Definições de Configuração de Informações de Criptografia: Partes de Mensagem
Utilize essa página para configurar os parâmetros de criptografia e decriptografia. É possível utilizar esses parâmetros para criptografar e decriptografar várias partes da mensagem, incluindo o corpo e o token.
- Clique em .
- Em Ligações do Gerador Padrão do JAX-RPC ou Ligações do Consumidor Padrão do JAX-RPC, clique em Informações Sobre Criptografia.
- Clique em Novo para criar uma nova configuração de criptografia ou clique no nome de uma configuração de criptografia existente.
- Clique em .
- Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
Ambiente de Versões Mistas: Em uma célula de nó combinada com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em Serviços da Web: Ligações padrão para Segurança de Serviços da Web.mixv
- Em Ligações do Gerador Padrão do JAX-RPC ou Ligações do Consumidor Padrão do JAX-RPC, clique em Informações Sobre Criptografia.
- Clique em Novo para criar uma nova configuração de criptografia ou clique no nome de uma configuração de criptografia existente.
- Clique em .
- Em Módulos, clique em .
- Em Propriedades de Segurança de Serviços da Web, é possível acessar as informações de criptografia para as seguintes ligações:
- Para o gerador de Pedidos, clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Gerador de Pedidos (Emissor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
- Para o Consumidor de Pedidos, clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Consumidor de Pedidos (Receptor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
- Para o Gerador de Respostas, clique em Serviços da Web: Ligações de Segurança do Servidor. Em Ligação do Gerador de Respostas (Emissor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
- Para o Consumidor de Respostas, clique em Serviços da Web: Ligações de Segurança do Cliente. Em Ligação do Consumidor de Respostas (Receptor), clique em Editar Customização. Em Propriedades Requeridas, clique em Informações de Criptografia.
- Clique em Novo para criar uma nova configuração de criptografia ou clique no nome de uma configuração de criptografia existente.
Nome de Informações de Criptografia
Especifica o nome das informações de criptografia.
Informações | Valor |
---|---|
Tipo de Dados | String |
Algoritmo de criptografia de dados
Especifica o URI (Identificador Uniforme de Recursos) do algoritmo do método de criptografia de dados.
- http://www.w3.org/2001/04/xmlenc#tripledes-cbc
- http://www.w3.org/2001/04/xmlenc#aes128-cbc
- http://www.w3.org/2001/04/xmlenc#aes256-cbc. Para usar este algoritmo, você deve fazer download do arquivo de políticas irrestrito doJava™ Cryptography Extension (JCE) a partir do Web site a seguir: http://www.ibm.com/developerworks/java/jdk/security/index.html. Para obter mais informações, consulte Definições de Configuração de Informações de Criptografia: Métodos.
- http://www.w3.org/2001/04/xmlenc#aes192-cbc.
Para usar esse algoritmo, você deve fazer o download do arquivo de políticas JCE não restritas a partir do seguinte Web site: http://www.ibm.com/developerworks/java/jdk/security/index.html.
Para obter informações adicionais, consulte as definições de configuração nas informações de Criptografia do tópico da ajuda: Métodos.Restrição: Não utilize o algoritmo de criptografia de dados de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES (Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas de jurisdição limitada. Para obter informações adicionais, consulte a descrição do campo Algoritmo de Criptografia de Chave.
Referência do Localizador de Chaves
Especifica o nome da configuração do localizador de chaves que recupera a chave para assinatura digital XML e criptografia XML.
O campo Referência do localizador de chaves é exibido para as ligações do receptor de solicitação e do receptor de resposta.
É possível configurar estas opções de referência do localizador de chaves no nível do servidor, no nível de célula e no nível do aplicativo. As configurações listadas no campo são uma combinação das configurações nestes três níveis.
Nome da Ligação | Nível de servidor, nível de célula ou nível de aplicativo | Caminho |
---|---|---|
Ligação do Gerador Padrão | Nível da célula |
|
Ligações do Consumidor Padrão | Nível da célula |
|
Ligação do Gerador Padrão | Nível do servidor |
|
Ligação do Consumidor Padrão | Nível do servidor |
|
Emissor de Pedidos | Nível do aplicativo |
|
Receptor de Pedidos | Nível do aplicativo |
|
Emissor de Respostas | Nível do aplicativo |
|
Receptor de Respostas | Nível do aplicativo |
|
Algoritmo de Criptografia de Chaves
Especifica o URI (Identificador Uniforme de Recursos) de algoritmo do método de criptografia de chaves.
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Ao executar com o SDK (Software Development Kit) Versão 1.4, a lista de algoritmos de transporte de chaves não inclui este. Esse algoritmo aparece na lista de algoritmos de transporte chave suportados ao executar com o SDK (Software Development Kit) Versão 1.5 ou posterior.
Por padrão, o algoritmo RSA-OAEP utiliza o algoritmo de compilação de mensagens SHA1 para computar uma compilação de mensagens como parte da operação de criptografia. Opcionalmente, é possível utilizar o algoritmo de compilação de mensagem SHA256 ou SHA512 ao especificar uma propriedade do algoritmo de criptografia de chave. O nome da propriedade é: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. O valor da propriedade é um dos seguintes URIs do método de compilação:- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
Por padrão, o algoritmo RSA-OAEP utiliza uma cadeia nula para a cadeia em octeto com codificação opcional para o OAEPParams. É possível fornecer uma cadeia em octeto com codificação explícita ao especificar uma propriedade de algoritmo de criptografia de chave. Para o nome da propriedade, é possível especificar com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. O valor da propriedade é o valor codificado na base 64 da cadeia em octeto.Importante: É possível configurar este método de compilação e as propriedades OAEPParams apenas no lado do gerador. Do lado do consumidor, estas propriedades são lidas a partir da mensagem SOAP recebida. - http://www.w3.org/2001/04/xmlenc#rsa-1_5
- http://www.w3.org/2001/04/xmlenc#kw-tripledes
- http://www.w3.org/2001/04/xmlenc#kw-aes128
- http://www.w3.org/2001/04/xmlenc#kw-aes192Restrição: Não utilize o algoritmo de criptografia de dados de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
Plataformas do servidor de aplicativos e IBM Developer Kit, Java Technology Edition, Versão 1.4.2
Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de força restritas ou limitadas. Para utilizar algoritmos de criptografia AES (Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas de jurisdição limitada.
Antes de fazer download desses arquivos de política, faça backup dos arquivos de política existentes (local_policy.jar e US_export_policy.jar no diretórioWAS_HOME/java/jre/lib/security/)
antes de sobrescrevê-los caso deseja restaurar os arquivos originais posteriormente.
Antes de fazer download desses arquivos de política, faça backup dos arquivos de política existentes (local_policy.jar e US_export_policy.jar no diretório WAS_HOME/java/lib/security/)
antes de sobrescrevê-los caso deseja restaurar os arquivos originais posteriormente.

Para plataformas do servidor de aplicativos que usam IBM® Developer Kit, Java Technology Edition, Versão 1.4.2, incluindo as plataformas AIX, Linux e Windows, conclua as etapas a seguir para obter arquivos de políticas de jurisdição:
- Acesse o seguinte Web site: IBM developer works: Informações de Segurança
- Clique em Java 1.4.2
- Clique em Arquivos da Política SDK IBM.
O Web site dos Arquivos de políticas JCE não restritos para SDK 5 é exibido.
- Insira seu ID do usuário e senha ou registre-se com a IBM para fazer download dos arquivos de política. Os arquivos de políticas são transferidos por download para sua máquina.
Para plataformas do servidor de aplicativos que utilizam o Java SE Development Kit 6 (JDK 6) Versão 1.4.2 baseado em Sun, incluindo os ambientes Solaris e a plataforma HP-UX, conclua as seguintes etapas para obter arquivos de políticas de jurisdição ilimitada:
- Acesse o seguinte Web site: Download , v 1.4.2 (Java EE)
- Clique em Área de Archive.
- Localize as informações do Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2 e clique em Download. O arquivo de políticas é transferido por download para sua máquina.
![[AIX Solaris HP-UX Linux Windows]](../images/dist.gif)
![[z/OS]](../images/ngzos.gif)
Plataformas do servidor de aplicativos e IBM Developer Kit, Java Technology Edition, Versão 5
Por padrão, o JCE (Java Cryptography Extension) é fornecido com criptografias de
força restritas ou limitadas.
Para utilizar algoritmos de criptografia AES
(Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas
de jurisdição limitada. Antes de fazer download desses arquivos de política, faça backup dos arquivos de política existentes (local_policy.jar e US_export_policy.jar no diretório WAS_HOME/java/jre/lib/security/
WAS_HOME/java/lib/security/)
antes de sobrescrevê-los caso deseja restaurar os arquivos originais posteriormente.
- Para plataformas do servidor de aplicativos que utilizam o IBM Developer Kit, o Java Technology
Edition Versão 5, é possível obter arquivos de políticas de jurisdição ilimitados concluindo as seguintes etapas:
- Acesse o seguinte Web site: IBM developer works: Informações de Segurança
- Clique em Java 5
- Clique em Arquivos da Política SDK IBM.
O Web site dos Arquivos de políticas JCE não restritos para SDK 5 é exibido.
- Insira seu ID do usuário e senha ou registre-se com a IBM para fazer download dos arquivos de política. Os arquivos de políticas são transferidos por download para sua máquina.
![[IBM i]](../images/iseries.gif)
IBM Software Development Kit Versão 1.4:
- Para IBM i (antes conhecido como IBM i V5R3) e IBM Software Development Kit Versão 1.4, instale o produto 5722AC3, Crypto Access Provider de 128 bits.
- Para IBM i 5.4 e IBM Software Development Kit Versão 1.4, instale o produto 5722SS1 Option 3, Extended Base Directory Support.
![[IBM i]](../images/iseries.gif)
IBM Software Development Kit Versão 1.5:
Para IBM i 5.4, IBM i (antes conhecido como IBM i V5R3) e IBM Software Development Kit 1.5, os arquivos de políticas de jurisdição JCE restrita são configurados por padrão. É possível fazer o download dos arquivos de políticas de jurisdição JCE não restritas a partir do seguinte Web site: IBM developer works: Informações de Segurança, Versão 5
- Faça cópias de backup destes arquivos:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Transfira por download os arquivos de políticas irrestrita do IBM developer
works: Security Information para o diretório /QIBM/ProdData/Java400/jdk15/lib/security.
- Acesse este Web site: http://www.ibm.com/developerworks/java/jdk/security/index.html
- Clique em J2SE 5.0.
- Role para baixo e clique em Arquivos da Política SDK IBM. O Web site dos Arquivos de políticas JCE não restritos para o SDK é exibido.
- Clique em Registrar-se e forneça seu ID de intranet e sua senha IBM.
- Selecione os arquivos de políticas JCE irrestritas apropriados e, em seguida, clique em Continuar.
- Visualize o contrato de licença e, em seguida, clique em Concordo.
- Clique em Fazer Download Agora.
- Utilize o comando DSPAUT para assegurar que *PUBLIC receba autoridade de dados *RX,
mas assegure-se também que nenhuma autoridade de objeto seja fornecida para ambos os arquivos, local_policy.jar e
US_export_policy.jar, no diretório /QIBM/ProdData/Java400/jdk15/lib/security.
Exemplo:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Utilize o comando CHGAUT para alterar a autorização, se necessário. Exemplo:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)
Algoritmos Customizados no Nível de Célula
- Clique em .
- Em Propriedades Adicionais, clique em Mapeamentos de Algoritmos.
- Clique em Novo para especificar um novo mapeamento de algoritmo ou clique no nome de uma configuração existente para modificar suas definições.
- Em Propriedades Adicionais, clique em URI de Algoritmo.
- Clique em Novo para criar um novo URI de algoritmo. Você deve especificar Criptografia de Chaves no campo Tipo de Algoritmo para que a configuração seja exibida no campo Algoritmo de Criptografia de Chaves no painel de Definições de Configuração de Informações sobre Criptografia.
Algoritmos Customizados no Nível de Servidor
- Clique em .
- Em Segurança, clique em Tempo de Execução de Segurança JAX-WS e JAX-RPC.
Ambiente de Versões Mistas: Em uma célula de nó combinado com um servidor usando o Websphere Application Server versão 6.1 ou anterior, clique em serviços da Web: Ligações Padrão de Segurança de Serviços da Web.mixv
- Em Propriedades Adicionais, clique em Mapeamentos de Algoritmos.
- Clique em Novo para especificar um novo mapeamento de algoritmo ou clique no nome de uma configuração existente para modificar suas definições.
- Em Propriedades Adicionais, clique em URI de Algoritmo.
- Clique em Novo para criar um novo URI de algoritmo. Você deve especificar Criptografia de Chaves no campo Tipo de Algoritmo para que a configuração seja exibida no campo Algoritmo de Criptografia de Chaves no painel de Definições de Configuração de Informações sobre Criptografia.
Informações sobre Chave de Criptografia
Especifica o nome da referência de informações chave utilizada para criptografia. Esta referência foi resolvida para a chave real pelo localizador de chaves especificado e definida nas informações chave.
Você deve especificar uma ou nenhuma configuração de chave de criptografia para as ligações do gerador de pedido e do gerador de resposta.
Para as ligações do consumidor de resposta e do consumidor de pedido, é possível configurar várias referências de chave de criptografia. Para criar uma nova referência de chave de criptografia, em Propriedades Adicionais, clique em Referências de Informações Chave.
Nome da Ligação | Nível de servidor, nível de célula ou nível de aplicativo | Caminho |
---|---|---|
Ligação do Gerador Padrão | Nível da célula |
|
Ligação do Consumidor Padrão | Nível da célula |
|
Ligação do Gerador Padrão | Nível do servidor |
|
Ligação do Consumidor Padrão | Nível do servidor |
|
Ligação do Gerador (Emissor) de Pedidos | Nível do aplicativo |
|
Ligação do Gerador de Resposta (emissor) | Nível do aplicativo |
|
Referência da Parte
Especifica o nome do elemento <confidentiality> para a ligação do gerador ou do elemento <requiredConfidentiality> para o elemento da ligação do consumidor no descritor de implementação.
Este campo está disponível apenas no nível do aplicativo.