클라이언트 및 제공자 애플리케이션 특정 바인딩으로 XML 디지털 서명에 대한 정책 세트 및 바인딩 구성

요청과 응답 SOAP 메시지의 본문에 서명하기 위해 XML 디지털 서명을 사용하도록 사용자 정의 정책 세트 및 특정 애플리케이션 바인딩을 작성할 수 있습니다.

시작하기 전에

서비스 제공자 및 구성 중인 클라이언트가 JaxWSServicesSamples 애플리케이션에 있다고 가정합니다. 이 애플리케이션을 구하고 설치하는 방법에 대한 자세한 정보는 샘플 액세스를 참조하십시오.

서버에서 다음 추적 스펙을 사용하면 발생할 수 있는 향후 구성 문제점을 디버그할 수 있습니다.
*=info:com.ibm.wsspi.wssecurity.*=all:com.ibm.ws.webservices.wssecurity.*=all: 
com.ibm.ws.wssecurity.*=all: com.ibm.xml.soapsec.*=all: com.ibm.ws.webservices.trace.*=all: 
com.ibm.ws.websvcs.trace.*=all:com.ibm.ws.wssecurity.platform.audit.*=off:

이 태스크 정보

XML 디지털 서명 WS-Security 제한조건만 사용하도록 WS-Security 정책을 구성하고 클라이언트 제공자에 대해 XML 디지털 서명 애플리케이션 특정 사용자 정의 바인딩을 구성합니다.

이 프로시저에 사용된 키 저장소는 WebSphere® Application Server Traditional에서 제공하며 작성된 모든 프로파일에 설치됩니다. 구성에서 ${USER_INSTALL_ROOT} 변수를 직접 사용하여 완전한 경로 없이도 키 저장소 위치를 편리하게 가리킬 수 있습니다. ${USER_INSTALL_ROOT는 c:/WebSphere/AppServer/profiles/AppSrv01과 같은 경로로 분석됩니다.

${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
JaxWSServicesSamples의 특성 때문에 이 애플리케이션에 정책 세트 및 바인딩을 적용하려면 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples를 클릭하십시오. 사용자 고유 애플리케이션을 정책 세트 및 바인딩의 첨부를 위해 제공자 및 클라이언트에 액세스하는 대안으로 다음 경로를 사용할 수 있습니다.
* Services > Service Providers > (AppName)
* Services > Service clients > (AppName)
문제점 방지 문제점 방지: 관리 콘솔에서 토큰 이용자 및 생성기의 이름에 주의하십시오. 시작자와 수신인이 토큰에 대해 예상하는 내용과 다를 수 있습니다. 표의 사용법 열에서는 토큰이 이용자 토큰인지, 아니면 생성기 토큰인지를 지정합니다. gotcha

프로시저

  1. 사용자 정의 정책 세트를 작성하십시오.
    1. 관리 콘솔에서 서비스 > 정책 세트 > 애플리케이션 정책 세트를 클릭하십시오.
    2. 새로 작성을 클릭하십시오.
    3. Name=AsignPolicy를 지정하십시오.
    4. 적용을 클릭하십시오.
    5. 정책 아래에서 추가 > WS-Security를 클릭하십시오.
  2. 암호화 및 시간소인을 제거하도록 사용자 정의 정책 세트를 편집하십시오.
    1. 관리 콘솔에서 WS-보안 > 기본 정책을 클릭하십시오.
    2. 메시지 레벨 보호에서 요청 메시지 파트 보호를 클릭하십시오.
    3. app_encparts를 클릭하십시오.
    4. 삭제를 클릭하십시오.
    5. 완료를 클릭하십시오.
    6. 응답 메시지 파트 보호를 클릭하십시오.
    7. app_encparts를 클릭하십시오.
    8. 삭제를 클릭하십시오.
    9. 완료를 클릭하십시오.
    10. 보안 헤더에 시간소인 포함을 선택 취소하십시오.
    11. 적용을 클릭하십시오.
    12. 구성을 저장하십시오.
  3. AsignPolicy 정책 세트를 사용하도록 클라이언트를 구성하십시오.
    1. 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples > 서비스 클라이언트 정책 세트 및 바인딩을 클릭하십시오.
    2. 웹 서비스 클라이언트 자원(JaxWSServicesSamples)을 선택하십시오.
    3. 정책 세트 첨부를 클릭하십시오.
    4. AsignPolicy를 선택하십시오.
  4. 클라이언트에 대한 사용자 정의 바인딩을 작성하십시오.
    1. 다시 웹 서비스 자원을 선택하십시오.
    2. 바인딩 지정을 클릭하십시오.
    3. 애플리케이션-특성 바인딩을 작성하기 위해 새 애플리케이션 특정 바인딩을 클릭하십시오.
    4. 바인딩 구성 이름을 지정하십시오.

      name: clientBinding

    5. 추가 > WS-Security를 클릭하십시오.
    6. 기본 메시지 보안 정책 바인딩 패널이 표시되지 않으면 WS-Security를 선택하십시오.
  5. 클라이언트의 사용자 정의 바인딩을 구성하십시오.
    1. 인증서 저장소를 구성하십시오.
      1. 키 및 인증서를 클릭하십시오.
      2. 인증서 저장소 아래에서 새 인바운드...를 클릭하십시오.
      3. name=clientCertStore를 지정하십시오.
      4. Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer을 지정하십시오.
      5. 확인을 클릭하십시오.
    2. 신뢰 앵커를 구성하십시오.
      1. 신뢰 앵커 아래에서 새로 작성...을 클릭하십시오.
      2. name=clientTrustAnchor를 지정하십시오.
      3. 외부 키 저장소를 클릭하십시오.
      4. Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks를 지정하십시오.
      5. Password=client를 지정하십시오.
      6. 확인을 클릭하십시오.
      7. 이 페이지의 탐색에서 WS-Security를 클릭하십시오.
    3. 서명 생성기를 구성하십시오.
      1. 인증 및 보호 > AsymmetricBindingInitiatorSignatureToken0(서명 생성기)을 클릭하고 적용을 클릭하십시오.
      2. 콜백 핸들러를 클릭하십시오.
      3. Keystore=custom을 지정하십시오.
      4. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
        • Full path==${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks
        • Keystore password=client
        • Name=client
        • Alias=soaprequester
        • Password=client
      5. 확인, 확인, 확인을 차례로 클릭하십시오.
    4. 서명 이용자를 구성하십시오.
      1. AsymmetricBindingRecipientSignatureToken0(서명 이용자)을 클릭하고 적용을 클릭하십시오.
      2. 콜백 핸들러를 클릭하십시오.
      3. 인증서에서 인증서 저장소 방사형 단추를 클릭하고 다음을 지정하십시오.
        • Certificate store=clientCertStore
        • Trusted anchor store=clientTrustAnchor
      4. 확인, 확인을 차례로 클릭하십시오.
    5. 요청 서명 정보를 구성하십시오.
      1. request:app_signparts를 클릭하고 Name=clientReqSignInfo를 지정하십시오.
      2. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
        • Name=clientReqSignKeyInfo
        • Type=Security Token reference
        • Token generator 또는 consumer name=AsymmetricBindingInitiatorSignatureToken0
      3. 확인, 적용을 차례로 클릭하십시오.
      4. 메시지 파트 참조에서 request:app_signparts를 선택하십시오.
      5. 편집을 클릭하십시오.
      6. 변환 알고리즘에서 새로 작성을 클릭하십시오.
      7. URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
      8. 확인, 확인, 확인을 차례로 클릭하십시오.
    6. 응답 서명 정보를 구성하십시오.
      1. response:app_signparts를 클릭하고 Name=clientRespSignInfo를 지정하십시오.
      2. 적용을 클릭하십시오.
      3. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
        • Name=clientRspSignKeyInfo
        • Token generator 또는 consumer name=AsymmetricBindingRecipientSignatureToken0
      4. 확인을 클릭하십시오.
      5. 서명 키 정보에서 clientRspSignKeyinfo를 클릭하고 추가를 클릭하십시오.
      6. 메시지 파트 참조에서 response:app_signparts를 선택하십시오.
      7. 편집을 클릭하십시오.
      8. 변환 알고리즘에서 새로 작성을 클릭하십시오.
      9. URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
      10. 확인, 확인, 확인을 차례로 클릭하십시오.
  6. AsignPolicy 정책 세트를 사용하도록 제공자를 구성하십시오.
    1. 관리 콘솔에서 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > JaxWSServicesSamples > 서비스 제공자 정책 세트 및 바인딩을 클릭하십시오.
    2. 웹 서비스 제공자 자원(JaxWSServicesSamples)을 선택하십시오.
    3. 정책 세트 첨부를 클릭하십시오.
    4. AsignPolicy를 선택하십시오.
  7. 제공자에 대한 사용자 정의 바인딩을 작성하십시오.
    1. 다시 웹 서비스 제공자 자원을 선택하십시오.
    2. 바인딩 지정을 클릭하십시오.
    3. 애플리케이션-특성 바인딩을 작성하기 위해 새 애플리케이션 특정 바인딩을 클릭하십시오.
    4. Bindings configuration name:providerBinding을 지정하십시오.
    5. 추가 > WS-Security를 클릭하십시오.
    6. 기본 메시지 보안 정책 바인딩 패널이 표시되지 않으면 WS-Security를 선택하십시오.
  8. 제공자의 사용자 정의 바인딩을 구성하십시오.
    1. 인증서 저장소를 구성하십시오.
      1. 키 및 인증서를 클릭하십시오.
      2. 인증서 저장소 아래에서 새 인바운드...를 클릭하십시오.
      3. 다음을 지정하십시오.
        • Name=providerCertStore
        • Intermediate X.509 certificate=${USER_INSTALL_ROOT}/etc/ws-security/samples/intca2.cer
      4. 확인을 클릭하십시오.
    2. 신뢰 앵커를 구성하십시오.
      1. 신뢰 앵커 아래에서 새로 작성...을 클릭하십시오.
      2. Name=providerTrustAnchor를 지정하십시오.
      3. 외부 키 저장소를 클릭하고 다음을 지정하십시오.
        • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Password=server
      4. 확인을 클릭하고 이 페이지 탐색에서 WS-Security를 클릭하십시오.
    3. 서명 생성기를 구성하십시오.
      1. 인증 및 보호 > AsymmetricBindingRecipientSignatureToken0(서명 생성기)을 클릭하고 적용을 클릭하십시오.
      2. 콜백 핸들러를 클릭하십시오.
      3. Keystore=custom을 지정하십시오.
      4. 사용자 정의 키 저장소 구성을 클릭하고 다음을 지정하십시오.
        • Full path=${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-receiver.ks
        • Keystore password=server
        • Name=server
        • Alias=soapprovider
        • Password=server
      5. 확인, 확인, 확인을 차례로 클릭하십시오.
    4. 서명 이용자를 구성하십시오.
      1. AsymmetricBindingInitiatorSignatureToken0(서명 이용자)을 클릭하고 적용을 클릭하십시오.
      2. 콜백 핸들러를 클릭하십시오.
      3. 인증서에서 인증서 저장소 방사형 단추를 클릭하고 다음을 지정하십시오.
        • Certificate store=providerCertStore
        • Trusted anchor store=providerTrustAnchor
      4. 확인을 클릭하십시오.
      5. 이 페이지의 탐색에서 인증 및 보호를 클릭하십시오.
    5. 요청 서명 정보를 구성하십시오.
      1. request:app_signparts를 클릭하고 Name=reqSignInf를 지정하십시오.
      2. 적용을 클릭하십시오.
      3. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
        • Name=reqSignKeyInfo
        • Token generator 또는 consumer name=AsymmetricBindingInitiatorSignatureToken0
      4. 확인을 클릭하십시오.
      5. 서명 키 정보에서 reqSignKeyinfo를 클릭하고 추가를 클릭하십시오.
      6. 메시지 파트 참조에서 request:app_signparts를 클릭하십시오.
      7. 편집을 클릭하십시오.
      8. 변환 알고리즘에서 새로 작성을 클릭하고 URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
      9. 확인, 확인, 확인을 차례로 클릭하십시오.
    6. 응답 서명 정보를 구성하십시오.
      1. response:app_signparts를 클릭하고 Name=rspSignInfo를 지정하십시오.
      2. 적용을 클릭하십시오.
      3. 서명 키 정보에서 새로 작성을 클릭하고 다음을 지정하십시오.
        • Name=rspSignKeyInfo
        • Type=Security Token reference
        • Token generator 또는 consumer name=AsymmetricBindingRecipientSignatureToken0
      4. 확인, 적용을 차례로 클릭하십시오.
      5. 메시지 파트 참조에서 response:app_signparts를 선택하십시오.
      6. 편집을 클릭하십시오.
      7. 변환 알고리즘에서 새로 작성을 클릭하십시오.
      8. URL=http://www.w3.org/2001/10/xml-exc-c14n#을 지정하십시오.
      9. 확인, 확인, 확인을 차례로 클릭하십시오.
  9. 저장을 클릭하여 구성 변경사항을 저장하십시오.
  10. 클라이언트 및 제공자를 다시 시작하십시오.
    1. 클라이언트 및 제공자를 중지하십시오.
    2. 클라이언트 및 제공자를 다시 시작하십시오.
  11. 서비스를 테스트하십시오.
    1. 웹 브라우저를 JaxWSServicesSamples를 가리키십시오.
      http://localhost:9080/wssamplesei/demo
      문제점 방지 문제점 방지: 프로파일이 동일한 시스템에 없거나 포트가 9080이 아니면 올바른 호스트 이름 및 포트를 제공해야 합니다. gotcha
    2. 메시지 유형 동기 에코를 선택하십시오.
    3. SOAP 1.2 사용이 선택되지 않았는지 확인하십시오.
    4. 메시지를 입력하고 메시지 보내기를 클릭하십시오.
    샘플 애플리케이션은 JAXWS==>Message로 회신해야 합니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_xmlds_policyset
파일 이름:twbs_xmlds_policyset.html