애플리케이션 레벨에서 생성기 바인딩을 위한 신뢰 앵커 구성

신뢰 앵커는 서명자 인증의 유효성을 검증하는 신뢰할 수 있는 루트 인증서가 포함된 키 저장소를 지정합니다. 요청 생성자 및 응답 생성자(웹 서비스가 클라이언트 역할을 할 때)는 이들 키 저장소를 사용하여 디지털 서명의 서명자 인증을 생성합니다. 애플리케이션 레벨에서 생성기 바인딩을 위한 신뢰 앵커를 구성할 수 있습니다.

시작하기 전에

어셈블리 도구나 관리 콘솔을 사용하여 신뢰 앵커를 구성할 수 있습니다. 이 태스크에서는 관리 콘솔을 사용하여 애플리케이션 레벨 신뢰 앵커를 구성하는 방법에 대해 설명합니다. 어셈블리 도구에 대한 자세한 정보는 관련 정보를 참조하십시오.

이 태스크 정보

키 저장소는 디지털 서명 유효성 검증의 무결성에 중요한 요소입니다. 키 저장소가 변경되면 디지털 서명 확인의 결과를 믿을 수 없게 됩니다. 따라서 이들 키 저장소를 보호하는 것이 좋습니다. 요청 생성기에 지정된 바인딩 구성은 응답 생성기에 대한 바인딩 구성과 일치해야 합니다.

클라이언트의 요청 생성기에 대한 신뢰 앵커 구성은 서버의 요청 이용자에 대한 구성과 일치해야 합니다. 또한 서버의 응답 생성기에 대한 신뢰 앵커 구성은 클라이언트의 응답 이용자에 대한 구성과 일치해야 합니다.

애플리케이션 레벨에서 정의된 신뢰 앵커는 서버나 셀 레벨에서 정의된 신뢰 앵커보다 우선순위가 높습니다. 이 태스크에서는 서버 또는 셀 레벨에서 신뢰 앵커를 구성하는 방법에 대해 설명하지 않습니다. 서버 또는 셀 레벨에서 신뢰 앵커 작성 및 구성에 대한 자세한 정보는 서버 또는 셀 레벨에서 신뢰 앵커 구성의 내용을 참조하십시오.

다음 단계를 완료하여 애플리케이션 레벨에서 생성기 바인딩을 위한 신뢰 앵커를 구성하십시오.

프로시저

  1. 관리 콘솔의 신뢰 앵커 분할창을 찾으십시오.
    1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
    2. 모듈 관리 아래에서 URI_name을 클릭하십시오.
    3. 웹 서비스 보안 특성 아래에서 다음 바인딩에 대한 신뢰 앵커 구성에 액세스할 수 있습니다.
      • 요청 생성기(전송자) 바인딩의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
      • 응답 생성기(전송자) 바인딩의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
    4. 추가 특성 아래에서 신뢰 앵커를 클릭하십시오.
    5. 새로 작성을 클릭하여 신뢰 앵커 구성을 작성하거나, 삭제를 클릭하여 기존 구성을 삭제하거나, 기존 신뢰 앵커 구성의 이름을 클릭하여 설정을 편집하십시오. 새 구성을 작성하는 경우, 신뢰 앵커 이름 필드에 고유 이름을 입력하십시오.
  2. 키 저장소 비밀번호, 키 저장소 위치 및 키 저장소 유형을 지정하십시오. 키 저장소 파일에는 공개 및 개인 키, 루트 CA(Certificate Authority) 인증, 매개체 CA 인증 등이 포함됩니다. 키 저장소에서 검색되는 키는 메시지 또는 메시지 파트를 암호화 및 복호화 또는 서명 및 유효성 검증하는 데 사용합니다. Key Locator 클래스 구현에 com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator 구현을 지정한 경우에는 키 저장소 비밀번호, 위치 및 유형을 지정해야 합니다.
    1. 키 저장소 비밀번호 필드에 비밀번호를 지정하십시오. 이 비밀번호는 키 저장소 파일에 액세스하는 데 사용됩니다.
    2. 키 저장소 경로 필드에 키 저장소 파일의 위치를 지정하십시오.
    3. 키 저장소 유형 필드에서 키 저장소 유형을 선택하십시오. IBM®에서 사용하는 JCE(Java™ Cryptography Extension)는 다음 키 저장소 유형을 지원합니다.
      JKS
      JCE(Java Cryptography Extension)를 사용하고 있지 않고 키 저장소 파일이 JKS(Java Keystore) 형식을 사용하는 경우에 이 옵션을 사용하십시오.
      JCEKS
      JCE(Java Cryptography Extension)를 사용하고 있는 경우 이 옵션을 사용하십시오.
      [z/OS]JCERACFKS
      [z/OS]인증이 SAF 키 링(z/OS®에만 해당)에 저장되는 경우 JCERACFKS를 사용하십시오.
      PKCS11KS(PKCS11)
      키 저장소가 PKCS#11 파일 형식을 사용하는 경우에 이 형식을 사용하십시오. 이 형식을 사용하는 키 저장소는 암호화 하드웨어에 RSA 키를 포함하거나 암호화 하드웨어를 사용하는 키를 암호화하여 키를 보호할 수 있습니다.
      PKCS12KS(PKCS12)
      키 저장소가 PKCS#12 파일 형식을 사용하는 경우에 이 옵션을 사용하십시오.

      WebSphere® 애플리케이션 서버가 USER_INSTALL_ROOT 변수: [Windows]c:\{USER_INSTALL_ROOT}\etc\ws-security\samples[AIX HP-UX Solaris][Linux]${USER_INSTALL_ROOT}/etc/ws-security/samples를 사용하여 다음 디렉토리에 일부 샘플 키 저장소 파일을 제공합니다.

      예를 들어 암호화 키에 enc-receiver.jceks 키 저장소 파일을 사용할 수도 있습니다. 이 파일의 비밀번호는 Storepass이고 유형은 JCEKS입니다.

      제한사항: 프로덕션 환경에서는 이러한 키 저장소 파일을 사용하지 마십시오. 이러한 샘플은 테스트 목적으로만 제공됩니다.

결과

이 태스크는 애플리케이션 레벨에서 생성기 바인딩을 위해 신뢰 앵커를 구성합니다.

다음에 수행할 작업

이용자에 대한 유사한 신뢰 앵커 구성을 지정해야 합니다.

주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_conftrancgenapp
파일 이름:twbs_conftrancgenapp.html