Specifica l'URI (Uniform Resource Identifier) dell'algoritmo del
metodo di codifica della chiave.
Sono supportati i seguenti algoritmi:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Quando si esegue IBM SDK
(Software Development Kit) Versione 1.4, l'elenco di algoritmi di trasporto chiave supportati non lo include. Questo
algoritmo viene visualizzato nell'elenco di algoritmi di trasporto chiave supportati durante l'esecuzione di
JDK 1.5 o versioni successive.
Per impostazione predefinita, l'algoritmo RSA-OAEP utilizza l'algoritmo digest dei messaggi SHA1 per elaborare un digest come parte dell'operazione di crittografia. Facoltativamente, è possibile utilizzare l'algoritmo digest dei messaggi SHA256 o SHA512 specificando una proprietà dell'algoritmo di codifica chiavi. Il nome della proprietà è: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod.
Il valore della proprietà è uno dei seguenti URI del metodo digest:
- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
Per impostazione predefinita, l'algoritmo RSA-OAEP utilizza una stringa null per la stringa dell'ottetto di codifica facoltativa per OAEPParams. È possibile fornire una stringa esplicita per l'ottetto specificando una proprietà dell'algoritmo di codifica chiavi. Per il nome della proprietà è possibile specificare
com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams.
Il valore della proprietà è il valore codificato in base 64 della stringa dell'ottetto.
Importante: È possibile impostare questo metodo digest e le proprietà OAEPParams solo dalla parte della produzione. Dal lato dell'utente, queste proprietà vengono lette dal messaggio SOAP (Simple Object Access Protocol) in arrivo.
- http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192. Per
utilizzare algoritmo di codifica della chiave a 192 bit, è necessario scaricare il file
delle politiche JCE (Java Cryptography Extension) senza restrizioni.
Limitazione: non utilizzare l'algoritmo di codifica a 192 bit
se si desidera che l'applicazione configurata sia compatibile con BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256. Per utilizzare
l'algoritmo di codifica della chiave a 256 bit, occorre scaricare il file delle politiche
JCE senza limitazioni.
Nota: Se si verifica un errore InvalidKeyException e si sta utilizzando l'algoritmo
di codifica 129xxx o 256xxx, i file delle politiche senza limitazioni potrebbe non esistere
nella propria configurazione.
JCE (Java Cryptography Extension)
Per impostazione predefinita, JCE (Java Cryptography Extension) viene
distribuito con cifrature a capacità limitata. Per utilizzare gli algoritmi di codifica AES (Advanced
Encryption Standard) a 192 e a 256 bit, applicare file delle politiche con autorità
illimitata.
Nota: Prima di scaricare questi file, eseguire il backup dei file delle politiche
esistenti (local_policy.jar e
US_export_policy.jar nella directory
WAS_HOME/jre/lib/security/) prima di sovrascriverli in caso si desideri
ripristinare i file originali in un secondo momento.
Piattaforme del server delle applicazioni e IBM Developer
Kit, Java Technology
Edition versione 1.4.2
Per scaricare i file delle politiche, completare uno dei seguenti gruppi di procedure:
Una volta effettuate queste operazioni, due file JAR (Java archive) sono
disponibili nella directory
jre/lib/security/ della JVM (Java
virtual machine).
Sistema operativo
i5/OS e IBM Software Development Kit 1.4
Per il sistema operativo i5/OS
e per IBM Software Development Kit Versione 1.4, non occorre l'ottimizzazione della sicurezza dei servizi Web. I file della politica senza limitazioni relativa a IBM Software Development Kit Versione 1.4 sono automaticamente configurati quando è installato il software prerequisito.
Per il sistema operativo i5/OS V5R3 e IBM Software Development Kit Versione 1.4, i file della politica senza limitazioni relative a IBM Software Development Kit Versione 1.4 vengono automaticamente configurati installando il prodotto 5722AC3, Crypto Access Provider a128 bit.
Per il sistema operativo i5/OS V5R4 e IBM Software Development Kit Versione 1.4, i file della politica senza limitazioni relativa a IBM Java Developer Kit 1.4 vengono automaticamente configurate installando l'opzione 3 del prodotto 5722SS1, Extended Base Directory Support.
Sistema operativo
i5/OS e IBM Software Development Kit 1.5
Per i5/OS (sia V5R3 che V5R4) e IBM Software Development Kit 1.5, i file delle politica restrittiva JCE sono configurati per impostazione predefinita. È possibile scaricare i file delle politiche ad autorità JCE illimitata
dal seguente sito Web: Security
information: IBM J2SE 5 SDKs
Per configurare i file della politica senza limitazioni per il sistema operativo i5/OS e IBM Software
Development Kit Versione 1.5:
- Fare copie di backup dei seguenti file:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar
/QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Scaricare i file delle politiche ad autorità illimitata da IBM developer kit: Security information nella directory /QIBM/ProdData/Java400/jdk15/lib/security.
- Passare al sito Web:IBM developer
kit: Security information
- Fare clic su J2SE 5.0.
- Scorrere e selezionare File delle politiche IBM SDK. Viene visualizzato il
sito Web dei file delle politiche JCE senza limitazioni per SDK 1.4.
- Fare clic su Collega e fornire l'ID e la password per la intranet IBM.
- Selezionare i file della politica JCE senza limitazioni prescelta e fare clic su Continua.
- Leggere l'accordo di licenza e fare clic su Accetto.
- Fare clic su Esegui download.
- Utilizzare il comando DSPAUT per l'autorità dei dati *PUBLIC is granted*RX e assicurarsi che non ci sia nessuna autorità di oggetto nei file local_policy.jar e US_export_policy.jar nella directory /QIBM/ProdData/Java400/jdk15/lib/security.
Ad esempio:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Servirsi del comando CHGAUT per modificare l'autorizzazione, se necessario. Ad esempio:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)