WebSphere Application Server - Express, Version 6.0.x   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows

             目次と検索結果のパーソナライズ化

アセンブリー・ツールを使用したクライアント・セキュリティー・バインディングの構成

アセンブリー・ツールに含まれている Web サービス・クライアント・エディターを使用して、 クライアントのエンタープライズ・アーカイブ (EAR) ファイルにバインディング情報 (拡張内で見つかったセキュリティー仕様の実行方法を示す) を組み込みます。

このタスクについて

重要: バージョン 5.x とバージョン 6 以降のアプリケーションとの間には重要な相違点があります。 この資料の情報は、WebSphere Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。

クライアントに Web サービス・セキュリティーを構成する場合は、バインディングによって、拡張から検出されたセキュリティー仕様を実行する方法を記述します。 アセンブリー・ツールに含まれている Web サービス・クライアント・エディターを使用して、 クライアントのエンタープライズ・アーカイブ (EAR) ファイルにバインディング情報を組み込みます。

Web サービスにアクセスするピュア・クライアントからのクライアント・サイド・バインディング、またはダウンストリームの Web サービスにアクセスする Web サービスからのクライアント・サイド・バインディングを構成できます。 この資料では、ピュア・クライアントの状態に焦点を当てています。 ただし、この資料に示す概念、およびほとんどのステップは、クライアント・バインディングが設定されたダウンストリームの別の Web サービスと通信する Web サービスを構成する場合にも適用されます。 ピュア・クライアント (またはクライアントとして動作するサーバー) 上のセキュリティー・バインディングを 編集するには、アセンブリー・ツールを使用して以下のステップを実行します。

プロシージャー

  1. Web サービス・クライアントの EAR ファイルをアセンブリー・ツールにインポートします。 クライアントとして動作するサーバー上のクライアント・バインディングを編集する場合、同じ基本的なステップが適用されます。 追加情報については、アセンブリー・ツール の資料を参照してください。
  2. Java 2 Platform, Enterprise Edition (J2EE) パースペクティブへ切り替えます。 「ウィンドウ」>「パースペクティブのオープン」>「J2EE」とクリックします。
  3. アプリケーション・クライアント・プロジェクト」>「application_name」>「appClientModule」>「META-INF」とクリックします。
  4. application-client.xml ファイルを右マウス・ボタンでクリックし、 「開く」>「デプロイメント記述子エディター」とクリックします。 クライアント・デプロイメント記述子が表示されます。
  5. 「WS Extension」タブをクリックします。
  6. 「WS extension」タブで、構成する「Port QName Bindings」を選択します。 アウトバウンド要求およびインバウンド応答に対して、Web サービス・セキュリティー拡張を構成します。 Web サービス・セキュリティー拡張について、以下の情報を構成する必要があります。これらのトピックについては、この文書の別のセクションで詳しく説明します。
  7. 「WS binding」タブで、構成する「Port Qualified Name Binding」を選択します。 アウトバウンド要求およびインバウンド応答に対して、Web サービス・セキュリティー・バインディングを構成します。 Web サービス・セキュリティー・バインディングについて、以下の情報を構成する必要があります。これらのトピックについては、この文書の別のセクションで詳しく説明します。

次の作業

重要: セキュリティー要求送信側バインディング構成を構成する際、 指定したセキュリティーを実行するために使用される情報と、サーバーの EAR ファイル内に構成されている セキュリティー要求受信側バインディング構成を同期化する必要があります。 実行時にはサーバーの要件を判別するためのネゴシエーションは行われないため、これらの 2 つの構成は、すべての点で同期化されている必要があります。

例えば、セキュリティー要求送信側バインディング構成に暗号化情報を構成する場合は、 サーバーの公開鍵を暗号化に使用する必要があります。 したがって、選択する鍵ロケーターには、サーバー構成に指定された公開鍵が含まれている必要があります。 サーバーには、メッセージを暗号化解除するための秘密鍵が保管されている必要があります。 この例は、クライアント構成とサーバー構成の間の重要な関係を示しています。 また、セキュリティー応答受信側バインディング構成を構成する際、 サーバーは、このクライアントのセキュリティー応答受信側バインディング構成に定義されている セキュリティー情報を使用して応答を送信する必要があります。

以下の表は、 クライアントとサーバーの間の関連した構成を示しています。 クライアントの要求送信側とサーバーの要求受信側は、相互に同期化する必要がある関連した構成です。 サーバーの応答送信側とクライアントの応答受信側は、相互に同期化する必要がある関連した構成です。 あらゆる要求または応答のエンドポイントは、関連した構成になっていることに注意してください。 実行時要件はネゴシエーションされないため、 一方のエンドポイントは他方のエンドポイントにアクションを伝える必要があります。
表 1. 関連した構成
クライアント構成 サーバー構成
要求送信側 要求受信側
応答受信側 応答送信側



関連概念
要求送信側
要求受信側
応答送信側
応答受信側
関連タスク
管理コンソールを使用してサーバー上のセキュリティー・バインディングをクライアントとして動作するように構成する
アセンブリー・ツールを使用したサーバー・セキュリティー・バインディングの構成
管理コンソールを使用したサーバー・セキュリティー・バインディングの構成
XML ディジタル・シグニチャーを使用したバージョン 5.x アプリケーションの Web サービスの保護
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 11:31:28 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r0/index.jsp?topic=/com.ibm.websphere.express.doc/info/exp/ae/twbs_confclsecbndastk.html