암호화 정보 구성 설정값: 메시지 파트

이 페이지에서 암호화 및 복호화 매개변수를 구성할 수 있습니다. 이들 매개변수를 사용하여 본문 및 토큰을 포함하는 다양한 메시지의 파트를 암호화하고 복호화할 수 있습니다.

셀 레벨에서 암호화 정보의 관리 콘솔 분할창을 보려면 다음 단계를 완료하십시오.
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. JAX-RPC 기본 생성기 바인딩 또는 JAX-RPC 기본 이용자 바인딩 아래에서 암호화 정보를 클릭하십시오.
  3. 새로 작성을 클릭하여 새 암호화 구성을 작성하거나 기존 암호화 구성의 이름을 클릭하십시오.
서버 레벨에서 암호화 정보의 관리 콘솔 분할창을 보려면 다음 단계를 완료하십시오.
  1. 서버 > 서버 유형 > WebSphere Application Sever > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. JAX-RPC 기본 생성기 바인딩 또는 JAX-RPC 기본 이용자 바인딩 아래에서 암호화 정보를 클릭하십시오.
  4. 새로 작성을 클릭하여 새 암호화 구성을 작성하거나 기존 암호화 구성의 이름을 클릭하십시오.
애플리케이션 레벨에서 암호화 정보의 이 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 업데이트 > module_name을 클릭하십시오.
  3. 웹 서비스 보안 특성 아래에서 다음 바인딩에 대한 암호화 정보에 액세스할 수 있습니다.
    • 요청 생성기의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오. 필수 특성 아래에서 암호화 정보를 클릭하십시오.
    • 요청 처리자의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 요청 처리자(수신자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오. 필수 특성 아래에서 암호화 정보를 클릭하십시오.
    • 응답 생성기의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.필수 특성 아래에서 암호화 정보를 클릭하십시오.
    • 응답 처리자의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 응답 이용자(수신자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오. 필수 특성 아래에서 암호화 정보를 클릭하십시오.
  4. 새로 작성을 클릭하여 새 암호화 구성을 작성하거나 기존 암호화 구성의 이름을 클릭하십시오.
참고: SDK(Software Development Kit)에 업데이트가 포함된 수정팩은 제한되지 않은 정책 파일을 겹쳐쓸 수 있습니다. 수정팩을 적용하기 전에 제한되지 않은 정책 파일을 백업하고 수정팩을 적용한 후 이 파일을 재적용하십시오.

암호화 정보 이름

암호화 정보의 이름을 지정합니다.

정보
데이터 유형 String

데이터 암호화 알고리즘

데이터 암호화 메소드의 알고리즘 URI(Uniform Resource Identifier)를 지정합니다.

다음은 지원되는 알고리즘입니다.

기본적으로 JCE(Java Cryptography Extension)는 제한 또는 한정된 기능을 가진 비밀번호에 들어 있습니다. 192비트 및 256비트의 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하려면, 전기능 관할 정책 파일을 적용해야 합니다. 자세한 정보는 키 암호화 알고리즘 필드 설명을 참조하십시오.

Key Locator 참조

XML 디지털 서명 및 XML 암호화를 위해 키를 검색하는 Key Locator 구성의 이름을 지정합니다.

Key Locator 참조 필드가 요청 수신자 및 응답 수신자 바인딩에 대해 표시됩니다.

서버 레벨, 셀 레벨 및 애플리케이션 레벨에서 해당 Key Locator 참조 옵션을 구성할 수 있습니다. 필드에 나열된 구성은 이들 세 가지 레벨의 구성 조합입니다.

다음 레벨에서 다음 바인딩에 대한 암호화 키 구성을 지정할 수 있습니다.
표 1. 암호화 키 바인딩 구성. 이러한 구성을 사용하여 다양한 메시지의 파트를 암호화하고 복호화할 수 있습니다.
바인딩 이름 서버 레벨, 셀 레벨 또는 애플리케이션 레벨 경로
기본 생성기 바인딩 셀 레벨
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. 추가 특성 아래에서, Key Locator를 클릭하십시오.
기본 이용자 바인딩 셀 레벨
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. 추가 특성 아래에서, Key Locator를 클릭하십시오.
기본 생성기 바인딩 서버 레벨
  1. 서버 > 서버 유형 > WebSphere Application Sever > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. 추가 특성 아래에서, Key Locator를 클릭하십시오.
기본 처리자 바인딩 서버 레벨
  1. 서버 > 서버 유형 > WebSphere Application Sever > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. 추가 특성 아래에서, Key Locator를 클릭하십시오.
요청 전송자 애플리케이션 레벨
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 전송자 바인딩 아래에서 편집을 클릭하십시오.
  4. 추가 특성 아래에서 Key Locator를 클릭하십시오.
요청 수신자 애플리케이션 레벨
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 요청 수신자 바인딩 아래에서 편집을 클릭하십시오.
  4. 추가 특성 아래에서 Key Locator를 클릭하십시오.
응답 전송자 애플리케이션 레벨
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 전송자 바인딩 아래에서 편집을 클릭하십시오.
  4. 추가 특성 아래에서 Key Locator를 클릭하십시오.
응답 수신자 애플리케이션 레벨
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 응답 수신자 바인딩 아래에서 편집을 클릭하십시오.
  4. 추가 특성 아래에서 Key Locator를 클릭하십시오.

키 암호화 알고리즘

키 암호화 메소드의 알고리즘 URI(Uniform Resource Identifier)를 지정합니다.

다음 알고리즘은 애플리케이션 서버에서 제공됩니다.
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    SDK(Software Development Kit) 버전 1.4로 실행하는 경우, 지원되는 키 전송 알고리즘 목록에 이 알고리즘이 포함되지 않습니다. 이 알고리즘은 SDK(Software Development Kit) 버전 1.5 이상으로 실행하는 경우에 지원되는 키 전송 알고리즘 목록에 나타납니다.

    기본적으로 RSA-OAEP 알고리즘은 SHA1 메시지 요약 알고리즘을 사용하여 암호화 조작의 일부로 메시지 요약을 계산합니다. 선택적으로 키 암호화 알고리즘 특성을 지정하여 SHA256 또는 SHA512 메시지 요약 알고리즘을 사용할 수 있습니다. 특성 이름은 com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod입니다. 특성 값은 요약 메소드의 다음 URI 중 하나여야 합니다.
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    기본적으로 RSA-OAEP 알고리즘은 OAEPParams의 선택적 인코딩 8진수 문자열에 대해 널 문자열을 사용합니다. 키 암호화 알고리즘 특성을 지정하여 명시적인 인코딩 8진수 문자열을 제공할 수 있습니다. 특성 이름의 경우 com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams를 지정할 수 있습니다. 특성 값은 8진수 문자열의 기본 64비트 인코딩 값입니다.
    중요사항: 생성기 측에서만 이들 요약 메소드 및 OAEPParams 특성을 설정할 수 있습니다. 이용자 측에서는 이러한 특성을 수신 SOAP 메시지로부터 읽습니다.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes
  • http://www.w3.org/2001/04/xmlenc#kw-aes128
  • http://www.w3.org/2001/04/xmlenc#kw-aes192
    제한사항: 구성된 애플리케이션이 BSP(Basic Security Profile)와 호환되도록 하려면 192비트 데이터 암호화 알고리즘을 사용하지 마십시오.
  • http://www.w3.org/2001/04/xmlenc#kw-aes256
[AIX Solaris HP-UX Linux Windows][z/OS]

애플리케이션 서버 플랫폼 및 IBM Developer Kit, Java Technology Edition, 버전 1.4.2

기본적으로 JCE(Java Cryptography Extension)는 제한 또는 한정된 기능을 가진 비밀번호에 들어 있습니다. 192비트 및 256비트의 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하려면, 전기능 관할 정책 파일을 적용해야 합니다.

[AIX Solaris HP-UX Linux Windows]정책 파일 다운로드에 앞서, 나중에 원래 파일을 복원하려면 정책 파일을 겹쳐쓰기 전에 기존 정책 파일(WAS_HOME/java/jre/lib/security/ 디렉토리의 local_policy.jarUS_export_policy.jar)을 백업하십시오.

[z/OS]이러한 정책 파일을 다운로드하려면, 나중에 원래 파일을 복원하려는 경우에 정책 파일을 겹쳐쓰기 전에 기존 정책 파일(WAS_HOME/java/lib/security/ 디렉토리의 local_policy.jarUS_export_policy.jar)을 백업하십시오.

문제점 방지 문제점 방지: SDK(Software Development Kit)에 대한 업데이트를 포함하는 수정팩은 제한되지 않는 정책 파일 및 cacerts 파일을 겹쳐쓸 수 있습니다. 수정팩을 적용하기 전에 제한되지 않는 정책 파일과 cacerts 파일을 백업하고 수정팩을 적용한 후 해당 파일을 다시 적용하십시오. 이 파일은 {was_install_directory}\java\jre\lib\security 디렉토리에 있습니다. gotcha
중요사항: 사용자의 국가마다 암호화 소프트웨어의 수입, 소유권, 사용 또는 다른 국가로의 재수출에 대한 제한사항이 있을 수 있습니다. 제한되지 않은 정책 파일을 다운로드하거나 사용하기 전에 허용 여부를 결정하려면 암호화 소프트웨어의 수입, 소유권, 사용 및 재수출에 관한 해당 국가의 법률, 규정 및 정책을 확인해야 합니다.
정책 파일을 다운로드하려면 다음 단계 세트 중에서 하나를 완료하십시오.
  • [AIX][Linux][Windows]AIX®, Linux 및 Windows 플랫폼을 비롯하여 IBM® Developer Kit, Java Technology Edition 버전, 1.4.2를 사용하는 Application Server 플랫폼의 경우, 다음 단계를 완료하여 전기능 관할 정책 파일을 확보하십시오.
    1. 웹 사이트 IBM 개발자 작업: 보안 정보로 이동하십시오.
    2. Java 1.4.2를 클릭하십시오.
    3. IBM SDK 정책 파일을 클릭하십시오.

      SDK 1.4 웹 사이트의 제한되지 않은 JCE 정책 파일이 표시됩니다.

    4. 사용자 ID 및 비밀번호를 입력하거나 IBM에 등록하여 정책 파일을 다운로드하십시오. 시스템으로 정책 파일이 다운로드됩니다.
  • [Solaris][HP-UX]Solaris 환경 및 HP-UX 플랫폼을 비롯하여 Sun 기반 JDK 6(Java SE Development Kit 6) 버전 1.4.2를 사용하는 애플리케이션 서버 플랫폼의 경우, 다음 단계를 완료하여 전기능 관할 정책 파일을 확보하십시오.
    1. 웹 사이트 v 1.4.2 다운로드(Java EE)로 이동하십시오.
    2. 아카이브 영역을 클릭하십시오.
    3. JCE(Java Cryptography Extension) 전기능 강화 관할 정책 파일 1.4.2 정보를 찾아 다운로드를 클릭하십시오. 시스템으로 정책 파일이 다운로드됩니다.
다음 단계 세트 중 하나를 수행한 후, JVM(Java Virtual Machine) jre/lib/security/ 디렉토리에 두 개의 JAR(Java Archive) 파일이 저장됩니다.
[AIX Solaris HP-UX Linux Windows][z/OS]

애플리케이션 서버 플랫폼 및 IBM Developer Kit, Java Technology Edition, 버전 5

기본적으로 JCE(Java Cryptography Extension)는 제한 또는 한정된 기능을 가진 비밀번호에 들어 있습니다. 192비트 및 256비트의 AES(Advanced Encryption Standard) 암호화 알고리즘을 사용하려면, 전기능 관할 정책 파일을 적용해야 합니다. 이러한 정책 파일을 다운로드하려면, 나중에 원래 파일을 복원하려는 경우에 정책 파일을 겹쳐쓰기 전에 기존 정책 파일([AIX Solaris HP-UX Linux Windows]WAS_HOME/java/jre/lib/security/ [z/OS]WAS_HOME/java/lib/security/ 디렉토리의 local_policy.jarUS_export_policy.jar)을 백업하십시오.

중요사항: 사용자의 국가마다 암호화 소프트웨어의 수입, 소유권, 사용 또는 다른 국가로의 재수출에 대한 제한사항이 있을 수 있습니다. 제한되지 않은 정책 파일을 다운로드하거나 사용하기 전에 허용 여부를 결정하려면 암호화 소프트웨어의 수입, 소유권, 사용 및 재수출에 관한 해당 국가의 법률, 규정 및 정책을 확인해야 합니다.
정책 파일을 다운로드하려면 다음 단계 세트 중에서 하나를 완료하십시오.
  • IBM Developer Kit, Java Technology Edition, 버전 5를 사용하는 Application Server 플랫폼의 경우, 다음 단계를 완료하여 전기능 관할 정책 파일을 확보할 수 있습니다.
    1. 웹 사이트 IBM 개발자 작업: 보안 정보로 이동하십시오.
    2. Java 5를 클릭하십시오.
    3. IBM SDK 정책 파일을 클릭하십시오.

      SDK 5 웹 사이트의 제한되지 않은 JCE 정책 파일이 표시됩니다.

    4. 사용자 ID 및 비밀번호를 입력하거나 IBM에 등록하여 정책 파일을 다운로드하십시오. 시스템으로 정책 파일이 다운로드됩니다.
다음 단계 세트를 수행한 후, JVM(Java Virtual Machine) jre/lib/security/ 디렉토리에 두 개의 JAR(Java Archive) 파일이 저장됩니다.
[IBM i]

IBM Software Development Kit 버전 1.4:

IBM i 및 IBM Software Development Kit 버전 1.4의 경우 웹 서비스 보안 조정이 필요하지 않습니다. 전제조건 소프트웨어가 설치된 경우 IBM Software Development Kit 버전 1.4용의 제한되지 않은 관할 정책 파일이 자동으로 구성됩니다.
  • IBM i(이전에는 IBM i V5R3이라고도 함) 및 IBM Software Development Kit 버전 1.4의 경우, 제품 5722AC3, 암호화 액세스 제공자 128비트를 설치하십시오.
  • IBM i 5.4 및 IBM Software Development Kit 버전 1.4의 경우, 제품 5722SS1 Option 3, Extended Base Directory Support를 설치하십시오.
[IBM i]

IBM Software Development Kit 버전 1.5:

IBM i 5.4 및 IBM i(이전에는 IBM i V5R3라고도 함) 및 IBM Software Development Kit 1.5의 경우, 제한되지 않은 JCE 관할 정책 파일이 기본적으로 구성됩니다. 웹 사이트 IBM 개발자 작업: 보안 정보, 버전 5에서 제한되지 않은 JCE 관할 정책 파일을 다운로드할 수 있습니다.

중요사항: 사용자의 국가마다 암호화 소프트웨어의 수입, 소유권, 사용 또는 다른 국가로의 재수출에 대한 제한사항이 있을 수 있습니다. 제한되지 않은 정책 파일을 다운로드하거나 사용하기 전에 허용 여부를 결정하려면 암호화 소프트웨어의 수입, 소유권, 사용 및 재수출에 관한 해당 국가의 법률, 규정 및 정책을 확인해야 합니다.
IBM i 및 IBM Software Development Kit 버전 1.5에 대한 제한되지 않은 관할 정책 파일을 구성하려면 다음을 수행하십시오.
  1. 다음 파일의 백업 사본을 작성하십시오.
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. IBM 개발자 작업: 보안 정보에서 /QIBM/ProdData/Java400/jdk15/lib/security 디렉토리로 제한되지 않은 정책 파일을 다운로드하십시오.
    1. http://www.ibm.com/developerworks/java/jdk/security/index.html 웹 사이트로 이동하십시오.
    2. J2SE 5.0을 클릭하십시오.
    3. 아래로 화면이동한 후 IBM SDK 정책 파일을 클릭하십시오. SDK 웹 사이트의 제한되지 않은 JCE 정책 파일이 표시됩니다.
    4. 사인인을 클릭하고 IBM 인트라넷 ID 및 비밀번호를 제공하십시오.
    5. 적절한 제한되지 않은 JCE 정책 파일을 선택한 후 계속을 클릭하십시오.
    6. 라이센스 계약을 보고 동의함을 클릭하십시오.
    7. 지금 다운로드를 클릭하십시오.
  3. DSPAUT 명령을 사용하여 *PUBLIC에 *RX 데이터 권한이 부여되었는지 또한 /QIBM/ProdData/Java400/jdk15/lib/security 디렉토리의 local_policy.jarUS_export_policy.jar 파일에 오브젝트 권한이 제공되지 않았는지 확인하십시오. 예를 들어 다음과 같습니다.
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. CHGAUT 명령을 사용하여 필요한 경우 권한을 변경하십시오. 예를 들어 다음과 같습니다.
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)

셀 레벨의 사용자 정의 알고리즘

셀 레벨에서 사용자 정의 알고리즘을 지정하려면 다음 단계를 완료하십시오.
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. 추가 특성 아래에서 알고리즘 맵핑을 클릭하십시오.
  3. 새로 작성을 클릭하여 새 알고리즘 맵핑을 지정하거나 기존 구성의 이름을 클릭하여 설정을 수정하십시오.
  4. 추가 특성 아래에서 알고리즘 URI를 클릭하십시오.
  5. 새로 작성을 클릭하여 새 알고리즘 URI를 작성하십시오. 암호화 정보 구성 설정 분할창의 키 암호화 알고리즘 필드에 구성을 표시하려면 알고리즘 유형 필드에 키 암호화를 지정해야 합니다.

서버 레벨의 사용자 정의 알고리즘

서버 레벨에서 사용자 정의 알고리즘을 지정하려면 다음 단계를 완료하십시오.
  1. 서버 > 서버 유형 > WebSphere Application Sever > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. 추가 특성 아래에서 알고리즘 맵핑을 클릭하십시오.
  4. 새로 작성을 클릭하여 새 알고리즘 맵핑을 지정하거나 기존 구성의 이름을 클릭하여 설정을 수정하십시오.
  5. 추가 특성 아래에서 알고리즘 URI를 클릭하십시오.
  6. 새로 작성을 클릭하여 새 알고리즘 URI를 작성하십시오. 암호화 정보 구성 설정 분할창의 키 암호화 알고리즘 필드에 구성을 표시하려면 알고리즘 유형 필드에 키 암호화를 지정해야 합니다.

암호화 키 정보

암호화에 사용되는 키 정보 참조의 이름을 지정합니다. 이 참조는 지정된 Key Locator가 실제 키로 분석하고 키 정보에 정의됩니다.

요청 생성기 및 응답 생성기 바인딩에 하나의 암호화 키 구성을 지정하거나 하나도 지정해서는 안됩니다.

응답 이용자 및 요청 이용자 바인딩의 경우, 복수 암호화 키 참조를 구성할 수 있습니다. 새 암호화 키 참조를 작성하려면, 추가 특성 아래에서 키 정보 참조를 클릭하십시오.

다음 레벨에서 다음 바인딩에 대한 암호화 키 구성을 지정할 수 있습니다.
표 2. 암호화 키 바인딩 구성. 이러한 구성을 사용하여 다양한 메시지의 파트를 암호화하고 복호화할 수 있습니다.
바인딩 이름 서버 레벨, 셀 레벨 또는 애플리케이션 레벨 경로
기본 생성기 바인딩 셀 레벨
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. JAX-RPC 기본 생성기 바인딩 아래에서 키 정보를 클릭하십시오.
기본 처리자 바인딩 셀 레벨
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. JAX-RPC 기본 이용자 바인딩 아래에서 키 정보를 클릭하십시오.
기본 생성기 바인딩 서버 레벨
  1. 서버 > 서버 유형 > WebSphere Application Sever > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. JAX-RPC 기본 생성기 바인딩 아래에서 키 정보를 클릭하십시오.
기본 처리자 바인딩 서버 레벨
  1. 서버 > 서버 유형 > WebSphere Application Sever > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: WebSphere Application Sever 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. JAX-RPC 기본 이용자 바인딩 아래에서 키 정보를 클릭하십시오.
요청 생성기(전송자) 바인딩 애플리케이션 레벨
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스 보안 특성 아래에서 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오.
  4. 요청 생성자(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
  5. 필수 특성 아래에서 키 정보를 클릭하십시오.
응답 생성기(전송자) 바인딩 애플리케이션 레벨
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 > URI_name을 클릭하십시오.
  3. 웹 서비스 보안 특성 아래에서 웹 서비스: 서버 보안 바인딩을 클릭하십시오.
  4. 응답 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.
  5. 필수 특성 아래에서 키 정보를 클릭하십시오.

파트 참조

생성기 바인딩에 <confidentiality> 요소의 이름을 지정하거나 배치 디스크립터의 이용자 바인딩 요소에 <requiredConfidentiality> 요소를 지정합니다.

이 필드는 애플리케이션 레벨에서만 사용 가능합니다.


주제 유형을 표시하는 아이콘 참조 주제



시간소인 아이콘 마지막 업데이트 날짜: last_date
http://www14.software.ibm.com/webapp/wsbroker/redirect?version=cord&product=was-nd-mp&topic=uwbs_encryptrrb
파일 이름:uwbs_encryptrrb.html