| Oracle® Fusion Middleware Oracle WebLogic Server Web サービスのセキュリティ 11g リリース 1 (10.3.1) B55522-01 |
|
![]() 戻る |
この付録では、WebLogic Server がある Oracle Web サービスマネージャ WS-Security ポリシーを使用する方法について説明します。この付録の内容は以下のとおりです。
「概要」
Oracle Fusion Middleware 11g リリース 1 (10.3.1) 製品が Oracle の Web サービスマネージャ (WSM) WS-Security ポリシーを WebLogic Server 環境と統合する WebLogic Server の上でポータビリティ層をインストールします。このポータビリティ層は WebLogic Server JAX-WS Web サービスと Web サービスクライアントを保護するのに使用できる Oracle WSM WS-Security ポリシーを提供します。
Web サービスのためにセキュリティを実施するための WebLogic Server WS-Security ポリシーに代わる手段として Oracle WSM ポリシーを使用できます。また、カスタム Oracle WSM WS-Security ポリシーを作成して、WebLogic Web サービスと共にそれらを使用できます。
環境におけるほかの場所で既に SOA、ADF、または Web センターアプリケーションを使用して、一貫した治安環境が欲しいなら、JAX-WS Web サービスを保護するのに Oracle WSM WS-Security ポリシーを使用する場合があります。
これらの Web サービスが Oracle Fusion Middleware アプリケーションに関連して利用されるとき、一貫して共同利用できる Web サービスセキュリティを持つために Oracle WSM WS-Security ポリシーで WebLogic Server JAX-WS に Web サービスを保証するべきです。
すなわち、スタンドアロン WLS Web サービスアプリケーションで機密保護するのではなく、Oracle Fusion Middleware アプリケーションと対話するアプリケーションで WebLogic Server JAX-WS が使用のための Oracle WSM WS-Security ポリシーとの Web サービスであると機密保護するべきです。
以下のシナリオを検討します。
WebLogic Server JAX-WS Web サービスか SOA 複合サービス、ADF コンポーネント、または WebCenter サービスと対話するクライアントを開発する場合、Oracle WSM WS-Security ポリシーを使用する必要があります。
WebLogic Server のネイティブの Java JAX-WS Web サービスだけを開発する場合、WebLogic Server の WS-Security ポリシーを使用するべきです。
表 A-1 は Oracle WSM ポリシーを使用するためのポリシー選択ガイドラインをリストします。
テーブル内に @Policy アノテーションは WebLogic Web ポリシーに適用され、そして、@SecurityPolicy アノテーションは Oracle WSM ポリシーに適用されます。
表 A-1 ポリシー選択のガイドライン
| @Policy | @SecurityPolicy | 実装する特徴 | どのポリシーを使用しますか。 |
|---|---|---|---|
|
可 |
不可 |
複数がある WSS1.0 は、主要な参照メソッドをサポートする必要があります。 |
Wssp1.2-2007-Wss1.0-UsernameToken-Plain-X509-Basic256.xml Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.0.xml |
|
可 |
不可 |
ユーザ名トークンダイジェスト認証 |
Wssp1.2-2007-Https-UsernameToken-Digest.xml Wssp1.2-2007-Wss1.0-UsernameToken-Digest-X509-Basic256.xml Wssp1.2-2007-Wss1.1-UsernameToken-Digest-X509-Basic256.xml |
|
不可 |
可 |
Kerberos 認証 |
oracle/wss11_kerberos_token_client_policy oracle/wss11_kerberos_token_service_policy oracle/wss11_kerberos_token_with_message_protection_client_policy oracle/wss11_kerberos_token_with_message_protection_service_policy |
|
可 |
不可 |
WSS 1.1 派生キー |
Wssp1.2-2007-Wss1.1-DK-X509-SignedEndorsing.xml Wssp1.2-2007-Wss1.1-UsernameToken-Plain-DK.xml |
|
可 |
不可 |
全てのセキュアな会話 |
Wssp1.2-2007-Wssc1.3-Bootstrap-Https.xml Wssp1.2-2007-Wssc1.3-Bootstrap-Https-BasicAuth.xml Wssp1.2-2007-Wssc1.3-Bootstrap-Https-ClientCertReq.xml Wssp1.2-2007-Wssc1.3-Bootstrap-Https-UNT.xml Wssp1.2-2007-Wssc1.3-Bootstrap-Wss1.0.xml Wssp1.2-2007-Wssc1.3-Bootstrap-Wss1.1.xml |
|
可 |
不可 |
全ての SAML 2.0 シナリオ |
Wssp1.2-2007-Saml2.0-Bearer-Https.xml Wssp1.2-2007-Saml2.0-SenderVouches-Wss1.1.xml Wssp1.2-2007-Saml2.0-HolderOfKey-Wss1.1-Asymmetric.xml Wssp1.2-2007-Saml2.0-SenderVouches-Wss1.1-Asymmetric.xm |
|
不可 |
可 |
HTTPS のための SAML 1.1 Bearer 確認 |
oracle/wss_saml_token_bearer_over_ssl_client_policy oracle/wss_saml_token_bearer_over_ssl_service_policy |
|
可 |
不可 |
署名する前に暗号化 |
ポリシー アサーション <sp:EncryptBeforeSigning/> 両方、WSS10 または WSS11、以下のような対称バインディングまたは、非対称バインディング。 <wsp:Policy xmlns:wsp="..." > <sp:SymmetricBinding> <wsp:Policy> .. . <sp:EncryptBeforeSigning/> . . . </wsp:Policy> </sp:SymmetricBinding> . . . </wsp:Policy> |
|
可 |
不可 |
複数のポリシー選択肢 |
以下のようなポリシー アサーション。 <wsp:Policy xmlns:wsp="..." > <wsp:ExactlyOne> <wsp:All> ... ALternative 1 ... </wsp:All> <wsp:All> ... ALternative 2 ... </wsp:All> </wsp:ExactlyOne> </wsp:Policy> |
WS-RM や MTOM などの非セキュリティ機能には、WebLogic Web サービスを利用してください。
特定ポリシーインスタンスのために、Web サービスク ライアントかサービスに Oracle WSM ポリシーにアタッチして、および WebLogic Java EE Web サービスかクライアントに Oracle WebLogic Server ポリシーにアタッチできて、彼らは共同利用します。特定の相互運用性シナリオについては、『Oracle Fusion Middleware Oracle WebLogic Server 管理者ガイド』の「Oracle WebLogic Server 11g Web サービス セキュリティ環境との相互運用性」で説明しています。
これらの相互運用性シナリオのために、以下の問題によって、Oracle WSM か WebLogic ポリシーのどちらかを使用できます。
Oracle WSM ポリシーにおける追加標準的でないポリシー アサーションがコンフィグレーションに必要である場合、@SecurityPolicy アノテーションを使用してください。
これらの標準的でないアサーションの例は以下の通りである。
<oralgp:Logging xmlns:oralgp="http://schemas.oracle.com/ws/2006/01/loggingpolicy" . . . orawsp:category="security/logging"> . . . </oralgp:Logging>
または
<orawsp:Config xmlns:orawsp="http://schemas.oracle.com/ws/2006/01/policy" . . .> <orawsp:PropertySet . . .> . . . </orawsp:PropertySet> </orawsp:Config>
アプリケーションが、既存の WebLogic Web サービスか 3.5 のマイクロソフト Windows Communication Foundation(WCF)/.NET フレームワーク サービスで共同利用するのに使用されて、以前に言及された標準的でないポリシー アサーションは必要でないなら、WebLogic ポリシーがある @Policy アノテーションを使用してください。
利用可能な Oracle WSM ポリシーは表 A-2 に示します。
表 A-2 利用可能な Oracle WSM WS-Security ポリシー
| サービス ポリシー名 | クライアント ポリシー名 | 説明 |
|---|---|---|
|
oracle/binding_authorization_ denyall_policy |
なし |
このポリシーは認証されたサブジェクトに基づく簡単なロールに基づいている認可ポリシーの特別なケースです。このポリシーはどんなロールでもすべてのユーザを否定します。このポリシーはサブジェクトが確立される認証ポリシーに従う必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/binding_authorization_ permitall_policy |
なし |
このポリシーは認証されたサブジェクトに基づく簡単なロールに基づいている認可ポリシーの特別なケースです。このポリシーはどんなロールでもすべてのユーザを可能にします。このポリシーはサブジェクトが確立される認証ポリシーに従う必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/binding_permission_ authorization_policy |
なし |
このポリシーは認証されたサブジェクトに基づく簡単なパーミッションに基づいている認可ポリシーの特別なケースです。この政策は、サブジェクトが Web サービスの上に何か操作を呼び出す許可を持っているかどうかチェックします。このポリシーはサブジェクトが確立される認証ポリシーに従う必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss10_message_ protection_service_policy |
oracle/wss10_message_ protection_client_policy |
WS-Security v1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージの整合性と機密性を実施します。メッセージは、WS-Security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。このポリシーは、リクエスト側に認証もしませんし、認を与えもしません。 |
|
oracle/wss10_saml_token_ service_policy |
oracle/wss10_saml_token_ client_policy |
このポリシーは、WS-Security SOAP ヘッダで SAML トークンに提供された資格を使用することでユーザを認証します。SAML トークンの資格は SAML ログインモジュールに対して認証されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss10_saml_token_ with_message_integrity_ service_policy |
oracle/wss10_saml_token_ with_message_integrity_ client_policy |
WS-Security 1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの整合性保護と SAML べースの認証を実施します。これは、メッセージの整合性のために WS-Security の非対称の主要技術の Basic 128 スイート、SHA-1 ハッシュ アルゴリズムを使用します。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。 |
|
oracle/wss10_saml_token_ with_message_protection_ service_policy |
oracle/wss10_saml_token_ with_message_protection_ client_policy |
WS-Security 1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と SAML べースの認証を実施します。メッセージは、WS-Security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。このポリシーはリクエストで暗号化キーと応答で署名と暗号化キーの両方のためにサブジェクト キー識別子(ski)参照メカニズムを使用します。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。 |
|
oracle/wss10_ username_id_propagation_with_msg_ protection_service_policy |
oracle/wss10_ username_id_propagation_with_msg_ protection_client_policy |
このポリシーは、WS-Security 1.0 で説明されたメカニズムを使用することで本国行きの SOAP 要求のためのメッセージレベル保護(すなわち、保全と秘密性)とアイデンティティ伝播を実施します。非対称の主要技術の WS-Security 1.0 Basic128 スイートを使用することでメッセージ保護を提供します。具体的には、機密性のために RSA 主要なメカニズム、整合性のために SHA-1 ハッシュ アルゴリズムおよび AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。ID は UsernameToken WS-Security SOAP ヘッダを通して提供されたユーザ名を使用するように設定されます。サブジェクトは現在コンフィグレーションされたアイデンティティストアに対して確立されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss10_ username_token_with_message_ protection_service_policy |
oracle/wss10_ username_token_with_message_ protection_client_policy |
WS-Security v1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージの整合性と機密性を実施します。これは、WS-Security の非対称の主要技術の Basic 128 スイートを使用します。明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。認証は、WS-Security UsernameToken SOAP ヘッダで資格を使用することで励行されます。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。資格はコンフィグレーションされた資格ストアに対して認証されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss10_ x509_token_with_message_ protection_service_policy |
oracle/wss10_ x509_token_with_message_ protection_client_policy |
WS-Security 1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と証明書べースの認証を実施します。メッセージは、ws-security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。ユーザは、WS-Security のバイナリ セキュリティ トークンから証明書を抜粋して、コンフィグレーションされたアイデンティティストアに対してそれらの資格を有効にすることによって、認証されます。 |
|
oracle/wss11_ kerberos_token_service_ policy |
oracle/wss11_ kerberos_token_client_ policy |
WS-Security kerberos Token Profile v1.1 規格に従って、このポリシーは励行されます。それは、SOAP ヘッダから Kerberos トークンを抽出して、ユーザを認証します。コンテナで、Kerberos セキュリティインフラストラクチャをコンフィグレーションする必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。このポリシーは MIT と Active Directory KDC と互換性があります。 |
|
oracle/wss11_ kerberos_token_with_message_ protection_service_policy |
oracle/wss11_ kerberos_token_with_message_ protection_client_policy |
WS-Security kerberos Token Profile v1.1 規格に従って、このポリシーは励行されます。それは、SOAP ヘッダから Kerberos トークンを抽出して、ユーザを認証します、そして、kerberos キーを使用することでメッセージの整合性と秘密性を実施します。コンテナで、Kerberos セキュリティインフラストラクチャをコンフィグレーションする必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。このポリシーは MIT KDC だけと互換性があります。 |
|
oracle/wss11_ message_protection_ service_policy |
oracle/wss11_ message_protection_ client_policy |
Ws-security v 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージの整合性と機密性を実施します。メッセージは、WS-Security の対称の主要技術の basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。 |
|
oracle/wss11_ saml_token_with_message_ protection_service_policy |
oracle/wss11_ saml_token_with_message_ protection_client_policy |
WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためのメッセージレベル保護 (すなわち、メッセージの整合性と機密性) と SAML ベースの認証を実施します。メッセージは、WS-Security の対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss11_ username_token_with_message_ protection_service_policy |
oracle/wss11_ username_token_with_message_ protection_client_policy |
WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためのメッセージレベル保護 (すなわち、メッセージの整合性と機密性) と認証を実施します。メッセージは、WS-Security の対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。UsernameToken WS-Security SOAP ヘッダを通して資格を提供します。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。資格はコンフィグレーションされた資格ストアに対して認証されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss11_ x509_token_with_message_ protection_service_policy |
oracle/wss11_ x509_token_with_message_ protection_client_policy |
WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と証明書べースの認証を実施します。メッセージは、WS-Security の対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。証明書はWS-Securityのバイナリ セキュリティ トークン ヘッダから抜粋されます、そして、証明書の資格はコンフィグレーションされたアイデンティティストアに対して有効にされます。 |
|
oracle/wss_ oam_token_service_policy |
oracle/wss_ oam_token_client_policy |
このポリシーは、Oracle アクセス マネージャ アイデンティティ ストアに対してユーザを認証するのに WS-Security ヘッダのバイナリ セキュリティ トークン に資格を使用します。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss_ saml_token_bearer_over_ _policy |
oracle/wss_ saml_token_bearer_over_ ssl_client_policy |
このポリシーは、WS-Security SOAP ヘッダという確認メソッド「Bearer」と共に SAML トークンに提供された資格を使用することでユーザを認証します。SAML トークンの資格は SAML ログインモジュールに対して認証されます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss_ saml_token_over_ssl_ service_policy |
oracle/wss_ saml_token_over_ssl_ client_policy |
このポリシーは、WS-Security SOAP ヘッダで SAML トークンに提供された資格を使用することでユーザを認証します。SAML トークンの資格は SAML ログインモジュールに対して認証されます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss_ username_token_over_ssl_ service_policy |
oracle/wss_ username_token_over_ssl_ client_policy |
このポリシーは、コンフィグレーションされたアイデンティティ ストアに対してユーザを認証するのに UsernameToken WS-Security SOAP ヘッダで資格を使用します。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss_ username_token_service_ policy |
oracle/wss_ username_token_client_ policy |
このポリシーは、コンフィグレーションされたアイデンティティ ストアに対してユーザを認証するのに UsernameToken WS-Security SOAP ヘッダで資格を使用します。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。 |
|
oracle/wss10_ saml_hok_token_with_message_ protection_service_policy |
oracle/wss10_ saml_hok_token_with_message_ protection_client_policy |
WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と SAM holder of key べースの認証を実施します。メッセージは、WS-Security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。 |
ポリシーが Oracle WSM ポリシーで相互運用する WebLogic Web サービスのサブセット。
特定ポリシーインスタンスのために、Web サービスク ライアントかサービスに Oracle WSM ポリシーをアタッチして、および WebLogic Java EE Web サービスかクライアントに Oracle WebLogic Server ポリシーをアタッチできて、彼らは共同利用します。
特定の相互運用性シナリオについては、『Oracle Fusion Middleware Oracle WebLogic Server 管理者ガイド』の「Oracle WebLogic Server 11g Web サービス セキュリティ環境との相互運用性」で説明しています。
WebLogic Server のこのリリースは Oracle WSM と共に相互運用性のための表 A-3 に示されていたポリシーを含んでいます。
表 A-3 相互運用性 WS-Security ポリシー
| ポリシー名 | 説明 |
|---|---|
|
Wssp1.2-2007-Saml1.1-HolderOfKey-Wss1.0-Basic128.xml |
このポリシーは holder of key 確認メソッドの認証のための SAML トークンを含んで Wssp1.2-2007-Saml1.1-HolderOfKey-Wss1.0.xml の同様のセキュリティ機能を提供します。SAML トークンの中のキーは署名にメソッドで使用されます。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。 |
|
Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.1-Basic128.xml |
このポリシーは Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.1.xml の同様のセキュリティ機能を提供して、sender vouches 確認メソッドで認証のための SAML トークンを含んでいて、要求と応答の両方で WSS1.1 X509 の対称バインディングで署名されて、暗号化されています。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。 |
|
Wssp1.2-wss10_saml_token_with_message_protection_owsm_policy.xml |
このポリシーは Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.1.xml の同様のセキュリティ機能を提供して、sender vouches 確認メソッドで認証のための SAML トークンを含んでいて、クライアントの秘密鍵で署名されています。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。それは公共の証明書を含んでいるダイレクト主要な参照を使用します。 |
|
Wssp1.2-2007-Saml1.1-SenderVouches-Https.xml |
認証に sender vouches 確認メソッドがある SAML1.1 トークンを使用する双方向の SSL。それはクライアント証明書を必要とします、そして、受取人は創始者の公共の証明書がないかどうかチェックします。 |
|
Wssp1.2-wss10_x509_token_with_message_protection_owsm_policy.xml |
このポリシーは相互認証のために X.509 証明書と共に同様のセキュリティ機能を Wssp1.2-2007-Wss1.0-X509-Basic256.xml のものに提供します。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。それは公共の証明書を含んでいるダイレクト主要な参照を使用します。 |
|
Wssp1.2-2007-Wss1.1-EncryptedKey-Basic128.xml |
このポリシーは Wssp1.2-Wss1.1-EncryptedKey.xml の同様のセキュリティ機能を提供します。ポリシーはクライアント側からの X509 証明書なしで暗号化された、署名するべきメッセージを必要とします。それは匿名の認証に使用されます。 |
|
Wssp1.2-2007-Wss1.1-EncryptedKey-X509-Endorsing-Basic128.xml |
このポリシーは Wssp1.2-Wss1.1-EncryptedKey-X509-SignedEndorsing.xml の同様のセキュリティ機能を提供しますが、是認トークンは署名されません。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic 128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。 |
|
Wssp1.2-2007-Wss1.1-UsernameToken-Plain-EncryptedKey-Basic128.xml |
このポリシーは Wssp1.2-Wss1.1-UsernameToken-Plain-X509-Basic256.xml の同様のセキュリティ機能を提供します。それは、非対称バインディングがある WSS 1.1 X509 とプレーンテキストユーザ名トークンがある認証を持っています。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。 |
|
Wssp1.2-wss10_username_token_with_message_protection_owsm_policy.xml |
このポリシーは Wssp1.2-Wss1.0-UsernameToken-Plain-X509-Basic256.xml の同様のセキュリティ機能を提供します。それは、クライアントの秘密鍵を署名された、認証のための暗号化されたプレーンテキストパスワードを含んでいます。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。それは公共の証明書を含んでいるダイレクト主要な参照を使用します。 |
既に Oracle Fusion Middleware 11g リリース 1 (10.3.1) 製品に含まれている広範囲の Oracle WSM WS-Security ポリシーになじみ深いなら、以下の Oracle WSM WS-Security ポリシーが現在 WebLogic Server JAX-WS と共にサポートされないことに注意してください。
Log ポリシー
WS-Addressing ポリシー
MTOM ポリシー
Reliable Message ポリシー
HTTP べースの認証
oracle/wss_http_token_client_policy
oracle/wss_http_token_service_policy
oracle/wss_http_token_over_ssl_client_policy
oracle/wss_http_token_over_ssl_service_policy
Oracle WSM ポリシーは、『Oracle Fusion Middleware Security と Web サービスのための管理者用ガイド』のドキュメントで説明されています。
各ポリシーのための記述は表 A-2 で便宜のため繰り返されます。しかし、詳細については、『Oracle Fusion Middleware Security と Web サービスのための管理者用ガイド』を参照してください。
Oracle WSM WS-Security ポリシーは WebLogic Server JAX-WS Web サービスの WSDL に公開されません。通常、Web サービスに関連付けられたポリシー ファイルはその WSDL にアタッチされます。Web サービス クライアント ランタイムはこれを読み取り、クライアント アプリケーションから呼び出されたオペレーションからの SOAP メッセージ リクエストのデジタル署名やデジタル暗号化を行うかどうかを判別したり、行う場合はその方法を判別したりします。
代わりに、ポリシー ファイルのクライアントサイドのコピーをロードする必要があります。このために使用できる事前に定義したクライアント ポリシー を含む Oracle OSM WS-Security ポリシーは「クライアントに対して Oracle WSM WS-Security ポリシーの追加」で説明します。
通常、クライアントサイド WS-Policy ファイルは、デプロイ済みの Web サービスに関連付けられている WS-Policy ファイルとまったく同じものです。これら 2 つのファイルが異なり、ファイルに含まれるセキュリティ アサーションに矛盾がある場合は、Web サービス オペレーションを呼び出すとエラーが返されます。
Oracle WSM WS-Security ポリシー付属モデルは WebLogic Web サービス ポリシーのものと同様です。
デザイン時のポリシー アノテーションで
ランタイムの Administration Console を通して
Web サービス (WebLogic Server Security ポリシーか Oracle WSM WS-Security のどちらか) に 1 つのタイプの Security ポリシーしか付けることができません。WebLogic Server Security ポリシーと Oracle WSM ポリシーの同じ Web サービスへの両方を適用できません、アノテーションメカニズム、Administration Console、または 2 つのものの組み合わせで。
Oracle WSM WS-Security ポリシーを JAX-WS Web サービスだけに付けることができます。このタイプに関するポリシーを JAX-RPC Web サービスに適用できません。
Oracle WSM ポリシーはアノテーションが WebLogic Server WS-Security ポリシーで使用した既存の @Policies と @Policy に同様の構文と意味論を持っているユニークな @SecurityPolicy (ひとつ名ポリシー) と @SecurityPolicies (複数のポリシー) アノテーションを以下の例外で使用します。
単にクラスレベルで @SecurityPolicy と @SecurityPolicies を適用できます。
「指示」は @SecurityPolicy アノテーションに使用されません。
次に例を示します。
コード リスト A-1 SecurityPolicyアノテーションを使用することでポリシーの添付
@SecurityPolicies({
@SecurityPolicy(uri=
"policy:oracle/wss10_username_token_with_message_protection_server_policy"),
@SecurityPolicy(uri=
"policy:oracle/authorization_policy")})
-セキュリティ
@SecurityPolicy と @SecurityPolicies JWS アノテーションを事前に定義した全体の Web サービスに取り付けられる Oracle OWSM WS-Security ポリシー ファイルを指定する ために加えて JWS ファイルをアップデートしてください。
通常の反復的な開発プロセスの一部として、Web サービスを再コンパイルして再デプロイします。
『JAX-WS を使用してWebLogic Web サービスの入門』の「WebLogic Web サービスの開発」を参照してください。
Administration Console を使用して、セキュリティ レルムに認証用のユーザを作成します。
「ロールおよびポリシーによる WebLogic リソースの保護」を参照してください。
メッセージ保護された Web サービスを呼び出すために「クライアントに対して Oracle WSM WS-Security ポリシーの追加」で説明されるように、Java コードを加えることによって、クライアント アプリケーションをアップデートしてください。
クライアント アプリケーションを再コンパイルします。
「JAX-WS を使用してWebLogic Web サービスの入門」を参照してください。
「メッセージレベルのセキュリティのコンフィグレーション」で説明されるように、Administration Console におけるランタイム時配布している Web サービスに Oracle WSM ポリシーの付け WebLogic Server ポリシーのアタッチと同様です。
JWS ファイルで @Policy JWS アノテーションも @policies JWS アノテーションも使用せずに、Administration console を使用して実行時にポリシー ファイルを関連付けることもでき、これらのアノテーションを使用して一部のポリシー ファイルを指定し、追加の WS-Policy ファイルを実行時に関連付けることもできます。ただし、いったん JWS アノテーションを使用してポリシー ファイルを関連付けると、その関連付けは実行時に Administration Console を使用して変更することはできません。
実行時に、Administration Console では、ポリシー アサーションがファイル同士で互いに矛盾していてもまたは、JWS アノテーションに付けたポリシー ファイルのアサーションが矛盾しても、WS-Policy ファイルを Web サービスやオペレーションにいくつでも関連付けることができます。ただし、関連付けられた複数のポリシー ファイルが連携できるように、管理者が確認する必要があります。何らかの矛盾がある場合は、クライアント アプリケーションが Web サービスのオペレーションを呼び出すときに、WebLogic Server から実行時エラーが返されます。
以下のステップを実行して、Administration Console を通して Oracle WSM WS-Security ポリシーを付けてください。
Administration Console を使用して、default_wss と命名でデフォルト Web サービス セキュリティコンフィグレーションを作成してください。デフォルトの Web サービス セキュリティ コンフィグレーションは、別のコンフィグレーションを使用するように明示的にプログラミングされていない限り、ドメイン内のすべての Web サービスで使用されます。
『Oracle Fusion Middleware Oracle WebLogic Server Administration Console ヘルプ』の「Web サービス セキュリティ コンフィグレーションの作成」を参照してください。
デプロイメント ページの概要から、Web サービスを保証したいアプリケーションを選択してください。
アプリケーションを広げるプラスサイン (+) をクリックしてください。保証したい Web サービスを選択してください。
コンフィグレーション ページを選択してください。
WS-Policy ページを選択してください。
図 A-1 に示したように、Web サービス終点を選択してください。単にクラス/ポート レベルで Oracle WSM WS-Security ポリシーを付けることができます。
図 A-2に示したように、OWSM を選択してください。
図A-3に示しているように、代わりに特定の Web サービス操作を誤って選択した場合、ポリシー的選択スクリーンが与えられないことに注意してください。起動するには、[Cancel] をクリックします。
この Web サービスに付けたい Oracle WSM WS-Security ポリシーを選択します、そして、図 A-4 に示したように、コントロールを使用して、それらを Chosen Endpoint Policies 箱の中に動かしてください。完了したら、Finish をクリックしてください。
デプロイメント プランを保存します。
変化が WebLogic Server 変化メッセージにみられるように自動的に動かされない場合、デプロイされたアプリケーションを再開して、新しい展開プランを反映してください。
1 つのポリシーを添付するため weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature クラス、および複数のポリシーを添付するため weblogic.wsee.jws.jaxws.owsm.SecurityPoliciesFeature クラスを使用します。利用可能なクライアント ポリシーは表 A-2 に表示されます。
以下の例を考慮してください。
コード リスト A-2 SecurityPolicyFeature の使用
JAXWSService jaxWsService = new JAXWSService ();
weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature securityFeature = new
weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature {
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/wss_username_token_client_policy") };
JAXWSServicePort port = jaxWsService.getJaxWsServicePort(securityFeature);
コード リスト A-3 SecurityPoliciesFeature の使用
weblogic.wsee.jws.jaxws.owsm.SecurityPoliciesFeature
securityFeature = new weblogic.wsee.jws.jaxws.owsm.SecurityPoliciesFeature
{
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/wss_username_token_client_policy") ,
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/log_policy")};
次の手順では、Web サービス オペレーションを呼び出すクライアント アプリケーションに WS-Policy ファイルを関連付ける高度な手順を説明します。
デプロイされた web サービスを呼び出すクライアント アプリケーションを作成済みであり、クライアントサイドのポリシー ファイルを関連付けることでクライアント アプリケーションを更新することを想定しています。また、Ant ベースの開発環境を設定済みであり、かつ clientgen Ant タスクを実行するためのターゲットを含む、作業用の build.xml ファイルがあることが前提となっています。
『JAX-Ws を使用してWeblogic Web サービスの入門』の「WebLogic Web サービスの開発」を参照してください。
表 A-2 から取り付けたいクライアント サイド Security ポリシー ファイルを選択してください。
クライアント アプリケーションをビルドに使用する build.xml ファイルをアップデートしてください。
Java クライアント アプリケーションを更新します。
適切なタスクを実行して、クライアント アプリケーションを再ビルドします。次に例を示します。
prompt> ant build-client
次回クライアント アプリケーションを実行したときには、WS-Policy ファイルのローカル コピーがロードされ、Web サービス クライアント ランタイムはこれを使用して SOAP リクエスト メッセージのセキュリティを有効にします。
パーミッションベースのポリシー oracle/binding_permission_authorization_policy はポリシー認証されたサブジェクトに基づいているパーミッションベースの承認を提供します。
ポリシーは、サブジェクトには操作を実行する許可があるのを確実にします。これをするなら、オラクルの WSM 認可ポリシー執行者は、oracle.wsm.security.WSFunctionPermission が認証されたサブジェクトに与えられたかどうかパラメタとして Resource Pattern と Action Pattern を使用することでチェックするために、Oracle Platform Security Services(OPSS) を利用します (または、パーミッション チェック クラス クラスで指定されたパーミッション)
Resource Pattern と Action Pattern は、認可主張が実施つもりなことであるかどうかにされるかどうかこの特定の要求のために特定するのに使用されます。認証されたサブジェクトにWSFunctionPermissionを与えた場合、アクセスを許します。
ユーザ、グループ、またはアプリケーション ロールに WSFunctionPermission 許可を与えることができます。ユーザかグループに WSFunctionPermission を与えると、それはそのドメインでデプロイ済みのすべてのアプリケーションに適用されます。
そのためには、コード リスト A-4 に示されているように、WSFunctionPermission 許可をユーザ、グループ、またはそれが Web サービスに認証するのを試みるアプリケーションに与えるために <domain-home>/config/fmwconfig の下に system-jazn-data.xml ファイルを編集します。
コード リストでは、ApplicationRole を持っているユーザは、有効な WebLogic Server ユーザである必要があります。
コード リスト A-4 許可を付与ために system-jazn-data.xml ファイルの編集
: <jazn-policy> <grant> <grantee> <display-name>myPolicy</display-name> <principals> <principal> <class>oracle.security.jps.service.policystore.ApplicationRole</class> <name>testapp</name> </principal> </principals> </grantee> <permissions> <permission> <class>oracle.wsm.security.WSFunctionPermission</class> <name>*</name> <actions>echo1</actions> </permission> </permissions> </grant> </jazn-policy> :
SOAP メッセージに署名して、暗号化するために、最初に、Web サービス マネージャ キーストア を WebLogic ドメインに作成して、コンフィグレーションしなければなりません。このキーストアは、WebLogic ドメインの中の SOAP メッセージのために公開鍵と秘密鍵を保存するのに使用されます。
|
注意 : Web サービス マネージャ ランタイムは SSL に使用される WebLogic Server キーストア を使用ししない。 |
署名と暗号化キーは、SOAP がメッセージであると署名して、確かめて、暗号化して、解読するのに使用されます。
キーストア コンフィグレーションはドメインが広いということです。そのドメインのすべての Web サービスと Web サービス クライアントはこのキーストアを使用します。
Web サービスマネージャによって使用されたキーストアをセットアップするには、これらのステップに従ってください。
「Java キーストアの作成方法および使用方法」の説明に従って、キーストアを作成します。
WLST を使用しての資格ストアのコンフィグレーション
Java Keystore (JKS) は、Sun Microsystems によって定義された独自のキーストア書式です。JKS のキーと証明書を作成して、管理するには、keytool ユーティリティを使用してください。以下のタスクを実行するのに keytool ユーティリティを使用できます。
公開鍵とプライベート キーのペアを作成してください、そして、信じられるように相手のものである公開鍵を指定してください、そして、キーストアを管理してください。
適切な認証局への証明書要求に (CA) を発行して、それらが返す証明書を輸入に発行してください。
自身の公開、プライベート キーのペア、および関連証明書を管理してください。これで、他のユーザとサービスに自分を認証するのに自身のキーと証明書を使用できます。このプロセスは「自動認証」として知られています。また、デジタル署名を使用して、データ保全と認証サービスにあなた自身のキーと証明書を使用できます。
交信している同輩の公開鍵をキャッシュしてください。キーは証明書の形でキャッシュされます。
以下のセクションは keytool ユーティリティで JKS を作成して、どう管理するかに関するアウトラインを提供します。それは、どのようにキーストアを作成して、プライベート キーと信頼性のある証明書をロードするかを説明します。この Web アドレスの keytool ユーティリティのためのコマンドと議論の、詳細な情報を見つけることができます。
http://java.sun.com/javase/6/docs/tooldocs/windows/keytool.html
新しいプライベート キーと自己署名証明書を作成します。
プライベート キーを作成するために genKey コマンドを使用してください。プライベート キーが存在していない場合、新しいプライベート キーを作成します。以下のコマンドは RSA-SHA1 によって署名アルゴリズムとして主要な RSA を生成します、alias test が test.jks キーストアにある状態です。
keytool -genkey -alias test -keyalg "RSA" -sigalg "SHA1withRSA" -dname "CN=test, C=US" -keypass test123 -keystore test.jks -storepass test123
DSA キーはサポート対象外。コマンドで「-keyalg RSA」というパラメタを必ず通過してください。
キーストアを表示します。
以下のコマンドはキーストアのコンテンツを表示します。それはキーストアパスワードのために求める。
keytool -list -v -keystore test.jks
信頼性のある CA 証明書をキーストアにインポートします。
-import コマンドを使用して、証明書をインポートしてください。以下のコマンドは信頼性のある CA 証明書を test.jks キーストアにインポートします。プライベート キーが存在していない場合、新しいプライベート キーを作成します。
keytool -import -alias aliasfortrustedcacert -trustcacerts -file trustedcafilename -keystore test.jks -storepass test123
証明書の要求を生成します。
要求を発生するために -certreq コマンドを使用してください。以下のコマンドは test alias を求める証明書要求を生成します。CA は証明書か証明書チェーンを返します。
keytool -certreq -alias test -sigalg "RSAwithSHA1" -file certreq_file -keypass test123 -storetype jks -keystore test.jks -storepass test123
自己署名証明書を信頼性のある CA 証明書に取り替えてください。
既存の自己署名証明書を CA からの証明書に取り替えなければなりません。これをするには、-import コマンドを使用してください。以下のコマンドは信頼性のある CA 証明書を test.jks キーストアに置き換えます。
keytool -import -alias test -file trustedcafilename -keystore test.jks -storepass test123
Oracle WSM は、安全なフォームで資格を管理するのに、資格ストアフレームワーク (CSF) を使用します。CSF コンフィグレーションは <domain-home>/config/fmwconfig の下の jps-config.xml ファイルで維持されます。
CSF は Web サービスと他のアプリケーションのために資格を保存して、検索して、削除する方法を提供します。たとえば、oracle/wss_username_token_client_policy ポリシーは basic.credentials のデフォルト値がある csf-key の特性を含んでいます。この資格は CSF に格納されます。
パスワード資格はユーザ名とパスワードを保存できます。汎用的な資格はどんな資格オブジェクトも保存できます。
エリアスとキーのペアを使用することで各資格はストアに保存されます。マップ名と呼ばれているエリアスは、様々なキーのグループとそのキーに関連している1つの信任状を定義する論理名です。すなわち、マップ名とキー名は、ストアで主キーを作るために結合されます。
マップ名は通常、それを特定するのが、簡単にするアプリケーションかコンポーネントの名前です。コンベンションで、Web サービスは oracle.wsm.security を使用するべきです。
コード リスト A-5 に示したキーストアの例を考えてください。
コード リスト A-5 jps-config.xml からの例のキーストア
serviceInstance name="keystore" provider="keystore.provider" location="./default-keystore.jks"> <description>Default JPS Keystore Service</description> <property name="keystore.type" value="JKS"/> <property name="keystore.csf.map" value="oracle.wsm.security"/> <property name="keystore.pass.csf.key" value="keystore-csf-key"/> <property name="keystore.sig.csf.key" value="sign-csf-key"/> <property name="keystore.enc.csf.key" value="enc-csf-key"/> </serviceInstance>
キーストア プロバイダ位置は「プライベート キーの作成、信頼性のある証明書のロード方法」で作成したキーストアの位置を特定しなければなりません。
keystore.csf.map の特性は CSF エリアスを含むCSF マップを示します。この場合は、keystore.csf.map は、oracle.wsm.security の推奨される名前として指定され、しかし、それはどんな値であってもよいです。
keystore.pass.csf.key の特性はキーストアに関するユーザ名とパスワードにマップされる CSF エリアスを示します。パスワードだけが使用されています。ユーザ名はキーストアの場合で冗長です。
keystore.sig.csf.key の特性はキーストアに関するユーザ名とパスワードに署名される CSF エリアスを示します。
Keystore.sig.csf.keyの特性はキーストアに関するユーザ名とパスワードに復号化される CSF エリアスを示します。
以下のステップを実行して、資格ストアをアップデートしてください。
WLST を起動します。
実行中のサーバに接続します。
wls:/offline> connect() Please enter your username [weblogic] :weblogic Please enter your password [weblogic] : Please enter your server URL [t3://localhost:7001] :t3://localhost:7101 Connecting to t3://localhost:7101 with userid weblogic ... Successfully connected to Admin Server 'DefaultServer' that belongs to domain 'DefaultDomain'. Warning: An insecure protocol was used to connect to the server. To ensure on-the-wire security, the SSL port or Admin port should be used instead. wls:/DefaultDomain/serverConfig>
資格ストアにエントリを作成します。
wls:/DefaultDomain/serverConfig> createCred(map="oracle.wsm.security", key="basic.credentials", user="john", password="john",desc="test-key")
これは john としてユーザ名、john としてのパスワードでマップ oracle.wsm.security のキー basic.credentials を加えます。このエントリーは <your domain>/config/fmwconfig/cwallet.sso に格納さします。
任意に、キーの値を記載してください。
wls:/DefaultDomain/serverConfig> listCred(map="oracle.wsm.security", key="basic.credentials")
『Oracle Fusion Middleware Web Services のセキュリティおよび管理者のガイド』で説明されるように、デザイン時にプログラムに基づいて Oracle WSM WS-Security ポリシーのデフォルト設定をオーバーライドするオプションがあります。
|
注意 : アノテーションを通して、または、Administration Console を通してサーバ サイド ポリシーにオーバーライドできません。 |
たとえば、csf keyを設定する、受信キー エリアスを指定することがあります。これをするために、コード リスト A-6 に示されているように、標準の JAX-WS RequestContext を使用します。
コード リスト A-6 Web サービス クライアント プログラム的な オーバーライド
import oracle.wsm.security.util.SecurityConstants.ClientConstants;
...
public class MyClientJaxWs {
public void doWork(String[] args) {
try {
RequestContext context = …
// ユーザ コードによって、呼び出しために使用されるポリシー名が渡されます
JAXWSService jaxWsService = new JAXWSService ();
weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature []
securityFeature = new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature [] {
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/wss_
username_token_client_policy") };
JAXWSServicePort port = jaxWsService.getJaxWsServicePort(securityFeature);
context.put(BindingProvider.USERNAME_PROPERTY, getCurrentUsername() );
context.put(BindingProvider.PASSWORD_PROPERTY, getCurrentPassword() );
context.put(ClientConstants.WSSEC_KEYSTORE_LOCATION, "c:/mykeystore.jks");
context.put(ClientConstants.WSSEC_KEYSTORE_PASSWORD, "keystorepassword" );
context.put(ClientConstants.WSSEC_KEYSTORE_TYPE, "JKS" );
context.put(ClientConstants.WSSEC_SIG_KEY_ALIAS, "your signature alias" );
context.put(ClientConstants.WSSEC_SIG_KEY_PASSWORD, "your signature password" );
context.put(ClientConstants.WSSEC_ENC_KEY_ALIAS, "your encryption alias" );
context.put(ClientConstants.WSSEC_ENC_KEY_PASSWORD, "your encryption password" );
System.out.println(proxy.myOperation("MyInput"));
…
} catch (Exception e) {
e.printStackTrace();
}
}
}
WebLogic サーバによる使用のための事前に定義された Oracle WSM WS-Security ポリシー ファイルの 1 つ以上をカスタム設計したい場合、次の手順に従ってください。
Fusion Middleware Control を使用して、Oracle WSM の既存のポリシーのコピーを作成してください。
Fusion Middleware Control を使用して、ポリシーのコピーを編集して、必要な変更を行ってください。
Fusion Middleware Control を使用して、ファイルに対する変更されたポリシーをエクスポートしてください。
META-INF/service.security.policies にポリシー URI でエントリを作成します。次に例を示します。
policy:oracle/mycustompolicy
wsm-seed-policies.jar jarファイル、または classpath の別の jar ファイルに対するエクスポートしているポリシーを加えてください。
Oracle WSM WS-Security ポリシーで保護される WebLogic JAX-WS Web サービスをモニターして、テストするのにAdministration Console か Fusion Middleware Control のどちらかを使用できます。
Administration Console から Web サービスをテストするか、またはモニターするには、次の手順に従ってください。
デプロイメント ページの概要から、Web サービスをテストしたいアプリケーションを選択してください。
設定ページから、テストタブを選択して、Web サービスをテストします。またはそれをモニターするには、モニタタブを選択してください。
Fusion Middleware Control から Web サービスをテストするか、またはモニターするには、『Oracle Fusion Middleware Oracle WebLogic Server 管理者ガイド』を参照してください。