Definições de Configuração de Informações de Criptografia: Métodos
Utilize esta página para configurar os parâmetros de criptografia e decriptografia para o método de assinatura, compilação e canonicalização.
As especificações listadas nessa página para o método de assinatura, o método de compilação e o método de canonicalização estão localizados no documento W3C (World Wide Web Consortium) intitulado XML Encryption Syntax and Processing: W3C Recommendation 10 Dec 2002.
- Clique em
- Clique em Editar. Em Propriedades de Segurança dos Serviços da Web, clique em Informações de Criptografia. . Em Ligação do Emissor de Pedido, clique em
- Em Módulos, clique em Editar. Em Propriedades de Segurança dos Serviços da Web, clique em Informações de Criptografia. . Em Ligação do Emissor de Resposta, clique em
e conclua uma das seguintes etapas: - Selecione Nenhum ou Informações sobre Criptografia Dedicada. O servidor de aplicativos pode ter uma ou nenhuma configuração de criptografia para as ligações do emissor de pedido e do emissor de resposta. Se você não estiver utilizando criptografia, selecione Nenhum. Para configurar a criptografia para qualquer uma destas duas ligações, selecione Informações sobre Criptografia Dedicada e especifique as definições de configuração utilizando os campos descritos neste tópico.
Nome de Informações de Criptografia
Especifica o nome das informações de criptografia.
Referência do Localizador de Chaves
Especifica o nome utilizado para referir-se ao localizador de chaves.
É possível configurar estas opções de referência do localizador de chaves no nível de célula, no nível do servidor e no nível do aplicativo. As configurações listadas no campo são uma combinação das configurações nestes três níveis.
- Clique em .
- Em Propriedades Adicionais, clique em Localizadores de Chaves.
- Clique em .
- Em Segurança, clique em Tempo de Execução de Segurança do JAX-WS e JAX-RPC.
Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
- Em Propriedades Adicionais, clique em Localizadores de Chaves.
- Clique em .
- Em Módulos, clique em .
- Em Propriedades de Segurança dos Serviços da Web, é possível acessar os localizadores de chaves para as seguintes ligações:
- Para o Emissor de Pedido, clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Emissor de Pedido, clique em Editar. Em Propriedades Adicionais, clique em Localizadores de Chaves.
- Para o Receptor de Pedidos, clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Receptor de Pedidos, clique em Editar. Em Propriedades Adicionais, clique em Localizadores de Chaves.
- Para o Emissor de Respostas, clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Emissor de Resposta, clique em Editar. Em Propriedades Adicionais, clique em Localizadores de Chaves.
- Para o Receptor de Respostas, clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Receptor de Respostas, clique em Editar. Em Propriedades Adicionais, clique em Localizadores de Chaves.
Nome da Chave de Criptografia
Especifica o nome da chave de criptografia, que é resolvido para a chave real pelo localizador de chaves especificado.
Informações | Valor |
---|---|
Tipo de Dados | String |
Algoritmo de Criptografia de Chaves
Especifica o URI (Identificador Uniforme de Recursos) de algoritmo do método de criptografia de chaves.
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Ao executar com o IBM® SDK (Software Development Kit) Versão 1.4, a lista de algoritmos de transporte de chaves suportada não inclui esse algoritmo. Esse algoritmo aparece na lista de algoritmos de transporte de chaves suportados na execução do JDK 1.5 ou posterior.
Por padrão, o algoritmo RSA-OAEP utiliza o algoritmo de compilação de mensagens SHA1 para computar uma compilação de mensagens como parte da operação de criptografia. Opcionalmente, é possível utilizar o algoritmo de compilação de mensagem SHA256 ou SHA512 ao especificar uma propriedade do algoritmo de criptografia de chave. O nome da propriedade é: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. O valor da propriedade é um dos seguintes URIs do método de compilação:- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
Por padrão, o algoritmo RSA-OAEP utiliza uma cadeia nula para a cadeia em octeto com codificação opcional para o OAEPParams. É possível fornecer uma cadeia em octeto com codificação explícita ao especificar uma propriedade de algoritmo de criptografia de chave. Para o nome da propriedade, é possível especificar com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. O valor da propriedade é o valor codificado na base 64 da cadeia em octeto.Importante: É possível configurar este método de compilação e as propriedades OAEPParams apenas no lado do gerador. Do lado do consumidor, estas propriedades são lidas a partir da mensagem SOAP recebida. - http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192.
Para utilizar
o algoritmo de criptografia de chave de 192 bits, você deverá transferir por download o arquivo de políticas JCE (Java™ Cryptography
Extension) irrestrito.Restrição: Não utilize o algoritmo de criptografia de chave de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256. Para utilizar o algoritmo de criptografia de chave de 256 bits, você deverá fazer download do arquivo de política JCE irrestrita.
Java Cryptography Extension
Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES (Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas de jurisdição limitada.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
Plataformas do servidor de aplicativos e IBM Developer Kit, Java Technology Edition, Versão 1.4.2
Para plataformas do servidor de aplicativos que usam IBM Developer Kit, Java Technology Edition, Versão 1.4.2, incluindo as plataformas AIX, Linux e Windows, conclua as etapas a seguir para obter arquivos de políticas de jurisdição:
- Acesse o seguinte Web site: IBM developer kit: Informações de Segurança
- Clique em Java 1.4.2
- Clique em Arquivos da Política SDK IBM.
O website dos Arquivos de políticas JCE não restritos para SDK 5 é exibido.
- Insira seu ID do usuário e senha ou registre-se com a IBM para fazer download dos arquivos de política. Os arquivos de políticas são transferidos por download para sua máquina.
Para plataformas do servidor de aplicativos que utilizam o Java SE Development Kit 6 (JDK 6) Versão 1.4.2 baseado em Sun, incluindo os ambientes Solaris e a plataforma HP-UX, conclua as seguintes etapas para obter arquivos de políticas de jurisdição ilimitada:
- Acesse o seguinte Web site: http://java.sun.com/j2se/1.4.2/download.html
- Clique em Área de Archive.
- Localize as informações do Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2 e clique em Download. O arquivo jce_policy-1_4_1.zip será transferido por download para sua máquina.
![[IBM i]](../images/iseries.gif)
IBM i e IBM Software Development Kit 1.4
Para o IBM i e o IBM Software Development Kit Versão 1.4, o ajuste da Segurança dos Serviços da Web não é necessário. Os arquivos de jurisdição irrestrita do IBM Software Development Kit Versão 1.4 são automaticamente configurados quando o software obrigatório é instalado.
Para o sistema operacional IBM i 5.4 e o IBM Software Development Kit Versão 1.4, os arquivos de políticas de jurisdição irrestrita para IBM Java Developer Kit 1.4 são configurados automaticamente pela instalação do produto 5722SS1 Option 3, Extended Base Directory Support.
Para o IBM i (anteriormente conhecido como IBM i V5R3) e o IBM Software Development Kit Versão 1.4, os arquivos de políticas de jurisdição para o IBM Software Development Kit Versão 1.4 são configurados automaticamente ao instalar o produto 5722AC3, Crypto Access Provider de 128 bits.
![[IBM i]](../images/iseries.gif)
IBM i e IBM Software Development Kit 1.5
Para IBM i 5.4, IBM i (antes conhecido como IBM i V5R3) e IBM Software Development Kit 1.5, os arquivos de políticas de jurisdição JCE restrita são configurados por padrão. É possível fazer o download dos arquivos de políticas de jurisdição JCE a partir do seguinte Web site: Informações de Segurança: IBM J2SE 5 SDKs
- Faça cópias de backup destes arquivos:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Transfira por download os arquivos de política irrestrita do IBM developer
kit: Security information para o diretório /QIBM/ProdData/Java400/jdk15/lib/security.
- Acesse este Web site: IBM developer kit: Informações de Segurança
- Clique em J2SE 5.0.
- Role para baixo e clique em Arquivos da Política SDK IBM. O website dos Arquivos de políticas JCE não restritos para o SDK é exibido.
- Clique em Registrar-se e forneça seu ID de intranet e sua senha IBM.
- Selecione os arquivos de políticas JCE irrestritas apropriados e, em seguida, clique em Continuar.
- Visualize o contrato de licença e, em seguida, clique em Concordo.
- Clique em Fazer Download Agora.
- Utilize o comando DSPAUT para assegurar que *PUBLIC receba autoridade de dados *RX,
mas assegure-se também que nenhuma autoridade de objeto seja fornecida para ambos os arquivos, local_policy.jar e
US_export_policy.jar, no diretório /QIBM/ProdData/Java400/jdk15/lib/security.
Por Exemplo:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Utilize o comando CHGAUT para alterar a autorização, se necessário. Por Exemplo:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)
Algoritmo de criptografia de dados
Especifica o URI (Identificador Uniforme de Recursos) do método de criptografia de dados.
- http://www.w3.org/2001/04/xmlenc#tripledes-cbc
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes192-cbcRestrição: Não utilize o algoritmo de criptografia de dados de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#aes256-cbc
Por padrão, o JCE é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES de 192 bits e 256 bits, aplique arquivos de critérios de jurisdição limitada. Para obter informações adicionais, consulte a descrição do campo do algoritmo de criptografia de chave.