Impostazioni di configurazione delle informazioni di codifica: metodi

Utilizzare questa pagina per configurare i parametri di codifica e di decodifica per il metodo signature, il metodo digest e il metodo canonicalization.

Le specifiche elencate in questa pagina relative ai metodi signing, digest e canonicalization si trovano nel documento W3C (World Wide Web Consortium), dal titolo XML Encryption Syntax and Processing: W3C Recommendation 10 Dec 2002.

Per visualizzare questa pagina della console di gestione, completare le seguenti operazioni:
  1. Fare clic su Applicazioni > Tipi di applicazioni > Applicazioni enterprise WebSpherenome_applicazione ed effettuare una delle seguenti operazioni:
    • Fare clic su Gestisci moduli > nome_file_URI > Servizi Web: bind sicurezza client. In Bind del mittente della richiesta, fare clic su Modifica. In Proprietà della sicurezza dei servizi Web, fare clic su Informazioni sulla codifica.
    • In Moduli, fare clic su Gestisci moduli > nome_file_URI > Servizi Web: bind sicurezza server. In Bind del mittente della risposta, fare clic su Modifica. In Proprietà della sicurezza dei servizi Web, fare clic su Informazioni sulla codifica.
  2. Selezionare Nessuno o Informazioni codifica dedicata. Il server delle applicazioni può disporre di una o più configurazioni di codifica per i bind del mittente della richiesta e della risposta. Se non si utilizza la codifica, selezionare Nessuno. Per configurare la codifica per uno di questi due bind, selezionare Informazioni codifica dedicata e specificare le impostazioni di configurazione utilizzando i campi descritti in questa sezione.
Nome informazioni sulla codifica [Version 5 only]

Specifica il nome della configurazione dell'indicatore di posizione della chiave che richiama la chiave per la firma digitale e la codifica XML.

Riferimento localizzatore chiave [Version 5 only]

Specifica il nome utilizzato per fare riferimento al localizzatore chiave.

È possibile configurare queste opzioni del riferimento indicatore di posizione della chiave a livello del server, di cella e dell'applicazione. Le configurazioni elencate nel campo sono una combinazione delle configurazioni di questi tre livelli.

È possibile configurare queste opzioni di riferimento localizzatore chiave al livello del server e dell'applicazione. Le configurazioni elencate nel campo sono una combinazione delle configurazioni di questi due livelli.

Per configurare gli indicatori di posizione della chiave a livello di cella, completare le operazioni seguenti:
  1. Fare clic su Sicurezza > Runtime sicurezza JAX-WS e JAX-RPC.
  2. In Ulteriori proprietà, fare clic su Indicatori di posizioni chiave.
Per configurare gli indicatori di posizione della chiave a livello del server, completare le operazioni seguenti:
  1. Fare clic su Server > Tipi di server > WebSphere Application Server > nome_server.
  2. In Sicurezza, fare clic su Runtime di sicurezza JAX-WS e JAX-RPC.
    Ambiente a versioni miste: In una cella nodo combinata con un server che utilizza WebSphere Application Server Versione 6.1 o precedenti, fare clic su Servizi Web: bind predefiniti per la sicurezza dei servizi Web.mixv
  3. In Ulteriori proprietà, fare clic su Indicatori di posizioni chiave.
Per configurare gli indicatori di posizione della chiave a livello dell'applicazione, completare le operazioni seguenti:
  1. Fare clic su Applicazioni > Tipi di applicazioni > Applicazioni enterprise WebSpherenome_applicazione.
  2. In Moduli, fare clic su Gestisci moduli > nome_URI.
  3. In Proprietà della sicurezza dei servizi Web, è possibile accedere agli indicatori di posizione della chiave per i seguenti bind:
    • Per il mittente della richiesta, fare clic su Servizi Web: bind sicurezza client. In Bind del mittente della richiesta, fare clic su Modifica. In Ulteriori proprietà, fare clic su Indicatori di posizioni chiave.
    • Per il ricevente della richiesta, fare clic su Servizi Web: bind sicurezza server. In Bind ricevente richiesta, fare clic su Modifica. In Ulteriori proprietà, fare clic su Indicatori di posizioni chiave.
    • Per il mittente della risposta, fare clic su Servizi Web: bind sicurezza server. In Bind del mittente della risposta, fare clic su Modifica. In Ulteriori proprietà, fare clic su Indicatori di posizioni chiave.
    • Per il ricevente della risposta, fare clic su Servizi Web: bind sicurezza client. In Bind ricevente risposta, fare clic su Modifica. In Ulteriori proprietà, fare clic su Indicatori di posizioni chiave.
Nome chiave di codifica [Version 5 only]

Specifica il nome della chiave di codifica risolta nella chiave reale dal localizzatore chiavi specificato.

Tipo dati String
Algoritmo di codifica chiavi [Version 5 only]

Specifica l'URI (Uniform Resource Identifier) dell'algoritmo del metodo di codifica della chiave.

Sono supportati i seguenti algoritmi:
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    Quando si esegue IBM SDK (Software Development Kit) Versione 1.4, l'elenco di algoritmi di trasporto chiave supportati non lo include. Questo algoritmo viene visualizzato nell'elenco di algoritmi di trasporto chiave supportati durante l'esecuzione di JDK 1.5 o versioni successive.

    Per impostazione predefinita, l'algoritmo RSA-OAEP utilizza l'algoritmo digest dei messaggi SHA1 per elaborare un digest come parte dell'operazione di crittografia. Facoltativamente, è possibile utilizzare l'algoritmo digest dei messaggi SHA256 o SHA512 specificando una proprietà dell'algoritmo di codifica chiavi. Il nome della proprietà è: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. Il valore della proprietà è uno dei seguenti URI del metodo digest:
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    Per impostazione predefinita, l'algoritmo RSA-OAEP utilizza una stringa null per la stringa dell'ottetto di codifica facoltativa per OAEPParams. È possibile fornire una stringa esplicita per l'ottetto specificando una proprietà dell'algoritmo di codifica chiavi. Per il nome della proprietà è possibile specificare com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. Il valore della proprietà è il valore codificato in base 64 della stringa dell'ottetto.
    Importante: È possibile impostare questo metodo digest e le proprietà OAEPParams solo dalla parte della produzione. Dal lato dell'utente, queste proprietà vengono lette dal messaggio SOAP (Simple Object Access Protocol) in arrivo.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5.
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes.
  • http://www.w3.org/2001/04/xmlenc#kw-aes128.
  • http://www.w3.org/2001/04/xmlenc#kw-aes192. Per utilizzare algoritmo di codifica della chiave a 192 bit, è necessario scaricare il file delle politiche JCE (Java Cryptography Extension) senza restrizioni.
    Limitazione: non utilizzare l'algoritmo di codifica a 192 bit se si desidera che l'applicazione configurata sia compatibile con BSP (Basic Security Profile).
  • http://www.w3.org/2001/04/xmlenc#kw-aes256. Per utilizzare l'algoritmo di codifica della chiave a 256 bit, occorre scaricare il file delle politiche JCE senza limitazioni.
Nota: Se si verifica un errore InvalidKeyException e si sta utilizzando l'algoritmo di codifica 129xxx o 256xxx, i file delle politiche senza limitazioni potrebbe non esistere nella propria configurazione.

JCE (Java Cryptography Extension)

Per impostazione predefinita, JCE (Java Cryptography Extension) viene distribuito con cifrature a capacità limitata. Per utilizzare gli algoritmi di codifica AES (Advanced Encryption Standard) a 192 e a 256 bit, applicare file delle politiche con autorità illimitata.

Nota: Prima di scaricare questi file, eseguire il backup dei file delle politiche esistenti (local_policy.jar e US_export_policy.jar nella directory WAS_HOME/jre/lib/security/) prima di sovrascriverli in caso si desideri ripristinare i file originali in un secondo momento.

Piattaforme del server delle applicazioni e IBM Developer Kit, Java Technology Edition versione 1.4.2 [AIX Solaris HP-UX Linux Windows] [z/OS]

Per scaricare i file delle politiche, completare uno dei seguenti gruppi di procedure:
  • [AIX] [Linux] [Windows] Per le piattaforme del server delle applicazioni che utilizzano IBM Developer Kit, Java Technology Edition versione 1.4.2, compresi AIX, Linux e Windows, effettuare le seguenti operazioni per ottenere file di politiche con giurisdizione illimitata:
    1. Visitare il seguente sito Web: IBM developer kit: Security information
    2. Fare clic su Java 1.4.2
    3. Fare clic su File delle politiche IBM SDK.

      Viene visualizzato il sito Web relativo ai file Unrestricted JCE Policy per SDK 1.4.

    4. Immettere l'ID utente e la password o registrarsi suIBM per scaricare i file delle politiche. I file delle politiche vengono scaricati sulla macchina.
  • [Solaris] [HP-UX] Per le piattaforme del server delle applicazioni che utilizzano Java SE Development Kit 6 (JDK 6) versione 1.4.2 basato su Sun, compresi gli ambienti Solaris e la piattaforma HP-UX, effettuare le seguenti operazioni per ottenere i file delle politiche con giurisdizione illimitata:
    1. Passare al sito Web: http://java.sun.com/j2se/1.4.2/download.html
    2. Fare clic su Area archivio.
    3. Individuare le informazioni su Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2 e fare clic su Scarica. Il file jce_policy-1_4_1.zip viene scaricato sulla macchina.
Una volta effettuate queste operazioni, due file JAR (Java archive) sono disponibili nella directory jre/lib/security/ della JVM (Java virtual machine).

Sistema operativo i5/OS e IBM Software Development Kit 1.4 [iSeries]

Per il sistema operativo i5/OS e per IBM Software Development Kit Versione 1.4, non occorre l'ottimizzazione della sicurezza dei servizi Web. I file della politica senza limitazioni relativa a IBM Software Development Kit Versione 1.4 sono automaticamente configurati quando è installato il software prerequisito.

Per il sistema operativo i5/OS V5R3 e IBM Software Development Kit Versione 1.4, i file della politica senza limitazioni relative a IBM Software Development Kit Versione 1.4 vengono automaticamente configurati installando il prodotto 5722AC3, Crypto Access Provider a128 bit.

Per il sistema operativo i5/OS V5R4 e IBM Software Development Kit Versione 1.4, i file della politica senza limitazioni relativa a IBM Java Developer Kit 1.4 vengono automaticamente configurate installando l'opzione 3 del prodotto 5722SS1, Extended Base Directory Support.

Sistema operativo i5/OS e IBM Software Development Kit 1.5 [iSeries]

Per i5/OS (sia V5R3 che V5R4) e IBM Software Development Kit 1.5, i file delle politica restrittiva JCE sono configurati per impostazione predefinita. È possibile scaricare i file delle politiche ad autorità JCE illimitata dal seguente sito Web: Security information: IBM J2SE 5 SDKs

Per configurare i file della politica senza limitazioni per il sistema operativo i5/OS e IBM Software Development Kit Versione 1.5:
  1. Fare copie di backup dei seguenti file:
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. Scaricare i file delle politiche ad autorità illimitata da IBM developer kit: Security information nella directory /QIBM/ProdData/Java400/jdk15/lib/security.
    1. Passare al sito Web:IBM developer kit: Security information
    2. Fare clic su J2SE 5.0.
    3. Scorrere e selezionare File delle politiche IBM SDK. Viene visualizzato il sito Web dei file delle politiche JCE senza limitazioni per SDK 1.4.
    4. Fare clic su Collega e fornire l'ID e la password per la intranet IBM.
    5. Selezionare i file della politica JCE senza limitazioni prescelta e fare clic su Continua.
    6. Leggere l'accordo di licenza e fare clic su Accetto.
    7. Fare clic su Esegui download.
  3. Utilizzare il comando DSPAUT per l'autorità dei dati *PUBLIC is granted*RX e assicurarsi che non ci sia nessuna autorità di oggetto nei file local_policy.jar e US_export_policy.jar nella directory /QIBM/ProdData/Java400/jdk15/lib/security. Ad esempio:
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. Servirsi del comando CHGAUT per modificare l'autorizzazione, se necessario. Ad esempio:
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)
Algoritmo di codifica dati [Version 5 only]

Specifica l'URI dell'algoritmo del metodo di codifica dati.

Sono supportati i seguenti algoritmi:

Per impostazione predefinita, JCE viene fornito con cifrature a capacità limitata. Per utilizzare gli algoritmi di codifica AES (Advanced Encryption Standard) a 192 e a 256 bit, applicare file delle politiche con autorità illimitata. Per ulteriori informazioni, consultare la descrizione del campo Algoritmo di codifica chiavi.




I collegamenti contrassegnati (online) richiedono un accesso a Internet.

Concetti correlati
Attività correlate
Riferimenti correlati
Raccolta di informazioni sulla codifica
Raccolta indicatori di posizione della chiave


Nome file: uwbs_encryptrsb.html