spring2.5+xfire+ws-security

public static void main(String[] args) throws MalformedURLException {
Service serviceModel = new ObjectServiceFactory().create(BbtForumSerivice.class);
//web services地址
String serviceURL="http://172.16.2.231:8082/services/BbtForumSerivice";

BbtForumSerivice service = (BbtForumSerivice)serviceFactory.create(serviceModel,serviceURL);
//访问服务的客户端
Client client = ((XFireProxy)Proxy.getInvocationHandler(service)).getClient();
//添加流模型和DOM
client.addOutHandler(new DOMOutHandler());
//以下代码添加一个Handler,通过属性对象的设置往SOAP中添加用户名/密码的凭证
Properties properties = new Properties();
/**
* 用户密码加密
*/

//指定动作
properties.setProperty(WSHandlerConstants.ACTION, WSHandlerConstants.USERNAME_TOKEN);
//WSConstants.PW_DIGEST表示密码以摘要方式发送,这可以保证密码的传输安全。设置为WSConstants.PW_TEXT表示密码以明文方式发送
properties.setProperty(WSHandlerConstants.PASSWORD_TYPE, WSConstants.PASSWORD_DIGEST);
//指定了一个用户名,一般情况下,用户的密码保存在文件中或数据库中
properties.setProperty(WSHandlerConstants.USER, "client-344-839");
//指定一个回调类PasswordHandler完成用户密码的获取操作
properties.setProperty(WSHandlerConstants.PW_CALLBACK_CLASS, PasswordHandler.class.getName()); 
       
}

 

http://security.iteye.com/blog/28480

 

http://www.iteye.com/topic/277862

 

  1. org.codehaus.xfire.fault.XFireFault: WSS4JInHandler: Request does not contain required Security header   ??

解决:http://hi.baidu.com/xcl119xcl/blog/item/68fef49b166411bcc8eaf457.html

 

16.7.2  使用用户名/密码进行身份认证

http://book.csdn.net/bookfiles/466/10046616428.shtml

对SOAP报文进行身份认证的方式很多,不过都是通过在SOAP报文头中添加一些安全凭证(Security Token)信息来完成的,主要包括以下一些身份凭证:

— 用户名/密码;

—  X.509证书;

—  Kerberos票据和认证者;

—  SIM卡的移动设备安全性凭证。

其中用户名/密码是最简单的身份认证方式,它不需要密钥、数字证书,所以也就不需要CA,部署实施简单易行。下面我们就通过例子讲解如何进行基于用户名/密码的SOAP认证。这个实例让客户端提供用户名/密码,服务端验证客户端的身份,而客户端按正常方式接收SOAP响应报文。

服务端

服务端创建一个applicationContext-ws-security.xml,让BbtForumService拥有用户名/密码的认证功能。

代码清单16-10  applicationContext-ws-security.xml:身份认证

 

由于需要对SOAP进行前置处理,所以必须将STAX流模型的SOAP转换为DOM模型,这通过在②处指定一个DOMInHandler来完成。在③处注册了一个处理SOAP报文的WSS4JInHandler,用于对接收的SOAP报文进行前置处理,与其对应的是WSS4J OutHandler,它对SOAP报文进行后置处理。两者都具有极高的定制性,可以通过配置定制各种加工逻辑,这可以通过合理设置properties属性达到各种加工处理的要求。

在④处,我们定义了一个action属性,它定义了需要处理的动作,UsernameToken表示进行用户名/密码认证的操作。其他的动作包括Encrypt、Signature、Timestamp、SamlTokenUnsigned等,可以同时设置多个动作,多个动作之间用空格分隔,如<prop key="action">Encrypt Signature</prop>。

不同的动作通过设置配套的其他属性提供相应的操作,我们通过passwordCallback Class属性指定一个密码回调实现类来处理UsernameToken密码查询和认证的工作。

passwordCallbackClass指定的类必须实现javax.security.auth.callback.CallbackHandler接口,其代码如代码清单16-11所示:

代码清单16-11  UtPasswordHandler

 

PasswordHandle负责根据用户名查询正确的密码,这里,我们通过一个pwMockDB模拟存储用户名密码的数据库,如①所示。如果客户端以明文形式发送密码,UtPasswordHandler可以直接判断密码的正确性,如②-4所示。反之,如果以摘要的方式发送密码,UtPasswordHandler必须将正确的密码设置到callback中,以便WSS4JInHandler进行判断,如②-5所示。这里为明文和密文的密码分别提供了处理逻辑,但在一般情况下,密码是以明文还是密文发送是交互双方已经约定好的。

用户也可以通过扩展XFire的AbstractHandler定义自己的Handler,回调接口会传入MessageContext实例,可以通过MessageContext访问到SOAP中用户名/密码的信息进行认证。

客户端

现在服务端的Web Service服务已经需要对请求SOAP报文进行用户名/密码的认证了,客户端当然要进行相应的调整,以便在发送SOAP请求报文时添加用户名/密码的信息。

代码清单16-12  BbtForumServiceUTClient

package com.baobaotao.xfire.wss4j.client;

import java.lang.reflect.Proxy;

import java.net.MalformedURLException;

import java.util.Properties;

import org.apache.ws.security.WSConstants;

import org.apache.ws.security.handler.WSHandlerConstants;

import org.codehaus.xfire.client.Client;

import org.codehaus.xfire.client.XFireProxy;

import org.codehaus.xfire.client.XFireProxyFactory;

import org.codehaus.xfire.security.wss4j.WSS4JOutHandler;

import org.codehaus.xfire.service.Service;

import org.codehaus.xfire.service.binding.ObjectServiceFactory;

import org.codehaus.xfire.util.dom.DOMOutHandler;

import com.baobaotao.xfire.server.BbtForumService;

 

服务端在接收添加WS-Security信息的SOAP请求报文前必须进行前置处理,和服务端相对应,客户端在发送SOAP请求报文前进行前置处理,添加WS-Security信息。因此使用DOMOutHandler将DOM转换为STAX的流模型,此外通过定义一个WSS4JOutHandler完成在SOAP头添加用户名/密码信息的操作。

在④-2处,定义了密码的类型,WSConstants.PW_DIGEST表示密码以摘要方式发送,这可以保证密码的传输安全。设置为WSConstants.PW_TEXT表示密码以明文方式发送。④-3指定了一个用户名client,一般情况下,用户的密码保存在文件中或数据库中,因此通过指定一个回调类UtPasswordHandler完成用户密码的获取操作,如④-4,回调类必须实现javax.security.auth.callback.CallbackHandler接口,UtPasswordHandler的代码如代码清单16-13所示:

代码清单16-13  UtPasswordHandler

 

运行代码清单16-12,通过类似于TcpTrace的工具截取SOAP请求报文,用户将可以看到带WS-Security报文头的SOAP报文:

<soap:Envelope xmlns:soap="http://schemas.xmlsoap.org/soap/envelope/"

    xmlns:xsd="http://www.w3.org/2001/XMLSchema"

    xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance">

    <soap:Header>

        <wsse:Security soap:mustUnderstand="1"

            xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401

-wss-wssecurity-secext-1.0.xsd">

<wsse:UsernameToken>

                <wsse:Username>client</wsse:Username>

                <wsse:Password>wOtW+umoWdf/7s7pyJrlFAp2xJo=</wsse:Password>

                <wsse:Nonce>zJlCTQNCa+jHur2JdJF8Fw==</wsse:Nonce>

                <wsu:Created>2007-04-09T09:11:05.593Z</wsu:Created>

            </wsse:UsernameToken>

        </wsse:Security>

    </soap:Header>

    <soap:Body>

        <getRefinedTopicCount

            xmlns="http://server.xfire.baobaotao.com">

            <in0 xmlns="http://server.xfire.baobaotao.com">20</in0>

        </getRefinedTopicCount>

    </soap:Body>

</soap:Envelope>

报文中粗体的部分为WS-Security的信息,为了简洁,我们特意删除了报文中一些命名空间的内容。

<wsse:UsernameToken>元素被导入到SOAP报头中以携带身份信息。wsse:Username用于指定一个用户名,而<wsse:Password>则用于指定密码。有两种类型的密码:PasswordText和PasswordDigest,PasswordText以明文格式表示密码,而PasswordDigest则被定义为Base64编码的SHA-1散列值。还有两个可选元素<wsse:Nonce>和<wsu:Created>:前者是发送方创建的一个随机值,后者则是一个时间戳。如果<wsse:Nonce>和<wsu:Created>两个元素中至少出现了一个,计算PasswordDigest的算法如下(每次PasswordDigest的值都是不一样的):

PasswordDigest = Base64(SHA-1(nonce+created+password))

如果没有使用其他的安全机制,PasswordDigest是通过非保密渠道发送用户名和口令的最佳方法。即使使用XML加密对<wsse:Password>元素进行加密,PasswordText依然可以使用。

 

3.client:

 

import java.lang.reflect.Proxy;
import java.net.MalformedURLException;
import java.util.Properties;

import org.apache.ws.security.WSConstants;
import org.apache.ws.security.handler.WSHandlerConstants;
import org.codehaus.xfire.client.Client;
import org.codehaus.xfire.client.XFireProxy;
import org.codehaus.xfire.client.XFireProxyFactory;
import org.codehaus.xfire.demo.Book;
import org.codehaus.xfire.demo.BookService;
import org.codehaus.xfire.demo.IBook;
import org.codehaus.xfire.demo.PasswordHandler;
import org.codehaus.xfire.security.wss4j.WSS4JOutHandler;
import org.codehaus.xfire.service.Service;
import org.codehaus.xfire.service.binding.ObjectServiceFactory;
import org.codehaus.xfire.util.dom.DOMOutHandler;

public class Test {

 private static XFireProxyFactory serviceFactory=new XFireProxyFactory();
 void test(){
  Service serviceModel=new ObjectServiceFactory().create(IBook.class);
  String serviceURL="http://localhost:8080/spring2.5-xfire/service/IBook";
  try {
   IBook service=(IBook)serviceFactory.create(serviceModel,serviceURL);
   Client client=((XFireProxy)Proxy.getInvocationHandler(service)).getClient();
   client.addOutHandler(new DOMOutHandler());
   Properties properties=new Properties();
   properties.setProperty(WSHandlerConstants.ACTION, WSHandlerConstants.USERNAME_TOKEN);
   properties.setProperty(WSHandlerConstants.PASSWORD_TYPE, WSConstants.PW_TEXT);
   properties.setProperty(WSHandlerConstants.PW_CALLBACK_CLASS, PasswordHandler.class.getName());
   properties.setProperty(WSHandlerConstants.USER, "0123456789");
   client.addOutHandler(new WSS4JOutHandler(properties));
   System.out.println("----");
   Book b=service.findBook("0123456789");
   System.out.println(b.getAuthor()+" *******");
  } catch (MalformedURLException e) {
   e.printStackTrace();
  }
 }
 public static void main(String[] args) {  

  Test t=new Test();
  t.test();
     } 
}

 

4.服务端:

<bean id="bookService" class="org.codehaus.xfire.demo.BookService"></bean>
 <!--BookService 基类-->
    <bean id="baseWebService" class="org.codehaus.xfire.spring.remoting.XFireExporter" abstract="true">
        <property name="serviceFactory" ref="xfire.serviceFactory"/>
        <property name="xfire" ref="xfire"/>
    </bean>

    <bean class="org.springframework.web.servlet.handler.SimpleUrlHandlerMapping">
        <property name="mappings">
            <value>
                /BookService=bookService
                /BookServiceWSS4J=bookServiceWSS4J
               <!--   /BookServiceWSS4JEnc=bookServiceWSS4JEnc
                /BookServiceWSS4JSign=bookServiceWSS4JSign-->
            </value>
        </property>
    </bean>
 
 <!--  (3)BookWebService 使用 WSS4J验证-->
    <bean id="bookServiceWSS4J" class="org.codehaus.xfire.spring.remoting.XFireExporter">
        <property name="serviceBean" ref="bookService"/>
        <property name="serviceClass" value="org.codehaus.xfire.demo.IBook"/>
        <property name="inHandlers">
            <list>
                <ref bean="domInHandler"/>
                <ref bean="wss4jInHandler"/>
               <!--  <ref bean="validateUserTokenHandler"/> -->
            </list>
        </property>
    </bean>

    <bean id="domInHandler" class="org.codehaus.xfire.util.dom.DOMInHandler"/>

    <bean id="wss4jInHandler" class="org.codehaus.xfire.security.wss4j.WSS4JInHandler">
        <property name="properties">
            <props>
                <prop key="action">UsernameToken</prop>
                <prop key="passwordCallbackClass">org.codehaus.xfire.demo.PasswordHandler</prop>
            </props>
        </property>
    </bean>

    <bean id="validateUserTokenHandler" class="org.codehaus.xfire.demo.ValidateUserTokenHandler"/>

 

4.handler:

public class PasswordHandler implements CallbackHandler {

 private Map passwords = new HashMap();

 public PasswordHandler() {
  passwords.put("serveralias", "aliaspass");
        passwords.put("client-344-839","client344Password");
        passwords.put("0123456789", "pass");
 }

 public void handle(Callback[] callbacks) throws IOException,
   UnsupportedCallbackException {
  
  WSPasswordCallback pc = (WSPasswordCallback) callbacks[0];
  String id = pc.getIdentifer();
  pc.setPassword((String) passwords.get(id)); //没有这个会报异常
  System.out.println("handle: "+pc.getIdentifer()+"  ----password: "+pc.getPassword());
 }

}

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值