295장. XML Security DataFormat


Camel 버전 2.0에서 사용 가능

XMLSecurity 데이터 형식은 문서, 요소 및 요소 콘텐츠 수준에서 XML 페이로드의 암호화 및 암호 해독을 용이하게 합니다(ECDHE를 사용한 동시 다중 노드 암호화/암호화 포함). XML Signature 사양을 사용하여 메시지에 서명하려면 Camel XML Security 구성 요소를 참조하십시오.

암호화 기능은 Apache XML Security(Santuario) 프로젝트를 사용하여 지원되는 형식을 기반으로 합니다. 대칭 암호화/암호화는 현재ECDHEle-DES 및 AES(128, 192 및 256) 암호화 형식을 사용하여 지원됩니다. 추가 형식은 필요에 따라 나중에 쉽게 추가할 수 있습니다. 이 기능을 통해 Camel 사용자는 경로를 따라 디스패치되거나 수신되는 동안 페이로드를 암호화/암호화할 수 있습니다.

Camel 2.9에서사용할 수 있는
XMLSecurity Data Format은ECDHE 키 암호화를 지원합니다. 이 암호화 모델에서는 대칭 키가 생성되고 XML 콘텐츠 암호화 또는 암호 해독을 수행하는 데 사용됩니다. 그러면 이 "컨텐츠 암호화 키"는 수신자의 공개 키를 "키 암호화 키"로 활용하는 DestinationRule 암호화 알고리즘을 사용하여 자체적으로 암호화됩니다. DestinationRule 키 암호화 알고리즘을 사용하면 수신자의 개인 키 보유자만 생성된 대칭 암호화 키에 액세스할 수 있습니다. 따라서 개인 키 보유자만 메시지를 디코딩할 수 있습니다. XMLSecurity 데이터 형식은ECDHE 키 암호화를 사용하여 메시지 콘텐츠 및 암호화 키를 암호화하고 암호 해독하는 데 필요한 모든 논리를 처리합니다.

XMLSecurity 데이터 형식에서는 암호화를 위해 콘텐츠를 선택하는ECDHE 쿼리를 처리할 때 네임스페이스 지원도 개선했습니다. 네임스페이스 정의 매핑은 데이터 형식 구성의 일부로 포함될 수 있습니다. 이렇게 하면ECDHE 쿼리의 접두사 값과 대상 xml 문서의 접두사 값이 동일하지 않은 경우에도 true 네임스페이스 일치가 활성화됩니다.

295.1. XMLSecurity 옵션

XML 보안 데이터 형식은 아래에 나열된 13 옵션을 지원합니다.

Expand
이름DefaultJava Type설명

xmlCipherAlgorithm

ECDHELEDES

문자열

XML 메시지 콘텐츠의 암호화/암호화에 사용되는 암호화 알고리즘입니다. 사용 가능한 옵션은 다음과 같습니다. XMLCipher.TRIPLEDES XMLCipher.AES_128 XMLCipher.AES_128_GCM XMLCipher.AES_192_GCM XMLCipher.AES_256 XMLCipher.AES_256_GCM XMLCipher.AES_256_GCM XMLCipher.AES_256_GCM XMLCipher ipher.CAMELLIA_128 XMLCipher.CAMELLIA_192 XMLCipher.CAMELLIA_256 기본값은 MLCipher.TRIPLEDES입니다.

passPhrase

 

문자열

콘텐츠를 암호화/암호화하기 위해 passPhrase로 사용되는 문자열입니다. passPhrase를 제공해야 합니다. passPhrase를 지정하지 않으면 기본 passPhrase가 사용됩니다. passPhrase는 적절한 암호화 알고리즘과 함께 배치되어야 합니다. 예를 들어, JIPLEDES를 사용하는 경우 passPhase는 다른 24바이트 키일 수 있습니다.

passPhraseByte

 

byte[]

콘텐츠를 암호화/암호화하기 위해 passPhrase로 사용되는 바이트입니다. passPhrase를 제공해야 합니다. passPhrase를 지정하지 않으면 기본 passPhrase가 사용됩니다. passPhrase는 적절한 암호화 알고리즘과 함께 배치되어야 합니다. 예를 들어, JIPLEDES를 사용하는 경우 passPhase는 다른 24바이트 키일 수 있습니다.

secureTag

 

문자열

암호화/암호화용으로 선택한 XML 요소에 대한ECDHE 참조입니다. 태그가 지정되지 않은 경우 전체 페이로드는 암호화/암호화됩니다.

secureTagContents

false

부울

XML 요소 암호화 여부를 지정하는 부울 값 또는 XML Element false = Element Level true = Element Content Level의 내용을 지정합니다.

keyCipherAlgorithm

RSA_OAEP

문자열

ECDHE 키의 암호화/암호화에 사용할 암호화 알고리즘입니다. 사용 가능한 선택 사항은 XMLCipher.RSA_v1dot5 XMLCipher.RSA_OAEP XMLCipher.RSA_OAEP_11 기본값은 XMLCipher.RSA_OAEP입니다.

recipientKeyAlias

 

문자열

DestinationRule 키 암호화 또는 암호 해독을 수행할 때 수신자의 공개 키 또는 개인 키를 검색할 때 사용할 키 별칭입니다.

keyOrTrustStoreParametersId

 

문자열

보낸 사람의 trustStore 또는 수신자의 키 저장소를 나타내는 KeyStore 인스턴스를 생성하고 로드하는 데 사용되는 레지스트리에서 조회할 KeyStore 인스턴스를 나타냅니다.

keyPassword

 

문자열

KeyStore에서 개인 키를 검색하는 데 사용할 암호입니다. 이 키는ECDHE 암호 해독에 사용됩니다.

digestAlgorithm

SHA1

문자열

RSA OAEP 알고리즘과 함께 사용할 다이제스트 알고리즘입니다. 사용 가능한 옵션은 XMLCipher.SHA1 XMLCipher.SHA256 XMLCipher.SHA512입니다. 기본값은 XMLCipher.SHA1입니다.

mgfAlgorithm

MGF1_SHA1

문자열

RSA OAEP 알고리즘과 함께 사용할 MGF 알고리즘입니다. 사용 가능한 옵션은 EncryptionConstants.MGF1_SHA1 EncryptionConstants.MGF1_SHA256 EncryptionConstants.MGF1_SHA512입니다. 기본값은 EncryptionConstants.MGF1_SHA1입니다.

addKeyValueForEncryptedKey

true

부울

세션 키를 EncryptedKey 구조의 KeyValue로 암호화하는 데 사용되는 공개 키를 추가할지 여부입니다.

contentTypeHeader

false

부울

데이터 형식이 이를 수행할 수 있는 경우 데이터 형식이 데이터 형식에서 형식을 사용하여 Content-Type 헤더를 설정해야 하는지의 여부입니다. 예를 들어 데이터 형식의 application/xml은 XML로 마샬링하거나 JSon 등에 데이터 형식의 경우 application/json입니다.

295.1.1. 키 Cipher Algorithm

Camel 2.12.0부터 기본 키 Cipher Algorithm은 이제 XMLCipher.RSA_v1dot5 대신 XMLCipher.RSA_OAEP입니다. XMLCipher.RSA_v1dot5의 사용은 다양한 공격으로 인해 권장되지 않습니다. RSA v1.5를 키 암호화 알고리즘으로 사용하는 요청은 키 암호화 알고리즘으로 명시적으로 구성된 경우를 제외하고 거부됩니다.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat