ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Web Services Manager相互運用ガイド
11gリリース1 (11.1.1.6)
B61391-04
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

3 Oracle Containers for Java EE (OC4J)10gのセキュリティ環境との相互運用性

この章では、セキュリティ要件(認証、メッセージ保護およびトランスポート)に基づいたOracle Containers for Java EE (OC4J)10gの最も一般的な相互運用性シナリオについて説明します。

この章の内容は次のとおりです。

3.1 OC4J 10gのセキュリティ環境との相互運用性の概要

OC4J 10gで、セキュリティ環境を構成します。

Oracle WSM 11gでは、ポリシーをWebサービス・エンドポイントにアタッチします。各ポリシーは、ドメインレベルで定義された、セキュリティ要件を定義する1つ以上のアサーションで構成されます。そのまま使用できる一連の事前定義済のポリシーおよびアサーションが用意されています。事前定義済ポリシーの詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』の事前定義済ポリシーに関する項を参照してください。ポリシーを構成およびアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のポリシーの構成およびWebサービスへのポリシーのアタッチに関する項を参照してください。

表3-1は、セキュリティ要件(認証、メッセージ保護およびトランスポート)に基づいたOC4J 10gの最も一般的な相互運用性シナリオをまとめたものです。

Oracle WSM 11gポリシーを構成およびアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のポリシーの構成およびWebサービスへのポリシーのアタッチに関する項を参照してください。


注意:

以降のシナリオでは、v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

表3-1 OC4J 10gのセキュリティ環境との相互運用性

相互運用性シナリオ クライアント→Webサービス Oracle WSM 11gのポリシー OC4J 10gのポリシー

「メッセージ保護付き匿名認証(WS-Security 1.0)」


OC4J10g→Oracle WSM 11g

oracle/wss10_message_protection_service_policy

「OC4J 10gクライアントの構成」を参照

「メッセージ保護付き匿名認証(WS-Security 1.0)」


Oracle WSM 11g→OC4J10g

oracle/wss10_message_protection_client_policy

「OC4J 10g Webサービスの構成」を参照

「メッセージ保護付きユーザー名トークン(WS-Security 1.0)」


OC4J10g→Oracle WSM 11g

oracle/wss10_username_token_with_message_protection_service_policy

「OC4J 10gクライアントの構成」を参照

「メッセージ保護付きユーザー名トークン(WS-Security 1.0)」


Oracle WSM 11g→OC4J10g

oracle/wss10_username_token_with_message_protection_client_policy

「OC4J 10g Webサービスの構成」を参照

「メッセージ保護付きSAMLトークン(送信者保証)(WS-Security 1.0)」


OC4J10g→Oracle WSM 11g

oracle/wss10_saml_token_with_message_protection_service_policy

「OC4J 10gクライアントの構成」を参照

「メッセージ保護付きSAMLトークン(送信者保証)(WS-Security 1.0)」


Oracle WSM 11g→OC4J10g

oracle/wss10_saml_token_with_message_protection_client_policy

「OC4J 10g Webサービスの構成」を参照

「メッセージ保護付き相互認証(WS-Security 1.0)」


OC4J10g→Oracle WSM 11g

oracle/wss10_x509_token_with_message_protection_service_policy

「OC4J 10gクライアントの構成」を参照

「メッセージ保護付き相互認証(WS-Security 1.0)」


Oracle WSM 11g→OC4J10g

oracle/wss10_x509_token_with_message_protection_client_policy

「OC4J 10g Webサービスの構成」を参照

「SSL経由のユーザー名トークン」


OC4J10g→Oracle WSM 11g

oracle/wss_username_token_over_ssl_service_policy

または

oracle/wss_saml_or_username_token_over_ssl_service_policy

「OC4J 10gクライアントの構成」を参照

「SSL経由のユーザー名トークン」


Oracle WSM 11g→OC4J10g

oracle/wss_username_token_over_ssl_client_policy

「OC4J 10g Webサービスの構成」を参照

「SSL経由のSAMLトークン(送信者保証)(WS-Security 1.0)」


OC4J10g→Oracle WSM 11g

oracle/wss_saml_token_over_ssl_service_policy

または

oracle/wss_saml_or_username_token_over_ssl_service_policy

「OC4J 10gクライアントの構成」を参照

「SSL経由のSAMLトークン(送信者保証)(WS-Security 1.0)」


Oracle WSM 11g→OC4J10g

oracle/wss_saml_token_over_ssl_client_policy

「OC4J 10g Webサービスの構成」を参照


3.2 メッセージ保護付き匿名認証(WS-Security 1.0)

この項では、次のシナリオにおいてWS-Security 1.0標準に準拠するメッセージ保護付き匿名認証を実装する方法について説明します。

3.2.1 OC4J 10gクライアントおよびOracle WSM 11g Webサービスの構成

OC4J 10gクライアントおよびOracle WSM 11g Webサービスを構成するには、次の手順を実行します。

3.2.1.1 Oracle WSM 11g Webサービスの構成

  1. Webサービス・アプリケーションを作成します。

  2. oracle/wss10_message_protection_service_policyポリシーをWebサービスのエントリ・ポイントにアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービスへのポリシーのアタッチに関する項を参照してください。

3.2.1.2 OC4J 10gクライアントの構成

  1. Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

  2. Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

  3. プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「認証なし」を選択します。

  4. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

    • 「インバウンド署名リクエスト本体の検証」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  5. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの署名」を選択します。

    • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  6. プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  7. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの暗号化」を選択します。

    • 「アルゴリズム」を「AES-128」に設定します。

  8. プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  9. 「OK」をクリックし、ウィザードを閉じます。

  10. 「構造」ペインで<appname>Binding_Stub.xmlをクリックし、次の項の説明に従ってこのファイルを編集します。

  11. クライアントからWebサービス・メソッドを起動します。

<appname>Binding_Stub.xmlファイルの編集

  1. キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

  2. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-
    utility-1.0.xsd" local-part="Timestamp" />
    ...
    
  3. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  4. アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

    <outbound><encrypt>
    <keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
    ...
    

3.2.2 Oracle WSM 11gクライアントおよびOC4J 10g Webサービスの構成

Oracle WSM 11gクライアントおよびOC4J 10g Webサービスを構成するには、次の手順を実行します。

3.2.2.1 OC4J 10g Webサービスの構成

  1. Webサービス・アプリケーションを作成してデプロイします。

  2. Application Server Controlを使用して、デプロイしたWebサービスを保護します。

  3. 「認証」タブをクリックし、いずれのオプションも選択されていなことを確認します。

  4. 「インバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

    • 「メッセージ本文に署名が必要」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  5. 「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

    • 「メッセージのbody要素への署名」を選択します。

    • 「署名メソッド」「RSA-SHA1」に設定します。

    • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

    • 「有効期限」(秒)を入力します。

  6. 「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

    • 「メッセージ本文に暗号化が必要」を選択します。

  7. 「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

    • 「メッセージのbody要素の暗号化」を選択します。

    • 「暗号化メソッド」「AES-128」に設定します。

    • 公開鍵を暗号化に設定します。

  8. キーストア・プロパティおよびアイデンティティ証明書を構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  9. 「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

3.2.2.2 Oracle WSM 11gクライアントの構成

  1. OC4J 10g Webサービスのクライアント・プロキシを作成します。

  2. oracle/wss10_message_protection_client_policyポリシーをアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービス・クライアントへのポリシーのアタッチに関する項を参照してください。

  3. 『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のoracle/wss10_username_token_with_message_protection_client_policyに関する項の説明に従って、このポリシーを構成します。

  4. クライアントからWebサービス・メソッドを起動します。

wsmgmt.xmlファイルの編集

次のようにして、ORACLE_HOME/j2ee/oc4j_instance/config内のwsmgmt.xmlファイルを編集します。

  1. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  2. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  3. アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

    <outbound><encrypt>
    <keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
    ...
    

3.3 メッセージ保護付きユーザー名トークン(WS-Security 1.0)

次の各項では、WS-Security 1.0標準に準拠するメッセージ保護付きユーザー名トークンを実装する方法について説明します。

3.3.1 OC4J 10gクライアントおよびOracle WSM 11g Webサービスの構成

OC4J 10gクライアントおよびOracle WSM 11g Webサービスを構成するには、次の手順を実行します。

3.3.1.1 Oracle WSM 11g Webサービスの構成

  1. Oracle WSM 11g Webサービスを作成します。

  2. oracle/wss10_username_token_with_message_protection_service_policyポリシーをWebサービスにアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービスへのポリシーのアタッチに関する項を参照してください。

3.3.1.2 OC4J 10gクライアントの構成

  1. Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

  2. クライアント・プロキシ内のユーザー名およびパスワードを次のように指定します。

    port.setUsername(<username>)
    port.setPassword(<password>)
    
  3. Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

  4. プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「認証にユーザー名を使用」を選択します。

    • 「Nonceを追加」および「作成時間を追加」を選択解除します。

  5. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

    • 「インバウンド署名リクエスト本体の検証」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  6. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの署名」を選択します。

    • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  7. プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  8. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの暗号化」を選択します。

    • 「アルゴリズム」を「AES-128」に設定します。

  9. プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  10. 「OK」をクリックし、ウィザードを閉じます。

  11. 「構造」ペインで<appname>Binding_Stub.xmlをクリックし、「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

  12. Webサービスを起動します。

<appname>Binding_Stub.xmlファイルの編集

次のようにして、<appname>Binding_Stub.xmlファイルを編集します。

  1. キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

  2. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp" />
    ...
    
  3. アウトバウンド署名で、次のようにタイムスタンプおよびUsernameTokenに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-
    utility-1.0.xsd" local-part="Timestamp"/>
     <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -secext-1.0.xsd" local-part="UsernameToken"/>
    ...
    
  4. アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

    <outbound><encrypt>
    <keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
    ...
    
  5. アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

    <outbound>/<encrypt>/<tbe-elements>
    <tbe-element local-part="UsernameToken"
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -secext-1.0.xsd" mode="CONTENT"/>
    ...
    

3.3.2 Oracle WSM 11gクライアントおよびOC4J 10g Webサービスの構成

Oracle WSM 11gクライアントおよびOC4J 10g Webサービスを構成するには、次の手順を実行します。

3.3.2.1 OC4J 10g Webサービスの構成

  1. JAX-RPC Webサービスを作成してOC4Jにデプロイします。

  2. Application Server Controlを使用して、デプロイしたWebサービスを保護します。

  3. 「認証」タブをクリックし、次のオプションを設定します。

    • 「ユーザー名/パスワード認証の使用」を選択します。

    • 「パスワード」「プレーン・テキスト」に設定します。

  4. 「インバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

    • 「メッセージ本文に署名が必要」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  5. 「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

    • 「メッセージのbody要素への署名」を選択します。

    • 「署名メソッド」「RSA-SHA1」に設定します。

    • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

    • 「有効期限」(秒)を入力します。

  6. 「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

    • 「メッセージ本文に暗号化が必要」を選択します。

  7. 「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

    • 「メッセージのbody要素の暗号化」を選択します。

    • 「暗号化メソッド」「AES-128」に設定します。

    • 公開鍵を暗号化に設定します。

  8. キーストア・プロパティおよびアイデンティティ証明書を構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  9. 「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

3.3.2.2 Oracle WSM 11gクライアントの構成

  1. OC4J 10g Webサービスのクライアント・プロキシを作成します。

  2. oracle/wss10_username_token_with_message_protection_client_policyポリシーをアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービス・クライアントへのポリシーのアタッチに関する項を参照してください。

  3. 『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のoracle/wss10_username_token_with_message_protection_client_policyに関する項の説明に従って、このポリシーを構成します。

  4. クライアントからWebサービス・メソッドを起動します。

wsmgmt.xmlファイルの編集

次のようにして、ORACLE_HOME/j2ee/oc4j_instance/config内のwsmgmt.xmlファイルを編集します。

  1. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  2. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  3. アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

    <outbound>/<encrypt>/<tbe-elements>
    <tbe-element local-part="UsernameToken"
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -secext-1.0.xsd" mode="CONTENT"/>
    ...
    

3.4 メッセージ保護付きSAMLトークン(送信者保証)(WS-Security 1.0)

次の各項では、WS-Security 1.0標準に準拠するメッセージ保護付きSAMLトークン送信者保証を実装する方法について説明します。

3.4.1 OC4J 10gクライアントおよびOracle WSM 11g Webサービスの構成

OC4J 10gクライアントおよびOracle WSM 11g Webサービスを構成するには、次の手順を実行します。

3.4.1.1 Oracle WSM 11g Webサービスの構成

  1. Oracle WSM 11g Webサービスを作成します。

  2. oracle/wss10_saml_token__with_message_protection_service_policyポリシーをWebサービスにアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービスへのポリシーのアタッチに関する項を参照してください。

3.4.1.2 OC4J 10gクライアントの構成

  1. Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

  2. Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

  3. プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「SAMLトークンの使用」を選択します。

    • 「SAML詳細」をクリックします。

    • 「送信者保証確認」および「署名の使用」を選択します。

    • 「デフォルト・サブジェクト名」として、伝播する必要のあるユーザー名を入力します。

    • 「デフォルト発行者名」としてwww.oracle.comを入力します。

  4. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

    • 「インバウンド署名リクエスト本体の検証」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  5. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの署名」を選択します。

    • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  6. プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  7. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの暗号化」を選択します。

    • 「アルゴリズム」を「AES-128」に設定します。

  8. プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  9. 「OK」をクリックし、ウィザードを閉じます。

  10. 「構造」ペインで<appname>Binding_Stub.xmlをクリックし、「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

  11. Webサービス・メソッドを起動します。

<appname>Binding_Stub.xmlファイルの編集

次のようにして、<appname>Binding_Stub.xmlファイルを編集します。

  1. キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

  2. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp" />
    ...
    
  3. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  4. アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

    <outbound><encrypt>
    <keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
    ...
    

3.4.2 Oracle WSM 11gクライアントおよびOC4J 10g Webサービスの構成

Oracle WSM 11gクライアントおよびOC4J 10g Webサービスを構成するには、次の手順を実行します。

3.4.2.1 OC4J 10g Webサービスの構成

  1. JAX-RPC Webサービスを作成してOC4Jにデプロイします。

  2. Application Server Controlを使用して、デプロイしたWebサービスを保護します。

  3. ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「SAML認証の使用」を選択します。

    • 「送信者保証の許容」を選択します。

    • 「署名の検証」を選択解除します。

  4. ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

    • 「メッセージ本文に署名が必要」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  5. ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

    • 「メッセージのbody要素への署名」を選択します。

    • 「署名メソッド」「RSA-SHA1」に設定します。

    • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

    • 「有効期限」(秒)を入力します。

  6. ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「メッセージ本文に暗号化が必要」を選択解除します。

  7. ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「メッセージのbody要素の暗号化」を選択します。

    • 「暗号化メソッド」「AES-128」に設定します。

    • 公開鍵を暗号化に設定します。

  8. キーストア・プロパティおよびアイデンティティ証明書を構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

    詳細は、Oracle Fusion Middlewareの管理者ガイドを参照してください。

  9. 「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

  10. Webサービスを起動します。

3.4.2.2 Oracle WSM 11gクライアントの構成

  1. OC4J 10g Webサービスのクライアント・プロキシを作成します。

  2. oracle/wss10_saml_token_with_message_protection_client_policyポリシーをアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービス・クライアントへのポリシーのアタッチに関する項を参照してください。

  3. 『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のoracle/wss10_saml_token_with_message_protection_client_policyに関する項の説明に従って、このポリシーを構成します。

  4. クライアントからWebサービス・メソッドを起動します。

wsmgmt.xmlファイルの編集

次のようにして、ORACLE_HOME/j2ee/oc4j_instance/config内のwsmgmt.xmlファイルを編集します。

  1. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  2. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  3. アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

    <outbound>/<encrypt>/<tbe-elements>
    <tbe-element local-part="UsernameToken"
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -secext-1.0.xsd" mode="CONTENT"/>
    ...
    

3.5 メッセージ保護付き相互認証(WS-Security 1.0)

次の各項では、WS-Security 1.0標準に準拠するメッセージ保護付き相互認証を実装する方法について説明します。

3.5.1 OC4J 10gクライアントおよびOracle WSM 11g Webサービスの構成

OC4J 10gクライアントおよびOracle WSM 11g Webサービスを構成するには、次の手順を実行します。

3.5.1.1 Oracle WSM 11g Webサービスの構成

  1. Webサービス・アプリケーションを作成します。

  2. oracle/wss10_x509_token_with_message_protection_service_policyポリシーをWebサービスにアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービスへのポリシーのアタッチに関する項を参照してください。

3.5.1.2 OC4J 10gクライアントの構成

  1. Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

  2. Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

  3. プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「認証にX509を使用」を選択します。

  4. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

    • 「インバウンド署名リクエスト本体の検証」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  5. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの署名」を選択します。

    • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  6. プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

    • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

  7. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの暗号化」を選択します。

    • 「アルゴリズム」を「AES-128」に設定します。

  8. プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  9. 「OK」をクリックし、ウィザードを閉じます。

  10. 「構造」ペインで<appname>Binding_Stub.xmlをクリックし、「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

  11. Webサービスを起動します。

<appname>Binding_Stub.xmlファイルの編集

次のようにして、<appname>Binding_Stub.xmlファイルを編集します。

  1. キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

  2. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp" />
    ...
    
  3. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  4. アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

    <outbound><encrypt>
    <keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
    ...
    

3.5.2 Oracle WSM 11gクライアントおよびOC4J 10g Webサービスの構成

Oracle WSM 11gクライアントおよびOC4J 10g Webサービスを構成するには、次の手順を実行します。

3.5.2.1 OC4J 10g Webサービスの構成

  1. JAX-RPC Webサービスを作成してOC4Jにデプロイします。

  2. Application Server Controlを使用して、デプロイしたWebサービスを保護します。

  3. 「認証」タブをクリックし、次のオプションを設定します。

    • 「X509証明書認証の使用」を選択します。

  4. 「インバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

    • 「メッセージ本文に署名が必要」を選択します。

    • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

    • 「有効期限」(秒)を入力します。

  5. 「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

    • 「メッセージのbody要素への署名」を選択します。

    • 「署名メソッド」「RSA-SHA1」に設定します。

    • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

    • 「有効期限」(秒)を入力します。

  6. 「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

    • 「メッセージ本文に暗号化が必要」を選択します。

  7. 「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

    • 「メッセージのbody要素の暗号化」を選択します。

    • 「暗号化メソッド」「AES-128」に設定します。

    • 公開鍵を暗号化に設定します。

  8. キーストア・プロパティおよびアイデンティティ証明書を構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  9. 「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

3.5.2.2 Oracle WSM 11gクライアントの構成

  1. OC4J 10g Webサービスへのクライアント・プロキシを作成します。

  2. oracle/wss10_x509_token_with_message_protection_client_policyポリシーをアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービス・クライアントへのポリシーのアタッチに関する項を参照してください。

  3. 『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のoracle/wss10_x509_token_with_message_protection_client_policyに関する項の説明に従って、このポリシーを構成します。

  4. Webサービスを起動します。

wsmgmt.xmlファイルの編集

次のようにして、ORACLE_HOME/j2ee/oc4j_instance/config内のwsmgmt.xmlファイルを編集します。

  1. インバウンド署名で、次のように指定します。

    <inbound><verify-signature><tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  2. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

    <outbound>/<signature>/<tbs-elements>
    <tbs-element
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -utility-1.0.xsd" local-part="Timestamp"/>
    ...
    
  3. アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

    <outbound>/<encrypt>/<tbe-elements>
    <tbe-element local-part="UsernameToken"
    name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
    -secext-1.0.xsd" mode="CONTENT"/>
    ...
    

3.6 SSL経由のユーザー名トークン

次の各項では、SSL経由のユーザー名トークンを実装する方法について説明します。

関連項目:

3.6.1 OC4J 10gクライアントおよびOracle WSM 11g Webサービスの構成

OC4J 10gクライアントおよびOracle WSM 11g Webサービスを構成するには、次の手順を実行します。

3.6.1.1 Oracle WSM 11g Webサービスの構成

  1. サーバーをSSL用に構成します。

    詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebLogic ServerへのSSLの構成(一方向)およびWebLogic ServerへのSSLの構成(双方向)に関する項を参照してください。

  2. 次のポリシーの1つをWebサービスにアタッチします。

    oracle/wss_username_token_over_ssl_service_policy

    oracle/wss_username_or_saml_token_over_ssl_service_policy

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービスへのポリシーのアタッチに関する項を参照してください。

3.6.1.2 OC4J 10gクライアントの構成

  1. Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

    Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

  2. 次のコードを(クライアント・プロキシ・コードの最初に)追加して、双方向SSLを初期化します。

    HostnameVerifier hv = new HostnameVerifier()
    httpsURLConnection.setDefaultHostnameVerifier(hv);
    System.setProperty("javax.net.ssl.trustStore","<trust_store>");
    System.setProperty("javax.net.ssl.trustStorePassword","<trust_store
    _password>");
    System.setProperty("javax.net.ssl.keyStore","<key_store>");
    System.setProperty("javax.net.ssl.keyStorePassword","<key_store_password>");
    System.setProperty("javax.net.ssl.keyStoreType","JKS");
    
  3. Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

  4. プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「認証にユーザー名を使用」を選択します。

    • 「Nonceを追加」および「作成時間を追加」を選択解除します。

  5. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、すべてのオプションを選択解除します。

  6. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、すべてのオプションを選択解除します。

  7. プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、すべてのオプションを選択解除します。

  8. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、すべてのオプションを選択解除します。

  9. プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

    v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

  10. 「OK」をクリックし、ウィザードを閉じます。

  11. 「構造」ペインで<appname>Binding_Stub.xmlをクリックし、「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

  12. Webサービスを起動します。

<appname>Binding_Stub.xmlファイルの編集

次のようにして、<appname>Binding_Stub.xmlファイルを編集します。

  1. キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

  2. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

    <outbound>
       <signature>
          <add-timestamp created="true" expiry="<Expiry_Time>"/> 
       </signature>
    ...
    

3.6.2 Oracle WSM 11gクライアントおよびOC4J 10g Webサービスの構成

Oracle WSM 11gクライアントおよびOC4J 10g Webサービスを構成するには、次の手順を実行します。

3.6.2.1 OC4J 10g Webサービスの構成

  1. サーバーをSSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

  2. Application Server Controlを使用して、デプロイしたWebサービスを保護します。

  3. 「認証」タブをクリックし、次のオプションを設定します。

    • 「ユーザー名/パスワード認証の使用」を選択します。

  4. 「インバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

  5. 「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

  6. 「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

  7. 「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

  8. 「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

3.6.2.2 Oracle WSM 11gクライアントの構成

  1. clientgenを使用して、OC4J 10g Webサービスへのクライアント・プロキシを作成します。

    Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

  2. 次のコードを(クライアント・プロキシ・コードの最初に)追加して、双方向SSLを初期化します。

    HostnameVerifier hv = new HostnameVerifier()
    httpsURLConnection.setDefaultHostnameVerifier(hv);
    System.setProperty("javax.net.ssl.trustStore","<trust_store>");
    System.setProperty("javax.net.ssl.trustStorePassword","<trust_store
    _password>");
    System.setProperty("javax.net.ssl.keyStore","<key_store>");
    System.setProperty("javax.net.ssl.keyStorePassword","<key_store_password>");
    System.setProperty("javax.net.ssl.keyStoreType","JKS");
    
  3. oracle/wss_username_token_over_ssl_client_policyポリシーをアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービス・クライアントへのポリシーのアタッチに関する項を参照してください。

  4. 『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のoracle/wss_username_token_over_ssl_client_policyに関する項の説明に従って、このポリシーを構成します。

  5. Webサービスを起動します。

wsmgmt.xmlファイルの編集

次のようにして、ORACLE_HOME/j2ee/oc4j_instance/config内のwsmgmt.xmlファイルを編集します。

  1. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

    <outbound>
       <signature>
          <add-timestamp created="true" expiry="<Expiry_Time>"/> 
       </signature>
    ...
    

3.7 SSL経由のSAMLトークン(送信者保証)(WS-Security 1.0)

次の各項では、WS-Security 1.0標準に準拠するSSL経由のSAMLトークン(送信者保証)を実装する方法について説明します。

関連項目:

3.7.1 OC4J 10gクライアントおよびOracle WSM 11g Webサービスの構成

OC4J 10gクライアントおよびOracle WSM 11g Webサービスを構成するには、次の手順を実行します。

3.7.1.1 Oracle WSM 11g Webサービスの構成

  1. サーバーを双方向SSL用に構成します。

    詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebLogic ServerへのSSLの構成(双方向)に関する項を参照してください。

  2. 次のポリシーをWebサービスにアタッチします。

    oracle/wss_saml_token_over_ssl_service_policyまたは

    oracle/wss_username_or_saml_token_over_ssl_service_policy。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービスへのポリシーのアタッチに関する項を参照してください。

3.7.1.2 OC4J 10gクライアントの構成

  1. サーバーを双方向SSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

  2. Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

    Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

  3. 次のコードを(クライアント・プロキシ・コードの最初に)追加して、双方向SSLを初期化します。

    HostnameVerifier hv = new HostnameVerifier()
    httpsURLConnection.setDefaultHostnameVerifier(hv);
    System.setProperty("javax.net.ssl.trustStore","<trust_store>");
    System.setProperty("javax.net.ssl.trustStorePassword","<trust_store
    _password>");
    System.setProperty("javax.net.ssl.keyStore","<key_store>");
    System.setProperty("javax.net.ssl.keyStorePassword","<key_store_password>");
    System.setProperty("javax.net.ssl.keyStoreType","JKS");
    
  4. Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

  5. プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「SAMLトークンの使用」を選択します。

    • 「SAML詳細」をクリックします。

    • 「送信者保証確認」を選択します。

    • 「デフォルト・サブジェクト名」として有効なユーザー名を入力します。

  6. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

    • 「署名されたインバウンド・メッセージ本体の検証」を選択解除します。

  7. プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、すべてのオプションを選択解除します。

  8. プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「インバウンド・メッセージ・コンテンツの復号化」を選択解除します。

  9. プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

    • 「アウトバウンド・メッセージの暗号化」を選択解除します。

  10. 使用するキーストアに必要な情報を指定します。

  11. 「OK」をクリックし、ウィザードを閉じます。

  12. 「構造」ペインで<appname>Binding_Stub.xmlをクリックし、「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

  13. Webサービスを起動します。

<appname>Binding_Stub.xmlファイルの編集

次のようにして、<appname>Binding_Stub.xmlファイルを編集します。

  1. キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

  2. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

    <outbound>
       <signature>
          <add-timestamp created="true" expiry="<Expiry_Time>"/> 
       </signature>
    ...
    

3.7.2 Oracle WSM 11gクライアントおよびOC4J 10g Webサービスの構成

Oracle WSM 11gクライアントおよびOC4J 10g Webサービスを構成するには、次の手順を実行します。

3.7.2.1 OC4J 10g Webサービスの構成

  1. サーバーを双方向SSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

  2. Application Server Controlを使用して、デプロイしたWebサービスを保護します。

  3. ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

    • 「SAML認証の使用」を選択します。

    • 「送信者保証の許容」を選択します。

    • 「署名の検証」を選択解除します。

  4. 「インバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

  5. 「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

  6. 「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

  7. 「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

  8. 「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

3.7.2.2 Oracle WSM 11gクライアントの構成

  1. サーバーを双方向SSL用に構成します。

    詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebLogic ServerへのSSLの構成(双方向)に関する項を参照してください。

  2. OC4J 10g Webサービスへのクライアント・プロキシを作成します。

    Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

  3. oracle/wss_saml_token_over_ssl_client_policyポリシーをアタッチします。

    ポリシーをアタッチする方法の詳細は、『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のWebサービス・クライアントへのポリシーのアタッチに関する項を参照してください。

  4. 『Oracle Fusion Middleware Webサービスのためのセキュリティおよび管理者ガイド』のoracle/wss_saml_token_over_ssl_client_policyに関する項の説明に従って、このポリシーを構成します。

  5. Webサービスを起動します。

wsmgmt.xmlファイルの編集

次のようにして、ORACLE_HOME/j2ee/oc4j_instance/config内のwsmgmt.xmlファイルを編集します。

  1. アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

    <outbound>
       <signature>
          <add-timestamp created="true" expiry="<Expiry_Time>"/> 
       </signature>
    ...