<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    Swing


    天行健 君子以自強不息

    posts - 69, comments - 215, trackbacks - 0, articles - 16
       :: 首頁 :: 新隨筆 :: 聯系 :: 聚合  :: 管理

    Java Web Start 學習

    Posted on 2007-05-08 11:50 zht 閱讀(3075) 評論(1)  編輯  收藏 所屬分類: Swing

    Java Web Start(以下簡稱JWS)是SUN提供的一種通過Web來部署和發布Java 程序的新技術,它既可以用來發布Application,也可以用來發布Applet,它獲去年全球Java技術最佳創意獎。它僅在第一次運行時下載程序,以后的事情,就全全交給JWS,包括版本的自動更新和維護。這是我們曾經夢寐以求的事情,程序運行在客戶端(本地運行,當然有足夠的速度),但不用去安裝配置客戶端,也不用去考慮版本升級后對客戶端的維護,這就是JWS提供給我們的好處之一。OK,下面我們就來看看如何玩轉JWS,本文僅用發布Application來做說明。
    系統環境:Win2000Professional+Tomcat3.2.1+JDK1.3。
    一:JWS簡介
    JWS主要用來通過網絡部署你的應用程序,它具有安全、穩定、易維護、易使用的特點。用戶訪問用JWS部署應用程序的站點,下載發布的應用程序,既可以在線運行,也可以通過JWS的客戶端離線運行已下載的應用程序。對同一個應用程序,在第一次運行時下載,以后每次運行時,JWS的客戶端會自動去探測是否有版本更新,有更新就自動下載新版本,沒有更新就直接運行本地當前版本,所有的麻煩全由JWS去承擔。好,下面我們就一步一步來搭建JWS
    二:搭建支持JWS的Web站點
    第一步:你的Tomcat3.2.1已經正常運轉
    第二步:找到TomcatHOME/conf下的web.xml文件,在其中添加<mime-type>
    application/x-java-jnlp-file
    </mime-type>
    以支持JNLP文件。
    三:部署應用程序
    第一步:開發你希望發布的應用程序
    第二步:把應用程序及所用到的所有資源打成一個或多個jar包
    第三步:如果你的應用程序不會用到任何運行這個應用程序的機器的本地資源,那么,你的應用程序就可以部署了。
    第四步:如果你的應用程序用到了運行這個應用程序的機器的本地資源,那么,你的應用程序就必須先簽名然后才可以發布。
    第五步:如何給應用程序簽名
    1:首先確保你已經完全安裝了Java2的環境,有keytool工具,它位于J2SE SDk的bin目錄下。這一般不會有問題。
    2:到Dos狀態下,進入你需發布應用程序的jar包所在的目錄,運行下面這句話
    keytool -genkey -keystore myKeystore -alias jwstest
    它將會提示你輸入用戶名、密碼等,不用理它,按照提示隨便輸入即可,但一定要記住密碼。運行結束它將會在當前路徑下創建名為myKeystore的文件。
    3:如果你想察看一下剛才生成的myKeystore文件的內容,可以使用下面這句話:
    keytool -list -keystore myKeystore
    顯示出來應該類似如下:
    Keystore type: jks
    Keystore provider: SUN
    Your keystore contains 1 entry:
    jwstest, Tue Nov 23 19:29:32 PST 2001, keyEntry,
    Certificate fingerprint (Test):
    C3:A9:CD:F3:D3:AC:4D:3F:3C:5B:AF:9E:CF:0D:46:5C
    4:對你需發布應用程序的jar包進行簽名,運行下面這句話:
    jarsigner -keystore myKeystore yourtest.jar jwstest
    其中yourtest.jar是你的jar包名,你需要修改它,別的就不必修改了。運行時會提示你輸入密碼,就是你剛才在生成myKeystore文件時設定的密碼。
    第六步:部署應用程序的jar包。
    1:在Tomcat的webapps中新建目錄JWSTest
    2:在JWSTest下新建目錄apps,META-INF,WEB-INF
    3:在apps下新建目錄images和lib
    4:在META-INF中拷入MANIFEST.MF
    5:在WEB-INF中拷入web.xml
    6:把已經準備好的jar包拷入lib目錄下
    四:Jsp頁面
    第一步:編寫用于Web訪問的頁面index.jsp如下:
    <%@page contentType="text/html;charset=gb2312"%>
    <html>
    <title>JWS Test</title>
    <head>
    <SCRIPT LANGUAGE="Javascript">
    function insertLink(url, name) {
    document.write("<a href=" + url + ">" + name + "</a><br><br>");
    }
    insertLink("http://你的IP:8080/ JWSTest /apps/JWSTest.jnlp"," JWSTest ");
    </SCRIPT>
    </head>
    <body>
    </body>
    </html>
    第二步:在jsp中添加檢測訪問的客戶端是否已經安裝了JWS的客戶端的代碼,示例如下:
    <%@page contentType="text/html;charset=gb2312"%>
    <html>
    <title> JWS Test </title>
    <head>
    <SCRIPT LANGUAGE="Javascript">
    var javawsInstalled = 0;
    isIE = "false";
    if (navigator.mimeTypes && navigator.mimeTypes.length) {
    x = navigator.mimeTypes['application/x-java-jnlp-file'];
    if (x) javawsInstalled = 1;
    } else {
    isIE = "true";
    }
    function insertLink(url, name) {
    if (javawsInstalled) {
    document.write("<a href=" + url + ">" + name + "</a><br><br>");
    } else {
    document.write("<a href=" + url + ">"+ name +"</a><br><br>");
    }
    }
    </SCRIPT>
    <SCRIPT LANGUAGE="VBScript">
    on error resume next
    If isIE = "true" Then
    If Not(IsObject(CreateObject("JavaWebStart.IsInstalled"))) Then
    javawsInstalled = 0
    Else
    javawsInstalled = 1
    End If
    End If
    </SCRIPT>
    <SCRIPT LANGUAGE="Javascript">
    if(javawsInstalled){
    insertLink("http://你的IP:8080/ JWSTest /apps/JWSTest.jnlp"," JWSTest ");
    }else{
    //通知用戶要先安裝JWS的客戶端,你可以自己提供下載或是直接鏈接到Sun的JWS下載。
    //分為兩種,如果客戶端已經安裝了Java運行環境,則只要下載javaws-1_0_1_01-win-int.exe即可。
    //如果客戶端沒有安裝Java運行環境,則要下載完整的javaws-1_0_1_01-win-int-rt.exe。
    }
    </SCRIPT>
    </head>
    <body>
    </body>
    </html>
    五:JNLP文件
    第一步:下面我們來編寫JWS的核心配置文件JNLP,有了它,才能將以上各部分聯系起來,真正讓JWS運轉起來。JNLP文件符合標準的XML語法,實質就是一個XML文件。當然,編寫它的最好方式是對已寫好的JNLP進行改寫。JWSTest.jnlp示例如下:
    <?xml version="1.0" encoding="utf-8"?>
    <!-- JNLP File for SwingSet2 Demo Application -->
    <jnlp
    spec="1.0+"
    codebase="http://你的IP:8080/JWSTest/apps"
    href=" JWSTest.jnlp">
    <information>
    <title> JWS Test </title>
    <vendor>YOUR Name</vendor>
    <homepage href=" JWSTest.html"/>
    <description> JWS Test </description>
    <icon href="images/ JWSTest.jpg"/>
    <offline-allowed/>
    </information>
    <security>
    <all-permissions/>
    </security>
    <resources>
    <j2se version="1.3"/>
    <jar href="lib/ JWSTest.jar"/>
    </resources>
    <application-desc main-class="運行啟動的主類"/>
    </jnlp>
    第二步:部分JNLP的關鍵語法
    <jnlp>元素
    spec:必須是1.0及以上版本,這里用1.0+,不需修改。
    codebase:資源的URL,是JNLP指向各連接的起始處,需自行修改。
    Href:JNLP文件相對codebase的存放位置,和JNLP文件的全名,需自行修改。
    <infomation>元素
    Title:發布的應用程序簡單標題,需自行修改。
    Vendor:發行商信息,可以寫上你的大名,需自行修改。
    Homepage:存放有關應用程序的相關文檔的URL,如help文件等,可有可無。
    Description:對應用程序的描述,可以有多對<description></description>,可有可無。
    Icon:用戶下載你的應用程序后,在JWS里顯示的圖標的URL,應是gif或jpeg格式。需自行修改。
    Offline-allowed:選擇項,允許用戶離線運行應用程序,一般都會有,不用修改。
    <security>元素
    選擇項,如果沒有指明<security>,默認是不允許應用程序訪問用戶的本地資源,即應用程序是沙箱運行。
    如果設定為<all-permissions/>,則表示允許應用程序訪問用戶的本地資源。一般都會設定此值。
    <resource>元素
    <j2se version = 指定jdk版本>
    <jar href = 指定需發布的應用程序的jar包存放的位置>
    <application-desc>元素
    main-class:應用程序運行啟動的主類
    <argument>:應用程序運行時的參數,可以有多個,每一個參數用一對<argument>參數</argument>。
    至此,你已經完全構建了運轉JWS的各部件。
    六:完整發布和測試
    前面我們已經準備好了需發布的應用程序的jar包,也寫好了用來訪問的jsp文件和服務器端的核心jnlp文件。
    第一步:在JWSTest下新建目錄jsp。把index.jsp拷入jsp目錄。
    第二步:把jnlp文件直接拷入apps目錄下。
    第三步:在瀏覽器里輸入:http://localhost:8080/JWSTest/jsp/index.jsp 即可訪問到jsp頁面。頁面應出現JWSTest字樣。
    第四步:點擊JWSTest,連接到apps下的JWSTest.jnlp文件,JWS啟動,開始下載你發布的應用程序。
    第五步:下載完畢,直接運行即可。以后,你也可以直接運行JWS客戶端里已下載的應用程序。
    不出意外,應恭喜你已經開始享受JWS帶來的樂趣了。
    七:常見問題
    通過上面的講述,你一定能體會到JWS的易用性。或許事情并沒有那么簡單,以我的使用經驗,還會有許多問題出現,在這里挑幾個經常出現的問題,給出相應解決方法,讓大家少走彎路,而享受更多的樂趣。
    問題一:JWS不能運行,JNLP文件像普通XML文件一樣顯示在Browser里
    解決辦法:請修改tomcat里,發布程序的路徑中的web.xml。
    在其中添加<mime-type>
    application/x-java-jnlp-file
    </mime-type>
    以支持JNLP文件。
    問題二:不能下載資源或下載資源失敗
    解決辦法:請卸載JWS的客戶端,并將注冊表里有關JWS的項目都刪除,并確保program Files下的Java Web Start目錄已被刪除,然后,重裝JWS。
    問題三:下載資源中有未簽名文件
    解決辦法:1:確保所有的jar包及其他資源都進行過簽名。
    2:確保整個資源中,沒有中文的命名。好像簽名工具不支持中文命名的文件名,所以未簽到名。這可讓我郁悶了一下午哦。
    3:察看已經簽名的jar包中,meta-inf路徑下的jwstest.sf(jwstest是你在進行簽名時-alias后的命名)文件,他詳細的列出了所有已簽名的文件,以分析簽名失敗的原因。

    http://www.itpub.net/595150.html
    <?xml version="1.0" encoding="utf-8"?>
    <!-- JNLP File for SwingSet2 Demo Application -->
    <jnlp
    spec="1.0+"
    codebase="http://172.*.*.*:8080/JWSTest/apps"
    href=" JWSTest.jnlp">
    <information>
    <title> JWS Test </title>
    <vendor>YOUR Name</vendor>
    <description> JWS Test </description>
    <offline-allowed/>
    </information>
    <security>
    <all-permissions/>
    </security>
    <resources>
    <j2se version="1.4"/>
    <jar href="lib/xx.jar"/>
    </resources>
    <application-desc main-class="fullScreen.FullScreenTest"/>
    </jnlp>



    -genkey      在用戶主目錄中創建一個默認文件".keystore",還會產生一個mykey的別名,mykey中包含用戶的公鑰、私鑰和證書
    -alias       產生別名
    -keystore    指定密鑰庫的名稱(產生的各類信息將不在.keystore文件中
    -keyalg      指定密鑰的算法   
    -validity    指定創建的證書有效期多少天
    -keysize     指定密鑰長度
    -storepass   指定密鑰庫的密碼
    -keypass     指定別名條目的密碼
    -dname       指定證書擁有者信息 例如:  "CN=sagely,OU=atr,O=szu,L=sz,ST=gd,C=cn"
    -list        顯示密鑰庫中的證書信息      keytool -list -v -keystore sage -storepass ....
    -v           顯示密鑰庫中的證書詳細信息
    -export      將別名指定的證書導出到文件  keytool -export -alias caroot -file caroot.crt
    -file        參數指定導出到文件的文件名
    -delete      刪除密鑰庫中某條目          keytool -delete -alias sage -keystore sage
    -keypasswd   修改密鑰庫中指定條目口令    keytool -keypasswd -alias sage -keypass .... -new .... -storepass ... -keystore sage
    -import      將已簽名數字證書導入密鑰庫  keytool -import -alias sage -keystore sagely -file sagely.crt
                 導入已簽名數字證書用keytool -list -v 以后可以明顯發現多了認證鏈長度,并且把整個CA鏈全部打印出來。


    Keytool 是安全鑰匙與證書的管理工具.它管理一個存儲了私有鑰匙和驗證相應公共鑰匙的與它們相關聯的X.509 證書鏈的keystore(相當一個數據庫).
    Keytool 是一個有效的安全鑰匙和證書的管理工具. 它能夠使用戶使用數字簽名來管理他們自己的私有/公共鑰匙對,管理用來作自我鑒定的相關的證書,管理數據完整性和鑒定服務.它還能使用戶在通信時緩存它們的公共鑰匙.
    一個證書是某一實體(個人,公司等)的數字簽名,指出其他實體的公共鑰匙(或其他信息)的詳細的值.當數據被簽名后,這個簽名信息被用來檢驗數據的完整性和真實性.完整性指數據沒有被修改和篡改,真實性指數據從任何產生和簽名的一方真正的傳輸到達.
    Keytool 把鑰匙和證書儲存到一個keystore.默任的實現keystore的是一個文件.它用一個密碼保護鑰匙.
    而另外的一個工具jarsigner用keystore中的信息產生或檢驗Java aRchive(jar文件)中的數字簽名.
    Keystore有兩個不同的入口:
    1.鑰匙入口:保存了非常敏感的加密的鑰匙信息,并且是用一個保護的格式存儲以防止未被授權的訪問.以這種形式存儲的鑰匙是秘密鑰匙,或是一個對應證書鏈中公有鑰匙的私有鑰匙.
    2.信任證書入口:包含一個屬于其他部分的單一公共鑰匙證書.它之所以被稱為"信任證書",是因為keystore信任的證書中的公共鑰匙真正屬于證書所有者的身份識別.
    Keystore的別名:
    所有的keystore入口(鑰匙和信任證書入口)是通過唯一的別名訪問.別名是 不區分大小寫的.如別名Hugo和hugo指向同一個keystore入口.
    可以在加一個入口到keystore的時候使用-genkey參數來產生一個鑰匙對(公共鑰匙和私有鑰匙)時指定別名.也可以用-import參數加一個證書或證書鏈到信任證書.
    如:
    keytool -genkey -alias duke -keypass dukekeypasswd
    其中duke為別名,dukekeypasswd為duke別名的密碼.這行命令的作用是產生一個新的公共/私有鑰匙對.
    假如你想修改密碼,可以用:
    keytool -keypasswd -alias duke -keypass dukekeypasswd -new newpass
    將舊密碼dukekeypasswd改為newpass.
    Keystore的產生:
    1.當使用-genkey 或-import或-identitydb命令添加數據到一個keystore,而當這個keystore不存在時,產生一個keystore.默認名是.keystore,存放到user-home目錄.
    2.當用-keystore指定時,將產生指定的keystore.
    Keystore的實現:
    Keytool 類位于java.security包下,提供一個非常好的接口去取得和修改一個keystore中的信息. 目前有兩個命令行:keytool和jarsinger,一個GUI工具Policy 可以實現keystore.由于keystore是公開的,用戶可以用它寫一些額外的安全應用程序.
    Keystore還有一個sun公司提供的內在實現.它把keystore作為一個文件來實現.利用了一個keystore類型(格式)"JKS".它用單獨的密碼保護每一個私有鑰匙.也用可能不同的密碼保護整個keystore的完整性.
    支持的算法和鑰匙大小:
    keytool允許用戶指定鑰匙對和注冊密碼服務供應者所提供的簽名算法.缺省的鑰匙對產生算法是"DSA".假如私有鑰匙是"DSA"類型,缺省簽名算法是"SHA1withDSA",假如私有鑰匙是"RSA"類型,缺省算法是"MD5withRSA".
    當產生一個DSA鑰匙對,鑰匙必須在512-1024位之間.對任何算法的缺省鑰匙大小是1024位.
    證書:
    一個證書是一個實體的數字簽名,指出其他實體的公共鑰匙有明確的值.
    1.公共鑰匙 :是同一個詳細的實體的數字關聯,并有意讓所有想同這個實體發生信任關系的其他實體知道.公共鑰匙用來檢驗簽名;
    2.數字簽名:假如數據已被簽名,并用身份存儲在一個實體中,一個簽名能夠證明這個實體知道這個數據.這個數據用實體私有鑰匙簽名并遞交;
    3.身份:知道實體的方法.在一些系統中身份是公共鑰匙,其他系統中可以是從一個X.509名字的郵件地址的Unix UID來的任何東西;
    4.簽名:一個簽名用用實體私有鑰匙來計算某些加密數據;
    5.私有鑰匙:是一些數字,每一個私有鑰匙只能被特定的擁有該私有鑰匙的實體知道.私有和公共鑰匙存在所有用公共鑰匙加密的系統的鑰匙對中.一個公共鑰匙加密(如DSA),一個私有鑰匙與一個正確的公共鑰匙通信.私有鑰匙用來計算簽名.
    6.實體:一個實體可以是一個人,一個組織,一個程序,一臺計算機,一個商業,一個銀行,或其他你想信任的東西.
    Keytool應用實例:
    1.產生一個keystore:
    keytool -genkey -alias User(keystore的別名) -keyalg RSA -validity 7 -keystore keystore(指定keystore).
    運行這個命令,系統提示:
    Enter keystore password:yourpassword(輸入密碼)
    What is your first and last name?
    [Unknown]: your name(輸入你的名字)
    What is the name of your organizational unit?
    [Unknown]:your organizational(輸入你所在組織單位的名字)
    What is the name of your organization?
    [Unknown]:your organization name (輸入你所在組織的名字)
    What is the name of your City or Locality?
    [Unknown]:your city name(輸入所在城市的名字)
    What is the name of your State or Province?
    [Unknown]:your provice name(輸入所在省份名字)
    What is the two-letter country code for this unit?
    [Unknown]:cn(輸入國家名字)
    Is CN=your name, OU=your organizaion, O="your organization name",
    L=your city name, ST=your province name, C=cn correct?
    [no]: yes
    2.檢查一個keystore:
    keytool -list -v -keystore keystore
    Enter keystore password:your password(輸入密碼)
    將顯示keystore內容如:
    Keystore type: jks
    Keystore provider: SUN
    Your keystore contains 1 entry
    Alias name: yourname
    Creation date: Dec 20, 2001
    Entry type: keyEntry
    Certificate chain length: 1
    Certificate[1]:
    Owner: CN=yourname, OU=your organization, O="your organization name",
    L=your city name, ST=your province name, C=CN
    Issuer: CN=Duke, OU=Java Software, O="Sun Microsystems, Inc.", L=Palo Alto, ST=CA, C=US
    Serial number: 3c22adc1
    Valid from: Thu Dec 20 19:34:25 PST 2001 until: Thu Dec 27 19:34:25 PST 2001
    Certificate fingerprints:
    MD5: F1:5B:9B:A1:F7:16:CF:25:CF:F4:FF:35:3F:4C:9C:F0
    SHA1: B2:00:50:DD:B6:CC:35:66:21:45:0F:96:AA:AF:6A:3D:E4:03:7C:74
    3.輸出keystore到一個文件:testkey:
    keytool -export -alias duke -keystore keystore -rfc -file testkey
    系統輸出:
    Enter keystore password:your password(輸入密碼)
    Certificate stored in file
    4.輸入證書到一個新的truststore:
    keytool -import -alias dukecert -file testkey -keystore truststore
    Enter keystore password:your new password.(輸入truststore新密碼)
    5.檢查truststore:
    keytool -list -v -keystore truststore
    系統將顯示truststore的信息.
    現在可以用適當的keystore運行你的應用程序.如:
    java -Djavax.net.ssl.keyStore=keystore -Djavax.net.ssl.keyStorePassword=password Server
    和: java -Djavax.net.ssl.trustStore=truststore
    -Djavax.net.ssl.trustStorePassword=trustword Client
    主站蜘蛛池模板: 毛片a级三毛片免费播放| 成人嫩草影院免费观看| 亚洲国产综合第一精品小说| 午夜亚洲AV日韩AV无码大全| 久久久久久a亚洲欧洲aⅴ| 久久久久亚洲AV成人网| 精品亚洲一区二区三区在线观看| 国产中文字幕免费观看| 亚洲成av人片一区二区三区| 亚洲国产成人a精品不卡在线| 亚洲VA综合VA国产产VA中| 亚洲国产精品成人AV无码久久综合影院| 免费一级毛片正在播放| 亚洲区不卡顿区在线观看| 久久精品国产亚洲Aⅴ香蕉| 亚洲精品无码久久久久sm| 亚洲bt加勒比一区二区| 亚洲高清视频免费| 亚洲AV无码乱码在线观看代蜜桃| 男人天堂2018亚洲男人天堂| 亚洲av综合日韩| 精品一区二区三区免费视频| 今天免费中文字幕视频| 免费观看无遮挡www的视频| 成人免费视频一区二区三区| 国产美女a做受大片免费| 亚洲精品无码av天堂| 亚洲VA成无码人在线观看天堂| 亚洲美女大bbbbbbbbb| 亚洲一区二区无码偷拍| 美女黄频a美女大全免费皮| 国产一区二区三区免费观在线| 免费国产黄网站在线观看| 色妞WWW精品免费视频| 婷婷亚洲天堂影院| 亚洲国产成人私人影院| 久久乐国产综合亚洲精品| 九九久久国产精品免费热6| 四虎成人精品永久免费AV| 午夜毛片不卡高清免费| 久久久久亚洲精品中文字幕 |