Indique l'URI (uniform resource identifier) de l'algorithme de la
méthode de chiffrement de clés.
Les algorithmes suivants sont pris en charge :
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Lorsqu'elle s'exécute avec IBM Software Development Kit (SDK) Version 1.4, la liste des algorithmes de transport de clé prise en charge n'inclut pas cet algorithme. Cet algorithme apparaît dans la liste des algorithmes de transport de clé pris en charge lors de l'exécution avec JDK version 1.5 ou ultérieure.
Par
défaut, l'algorithme RSA-OAEP utilise l'algorithme de synthèse de message SHA1 pour calculer une
synthèse de message pendant le chiffrement. Vous pouvez éventuellement utiliser l'algorithme de
synthèse de message SHA256 ou SHA512 en indiquant une propriété d'algorithme de chiffrement des
clés. Le nom de la propriété
est : com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod.
La valeur de la propriété correspond à l'une des URI suivantes de la méthode simplifiée :
- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
Par défaut, l'algorithme RSA-OAEP utilise une chaîne nulle pour la
chaîne d'octets de codage facultative de OAEPParams. Vous pouvez fournir une chaîne d'octets
de codage en définissant une propriété d'algorithme de chiffrement des clés. Pour le nom de la
propriété, vous pouvez utiliser
com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams.
La valeur de la propriété correspond à la valeur codée en base 64 de la chaîne d'octets.
Important : Vous pouvez configurer cette méthode simplifiée et les propriétés OAEPParams
côté générateur uniquement. Côté client, ces propriétés sont lues à partir du message
SOAP entrant.
- http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192.
Pour utiliser l'algorithme de chiffrement de clé 192 bits, vous devez télécharger le fichier de règles JCE
(Java Cryptography Extension), version non limitée.
Restriction : N'utilisez pas l'algorithme de chiffrement de données 192 bits si vous voulez que l'application configurée soit compatible avec le profil BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256.
Pour utiliser
l'algorithme de chiffrement de clé 256 bits, vous devez télécharger le fichier de règles JCE sans restriction.
Remarque : Si une erreur InvalidKeyException survient et que vous utilisez l'algorithme de chiffrement 129xxx
ou 256xxx, les fichiers de règles sans restriction peuvent ne pas exister dans votre configuration.
Java Cryptography Extension
Par défaut, l'extension JCE (Java Cryptography Extension) est fournie avec des codes de chiffrement de puissance limitée.
Pour utiliser les algorithmes de chiffrement
AES (Advanced Encryption
Standard) 192 bits et 256 bits, vous devez appliquer des fichiers de règles de juridiction
illimitées.
Remarque : Avant de télécharger ces fichiers de règles, sauvegardez les fichiers de règles existants
(local_policy.jar et US_export_policy.jar dans
le répertoire RACINE_WAS/jre/lib/security/) pour le cas où vous auriez à les
restaurer ultérieurement.
Important : Il peut exister dans votre pays
des restrictions sur l'importation, la possession, l'utilisation ou la
ré-exportation vers un autre pays des logiciels de chiffrement. Avant de télécharger ou d'utiliser
les fichiers de règles sans restriction, vous devez consulter la législation de
votre pays et la réglementation en vigueur en ce qui concerne l'importation, la
possession, l'utilisation et la réexportation des logiciels de chiffrement,
afin de déterminer si elles sont autorisées.
Plateformes de serveur d'applications et IBM
Developer Kit, Java Technology Edition Version 1.4.2
Pour télécharger les fichiers de règles, suivez l'une des procédures suivantes :
Après avoir exécuté ces opérations, deux fichiers JAR
(Java archive) sont placés dans
le répertoire de la machine virtuelle
Java (JVM)
jre/lib/security/.
Système d'exploitation
IBM i et
IBM SDK 1.4
Pour le système d'exploitation
IBM i et
IBM SDK Version 1.4,
l'optimisation de la sécurité des services Web n'est pas nécessaire. Les fichiers de règles de juridiction sans restriction pour le kit SDK IBM version 1.4 sont automatiquement configurés lors de l'installation des logiciels prérequis.
Pour le système d'exploitation
IBM i 5.4 et
IBM SDK Version 1.4, les
fichiers de règles sans restriction
d'IBM Java Developer Kit 1.4 sont
automatiquement configurés à l'installation du produit 5722SS1 Option
3, Extended Base Directory Support.
Pour le système
d'exploitation IBM i
(anciennement appelé IBM i
V5R3) et IBM SDK Version 1.4,
les fichiers de règles sans restriction
d'IBM SDK Version 1.4 sont
automatiquement configurés à l'installation du produit 5722AC3,
Crypto Access Provider 128 bits.
Système d'exploitation
IBM i et
IBM SDK 1.5
Pour
IBM i 5.4 et
IBM i (anciennement appelé
IBM i V5R3) et
IBM SDK 1.5, les fichiers de
règles JCE avec restriction sont configurés par défaut. Vous pouvez télécharger les fichiers de règles JCE sans restriction à partir du site Web suivant : Security information: IBM J2SE 5 SDKs
Pour configurer les fichiers de règles sans restriction pour le
système d'exploitation IBM i et
IBM SDK Version 1.5 :
- Effectuez une sauvegarde de ces fichiers :
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar
/QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Téléchargez les fichiers de règles sans restriction de
IBM
developer kit: Security information vers le répertoire
/QIBM/ProdData/Java400/jdk15/lib/security.
- Accédez à ce site Web : IBM developer kit: Security information
- Cliquez sur J2SE 5.0.
- Faites défiler la liste et cliquez sur IBM SDK Policy files. Les fichiers de
règles JCE non restreintes pour le site Web SDK s'affichent.
- Cliquez sur Sign in et saisissez votre ID et mot de passe Intranet IBM.
- Sélectionnez les fichiers de règles sans restriction appropriés, puis
cliquez sur Continuer.
- Lisez le contrat de licence et cliquez sur I Agree.
- Cliquez sur Download Now.
- Avec la commande DSPAUT, vérifiez que *PUBLIC bénéficie des droits sur les données *RX mais vérifiez également qu'aucun droit sur les objets n'a été accordé aux fichiers local_policy.jar et US_export_policy.jar dans le répertoire /QIBM/ProdData/Java400/jdk15/lib/security.
Par exemple :
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Utilisez la commande CHGAUT pour modifier les droits, au besoin. Par exemple :
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)