JAX-RPC를 사용하여 애플리케이션 레벨에서 이용자 바인딩을 위한 Key Locator 구성
애플리케이션 레벨의 이용자에 대한 Key Locator 정보가, 사용하는 Key Locator 구현을 지정합니다. Key Locator 구현은 애플리케이션이 디지털 서명 또는 암호화 정보의 유효성 검증에 사용하는 키를 찾습니다.
이 태스크 정보
프로시저
- 관리 콘솔의 Key Locator 구성 분할창을 찾으십시오.
- 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
- 모듈 관리 아래에서 URI_name을 클릭하십시오.
- 웹 서비스 보안 특성 아래에서 요청 이용자 및
응답 이용자 바인딩에 대한 키 정보에 액세스할 수 있습니다.
- 요청 이용자(수신자) 바인딩의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 요청 이용자(수신자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
- 응답 이용자(수신자) 바인딩의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 응답 이용자(수신자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
- 추가 특성 아래에서 Key Locator를 클릭하십시오.
- 새로 작성을 클릭하여 Key Locator 구성을 작성하거나, 삭제를 클릭하고 구성 옆에 있는 상자를 선택하여 기존 구성을 삭제하거나, 기존 Key Locator 구성의 이름을 클릭하여 설정을 편집하십시오. 새 구성을 작성하는 경우, Key Locator 이름 필드에 고유 이름을 입력하십시오. 예를 들어 klocator를 지정할 수 있습니다.
- Key Locator 클래스 구현의 이름을 지정하십시오. JAAS(Java™ Authentication
and Authorization Service) 로그인 모듈 구현은 이용자 측에서 보안 토큰의
유효성을 검증(인증)하기 위해 사용됩니다. 애플리케이션의 요구사항에 따라
클래스 이름을 지정하십시오.
예를 들어 애플리케이션이 키를 키 저장소 파일에서 읽는 것이 필수인 경우,
com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator 구현을 지정하십시오.
WebSphere® 애플리케이션 서버가 요청 이용자 또는 응답 이용자와 함께 사용 가능한 버전 6.0.x 애플리케이션의
다음 기본 Key Locator 클래스 구현을 제공합니다.
- com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator
- 이 구현이 지정된 키 저장소 파일에서 키를 찾아 확보합니다.
- com.ibm.wsspi.wssecurity.keyinfo.X509TokenKeyLocator
- 이 구현이 디지털 서명 유효성 검증 및 암호화의 전송자 메시지에서 X.509 보안 토큰을 사용합니다. 이 클래스 구현은 요청 이용자 및 응답 이용자가 사용합니다.
- 키 저장소 비밀번호, 키 저장소 위치 및 키 저장소 유형을 지정하십시오. 키 저장소 파일에는
공용 및 개인 키, 루트 CA(Certificate Authority) 인증, 매개체 CA 인증 등이 포함됩니다. 키 저장소 파일에서 검색되는
키는 메시지 또는 메시지 파트를 암호화 및 복호화 또는 서명 및 유효성 검증하는 데 사용합니다. Key Locator 클래스 구현에 com.ibm.wsspi.wssecurity.keyinfo.KeyStoreKeyLocator
구현을 지정한 경우, 키 저장소 비밀번호, 위치 및 유형을 지정해야 합니다.
- 키 저장소 비밀번호 필드에 비밀번호를 지정하십시오. 이 비밀번호는 키 저장소 파일에 액세스하는 데 사용됩니다.
- 키 저장소 경로 필드에 키 저장소 파일의 위치를 지정하십시오.
- 키 저장소 유형 필드에서 키 저장소 유형을 선택하십시오. IBM®에서 사용하는
JCE(Java Cryptography Extension)는 다음 키 저장소 유형을 지원합니다.
- JKS
- JCE(Java Cryptography Extension)를 사용하고 있지 않고 키 저장소 파일이 JKS(Java Keystore) 형식을 사용하는 경우에 이 옵션을 사용하십시오.
- JCEKS
- JCE(Java Cryptography Extension)를 사용하고 있는 경우 이 옵션을 사용하십시오.
JCERACFKS
인증이 SAF 키 링(z/OS®에만 해당)에 저장되는 경우 JCERACFKS를 사용하십시오.
- PKCS11KS(PKCS11)
- 키 저장소 파일이 PKCS#11 파일 형식을 사용하는 경우에 이 형식을 사용하십시오. 이 형식을 사용하는 키 저장소는 암호화 하드웨어에 RSA 키를 포함하거나 암호화 하드웨어를 사용하는 키를 암호화하여 키를 보호할 수 있습니다.
- PKCS12KS(PKCS12)
- 키 저장소가 PKCS#12 파일 형식을 사용하는 경우에 이 옵션을 사용하십시오.
WebSphere 애플리케이션 서버가 ${USER_INSTALL_ROOT}/etc/ws-security/samples 디렉토리에 일부 샘플 키 저장소 파일을 제공합니다. 예를 들어 암호화 키에 enc-receiver.jceks 키 저장소 파일을 사용할 수도 있습니다. 이 파일의 비밀번호는 Storepass이고 유형은 JCEKS입니다.
주의: 프로덕션 환경에서는 이러한 키 저장소 파일을 사용하지 마십시오. 이러한 샘플은 테스트 목적으로만 제공됩니다.
- 확인 및 저장을 클릭하여 구성을 저장하십시오.
- 추가 특성 아래에서 키를 클릭하십시오.
- 새로 작성을 클릭하여 키 구성을 작성하거나, 삭제를 클릭하고
구성 옆에 있는 상자를 선택하여 기존 구성을 삭제하거나, 기존 키 구성의 이름을 클릭하여
설정을 편집하십시오. 이 항목은 키 저장소 파일 내에 있는 키 오브젝트의
이름을 지정합니다. 새 구성을 작성하는 경우, 키 이름 필드에
고유 이름을 입력하십시오.
키 이름의 완전한 식별 이름을 사용할 것을 권장합니다. 예를 들어 CN=Bob,O=IBM,C=US를 사용할 수 있습니다.
- 키 별명 필드에 별명을 지정하십시오. 키 별명은 Key Locator가 키 저장소 파일에서 키 오브젝트를 검색하는 데 사용됩니다.
- 키 비밀번호 필드에 비밀번호를 지정하십시오. 비밀번호는 키 저장소 파일 내의 키 오브젝트에 액세스하는 데 사용됩니다.
- 확인을 클릭한 다음 저장을 클릭하여 구성을 저장하십시오.
결과
다음에 수행할 작업


http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=twbs_configkeylocconsapp
파일 이름:twbs_configkeylocconsapp.html