JAX-RPC에 대한 콜백 핸들러 구성 설정

이 페이지에서 SOAP 메시지 내의 JAX-RPC에 대한 웹 서비스 보안 헤더에 삽입된 보안 토큰을 획득하는 방법을 지정할 수 있습니다. 토큰 획득은 보안 토큰을 확보하는 JAAS(Java Authentication and Authorization Service) javax.security.auth.callback.CallbackHandler 인터페이스를 사용하는 플러그 가능한 프레임워크입니다.

문제점 방지 문제점 방지: 이 페이지에서 키 저장소 특성 값을 지정하기 전에 생성기에 대해 제공하는 키 저장소/별명 정보 및 다른 목적으로 사용되는 이용자에 대해 제공하는 키 저장소/별명 정보를 이해하고 있어야 합니다. 주요 차이는 X.509 콜백 핸들러에 대한 별명에 적용됩니다. gotcha
생성기
암호화 생성기와 연관되어 사용되는 경우 생성기에 제공되는 별명을 사용하여 메시지를 암호화하기 위해 공개 키를 검색합니다. 비밀번호는 필요하지 않습니다. 암호화 생성기와 연관된 콜백 핸들러에서 입력된 별명에 비밀번호 없이 액세스할 수 있어야 합니다. 이는 키 저장소에서 연관된 개인 키 정보가 별명에 없음을 의미합니다. 서명 생성기와 연관되어 사용되는 경우 생성기에 제공되는 별명을 사용하여 메시지에 서명하기 위해 개인 키를 검색합니다. 비밀번호가 필요합니다.
셀 레벨에서 콜백 핸들러의 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 보안 > JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
  2. JAX-RPC 기본 생성기 바인딩 아래에서 토큰 생성기 > token_generator_name을 클릭하십시오.
  3. 추가 특성 아래에서 콜백 핸들러를 클릭하십시오.
서버 레벨에서 콜백 핸들러의 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 서버 > 서버 유형 > WebSphere Application Server > server_name을 클릭하십시오.
  2. 보안 아래에서 JAX-WS 및 JAX-RPC 보안 런타임을 클릭하십시오.
    혼합 버전 환경 혼합 버전 환경: Websphere Application Server 버전 6.1 이전을 사용하는 서버가 있는 혼합 노드 셀에서 웹 서비스: 웹 서비스 보안의 기본 바인딩을 클릭하십시오.mixv
  3. JAX-RPC 기본 생성자 바인딩 아래에서 토큰 생성기 > token_generator_name을 클릭하십시오.
  4. 추가 특성 아래에서 콜백 핸들러를 클릭하십시오.
애플리케이션 레벨에서 콜백 핸들러의 이 관리 콘솔 페이지를 보려면 다음 단계를 완료하십시오.
  1. 애플리케이션 > 애플리케이션 유형 > WebSphere 엔터프라이즈 애플리케이션 > application_name을 클릭하십시오.
  2. 모듈 아래에서 모듈 관리 URI_name을 클릭하십시오.
  3. 웹 서비스 보안 특성 아래에서 다음 바인딩에 대한 콜백 핸들러 정보에 액세스할 수 있습니다.
    • 요청 생성기(전송자) 바인딩의 경우, 웹 서비스: 클라이언트 보안 바인딩을 클릭하십시오. 요청 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오. 추가 특성 아래에서 토큰 생성기를 클릭하십시오. 새로 작성을 클릭하여 새 토큰 생성기 구성을 작성하거나 기존 구성의 이름을 클릭하여 설정을 수정하십시오. 추가 특성 아래에서 콜백 핸들러를 클릭하십시오.
    • 응답 생성기(전송자) 바인딩의 경우, 웹 서비스: 서버 보안 바인딩을 클릭하십시오. 응답 생성기(전송자) 바인딩 아래에서 사용자 정의 편집을 클릭하십시오.추가 특성 아래에서 토큰 생성기를 클릭하십시오. 새로 작성을 클릭하여 새 토큰 생성기 구성을 작성하거나 기존 구성의 이름을 클릭하여 설정을 수정하십시오. 추가 특성 아래에서 콜백 핸들러를 클릭하십시오.

콜백 핸들러 클래스 이름

보안 토큰 프레임워크를 플러그인하는 데 사용되는 콜백 핸들러 구현 클래스의 이름을 지정합니다.

지정된 콜백 핸들러 클래스는 javax.security.auth.callback.CallbackHandler 클래스를 구현해야 합니다. JAAS javax.security.auth.callback.CallbackHandler 인터페이스의 구현은 다음 구문을 사용하여 생성자를 제공해야 합니다.
MyCallbackHandler(String username, char[] password, 
    java.util.Map properties)
여기서
사용자 이름
구성에 전달되는 사용자 이름을 지정합니다.
비밀번호
구성에 전달되는 비밀번호를 지정합니다.
특성
구성에 전달되는 기타 구성 특성을 지정합니다.
애플리케이션 서버는 다음 기본 콜백 핸들러 구현을 제공합니다.
com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
이 콜백 핸들러가 로그인 프롬프트를 사용하여 사용자 이름 및 비밀번호 정보를 수집합니다. 그러나 이 패널에 사용자 이름과 비밀번호를 지정하는 경우 프롬프트가 표시되지 않으며 토큰 생성기가 이 패널에 지정된 경우 애플리케이션 서버가 사용자 이름과 비밀번호를 토큰 생성기에 리턴합니다. Java EE(Java Platform, Enterprise Edition) 애플리케이션 클라이언트에만 이 구현을 사용하십시오.
com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
이 콜백 핸들러가 프롬프트를 발행하지 않으며 패널에 정의되어 있는 경우, 사용자 이름과 비밀번호를 리턴합니다. 웹 서비스가 클라이언트 역할을 하는 경우, 이 콜백 핸들러를 사용할 수 있습니다.
com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
이 콜백 핸들러가 표준 입력 프롬프트를 사용하여 사용자 이름과 비밀번호를 수집합니다. 그러나 사용자 이름 및 비밀번호가 이 패널에 지정되지 않은 경우 애플리케이션 서버가 프롬프트를 발행하지 않지만 사용자 이름과 비밀번호를 토큰 생성기에 리턴합니다. Java EE(Java Platform, Enterprise Edition) 애플리케이션 클라이언트에만 이 구현을 사용하십시오.
com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler
이 콜백 핸들러가 표준 입력 프롬프트를 사용하여 사용자 이름과 비밀번호를 수집합니다. 그러나 사용자 이름 및 비밀번호가 이 패널에 지정되지 않은 경우 애플리케이션 서버가 프롬프트를 발행하지 않지만 사용자 이름과 비밀번호를 토큰 생성기에 리턴합니다. Java EE(Java Platform, Enterprise Edition) 애플리케이션 클라이언트에만 이 구현을 사용하십시오.
com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
이 콜백 핸들러를 사용하여 RunAs 호출 Subject에서 LTPA(Lightweight Third Party Authentication) 보안 토큰을 확보합니다. 이 토큰은 2진 보안 토큰으로서 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입됩니다. 그러나 사용자 이름과 비밀번호가 이 패널에 지정되어 있는 경우, 애플리케이션 서버가 RunAs Subject에서 LTPA 보안 토큰을 확보하지 않고 사용자 이름과 비밀번호를 인증하여 해당 보안 토큰을 확보합니다. 웹 서비스가 Application Server에서 클라이언트 역할을 하는 경우에만 이 콜백 핸들러를 사용하십시오. Java EE 애플리케이션 클라이언트에서 이 콜백 핸들러를 사용하지 않는 것이 좋습니다.
com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
이 콜백 핸들러는 2진 보안 토큰으로서 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입된 X.509 인증을 작성하는 데 사용됩니다. 키 저장소 및 키 정의는 이 콜백 핸들러에 필수입니다.
com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
이 콜백 핸들러는 PKCS#7 형식으로 인코드된 X.509 인증을 작성하는 데 사용됩니다. 인증은 2진 보안 토큰으로서 SOAP 메시지에 있는 웹 서비스 보안 헤더에 삽입됩니다. 키 스토어는 이 콜백 핸들러에 필수입니다. 콜렉션 인증 저장에 인증 취소 목록(CRL)을 지정해야 합니다. CRL가 PKCS#7 포맷으로 X.509 인증과 인코딩됩니다.
com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
이 콜백 핸들러는 PkiPath 형식으로 인코드된 X.509 인증을 작성하는 데 사용됩니다. 인증은 2진 보안 토큰으로서 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입됩니다. 키 저장소는 이 콜백 핸들러에 필수입니다. 콜백 핸들러가 CRL을 지원하지 않습니다. 따라서 콜렉션 인증 저장이 필요하지 않거나 사용되지 않습니다.

콜백 핸들러 구현이 필수 보안 토큰을 확보하여 토큰 생성기에게 전달합니다. 토큰 생성기는 SOAP 메시지 내의 웹 서비스 보안 헤더에 있는 보안 토큰을 삽입합니다. 또한 토큰 생성기는 플러그 가능한 보안 토큰 프레임워크의 플러그인 위치입니다. 서비스 제공자가 고유 구현을 제공할 수는 있지만 해당 구현이 com.ibm.websphere.wssecurity.wssapi.token.SecurityToken 인터페이스를 사용해야 합니다. JAAS(Java Authentication and Authorization Service) 로그인 모듈 구현은 각각 생성기 측에서 보안 토큰을 작성하고 이용자 측에서 보안 토큰의 유효성을 검증(인증)하는 데 사용됩니다.

ID 어설션 사용

IBM® 확장 배치 디스크립터에 ID 어설션이 정의되어 있는 경우 이 옵션을 선택하십시오.

이 옵션은 초기 전송자의 ID만이 필수이며 SOAP 메시지 내의 웹 서비스 보안 헤더에 삽입됨을 표시합니다. 예를 들어, 애플리케이션 서버는 사용자 이름 TokenGenerator에 대한 원래 호출자의 사용자 이름만을 전송합니다. X.509 토큰 생성기의 경우, 애플리케이션 서버는 원래 서명자 인증만 전송합니다.

RunAs ID 사용

IBM 확장 배치 디스크립터에 ID 어설션이 정의되어 있고 다운스트림 호출에 ID 어설션의 초기 호출자 ID 대신 RunAs ID를 사용하려는 경우, 이 옵션을 선택하십시오.

이 옵션은 사용자 이름 TokenGenerator가 토큰 생성기로 구성된 경우에만 유효합니다.

기본 인증 사용자 ID

콜백 핸들러 구현의 구성자에 전달된 사용자 이름을 지정합니다.

이 제품에서 제공하는 다음의 기본 콜백 핸들러 구현 중 하나를 선택한 경우, 기본 인증 사용자 이름과 비밀번호가 사용됩니다.
  • com.ibm.wsspi.wssecurity.auth.callback.GUIPromptCallbackHandler
  • com.ibm.wsspi.wssecurity.auth.callback.LTPATokenCallbackHandler
  • com.ibm.wsspi.wssecurity.auth.callback.NonPromptCallbackHandler
  • com.ibm.wsspi.wssecurity.auth.callback.StdinPromptCallbackHandler

이러한 구현은 콜백 핸들러 클래스 이름 필드 설명에 자세히 설명되어 있습니다.

기본 인증 비밀번호

콜백 핸들러의 구성자에 전달된 비밀번호를 지정합니다.

이 제품에서 제공한 다음 기본 콜백 핸들러 구현 중 하나를 선택한 경우, 키 저장소 및 관련 구성이 사용됩니다.
com.ibm.wsspi.wssecurity.auth.callback.PKCS7CallbackHandler
키 저장소는 인증 경로를 사용하여 X.509 인증을 빌드하는 데 사용됩니다.
com.ibm.wsspi.wssecurity.auth.callback.PkiPathCallbackHandler
키 저장소는 인증 경로를 사용하여 X.509 인증을 빌드하는 데 사용됩니다.
com.ibm.wsspi.wssecurity.auth.callback.X509CallbackHandler
키 저장소는 X.509 인증을 검색하는 데 사용됩니다.

키 저장소

이 구성에 키 저장소가 필요하지 않은 경우 없음을 선택하십시오.

키 저장소 구성 이름으로 사전 정의된 키 저장소를 선택하려면 사전 정의된 키 저장소를 선택하십시오.

사용자 정의 키 저장소를 사용하려면 사용자 정의 키 저장소를 선택하십시오.

다음 정보를 지정해야 합니다.

키 저장소 구성 이름

보안 통신의 키 저장소 설정에 정의된 키 저장소 구성의 이름을 지정합니다.

키 저장소 비밀번호

키 저장소 파일에 액세스하는 데 사용되는 비밀번호를 지정합니다.

키 저장소 경로

키 저장소 파일의 위치를 지정합니다.

이 변수가 시스템에서 제품 경로로 확장되므로 경로 이름에 ${USER_INSTALL_ROOT}를 사용하십시오. 이 변수에서 사용한 경로를 변경하려면 환경 > WebSphere 변수를 클릭하고 USER_INSTALL_ROOT를 클릭하십시오.

키 저장소 유형

키 저장소 파일 형식의 유형을 지정합니다.

이 필드에 대해 다음 값 중 하나를 선택하십시오.
JKS
키 저장소가 JKS(Java Keystore) 형식을 사용하는 경우에 이 옵션을 사용하십시오.
JCEKS
JCE(Java Cryptography Extension)가 SDK(Software Development Kit)에 구성된 경우 이 옵션을 사용하십시오. 기본 IBM JCE는 Application Server에 구성되어 있습니다. 이 옵션은 Triple DES 암호화를 사용하여 저장된 개인 키에 보다 강한 보호를 제공합니다.
[z/OS] JCERACFKS
인증이 SAF 키 링(z/OS®에만 해당)에 저장되는 경우 JCERACFKS를 사용하십시오.
PKCS11KS(PKCS11)
키 저장소 파일이 PKCS#11 파일 형식을 사용하는 경우에 이 옵션을 사용하십시오. 이 형식을 사용하는 키 저장소 파일은 암호화 하드웨어에 RSA(Rivest Shamir Adleman) 키를 포함하거나 암호화 하드웨어를 사용하는 키를 암호화하여 키를 보호할 수 있습니다.
PKCS12KS(PKCS12)
키 저장소 파일이 PKCS#12 파일 형식을 사용하는 경우에 이 옵션을 사용하십시오.


파일 이름: uwbs_callback.html