![[z/OS]](../images/ngzos.gif)
ICSF과 RACF 키 저장소를 활용하는 z/OS 하드웨어 암호화 사용
ICSF(Integrated Cryptographic Service Facility)는 키를 저장할 수 있는 인터페이스로서의 역할을 하는 z/OS 시스템 상의 소프트웨어입니다. IBMJCECCARACFKS 키 저장소는 RACF(Resource Access Control Facility)에서 관리되는 인증서 및 키를 처리합니다. 인증서는 RACF에 저장되지만 키를 ICSF 또는 RACF에 저장할 수 있습니다. IBMJCECCARACFKS 키 저장소는 키가 RACF 또는 ICSF에 저장되는지 여부와 관계 없이 암호화, 복호화 및 서명 등과 같은 하드웨어 암호화 공격을 달성합니다.
시작하기 전에
이 태스크를 시작하기 전에 웹 서비스 보안을 위해 하드웨어 비밀번호용 디바이스 지원 주제의 컨텐츠에 익숙해져야 합니다.
- 인증서를 RACF에 배치하기 위해 필요한 설정이 완료되었는지 확인하십시오. 사용자의 인증서를 RACF에 배치하는 방법에 대한 자세한 정보는 시스템에서 실행 중인 z/OS의 버전에 해당하는 z/OS Information Center를 참조하십시오.
- IBMJCECCA 제공자가 사용하는 ICSF 서비스에 필요한 CSFSERV 액세스 권한을 아십시오. 이러한 액세스 권한에 대한 자세한 정보는 문서 Standard Edition, Hardware Cryptography IBMJCECCA Overview를 참조하십시오. 이 문서는 http://www.ibm.com/systems/z/os/zos/tools/java/products/j6jcecca.html에 있습니다.
- ICSF가 실행 중인지 확인하십시오.
이 태스크 정보
JCECCAKS 키 저장소는 ICSF에서 직접 관리하고 저장하는 키에 사용되고 java.security 파일에 지정된 제공자 목록에 IBMJCECCA 제공자를 포함해야 합니다.
JCECCARACFKS 키 저장소는 RACF에서 관리하는 인증서 및 키에 사용됩니다. 인증서를 RACF에 저장하고, 키를 RACF 또는 ICSF에 저장할 수 있습니다. JCECCARACFKS 키 저장소 유형은 IBMJCECCA 제공자를 java.security 파일에 지정한 제공자 목록에 포함해야 합니다. 키가 하드웨어에 저장되지 않았더라도 성능상의 이익을 위해 하드웨어 암호화 공격을 달성할 수 있습니다.
JCERACFKS 키 저장소는 IBMJCE 제공자 또는 IBMJCECCA 제공자와 함께 사용됩니다. RACF가 관리하고 저장하는 인증서 및 키에 JCERACFKS 키 저장소를 사용할 수 있습니다. IBMJCECCA 제공자를 사용할 때 성능상의 이익을 위해 하드웨어 암호화 공격을 달성할 수 있습니다. JCERACFKS 키 저장소를 위한 URI 경로 참조는 safkeyring:///your_keyring_name의 양식입니다.