96SEO 2026-02-19 21:34 0
J2EE容器端的WebService是由Servlet来提供的以Metro为例所有的webservice请求都是由com.sun.xml.ws.transport.http.servlet.WSServlet处理的。

所以最简单的方法便是将安全问题交给web容器来处理。
比如使用HTTPs保证消息传输安全使用BA来保证认证与授权。
使用此种方案首先需要配置容器开启SSL端口如http://my.oschina.net/xpbug/blog/204794#OSC_h3_5
。
其次需要配置容器BA认证与授权机制如http://my.oschina.net/xpbug/blog/198765文章展示了如何配置tomcat容器的安全
。
前面均是针对容器所做的配置针对WebServiceClient我们还需要按照BA的格式将用户名和密码放置到HTTP
http://localhost:8080/WebServiceExample/user.wsdl
service.getPort(Test.class);//add
port;bp.getRequestContext().put(BindingProvider.USERNAME_PROPERTY,
mkyong);bp.getRequestContext().put(BindingProvider.PASSWORD_PROPERTY,
123456);System.out.println(port.doSth());}
最简单的安全存在着很多缺陷无法发挥webservice的全部特性缺陷有下
方案依托的是HTTP容器要求SOAP必须通过HTTP传输且依托HTTP
heander。
这使SOAP消息无法独立。
如果想使用SMTP发送SOAP消息需要重新设计安全机制。
HTTPS的非对称秘钥使得SOAP消息只能是两个端之间传输无法被直接转发到第三端除非经过处理重新解密然后用第三端证书加密。
这很混乱。
HTTPS只保证了传输安全被接收以后就无法再保证安全。
SOAP消息在Proxy端解密再被转发之前被恶意修改。
如何保证SOAP消息在中转的时候不会被修改甚至不被解析泄露内容也是安全的一个重要性。
SOAP消息可能会分发给各种服务商我们只希望消息中的某一部分可以被相应的服务商所解析其它部分都是加密的。
这需要消息中的需要部分加密且可以使用不同的加密算法。
综上所述最简单的安全方案可以用在消息并不敏感的服务商中如果针对银行那还是需要更加复杂的安全方案。
Metro实现了WS-SecurityWS-SecureConversation和WS-Trust等设计安全的规范。
其复杂性自不必说我对此也是一知半解。
需要深入了解的时候还是需要去读文档说明。
但安全总是无外乎这么一个过程
加密对消息整体进行加密保证消息不会泄露。
任何中介都无法解析原始消息。
如果有恶意中介篡改加密后的消息但它却给出正确的加密签名。
使用第一项便可验证处消息被篡改过。
用户名与密码验证。
在传输过程中将用户名密码放入header中再进行加密。
服务器端可以拿到用户密码并加以验证。
WS-Security可以不依赖传输协议完全实现SOAP消息的自包含式安全它对SOAP消息体签名把签名放到SOAP
header中最后可以对部分SOAP消系进行加密。
WS-Security很复杂它也提供了非常繁多的安全解决机制。
不过好在NetBeans帮我们简化了这部分的开发。
各种组合的解释可以在这个网站获得https://metro.java.net/guide/ch12.html#ahicu
我们不可能在真正使用之前全部掌握所有的安全机制只可能了解每一个机制的特点当真正需要用到时再一边看文档一边实现。
接下来我选取上面安全机制中的第一个来做一个实验。
使用Username
作为WS-Security安全机制的一种此种机制是一种最常见的加密方法。
其效率要比非对称加密算法要高很多。
它的原理如下
服务器接收SOAP消息使用密钥可以解析出对称密钥。
此时服务器和客户端共享了对称密钥。
由于Glassfish4本身就自带Metro2.3比Tomcat更容易使用所以选择Glassfish4作为服务器。
而NetBeans又是开发Metro
Glassfish的keystore和trustStore在domain下的config下面使用命令创建证书
注意生成数字证书的密码必须使用跟keystore相同的密码这是glassfish的一个limitation否则glassfish会启动失败。
这里有解释http://weblogs.java.net/blog/kumarjayanti/archive/2007/11/ssl_and_crl_che.html
需要将服务器端的数字证书导出证书中含有公钥。
此证书将为客户端所用。
在服务器的keystore目录下运行命令
Service。
取名为Say。
SEI中将默认产生一个hello方法。
我们就用它做实验。
点击Keystore按钮在弹出的对话框中填写你的keystore密码证书alias以及证书的密码
访问http://localhost:8080/Test/Say
看WebService是否部署成功。
运行http://localhost:8080/Test/Say?Tester
网站会报告webservice被加密无法运行tester的信息。
在NetBeans中创建一个Java项目。
然后再项目中创建Web
http://localhost:8080/Test/Say?wsdl
Say_Service().getSayPort();System.out.println(port.hello(test));}
首先服务器的证书my.cert导入到客户端的truststore中。
使用命令
将my.cer导入到我的truststore中如果store不存在则自动创建。
在QoS面板下的Security一栏中点击Truststore.
jvm-options-Dcom.sun.xml.ws.transport.http.HttpAdapter.dumptrue/jvm-options
作为专业的SEO优化服务提供商,我们致力于通过科学、系统的搜索引擎优化策略,帮助企业在百度、Google等搜索引擎中获得更高的排名和流量。我们的服务涵盖网站结构优化、内容优化、技术SEO和链接建设等多个维度。
| 服务项目 | 基础套餐 | 标准套餐 | 高级定制 |
|---|---|---|---|
| 关键词优化数量 | 10-20个核心词 | 30-50个核心词+长尾词 | 80-150个全方位覆盖 |
| 内容优化 | 基础页面优化 | 全站内容优化+每月5篇原创 | 个性化内容策略+每月15篇原创 |
| 技术SEO | 基本技术检查 | 全面技术优化+移动适配 | 深度技术重构+性能优化 |
| 外链建设 | 每月5-10条 | 每月20-30条高质量外链 | 每月50+条多渠道外链 |
| 数据报告 | 月度基础报告 | 双周详细报告+分析 | 每周深度报告+策略调整 |
| 效果保障 | 3-6个月见效 | 2-4个月见效 | 1-3个月快速见效 |
我们的SEO优化服务遵循科学严谨的流程,确保每一步都基于数据分析和行业最佳实践:
全面检测网站技术问题、内容质量、竞争对手情况,制定个性化优化方案。
基于用户搜索意图和商业目标,制定全面的关键词矩阵和布局策略。
解决网站技术问题,优化网站结构,提升页面速度和移动端体验。
创作高质量原创内容,优化现有页面,建立内容更新机制。
获取高质量外部链接,建立品牌在线影响力,提升网站权威度。
持续监控排名、流量和转化数据,根据效果调整优化策略。
基于我们服务的客户数据统计,平均优化效果如下:
我们坚信,真正的SEO优化不仅仅是追求排名,而是通过提供优质内容、优化用户体验、建立网站权威,最终实现可持续的业务增长。我们的目标是与客户建立长期合作关系,共同成长。
Demand feedback