암호화 정보 구성 설정: 메소드

서명 메소드와 다이제스트 메소드와 정형화 메소드를 위해 암호화와 복호화 매개변수를 구성하려면 이 페이지를 사용하십시오.

서명 메소드, 다이제스트 메소드 및 정형화 메소드를 위해 이 페이지에 나열되는 스펙은 XML 암호화 구문 및 처리: W3C 권장사항 2002년 10월 10일이라는 W3C(World Wide Web Consortium)라는 문서에 위치합니다.

이 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere Enterprise Applications > application_name을 클릭하고 다음 단계 중 하나를 완료하십시오.
    • 모듈 관리 > URI_file_name > 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 발신자 바인딩에서 편집을 클릭하십시오. 웹 서비스 보안 특성에서 암호화 정보를 클릭하십시오.
    • 모듈에서 모듈 관리 > URI_file_name > 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 발신자 바인딩에서 편집을 클릭하십시오. 웹 서비스 보안 특성에서 암호화 정보를 클릭하십시오.
  2. 없음 또는 전용 암호화 정보를 선택하십시오. 애플리케이션 서버는 요청 발신자와 응답 발신자 바인딩에 대해 각각 하나 또는 암호화 구성을 가질 수 없습니다. 암호화를 사용하고 있지 않으면, 없음을 선택하십시오. 이러한 두 개의 바인딩 중에 암호화를 구성하려면 전용 암호화 정보를 선택하고 이 주제에서 설명된 필드를 사용하여 구성 설정을 지정하십시오.
참고: SDK(Software Development Kit)에 업데이트가 포함된 수정팩은 제한되지 않은 정책 파일을 겹쳐쓸 수 있습니다. 수정팩을 적용하기 전에 제한되지 않은 정책 파일을 백업하고 수정팩을 적용한 후 이 파일을 재적용하십시오.

암호화 정보 이름

암호화 정보를 위한 이름을 지정합니다.

키 위치 지정자 참조

키 위치 지정자를 참조하기 위해 사용되는 이름을 지정합니다.

셀 레벨, 서버 레벨 및 애플리케이션 레벨에서 이러한 키 위치 지정자 참조 옵션을 구성할 수 있습니다. 필드에 나열되는 구성은 이러한 세 개의 레벨의 구성 조합입니다.

셀 레벨에서 키 위치 지정자를 구성하려면, 다음 단계를 완료하십시오.
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. 추가 특성에서 키 위치 지정자를 클릭하십시오.
서버 레벨에 키 위치 지정자를 구성하려면, 다음 단계를 완료하십시오.
  1. 서버 > 서버 유형 > WebSphere Application Server > server_name을 클릭하십시오.
  2. 보안에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: Websphere Application Server 6.1 이전 버전을 사용하는 서버의 혼합 노드 셀에서, 웹 서비스: 웹 서비스 보안을 위한 기본 바인딩을 클릭하십시오.mixv
  3. 추가 특성에서 키 위치 지정자를 클릭하십시오.
애플리케이션 레벨에서 키 위치 지정자를 구성하려면, 다음 단계를 완료하십시오.
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere enterprise applications > application_name을 클릭하십시오.
  2. 모듈에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스 보안 특성에서 다음 바인딩을 위한 주요한 위치 지정자에 액세스할 수 있습니다.
    • 요청 발신자의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 발신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
    • 요청 수신자의 경우 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 요청 수신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
    • 응답 발신자의 경우 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 발신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.
    • 응답 수신자의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 응답 수신자 바인딩에서 편집을 클릭하십시오. 추가 특성에서 키 위치 지정자를 클릭하십시오.

암호화 키 이름

지정된 키 위치 지정자에 의해 실제 키에 해결되는 암호화 키의 이름을 지정합니다.

Information
데이터 유형 String

키 암호화 메소드

키 암호화 메소드의 알고리즘 URI(Uniform resource identifier)를 지정합니다.

다음 알고리즘이 지원됩니다.
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    (IBM® SDK(Software Development Kit) 버전 1.4로 실행할 때, 지원되는 키 전송 알고리즘의 목록에 포함되지 않습니다. JDK 1.5 또는 이후 버전으로 실행할 때 이 알고리즘은 지원되는 키 전송 알고리즘의 목록에 나타납니다.

    기본적으로, RSA-OAEP 알고리즘은 암호화 조작의 일부로 메시지 다이제스트를 계산하기 위해 SHA1 메시지 요약 알고리즘을 사용합니다. 선택적으로, 키 암호화 알고리즘 특성을 지정하여 SHA256 또는 SHA512 메시지 다이제스트 알고리즘을 사용할 수 있습니다. 특성 이름은 다음과 같습니다. com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. 특성 값은 다이제스트 메소드의 다음 uri 중 하나입니다.
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    기본적으로, RSA-OAEP 알고리즘은 OAEPParams를 위한 선택적 인코딩 옥텟 문자열에 대해 널 문자열을 사용합니다. 키 암호화 알고리즘 특성을 지정하여 명시적 인코딩 8진수 문자열을 제공할 수 있습니다. 특성 이름의 경우, com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams을 지정할 수 있습니다. 특성 값은 8진수 문자열의 기본 64-인코딩된 값입니다.
    중요사항: 이러한 다이제스트 메소드와 OAEPParams 특성을 생성기 측면으로만 설정할 수 있습니다. 이용자 측면에, 이러한 특성은 수신 SOAP 메시지에서 읽혀집니다.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5.
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes.
  • http://www.w3.org/2001/04/xmlenc#kw-aes128.
  • http://www.w3.org/2001/04/xmlenc#kw-aes192. 192비트 키 암호화 알고리즘을 사용하려면, 무제한 JCE(Java™ Cryptography Extension) 정책 파일을 다운로드해야 합니다.
    제한사항: 구성된 애플리케이션이 BSP(Basic Security Profile)를 따르도록 하려는 경우 192비트 키 암호화 알고리즘을 사용하지 마십시오.
  • http://www.w3.org/2001/04/xmlenc#kw-aes256. 256비트 키 암호화 알고리즘을 사용하려면, 무제한 JCE 정책 파일을 다운로드해야 합니다.
참고: InvalidKeyException오류가 발생하고 129xxx 또는 256xxx 암호화 알고리즘을 사용하는 경우, 무제한 정책 파일이 구성에 존재하지 않을 수도 있습니다.

JCE(Java Cryptography Extension)

기본적으로, JCE(Java Cryptography Extension)가 길이가 제한된 비밀번호와 함께 제공됩니다. 192비트와 256비트 고급 암호화 표준(AES) 암호화 알고리즘을 사용하려면 제한 없는 관할 정책 파일을 적용해야 합니다.

[AIX Solaris HP-UX Linux Windows]참고: 이 정책 파일을 다운로드하기 전에, 나중에 원래 파일을 복원할 경우를 대비하여 겹쳐쓰기 전에 기존 정책 파일(local_policy.jarUS_export_policy.jarWAS_HOME/java/jre/lib/security/ 디렉토리)을 백업하십시오.
[z/OS]참고: 이러한 정책 파일을 다운로드하기 전에 원래 파일을 나중에 복원하려고 하는 경우 겹쳐쓰기 전에 기존 정책 파일 (WAS_HOME/java/lib/security/ 디렉토리의 local_policy.jarUS_export_policy.jar)을 백업하십시오.
중요사항: 사용자의 국가마다 암호화 소프트웨어의 수입, 소유권, 사용 또는 다른 국가로의 재수출에 대한 제한사항이 있을 수 있습니다. 제한되지 않은 정책 파일을 다운로드하거나 사용하기 전에 허용 여부를 결정하려면 암호화 소프트웨어의 수입, 소유권, 사용 및 재수출에 관한 해당 국가의 법률, 규정 및 정책을 확인해야 합니다.
[AIX Solaris HP-UX Linux Windows][z/OS]

애플리케이션 서버 플랫폼 및 IBM Developer Kit, Java Technology Edition, 버전 1.4.2

정책 파일을 다운로드하려면, 다음 단계 설정 중 하나를 완료하십시오.
  • [AIX][Linux][Windows][z/OS]AIX®, Linux 및 Windows 플랫폼을 포함하여 IBM Developer Kit, Java Technology Edition, 버전 1.4.2를 사용하는 애플리케이션 서버 플랫폼의 경우에는 다음 단계를 완료하여 무제한 관할 정책 파일을 가져오십시오.
    1. 다음 웹 사이트로 이동하십시오. IBM developer kit: Security information
    2. Java 1.4.2를 클릭하십시오.
    3. IBM SDK 정책 파일을 클릭하십시오.

      SDK 1.4용 무제한 JCE 정책 파일 웹 사이트가 표시됩니다.

    4. IBM에 등록하여 정책 파일을 다운로드하려면 사용자 ID와 비밀번호를 입력하십시오. 정책 파일은 사용자의 머신에 다운로드됩니다.
  • [Solaris][HP-UX]Solaris 환경 및 HP-UX 플랫폼을 포함한 Sun-기반 JDK 6(Java SE Development Kit 6) 버전 1.4.2를 사용하는 애플리케이션 서버 플랫폼의 경우, 다음 단계를 완료하여 무제한 관할 정책 파일을 얻습니다.
    1. 다음 웹 사이트로 이동하십시오. http://java.sun.com/j2se/1.4.2/download.html
    2. 아카이브 영역을 클릭하십시오.
    3. JCE(Java Cryptography Extension) 무제한 관할 정책 파일 1.4.2 정보를 찾아 다운로드를 클릭하십시오. jce_policy-1_4_1.zip 파일이 머신에 다운로드됩니다.
이러한 단계를 완료한 후 두 개의 JAR(Java archive) 파일이 JVM(Java virtual machine) jre/lib/security/ 디렉토리에 위치합니다.
[IBM i]

IBM i 및 IBM Software Development Kit 1.4

IBM i 및 IBM Software Development Kit 1.4의 경우, 웹 서비스 보안의 조정이 필요하지 않습니다. IBM Software Development Kit 버전 1.4에 대한 무제한 관할 정책 파일이 필수 소프트웨어가 설치될 때 자동으로 구성됩니다.

IBM i 5.4 운영 체제 및 IBM Software Development Kit 버전 1.4의 경우, IBM Java Developer Kit 1.4에 대한 무제한 관할 정책 파일이 제품 5722SS1 옵션 3, 확장된 기본 디렉토리 지원을 설치하면 자동으로 구성됩니다.

IBM i(이전에 IBM i V5R3으로 알려짐) 및 IBM Software Development Kit 버전 1.4의 경우, IBM Software Development Kit 버전 1.4에 대한 무제한 관할 정책 파일이 제품 5722AC3, Crypto 액세스 제공자 128비트를 설치하면 자동으로 구성됩니다.

[IBM i]

IBM i and IBM Software Development Kit 1.5

IBM i 5.4 및 IBM i(이전에 IBM i V5R3으로 알려짐) 및 IBM Software Development Kit 1.5의 경우, 무제한 JCE 관할 정책 파일이 기본적으로 구성됩니다. 다음 웹 사이트에서 무제한 JCE 관할 정책 파일을 다운로드할 수 있습니다. 보안 정보: IBM J2SE 5 SDKs

IBM i 및 IBM Software Development Kit 버전 1.5에 대해 무제한 관할 정책 파일을 구성하려면 다음을 수행하십시오.
  1. 이 파일의 백업 사본을 작성하십시오.
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. IBM developer kit: 보안 정보에서 /QIBM/ProdData/Java400/jdk15/lib/security 디렉토리로 무제한 정책 파일을 다운로드하십시오.
    1. 다음 웹 사이트로 이동하십시오. IBM developer kit: 보안 정보
    2. J2SE 5.0을 클릭하십시오.
    3. IBM SDK 정책 파일로 아래로 스크롤하고 클릭하십시오. SDK 웹 사이트에 대한 무제한 JCE 정책 파일이 표시됩니다.
    4. 로그인을 클릭하고 사용자의 IBM 인트라넷 ID와 비밀번호를 입력합니다.
    5. 적절한 무제한 JCE 정책 파일을 선택하고, 계속을 클릭하십시오.
    6. 라이센스 계약을 본 다음 나는 동의합니다를 클릭하십시오.
    7. 지금 다운로드를 클릭하십시오.
  3. DSPAUT 명령을 사용하여 *PUBLIC이 granted*RX 데이터 권한인지 확인하지만 또한 /QIBM/ProdData/Java400/jdk15/lib/security 디렉토리의 local_policy.jarUS_export_policy.jar 파일 모두에 제공된 오브젝트 권한이 없는지 확인합니다. 예를 들어 다음과 같습니다.
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. 필요한 경우, CHGAUT 명령을 사용하여 권한을 변경합니다. 예를 들어, 다음과 같습니다.
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)

데이터 암호화 알고리즘

데이터 암호화 메소드의 알고리즘 URI(Uniform Resource Identifiers)를 지정합니다.

다음 알고리즘이 지원됩니다.

기본적으로, JCE가 길이가 제한된 비밀번호와 함께 제공됩니다. 192비트와 256비트 AES 암호화 알고리즘을 사용하려면 제한 없는 관할 정책 파일을 적용해야 합니다. 자세한 정보는 키 암호화 알고리즘 필드 설명을 참조하십시오.


주제 유형을 표시하는 아이콘 참조 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwbs_encryptrsb
파일 이름:uwbs_encryptrsb.html