- 浏览: 108350 次
- 性别:
- 来自: 沈阳
文章分类
最新评论
-
ipuhua:
写得很好,很详细。感谢!!
axis和cxf客户端对cxf服务器的访问及常见问题 -
sucheng2016:
webservice安全之cxf用wss4j加密 -
boolean2011:
大哥,有没有axis调用cxf服务端的例子呢
axis和cxf客户端对cxf服务器的访问及常见问题 -
zqb666kkk:
楼主,源代码也发一份,谢谢。6637152@qq.com
webservice安全之cxf用wss4j加密 -
maihemude:
479330473@qq.com麻烦发一下源码
webservice安全之cxf用wss4j加密
转自[url]http://hi.baidu.com/zhaopengletter/blog/item/a85945915dcf378ba877a448.html
[/url]
一、 wss4j 简介
Wss4j 是 apache 开发的,标准实现 WS-Security (WebService 安全 ) 的开源项目,它提供了用户名令牌环验证 (UsernameToken) 和传递消息时保证信息的完整性和真实性等一些 WebService 安全保障。
二、环境准备
2.1 开发环境准备
在正式开始前还要去下载一个 rampart-1.1.mar ,下载地址 http://apache.hoxt.com/ws/rampart/1_1/ 。把这个东东放到 WEB-INF\modules 下去
这个东东是在 AXIS2 上实现 WSS4J 必需要的一个组件。把 wss4j 的相关 jar 包导到 lib 下。
三、用 KEYTOOL 生成一对 JKS 文件
首先我们用 keytool 生成一对 JKS 文件, service.jks 和 client.jks 。
service.jks 存放了 service 的私钥和 client 的公钥。
client.jks 存放了 client 的私钥和 service 的公钥。
本人生成的
service.jks 的私钥和公钥 keystore 的密码是 apache
client.jks 的私钥和公钥 keystore 的密码是 apache ,
( 注如果不会用 keytool 请自己看相关资料,我用的是 apache 提供 sample 的文件 )
2.2 搭建 webservice 环境
将 axis2.war 包拷贝到 tomcat 安装目录下的 webapps 目录下。
启动 Tomcat(D:\Tomcat5.5\bin\startup.bat) ,打开浏览器输入并访问 :http://127.0.0.1:8080/axis2 来查看 , 结果如下图,表示 axis2 已经工作正常。
四、建立 web 应用
4.1 编写服务器端代码
首先简单介绍我的 Wss4j 实现 WS-Security 功能 , 很简单就是客户端发送一个字符串,服务器端得到该字符串,同时把字符串在发送给客户端, 首先自己建立一个 web 应用工程 , 这里就以我的 wsc 应用工程为例
在 src 下建一个包 com.neusoft.wss4j.rempart.demo.services 在这里写一个类 SimpleService 作为服务器端
该类的内容是:
package com.neusoft.wss4j.rempart.demo.services;
public class SimpleService
{
public String echo(String arg)
{
return arg;
}
}
这个类的作用就是接收客户端的字符串,并且把该字符串返回给客户端。
这里还有个类,该类是实现 UsernameToken 和传送信息的安全性和完整性的核心,该类被配置在 axis2.xml 和 service.xml 中,从而能得到用户配置的 axis2.xml 中的信息,和服务器端配置的 service.xml 的信息。每当客户端发送请求时,它都要首先通过该类获得访问服务端的权限和获得发送数据所需要的加密密码,然后把数据加密发送给服务器端,如果没有权限则不能把数据发送到服务器端,每当服务器端想要把数据传送到客户端时,也要经过次类获得发送数据所需要的加密密码,然后把数据加密返回给客户端,客户端通过解密获得明文信息。它的内容如下:
package com.neusoft.wss4j.rempart.demo.services;
import org.apache.ws.security.WSPasswordCallback;
import javax.security.auth.callback.Callback;
import javax.security.auth.callback.CallbackHandler;
import javax.security.auth.callback.UnsupportedCallbackException;
import java.io.IOException;
public class PWCBHandler implements CallbackHandler
{
public void handle(Callback[] callbacks) throws IOException,
UnsupportedCallbackException
{
for (int i = 0; i < callbacks.length; i++)
{
WSPasswordCallback pwcb = (WSPasswordCallback)callbacks[i];
String id = pwcb.getIdentifer();
if("client".equals(id))
{
pwcb.setPassword("apache");
}
else if("service".equals(id))
{
pwcb.setPassword("apache");
}
else
{
throw new UnsupportedCallbackException(callbacks[i],
" 对不起,您不是授权用户,不能访问该 WEB 服务! ");
}
}
}
}
4.2 编写服务器端的描述文件 services.xml
然后写一个解析该服务器类 services.xml 文件该文件的内容如下:
<? xml version = "1.0" encoding = "UTF-8" ?>
< service name = "wsc" >
< operation name = "echo" >
< messageReceiver
class = "org.apache.axis2.rpc.receivers.RPCMessageReceiver" />
</ operation >
< parameter name = "ServiceClass" locked = "false" >
com.neusoft.wss4j.rempart.demo.services.SimpleService
</ parameter >
< module ref = "rampart" />
<parameter name="InflowSecurity">
<action>
<items>Timestamp Signature</items>
<signaturePropFile>
keys/service.properties
</signaturePropFile>
</action>
</parameter>
<parameter name="OutflowSecurity">
<action>
<items>Timestamp Signature</items>
<user>service</user>
<passwordCallbackClass>
com.neusoft.wss4j.rempart.demo.services.PWCBHandler
</passwordCallbackClass>
<signaturePropFile>
keys/service.properties
</signaturePropFile>
<signatureKeyIdentifier>
DirectReference
</signatureKeyIdentifier>
</action>
</parameter>
</ service >
服务器 wsc 中有几个方法就需要配置几个 < operation ></ operation >
echo 为 wsc 服务器类中的方法 。 wsc 为服务的名字也就是后边的打包服务器端 wsc .aar 的名字 。着重看下红色 和粉色 字体部分,红色 这部分是客户端传来信息用数字签名来解密客户端传过来的加密信息本例通过 keys 文件夹下的 service.properties 这个文件找到 service.jks 对信息进行解密,粉色 部分是服务器端把输出向客户端的信息加密用的,本例通过 keys 文件夹下的 service.properties 这个文件找到 service.jks 对信息加密的。
service.properties 的内容如下:
org.apache.ws.security.crypto.provider = org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type = jks
org.apache.ws.security.crypto.merlin.keystore.password = apache
org.apache.ws.security.crypto.merlin.file = keys/service.jks
写明了加密文件的类型,文件密码,文件名称。
4.3 生成 .aar 服务包
下边就可以根据一个服务器类 SimpleService 一个 service.xml 打包生成一个 wsc.aar 做为服务器端的程序 。 首先将这个 SimpleService 类打包 , 然后把 service.xml 放在打包后的 MATE-INFO 下边
这样服务器端程序 wsc.aar 就完成了 。 下边把 wsc.aar copy 到 D:\program\Tomcat6.0\webapps\axis2\WEB-INF\services 目录下 ( 这里是以我的机器做为例子的 )
然后重启 tomcat 输入 http://127.0.0.1:8080/axis2/services/listServices
就可以看到我们部署到服务器上的服务了。
4.4 编写模拟第三方测试程序
下面我写一个模拟第三方的程序调用 webservice 的一个例子
在包 com.neusoft.wss4j.rempart.demo.client 中的 Client
它的内容如下 :
package com.neusoft.wss4j.rempart.demo.client;
import java.io.Reader;
import java.io.StringReader;
import org.apache.axiom.om.OMAbstractFactory;
import org.apache.axiom.om.OMElement;
import org.apache.axiom.om.OMFactory;
import org.apache.axiom.om.OMNamespace;
import org.apache.axis2.addressing.EndpointReference;
import org.apache.axis2.client.Options;
import org.apache.axis2.client.ServiceClient;
import org.apache.axis2.context.ConfigurationContext;
import org.apache.axis2.context.ConfigurationContextFactory;
import org.jdom.Document;
import org.jdom.Element;
import org.jdom.input.SAXBuilder;
public class Client
{
public static void main(String[] args) throws Exception
{
ConfigurationContext ctx = ConfigurationContextFactory
.createConfigurationContextFromFileSystem(
"D:/eclipse3.2/workspace/wsc/WebRoot/WEB-INF", "D:/eclipse3.2/workspace/wsc/WebRoot/WEB-INF/conf/axis2.xml" );
ServiceClient client = new ServiceClient(ctx, null);
Options options = new Options();
options.setAction(" urn:echo ");
options.setTo(new EndpointReference(
" http://localhost:8080/wsc/services/wsc "));
client.setOptions(options);
OMElement response = client.sendReceive(getPayload(" (*^__^*) 嘻嘻…… " ));
OMElement element = response.getFirstElement();
// 把返回的 OMElement 对象转换为 xml 数据
SAXBuilder builder = new SAXBuilder();
Reader in = new StringReader(element.toString());
Document doc = null;
try
{
doc = builder.build(in);
Element Element = doc.getRootElement();
String aa = Element.getTextTrim();
System.out.println(aa);
}
catch (Exception e)
{
System.out.println(e.getMessage());
}
}
private static OMElement getPayload(String value)
{
OMFactory factory = OMAbstractFactory.getOMFactory();
OMNamespace ns = factory.createOMNamespace(
" http://services.demo.rempart.wss4j.neusoft.com/xsd ","ns1");
OMElement elem = factory.createOMElement(" echo ", ns);
OMElement childElem = factory.createOMElement("param0", null);
childElem.setText(value);
elem.addChild(childElem);
return elem;
}
}
这个测试类就不多说了, 粉色 的部分是需要注意的地方。
还有个客户端的 axis2.xml 需要说明一下
他的主要内容如下只要把这部分粘贴到原来的axis2.xml即可 :
<module ref="rampart" />
<parameter name="OutflowSecurity">
<action>
<items>Timestamp Signature</items>
<user>client</user>
<signaturePropFile>keys/client.properties</signaturePropFile>
<passwordCallbackClass>com.neusoft.wss4j.rempart.demo.services.PWCBHandler</passwordCallbackClass>
<signatureKeyIdentifier>DirectReference</signatureKeyIdentifier>
</action>
</parameter>
<parameter name="InflowSecurity">
<action>
<items>Timestamp Signature</items>
<signaturePropFile>keys/client.properties</signaturePropFile>
</action>
</parameter>
注意一下 红色 的部分他是当客户端向服务器端发送数据时,首先访问 com.neusoft.wss4j.rempart.demo.services.PWCBHandler 这个类,得到访问权限和加密信息的文件密码,然后通过加密信息的文件密码和 keys/client.properties 文件找到加密需要的文件 client.jks 把信息加密发送给服务器端, 粉色 部分是通过 keys/client.properties 文件找到解密需要的文件 client.jks 来解密服务器端返回的加密信息。
Keys 文件下的 client.properties 内容如下:
org.apache.ws.security.crypto.provider = org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type = jks
org.apache.ws.security.crypto.merlin.keystore.password = apache
org.apache.ws.security.crypto.merlin.file = keys/client.jks
五、总 结
整理一下思路
1 客户端发送消息给服务器端 : 如果客户端想请求服务器端首先读取客户端配置文件 axis2.xml 文件,得到访问的用户 <user>client</user> 然后找到 com.neusoft.wss4j.rempart.demo.services.PWCBHandler 类,看用户是否有访问服务的权限,如果有则把 client.jks 文件的密码给用户 client , client 通过密码在 axis2.xml 文件中找到 <signaturePropFile>keys/client.properties</signaturePropFile> 找到 client.properties 文件,在 client.properties 文件中找到 client.jks 文件,使用该文件的 client 私钥 从而实现把传送的信息加密,然后把加密的信息发送到服务器端。
2 服务器端接收客户端发送来的消息 : 服务器端接收到消息,然后读取 service.xml 文件找到 <signaturePropFile>keys/service.properties</signaturePropFile> 从而找到 service.properties 文件,通过该文件找到 service.jks 文件使用该文件的 client 的公钥
解密客户端传送来的信息。
3 服务器端返回信息给客户端 : 获得客户端传送过来的明文信息后,从 service.xml 文件
得到加密的用户 <user>service</user> 通过
<passwordCallbackClass>
com.neusoft.wss4j.rempart.demo.services.PWCBHandler
</passwordCallbackClass>
找到验证类 PWCBHandler 得到加密需要的 service.jks 的加密密码 apache
通过 <signaturePropFile>
keys/service.properties
</signaturePropFile> 找到 service.properties 文件,通过该文件找到 service.jks 文件,通过该文件的 service 的私钥 把需要发送给客户端的信息加密。然后发送给客户端
4 客户端接收服务器端返回的消息 : 客户端端接收到消息,然后读取 axis2.xml 文件找到 <signaturePropFile>keys/service.properties</signaturePropFile> 从而找到 client.properties 文件,通过该文件找到 client.jks 文件使用该文件的 service 的公钥
解密服务器端返回来的信息。
[/url]
一、 wss4j 简介
Wss4j 是 apache 开发的,标准实现 WS-Security (WebService 安全 ) 的开源项目,它提供了用户名令牌环验证 (UsernameToken) 和传递消息时保证信息的完整性和真实性等一些 WebService 安全保障。
二、环境准备
2.1 开发环境准备
在正式开始前还要去下载一个 rampart-1.1.mar ,下载地址 http://apache.hoxt.com/ws/rampart/1_1/ 。把这个东东放到 WEB-INF\modules 下去
这个东东是在 AXIS2 上实现 WSS4J 必需要的一个组件。把 wss4j 的相关 jar 包导到 lib 下。
三、用 KEYTOOL 生成一对 JKS 文件
首先我们用 keytool 生成一对 JKS 文件, service.jks 和 client.jks 。
service.jks 存放了 service 的私钥和 client 的公钥。
client.jks 存放了 client 的私钥和 service 的公钥。
本人生成的
service.jks 的私钥和公钥 keystore 的密码是 apache
client.jks 的私钥和公钥 keystore 的密码是 apache ,
( 注如果不会用 keytool 请自己看相关资料,我用的是 apache 提供 sample 的文件 )
2.2 搭建 webservice 环境
将 axis2.war 包拷贝到 tomcat 安装目录下的 webapps 目录下。
启动 Tomcat(D:\Tomcat5.5\bin\startup.bat) ,打开浏览器输入并访问 :http://127.0.0.1:8080/axis2 来查看 , 结果如下图,表示 axis2 已经工作正常。
四、建立 web 应用
4.1 编写服务器端代码
首先简单介绍我的 Wss4j 实现 WS-Security 功能 , 很简单就是客户端发送一个字符串,服务器端得到该字符串,同时把字符串在发送给客户端, 首先自己建立一个 web 应用工程 , 这里就以我的 wsc 应用工程为例
在 src 下建一个包 com.neusoft.wss4j.rempart.demo.services 在这里写一个类 SimpleService 作为服务器端
该类的内容是:
package com.neusoft.wss4j.rempart.demo.services;
public class SimpleService
{
public String echo(String arg)
{
return arg;
}
}
这个类的作用就是接收客户端的字符串,并且把该字符串返回给客户端。
这里还有个类,该类是实现 UsernameToken 和传送信息的安全性和完整性的核心,该类被配置在 axis2.xml 和 service.xml 中,从而能得到用户配置的 axis2.xml 中的信息,和服务器端配置的 service.xml 的信息。每当客户端发送请求时,它都要首先通过该类获得访问服务端的权限和获得发送数据所需要的加密密码,然后把数据加密发送给服务器端,如果没有权限则不能把数据发送到服务器端,每当服务器端想要把数据传送到客户端时,也要经过次类获得发送数据所需要的加密密码,然后把数据加密返回给客户端,客户端通过解密获得明文信息。它的内容如下:
package com.neusoft.wss4j.rempart.demo.services;
import org.apache.ws.security.WSPasswordCallback;
import javax.security.auth.callback.Callback;
import javax.security.auth.callback.CallbackHandler;
import javax.security.auth.callback.UnsupportedCallbackException;
import java.io.IOException;
public class PWCBHandler implements CallbackHandler
{
public void handle(Callback[] callbacks) throws IOException,
UnsupportedCallbackException
{
for (int i = 0; i < callbacks.length; i++)
{
WSPasswordCallback pwcb = (WSPasswordCallback)callbacks[i];
String id = pwcb.getIdentifer();
if("client".equals(id))
{
pwcb.setPassword("apache");
}
else if("service".equals(id))
{
pwcb.setPassword("apache");
}
else
{
throw new UnsupportedCallbackException(callbacks[i],
" 对不起,您不是授权用户,不能访问该 WEB 服务! ");
}
}
}
}
4.2 编写服务器端的描述文件 services.xml
然后写一个解析该服务器类 services.xml 文件该文件的内容如下:
<? xml version = "1.0" encoding = "UTF-8" ?>
< service name = "wsc" >
< operation name = "echo" >
< messageReceiver
class = "org.apache.axis2.rpc.receivers.RPCMessageReceiver" />
</ operation >
< parameter name = "ServiceClass" locked = "false" >
com.neusoft.wss4j.rempart.demo.services.SimpleService
</ parameter >
< module ref = "rampart" />
<parameter name="InflowSecurity">
<action>
<items>Timestamp Signature</items>
<signaturePropFile>
keys/service.properties
</signaturePropFile>
</action>
</parameter>
<parameter name="OutflowSecurity">
<action>
<items>Timestamp Signature</items>
<user>service</user>
<passwordCallbackClass>
com.neusoft.wss4j.rempart.demo.services.PWCBHandler
</passwordCallbackClass>
<signaturePropFile>
keys/service.properties
</signaturePropFile>
<signatureKeyIdentifier>
DirectReference
</signatureKeyIdentifier>
</action>
</parameter>
</ service >
服务器 wsc 中有几个方法就需要配置几个 < operation ></ operation >
echo 为 wsc 服务器类中的方法 。 wsc 为服务的名字也就是后边的打包服务器端 wsc .aar 的名字 。着重看下红色 和粉色 字体部分,红色 这部分是客户端传来信息用数字签名来解密客户端传过来的加密信息本例通过 keys 文件夹下的 service.properties 这个文件找到 service.jks 对信息进行解密,粉色 部分是服务器端把输出向客户端的信息加密用的,本例通过 keys 文件夹下的 service.properties 这个文件找到 service.jks 对信息加密的。
service.properties 的内容如下:
org.apache.ws.security.crypto.provider = org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type = jks
org.apache.ws.security.crypto.merlin.keystore.password = apache
org.apache.ws.security.crypto.merlin.file = keys/service.jks
写明了加密文件的类型,文件密码,文件名称。
4.3 生成 .aar 服务包
下边就可以根据一个服务器类 SimpleService 一个 service.xml 打包生成一个 wsc.aar 做为服务器端的程序 。 首先将这个 SimpleService 类打包 , 然后把 service.xml 放在打包后的 MATE-INFO 下边
这样服务器端程序 wsc.aar 就完成了 。 下边把 wsc.aar copy 到 D:\program\Tomcat6.0\webapps\axis2\WEB-INF\services 目录下 ( 这里是以我的机器做为例子的 )
然后重启 tomcat 输入 http://127.0.0.1:8080/axis2/services/listServices
就可以看到我们部署到服务器上的服务了。
4.4 编写模拟第三方测试程序
下面我写一个模拟第三方的程序调用 webservice 的一个例子
在包 com.neusoft.wss4j.rempart.demo.client 中的 Client
它的内容如下 :
package com.neusoft.wss4j.rempart.demo.client;
import java.io.Reader;
import java.io.StringReader;
import org.apache.axiom.om.OMAbstractFactory;
import org.apache.axiom.om.OMElement;
import org.apache.axiom.om.OMFactory;
import org.apache.axiom.om.OMNamespace;
import org.apache.axis2.addressing.EndpointReference;
import org.apache.axis2.client.Options;
import org.apache.axis2.client.ServiceClient;
import org.apache.axis2.context.ConfigurationContext;
import org.apache.axis2.context.ConfigurationContextFactory;
import org.jdom.Document;
import org.jdom.Element;
import org.jdom.input.SAXBuilder;
public class Client
{
public static void main(String[] args) throws Exception
{
ConfigurationContext ctx = ConfigurationContextFactory
.createConfigurationContextFromFileSystem(
"D:/eclipse3.2/workspace/wsc/WebRoot/WEB-INF", "D:/eclipse3.2/workspace/wsc/WebRoot/WEB-INF/conf/axis2.xml" );
ServiceClient client = new ServiceClient(ctx, null);
Options options = new Options();
options.setAction(" urn:echo ");
options.setTo(new EndpointReference(
" http://localhost:8080/wsc/services/wsc "));
client.setOptions(options);
OMElement response = client.sendReceive(getPayload(" (*^__^*) 嘻嘻…… " ));
OMElement element = response.getFirstElement();
// 把返回的 OMElement 对象转换为 xml 数据
SAXBuilder builder = new SAXBuilder();
Reader in = new StringReader(element.toString());
Document doc = null;
try
{
doc = builder.build(in);
Element Element = doc.getRootElement();
String aa = Element.getTextTrim();
System.out.println(aa);
}
catch (Exception e)
{
System.out.println(e.getMessage());
}
}
private static OMElement getPayload(String value)
{
OMFactory factory = OMAbstractFactory.getOMFactory();
OMNamespace ns = factory.createOMNamespace(
" http://services.demo.rempart.wss4j.neusoft.com/xsd ","ns1");
OMElement elem = factory.createOMElement(" echo ", ns);
OMElement childElem = factory.createOMElement("param0", null);
childElem.setText(value);
elem.addChild(childElem);
return elem;
}
}
这个测试类就不多说了, 粉色 的部分是需要注意的地方。
还有个客户端的 axis2.xml 需要说明一下
他的主要内容如下只要把这部分粘贴到原来的axis2.xml即可 :
<module ref="rampart" />
<parameter name="OutflowSecurity">
<action>
<items>Timestamp Signature</items>
<user>client</user>
<signaturePropFile>keys/client.properties</signaturePropFile>
<passwordCallbackClass>com.neusoft.wss4j.rempart.demo.services.PWCBHandler</passwordCallbackClass>
<signatureKeyIdentifier>DirectReference</signatureKeyIdentifier>
</action>
</parameter>
<parameter name="InflowSecurity">
<action>
<items>Timestamp Signature</items>
<signaturePropFile>keys/client.properties</signaturePropFile>
</action>
</parameter>
注意一下 红色 的部分他是当客户端向服务器端发送数据时,首先访问 com.neusoft.wss4j.rempart.demo.services.PWCBHandler 这个类,得到访问权限和加密信息的文件密码,然后通过加密信息的文件密码和 keys/client.properties 文件找到加密需要的文件 client.jks 把信息加密发送给服务器端, 粉色 部分是通过 keys/client.properties 文件找到解密需要的文件 client.jks 来解密服务器端返回的加密信息。
Keys 文件下的 client.properties 内容如下:
org.apache.ws.security.crypto.provider = org.apache.ws.security.components.crypto.Merlin
org.apache.ws.security.crypto.merlin.keystore.type = jks
org.apache.ws.security.crypto.merlin.keystore.password = apache
org.apache.ws.security.crypto.merlin.file = keys/client.jks
五、总 结
整理一下思路
1 客户端发送消息给服务器端 : 如果客户端想请求服务器端首先读取客户端配置文件 axis2.xml 文件,得到访问的用户 <user>client</user> 然后找到 com.neusoft.wss4j.rempart.demo.services.PWCBHandler 类,看用户是否有访问服务的权限,如果有则把 client.jks 文件的密码给用户 client , client 通过密码在 axis2.xml 文件中找到 <signaturePropFile>keys/client.properties</signaturePropFile> 找到 client.properties 文件,在 client.properties 文件中找到 client.jks 文件,使用该文件的 client 私钥 从而实现把传送的信息加密,然后把加密的信息发送到服务器端。
2 服务器端接收客户端发送来的消息 : 服务器端接收到消息,然后读取 service.xml 文件找到 <signaturePropFile>keys/service.properties</signaturePropFile> 从而找到 service.properties 文件,通过该文件找到 service.jks 文件使用该文件的 client 的公钥
解密客户端传送来的信息。
3 服务器端返回信息给客户端 : 获得客户端传送过来的明文信息后,从 service.xml 文件
得到加密的用户 <user>service</user> 通过
<passwordCallbackClass>
com.neusoft.wss4j.rempart.demo.services.PWCBHandler
</passwordCallbackClass>
找到验证类 PWCBHandler 得到加密需要的 service.jks 的加密密码 apache
通过 <signaturePropFile>
keys/service.properties
</signaturePropFile> 找到 service.properties 文件,通过该文件找到 service.jks 文件,通过该文件的 service 的私钥 把需要发送给客户端的信息加密。然后发送给客户端
4 客户端接收服务器端返回的消息 : 客户端端接收到消息,然后读取 axis2.xml 文件找到 <signaturePropFile>keys/service.properties</signaturePropFile> 从而找到 client.properties 文件,通过该文件找到 client.jks 文件使用该文件的 service 的公钥
解密服务器端返回来的信息。
发表评论
-
webservice生成代码工具
2012-10-30 09:49 2310介绍一个cxf的见wsdl生成代码的工具 1、新建文件夹ws ... -
axis2客户端基于ws-security用户令牌验证访问
2012-06-08 15:45 6307如果服务端使用了ws-security进行用户验证时,客户端访 ... -
CXF项目部署weblogic9.2终极解决方案
2012-04-26 21:11 6193文章为本人部署项目时的遇到的问题及解决办法。 为了兼容性的问题 ... -
CXF发布到weblogic问题
2012-04-01 13:28 6224服务器端问题 1.javax.jws.webService. ... -
CXF部署在was和weblogic
2012-03-21 09:39 1464再将cxf部署到websphere时需要将wsdl4j.jar ... -
websphere中发布cxf注意的问题
2011-10-27 10:21 6383当用cxf发布webservice时,在tomcat下可能不会 ... -
webservice安全之cxf用wss4j加密
2011-10-11 19:08 10116wss4j是在ws-security规范基础上对axis的安全 ... -
axis2和cxf复合类型参数传递(绝对权威)
2011-09-21 20:23 7604首先服务端是由CXF发布 ... -
axis和cxf客户端对cxf服务器的访问及常见问题
2011-09-16 19:39 9919上一篇博客简单介绍 ... -
axis2和CXF集成spring发布服务
2011-09-16 19:05 1947首先到官网上下载CXF整套包导入项目中,另外CXF2.2以下版 ... -
CXF客户端对axis服务器的访问
2011-09-14 09:26 11073CXF 和 axis都是非常不错的webservice ...
相关推荐
axis安全的扩展,用于基于axis的加密认证
基于axis1.4容器开发wrapped样式加密认证的例子,值得参考。
WebService详细解析(axis,xfire,cxf,授权认证加密解密) 很详细,有很多例子,学习必备。
css加密发布到现在已经一年了,有不少朋友在用,发现不少bug,现在已经改进,支持多域名调用。如:domain.com和www.domain.com都能使用的问题。在线加密 http://www.milletsoft.cn/axis/cssjs/
Hypermill 5 Axis- Automatic Creat to Multi Blade toolpaths with Macro.mkv
这个文档详细描述了本人实现axis2+rampart ,有截图和详细配置
J2EE Web 服务中的Handler技术特点非常像Servlet技术中的Filter Web服务中的Handler通常也提供一下的功能: 对客户端进行认证、授权;...对请求的SOAP消息进行加密,解密; 为Web Services对象做缓存。
Axis2服务器与外壳之间的通信是通过RPC进行的,并且是基于base64的(可以自由使用PR加密支持)。 考虑一下Java applet。 它不是功能齐全的外壳程序(例如Fuze),但允许在远程Axis2服务器上执行简单的即席命令。 在...
ONVIF国际标准发起人 标准化工作内容 实时视频流,包括信号传输和控制 Metadata智能视频分析模型 设备、存储、事件管理 网络安全和加密 ...AXIS摄像机支持ONVIF 协议下的组播功能,更适合交通行业应用
运行环境为 jdk1.5+tomcat5+ant+axis2v1.4.1+rampartv1.4 需要的lib如图lib-need-pic.jpg所示(可从官网下载这些lib) 1)webservice的安全需求 安全性 服务访问需要适当的访问控制:认证授权、机密性、完整性。...
希捷科技(Seagate Technology)推出完全加密的外接式储存装置Maxtor BlackArmor储存解决方案,以及针对现有Maxtor Shared Storage II网络装置提供安全远端存取与档案分享功能的Central Axis技术。此外,希捷并发表...
希捷科技(Seagate Technology)推出完全加密的外接式储存装置Maxtor BlackArmor储存解决方案,以及针对现有Maxtor Shared Storage II网络装置提供安全远端存取与档案分享功能的Central Axis技术。此外,希捷并发表...
针对网络交换明文形式的SOAP消息时存在的安全隐患,在通用的Web服务模型上,利用ApacheAxis完成了Web服务的SOAPengine功能,并结合第三方安全包,签名和加密SOAP消息体内封装的XML文档,实现了SOAP消息的完整性和...
自动加密JSON请求正文 自动解密JSON响应主体 生成OTP参考ID(用于同意OTP API) 用法 克隆此仓库 将其移至: MacOS: ~/Library/Application\ Support/Insomnia/plugins/ Linux: $XDG_CONFIG_HOME/Insomnia/...
(3)、服务端接口安全可靠,请求传输加密,运行安全可靠,易扩展B/S应用、手机APP、微信小程序、公众号接入; (4)、系统支持多数据源运行,数据库可共用也可以相互独立存储,数据库按业务子系统分为: 4.1、站务系统...
此IP核基于加密网表制作,具有标准的AXI、AXIS接口,可与Zynq PS 或Microblaze配合使用。默认采用50MHz单端时钟信号输入,具备两路时间时间戳功能,及片上自校准功能,以使用温度变化范围较广的使用环境。
Java 6 RowSet 使用完全剖析 结合Spring2.0和ActiveMQ进行异步消息调用 struts+hibernate增删改查(一) AXIS 布署问题 struts+hibernate增删改查(二) MySQL中如何实现Top N及M至N段的记录查询?...
Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。 设定字符串为“张三,你好,我是李四” 产生张三的密钥对(keyPairZhang) 张三生成公钥(publicKeyZhang...
Java非对称加密源程序代码实例,本例中使用RSA加密技术,定义加密算法可用 DES,DESede,Blowfish等。 设定字符串为“张三,你好,我是李四” 产生张三的密钥对(keyPairZhang) 张三生成公钥(publicKeyZhang...