Web サービスクライアントの SAML セキュリティー機構の有効化
関連項目
Web サービス属性エディタの「AM セキュリティー」タブを使用して、Web サービスクライアントの SAML セキュリティー機構の有効化および構成を行います。
Web サービスクライアントの SAML セキュリティー機構を有効にするには、次の手順に従います。
- 「プロジェクト」ウィンドウで、Web サービスクライアントが定義されているプロジェクトのプロジェクトノードを展開します。
- 「Web サービス参照」ノードを展開し、「web-service-information」ノードを右クリックして、ポップアップメニューから「Web サービス属性を編集」を選択します。
Web サービス属性エディタが、「AM セキュリティー」タブが表示された状態で開きます。
- 「メッセージレベルのセキュリティーを有効化」チェックボックスを選択します。
- 「セキュリティー機構」の下の「要求」ドロップダウンリストから、「SAML-HolderOfKey」または「SAML-SenderVouches」を選択します。
- 応答検証が必要な場合は、「応答を検査」チェックボックスを選択します。
- 「既存の証明書設定」で、カスタムキーストアを使用するには、「デフォルトのキーストアを使用」チェックボックスを選択解除し、必要な情報を入力します。
「参照」ボタンを使用して、使用するキーストアファイルのある別の場所へ移動して選択できます。
- Web サービスクライアントのデフォルトのキーストアを使用する場合は、Web サービスプロバイダのデフォルトのキーストアも使用する必要があります。
- 「サーバー」ドロップダウンリストから、プロジェクトの Sun Java System Application Server に関連する Access Manager サーバーインスタンスを選択します。
- 「閉じる」をクリックします。
- 2 つの異なる Access Manager インスタンスにクライアントおよびプロバイダを配備できるようにするには、Web サービスクライアントの公開鍵または認証局 (CA) を、各 Web サービスプロバイダの信頼済み証明書の一覧または信頼できる認証局の一覧に追加する必要があります。
IDE の構成ウィザードを使用していて、Web サービスクライアントと Web サービスプロバイダの両方に同じ Access Manager を使用している場合は、この手順を行う必要はありません。
- 関連項目
- Web サービス属性エディタ: Web サービスクライアントのセキュリティー設定
- アイデンティティー管理ツールについて
著作権と商標について