<rt id="bn8ez"></rt>
<label id="bn8ez"></label>

  • <span id="bn8ez"></span>

    <label id="bn8ez"><meter id="bn8ez"></meter></label>

    posts - 19,  comments - 11,  trackbacks - 0

    如果用XFire 實現WS-Secuiry 在http://xfire.codehaus.org/WS-Security 

    下面說說如何寫Client 去 調用User Token Authentication 的 WS-Security.

    1.用Xfire 根據WSDL 去生成 Client stub.
    通常,用eclipse的XFire plug-in, 里面有一個Code generation from WSDL document的Wizard.生成的java文件里通常有xxxxServiceClient.java xxxxServcie.java xxxxServiceImpl.java 等文件.

    如果不考慮WS-Security Client code 很容易寫
    例如:

    xxxxServiceClient service = new xxxxxServiceClient();

    xxxxService client = service.getxxxServiceHttpPort("http://localhost:8080/services/xxxxService");


    2
    . 加WS-Security
    最好不要改XFire 生成的文件, 而是在自己的調用程序里增加.這樣將來WSDL改變, 可以在用XFire 生成Code 而不影響自己的程序

    xxxxServiceClient service = new xxxServiceClient();

    xxxxService client = service.getxxxxServiceHttpPort("http://localhost:8080/services/xxxxService");

    addWSSecurity(stallInfoClient);

    public void addWSSecurity(StallInfoService stallInfoService)
     {
         Client client = org.codehaus.xfire.client.Client.getInstance(stallInfoService);
         client.addOutHandler(new DOMOutHandler());
         Properties properties = new Properties();
            configureOutProperties(properties);
            WSS4JOutHandler wss4jOutHandler = new WSS4JOutHandler(properties);
            Map props = wss4jOutHandler.getProperties();
            PasswordHandler pwdHandler = new PasswordHandler();
            pwdHandler.setPassword(password);
            props.put(WSHandlerConstants.PW_CALLBACK_REF, pwdHandler);
            wss4jOutHandler.setProperties(props);
            client.addOutHandler(wss4jOutHandler);
     }
    protected void configureOutProperties(Properties config)
        {
            // Action to perform : user token
            config.setProperty(WSHandlerConstants.ACTION, WSHandlerConstants.USERNAME_TOKEN);
            // Password type : plain text
            config.setProperty(WSHandlerConstants.PASSWORD_TYPE, WSConstants.PW_TEXT);
            // for hashed password use:
            //properties.setProperty(WSHandlerConstants.PASSWORD_TYPE, WSConstants.PW_DIGEST);
            // User name to send
            config.setProperty(WSHandlerConstants.USER, username);

        }
    public class PasswordHandler implements CallbackHandler {
           private String password = " ";
           public PasswordHandler() {       }
          
           public void setPassword(String password) {
             this.password = password;
           }
           public void handle(Callback[] callbacks) throws IOException, UnsupportedCallbackException {
               WSPasswordCallback pc = (WSPasswordCallback) callbacks[0];
               String uid = pc.getIdentifer();
               pc.setPassword(password);
           }
    }
     
    當使用WSHandlerConstants.PW_CALLBACK_REF Xfire 有缺陷, 如果不手動把 passwordhandler 加入wss4jOutHandler的properties里, 將來是XFire無法調用自己的passwordhandler變量,  WSHandlerConstants.PW_CALLBACK_CLASS 沒有這個問題.

    通過這種方法,Client 就會在SOAP request 加入 security head.

    <soap:Envelope xmlns:soap=" <soap:Header>
    <wsse:Security soap:mustUnderstand="1" xmlns:wsse="
    http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">
       <wsse:UsernameToken
    wsu:Id="UsernameToken-26235040" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd" xmlns:wsu="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-utility-1.0.xsd">
       <wsse:Username
    xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">username
       </wsse:Username>
       <wsse:Password Type="
    http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-username-token-profile-1.0#PasswordText" xmlns:wsse="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">password
       </wsse:Password>
    </wsse:UsernameToken>
    </wsse:Security>
    </soap:Header>
    <soap:Body>
    <GetRequest
    xmlns="....">11</GetRequest>
    </soap:Body>
    </soap:Envelope
    >

    posted on 2008-11-14 15:08 happyy2k 閱讀(2365) 評論(2)  編輯  收藏 所屬分類: Web Service

    FeedBack:
    # re: 編寫User Token Authentication 的 WS-Security client
    2007-05-08 18:12 | suwu
    good,正在找ws-security在xfire中的使用方面的資料,正好合用,希望能在寫多些這方面的資料!  回復  更多評論
      
    # re: 編寫User Token Authentication 的 WS-Security client
    2007-05-08 18:38 | hernry
    sever的呢?  回復  更多評論
      

    只有注冊用戶登錄后才能發表評論。


    網站導航:
     

    <2008年11月>
    2627282930311
    2345678
    9101112131415
    16171819202122
    23242526272829
    30123456

    常用鏈接

    留言簿(2)

    隨筆分類(20)

    隨筆檔案(12)

    搜索

    •  

    最新評論

    閱讀排行榜

    評論排行榜

    主站蜘蛛池模板: 国产偷窥女洗浴在线观看亚洲 | 免费观看国产小粉嫩喷水| 成人精品国产亚洲欧洲| 国产成人免费在线| 亚洲日韩国产一区二区三区| 野花香在线视频免费观看大全| 亚洲日本香蕉视频观看视频| 久久不见久久见免费视频7| 亚洲AV无码一区东京热| 一个人看的www在线观看免费| 日本免费精品一区二区三区| 亚洲中文字幕一二三四区苍井空| 久久久久av无码免费网| 美女一级毛片免费观看| 亚洲午夜未满十八勿入| 国产真人无遮挡作爱免费视频| 亚洲AV成人片无码网站| 四虎影在线永久免费四虎地址8848aa| 少妇性饥渴无码A区免费| 国产亚洲无线码一区二区 | jzzjzz免费观看大片免费| 亚洲黄网在线观看| 亚洲毛片av日韩av无码| 午夜免费国产体验区免费的| 内射少妇36P亚洲区| 亚洲AV日韩精品一区二区三区| 日韩免费在线中文字幕| 久久亚洲精品无码VA大香大香 | 亚洲免费观看在线视频| 国产亚洲精品成人a v小说| 欧美a级在线现免费观看| 中文字幕免费视频精品一| 亚洲av丰满熟妇在线播放| 色播精品免费小视频| jizz18免费视频| 亚洲av无码无线在线观看| 亚洲性色成人av天堂| 亚洲国产精品久久66| 亚洲精品乱码久久久久久蜜桃不卡| 国产一级高清视频免费看| 在线免费观看a级片|