Especifica o URI (Identificador Uniforme de Recursos) de algoritmo do
método de criptografia de chaves.
Os seguintes algoritmos são suportados:
- http://www.w3.org/2001/04/xmlenc#rsa-oaep-mgf1p.
Ao executar com o
IBM SDK (Software
Development Kit) Versão 1.4, a lista de algoritmos de transporte de chaves suportada não inclui
esse algoritmo. Ele aparece na lista de algoritmos de transporte de chaves suportados na execução do JDK 1.5 ou posterior.
Por padrão, o algoritmo RSA-OAEP utiliza o algoritmo de compilação de mensagens SHA1 para computar uma compilação de mensagens como parte da operação de criptografia. Opcionalmente, você pode utilizar o algoritmo de compilação de mensagem SHA256 ou SHA512 ao especificar uma propriedade do algoritmo de criptografia de chave. O nome da propriedade é: com.ibm.wsspi.wssecurity.enc.rsaoaep.DigestMethod.
O valor da propriedade é um dos seguintes URIs do método de compilação:
- http://www.w3.org/2001/04/xmlenc#sha256
- http://www.w3.org/2001/04/xmlenc#sha512
Por padrão, o algoritmo RSA-OAEP utiliza uma cadeia nula para
a cadeia em octeto com codificação opcional para o OAEPParams. É possível fornecer uma cadeia em octeto com codificação explícita ao especificar uma propriedade de algoritmo de criptografia de chave. Para o nome da propriedade, você pode especificar
com.ibm.wsspi.wssecurity.enc.rsaoaep.OAEPparams.
O valor da propriedade é o valor codificado na base 64 da cadeia em octeto.
Importante: É possível configurar este método de compilação e as propriedades
OAEPParams apenas no lado do gerador. Do lado do consumidor, estas propriedades são lidas a partir da mensagem SOAP recebida.
- http://www.w3.org/2001/04/xmlenc#rsa-1_5.
- http://www.w3.org/2001/04/xmlenc#kw-tripledes.
- http://www.w3.org/2001/04/xmlenc#kw-aes128.
- http://www.w3.org/2001/04/xmlenc#kw-aes192.
Para utilizar
o algoritmo de criptografia de chave de 192 bits, você deverá transferir por download o arquivo de políticas JCE (Java Cryptography
Extension) irrestrito.
Restrição: Não utilize o algoritmo de criptografia de chave de 192 bits se quiser que seu aplicativo configurado seja compatível com o BSP (Basic Security Profile).
- http://www.w3.org/2001/04/xmlenc#kw-aes256.
Para utilizar o
algoritmo de criptografia de chave de 256 bits, você deverá fazer download do arquivo de
política JCE irrestrita.
Nota: Se um erro InvalidKeyException ocorrer e você estiver utilizando o algoritmo de
criptografia 129xxx ou 256xxx, os arquivos de política irrestrita poderão não existir em
sua configuração.
Java Cryptography Extension
Por padrão, o JCE (Java Cryptography
Extension) é fornecido com criptografias de força restritas ou limitadas.
Para utilizar algoritmos de criptografia AES
(Advanced Encryption Standard) de 192 bits e 256 bits, aplique arquivos de políticas
de jurisdição limitada.
Nota: Antes de fazer download destes arquivos de políticas, faça backup dos arquivos de políticas existentes
(local_policy.jar e US_export_policy.jar
no diretório WAS_HOME/jre/lib/security/) antes de sobrescrevê-los,
caso deseje restaurar os arquivos originais posteriormente.
Importante: O país de origem pode
restringir a importação, posse, uso ou a reexportação para outro país de
software de criptografia. Antes de fazer o download ou de usar os
arquivos de políticas não-restritas, você deverá consultar as leis do seu
país, as regulamentações e as políticas referentes à importação, posse,
uso e reexportação do software criptografado para determinar se ele é permitido.
Plataformas do Servidor de Aplicativos e IBM Developer
Kit, Java Technology
Edition Versão 1.4.2
Para fazer download dos arquivos de políticas, execute um dos seguintes conjuntos de etapas:
Depois de concluir essas etapas, dois arquivos de Java (JAR) são colocados no diretório
jre/lib/security/ da Java virtual machine (JVM).
Sistema Operacional IBM i
e IBM Software
Development Kit 1.4
Para o
sistema operacional IBM i e o IBM Software Development Kit Versão 1.4, o ajuste
da segurança dos serviços da Web não é necessário. Os arquivos de jurisdição irrestrita do IBM Software Development Kit Versão 1.4 são automaticamente configurados
quando o software obrigatório é instalado.
Para o sistema operacional
IBM i 5.4 e o
IBM Software Development Kit Versão 1.4,
os arquivos de políticas de jurisdição irrestrita para
IBM Java Developer Kit 1.4 são configurados automaticamente
pela instalação do produto 5722SS1 Option 3, Extended Base Directory Support.
Para
o sistema operacional IBM i (antes
conhecido como IBM i V5R3) e IBM Software Development Kit Versão
1.4, os arquivos de políticas de jurisdição irrestrita para o IBM Software Development Kit Versão 1.4 são
configurados automaticamente pela instalação do produto 5722AC3, Crypto Access
Provider de 128 bits.
Sistema Operacional IBM i
e IBM Software
Development Kit 1.5
Para IBM i 5.4, IBM i (antes
conhecido como IBM i V5R3) e IBM Software Development Kit 1.5,
os arquivos de políticas de jurisdição JCE restrita são configurados por padrão. É possível transferir por download
os arquivos de políticas de jurisdição JCE irrestrita a partir do seguinte Web site: Security information: IBM J2SE 5 SDKs
Para
configurar os arquivos de
políticas de jurisdição irrestrita do sistema operacional IBM i e o
IBM Software Development Kit Versão 1.5:
- Faça cópias de backup destes arquivos:
/QIBM/ProdData/Java400/jdk15/lib/security/local_policy.jar
/QIBM/ProdData/Java400/jdk15/lib/security/US_export_policy.jar
- Transfira por download os arquivos de política irrestrita do IBM developer
kit: Security information para o diretório /QIBM/ProdData/Java400/jdk15/lib/security.
- Vá para este Web site: IBM developer
kit: Security information
- Clique em J2SE 5.0.
- Role para baixo e clique nos arquivos do IBM SDK Policy. Os arquivos de
Políticas JCE Irrestritas para o Web site do SDK são exibidos.
- Clique em Registrar-se e forneça seu ID de intranet e sua senha IBM.
- Selecione os arquivos de políticas JCE irrestritas apropriados e, em seguida, clique em Continuar.
- Visualize o contrato de licença e, em seguida, clique em Concordo.
- Clique em Fazer Download Agora.
- Utilize o comando DSPAUT para assegurar que *PUBLIC receba autoridade de dados *RX,
mas assegure-se também que nenhuma autoridade de objeto seja fornecida para ambos os arquivos, local_policy.jar e
US_export_policy.jar, no diretório /QIBM/ProdData/Java400/jdk15/lib/security.
Por exemplo:
DSPAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
- Utilize o comando CHGAUT para alterar a autorização, se necessário. Por exemplo:
CHGAUT OBJ('/qibm/proddata/java400/jdk15/lib/security/local_policy.jar')
USER(*PUBLIC) DTAAUT(*RX) OBJAUT(*NONE)