asm-3.3.1.jar xmlsec-1.5.8.jar xmlschema-core-2.1.0.jar woodstox-core-asl-4.4.1.jar wsdk4j-1.6.3.jar wss4j–1.6.19.jar wsdl4j.jar neethi-3.0.3.jar saaj.jar commons-discovery-0.2.jar commons-logging.jar stax2-api-3.1.4.jar jaxrpc.jar cxf-2.7.18.jar cxf-rt-ws-security-2.7.18.jar
在applicationContext.xml同级目录下创建applicationContext-cxf.xml 具体内容如下:
<?xml version="1.0" encoding="UTF-8"?> <beans xmlns="http://www.springframework.org/schema/beans" xmlns:cxf="http://cxf.apache.org/core" xmlns:jaxws="http://cxf.apache.org/jaxws" xmlns:soap="http://cxf.apache.org/bindings/soap" xmlns:wsa="http://cxf.apache.org/ws/addressing" xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" xsi:schemaLocation=" http://www.springframework.org/schema/beans http://www.springframework.org/schema/beans/spring-beans.xsd http://cxf.apache.org/bindings/soap http://cxf.apache.org/schemas/configuration/soap.xsd http://cxf.apache.org/core http://cxf.apache.org/schemas/core.xsd http://cxf.apache.org/jaxws http://cxf.apache.org/schemas/jaxws.xsd"> <import resource="classpath:META-INF/cxf/cxf.xml" /> <import resource="classpath:META-INF/cxf/cxf-extension-soap.xml" /> <import resource="classpath:META-INF/cxf/cxf-servlet.xml" /> <bean id="wsMailTrackImpl" class="com.monitor.business.webservice.impl.MailTrackWebserviceImpl"></bean> <jaxws:endpoint id="wsMailTrack" implementor="#wsMailTrackImpl" address="/wsMailTrack"> <jaxws:inInterceptors> <!-- WS-Security拦截器 --> <bean class="org.apache.cxf.ws.security.wss4j.WSS4JInInterceptor"> <constructor-arg> <map> <entry key="action" value="UsernameToken"/> <!-- 密码类型,PasswordText表示明文,密文是PasswordDigest --> <entry key="passwordType" value="PasswordText"/> <entry key="passwordCallbackRef"> <!-- 回调函数引用 --> <ref bean="myPasswordCallback"/> </entry> </map> </constructor-arg> </bean> <bean class="org.apache.cxf.interceptor.LoggingInInterceptor"></bean> </jaxws:inInterceptors> <jaxws:outInterceptors> <bean class="org.apache.cxf.interceptor.LoggingOutInterceptor"></bean> </jaxws:outInterceptors> </jaxws:endpoint> <bean class="com.monitor.business.webservice.auth.ServerPasswordCallback" id="myPasswordCallback" /> </beans> 1234567891011121314151617181920212223242526272829303132333435363738394041 1234567891011121314151617181920212223242526272829303132333435363738394041
使用ws-security进行安全验证,概括来说分两步: 一、创建一个验证类,如本实例的ServerPasswordCallback.class 二、配置WSS4JInInterceptor拦截器,如applicationContext-cxf.xml所示。 三、将applicationContext-cxf.xml配置到web.xml的contextConfigLocation属性中 ServerPasswordCallback.class代码如下:
public class ServerPasswordCallback implements CallbackHandler { @Override public void handle(Callback[] callbacks) throws IOException, UnsupportedCallbackException { WSPasswordCallback pc = (WSPasswordCallback) callbacks[0]; if ("huwei".equals(pc.getIdentifier())) { pc.setPassword("hello"); } } } 1234567891011 1234567891011该类实现ws-security的CallbackHandler 接口,并重写它的handle方法。该类就是身份验证的主要类,当客户端传过的用户名中为“huwei“时,该方法会将指定的密码告知ws-security的WSPasswordCallback 类,并让它后期去和客户端的密码进行验证,通过就放行,否则打回。在applicationContext-cxf.xml中该类会作为WSS4JInInterceptor拦截器的回调函数属性,进行配置。
以上代码完成了springmvc框架下cxf+ws-security的服务器端配置,以下介绍客户端调用
asm-3.3.jar commons-logging.jar cxf-2.7.18.jar cxf-api-2.7.18.jar cxf-rt-frontend-jaxws-2.7.8.jar javapns-jdk16-2.2.1.jar neethi-3.0.3.jar stax2-api-3.1.4.jar woodstox-core-asl-4.4.1.jar wsdl4j-1.6.3.jar wss4j-1.6.19.jar xmlschema-core-2.1.0.jar xmlsec-1.5.8.jar
纯Java调用服务器webservice概括分两步: 一、创建验证辅助类,如本实例的PasswordHandler,用于想客户端传递密码 二、创建调用类,如本实例WsClientTest,进行调用
说明: 同服务端一样,PasswordHandler也是实现了CallbackHandler接口,与服务器端不同的是客户端该类的用途只是为了设置密码,不许要做任何验证。详情见代码
QName 指定了调用的命名空间,该命名空间在服务器端的webservice的接口实现类中指定。props为参数传递的容器,是一个指定元素类型的泛型Map对象,设置了 WSHandlerConstants.PASSWORD_TYPE 密码验证类型 WSHandlerConstants.ACTION 验证方式 WSHandlerConstants.USER 用户名 WSHandlerConstants.PW_CALLBACK_CLASS 验证回调函数 等属性,需要着重介绍的是,ws-security 密码验证,客户端并不需要直接将密码字符串作为参数传递给服务端,而是在CallbackHandler的实现类(PasswordHandler )中设置密码,然后将这个PasswordHandler 的类名以参数的形式传递给服务器。服务器端也是,不需要通过get方法获取密码进行比对,而是在验证了用户名通过后,设置指定密码,ws-security框架会自动将服务器端设置的密码和客户端PasswordHandler 传递过的代码做比对,如果而两个密码一致,则放行,否则的话,提示权限验证失败。
PHP主要是拼接了一个xml,来传递相关验证属性。详见注释。batchAddMailTracks为webservice的具体调用的方法名,使用时,替换成自己的方法即可。基于本人对php不是非常了解,以上代码是从同事运行的代码中考过来,经过验证完全跑的通,期望能为困惑于此的朋友们作为参考。可能有人有困惑命名空间到底该如何设置,我一般是在地址栏中打开webservice调用地址,如本例中的http://192.168.4.35:8080/monitor/ws/wsMailTrack?wsdl,浏览器会显示该webservice 成功调用的xml信息,取到targetNamespace 的值,配置到webservice的实现类中即可
因为本人机器是jdk1.6,所以此次用到的cxf是2.7.18版本的,如果使用cxf3版本的话,jdk必须是1.7及以上,本案例不适用。另外,需要详细学习ws-security且可以翻墙的的朋友们,可以上其官网看一下,例子非常的详细http://cxf.apache.org/docs/ws-security.html
cxf+ws-security服务器搭建jar包下载地址:http://download.csdn.net/detail/chrisjingu/9617981 客户端纯java调用代码及jar包下载地址:http://download.csdn.net/detail/chrisjingu/9617995
点击打开链接