Paramètres de configuration des informations de chiffrement : Parties de message

Cette page permet de configurer les paramètres de chiffrement et de déchiffrement. Ces paramètres permettent de chiffrer et de déchiffrer diverses parties du messages, y compris le corps et le jeton.

Pour afficher le panneau de la console d'administration relatif aux informations de chiffrement au niveau de la cellule, procédez comme suit :
  1. Cliquez sur Sécurité > Module d'exécution de sécurité JAX-WS et JAX-RPC.
  2. Dans la section Liaisons de générateur par défaut JAX-RPC ou Liaisons de destinataire par défaut JAX-RPC, cliquez sur Informations de chiffrement.
  3. Cliquez sur Nouveau pour créer une nouvelle configuration de chiffrement ou cliquez sur le nom d'une configuration existante.
Pour afficher le panneau de la console d'administration relatif aux informations de chiffrement au niveau d'un serveur particulier, procédez comme suit :
  1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
  2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
    Environnement de version mixte : Dans une cellule de noeuds mixtes avec un serveur exécutant WebSphere Application Server version 6.1 ou une version antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.mixv
  3. Dans la section Liaisons de générateur par défaut JAX-RPC ou Liaisons de destinataire par défaut JAX-RPC, cliquez sur Informations de chiffrement.
  4. Cliquez sur Nouveau pour créer une nouvelle configuration de chiffrement ou cliquez sur le nom d'une configuration existante.
Pour afficher cette page de la console d'administration pour les informations de chiffrement au niveau de l'application, procédez comme suit :
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSphere > nom_application.
  2. Sous Modules, cliquez sur Mise à jour du module> nom_module.
  3. Sous Propriétés de la sécurité des services Web, vous pouvez accéder aux informations de chiffrement pour les liaisons suivantes :
    • Pour le générateur de demande, cliquez sur Services Web : Liaisons de sécurité du client. Dans la section Liaison du générateur de demande (émetteur), cliquez sur Editer les valeurs personnalisées. Dans la section Propriétés requises, cliquez sur Informations de chiffrement.
    • Pour le consommateur de demande, cliquez sur Services Web : Liaisons de sécurité du serveur. Sous Liaison du destinataire de la demande (récepteur), cliquez sur Editer les valeurs personnalisées. Dans la section Propriétés requises, cliquez sur Informations de chiffrement.
    • Pour le générateur de réponse, cliquez sur Services Web : Liaisons de sécurité du serveur. Sous Liaison du générateur de réponse (émetteur), cliquez sur Editer les valeurs personnalisées. Dans la section Propriétés requises, cliquez sur Informations de chiffrement.
    • Pour le consommateur de réponse, cliquez sur Services Web : Liaisons de sécurité du client. Sous Liaison du destinataire de la réponse (récepteur), cliquez sur Editer les valeurs personnalisées. Dans la section Propriétés requises, cliquez sur Informations de chiffrement.
  4. Cliquez sur Nouveau pour créer une nouvelle configuration de chiffrement, ou bien cliquez sur le nom d'une configuration existante pour la modifier.
Nom des informations de chiffrement [Version 5 and 6 only]

Indique le nom des informations de chiffrement.

Type de données Chaîne
Algorithme de chiffrement des données [Version 5 and 6 only]

Indique l'URI (Uniform Resource Identifier) de l'algorithme de la méthode de chiffrement des données.

Les algorithmes suivants sont pris en charge :
  • http://www.w3.org/2001/04/xmlenc#tripledes-cbc
  • http://www.w3.org/2001/04/xmlenc#aes128-cbc
  • http://www.w3.org/2001/04/xmlenc#aes256-cbc. Pour utiliser cet algorithme, vous devez télécharger le fichier de règles JCE (Java Cryptography Extension) libre, à partir du site Web suivant : http://www.ibm.com/developerworks/java/jdk/security/index.html. Pour plus d'informations, voir Paramètres de configuration des informations de chiffrement : Méthodes.
  • http://www.w3.org/2001/04/xmlenc#aes192-cbc. Pour utiliser cet algorithme, vous devez télécharger le fichier de règles JCE (Java Cryptography Extension), version non limitée (unrestricted), à partir du site Web suivant : http://www.ibm.com/developerworks/java/jdk/security/index.html. Pour plus d'informations, voir la rubrique d'aide intitulée Paramètres de configuration des informations de chiffrement : Méthodes.
    Restriction : N'utilisez pas l'algorithme de chiffrement de données 192 bits si vous voulez que l'application configurée soit compatible avec le profil BSP (Basic Security Profile).

Par défaut, l'extension JCE (Java Cryptography Extension) est fournie avec des codes de chiffrement de puissance limitée. Pour utiliser les algorithmes de chiffrement AES (Advanced Encryption Standard) 192 bits et 256 bits, vous devez appliquer des fichiers de règles de juridiction illimitées. Pour plus d'informations, voir la description de la zone Algorithme de chiffrement de clé.

Référence du localisateur de clé [Version 5 only]

Spécifie le nom de la configuration du localisateur de clé chargé de récupérer la clé utilisée pour la signature numérique XML et le chiffrement XML.

La zone Référence du localisateur de clé est affichée pour les liaisons du récepteur de demande et du récepteur de réponse, lesquelles sont utilisées par les applications de version 5.x.

Vous pouvez configurer cette option au niveau du serveur, de la cellule et de l'application. Les configurations listées dans la zone sont une combinaison des configurations définies à ces trois niveaux.

Vous pouvez configurer cette option au niveau du serveur et de l'application. Les configurations listées dans la zone sont une combinaison des configurations définies à ces deux niveaux.

Vous pouvez spécifier une configuration de clé de chiffrement pour les liaisons suivantes, aux niveaux suivants :
Tableau 1. Configurations des liaisons de clé de chiffrement. Utilisez ces configurations pour chiffrer et déchiffrer différentes parties d'un message.
Nom de la liaison Niveau serveur, niveau cellule ou niveau application Chemin
Liaison de générateur par défaut Niveau de la cellule
  1. Cliquez sur Sécurité > Module d'exécution de sécurité JAX-WS et JAX-RPC.
  2. Dans la section Propriétés supplémentaires, cliquez sur Localisateurs de clé.
Liaisons de destinataire par défaut Niveau de la cellule
  1. Cliquez sur Sécurité > Module d'exécution de sécurité JAX-WS et JAX-RPC.
  2. Dans la section Propriétés supplémentaires, cliquez sur Localisateurs de clé.
Liaison de générateur par défaut Niveau du serveur
  1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
  2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
    Environnement de version mixte : Dans une cellule de noeuds mixtes avec un serveur exécutant WebSphere Application Server version 6.1 ou une version antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.mixv
  3. Dans la section Propriétés supplémentaires, cliquez sur Localisateurs de clé.
Liaison de destinataire par défaut Niveau du serveur
  1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
  2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
    Environnement de version mixte : Dans une cellule de noeuds mixtes avec un serveur exécutant WebSphere Application Server version 6.1 ou une version antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.mixv
  3. Dans la section Propriétés supplémentaires, cliquez sur Localisateurs de clé.
Emetteur de demande Niveau de l'application
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSphere > nom_application.
  2. Sous Modules, cliquez sur Gestion des modules > nom_URI.
  3. Cliquez sur Services Web : Liaisons de sécurité du client. Dans la section Liaison de l'émetteur de demande, cliquez sur Editer.
  4. Dans la section Propriétés supplémentaires, cliquez sur Adresses de clés.
Destinataire de demande Niveau de l'application
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSphere > nom_application.
  2. Sous Modules, cliquez sur Gestion des modules > nom_URI.
  3. Cliquez sur Services Web : Liaisons de sécurité du serveur. Dans la section Liaison de récepteur de demande, cliquez sur Editer.
  4. Dans la section Propriétés supplémentaires, cliquez sur Adresses de clés.
Expéditeur de la réponse Niveau de l'application
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSphere > nom_application.
  2. Sous Modules, cliquez sur Gestion des modules > nom_URI.
  3. Cliquez sur Services Web : Liaisons de sécurité du serveur. Dans la section Liaison d'émetteur de réponse, cliquez sur Editer.
  4. Dans la section Propriétés supplémentaires, cliquez sur Adresses de clés.
Destinataire de la réponse Niveau de l'application
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSphere > nom_application.
  2. Sous Modules, cliquez sur Gestion des modules > nom_URI.
  3. Cliquez sur Services Web : Liaisons de sécurité du client. Dans la section Liaison de récepteur de réponse, cliquez sur Editer.
  4. Dans la section Propriétés supplémentaires, cliquez sur Adresses de clés.
Algorithme de chiffrement de clé [Version 5 and 6 only]

Indique l'URI (Uniform Resource Identifier) de l'algorithme de la méthode de chiffrement de clés.

Les algorithmes suivants sont fournis par le serveur d'applications :
  • http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.

    Lorsqu'elle s'exécute avec Software Development Kit (SDK) Version 1.4, la liste des algorithmes de transport de clé prise en charge n'inclut pas cet algorithme. Cet algorithme apparaît dans la liste des algorithmes de transport de clé pris en charge lors de l'exécution avec le kit de développement de logiciels (SDK) version 1.5 ou ultérieure.

    Par défaut, l'algorithme RSA-OAEP utilise l'algorithme de synthèse de message SHA1 pour calculer une synthèse de message pendant le chiffrement. Vous pouvez éventuellement utiliser l'algorithme de synthèse de message SHA256 ou SHA512 en indiquant une propriété d'algorithme de chiffrement des clés. Le nom de la propriété est : com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod. La valeur de la propriété correspond à l'une des URI suivantes de la méthode simplifiée :
    • http://www.w3.org/2001/04/xmlenc#sha256
    • http://www.w3.org/2001/04/xmlenc#sha512
    Par défaut, l'algorithme RSA-OAEP utilise une chaîne nulle pour la chaîne d'octets de codage facultative de OAEPParams. Vous pouvez fournir une chaîne d'octets de codage en définissant une propriété d'algorithme de chiffrement des clés. Pour le nom de la propriété, vous pouvez utiliser com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams. La valeur de la propriété correspond à la valeur codée en base 64 de la chaîne d'octets.
    Important : Vous pouvez configurer cette méthode simplifiée et les propriétés OAEPParams côté générateur uniquement. Côté client, ces propriétés sont lues à partir du message SOAP entrant.
  • http://www.w3.org/2001/04/xmlenc#rsa-1_5
  • http://www.w3.org/2001/04/xmlenc#kw-tripledes
  • http://www.w3.org/2001/04/xmlenc#kw-aes128
  • http://www.w3.org/2001/04/xmlenc#kw-aes192
    Restriction : N'utilisez pas l'algorithme de chiffrement de données 192 bits si vous voulez que l'application configurée soit compatible avec le profil BSP (Basic Security Profile).
  • http://www.w3.org/2001/04/xmlenc#kw-aes256

Plateformes de serveur d'applications et IBM Developer Kit, Java Technology Edition Version 1.4.2 [AIX Solaris HP-UX Linux Windows] [z/OS]

Par défaut, l'extension JCE (Java Cryptography Extension) est livrée avec des codes de chiffrement de puissance limitée. Pour utiliser les algorithmes de chiffrement AES (Advanced Encryption Standard) 192 bits et 256 bits, vous devez appliquer des fichiers de règles de juridiction illimitées. Avant de télécharger ces fichiers de règles, sauvegardez les fichiers de règles existants (local_policy.jar et US_export_policy.jar dans le répertoire RACINE_WAS/jre/lib/security/) pour le cas où vous auriez à les restaurer ultérieurement.

Avertissement : Les groupes de correctifs qui incluent les mises à jour de SDK (Software Development Kit) peuvent écraser les fichiers de règles sans restriction. Sauvegardez les fichiers de règles sans restriction avant d'appliquer un groupe de correctifs et réappliquez ces fichiers une fois que le groupe de correctifs a été appliqué.
Important : Il peut exister dans votre pays des restrictions sur l'importation, la possession, l'utilisation ou la ré-exportation vers un autre pays des logiciels de chiffrement. Avant de télécharger ou d'utiliser les fichiers de règles sans restriction, vous devez consulter la législation de votre pays et la réglementation en vigueur en ce qui concerne l'importation, la possession, l'utilisation et la réexportation des logiciels de chiffrement, afin de déterminer si elles sont autorisées.
Pour télécharger les fichiers de règles, suivez l'une des procédures suivantes :
  • [AIX] [Linux] [Windows] Pour les plateformes de serveur d'applications utilisant IBM Developer Kit, Java Technology Edition Version 1.4.2, y compris les plateformes AIX, Linux et Windows, procédez comme suit pour obtenir des fichiers de règles sans restriction :
    1. Accédez au site Web suivant : IBM developer works: Security Information
    2. Cliquez sur Java 1.4.2
    3. Cliquez sur IBM SDK Policy files.

      Le site Web des fichiers de règles sans restriction JCE pour SDK 1.4 s'affiche.

    4. Entrez votre ID utilisateur et votre mot de passe ou enregistrez-vous auprès d'IBM pour télécharger les fichiers de règles. Ces derniers sont téléchargés sur votre machine.
  • [Solaris] Pour les plateformes de serveur d'applications utilisant le kit JDK Java SE Development Kit 6 (JDK 6) Version 1.4.2 basées sur Sun, y compris les environnements Solaris et la plateforme HP-UX, procédez comme suit pour obtenir des fichiers de règles sans restriction :
    1. Accédez au site Web suivant : Download, v 1.4.2 (Java EE)
    2. Cliquez sur Archive area.
    3. Au niveau des informations Java Cryptography Extension (JCE) Unlimited Strength Jurisdiction Policy Files 1.4.2, cliquez sur Download. Le fichier de règles est téléchargé sur votre machine.
Une fois une de ces procédures suivies, deux fichiers JAR (Java archive) sont placés dans le répertoire de la machine virtuelle Java (JVM) jre/lib/security/.

Plateforme de serveur d'applications et IBM Developer Kit, Java Technology Edition Version 5 [AIX Solaris HP-UX Linux Windows] [z/OS]

Par défaut, l'extension JCE (Java Cryptography Extension) est livrée avec des codes de chiffrement de puissance limitée. Pour utiliser les algorithmes de chiffrement AES (Advanced Encryption Standard) 192 bits et 256 bits, vous devez appliquer des fichiers de règles de juridiction illimitées. Avant de télécharger ces fichiers de règles, sauvegardez les fichiers de règles existants (local_policy.jar et US_export_policy.jar dans le répertoire RACINE_WAS/jre/lib/security/) afin de pouvoir en disposer si vous souhaitez les restaurer ultérieurement.

Important : Il peut exister dans votre pays des restrictions sur l'importation, la possession, l'utilisation ou la ré-exportation vers un autre pays des logiciels de chiffrement. Avant de télécharger ou d'utiliser les fichiers de règles sans restriction, vous devez consulter la législation de votre pays et la réglementation en vigueur en ce qui concerne l'importation, la possession, l'utilisation et la réexportation des logiciels de chiffrement, afin de déterminer si elles sont autorisées.
Pour télécharger les fichiers de règles, suivez l'une des procédures suivantes :
  • Pour les plateformes du serveur d'applications utilisant IBM Developer Kit, Java Technology Edition Version 5, vous pouvez obtenir des fichiers de règles de juridiction illimitées en suivant la procédure ci-après :
    1. Accédez au site Web suivant : IBM developer works: Security Information
    2. Cliquez sur Java 5
    3. Cliquez sur IBM SDK Policy files.

      Le site Web des fichiers de règles sans restriction JCE pour SDK 5 s'affiche.

    4. Entrez votre ID utilisateur et votre mot de passe ou enregistrez-vous auprès d'IBM pour télécharger les fichiers de règles. Ces derniers sont téléchargés sur votre machine.
Après avoir suivi ces ensembles d'étapes, deux fichiers JAR (Java archive) sont placés dans le répertoire de la machine virtuelle Java (JVM) jre/lib/security/.

IBM Software Development Kit Version 1.4 : [iSeries]

Pour le système d'exploitation IBM i et IBM SDK Version 1.4, l'optimisation de la sécurité des services Web n'est pas nécessaire. Les fichiers de règles de juridiction non restreints pour le kit SDK IBM version 1.4 sont automatiquement configurés lors de l'installation des logiciels prérequis.
  • Pour IBM i (anciennement appelé IBM i V5R3) et IBM SDK Version 1.4, installez le produit 5722AC3, Crypto Access Provider 128 bits.
  • Pour IBM i 5.4 et IBM SDK Version 1.4, installez le produit 5722SS1 Option 3, Extended Base Directory Support.

IBM Software Development Kit Version 1.5 : [iSeries]

Pour IBM i 5.4 et IBM i (anciennement appelé IBM i V5R3) et IBM SDK 1.5, les fichiers de règles JCE avec restriction sont configurés par défaut. Vous pouvez télécharger les fichiers de règles JCE sans restriction à partir du site Web suivant : IBM developer works: Security Information, Version 5

Remarque : Si vous avez installé Java Platform, Standard Edition 6 (Java SE 6) 32 bits pour IBM i comme machine virtuelle Java pour votre profil, remplacez le chemin d'accès /QOpenSys/QIBM/ProdData/JavaVM/jdk50/32bit/jre par /QIBM/ProdData/Java400/jdk15 dans les étapes suivantes.
Important : Il peut exister dans votre pays des restrictions sur l'importation, la possession, l'utilisation ou la ré-exportation vers un autre pays des logiciels de chiffrement. Avant de télécharger ou d'utiliser les fichiers de règles sans restriction, vous devez consulter la législation de votre pays et la réglementation en vigueur en ce qui concerne l'importation, la possession, l'utilisation et la réexportation des logiciels de chiffrement, afin de déterminer si elles sont autorisées.
Pour configurer les fichiers de règles sans restriction pour IBM i et IBM SDK Version 1.5 :
  1. Effectuez une sauvegarde de ces fichiers :
    /QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar  
    /QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
  2. Téléchargez les fichiers de règles sans restriction de IBM developer works: Security Information vers le répertoire /QIBM/ProdData/Java400/jdk15/lib/security.
    1. Accédez à ce site Web : http://www.ibm.com/developerworks/java/jdk/security/index.html
    2. Cliquez sur J2SE 5.0.
    3. Faites défiler la liste et cliquez sur IBM SDK Policy files. Les fichiers de règles JCE non restreintes pour le site Web SDK s'affichent.
    4. Cliquez sur Sign in et saisissez votre ID et mot de passe Intranet IBM.
    5. Sélectionnez les fichiers de règles sans restriction appropriés, puis cliquez sur Continuer.
    6. Lisez le contrat de licence et cliquez sur I Agree.
    7. Cliquez sur Download Now.
  3. Avec la commande DSPAUT, vérifiez que *PUBLIC bénéficie des droits sur les données *RX mais vérifiez également qu'aucun droit sur les objets n'a été accordé aux fichiers local_policy.jar et US_export_policy.jar dans le répertoire /QIBM/ProdData/Java400/jdk15/lib/security. Par exemple :
    DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
  4. Utilisez la commande CHGAUT pour modifier les droits, au besoin. Par exemple :
    CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar') 
    USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)

Algorithmes personnalisés au niveau des cellules

Pour spécifier des algorithmes personnalisés au niveau de la cellule, effectuez les étapes suivantes :
  1. Cliquez sur Sécurité > Module d'exécution de sécurité JAX-WS et JAX-RPC.
  2. Dans la section Propriétés supplémentaires, cliquez sur Mappages d'algorithmes.
  3. Cliquez sur Nouveau pour spécifier un nouveau mappage d'algorithme ou cliquez sur une configuration existante pour modifier ses paramètres.
  4. Dans la section Propriétés supplémentaires, cliquez sur URI d'algorithme.
  5. Cliquez sur Nouveau pour créer un nouvel URI d'algorithme. Vous devez spécifier Chiffrement des clés dans la zone Type d'algorithme pour que la configuration s'affiche dans la zone Algorithme de chiffrement de clé, sur la page de configuration des informations de chiffrement.

Algorithmes personnalisés au niveau des serveurs

Pour spécifier des algorithmes personnalisés au niveau d'un serveur, effectuez les étapes suivantes :
  1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
  2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
    Environnement de version mixte : Dans une cellule de noeuds mixtes avec un serveur exécutant WebSphere Application Server version 6.1 ou une version antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.mixv
  3. Dans la section Propriétés supplémentaires, cliquez sur Mappages d'algorithmes.
  4. Cliquez sur Nouveau pour spécifier un nouveau mappage d'algorithme ou cliquez sur une configuration existante pour modifier ses paramètres.
  5. Dans la section Propriétés supplémentaires, cliquez sur URI d'algorithme.
  6. Cliquez sur Nouveau pour créer un nouvel URI d'algorithme. Vous devez spécifier Chiffrement des clés dans la zone Type d'algorithme pour que la configuration s'affiche dans la zone Algorithme de chiffrement de clé, sur la page de configuration des informations de chiffrement.
Informations de clé de chiffrement [Version 5 and 6 only]

Spécifie le nom de la référence des informations de clé utilisées pour le chiffrement. La résolution de cette référence par le localisateur de clé spécifié fournit la clé proprement dite, qui est définie dans les informations de clé.

[Version 6 only] Pour les liaisons du générateur de demande et du générateur de réponse, vous devez spécifier soit une seule configuration de clé de chiffrement, soit aucune.

[Version 6 only] Pour les liaisons du destinataire de réponse et du destinataire de demande, vous pouvez configurer plusieurs références de clé de chiffrement. Pour créer une nouvelle référence de clé de chiffrement, cliquez sur Références des informations de clé dans la section Propriétés supplémentaires.

Vous pouvez spécifier une configuration de clé de chiffrement pour les liaisons suivantes, aux niveaux suivants :
Tableau 2. Configurations des liaisons de clé de chiffrement. Utilisez ces configurations pour chiffrer et déchiffrer différentes parties d'un message.
Nom de la liaison Niveau serveur, niveau cellule ou niveau application Chemin
Liaison de générateur par défaut Niveau de la cellule
  1. Cliquez sur Sécurité > Module d'exécution de sécurité JAX-WS et JAX-RPC.
  2. Dans la section Liaisons de générateur par défaut JAX-RPC, cliquez sur Informations sur les clés.
Liaison de destinataire par défaut Niveau de la cellule
  1. Cliquez sur Sécurité > Module d'exécution de sécurité JAX-WS et JAX-RPC.
  2. Dans la section Liaisons de destinataire par défaut JAX-RPC, cliquez sur Informations sur les clés.
Liaison de générateur par défaut Niveau du serveur
  1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
  2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
    Environnement de version mixte : Dans une cellule de noeuds mixtes avec un serveur exécutant WebSphere Application Server version 6.1 ou une version antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.mixv
  3. Dans la section Liaisons de générateur par défaut JAX-RPC, cliquez sur Informations sur les clés.
Liaison de destinataire par défaut Niveau du serveur
  1. Cliquez sur Serveurs > Types de serveurs > Serveurs d'applications WebSphere > nom_serveur.
  2. Sous Sécurité, cliquez sur Module d'exécution de sécurité JAX-WS et JAX-RPC.
    Environnement de version mixte : Dans une cellule de noeuds mixtes avec un serveur exécutant WebSphere Application Server version 6.1 ou une version antérieure, cliquez sur Services Web : Liaisons par défaut pour la sécurité des services Web.mixv
  3. Dans la section Liaisons de destinataire par défaut JAX-RPC, cliquez sur Informations sur les clés.
Liaison du générateur de demande (émetteur) Niveau de l'application
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSpherenom_application.
  2. Sous Modules, cliquez sur Gestion des modules > nom_URI.
  3. Sous Propriétés de la sécurité des services Web, cliquez sur Services Web : Liaisons de sécurité du client.
  4. Dans la section Liaison du générateur de demande (émetteur), cliquez sur Editer les valeurs personnalisées.
  5. Dans la section Propriétés requises, cliquez sur Informations sur les clés.
Liaison du générateur de réponse (émetteur) Niveau de l'application
  1. Cliquez sur Applications > Types d'applications > Applications d'entreprise WebSpherenom_application.
  2. Sous Modules, cliquez sur Gestion des modules > nom_URI.
  3. Sous Propriétés de sécurité des services Web, cliquez sur Services Web : Liaisons de sécurité du serveur.
  4. Sous Liaison du générateur de réponse (émetteur), cliquez sur Editer les valeurs personnalisées.
  5. Dans la section Propriétés requises, cliquez sur Informations sur les clés.
Référence de partie [Version 6 only]

Indique le nom de l'élément <confidentiality> pour la liaison de générateur ou l'élément <requiredConfidentiality> pour l'élément de liaison du destinataire dans le descripteur du déploiement.

Cette zone est disponible au niveau application uniquement.




Les liens marqués (en ligne) requièrent un accès à Internet.

Concepts associés
Tâches associées
Référence associée
Collection des informations de chiffrement
Collection de localisateurs de clé
Paramètres de configuration des informations de chiffrement : Méthodes


Nom du fichier : uwbs_encryptrrb.html