加密資訊配置設定:方法
請利用這個頁面來配置簽章方法、摘要方法和標準化方法的加密和解密參數。
這個頁面列出之簽章方法、摘要方法和標準化方法的規格,都位於標題為 XML Encryption Syntax and Processing: W3C Recommendation 10 Dec 2002 的全球資訊網協會 (W3C) 文件中。
- 按一下
- 按一下 編輯。 在「Web 服務安全內容」之下,按一下加密資訊。 。 在「要求傳送端連結」下,按一下
- 在「模組」下,按一下 編輯。 在「Web 服務安全內容」之下,按一下加密資訊。 。 在「回應傳送端連結」下,按一下
,然後完成下列其中一個步驟: - 選取無或專用加密資訊。 應用程式伺服器可以只設定一個或完全沒有要求傳送端和回應傳送端的加密配置,也可以完全沒有加密配置。 如果您並未使用加密,請選取無。 如果只要配置其中一種連結加密,請選取專用加密資訊,再利用這個主題說明的欄位來指定配置設定。
加密資訊名稱
指定加密資訊的名稱。
金鑰定位器參照
指定用來參照金鑰定位器的名稱。
您可以在 Cell 層次、伺服器層次和應用程式層次上,配置這些金鑰定位器參照選項。 在欄位中列出的配置是在這三個層次上的配置組合。
- 按一下 。
- 在「其他內容」之下,按一下金鑰定位器。
- 按一下 。
- 在「安全」之下,按一下 JAX-WS 和 JAX-RPC 安全執行時期。混合版本環境: 在具有使用 WebSphere Application Server 6.1 版或更早版本之伺服器的混合節點 Cell 中,按一下 Web 服務: Web 服務安全的預設連結。
- 在「其他內容」之下,按一下金鑰定位器。
- 按一下 。
- 在「模組」之下,按一下 。
- 在「Web 服務安全內容」之下,您可以存取下列連結的金鑰定位器:
- 如果是要求傳送端,請按一下 Web 服務:用戶端安全連結。 在「要求傳送端連結」下,按一下編輯。 在「其他內容」之下,按一下金鑰定位器。
- 如果是要求接收端,請按一下 Web 服務:伺服器安全連結。 在「要求接收端連結」下,按一下編輯。 在「其他內容」之下,按一下金鑰定位器。
- 如果是回應傳送端,請按一下 Web 服務:伺服器安全連結。 在「回應傳送端連結」下,按一下編輯。 在「其他內容」之下,按一下金鑰定位器。
- 如果是回應接收端,請按一下 Web 服務:用戶端安全連結。 在「回應接收端連結」下,按一下編輯。 在「其他內容」之下,按一下金鑰定位器。
加密金鑰名稱
指定加密金鑰的名稱,指定的金鑰定位器會將它解析成實際的金鑰。
資訊 | 價值 |
---|---|
資料類型 | 字串 |
金鑰加密演算法
指定金鑰加密方法的演算法統一資源識別碼 (URI)。
- https://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
與 IBM® Software Development Kit (SDK) 1.4版一起執行時,支援的金鑰傳輸演算法清單不包含此演算法。 必須安裝 JDK 1.5 或更新版本套件後,這個演算法才會出現在支援的金鑰傳輸演算法清單中。
依預設,RSA-OAEP 演算法會利用 SHA1 訊息摘要演算法,將訊息摘要當作加密作業的一部分來計算。 您可以選擇性地指定金鑰加密演算法內容來使用 SHA256 或 SHA512 訊息摘要演算法。 內容名稱為 com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod。 內容值是摘要方法的下列 URI 之一:- https://www.w3.org/2001/04/xmlenc#sha256
- https://www.w3.org/2001/04/xmlenc#sha512
依預設,RSA-OAEP 演算法會在 OAEPParams 的選用性編碼八進位字串上,使用空值字串。 您可以指定金鑰加密演算法內容來提供明確的編碼八進位字串。 對於內容名稱,您可以指定com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams
。 內容值是八進位字串的基本 64 編碼值。重要事項: 您只能在產生器端設定這些摘要方法及 OAEPParams 內容。 在消費端,這些內容是從送入的 SOAP 訊息中讀取。 - https://www.w3.org/2001/04/xmlenc#rsa-1_5.
- https://www.w3.org/2001/04/xmlenc#kw-tripledes.
- https://www.w3.org/2001/04/xmlenc#kw-aes128.
- https://www.w3.org/2001/04/xmlenc#kw-aes192. 如果要使用 192 位元金鑰加密演算法,您必須下載未限定的 Java™ Cryptography Extension (JCE) 原則檔。限制: 如果您想要已配置的應用程式符合「基本安全設定檔 (BSP)」,請不要使用 192 位元金鑰加密演算法。
- https://www.w3.org/2001/04/xmlenc#kw-aes256. 如果要使用 256 位元金鑰加密演算法,您必須下載未限定的 JCE 原則檔。
Java 加密法延伸
依預設, Java Cryptography Extension (JCE) 隨附有限或有限強度的密碼。 如果要使用 192 位元和 256 位元的進階加密標準 (AES) 加密演算法,您必須套用無限適用範圍的原則檔。
應用程式伺服器平台和 IBM Developer Kit Java Technology Edition 1.4.2
- 對於使用 IBM Developer Kit Java Technology Edition 1.4.2版 (包括 AIX®、 Linux®及 Windows 平台) 的應用程式伺服器平台,請完成下列步驟以取得無限制適用範圍的原則檔:
- 造訪下列網站: IBM 開發者套件: 安全資訊
- 按一下 Java 1.4.2
- 按一下 IBM SDK 原則檔。
這時會顯示未限定的 SDK 1.4 網站 JCE 原則檔。
- 輸入您的使用者 ID 及密碼,或向 IBM 登錄以下載原則檔案。 這時會將原則檔下載至您的機器中。
- 對於使用 Sun 型 Java SE Development Kit 6 (JDK 6) 1.4.2版 (包括 Solaris 環境及 HP-UX 平台) 的應用程式伺服器平台,請完成下列步驟以取得無限制適用範圍原則檔:
- 造訪下列網站: http://java.sun.com/j2se/1.4.2/download.html
- 按一下 保存區。
- 找出 Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy 檔案 1.4.2 資訊,然後按一下 下載。 這時會將 jce_policy-1_4_1.zip 檔下載至您的機器中。
jre/lib/security/
目錄中。IBM i 和 IBM Software Development Kit 1.4
若為 IBM i 及 IBM Software Development Kit 1.4版,不需要調整「Web 服務安全」。 當安裝必備軟體時,會自動配置 IBM Software Development Kit 1.4 版的未限定適用範圍原則檔。
若為 IBM i 5.4 作業系統及 IBM Software Development Kit 版本 1.4, IBM Java Developer Kit 1.4 的未限定適用範圍原則檔會透過安裝產品 5722SS1 選項 3 (延伸基本目錄支援) 自動配置。
若為 IBM i (舊稱為 IBM i V5R3) 及 IBM Software Development Kit 1.4, IBM Software Development Kit 1.4 的未限定適用範圍原則檔會透過安裝產品 5722AC3(Crypto Access Provider 128 位元) 自動配置。
IBM i 和 IBM Software Development Kit 1.5
若為 IBM i 5.4 及 IBM i (舊稱為 IBM i V5R3) 和 IBM Software Development Kit 1.5,依預設會配置受限 JCE 適用範圍原則檔。 您可以從下列網站下載未限定的 JCE 適用範圍原則檔: 安全資訊: IBM J2SE 5 SDK
- 備份下列檔案:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- 將無限制原則檔案從 IBM 開發者套件: 安全資訊 下載至 /QIBM/ProdData/Java400/jdk15/lib/security 目錄。
- 請造訪下列網站: IBM 開發者套件: 安全資訊
- 按一下 J2SE 5.0。
- 向下捲動,然後按一下 IBM SDK 原則檔。 這時會顯示未限定的 SDK 網站 JCE 原則檔。
- 按一下 登入 ,並提供您的 IBM 內部網路 ID 及密碼。
- 選取適當的未限定 JCE 原則檔,再按一下繼續。
- 檢視授權合約,再按一下我同意。
- 按一下 立即下載。
- 利用 DSPAUT 指令,確定已將 *RX 資料權限授予 *PUBLIC,但也確定未將任何物件權限同時提供給 /QIBM/ProdData/Java400/jdk15/lib/security 目錄中的 local_policy.jar 和 US_export_policy.jar 檔。 例如:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- 必要的話,利用 CHGAUT 指令來變更授權。 例如:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)
資料加密演算法
指定資料加密方法的演算法統一資源識別碼 (URI)。
- https://www.w3.org/2001/04/xmlenc#tripledes-cbc
- https://www.w3.org/2001/04/xmlenc#aes128-cbc
- https://www.w3.org/2001/04/xmlenc#aes192-cbc限制: 如果您想要已配置的應用程式符合「基本安全設定檔 (BSP)」,請不要使用 192 位元資料加密演算法。
- https://www.w3.org/2001/04/xmlenc#aes256-cbc
依預設,JCE 會隨附強度有限的密碼。 如果要使用 192 位元和 256 位元的 AES 加密演算法,您必須套用無限適用範圍的原則檔。 如需相關資訊,請參閱金鑰加密演算法欄位說明。