WebSphere Application Server Network Deployment, Version 6.1   
             オペレーティング・システム: AIX , HP-UX, Linux, Solaris, Windows, Windows Vista

             目次と検索結果のパーソナライズ化

管理コンソールを使用した鍵ロケーターの構成

WebSphere Application Server 管理コンソールを使用してバインディング情報と鍵ロケーターを構成できます。

このタスクについて

重要: バージョン 5.x とバージョン 6 以降のアプリケーションとの間には重要な相違点があります。 この資料の情報は、WebSphere Application Server バージョン 6.0.x 以降で使用されるバージョン 5.x アプリケーションのみをサポートしています。この情報はバージョン 6.0.x 以降のアプリケーションには適用されません。

このタスクでは、WebSphere Application Server 管理コンソールを使用して鍵ロケーターを構成する方法について説明します。 バインディング情報は、管理コンソールを介して構成することができます。 アセンブリー・ツールを使用して拡張機能を構成する必要があります。以下のステップは、特定のアプリケーションの管理コンソールで鍵ロケーターを構成するときに実行します。

プロシージャー

  1. 管理コンソールを開きます。

    ポート番号を変更していない場合、 Web ブラウザーで http://localhost:port_number/ibm/console と入力します。

  2. アプリケーション」>「エンタープライズ・アプリケーション」>「application_name」とクリックします。
  3. セキュリティーで保護するモジュールのタイプに応じて、「Related Items」の下の「Web モジュール」または「EJB モジュール」をクリックします。
  4. 保護するモジュールの名前をクリックします。
  5. 鍵ロケーターをクライアント・セキュリティー・バインディングに追加するのか、 サーバー・セキュリティー・バインディングに追加するのかに応じて、 「追加プロパティー」の下の「Web サービス: クライアント・セキュリティーのバインディング」または 「Web サービス: サーバー・セキュリティーのバインディング」をクリックします。 記入項目が 1 つも表示されない場合は、アセンブリー・ツールに戻り、 セキュリティー拡張機能を構成します。
  6. 「Request Sender Binding」、「Response Receiver Binding」、「Request Receiver Binding」、 または「Response Sender Binding」を編集します。
    • クライアント・セキュリティー・バインディングを編集する場合は、「要求送信側のバインディング」または「 応答受信側のバインディング」に対して「編集」をクリックします。
    • サーバー・セキュリティーのバインディングを編集する場合は、「要求受信側のバインディング」または「応答送信側のバインディング」に対して「編集」をクリックします。
  7. Key Locators」をクリックします。
  8. 新規の鍵ロケーターを構成する場合は「新規」をクリックします。鍵ロケーターを削除する場合は、鍵ロケーター名の横にあるボックスを選択し、「削除」をクリックします。鍵ロケーターの構成を編集する場合は、その鍵ロケーターの名前をクリックします。 新規の鍵ロケーターを構成する場合または既存の鍵ロケーターを編集する場合は、以下のステップを実行します。
    1. 鍵ロケーター名」フィールドに鍵ロケーターの名前を指定します。
    2. Key Locator Classname」フィールドに鍵ロケーター・クラス・インプリメンテーションの名前を指定します。 WebSphere Application Server には、以下に示したデフォルトの鍵ロケーター・クラスのインプリメンテーションがあります。
      com.ibm.wsspi.wssecurity.config.WSldKeyStoreMapKeyLocator
      このクラスは応答送信側が使用し、認証済み ID を鍵にマップします。 暗号化が使用されている場合は、このクラスを使用して、応答メッセージを暗号化する鍵を見付けます。 com.ibm.wsspi.wssecurity.config.WSldKeyStoreMapKeyLocator クラスは、現行のスレッドの起動クレデンシャルの認証済み ID を、メッセージの暗号化に使用される鍵にマップすることができます。 認証済み ID が現行スレッドに存在する場合は、このクラスはその ID をマップされた名前にマップします。 例えば、user1 は mappedName_1 にマップされます。 それ以外の場合は、name="default" になります。 一致する鍵が見付からなかった場合には、認証済み ID は、バインディング・ファイルで指定されているデフォルトの鍵にマップされます。
      com.ibm.wsspi.wssecurity.config.KeyStoreKeyLocator
      このクラスは、応答受信側、要求送信側、および要求受信側が使用し、別名に名前をマップします。暗号化処理では、このクラスを使用してメッセージを暗号化するための鍵を取得し、デジタル・シグニチャーでは、このクラスを使用してメッセージに署名するための鍵を取得します。com.ibm.wsspi.wssecurity.config.KeyStoreKeyLocator クラスは、 論理名を鍵ストア・ファイル内の鍵の別名にマップします。 例えば、鍵 #105115176771 は CN=Alice、O=IBM、c=US にマップされます。
    3. 鍵ストア・パスワードへのアクセスに使用するパスワードを「Key Store Password」フィールドに指定します。 鍵ストアを使用しない鍵ロケーターの場合、このフィールドはオプションです。
    4. 鍵ストアへのアクセスに使用するパス名を 「Key Store Path」フィールドに指定します。 鍵ストアを使用しない鍵ロケーターの場合、このフィールドはオプションです。 ${USER_INSTALL_ROOT} を使用します。 このパスは、ご使用のマシンの WebSphere Application Server のパスに展開されます。
    5. 鍵ストア・タイプ」フィールドから鍵ストアのタイプを選択します。 鍵ストアを使用しない鍵ロケーターの場合、このフィールドはオプションです。 Java Cryptography Extensions (JCE) ポリシーを使用していない場合は「JKS」オプションを使用し、JCE ポリシーを使用している場合は「JCEKS」を使用します。



関連概念
鍵ロケーター
関連タスク
アセンブリー・ツールを使用した鍵ロケーターの構成
アセンブリー・ツールを使用したクライアント・セキュリティー・バインディングの構成
管理コンソールを使用してサーバー上のセキュリティー・バインディングをクライアントとして動作するように構成する
アセンブリー・ツールを使用したサーバー・セキュリティー・バインディングの構成
管理コンソールを使用したサーバー・セキュリティー・バインディングの構成
XML ディジタル・シグニチャーを使用したバージョン 5.x アプリケーションの Web サービスの保護
関連情報
keytool - Key and Certificate Management Tool
タスク・トピック    

ご利用条件 | フィードバック

最終更新: Jan 21, 2008 7:44:53 PM EST
http://publib.boulder.ibm.com/infocenter/wasinfo/v6r1/index.jsp?topic=/com.ibm.websphere.nd.doc/info/ae/ae/twbs_confkeylocac.html