애플리케이션 레벨에서 메시지 기밀성을 보호할 암호화 구성
애플리케이션 레벨에서 요청 이용자(서버 측) 및 응답 이용자(클라이언트 측) 바인딩에 대한 암호화 정보를 구성할 수 있습니다.
시작하기 전에
이 태스크 정보
다음 단계를 완료하여 애플리케이션 레벨에서 바인딩 파일의 요청 이용자 또는 응답 이용자 섹션에 대한 암호화 정보를 구성하십시오.
프로시저
- 관리 콘솔에서
암호화 정보 구성 패널을 찾으십시오.
- 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
- 모듈 관리에서 URI_name을 클릭하십시오.
- 웹 서비스 보안 특성에서 요청 이용자 및 응답 이용자 바인딩에 대한 암호화 정보에
액세스할 수 있습니다.
- 요청 이용자(수신자) 바인딩의 경우 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 요청 이용자(수신자) 바인딩에서 사용자 정의 편집을 클릭하십시오.
- 응답 이용자(수신자) 바인딩의 경우 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 응답 이용자(수신기) 바인딩에서 사용자 정의 편집을 클릭합니다.
- 필수 특성에서 암호화 정보를 클릭하십시오.
- 암호화 정보 구성을 작성하려면 새로 작성을 클릭하거나 기존 구성을 삭제하려면 삭제를 클릭하거나 해당 설정을 편집하려면 기존 암호화 정보 구성 이름을 클릭하십시오. 새 구성을 작성하는 경우 암호화 정보 이름 필드에 이름을 입력하십시오. 예를 들어, cons_encinfo을 지정할 수 있습니다.
- 데이터 암호화
알고리즘 필드에서 데이터 암호화 알고리즘을 선택하십시오. 데이터 암호화 알고리즘은 SOAP 본문 또는 사용자 이름 토큰과 같은
SOAP 메시지의 파트를 암호화 또는 복호화하는 데 사용됩니다. WebSphere® Application
Server는 다음과 같이 미리 구성된 알고리즘을 지원합니다.
- http://www.w3.org/2001/04/xmlenc#tripledes-cbc
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes256-cbc
이 알고리즘을 사용하려면 다음 웹 사이트에서 제한되지 않은 JCE(Java™ Cryptography Extension) 정책 파일을 다운로드해야 합니다. http://www.ibm.com/developerworks/java/jdk/security/index.html.
- http://www.w3.org/2001/04/xmlenc#aes192-cbc
이 알고리즘을 사용하려면 다음 웹 사이트에서 제한되지 않은 JCE(Java Cryptography Extension) 정책 파일을 다운로드해야 합니다. http://www.ibm.com/developerworks/java/jdk/security/index.html.
제한사항: 구성된 애플리케이션에서 기본 보안 프로파일(BSP)을 준수하려면 192비트 키 암호화 알고리즘을 사용하지 마십시오.중요사항: 사용자의 국가마다 암호화 소프트웨어의 수입, 소유권, 사용 또는 다른 국가로의 재수출에 대한 제한사항이 있을 수 있습니다. 제한되지 않은 정책 파일을 다운로드하거나 사용하기 전에 허용 여부를 결정하려면 암호화 소프트웨어의 수입, 소유권, 사용 및 재수출에 관한 해당 국가의 법률, 규정 및 정책을 확인해야 합니다.
이용자 측에서 선택한 데이터 암호화 알고리즘은 생성기 측에서 선택한 데이터 암호화 방법과 일치해야 합니다.
- 키 암호화 알고리즘 필드에서 키 암호화 알고리즘을
선택하십시오. 키 암호화 알고리즘은
SOAP 메시지 내 메시지 파트를 암호화하는 데 사용되는 키의 암호화에 사용됩니다.
메시지 파트를 암호화하는 데 사용되는 키인 데이터 암호화 키가 암호화되지 않은 경우
(없음)을
선택하십시오. WebSphere Application
Server는 다음과 같이 미리 구성된 알고리즘을 지원합니다.
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.SDK(Software Development Kit) 버전 1.4로 실행 중인 경우, 지원되는 키 전송 알고리즘의 목록은 이를 포함하지 않습니다. 이 알고리즘은 SDK 버전 1.5 실행 시 지원되는 키 전송 알고리즘 목록에 나타납니다.제한사항: 이 알고리즘은 WebSphere Application Server가 FIPS(Federal Information Processing Standard) 모드로 실행 중인 경우 지원되지 않습니다.
- http://www.w3.org/2001/04/xmlenc#rsa-1_5
- http://www.w3.org/2001/04/xmlenc#kw-tripledes
- http://www.w3.org/2001/04/xmlenc#kw-aes128
- http://www.w3.org/2001/04/xmlenc#kw-aes256
http://www.w3.org/2001/04/xmlenc#aes256-cbc 알고리즘을 사용하려면 다음 웹 사이트에서 제한되지 않은 JCE(Java Cryptography Extension) 정책 파일을 다운로드해야 합니다. http://www.ibm.com/developerworks/java/jdk/security/index.html.
- http://www.w3.org/2001/04/xmlenc#kw-aes192
http://www.w3.org/2001/04/xmlenc#kw-aes192 알고리즘을 사용하려면 다음 웹 사이트에서 제한되지 않은 JCE(Java Cryptography Extension) 정책 파일을 다운로드해야 합니다. http://www.ibm.com/developerworks/java/jdk/security/index.html.
제한사항: 구성된 애플리케이션에서 기본 보안 프로파일(BSP)을 준수하려면 192비트 키 암호화 알고리즘을 사용하지 마십시오.
이용자 측에서 선택한 키 암호화 알고리즘은 생성기 측에서 선택한 키 암호화 방법과 일치해야 합니다.
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
- 옵션: 파트 참조 필드에서 파트 참조를 선택하십시오. 파트 참조는 배치 디스크립터에서 암호화 및 정의된 메시지 파트 이름을 지정합니다. 예를 들어, 배치 디스크립터에서 bodycontent 메시지 파트를 암호화할 수 있습니다. 이 필수 기밀성 파트의 이름은 conf_con입니다. 이 메시지 파트는 파트 참조 필드에 옵션으로 나타납니다.
- 추가 특성에서 키 정보 참조를 클릭하십시오.
- 키 정보 구성을 작성하려면 새로 작성을 클릭하거나 기존 구성을 삭제하려면 삭제를 클릭하거나 해당 설정을 편집하려면 기존 키 정보 구성 이름을 클릭하십시오. 새 구성을 작성하는 경우 이름 필드에 이름을 입력하십시오. 예를 들어, con_ekeyinfo를 지정할 수 있습니다. 이 항목은 바인딩 파일에서 <encryptionKeyInfo> 요소의 이름입니다.
- 키 정보 참조 필드에서
키 정보 참조를 선택하십시오. 이 참조는 <encryptionKeyInfo> 요소의
keyinfoRef 속성의 값이며, 이 키 정보 참조에서 참조하는 <keyInfo> 요소의
이름입니다. 각 키 정보 참조 항목은
바인딩 구성 파일에서 <encryptionInfo> 요소 아래
<encryptionKeyInfo> 요소를 생성합니다.
예를 들어, 이름 필드에 con_ekeyinfo를
입력하고 키 정보 참조 필드에 dec_keyinfo를
입력한 경우 다음 <encryptionKeyInfo> 요소가 바인딩 파일에서 생성됩니다.
<encryptionKeyInfo xmi:id="EncryptionKeyInfo_1085092248843" keyinfoRef="dec_keyinfo” name="con_ekeyinfo"/>
- 확인 및 저장을 클릭하여 구성을 저장하십시오.
결과
다음에 수행할 작업


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_configencryptinfoconsapp
파일 이름:twbs_configencryptinfoconsapp.html