wsadmin 스크립트를 사용하여 보안 대화 사용

이 주제 및 AdminTask 오브젝트의 SecureConversation 그룹에 있는 명령을 사용하여 애플리케이션에 첨부할 새 정책 세트 및 바인딩을 작성해 보안 대화 클라이언트 캐시를 사용합니다.

시작하기 전에

구성에서 SecureConversation 정책 세트가 사용 가능한지 확인하십시오. 기본적으로 SecureConversation 정책 세트는 사용할 수 없습니다. importPolicySet 명령을 사용하여 다음 예제에 나온 대로, 구성으로 SecureConversation 정책을 가져오십시오.
AdminTask.importPolicySet('-defaultPolicySet SecureConversation')

이 주제의 명령을 사용하기 전에 최신 버전의 wsadmin 도구를 사용하고 있는지 확인하십시오. attributes 또는 bindingLocation 매개변수 값으로 특성 오브젝트를 허용하는 정책 세트 관리 명령은 이전 버전의 wsadmin 도구에서 지원되지 않습니다. 예를 들어, 이 명령은 버전 6.1.0.x 노드에서 실행되지 않습니다.

이 태스크 정보

이 주제에서는 기본 SecureConversation 정책 세트 및 기본 WS-Security 및 TrustServiceSecurityDefault 바인딩을 사용하여 보안 대화를 사용합니다.

기본 SecureConversation 정책 세트는 대칭 바인딩을 포함하는 애플리케이션 정책 및 비대칭 바인딩을 포함하는 부트스트랩 정책을 포함합니다. 애플리케이션 정책은 애플리케이션 메시지를 보안합니다. 부트스트랩 정책은 RequestSecurityToken(RST) 메시지를 보안합니다. 보안 컨텍스트 토큰 제공자를 발행하는 신뢰 서비스는 TrustServiceSecurityDefault 시스템 정책 및 TrustServiceSecurityDefault 바인딩을 사용합니다. 신뢰 정책은 RequestSecurityTokenResponse(RSTR) 메시지를 보안합니다. 부트스트랩 정책을 수정하는 경우 구성 모두가 일치하도록 신뢰 정책도 수정해야 합니다.

문제점 방지 문제점 방지: 개발 및 테스트 환경에서만 다음 단계를 사용합니다. 이 프로시저의 WS-Security 바인딩은 프로덕션 환경에서 바인딩을 사용하기 전에 사용자 정의해야 하는 샘플 키 파일을 포함합니다. 프로덕션 환경에 대한 사용자 정의 바인딩을 작성합니다. gotcha

프로시저

  1. Jython 스크립트 언어를 사용하여 wsadmin 스크립트 도구를 시작하십시오. 자세히 학습하려면 wsadmin 스크립트 클라이언트 시작 정보를 참조하십시오.
  2. 기존 SecureConversation 정책 세트를 복사하십시오.
    다음 명령 예제를 사용하여 기존 SecureConversation 정책 세트를 복사해 새 정책 세트를 작성합니다.
    AdminTask.copyPolicySet('[-sourcePolicySet SecureConversation -newPolicySet CopyOfSCPolicySet]')
  3. 글로벌 보안 도메인에 대한 바인딩을 변경하십시오. 프로파일 관리 도구 또는 manageprofiles 명령 유틸리티를 사용하여 프로파일을 작성할 때 개발 템플리트를 사용하여 서버 작성 옵션을 선택하는 경우 선택적으로 이 단계를 건너뛸 수 있습니다.
    1. 각 WS-Security 정책 속성을 나열하십시오.
      글로벌 보안 도메인에 대한 바인딩을 수정하려면 getDefaultBindings 명령을 사용하여 다음에 나온 대로, 제공자 또는 클라이언트의 기본값으로 설정된 바인딩을 판별하십시오.
      AdminTask.getDefaultBinding('-bindingType provider')
    2. 바인딩에 대한 속성을 표시하십시오.
      다음 예제에 나온 대로, getBinding 명령을 사용하여 바인딩에 대한 현재 속성을 표시하십시오.
      AdminTask.getBinding('-bindingLocation "" -bindingName myBinding')
    3. 보호 토큰에 대한 아웃바운드 구성을 수정하십시오.
      다음 명령을 사용하여 보호 토큰에 대한 아웃바운드 구성을 수정하십시오.
      cmd1_attributes_value = "[ [application.securityoutboundbindingconfig.tokengenerator_5.callbackhandler
      .key.name [CN=Bob,O=IBM, C=US]] [application.securityoutboundbindingconfig.tokengenerator_5.callbackhandler
      .keystore.storepass storepass] [application.securityoutboundbindingconfig.tokengenerator_5.callbackhandler
      .keystore.type JCEKS] [application.securityoutboundbindingconfig.tokengenerator_5.callbackhandler.key.alias bob] 
      [application.securityoutboundbindingconfig.tokengenerator_5.callbackhandler.keystore.path ${USER_INSTALL_ROOT}
      /etc/ws-security/samples/enc-sender.jceks] ]"
      
      AdminTask.setBinding('[-policyType WSSecurity -bindingLocation "" -attributes cmd1_attributes_value 
      -attachmentType application]')
      
      cmd2_attributes_value = "[ [application.securityoutboundbindingconfig.tokengenerator_0.callbackhandler.keystore
      .path ${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks] [application.securityoutboundbindingconfig
      .tokengenerator_0.callbackhandler.keystore.storepass client] [application.securityoutboundbindingconfig
      .tokengenerator_0.callbackhandler.key.name [CN=SOAPRequester, OU=TRL, O=IBM, ST=Kanagawa, C=JP]] [application
      .securityoutboundbindingconfig.tokengenerator_0.callbackhandler.key.keypass client] [application
      .securityoutboundbindingconfig.tokengenerator_0.callbackhandler.key.alias soaprequester] 
      [application.securityoutboundbindingconfig.tokengenerator_0.callbackhandler.keystore.type JKS] ]"
      
      AdminTask.setBinding('[-policyType WSSecurity -bindingLocation "" -attributes cmd2_attributes_value 
      -attachmentType application]')
  4. 옵션: TrustDefaultBindings 바인딩을 수정하십시오. 프로파일 관리 도구 또는 manageprofiles 명령 유틸리티를 사용하여 프로파일을 작성할 때 개발 템플리트를 사용하여 서버 작성 옵션을 선택하는 경우 선택적으로 이 단계를 건너뛸 수 있습니다.
    TrustDefaultBindings를 아직 사용자 정의하지 않은 경우 다음 명령을 사용하여 TrustDefaultBindings 바인딩을 수정합니다.
    cmd3_attributes_value = "[  [application.securityoutboundbindingconfig.tokengenerator_1.callbackhandler.keystore
    .storepass storepass] [application.securityoutboundbindingconfig.tokengenerator_1.callbackhandler.key.alias bob] 
    [application.securityoutboundbindingconfig.tokengenerator_1.callbackhandler.keystore.type JCEKS] [application
    .securityoutboundbindingconfig.tokengenerator_1.callbackhandler.keystore.path ${USER_INSTALL_ROOT}/etc
    /ws-security/samples/enc-sender.jceks] [application.securityoutboundbindingconfig.tokengenerator_1.callbackhandler
    .key.name [CN=Bob, O=IBM, C=US]] ]"
    
    AdminTask.setBinding('[-policyType WSSecurity -bindingLocation "[attachmentId 2]" 
    -attributes cmd3_attributes_value -attachmentType system/trust]')
    
    cmd4_attributes_value = "[ [application.securityoutboundbindingconfig.tokengenerator_0.callbackhandler.keystore.path 
    ${USER_INSTALL_ROOT}/etc/ws-security/samples/dsig-sender.ks] [application.securityoutboundbindingconfig.tokengenerator_0
    .callbackhandler.keystore.storepass client] [application.securityoutboundbindingconfig.tokengenerator_0.callbackhandler
    .key.name [CN=SOAPRequester, OU=TRL, O=IBM, ST=Kanagawa, C=JP]] [application.securityoutboundbindingconfig.tokengenerator_0
    .callbackhandler.key.keypass client] [application.securityoutboundbindingconfig.tokengenerator_0.callbackhandler.key
    .alias soaprequester] [application.securityoutboundbindingconfig.tokengenerator_0.callbackhandler.keystore.type JKS] ]"
    
    AdminTask.setBinding('[-policyType WSSecurity -bindingLocation "[attachmentId 2]" 
    -attributes cmd4_attributes_value -attachmentType system/trust]')
  5. 애플리케이션에 정책 세트 및 바인딩을 첨부하십시오.
    createPolicySetAttachment 명령의 attachmentType 매개변수를 사용하여 애플리케이션이 서비스 클라이언트 또는 서비스 제공자인지 지정합니다. 다음 명령을 사용하여 CopyOfSCPolicySet 정책 세트를 myTestApp 서비스 클라이언트 애플리케이션에 첨부하십시오.
    AdminTask.createPolicySetAttachment('[-applicationName myTestApp -policySet CopyOfSCPolicySet 
    -resources WebService:/ -attachmentType client]') 
    다음 명령을 사용하여 CopyOfSCPolicySet 정책 세트를 myTestApp 서비스 제공자 애플리케이션에 첨부하십시오.
    AdminTask.createPolicySetAttachment('[-applicationName myTestApp -policySet CopyOfSCPolicySet 
    -resources WebService:/ -attachmentType application]')
    이 단계에서는 자동으로 바인딩을 지정합니다.

결과

셀 레벨 디렉토리에 있는 WSSCCache.xml 파일에서 보안 대화 구성이 업데이트됩니다.

다음에 수행할 작업

AdminTask 오브젝트에 대한 SecureConversation 명령 그룹을 통해 보안 대화 구성을 관리합니다.


주제 유형을 표시하는 아이콘 태스크 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=txml_wsfpenablewssc
파일 이름:txml_wsfpenablewssc.html