Specifica l'URI (Uniform Resource Identifier) dell'algoritmo del
metodo di codifica della chiave.
Sono supportati i seguenti algoritmi:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Quando si esegue IBM SDK
(Software Development Kit) Versione 1.4, l'elenco di algoritmi di trasporto chiave supportati non lo include. Questo
algoritmo viene visualizzato nell'elenco di algoritmi di trasporto chiave supportati durante l'esecuzione di
JDK 1.5 o versioni successive.
Per impostazione predefinita, l'algoritmo RSA-OAEP utilizza l'algoritmo digest dei messaggi SHA1 per elaborare un digest come parte dell'operazione di codifica. Facoltativamente, è possibile utilizzare l'algoritmo digest dei messaggi SHA256 o SHA512 specificando una proprietà dell'algoritmo di codifica chiavi. Il nome della proprietà è: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod.
Il valore della proprietà è uno dei seguenti URI del metodo digest:
- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
Per impostazione predefinita, l'algoritmo RSA-OAEP utilizza una stringa null per la stringa dell'ottetto di codifica facoltativa per OAEPParams. È possibile fornire una stringa esplicita per l'ottetto specificando una proprietà dell'algoritmo di codifica chiavi. Per il nome della proprietà, è possibile specificare
com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams.
Il valore della proprietà è il valore codificato in base 64 della stringa dell'ottetto.
Importante: È possibile impostare questo metodo digest e le proprietà OAEPParams solo dalla parte della produzione. Dal lato dell'utente, queste proprietà vengono lette dal messaggio SOAP (Simple Object Access Protocol) in arrivo.
- http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192.
Per
utilizzare algoritmo di codifica della chiave a 192 bit, è necessario scaricare il file
delle politiche JCE (Java Cryptography Extension) senza restrizioni.
Limitazione: non utilizzare l'algoritmo di codifica a 192 bit
se si desidera che l'applicazione configurata sia compatibile con BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256.
Per utilizzare
l'algoritmo di codifica della chiave a 256 bit, occorre scaricare il file delle politiche
JCE senza limitazioni.
Nota: Se si verifica un errore InvalidKeyException e si sta utilizzando l'algoritmo
di codifica 129xxx o 256xxx, i file delle politiche senza limitazioni potrebbe non esistere
nella propria configurazione.
JCE (Java Cryptography Extension)
Per impostazione predefinita, JCE (Java Cryptography Extension) viene
distribuito con cifrature a capacità limitata.
Per utilizzare gli algoritmi di codifica AES (Advanced
Encryption Standard) a 192 e a 256 bit, applicare file delle politiche con autorità
illimitata.
Nota: Prima di scaricare questi file, eseguire il backup dei file delle politiche
esistenti (local_policy.jar e
US_export_policy.jar nella directory
WAS_HOME/jre/lib/security/) prima di sovrascriverli in caso si desideri
ripristinare i file originali in un secondo momento.
Piattaforme del server delle applicazioni e IBM Developer
Kit, Java Technology
Edition versione 1.4.2
Per scaricare i file delle politiche, completare uno dei seguenti gruppi di procedure:
Una volta effettuate queste operazioni, due file JAR (Java archive) sono
disponibili nella directory
jre/lib/security/ della JVM (Java
virtual machine).
Sistema operativo
IBM i e IBM Software Development Kit 1.4
Per il sistema operativo IBM i
e per IBM Software Development Kit Versione 1.4, non occorre l'ottimizzazione della sicurezza dei servizi Web. I file della politica senza limitazioni relativa a IBM Software Development Kit Versione 1.4 sono automaticamente configurati quando è installato il software prerequisito.
Per il sistema operativo IBM i e IBM Software Development Kit Versione 1.4, i file della politica senza limitazioni relativa a IBM Java Developer Kit 1.4 vengono automaticamente configurate installando l'opzione 3 del prodotto 5722SS1, Extended Base Directory Support.
Per il sistema operativo
IBM i (inizialmente indicato come
IBM i V5R3) e IBM Software Development Kit Version
1.4, i file della politica senza limitazioni relativi a IBM Software Development Kit Version 1.4 are
vengono automaticamente configurati installando il prodotto 5722AC3, Crypto Access
Provider 128-bit.
Sistema operativo
IBM i e IBM Software Development Kit 1.5
Per IBM i 5.4 e IBM i
(inizialmente indicato come IBM i V5R3)
and IBM Software Development
Kit 1.5, i file della politica di giurisdizione JCE limitati sono configurati per impostazione
predefinita.
È possibile scaricare i file delle politiche ad autorità JCE illimitata
dal seguente sito Web: Security
information: IBM J2SE 5 SDKs
Per configurare i file della politica senza limitazioni per il sistema operativo IBM i e IBM Software
Development Kit Versione 1.5:
- Fare copie di backup dei seguenti file:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar
/QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Scaricare i file delle politiche ad autorità illimitata da IBM developer kit: Security information nella directory /QIBM/ProdData/Java400/jdk15/lib/security.
- Passare al sito Web:IBM developer
kit: Security information
- Fare clic su J2SE 5.0.
- Scorrere e selezionare IBM SDK. Viene visualizzato il
sito Web dei file delle politiche JCE senza limitazioni per SDK 1.4.
- Fare clic su Collega e fornire l'ID e la password per la intranet IBM.
- Selezionare i file della politica JCE senza limitazioni prescelta e fare clic su Continua.
- Leggere l'accordo di licenza e fare clic su Accetto.
- Fare clic su Esegui download.
- Utilizzare il comando DSPAUT per l'autorità dei dati *PUBLIC is granted*RX e assicurarsi che non ci sia nessuna autorità di oggetto nei file local_policy.jar e US_export_policy.jar nella directory /QIBM/ProdData/Java400/jdk15/lib/security.
Ad esempio:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Servirsi del comando CHGAUT per modificare l'autorizzazione, se necessario. Ad esempio:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)