WebSphere Application Server, Version 6.1   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows, Windows Vista

             目次と検索結果のパーソナライズ化

管理コンソールを使用してサーバー上のセキュリティー・バインディングをクライアントとして動作するように構成する

アセンブリー・ツールに含まれている Web サービス・クライアント・エディターを使用して、 クライアントのエンタープライズ・アーカイブ (EAR) ファイルにバインディング情報 (拡張内で見つかったセキュリティー仕様の実行方法を示す) を組み込みます。

このタスクについて

重要: バージョン 5.x とバージョン 6 以降のアプリケーションとの間には重要な相違点があります。 この資料の情報は、WebSphere Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。

クライアントに Web サービス・セキュリティーを構成する場合は、バインディングによって、拡張から検出されたセキュリティー仕様を実行する方法を記述します。 アセンブリー・ツールに含まれている Web サービス・クライアント・エディターを使用して、 クライアントのエンタープライズ・アーカイブ (EAR) ファイルにバインディング情報を組み込みます。

Web サービスにアクセスするピュア・クライアントからのクライアント・サイド・バインディング、またはダウンストリームの Web サービスにアクセスする Web サービスからのクライアント・サイド・バインディングを構成できます。 サーバー上で実行されている Web サービスからのクライアント・バインディングを編集するロケーションを検索するには、以下のステップを実行します。 Web サービスが別の Web サービスと通信する場合、ダウンストリームの Web サービスにアクセスするためのクライアント・バインディングを構成する必要があります。

プロシージャー

  1. WebSphere Application Server の管理コンソールを使用して、Web サービスをデプロイします。アプリケーション」>「新規アプリケーションのインストール」とクリックします。

    ポート番号を変更していない場合、管理コンソールにアクセスするには、 Web ブラウザーで http://localhost:port_number/ibm/console と入力します。

    新規アプリケーションのインストールも参照してください。

  2. アプリケーション」>「エンタープライズ・アプリケーション」>「application_name」とクリックします。
  3. 「モジュールの管理」の下で、「URI_name」をクリックします。
  4. 「Web サービス・セキュリティー・プロパティー」の下の「Web サービス: クライアント・セキュリティーのバインディング」をクリックします。 表に以下の列が表示されます。
    • コンポーネント名
    • ポート
    • Web サービス
    • 要求送信側のバインディング
    • 要求受信側のバインディング
    • HTTP 基本認証
    • HTTP SSL 構成

    Web サービス・セキュリティーに関しては、要求送信側バインディングおよび 応答受信側バインディングの構成を編集する必要があります。サーバー・レベルの情報の一部には、 デフォルトを使用できます。デフォルトのバインディングを使用すると、鍵ロケーターのようによく再利用するエレメントを構成した後、その別名をアプリケーション・バインディング内で参照できるので便利です。

  5. 管理コンソールを使用して「サーバー」>「アプリケーション・サーバー」>「server_name」とクリックして、 サーバーのデフォルトのバインディングを表示します。「追加プロパティー」の下の 「Web サービス: Web サービス・セキュリティーのデフォルト・バインディング」をクリックします。 以下のセクションを構成できます。 これらのトピックについては、この文書の別のセクションで詳しく説明します。

次の作業

重要: セキュリティー要求送信側バインディング構成を構成する際、 指定したセキュリティーを実行するために使用される情報と、サーバーの EAR ファイル内に構成されている セキュリティー要求受信側バインディング構成を同期化する必要があります。 実行時にはサーバーの要件を判別するためのネゴシエーションは行われないため、これらの 2 つの構成は、すべての点で同期化されている必要があります。 例えば、セキュリティー要求送信側バインディング構成に暗号化情報を構成する場合は、 サーバーの公開鍵を暗号化に使用する必要があります。 したがって、選択する鍵ロケーターには、サーバー構成に指定された公開鍵が含まれている必要があります。 サーバーには、メッセージを暗号化解除するための秘密鍵が保管されている必要があります。 この例は、クライアント構成とサーバー構成の間の重要な関係を示しています。 また、セキュリティー応答受信側バインディング構成を構成する際、 サーバーは、このクライアントのセキュリティー応答受信側バインディング構成に定義されている セキュリティー情報を使用して応答を送信する必要があります。
以下の表は、 クライアントとサーバーの間の関連した構成を示しています。 クライアントの要求送信側とサーバーの要求受信側は、相互に同期化する必要がある関連した構成です。 サーバーの応答送信側とクライアントの応答受信側は、相互に同期化する必要がある関連した構成です。 あらゆる要求または応答のエンドポイントは、関連した構成になっていることに注意してください。 実行時要件は要求されないため、 一方のエンドポイントは他方のエンドポイントにアクションを伝える必要があります。
表 1. 関連した構成
クライアント構成 サーバー構成
要求送信側 要求受信側
応答受信側 応答送信側



関連概念
トラスト・アンカー
コレクション証明書ストア
鍵ロケーター
トラステッド ID エバリュエーター
ログイン・マッピング
関連タスク
要求署名用クライアントの構成: デジタル署名メッセージ・パーツ
要求署名用クライアントの構成: デジタル・シグニチャー・メソッドの選択
要求デジタル・シグニチャー検証用サーバーの構成: メッセージ・パーツの検証
要求デジタル・シグニチャー検証用のサーバーの構成: 検証方式の選択
応答署名用のサーバーの構成: デジタル署名メッセージ・パーツ
応答署名用サーバーの構成: デジタル・シグニチャー・メソッドの選択
応答デジタル・シグニチャー検証用クライアントの構成: メッセージ・パーツの検証
応答デジタル・シグニチャー検証用クライアントの構成: 検証メソッドの選択
アセンブリー・ツールを使用したクライアント・セキュリティー・バインディングの構成
アセンブリー・ツールを使用したサーバー・セキュリティー・バインディングの構成
管理コンソールを使用したサーバー・セキュリティー・バインディングの構成
コンソールへのアプリケーション・ファイルのインストール
XML ディジタル・シグニチャーを使用したバージョン 5.x アプリケーションの Web サービスの保護
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 5:05:53 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.base.doc/info/aes/ae/twbs_confclsecbndac.html