웹 서비스: 웹 서비스 보안 콜렉션을 위한 기본 바인딩이 페이지를 참조하여 서버 레벨에서 nonce에 대한 설정을 구성하고 신뢰 앵커, 콜렉션 인증 저장, 키 위치 지정자, 신뢰 ID 평가자 및 로그인 맵핑에 대한 기본 바인딩을 관리할 수 있습니다.
관리 콘솔 페이지를 보려면, 서버 > Application Servers > server_name을 클릭하십시오. 추가 등록 정보 아래에서 웹 서비스: 웹 서비스 보안을 위한 기본 바인딩을 클릭하십시오.
웹 서비스 보안을 위한 기본 바인딩 정의를 시작하기 전에 웹 서비스 문서를 읽으십시오.
서버 바인딩을 정의하려면, 다음 단계를 완료하십시오.
클라이언트 바인딩을 정의하려면, 다음 단계를 완료하십시오.
Nonce는 사용자 이름 토큰의 반복적 무단 침입을 중지하기 위해 메시지에
삽입된 고유 암호화 번호입니다. 기본 WebSphere Application Server 환경에서는 서버 레벨의
Nonce 캐시 제한시간, Nonce 최대 유효 기간 및 Nonce
Clock Skew 필드에 값을 지정해야 합니다.
기본 바인딩 구성은 재사용 가능한 바인딩 정보가 정의되는 중심 위치를 제공합니다. 응용프로그램 바인딩 파일은 기본 바인딩 구성에 포함된 정보를 참조할 수 있습니다.
![[릴리스 5.1 이상]](v51.gif)
Nonce 캐시 제한시간 필드에 최소 300초를 지정해야 합니다. 그러나, 값을 지정하지 않으면, 기본값은 600초입니다.
Nonce 캐시 제한시간 필드는 기본 WebSphere Application Server 환경에서 필수적입니다.
Nonce 캐시 제한시간 값을 변경할 경우, 변경사항을 적용하려면, WebSphere Application Server를 다시 시작해야 합니다.
| 기본값 | 600초 |
| 최소 | 300초 |
![[릴리스 5.1 이상]](v51.gif)
Nonce 최대 유효 기간 필드에 최소 300초를 지정해야 합니다. 그러나 최대값은 서버 레벨에서 Nonce 캐시 제한시간 필드에 지정한 초 수를 초과할 수 없습니다. 값을 지정하지 않으면, 기본값은 300초입니다. 이 서버 레벨 Nonce 최대 유효 기간 필드에 설정된 값은 보안 > 웹 서비스 > 등록 정보를 클릭하여 액세스할 수 있는 셀 레벨에 설정된 Nonce 최대 유효 기간 값을 초과해서는 안됩니다.
Nonce 최대 유효 기간 필드는 기본 WebSphere Application Server 환경에서 필수적입니다.
| 기본값 | 300초 |
| 범위 | 300에서 Nonce 캐시 제한시간초까지 |
![[릴리스 5.1 이상]](v51.gif)
Nonce Clock Skew 필드에 최소 300초를 지정해야 합니다. 그러나 최대값은 Nonce 최대 유효 기간 필드에 지정한 초 수를 초과할 수 없습니다. 값을 지정하지 않으면,If you do not specify 기본값은 0초입니다.
Nonce Clock Skew 필드는 기본 WebSphere Application Server 환경에서 필수적입니다.
| 기본값 | 0초 |
| 범위 | 0에서 Nonce 최대 유효 기간초까지 |
![[픽스팩 5.0.2 이상]](v502.gif)
인증 기관은 사용자를 인증하고 인증을 발행합니다. 인증이 발행된 후, 이들 인증이 포함된 키 저장 오브젝트는 X.509 형식의 수신 보안 토큰의 인증 경로 또는 인증 체인 유효성 검증을 위해 인증을 사용합니다.
![[픽스팩 5.0.2 이상]](v502.gif)
콜렉션 인증 저장은 신뢰 없는 중간 인증의 체인을 포함합니다. CertPath API는 신뢰 앵커를 기반으로 하는 이들 인증의 유효성을 검증하려 시도합니다.
![[픽스팩 5.0.2 이상]](v502.gif)
![[픽스팩 5.0.2 이상]](v502.gif)
신뢰 ID 평가자는 한 서버에서 다른 서버로 추가 ID를 인증하는 데 사용됩니다. 예를 들어, 클라이언트는 인증을 위해 사용자 A의 ID를 서버 1에 전송합니다. 서버 1은 서버 2에 다운스트림을 호출하고 사용자 A의 ID를 확정하며 서버 1의 사용자 ID 및 암호를 포함합니다. 서버 2는 해당 사용자 ID와 암호를 인증하고 TrustedIDEvaluator 구현에 기반한 신뢰를 검사하여, 서버 1에 대한 신뢰를 얻으려 시도합니다. 인증 프로세스 및 신뢰 검사에 성공하는 경우, 서버 2는 서버 1이 사용자 A를 인증한 것을 신뢰하고 요청을 호출하기 위해 서버 2에서 사용자 A에 대한 신임을 작성합니다.
![[픽스팩 5.0.2 이상]](v502.gif)
로그인 맵핑은 인증 메소드를 JAAS(Java Authentication and Authorization Service) 구성에 맵핑합니다.
JAAS를 구성하려면, 관리 콘솔에서 보안 > JAAS 구성을 클릭하십시오.