プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Web Services Managerでの資格証明およびキーストアの管理のためのREST API
11g リリース1 (11.1.1.9)
E61941-03
  目次へ移動
目次

前
 
次
 

2 使用事例

この項では、いくつかのREST APIの使用事例を示します。

REST APIによる資格証明ストア・フレームワークの管理

次の使用事例に示すREST APIを使用して、資格証明ストア・フレームワークを参照および管理できます。特にこの使用事例では、次の方法を示します。

  • 資格証明ストアの資格証明の作成

  • 資格証明ストアのすべての資格証明の参照

  • 資格証明ストアからの資格証明の削除


注意:

資格証明ストアの管理の詳細は、『Webサービスのためのセキュリティおよび管理者ガイド』の資格証明ストアの構成に関する項を参照してください。

REST APIを使用して資格証明ストア・フレームワークを管理する手順:

  1. 次の手順を実行して、資格証明ストア・フレームワークに資格証明を作成します。

    1. 作成する資格証明を定義するJSONドキュメント(createcred.json)を作成します。

      次にリクエスト・ドキュメントの例を示します。この例では、資格証明マップ名はdefault、資格証明キーはmyKey、ユーザー名とパスワードの資格証明はmyUsrpasswordです。

      {
          "username" : "username",
          "credential" : "password",
          "key" : "mykey",
          "map" : "oracle.wsm.security"
      }
      

      リクエストの属性の詳細は、「資格証明ストアの新しい資格証明の作成」を参照してください。

    2. cURLを使用して、前のステップで定義したJSONドキュメントを渡して資格証明ストア・フレームワークに資格証明を作成します。

      curl -i -X POST -u username:password --data @createcred.json -H Content-Type:application/json http://myhost:7001/idaas/platform/admin/v1/credential
      

      cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

      次にリクエストの成功を示すレスポンスの例を示します。

      {
          "STATUS": "Succeeded"
      }
      

      詳細は、「資格証明ストアの新しい資格証明の作成」を参照してください。

  2. 資格証明ストアのすべての資格証明を参照します。

    curl -i -X GET -u username:password http://myhost:7001/idaas/platform/admin/v1/credential
    

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次は、資格証明ストアのすべての資格証明を示しているレスポンスの例です。

    {
        "CSF_MAP_NAME": "CSF_KEY_NAME",
        "default": "systemuser",
        "oracle.wsm.security": [
            "sign-csf-key",
            "jwt-sign-csf-key",
            "owsmtest.credentials",
            "basic.client.credentials",
            "weblogic-csf-key",
            "enc-csf-key",
            "mykey",
            "dummy-pwd-csf-key",
            "weblogic-kerberos-csf-key",
            "keystore-csf-key",
            "weblogic-windowsdomain-csf-key",
            "oratest-csf-key",
            "csr-csf-key",
            "invalid-csf-key",
            "ca-signed-sign-csf-key"
        ]
    }
    

    詳細は、「資格証明ストアのすべての資格証明の参照」を参照してください。

  3. 資格証明ストアから資格証明を削除します。

    curl -i -X DELETE -u username:password http://myhost:7001/idaas/webservice/admin/v1/credential?"key=mykey&map=oracle.wsm.security"
    
    

    削除する資格証明ストアに関連付けられたマップおよびキーの名前を定義するために問合せパラメータを渡す必要があります。詳細は、「資格証明ストアの資格証明の削除」を参照してください。

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次にリクエストの成功を示すレスポンスの例を示します。

    {
        "STATUS": "Succeeded"
    }
    

REST APIによるJKSキーストアの管理

次の使用事例に示すREST APIを使用して、現在のドメイン内のJavaキーストア(JKS)証明書を参照および管理できます。特にこの使用事例では、次の方法を示します。

  • JKSキーストア内のすべての別名を参照する。

  • JKSキーストアに信頼できる証明書をインポートする。

  • JKSキーストアの信頼できる証明書を参照する。

  • JKSキーストアから信頼できる証明書を削除する。


注意:

JKSキーストアの管理の詳細は、『Webサービスのためのセキュリティおよび管理者ガイド』のメッセージ保護のためのキーストアの構成に関する項を参照してください。

REST APIを使用してJKSキーストアを管理する手順:

  1. 現在のドメイン内のJKSキーストアに存在するすべての別名を参照します。

    curl -i -X GET -u username:password http://myhost:7001/idaas/platform/admin/v1/keystore
    

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次は、JKSキーストアのすべての別名を示しているレスポンスの例です。

    {
       "aliases":"oratest,orakey,testkey,jkstest,ms-oauthkey"
    }
    

    詳細は、「JKSキーストア内のすべての別名の参照」を参照してください。

  2. 次の手順を実行して、指定した別名でJKSキーストアに信頼できる証明書をインポートします。

    1. JKSキーストアにインポートされる信頼できる証明書を定義するJSONドキュメント(importjks.json)を作成します。

      次にリクエスト・ドキュメントの例を示します。この例では、信頼できる証明書をBase64でエンコードし、コンポーネント・タイプはこのリリースのJKSに設定する必要があります。

      {   "component":"JKS",
        "certificate": "Base64-encoded certificate"
      }
      

      リクエストの属性の詳細は、「JKSキーストアへの信頼できる証明書のインポート」を参照してください。

    2. cURLを使用して、インポートする信頼できるキーの別名(mytestkey)を指定し、前のステップで定義したJSONリクエスト・ドキュメントを渡して、信頼できる証明書をインポートします。

      curl -i -X POST -u username:password -H Content-type:application/json --data @importjks.json http://myhost:7001/idaas/platform/admin/v1/keystore/mytestkey
      

      cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

      次にリクエストの成功を示すレスポンスの例を示します。

      {
          "STATUS":"Succeeded",
          "SUBJECT_DN":"CN=y,OU=y,O=y,L=y,ST=y,C=y"
      }
      

      詳細は、「JKSキーストアへの信頼できる証明書のインポート」を参照してください。

  3. ステップ3でインポートした信頼できる証明書を参照します。

    curl -i -X GET -u username:password http://myhost:7001/idaas/platform/admin/v1/keystore/mytestkey
    

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次に信頼できる証明書の詳細が示されたレスポンスの例を示します。

    {
        "SUBJECT_DN":"CN=y,OU=y,O=y,L=y,ST=y,C=y",
        "ISSUER_DN":"CN=y,OU=y,O=y,L=y,ST=y,C=y",
        "NOT_BEFORE":"Thu Jul 03 04:00:16 PDT 2014",
        "NOT_AFTER":"Wed Oct 01 04:00:16 PDT 2014",
        "SERIAL_NO":"1784168778",
        "SIGNING_ALGORITHM":"1.2.840.10040.4.3",
        "CONTENT":"-----BEGIN CERTIFICATE-----\
    Base64-encoded certificate
    -----END CERTIFICATE-----",
        "SIGNATURE": "Base64-encoded signature key",
        "Extensions": "{subjectKeyIDExtension {oid = 2.5.29.14, critical = false, value = f74ca5c1016d848260c749884e2b710c5fecc7b8}}"
    }
    

    詳細は、「JKSキーストアの信頼できる証明書の参照」を参照してください。

  4. JKSキーストアから信頼できる証明書を削除します。

    curl -i -X DELETE -u username:password http://myhost:7001/idaas/platform/admin/v1/keystore/mytestkey
    

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次にリクエストの成功を示すレスポンスの例を示します。

    {
        "STATUS": "Succeeded"
    }
    

    詳細は、「JKSキーストアからの信頼できる証明書の削除」を参照してください。

REST APIによるKSSキーストアの管理

次の使用事例に示すREST APIを使用して、キーストア・サービス(KSS)キーストアを参照および管理できます。特にこの使用事例では、次の方法を示します。

  • KSSキーストアの作成

  • ストライプのすべてのKSSキーストアの参照

  • KSSキーストアへの信頼できる証明書のインポート

  • JKSキーストアの信頼できる証明書の参照

  • KSSキーストアの削除


注意:

KSSキーストアの管理の詳細は、『Webサービスのためのセキュリティおよび管理者ガイド』のメッセージ保護のためのOPSSキーストア・サービスの構成に関する項を参照してください。

REST APIを使用してKSSキーストアを管理する手順:

  1. 次の手順を実行して、KSSキーストアを作成します。

    1. 作成するKSSキーストアを定義するJSONドキュメント(createkss.json)を作成します。

      次にリクエスト・ドキュメントの例を示します。この例では、KSSストライプおよびキーストアの名前はmyStripeおよびmyKeystore、KSSキーストアのパスワードはpassword、作成されるKSSキーストアは権限ベースではありません。

      {
          "stripe" : "myStripe",
          "keystore" : "myKeystore",
          "pwd" : "password",
          "permission" : "false"
      }
      

      リクエストの属性の詳細は、「KSSキーストアの作成」を参照してください。

    2. cURLを使用して、前のステップで定義したJSONドキュメントを渡してKSSキーストアを作成します。

      curl -i -X POST -u username:password -H Content-Type:application/json --data @createkss.json http://myhost:7001/idaas/platform/admin/v1/keystoreservice
      

      cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

      次にリクエストの成功を示すレスポンスの例を示します。

      {
          "STATUS": "Succeeded"
      }
      

      詳細は、「KSSキーストアの作成」を参照してください。

  2. ストライプのすべてのKSSキーストアを参照して、KSSキーストアが作成されたことを確認します。

    curl -i -X GET -u username:password http://myhost:7001/idaas/platform/admin/v1/keystoreservice/myStripe
    

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次は、ストライプのすべてのKSSキーストアを示しているレスポンスの例です。

    {
        "keystore 1:"myKeystore"
    }
    

    詳細は、「ストライプのすべてのKSSキーストアの参照」を参照してください。

  3. 次の手順を実行して、KSSキーストアに信頼できる証明書をインポートします。

    1. KSSキーストアにインポートする信頼できる証明書の詳細を定義するJSONドキュメント(importkss.json)を作成します。

      次にリクエスト・ドキュメントの例を示します。この例では、KSSキーストアはストライプ名とキーストア名(myStripemyKeystore)で識別され、KSSキーストアのパスワード(password)は必須であり、キーの別名はmyAliasです。証明書はTrustedCertificateとして定義され、keystoreEntryは暗号化された証明書の内容を指定します。

      {
          "keyAlias" : "myAlias",
          "keystoreEntry":
      "Base64-encoded certificate",
          "keystoreEntryType" : "TrustedCertificate",
          "keystoreName" : "myKeystore",
          "stripeName" : "myStripe",
          "keystorePassword" : "password"
      }
      

      リクエストの属性の詳細は、「KSSキーストアへの信頼できる証明書のインポート」を参照してください。

    2. cURLを使用して、前のステップで定義したJSONドキュメントを渡してKSSキーストアに信頼できる証明書をインポートします。

      curl -i -X POST -u username:password -H Content-Type:application/json --data @importcertkss.json http://myhost:7001/idaas/platform/admin/v1/keystoreservice/certificates
      

      cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

      次にリクエストの成功を示すレスポンスの例を示します。

      {
          "STATUS": "Succeeded"
          "SUBJECT_DN": "CN=y,OU=y,O=y,L=y,ST=y,C=y"
      }
      

      詳細は、「KSSキーストアへの信頼できる証明書のインポート」を参照してください。

  4. KSSキーストアにインポートされた信頼できる証明書を参照します。

    curl -i -X GET -u username:password -H keystorePassword:password== http://myhost:7001/idaas/platform/admin/v1/keystoreservice/certificates?"stripeName=myStripe&keystoreName=myKeystore&keyAlias=myAlias&keystoreEntryType=TrustedCertificate"
    

    参照する信頼できる証明書に関連付けられたストライプ名、キーストアの名前とエントリ・タイプ、および別名を定義するために問合せパラメータを渡す必要があります。

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    次に信頼できる証明書の詳細が示されたレスポンスの例を示します。

    {
        "SUBJECT_DN":"CN=y,OU=y,O=y,L=y,ST=y,C=y",
        "ISSUER_DN":"CN=y,OU=y,O=y,L=y,ST=y,C=y",
        "NOT_BEFORE":"Fri Jul 25 02:45:11 PDT 2014",
        "NOT_AFTER":"Thu Oct 23 02:45:11 PDT 2014",
        "SERIAL_NO":"982191050",
        "SIGNING_ALGORITHM":"1.2.840.10040.4.3",
        "CONTENT":"-----BEGIN CERTIFICATE----- 
    Base64-encoded certificate
    -----END CERTIFICATE-----",
        "SIGNATURE":Base64-encoded signature key",
        "Extensions":"{subjectKeyIDExtension {oid = 2.5.29.14 critical = false, value = 329b98f6b6225e92ca52513d3bfc43ee02aa9121}}"
    }
    
    

    詳細は、「KSSキーストアの信頼できる証明書の参照」を参照してください。

  5. KSSキーストアを削除します。

    curl -i -X DELETE -u username:password -H keystorePassword:password== http://myhost:7001/idaas/platform/admin/v1/keystoreservice?"stripeName=myStripe&keystoreName=myKeystore"
    
    

    cURLのコマンド行オプションの詳細は、「cURLアクセス」を参照してください。

    削除するKSSキーストアのストライプおよびキーストア名を定義するために問合せパラメータを渡す必要があります。詳細は、「KSSキーストアの削除」を参照してください。

    次にリクエストの成功を示すレスポンスの例を示します。

    HTTP/1.1 204 No Content