4.4. WS-Security


CXF フレームワークの WS-Security 実装を提供します。これにより、以下が可能になります。

  • サービス間で認証トークンを渡します。
  • メッセージまたはメッセージの一部を暗号化します。
  • メッセージに署名します。
  • メッセージにタイムスタンプを付けます。

4.4.1. Maven コーディネート

code.quarkus.redhat.com で quarkus-cxf-rt-ws-security を使用して新規プロジェクト を作成するか、既存プロジェクトに次の座標を追加します。

<dependency>
    <groupId>io.quarkiverse.cxf</groupId>
    <artifactId>quarkus-cxf-rt-ws-security</artifactId>
</dependency>

4.4.2. サポートされる標準

4.4.3. 使用方法

CXF フレームワークの WS-Security (WSS) 実装は、WSS4J をベースにしています。これは、2 つの方法でアクティブ化できます。

  • WS-SecurityPolicy を使用します。
  • クライアントとサービスエンドポイントに WSS4J インターセプターを追加します。

この場合、セキュリティー要件が WSDL コントラクトの一部となるため、WS-SecurityPolicy が推奨されます。その結果、クライアントとサービスエンドポイントの実装だけでなく、ベンダー間の相互運用性も大幅に単純化されます。

ただし、WS-SecurityPolicy を活用すると、CXF が内部で WSS4J インターセプターを設定します。

ここでは、WSS4J インターセプターを使用した手動アプローチを詳しく説明しませんが、その例として WS-Security integration test を参照してください。

4.4.3.1. WS-SecurityPolicy 経由の WS-Security

ヒント

このセクションで使用されているサンプルコードスニペットは、Quarkus CXF のソースツリーにある WS-WS-SecurityPolicy integration test からの抜粋です。

ここでの目標は、クライアントとサービス間の通信の気密性が (暗号化を通じて) 保たれ、メッセージが (デジタル署名を通じて) 改ざんされないことだとします。また、X.509 証明書によりクライアント自身を認証することで、クライアントが本人であることを確認する必要があります。

これらすべての要件を、1 つの WS-SecurityPolicy ドキュメント で表現できます。

encrypt-sign-policy.xml

<?xml version="1.0" encoding="UTF-8" ?>
<wsp:Policy wsu:Id="SecurityServiceEncryptThenSignPolicy"
    xmlns:wsp="http://www.w3.org/ns/ws-policy"
    xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
    xmlns:sp="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702">
    <wsp:ExactlyOne>
        <wsp:All>
            
1

            <sp:AsymmetricBinding xmlns:sp="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702">
                <wsp:Policy>
                    
2

                    <sp:InitiatorToken>
                        <wsp:Policy>
                            <sp:X509Token sp:IncludeToken="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702/IncludeToken/AlwaysToRecipient">
                                <wsp:Policy>
                                    <sp:WssX509V3Token11/>
                                </wsp:Policy>
                            </sp:X509Token>
                        </wsp:Policy>
                    </sp:InitiatorToken>
                    <sp:RecipientToken>
                        <wsp:Policy>
                            <sp:X509Token sp:IncludeToken="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702/IncludeToken/Never">
                                <wsp:Policy>
                                    <sp:WssX509V3Token11/>
                                </wsp:Policy>
                            </sp:X509Token>
                        </wsp:Policy>
                    </sp:RecipientToken>
                    <sp:AlgorithmSuite>
                        <wsp:Policy>
                            <sp:Basic256/>
                        </wsp:Policy>
                    </sp:AlgorithmSuite>
                    <sp:Layout>
                        <wsp:Policy>
                            <sp:Strict/>
                        </wsp:Policy>
                    </sp:Layout>
                    <sp:IncludeTimestamp/>
                    <sp:ProtectTokens/>
                    <sp:OnlySignEntireHeadersAndBody/>
                    <sp:EncryptBeforeSigning/>
                </wsp:Policy>
            </sp:AsymmetricBinding>
            
3

            <sp:SignedParts xmlns:sp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
                <sp:Body/>
            </sp:SignedParts>
            
4

            <sp:EncryptedParts xmlns:sp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
                <sp:Body/>
            </sp:EncryptedParts>
            <sp:Wss10 xmlns:sp="http://schemas.xmlsoap.org/ws/2005/07/securitypolicy">
                <wsp:Policy>
                    <sp:MustSupportRefIssuerSerial/>
                </wsp:Policy>
            </sp:Wss10>
        </wsp:All>
    </wsp:ExactlyOne>
</wsp:Policy>

1
AsymmetricBinding は、2 者間の通信を保護するために、非対称 (公開鍵/秘密鍵) 暗号化の使用を指定します。
2
InitiatorToken は、メッセージのイニシエーター (送信者) が、必ず受信者に提供する必要がある X.509 証明書トークンを使用することを示します。
3
SignedParts は、インテグリティーを確認するために SOAP メッセージのどの部分に署名する必要があるかを指定します。
4
EncryptedParts は、機密性を確保するために SOAP メッセージのどの部分を暗号化する必要があるかを指定します。

このポリシーは、@org.apache.cxf.annotations.Policy アノテーションを使用して、サービスエンドポイントインターフェイス (SEI) EncryptSignPolicyHelloService に設定します。

EncryptSignPolicyHelloService.java

@WebService(serviceName = "EncryptSignPolicyHelloService")
@Policy(placement = Policy.Placement.BINDING, uri = "encrypt-sign-policy.xml")
public interface EncryptSignPolicyHelloService extends AbstractHelloService {
...
}

一見しただけで、SEI にポリシーを設定するだけで、サービスと、SEI から生成されたすべてのクライアント、またはサービスにより提供された WSDL から生成されたすべてのクライアントに、ポリシーを適用できることがわかります。しかし、それだけではありません。セキュリティーキー、ユーザー名、パスワード、その他の機密情報は、パブリックポリシーにより公開できません。

これらは設定で対応する必要があります。まずはサービスで行います。

application.properties

# A service with encrypt-sign-policy.xml set
quarkus.cxf.endpoint."/helloEncryptSign".implementor = io.quarkiverse.cxf.it.security.policy.EncryptSignPolicyHelloServiceImpl
# Signature settings
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.username = bob
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.password = bob-keystore-password
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.properties."org.apache.ws.security.crypto.provider" = org.apache.ws.security.components.crypto.Merlin
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.properties."org.apache.ws.security.crypto.merlin.keystore.type" = pkcs12
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.properties."org.apache.ws.security.crypto.merlin.keystore.password" = bob-keystore-password
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.properties."org.apache.ws.security.crypto.merlin.keystore.alias" = bob
quarkus.cxf.endpoint."/helloEncryptSign".security.signature.properties."org.apache.ws.security.crypto.merlin.file" = bob-keystore.pkcs12
# Encryption settings
quarkus.cxf.endpoint."/helloEncryptSign".security.encryption.username = alice
quarkus.cxf.endpoint."/helloEncryptSign".security.encryption.properties."org.apache.ws.security.crypto.provider" = org.apache.ws.security.components.crypto.Merlin
quarkus.cxf.endpoint."/helloEncryptSign".security.encryption.properties."org.apache.ws.security.crypto.merlin.keystore.type" = pkcs12
quarkus.cxf.endpoint."/helloEncryptSign".security.encryption.properties."org.apache.ws.security.crypto.merlin.keystore.password" = bob-keystore-password
quarkus.cxf.endpoint."/helloEncryptSign".security.encryption.properties."org.apache.ws.security.crypto.merlin.keystore.alias" = bob
quarkus.cxf.endpoint."/helloEncryptSign".security.encryption.properties."org.apache.ws.security.crypto.merlin.file" = bob-keystore.pkcs12

クライアント側でも同様の設定が必要です。

application.properties

# A client with encrypt-sign-policy.xml set
quarkus.cxf.client.helloEncryptSign.client-endpoint-url = https://localhost:${quarkus.http.test-ssl-port}/services/helloEncryptSign
quarkus.cxf.client.helloEncryptSign.service-interface = io.quarkiverse.cxf.it.security.policy.EncryptSignPolicyHelloService
quarkus.cxf.client.helloEncryptSign.features = #messageCollector
# The client-endpoint-url above is HTTPS, so we have to setup the server's SSL certificates
quarkus.cxf.client.helloEncryptSign.trust-store = client-truststore.pkcs12
quarkus.cxf.client.helloEncryptSign.trust-store-password = client-truststore-password
# Signature settings
quarkus.cxf.client.helloEncryptSign.security.signature.username = alice
quarkus.cxf.client.helloEncryptSign.security.signature.password = alice-keystore-password
quarkus.cxf.client.helloEncryptSign.security.signature.properties."org.apache.ws.security.crypto.provider" = org.apache.ws.security.components.crypto.Merlin
quarkus.cxf.client.helloEncryptSign.security.signature.properties."org.apache.ws.security.crypto.merlin.keystore.type" = pkcs12
quarkus.cxf.client.helloEncryptSign.security.signature.properties."org.apache.ws.security.crypto.merlin.keystore.password" = alice-keystore-password
quarkus.cxf.client.helloEncryptSign.security.signature.properties."org.apache.ws.security.crypto.merlin.keystore.alias" = alice
quarkus.cxf.client.helloEncryptSign.security.signature.properties."org.apache.ws.security.crypto.merlin.file" = alice-keystore.pkcs12
# Encryption settings
quarkus.cxf.client.helloEncryptSign.security.encryption.username = bob
quarkus.cxf.client.helloEncryptSign.security.encryption.properties."org.apache.ws.security.crypto.provider" = org.apache.ws.security.components.crypto.Merlin
quarkus.cxf.client.helloEncryptSign.security.encryption.properties."org.apache.ws.security.crypto.merlin.keystore.type" = pkcs12
quarkus.cxf.client.helloEncryptSign.security.encryption.properties."org.apache.ws.security.crypto.merlin.keystore.password" = alice-keystore-password
quarkus.cxf.client.helloEncryptSign.security.encryption.properties."org.apache.ws.security.crypto.merlin.keystore.alias" = alice
quarkus.cxf.client.helloEncryptSign.security.encryption.properties."org.apache.ws.security.crypto.merlin.file" = alice-keystore.pkcs12

メッセージのフローを検査するには、次のように EncryptSignPolicyTest を実行します。

# Clone the repository
$ git clone https://github.com/quarkiverse/quarkus-cxf.git -o upstream
$ cd quarkus-cxf
# Build the whole source tree
$ mvn clean install -DskipTests -Dquarkus.build.skip
# Run the test
$ cd integration-tests/ws-security-policy
$ mvn clean test -Dtest=EncryptSignPolicyTest

コンソール出力に、Signature 要素と暗号化された本文を含むいくつかのメッセージが表示されます。

4.4.4. 設定

lock ビルド時に修正される設定プロパティー。その他の設定プロパティーはすべて、ランタイム時にオーバーライドが可能です。

Expand
設定プロパティーデフォルト

quarkus.cxf.client."client-name".security.username

string

 

ユーザーの名前。以下のように使用します。

  • WS-Security の UsernameToken 内の名前として。
  • signature.username が設定されていない場合に、ユーザーの証明書と秘密鍵を署名用に取得するためのキーストア内のエイリアス名として。
  • encryption.username が設定されていない場合に、暗号化用のユーザーの公開鍵を取得するためのキーストア内のエイリアス名として。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_USERNAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.password

string

 

callback-handler が定義されていない場合のユーザーのパスワード。これは、WS-Security UsernameToken のパスワードにのみ使用されます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_PASSWORD
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.signature.username

string

 

署名用のユーザーの名前。署名用にユーザーの証明書および秘密鍵を取得するための、キーストアのエイリアス名として使用されます。これが定義されていない場合は、代わりに username が使用されます。これも指定されていない場合は、signature.properties によって参照されるプロパティーファイルに設定されているデフォルトのエイリアスが使用されます。これも設定されておらず、キーストアに単一の鍵のみが含まれる場合は、その鍵が使用されます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SIGNATURE_USERNAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.signature.password

string

 

callback-handler が定義されていない場合における、署名用のユーザーのパスワード。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SIGNATURE_PASSWORD
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.encryption.username

string

 

暗号化用のユーザーの名前。暗号化用のユーザーの公開鍵を取得するために、キーストア内のエイリアス名として使用されます。これが定義されていない場合は、代わりに username が使用されます。これも指定されていない場合は、encrypt.properties によって参照されるプロパティーファイルに設定されているデフォルトのエイリアスが使用されます。これも設定されておらず、キーストアに単一の鍵のみが含まれる場合は、その鍵が使用されます。

WS-Security Web サービスプロバイダーの場合、useReqSigCert 値を使用して、公開鍵がサービスのトラストストア (encrypt.properties で定義) にあるすべてのクライアントを受け入れる (暗号化する) ことができます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENCRYPTION_USERNAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.callback-handler

string

 

送信要求と受信要求の両方でパスワードを取得するために使用される javax.security.auth.callback.CallbackHandler Bean への 参照

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CALLBACK_HANDLER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.saml-callback-handler

string

 

SAML アサーションの構築に使用される javax.security.auth.callback.CallbackHandler 実装への 参照

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SAML_CALLBACK_HANDLER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.signature.properties."signature-properties"

Map<String,String>

 

signature.crypto が設定されていない場合に署名に使用する Crypto プロパティー設定。

[prefix].signature.properties."org.apache.ws.security.crypto.provider" =
org.apache.ws.security.components.crypto.Merlin
[prefix].signature.properties."org.apache.ws.security.crypto.merlin.keystore.password" = password
[prefix].signature.properties."org.apache.ws.security.crypto.merlin.file" = certs/alice.jks

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SIGNATURE_PROPERTIES__SIGNATURE_PROPERTIES_
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.encryption.properties."encryption-properties"

Map<String,String>

 

crypto.crypto が設定されていない場合に暗号化に使用する Crypto プロパティー設定。

[prefix].encryption.properties."org.apache.ws.security.crypto.provider" =
org.apache.ws.security.components.crypto.Merlin
[prefix].encryption.properties."org.apache.ws.security.crypto.merlin.keystore.password" = password
[prefix].encryption.properties."org.apache.ws.security.crypto.merlin.file" = certs/alice.jks

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENCRYPTION_PROPERTIES__ENCRYPTION_PROPERTIES_
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.signature.crypto

string

 

署名に使用される org.apache.wss4j.common.crypto.Crypto Bean への 参照。設定されていない場合は、signature.properties を使用して Crypto インスタンスが設定されます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SIGNATURE_CRYPTO
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.encryption.crypto

string

 

暗号化に使用される org.apache.wss4j.common.crypto.Crypto への 参照。設定されていない場合は、encryption.properties を使用して Crypto インスタンスを設定します。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENCRYPTION_CRYPTO
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.encryption.certificate

string

 

暗号化に使用するために準備された X509 証明書のメッセージプロパティー。これが定義されていない場合、証明書はキーストアの encryption.properties からロードされるか、要求から抽出されます (WS-Security が使用されており、encryption.username の値が useReqSigCert の場合)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENCRYPTION_CERTIFICATE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.enable-revocation

boolean

false

true の場合、証明書の信頼性を検証する際に証明書失効リスト (CRL) チェックが有効になります。そうでない場合、有効にはなりません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENABLE_REVOCATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.enable-unsigned-saml-assertion-principal

boolean

false

true の場合、未署名の SAML アサーションは SecurityContext プリンシパルとして許可されます。そうでない場合、SecurityContext プリンシパルとして許可されません。

署名

"unsigned" というラベルは、内部署名を指します。トークンが ("sender-vouches" 要件に沿って) 外部署名によって署名されている場合でも、トークンを使用してセキュリティーコンテキストを設定する場合は、このブール値を設定する必要があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENABLE_UNSIGNED_SAML_ASSERTION_PRINCIPAL
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.validate-saml-subject-confirmation

boolean

true

true の場合、受信した SAML トークンの SubjectConfirmation 要件 (sender-vouches または holder-of-key) が検証されます。そうでない場合は検証されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_VALIDATE_SAML_SUBJECT_CONFIRMATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.sc-from-jaas-subject

boolean

true

true の場合、JAAS サブジェクトからセキュリテを作成できます。そうでない場合は、JAAS サブジェクトからの作成は許可されていません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SC_FROM_JAAS_SUBJECT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.audience-restriction-validation

boolean

true

true の場合、SAML トークンにオーディエンス制限 URI が含まれていれば、そのうちの 1 つが audience.restrictions のいずれかの値と一致する必要があります。そうでない場合、SAML AudienceRestriction 検証は無効になります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_AUDIENCE_RESTRICTION_VALIDATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.saml-role-attributename

string

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/role

ロール情報が保存される SAML AttributeStatement の属性 URI。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SAML_ROLE_ATTRIBUTENAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.subject-cert-constraints

string

 

証明書に関連付けられた証明書チェーンの信頼性の検証後、署名検証に使用される証明書のサブジェクト DN に適用される正規表現の文字列 (security.cert.constraints.separator で指定された値で区切られます)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SUBJECT_CERT_CONSTRAINTS
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.cert-constraints-separator

string

,

security.subject.cert.constraints で設定された証明書制約を解析するために使用される区切り文字

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CERT_CONSTRAINTS_SEPARATOR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.actor

string

 

wsse:Security ヘッダーのアクターまたはロールの名前。このパラメーターを省略すると、アクター名は設定されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ACTOR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.validate.token

boolean

true

true の場合、受信した UsernameToken のパスワードは検証されます。そうでない場合は検証されません。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_VALIDATE_TOKEN
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.username-token.always.encrypted

boolean

true

SupportingToken として定義されている UsernameToken を常に暗号化するかどうかを指定します。パスワード (またはパスワードのダイジェスト) がネットワーク上で公開されるため、実稼働環境では false に設定しないでください。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_USERNAME_TOKEN_ALWAYS_ENCRYPTED
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.is-bsp-compliant

boolean

true

true の場合、確実に Basic Security Profile (BSP) 1.1 に準拠します。そうでない場合、準拠は保証されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_IS_BSP_COMPLIANT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.enable.nonce.cache

boolean

 

true の場合、UsernameToken nonce はメッセージのイニシエーターと受信者の両方に対してキャッシュされます。そうでない場合、メッセージのイニシエーターにも受信者にもキャッシュされません。デフォルトは、メッセージ受信者の場合は true、メッセージイニシエーターの場合は false です。

キャッシュ

キャッシュは、UsernameToken WS-SecurityPolicy が有効な場合、またはセキュリティーポリシー以外のケースに対して UsernameToken アクションが設定されている場合にのみ適用されます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENABLE_NONCE_CACHE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.enable.timestamp.cache

boolean

 

true の場合、Timestamp Created の文字列 (必ずメッセージ署名と併せてキャッシュされます) は、メッセージのイニシエーターと受信者の両方に対してキャッシュされます。そうでない場合、メッセージのイニシエーターにも受信者にもキャッシュされません。デフォルトは、メッセージ受信者の場合は true、メッセージイニシエーターの場合は false です。

キャッシュ

キャッシュは、IncludeTimestamp ポリシーが有効になっている場合、またはセキュリティーポリシー以外のケースに対して Timestamp アクションが設定されている場合にのみ適用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENABLE_TIMESTAMP_CACHE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.enable.streaming

boolean

false

true の場合、WS-Security の新しいストリーミング (StAX) 実装が使用されます。そうでない場合、古い DOM 実装が使用されます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENABLE_STREAMING
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.return.security.error

boolean

false

true の場合、詳細なセキュリティーエラーメッセージがクライアントに送信されます。そうでない場合、詳細は省略され、汎用エラーメッセージのみが送信されます。

デプロイメントに関する情報の漏洩や、攻撃に使用できる "オラクル" の提供が発生することがあるため、"実際" のセキュリティーエラーは実稼働環境にあるクライアントに返されるべきではありません。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_RETURN_SECURITY_ERROR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.must-understand

boolean

true

true の場合、SOAP mustUnderstand ヘッダーは WS-SecurityPolicy に基づきセキュリティーヘッダーに含まれます。そうでない場合、ヘッダーは常に省略されます。

enable.streaming = true の場合にのみ動作します。CXF-8940 を参照してください。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_MUST_UNDERSTAND
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.enable.saml.cache

boolean

 

true の場合、トークンに OneTimeUse 条件が含まれていれば、SAML2 トークン識別子がメッセージのイニシエーターと受信者の両方に対してキャッシュされます。そうでない場合、メッセージのイニシエーターにも受信者にもキャッシュされません。デフォルトは、メッセージ受信者の場合は true、メッセージイニシエーターの場合は false です。

キャッシュは、SamlToken ポリシーが有効になっているか、セキュリティーポリシー以外のケースに対して SAML アクションが設定されている場合にのみ適用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ENABLE_SAML_CACHE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.store.bytes.in.attachment

boolean

 

アタッチメントにバイト (CipherData または BinarySecurityToken) を保存するかどうかを指定します。MTOM が有効な場合、デフォルトは true です。バイトを BASE-64 でエンコードし、代わりにメッセージ内に "インライン化する" には、これを false に設定します。これを true に設定すると、BASE-64 でのエンコードを省略できるため、効率性が向上します。これは DOM WS-Security スタックにのみ適用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STORE_BYTES_IN_ATTACHMENT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.swa.encryption.attachment.transform.content

boolean

false

true の場合、アタッチメントが WS-SecurityPolicy 式によって暗号化される際に Attachment-Content-Only 変換が使用されます。沿うでない場合、アタッチメントが WS-SecurityPolicy 式によって暗号化される際に Attachment-Complete 変換が使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SWA_ENCRYPTION_ATTACHMENT_TRANSFORM_CONTENT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.use.str.transform

boolean

true

true の場合、SAML トークンに (外部的に) 署名するときに STR (Security Token Reference) 変換が使用されます。そうでない場合、STR (Security Token Reference) 変換は使用されません。

一部のフレームワークは SecurityTokenReference を処理できません。その場合、これを false に設定できます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_USE_STR_TRANSFORM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.add.inclusive.prefixes

boolean

true

true の場合、WSConstants.C14N_EXCL_OMIT_COMMENTS を使用して署名を生成するときに、InclusiveNamespaces PrefixListCanonicalizationMethod の子として追加されます。そうでない場合、PrefixList は追加されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ADD_INCLUSIVE_PREFIXES
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.disable.require.client.cert.check

boolean

false

true の場合、WS-SecurityPolicy RequireClientCertificate ポリシーの適用は無効になります。そうでない場合、WS-SecurityPolicy RequireClientCertificate ポリシーの適用は有効になります。

方のサーバーでは、SSL ハンドシェイクの開始時にクライアント証明書を検証しない場合があります。そのため、ポリシー検証においてクライアント証明書が WS-Security 層で使用できない可能性があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_DISABLE_REQUIRE_CLIENT_CERT_CHECK
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.expand.xop.include

boolean

 

true の場合、暗号化と署名 (送信側) のため、または署名検証 (受信側) のために xop:Include 要素が検索されます。そうでない場合、検索は行われません。これにより、参照だけでなく実際のバイトが署名されることが保証されます。MTOM が有効な場合のデフォルトは true、そうでない場合のデフォルトは false です。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_EXPAND_XOP_INCLUDE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.timestamp.timeToLive

string

300

受信 Timestamp を有効として受け入れるかどうかを判断するために、その Creation 値に追加する時間 (秒単位)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_TIMESTAMP_TIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.timestamp.futureTimeToLive

string

60

受信 TimestampCreated 時刻が有効になるまでの時間 (秒単位)。クロックがわずかにずれる問題を回避するために、デフォルトは 0 より大きくなっています。今後作成される `Timestamp` をすべて拒否するには、これを 0 に設定します。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_TIMESTAMP_FUTURETIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.usernametoken.timeToLive

string

300

受信した UsernameToken の Creation 値に追加して、それを有効として受け入れるかどうかを判断する時間 (秒単位)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_USERNAMETOKEN_TIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.usernametoken.futureTimeToLive

string

60

受信 UsernameTokenCreated 時刻が有効な今後の時間 (秒単位)。クロックがわずかにずれる問題を回避するために、デフォルトは 0 より大きくなっています。今後作成されるすべての `UsernameToken` を拒否するには、これを 0 に設定します。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_USERNAMETOKEN_FUTURETIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.spnego.client.action

string

 

SPNEGO に使用する org.apache.wss4j.common.spnego.SpnegoClientAction Bean への 参照。これにより、ユーザーは別の実装をプラグインしてサービスチケットを取得できるようになります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SPNEGO_CLIENT_ACTION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.nonce.cache.instance

string

 

UsernameToken nonce をキャッシュするために使用される org.apache.wss4j.common.cache.ReplayCache Bean への 参照。デフォルトでは、org.apache.wss4j.common.cache.EHCacheReplayCache インスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_NONCE_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.timestamp.cache.instance

string

 

Timestamp Created の文字列をキャッシュするために使用される、org.apache.wss4j.common.cache.ReplayCache Bean への 参照。デフォルトでは、org.apache.wss4j.common.cache.EHCacheReplayCache インスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_TIMESTAMP_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.saml.cache.instance

string

 

SAML2 トークン識別子文字列をキャッシュするために使用される org.apache.wss4j.common.cache.ReplayCache Bean への 参照 (トークンに OneTimeUse 条件が含まれている場合)。デフォルトでは、org.apache.wss4j.common.cache.EHCacheReplayCache インスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SAML_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.cache.config.file

string

 

このプロパティーを設定して、TokenStore の基礎となるキャッシュ実装の設定ファイルを指すようにします。使用されるデフォルトの設定ファイルは、org.apache.cxf:cxf-rt-security JAR 内の cxf-ehcache.xml です。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CACHE_CONFIG_FILE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.token-store-cache-instance

string

 

セキュリティートークンのキャッシュに使用する org.apache.cxf.ws.security.tokenstore.TokenStore Bean への 参照。デフォルトではインスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_TOKEN_STORE_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.cache.identifier

string

 

TokenStore で使用するキャッシュ識別子。CXF は、org.apache.cxf.ws.security.tokenstore.TokenStore-<identifier> を使用してトークンストアを取得します。この鍵を使用して、サービス固有のキャッシュ設定を行えます。識別子が一致しない場合は、org.apache.cxf.ws.security.tokenstore.TokenStore の鍵のキャッシュ設定にフォールバックします。

デフォルトの <identifier> は、対象となっているサービスの QName です。ただし、カスタムキャッシュ設定を選択する場合 (たとえば、クライアントプロキシーごとに TokenStore を指定する場合)、代わりにこの識別子を使用して設定できます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CACHE_IDENTIFIER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.role.classifier

string

 

使用するサブジェクトロール分類子。いずれかの WSS4J バリデーターが検証から JAAS サブジェクトを返した場合、WSS4JInInterceptor はこのサブジェクトに基づき SecurityContext を作成しようとします。この値が指定されていない場合は、org.apache.cxf:cxf-coreDefaultSecurityContext を使用してロールを取得しようとします。指定されている場合は、その値と role.classifier.type を使用して Subject からロールを取得します。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ROLE_CLASSIFIER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.role.classifier.type

string

prefix

使用するサブジェクトロール分類子タイプ。いずれかの WSS4J バリデーターが検証から JAAS サブジェクトを返した場合、WSS4JInInterceptor はこのサブジェクトに基づき SecurityContext を作成しようとします。現時点で使用できる値は prefix または classname です。role.classifier と組み合わせて使用する必要があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ROLE_CLASSIFIER_TYPE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.asymmetric.signature.algorithm

string

 

現在、WS-SecurityPolicy 仕様では他のアルゴリズムの使用が許可されていませんが、ユーザーはこの設定タグを使用して、WS-SecurityPolicy で使用するデフォルトの非対称署名アルゴリズム (RSA-SHA1) をオーバーライドできます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_ASYMMETRIC_SIGNATURE_ALGORITHM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.symmetric.signature.algorithm

string

 

現在、WS-SecurityPolicy 仕様では他のアルゴリズムの使用が許可されていませんが、ユーザーはこの設定タグを使用して、WS-SecurityPolicy で使用するデフォルトの対称署名アルゴリズム (HMAC-SHA1) をオーバーライドできます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SYMMETRIC_SIGNATURE_ALGORITHM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.password.encryptor.instance

string

 

Merlin Crypto 実装 (または任意のカスタム Crypto 実装) でパスワードを暗号化または復号化するために使用される org.apache.wss4j.common.crypto.PasswordEncryptor Bean への 参照

デフォルトでは、WSS4J は org.apache.wss4j.common.crypto.JasyptPasswordEncryptor を使用します。これは、Merlin Crypto 定義のキーストアパスワードを復号化するために使用するパスワードでインスタンス化する必要があります。このパスワードは、callback-handler で定義された CallbackHandler を介して取得されます。

暗号化されたパスワードは、"ENC (エンコードされた暗号化パスワード)" の形式で保存する必要があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_PASSWORD_ENCRYPTOR_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.delegated.credential

string

 

WS-Security に使用する Kerberos org.ietf.jgss.GSSCredential Bean への 参照。これは、クライアント認証情報を使用する代わりにサービスチケットを取得するために使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_DELEGATED_CREDENTIAL
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.security.context.creator

string

 

WSS4J 処理結果のセットから CXF SecurityContext を作成するために使用される org.apache.cxf.ws.security.wss4j.WSS4JSecurityContextCreator Bean への 参照。デフォルトの実装は org.apache.cxf.ws.security.wss4j.DefaultWSS4JSecurityContextCreator です。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SECURITY_CONTEXT_CREATOR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.security.token.lifetime

long

300000

セキュリティートークンの有効期間値 (ミリ秒単位)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_SECURITY_TOKEN_LIFETIME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.kerberos.request.credential.delegation

boolean

false

true の場合、認証情報の委譲が KerberosClient で要求されます。そうでない場合、KerberosClient で認証情報の委譲は発生しません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_KERBEROS_REQUEST_CREDENTIAL_DELEGATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.kerberos.use.credential.delegation

boolean

false

true の場合、delegated.credential プロパティーを使用して GSSCredential Bean がメッセージコンテキストから取得され、サービスチケットを取得するために使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_KERBEROS_USE_CREDENTIAL_DELEGATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.kerberos.is.username.in.servicename.form

boolean

false

true の場合、Kerberos ユーザー名はサービス名形式になります。そうでない場合、Kerberos ユーザー名はサービス名形式ではありません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_KERBEROS_IS_USERNAME_IN_SERVICENAME_FORM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.kerberos.jaas.context

string

 

Kerberos で使用する JAAS コンテキスト名。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_KERBEROS_JAAS_CONTEXT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.kerberos.spn

string

 

使用する Kerberos サービスプロバイダー名 (spn)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_KERBEROS_SPN
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.kerberos.client

string

 

サービスチケットを取得するために使用される org.apache.cxf.ws.security.kerberos.KerberosClient Bean への 参照

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_KERBEROS_CLIENT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.client."client-name".security.custom.digest.algorithm

string

http://www.w3.org/2001/04/xmlenc#sha256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定するダイジェストアルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite として設定されている場合にのみ考慮されます。以下にを示します。

<wsp:Policy wsu:Id="SecurityServiceEncryptThenSignPolicy"
  xmlns:wsp="http://www.w3.org/ns/ws-policy"
  xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
  xmlns:sp="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702">
  <wsp:ExactlyOne>
    <wsp:All>
      <sp:AsymmetricBinding xmlns:sp="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702">
        <wsp:Policy>
          ...
          <sp:AlgorithmSuite>
            <wsp:Policy>
              <sp:CustomAlgorithmSuite/>
            </wsp:Policy>
          </sp:AlgorithmSuite>
          ...
        </wsp:Policy>
      </sp:AsymmetricBinding>
      ...
    </wsp:All>
  </wsp:ExactlyOne>
</wsp:Policy>

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_DIGEST_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.encryption.algorithm

string

http://www.w3.org/2009/xmlenc11#aes256-gcm

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する暗号化アルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_ENCRYPTION_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.symmetric.key.encryption.algorithm

string

http://www.w3.org/2001/04/xmlenc#kw-aes256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する対称鍵暗号化アルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_SYMMETRIC_KEY_ENCRYPTION_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.asymmetric.key.encryption.algorithm

string

http://www.w3.org/2001/04/xmlenc#rsa-1_5

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する非対称鍵暗号化アルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_ASYMMETRIC_KEY_ENCRYPTION_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.encryption.key.derivation

string

http://schemas.xmlsoap.org/ws/2005/02/sc/dk/p_sha1

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する暗号鍵導出。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_ENCRYPTION_KEY_DERIVATION
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.signature.key.derivation

string

http://schemas.xmlsoap.org/ws/2005/02/sc/dk/p_sha1

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する署名鍵導出。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_SIGNATURE_KEY_DERIVATION
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.encryption.derived.key.length

int

256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する暗号化導出鍵の長さ (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_ENCRYPTION_DERIVED_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.signature.derived.key.length

int

192

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する署名導出鍵の長さ (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_SIGNATURE_DERIVED_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.minimum.symmetric.key.length

int

256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最小対称鍵長 (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_MINIMUM_SYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.maximum.symmetric.key.length

int

256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最大対称鍵長。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_MAXIMUM_SYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.minimum.asymmetric.key.length

int

1024

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最小対称鍵長 (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_MINIMUM_ASYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.custom.maximum.asymmetric.key.length

int

4096

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最大対称鍵長 (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_CUSTOM_MAXIMUM_ASYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.client."client-name".security.sts.client

string

 

STS と通信するための、完全に設定された org.apache.cxf.ws.security.trust.STSClient Bean への 参照。設定されていない場合、他の [prefix].security.sts.client.* プロパティーが使用可能である限り、それらに基づき STS クライアントが作成および設定されます。

org.apache.cxf.ws.security.trust.STSClient には引数なしのコンストラクターがないため、CDI Bean タイプとして使用できないという事実を回避するには、代わりにラッパークラス io.quarkiverse.cxf.ws.security.sts.client.STSClientBean を使用します。

ヒント

WS-Trust の詳細は、Security Token Service (STS) エクステンションのページを確認してください。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.wsdl

string

 

STS クライアントのサービスプロキシーを生成する際に使用する WSDL ドキュメントを指す URL、リソースパス、またはローカルファイルシステムパス。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_WSDL
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.service-name

string

 

STS サービスの完全修飾名。一般的な値は次のとおりです。

  • WS-Trust 1.0: {http://schemas.xmlsoap.org/ws/2005/02/trust/}SecurityTokenService
  • WS-Trust 1.3: {http://docs.oasis-open.org/ws-sx/ws-trust/200512/}SecurityTokenService
  • WS-Trust 1.4: {http://docs.oasis-open.org/ws-sx/ws-trust/200802/}SecurityTokenService

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_SERVICE_NAME
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.endpoint-name

string

 

STS エンドポイント名の完全修飾名。一般的な値は次のとおりです。

  • {http://docs.oasis-open.org/ws-sx/ws-trust/200512/}X509_Port
  • {http://docs.oasis-open.org/ws-sx/ws-trust/200512/}Transport_Port
  • {http://docs.oasis-open.org/ws-sx/ws-trust/200512/}UT_Port

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_ENDPOINT_NAME
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.username

string

 

STS に対して認証するときに使用するユーザー名。以下のように使用します。

  • WS-Security の UsernameToken 内の名前として。
  • signature.username が設定されていない場合に、ユーザーの証明書と秘密鍵を署名用に取得するためのキーストア内のエイリアス名として。
  • encryption.username が設定されていない場合に、暗号化用のユーザーの公開鍵を取得するためのキーストア内のエイリアス名として。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_USERNAME
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.password

string

 

username に関連付けられたパスワード。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_PASSWORD
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.encryption.username

string

 

暗号化用のユーザーの名前。暗号化用のユーザーの公開鍵を取得するために、キーストア内のエイリアス名として使用されます。これが定義されていない場合は、代わりに username が使用されます。これも指定されていない場合は、encrypt.properties によって参照されるプロパティーファイルに設定されているデフォルトのエイリアスが使用されます。これも設定されておらず、キーストアに単一の鍵のみが含まれる場合は、その鍵が使用されます。

WS-Security Web サービスプロバイダーの場合、useReqSigCert 値を使用して、公開鍵がサービスのトラストストア (encrypt.properties で定義) にあるすべてのクライアントを受け入れる (暗号化する) ことができます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_ENCRYPTION_USERNAME
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.encryption.properties."encryption-properties"

Map<String,String>

 

crypto.crypto が設定されていない場合に暗号化に使用する Crypto プロパティー設定。

[prefix].encryption.properties."org.apache.ws.security.crypto.provider" =
org.apache.ws.security.components.crypto.Merlin
[prefix].encryption.properties."org.apache.ws.security.crypto.merlin.keystore.password" = password
[prefix].encryption.properties."org.apache.ws.security.crypto.merlin.file" = certs/alice.jks

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_ENCRYPTION_PROPERTIES__ENCRYPTION_PROPERTIES_
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.encryption.crypto

string

 

暗号化に使用される org.apache.wss4j.common.crypto.Crypto への 参照。設定されていない場合は、encryption.properties を使用して Crypto インスタンスを設定します。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_ENCRYPTION_CRYPTO
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.token.crypto

string

 

STS に使用される org.apache.wss4j.common.crypto.Crypto への 参照。設定されていない場合は、token.properties を使用して Crypto インスタンスが設定されます。

WCF のトラストサーバーは、メッセージの完全なセキュリティーに加えて、応答内のトークンを暗号化することがあります。これらのプロパティーは、STS クライアントが応答内の EncryptedData 要素を復号化する方法を制御します。

token.properties も、KeyType が PublicKey の場合に使用される RSA/DSAKeyValue トークンの送信/処理にこれらを使用します。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_TOKEN_CRYPTO
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.token.properties."token-properties"

Map<String,String>

 

crypto.crypto が設定されていない場合に暗号化に使用する Crypto プロパティー設定。

[prefix].token.properties."org.apache.ws.security.crypto.provider" = org.apache.ws.security.components.crypto.Merlin
[prefix].token.properties."org.apache.ws.security.crypto.merlin.keystore.password" = password
[prefix].token.properties."org.apache.ws.security.crypto.merlin.file" = certs/alice.jks

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_TOKEN_PROPERTIES__TOKEN_PROPERTIES_
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.token.username

string

 

PublicKey KeyType の場合に、STS に送信するユーザーの公開鍵を取得するために使用するキーストア内のエイリアス名。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_TOKEN_USERNAME
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.token.usecert

boolean

false

UseKey/KeyInfo に X509Certificate 構造を書き出すかどうか、または KeyValue 構造を書き出すかどうかを指定します。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_TOKEN_USECERT
Quarkus CXF: 3.8.0 以降

quarkus.cxf.client."client-name".security.sts.client.soap12-binding

boolean

false

true の場合、Soap 1.2 メッセージを送信するように STS クライアントが設定されます。そうでない場合、SOAP 1.1 メッセージが送信されます。

環境変数: QUARKUS_CXF_CLIENT__CLIENT_NAME__SECURITY_STS_CLIENT_SOAP12_ バインド ING
Quarkus CXF: 3.8.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.username

string

 

ユーザーの名前。以下のように使用します。

  • WS-Security の UsernameToken 内の名前として。
  • signature.username が設定されていない場合に、ユーザーの証明書と秘密鍵を署名用に取得するためのキーストア内のエイリアス名として。
  • encryption.username が設定されていない場合に、暗号化用のユーザーの公開鍵を取得するためのキーストア内のエイリアス名として。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_USERNAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.password

string

 

callback-handler が定義されていない場合のユーザーのパスワード。これは、WS-Security UsernameToken のパスワードにのみ使用されます。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_PASSWORD
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.signature.username

string

 

署名用のユーザーの名前。署名用にユーザーの証明書および秘密鍵を取得するための、キーストアのエイリアス名として使用されます。これが定義されていない場合は、代わりに username が使用されます。これも指定されていない場合は、signature.properties によって参照されるプロパティーファイルに設定されているデフォルトのエイリアスが使用されます。これも設定されておらず、キーストアに単一の鍵のみが含まれる場合は、その鍵が使用されます。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SIGNATURE_USERNAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.signature.password

string

 

callback-handler が定義されていない場合における、署名用のユーザーのパスワード。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SIGNATURE_PASSWORD
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.encryption.username

string

 

暗号化用のユーザーの名前。暗号化用のユーザーの公開鍵を取得するために、キーストア内のエイリアス名として使用されます。これが定義されていない場合は、代わりに username が使用されます。これも指定されていない場合は、encrypt.properties によって参照されるプロパティーファイルに設定されているデフォルトのエイリアスが使用されます。これも設定されておらず、キーストアに単一の鍵のみが含まれる場合は、その鍵が使用されます。

WS-Security Web サービスプロバイダーの場合、useReqSigCert 値を使用して、公開鍵がサービスのトラストストア (encrypt.properties で定義) にあるすべてのクライアントを受け入れる (暗号化する) ことができます。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENCRYPTION_USERNAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.callback-handler

string

 

送信要求と受信要求の両方でパスワードを取得するために使用される javax.security.auth.callback.CallbackHandler Bean への 参照

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CALLBACK_HANDLER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.saml-callback-handler

string

 

SAML アサーションの構築に使用される javax.security.auth.callback.CallbackHandler 実装への 参照

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SAML_CALLBACK_HANDLER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.signature.properties."signature-properties"

Map<String,String>

 

signature.crypto が設定されていない場合に署名に使用する Crypto プロパティー設定。

[prefix].signature.properties."org.apache.ws.security.crypto.provider" =
org.apache.ws.security.components.crypto.Merlin
[prefix].signature.properties."org.apache.ws.security.crypto.merlin.keystore.password" = password
[prefix].signature.properties."org.apache.ws.security.crypto.merlin.file" = certs/alice.jks

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SIGNATURE_PROPERTIES__SIGNATURE_PROPERTIES_
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.encryption.properties."encryption-properties"

Map<String,String>

 

crypto.crypto が設定されていない場合に暗号化に使用する Crypto プロパティー設定。

[prefix].encryption.properties."org.apache.ws.security.crypto.provider" =
org.apache.ws.security.components.crypto.Merlin
[prefix].encryption.properties."org.apache.ws.security.crypto.merlin.keystore.password" = password
[prefix].encryption.properties."org.apache.ws.security.crypto.merlin.file" = certs/alice.jks

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENCRYPTION_PROPERTIES__ENCRYPTION_PROPERTIES_
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.signature.crypto

string

 

署名に使用される org.apache.wss4j.common.crypto.Crypto Bean への 参照。設定されていない場合は、signature.properties を使用して Crypto インスタンスが設定されます。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SIGNATURE_CRYPTO
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.encryption.crypto

string

 

暗号化に使用される org.apache.wss4j.common.crypto.Crypto への 参照。設定されていない場合は、encryption.properties を使用して Crypto インスタンスを設定します。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENCRYPTION_CRYPTO
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.encryption.certificate

string

 

暗号化に使用するために準備された X509 証明書のメッセージプロパティー。これが定義されていない場合、証明書はキーストアの encryption.properties からロードされるか、要求から抽出されます (WS-Security が使用されており、encryption.username の値が useReqSigCert の場合)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENCRYPTION_CERTIFICATE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.enable-revocation

boolean

false

true の場合、証明書の信頼性を検証する際に証明書失効リスト (CRL) チェックが有効になります。そうでない場合、有効にはなりません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENABLE_REVOCATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.enable-unsigned-saml-assertion-principal

boolean

false

true の場合、未署名の SAML アサーションは SecurityContext プリンシパルとして許可されます。そうでない場合、SecurityContext プリンシパルとして許可されません。

署名

"unsigned" というラベルは、内部署名を指します。トークンが ("sender-vouches" 要件に沿って) 外部署名によって署名されている場合でも、トークンを使用してセキュリティーコンテキストを設定する場合は、このブール値を設定する必要があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENABLE_UNSIGNED_SAML_ASSERTION_PRINCIPAL
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.validate-saml-subject-confirmation

boolean

true

true の場合、受信した SAML トークンの SubjectConfirmation 要件 (sender-vouches または holder-of-key) が検証されます。そうでない場合は検証されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_VALIDATE_SAML_SUBJECT_CONFIRMATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.sc-from-jaas-subject

boolean

true

true の場合、JAAS サブジェクトからセキュリテを作成できます。そうでない場合は、JAAS サブジェクトからの作成は許可されていません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SC_FROM_JAAS_SUBJECT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.audience-restriction-validation

boolean

true

true の場合、SAML トークンにオーディエンス制限 URI が含まれていれば、そのうちの 1 つが audience.restrictions のいずれかの値と一致する必要があります。そうでない場合、SAML AudienceRestriction 検証は無効になります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_AUDIENCE_RESTRICTION_VALIDATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.saml-role-attributename

string

http://schemas.xmlsoap.org/ws/2005/05/identity/claims/role

ロール情報が保存される SAML AttributeStatement の属性 URI。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SAML_ROLE_ATTRIBUTENAME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.subject-cert-constraints

string

 

証明書に関連付けられた証明書チェーンの信頼性の検証後、署名検証に使用される証明書のサブジェクト DN に適用される正規表現の文字列 (security.cert.constraints.separator で指定された値で区切られます)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SUBJECT_CERT_CONSTRAINTS
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.cert-constraints-separator

string

,

security.subject.cert.constraints で設定された証明書制約を解析するために使用される区切り文字

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CERT_CONSTRAINTS_SEPARATOR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.actor

string

 

wsse:Security ヘッダーのアクターまたはロールの名前。このパラメーターを省略すると、アクター名は設定されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ACTOR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.validate.token

boolean

true

true の場合、受信した UsernameToken のパスワードは検証されます。そうでない場合は検証されません。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_VALIDATE_TOKEN
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.username-token.always.encrypted

boolean

true

SupportingToken として定義されている UsernameToken を常に暗号化するかどうかを指定します。パスワード (またはパスワードのダイジェスト) がネットワーク上で公開されるため、実稼働環境では false に設定しないでください。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_USERNAME_TOKEN_ALWAYS_ENCRYPTED
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.is-bsp-compliant

boolean

true

true の場合、確実に Basic Security Profile (BSP) 1.1 に準拠します。そうでない場合、準拠は保証されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_IS_BSP_COMPLIANT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.enable.nonce.cache

boolean

 

true の場合、UsernameToken nonce はメッセージのイニシエーターと受信者の両方に対してキャッシュされます。そうでない場合、メッセージのイニシエーターにも受信者にもキャッシュされません。デフォルトは、メッセージ受信者の場合は true、メッセージイニシエーターの場合は false です。

キャッシュ

キャッシュは、UsernameToken WS-SecurityPolicy が有効な場合、またはセキュリティーポリシー以外のケースに対して UsernameToken アクションが設定されている場合にのみ適用されます。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENABLE_NONCE_CACHE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.enable.timestamp.cache

boolean

 

true の場合、Timestamp Created の文字列 (必ずメッセージ署名と併せてキャッシュされます) は、メッセージのイニシエーターと受信者の両方に対してキャッシュされます。そうでない場合、メッセージのイニシエーターにも受信者にもキャッシュされません。デフォルトは、メッセージ受信者の場合は true、メッセージイニシエーターの場合は false です。

キャッシュ

キャッシュは、IncludeTimestamp ポリシーが有効になっている場合、またはセキュリティーポリシー以外のケースに対して Timestamp アクションが設定されている場合にのみ適用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENABLE_TIMESTAMP_CACHE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.enable.streaming

boolean

false

true の場合、WS-Security の新しいストリーミング (StAX) 実装が使用されます。そうでない場合、古い DOM 実装が使用されます。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENABLE_STREAMING
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.return.security.error

boolean

false

true の場合、詳細なセキュリティーエラーメッセージがクライアントに送信されます。そうでない場合、詳細は省略され、汎用エラーメッセージのみが送信されます。

デプロイメントに関する情報の漏洩や、攻撃に使用できる "オラクル" の提供が発生することがあるため、"実際" のセキュリティーエラーは実稼働環境にあるクライアントに返されるべきではありません。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_RETURN_SECURITY_ERROR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.must-understand

boolean

true

true の場合、SOAP mustUnderstand ヘッダーは WS-SecurityPolicy に基づきセキュリティーヘッダーに含まれます。そうでない場合、ヘッダーは常に省略されます。

enable.streaming = true の場合にのみ動作します。CXF-8940 を参照してください。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_MUST_UNDERSTAND
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.enable.saml.cache

boolean

 

true の場合、トークンに OneTimeUse 条件が含まれていれば、SAML2 トークン識別子がメッセージのイニシエーターと受信者の両方に対してキャッシュされます。そうでない場合、メッセージのイニシエーターにも受信者にもキャッシュされません。デフォルトは、メッセージ受信者の場合は true、メッセージイニシエーターの場合は false です。

キャッシュは、SamlToken ポリシーが有効になっているか、セキュリティーポリシー以外のケースに対して SAML アクションが設定されている場合にのみ適用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ENABLE_SAML_CACHE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.store.bytes.in.attachment

boolean

 

アタッチメントにバイト (CipherData または BinarySecurityToken) を保存するかどうかを指定します。MTOM が有効な場合、デフォルトは true です。バイトを BASE-64 でエンコードし、代わりにメッセージ内に "インライン化する" には、これを false に設定します。これを true に設定すると、BASE-64 でのエンコードを省略できるため、効率性が向上します。これは DOM WS-Security スタックにのみ適用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_STORE_BYTES_IN_ATTACHMENT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.swa.encryption.attachment.transform.content

boolean

false

true の場合、アタッチメントが WS-SecurityPolicy 式によって暗号化される際に Attachment-Content-Only 変換が使用されます。沿うでない場合、アタッチメントが WS-SecurityPolicy 式によって暗号化される際に Attachment-Complete 変換が使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SWA_ENCRYPTION_ATTACHMENT_TRANSFORM_CONTENT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.use.str.transform

boolean

true

true の場合、SAML トークンに (外部的に) 署名するときに STR (Security Token Reference) 変換が使用されます。そうでない場合、STR (Security Token Reference) 変換は使用されません。

一部のフレームワークは SecurityTokenReference を処理できません。その場合、これを false に設定できます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_USE_STR_TRANSFORM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.add.inclusive.prefixes

boolean

true

true の場合、WSConstants.C14N_EXCL_OMIT_COMMENTS を使用して署名を生成するときに、InclusiveNamespaces PrefixListCanonicalizationMethod の子として追加されます。そうでない場合、PrefixList は追加されません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ADD_INCLUSIVE_PREFIXES
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.disable.require.client.cert.check

boolean

false

true の場合、WS-SecurityPolicy RequireClientCertificate ポリシーの適用は無効になります。そうでない場合、WS-SecurityPolicy RequireClientCertificate ポリシーの適用は有効になります。

方のサーバーでは、SSL ハンドシェイクの開始時にクライアント証明書を検証しない場合があります。そのため、ポリシー検証においてクライアント証明書が WS-Security 層で使用できない可能性があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_DISABLE_REQUIRE_CLIENT_CERT_CHECK
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.expand.xop.include

boolean

 

true の場合、暗号化と署名 (送信側) のため、または署名検証 (受信側) のために xop:Include 要素が検索されます。そうでない場合、検索は行われません。これにより、参照だけでなく実際のバイトが署名されることが保証されます。MTOM が有効な場合のデフォルトは true、そうでない場合のデフォルトは false です。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_EXPAND_XOP_INCLUDE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.timestamp.timeToLive

string

300

受信 Timestamp を有効として受け入れるかどうかを判断するために、その Creation 値に追加する時間 (秒単位)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_TIMESTAMP_TIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.timestamp.futureTimeToLive

string

60

受信 TimestampCreated 時刻が有効になるまでの時間 (秒単位)。クロックがわずかにずれる問題を回避するために、デフォルトは 0 より大きくなっています。今後作成される `Timestamp` をすべて拒否するには、これを 0 に設定します。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_TIMESTAMP_FUTURETIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.usernametoken.timeToLive

string

300

受信した UsernameToken の Creation 値に追加して、それを有効として受け入れるかどうかを判断する時間 (秒単位)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_USERNAMETOKEN_TIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.usernametoken.futureTimeToLive

string

60

受信 UsernameTokenCreated 時刻が有効な今後の時間 (秒単位)。クロックがわずかにずれる問題を回避するために、デフォルトは 0 より大きくなっています。今後作成されるすべての `UsernameToken` を拒否するには、これを 0 に設定します。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_USERNAMETOKEN_FUTURETIMETOLIVE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.spnego.client.action

string

 

SPNEGO に使用する org.apache.wss4j.common.spnego.SpnegoClientAction Bean への 参照。これにより、ユーザーは別の実装をプラグインしてサービスチケットを取得できるようになります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SPNEGO_CLIENT_ACTION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.nonce.cache.instance

string

 

UsernameToken nonce をキャッシュするために使用される org.apache.wss4j.common.cache.ReplayCache Bean への 参照。デフォルトでは、org.apache.wss4j.common.cache.EHCacheReplayCache インスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_NONCE_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.timestamp.cache.instance

string

 

Timestamp Created の文字列をキャッシュするために使用される、org.apache.wss4j.common.cache.ReplayCache Bean への 参照。デフォルトでは、org.apache.wss4j.common.cache.EHCacheReplayCache インスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_TIMESTAMP_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.saml.cache.instance

string

 

SAML2 トークン識別子文字列をキャッシュするために使用される org.apache.wss4j.common.cache.ReplayCache Bean への 参照 (トークンに OneTimeUse 条件が含まれている場合)。デフォルトでは、org.apache.wss4j.common.cache.EHCacheReplayCache インスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SAML_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.cache.config.file

string

 

このプロパティーを設定して、TokenStore の基礎となるキャッシュ実装の設定ファイルを指すようにします。使用されるデフォルトの設定ファイルは、org.apache.cxf:cxf-rt-security JAR 内の cxf-ehcache.xml です。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CACHE_CONFIG_FILE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.token-store-cache-instance

string

 

セキュリティートークンのキャッシュに使用する org.apache.cxf.ws.security.tokenstore.TokenStore Bean への 参照。デフォルトではインスタンスが使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_TOKEN_STORE_CACHE_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.cache.identifier

string

 

TokenStore で使用するキャッシュ識別子。CXF は、org.apache.cxf.ws.security.tokenstore.TokenStore-<identifier> を使用してトークンストアを取得します。この鍵を使用して、サービス固有のキャッシュ設定を行えます。識別子が一致しない場合は、org.apache.cxf.ws.security.tokenstore.TokenStore の鍵のキャッシュ設定にフォールバックします。

デフォルトの <identifier> は、対象となっているサービスの QName です。ただし、カスタムキャッシュ設定を選択する場合 (たとえば、クライアントプロキシーごとに TokenStore を指定する場合)、代わりにこの識別子を使用して設定できます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CACHE_IDENTIFIER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.role.classifier

string

 

使用するサブジェクトロール分類子。いずれかの WSS4J バリデーターが検証から JAAS サブジェクトを返した場合、WSS4JInInterceptor はこのサブジェクトに基づき SecurityContext を作成しようとします。この値が指定されていない場合は、org.apache.cxf:cxf-coreDefaultSecurityContext を使用してロールを取得しようとします。指定されている場合は、その値と role.classifier.type を使用して Subject からロールを取得します。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ROLE_CLASSIFIER
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.role.classifier.type

string

prefix

使用するサブジェクトロール分類子タイプ。いずれかの WSS4J バリデーターが検証から JAAS サブジェクトを返した場合、WSS4JInInterceptor はこのサブジェクトに基づき SecurityContext を作成しようとします。現時点で使用できる値は prefix または classname です。role.classifier と組み合わせて使用する必要があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ROLE_CLASSIFIER_TYPE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.asymmetric.signature.algorithm

string

 

現在、WS-SecurityPolicy 仕様では他のアルゴリズムの使用が許可されていませんが、ユーザーはこの設定タグを使用して、WS-SecurityPolicy で使用するデフォルトの非対称署名アルゴリズム (RSA-SHA1) をオーバーライドできます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_ASYMMETRIC_SIGNATURE_ALGORITHM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.symmetric.signature.algorithm

string

 

現在、WS-SecurityPolicy 仕様では他のアルゴリズムの使用が許可されていませんが、ユーザーはこの設定タグを使用して、WS-SecurityPolicy で使用するデフォルトの対称署名アルゴリズム (HMAC-SHA1) をオーバーライドできます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SYMMETRIC_SIGNATURE_ALGORITHM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.password.encryptor.instance

string

 

Merlin Crypto 実装 (または任意のカスタム Crypto 実装) でパスワードを暗号化または復号化するために使用される org.apache.wss4j.common.crypto.PasswordEncryptor Bean への 参照

デフォルトでは、WSS4J は org.apache.wss4j.common.crypto.JasyptPasswordEncryptor を使用します。これは、Merlin Crypto 定義のキーストアパスワードを復号化するために使用するパスワードでインスタンス化する必要があります。このパスワードは、callback-handler で定義された CallbackHandler を介して取得されます。

暗号化されたパスワードは、"ENC (エンコードされた暗号化パスワード)" の形式で保存する必要があります。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_PASSWORD_ENCRYPTOR_INSTANCE
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.delegated.credential

string

 

WS-Security に使用する Kerberos org.ietf.jgss.GSSCredential Bean への 参照。これは、クライアント認証情報を使用する代わりにサービスチケットを取得するために使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_DELEGATED_CREDENTIAL
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.security.context.creator

string

 

WSS4J 処理結果のセットから CXF SecurityContext を作成するために使用される org.apache.cxf.ws.security.wss4j.WSS4JSecurityContextCreator Bean への 参照。デフォルトの実装は org.apache.cxf.ws.security.wss4j.DefaultWSS4JSecurityContextCreator です。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SECURITY_CONTEXT_CREATOR
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.security.token.lifetime

long

300000

セキュリティートークンの有効期間値 (ミリ秒単位)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_SECURITY_TOKEN_LIFETIME
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.kerberos.request.credential.delegation

boolean

false

true の場合、認証情報の委譲が KerberosClient で要求されます。そうでない場合、KerberosClient で認証情報の委譲は発生しません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_KERBEROS_REQUEST_CREDENTIAL_DELEGATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.kerberos.use.credential.delegation

boolean

false

true の場合、delegated.credential プロパティーを使用して GSSCredential Bean がメッセージコンテキストから取得され、サービスチケットを取得するために使用されます。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_KERBEROS_USE_CREDENTIAL_DELEGATION
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.kerberos.is.username.in.servicename.form

boolean

false

true の場合、Kerberos ユーザー名はサービス名形式になります。そうでない場合、Kerberos ユーザー名はサービス名形式ではありません。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_KERBEROS_IS_USERNAME_IN_SERVICENAME_FORM
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.kerberos.jaas.context

string

 

Kerberos で使用する JAAS コンテキスト名。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_KERBEROS_JAAS_CONTEXT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.kerberos.spn

string

 

使用する Kerberos サービスプロバイダー名 (spn)。

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_KERBEROS_SPN
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.kerberos.client

string

 

サービスチケットを取得するために使用される org.apache.cxf.ws.security.kerberos.KerberosClient Bean への 参照

これは、テストでカバーされていない ため、実験段階のオプションです。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_KERBEROS_CLIENT
Quarkus CXF: 2.5.0 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.digest.algorithm

string

http://www.w3.org/2001/04/xmlenc#sha256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定するダイジェストアルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite として設定されている場合にのみ考慮されます。以下にを示します。

<wsp:Policy wsu:Id="SecurityServiceEncryptThenSignPolicy"
  xmlns:wsp="http://www.w3.org/ns/ws-policy"
  xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd"
  xmlns:sp="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702">
  <wsp:ExactlyOne>
    <wsp:All>
      <sp:AsymmetricBinding xmlns:sp="http://docs.oasis-open.org/ws-sx/ws-securitypolicy/200702">
        <wsp:Policy>
          ...
          <sp:AlgorithmSuite>
            <wsp:Policy>
              <sp:CustomAlgorithmSuite/>
            </wsp:Policy>
          </sp:AlgorithmSuite>
          ...
        </wsp:Policy>
      </sp:AsymmetricBinding>
      ...
    </wsp:All>
  </wsp:ExactlyOne>
</wsp:Policy>

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_DIGEST_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.encryption.algorithm

string

http://www.w3.org/2009/xmlenc11#aes256-gcm

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する暗号化アルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_ENCRYPTION_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.symmetric.key.encryption.algorithm

string

http://www.w3.org/2001/04/xmlenc#kw-aes256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する対称鍵暗号化アルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_SYMMETRIC_KEY_ENCRYPTION_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.asymmetric.key.encryption.algorithm

string

http://www.w3.org/2001/04/xmlenc#rsa-1_5

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する非対称鍵暗号化アルゴリズム。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_ASYMMETRIC_KEY_ENCRYPTION_ALGORITHM
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.encryption.key.derivation

string

http://schemas.xmlsoap.org/ws/2005/02/sc/dk/p_sha1

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する暗号鍵導出。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_ENCRYPTION_KEY_DERIVATION
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.signature.key.derivation

string

http://schemas.xmlsoap.org/ws/2005/02/sc/dk/p_sha1

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する署名鍵導出。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_SIGNATURE_KEY_DERIVATION
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.encryption.derived.key.length

int

256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する暗号化導出鍵の長さ (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_ENCRYPTION_DERIVED_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.signature.derived.key.length

int

192

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する署名導出鍵の長さ (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_SIGNATURE_DERIVED_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.minimum.symmetric.key.length

int

256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最小対称鍵長 (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_MINIMUM_SYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.maximum.symmetric.key.length

int

256

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最大対称鍵長。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_MAXIMUM_SYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.minimum.asymmetric.key.length

int

1024

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最小対称鍵長 (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_MINIMUM_ASYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

quarkus.cxf.endpoint."/endpoint-path".security.custom.maximum.asymmetric.key.length

int

4096

org.apache.wss4j.policy.model.AlgorithmSuite.AlgorithmSuiteType に設定する最大対称鍵長 (ビット数)。この値は、現在のセキュリティーポリシーで CustomAlgorithmSuiteAlgorithmSuite 設定されている場合にのみ考慮されます。

アルゴリズムの詳細は、WS-SecurityPolicy 1.2 仕様 および XML 暗号化構文および処理仕様の アルゴリズム セクションを参照してください。

CustomAlgorithmSuite*.security.custom.* ファミリーのオプションは、FIPS アサーションが有効になっているシステムで CXF SOAP クライアントとサービスを実行できるようにするために導入されました。

環境変数: QUARKUS_CXF_ENDPOINT___ENDPOINT_PATH__SECURITY_CUSTOM_MAXIMUM_ASYMMETRIC_KEY_LENGTH
Quarkus CXF: 3.8.1 以降

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る