プライマリ・コンテンツに移動
Oracle® Fusion Middleware Oracle Web Services Manager相互運用性ソリューション・ガイド
12c (12.2.1.2)
E82846-02
目次へ移動
目次

前
次

2 OWSM 10gのセキュリティ環境との相互運用性

Oracle Web Services Manager (OWSM)は、OWSM 10gのセキュリティ環境と相互運用できます。OWSMのセキュリティ環境間の相互運用性を実現するため、WS-Security 1.0標準に準拠するポリシーがWebサービスにアタッチされます。

この章の内容は次のとおりです。

2.1 OWSM 10gのセキュリティ環境との相互運用性の概要

OWSM 10gおよび12cのポリシー・ステップ、相互運用性シナリオおよびOWSM 10gゲートウェイの詳細は、次の各トピックを参照してください。

2.1.1 OWSM 10gポリシー・ステップ

OWSM 10gでは、各ポリシー強制ポイントでポリシー・ステップを指定します。

OWSM 10gのポリシー強制ポイントには、ゲートウェイとエージェントがあります。ポリシー・ステップは、特定のセキュリティ処理を扱うきめの細かい操作タスクです。認証および認可、暗号化および復号化、セキュリティ署名、トークン、資格証明の検証、変換などの処理を扱います。各操作タスクはWebサービス要求またはWebサービス応答のいずれかによって実行されます。OWSM 10gのポリシー・ステップの詳細は、http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/policy_steps.htm#BABIAHEG『Oracle Web Services Manager管理者ガイド 10g (10.1.3.4)』で、Oracle Web Services Managerのポリシー・ステップに関する説明を参照してください。

2.1.2 OWSM事前定義済ポリシー

OWSM 12cでは、ポリシーをWebサービス・エンドポイントにアタッチします。

ポリシーはドメインレベルで定義された1つ以上のアサーションで構成されています。アサーションはセキュリティ要件の定義です。そのまま使用できる事前定義のポリシーとアサーションのセットが用意されています。

詳細は、次を参照してください。

2.1.3 相互運用性シナリオ

セキュリティ要件(認証、メッセージ保護およびトランスポート)に基づいたOWSM 10gの最も一般的な相互運用性シナリオの詳細は、このトピックを参照してください。

注意:

次の表2-1および表2-2のシナリオでは、v3証明書付きのキーストアを使用していることを確認してください。JDK 1.5キーツールでは、デフォルトでv1証明書付きのキーストアが生成されます。

次の各項では、OWSM 12cでのOWSM 10gのゲートウェイおよびサード・パーティ・ソフトウェアの使用に関する追加の相互運用性情報を示します。


表2-1 OWSM 10gサービス・ポリシーとOWSM 12cクライアント・ポリシーの相互運用性

アイデンティティ・トークン WS-Securityバージョン メッセージ保護 トランスポート・セキュリティ サービス・ポリシー クライアント・ポリシー

匿名

1.0

はい

いいえ

リクエスト・パイプライン: 署名の復号化と検証

レスポンス・パイプライン: メッセージの署名と暗号化

oracle/wss10_message_protection_client_policy

ユーザー名

1.0

はい

いいえ

リクエスト・パイプライン:

  • 復号化および署名の検証

  • 資格証明の抽出(WS-BASICとして構成された資格証明)

  • ファイルの認証

レスポンス・パイプライン: メッセージの署名と暗号化

oracle/wss10_username_token_with_message_protection_client_policy

SAML

1.0

はい

いいえ

リクエスト・パイプライン:

  • XML復号化

  • SAML - WSS 1.0トークンの検証

レスポンス・パイプライン: メッセージの署名と暗号化

oracle/wss10_saml_token_with_message_protection_client_policy

相互認証

1.0

はい

いいえ

リクエスト・パイプライン: 復号化と検証

レスポンス・パイプライン: メッセージの署名と暗号化

oracle/wss10_x509_token_with_message_protection_client_policy

SSL経由のユーザー名

1.0および1.1

いいえ

はい

リクエスト・パイプライン:

  • 資格証明の抽出

  • ファイルの認証

wss_username_token_over_ssl_client_policy

SSL経由のSAML

1.0および1.1

いいえ

はい

リクエスト・パイプライン:

  • 資格証明の抽出

  • ファイルの認証

oracle/wss_saml_token_over_ssl_client_policy



表2-2 OWSM 12cサービス・ポリシーとOWSM 10gクライアント・ポリシーの相互運用性

アイデンティティ・トークン WS-Securityバージョン メッセージ保護 トランスポート・セキュリティ サービス・ポリシー クライアント・ポリシー

匿名

1.0

はい

いいえ

oracle/wss10_message_protection_service_policy

リクエスト・パイプライン: メッセージの署名と暗号化

レスポンス・パイプライン: 署名の復号化と検証

ユーザー名

1.0

はい

いいえ

oracle/wss10_username_token_with_message_protection_service_policy

リクエスト・パイプライン: メッセージの署名と暗号化

レスポンス・パイプライン: 署名の復号化と検証

SAML

1.0

はい

いいえ

oracle/wss10_saml_token_with_message_protection_service_policy

リクエスト・パイプライン:

  • 資格証明の抽出(WS-BASICとして構成された資格証明)

  • SAML - WSS 1.0送信者保証トークンの挿入

  • 署名と暗号化

レスポンス・パイプライン: 署名の復号化と検証

相互認証

1.0

はい

いいえ

oracle/wss10_x509_token_with_message_protection_service_policy

リクエスト・パイプライン: メッセージの署名と暗号化

レスポンス・パイプライン: 署名の復号化と検証

SSL経由のユーザー名

1.0および1.1

いいえ

はい

wss_username_token_over_ssl_service_policy

該当なし

SSL経由のSAML

1.0および1.1

いいえ

はい

oracle/wss_saml_token_over_ssl_service_policy

リクエスト・パイプライン:

  • 資格証明の抽出

  • SAML - WSS 1.0送信者保証トークンの挿入


2.1.4 OWSM 10gゲートウェイについて

Oracle Fusion Middleware 12cには、ゲートウェイ・コンポーネントは含まれていません。OWSM 10gのゲートウェイ・コンポーネントを、OWSM 10gのポリシーとともにアプリケーションで引き続き使用できます。

2.1.5 サード・パーティ・ソフトウェアについて

OWSM 10gでは、IBM WebSphereおよびRed Hat JBossなどのサード・パーティのアプリケーション・サーバーのポリシー強制がサポートされています。

Oracle Fusion Middleware 12cでサポートされるのは、Oracle WebLogic Serverのみです。OWSM 10gポリシーを使用すると、引き続きサード・パーティ・アプリケーションのサーバーを使用できます。

2.2 メッセージ保護付き匿名認証(WS-Security 1.0)

メッセージ保護付き匿名認証アイデンティティ・トークンは、WS-Security 1.0標準に準拠します。このアイデンティティ・トークンは、OWSM 12c WebサービスとOWSM 10gクライアントとの間の相互運用性およびOWSM 10g WebサービスとOWSM 12cクライアントとの間の相互運用性を実現するために実装されます。

2.2.1 OWSM 12c WebサービスおよびOWSM 10gクライアントの構成(匿名認証)

WS-Security 1.0標準に準拠するメッセージ保護付き匿名認証を実装するには、次の手順を実行してOWSM 12c WebサービスおよびOWSM 10gクライアントを構成します。

2.2.1.1 OWSM 12c Webサービスの構成(匿名認証)

次の手順を実行してOWSM 12c Webサービスを構成します。

  1. oracle/wss10_message_protection_service_policyポリシーのクローンを作成します

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  2. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  3. ポリシーをWebサービスにアタッチします。

    詳細は、次の章を参照してください。

    『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明

2.2.1.2 OWSM 10gクライアントの構成(匿名認証)

OWSM 10gクライアントを構成するには、次の手順を実行します。

  1. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. メッセージの署名とゲートウェイの暗号化ポリシー・ステップをリクエスト・パイプラインにアタッチします。

  3. リクエスト・パイプライン内の「メッセージの署名と暗号化」ポリシー・ステップを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります

  4. 「署名の復号化と検証」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  5. 復号化および署名検証のためのキーストア・プロパティを構成することによって、レスポンス・パイプライン内の「署名の復号化と検証」ポリシー・ステップを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  6. OWSMテスト・ページにナビゲートし、Webサービスの仮想化されたURLを入力します。

  7. Webサービスを起動します。

2.2.2 OWSM 10g WebサービスおよびOWSM 12cクライアントの構成(匿名認証)

WS-Security 1.0標準に準拠するメッセージ保護付き匿名認証を実装するには、次の手順を実行してOWSM 10g WebサービスおよびOWSM 12cクライアントを構成します。

2.2.2.1 OWSM 10g Webサービスの構成(匿名認証)

次の手順を実行してOWSM 10g Webサービスを構成します。

  1. WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. 「署名の復号化と検証」ポリシー・ステップをリクエスト・パイプラインにアタッチします。

  3. リクエスト・パイプライン内の「署名の復号化と検証」ポリシー・ステップを次のように構成します。復号化および署名検証のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  4. 「メッセージの署名と暗号化」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  5. レスポンス・パイプライン内の「メッセージの署名と暗号化」ポリシーを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

2.2.2.2 OWSM 12cクライアントの構成(匿名認証)

次の手順を実行してOWSM 12cクライアントを構成します。

  1. OWSMゲートウェイに登録されているWebサービスの仮想化されたURLを使用して、クライアント・プロキシを作成します。

  2. oracle/wss10_message_protection_client_policyポリシーのクローンを作成します。

  3. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  4. ポリシーをWebサービス・クライアントにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

  5. ポリシーを構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_message_protection_client_policyに関する説明を参照してください

  6. Webサービスを起動します。

2.3 メッセージ保護付きユーザー名トークン(WS-Security 1.0)

メッセージ保護付きユーザー名トークン・アイデンティティ・トークンは、WS-Security 1.0標準に準拠します。このアイデンティティ・トークンは、OWSM 12c WebサービスとOWSM 10gクライアントとの間の相互運用性およびOWSM 10g WebサービスとOWSM 12cクライアントとの間の相互運用性を実現するために実装されます。

2.3.1 OWSM 12c WebサービスおよびOWSM 10gクライアントの構成(ユーザー名トークン)

WS-Security 1.0標準に準拠するメッセージ保護付きユーザー名トークンを実装するには、次の手順を実行してOWSM 12c WebサービスおよびOWSM 10gクライアントを構成します。

2.3.1.1 OWSM 12c Webサービスの構成(ユーザー名トークン)

次の手順を実行してOWSM 12c Webサービスを構成します。

  1. oracle/wss10_username_token_with_message_protection_service_policyポリシーのクローンを作成します

  2. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

      詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  3. ポリシーをWebサービスにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

2.3.1.2 OWSM 10g クライアントの構成(ユーザー名トークン)

OWSM 10gクライアントを構成するには、次の手順を実行します。

  1. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. 「メッセージの署名と暗号化」ポリシー・ステップをリクエスト・パイプラインにアタッチします。

  3. リクエスト・パイプライン内の「メッセージの署名と暗号化」ポリシー・ステップを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. 「暗号化されたコンテンツ」を「エンベロープ」に設定します。

    4. 「署名されたコンテンツ」を「エンベロープ」に設定します。

    5. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  4. 「署名の復号化と検証」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  5. レスポンス・パイプライン内の「署名の復号化と検証」ポリシー・ステップを次のように構成します。

    1. 復号化および署名検証のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  6. OWSMテスト・ページにナビゲートし、Webサービスの仮想化されたURLを入力します。

  7. WS-Securityに対応するヘッダーを含めるチェック・ボックスを選択し、有効な資格証明を指定します。

  8. Webサービスを起動します。

2.3.2 OWSM 10g WebサービスおよびOWSM 12cクライアントの構成(ユーザー名トークン)

WS-Security 1.0標準に準拠するメッセージ保護付きユーザー名トークンを実装するには、次の手順を実行してOWSM 10g WebサービスおよびOWSM 12cクライアントを構成します。

2.3.2.1 OWSM 10g Webサービスの構成(ユーザー名トークン)

次の手順を実行してOWSM 10g Webサービスを構成します。

  1. WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. 次のポリシー・ステップをリクエスト・パイプラインにアタッチします。

    1. 復号化および署名の検証

    2. 資格証明の抽出(WS-BASICとして構成された資格証明)

    3. ファイルの認証

    注意:

    「ファイルの認証」は、「LDAPの認証」、「Oracle Access Managerの認証」、「Active Directoryの認証」または「SiteMinderの認証」に置き換えることができます。

  3. リクエスト・パイプライン内の「署名の復号化と検証」ポリシー・ステップを次のように構成します。

    1. 資格証明を抽出するためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  4. リクエスト・パイプライン内の「資格証明の抽出」ポリシー・ステップを次のように構成します。

    1. 「資格証明の場所」を「WS-BASIC」に設定します。

  5. リクエスト・パイプライン内の「ファイルの認証」ポリシー・ステップを、有効な資格証明を使用するように構成します。

  6. 「メッセージの署名と暗号化」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

2.3.2.2 OWSM 12cクライアントの構成(ユーザー名トークン)

次の手順を実行してOWSM 12cクライアントを構成します。

  1. OWSMゲートウェイに登録されているWebサービスの仮想化されたURLを使用して、クライアント・プロキシを作成します。

  2. oracle/wss10_username_token_with_message_protection_client_policyポリシーのクローンを作成します

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください。

  3. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください。

  4. ポリシーをWebサービス・クライアントにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

  5. ポリシーを構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_username_token_with_message_protection_client_policyに関する説明を参照してください

  6. Webサービスを起動します。

2.4 メッセージ保護付きSAMLトークン(送信者保証)(WS-Security 1.0)

メッセージ保護付きSAMLトークン(送信者保証)アイデンティティ・トークンは、WS-Security 1.0標準に準拠します。このアイデンティティ・トークンは、OWSM 12c WebサービスとOWSM 10gクライアントとの間の相互運用性およびOWSM 10g WebサービスとOWSM 12cクライアントとの間の相互運用性を実現するために実装されます。

2.4.1 OWSM 12c WebサービスおよびOWSM 10gクライアントの構成(SAMLトークン)

WS-Security 1.0標準に準拠するメッセージ保護付きSAMLトークン(送信者保証)を実装するには、次の手順を実行してOWSM 12c WebサービスおよびOWSM 10gクライアントを構成します。

2.4.1.1 OWSM 12c Webサービスの構成(SAMLトークン)

次の手順を実行してOWSM 12c Webサービスを構成します。

  1. oracle/wss10_saml_token_with_message_protection_service_policyポリシーのクローンを作成します。

    注意:

    使用できることがわかっている有効なポリシー・セットが常にあるように、事前定義済ポリシーは変更しないことをお薦めします。

  2. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  3. ポリシーをWebサービスにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

2.4.1.2 OWSM 10gクライアントの構成(SAMLトークン)

OWSM 10gクライアントを構成するには、次の手順を実行します。

  1. WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、「OWSMの管理者ガイド10g」のOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. 次のポリシー・ステップをリクエスト・パイプラインにアタッチします。

    1. 資格証明の抽出(WS-BASICとして構成された資格証明)

    2. SAML - WSS 1.0送信者保証トークンの挿入

    3. メッセージの署名と暗号化

  3. リクエスト・パイプライン内の「資格証明の抽出」ポリシー・ステップを次のように構成します。

    1. 「資格証明の場所」を「WS-BASIC」に設定します。

  4. リクエスト・パイプライン内の「SAML - WSS 1.0送信者保証トークンの挿入」ポリシー・ステップを次のように構成します。

    1. 「サブジェクト名修飾子」をwww.oracle.comに設定します

    2. 「アサーション発行者」をwww.oracle.comとして設定します

    3. 「サブジェクト・フォーマット」を「未指定」として設定します。

    4. その他の署名プロパティを必要に応じて設定します。

  5. リクエスト・パイプライン内の「メッセージの署名と暗号化」ポリシー・ステップを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. 復号化および署名検証のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  6. 「署名の復号化と検証」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  7. レスポンス・パイプライン内の「署名の復号化と検証」ポリシー・ステップを次のように構成します。

    1. 復号化および署名検証のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  8. OWSMテスト・ページにナビゲートし、Webサービスの仮想化されたURLを入力します。

  9. WS-Securityに対応するヘッダーを含めるチェック・ボックスを選択し、有効な資格証明を指定します。

  10. Webサービスを起動します。

2.4.2 OWSM 10g WebサービスおよびOWSM 12cクライアントの構成(SAMLトークン)

WS-Security 1.0標準に準拠するメッセージ保護付きSAMLトークン(送信者保証)を実装するには、次の手順を実行してOWSM 10g WebサービスおよびOWSM 12cクライアントを構成します。

2.4.2.1 OWSM 10g Webサービスの構成(SAMLトークン)

次の手順を実行してOWSM 10g Webサービスを構成します。

  1. WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. 次のポリシー・ステップをリクエスト・パイプラインにアタッチします。

    1. XML復号化

    2. SAML - WSS 1.0トークンの検証

  3. リクエスト・パイプライン内の「XML復号化」ポリシー・ステップを次のように構成します。

    1. XML復号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  4. リクエスト・パイプライン内の「SAML - WSS 1.0トークンの検証」ポリシー・ステップを次のように構成します。

    1. 「信頼できる発行者名」をwww.oracle.comとして設定します

  5. 「メッセージの署名と暗号化」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  6. レスポンス・パイプライン内の「メッセージの署名と暗号化」ポリシー・ステップを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

2.4.2.2 OWSM 12cクライアントの構成(SAMLトークン)

次の手順を実行してOWSM 12cクライアントを構成します。

  1. OWSMゲートウェイに登録されているWebサービスの仮想化されたURLを使用して、クライアント・プロキシを作成します。

  2. oracle/wss10_saml_token_with_message_protection_client_policyポリシーのクローンを作成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  3. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  4. ポリシーをWebサービス・クライアントにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

  5. ポリシーを構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_saml_token_with_message_protection_client_policyに関する説明を参照してください。

  6. Webサービスを起動します。

2.5 メッセージ保護付き相互認証(WS-Security 1.0)

メッセージ保護付き相互認証アイデンティティ・トークンは、WS-Security 1.0標準に準拠します。このアイデンティティ・トークンは、OWSM 12c WebサービスとOWSM 10gクライアントとの間の相互運用性およびOWSM 10g WebサービスとOWSM 12cクライアントとの間の相互運用性を実現するために実装されます。

2.5.1 OWSM 12c WebサービスおよびOWSM 10gクライアントの構成(相互認証)

WS-Security 1.0標準に準拠するメッセージ保護付き相互認証を実装するには、次の手順を実行してOWSM 12c WebサービスおよびOWSM 10gクライアントを構成します。

2.5.1.1 OWSM 12c Webサービスの構成(相互認証)

次の手順を実行してOWSM 12c Webサービスを構成します。

  1. oracle/wss10_x509_token_with_message_protection_service_policyポリシーのクローンを作成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  2. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  3. ポリシーをWebサービスにアタッチします。

2.5.1.2 OWSM 10gクライアントの構成(相互認証)

次の手順を実行して、相互認証を使用したOWSM 10gクライアントを構成します。

  1. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  2. 「メッセージの署名と暗号化」ポリシー・ステップをリクエスト・パイプラインにアタッチします。

  3. リクエスト・パイプライン内の「メッセージの署名と暗号化」ポリシー・ステップを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  4. 「署名の復号化と検証」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  5. レスポンス・パイプライン内の「署名の復号化と検証」ポリシー・ステップを次のように構成します。

    1. 復号化および署名検証のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  6. ORACLE_HOME/j2ee/oc4j_instance/applications/gateway/gateway/WEB-INFにあるgateway-config-installer.propertiesファイル内の次のプロパティを更新します。

    pep.securitysteps.signBinarySecurityToken=true

  7. OWSM 10gゲートウェイを再起動します。

  8. OWSMテスト・ページにナビゲートし、Webサービスの仮想化されたURLを入力します。

  9. Webサービスを起動します。

2.5.2 OWSM 10g WebサービスおよびOWSM 12cクライアントの構成(相互認証)

WS-Security 1.0標準に準拠するメッセージ保護付き相互認証を実装するには、次の手順を実行してOWSM 10g WebサービスおよびOWSM 12cクライアントを構成します。

2.5.2.1 OWSM 10g Webサービスの構成(相互認証)

次の手順を実行してOWSM 10g Webサービスを構成します。

  1. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    次の場所にあるOWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項: http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm

  2. 「復号化と検証」ポリシー・ステップをリクエスト・パイプラインにアタッチします。

  3. リクエスト・パイプライン内の「署名の復号化と検証」ポリシー・ステップを次のように構成します。

    1. 復号化および署名検証のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

  4. 「メッセージの署名と暗号化」ポリシー・ステップをレスポンス・パイプラインにアタッチします。

  5. レスポンス・パイプライン内の「メッセージの署名と暗号化」ポリシー・ステップを次のように構成します。

    1. 「暗号化アルゴリズム」を「AES-128」に設定します。

    2. 「キー・トランスポート・アルゴリズム」を「RSA-OAEP-MGF1P」に設定します。

    3. メッセージの署名および暗号化のためのキーストア・プロパティを構成します。この構成は、サーバー側で使用されているキーストアと一致させる必要があります。

2.5.2.2 OWSM 12cクライアントの構成(相互認証)

次の手順を実行してOWSM 12cクライアントを構成します。

  1. OWSMゲートウェイに登録されているWebサービスの仮想化されたURLを使用して、クライアント・プロキシを作成します。

  2. oracle/wss10_x509_token_with_message_protection_client_policyポリシーのクローンを作成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  3. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  4. ポリシーをWebサービス・クライアントにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

  5. ポリシーを構成します。

    『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss10_x509_token_with_message_protection_client_policyに関する項

  6. Webサービスを起動します。

2.6 SSL経由のユーザー名トークン

SSL経由のユーザー名トークン・アイデンティティ・トークンは、WS-Security 1.0および1.1標準に準拠します。このアイデンティティ・トークンは、OWSM 12c WebサービスとOWSM 10gクライアントとの間の相互運用性およびOWSM 10g WebサービスとOWSM 12cクライアントとの間の相互運用性を実現するために実装されます。

次の相互運用性シナリオにおいて、SSL経由のユーザー名トークンを実装できます。

詳細は、次を参照してください。

  • WebLogic ServerでのSSLの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する説明を参照してください。

  • OC4JでのSSLの構成の詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

2.6.1 OWSM 12c WebサービスおよびOWSM 10gクライアントの構成(SSL経由のユーザー名トークン)

SSL経由のユーザー名トークンを実装するには、次の手順を実行してOWSM 12c WebサービスおよびOWSM 10gクライアントを構成します。

2.6.1.1 OWSM 12c Webサービスの構成(SSL経由のユーザー名トークン)

次の手順を実行してOWSM 12c Webサービスを構成します。

  1. サーバーをSSL用に構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する説明を参照してください

  2. wss_username_token_over_ssl_service_policyポリシーをアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

2.6.1.2 OWSM 10gクライアントの構成(SSL経由のユーザー名トークン)

OWSM 10gクライアントを構成するには、次の手順を実行します。

  1. サーバーをSSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmにあるOracle Application Server Containers for J2EEセキュリティ・ガイドのOC4JおよびSSLの構成に関する項を参照してください

  2. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    次の場所にあるOWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項: http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm

  3. OWSMテスト・ページにナビゲートし、Webサービスの仮想化されたURLを入力します。

  4. WS-Securityに対応するヘッダーを含めるチェック・ボックスを選択し、有効な資格証明を指定します。

  5. Webサービスを起動します。

2.6.2 OWSM 10g WebサービスおよびOWSM 12cクライアントの構成(SSL経由のユーザー名トークン)

SSL経由のユーザー名トークンを実装するには、次の手順を実行してOWSM 10g WebサービスおよびOWSM 12cクライアントを構成します。

2.6.2.1 OWSM 10g Webサービスの構成(SSL経由のユーザー名トークン)

次の手順を実行してOWSM 10g Webサービスを構成します。

  1. サーバーをSSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmにあるOracle Application Server Containers for J2EEセキュリティ・ガイドのOC4JおよびSSLの構成に関する項を参照してください

  2. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    次の場所にあるOWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項: http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm

  3. 次のポリシー・ステップをリクエスト・パイプラインにアタッチします。

    1. 資格証明の抽出

    2. ファイルの認証

      注意:

      「ファイルの認証」は、「LDAPの認証」、「Oracle Access Managerの認証」、「Active Directoryの認証」または「SiteMinderの認証」に置き換えることができます。

  4. リクエスト・パイプライン内の「資格証明の抽出」ポリシー・ステップを次のように構成します。

    1. 「資格証明の場所」を「WS-BASIC」として設定します。

  5. リクエスト・パイプライン内の「ファイルの認証」ポリシー・ステップを、適切な資格証明とともに構成します。

2.6.2.2 OWSM 12cクライアントの構成(SSL経由のユーザー名トークン)

次の手順を実行してOWSM 12cクライアントを構成します。

  1. OWSMゲートウェイに登録されているWebサービスの仮想化されたURLを使用して、クライアント・プロキシを作成します。クライアントを生成する際は、URL内にHTTPがHTTPポート番号とともに指定されていることを確認してください。

  2. oracle/wss_username_token_over_ssl_client_policyポリシーのクローンを作成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  3. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  4. ポリシーをWebサービス・クライアントにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

  5. ポリシーを構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss_username_token_over_ssl_client_policyに関する説明を参照してください

  6. Webサービスを起動します。

2.7 SSL経由のSAMLトークン(送信者保証)(WS-Security 1.0)

SSL経由のSAMLトークン(送信者保証)アイデンティティ・トークンは、WS-Security 1.0標準に準拠します。このアイデンティティ・トークンは、OWSM 12c WebサービスとOWSM 10gクライアントとの間の相互運用性およびOWSM 10g WebサービスとOWSM 12cクライアントとの間の相互運用性を実現するために実装されます。

詳細は、次を参照してください。

  • WebLogic ServerでのSSLの構成の詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する説明を参照してください。

  • OC4JでのSSLの構成の詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmを参照してください。

2.7.1 OWSM 12c WebサービスおよびOWSM 10gクライアントの構成(SSL経由のSAMLトークン)

WS-Security 1.0標準に準拠するSSL経由のSAMLトークン(送信者保証)を実装するには、次の手順を実行してOWSM 12c WebサービスおよびOWSM 10gクライアントを構成します。

2.7.1.1 OWSM 12c Webサービスの構成(SSL経由のSAMLトークン)

SSL経由のSAMLトークン(送信者保証)を実装するには、次の手順を実行してOWSM 12c Webサービスを構成します。

  1. サーバーを双方向SSL用に構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のトランスポート・レベルのセキュリティ(SSL)の構成に関する説明を参照してください

  2. oracle/wss_saml_token_over_ssl_service_policyポリシーのクローンを作成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  3. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  4. ポリシーをアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

2.7.1.2 OWSM 10gクライアントの構成(SSL経由のSAMLトークン)

OWSM 10gクライアントを構成するには、次の手順を実行します。

  1. サーバーを双方向SSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmにあるOracle Application Server Containers for J2EEセキュリティ・ガイドのOC4JおよびSSLの構成に関する項を参照してください

  2. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  3. 次のポリシー・ステップをリクエスト・パイプラインにアタッチします。

    1. 資格証明の抽出

    2. SAML - WSS 1.0送信者保証トークンの挿入

  4. リクエスト・パイプライン内の「追加の資格証明」ポリシー・ステップを次のように構成します。

    1. 「資格証明の場所」を「WS-BASIC」として設定します。

  5. リクエスト・パイプライン内の「SAML - WSS 1.0送信者保証トークンの挿入」ポリシー・ステップを次のように構成します。

    1. 「サブジェクト名修飾子」をwww.oracle.comとして構成します

    2. 「アサーション発行者」をwww.oracle.comとして構成します

    3. 「サブジェクト・フォーマット」を「未指定」として構成します。

    4. 「アサーションに署名」を「false」として構成します。

  6. OWSMテスト・ページにナビゲートし、Webサービスの仮想化されたURLを入力します。

  7. WS-Securityに対応するヘッダーを含めるチェック・ボックスを選択し、有効な資格証明を指定します。

  8. Webサービスを起動します。

2.7.2 OWSM 10g WebサービスおよびOWSM 12cクライアントの構成(SSL経由のSAMLトークン)

WS-Security 1.0標準に準拠するSSL経由のSAMLトークン(送信者保証)を実装するには、次の手順を実行してOWSM 10g WebサービスおよびOWSM 12cクライアントを構成します。

2.7.2.1 OWSM 10g Webサービスの構成(SSL経由のSAMLトークン)

SSL経由のSAMLトークンを使用してOWSM 10g Webサービスを構成するには、次の手順を実行します。

  1. サーバーを双方向SSL用に構成します。

    詳細は、http://download.oracle.com/docs/cd/B14099_19/web.1012/b14013/configssl.htmにあるOracle Application Server Containers for J2EEセキュリティ・ガイドのOC4JおよびSSLの構成に関する項を参照してください

  2. (前述の)WebサービスをOWSM 10gゲートウェイに登録します。

    詳細は、OWSMの管理者ガイド10gのOWSMゲートウェイへのWebサービスの登録に関する項(http://download.oracle.com/docs/cd/E12524_01/web.1013/e12575/gateways.htm)を参照してください

  3. 「SAML - WSS 1.0トークンの検証」ポリシー・ステップをアタッチします。

  4. リクエスト・パイプライン内の「SAML - WSS 1.0トークンの検証」ポリシー・ステップを次のように構成します。

    1. 「署名の検証プロパティ」で、「署名付きアサーションのみを許可」を「false」に設定します。

    2. 「信頼できる発行者名」をwww.oracle.comに設定します。

2.7.2.2 OWSM 12cクライアントの構成(SSL経由のSAMLトークン)

次の手順を実行してOWSM 12cクライアントを構成します。

  1. サーバーを双方向SSL用に構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebLogic ServerへのSSLの構成(双方向)に関する説明を参照してください

  2. OWSMゲートウェイに登録されているWebサービスの仮想化されたURLを使用して、クライアント・プロキシを作成します。

  3. s: oracle/wss_saml_token_over_ssl_client_policy

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のWebサービス・ポリシーのクローニングに関する説明を参照してください

  4. 次のようにして、ポリシー設定を編集します。

    1. 「タイムスタンプを含める」構成設定を無効化します。

    2. それ以外の構成設定はすべてデフォルトの構成設定のままにしておきます。

  5. ポリシーをWebサービス・クライアントにアタッチします。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のポリシーのアタッチに関する説明を参照してください

  6. ポリシーを構成します。

    詳細は、『Oracle Web Services ManagerによるWebサービスの保護とポリシーの管理』のoracle/wss_username_token_over_ssl_client_policyに関する説明を参照してください

  7. Webサービスを起動します。