Interstage Application Server セキュリティシステム運用ガイド
目次 索引 前ページ次ページ

付録B SOAPサービスのセキュリティ> B.4 送達保証機能を使用する方法

B.4.1 PUSH(サーバシステムがメッセージを受ける)モデル

 PUSHモデルでは、クライアントシステムの送信アプリケーションがSOAPメッセージを送信し、サーバシステム(受信サーバ)の受信アプリケーションがそのSOAPメッセージを受け取って処理を行います。
 以下にアプリケーション間で必要な合意事項を示します。

PUSH送信側(クライアントシステム)
設定項目

PUSH受信側(サーバシステム)
設定項目

メッセージ種別ID

メッセージ種別ID

受信サーバID

受信サーバID

送信クライアントID

送信クライアントID

送信クライアントの鍵ペア

送信クライアントから入手した公開鍵

受信サーバから入手した公開鍵

受信サーバの鍵ペア

PUSHモデルの受信サーバを登録したURL

PUSHモデルの受信サーバを登録したURL

 それぞれのIDは事前に合意を取り、Webサービス情報の登録時に指定してください。また、否認防止(署名オプション)機能を使用する場合は、SOAP電子署名検証に用いる鍵ペアをそれぞれ用意し、送信クライアント、および受信サーバの公開鍵を事前に交換しておく必要があります。
 受信サーバ、送信クライアントの環境に、それぞれ別に送信アプリケーション、受信アプリケーションを配置し、それぞれのアプリケーションのWebサービス情報を登録する必要があります。

 (1)受信サーバで用いる鍵ペア、公開鍵の準備

 以下に、否認防止(署名オプション)機能を使用する場合の手順を示します。
 ここの例では、Interstage証明書環境を使用する場合のコマンドを記述しています。詳細については“証明書の管理”を参照してください。
 旧バージョンの証明書環境を使用する場合は“旧証明書環境またはクライアントシステムの証明書環境の構築”を参照してください。

 受信サーバの鍵ペアを用意します。鍵ペアはSOAP電子署名と同じです。
 以下は受信サーバ側の鍵ペアを生成する際のコマンド実行例です。

 scsmakeenv -n serverkey -f filename

 次に送信クライアントの公開鍵の準備を行います。否認防止機能を使用する場合は、送信クライアント側にも受信サーバの公開鍵が必要となるため、同時にそれぞれの公開鍵を交換します。

 以下は送信クライアントから何らかの方法で入手した公開鍵ファイルを取り込むコマンド実行例です。

 scsenter -n clientkey -f clientkeyfile -p password -e

 
 公開鍵を交換する場合は、必ず信頼性のある方法(手渡し、暗号化送信など)で交換を行ってください。ここで正しい公開鍵の交換ができていないと、否認の防止ができなくなる可能性があります。

 (2)受信アプリケーションのディプロイメント

 受信アプリケーションのディプロイメントは、サーバシステム環境のWebサービス情報編集ツールを使用して行います。
 Webサービス情報編集ツールの起動方法については、“SOAPサービス ユーザーズガイド”の“GUIによるWebサービス情報の管理”を参照してください。

 Webサービス情報編集ツールを起動すると、以下のような入力画面が表示されます。

 最後に“確認”ボタンを押すと、送達保証機能が有効となり、受信サーバが送達保証メッセージを受信可能な状態となります。

 
 受信サーバID、送信クライアントID、メッセージ種別IDは、送達保証メッセージの格納用ディレクトリ名、およびファイル名として使用します。そのため、使用するOSで、ディレクトリ名、ファイル名として使用可能な文字を指定してください。ディレクトリ名、ファイル名として使用できない文字を指定した場合、送達保証機能の実行時にエラーとなります。

 (3)送信クライアントで用いる鍵ペア、公開鍵の準備

 以下に、否認防止(署名オプション)機能を使用する場合の手順を示します。
 ここの例では、クライアントパッケージの証明書環境を使用する場合のコマンドを記述しています。詳細については“旧証明書環境またはクライアントシステムの証明書環境の構築”を参照してください。Interstage証明書環境を使用する場合については“証明書の管理”を参照してください。

 送信クライアントの鍵ペアを用意します。鍵ペアはSOAP電子署名と同じです。
 以下は送信クライアント側の鍵ペアを生成する際のコマンド実行例です。

 soapSetSecurity -p password -alias clientkey


 次に、PUSHモデル受信サーバの公開鍵の準備を行います。否認防止機能を使用する際は、PUSHモデル受信サーバ側にも送信クライアントの公開鍵が必要となりますので、同時にそれぞれの公開鍵を交換します。

 以下は送信クライアント側の公開鍵をファイルに出力するコマンド実行例です。

 soapMngSecurity -export -alias clientkey -f clientkeyfile -p password

 このコマンドで出力したファイルを、何らかの方法で受信サーバに渡してください。

 以下は受信サーバから何らかの方法で入手した公開鍵ファイルを取り込むコマンド実行例です。

 soapMngSecurity -import -alias serverkey -f serverkeyfile -p password

 
 公開鍵の交換の際には、必ず信頼性のある方法(手渡し、暗号化送信など)で交換を行ってください。ここで正しい公開鍵の交換ができていないと、否認の防止ができなくなる可能性があります。

 (4)送信アプリケーションのディプロイメント

 送信アプリケーションのディプロイメントは、クライアントシステム環境のWebサービス情報編集ツールを使用して行います。
 [スタート]−[プログラム]−[Interstage]−[SOAPサービス]−[Webサービス情報編集ツール]を選択してWebサービス情報編集ツールを起動します。

 Webサービス情報編集ツールを起動すると、以下のような入力画面が表示されます。

 最後に“確認”ボタンを押すと、送達保証機能が有効となり、送信クライアントが送達保証メッセージを送信可能な状態となります。

 
 Windowsの[スタート]メニューの表示はシステムにより多少異なることがあります。
 受信サーバID、送信クライアントID、メッセージ種別IDは、送達保証メッセージの格納用ディレクトリ名、およびファイル名として使用します。そのため、使用するOSで、ディレクトリ名、ファイル名として使用可能な文字を指定してください。ディレクトリ名、ファイル名として使用できない文字を指定した場合、送達保証機能の実行時にエラーとなります。

目次 索引 前ページ次ページ

Copyright 2008 FUJITSU LIMITED