原文:
zh.annas-archive.org/md5/1F0369E05A9E0B8B44E275BC989E8AD8译者:飞龙
第五章:记录和跟踪 SOAP 消息
在本章中,我们将涵盖:
-
手动记录消息有效载荷
-
使用 log4j 记录请求和响应 SOAP 信封
-
使用 Spring-WS 的拦截器记录请求和响应
-
使用 Eclipse IDE 调试 Spring-WS
介绍
日志记录和跟踪是指捕获和记录有关软件程序执行的事件和数据结构,以提供审计跟踪。它有助于开发人员和支持团队收集有关软件程序执行的运行时信息。对于任何严肃的软件开发团队,实现系统日志记录非常重要。
对于 Web 服务开发,能够看到在客户端和服务器之间传输的 SOAP 消息非常有用。Spring Web 服务在 SOAP 消息到达时或发送前提供日志记录和跟踪。在 Spring-WS 中,日志记录由标准的 Commons Logging 接口管理。
通常,在 Spring 项目中,log4j 被用作具体的日志记录库(因为 Spring 日志功能是建立在 log4j 之上的)。本章介绍了记录 SOAP 消息的几种简单方法。
这里所示的配方可以应用于本书中任何配方的项目源。为了演示目的,使用了配方通过注释负载根设置端点的现有项目源,因为这可以应用于本书中使用的任何项目。
手动记录消息有效载荷
消息有效载荷是 SOAP 消息元素SOAP-ENV:Body的内容。这是整个 SOAP 信封的确切消息部分,用于请求和响应。
这个配方演示了从代码内部手动记录消息有效载荷。
准备工作
在这个配方中,项目的名称是LiveRestaurant_R-5.1(用于服务器端 Web 服务),具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-5.1-Client(用于客户端),具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
如何做…
这个配方使用了第一章中使用的通过注释负载根设置端点的配方中使用的项目,构建 SOAP Web 服务。
-
修改
log4j.properties将日志级别默认设置为INFO。在log4j.properties中删除任何包或 API 的调试设置。 -
修改
OrderServiceEndpoint以创建两个xmlToString方法,并调用这两个方法将传入的消息转换为 String 并记录下来。 -
在 Maven 嵌入的 Tomcat 服务器中构建和部署项目。从项目的根目录在命令行窗口中运行
mvn clean package tomcat:run。 -
要测试这个,打开一个新的命令行窗口,转到文件夹
LiveRestaurant_R-5.1-Client并运行:mvn clean package exec:java。 -
以下是服务器端控制台的输出:
INFO [http-8080-1] (OrderSeviceEndpoint.java:49) -
Message Payload method handlePlaceOrderRequest start ====
<?xml version="1.0" encoding="UTF-8"?>
<tns:placeOrderRequest >
<tns:order>
<tns:refNumber>9999</tns:refNumber>
..........
</tns:customer>
<tns:dateSubmitted>2008-09-29T05:49:45</tns:dateSubmitted>
<tns:orderDate>2014-09-19T03:18:33</tns:orderDate>
<tns:items>
<tns:type>Snacks</tns:type>
<tns:name>Pitza</tns:name>
<tns:quantity>2</tns:quantity>
</tns:items>
</tns:order>
</tns:placeOrderRequest>
==== Message Payload End
........................
INFO [http-8080-1] (OrderSeviceEndpoint.java:67) -
Message Payload method handleCancelOrderRequest start ====
<?xml version="1.0" encoding="UTF-8"?>
<tns:cancelOrderRequest >
<tns:refNumber>9999</tns:refNumber>
</tns:cancelOrderRequest>
==== Message Payload End
它是如何工作的…
代码简单地手动记录消息有效载荷,而不需要在应用程序的任何地方进行配置更改。在log4j.properties中的更改确保日志消息被打印到控制台(因为附加程序是ConsoleAppender),并且不打印调试消息:
log4j.rootLogger=INFO, stdout
log4j.appender.stdout=org.apache.log4j.ConsoleAppender
log4j.appender.stdout.layout=org.apache.log4j.PatternLayout
# Pattern to output the caller's file name and line number.
log4j.appender.stdout.layout.ConversionPattern=%5p [%t] (%F:%L) - %m%n
方法xmlToString(...)将 XML 源/元素对象转换为String,使用StringWriter:
private String xmlToString(Node node) {
try {
Source source = new DOMSource(node);
StringWriter stringWriter = new StringWriter();
Result result = new StreamResult(stringWriter);
TransformerFactory factory = TransformerFactory.newInstance();
Transformer transformer = factory.newTransformer();
transformer.transform(source, result);
return stringWriter.getBuffer().toString();
} catch (TransformerConfigurationException e) {
e.printStackTrace();
} catch (TransformerException e) {
e.printStackTrace();
}
return null;
}
private static String xmlToString(Source source) {
try {
StringWriter stringWriter = new StringWriter();
Result result = new StreamResult(stringWriter);
TransformerFactory factory = TransformerFactory.newInstance();
Transformer transformer = factory.newTransformer();
transformer.transform(source, result);
return stringWriter.getBuffer().toString();
} catch (TransformerConfigurationException e) {
e.printStackTrace();
} catch (TransformerException e) {
e.printStackTrace();
}
return null;
}
在handleCancelOrderRequest()和handlePlaceOrderRequest()方法中,调用xmlToString()传递RequestPayload的源/元素以将消息有效载荷返回为 String 实例,然后将其记录到配置的日志附加程序(在这种情况下是控制台)中:
@PayloadRoot(localPart = "placeOrderRequest", namespace = SERVICE_NS)
public @ResponsePayload
Source handlePlaceOrderRequest(@RequestPayload Source source) throws Exception {
String placeOrderRequestMessage = xmlToString(source);
logger.info("\n\n Message Payload method handlePlaceOrderRequest start ==== \n\n\n " + placeOrderRequestMessage + "\n\n\n ==== Message Payload End\n\n");
//extract data from input parameter
String fName="John";
String lName="Smith";
String refNumber="1234";
return new StringSource(
"<tns:placeOrderResponse xmlns:tns=\"http://www.packtpub.com/liverestaurant/OrderService/schema\"><tns:refNumber>"+orderService.placeOrder(fName, lName, refNumber)+"</tns:refNumber></tns:placeOrderResponse>");
}
@PayloadRoot(namespace = SERVICE_NS, localPart = "cancelOrderRequest")
@ResponsePayload
public Source handleCancelOrderRequest(@RequestPayload Element cancelOrderRequest) throws Exception {
String refNumber=cancelOrderRequest.getElementsByTagNameNS(SERVICE_NS, "refNumber") .item(0).getTextContent();
String cancelOrderRequestMessage = xmlToString(cancelOrderRequest);
logger.info("\n\nMessage Payload method handleCancelOrderRequest start ==== \n\n\n " + cancelOrderRequestMessage + "\n\n\n ==== Message Payload End\n\n");
return new StringSource(
"<tns:cancelOrderResponse xmlns:tns=\"http://www.packtpub.com/liverestaurant/OrderService/schema\"><tns:cancelled>"+orderService.cancelOrder(refNumber)+"</tns:cancelled></tns:cancelOrderResponse>");
}
提示
作为良好的实践,我们以调试模式记录消息。为了获得更好的性能,我们做如下操作:
If(logger.isDebugEnabled())
logger.debug(message);
在运行时,我们可以根据需求启用和禁用日志。
还有更多…
本配方中给出的示例使用SimpleMethodEndpointMapping,它以 XML Source(javax.xml.transform.Source)或 Element(org.w3c.dom.Element)对象的形式接收消息负载作为方法参数,并使用RequestPayload注解,而在其他情况下,传入消息将以不同的形式出现。例如,在编组端点中,输入已经是编组对象。在这些情况下,您需要采用适当的机制来转换传入的参数。之后的配方将为您提供有关日志记录和跟踪的其他方法的见解。
另请参阅
- 通过注释 payload-root 设置端点在第一章中,构建 SOAP Web 服务。
使用 log4j 记录请求和响应 SOAP 信封
Spring-WS 框架允许开发人员使用简单的日志记录器配置记录整个 SOAP 消息。本配方通过 log4j 日志记录框架配置框架的 SOAP 消息内部日志记录。
准备工作
在这个配方中,项目的名称是LiveRestaurant_R-5.2(用于服务器端 Web 服务),具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
它还有LiveRestaurant_R-5.2-Client(用于客户端)并具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
如何做…
本配方使用了配方通过注释 payload-root 设置端点中使用的项目:
-
修改
log4j.properties以设置消息跟踪。 -
在 Maven 嵌入的 Tomcat 服务器中构建和部署项目。在命令行窗口中从项目的根目录运行
mvn clean package tomcat:run。 -
要测试这一点,打开一个新的命令行窗口,转到文件夹
LiveRestaurant_R-5.1-Client,并运行mvn clean package exec:java。
以下是服务器端控制台的输出(请注意 Web 服务响应中生成的SOAP-Env:Envelope元素):
DEBUG [http-8080-1] (MessageDispatcher.java:167) - Received request
....
<SOAP-ENV:Envelope xmlns:SOAP-ENV="..."><SOAP-ENV:Body>
....
<tns:placeOrderRequest >
<tns:order>
<tns:refNumber>9999</tns:refNumber>
<tns:customer>
......
</tns:customer>
<tns:dateSubmitted>2008-09-29T05:49:45</tns:dateSubmitted>
<tns:orderDate>2014-09-19T03:18:33</tns:orderDate>
<tns:items>
<tns:type>Snacks</tns:type>
<tns:name>Pitza</tns:name>
<tns:quantity>2</tns:quantity>
</tns:items>
</tns:order>
</tns:placeOrderRequest>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
....
DEBUG [http-8080-1] (MessageDispatcher.java:177) - Sent response
....
<SOAP-ENV:Envelope xmlns:SOAP-ENV="..."><SOAP-ENV:Body>
.....
<tns:placeOrderResponse >
<tns:refNumber>order-John_Smith_1234</tns:refNumber></tns:placeOrderResponse>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
...
DEBUG [http-8080-1] (MessageDispatcher.java:167) - Received request ...
<SOAP-ENV:Envelope xmlns:SOAP-ENV="..."><SOAP-ENV:Body>
....
<tns:cancelOrderRequest >
<tns:refNumber>9999</tns:refNumber>
</tns:cancelOrderRequest>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
...
DEBUG [http-8080-1] (MessageDispatcher.java:177) - Sent response
...
<SOAP-ENV:Envelope xmlns:SOAP-ENV="..."><SOAP-ENV:Body>
.....
<tns:cancelOrderResponse >
<tns:cancelled>true</tns:cancelled></tns:cancelOrderResponse>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
...
工作原理…
Spring-WS 框架的核心组件MessageDispatcher在receive()方法中接收到每个传入的 SOAP 消息后,会从MessageContext中提取消息内容,并在跟踪或调试启用时记录日志。
在receive()方法中,它检查命名日志实例的日志设置,org.springframework.ws.server.MessageTracing.received检查记录 SOAP 请求,org.springframework.ws.server.MessageTracing.sent检查 SOAP 响应。如果这些设置的值为TRACE或DEBUG,它将打印相应请求或响应的整个 SOAP 信封:
log4j.rootLogger=INFO, stdout, R
log4j.appender.stdout=org.apache.log4j.ConsoleAppender
log4j.appender.stdout.layout=org.apache.log4j.PatternLayout
# Pattern to output the caller's file name and line number.
log4j.appender.stdout.layout.ConversionPattern=%5p [%t] (%F:%L) - %m%n
#RollingFileAppender
log4j.appender.R=org.apache.log4j.RollingFileAppender
log4j.appender.R.File=LiveRestaurant.log
log4j.appender.R.MaxFileSize=100KB
# Keep one backup file
log4j.appender.R.MaxBackupIndex=1
log4j.appender.R.layout=org.apache.log4j.PatternLayout
log4j.appender.R.layout.ConversionPattern=%p %t %c - %m%n
log4j.logger.org.springframework.ws.server.MessageTracing.received=TRACE
log4j.logger.org.springframework.ws.server.MessageTracing.sent=TRACE
跟踪或调试的最简单设置是在log4j.properties中,如前所述。
提示
以前,出于安全目的,消息是加密的,因此启用日志记录并不总是有用的。最好在输入方法内完成解密后记录消息。
另请参阅
- 通过注释 payload-root 设置端点在第一章中,构建 SOAP Web 服务。
使用 Spring-WS 的拦截器记录请求和响应
Spring-WS 提供了记录传入/传出消息的功能。这些功能是通过使用PayloadLoggingInterceptor和SoapEnvelopeLoggingInterceptor类来实现的,这些类使用Commons Logging Log进行记录。虽然PayloadLoggingInterceptor仅记录消息的有效负载,但SoapEnvelopeLoggingInterceptor记录整个 SOAP 信封,包括标头。要使用这两个拦截器激活日志记录功能,log4j属性文件中的日志属性应设置为拦截器包的调试。
在这个配方中,解释了使用PayloadLoggingInterceptor和SoapEnvelopeLoggingInterceptor记录 Web 服务消息。
准备工作
在本教程中,项目的名称是LiveRestaurant_R-5.3(用于服务器端 Web 服务),并具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
以及LiveRestaurant_R-5.3-Client(用于客户端)和以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
如何做…
本教程使用了教程通过注释 payload-root 设置端点中使用的项目:
-
打开
log4j.properties并将日志设置为调试org.springframework.ws.server.endpoint.interceptor包。 -
在服务器端应用程序上下文中注册
PayloadLoggingInterceptor。 -
在 Maven 嵌入式 Tomcat 服务器中构建和部署项目。从项目的根目录在命令行窗口中运行
mvn clean package tomcat:run。 -
要测试这一点,打开一个新的命令行窗口,转到文件夹
LiveRestaurant_R-5.3-Client,然后运行mvn clean package exec:java。
以下是服务器端控制台的输出:
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Request:
<tns:placeOrderRequest >
<tns:order>
<tns:refNumber>9999</tns:refNumber>
<tns:customer>
......
</tns:customer>
<tns:dateSubmitted>2008-09-29T05:49:45</tns:dateSubmitted>
<tns:orderDate>2014-09-19T03:18:33</tns:orderDate>
<tns:items>
<tns:type>Snacks</tns:type>
<tns:name>Pitza</tns:name>
<tns:quantity>2</tns:quantity>
</tns:items>
</tns:order>
</tns:placeOrderRequest>
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Response:
<tns:placeOrderResponse >
<tns:refNumber>order-John_Smith_1234</tns:refNumber></tns:placeOrderResponse>
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Request:
<tns:cancelOrderRequest >
<tns:refNumber>9999</tns:refNumber>
</tns:cancelOrderRequest>
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Response:
<tns:cancelOrderResponse >
<tns:cancelled>true</tns:cancelled>
</tns:cancelOrderResponse>
要使用SoapEnvelopeLoggingInterceptor记录 Web 服务消息,请按照以下步骤操作:
-
在服务器端应用程序上下文中注册
SoapEnvelopeLoggingInterceptor。 -
打开
log4j.properties并将日志设置为调试org.springframework.ws.soap.server.endpoint.interceptor包。 -
在 Maven 嵌入式 Tomcat 服务器中构建和部署项目。从项目的根目录在命令行窗口中运行
mvn clean package tomcat:run。 -
要测试这一点,打开一个新的命令行窗口,转到文件夹
LiveRestaurant_R-5.3-Client,然后运行mvn clean package exec:java。
以下是服务器端控制台的输出:
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Request:
<SOAP-ENV:Envelope xmlns:SOAP-ENV=....">
<SOAP-ENV:Header/><SOAP-ENV:Body>
<tns:placeOrderRequest >
<tns:order>
<tns:refNumber>9999</tns:refNumber>
<tns:customer>
.....
</tns:customer>
<tns:dateSubmitted>2008-09-29T05:49:45</tns:dateSubmitted>
<tns:orderDate>2014-09-19T03:18:33</tns:orderDate>
<tns:items>
<tns:type>Snacks</tns:type>
<tns:name>Pitza</tns:name>
<tns:quantity>2</tns:quantity>
</tns:items>
</tns:order>
</tns:placeOrderRequest>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Response:
<SOAP-ENV:Envelope xmlns:SOAP-ENV=..."><SOAP-ENV:Header/><SOAP-ENV:Body>
<tns:placeOrderResponse >
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Request:
<SOAP-ENV:Envelope xmlns:SOAP-ENV="..."><SOAP-ENV:Header/><SOAP-ENV:Body>
<tns:cancelOrderRequest >
<tns:refNumber>9999</tns:refNumber>
</tns:cancelOrderRequest>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
DEBUG [http-8080-1] (AbstractLoggingInterceptor.java:160) - Response:
<SOAP-ENV:Envelope xmlns:SOAP-ENV="..."><SOAP-ENV:Header/><SOAP-ENV:Body>
<tns:cancelOrderResponse >
<tns:cancelled>true</tns:cancelled></tns:cancelOrderResponse>
</SOAP-ENV:Body></SOAP-ENV:Envelope>
它是如何工作的…
当消息被接收时,MessageDispatcherServlet调用拦截器(如果有),以及在调用端点中的处理程序方法之前和向客户端发送响应之前。
仅在spring-ws-servlet.xml中注册PayloadLoggingInterceptor会记录消息的有效负载:
<sws:interceptors>
<bean class="org.springframework.ws.server.endpoint.interceptor.PayloadLoggingInterceptor"/>
</sws:interceptors>
同样,在spring-ws-servlet.xml中注册SoapEnvelopeLoggingInterceptor会记录整个消息的 SOAP Envelope:
<sws:interceptors>
<bean class="org.springframework.ws.soap.server.endpoint.interceptor.SoapEnvelopeLoggingInterceptor"/>
</sws:interceptors>
在这两种情况下,这些拦截器的包名称应设置为用于记录目的的 debug:
........
log4j.appender.R.layout=org.apache.log4j.PatternLayout
log4j.appender.R.layout.ConversionPattern=%p %t %c - %m%n
log4j.logger.org.springframework.ws.soap.server.endpoint.interceptor=debug
log4j.logger.org.springframework.ws.server.endpoint.interceptor=debug
还有更多…
将PayloadLoggingInterceptor的logRequest和logResponse属性设置为 true/false,启用/禁用请求/响应消息的记录。
<bean class="org.springframework.ws.server.endpoint.interceptor.PayloadLoggingInterceptor">
<property name="logRequest" value="false" />
<property name="logResponse" value="true" />
</bean>
除了logRequest和logResponse之外,SoapEnvelopeLoggingInterceptor还有一个logFault属性,将这些设置为 true/false,启用/禁用请求/响应/故障消息的记录:
....
<bean class="org.springframework.ws.soap.server.endpoint.interceptor.SoapEnvelopeLoggingInterceptor">
<property name="logRequest" value="false" />
<property name="logResponse" value="true" />
<property name="logFault" value="true" ></property>
</bean>
另请参阅
-
通过注释 payload-root 设置端点在第一章中,构建 SOAP Web 服务。
-
使用 Log4j 记录请求和响应 SOAP Envelope
使用 Eclipse IDE 调试 Spring-WS
在开发阶段调试应用程序的能力是 IDE 最重要的功能之一,因为它可以帮助开发人员轻松找出错误,从而加快开发速度。对于更复杂的服务器端应用程序,调试能力对于发现缺陷更为重要。附加到 Eclipse 等 IDE 的远程调试器可以显著缩短问题分析时间,并使过程更加愉快。
Eclipse 可以配置为在嵌入式和远程服务器中进行 Web/app 服务器调试。本教程解释了如何在 Eclipse 内部以 Web 应用程序的形式调试 Spring-WS 项目,使用外部远程 Tomcat 实例。
准备就绪
要开始:
-
安装 Apache-Tomcat-6.0.14。
-
下载并安装 Eclipse IDE for Java EE Developers Helios。
在本教程中,项目的名称是LiveRestaurant_R-5.4(用于服务器端 WebService),并具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
它还有LiveRestaurant_R-5.4-Client(用于客户端)和以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
如何做…
- 在 Linux 的用户主目录
(/home/weblogic)中修改配置文件,或者在 Windows 的系统变量中为 Tomcat 进行设置。
安装 Tomcat 后:在 Linux 上>编辑.profile>,添加以下内容以用于 Tomcat:
export TOMCAT_HOME=/opt2/apache-tomcat-6.0.14
export PATH=$TOMCAT_HOME:$PATH
-
在 Windows 上>编辑系统变量,如下图所示设置 Tomcat 的系统变量:

-
在
$TOMCAT_HOME/conf/tomcat-users.xml文件中,将角色设置为manager,username和password如下:
<?xml version='1.0' encoding='utf-8'?>
<tomcat-users>
<role rolename="manager"/>
<user username="tomcat" password="tomcat" roles="manager"/>
</tomcat-users>
- 在
MAVEN_HOME/conf/settings.xml文件中,以及如果有任何.m2/settings.xml(.m2是 maven 存储库文件夹),添加一个名为tomcat的用户登录配置,密码为tomcat,如下所示:
<server>
<id>myserver</id>
<username>tomcat</username>
<password>tomcat</password>
</server>
- 在文件末尾修改
debug.sh/debug.bat TOMCAT_HOME/bin/:
在 Windows 上,修改 debug.bat:
set JPDA_TRANSPORT=dt_socket
set JPDA_ADDRESS=8000
call "%EXECUTABLE%" jpda start %CMD_LINE_ARGS%
- 在 Linux 上,修改 debug.sh:
export JPDA_ADDRESS=8000
export JPDA_TRANSPORT=dt_socket
exec "$PRGDIR"/"$EXECUTABLE" jpda start "$@"
-
在 Linux/Windows 上使用
TOMCAT_HOME/bin/中的debug.sh/debug.bat运行 Tomcat。 -
修改
LiveRestaurant_R-5.4的pom.xml文件:
<!-- <plugin>
<groupId>org.codehaus.mojo</groupId>
<artifactId>tomcat-maven-plugin</artifactId>
<version>1.1</version>
</plugin> -->
<plugin>
<groupId>org.codehaus.mojo</groupId>
<artifactId>tomcat-maven-plugin</artifactId>
<version>1.1</version>
<configuration>
<server>myserver</server>
<path>/LiveRestaurant</path>
</configuration>
</plugin>
-
将项目
LiveRestaurant_R-5.4导入 Eclipse,并在com.packtpub.liverestaurant.service.endpoint.OrderEndpoint.java类的handleCancelOrderRequest方法中设置断点。 -
从
LiveRestaurant_R-5.4运行mvn clean package,然后将 WAR 文件复制到tomcat/webapp(应用将被部署到 Tomcat 中)。 -
在 Eclipse 中设置 Maven 安装:Windows | Preferences | Maven | Installations,点击Add按钮,并设置外部 Maven:

-
打开 Eclipse。右键单击LiveRestaurant_R-5.4 | Debug as | Debug Configurations | Remote Java Application,点击New,然后点击Debug按钮:

-
从项目
LiveRestaurant_R-5.4-Client中运行mvn clean package
这是测试的输出:

- 现在可以尝试不同的调试应用程序选项,例如:
-
Step Over (F5)
-
Step Into (F5)
-
Step Out (F7)
-
观察
-
检查
工作原理…
此处使用Java Debugger (JDB)工具来帮助在本地和服务器上找到并修复 Java 语言程序中的错误。JDB 是Java Platform Debugging Architecture (JPDA)的一部分,为您构建 Java 平台的最终用户调试器应用程序提供了所需的基础设施。
要在 Java EE 应用程序服务器或 Servlet 容器(如 Tomcat)中使用 JDB,必须首先启用调试并通过 JPDA 端口(默认端口为 1044)将其附加到调试器。在第 4 步,JPDA 端口设置为 8000。此处使用debug.bat/debug.sh启动服务器,而不是run.bat/run.sh,这意味着服务器以调试模式启动。
JDB 参数指定调试器的操作方式。例如,JPDA_TRANSPORT=dt_socket指示 JVM 调试器连接将通过套接字进行,而JPDA_ADDRESS=8000参数通知端口号将为 8000。
然后 Eclipse IDE 将连接到接受调试连接的 JVM。该项目被设置为 Eclipse 内的远程 Java 应用程序,监听相同的端口,即 8000,以进行任何调试活动。接下来,将在服务类中设置断点,该断点将在运行时由 JDB 管理和重定向到 IDE。
当LiveRestaurant_R-5.4-Client项目作为服务的客户端程序执行时,服务类OrderServiceEndpoint被调用,并在处于调试模式的 JVM 中命中断点。它通知前端 JDI 的实现位置以及在这种情况下的 IDE。
还有更多…
类似于 Tomcat 服务器,您可以将任何应用程序服务器附加到 Eclipse、Net Beans 或 JDeveloper 等 IDE。概念是相同的。但是,每个应用程序服务器和 IDE 的步骤可能会有所不同。
提示
启用调试模式时,尝试将消息在给定层中所花费的总时间作为 XML 消息中的一个属性发送。这有助于在性能测试中进行故障排除。
第六章:编组和对象/XML 映射(OXM)
在本章中,我们将涵盖以下主题:
-
使用 JAXB2 进行编组
-
使用 XMLBeans 进行编组
-
使用 JiBX 进行编组
-
使用 XStream 进行编组
-
使用 MooseXML 进行编组
-
使用 XPath 创建自定义编组器进行条件 XML 解析
介绍
在对象/XML 映射(OXM)术语中,编组(序列化)将数据的对象表示转换为 XML 格式,而解组将 XML 转换为相应的对象。
Spring 的 OXM 通过使用 Spring 框架的丰富特性简化了 OXM 操作。例如,可以使用依赖注入功能将不同的 OXM 技术实例化为对象以使用它们,Spring 可以使用注解将类或类的字段映射到 XML。
Spring-WS 受益于 Spring 的 OXM,可以将有效负载消息转换为对象,反之亦然。例如,可以在应用程序上下文中使用以下配置将 JAXB 设置为 OXM 框架:
<bean class="org.springframework.ws.server.endpoint.adapter.GenericMarshallingMethodEndpointAdapter">
<constructor-arg ref="marshaller" />
</bean>
<bean id="marshaller" class="org.springframework.oxm.jaxb.Jaxb2Marshaller">
<property name="contextPath" value="com.packtpub.liverestaurant.domain" />
</bean>
此外,可以通过更改配置文件中的marshaller bean 来更改编组框架,同时保持 Web 服务的实现不变。
有许多可用的编组框架的实现。JAXB(Java Architecture for XML Binding)、JiBX、XMLBeans、Castor 等都是例子。对于一些 OXM 框架,提供了工具来将模式转换为 POJO 类,并在这些类中生成映射数据,或者在单独的外部配置文件中生成映射数据。
本章提供了示例来说明不同框架用于对象/XML 映射的用法。
为了简化,本章中大多数示例使用了“使用 Spring-JUnit 支持进行集成测试”一章中讨论的项目,该项目在“测试和监视 Web 服务”一章中讨论,用于设置服务器并通过客户端发送和接收消息。然而,在“使用 XStream 进行编组”一章中的示例中,使用了“为 WS-Addressing 端点创建 Web 服务客户端”一章中讨论的项目,该项目在“构建 SOAP Web 服务的客户端”一章中讨论,用于服务器和客户端。
使用 JAXB2 进行编组
Java Architecture for XML Binding(http://jaxb.java.net/tutorial/)是一个 API,允许开发人员将 Java 对象绑定到 XML 表示。JAXB 实现是 Metro 项目(http://metro.java.net/)的一部分,它是一个高性能、可扩展、易于使用的 Web 服务堆栈。JAXB 的主要功能是将 Java 对象编组为 XML 等效项,并根据需要将其解组为 Java 对象(也可以称为对象/XML 绑定或编组)。当规范复杂且变化时,JAXB 特别有用。
JAXB 提供了许多扩展和工具,使得对象/XML 绑定变得简单。其注解支持允许开发人员在现有类中标记 O/X 绑定,以便在运行时生成 XML。其 Maven 工具插件(maven-jaxb2-plugin)可以从给定的 XML Schema 文件生成 Java 类。
这个示例说明了如何设置编组端点并使用 JAXB2 作为编组库构建客户端程序。
准备工作
这个示例包含一个服务器(LiveRestaurant_R-6.1)和一个客户端(LiveRestaurant_R-6.1-Client)项目。
LiveRestaurant_R-6.1具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-6.1-Client具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
spring-test-3.0.5.RELEASE.jar -
junit-4.7.jar
这个示例使用maven-jaxb2-plugin从模式生成类。
如何做…
-
在服务器/客户端配置文件中注册 JAXB 编组器。
-
在服务器/客户端 POM 文件中配置
maven-jaxb2-plugin。 -
设置服务器并运行客户端(它还从模式生成类):
-
客户端项目根目录:
mvn clean package -
服务器项目根目录:
mvn clean package tomcat:run
以下是客户端输出:
- Received response ....
<ns2:cancelOrderResponse...>
<ns2:cancelled>true</ns2:cancelled>
</ns2:cancelOrderResponse>
...
for request ...
<ns2:cancelOrderRequest ...>
<ns2:refNumber>Ref-2010..</ns2:refNumber>
</ns2:cancelOrderRequest>
.....
....
- Received response ....
<ns2:placeOrderResponse ...>
<ns2:refNumber>Ref-2011-1..</ns2:refNumber>
</ns2:placeOrderResponse>
...
for request ...
<ns2:placeOrderRequest ...>
<ns2:order>.....
</ns2:order></ns2:placeOrderRequest>
Tests run: 2, Failures: 0, Errors: 0, Skipped: 0, Time elapsed: 2.293 sec
它是如何工作的…
在这个编组业务中的主要参与者是GenericMarshallingMethodEndpointAdapter,它利用编组器执行对象/XML 编组过程。这里使用的编组器是org.springframework.oxm.jaxb.Jaxb2Marshaller,它执行 O/X 编组,利用 JAXB2 框架。如果您检查 Maven 插件工具生成的 Java 类,您可以看到 JAXB 注释,如@XmlType,@XmlRootElement,@XmlElement等。这些注释是 JAXB 引擎的指令,用于确定在运行时生成的 XML 的结构。
POM 文件中的以下部分从文件夹src\main\webapp\WEB-INF(由schemaDirectory设置)中的模式(OrderService.xsd)生成 JAXB 类。
GeneratePackage设置包括生成类的包,generateDirectory设置了托管生成包的文件夹:
<plugins>
<plugin>
<artifactId>maven-compiler-plugin</artifactId>
<configuration>
<source>1.6</source>
<target>1.6</target>
</configuration>
</plugin>
<plugin>
<groupId>org.codehaus.mojo</groupId>
<artifactId>tomcat-maven-plugin</artifactId>
<version>1.1</version>
</plugin>
<plugin>
<groupId>org.jvnet.jaxb2.maven2</groupId>
<artifactId>maven-jaxb2-plugin</artifactId>
<configuration>
<schemaDirectory>src\main\webapp\WEB-INF</schemaDirectory>
<schemaIncludes>
<include>orderService.xsd</include>
</schemaIncludes>
<generatePackage>com.packtpub.liverestaurant.domain</generatePackage>
</configuration>
<executions>
<execution>
<phase>generate-resources</phase>
<goals>
<goal>generate</goal>
</goals>
</execution>
</executions>
</plugin>
</plugins>
OrderServiceEndPoint被注释为@Endpoint,将 Web 服务请求与placeOrderRequest的有效载荷根映射到getOrder方法,识别注释@PayloadRoot。编组器将传入的 XML 编组为PlaceOrderRequest的实例,方法getOrder返回PlaceOrderResponse。方法cancelOrder也是同样的情况:
@PayloadRoot(localPart = "placeOrderRequest", namespace = SERVICE_NS)
public PlaceOrderResponse getOrder(
PlaceOrderRequest placeOrderRequest) {
PlaceOrderResponse response = JAXB_OBJECT_FACTORY
.createPlaceOrderResponse();
response.setRefNumber(orderService.placeOrder(placeOrderRequest
.getOrder()));
return response;
}
@PayloadRoot(localPart = "cancelOrderRequest", namespace = SERVICE_NS)
public CancelOrderResponse cancelOrder(
CancelOrderRequest cancelOrderRequest) {
CancelOrderResponse response = JAXB_OBJECT_FACTORY
.createCancelOrderResponse();
response.setCancelled(orderService.cancelOrder(cancelOrderRequest
.getRefNumber()));
return response;
}
在服务器的spring-ws-servlet.xml中的以下部分将编组器设置为端点(OrderServiceEndpoint)为Jaxb2Marshaller。在marshaller bean 中的contextPath设置注册了包com.packtpub.liverestaurant.domain中的所有 bean,以便由Jaxb2Marshaller进行编组/解组:
<bean class="org.springframework.ws.server.endpoint.adapter.GenericMarshallingMethodEndpointAdapter">
<constructor-arg ref="marshaller" />
</bean>
<bean id="marshaller" class="org.springframework.oxm.jaxb.Jaxb2Marshaller">
<property name="contextPath" value="com.packtpub.liverestaurant.domain" />
</bean>
在客户端中也会发生同样的事情。唯一的区别是编组器设置为WebServiceTemplate:
<bean id="orderServiceTemplate" class="org.springframework.ws.client.core.WebServiceTemplate">
<constructor-arg ref="messageFactory" />
<property name="marshaller" ref="orderServiceMarshaller"></property>
<property name="unmarshaller" ref="orderServiceMarshaller"></property>
.........</bean>
<bean id="orderServiceMarshaller" class="org.springframework.oxm.jaxb.Jaxb2Marshaller">
<property name="contextPath" value="com.packtpub.liverestaurant.domain" />
</bean>
MessageDispatcherServlet借助Jaxb2Marshaller检测 O/X 映射注释以及反射,并将最终编组过程委托给 JAXB 框架。
使用 XMLBeans 进行编组
XMLBeans(xmlbeans.apache.org/)是一种通过将其绑定到 Java 类型来访问 XML 的技术。该库来自 Apache 基金会,并且是 Apache XML 项目的一部分。XMLBeans 以其友好的 Java 特性而闻名,允许开发人员充分利用 XML 和 XML Schema 的丰富性和功能,并将这些功能尽可能自然地映射到等效的 Java 语言和类型构造中。
使 XMLBeans 与其他 XML-Java 绑定选项不同的两个主要特点是:
-
**完整的 XML Schema 支持:**XMLBeans 完全支持(内置)XML Schema,并且相应的 Java 类为 XML Schema 的所有主要功能提供了构造。
-
**完整的 XML 信息集忠实度:**在解组 XML 数据时,开发人员可以获得完整的 XML 信息集。XMLBeans 提供了许多扩展和工具,使对象/XML 绑定变得简单。
准备工作
此配方包含服务器(LiveRestaurant_R-6.2)和客户端(LiveRestaurant_R-6.2-Client)项目。
LiveRestaurant_R-6.2具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
xmlbeans-2.4.0.jar
LiveRestaurant_R-6.2-Client具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
xmlbeans-2.4.0.jar -
spring-test-3.0.5.RELEASE.jar -
junit-4.7.jar
此配方使用xmlbeans-maven-plugin从模式生成类并绑定文件。
如何做…
-
在服务器/客户端配置文件中注册 XMLBean 编组器。
-
在服务器/客户端 POM 文件中配置
xmlbeans-maven-plugin。 -
设置服务器并运行客户端(它还从模式生成类):
-
运行以下命令:
-
服务器项目根目录:
mvn clean package tomcat:run -
客户端项目根:
mvn clean package
以下是客户端输出:
[INFO]
[INFO] --......
[INFO]
[INFO] --- xmlbeans-maven-plugin:2.3.2:xmlbeans ....
[INFO]
[INFO] .....
Received response ...
<sch:cancelOrderResponse ...>
<sch:cancelled>true</sch:cancelled>
</sch:cancelOr
derResponse>...
for request.....
......
- Received response ...
<sch:placeOrderResponse ...>
<sch:refNumber>Ref-2011-10-..</sch:refNumber>
</sch:placeOrderResponse>
...
for request ....
...
Tests run: 2, Failures: 0, Errors: 0, Skipped: 0, Time elapsed: 2.845 sec
工作原理…
这个示例的工作方式与第一个示例使用 JAXB2 进行编组完全相同,只是它使用了不同的编组器XMLBeansMarshaller。这里使用的 scomp(模式编译器)工具从 XML 模式(OrderService.xsd)生成 Java XMLBeans 类。除了域类,它还生成了表示文档根元素的类,例如CancelOrderRequestDocument。所有生成的类都包含Factory方法来实例化它们。
很容易注意到,代码中的两个主要区别在于OrderServiceEndPoint和spring-ws-servlet.xml。与上一个示例不同,getOrder方法返回OrderResponseDocument的实例,并接受OrderRequestDocument作为输入参数。cancelOrderDoc方法也是如此。
@PayloadRoot(localPart = "placeOrderRequest", namespace = SERVICE_NS)
public PlaceOrderResponseDocument getOrder(PlaceOrderRequestDocument orderRequestDoc) {
PlaceOrderResponseDocument orderResponseDocument =PlaceOrderResponseDocument.Factory.newInstance();
orderResponseDocument.addNewPlaceOrderResponse();
orderResponseDocument.getPlaceOrderResponse().setRefNumber(orderService.placeOrder(orderRequestDoc));
return orderResponseDocument;
}
@PayloadRoot(localPart = "cancelOrderRequest", namespace = SERVICE_NS)
public CancelOrderResponseDocument placeCancelOrderDoc(
CancelOrderRequestDocument cancelOrderRequestDoc) {
CancelOrderResponseDocument cancelOrderResponseDocument= CancelOrderResponseDocument.Factory.newInstance();
cancelOrderResponseDocument.addNewCancelOrderResponse();
cancelOrderResponseDocument.getCancelOrderResponse().setCancelled(orderService.cancelOrder(cancelOrderRequestDoc.getCancelOrderRequest().getRefNumber()));
return cancelOrderResponseDocument;
}
在spring-ws-servlet.xml中使用的编组器是XMLBeansMarshaller,它使用 XMLBeans 库在 XML 和 Java 之间进行编组和解组。
<bean class="org.springframework.ws.server.endpoint.adapter.GenericMarshallingMethodEndpointAdapter">
<constructor-arg ref="marshaller" />
</bean>
<bean id="marshaller" class="org.springframework.oxm.xmlbeans.XmlBeansMarshaller"/>
@Endpoint类和XMLBeansMarshaller之间的契约是,@PayloadRoot方法应该接受并返回org.apache.xmlbeans.XmlObject的实例。然后它动态地找到相应的类,并使用它们的Factory方法,在运行时创建实例并绑定到 XML。
与上一个示例一样,POM 文件中的插件从文件夹src\main\webapp\WEB-INF(由schemaDirectory设置)中的模式(OrderService.xsd)生成XMLBean类:
<plugin>
<groupId>org.codehaus.mojo</groupId>
<artifactId>xmlbeans-maven-plugin</artifactId>
<version>2.3.2</version>
<executions>
<execution>
<goals>
<goal>xmlbeans</goal>
</goals>
</execution>
</executions>
<inherited>true</inherited>
<configuration>
<schemaDirectory>src/main/webapp/WEB-INF/</schemaDirectory>
</configuration>
</plugin>
MessageDispatcherServlet借助XMLBeansMarshaller检测 O/X 映射注解和编组配置,并将最终编组过程委托给 XMLBeans 框架。
还有更多…
XMLBeans 配备了一套内置的强大工具,可以为 XML 和 Java 之间的编组添加更多功能。本示例仅使用了其中一个工具,即scomp,即模式编译器,它可以从 XML 模式(.xsd)文件生成 Java 类/压缩的 JAR 文件。其他一些有用的工具包括:
-
inst2xsd(Instance to Schema Tool):从 XML 实例文件生成 XML 模式。 -
scopy(Schema Copier):将指定 URL 的 XML 模式复制到指定文件 -
validate(Instance Validator):根据模式验证实例 -
xpretty(XML Pretty Printer):将指定的 XML 格式化打印到控制台 -
xsd2inst(Schema to Instance Tool):使用指定的模式从指定的全局元素打印 XML 实例 -
xsdtree(Schema Type Hierarchy Printer):打印模式中定义的类型的继承层次结构 -
xmlbean Ant task:将一组 XSD 和/或 WSDL 文件编译成 XMLBeans 类型
xmlbean Ant task是自动化生成 Java 类的一种不错的方式,可以与构建脚本集成。
使用 JiBX 进行编组
JiBX(jibx.sourceforge.net/)是另一个用于将 XML 数据绑定到 Java 对象的工具和库。JiBX 以速度性能和灵活性而闻名。然而,它也以绑定的复杂性而闻名,特别是对于复杂的数据模型。
从 1.2 版本开始,JiBX 已解决了这些瓶颈,现在它具有易于使用的编组工具和框架。使用 JiBX 工具,用户可以从现有 Java 代码生成模式,或者从现有模式生成 Java 代码和绑定文件。JiBX 库在运行时将 Java 类绑定到 XML 数据,反之亦然。
在本示例中,使用 JiBX 工具(jibx-maven-plugin)生成 POJO 类,并从现有模式绑定定义文件,然后将基于 JiBX 库构建 Web 服务客户端和服务器。
准备工作
这个示例包含一个服务器(LiveRestaurant_R-6.3)和一个客户端(LiveRestaurant_R-6.3-Client)项目。
LiveRestaurant_R-6.3具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
spring-expression-3.0.5.RELEASE.jar -
jibx-run-1.2.3.jar -
jibx-extras-1.2.3.jar -
jibx-ws-0.9.1.jar
LiveRestaurant_R-6.3-Client具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
spring-expression-3.0.5.RELEASE.jar -
jibx-run-1.2.3.jar -
jibx-extras-1.2.3.jar -
jibx-ws-0.9.1.jar -
spring-test-3.0.5.RELEASE.jar -
junit-4.7.jar
如何做…
-
在服务器/客户端配置文件中注册 JiBX 编组器。
-
在服务器/客户端 POM 文件中配置
xmlbeans-maven-plugin。 -
设置服务器并运行客户端(它还从模式生成类):
-
服务器项目根目录:
mvn clean package(它还从模式生成类)。将 WAR 文件复制到 Tomcat 的webapp文件夹中并运行 Tomcat(apache-tomcat-6.0.18) -
客户端项目根目录:
mvn clean package(它还从模式生成类)
以下是客户端的输出:
.......
.........
[INFO] --- jibx-maven-plugin:1.2.3:bind (compile-binding) @ LiveRestaurant_Client ---
[INFO] Running JiBX binding compiler (single-module mode) on 1 binding file(s)
[INFO]
[INFO] ....
Received response ...
<tns:cancelOrderResponse ...>
<tns:cancelled>true</tns:cancelled></tns:cancelOrderResponse>
...
for request ...
<tns:cancelOrderRequest ...><tns:refNumber>12345</tns:refNumber>
</tns:cancelOrderRequest>
.....
Tests run: 2, Failures: 0, Errors: 0, Skipped: 0
它是如何工作的…
如前面的配方中所述,服务器/客户端的应用程序上下文使用自定义编组器(org.springframework.oxm.jibx.JibxMarshaller)执行对象/XML 编组过程。这个 Spring 编组器使用 JiBX 库进行绑定和编组过程。以下 POM 插件设置(目标:schema-codegen)从模式(OrderService.xsd)生成 POJO 类到一个包(com.packtpub.liverestaurant.domain),并且还生成一个绑定文件(目标:bind):
<plugin>
<groupId>org.jibx</groupId>
<artifactId>jibx-maven-plugin</artifactId>
<version>1.2.3</version>
<executions>
<execution>
<id>generate-java-code-from-schema</id>
<goals>
<goal>schema-codegen</goal>
</goals>
</execution>
<execution>
<id>compile-binding</id>
<goals>
<goal>bind</goal>
</goals>
</execution>
</executions>
<configuration>
<schemaLocation>src/main/webapp/WEB-INF</schemaLocation>
<includeSchemas>
<includeSchema>orderService.xsd</includeSchema>
</includeSchemas>
<options>
<package>com.packtpub.liverestaurant.domain</package>
</options>
</configuration>
</plugin>
如前面的配方中所述,服务器和客户端 Spring 上下文文件中的此设置使客户端和服务器使用自定义编组器(JibxMarshaller)对 POJO 类进行编组/解组为 XML 数据:
<bean id="marshaller"
class="org.springframework.oxm.jibx.JibxMarshaller">
<property name="targetClass" value="com.packtpub.liverestaurant.domain.CancelOrderRequest" />
</bean>
JibxMarshaller使用binding.xml文件来进行编组任务。正如在映射文件中所示,JiBX 支持简单数据绑定(<value style="element" name="fName"...)以及被称为结构的复杂数据绑定(<structure map-as="tns:Address"...)。这个特性使 JiBX 成为其他框架中最灵活的绑定框架。
......
<mapping abstract="true" type-name="tns:Customer" class="com.packtpub.liverestaurant.domain.Customer">
<structure map-as="tns:Address" get-method="getAddressPrimary" set-method="setAddressPrimary" name="addressPrimary"/>
<structure map-as="tns:Address" get-method="getAddressSecondary" set-method="setAddressSecondary" name="addressSecondary"/>
<structure map-as="tns:Name" get-method="getName" set-method="setName" name="name"/>
</mapping>
<mapping abstract="true" type-name="tns:Name" class="com.packtpub.liverestaurant.domain.Name">
<value style="element" name="fName" get-method="getFName" set-method="setFName"/>
<value style="element" name="mName" get-method="getMName" set-method="setMName"/>
<value style="element" name="lName" get-method="getLName" set-method="setLName"/>
</mapping>
.....
OrderServiceEndPoint被注释为@Endpoint,几乎与之前的配方(使用 JAXB2 进行编组)相同;只是实现略有不同。
@PayloadRoot(localPart = "cancelOrderRequest", namespace = SERVICE_NS)
public
CancelOrderResponse handleCancelOrderRequest(CancelOrderRequest cancelOrderRequest) throws Exception {
CancelOrderResponse cancelOrderResponse=new CancelOrderResponse();
cancelOrderResponse.setCancelled(orderService.cancelOrder(cancelOrderRequest.getRefNumber()));
return cancelOrderResponse;
}
@PayloadRoot(localPart = "placeOrderRequest", namespace = SERVICE_NS)
public
PlaceOrderResponse handleCancelOrderRequest(PlaceOrderRequest placeOrderRequest) throws Exception {
PlaceOrderResponse orderResponse=new PlaceOrderResponse();
orderResponse.setRefNumber(orderService.placeOrder(placeOrderRequest.getOrder()));
return orderResponse;
}
......
还有更多…
JiBX 通过让用户创建自己的自定义编组器来提供更大的灵活性。这意味着可以使用自定义绑定文件和自定义编组器类来对任何类型的数据结构进行编组到 XML 文档中。
使用 XStream 进行编组
XStream (xstream.codehaus.org/)是一个简单的库,用于将对象编组/解组为 XML 数据。以下主要特点使这个库与其他库不同:
-
不需要映射文件
-
不需要更改 POJO(不需要 setter/getter 和默认构造函数)
-
备用输出格式(JSON 支持和变形)
-
XStream 没有工具可以从现有的 Java 代码生成模式,也不能从现有模式生成 Java 代码
-
XStream 不支持命名空间
在这个配方中,创建了一个使用 XStream 库作为编组器的 Web 服务客户端和服务器。由于 XStream 在 XML 数据(有效负载)中不使用任何命名空间,因此设置了一种 Web 服务的网址样式。
准备工作
此配方包含一个服务器(LiveRestaurant_R-6.4)和一个客户端(LiveRestaurant_R-6.4-Client)项目。
LiveRestaurant_R-6.4具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
spring-expression-3.0.5.RELEASE.jar -
jxstream-1.3.1.jar
LiveRestaurant_R-6.4-Client具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
jxstream-1.3.1.jar -
spring-test-3.0.5.RELEASE.jar -
junit-4.7.jar
如何做…
-
在服务器/客户端配置文件中注册 XStream 编组器。
-
用
Xstream注释领域类。 -
设置服务器并运行客户端:
-
服务器项目根目录:
mvn clean package tomcat:run -
客户端项目根目录:
mvn clean package
以下是客户端输出:
Received response
..
...
<wsa:Action>http://www.packtpub.com/OrderService/CancelOrdReqResponse</wsa:Action>
<wsa:MessageID>urn:uuid:a4b681ff-00f5-429e-9ab9-f9054e796a89</wsa:MessageID>
....
<cancelOrderResponse><cancelled>true</cancelled>
</cancelOrderResponse></SOAP-ENV:Body>
....
...
<wsa:Action>http://www.packtpub.com/OrderService/CancelOrdReq</wsa:Action>
...<cancelOrderRequest><refNumber>12345</refNumber></cancelOrderRequest>
它是如何工作的…
如前一配方所述,服务器/客户端的应用程序上下文使用自定义的 marshaller(org.springframework.oxm.xstream.XStreamMarshaller)来执行对象/XML 编组过程。这个 spring marshaller 使用 XStream 库进行编组过程。在端点方法中的输入和输出参数的 bean(OrderServiceEndPoint.java)必须在XstreamMarshaller中注册。autodetectAnnotations设置为检测 POJO 类中的注释:
<bean id="marshaller" class="org.springframework.oxm.xstream.XStreamMarshaller">
<property name="autodetectAnnotations" value="true"/>
<property name="aliases">
<map>
<entry key="placeOrderResponse" value="com.packtpub. liverestaurant.domain.PlaceOrderResponse" />
<entry key="placeOrderRequest" value="com.packtpub. liverestaurant.domain.PlaceOrderRequest" />
<entry key="cancelOrderRequest" value="com.packtpub. liverestaurant.domain.CancelOrderRequest" />
<entry key="cancelOrderResponse" value="com.packtpub. liverestaurant.domain.CancelOrderResponse" />
</map>
</property></bean>
XStreamMarshaller使用 POJO 类中的注释(而不是绑定文件)来执行编组任务。@XstreamAlias告诉 marshaller 这个类将被序列化/反序列化为’name’。还有其他注释是可选的,但它告诉 marshaller 如何序列化/反序列化类的字段(@XStreamAsAttribute,@XStreamImplicit等)。
import com.thoughtworks.xstream.annotations.XStreamAlias;
@XStreamAlias("name")
public class Name
{
private String FName;
private String MName;
private String LName;
被注释为@Endpoint的OrderServiceEndPoint与 JiBX 配方相同,即端点方法的输入和返回参数是 POJO(PlaceOrderResponse,PlaceOrderRequest等),它们被映射到模式。唯一的区别是端点使用 Web 寻址进行方法映射:
@Action("http://www.packtpub.com/OrderService/CancelOrdReq")
public
CancelOrderResponse handleCancelOrderRequest(CancelOrderRequest cancelOrderRequest) throws Exception {
CancelOrderResponse cancelOrderResponse=new CancelOrderResponse();
cancelOrderResponse.setCancelled(orderService.cancelOrder(cancelOrderRequest.getRefNumber()));
return cancelOrderResponse;
}
@Action("http://www.packtpub.com/OrderService/OrdReq")
public
PlaceOrderResponse handlePancelOrderRequest(PlaceOrderRequest placeOrderRequest) throws Exception {
PlaceOrderResponse orderResponse=new PlaceOrderResponse();
orderResponse.setRefNumber(orderService.placeOrder(placeOrderRequest.getOrder()));
return orderResponse;
}
使用 MooseXML 进行编组
Moose(quigley.com/moose/)是一个轻量级的框架,用于将对象编组/解组为 XML 数据。Moose 的模式生成器使得这个框架与其他框架不同。Moose 能够直接从带注释的 POJO 类生成模式。这是开发面向契约的 Web 服务开发所需的。
在这个配方中,Moose 用于在 Web 服务客户端和服务器通信中将对象编组/解组为 XML 数据。
准备工作
这个配方包含一个服务器(LiveRestaurant_R-6.5)和一个客户端(LiveRestaurant_R-6.5-Client)项目。
LiveRestaurant_R-6.5具有以下 Maven 依赖项:
-
log4j-1.2.9.jar -
moose-0.4.6.jar
LiveRestaurant_R-6.5-Client具有以下 Maven 依赖项:
-
log4j-1.2.9.jar -
moose-0.4.6.jar -
spring-test-3.0.5.RELEASE.jar -
junit-4.7.jar
如何做…
-
在服务器/客户端配置文件中注册 Moose marshaller。
-
使用
@XML注释对领域类进行注释。 -
设置服务器并运行客户端:
-
服务器项目根目录:
mvn clean package tomcat:run -
客户端项目根目录:
mvn clean package
以下是客户端输出:
Received response ...
<ns:cancelOrderResponse...>
<ns:cancelled>true</ns:cancelled>
</ns:cancelOrderResponse>
...
for request ...
<ns:cancelOrderRequest...>
<ns:refNumber>12345</ns:refNumber>
</ns:cancelOrderRequest>
.......
它是如何工作的…
如前一配方所述,服务器/客户端的应用程序上下文使用自定义的 marshaller(com.quigley.moose.spring.MooseMarshaller)来执行对象/XML 编组过程。一个映射提供程序被注入到这个自定义的 marshaller 中。当对象被编组成 XML 时,映射提供程序用于设置命名空间和xmlPrefix,当 XML 数据被转换为对象时也是如此。映射提供程序从com.quigley.moose.mapping.provider.annotation.StaticClassesProvider中获取已注册的 POJO 类列表:
<bean class="org.springframework.ws.server.endpoint.adapter.GenericMarshallingMethodEndpointAdapter">
<constructor-arg ref="mooseMarshaller"/>
</bean>
<bean class="org.springframework.ws.server.endpoint.mapping.PayloadRootAnnotationMethodEndpointMapping"/>
<bean id="mooseMarshaller" class="com.quigley.moose.spring.MooseMarshaller">
<property name="mappingProvider"><ref bean="mooseMappingProvider"/></property>
</bean>
<bean id="mooseMappingProvider"
class="com.quigley.moose.mapping.provider.annotation.AnnotationMappingProvider">
<property name="xmlNamespace">
<value>http://www.liverestaurant.com/OrderService/schema</value></property>
<property name="xmlPrefix"><value>ns</value></property>
<property name="annotatedClassesProvider"><ref bean="mooseClassesProvider"/></property>
</bean>
<bean id="mooseClassesProvider"
class="com.quigley.moose.mapping.provider.annotation. StaticClassesProvider">
<property name="classes">
<list>
<value>com.packtpub.liverestaurant.domain. CancelOrderRequest</value>
<value>com.packtpub.liverestaurant.domain. CancelOrderResponse</value>
<value>com.packtpub.liverestaurant.domain.Order </value>
<value>com.packtpub.liverestaurant.domain.Address </value>
<value>com.packtpub.liverestaurant.domain.Customer </value>
<value>com.packtpub.liverestaurant.domain.FoodItem </value>
<value>com.packtpub.liverestaurant.domain.Name </value>
<value>com.packtpub.liverestaurant.domain. PlaceOrderResponse</value>
<value>com.packtpub.liverestaurant.domain. PlaceOrderRequest</value>
</list>
</property>
</bean>
MooseMarshaller,就像XStreamMarshaller一样,使用 POJO 类中的注释来执行编组任务。@XML告诉 marshaller 这个类将被序列化/反序列化为’name’。@XMLField是应该放在每个类字段上的标记。
@XML(name="cancelOrderRequest")
public class CancelOrderRequest
{
@XMLField(name="refNumber")
private String refNumber;
/** * Get the 'refNumber' element value.
*
* @return value
*/
public String getRefNumber() {
return refNumber;
}
/**
* Set the 'refNumber' element value.
*
* @param refNumber
*/
public void setRefNumber(String refNumber) {
this.refNumber = refNumber;
}
}
被注释为@Endpoint的OrderServiceEndPoint与 JiBX 配方相同,传递和返回参数是映射到模式的 POJO(PlaceOrderResponse,PlaceOrderRequest等)。
@PayloadRoot(localPart = "cancelOrderRequest", namespace = SERVICE_NS)
public
CancelOrderResponse handleCancelOrderRequest(CancelOrderRequest cancelOrderRequest) throws Exception {
CancelOrderResponse cancelOrderResponse=new CancelOrderResponse();
cancelOrderResponse.setCancelled(orderService.cancelOrder(cancelOrderRequest.getRefNumber()));
return cancelOrderResponse;
}
@PayloadRoot(localPart = "placeOrderRequest", namespace = SERVICE_NS)
public
PlaceOrderResponse handleCancelOrderRequest(PlaceOrderRequest placeOrderRequest) throws Exception {
PlaceOrderResponse orderResponse=new PlaceOrderResponse();
orderResponse.setRefNumber(orderService.placeOrder(placeOrderRequest.getOrder()));
return orderResponse;
}
使用 XPath 创建自定义的 marshaller 进行条件 XML 解析。
始终使用现有的编组器框架(JAXB、JiBX 等)是处理编组任务的最简单方法。但是,最终您可能需要编写自定义的编组器。例如,您可能会收到一个 XML 输入数据,它的格式与通常由已识别的编组器使用的格式不同。
Spring 允许您定义自定义编组器并将其注入到端点编组器中,就像现有的编组器框架一样。在这个示例中,客户端以以下格式向服务器发送/接收数据:
<ns:placeOrderRequest >
<ns:order refNumber="12345" customerfName="fName" customerlName="lName" customerTel="12345" dateSubmitted="2008-09-29 05:49:45" orderDate="2008-09-29 05:40:45">
<ns:item type="SNACKS" name="Snacks" quantity="1.0"/>
<ns:item type="DESSERTS" name="Desserts" quantity="1.0"/>
</ns:order>
</ns:placeOrderRequest>
<ns:placeOrderResponse refNumber="1234"/>
然而,可以映射到/从服务器的 POJO 的 XML 输入如下:
<ns:placeOrderRequest >
<ns:order>
<ns:refNumber>12345</ns:refNumber>
<ns:customerfName>fName</ns:customerfName>
<ns:customerlName>lName</ns:customerlName>
<ns:customerTel>12345</ns:customerTel>
<ns:dateSubmitted>2008-09-29 05:49:45</ns:dateSubmitted>
<ns:orderDate>2008-09-29 05:40:45</ns:orderDate>
<ns:items>
<FoodItem>
<ns:type>SNACKS</ns:type>
<ns:name>Snack</ns:name>
<ns:quantity>1.0</ns:quantity>
</FoodItem>
<FoodItem>
<ns:type>COFEE</ns:type>
<ns:name>Cofee</ns:name>
<ns:quantity>1.0</ns:quantity>
</FoodItem>
</ns:items>
</ns:order>
</ns:placeOrderRequest>
<ns:placeOrderResponse />
<ns:refNumber>1234</ns:refNumber>
</ns:placeOrderResponse>
在这个示例中,使用自定义的编组器将传入的 XML 数据映射到服务器的 POJO,并将解组服务器响应到客户端格式。
准备工作
这个示例包含一个服务器(LiveRestaurant_R-6.6)和一个客户端(LiveRestaurant_R-6.6-Client)项目。
LiveRestaurant_R-6.6 具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
dom4j-1.6.1.jar
LiveRestaurant_R-6.6-Client 具有以下 Maven 依赖项:
-
spring-ws-core-2.0.1.RELEASE.jar -
log4j-1.2.9.jar -
spring-test-3.0.5.RELEASE.jar -
junit-4.7.jar -
dom4j-1.6.1.jar
如何做到…
-
创建一个自定义编组器类。
-
在服务器端配置文件中注册新的编组器。
-
设置服务器并运行客户端:
-
服务器项目根目录:
mvn clean package tomcat:run -
客户端项目根目录:
mvn clean package
以下是服务器端输出:
Received request ..
...
<ns:placeOrderRequest ...>
<ns:order customerTel="12345" customerfName="fName" customerlName="lName" dateSubmitted="2008-09-29 05:49:45" orderDate="2008-09-29 05:40:45" refNumber="12345">
<ns:item name="Snacks" quantity="1.0" type="SNACKS"/>
<ns:item name="Desserts" quantity="1.0" type="DESSERTS"/>
</ns:order>
</ns:placeOrderRequest>
....
Sent response...
<ns:placeOrderResponse refNumber="12345"/>
它是如何工作的…
为了能够作为端点编组器工作,自定义编组器(ServerCustomMarshaller)应该实现 Marshaller 和 Unmarshaller 接口。supports 方法用于验证 POJO 类是否已注册到该编组器。注册的 POJO 的值来自 Spring 上下文文件。
当 Web 服务调用端点方法(handleOrderRequest)构建传递参数(PlaceOrderRequest)时,将调用方法 unmarshal。在 unmarshal 方法中,使用 DOM4j 和 XPath 从传入的 XML 数据中提取值。这些值将填充 POJO 类并将其返回给端点。当端点方法(handleOrderRequest)返回响应(PlaceOrderResponse)时,将调用方法 marshal。在 marshal 方法内部,使用 XMLStreamWriter 将所需格式的 XML 数据返回给客户端:
public boolean supports(Class<?> arg0) {
return registeredClassNames.contains(arg0.getSimpleName()) ; }
@Override
public Object unmarshal(Source source) throws IOException,
XmlMappingException {
PlaceOrderRequest placeOrderRequest=new PlaceOrderRequest();
Order order=new Order();
try {
DOMSource in = (DOMSource)source;
org.dom4j.Document document = org.dom4j.DocumentHelper.parseText( xmlToString(source) );
org.dom4j.Element orderRequestElem=document.getRootElement();
org.dom4j.Node orderNode=orderRequestElem.selectSingleNode("//ns:order");
order.setRefNumber(orderNode.valueOf("@refNumber"));
....
placeOrderRequest.setOrder(order);
List orderItems=orderNode.selectNodes("//ns:order/ns:item");
.....
}
@Override
public void marshal(Object bean, Result result) throws IOException,
XmlMappingException
{
XMLStreamWriter writer=null;
PlaceOrderResponse placeOrderResponse=(PlaceOrderResponse) bean;
try {
DOMResult out = (DOMResult)result;
writer = XMLOutputFactory.newInstance().createXMLStreamWriter(out);
writer.writeStartElement("ns", "placeOrderResponse", "http://www.packtpub.com/LiveRestaurant/OrderService/schema");
writer.writeAttribute( "refNumber", placeOrderResponse.getRefNumber());
writer.writeEndElement();
writer.flush();
} catch (Exception e) {
e.printStackTrace();
} finally{
try{writer.close();}catch (Exception e) {}
}
} .......
如前面的示例所述,服务器/客户端的应用程序上下文使用这个自定义编组器(ServerCustomMarshaller)来执行对象/XML 编组过程。RegisteredClassNames 用于注册符合条件的 POJO 类,以便通过自定义编组器(ServerCustomMarshaller)进行编组/解组。
<bean id="customMarshaller"
class="com.packtpub.liverestaurant.marshaller.ServerCustomMarshaller">
<property name="registeredClassNames">
<list>
<value>PlaceOrderRequest</value>
<value>PlaceOrderResponse</value>
</list>
</property>
</bean>
OrderEndPoint 被注释为 @Endpoint,与 JiBX 示例相同,端点方法的输入和返回参数是映射到模式的 POJO(PlaceOrderResponse、PlaceOrderRequest 等)。
第七章:使用 XWSS 库保护 SOAP Web 服务
在本章中,我们将涵盖:
-
使用用户名令牌和明文/摘要密码对 Web 服务调用进行身份验证
-
使用 Spring 安全对 Web 服务调用进行身份验证,以验证用户名令牌和明文/摘要密码
-
使用 JAAS 服务对 Web 服务调用进行身份验证,以验证用户名令牌
-
准备成对和对称密钥库
-
使用数字签名保护 SOAP 消息
-
使用 X509 证书对 Web 服务调用进行身份验证
-
加密/解密 SOAP 消息
介绍
WS-Security(WSS)由 OASIS 发布,是 SOAP 的扩展,提供 Web 服务的安全标准功能。 XML 和 Web 服务安全(XWSS)是 SUN 对 WSS 的实现,包含在 Java Web 服务开发人员包(WSDP)中。
XWSS 是一种消息级安全,其中安全数据包含在 SOAP 消息/附件中,并允许安全信息随消息或附件一起传输。例如,在签署消息时,将从消息的部分加密生成的安全令牌添加到消息中,以供特定接收者使用。当发送者发送此消息时,此令牌保持在加密形式并随消息一起传输。当接收者收到此消息时,只有具有特定解密密钥的人才能解密令牌。因此,如果在传输此消息期间,任何未经授权的接收者(没有特定密钥的人)收到此消息,他/她无法解密令牌(此令牌将用于检查原始消息是否已更改)。可以通过在接收端(从传入消息中)重新生成令牌并将其与随消息一起传入的令牌进行比较来进行消息的原始性验证。
EndpointInterceptor,顾名思义,拦截请求并在调用端点之前执行某些操作。在之前的章节中,已经解释了SoapEnvelopeLoggingInterceptor,PayloadLoggingInterceptor和PayloadValidatingInterceptor用于记录和验证目的。
在本章和下一章中,将解释SecurityInterceptors。
Spring-WS XwsSecurityInterceptor是用于在调用端点之前对请求消息执行安全操作的EndpointInterceptor。这个基于 XWSS 的拦截器需要一个策略配置文件来运行。这是一个可以包含多个安全要求的策略配置文件的示例:
<xwss:SecurityConfiguration ...>
<xwss:RequireTimestamp .../>
<xwss:RequireUsernameToken ...../>
........
</xwss:SecurityConfiguration>
安全拦截器使用此配置来查找接收到的 SOAP 消息中期望的安全信息(在接收方),以及要添加到传出消息中的信息(在发送方)。
此外,此拦截器需要一个或多个callBackHandlers用于安全操作,如身份验证,签署传出消息,验证传入消息的签名,解密和加密。这些callBackHandlers需要在应用程序上下文文件中注册:
<sws:interceptors>
<bean
class="...XwsSecurityInterceptor">
<property name="policyConfiguration" value="/WEB-INF/securityPolicy.xml" />
<property name="policyConfiguration" value="/WEB-INF/securityPolicy.xml" />
<property name="callbackHandlers">
<list>
<ref bean="callbackHandler1" />
<ref bean="callbackHandler2" />
..............
</list>
</property>
</bean>
</sws:interceptors>
<bean id="callbackHandler1"
class=".....SimplePasswordValidationCallbackHandler">
<property name="users">
<props>
<prop key="admin">secret</prop>
<prop key="clinetUser">pass</prop>
</props>
</property>
</bean>
.........
本章介绍了如何将 Spring-WS XWSS 应用于不同的安全操作。在每个配方的项目中,客户端通过在传出消息中添加或修改数据来应用安全操作,并将其发送到服务器。服务器接收消息,提取安全信息,并根据安全信息是否符合预期要求继续处理消息;否则,将故障消息返回给客户端。
为简化起见,本章中的大多数示例使用了在第三章中讨论的使用 Spring-JUnit 支持进行集成测试示例中使用的项目,用于设置服务器并由客户端发送和接收消息。但是,在最后一个示例中,使用了来自为 WS-Addressing 端点创建 Web 服务客户端示例中讨论的第二章中的项目,用于服务器和客户端。
使用明文/摘要用户名令牌进行 Web 服务调用的身份验证
身份验证简单地意味着检查服务的调用者是否是他们声称的人。检查调用者的身份验证的一种方式是检查密码。
XWSS 提供 API 来从传入的 SOAP 消息中获取用户名和密码,并将它们与配置文件中定义的内容进行比较。通过为消息的发送方和接收方定义策略文件来实现此目标,发送方在传出消息中包含用户名令牌,而接收方在接收消息时期望收到此用户名令牌以进行身份验证。
传输明文密码会使 SOAP 消息不安全。 XWSS 提供了在策略文件中配置设置以在发送方消息中包含密码的摘要(由特定算法生成的密码文本的哈希)的配置。在服务器端,服务器将传入消息中包含的摘要密码与从配置文件中设置的摘要密码进行比较(请参见spring-ws-servlet.xml中callbackHandler bean 内的属性用户)使用发送方端上的相同算法。本教程展示了如何使用用户名令牌和明文/摘要密码对 Web 服务调用进行身份验证。本教程包含两种情况。在第一种情况下,密码将以明文格式传输。但是,在第二种情况下,通过更改策略文件配置,密码将以摘要格式传输。
准备工作
在本教程中,项目名称为LiveRestaurant_R-7.1(用于服务器端 Web 服务),具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-7.1-Client(用于客户端 Web 服务)具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-ws-test-2.0.0.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
junit-4.7.jar
如何做…
以下步骤实现使用用户名令牌和明文密码进行身份验证:
-
在
LiveRestaurant_R-7.1-Client的应用程序上下文文件(applicationContext.xml)中注册安全拦截器(XwsSecurityInterceptor)和callbackHandler(SimplePasswordValidationCallbackHandler)。 -
为
LiveRestaurant_R-7.1-Client添加安全策略文件(securityPolicy.xml)。 -
在
LiveRestaurant_R-7.1的应用程序上下文文件(spring-ws-servlet.xml)中注册安全拦截器(XwsSecurityInterceptor)和callbackHandler(SimplePasswordValidationCallbackHandler)。 -
为
LiveRestaurant_R-7.1添加安全策略文件(securityPolicy.xml)。 -
从
Liverestaurant_R-7.1运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.1-Client运行以下命令:
mvn clean package
- 以下是客户端输出(请注意下划线部分中密码标签
wsse:Password ...#PasswordText):
INFO: ==== Sending Message Start ====
<SOAP-ENV:Envelope ...">
<SOAP-ENV:Header>
<wsse:Security ..>
<wsu:Timestamp ...>
<wsu:Created>2011-11-06T07:19:16.225Z</wsu:Created>
<wsu:Expires>2011-11-06T07:24:16.225Z</wsu:Expires>
</wsu:Timestamp>
<wsse:UsernameToken .....>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password ...#PasswordText">****</wsse:Password>
<wsse:Nonce ..#Base64Binary">...</wsse:Nonce>
<wsu:Created>2011-11-06T07:19:16.272Z</wsu:Created>
</wsse:UsernameToken>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderRequest >
.....
.......
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
.....
INFO: ==== Received Message Start ====
......
<SOAP-ENV:Envelope....">
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse .....>
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
以下步骤实现使用用户名令牌和摘要密码进行身份验证:
-
修改
Liverestaurant_R-7.1的安全策略文件(securityPolicy.xml),以从传入消息中获取摘要密码。 -
修改
Liverestaurant_R-7.1-Client的安全策略文件(securityPolicy.xml)以发送摘要密码。 -
从
Liverestaurant_R-7.1运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.1-Client运行以下命令:
mvn clean package
- 以下是客户端输出(请注意密码标签 wsse:Password …#PasswordDigest)在下划线部分内:
Nov 6, 2011 12:19:25 PM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Sending Message Start ====
..
<SOAP-ENV:Envelope .../">
<SOAP-ENV:Header>
<wsse:Security ...>
<wsu:Timestamp ..>
<wsu:Created>2011-11-06T08:19:25.515Z</wsu:Created>
<wsu:Expires>2011-11-06T08:24:25.515Z</wsu:Expires>
</wsu:Timestamp>
<wsse:UsernameToken...>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password ...#PasswordDigest">****</wsse:Password>
<wsse:Nonce ...#Base64Binary">...</wsse:Nonce>
<wsu:Created>2011-11-06T08:19:25.562Z</wsu:Created>
</wsse:UsernameToken>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderRequest..">
......
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
........
INFO: ==== Received Message Start ====
<?xml version="1.0" ...>
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse ...>
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
工作原理…
Liverestaurant_R-7.1 项目是一个服务器端 Web 服务,需要其客户端发送带有用户名令牌和密码的消息。Liverestaurant_R-7.1-Client 项目是一个客户端测试项目,向服务器发送带有用户名令牌和密码的消息。
在服务器端,XwsSecurityInterceptor 强制服务器对所有传入消息应用 securityPolicy.xml 中的策略,并使用 SimplePasswordValidationCallbackHandler 来比较传入消息的用户名/密码与服务器配置文件中包含的用户名/密码(请参阅 callbackHandler bean 中的属性 users):
<sws:interceptors>
...
<bean class="org.springframework.ws.soap.security.xwss.XwsSecurityInterceptor">
<property name="policyConfiguration" value="/WEB-INF/securityPolicy.xml" />
<property name="callbackHandlers">
<list>
<ref bean="callbackHandler" />
</list>
</property>
</bean>
</sws:interceptors>
<bean id="callbackHandler"
class="org.springframework.ws.soap.security.xwss.callback.SimplePasswordValidationCallbackHandler">
<property name="users">
<props>
<prop key="admin">secret</prop>
<prop key="clinetUser">pass</prop>
</props>
</property>
</bean>
在 securityPolicy.xml 文件中,<xwss:RequireUsernameToken passwordDigestRequired="false" nonceRequired="true"/> 要求传入消息具有非加密密码的用户名令牌。useNonce="true" 表示每个传入消息都将具有一个与上一条消息不相等的随机数:
<xwss:SecurityConfiguration dumpMessages="true" >
<xwss:RequireTimestamp maxClockSkew="60" timestampFreshnessLimit="300"/>
<xwss:RequireUsernameToken passwordDigestRequired="false" nonceRequired="true"/>
</xwss:SecurityConfiguration>
在客户端,XwsSecurityInterceptor 强制客户端对所有传出消息应用 securityPolicy.xml 中的策略:
<bean id="webServiceTemplate" class="org.springframework.ws.client.core.WebServiceTemplate">
....
<property name="interceptors">
<list>
<ref local="xwsSecurityInterceptor" />
</list>
</property>
</bean>
<bean id="xwsSecurityInterceptor"
class="org.springframework.ws.soap.security.xwss.XwsSecurityInterceptor">
<property name="policyConfiguration" value="/securityPolicy.xml"/>
<property name="callbackHandlers">
<list>
<ref bean="callbackHandler"/>
</list>
</property>
</bean>
<bean id="callbackHandler" class="org.springframework.ws.soap.security.xwss.callback.SimplePasswordValidationCallbackHandler"/>
在 securityPolicy.xml 文件中,<xwss:UsernameToken name="clinetUser" password="pass" digestPassword="false" useNonce="true"/> 包括所有传出消息的带有密码的用户名令牌:
<xwss:SecurityConfiguration dumpMessages="true" >
<xwss:Timestamp />
<xwss:UsernameToken name="clinetUser" password="pass" digestPassword="false" useNonce="true"/> ...
</xwss:SecurityConfiguration>
在这里,useNonce="true" 表示每个请求将随着每条消息发送一个新的随机数(Nonce 有助于防止用户名令牌被劫持)。
在使用带有明文密码的用户名令牌进行身份验证的情况下,由于在客户端和服务器端策略文件中都有 digestPassword="false",因此在输出结果中可以看到客户端发送的消息中包含用户名和明文密码:
<wsse:UsernameToken ....>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password ..>****</wsse:Password>
...
</wsse:UsernameToken>
然而,在使用摘要用户名令牌和摘要密码进行身份验证的第二种情况中,由于在客户端和服务器端策略文件中都有 digestPassword="true",密码的摘要包含在用户名令牌中:
<wsse:UsernameToken ....>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password ...#PasswordDigest">****</wsse:Password>
...
</wsse:UsernameToken>
在这种情况下,服务器将传入的 SOAP 消息摘要密码与 spring-ws-servlet.xml 中计算的摘要密码进行比较。通过这种方式,与密码以明文传输的第一种情况相比,通信将更加安全(明文密码可以轻松从 SOAP 消息中提取。但是,使用 SSL 连接可以保护此类通信)。
另请参阅…
本章讨论的配方 使用 Spring 安全验证 Web 服务调用以验证带有明文/摘要密码的用户名令牌,使用 JAAS 服务验证用户名令牌的 Web 服务调用 和 使用 X509 证书验证 Web 服务调用。
使用 Spring 安全验证 Web 服务调用以验证带有明文/摘要密码的用户名令牌
在这里,我们使用了第一个配方中使用的相同身份验证方法。唯一的区别是这里使用了 Spring Security 框架进行身份验证。由于 Spring Security 框架超出了本书的范围,因此这里没有进行描述。但是,您可以在 Spring Security 参考文档中阅读更多相关信息(www.springsource.org/security)。
与本章的第一个配方相同,这个配方也包含两种情况。在第一种情况下,密码将以明文格式传输。在第二种情况下,通过更改策略文件的配置,密码将以摘要格式传输。
准备就绪
在这个配方中,项目的名称是LiveRestaurant_R-7.2(用于服务器端 Web 服务),具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-7.2-Client(用于客户端 Web 服务)具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-ws-test-2.0.0.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
junit-4.7.jar
如何做…
在这个配方中,所有步骤与前一个配方使用用户名令牌对 Web 服务调用进行身份验证中的步骤相同,只是服务器端应用程序上下文文件(spring-ws.servlet.xml)回调处理程序更改并使用 DAO 层来获取数据:
以下步骤实现了使用 Spring Security 对带有明文密码的用户名令牌进行身份验证的 Web 服务调用的身份验证:
-
在
LiveRestaurant_R-7.2的应用程序上下文文件(spring-ws-servlet.xml)中注册安全拦截器(XwsSecurityInterceptor)和callbackHandler(SpringPlainTextPasswordValidationCallbackHandler)。 -
添加 DAO 层类以获取数据。
-
从
Liverestaurant_R-7.2运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.2-Client运行以下命令:
mvn clean package
- 以下是客户端输出:
Nov 6, 2011 1:42:37 PM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Sending Message Start ====
...
<SOAP-ENV:Envelope ....>
<SOAP-ENV:Header>
<wsse:Security ...>
<wsu:Timestamp....>
<wsu:Created>2011-11-06T09:42:37.391Z</wsu:Created>
<wsu:Expires>2011-11-06T09:47:37.391Z</wsu:Expires>
</wsu:Timestamp>
<wsse:UsernameToken ...>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password ...#PasswordText">****</wsse:Password>
<wsse:Nonce ...#Base64Binary">...</wsse:Nonce>
<wsu:Created>2011-11-06T09:42:37.442Z</wsu:Created>
</wsse:UsernameToken>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderRequest ...>
......
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
INFO: ==== Received Message Start ====
<SOAP-ENV:Envelope ...">
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse ....">
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
以下步骤实现了使用 Spring Security 对摘要用户名令牌进行身份验证的 Web 服务调用的身份验证:
-
在服务器应用程序上下文文件(
spring-ws-servlet.xml)中将springSecurityHandler修改为SpringDigestPasswordValidationCallbackHandler。 -
修改安全策略文件(
securityPolicy.xml)在服务器端和客户端都使用摘要密码。 -
从
Liverestaurant_R-7.2运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.2-Client运行以下命令:
mvn clean package
- 以下是客户端输出:
Nov 6, 2011 2:04:37 PM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Sending Message Start ====
...
<SOAP-ENV:Envelope ...>
<SOAP-ENV:Header>
<wsse:Security ...>
<wsu:Timestamp ...>
<wsu:Created>2011-11-06T10:04:36.622Z</wsu:Created>
<wsu:Expires>2011-11-06T10:09:36.622Z</wsu:Expires>
</wsu:Timestamp>
<wsse:UsernameToken...>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password #PasswordDigest">****</wsse:Password>
<wsse:Nonce #Base64Binary">...</wsse:Nonce>
<wsu:Created>2011-11-06T10:04:36.683Z</wsu:Created>
</wsse:UsernameToken>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderRequest >
......
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
Nov 6, 2011 2:04:37 PM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Received Message Start ====
<?xml version="1.0" encoding="UTF-8"?><SOAP-ENV:Envelope xmlns:SOAP-ENV="http://schemas.xmlsoap.org/soap/envelope/">
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse...">
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
工作原理…
在Liverestaurant_R-7.2项目中,客户端和服务器端的安全方面几乎与我们在配方使用用户名和明文/摘要密码令牌对 Web 服务调用进行身份验证中使用的Liverestaurant_R-7.1相同,除了在服务器端验证用户。Spring Security 类负责通过与来自 DAO 层的数据进行比较来验证用户和密码(而不是在spring-ws-servlet.xml中硬编码用户名/密码)。此外,与成功验证的用户(与用户名和密码匹配)相关的其他数据(如权限、是否帐户已锁定、是否帐户已过期等)可以从 DAO 层获取并返回用于授权任务或用于验证帐户的到期日期以及检查帐户是否已锁定。
在第一种情况下,CallbackHandler SpringPlainTextPasswordValidationCallbackHandler 比较了传入 SOAP 消息中包含的明文密码和从 DAO 层获取的明文密码。
<sws:interceptors>
<bean
....
<bean class="org.springframework.ws.soap.security.xwss.XwsSecurityInterceptor">
<property name="policyConfiguration" value="/WEB-INF/securityPolicy.xml"/>
<property name="callbackHandlers">
<list>
<ref bean="springSecurityHandler"/>
</list>
</property>
</bean>
</sws:interceptors>
<bean id="springSecurityHandler"
class="org.springframework.ws.soap.security.xwss.callback.SpringPlainTextPasswordValidationCallbackHandler">
<property name="authenticationManager" ref="authenticationManager"/>
</bean>
....
然而,在第二个测试中,CallbackHandler 是 SpringDigestPasswordValidationCallbackHandler,它比较了传入 SOAP 消息中包含的摘要密码和从 DAO 层获取的密码的摘要。
<bean id="springSecurityHandler"
class="org.springframework.ws.soap.security.xwss.callback.SpringDigestPasswordValidationCallbackHandler">
<property name="userDetailsService" ref="userDetailsService"/>
</bean>
springSecurityHandler使用MyUserDetailService.java,它应该实现 Spring 的UserDetailService来从提供者获取用户名,并从 DAO 层内部获取该用户的所有信息(例如密码、角色、是否过期等)。
public class MyUserDetailService implements UserDetailsService {
@Override
public UserDetails loadUserByUsername(String username)
throws UsernameNotFoundException, DataAccessException {
return getUserDataFromDao(username);
}
private MyUserDetail getUserDataFromDao(String username) {
/**
*Real scenario: find user data from a DAO layer by userName,
* if this user name found, populate MyUserDetail with its data(username, password,Role, ....).
*/
MyUserDetail mydetail=new MyUserDetail(username,"pass",true,true,true,true);
mydetail.getAuthorities().add(new GrantedAuthorityImpl("ROLE_GENERAL_OPERATOR"));
return mydetail;
}
该服务最终返回了在MyUserDetails.java中填充的数据,该类应该实现 Spring 的UserDetails。
public class MyUserDetail implements UserDetails {
private String password;
private String userName;
private boolean isAccountNonExpired;
private boolean isAccountNonLocked;
private boolean isCredentialsNonExpired;
private boolean isEnabled;
public static Collection<GrantedAuthority> authority =
new ArrayList<GrantedAuthority>();
public MyUserDetail( String userName, String password,boolean isAccountNonExpired, boolean isAccountNonlocked,boolean isCredentialsNonExpired, boolean isEnabled){
this.userName=userName;
this.password=password;
this.isAccountNonExpired=isAccountNonExpired;
this.isAccountNonLocked=isAccountNonlocked;
this.isCredentialsNonExpired=isCredentialsNonExpired;
this.isEnabled=isEnabled;
}
@Override
public Collection<GrantedAuthority> getAuthorities() {
return authority;
}
.....
}
现在,如果UserDetails数据与传入消息的用户名/密码匹配,则返回响应;否则,返回 SOAP 故障消息。
与 7.1 项目一样,在服务器端/客户端的securityPolicy.xml中将digestPassword设置为true/false会导致密码以明文或摘要格式传输。
提示
在实时环境中,我们从不配置明文密码选项。这是一个让黑客启用和禁用的好选项。我们在实时环境中从不需要这样的选项。无论任何类型的系统或应用程序配置,密码始终以加密格式传输。
另请参阅…
在本章中讨论的示例使用 Spring 安全性对用户名令牌进行身份验证,使用 JAAS 服务对用户名令牌进行身份验证和使用 X509 证书对 Web 服务调用进行身份验证。
使用 JAAS 服务对用户名令牌进行身份验证的 Web 服务调用
我们使用与第一个示例中使用的相同的使用明文用户名令牌的身份验证任务。唯一的区别是这里使用 Java 身份验证和授权服务(JAAS)进行身份验证和授权。由于 JAAS 框架超出了本书的范围,因此这里没有描述。但是,您可以在参考文档中阅读有关 JAAS 的更多信息(download.oracle.com/javase/6/docs/technotes/guides/security/jaas/JAASRefGuide.html)。
xwss包中的JaasPlainTextPasswordValidationCallbackHandler是调用在 JAAS 配置文件中配置的Login模块的 API。
准备工作
在这个示例中,项目的名称是LiveRestaurant_R-7.3(用于服务器端 Web 服务),具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-7.3-Client(用于客户端 Web 服务)具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-ws-test-2.0.0.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
junit-4.7.jar
如何操作…
在这个示例中,所有步骤与前一个示例使用用户名令牌和明文/摘要密码进行 Web 服务调用身份验证相同,只是服务器端应用程序上下文文件(spring-ws.servlet.xml)的回调处理程序更改并使用 JAAS 框架作为身份验证和授权服务:
-
在服务器端应用程序上下文文件(
spring-ws.servlet.xml)中注册 JAAScallbackHandler(JaasPlainTextPasswordValidationCallbackHandler)。 -
添加 JAAS 框架所需的类(
RdbmsPrincipal、RdbmsCredential和RdbmsPlainTextLoginModule)和配置文件(jaas.config)。 -
从
Liverestaurant_R-7.3运行以下命令:
mvn clean package tomcat:run -Djava.security.auth.login.config="src/main/resources/jaas.config"
- 从
Liverestaurant_R-7.3-Client运行以下命令:
mvn clean package
- 以下是客户端的输出:
INFO: ==== Sending Message Start ====
....
<SOAP-ENV:Envelope ....">
<SOAP-ENV:Header>
<wsse:Security ....>
<wsu:Timestamp ...>
<wsu:Created>2011-11-06T11:59:09.712Z</wsu:Created>
<wsu:Expires>2011-11-06T12:04:09.712Z</wsu:Expires>
</wsu:Timestamp>
<wsse:UsernameToken ...>
<wsse:Username>clinetUser</wsse:Username>
<wsse:Password ....#PasswordText">****</wsse:Password>
<wsse:Nonce ...0#Base64Binary">...</wsse:Nonce>
<wsu:Created>2011-11-06T11:59:09.774Z</wsu:Created>
</wsse:UsernameToken>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderRequest...>
.....
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
...
INFO: ==== Received Message Start ====
...
<SOAP-ENV:Envelope ...>
<SOAP-ENV:Header>
<wsse:Security ...>
<wsu:Timestamp ....>
<wsu:Created>2011-11-06T11:59:11.630Z</wsu:Created>
<wsu:Expires>2011-11-06T12:04:11.630Z</wsu:Expires>
</wsu:Timestamp>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderResponse ...>
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
工作原理…
在Liverestaurant_R-7.3项目中,关于客户端和服务器端的安全性几乎与我们在使用用户名和明文/摘要密码令牌对 Web 服务调用进行身份验证示例中使用的Liverestaurant_R-7.1项目相同,除了在服务器端验证用户。一个 JAAS 框架负责通过比较传入消息的用户名/密码与从数据源(这里是数据库)获取的数据来验证用户和密码。
客户端发送包含明文用户名令牌的请求 SOAP 消息。服务器接收此消息并使用 JAAS 框架将传入消息的用户名/密码与 JAAS 从 DAO 层获取的内容进行比较。如果匹配,则返回正常响应;否则返回失败消息。
在 spring-ws-servlet.xml 中,JaasPlainTextPasswordValidationCallbackHandler 被注册为一个回调处理程序,它使用 RdbmsPlainText 作为可插拔的 JAAS 登录模块进行用户名/密码身份验证:
<sws:interceptors>
.......
<bean class="org.springframework.ws.soap.security.xwss.XwsSecurityInterceptor">
<property name="policyConfiguration" value="/WEB-INF/securityPolicy.xml" />
<property name="callbackHandlers">
<list>
<ref bean="jaasValidationHandler" />
</list>
</property>
</bean>
</sws:interceptors>
<bean id="jaasValidationHandler" class="org.springframework.ws.soap.security.xwss.callback.jaas.JaasPlainTextPasswordValidationCallbackHandler">
<property name="loginContextName" value="RdbmsPlainText" />
</bean>
当服务器端使用 mvn -Djava.security.auth.login.config="src/main/resources/jaas.config" 运行时,它使用 jaas.config 文件来定位在服务器端应用程序上下文中注册的 JAAS 登录模块(RdbmsPlainTextLoginModule):
RdbmsPlainText {
com.packtpub.liverestaurant.service.security.RdbmsPlainTextLoginModule Required;
};
将从 RdbmsPlainTextLoginModule.java 的 login 方法中调用以从 DAO 层获取用户密码和凭据。如果获取的密码与传入消息的密码匹配,则设置凭据并返回 true;否则,抛出异常,导致服务器向客户端发送故障消息:
public class RdbmsPlainTextLoginModule implements LoginModule {
private Subject subject;
private CallbackHandler callbackHandler;
private boolean success;
private List<RdbmsPrincipal> principals = new ArrayList<RdbmsPrincipal>();
private List<RdbmsCredential> credentials = new ArrayList<RdbmsCredential>();
@Override
public void initialize(Subject subject, CallbackHandler callbackHandler,
Map<String, ?> sharedState, Map<String, ?> options) {
.....
}
@Override
public boolean login() throws LoginException {
......
}
private List<String> getAllPermission(String username) {
......
}
private boolean authenticate(String username,String password)
{
....
}
public boolean commit() throws LoginException {
.....
}
@Override
public boolean logout() throws LoginException {
.....
}
}
注意
在重要的应用程序中,甚至用户名也是加密的。这提供了更多的安全性,竞争对手无法猜测哪些用户来自哪个位置,使用 ISP 级别的过滤。黑客猜测或跟踪用户名,并发送重复请求以加载不必要的数据到服务器。在这个配方中,由于密码以明文格式传输,建议使用 SSL 连接。Spring-WS 还支持 JaasCertificateValidationCallbackHandler,它使用证书进行身份验证。这个处理程序在这里没有使用。但是,您可以在以下网址找到更多信息:
另请参阅…
在本章中讨论了使用用户名令牌和明文/摘要密码进行 Web 服务调用身份验证、使用 Spring Security 对用户名令牌进行身份验证以及使用 X509 证书进行身份验证的配方。
准备配对和对称密钥库
为了为 Web 服务调用添加更多安全措施,我们需要一些额外的操作,如对 Web 服务消息进行签名和验证签名、加密/解密以及使用证书进行身份验证。XWSS 使用密钥库提供这些操作。java.security.KeyStore 类为加密密钥和证书提供了内存容器。此类可以包括三种类型的条目:
-
包含私钥和公钥证书的私钥条目(请注意,这里的公钥包含在 X.509 证书中,私钥和公钥证书的组合被称为密钥对)
-
包含对称密钥的秘密密钥条目
-
信任的证书条目,其中包含一个受信任的证书(此证书是另一方的证书,作为受信任的证书导入,这意味着所有者密钥存储在第三方属于另一方证书的公钥)
密钥库可以包含一个到多个条目。密钥库中的别名用于区分条目。私钥和证书由一个别名引用,而任何其他受信任的证书或秘密密钥条目则由密钥库中的不同个别别名引用。
在本章的前面,介绍了使用用户名令牌对 Web 服务调用进行身份验证。可以使用证书对 Web 服务调用进行身份验证。在本章的后面,将介绍使用证书进行身份验证。此外,这些证书可以用于证书验证、签名验证和加密。
Java keytool 是一个生成和存储密钥和证书在密钥库文件中的工具。这个密钥库由一个密钥库密码保护。此外,还有一个密码保护私钥。
在本配方中,使用 keytool 生成具有对称密钥条目、私钥条目(私钥和公钥证书对)和受信任证书条目的密钥库。这些密钥稍后将在本章和第八章以及Securing SOAP Web-Services using WSS4J Library中用于签名和验证 Web 服务消息的签名、加密/解密和使用证书进行身份验证。
准备工作
按照第一个配方中描述的安装 Java。
如何操作…
要生成一个具有别名symmetric的秘密密钥条目的密钥库,请运行以下命令(此密钥库稍后用于对称加密/解密):
keytool -genseckey -alias 'symmetric' -keyalg 'DESede' -keystore symmetricStore.jks -storepass 'symmetricPassword' -keypass 'keyPassword' -storetype "JCEKS"
要生成一个具有私钥条目或密钥对(包含私钥和公钥证书对)的密钥库,请按照以下步骤进行:
- 要生成接收方(服务器端)的密钥库,请运行以下命令并按照命令提示进行:
keytool -genkey -alias server -keyalg RSA -keystore serverStore.jks -validity 3653
Enter keystore password:serverPassword
Re-enter new password:serverPassword
What is your first and last name?
[Unknown]: MyFirstName MyLastName
What is the name of your organizational unit?
[Unknown]: Software
What is the name of your organization?
[Unknown]: MyCompany
What is the name of your City or Locality?
[Unknown]: MyCity
What is the name of your State or Province?
[Unknown]: MyProvince
What is the two-letter country code for this unit?
[Unknown]: ME
Is CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME correct?
[no]: yes
Enter key password for <server>
(RETURN if same as keystore password):serPkPassword
Re-enter new password:serPkPassword
- 要生成发送方(客户端端)的密钥库,请运行以下命令并按照命令提示进行:
keytool -genkey -alias client -keyalg RSA -keystore clientStore.jks -validity 3653
Enter keystore password:clientPassword
Re-enter new password:clientPassword
What is your first and last name?
[Unknown]: MyFirstName MyLastName
What is the name of your organizational unit?
[Unknown]: Software
What is the name of your organization?
[Unknown]: MyCompany
What is the name of your City or Locality?
[Unknown]: MyCity
What is the name of your State or Province?
[Unknown]: MyProvince
What is the two-letter country code for this unit?
[Unknown]: ME
Is CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME correct?
[no]: yes
Enter key password for <server>
(RETURN if same as keystore password):cliPkPassword
Re-enter new password:cliPkPassword
- 要查看密钥库中生成的私钥条目,请运行以下命令(请注意在下划线文本中的
privateKeyEntry):
keytool -list -v -keystore serverStore.jks -storepass serverPassword
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: server
Creation date: 26-Jul-2011
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebd0c
Valid from: Tue Jul 26 17:11:40 GST 2011 until: Mon Jul 26 17:11:40 GST 2021
Certificate fingerprints:
MD5: 9E:DF:5E:18:F5:F6:52:4A:B6:9F:67:04:39:C9:57:66
SHA1: C5:0B:8C:E6:B6:02:BD:38:56:CD:BB:50:CC:C6:BA:74:86:27:6C:C7
Signature algorithm name: SHA1withRSA
Version: 3
- 要从具有私钥条目的密钥库生成证书(公钥),请在客户端/服务器端的密钥库上运行以下命令:
keytool -export -file clientStore.cert -keystore clientStore.jks -storepass clientPassword -alias client
keytool -export -file serverStore.cert -keystore serverStore.jks -storepass serverPassword -alias server
- 要将发送方(客户端)的公钥证书导入接收方(服务器)的密钥库,请在服务器端的密钥库上运行以下命令(此证书将存储为密钥库中的受信任证书条目,别名为client):
keytool -import -file clientStore.cert -keystore serverStore.jks -storepass serverPassword -alias client
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebf1e
Valid from: Tue Jul 26 17:20:30 GST 2011 until: Mon Jul 26 17:20:30 GST 2021
Certificate fingerprints:
MD5: FD:BE:98:72:F0:C8:50:D5:4B:10:B0:80:3F:D4:43:E8
SHA1: 91:FB:9D:1B:69:E9:5F:0B:97:8C:E2:FE:49:0E:D8:CD:25:FB:D8:18
Signature algorithm name: SHA1withRSA
Version: 3
Trust this certificate? [no]: yes
Certificate was added to keystore
- 要将接收方(服务器)的公钥证书导入发送方(客户端)的密钥库,请在发送方(客户端端)的密钥库上运行以下命令(此证书将存储为密钥库中的受信任证书条目,别名为server):
keytool -import -file serverStore.cert -keystore clientStore.jks -storepass clientPassword -alias server
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebf1e
Valid from: Tue Jul 26 17:20:30 GST 2011 until: Mon Jul 26 17:20:30 GST 2021
Certificate fingerprints:
MD5: FD:BE:98:72:F0:C8:50:D5:4B:10:B0:80:3F:D4:43:E8
SHA1: 91:FB:9D:1B:69:E9:5F:0B:97:8C:E2:FE:49:0E:D8:CD:25:FB:D8:18
Signature algorithm name: SHA1withRSA
Version: 3
Trust this certificate? [no]: yes
Certificate was added to keystore
- 要查看密钥库中服务器的私钥条目和受信任证书条目,请运行以下命令(请注意在下划线文本中的
trustedCertEntry和privateKeyEntry):
keytool -list -v -keystore serverStore.jks -storepass serverPassword
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 2 entries
Alias name: client
Creation date: 26-Jul-2011
Entry type: trustedCertEntry
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebf1e
Valid from: Tue Jul 26 17:20:30 GST 2011 until: Mon Jul 26 17:20:30 GST 2021
Certificate fingerprints:
MD5: FD:BE:98:72:F0:C8:50:D5:4B:10:B0:80:3F:D4:43:E8
SHA1: 91:FB:9D:1B:69:E9:5F:0B:97:8C:E2:FE:49:0E:D8:CD:25:FB:D8:18
Signature algorithm name: SHA1withRSA
Version: 3
*******************************************
*******************************************
Alias name: server
Creation date: 26-Jul-2011
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebd0c
Valid from: Tue Jul 26 17:11:40 GST 2011 until: Mon Jul 26 17:11:40 GST 2021
Certificate fingerprints:
MD5: 9E:DF:5E:18:F5:F6:52:4A:B6:9F:67:04:39:C9:57:66
SHA1: C5:0B:8C:E6:B6:02:BD:38:56:CD:BB:50:CC:C6:BA:74:86:27:6C:C7
Signature algorithm name: SHA1withRSA
Version: 3
*******************************************
*******************************************
- 要查看密钥库中客户端的私钥条目和受信任证书条目,请运行以下命令:
keytool -list -v -keystore clientStore.jks -storepass clientPassword
Keystore type: JKS
Keystore provider: SUN
Your keystore contains 2 entries
Alias name: client
Creation date: 26-Jul-2011
Entry type: PrivateKeyEntry
Certificate chain length: 1
Certificate[1]:
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebf1e
Valid from: Tue Jul 26 17:20:30 GST 2011 until: Mon Jul 26 17:20:30 GST 2021
Certificate fingerprints:
MD5: FD:BE:98:72:F0:C8:50:D5:4B:10:B0:80:3F:D4:43:E8
SHA1: 91:FB:9D:1B:69:E9:5F:0B:97:8C:E2:FE:49:0E:D8:CD:25:FB:D8:18
Signature algorithm name: SHA1withRSA
Version: 3
*******************************************
******************************************
Alias name: server
Creation date: 26-Jul-2011
Entry type: trustedCertEntry
Owner: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Issuer: CN=MyFirstName MyLastName, OU=Software, O=MyCompany, L=MyCity, ST=MyProvince, C=ME
Serial number: 4e2ebd0c
Valid from: Tue Jul 26 17:11:40 GST 2011 until: Mon Jul 26 17:11:40 GST 2021
Certificate fingerprints:
MD5: 9E:DF:5E:18:F5:F6:52:4A:B6:9F:67:04:39:C9:57:66
SHA1: C5:0B:8C:E6:B6:02:BD:38:56:CD:BB:50:CC:C6:BA:74:86:27:6C:C7
Signature algorithm name: SHA1withRSA
Version: 3
*******************************************
*******************************************
工作原理…
首先生成一个对称密钥库,可以由客户端和服务器共享进行加密和解密。此命令生成对称密钥库:
keytool -genseckey -alias 'symmetric' -keyalg 'DESede' -keystore symmetricStore.jks -storepass 'symmetricPassword' -keypass 'keyPassword' -storetype "JCEKS"
要生成一个具有私钥条目和受信任证书条目的密钥库,首先应该为客户端和服务器端生成一个密钥对(私钥和公钥证书)密钥库。
然后应该从客户端/服务器密钥库中导出公钥证书。最后,应该将客户端证书导入服务器密钥库,并将服务器证书导入客户端密钥库(此导入的证书将被称为受信任证书)。
keytool -genkey -alias aliasName -keyalg RSA -keystore keyStoreFileName.jks -validity 3653
上述命令生成一个具有私钥条目的密钥库,其中aliasName是密钥库的标识符。有效期是此密钥有效的天数。
keytool -export -file clientStore.cert -keystore clientStore.jks -storepass clientPassword -alias client
上述命令导出嵌入在密钥库中私钥条目内的公钥证书。
keytool -import -file clientStore.cert -keystore serverStore.jks -storepass serverPassword -alias client
上述命令将从客户端密钥库中导入生成的公钥证书到服务器密钥库中(此导入的证书将被称为受信任证书)。
有关加密和密钥库的更多信息可以在以下网址找到:
docs.oracle.com/javase/1.5.0/docs/api/java/security/KeyStore.html.
en.wikipedia.org/wiki/Category:Public-key_cryptography.
另请参阅…
本章讨论了使用数字签名保护 SOAP 消息,使用 X509 证书对 Web 服务调用进行身份验证以及加密/解密 SOAP 消息的方法。
使用数字签名保护 SOAP 消息
数字签名的目的是验证接收到的消息是否被篡改,以证明发送者是他/她声称的身份(身份验证),并证明来自特定发送者的操作。对消息进行数字签名意味着添加哈希数据,即将一段信息(令牌)添加到 SOAP 信封中。接收者需要从传入的消息中重新生成自己的哈希并将其与发送者的哈希进行比较。如果接收者的哈希与发送者的哈希匹配,则实现了数据完整性,接收者将继续进行;否则,它将向发送者返回一个 SOAP 故障消息。
为了验证发送者,发送者应使用自己的私钥加密签名令牌。接收者应在接收者密钥库中拥有发送者的公钥证书(该证书称为受信任证书,并位于受信任证书条目下)以解密发送者的签名令牌,并重复已解释的步骤以检查消息完整性。现在,如果消息完整性得到保证,则证明了发送者的身份验证(因为只有嵌入在接收者密钥库中的发送者证书才能解密发送者的加密签名)。此外,还证明了发送者发送消息的行为(因为在接收者端成功解密签名表明发送者已经使用自己的私钥对其进行了加密)。
在本章中,发送方(客户端)对消息进行签名,并使用其自己的私钥(在客户端密钥库中)对签名进行加密。在接收方(服务器)端,服务器密钥库中的客户端公钥证书(该证书称为受信任证书,并位于密钥库中的受信任证书条目下)将用于解密令牌的签名;然后服务器验证签名令牌。
准备工作
在本章中,项目名称为LiveRestaurant_R-7.4(用于服务器端 Web 服务),具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-7.4-Client(用于客户端 Web 服务)具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-ws-test-2.0.0.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
junit-4.7.jar
如何做…
-
将
serverStore.jks复制到服务器端,将clientStore.jks复制到客户端(这些密钥库已在本章中的准备配对和对称密钥库中生成)。 -
在服务器端配置安全策略文件(
securityPolicy.xml)以期望在客户端签署传入消息时附带签名令牌,并在客户端签署传出消息时签署。 -
在服务器端应用程序上下文文件中注册
keyStoreHAndler(KeyStoreCallbackHandler)和trustStore(KeyStoreFactoryBean)。 -
在客户端应用程序上下文文件中注册
keyStoreHAndler(KeyStoreCallbackHandler)和keyStore(KeyStoreFactoryBean)。 -
从
Liverestaurant_R-7.4运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.4-Client运行以下命令:
mvn clean package
- 以下是客户端输出(注意下划线文本中的
ds:Signature标签):
INFO: ==== Sending Message Start ====
....
<SOAP-ENV:Envelope.....>
<SOAP-ENV:Header>
<wsse:Security ....>
...
<ds:Signature ....>
<ds:SignedInfo>
.....
</ds:SignedInfo>
<ds:SignatureValue>....</ds:SignatureValue>
<ds:KeyInfo>
<wsse:SecurityTokenReference .........>
<wsse:Reference ..../>
</wsse:SecurityTokenReference>
</ds:KeyInfo>
</ds:Signature>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body....>
<tns:placeOrderRequest ...>
......
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====....
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse ....>
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
工作原理…
服务器端的安全策略要求客户端在消息中包含二进制签名令牌。客户端策略文件中的设置将签名令牌包含在传出消息中。客户端使用其自己的私钥(包含在客户端密钥库中)来加密消息的签名令牌。在服务器端,服务器密钥库中包含的客户端公钥证书(证书称为受信任证书,并位于密钥库中的受信任证书条目下),将用于解密传入的签名令牌。然后服务器继续进行签名的验证。
在策略文件中的以下服务器端安全配置会导致服务器期望从传入消息中获得安全令牌(用于验证传入消息):
<xwss:RequireSignature requireTimestamp="false" />
</xwss:SecurityConfiguration>
然而,在客户端,策略文件中的这个安全配置会导致客户端在传出消息中的 SOAP 消息中包含安全令牌:
<xwss:Sign includeTimestamp="false">
</xwss:Sign>
在客户端应用程序上下文中的以下设置会导致客户端使用clientStore.jks中的私钥来加密消息的签名令牌。私钥的密码是cliPkPassword,私钥条目的别名是client,并且通过读取密钥库clientStore.jks并使用密钥库密码clientPassword生成密钥库 bean:
<bean id="keyStore" class="org.springframework.ws.soap.security.support.KeyStoreFactoryBean">
<property name="password" value="clientPassword" />
<property name="location" value="/clientStore.jks" />
</bean>
<bean id="keyStoreHandler" class="org.springframework.ws.soap.security.xwss.callback.KeyStoreCallbackHandler">
<property name="keyStore" ref="keyStore" />
<property name="privateKeyPassword" value="cliPkPassword" />
<property name="defaultAlias" value="client" />
</bean>
在服务器端,服务器配置文件中的以下设置会导致服务器首先使用服务器密钥库中的客户端证书(证书称为受信任证书)解密签名令牌。然后验证传入消息的签名(以查看原始消息是否被篡改):
<bean id="keyStoreHandler" class="org.springframework.ws.soap.security.xwss.callback.KeyStoreCallbackHandler">
<property name="trustStore" ref="trustStore"/>
</bean>
<bean id="trustStore" class="org.springframework.ws.soap.security.support.KeyStoreFactoryBean">
<property name="location" value="/WEB-INF/serverStore.jks" />
<property name="password" value="serverPassword" />
</bean>
另请参阅…
本章讨论的准备配对和对称密钥存储和使用 X509 证书对 Web 服务调用进行身份验证示例。
使用 X509 证书对 Web 服务调用进行身份验证
在前一个示例中,通过更改发送方(客户端)安全策略文件,发送方可以在传出消息中包含客户端的证书。然后在接收方(服务器)在验证签名之前,服务器会尝试通过比较传入消息中的客户端证书与服务器密钥库中嵌入的客户端证书(受信任证书)来对发送方进行身份验证。此外,在这个示例中,客户端证书包含在发送方的传出消息中,并且在接收方,用于提取证书中包含的数据进行身份验证和授权目的。
SpringCertificateValidationCallbackHandler,来自 XWSS 包,可以提取证书数据(例如CN=MyFirstName MyLastName),这些数据可以用于身份验证和授权。
在这个示例中,我们利用使用数字签名保护 SOAP 消息示例来进行签名和签名验证。然后使用SpringCertificateValidationCallbackHandler进行身份验证,使用从 DAO 层获取的数据以及对 Web 服务调用的授权。
准备工作
在这个示例中,项目的名称是LiveRestaurant_R-7.5(用于服务器端 Web 服务),它具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar
LiveRestaurant_R-7.5-Client(用于客户端 Web 服务)具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-ws-test-2.0.0.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
junit-4.7.jar
操作步骤…
在这个配方中,所有步骤与前一个配方使用数字签名保护 SOAP 消息中的步骤相同,除了修改客户端的策略文件,将客户端证书包含在传出消息中以及服务器端应用程序上下文文件(spring-ws.servlet.xml)的更改,并且使用 DAO 层来获取数据:
-
在服务器端应用程序上下文文件(spring-ws-servlet.xml)中注册
springSecurityCertificateHandler。 -
修改客户端安全策略文件,将客户端证书包含在传出消息中。
-
添加 DAO 层类以获取数据。
以下是客户端输出(请注意下划线文本中的 X509 客户端认证):
INFO: ==== Sending Message Start ====
<?xml...>
<SOAP-ENV:Header>
<wsse:Security ...>
<wsse:BinarySecurityToken...wss-x509-token-..>.....</wsse:BinarySecurityToken>
<ds:Signature .....>
<ds:SignedInfo>
......
</ds:SignedInfo>
<ds:SignatureValue>.....</ds:SignatureValue>
<ds:KeyInfo>
<wsse:SecurityTokenReference...>
<wsse:Reference ...wss-x509-token-profile-1.0.../>
</wsse:SecurityTokenReference>
</ds:KeyInfo>
</ds:Signature>
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body ....>
<tns:placeOrderRequest ...>
.....
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
INFO: ==== Received Message Start ====
<?xml version="1.0" ....>
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse >
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
工作原理…
关于签名的一切都与配方使用数字签名保护 SOAP 消息中描述的一样。此外,客户端证书包含在传出消息中,并在服务器端提取客户端证书数据进行一些处理操作。
一旦客户端证书被提取(即嵌入在传入消息中),就可以通过检索用户名或其他信息进行身份验证。
在客户端策略文件中包含以下部分会导致客户端在传出消息中包含自己的公钥证书:
<xwss:X509Token certificateAlias="client" />
在签名消息时在调用者消息中嵌入客户端证书会导致服务器在签名验证之前验证此证书与服务器密钥库中包含的证书(发送方受信任的证书条目)的证书。此验证确认调用者是其所声称的人。但是,如果需要检查账户的激活/锁定或需要授权调用者访问特定资源,则在服务器配置文件中配置的springSecurityCertificateHandler会处理这些任务:
<bean class="org.springframework.ws.soap.security.xwss.XwsSecurityInterceptor">
<property name="policyConfiguration" value="/WEB-INF/securityPolicy.xml"/>
<property name="secureResponse" value="false" />
<property name="callbackHandlers">
<list>
<ref bean="keyStoreHandler"/>
<ref bean="springSecurityCertificateHandler"/>
</list>
</property>
</bean>
</sws:interceptors>
<bean id="springSecurityCertificateHandler"
class="org.springframework.ws.soap.security.xwss.callback.SpringCertificateValidationCallbackHandler">
<property name="authenticationManager" ref="authenticationManager"/>
</bean>
<bean id="authenticationManager"
class="org.springframework.security.authentication.ProviderManager">
<property name="providers">
<bean class="org.springframework.ws.soap.security.x509.X509AuthenticationProvider">
<property name="x509AuthoritiesPopulator">
<bean class="org.springframework.ws.soap.security.x509.populator.DaoX509AuthoritiesPopulator">
<property name="userDetailsService" ref="userDetailsService"/>
</bean>
</property>
</bean>
</property>
</bean>
<bean id="userDetailsService" class="com.packtpub.liverestaurant.service.dao.MyUserDetailService" />
此处理程序使用调用DaoX509AuthoritiesPopulator的身份验证管理器,该管理器应用自定义服务类MyUserDetailService进行身份验证,并提取用于授权目的的用户凭据:
public class MyUserDetailService implements UserDetailsService {
@Override
public UserDetails loadUserByUsername(String username)
throws UsernameNotFoundException, DataAccessException {
return findUserDetailFromDAO(username);
}
private UserDetails findUserDetailFromDAO(String userName)throws UsernameNotFoundException{
MyUserDetail mydetail=null;
/**
*Real scenario: Find user-name from DAO layer, if user found, get data from the DAO and set MyUserDetail otherwise throw UsernameNotFoundException.
*/
if(! userName.equals("MyFirstName MyLastName")){
throw new UsernameNotFoundException("User name not found");
}
mydetail=new MyUserDetail(userName,"fetchedPassword",true,true,true,true,new GrantedAuthorityImpl("ROLE_GENERAL_OPERATOR"));
return mydetail;
}
}
参见…
本章讨论的使用数字签名保护 SOAP 消息和准备对和对称密钥库的配方。
加密/解密 SOAP 消息
加密是将可读或明文数据格式转换为不可读的加密格式或密文的过程,使用特定算法。这些算法称为加密算法,需要加密密钥。解密只是加密的反向操作;它使用解密密钥将密文转换回可读或明文数据格式。加密和解密密钥可以相同也可以不同。如果加密和解密密钥相同,并且发送方和接收方共享密钥,则该密钥称为对称或秘密密钥。加密和解密密钥可以不同,在这种情况下,该密钥称为非对称或公钥。
以下图表展示了对称密钥用于加密/解密的用法。发送方和接收方可以共享相同的密钥,这被称为对称密钥。拥有此密钥的人可以解密/加密消息。例如,发送方使用对称密钥进行加密,接收方使用对称密钥进行解密:

以下图表展示了公钥/私钥用于加密/解密的用法。作为发送方的 Bob 获取 Alice 的公钥,加密一条消息并发送给 Alice。因为只有她拥有自己的私钥,她可以解密消息:

在这个配方中,发送方(客户端)以三种不同的情况对消息进行加密并将其发送给接收方(服务器)。在第一种情况下,对称密钥(在具有客户端和服务器相同的秘密密钥条目的存储中)用于在客户端进行加密和在服务器端进行解密。然后,在第二种情况下,接收方(服务器)在发送方(客户端)的密钥库中使用的接收方(服务器)的公钥证书(在接收方受信任的证书条目内)用于数据加密,并且接收方(服务器)的私钥在服务器端密钥库上用于解密。
由于在annotation端点映射(PayloadRootAnnotationMethodEndpointMapping)中对整个有效负载进行加密会使路由信息(例如localPart = "placeOrderRequest",namespace = "http://www.packtpub.com/liverestaurant/OrderService/schema",包含在有效负载中)与整个有效负载一起加密,因此无法使用annotation端点映射。相反,使用SoapActionAnnotationMethodEndpointMapping寻址样式进行端点映射。在这种情况下,路由数据包含在 SOAP 标头中,而在注释端点映射中,它包含在有效负载中。尽管有效负载的一部分加密可以与有效负载注释端点映射一起使用,但为了一致性,整个配方使用SoapActionAnnotationMethodEndpointMapping寻址样式。
有关端点映射的更多信息,请参阅第一章中讨论的配方通过注释有效负载根设置端点和设置传输中立 WS-Addressing 端点,构建 SOAP Web 服务。
在前两种情况下,整个有效负载用于加密/解密。XWSS 策略配置文件使得可能对有效负载部分进行加密/解密。在第三种情况下,只有有效负载的一部分被设置为加密/解密的目标。
准备工作
在这个配方中,项目的名称是LiveRestaurant_R-7.6(用于服务器端 Web 服务),并具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
mail-1.4.1.jar -
saaj-api-1.3.jar -
saaj-impl-1.3.2.jar
LiveRestaurant_R-7.6-Client(用于客户端 Web 服务)具有以下 Maven 依赖项:
-
spring-ws-security-2.0.1.RELEASE.jar -
spring-ws-test-2.0.0.RELEASE.jar -
spring-expression-3.0.5.RELEASE.jar -
log4j-1.2.9.jar -
junit-4.7.jar
如何做…
以下步骤使用共享对称密钥(symmetricStore.jks)实现加密/解密:
-
在服务器/客户端应用程序上下文中注册
keyStoreHandler和symmetricStore。将对称密钥库(symmetricStore.jks)复制到服务器/客户端文件夹(此密钥库已在本章讨论的准备对和对称密钥库配方中生成)。 -
在服务器端配置安全策略文件(
securityPolicy.xml)以期望来自其客户端的消息加密,并在客户端端加密传出消息。 -
从
Liverestaurant_R-7.6运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.6-Client运行以下命令:
mvn clean package
- 以下是客户端输出(请注意输出中的下划线部分):
INFO: ==== Received Message Start ====
....
<SOAP-ENV:Envelope ....>
<SOAP-ENV:Header>
<wsse:Security ....>
.......
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<xenc:EncryptedData.....">
<xenc:EncryptionMethod ....>
<ds:KeyInfo ...xmldsig#">
<ds:KeyName>symmetric</ds:KeyName>
</ds:KeyInfo>
<xenc:CipherData>
<xenc:CipherValue>
3esI76ANNDEIZ5RWJt.....
</xenc:CipherValue>
</xenc:CipherData>
</xenc:EncryptedData>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
Nov 7, 2011 11:48:46 PM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Sending Message Start ====
<?xml version="1.0" ...
><SOAP-ENV:Envelope ...>
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse >
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
以下步骤使用服务器信任的证书(或公钥)在客户端密钥库(clientStore.jks)上进行加密,并在服务器端密钥库(serverStore.jks)上使用服务器私钥进行解密:
-
修改
securityPolicy.xml以使用客户端端的服务器信任证书(包含在clientStore.jks中)对消息进行加密,并在服务器端使用服务器私钥(包含在serverStore.jks中)进行解密。 -
在服务器端和客户端应用程序上下文中注册
keyStoreHandler和keyStore,在客户端上注册keyStoreHandler和trustStore。将clientStore.jks复制到客户端,将serverStore.jks复制到服务器文件夹(此密钥库已在本章讨论的准备对和对称密钥库中生成)。 -
在服务器端配置安全策略文件(
securityPolicy.xml)以期望来自其客户端的消息加密,并在客户端端加密传出消息。 -
从
Liverestaurant_R-7.6运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.6-Client运行以下命令:
mvn clean package
- 以下是客户端输出(注意输出中的下划线部分):
INFO: ==== Sending Message Start ====
...
<SOAP-ENV:Envelope ....>
<SOAP-ENV:Header>
<wsse:Security ...>
........
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<xenc:EncryptedData....>
<xenc:EncryptionMethod .../>
<ds:KeyInfo >
<wsse:SecurityTokenReference...>
<wsse:Reference ..../>
</wsse:SecurityTokenReference>
</ds:KeyInfo>
<xenc:CipherData>
...
</xenc:CipherValue>
</xenc:CipherData>
</xenc:EncryptedData>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
Nov 8, 2011 12:12:11 AM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Received Message Start ====
<SOAP-ENV:Envelope ....>
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse >
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
以下步骤实现了负载的部分加密/解密:
-
修改客户端/服务器端的
securityPolicy.xml以设置加密的目标。 -
从
Liverestaurant_R-7.6运行以下命令:
mvn clean package tomcat:run
- 从
Liverestaurant_R-7.6-Client运行以下命令:
mvn clean package
- 以下是客户端输出(注意输出中的下划线部分):
INFO: ==== Sending Message Start ====
...
<SOAP-ENV:Envelope ....>
<SOAP-ENV:Header>
<wsse:Security ....>
........
</wsse:Security>
</SOAP-ENV:Header>
<SOAP-ENV:Body>
<tns:placeOrderRequest ...>
<xenc:EncryptedData .....>
..........
<xenc:CipherData>
<xenc:CipherValue>NEeTuduV....
..........
</xenc:CipherValue>
</xenc:CipherData>
</xenc:EncryptedData>
</tns:placeOrderRequest>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Sending Message End ====
Nov 8, 2011 12:18:39 AM com.sun.xml.wss.impl.filter.DumpFilter process
INFO: ==== Received Message Start ====
....
<SOAP-ENV:Envelope ...>
<SOAP-ENV:Header/>
<SOAP-ENV:Body>
<tns:placeOrderResponse ....>
<tns:refNumber>order-John_Smith_1234</tns:refNumber>
</tns:placeOrderResponse>
</SOAP-ENV:Body>
</SOAP-ENV:Envelope>
==== Received Message End ====
工作原理…
在第一种情况下,客户端和服务器共享对称密钥。客户端使用对称密钥加密整个负载并将其发送到服务器。在服务器端,相同的密钥将用于解密负载。然而,在第二和第三种情况下,客户端存储中嵌入的服务器证书用于负载的加密,服务器端的服务器存储中的私钥将用于解密。
服务器/客户端策略文件中的RequireEncryption/Encrypt标签导致客户端加密消息,服务器解密消息。keyAlias是在对称密钥库生成时设置的别名。客户端和服务器端策略文件中的以下部分针对要加密/解密的消息信封的部分。qname: {http://schemas.xmlsoap.org/soap/envelope/}Body导致仅使用 SOAP 信封的主体部分进行加密/解密。
---server policy file
<xwss:RequireEncryption>
<xwss:SymmetricKey keyAlias="symmetric" />
<xwss:EncryptionTarget type="qname" value="{http://schemas.xmlsoap.org/soap/envelope/}Body" enforce="true"
contentOnly="true" />
</xwss:RequireEncryption>
---client policy file
<xwss:Encrypt>
<xwss:SymmetricKey keyAlias="symmetric" />
<xwss:Target type="qname">{http://schemas.xmlsoap.org/soap/envelope/}Body
</xwss:Target>
</xwss:Encrypt>
服务器和客户端配置文件中的这一部分导致对称存储用于加密。callbackHandler(keyStoreHandlerBean)使用具有密钥密码keyPassword的对称密钥库(symmetricStore bean)。KeyStore bean 将通过从密钥库位置(symmetricStore.jks)读取并使用密钥库密码symmetricPassword,类型设置为 JCEKS(密码和类型在对称密钥库生成时设置)生成。
<bean id="keyStoreHandler" class="org.springframework.ws.soap.security.xwss.callback.KeyStoreCallbackHandler">
<property name="symmetricStore" ref="symmetricStore" />
<property name="symmetricKeyPassword" value="keyPassword" />
</bean>
<bean id="symmetricStore"
class="org.springframework.ws.soap.security.support.KeyStoreFactoryBean">
<property name="password" value="symmetricPassword" />
<property name="location" value="/WEB-INF/symmetricStore.jks" />
<property name="type" value="JCEKS" />
</bean>
在第二种情况下,几乎所有设置都相同,只是客户端使用服务器公钥进行加密,服务器使用服务器存储私钥进行解密。服务器端配置文件中的以下部分导致服务器使用服务器端密钥库中的服务器私钥进行解密。私钥密码为serPkPasswords,密钥库中私钥条目的别名为server。KeyStore bean 将通过从密钥库文件(serverStore.jks)读取并使用密码serverPassword(密码和别名在密钥库生成时设置)生成。
---server configuration
<bean id="keyStoreHandler"
class="org.springframework.ws.soap.security.xwss.callback.KeyStoreCallbackHandler">
<property name="keyStore" ref="keyStore" />
<property name="privateKeyPassword" value="serPkPassword" />
<property name="defaultAlias" value="server" />
</bean>
<bean id="keyStore"
class="org.springframework.ws.soap.security.support.KeyStoreFactoryBean">
<property name="location" value="/WEB-INF/serverStore.jks" />
<property name="password" value="serverPassword" />
</bean>
客户端配置文件中的这一部分导致客户端使用服务器证书(公钥)在客户端信任存储中进行加密。KeyStore(这里是信任存储)bean 将通过从clientStore.jks读取并使用密码clientPAssword生成。
---client configuration
<bean id="keyStoreHandler"
class="org.springframework.ws.soap.security.xwss.callback.KeyStoreCallbackHandler">
<property name="trustStore" ref="trustStore"/>
</bean>
<bean id="trustStore"
class="org.springframework.ws.soap.security.support.KeyStoreFactoryBean">
<property name="location" value="/clientStore.jks" />
<property name="password" value="clientPassword" />
</bean>
在客户端和服务器端的策略文件中,以下行导致服务器公钥在客户端进行加密,服务器存储中的私钥用于解密。
<xwss:X509Token certificateAlias="server"/>
在第三种情况下,服务器和客户端的策略文件中的以下部分只会导致负载的一部分被加密:
<xwss:Target type="qname">{http://www.packtpub.com/LiveRestaurant/placeOrderService/schema}OrderRequest</xwss:Target>
提示
在加密整个负载时,使用 WS-Addressing,因为路由信息将包含在标头中。
注意
密钥库、密钥管理、密钥的频繁更新以及证书是独立的领域,不是本书的一部分。选择最佳选项需要更多的研究,这是与架构相关工作的一部分。
另请参阅…
本章讨论了《使用数字签名保护 SOAP 消息》和《准备成对和对称密钥库》的配方。
本书讨论了《创建用于 WS-Addressing 端点的 Web 服务客户端》一章中的配方,该章节可在《第二章构建 SOAP Web 服务的客户端》中找到。
3万+

被折叠的 条评论
为什么被折叠?



