ヘッダーをスキップ
Oracle® Fusion Middleware Oracle Web Services Manager相互運用性ソリューション・ガイド
12c (12.1.3)
E59426-02
  ドキュメント・ライブラリへ移動
ライブラリ
製品リストへ移動
製品
目次へ移動
目次

前
 
次
 

3 Oracle Containers for Java EE (OC4J) 10gのセキュリティ環境との相互運用性

この章では、セキュリティ要件(認証、メッセージ保護およびトランスポート)に基づいたOracle Containers for Java EE (OC4J) 10gの最も一般的な相互運用性シナリオについて説明します。

この章の内容は次のとおりです。

3.1 OC4J 10gのセキュリティ環境との相互運用性の概要

OC4J 10gでは、次のドキュメントの説明に従って、セキュリティ環境を構成します。

  • Application Server Controlを使用したWebサービスの構成方法の詳細は、http://download.oracle.com/docs/cd/B31017_01/web.1013/b28975/toc.htmにあるOracle Application ServerアドバンストWebサービス開発者ガイドを参照してください。

  • JDeveloperを使用したクライアント側アプリケーションの開発および構成方法の詳細は、『Oracle JDeveloperによるアプリケーションの開発』を参照してください。

  • XMLベースのデプロイメント・ディスクリプタ・ファイルの変更方法の詳細は、http://download.oracle.com/docs/cd/B31017_01/web.1013/b28976/toc.htm『Oracle Application Server Web Services セキュリティ・ガイド 10g (10.1.3.1.0)』を参照してください。

OWSM 12cでは、ポリシーをWebサービス・エンドポイントにアタッチします。ポリシーはドメインレベルで定義された1つ以上のアサーションで構成されています。アサーションはセキュリティ要件の定義です。そのまま使用できる事前定義のポリシーとアサーションのセットが用意されています。

詳細の参照先は、次のとおりです。

  • OWSM事前定義済ポリシーについては、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』の事前定義済ポリシーに関する説明を参照してください。

  • OWSM 12cポリシーの構成およびアタッチについては、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービスの保護に関する説明およびポリシーのアタッチに関する説明を参照してください。

表3-1および表3-2は、セキュリティ要件(認証、メッセージ保護およびトランスポート)に基づいたOC4J 10gの最も一般的な相互運用性シナリオをまとめたものです。


注意:

以降のシナリオでは、v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

表3-1 OWSM 12cサービス・ポリシーとOracle OC4J 10gクライアント・ポリシーの相互運用性

アイデンティティ・トークン WS-Securityバージョン メッセージ保護 トランスポート・セキュリティ サービス・ポリシー クライアント・ポリシー

匿名

1.0

はい

いいえ

oracle/wss10_message_protection_service_policy

「OC4J 10gクライアントの構成」を参照してください。

ユーザー名

1.0

はい

いいえ

oracle/wss10_username_token_with_message_protection_service_policy

表3-10「OC4J 10gクライアントの構成」を参照してください。

SAML

1.0

はい

いいえ

oracle/wss10_saml_token_with_message_protection_service_policy

表3-16「OC4J 10gクライアントの構成」を参照してください。

相互認証

1.0

はい

いいえ

oracle/wss10_x509_token_with_message_protection_service_policy

表3-22「OC4J 10gクライアントの構成」を参照してください。

SSL経由のユーザー名

1.0および1.1

いいえ

はい

oracle/wss_username_token_over_ssl_service_policy

または

oracle/wss_saml_or_username_token_over_ssl_service_policy

表3-28「OC4J 10gクライアントの構成」を参照してください。

SSL経由のSAML

1.0および1.1

いいえ

はい

oracle/wss_saml_token_over_ssl_service_policy

または

oracle/wss_saml_or_username_token_over_ssl_service_policy

表3-34「OC4J 10gクライアントの構成」を参照してください。


表3-2 Oracle OC4J 10gサービス・ポリシーとOWSM 12cクライアント・ポリシーの相互運用性

アイデンティティ・トークン WS-Securityバージョン メッセージ保護 トランスポート・セキュリティ サービス・ポリシー クライアント・ポリシー

匿名

1.0

はい

いいえ

表3-6「OC4J 10g Webサービスの構成」を参照してください。

oracle/wss10_message_protection_client_policy

ユーザー名

1.0

はい

いいえ

表3-12「OC4J 10g Webサービスの構成」を参照してください。

oracle/wss10_username_token_with_message_protection_client_policy

SAML

1.0

はい

いいえ

表3-18「OC4J 10g Webサービスの構成」を参照してください。

oracle/wss10_saml_token_with_message_protection_client_policy

相互認証

1.0

はい

いいえ

表3-24「OC4J 10g Webサービスの構成」を参照してください。

oracle/wss10_x509_token_with_message_protection_client_policy

SSL経由のユーザー名

1.0および1.1

いいえ

はい

表3-30「OC4J 10g Webサービスの構成」を参照してください。

oracle/wss_username_token_over_ssl_client_policy

SSL経由のSAML

1.0および1.1

いいえ

はい

表3-36「OC4J 10g Webサービスの構成」を参照してください。

oracle/wss_saml_token_over_ssl_client_policy


3.2 メッセージ保護付き匿名認証(WS-Security 1.0)

この項では、次の相互運用性シナリオにおいて、WS-Security 1.0標準に準拠するメッセージ保護付き匿名認証を実装する方法を示します。

3.2.1 OWSM 12c WebサービスおよびOC4J 10gクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付き匿名認証を実装するために、OWSM 12c WebサービスおよびOWSM 10gクライアントを構成する方法を示します。

表3-3 OWSM 12c Webサービスの構成

タスク 説明 参照先

1

Webサービス・アプリケーションを作成します。


2

oracle/wss10_message_protection_service_policyポリシーをWebサービスのエントリ・ポイントにアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ


表3-4 OC4J 10gクライアントの構成

タスク 説明 参照先

1

Oracle JDeveloperを使用して、(表3-3で説明した)Webサービスのクライアント・プロキシを作成します。

Oracle JDeveloperによるアプリケーションの開発のWebサービスの開発と保護に関する項

2

Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

--

3

プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「認証なし」を選択します。

--

4

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

  • 「インバウンド署名リクエスト本体の検証」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

5

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの署名」を選択します。

  • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

--

6

プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

7

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの暗号化」を選択します。

  • 「アルゴリズム」を「AES-128」に設定します。

--

8

プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

--

9

「OK」をクリックし、ウィザードを閉じます。

--

10

「構造」ペインで<appname>Binding_Stub.xmlをクリックし、次の項の説明に従ってこのファイルを編集します。

--

11

クライアントからWebサービス・メソッドを起動します。

--


表3-5 <appname>Binding_Stub.xmlファイルの編集

タスク 説明

1

キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-
utility-1.0.xsd" local-part="Timestamp" />
...

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

4

アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

<outbound><encrypt>
<keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
...

3.2.2 OC4J 10g WebサービスおよびOWSM 12cクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付き匿名認証を実装するために、OC4J 10g WebサービスおよびOWSM 12cクライアントを構成する方法を示します。

表3-6 OC4J 10g Webサービスの構成

タスク 説明

1

Webサービス・アプリケーションを作成してデプロイします。

2

Application Server Controlを使用して、デプロイしたWebサービスを保護します。

3

「認証」タブをクリックし、いずれのオプションも選択されていなことを確認します。

4

「インバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

  • 「メッセージ本文に署名が必要」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

5

「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

  • 「メッセージのbody要素への署名」を選択します。

  • 「署名メソッド」「RSA-SHA1」に設定します。

  • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

  • 「有効期限」(秒)を入力します。

6

「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

  • 「メッセージ本文に暗号化が必要」を選択します。

7

「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

  • 「メッセージのbody要素の暗号化」を選択します。

  • 「暗号化メソッド」「AES-128」に設定します。

  • 公開鍵を暗号化に設定します。

8

キーストア・プロパティおよびアイデンティティ証明書を構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

9

表3-8「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。


表3-7 OWSM 12cクライアントの構成

タスク 説明 参照先

1

OC4J 10g Webサービスのクライアント・プロキシを作成します。

--

2

oracle/wss10_message_protection_client_policyポリシーをアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ

3

ポリシーを構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_username_token_with_message_protection_client_policyに関する説明

4

クライアントからWebサービス・メソッドを起動します。

--


表3-8 wsmgmt.xmlファイルの編集

タスク 説明 参照先

1

ORACLE_HOME/j2ee/oc4j_instance/configの下でwsmgmt.xmlファイルを探します。

wsmgmt.xmlファイルはインスタンス・レベルの構成ファイルで、OC4JインスタンスにデプロイされたWebサービスのセキュリティ構成全体を保持しています。

Oracle® Application ServerアドバンストWebサービス開発者ガイドのWebサービス管理スキーマの理解に関する項

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

--

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

--

4

アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

<outbound><encrypt>
<keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
...

--


3.3 メッセージ保護付きユーザー名トークン(WS-Security 1.0)

この項では、WS-Security 1.0標準に準拠するメッセージ保護付きユーザー名トークンを実装する方法を示します。

3.3.1 OWSM 12c WebサービスおよびOC4J 10gクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付きユーザー名トークンを実装するために、OWSM 12c WebサービスおよびOC4J 10gクライアントを構成する方法を示します。

表3-9 OWSM 12c Webサービスの構成

タスク 説明 参照先

1

OWSM 12c Webサービスを作成します。

--

2

oracle/wss10_username_token_with_message_protection_service_policyポリシーをWebサービスにアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ


表3-10 OC4J 10gクライアントの構成

タスク 説明 参照先

1

Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

Oracle JDeveloperによるアプリケーションの開発のWebサービスの開発と保護に関する項

2

クライアント・プロキシ内のユーザー名およびパスワードを次のように指定します。

port.setUsername(<username>)
port.setPassword(<password>)

--

3

Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

--

4

プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「認証にユーザー名を使用」を選択します。

  • 「Nonceを追加」および「作成時間を追加」を選択解除します。

--

5

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

  • 「インバウンド署名リクエスト本体の検証」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

6

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの署名」を選択します。

  • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

--

7

プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

8

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの暗号化」を選択します。

  • 「アルゴリズム」を「AES-128」に設定します。

--

9

プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

--

10

「OK」をクリックし、ウィザードを閉じます。

--

11

「構造」ペインで<appname>Binding_Stub.xmlをクリックし、表3-11「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

--

12

Webサービスを起動します。

--


表3-11 <appname>Binding_Stub.xmlファイルの編集

タスク 説明

1

キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp" />
...

3

アウトバウンド署名で、次のようにタイムスタンプおよびUsernameTokenに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-
utility-1.0.xsd" local-part="Timestamp"/>
 <tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-secext-1.0.xsd" local-part="UsernameToken"/>
...

4

アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

<outbound><encrypt>
<keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
...

5

アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

<outbound>/<encrypt>/<tbe-elements>
<tbe-element local-part="UsernameToken"
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-secext-1.0.xsd" mode="CONTENT"/>
...

3.3.2 OC4J 10g WebサービスおよびOWSM 12cクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付きユーザー名トークンを実装するために、OC4J 10g WebサービスおよびOWSM 12cクライアントを構成する方法を示します。

表3-12 OC4J 10g Webサービスの構成

タスク 説明

1

JAX-RPC Webサービスを作成してOC4Jにデプロイします。

2

Application Server Controlを使用して、デプロイしたWebサービスを保護します。

3

「認証」タブをクリックし、次のオプションを設定します。

  • 「ユーザー名/パスワード認証の使用」を選択します。

  • 「パスワード」「プレーン・テキスト」に設定します。

4

「インバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

  • 「メッセージ本文に署名が必要」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

5

「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

  • 「メッセージのbody要素への署名」を選択します。

  • 「署名メソッド」「RSA-SHA1」に設定します。

  • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

  • 「有効期限」(秒)を入力します。

6

「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

  • 「メッセージ本文に暗号化が必要」を選択します。

7

「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

  • 「メッセージのbody要素の暗号化」を選択します。

  • 「暗号化メソッド」「AES-128」に設定します。

  • 公開鍵を暗号化に設定します。

8

キーストア・プロパティおよびアイデンティティ証明書を構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

9

表3-14「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。


表3-13 OWSM 02cクライアントの構成

タスク 説明 参照先

1

OC4J 10g Webサービスのクライアント・プロキシを作成します。

--

2

oracle/wss10_username_token_with_message_protection_client_policyポリシーをアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ

3

ポリシーを構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_username_token_with_message_protection_client_policyに関する説明

4

クライアントからWebサービス・メソッドを起動します。

--


表3-14 wsmgmt.xmlファイルの編集

タスク 説明

1

ORACLE_HOME/j2ee/oc4j_instance/config/の下でwsmgmt.xmlファイルを検索します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

4

アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

<outbound>/<encrypt>/<tbe-elements>
<tbe-element local-part="UsernameToken"
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-secext-1.0.xsd" mode="CONTENT"/>
...

3.4 メッセージ保護付きSAMLトークン(送信者保証)(WS-Security 1.0)

この項では、次の相互運用性シナリオにおいて、WS-Security 1.0標準に準拠するメッセージ保護付きSAMLトークン送信者保証を実装する方法を示します。

3.4.1 OWSM 12c WebサービスおよびOC4J 10gクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付きSAMLトークン送信者保証を実装するために、OWSM 12c WebサービスおよびOC4J 10gクライアントを構成する方法を示します。

表3-15 OWSM 12c Webサービスの構成

タスク 説明 参照先

1

OWSM 12c Webサービスを作成します。

--

2

oracle/wss10_saml_token__with_message_protection_service_policyポリシーをWebサービスにアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ


表3-16 OC4J 10gクライアントの構成

タスク 説明 参照先

1

Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

Oracle JDeveloperによるアプリケーションの開発のWebサービスの開発と保護に関する項

2

Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

--

3

プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「SAMLトークンの使用」を選択します。

  • 「SAML詳細」をクリックします。

  • 「送信者保証確認」および「署名の使用」を選択します。

  • 「デフォルト・サブジェクト名」として、伝播する必要のあるユーザー名を入力します。

  • 「デフォルト発行者名」としてwww.oracle.comを入力します。

--

4

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

  • 「インバウンド署名リクエスト本体の検証」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

5

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの署名」を選択します。

  • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

--

6

プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

7

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの暗号化」を選択します。

  • 「アルゴリズム」を「AES-128」に設定します。

--

8

プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

--

9

「OK」をクリックし、ウィザードを閉じます。

--

10

「構造」ペインで<appname>Binding_Stub.xmlをクリックし、表3-17「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

--

11

Webサービス・メソッドを起動します。

--


表3-17 <appname>Binding_Stub.xmlファイルの編集

タスク 説明

1

キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp" />
...

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

4

アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

<outbound><encrypt>
<keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
...

3.4.2 OC4J 10g WebサービスおよびOWSM 12cクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付きSAMLトークン送信者保証を実装するために、OC4J 10g WebサービスおよびOWSM 12cクライアントを構成する方法を示します。

表3-18 OC4J 10g Webサービスの構成

タスク 説明

1

JAX-RPC Webサービスを作成してOC4Jにデプロイします。

2

Application Server Controlを使用して、デプロイしたWebサービスを保護します。

3

ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「SAML認証の使用」を選択します。

  • 「送信者保証の許容」を選択します。

  • 「署名の検証」を選択解除します。

4

ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

  • 「メッセージ本文に署名が必要」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

5

ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

  • 「メッセージのbody要素への署名」を選択します。

  • 「署名メソッド」「RSA-SHA1」に設定します。

  • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

  • 「有効期限」(秒)を入力します。

6

ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「メッセージ本文に暗号化が必要」を選択解除します。

7

ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「メッセージのbody要素の暗号化」を選択します。

  • 「暗号化メソッド」「AES-128」に設定します。

  • 公開鍵を暗号化に設定します。

8

キーストア・プロパティおよびアイデンティティ証明書を構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

9

表3-20「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

10

Webサービスを起動します。


表3-19 OWSM 12cクライアントの構成

タスク 説明 参照先

1

OC4J 10g Webサービスのクライアント・プロキシを作成します。

--

2

oracle/wss10_saml_token_with_message_protection_client_policyポリシーをアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ

3

ポリシーを構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_saml_token_with_message_protection_client_policyに関する説明

4

クライアントからWebサービス・メソッドを起動します。

--


表3-20 wsmgmt.xmlファイルの編集

タスク 説明

1

ORACLE_HOME/j2ee/oc4j_instance/configwsmgmt.xmlファイルを検索します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

4

アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

<outbound>/<encrypt>/<tbe-elements>
<tbe-element local-part="UsernameToken"
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-secext-1.0.xsd" mode="CONTENT"/>
...

3.5 メッセージ保護付き相互認証(WS-Security 1.0)

この項では、次の相互運用性シナリオにおいて、WS-Security 1.0標準に準拠するメッセージ保護付き相互認証を実装する方法を示します。

3.5.1 OWSM 12c WebサービスおよびOC4J 10gクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付き相互認証を実装するために、OWSM 12c WebサービスおよびOC4J 10gクライアントを構成する方法を示します。

表3-21 OWSM 12c Webサービスの構成

タスク 説明 参照先

1

Webサービス・アプリケーションを作成します。

--

2

oracle/wss10_x509_token_with_message_protection_service_policyポリシーをWebサービスにアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ


表3-22 OC4J 10gクライアントの構成

タスク 説明 参照先

1

Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

Oracle JDeveloperによるアプリケーションの開発のWebサービスの開発と保護に関する項

2

Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

--

3

プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「認証にX509を使用」を選択します。

--

4

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

  • 「インバウンド署名リクエスト本体の検証」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

5

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド整合性」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの署名」を選択します。

  • 「アウトバウンド・メッセージにタイムスタンプを追加」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

--

6

プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「インバウンド・メッセージ・コンテンツの復号化」を選択します。

  • 「許容する署名アルゴリズム」の下のすべてのオプションを選択します。

--

7

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの暗号化」を選択します。

  • 「アルゴリズム」を「AES-128」に設定します。

--

8

プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

--

9

「OK」をクリックし、ウィザードを閉じます。

--

10

「構造」ペインで<appname>Binding_Stub.xmlをクリックし、表3-23「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

--

11

Webサービスを起動します。

--


表3-23 <appname>Binding_Stub.xmlファイルの編集

タスク 説明

1

キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp" />
...

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

4

アウトバウンド暗号化で、次のようにキー・トランスポート・アルゴリズムを指定します。

<outbound><encrypt>
<keytransport-method>RSA-OAEP-MGF1P</keytransport-method>
...

3.5.2 OC4J 10g WebサービスおよびOWSM 12cクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するメッセージ保護付き相互認証を実装するために、OC4J 10g WebサービスおよびOWSM 12cクライアントを構成する方法を示します。

表3-24 OC4J 10g Webサービスの構成

タスク 説明

1

JAX-RPC Webサービスを作成してOC4Jにデプロイします。

2

Application Server Controlを使用して、デプロイしたWebサービスを保護します。

3

「認証」タブをクリックし、次のオプションを設定します。

  • 「X509証明書認証の使用」を選択します。

4

「インバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

  • 「メッセージ本文に署名が必要」を選択します。

  • 「タイムスタンプの検証」および「タイムスタンプに必要な作成時間」を選択します。

  • 「有効期限」(秒)を入力します。

5

「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、次のオプションを設定します。

  • 「メッセージのbody要素への署名」を選択します。

  • 「署名メソッド」「RSA-SHA1」に設定します。

  • 「タイムスタンプの追加」および「タイムスタンプ中に作成時間が必要」を選択します。

  • 「有効期限」(秒)を入力します。

6

「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

  • 「メッセージ本文に暗号化が必要」を選択します。

7

「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、次のオプションを設定します。

  • 「メッセージのbody要素の暗号化」を選択します。

  • 「暗号化メソッド」「AES-128」に設定します。

  • 公開鍵を暗号化に設定します。

8

キーストア・プロパティおよびアイデンティティ証明書を構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

9

表3-26「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。


表3-25 OWSM 12cクライアントの構成

タスク 説明 参照先

1

OC4J 10g Webサービスへのクライアント・プロキシを作成します。

--

2

oracle/wss10_x509_token_with_message_protection_client_policyポリシーをアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ

3

ポリシーを構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_x509_token_with_message_protection_client_policyに関する項

4

Webサービスを起動します。

--


表3-26 wsmgmt.xmlファイルの編集

タスク 説明

1

ORACLE_HOME/j2ee/oc4j_instance/config/の下でwsmgmt.xmlファイルを検索します。

2

インバウンド署名で、次のように指定します。

<inbound><verify-signature><tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

3

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します。

<outbound>/<signature>/<tbs-elements>
<tbs-element
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-utility-1.0.xsd" local-part="Timestamp"/>
...

4

アウトバウンド暗号化で、次のようにUsernameTokenに暗号化が必要であることを指定します。

<outbound>/<encrypt>/<tbe-elements>
<tbe-element local-part="UsernameToken"
name-space="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity
-secext-1.0.xsd" mode="CONTENT"/>
...

3.6 SSL経由のユーザー名トークン

この項では、次の相互運用性シナリオにおいて、SSL経由のユーザー名トークンを実装する方法を示します。

次を参照してください。

  • WebLogic ServerでのSSLの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する説明を参照してください。

  • OC4JでのSSLの構成の詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

3.6.1 OWSM 12c WebサービスおよびOC4J 10gクライアントの構成

次の手順では、SSL経由のユーザー名トークンを実装するために、OWSM 12c WebサービスおよびOC4J 10gクライアントを構成する方法を示します。

表3-27 OWSM 12c Webサービスの構成

タスク 説明 参照先

1

サーバーをSSL用に構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する項

2

次のポリシーの1つをWebサービスにアタッチします。

oracle/wss_username_token_over_ssl_service_policy

oracle/wss_username_or_saml_token_over_ssl_service_policy

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ


表3-28 OC4J 10gクライアントの構成

タスク 説明 参照先

1

Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

Oracle JDeveloperによるアプリケーションの開発のWebサービスの開発と保護に関する項

2

次のコードを(クライアント・プロキシ・コードの最初に)追加して、双方向SSLを初期化します。

HostnameVerifier hv = new HostnameVerifier()
httpsURLConnection.setDefaultHostnameVerifier(hv);
System.setProperty("javax.net.ssl.trustStore","<trust_store>");
System.setProperty("javax.net.ssl.trustStorePassword","<trust_store
_password>");
System.setProperty("javax.net.ssl.keyStore","<key_store>");
System.setProperty("javax.net.ssl.keyStorePassword","<key_store_password>");
System.setProperty("javax.net.ssl.keyStoreType","JKS");

--

3

Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

--

4

プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「認証にユーザー名を使用」を選択します。

  • 「Nonceを追加」および「作成時間を追加」を選択解除します。

--

5

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、すべてのオプションを選択解除します。

--

6

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、すべてのオプションを選択解除します。

--

7

プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、すべてのオプションを選択解除します。

--

8

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、すべてのオプションを選択解除します。

--

9

プロキシ・エディタ・ナビゲーション・バーの「キーストア・オプション」をクリックし、必要に応じてキーストア・プロパティを構成します。

v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

--

10

「OK」をクリックし、ウィザードを閉じます。

--

11

「構造」ペインで<appname>Binding_Stub.xmlをクリックし、次の表の説明に従ってこのファイルを編集します。表3-29「<appname>Binding_Stub.xmlファイルの編集」

--

12

Webサービスを起動します。

--


表3-29 <appname>Binding_Stub.xmlファイルの編集

タスク 説明

1

キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

2

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

<outbound>
   <signature>
      <add-timestamp created="true" expiry="<Expiry_Time>"/> 
   </signature>
...

3.6.2 OC4J 10g WebサービスおよびOWSM 12cクライアントの構成

次の手順では、SSL経由のユーザー名トークンを実装するために、OC4J 10g WebサービスおよびOWSM 12cクライアントを構成する方法を示します。

表3-30 OC4J 10g Webサービスの構成

タスク 説明 参照先

1

サーバーをSSL用に構成します。

http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htm

2

Application Server Controlを使用して、デプロイしたWebサービスを保護します。

--

3

「認証」タブをクリックし、次のオプションを設定します。

  • 「ユーザー名/パスワード認証の使用」を選択します。

--

4

「インバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

--

5

「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

--

6

「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

--

7

「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

--

8

表3-32「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

--


表3-31 OWSM 12cクライアントの構成

タスク 説明 参照先

1

clientgenを使用して、OC4J 10g Webサービスへのクライアント・プロキシを作成します。

Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

--

2

次のコードを(クライアント・プロキシ・コードの最初に)追加して、双方向SSLを初期化します。

HostnameVerifier hv = new HostnameVerifier()
httpsURLConnection.setDefaultHostnameVerifier(hv);
System.setProperty("javax.net.ssl.trustStore","<trust_store>");
System.setProperty("javax.net.ssl.trustStorePassword","<trust_store
_password>");
System.setProperty("javax.net.ssl.keyStore","<key_store>");
System.setProperty("javax.net.ssl.keyStorePassword","<key_store_password>");
System.setProperty("javax.net.ssl.keyStoreType","JKS");

--

3

oracle/wss_username_token_over_ssl_client_policyポリシーをアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ

4

ポリシーを構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss_username_token_over_ssl_client_policyに関する項

5

Webサービスを起動します。

--


表3-32 wsmgmt.xmlファイルの編集

タスク 説明

1

ORACLE_HOME/j2ee/oc4j_instance/config/の下でwsmgmt.xmlファイルを検索します。

2

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

<outbound>
   <signature>
      <add-timestamp created="true" expiry="<Expiry_Time>"/> 
   </signature>
...

3.7 SSL経由のSAMLトークン(送信者保証)(WS-Security 1.0)

この項では、次の相互運用性シナリオにおいて、WS-Security 1.0標準に準拠するSSL経由のSAMLトークン(送信者保証)を実装する方法を示します。

次を参照してください。

  • WebLogic ServerでのSSLの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する説明を参照してください。

  • OC4JでのSSLの構成の詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

3.7.1 OWSM 12c WebサービスおよびOC4J 10gクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するSSL経由のSAMLトークン(送信者保証)を実装するために、OWSM 12c WebサービスおよびOC4J 10gクライアントを構成する方法を示します。

表3-33 OWSM 12c Webサービスの構成

タスク 説明 参照先

1

サーバーを双方向SSL用に構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebLogic ServerへのSSLの構成(双方向)に関する項。

2

次のポリシーをWebサービスにアタッチします。

oracle/wss_saml_token_over_ssl_service_policy

oracle/wss_username_or_saml_token_over_ssl_service_policy

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ


表3-34 OC4J 10gクライアントの構成

タスク 説明 参照先

1

サーバーを双方向SSL用に構成します。

http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htm

2

Oracle JDeveloperを使用して、(前述の)Webサービスのクライアント・プロキシを作成します。

Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

Oracle JDeveloperによるアプリケーションの開発のWebサービスの開発と保護に関する項

3

次のコードを(クライアント・プロキシ・コードの最初に)追加して、双方向SSLを初期化します。

HostnameVerifier hv = new HostnameVerifier()
httpsURLConnection.setDefaultHostnameVerifier(hv);
System.setProperty("javax.net.ssl.trustStore","<trust_store>");
System.setProperty("javax.net.ssl.trustStorePassword","<trust_store
_password>");
System.setProperty("javax.net.ssl.keyStore","<key_store>");
System.setProperty("javax.net.ssl.keyStorePassword","<key_store_password>");
System.setProperty("javax.net.ssl.keyStoreType","JKS");

--

4

Oracle JDeveloperウィザードを使用して、プロキシを保護します。これには、プロキシ・プロジェクトを右クリックし、「セキュアなプロキシ」を選択します。

--

5

プロキシ・エディタ・ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「SAMLトークンの使用」を選択します。

  • 「SAML詳細」をクリックします。

  • 「送信者保証確認」を選択します。

  • 「デフォルト・サブジェクト名」として有効なユーザー名を入力します。

--

6

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、次のオプションを設定します。

  • 「署名されたインバウンド・メッセージ本体の検証」を選択解除します。

--

7

プロキシ・エディタ・ナビゲーション・バーの「インバウンド整合性」をクリックし、すべてのオプションを選択解除します。

--

8

プロキシ・エディタ・ナビゲーション・バーの「インバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「インバウンド・メッセージ・コンテンツの復号化」を選択解除します。

--

9

プロキシ・エディタ・ナビゲーション・バーの「アウトバウンド機密保護」をクリックし、次のオプションを設定します。

  • 「アウトバウンド・メッセージの暗号化」を選択解除します。

--

10

使用するキーストアに必要な情報を指定します。

--

11

「OK」をクリックし、ウィザードを閉じます。

--

12

「構造」ペインで<appname>Binding_Stub.xmlをクリックし、表3-35「<appname>Binding_Stub.xmlファイルの編集」の説明に従ってこのファイルを編集します。

--

13

Webサービスを起動します。

--


表3-35 <appname>Binding_Stub.xmlファイルの編集

タスク 説明

1

キーストア・パスワード、署名キー・パスワードおよび暗号化キー・パスワードを指定します。

2

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

<outbound>
   <signature>
      <add-timestamp created="true" expiry="<Expiry_Time>"/> 
   </signature>
...

3.7.2 OC4J 10g WebサービスおよびOWSM 12cクライアントの構成

次の手順では、WS-Security 1.0標準に準拠するSSL経由のSAMLトークン(送信者保証)を実装するために、OC4J 10g WebサービスおよびOWSM 12cクライアントを構成する方法を示します。

表3-36 OC4J 10g Webサービスの構成

タスク 説明 参照先

1

サーバーを双方向SSL用に構成します。

http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htm

2

Application Server Controlを使用して、デプロイしたWebサービスを保護します。

--

3

ナビゲーション・バーの「認証」をクリックし、次のオプションを設定します。

  • 「SAML認証の使用」を選択します。

  • 「送信者保証の許容」を選択します。

  • 「署名の検証」を選択解除します。

--

4

「インバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

--

5

「アウトバウンド・ポリシー」ページの「完全性」タブをクリックし、すべてのオプションを選択解除します。

--

6

「インバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

--

7

「アウトバウンド・ポリシー」ページの「秘匿性」タブをクリックし、すべてのオプションを選択解除します。

--

7

表3-38「wsmgmt.xmlファイルの編集」の説明に従って、wsmgmt.xmlデプロイメント・ディスクリプタ・ファイルを編集します。

--


表3-37 OWSM 12cクライアントの構成

タスク 説明 参照先

1

サーバーを双方向SSL用に構成します。

詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebLogic ServerへのSSLの構成(双方向)に関する説明を参照してください。

2

OC4J 10g Webサービスへのクライアント・プロキシを作成します。

Webサービス・エンドポイントが、Oracle WebLogic ServerでHTTPSおよびSSLポートが構成されているURLを参照していることを確認してください。

--

3

oracle/wss_saml_token_over_ssl_client_policyポリシーをアタッチします。

Oracle Web Services ManagerによるWebサービスの保護およびポリシーの管理のポリシーのアタッチ

4

ポリシーを構成します。

『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss_saml_token_over_ssl_client_policyに関する項

5

Webサービスを起動します。

--


表3-38 wsmgmt.xmlファイルの編集

タスク 説明

1

ORACLE_HOME/j2ee/oc4j_instance/config/の下でwsmgmt.xmlファイルを検索します。

2

アウトバウンド署名で、次のようにタイムスタンプに署名が必要であることを指定します(それ以外のタグはすべて削除します)。

<outbound>
   <signature>
      <add-timestamp created="true" expiry="<Expiry_Time>"/> 
   </signature>
...