通过HTTPS(SSL加密)方式访问webservice

转载 2017年01月03日 09:15:02
web service在企业应用中常常被用作不同系统之间的接口方式。但是如果没有任何安全机制的话,显然是难以委以重任的。比较直接的web service加密方式就是使用https方式(SSL)方式加密连接,并且只允许持有信任证书的客户端连接,即SSL双向认证。这样就保证了连接来源的可信度以及数据在传输过程中没有被窃取或篡改。而且我认为这样做的开发量最小。具体方法如下
    本文适合对SSL加密方式不是很了解的朋友们阅读,如果你是这方面的专家,我描述的步骤就显得太罗嗦了。
0. 准备工作及环境说明
  0.1 检查JDK的环境变量是否正确(略)。我使用的是JDK 1.6
  0.2 准备web服务器,这里选用TOMCAT 6.0
  0.3 准备web service服务端和客户端(略,如果不会写的话可以用eclipse的工具生成)。
1. 生成证书
  这里用到的文件,我们存放在D:/SSL/文件夹内,其中D:/SSL/server/内的文件是要交给服务器用的,D:/SSL/client/内的文件是要交给客户端用的。
  1.1生成服务端证书
开始-运行-CMD-在dos窗口执行下执行命令:
keytool -genkey -v -alias tomcat -keyalg RSA -keystore D:/SSL/server/tomcat.keystore -dname "CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" -validity 3650 -storepass zljzlj -keypass zljzlj
说明:
keytool 是JDK提供的证书生成工具,所有参数的用法参见keytool –help
-genkey 创建新证书
-v 详细信息
-alias tomcat 以”tomcat”作为该证书的别名。这里可以根据需要修改
-keyalg RSA 指定算法
-keystore D:/SSL/server/tomcat.keystore 保存路径及文件名
-dname "CN=127.0.0.1,OU=zlj,O=zlj,L=Peking,ST=Peking,C=CN" 证书发行者身份,这里的CN要与发布后的访问域名一致。但由于我们是自己发行的证书,如果在浏览器访问,仍然会有警告提示。
-validity 3650证书有效期,单位为天
-storepass zljzlj 证书的存取密码
-keypass zljzlj 证书的私钥
    1.2 生成客户端证书 
    执行命令:
keytool ‐genkey ‐v ‐alias client ‐keyalg RSA ‐storetype PKCS12 ‐keystore D:/SSL/client/client.p12 ‐dname "CN=client,OU=zlj,O=zlj,L=bj,ST=bj,C=CN" ‐validity 3650 ‐storepass client ‐keypass client
说明:
    参数说明同上。这里的-dname 证书发行者身份可以和前面不同,到目前为止,这2个证书可以没有任何关系。下面要做的工作才是建立2者之间的信任关系。
    1.3 导出客户端证书 
    执行命令:
keytool ‐export ‐alias client ‐keystore D:/SSL/client/client.p12 ‐storetype PKCS12 ‐storepass client ‐rfc ‐file D:/SSL/client/client.cer
说明:
-export 执行导出
-file 导出文件的文件路径
    1.4 把客户端证书加入服务端证书信任列表 
    执行命令:
keytool ‐import ‐alias client ‐v ‐file D:/SSL/client/client.cer ‐keystore D:/SSL/server/tomcat.keystore ‐storepass zljzl
说明:
参数说明同前。这里提供的密码是服务端证书的存取密码。
    1.5 导出服务端证书 
    执行命令:
keytool -export -alias tomcat -keystore D:/SSL/server/tomcat.keystore -storepass zljzlj -rfc -file D:/SSL/server/tomcat.cer
说明:
把服务端证书导出。这里提供的密码也是服务端证书的密码。
    1.6 生成客户端信任列表 
    执行命令:
keytool -import -file D:/SSL/server/tomcat.cer -storepass zljzlj -keystore D:/SSL/client/client.truststore -alias tomcat –noprompt
说明:
让客户端信任服务端证书
2. 配置服务端为只允许HTTPS连接
    2.1 配置Tomcat 目录下的/conf/server.xml 
Xml代码  收藏代码
    <Connector port="8443" protocol="HTTP/1.1" SSLEnabled="true"    
       maxThreads="150" scheme="https" secure="true" clientAuth="true"    
       sslProtocol="TLS" keystoreFile="D:/SSL/server/tomcat.keystore"    
       keystorePass="zljzlj" truststoreFile="D:/SSL/server/tomcat.keystore"    
       truststorePass="zljzlj" />   
说明:

在server.xml里面这段内容本来是被注释掉的,如果想使用https的默认端口443,请修改这里的port参数。其中的clientAuth="true" 指定了双向证书认证。
    2.2 配置服务端项目web.xml 
    在<welcome-file-list>之后增加:
Xml代码  收藏代码
    <!-- 强制SSL配置,即普通的请求也会重定向为SSL请求 --> 
    <security-constraint>
        <web-resource-collection>
            <web-resource-name>SSL</web-resource-name>
            <url-pattern>/service/*</url-pattern><!-- 全站使用SSL <url-pattern>/*</url-pattern>-->
        </web-resource-collection>
        <user-data-constraint>
            <description>SSL required</description>
            <!-- CONFIDENTIAL: 要保证服务器和客户端之间传输的数据不能够被修改,且不能被第三方查看到 -->
            <!-- INTEGRAL: 要保证服务器和client之间传输的数据不能够被修改 -->
            <!-- NONE: 指示容器必须能够在任一的连接上提供数据。(即用HTTP或HTTPS,由客户端来决定)-->
            <transport-guarantee>CONFIDENTIAL</transport-guarantee>
        </user-data-constraint>
    </security-constraint>
说明:
这里限制了WEB service服务地址的访问必须为https连接。<url-pattern>要根据你的web service服务地址配置。
3. 修改客户端代码 
在执行访问之前,增加:
Java代码  收藏代码
    System.setProperty("javax.net.ssl.trustStore", "D:/SSL/client/client.truststore");    
    System.setProperty("javax.net.ssl.trustStorePassword","zljzlj");    
    System.setProperty("javax.net.ssl.keyStoreType","PKCS12") ;    
    System.setProperty("javax.net.ssl.keyStore","D:/SSL/client/client.p12") ;    
    System.setProperty("javax.net.ssl.keyStorePassword","client") ;          
    String endPoint="https://127.0.0.1:8443/easbCut/services/ApplyFormService";    
    ...    
 通过设置参数来指定客户端连接时所使用的客户端证书,这里还可以采用修改JVM启动参数的的方式来执行,但出于不影响其他功能的考虑,这里采用System.setProperty的方式来设置这些参数,在使用结束后,可以还原这些参数配置。
 

做为客户端的开发者,可以把拿到的证书文件后,只执行步骤3。

webService访问加密-Soapheader

WebService head加密,可以对 WebService设置访问用户名和密码,增强 WebService的安全性 使 WebService只能被授权用户使用。 具体实现步骤: 1、 定义一个 ...

使用RSA进行信息加密解密的WebService示例

使用RSA进行信息加密解密的WebService示例 按:以下文字涉及RSA对WebService传递的数据的加密解密,如果您已经熟知RSA或是有其它更好的方法请不要往下看以免浪费时间. ...

Java WebService_cxf (2) 加密认证

我们创建的webService服务要有安全性,不能被人随便调用,要有用户认证,在传输过程中还要加密。 Java WebService (1) 入门案例 中的创建的服务任何人都可以调用,这显然是不安全的...

webservice cxf 学习,重点是加密

转载:http://www.blogjava.net/hao446tian/archive/2012/01/04/367825.html 第一步:新建一个webservice接口  @We...

图解HTTPS协议加密解密全过程

http://blog.csdn.net/wangjun5159/article/details/51510594 http://blog.csdn.net/aqiangsz/article/d...

Delphi7高级应用开发随书源码

  • 2003年04月30日 00:00
  • 676KB
  • 下载

如何通过HTTPS(SSL加密)方式访问webservice

web service在企业应用中常常被用作不同系统之间的接口方式。但是如果没有任何安全机制的话,显然是难以委以重任的。比较直接的web service加密方式就是使用https方式(SSL)方式加密...
  • chow__zh
  • chow__zh
  • 2013年05月31日 11:15
  • 23889

Delphi7高级应用开发随书源码

  • 2003年04月30日 00:00
  • 676KB
  • 下载

c#如何调用SSl(https)加密的java写的Web Service

  今天领导吩咐一个任务,就是用.net技术去调用java端写的webservices,而且要采用https访问方式,强制论证                   String SecurelySto...

linux系统添加crt/cer证书到信任列表

1.linux 访问 https 证书问题 [root@boss-test-dev001-jydx ~]# curl -v https://mobile.mycard520.com.tw * A...
内容举报
返回顶部
收藏助手
不良信息举报
您举报文章:通过HTTPS(SSL加密)方式访问webservice
举报原因:
原因补充:

(最多只允许输入30个字)