As informações sobre criptografia para o consumidor padrão especificam como
processar as informações sobre criptografia no lado do receptor, se estas ligações
não estiverem definidas no nível do aplicativo. O WebSphere Application Server
fornece valores padrão para as ligações. No entanto, um administrador deve modificar os padrões para um
ambiente de produção.
Sobre Esta Tarefa
É possível configurar as informações sobre criptografia para a ligação
de consumidor no nível do servidor e no nível de célula. Nas etapas a seguir, utilize a primeira etapa para acessar as ligações
padrão de nível do servidor e utilize a segunda etapa para acessar as ligações no nível
de célula.
Procedimento
- Acesse as ligações padrão para o nível do servidor.
- Clique em .
- Em Segurança, clique em Tempo de Execução de Segurança do JAX-WS e JAX-RPC.
Ambiente de Versões Mistas: Em uma célula de nó combinada
com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em
Serviços da
Web: Ligações padrão para Segurança de Serviços da Web.
mixv
- Clique em para
acessar as ligações padrão no nível de célula.
- Em Ligações do Consumidor Padrão, clique em Informações sobre Criptografia.
- Clique em Novo para criar uma configuração de informações sobre criptografia,
clique em Excluir para excluir uma configuração existente ou clique em um nome
de configuração de informações sobre criptografia existente para editar as definições. Se estiver criando uma nova configuração, digite um nome exclusivo para a
configuração de criptografia no campo Nome de Informações sobre Criptografia.
Por exemplo, você pode especificar con_encinfo.
Evitar Problemas: Se criar mais de uma configuração
de informações de criptografia, o ambiente de tempo de execução de WS-Security
honrará apenas a primeira configuração listada no arquivo de ligações.
gotcha
- Selecione um algoritmo de criptografia de dados no campo Algoritmo de Criptografia
de Dados. Este algoritmo é utilizado para criptografar os dados. O WebSphere Application Server suporta
os seguintes algoritmos pré-configurados:
- http://www.w3.org/2001/04/xmlenc#tripledes-cbc
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes256-cbc
Para usar este algoritmo,
você deve fazer download do arquivo de políticas irrestrito doJava™ Cryptography Extension (JCE) a partir do website a seguir: http://www.ibm.com/developerworks/java/jdk/security/index.html.
- http://www.w3.org/2001/04/xmlenc#aes192-cbc
Para usar este algoritmo,
você deve fazer download do arquivo de políticas irrestrito doJava Cryptography Extension (JCE) a partir do website a seguir: http://www.ibm.com/developerworks/java/jdk/security/index.html.
Restrição: Não utilize o algoritmo de criptografia de chave de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
Importante: O país de origem pode
restringir a importação, posse, uso ou a reexportação para outro país de
software de criptografia. Antes de fazer o download ou de usar os
arquivos de políticas não-restritas, você deverá consultar as leis do seu
país, as regulamentações e as políticas referentes à importação, posse,
uso e reexportação do software criptografado para determinar se ele é permitido.
O algoritmo de criptografia de dados selecionado para o lado do consumidor
deve corresponder ao algoritmo de criptografia de dados selecionado para o lado do
gerador.
- Selecione um algoritmo de criptografia de chave no campo Algoritmo de
Criptografia de Chave. Este algoritmo é utilizado para criptografar a chave. O WebSphere Application Server suporta
os seguintes algoritmos pré-configurados:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Ao executar com o SDK (Software Development Kit) Versão 1.4, a lista de algoritmos de transporte de chaves não inclui este. Esse algoritmo aparece na lista de algoritmos de transporte de chaves suportados na execução do SDK Versão 1.5.
Restrição: Este algoritmo não é suportado quando o WebSphere Application
Server estiver executando no modo FIPS (Federal Information Processing Standard).
- http://www.w3.org/2001/04/xmlenc#rsa-1_5
- http://www.w3.org/2001/04/xmlenc#kw-tripledes
- http://www.w3.org/2001/04/xmlenc#kw-aes128
- http://www.w3.org/2001/04/xmlenc#kw-aes256
Para usar este algoritmo,
você deve fazer download do arquivo de políticas irrestrito doJava Cryptography Extension (JCE) a partir do website a seguir: http://www.ibm.com/developerworks/java/jdk/security/index.html.
- http://www.w3.org/2001/04/xmlenc#kw-aes192
Para usar este algoritmo,
você deve fazer download do arquivo de políticas irrestrito doJava Cryptography Extension (JCE) a partir do website a seguir: http://www.ibm.com/developerworks/java/jdk/security/index.html.
Restrição: Não utilize o algoritmo de criptografia de chave de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
Se você selecionar Nenhum, a chave não será criptografada.
O algoritmo de criptografia de chave selecionado para o lado do consumidor deve corresponder ao algoritmo
de criptografia de chave selecionado para o lado do gerador.
- Em Propriedades Adicionais, clique em Referências de Informações Chave.
- Clique em Novo para criar uma configuração de informações chave, clique em Excluir para excluir uma configuração existente ou clique no nome de uma configuração
de informações chave existente para editar as definições. Se estiver criando uma nova configuração, digite um nome exclusivo para a configuração de informações
chave no campo Nome. Por exemplo, você pode especificar con_enckeyinfo.
- Selecione uma referência de informações chave no campo Referência de Informações
Chave. Esta seleção refere-se ao nome das informações chave
utilizadas para criptografia. Para obter mais
informações, consulte Configurando as Informações Chave para a Ligação do Consumidor Utilizando o JAX-RPC no Nível de Servidor ou de Célula.
- Clique em OK e Salvar para salvar a configuração.
Resultados
Você configurou as informações sobre criptografia para a ligação do consumidor
no nível do servidor
ou da célula.
O que Fazer Depois
É necessário especificar uma configuração de informações sobre criptografia semelhante
para o gerador.