비대칭 XML 디지털 서명 및 XML 암호화에 대한 정책 세트 및 바인딩 구성
이 프로시저에서는 애플리케이션 특정 바인딩과 함께 비대칭 XML 디지털 서명 및 암호화를 사용하여 SOAP 메시지를 서명 및 암호화하도록 메시지 레벨 WS-Security 정책 세트 및 바인딩을 구성하는 방법을 설명합니다. 이 프로시저 중에 요청 및 응답 메시지 모두를 서명 및/또는 암호화할지 여부를 지정해야 합니다.
시작하기 전에
이 태스크에서는 구성하는 서비스 제공자 및 클라이언트가 JaxWSServicesSamples 애플리케이션에 있다고 가정합니다. 이 애플리케이션을 구하고 설치하는 방법에 대해서는 샘플 액세스 주제를 참조하십시오.
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all:
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all:
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:
이 태스크 정보
이 프로시저에서는 비대칭 XML 디지털 서명 및 암호화 WS-Security 제한조건을 사용하도록 WS-Security 정책 세트 구성을 완료하는 데 필요한 조치를 설명합니다. 또한 이 프로시저는 클라이언트 및 제공자에 대한 비대칭 XML 디지털 서명 및 암호화 애플리케이션 특정 사용자 정의 바인딩 구성을 완료하는 데 필요한 조치도 설명합니다.
이 프로시저에 사용된 키 저장소는 WebSphere® Application Server에서 제공하며 작성된 모든 프로파일에 설치됩니다. 구성에서 ${USER_INSTALL_ROOT} 변수를 직접 사용하여 완전한 경로 없이도 키 저장소 위치를 편리하게 가리킬 수 있습니다. ${USER_INSTALL_ROOT} resolves to a path such as c:/WebSphere/AppServer/profiles/AppSrv01.
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
- 서비스 > 서비스 제공자 > (App Name)
- 서비스 > 서비스 클라이언트 > (App Name)

프로시저
- 사용자 정의 정책 세트를 작성하십시오.
- 관리 콘솔에서 서비스 > 정책 세트 > 애플리케이션 정책 세트를 클릭하십시오.
- 새로 작성을 클릭하십시오.
- Name=AsignEncPolicy를 지정하십시오.
- 적용을 클릭하십시오.
- 정책 아래에서 추가 > WS-Security를 클릭하십시오.
- 사용자 정의 정책 세트를 편집하십시오.
- 관리 콘솔에서 WS-보안
> 기본 정책을 클릭하십시오. 기본적으로, 정책은 다음 구성을 포함하게 됩니다.
- 아웃바운드 메시지에서 전송된 시간소인
- 인바운드 메시지에 필요한 시간소인
- 요청 및 응답에 서명(본문, WS-Addressing 헤더, 시간소인)
- 요청 및 응답을 암호화하십시오(SOAP 보안 헤더에서 본문 및 서명 요소).
원하는 구성인 경우 적용, 저장을 차례로 클릭하고 다음 단계를 계속하십시오.
이 구성을 변경하려는 경우 다음 하위 단계 중 하나 이상을 완료하십시오.
- 옵션: 요청 및 응답 모두에서 시간소인을 제거하십시오.
단방향 시간소인을 수행할 수 없습니다.
요청 및 응답 모두에서 시간소인을 제거하려면 보안 헤더에 시간소인 포함 설정을 선택 취소하고 적용을 클릭하십시오.
- 옵션: 요청 메시지 파트를 제거하십시오.
- 메시지 레벨 보호 아래에서 요청 메시지 파트 보호를 클릭하십시오.
- 요청의 암호화된 파트를 제거하려면 app_encparts를 클릭하고 삭제를 클릭하십시오.
- 요청의 서명된 파트를 제거하려면 app_signparts를 클릭하고 삭제를 클릭하십시오.
- 완료를 클릭하십시오.
- 옵션: 응답 메시지 파트를 제거하십시오.
- 메시지 레벨 보호에서 응답 메시지 파트 보호를 클릭하십시오.
- 응답의 암호화된 파트를 제거하려면 app_encparts를 클릭하고 삭제를 클릭하십시오.
- 응답의 서명된 파트를 제거하려면 app_signparts를 클릭하고 삭제를 클릭하십시오.
- 완료를 클릭하십시오.
- 옵션: 요청에서 서명 또는 암호화된 파트를 보거나 변경하십시오.
- 메시지 레벨 보호 아래에서 요청 메시지 파트 보호를 클릭하십시오.
- 요청의 암호화된 파트를 보거나 변경하려면 app_encparts를 클릭하고
편집을 클릭하십시오.
파트의 요소 페이지에는 요청 메시지에서 암호화할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 암호화할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문 및 서명에 대한 XPath 표현식이 구성됩니다.
UsernameToken, SAML 어설션 또는 기타 요소의 암호화를 추가하려면 WS-Security에 대한 XPath 표현식 빌드를 참조하십시오.
변경을 마치면 확인을 클릭하십시오.
- 요청의 서명된 파트를 보거나 변경하려면 app_signparts를 클릭하고
편집을 클릭하십시오.
파트의 요소 페이지에는 요청 메시지에서 서명할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 서명할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문, WS-Addressing 헤더의 QNames, 시간소인의 XPath 표현식이 구성됩니다.
STR 참조 해제 변환(STR-Transform)을 사용하여 보안 토큰에 서명하려는 경우 다음 XPath 표현식을 추가하십시오./*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Envelope'] /*[namespace-uri()='http://schemas.xmlsoap.org/soap/envelope/' and local-name()='Header'] /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='Security'] /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='Signature'] /*[namespace-uri()='http://www.w3.org/2000/09/xmldsig#' and local-name()='KeyInfo'] /*[namespace-uri()='http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd' and local-name()='SecurityTokenReference']
다른 요소(예: BinarySecurityToken)에 서명하려는 경우 WS-Security에 대한 XPath 표현식 빌드를 참조하십시오.
변경을 마치면 확인을 클릭하십시오.
- 완료를 클릭하십시오.
- 옵션: 응답에서 서명 또는 암호화된 파트를 보거나 변경하십시오.
- 메시지 레벨 보호에서 응답 메시지 파트 보호를 클릭하십시오.
- 응답의 암호화된 파트를 보거나 변경하려면 app_encparts를 클릭하고
편집을 클릭하십시오.
파트의 요소 페이지에는 응답 메시지에서 암호화할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 암호화할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문 및 서명에 대한 XPath 표현식이 구성됩니다.
변경을 마치면 확인을 클릭하십시오.
- 응답의 서명된 파트를 보거나 변경하려면 app_signparts를 클릭하고
편집을 클릭하십시오.
파트의 요소 페이지에는 응답 메시지에서 서명할 파트가 표시됩니다. 이 페이지에서 설정을 업데이트하여 서명할 요소를 추가, 변경 또는 제거할 수 있습니다. 기본적으로 본문, WS-Addressing 헤더의 QNames, 시간소인의 XPath 표현식이 구성됩니다.
변경을 마치면 확인을 클릭하십시오.
- 완료를 클릭하십시오.
- 적용을 클릭하십시오.
- 구성을 저장하십시오.
- 관리 콘솔에서 WS-보안
> 기본 정책을 클릭하십시오.
- AsignEncPolicy 정책 세트를 사용하도록 클라이언트를 구성하십시오.
- 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples > 서비스 클라이언트 정책 세트 및 바인딩을 클릭하십시오.
- 웹 서비스 클라이언트 자원(JaxWSServicesSamples)을 선택하십시오.
- 정책 세트 첨부를 클릭하십시오.
- AsignEncPolicy를 선택하십시오.
- 클라이언트에 대한 사용자 정의 바인딩을 작성하십시오.
- 다시 웹 서비스 자원을 선택하십시오.
- 바인딩 지정을 클릭하십시오.
- 애플리케이션-특성 바인딩을 작성하기 위해 새 애플리케이션 특정 바인딩을 클릭하십시오.
- 바인딩 구성 이름을 지정하십시오.
name: signEncClientBinding
- 추가 > WS-Security를 클릭하십시오.
- 기본 메시지 보안 정책 바인딩 패널이 표시되지 않으면 WS-Security를 선택하십시오.
- 클라이언트의 사용자 정의 바인딩을 구성하십시오.
- 인증서 저장소를 구성하십시오.
- 키 및 인증서를 클릭하십시오.
- 인증서 저장소 아래에서 새 인바운드...를 클릭하십시오.
- name=clientCertStore를 지정하십시오.
- Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer을 지정하십시오.
- 확인을 클릭하십시오.
- 신뢰 앵커를 구성하십시오.
- 신뢰 앵커 아래에서 새로 작성...을 클릭하십시오.
- name=clientTrustAnchor를 지정하십시오.
- 외부 키 저장소를 클릭하십시오.
- Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks를 지정하십시오.
- Password=client를 지정하십시오.
- 확인을 클릭하십시오.
- 이 페이지의 탐색에서 WS-Security를 클릭하십시오.
- 옵션: 요청 메시지에 서명하는 경우 다음 조치를 완료하십시오.
- 서명 생성기를 구성하십시오.
- 인증 및 보호 > AsymmetricBindingInitiatorSignatureToken0(서명 생성기)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하십시오.
- Keystore=custom을 지정하십시오.
- 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
- Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
- Keystore password=client
- Name=client
- Alias=soaprequester
- Password=client
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 요청 서명 정보를 구성하십시오.
- request:app_signparts를 클릭하고 Name=clientReqSignInfo를 지정하십시오.
- 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=clientReqSignKeyInfo
- Type=Security Token reference
- Token generator 또는 consumer name=AsymmetricBindingInitiatorSignatureToken0
- 적용, 확인을 차례로 클릭하십시오.
- 메시지 파트 참조에서 request:app_signparts를 선택하십시오.
- 편집을 클릭하십시오.
- 변환 알고리즘에서 새로 작성을 클릭하십시오.
- URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 서명 생성기를 구성하십시오.
- 옵션: 응답 메시지에 서명하는 경우 다음 조치를 완료하십시오.
- 서명 이용자를 구성하십시오.
- AsymmetricBindingRecipientSignatureToken0(서명 이용자)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하십시오.
- 인증서에서 인증서 저장소 단일 선택 단추를 클릭하고 다음을 지정하십시오.
- Certificate store=clientCertStore
- Trusted anchor store=clientTrustAnchor
- 확인, 확인을 차례로 클릭하십시오.
- 응답 서명 정보를 구성하십시오.
- response:app_signparts를 클릭하고 Name=clientRspSignInfo를 지정하십시오.
- 적용을 클릭하십시오.
- 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=clientReqSignKeyInfo
- Token generator 또는 consumer name=AsymmetricBindingInitiatorSignatureToken0
- 확인을 클릭하십시오.
- 서명 키 정보에서 clientRspSignKeyinfo를 클릭하고 추가를 클릭하십시오.
- 메시지 파트 참조에서 response:app_signparts를 선택하십시오.
- 편집을 클릭하십시오.
- 변환 알고리즘에서 새로 작성을 클릭하십시오.
- URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 서명 이용자를 구성하십시오.
- 옵션: 요청 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
- 암호화 생성기를 구성하십시오.
- AsymmetricBindingRecipientEncryptionToken0(암호화 생성기)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
- 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
- Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
- Type=JCEKS
- Keystore password=storepass
- Key Name=bob
- Key Alias=bob
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 요청 암호화 정보를 구성하십시오.
문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
- request:app_encparts를 클릭하고 Name=clientReqEncInfo를 지정하십시오.
- 적용을 클릭하십시오.
- 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=clientReqEncKeyInfo
- Type=Key_identifier
- Token generator 또는 consumer name=AsymmetricBindingRecipientEncryptionToken0
- 확인을 클릭하십시오.
- 키 정보에서 clientReqEncKeyInfo를 선택하고 확인을 클릭하십시오.
- 암호화 생성기를 구성하십시오.
- 옵션: 응답 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
- 암호화 이용자를 구성하십시오.
- AsymmetricBindingInitiatorEncryptionToken0(암호화 이용자)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
- 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
- Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-sender.jceks
- Type=JCEKS
- Keystore password=storepass
- Key Name=alice
- Key Alias=alice
- Key password=keypass
- 확인, 확인을 차례로 클릭하십시오.
- 응답 암호화 정보를 구성하십시오.
문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
- response:app_encparts를 클릭하고 Name=clientRspEncInfo를 지정하십시오.
- 적용을 클릭하십시오.
- 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=clientRspEncKeyInfo
- Token generator 또는 consumer name=AsymmetricBindingRecipientEncryptionToken0
- 확인을 클릭하십시오.
- 키 정보에서 clientRspEncKeyInfo를 선택하십시오.
- 추가, 확인을 차례로 클릭하십시오.
- 암호화 이용자를 구성하십시오.
- 인증서 저장소를 구성하십시오.
- AsignEncPolicy 정책 세트를 사용하도록 제공자를 구성하십시오.
- 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples > 서비스 제공자 정책 세트 및 바인딩을 클릭하십시오.
- 웹 서비스 제공자 자원(JaxWSServicesSamples)을 선택하십시오.
- 정책 세트 첨부를 클릭하십시오.
- AsignEncPolicy를 선택하십시오.
- 제공자에 대한 사용자 정의 바인딩을 작성하십시오.
- 다시 웹 서비스 제공자 자원을 선택하십시오.
- 바인딩 지정을 클릭하십시오.
- 애플리케이션-특성 바인딩을 작성하기 위해 새 애플리케이션 특정 바인딩을 클릭하십시오.
- Bindings configuration name: signEncProviderBinding을 지정하십시오.
- 추가 > WS-Security를 클릭하십시오.
- 기본 메시지 보안 정책 바인딩 패널이 표시되지 않으면 WS-Security를 선택하십시오.
- 제공자의 사용자 정의 바인딩을 구성하십시오.
- 인증서 저장소를 구성하십시오.
- 키 및 인증서를 클릭하십시오.
- 인증서 저장소 아래에서 새 인바운드...를 클릭하십시오.
- 다음을 지정하십시오.
- Name=providerCertStore
- Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
- 확인을 클릭하십시오.
- 신뢰 앵커를 구성하십시오.
- 신뢰 앵커 아래에서 새로 작성...을 클릭하십시오.
- Name=providerTrustAnchor를 지정하십시오.
- 외부 키 저장소를 클릭하고 다음을 지정하십시오.
- Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
- Password=server
- 확인을 클릭하고 이 페이지의 탐색에서 WS-Security를 클릭한 후 인증 및 보호를 클릭하십시오.
- 옵션: 요청 메시지에 서명하는 경우 다음 조치를 완료하십시오.
- 서명 이용자를 구성하십시오.
- AsymmetricBindingInitiatorSignatureToken0(서명 이용자)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하십시오.
- 인증서에서 인증서 저장소 단일 선택 단추를 클릭하고 다음을 지정하십시오.
- Certificate store=providerCertStore
- Trusted anchor store=providerTrustAnchor
- 확인을 클릭하십시오.
- 이 페이지의 탐색에서 인증 및 보호를 클릭하십시오.
- 요청 서명 정보를 구성하십시오.
- request:app_signparts를 클릭하고 Name=reqSignInfo를 지정하십시오.
- 적용을 클릭하십시오.
- 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=reqSignKeyInfo
- Token generator 또는 consumer
- name=AsymmetricBindingInitiatorSignatureToken0
- 확인을 클릭하십시오.
- 서명 키 정보에서 reqSignKeyinfo를 클릭하고 추가를 클릭하십시오.
- 메시지 파트 참조에서 request:app_signparts를 선택하십시오.
- 편집을 클릭하십시오.
- 변환 알고리즘에서 새로 작성을 클릭하고 URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 서명 이용자를 구성하십시오.
- 옵션: 응답 메시지에 서명하는 경우 다음 조치를 완료하십시오.
- 서명 생성기를 구성하십시오.
- AsymmetricBindingRecipientSignatureToken0(서명 생성기)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러 > 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
- Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
- Keystore password=server
- Name=server
- Alias=soapprovider
- Password=server
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 응답 서명 정보를 구성하십시오.
- response:app_signparts를 클릭하고 Name=rspSignInfo를 지정하십시오.
- 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=rspSignKeyInfo
- Type=Security Token reference
- Token generator 또는 consumer
- name=AsymmetricBindingRecipientSignatureToken0
- 적용, 확인을 차례로 클릭하십시오.
- 메시지 파트 참조에서 response:app_signparts를 선택하십시오.
- 편집을 클릭하십시오.
- 변환 알고리즘에서 새로 작성을 클릭하고 URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 서명 생성기를 구성하십시오.
- 옵션: 요청 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
- 암호화 이용자를 구성하십시오.
- AsymmetricBindingRecipientEncryptionToken0(암호화 이용자)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
- 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
- Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
- Type=JCEKS
- Keystore password=storepass
- Key Name=bob
- Key Alias=bob
- Key password=keypass
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 요청 암호화 정보를 구성하십시오.
문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
- request:app_encparts를 클릭하고 Name=reqEncInfo를 지정하십시오.
- 적용을 클릭하십시오.
- 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=reqEncKeyInfo
- Type=Key identifier
- Token generator 또는 consumer
- name=AsymmetricBindingRecipientEncryptionToken0
- 확인을 클릭하십시오.
- 키 정보에서 reqEncKeyInfo를 선택하십시오.
- 추가, 확인을 차례로 클릭하십시오.
- 암호화 이용자를 구성하십시오.
- 옵션: 응답 메시지를 암호화하는 경우 다음 조치를 완료하십시오.
- 암호화 생성기를 구성하십시오.
- AsymmetricBindingInitiatorEncryptionToken0(암호화 생성기)을 클릭하고 적용을 클릭하십시오.
- 콜백 핸들러를 클릭하고 Keystore=custom을 지정하십시오.
- 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
- Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/enc-receiver.jceks
- Type=JCEKS
- Keystore password=storepass
- Key Name=alice
- Key Alias=alicee
- 확인, 확인, 확인을 차례로 클릭하십시오.
- 요청 암호화 정보를 구성하십시오.
문제점 방지: 키 정보 참조 사용법의 설정은 키 암호화(기본값)로 설정되어야 합니다. 데이터 암호화는 대칭 암호화에 사용됩니다. gotcha
- response:app_encparts를 클릭하고 Name=rspEncInfo를 지정하십시오.
- 적용을 클릭하십시오.
- 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
- Name=rspEncKeyInfo
- Token generator 또는 consumer
- name=AsymmetricBindingInitiatorEncryptionToken0
- 확인을 클릭하십시오.
- 키 정보에서 rspEncKeyInfo를 선택하십시오.
- 확인을 클릭하십시오.
- 암호화 생성기를 구성하십시오.
- 인증서 저장소를 구성하십시오.
- 저장을 클릭하여 구성 변경사항을 저장하십시오.
- 클라이언트 및 제공자를 다시 시작하십시오.
- 클라이언트 및 제공자를 중지하십시오.
- 클라이언트 및 제공자를 다시 시작하십시오.
- 서비스를 테스트하십시오.
- 웹 브라우저를 JaxWSServicesSamples를 가리키십시오. http://localhost:9080/wssamplesei/demo
문제점 방지: 프로파일이 동일한 시스템에 없거나 포트가 9080이 아니면 올바른 호스트 이름 및 포트를 제공해야 합니다. gotcha
- 메시지 유형 동기 에코를 선택하십시오.
- SOAP 1.2 사용이 선택되지 않았는지 확인하십시오.
- 메시지를 입력하고 메시지 보내기를 클릭하십시오.
- 웹 브라우저를 JaxWSServicesSamples를 가리키십시오. http://localhost:9080/wssamplesei/demo
결과
JaxWSServicesSamples 웹 서비스 애플리케이션은 SOAP 요청 및 응답을 보호하기 위해 비대칭 XML 디지털 서명 및 암호화를 사용하도록 구성됩니다.


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_general_policyset
파일 이름:twbs_general_policyset.html