policyset
파일 이름:twbs_general_policyset.html