.NET 2.0 と Oracle Service Bus 間のメッセージレベルのセキュリティのコンフィグレーション

     前  次    目次     
ここから内容

メッセージレベルのセキュリティ

この章では、.NET 2.0 と Oracle Service Bus との間でメッセージレベルのセキュリティをコンフィグレーションする方法を説明します。この章では、以下のトピックを取り上げます。

 


.NET 2.0 と Oracle Service Bus 間のメッセージレベルのセキュリティ

Microsoft .NET 2.0 フレームワークと Oracle Service Bus との間でメッセージレベルのセキュリティを設定できます。メッセージレベルのセキュリティでは、Web サービス クライアントが Oracle Service Bus プロキシ サービスまたはビジネス サービスとの接続を確立した後、プロキシ サービスまたはビジネス サービスがこのメッセージを処理する前に SOAP メッセージに対してセキュリティ チェックが適用されます。

 


.NET とは

.NET フレームワークは、Microsoft Windows オペレーティング システムに追加することができるソフトウェア コンポーネントです。一般的なプログラム要件に対してあらかじめコード化されたソリューションを提供し、このフレームワーク専用に記述されたプログラムの実行を管理します。

 


Oracle Service Bus との相互運用性のための .NET のメッセージレベル セキュリティのコンフィグレーション

この節では、.NET 2.0 および Oracle Service Bus でメッセージレベルのセキュリティをコンフィグレーションするために必要な手順を説明します。

警告 : この手順を実行する前に、『セキュリティ ガイド』にある手順「Web サービスのメッセージレベルでのセキュリティのコンフィグレーション」を実行して、Oracle Service Bus の着信および発信メッセージングをコンフィグレーションしておく必要があります。

.NET と Oracle Service Bus 間でメッセージレベルのセキュリティをコンフィグレーションするには

  1. Oracle Service Bus の発信および着信メッセージングをコンフィグレーションする手順が完了していることを確認します。手順については、上記の警告を参照してください。
  2. Microsoft (英文) から Web Service Enhancements (WSE) 3.0 をダウンロードしてインストールします。WSE 3.0 は SOAP の拡張が管理する .NET 2.0 フレームワークと互換性がある API (Microsoft.Web.Services3.dll) です。
  3. WSE 3.0 のインストール後に、使用する Web アプリケーションで WSE を有効にし、また WSE Soap Protocol Factory のサポートを有効にする必要があります。この 2 つの機能は Visual Studio にあるウィザードを使用して有効にできます。詳細については、http://msdn.microsoft.com/library/default.asp?url=/ library/en-us/wse3.0/html/5a8f03b1-16ac-4c5c-9d9e-132a9c0b628a.asp (英文) を参照してください。
  4. WSE 3.0 を有効にすると、次の制限が生じます。

    • WSE 3.0 では WS-Policy がサポートされていません。そのため、.NET 1.1 と WSE 2.0 のときのようなコンフィグレーションを目的とする WS-SecurityPolicy もサポートされません。WSE 3.0 でサポートされるのは、WSE 2.0 と同様の機能を提供する wse3policyCache.config ファイル (または同等の .NET コード) を使用してコンフィグレーションされた独自のポリシーに限られます。この変更の結果、NET Web サービスの WSDL に WS-Policy ステートメントは含まれなくなりました。一方、Oracle Service Bus では、2002 年 12 月 18 日バージョンの Web サービス セキュリティ ポリシー言語 (WS-SecurityPolicy) 仕様に記述されたアサーションに基づく WebLogic Server 独自の形式をサポートしています。Oracle Service Bus で .NET WSDL を利用するには、WSDL に同等の Oracle Service Bus 独自バージョンの WS-Policy を組み込む必要があります。
    • コード リスト 1-1 にある WSDL コードのサンプルに Oracle Service Bus でメッセージレベルの ID 伝播、機密性、および整合性を WS-Policy にコンフィグレーションする方法を示します。

    • WSE 3.0 では wse3policyCache.config ファイルに複数の設定不要のセキュリティ アサーション用のポリシー コンフィグレーションが用意されており、Visual Studio のウィザードを使用して選択できます。提供されているメッセージレベル セキュリティ (暗号化や署名など) にマップする証明書は、現在 Oracle Service Bus がサポートしている WS-Security 1.0 の仕様と互換性がある MutualCertificate10 です。MutualCertificate10 セキュリティ アサーションのコンフィグレーションについては、 http://msdn2.microsoft.com/en-us/library/aa480581.aspx (英文) を参照してください。
    • WSE Soap Protocol Factory は SOAP 1.2 にあるセキュリティをサポートしません。Visual Studio の [Web Reference] オプションを使用して生成されたクライアント スタブには、SOAP 1.1 を選択した場合にのみセキュリティに対応した操作が含まれます。メッセージレベルのセキュリティの相互運用性は、SOAP 1.1 でのみ機能します。
    • .NET 1.1 で WSE 2.0 を使用する場合は、デフォルトでコンフィグレーションされている WS-Addressing ヘッダとタイムスタンプの自動署名機能を無効にする必要があります。次の例に示すように、wse3policyCache.config ファイルにあるプロパティの一部を変更する必要があります。
    • Default Config
      <protection>
      <request signatureOptions="IncludeAddressing, IncludeTimestamp,
      IncludeSoapBody" encryptBody="true" />
      <response signatureOptions="IncludeAddressing, IncludeTimestamp,
      IncludeSoapBody" encryptBody="true" />
      <fault signatureOptions="IncludeAddressing, IncludeTimestamp,
      IncludeSoapBody" encryptBody="false" />
      </protection>

      Required Config
      <protection>
      <request signatureOptions="IncludeSoapBody" encryptBody="true" />
      <response signatureOptions="IncludeAddressing, IncludeTimestamp,
      IncludeSoapBody" encryptBody="true"
      />
      <fault signatur
      eOptions="IncludeSoapBody" encryptBody="false" />
      </protection>
    • デフォルトでは、WSE 3.0 は鍵のラッピング アルゴリズムとして OAEP を想定しています。ただし、Oracle Service Bus では RSA15 アルゴリズムを使用します。コンフィグレーションが OAEP のままの場合、「Microsoft.Web.Services3.Security.SecurityFault: An unsupported signature or encryption algorithm was used System.Exception: WSE3002: The receiver is expecting the key wrapping algorithm to be http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p, but the incoming message used http://www.w3.org/2001/04/xmlenc#rsa-1_5」という例外が表示されます。鍵のラッピング アルゴリズムはセキュリティ トークン マネージャをコンフィグレーションすることで変更できます。
    • このエラーを回避するには、次のコンフィグレーションを (.NET Web サービス上にある) web.config ファイル、および (.NET のクライアント側にある) app.config ファイルの <microsoft.web.services3> <security> 要素の下に追加します。

      <binarySecurityTokenManager>
      <add valueType="http://docs.oasis-open.org/wss/2004/01/
      oasis-200401-wss-x509-token-profile-1.0#X509v3";>
      <keyAlgorithm name="RSA15" />
      </add>
      </binarySecurityTokenManager>

      このコンフィグレーションにより、WSE では OAEP ではなく RSA15 が強制的に使用されるようになります。

    • ユーザ名トークンの認証に関しては、.NET には設定不要のアサーション usernameForCertificateSecurity が用意されており、サービスの X.509 証明書を使用してメッセージ レイヤにおけるクライアントとサービス間の通信チャネルをセキュリティで保護しています。ただし、この証明書は、<EncryptedKey> 要素をセキュリティ トークンとして参照する機能に依存しており、署名の確認で署名を要請した要求と応答メッセージを関連付けるオプションを可能にします。これらの機能はどちらも WS-Security 1.1 でのみ使用できます。その結果、この設定不要のアサーションは、WS-Security 1.0 のみをサポートする Oracle Service Bus では使用できません。
    • ユーザ名トークン認証の代わりとして、.NET には設定不要のアサーション usernameOverTransportSecurity があります。このアサーションではクライアントとサービスとの間の通信が転送レイヤでセキュリティで保護されていることが前提となっています。このアプローチは、WS-Security 1.0 互換であり、SSL を介したメッセージレベルの認証をサポートします。設定不要のアサーション usernameOverTransportSecurity を暗号化や署名といった他のメッセージレベルのセキュリティ メカニズムと組み合わせる場合は、.NET でカスタム コードを作成する必要があります。

 


Oracle Service Bus の .NET とのメッセージレベルのセキュリティのコンフィグレーション

Oracle Service Bus のコンフィグレーションを行う前に、次の条件を満たしている必要があります。

注意·:· .NET クライアントでメッセージレベルのセキュリティが有効になっている場合は、Oracle Service Bus をパススルー プロキシとして使用できます。

Oracle Service Bus に .NET とのメッセージレベルのセキュリティをコンフィグレーションするには

  1. 次のように、暗号化アルゴリズムを tripledes-cbc から aes256-cbc に変更します。
  2. <wssp:EncryptionAlgorithm URI="http://www.w3.org/2001/ 
    04/xmlenc#aes256-cbc"/>
  3. WSDL の sign.xml ポリシーを変更します。この属性は、整合性アサーション要素にあります。
  4. <wssp:Integrity SignToken='false' .... > 
    ...
    </wssp:Integrity>

    この値はデフォルトでは true になっています。

  5. .NET Web サービスでは WS-Addressing の <wsa:To> 要素に自身の URL が含まれていることが想定されています。.NET クライアントが初めて Oracle Service Bus プロキシを呼び出すときに、<wsa:To> 要素は最初は Oracle Service Bus プロキシの URL に設定されます。この URL を Oracle Service Bus のプロキシ メッセージ フローにある .NET Web サービスの URL に変更します。それには、次の例に示すように置換アクションを使用します。
  6. 元の URL
    <wsa:To wsu:Id="To_1mbmRK4w0bo2Dz1z" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-
    wssecurity-utility-1.0.xsd";>http://localhost:7001/SecurityALSBProxy<;/
    wsa:To>

    置換アクション後の URL
    <wsa:To wsu:Id="To_1mbmRK4w0bo2Dz1z" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-
    wssecurity-utility-1.0.xsd";>http://localhost/SimpleSecurity/
    SecurityService.asmx<;/wsa:To>


    この URL を変更しないと、次のエラーが表示されます。

    Microsoft.Web.Services3.Addressing.AddressingFault: Destination Unreachable System.Exception: WSE846: The header must match the actor URI value of the web service. The actor URI value can be explicitly specified using SoapActorAttribute on the ASMX class. In the absence of the attribute, the actor URI is assumed to be equal to the HTTP Request Url of the incoming message. The header received contained "http://localhost:7001/SecurityALSBProxy"; while the receiver is expecting "http://localhost/SimpleSecurity/SecurityService.asmx";

  7. .NET クライアントには、SOAP ヘッダに対する自身の Timestamp 要素が含まれています。Oracle Service Bus は余分な Timestamp ヘッダを追加するため、次のエラーが発生します。
  8. Microsoft.Web.Services3.Security.SecurityFault: An error was discovered
    processing the header Microsoft.Web.Services3.Security.Security
    FormatException: WSE001: The input was not a valid Security element
    because it contains more than one Timestamp child element.

    この問題を解決するには、削除アクションを使用して .NET クライアントがメッセージ フローに追加した元の Timestamp 要素を削除します。

  9. CertificateRegistry 証明書パス プロバイダを追加します。これは WLS Administration Console から
    [realm|プロバイダ|証明書のパス|新規]
    を選択し、ドロップダウンから [CertificateRegistry] を選択します。
  10. 変更をアクティブ化し、サーバを再起動します。

    サーバの再起動後、新規に作成した CertificateRegistry を編集します。[管理] タブで、次の 3 つの証明書を追加します。

    • Oracle Service Bus のパブリック証明書
    • .NET のパブリック証明書
    • ルート エージェント (これらの証明書の発行者)
    • 注意 : 証明書を追加する方法の 1 つは、[移行] タブから JKS ストアをインポートすることです。ID ストアの実際のパスを指定します。
  11. CertificateRegistry プロバイダの [コンフィグレーション(一般)] タブで、[現在のビルダ] を選択して、これを現在のビルダに設定します。
  12. 変更を保存します。次にサーバをアクティブ化し、再起動します。

  13. WLS キーストアでは次の同じ証明書が必要です。
    • Oracle Service Bus のパブリック証明書
    • .NET のパブリック証明書
    • ルート エージェント (これらの証明書の発行者)
    • サーバの [コンフィグレーション : キーストア] ページで、WebLogic Server インスタンスの ID と信頼できるキーストアをコンフィグレーションします。これを実行するには、WLS のオンライン ヘルプの「ID および信頼のコンフィグレーション」を参照してください。

サンプル WSDL ファイル

サンプル WSDL のコード リスト 1-1 に、Oracle Service Bus におけるメッセージレベルの ID 伝播、機密性、および整合性を WS-Policy にコンフィグレーションする方法を示します。

コード リスト 1-1 WS-Policy のメッセージレベルのセキュリティのコンフィグレーション
<?xml version='1.0' encoding='UTF-8'?>
<definitions name="SecureHello WorldServiceDefinitions"targetNamespace=
"http://www.bea.com"
xmlns="http://schemas.xmlsoap.org/wsdl/"
xmlns:s0="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-
wssecurity-utility-1.0.xsd"
xmlns:s1="http://www.bea.com"
xmlns:s2="http://schemas.xmlsoap.org/wsdl/soap/"
xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/09/policy">
<wsp:UsingPolicy xmlns:n1="http://schemas.xmlsoap.org/wsdl/"
n1:Required="true"/>
<wsp:Policy s0:Id="Encrypt.xml">
<wssp:Confidentialityxmlns:wssp="http://www.bea.com/wls90/
security/policy">
<wssp:KeyWrappingAlgorithm URI="http://www.w3.org/2001/04/
xmlenc#rsa-1_5"/>
<wssp:Target>
<wssp:EncryptionAlgorithm URI="http://www.w3.org/2001/
04/xmlenc#aes256-cbc"/>
<wssp:MessageParts Dialect="http://schemas.xmlsoap.org
/2002/12/wsse#part">wsp:Body()
</wssp:MessageParts>
</wssp:Target>
<wssp:KeyInfo>
<wssp:SecurityToken TokenType="http://docs.oasis-open.
org/wss/2004/01/oasis-200401-wss-x509-token-
profile-1.0#X509v3"/>
<wssp:SecurityTokenReference>
<wssp:Embedded>
<wsse:BinarySecurityToken EncodingType="http:
//docs.oasis-open.org/wss/2004/
01/oasis-200401-wss-soap-message
-security-1.0#Base64Binary"
ValueType="http://docs.oasis-open.org/
wss/2004/01/oasis-200401-wss-x509
-token-profile-1.0#X509v3"
xmlns:wsse="http://docs.oasis-open.org/
wss/2004/01/oasis-200401-wss-wssecurity-
secext-1.0.xsd">MIIB7DCCAZYCEN+FHomYRZU
YPLiIutc0lIIwDQYJKoZIhvcNAQEEBQAweTELMAk
GA1UEBhMCVVMxEDAOBgNVBAgTB015U3RhdGUxDzA
NBgNVBAcTBk15VG93bjEXMBUGA1UEChMOTXlPcmd
hbml6YXRpb24xGTAXBgNVBAsTEEZPUiBURVNUSU5
HIE9OTFkxEzARBgNVBAMTCkNlcnRHZW5DQUIwHhc
NMDYwNjA3MDQ0MDM2WhcNMjEwNjA4MDQ0MDM2WjB
6MQswCQYDVQQGEwJVUzEQMA4GA1UECBYHTXlTdGF
0ZTEPMA0GA1UEBxYGTXlUb3duMRcwFQYDVQQKFg5
NeU9yZ2FuaXphdGlvbjEZMBcGA1UECxYQRk9SIFR
FU1RJTkcgT05MWTEUMBIGA1UEAxYLYmFuZ3BsdHc
zazIwXDANBgkqhkiG9w0BAQEFAANLADBIAkEAxv2
nWByAF2Xr9wrb06ydrrcqPt2VQa0xcwfdZZ6oGlj
1TXq+G5/Q82v7CdxjyWUQBuAzduQx9wFCrAe/aWV
pgQIDAQABMA0GCSqGSIb3DQEBBAUAA0EARbwfl8w
X915jL5reY+isriNF0EfUs5ck53WRNowiapJx2ea
ZE03quksJgeJ0z0HekkR/aTQnkMV1xIt1HxMKRw=
=</wsse:BinarySecurityToken>
</wssp:Embedded>
</wssp:SecurityTokenReference>
</wssp:KeyInfo>
</wssp:Confidentiality>
</wsp:Policy>
<wsp:Policy s0:Id="Auth.xml">
<wssp:Identity xmlns:wssp="http://www.bea.com/wls90/security/
policy">
<wssp:SupportedTokens>
<wssp:SecurityToken TokenType="http://docs.oasis-open.
org/wss/2004/01/oasis-200401-wss-username-token
-profile-1.0#UsernameToken">
<wssp:UsePassword Type="http://docs.oasis-open.
org/wss/2004/01/oasis-200401-wss-username
-token-profile-1.0#PasswordText"/>
</wssp:SecurityToken>
</wssp:SupportedTokens>
</wssp:Identity>
</wsp:Policy>
<wsp:Policy s0:Id="Sign.xml">
<wssp:Integrity SignToken='false' xmlns:wls="http://www.bea.com/wls90/security/
policy/wsee#part"xmlns:wssp="http://www.bea.com/wls90/
security/policy" xmlns:wsu="http://docs.oasis-open.org/wss
/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
<wssp:SignatureAlgorithm URI="http://www.w3.org/2000/09/
xmldsig#rsa-sha1"/>
<wssp:CanonicalizationAlgorithm URI="http://www.w3.org/
2001/10/ xml-exc-c14n#"/>
<wssp:Target>
<wssp:DigestAlgorithm URI="http://www.w3.org/2000/09
/xmldsig#sha1"/>
<wssp:MessageParts Dialect="http://www.bea.com/wls90/
security/policy/wsee#part">
wls:SystemHeaders()
</wssp:MessageParts>
</wssp:Target>
<wssp:Target>
<wssp:DigestAlgorithm URI="http://www.w3.org/2000/09
/xmldsig#sha1"/>
<wssp:MessageParts Dialect="http://www.bea.com/wls90/
security/policy/wsee#part">
wls:SecurityHeader(wsu:Timestamp)
</wssp:MessageParts>
</wssp:Target>
<wssp:Target>
<wssp:DigestAlgorithm URI="http://www.w3.org/2000/09/
xmldsig#sha1"/>
<wssp:MessageParts Dialect="http://schemas.xmlsoap.
org/2002/12/wsse#part">
wsp:Body()
</wssp:MessageParts>
</wssp:Target>
<wssp:SupportedTokens>
<wssp:SecurityToken IncludeInMessage="true" TokenType=
"http://docs.oasis-open.org/wss/2004/01/oasis-
200401-wss-x509-token-profile-1.0#X509v3">
<wssp:TokenIssuer>CN=CACERT,OU=FOR TESTING ONLY,
O=MyOrganization,L=MyTown,ST=MyState,C=US,1.2.
840.113549.1.9.1=#160f737570706f7274406265612e636
f6d,CN=Demo Certificate Authority Constraints,OU=
Security,O=BEA WebLogic,L=San Francisco,ST=
California,C=US,1.2.840.113549.1.9.1=#16107365637
572697479406265612e636f6d,CN=Demo Certificate
Authority Constraints,OU=Security,O=BEA WebLogic,
L=San Francisco,ST=California,C=US,CN=CertGenCAB,
OU=FOR TESTING ONLY,O=MyOrganization,L=MyTown,ST=
MyState,C=US,CN=Equifax Secure eBusiness CA-1,O=
Equifax Secure Inc.,C=US,CN=VeriSign Class 1
Public Primary Certification Authority - G3,OU=
(c)1999 VeriSign\, Inc. - For authorized use only,
OU=VeriSign Trust Network,O=VeriSign\, Inc.,C=US,
OU=VeriSign Trust Network,OU=(c) 1998 VeriSign\,
Inc. - For authorized use only,OU=Class 2 Public
Primary Certification Authority - G2,O=VeriSign\,
Inc.,C=US,CN=VeriSign Class 3 Public Primary
Certification Authority - G3,OU=(c) 1999
VeriSign\,Inc. - For authorized use only,OU=
VeriSign Trust Network,O=VeriSign\,Inc.,C=US,CN=
Entrust.net Client Certification Authority,OU=(c)
2000 Entrust.net Limited,OU=www.entrust.net/
GCCA_CPS incorp. by ref. (limits liab.),O=Entrust
.net,OU=Go Daddy Class 2 Certification Authority,
O=The Go Daddy Group\, Inc.,C=US,CN=GTE Cyber
Trust Global Root,OU=GTE CyberTrust Solutions\,
Inc., O=GTE Corporation,C=US,CN=Entrust.net
Secure Server Certification Authority,OU=(c) 2000
Entrust.net Limited,OU=www.entrust.net/SSL_CPS
incorp. by ref. (limits liab.),O=Entrust.net,OU=
Class 1 Public Primary Certification Authority,
O=VeriSign\, Inc.,C=US,1.2.840.113549.1.9.1=#161
9706572736f6e616c2d6261736963407468617774652e636
f6d,CN=Thawte Personal Basic CA,OU=Certification
Services Division,O=Thawte Consulting,L=Cape
Town, ST=Western Cape,C=ZA,OU=VeriSign Trust
Network, OU=(c) 1998 VeriSign\, Inc. - For
authorized use only,OU=Class 1 Public Primary
Certification Authority - G2,O=VeriSign\, Inc.,
C=US,CN=Entrust.net Secure Server Certification
Authority,OU=(c) 1999 Entrust.net Limited,OU=
www.entrust.net/CPS incorp. by ref.(limits iab.),
O=Entrust.net,C=US, 1.2.840.113549.1.9.1=#161c706
572736f6e616c2d667265656d61696c407468617774652e63
6f6d,CN=Thawte Personal Freemail CA,OU=
Certification Services Div,O=Thawte Consulting, L
=Cape Town,ST=Western Cape,C=ZA,OU=Class 3 Public
Primary Certification Authority,O=VeriSign\, Inc.
C=US,CN=GTE CyberTrust Root,O=GTE Corporation,C=
US,CN=VeriSign Class 2 Public Primary Certificate
Authority - G3,OU=(c) 1999 VeriSign\, Inc. - For
authorized use only,OU=VeriSign Trust Network,O=
VeriSign\,Inc.,C=US,1.2.840.113549.1.9.1=#1617736
5727665722d6365727473407468617774652e636f6d,CN=
Thawte Server CA,OU=Certification Services
Division,O=Thawte Consulting cc,L=Cape Town,ST=
Western Cape,C=ZA,OU=Equifax Secure Certificate
Authority,O=Equifax,C=US,1.2.840.113549.1.9.1=#16
1b706572736f6e616c2d7072656d69756d407468617774652
e636f6d,CN=Thawte Personal Premium CA,OU=
Certification Services Division,O=Thawte
Consulting,L=Cape Town,ST=Western Cape,C=ZA,1.2.
840.113549.1.9.1=#16197072656d69756d2d73657276657
2407468617774652e636f6d,CN=Thawte Premium Server
CA,OU=Certification Services Division,O=Thawte
Consulting cc,L=Cape Town,ST=Western Cape,C=ZA,
OU=VeriSign Trust Network,OU=(c) 1998 VeriSign\,
Inc. - For authorized use only,OU=Class 3 Public
Primary Certification Authority - G2,O=VeriSign\,
Inc.,C=US,CN=Entrust.net Certification Authority
(2048),OU=(c) 1999 Entrust.net Limited,OU=www
.entrust.net/CPS_2048 incorp. by ref. (limits
liab.),O=Entrust.net,1.2.840.113549.1.9.1=#1611
696e666f4076616c69636572742e636f6d,CN=http://www.
valicert.com/,OU=ValiCert Class 2 Policy
Validation Authority,O=ValiCert\, Inc.,L=Vali
cert Validation Network,CN=Baltimore CyberTrust
Root, OU=CyberTrust,O=Baltimore,C=IE,OU=Secure
Server Certification Authority,O=RSA Data
Security\, Inc.,C=US,CN=Entrust.net Client
Cert Authority,OU=(c) 1999 Entrust.net Limited,
OU=www.entrust.net/Client_CA_Info/CPS incorp. by
ref. limits liab.,O=Entrust.net,C=US,CN=GeoTrust
Global CA,O=GeoTrust Inc.,C=US,CN=GTE CyberTrust
Root 5,OU=GTE CyberTrust Solutions\, Inc.,O=GTE
Corporation,C=US,OU=Starfield Class 2
Certification Authority,O=Starfield
Technologies\, Inc.,C=US,CN=Equifax Secure
Global eBusiness CA-1,O=Equifax Secure Inc.,C=US,
CN=Baltimore CyberTrust Code Signing Root,OU=
CyberTrust,O=Baltimore,C=IE,OU=Class 2 Public
Primary Certification Authority,O=VeriSign\,
Inc.,C=US,OU=Equifax Secure eBusiness CA-2,O=
Equifax Secure,C=US,</wssp:TokenIssuer>
</wssp:SecurityToken>
</wssp:SupportedTokens>
</wssp:Integrity>
<wssp:MessageAge Age="60" xmlns:wssp="http://www.bea.com/wls90/
security/policy"/>
</wsp:Policy>
<types>
<xs:schema attributeFormDefault="unqualified" elementFormDefault=
"qualified" targetNamespace="http://www.bea.com" xmlns:s0="
http://www.bea.com" xmlns:s1="http://schemas.xmlsoap.org
/wsdl/soap/" xmlns:wsp="http://schemas.xmlsoap.org/ws/2004/
09/policy" xmlns:xs="http://www.w3.org/2001/XMLSchema">
<xs:element name="sayHello">
<xs:complexType>
<xs:sequence>
<xs:element name="s" type="xs:string"/>
</xs:sequence>
</xs:complexType>
</xs:element>
<xs:element name="sayHelloResponse">
<xs:complexType>
<xs:sequence>
<xs:element name="return" type="xs:string"/>
</xs:sequence>
</xs:complexType>
</xs:element>
</xs:schema>
</types>
<message name="sayHello">
<part element="s1:sayHello" name="parameters"/>
</message>
<message name="sayHelloResponse">
<part element="s1:sayHelloResponse" name="parameters"/>
</message>
<portType name="SecureHelloWorldPortType" wsp:PolicyURIs="#Sign.xml
#Auth.xml #Encrypt.xml">
<operation name="sayHello" parameterOrder="parameters">
<input message="s1:sayHello"/>
<output message="s1:sayHelloResponse"/>
</operation>
</portType>
<binding name="SecureHelloWorldServiceSoapBinding" type="s1:
SecureHelloWorldPortType">
<s2:binding style="document" transport="http://schemas.
xmlsoap.org/ soap/http"/>
<operation name="sayHello">
<s2:operation soapAction="" style="document"/>
<input>
<s2:body parts="parameters" use="literal"/>
</input>
<output>
<s2:body parts="parameters" use="literal"/>
</output>
</operation>
</binding>
<service name="SecureHelloWorldService">
<port binding="s1:SecureHelloWorldServiceSoapBinding"
name="SecureHelloWorldServicePort">
<s2:address location="http://localhost:9111/
SecureHelloWorldService/SecureHelloWorld
Service"/>
</port>
</service>
</definitions>

  ページの先頭       前  次