intTypePromotion=3

Các dịch vụ Web Java: Cơ sở về WS-Security của Axis2

Chia sẻ: Nguyen Nhi | Ngày: | Loại File: PDF | Số trang:25

0
89
lượt xem
12
download

Các dịch vụ Web Java: Cơ sở về WS-Security của Axis2

Mô tả tài liệu
  Download Vui lòng tải xuống để xem tài liệu đầy đủ

Cài đặt Rampart trong Axis2 và thực hiện xử lý UserNameToken Dennis Sosnoski, Nhà tư vấn, Sosnoski Software Solutions, Inc. Tóm tắt: Tìm hiểu cách bổ sung thêm mô đun an ninh Rampart cho Apache Axis2 và bắt đầu sử dụng các tính năng WS-Security (an ninh dịch vụ Web) trong các dịch vụ Web của bạn. Dennis Sosnoski tiếp tục loạt bài Dịch vụ Web Java (Java Web services) của mình với việc xem xét việc sử dụng WS-Security và sử dụng WS-SecurityPolicy (chính sách an ninh dịch vụ Web) trong Axis2, bắt đầu với UsernameToken (thẻ bài...

Chủ đề:
Lưu

Nội dung Text: Các dịch vụ Web Java: Cơ sở về WS-Security của Axis2

  1. Các dịch vụ Web Java: Cơ sở về WS-Security của Axis2 Cài đặt Rampart trong Axis2 và thực hiện xử lý UserNameToken Dennis Sosnoski, Nhà tư vấn, Sosnoski Software Solutions, Inc. Tóm tắt: Tìm hiểu cách bổ sung thêm mô đun an ninh Rampart cho Apache Axis2 và bắt đầu sử dụng các tính năng WS-Security (an ninh dịch vụ Web) trong các dịch vụ Web của bạn. Dennis Sosnoski tiếp tục loạt bài Dịch vụ Web Java (Java Web services) của mình với việc xem xét việc sử dụng WS-Security và sử dụng WS-SecurityPolicy (chính sách an ninh dịch vụ Web) trong Axis2, bắt đầu với UsernameToken (thẻ bài tên người dùng) như là một bước đầu tiên đơn giản. Một số bài viết tiếp theo sẽ đưa bạn đi tiếp với WS-Security và WS- SecurityPolicy, khi được Axis2 và Rampart thực hiện. An ninh là một yêu cầu chính của nhiều kiểu dịch vụ doanh nghiệp. Nó cũng l à một khu vực nguy hiểm mà tự thân bạn cần phải cố gắng thực hiện, vì thậm chí chỉ một sự lơ đễnh nhỏ và mơ hồ có thể dẫn đến lỗ hổng nghiêm trọng. Những đặc điểm này làm cho việc tiêu chuẩn hóa xử lý an ninh luôn hấp dẫn, cho phép nhiều chuyên gia đóng góp vào một tiêu chuẩn và tránh bất kỳ sự lơ đễnh cá nhân nào. Các dịch vụ Web dựa trên SOAP có thể sử dụng sự hỗ trợ WS-Security rộng rãi và các tiêu chuẩn có liên quan cho các nhu cầu an ninh của chúng, cho phép cấu hình an ninh cho mỗi dịch vụ khi thích hợp. Axis2 của Apache hỗ trợ các tiêu chuẩn an ninh này thông qua mô đun Rampart (xem Tài nguyên). Trong bài này, bạn sẽ thấy cách cài đặt, cấu hình và sử dụng Rampart với Axis2 dành cho chức năng an ninh cơ bản về việc gửi một tên người dùng và mật khẩu của một yêu cầu dịch vụ. Trong các bài viết tiếp theo của loạt bài này, bạn sẽ học cách sử dụng Rampart với nhiều hình thức an ninh tinh vi hơn. Về loạt bài này Các dịch vụ Web là một phần chủ yếu của vai trò công nghệ Java™ trong điện toán doanh nghiệp. Trong loạt bài viết này, nhà tư vấn XML và các dịch vụ Web Dennis Sosnoski trình bày các khung công tác và công nghệ chính rất quan trọng với các nhà phát triển Java khi sử dụng các dịch vụ Web. Hãy theo dõi loạt bài này để cập nhật những phát triển mới nhất trong lĩnh vực này và hiểu được bạn có thể sử dụng chúng để hỗ trợ cho các dự án lập trình của bạn như thế nào. WS-Security
  2. WS-Security (an ninh dịch vụ Web) là một tiêu chuẩn để bổ sung thêm bảo đảm an ninh cho các trao đổi thông điệp của dịch vụ Web SOAP (xem Tài nguyên). Nó sử dụng một phần tử của phần đầu (header) thông điệp SOAP để đính kèm thông tin an ninh theo các thông báo, dưới dạng các thẻ bài (tokens) chuyển tải các kiểu lời tự khai khác nhau (các lời tự khai này có thể bao gồm tên, mã nhận diện, khóa, các nhóm, các đặc quyền, các khả năng, và v.v) cùng với thông tin mật mã hóa và chữ ký số. WS-Security hỗ trợ nhiều định dạng cho các thẻ bài, nhiều miền tin cậy, nhiều định dạng chữ ký và nhiều công nghệ mã hóa, do đó, trong hầu hết trường hợp, thông tin trong phần đầu thông điệp cần phải chứa định dạng cụ thể và định danh thuật toán cho mỗi thành phần. Các thông tin bổ sung này có thể dẫn đến một cấu trúc phức tạp cho các thông tin phần đầu của thông điệp, nh ư được hiển thị trong (đã được biên tập lại nhiều) Liệt kê 1 — một ví dụ thông điệp với chữ ký và mật mã hóa: Liệt kê 1. Thông báo ví dụ với chữ ký và mã hóa 2006-07-11T21:59:32Z 2006-07-12T06:19:32Z MIIEC56MQswCQY...
  3. LlYsHyhNnOVA9Aj7... g+A2WJhsoGBKUydZ9Za...
  4. /> lKjc5nyLQDZAIu/hZb4B6mLquow= ... TiLmWvlz3mswinLVQn58BgYS0368...
  5. Type="http://www.w3.org/2001/04/xmlenc#Content" xmlns:xenc="http://www.w3.org/2001/04/xmlenc#"> mirmi0KuFEEI56eu2U3cICz... Trong bài này, bạn sẽ thấy một số ví dụ đơn giản của các phần đầu trong WS- Security, với chỉ một thẻ bài duy nhất. Phần tiếp theo trong loạt bài này sẽ đi xa hơn trong việc thảo luận về kiểu cấu trúc phức tạp được hiển thị trong Liệt kê 1. WS-Security áp dụng cho các trao đổi thông báo SOAP thực tế hiện nay. Việc triển khai thực hiện dịch vụ có thể xác minh rằng WS-Security đã được áp dụng đúng đắn với các thông báo đến, nhưng máy khách cần phải biết trước chúng phải thực hiện những gì để sử dụng dịch vụ này. Với sự phức tạp của WS-Security và số các tùy chọn được hỗ trợ, thật khó có thể sử dụng một mô tả văn bản cho mục đích này và cấu hình thủ công việc xử lý WS-Security có thể gây ra lỗi. WS-Policy (Chính sách dịch vụ Web) là một cấu trúc mục đích chung để xác định các yêu cầu mở rộng đối với các dịch vụ Web và WS-SecurityPolicy (Chính sách an ninh dịch vụ Web) là một phần mở rộng của WS-Policy đặc biệt dành cho sự hỗ trợ WS- Security. Hai tiêu chuẩn này đồng thời cùng với nhau hỗ trợ việc mô tả các yêu cầu WS-Security dưới dạng máy có thể đọc được. Thông tin WS-Policy và WS- SecurityPolicy có thể được sử dụng độc lập hoặc được nhúng trực tiếp bên trong các tài liệu Web Services Description Language (WSDL- Ngôn ngữ mô tả dịch vụ Web), sao cho các khung công tác dịch vụ Web có thể tự động đặt cấu hình chính mình theo các yêu cầu dịch vụ.
  6. Giới thiệu Rampart Rampart là mô-đun an ninh của Axis2, hỗ trợ WS-Security, WS-SecurityPolicy, WS-SecureConversation (đối thoại an ninh dịch vụ Web) và WS-Trust (Tin cậy dịch vụ Web). Trong bài này, bạn sẽ chỉ thấy các chức năng WS-Security và WS- SecurityPolicy của Rampart; các bài viết sau sẽ cho bạn xem xét các đặc tính khác. Vì Rampart được thực hiện như là một mô đun (trên thực tế là một cặp mô đun — rampart.mar và rahas.mar), nó được cắm vào khung công tác xử lý Axis2 và thực hiện công việc của mình bằng cách chặn các thông báo tại các điểm cụ thể trong việc xử lý đi vào và đi ra, kiểm tra hoặc thực hiện các thay đổi với các thông báo khi thích hợp. Cài đặt Rampart Rampart được phân phối dưới dạng một số tệp .jar (trong thư mục lib của bản phân phối), cùng với một cặp các tệp mô đun .mar (trong thư mục dist). Bạn phải thêm các tệp .jar vào đường dẫn lớp (classpath) của bạn để sử dụng Rampart với Axis2 và bạn phải thêm các tệp .mar vào đường dẫn lớp của bạn hoặc vào cấu trúc kho lưu trữ Axis2. Cách dễ nhất để xử lý các tệp .jar và .mar của Rampart là thêm chúng vào bản cài đặt Axis2 của bạn. Bạn có thể chỉ cần sao chép trực tiếp các tệp .jar từ th ư mục lib của Rampart vào thư mục lib của Axis2 của bạn và các tệp .mar từ thư mục dist của Rampart vào thư mục repository/modules của Axis2. (Bạn cũng có thể sử dụng tệp build.xml của Ant trong thư mục samples của Rampart để sao chép các tệp này tới bản cài đặt Axis2 của bạn. Chỉ cần đặt biến môi trường AXIS2_HOME tới thư mục cài đặt Axis2 của bạn và chạy ant từ cửa sổ dòng lệnh mở trong thư mục sample của Rampart). Đối với nhiều đặc tính WS-Security (An ninh dịch vụ web), bạn cũng cần phải thêm trình cung cấp an ninh Bouncy Castle vào cấu hình an ninh của JVM và tệp .jar của Bouncy Castle vào bản cài đặt Axis2 của bạn. Bước này — không cần thiết đối với UsernameToken mà bạn sẽ tìm hiểu về nó trong bài viết này — là bắt buộc cho các tính năng an ninh khác được trình bày sau trong loạt bài này. Vì lý do bằng sáng chế của một số thuật toán an ninh, tệp .jar của Bouncy là một phần tải riêng từ Rampart (xem Tài nguyên). Hãy tải về phiên bản .jar thích hợp cho thời gian chạy Java của bạn và thêm tệp .jar vào thư mục lib của Axis2. Sau đó bạn cần phải thay đổi các chính sách an ninh của bản c ài đặt Java của bạn để sử dụng mã Bouncy Castle bằng cách thêm một dòng vào tệp java.security có trong
  7. thư mục lib/security của thời gian chạy Java của bạn. Hãy tìm phần của tệp có một số dòng security.provider khác nhau và thêm vào dòng sau đây: security.provider.99=org.bouncycastle.jce.provider.BouncyCastleProvider Trình tự các dòng security.provider trong tệp không quan trọng, nhưng sẽ tốt hơn nếu thêm dòng này sau các dòng khác dành cho vịec thực hiện các trình cung cấp an ninh đã định trước. Để sử dụng mã Rampart trong một bản cài đặt máy chủ Axis2, bạn cần phải tạo một tệp axis2.war mới, có bao gồm các tệp .jar và .mar của Rampart được bổ sung thêm. Bạn có thể dùng build.xml của Ant đã cung cấp trong thư mục webapp để tạo axis2.war, với điều kiện đã thực hiện sửa đổi sau đây: xoá dòng ở gần cuối của tệp. Sau đó, mở một cửa sổ dòng lệnh tại thư mục webapp Axis2 và chạy ant. Sau khi build.xml chạy, bạn có thể tìm thấy ứng dụng Web axis2.war trong thư mục dist của bản cài đặt Axis2. Một ứng dụng mẫu Ứng dụng được cung cấp trong mã ví dụ (xem Tải về) dựa trên một ví dụ mà tôi thường sử dụng trong Liên kết dữ liệu Axis2 ("Axis2 Data Binding") để giải thích các lựa chọn liên kết dữ liệu cho Axis2. Với bài viết này và các bài viết tiếp theo về sự hỗ trợ WS-Security của Axis2, tôi đã cắt bớt đi, xuống chỉ còn ba hoạt động: getBook, addBook, và getBooksByType. Để giữ cho đơn giản, chỉ có phiên bản mã Axis Data Binding (ADB- Liên kết dữ liệu Axis) được cung cấp, nhưng đây không phải là một yêu cầu bắt buộc để làm việc với WS-Security trong Axis2 — Rampart thực hiện WS-Security ở một mức độ độc lập với các kỹ thuật liên kết dữ liệu mà mã của bạn sử dụng, do đó nó làm việc với tất cả các hình thức liên kết dữ liệu được Axis2 hỗ trợ. Thư mục gốc của mã ví dụ là jws04code. Bên trong thư mục này, bạn sẽ tìm thấy các tệp build.xml và build.properties của Ant, tệp library.wsdl đưa ra định nghĩa dịch vụ cho ứng dụng ví dụ, một tệp log4j.properties được sử dụng để cấu hình đăng nhập phía khách và một số tệp XML định nghĩa thuộc tính (tất cả các tệp có tên dạng XXX-policy-client.xml hoặc XXX-policy-server.xml). Tệp
  8. build.properties cấu hình hoạt động của ứng dụng ví dụ. Liệt kê 2 cho thấy phiên bản được cung cấp với tệp các thuộc tính này: Liệt kê 2. Tệp build.properties được cung cấp # set axis-home to your Axis2 installation directory axis-home=PATH_TO_AXIS2_INSTALLATION # set the connection protocol to be used to access services (http or https) protocol=http # set the name of the service host host-name=localhost # set the port for accessing the services (change this for monitoring) host-port=8080 # set the base path for accessing all services on the host base-path=/axis2/services/ # set the name of the policy file to be used by the client client-policy=plain-policy-client.xml # set the name of the policy file to be used by the server server-policy=plain-policy-server.xml Trước khi thử các ví dụ này, bạn cần phải chỉnh sửa tệp build.properties và thiết lập đường dẫn thực tế tới bản cài đặt Axis2 của bạn (với Rampart đã thêm vào, như đã thảo luận trong phần trước). Nếu bạn đang sử dụng một máy chủ (host) hay số hiệu cổng khác cho máy chủ của bạn, bạn cũng cần phải sửa đổi các giá trị host- name và host-port. Tôi sẽ thảo luận về các giá trị còn lại ở phần sau trong bài viết này
  9. Một thử nghiệm WS-Security WS-Security xác định một số kiểu thẻ bài (tokens) (bao gồm các thẻ bài là một phần của đặc tả cốt lõi và những thẻ bài được định nghĩa trong lược thảo như các phần mở rộng trình cắm thêm (plug-in) cho đặc tả đó), với nhiều tùy chọn để xây dựng và sử dụng các thẻ bài như thế nào. Mục đích của bài viết này là cấu hình và sử dụng Rampart với Axis2, vì vậy tôi sẽ chỉ sử dụng thẻ bài có ích đơn giản nhất làm một ví dụ: thẻ bài UsernameToken, được định nghĩa bởi lược thảo UsernameToken. WS-SecurityPolicy của UsernameToken Mục đích của một UsernameToken chỉ là để chuyển tải thông tin về tên người dùng và mật khẩu như một phần của các tiêu đề WS-Security. Dạng cơ bản nhất của UsernameToken gửi cả tên người dùng và mật khẩu dưới dạng văn bản tường minh. Đây không phải là tối ưu, theo quan điểm an ninh (mặc dù không có gì sai với việc sử dụng cách tiếp cận này trên các kết nối an toàn), nhưng thật dễ dàng để nhìn thấy những gì đang gửi đi, tạo cho nó một điểm khởi đầu có ích. Cấu hình WS-SecurityPolicy cho một UsernameToken được gửi dưới dạng văn bản có thể đơn giản như hiển thị trong Liệt kê 3. Chính sách này (khi hiển thị ở đây, một dòng được phân tách thành hai dòng để vừa chiều rộng trang — không hợp lệ cho việc sử dụng thực tế) bao gồm một trình bao gói (wrapper) WS-Policy tiêu chuẩn (các phần tử có sử dụng tiền tố wsp) bọc bên ngoài một xác nhận UsernameToken của WS-SecurityPolicy. Liệt kê 3. WS-SecurityPolicy của UsernameToken văn bản tường minh
  10. UsernameToken trong Liệt kê 3 sử dụng một thuộc tính IncludeToken để xác định kiểu luồng thông báo cần phải có thêm thẻ bài — trong trường hợp này, tất cả các luồng thông báo đi từ bên đưa ra một yêu cầu (có nghĩa là máy khách) đến bên nhận một yêu cầu (máy chủ). Bạn có thể sử dụng các giá trị khác đã định nghĩa cho thuộc tính IncludeToken để chỉ định việc sử dụng thẻ bài, nhưng đối với một UsernameToken nói chung đây là giá trị duy nhất có ý nghĩa. Áp dụng chính sách WS-Policy và WS-SecurityPolicy được thiết kế để hỗ trợ nhúng trong các định nghĩa dịch vụ WSDL. Các tham chiếu được sử dụng để kết hợp một chính sách với một hoặc nhiều định nghĩa , /, hoặc . Axis2 1.4.x thực hiện việc xử lý sơ bộ cho các chính sách nhúng trong WSDL, nhưng với Axis2 1.4.1 việc triển khai thực hiện chưa mạnh. Thay vào đó bài viết này gắn các chính sách trực tiếp tới máy khách và máy chủ để tương thích với mã 1.4.1. Xử lý chính sách phía máy chủ
  11. Đối với phía máy chủ, bạn áp dụng một chính sách bằng cách thêm nó vào tệp cấu hình services.xml được bao gồm trong tệp lưu trữ dịch vụ .aar của Axis2. Chính sách này có thể được thêm trực tiếp như là phần tử con của một phần tử để áp dụng cho tất cả các hoạt động được dịch vụ đó định nghĩa. Bạn cũng cần phải thêm một phần tử vào tệp services.xml để nói cho Axis2 rằng mô đun Rampart phải được bao gồm vào trong cấu hình cho dịch vụ này. Liệt kê 4 là một phiên bản đã chỉnh sửa của services.xml được sử dụng bởi ứng dụng ví dụ, đã in đậm tham chiếu mô-đun và thông tin chính sách được bổ sung thêm: Liệt kê 4. services.xml với chính sách đã nhúng thêm com.sosnoski.ws.library.adb.LibraryUsernameImpl true true urn:getBook http://.../getBookResponse
  12. ...
  13. ...PWCBHandler Tái tạo Services.xml một cách dễ dàng Khi bạn sử dụng công cụ Wsdl2Java của Axis2 để tạo các tệp triển khai phía máy chủ nó tạo ra một tệp services.xml nh ư một phần của các tạo phẩm được sinh ra (trong thư mục resources, dưới thư mục đích tạo ra của bạn). Bất cứ lúc nào định nghĩa dịch vụ WSDL của bạn thay đổi, bạn phải tạo lại tệp này, vì thế yêu cầu nhúng tham chiếu mô đun và thông tin chính sách vào trong tệp này có thể khá vất vả. Mã ví dụ bao gồm một công cụ để tự động hóa các thay đổi này cho tệp được tạo ra: lớp com.sosnoski.ws.MergeServerPolicy. (Mã nguồn và mã nhị phân nằm trong thư mục mergetool). Đích generate-server của tệp build.xml chạy công cụ này để chèn tham chiếu mô đun và thông tin chính sách thích hợp vào tệp services.xml được tạo ra mỗi khi mã máy chủ được tạo ra. Bạn có thể sử dụng công cụ này cho các dự án riêng của bạn nếu bạn muốn. Nó lấy đường dẫn đến tệp services.xml làm tham số dòng lệnh đầu tiên, đường dẫn đến tệp chính sách làm tham số thứ hai và tên của bất kỳ các mô đun nào được thêm vào như là các tham số dòng lệnh còn lại. Nếu bạn so sánh các chính sách nhúng trong Liệt kê 4 với các chính sách cơ bản trong Liệt kê 3, bạn sẽ thấy một phần tử được thêm vào — phần tử . Phần tử này cung cấp các phần mở rộng đặc thù của Rampart cho thông tin chính sách, trong trường hợp này là đưa ra tên của một lớp được sử dụng để xử lý các cuộc gọi lại mật khẩu. Cuộc gọi lại là cách để mã máy chủ của bạn có thể xác minh tổ hợp tên người dùng và mật khẩu được cung cấp bởi máy khách khi có một yêu cầu.
  14. Liệt kê 5 cho thấy việc thực hiện thực tế của lớp gọi lại, được áp dụng cho mật khẩu văn bản tường minh. Trong trường hợp này, cả hai tên người dùng và mật khẩu được cung cấp cho cuộc gọi lại và tất cả những thứ mà các cuộc gọi lại cần làm là xác minh tổ hợp đó. Nếu tên người dùng và mật khẩu khớp với giá trị dự kiến, chỉ đơn giản trả về; nếu không, nó đưa ra một lỗi ngoại lệ để báo hiệu có lỗi. Liệt kê 5. Mã gọi lại mật khẩu import org.apache.ws.security.WSPasswordCallback; public class PWCBHandler implements CallbackHandler { public void handle(Callback[] callbacks) throws IOException, UnsupportedCallbackException { for (int i = 0; i < callbacks.length; i++) { WSPasswordCallback pwcb = (WSPasswordCallback)callbacks[i]; String id = pwcb.getIdentifer(); if (pwcb.getUsage() == WSPasswordCallback.USERNAME_TOKEN_UNKNOWN) { // used when plain-text password in message if (!"libuser".equals(id) || !"books".equals(pwcb.getPassword())) { throw new UnsupportedCallbackException(callbacks[i], "check failed"); }
  15. } } } } Đối với một ứng dụng thực tế, lẽ tự nhiên là bạn muốn sử dụng một số cơ chế khác (chẳng hạn như một cơ sở dữ liệu hoặc một cơ chế an ninh bên ngoài) để xác minh tổ hợp tên người dùng và mật khẩu. Kỹ thuật gọi lại cho phép bạn sử dụng bất kỳ kỹ thuật xác nhận hợp lệ nào mà bạn muốn như là một phần mở rộng của việc xử lý an ninh Rampart. Cấu hình phía máy khách Để sử dụng Rampart cho mã máy khách của bạn, trước tiên bạn cần phải có sẵn mô đun để sử dụng với Axis2. Bạn có thể làm điều này bằng cách cấu hình một cấu trúc kho lưu trữ Axis2 cho máy khách, nhưng nói chung sẽ dễ dàng hơn khi bao gồm thêm tệp mô đun rampart.mar (và bất kỳ các module nào khác mà bạn cần phải sử dụng) vào trong đường dẫn lớp của bạn. Ví dụ được cung cấp sử dụng cách tiếp cận đường dẫn lớp. Sau đó, bạn cần phải cấu hình chính sách an ninh và bất kỳ các tham số nào có liên quan cho máy khách. Cách dễ nhất để xử lý cấu hình này là thiết lập các giá trị trực tiếp trên gốc dịch vụ. Liệt kê 6 cho thấy cấu hình được thực hiện trong mã ví dụ này như thế nào: Liệt kê 6. Cấu hình máy khách /** * Load policy file from classpath. */ private static Policy loadPolicy(String name) throws XMLStreamException {
  16. ClassLoader loader = WebServiceClient.class.getClassLoader(); InputStream resource = loader.getResourceAsStream(name); StAXOMBuilder builder = new StAXOMBuilder(resource); return PolicyEngine.getPolicy(builder.getDocumentElement()); } public static void main(String[] args) throws IOException, XMLStreamException { // check for required command line parameters if (args.length < 4) { System.out.println("Usage:\n java " + "com.sosnoski.ws.library.adb.WebServiceClient protocol host port path"); System.exit(1); } // create the client stub String target = args[0] + "://" + args[1] + ":" + args[2] + args[3]; System.out.println("Connecting to " + target); LibraryUsernameStub stub = new LibraryUsernameStub(target); // configure and engage Rampart
  17. ServiceClient client = stub._getServiceClient(); Options options = client.getOptions(); options.setProperty(RampartMessageData.KEY_RAMPART_POLICY, loadPolicy("policy.xml")); options.setUserName("libuser"); options.setPassword("books"); client.engageModule("rampart"); Phần cấu hình là khối mã cuối cùng trong Liệt kê 6. Nó lấy cá thể org.apache.axis2.client.ServiceClient từ gốc dịch vụ được tạo ra và thiết lập thông tin chính sách (được nạp từ đường dẫn lớp) và tên người dùng/mật khẩu trong các tùy chọn của máy khách. Sau đó nó gắn mô đun Rampart vào trong cấu hình Axis2 mà máy khách sử dụng. Một khi điều này được thực hiện, bạn có thể sử dụng gốc này để truy cập dịch vụ giống như bạn làm khi không có WS-Security và Rampart tự động thêm UsernameToken cho mỗi yêu cầu. Xác nhận các kết quả Với Ant đã cài đặt, bạn có thể chỉ cần chạy ant từ một cửa sổ dòng lệnh mở trong thư mục mã ví dụ để xây dựng cả mã máy khách lẫn mã máy chủ. Sau đó bạn có thể triển khai tệp library-username.aar đã tạo ra tới bản cài đặt máy chủ Axis2 của bạn (tất nhiên là bản có bao gồm các tệp .jar và .mar của Rampart) và thử chạy máy khách bằng cách gõ nhập lệnh ant run trong cửa sổ dòng lệnh. Nếu tất cả mọi thứ được thiết lập đúng, bạn sẽ thấy xuất hiện kết quả như trong Hình 1:
  18. Hình 1. Kết quả xuất ra cửa sổ dòng lệnh khi chạy ứng dụng Tất nhiên, nếu chỉ chạy máy khách với máy chủ thì sẽ không hiển thị cho bạn những gì đang xảy ra. Bạn có thể sử dụng một công cụ ví dụ như TCPMon để hành động như một bên trung gian giữa máy khách và máy chủ và nắm bắt sự trao đổi thông báo để xem UsernameToken đang hoạt động thế nào (xem Tài nguyên). Để làm điều này, trước tiên bạn cần phải thiết lập TCPMon và chấp nhận các kết nối từ máy khách tới một cổng, sau đó nó chuyển tiếp tới máy chủ đang chạy tr ên một cổng khác (hoặc một máy chủ khác). Rồi sau đó bạn có thể chỉnh sửa tệp build.properties và thay đổi giá trị host-port thành cổng nghe của TCPMon. Nếu bạn một lần nữa nhập ant run trong cửa sổ dòng lệnh, thì bạn sẽ thấy các thông điệp được trao đổi. Liệt kê 7 hiển thị một ví dụ bắt giữ thông điệp của máy khách: Liệt kê 7. Thông báo của máy khách với UsernameToken
  19. wsu:Id="UsernameToken-1815911473"> libuser books scifi Bảo vệ an toàn UsernameToken Một UsernameToken văn bản tường minh cơ sở không trực tiếp cung cấp nhiều bảo đảm an ninh, vì cả hai tên người dùng lẫn mật khẩu tương ứng đều nhìn thấy được với bất cứ ai có khả năng theo dõi một thông điệp. Nếu bạn sử dụng một kênh truyền dẫn được mật mã hóa, điều này không thực sự là một vấn đề — miễn là việc mật mã hóa kênh là chắc chắn, không có bất kỳ phía bên ngoài nào có thể theo dõi một thông điệp. Thật thuận tiện là WS-SecurityPolicy đã định nghĩa một cách để bắt buộc sử dụng một kênh mật mã hóa, như thể hiện trong Liệt kê 8 (một lần nữa, dòng mã đã được chia cắt ra cho vừa với chiều rộng trang — hãy xem tệp secure-policy-server.xml của gói mã ví dụ để thấy một chính sách thực sự):
  20. Liệt kê 8. Chính sách yêu cầu kết nối HTTPS

CÓ THỂ BẠN MUỐN DOWNLOAD

 

Đồng bộ tài khoản