ヘッダをスキップ
Oracle® Fusion Middleware Oracle WebLogic Server Web サービスのセキュリティ
11g リリース 1 (10.3.1)
B55522-01
 

目次
目次

戻る
戻る
 
 

A Oracle Web サービス セキュリティ ポリシーの使用

この付録では、WebLogic Server がある Oracle Web サービスマネージャ WS-Security ポリシーを使用する方法について説明します。この付録の内容は以下のとおりです。

概要

Oracle Fusion Middleware 11g リリース 1 (10.3.1) 製品が Oracle の Web サービスマネージャ (WSM) WS-Security ポリシーを WebLogic Server 環境と統合する WebLogic Server の上でポータビリティ層をインストールします。このポータビリティ層は WebLogic Server JAX-WS Web サービスと Web サービスクライアントを保護するのに使用できる Oracle WSM WS-Security ポリシーを提供します。

Web サービスのためにセキュリティを実施するための WebLogic Server WS-Security ポリシーに代わる手段として Oracle WSM ポリシーを使用できます。また、カスタム Oracle WSM WS-Security ポリシーを作成して、WebLogic Web サービスと共にそれらを使用できます。

Oracle WS-Security ポリシーをいつ使用するべきですか。

環境におけるほかの場所で既に SOA、ADF、または Web センターアプリケーションを使用して、一貫した治安環境が欲しいなら、JAX-WS Web サービスを保護するのに Oracle WSM WS-Security ポリシーを使用する場合があります。

これらの Web サービスが Oracle Fusion Middleware アプリケーションに関連して利用されるとき、一貫して共同利用できる Web サービスセキュリティを持つために Oracle WSM WS-Security ポリシーで WebLogic Server JAX-WS に Web サービスを保証するべきです。

すなわち、スタンドアロン WLS Web サービスアプリケーションで機密保護するのではなく、Oracle Fusion Middleware アプリケーションと対話するアプリケーションで WebLogic Server JAX-WS が使用のための Oracle WSM WS-Security ポリシーとの Web サービスであると機密保護するべきです。

以下のシナリオを検討します。

  • WebLogic Server JAX-WS Web サービスか SOA 複合サービス、ADF コンポーネント、または WebCenter サービスと対話するクライアントを開発する場合、Oracle WSM WS-Security ポリシーを使用する必要があります。

  • WebLogic Server のネイティブの Java JAX-WS Web サービスだけを開発する場合、WebLogic Server の WS-Security ポリシーを使用するべきです。

表 A-1 は Oracle WSM ポリシーを使用するためのポリシー選択ガイドラインをリストします。

テーブル内に @Policy アノテーションは WebLogic Web ポリシーに適用され、そして、@SecurityPolicy アノテーションは Oracle WSM ポリシーに適用されます。

表 A-1 ポリシー選択のガイドライン

@Policy @SecurityPolicy 実装する特徴 どのポリシーを使用しますか。

不可

複数がある WSS1.0 は、主要な参照メソッドをサポートする必要があります。

Wssp1.2-2007-Wss1.0-UsernameToken-Plain-X509-Basic256.xml

Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.0.xml

不可

ユーザ名トークンダイジェスト認証

Wssp1.2-2007-Https-UsernameToken-Digest.xml

Wssp1.2-2007-Wss1.0-UsernameToken-Digest-X509-Basic256.xml

Wssp1.2-2007-Wss1.1-UsernameToken-Digest-X509-Basic256.xml

不可

Kerberos 認証

oracle/wss11_kerberos_token_client_policy

oracle/wss11_kerberos_token_service_policy

oracle/wss11_kerberos_token_with_message_protection_client_policy

oracle/wss11_kerberos_token_with_message_protection_service_policy

不可

WSS 1.1 派生キー

Wssp1.2-2007-Wss1.1-DK-X509-SignedEndorsing.xml

Wssp1.2-2007-Wss1.1-UsernameToken-Plain-DK.xml

不可

全てのセキュアな会話

Wssp1.2-2007-Wssc1.3-Bootstrap-Https.xml

Wssp1.2-2007-Wssc1.3-Bootstrap-Https-BasicAuth.xml

Wssp1.2-2007-Wssc1.3-Bootstrap-Https-ClientCertReq.xml

Wssp1.2-2007-Wssc1.3-Bootstrap-Https-UNT.xml

Wssp1.2-2007-Wssc1.3-Bootstrap-Wss1.0.xml

Wssp1.2-2007-Wssc1.3-Bootstrap-Wss1.1.xml

不可

全ての SAML 2.0 シナリオ

Wssp1.2-2007-Saml2.0-Bearer-Https.xml

Wssp1.2-2007-Saml2.0-SenderVouches-Wss1.1.xml

Wssp1.2-2007-Saml2.0-HolderOfKey-Wss1.1-Asymmetric.xml

Wssp1.2-2007-Saml2.0-SenderVouches-Wss1.1-Asymmetric.xm

不可

HTTPS のための SAML 1.1 Bearer 確認

oracle/wss_saml_token_bearer_over_ssl_client_policy

oracle/wss_saml_token_bearer_over_ssl_service_policy

不可

署名する前に暗号化

ポリシー アサーション <sp:EncryptBeforeSigning/> 両方、WSS10 または WSS11、以下のような対称バインディングまたは、非対称バインディング。

<wsp:Policy xmlns:wsp="..." >
  <sp:SymmetricBinding>
    <wsp:Policy>
      .. .
       <sp:EncryptBeforeSigning/>
      . . .
    </wsp:Policy>
  </sp:SymmetricBinding>
   . . .
</wsp:Policy>

不可

複数のポリシー選択肢

以下のようなポリシー アサーション。

<wsp:Policy xmlns:wsp="..." >
   <wsp:ExactlyOne>
      <wsp:All>
         ... ALternative 1 ...
      </wsp:All>
      <wsp:All>
         ... ALternative 2 ...
      </wsp:All>
   </wsp:ExactlyOne>
</wsp:Policy>

WS-RM や MTOM などの非セキュリティ機能には、WebLogic Web サービスを利用してください。

特定ポリシーインスタンスのために、Web サービスク ライアントかサービスに Oracle WSM ポリシーにアタッチして、および WebLogic Java EE Web サービスかクライアントに Oracle WebLogic Server ポリシーにアタッチできて、彼らは共同利用します。特定の相互運用性シナリオについては、『Oracle Fusion Middleware Oracle WebLogic Server 管理者ガイド』の「Oracle WebLogic Server 11g Web サービス セキュリティ環境との相互運用性」で説明しています。

これらの相互運用性シナリオのために、以下の問題によって、Oracle WSM か WebLogic ポリシーのどちらかを使用できます。

  • Oracle WSM ポリシーにおける追加標準的でないポリシー アサーションがコンフィグレーションに必要である場合、@SecurityPolicy アノテーションを使用してください。

    これらの標準的でないアサーションの例は以下の通りである。

    <oralgp:Logging xmlns:oralgp="http://schemas.oracle.com/ws/2006/01/loggingpolicy"  . . .
       orawsp:category="security/logging">
           . . .
    </oralgp:Logging>
    

    または

    <orawsp:Config xmlns:orawsp="http://schemas.oracle.com/ws/2006/01/policy" . . .>
        <orawsp:PropertySet  . . .>
              . . .
        </orawsp:PropertySet>
    </orawsp:Config>
    
  • アプリケーションが、既存の WebLogic Web サービスか 3.5 のマイクロソフト Windows Communication Foundation(WCF)/.NET フレームワーク サービスで共同利用するのに使用されて、以前に言及された標準的でないポリシー アサーションは必要でないなら、WebLogic ポリシーがある @Policy アノテーションを使用してください。

どんな Oracle WSM Security ポリシーが利用可能ですか。

利用可能な Oracle WSM ポリシーは表 A-2 に示します。

表 A-2 利用可能な Oracle WSM WS-Security ポリシー

サービス ポリシー名 クライアント ポリシー名 説明

oracle/binding_authorization_

denyall_policy

なし

このポリシーは認証されたサブジェクトに基づく簡単なロールに基づいている認可ポリシーの特別なケースです。このポリシーはどんなロールでもすべてのユーザを否定します。このポリシーはサブジェクトが確立される認証ポリシーに従う必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/binding_authorization_

permitall_policy

なし

このポリシーは認証されたサブジェクトに基づく簡単なロールに基づいている認可ポリシーの特別なケースです。このポリシーはどんなロールでもすべてのユーザを可能にします。このポリシーはサブジェクトが確立される認証ポリシーに従う必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/binding_permission_

authorization_policy

なし

このポリシーは認証されたサブジェクトに基づく簡単なパーミッションに基づいている認可ポリシーの特別なケースです。この政策は、サブジェクトが Web サービスの上に何か操作を呼び出す許可を持っているかどうかチェックします。このポリシーはサブジェクトが確立される認証ポリシーに従う必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss10_message_

protection_service_policy

oracle/wss10_message_

protection_client_policy

WS-Security v1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージの整合性と機密性を実施します。メッセージは、WS-Security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。このポリシーは、リクエスト側に認証もしませんし、認を与えもしません。

oracle/wss10_saml_token_

service_policy

oracle/wss10_saml_token_

client_policy

このポリシーは、WS-Security SOAP ヘッダで SAML トークンに提供された資格を使用することでユーザを認証します。SAML トークンの資格は SAML ログインモジュールに対して認証されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss10_saml_token_

with_message_integrity_

service_policy

oracle/wss10_saml_token_

with_message_integrity_

client_policy

WS-Security 1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの整合性保護と SAML べースの認証を実施します。これは、メッセージの整合性のために WS-Security の非対称の主要技術の Basic 128 スイート、SHA-1 ハッシュ アルゴリズムを使用します。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。

oracle/wss10_saml_token_

with_message_protection_

service_policy

oracle/wss10_saml_token_

with_message_protection_

client_policy

WS-Security 1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と SAML べースの認証を実施します。メッセージは、WS-Security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。このポリシーはリクエストで暗号化キーと応答で署名と暗号化キーの両方のためにサブジェクト キー識別子(ski)参照メカニズムを使用します。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。

oracle/wss10_

username_id_propagation_with_msg_

protection_service_policy

oracle/wss10_

username_id_propagation_with_msg_

protection_client_policy

このポリシーは、WS-Security 1.0 で説明されたメカニズムを使用することで本国行きの SOAP 要求のためのメッセージレベル保護(すなわち、保全と秘密性)とアイデンティティ伝播を実施します。非対称の主要技術の WS-Security 1.0 Basic128 スイートを使用することでメッセージ保護を提供します。具体的には、機密性のために RSA 主要なメカニズム、整合性のために SHA-1 ハッシュ アルゴリズムおよび AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。ID は UsernameToken WS-Security SOAP ヘッダを通して提供されたユーザ名を使用するように設定されます。サブジェクトは現在コンフィグレーションされたアイデンティティストアに対して確立されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss10_

username_token_with_message_

protection_service_policy

oracle/wss10_

username_token_with_message_

protection_client_policy

WS-Security v1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージの整合性と機密性を実施します。これは、WS-Security の非対称の主要技術の Basic 128 スイートを使用します。明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。認証は、WS-Security UsernameToken SOAP ヘッダで資格を使用することで励行されます。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。資格はコンフィグレーションされた資格ストアに対して認証されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss10_

x509_token_with_message_

protection_service_policy

oracle/wss10_

x509_token_with_message_

protection_client_policy

WS-Security 1.0 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と証明書べースの認証を実施します。メッセージは、ws-security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。ユーザは、WS-Security のバイナリ セキュリティ トークンから証明書を抜粋して、コンフィグレーションされたアイデンティティストアに対してそれらの資格を有効にすることによって、認証されます。

oracle/wss11_

kerberos_token_service_

policy

oracle/wss11_

kerberos_token_client_

policy

WS-Security kerberos Token Profile v1.1 規格に従って、このポリシーは励行されます。それは、SOAP ヘッダから Kerberos トークンを抽出して、ユーザを認証します。コンテナで、Kerberos セキュリティインフラストラクチャをコンフィグレーションする必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。このポリシーは MIT と Active Directory KDC と互換性があります。

oracle/wss11_

kerberos_token_with_message_

protection_service_policy

oracle/wss11_

kerberos_token_with_message_

protection_client_policy

WS-Security kerberos Token Profile v1.1 規格に従って、このポリシーは励行されます。それは、SOAP ヘッダから Kerberos トークンを抽出して、ユーザを認証します、そして、kerberos キーを使用することでメッセージの整合性と秘密性を実施します。コンテナで、Kerberos セキュリティインフラストラクチャをコンフィグレーションする必要があります。どんな SOAP ベースの終点にもこのポリシーを添付できます。このポリシーは MIT KDC だけと互換性があります。

oracle/wss11_

message_protection_

service_policy

oracle/wss11_

message_protection_

client_policy

Ws-security v 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージの整合性と機密性を実施します。メッセージは、WS-Security の対称の主要技術の basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。

oracle/wss11_

saml_token_with_message_

protection_service_policy

oracle/wss11_

saml_token_with_message_

protection_client_policy

WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためのメッセージレベル保護 (すなわち、メッセージの整合性と機密性) と SAML ベースの認証を実施します。メッセージは、WS-Security の対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss11_

username_token_with_message_

protection_service_policy

oracle/wss11_

username_token_with_message_

protection_client_policy

WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためのメッセージレベル保護 (すなわち、メッセージの整合性と機密性) と認証を実施します。メッセージは、WS-Security の対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。UsernameToken WS-Security SOAP ヘッダを通して資格を提供します。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。資格はコンフィグレーションされた資格ストアに対して認証されます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss11_

x509_token_with_message_

protection_service_policy

oracle/wss11_

x509_token_with_message_

protection_client_policy

WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と証明書べースの認証を実施します。メッセージは、WS-Security の対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。証明書はWS-Securityのバイナリ セキュリティ トークン ヘッダから抜粋されます、そして、証明書の資格はコンフィグレーションされたアイデンティティストアに対して有効にされます。

oracle/wss_

oam_token_service_policy

oracle/wss_

oam_token_client_policy

このポリシーは、Oracle アクセス マネージャ アイデンティティ ストアに対してユーザを認証するのに WS-Security ヘッダのバイナリ セキュリティ トークン に資格を使用します。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss_

saml_token_bearer_over_

_policy

oracle/wss_

saml_token_bearer_over_

ssl_client_policy

このポリシーは、WS-Security SOAP ヘッダという確認メソッド「Bearer」と共に SAML トークンに提供された資格を使用することでユーザを認証します。SAML トークンの資格は SAML ログインモジュールに対して認証されます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss_

saml_token_over_ssl_

service_policy

oracle/wss_

saml_token_over_ssl_

client_policy

このポリシーは、WS-Security SOAP ヘッダで SAML トークンに提供された資格を使用することでユーザを認証します。SAML トークンの資格は SAML ログインモジュールに対して認証されます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss_

username_token_over_ssl_

service_policy

oracle/wss_

username_token_over_ssl_

client_policy

このポリシーは、コンフィグレーションされたアイデンティティ ストアに対してユーザを認証するのに UsernameToken WS-Security SOAP ヘッダで資格を使用します。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss_

username_token_service_

policy

oracle/wss_

username_token_client_

policy

このポリシーは、コンフィグレーションされたアイデンティティ ストアに対してユーザを認証するのに UsernameToken WS-Security SOAP ヘッダで資格を使用します。プレーン テキストとダイジェスト メカニズムの両方がサポートされます。ポリシーは、転送プロトコルが SSL メッセージ保護を提供することを確かめます。どんな SOAP ベースの終点にもこのポリシーを添付できます。

oracle/wss10_

saml_hok_token_with_message_

protection_service_policy

oracle/wss10_

saml_hok_token_with_message_

protection_client_policy

WS-Security 1.1 規格に従って、このポリシーは着信 SOAP リクエストのためにメッセージ レベルの保護と SAM holder of key べースの認証を実施します。メッセージは、WS-Security の非対称の主要技術の Basic 128 スイートを使用することで保護されて、明確にメッセージの機密性のために RSA 主要なメカニズム、メッセージの整合性はに関する SHA-1 ハッシュ アルゴリズム、および AES-128 ビットの暗号化。キーストアはセキュリティ コンフィグレーションを通してコンフィグレーションされます。それは、WS-Security のバイナリ セキュリティ トークンから SAML トークンを抽出して、構成されたアイデンティティ ストアに対してユーザを有効にするのにそれらの資格を使用します。


WebLogic ポリシーと Oracle WSM ポリシーの間には、互換性がありますか?

ポリシーが Oracle WSM ポリシーで相互運用する WebLogic Web サービスのサブセット。

特定ポリシーインスタンスのために、Web サービスク ライアントかサービスに Oracle WSM ポリシーをアタッチして、および WebLogic Java EE Web サービスかクライアントに Oracle WebLogic Server ポリシーをアタッチできて、彼らは共同利用します。

特定の相互運用性シナリオについては、『Oracle Fusion Middleware Oracle WebLogic Server 管理者ガイド』の「Oracle WebLogic Server 11g Web サービス セキュリティ環境との相互運用性」で説明しています。

WebLogic Server のこのリリースは Oracle WSM と共に相互運用性のための表 A-3 に示されていたポリシーを含んでいます。

表 A-3 相互運用性 WS-Security ポリシー

ポリシー名 説明

Wssp1.2-2007-Saml1.1-HolderOfKey-Wss1.0-Basic128.xml

このポリシーは holder of key 確認メソッドの認証のための SAML トークンを含んで Wssp1.2-2007-Saml1.1-HolderOfKey-Wss1.0.xml の同様のセキュリティ機能を提供します。SAML トークンの中のキーは署名にメソッドで使用されます。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。

Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.1-Basic128.xml

このポリシーは Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.1.xml の同様のセキュリティ機能を提供して、sender vouches 確認メソッドで認証のための SAML トークンを含んでいて、要求と応答の両方で WSS1.1 X509 の対称バインディングで署名されて、暗号化されています。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。

Wssp1.2-wss10_saml_token_with_message_protection_owsm_policy.xml

このポリシーは Wssp1.2-2007-Saml1.1-SenderVouches-Wss1.1.xml の同様のセキュリティ機能を提供して、sender vouches 確認メソッドで認証のための SAML トークンを含んでいて、クライアントの秘密鍵で署名されています。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。それは公共の証明書を含んでいるダイレクト主要な参照を使用します。

Wssp1.2-2007-Saml1.1-SenderVouches-Https.xml

認証に sender vouches 確認メソッドがある SAML1.1 トークンを使用する双方向の SSL。それはクライアント証明書を必要とします、そして、受取人は創始者の公共の証明書がないかどうかチェックします。

Wssp1.2-wss10_x509_token_with_message_protection_owsm_policy.xml

このポリシーは相互認証のために X.509 証明書と共に同様のセキュリティ機能を Wssp1.2-2007-Wss1.0-X509-Basic256.xml のものに提供します。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。それは公共の証明書を含んでいるダイレクト主要な参照を使用します。

Wssp1.2-2007-Wss1.1-EncryptedKey-Basic128.xml

このポリシーは Wssp1.2-Wss1.1-EncryptedKey.xml の同様のセキュリティ機能を提供します。ポリシーはクライアント側からの X509 証明書なしで暗号化された、署名するべきメッセージを必要とします。それは匿名の認証に使用されます。

Wssp1.2-2007-Wss1.1-EncryptedKey-X509-Endorsing-Basic128.xml

このポリシーは Wssp1.2-Wss1.1-EncryptedKey-X509-SignedEndorsing.xml の同様のセキュリティ機能を提供しますが、是認トークンは署名されません。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic 128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。

Wssp1.2-2007-Wss1.1-UsernameToken-Plain-EncryptedKey-Basic128.xml

このポリシーは Wssp1.2-Wss1.1-UsernameToken-Plain-X509-Basic256.xml の同様のセキュリティ機能を提供します。それは、非対称バインディングがある WSS 1.1 X509 とプレーンテキストユーザ名トークンがある認証を持っています。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。

Wssp1.2-wss10_username_token_with_message_protection_owsm_policy.xml

このポリシーは Wssp1.2-Wss1.0-UsernameToken-Plain-X509-Basic256.xml の同様のセキュリティ機能を提供します。それは、クライアントの秘密鍵を署名された、認証のための暗号化されたプレーンテキストパスワードを含んでいます。それは、Basic256 アルゴリズム スイート (AES256) の代わりに Basic128 アルゴリズム スイート (暗号化のための AES128) を使用するのを必要とします。それは公共の証明書を含んでいるダイレクト主要な参照を使用します。


どんな Oracle WSM WS-Security ポリシーが利用可能ではありませんか。

既に Oracle Fusion Middleware 11g リリース 1 (10.3.1) 製品に含まれている広範囲の Oracle WSM WS-Security ポリシーになじみ深いなら、以下の Oracle WSM WS-Security ポリシーが現在 WebLogic Server JAX-WS と共にサポートされないことに注意してください。

Oracle WSM ポリシーがどこにドキュメントに記載されますか。

Oracle WSM ポリシーは、『Oracle Fusion Middleware Security と Web サービスのための管理者用ガイド』のドキュメントで説明されています。

各ポリシーのための記述は表 A-2 で便宜のため繰り返されます。しかし、詳細については、『Oracle Fusion Middleware Security と Web サービスのための管理者用ガイド』を参照してください。

Oracle WSM ポリシーは WSDL に公開されません。

Oracle WSM WS-Security ポリシーは WebLogic Server JAX-WS Web サービスの WSDL に公開されません。通常、Web サービスに関連付けられたポリシー ファイルはその WSDL にアタッチされます。Web サービス クライアント ランタイムはこれを読み取り、クライアント アプリケーションから呼び出されたオペレーションからの SOAP メッセージ リクエストのデジタル署名やデジタル暗号化を行うかどうかを判別したり、行う場合はその方法を判別したりします。

代わりに、ポリシー ファイルのクライアントサイドのコピーをロードする必要があります。このために使用できる事前に定義したクライアント ポリシー を含む Oracle OSM WS-Security ポリシーは「クライアントに対して Oracle WSM WS-Security ポリシーの追加」で説明します。

通常、クライアントサイド WS-Policy ファイルは、デプロイ済みの Web サービスに関連付けられている WS-Policy ファイルとまったく同じものです。これら 2 つのファイルが異なり、ファイルに含まれるセキュリティ アサーションに矛盾がある場合は、Web サービス オペレーションを呼び出すとエラーが返されます。

Oracle WSM WS-Security ポリシーの Web サービスの追加

Oracle WSM WS-Security ポリシー付属モデルは WebLogic Web サービス ポリシーのものと同様です。

Web サービス (WebLogic Server Security ポリシーか Oracle WSM WS-Security のどちらか) に 1 つのタイプの Security ポリシーしか付けることができません。WebLogic Server Security ポリシーと Oracle WSM ポリシーの同じ Web サービスへの両方を適用できません、アノテーションメカニズム、Administration Console、または 2 つのものの組み合わせで。

Oracle WSM WS-Security ポリシーを JAX-WS Web サービスだけに付けることができます。このタイプに関するポリシーを JAX-RPC Web サービスに適用できません。

SecurityPolicy と SecurityPolicies アノテーション

Oracle WSM ポリシーはアノテーションが WebLogic Server WS-Security ポリシーで使用した既存の @Policies@Policy に同様の構文と意味論を持っているユニークな @SecurityPolicy (ひとつ名ポリシー) と @SecurityPolicies (複数のポリシー) アノテーションを以下の例外で使用します。

  • 単にクラスレベルで @SecurityPolicy と @SecurityPolicies を適用できます。

  • 「指示」は @SecurityPolicy アノテーションに使用されません。

次に例を示します。

コード リスト A-1 SecurityPolicyアノテーションを使用することでポリシーの添付

@SecurityPolicies({
@SecurityPolicy(uri=
"policy:oracle/wss10_username_token_with_message_protection_server_policy"),
@SecurityPolicy(uri=
"policy:oracle/authorization_policy")})

-セキュリティ

  1. @SecurityPolicy@SecurityPolicies JWS アノテーションを事前に定義した全体の Web サービスに取り付けられる Oracle OWSM WS-Security ポリシー ファイルを指定する ために加えて JWS ファイルをアップデートしてください。

  2. 通常の反復的な開発プロセスの一部として、Web サービスを再コンパイルして再デプロイします。

    JAX-WS を使用してWebLogic Web サービスの入門』の「WebLogic Web サービスの開発」を参照してください。

  3. Administration Console を使用して、セキュリティ レルムに認証用のユーザを作成します。

    ロールおよびポリシーによる WebLogic リソースの保護」を参照してください。

  4. メッセージ保護された Web サービスを呼び出すために「クライアントに対して Oracle WSM WS-Security ポリシーの追加」で説明されるように、Java コードを加えることによって、クライアント アプリケーションをアップデートしてください。

  5. クライアント アプリケーションを再コンパイルします。

    JAX-WS を使用してWebLogic Web サービスの入門」を参照してください。

Administration Console で Oracle WSM Security ポリシーのコンフィグレーション

メッセージレベルのセキュリティのコンフィグレーション」で説明されるように、Administration Console におけるランタイム時配布している Web サービスに Oracle WSM ポリシーの付け WebLogic Server ポリシーのアタッチと同様です。

JWS ファイルで @Policy JWS アノテーションも @policies JWS アノテーションも使用せずに、Administration console を使用して実行時にポリシー ファイルを関連付けることもでき、これらのアノテーションを使用して一部のポリシー ファイルを指定し、追加の WS-Policy ファイルを実行時に関連付けることもできます。ただし、いったん JWS アノテーションを使用してポリシー ファイルを関連付けると、その関連付けは実行時に Administration Console を使用して変更することはできません。

実行時に、Administration Console では、ポリシー アサーションがファイル同士で互いに矛盾していてもまたは、JWS アノテーションに付けたポリシー ファイルのアサーションが矛盾しても、WS-Policy ファイルを Web サービスやオペレーションにいくつでも関連付けることができます。ただし、関連付けられた複数のポリシー ファイルが連携できるように、管理者が確認する必要があります。何らかの矛盾がある場合は、クライアント アプリケーションが Web サービスのオペレーションを呼び出すときに、WebLogic Server から実行時エラーが返されます。

以下のステップを実行して、Administration Console を通して Oracle WSM WS-Security ポリシーを付けてください。

  1. Administration Console を使用して、default_wss と命名でデフォルト Web サービス セキュリティコンフィグレーションを作成してください。デフォルトの Web サービス セキュリティ コンフィグレーションは、別のコンフィグレーションを使用するように明示的にプログラミングされていない限り、ドメイン内のすべての Web サービスで使用されます。

    Oracle Fusion Middleware Oracle WebLogic Server Administration Console ヘルプ』の「Web サービス セキュリティ コンフィグレーションの作成」を参照してください。

  2. デプロイメント ページの概要から、Web サービスを保証したいアプリケーションを選択してください。

  3. アプリケーションを広げるプラスサイン (+) をクリックしてください。保証したい Web サービスを選択してください。

  4. コンフィグレーション ページを選択してください。

  5. WS-Policy ページを選択してください。

  6. 図 A-1 に示したように、Web サービス終点を選択してください。単にクラス/ポート レベルで Oracle WSM WS-Security ポリシーを付けることができます。

    図 A-1 Web サービスのためのサービス終点

    図 A-1 の説明は図の下のリンクをクリックしてください。
    「図 A-1 Web サービスのためのサービス終点」の説明

  7. 図 A-2に示したように、OWSM を選択してください。

    図 A-2 Oracle WSM WS-Security ポリシータイプの選択

    図 A-2 の説明は図の下のリンクをクリックしてください。
    「図 A-2 Oracle WSM WS-Security ポリシー タイプの選択」の説明

    °
  8. 図A-3に示しているように、代わりに特定の Web サービス操作を誤って選択した場合、ポリシー的選択スクリーンが与えられないことに注意してください。起動するには、[Cancel] をクリックします。

    図 A-3 WebLogic Server ポリシーページ

    図 A-3 の説明は図の下のリンクをクリックしてください。
    図 A-3 「WebLogic Server ポリシーページ」の説明

  9. この Web サービスに付けたい Oracle WSM WS-Security ポリシーを選択します、そして、図 A-4 に示したように、コントロールを使用して、それらを Chosen Endpoint Policies 箱の中に動かしてください。完了したら、Finish をクリックしてください。

    図 A-4 利用可能な Oracle WSM WS-Security ポリシーからの選択

    図 A-4 の説明は図の下のリンクをクリックしてください。
    「図 A-4 利用可能な Oracle WSM WS-Security ポリシーからの選択」の説明

  10. デプロイメント プランを保存します。

  11. 変化が WebLogic Server 変化メッセージにみられるように自動的に動かされない場合、デプロイされたアプリケーションを再開して、新しい展開プランを反映してください。

クライアントに対して Oracle WSM WS-Security ポリシーの追加

1 つのポリシーを添付するため weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature クラス、および複数のポリシーを添付するため weblogic.wsee.jws.jaxws.owsm.SecurityPoliciesFeature クラスを使用します。利用可能なクライアント ポリシーは表 A-2 に表示されます。

以下の例を考慮してください。

コード リスト A-2 SecurityPolicyFeature の使用

JAXWSService jaxWsService = new JAXWSService ();
weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature securityFeature = new
weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature {
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/wss_username_token_client_policy") };
 
JAXWSServicePort  port =  jaxWsService.getJaxWsServicePort(securityFeature);

コード リスト A-3 SecurityPoliciesFeature の使用

weblogic.wsee.jws.jaxws.owsm.SecurityPoliciesFeature 
securityFeature = new weblogic.wsee.jws.jaxws.owsm.SecurityPoliciesFeature 
{
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/wss_username_token_client_policy") ,
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/log_policy")};

ポリシー ファイルとクライアント アプリケーションの関連付け : 主な手順

次の手順では、Web サービス オペレーションを呼び出すクライアント アプリケーションに WS-Policy ファイルを関連付ける高度な手順を説明します。

デプロイされた web サービスを呼び出すクライアント アプリケーションを作成済みであり、クライアントサイドのポリシー ファイルを関連付けることでクライアント アプリケーションを更新することを想定しています。また、Ant ベースの開発環境を設定済みであり、かつ clientgen Ant タスクを実行するためのターゲットを含む、作業用の build.xml ファイルがあることが前提となっています。

JAX-Ws を使用してWeblogic Web サービスの入門』の「WebLogic Web サービスの開発」を参照してください。

  1. 表 A-2 から取り付けたいクライアント サイド Security ポリシー ファイルを選択してください。

  2. クライアント アプリケーションをビルドに使用する build.xml ファイルをアップデートしてください。

  3. Java クライアント アプリケーションを更新します。

  4. 適切なタスクを実行して、クライアント アプリケーションを再ビルドします。次に例を示します。

    prompt> ant build-client
    

次回クライアント アプリケーションを実行したときには、WS-Policy ファイルのローカル コピーがロードされ、Web サービス クライアント ランタイムはこれを使用して SOAP リクエスト メッセージのセキュリティを有効にします。

パーミッションベースの認可ポリシーのコンフィグレーション

パーミッションベースのポリシー oracle/binding_permission_authorization_policy はポリシー認証されたサブジェクトに基づいているパーミッションベースの承認を提供します。

ポリシーは、サブジェクトには操作を実行する許可があるのを確実にします。これをするなら、オラクルの WSM 認可ポリシー執行者は、oracle.wsm.security.WSFunctionPermission が認証されたサブジェクトに与えられたかどうかパラメタとして Resource PatternAction Pattern を使用することでチェックするために、Oracle Platform Security Services(OPSS) を利用します (または、パーミッション チェック クラス クラスで指定されたパーミッション)

Resource PatternAction Pattern は、認可主張が実施つもりなことであるかどうかにされるかどうかこの特定の要求のために特定するのに使用されます。認証されたサブジェクトにWSFunctionPermissionを与えた場合、アクセスを許します。

ユーザ、グループ、またはアプリケーション ロールに WSFunctionPermission 許可を与えることができます。ユーザかグループに WSFunctionPermission を与えると、それはそのドメインでデプロイ済みのすべてのアプリケーションに適用されます。

そのためには、コード リスト A-4 に示されているように、WSFunctionPermission 許可をユーザ、グループ、またはそれが Web サービスに認証するのを試みるアプリケーションに与えるために <domain-home>/config/fmwconfig の下に system-jazn-data.xml ファイルを編集します。

コード リストでは、ApplicationRole を持っているユーザは、有効な WebLogic Server ユーザである必要があります。

コード リスト A-4 許可を付与ために system-jazn-data.xml ファイルの編集

:
<jazn-policy>
   <grant>
       <grantee>
            <display-name>myPolicy</display-name>
               <principals>
                  <principal>
                     <class>oracle.security.jps.service.policystore.ApplicationRole</class>
                     <name>testapp</name>
                  </principal>
               </principals>
       </grantee>
       <permissions>
         <permission>
            <class>oracle.wsm.security.WSFunctionPermission</class>
            <name>*</name>
            <actions>echo1</actions>
         </permission>
       </permissions>
   </grant>
</jazn-policy>
:

WLST を使用して資格ストアのコンフィグレーション

SOAP メッセージに署名して、暗号化するために、最初に、Web サービス マネージャ キーストア を WebLogic ドメインに作成して、コンフィグレーションしなければなりません。このキーストアは、WebLogic ドメインの中の SOAP メッセージのために公開鍵と秘密鍵を保存するのに使用されます。


注意 :

Web サービス マネージャ ランタイムは SSL に使用される WebLogic Server キーストア を使用ししない

署名と暗号化キーは、SOAP がメッセージであると署名して、確かめて、暗号化して、解読するのに使用されます。

キーストア コンフィグレーションはドメインが広いということです。そのドメインのすべての Web サービスと Web サービス クライアントはこのキーストアを使用します。

Web サービスマネージャによって使用されたキーストアをセットアップするには、これらのステップに従ってください。

  1. Java キーストアの作成方法および使用方法」の説明に従って、キーストアを作成します。

  2. WLST を使用しての資格ストアのコンフィグレーション

Java キーストアの作成方法および使用方法

Java Keystore (JKS) は、Sun Microsystems によって定義された独自のキーストア書式です。JKS のキーと証明書を作成して、管理するには、keytool ユーティリティを使用してください。以下のタスクを実行するのに keytool ユーティリティを使用できます。

  • 公開鍵とプライベート キーのペアを作成してください、そして、信じられるように相手のものである公開鍵を指定してください、そして、キーストアを管理してください。

  • 適切な認証局への証明書要求に (CA) を発行して、それらが返す証明書を輸入に発行してください。

  • 自身の公開、プライベート キーのペア、および関連証明書を管理してください。これで、他のユーザとサービスに自分を認証するのに自身のキーと証明書を使用できます。このプロセスは「自動認証」として知られています。また、デジタル署名を使用して、データ保全と認証サービスにあなた自身のキーと証明書を使用できます。

  • 交信している同輩の公開鍵をキャッシュしてください。キーは証明書の形でキャッシュされます。

プライベート キーの作成、信頼性のある証明書のロード方法

以下のセクションは keytool ユーティリティで JKS を作成して、どう管理するかに関するアウトラインを提供します。それは、どのようにキーストアを作成して、プライベート キーと信頼性のある証明書をロードするかを説明します。この Web アドレスの keytool ユーティリティのためのコマンドと議論の、詳細な情報を見つけることができます。

http://java.sun.com/javase/6/docs/tooldocs/windows/keytool.html

  1. 新しいプライベート キーと自己署名証明書を作成します。

    プライベート キーを作成するために genKey コマンドを使用してください。プライベート キーが存在していない場合、新しいプライベート キーを作成します。以下のコマンドは RSA-SHA1 によって署名アルゴリズムとして主要な RSA を生成します、alias test が test.jks キーストアにある状態です。

    keytool -genkey -alias test -keyalg "RSA" -sigalg "SHA1withRSA" -dname "CN=test, C=US" -keypass test123 -keystore test.jks -storepass test123

    DSA キーはサポート対象外。コマンドで「-keyalg RSA」というパラメタを必ず通過してください。

  2. キーストアを表示します。

    以下のコマンドはキーストアのコンテンツを表示します。それはキーストアパスワードのために求める。

    keytool -list -v -keystore test.jks

  3. 信頼性のある CA 証明書をキーストアにインポートします。

    -import コマンドを使用して、証明書をインポートしてください。以下のコマンドは信頼性のある CA 証明書を test.jks キーストアにインポートします。プライベート キーが存在していない場合、新しいプライベート キーを作成します。

    keytool -import -alias aliasfortrustedcacert -trustcacerts -file trustedcafilename -keystore test.jks -storepass test123

  4. 証明書の要求を生成します。

    要求を発生するために -certreq コマンドを使用してください。以下のコマンドは test alias を求める証明書要求を生成します。CA は証明書か証明書チェーンを返します。

    keytool -certreq -alias test -sigalg "RSAwithSHA1" -file certreq_file -keypass test123 -storetype jks -keystore test.jks -storepass test123

  5. 自己署名証明書を信頼性のある CA 証明書に取り替えてください。

    既存の自己署名証明書を CA からの証明書に取り替えなければなりません。これをするには、-import コマンドを使用してください。以下のコマンドは信頼性のある CA 証明書を test.jks キーストアに置き換えます。

    keytool -import -alias test -file trustedcafilename -keystore test.jks -storepass test123

資格ストアフレームワークの管理

Oracle WSM は、安全なフォームで資格を管理するのに、資格ストアフレームワーク (CSF) を使用します。CSF コンフィグレーションは <domain-home>/config/fmwconfig の下の jps-config.xml ファイルで維持されます。

CSF は Web サービスと他のアプリケーションのために資格を保存して、検索して、削除する方法を提供します。たとえば、oracle/wss_username_token_client_policy ポリシーは basic.credentials のデフォルト値がある csf-key の特性を含んでいます。この資格は CSF に格納されます。

パスワード資格はユーザ名とパスワードを保存できます。汎用的な資格はどんな資格オブジェクトも保存できます。

エリアスとキーのペアを使用することで各資格はストアに保存されます。マップ名と呼ばれているエリアスは、様々なキーのグループとそのキーに関連している1つの信任状を定義する論理名です。すなわち、マップ名とキー名は、ストアで主キーを作るために結合されます。

マップ名は通常、それを特定するのが、簡単にするアプリケーションかコンポーネントの名前です。コンベンションで、Web サービスは oracle.wsm.security を使用するべきです。

コード リスト A-5 に示したキーストアの例を考えてください。

コード リスト A-5 jps-config.xml からの例のキーストア

serviceInstance name="keystore" provider="keystore.provider" location="./default-keystore.jks">
            <description>Default JPS Keystore Service</description>
            <property name="keystore.type" value="JKS"/>
            <property name="keystore.csf.map" value="oracle.wsm.security"/>
            <property name="keystore.pass.csf.key" value="keystore-csf-key"/>
            <property name="keystore.sig.csf.key" value="sign-csf-key"/>
            <property name="keystore.enc.csf.key" value="enc-csf-key"/>
        </serviceInstance>

キーストア プロバイダ位置は「プライベート キーの作成、信頼性のある証明書のロード方法」で作成したキーストアの位置を特定しなければなりません。

keystore.csf.map の特性は CSF エリアスを含むCSF マップを示します。この場合は、keystore.csf.map は、oracle.wsm.security の推奨される名前として指定され、しかし、それはどんな値であってもよいです。

keystore.pass.csf.key の特性はキーストアに関するユーザ名とパスワードにマップされる CSF エリアスを示します。パスワードだけが使用されています。ユーザ名はキーストアの場合で冗長です。

keystore.sig.csf.key の特性はキーストアに関するユーザ名とパスワードに署名される CSF エリアスを示します。

Keystore.sig.csf.keyの特性はキーストアに関するユーザ名とパスワードに復号化される CSF エリアスを示します。

WLST を使用して資格ストアのアップデート方法

以下のステップを実行して、資格ストアをアップデートしてください。

  1. WLST を起動します。

  2. 実行中のサーバに接続します。

    wls:/offline> connect()
    Please enter your username [weblogic] :weblogic
    Please enter your password [weblogic] :
    Please enter your server URL [t3://localhost:7001] :t3://localhost:7101
    Connecting to t3://localhost:7101 with userid weblogic ...
    Successfully connected to Admin Server 'DefaultServer' that belongs to domain 'DefaultDomain'.
     
    Warning: An insecure protocol was used to connect to the
    server. To ensure on-the-wire security, the SSL port or Admin port should be used instead. 
    wls:/DefaultDomain/serverConfig>
    
  3. 資格ストアにエントリを作成します。

    wls:/DefaultDomain/serverConfig> createCred(map="oracle.wsm.security",
    key="basic.credentials", user="john", password="john",desc="test-key")
    

    これは john としてユーザ名、john としてのパスワードでマップ oracle.wsm.security のキー basic.credentials を加えます。このエントリーは <your domain>/config/fmwconfig/cwallet.sso に格納さします。

  4. 任意に、キーの値を記載してください。

    wls:/DefaultDomain/serverConfig> listCred(map="oracle.wsm.security", key="basic.credentials") 
    

Web サービスクライアントのためのポリシー コンフィグレーション オーバーライド

Oracle Fusion Middleware Web Services のセキュリティおよび管理者のガイド』で説明されるように、デザイン時にプログラムに基づいて Oracle WSM WS-Security ポリシーのデフォルト設定をオーバーライドするオプションがあります。


注意 :

アノテーションを通して、または、Administration Console を通してサーバ サイド ポリシーにオーバーライドできません。

たとえば、csf keyを設定する、受信キー エリアスを指定することがあります。これをするために、コード リスト A-6 に示されているように、標準の JAX-WS RequestContext を使用します。

コード リスト A-6 Web サービス クライアント プログラム的な オーバーライド

import oracle.wsm.security.util.SecurityConstants.ClientConstants;
...
public class MyClientJaxWs {
 
    public void doWork(String[] args) {
        try {
            RequestContext context = …
   // ユーザ コードによって、呼び出しために使用されるポリシー名が渡されます
 
JAXWSService jaxWsService = new JAXWSService ();
weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature [] 
securityFeature = new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature [] {
new weblogic.wsee.jws.jaxws.owsm.SecurityPolicyFeature("policy:oracle/wss_
username_token_client_policy") };
 
JAXWSServicePort  port =  jaxWsService.getJaxWsServicePort(securityFeature);
         
       context.put(BindingProvider.USERNAME_PROPERTY, getCurrentUsername() );
       context.put(BindingProvider.PASSWORD_PROPERTY, getCurrentPassword() );
       context.put(ClientConstants.WSSEC_KEYSTORE_LOCATION, "c:/mykeystore.jks");
       context.put(ClientConstants.WSSEC_KEYSTORE_PASSWORD, "keystorepassword" );
       context.put(ClientConstants.WSSEC_KEYSTORE_TYPE, "JKS" );
       context.put(ClientConstants.WSSEC_SIG_KEY_ALIAS, "your signature alias" );
       context.put(ClientConstants.WSSEC_SIG_KEY_PASSWORD, "your signature password" );
       context.put(ClientConstants.WSSEC_ENC_KEY_ALIAS, "your encryption alias" );
       context.put(ClientConstants.WSSEC_ENC_KEY_PASSWORD, "your encryption password" );
       System.out.println(proxy.myOperation("MyInput"));
        …
        } catch (Exception e) {
            e.printStackTrace();
        }
    }
}

カスタム Oracle WSM WS-Security ポリシーの追加

WebLogic サーバによる使用のための事前に定義された Oracle WSM WS-Security ポリシー ファイルの 1 つ以上をカスタム設計したい場合、次の手順に従ってください。

  1. Fusion Middleware Control を使用して、Oracle WSM の既存のポリシーのコピーを作成してください。

  2. Fusion Middleware Control を使用して、ポリシーのコピーを編集して、必要な変更を行ってください。

  3. Fusion Middleware Control を使用して、ファイルに対する変更されたポリシーをエクスポートしてください。

  4. META-INF/service.security.policies にポリシー URI でエントリを作成します。次に例を示します。

    policy:oracle/mycustompolicy
    
  5. wsm-seed-policies.jar jarファイル、または classpath の別の jar ファイルに対するエクスポートしているポリシーを加えてください。

Web サービスのモニタおよびテスト

Oracle WSM WS-Security ポリシーで保護される WebLogic JAX-WS Web サービスをモニターして、テストするのにAdministration Console か Fusion Middleware Control のどちらかを使用できます。

Administration Console から Web サービスをテストするか、またはモニターするには、次の手順に従ってください。

  1. デプロイメント ページの概要から、Web サービスをテストしたいアプリケーションを選択してください。

  2. 設定ページから、テストタブを選択して、Web サービスをテストします。またはそれをモニターするには、モニタタブを選択してください。

Fusion Middleware Control から Web サービスをテストするか、またはモニターするには、『Oracle Fusion Middleware Oracle WebLogic Server 管理者ガイド』を参照してください。