English 中文(简体)
JAX-WS 对数据库进行身份验证
原标题:
  • 时间:2008-12-18 13:51:39
  •  标签:

我正在实现一个JAX-WS webservice,它将被外部Java和PHP客户端使用。

客户端必须使用存储在每个客户端数据库中的用户名和密码进行身份验证。

什么认证机制最适合用来确保各种客户端都可以使用它?

最佳回答

基本的WS-Security可以与Java和PHP客户端一起工作(以及其他客户端),插入到JAAS中提供数据库后端。如何实施取决于您的容器。使用@RolesAllowed注释注释您的Web服务方法以控制调用用户必须具备的角色。所有的J2EE容器都会提供一些机制来指定用户应该被认证的JAAS领域。例如,在Glassfish中,您可以使用管理控制台来管理领域、用户和组。然后在您的application.xml中指定领域和组到角色映射。

这里有一些关于如何在Glassfish上实现这个的详细信息: 这里

在JBoss中使用JBoss WS,就更加容易了。

你正在使用哪个JAX-WS实现和哪个容器?

问题回答

为了确保使用不同预设的客户端都能进行身份验证,我们正在采用双重方法来进行我们的Web服务身份验证。

  • Authenticate using a username and password parameter in the HTTP Request Header
  • Authenticate using HTTP Basic Authentication.

请注意,我们的网络服务所有流量都通过SSL安全连接路由。因此,无法嗅探密码。当然,您也可以选择使用摘要的HTTP身份验证 - 可以参考这个有趣的网站获取更多信息。

但回到我们的例子:

//First, try authenticating against two predefined parameters in the HTTP 
//Request Header:  Username  and  Password .

public static String authenticate(MessageContext mctx) {

     String s = "Login failed. Please provide a valid  Username  and  Password  in the HTTP header.";

    // Get username and password from the HTTP Header
    Map httpHeaders = (Map) mctx.get(MessageContext.HTTP_REQUEST_HEADERS);
    String username = null;
    String password = null;

    List userList = (List) httpHeaders.get("Username");
    List passList = (List) httpHeaders.get("Password");

    // first try our username/password header authentication
    if (CollectionUtils.isNotEmpty(userList)
            && CollectionUtils.isNotEmpty(passList)) {
        username = userList.get(0).toString();
        password = passList.get(0).toString();
    }

    // No username found - try HTTP basic authentication
    if (username == null) {
        List auth = (List) httpHeaders.get("Authorization");
        if (CollectionUtils.isNotEmpty(auth)) {
            String[] authArray = authorizeBasic(auth.get(0).toString());
            if (authArray != null) {
                username = authArray[0];
                password = authArray[1];
            }
        }
    }

    if (username != null && password != null) {

        try {
            // Perform the authentication - e.g. against credentials from a DB, Realm or other
            return authenticate(username, password);
        } catch (Exception e) {
            LOG.error(e);
            return s;
        }

    }
    return s;
}


/**
 * return username and password for basic authentication
 * 
 * @param authorizeString
 * @return
 */
public static String[] authorizeBasic(String authorizeString) {

    if (authorizeString != null) {
        StringTokenizer st = new StringTokenizer(authorizeString);
        if (st.hasMoreTokens()) {
            String basic = st.nextToken();
            if (basic.equalsIgnoreCase("Basic")) {
                String credentials = st.nextToken();
                String userPass = new String(
                        Base64.decodeBase64(credentials.getBytes()));
                String[] userPassArray = userPass.split(":");
                if (userPassArray != null && userPassArray.length == 2) {
                    String userId = userPassArray[0];
                    String userPassword = userPassArray[1];
                    return new String[] { userId, userPassword };
                }

            }
        }
    }

    return null;

}

我们预定义的“用户名”和“密码”参数进行的第一次身份验证对于使用SOAP-UI的集成测试人员特别有用(虽然我不完全确定HTTP基本身份验证是否也可以使用SOAP-UI)。然后,第二次身份验证尝试使用由HTTP基本身份验证提供的参数。

为了拦截每个调用 Web 服务的请求,我们在每个端点上定义一个处理程序:

@HandlerChain(file = "../../../../../handlers.xml")
@SchemaValidation(handler = SchemaValidationErrorHandler.class)
public class DeliveryEndpointImpl implements DeliveryEndpoint {

处理程序的XML文件看起来像:

<handler-chains xmlns="http://java.sun.com/xml/ns/javaee" 
                xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance" 
                xsi:schemaLocation="http://java.sun.com/xml/ns/javaee">

     <handler-chain>
        <handler>
            <handler-name>AuthenticationHandler</handler-name>
            <handler-class>mywebservice.handler.AuthenticationHandler</handler-class>
        </handler>
    </handler-chain>
</handler-chains>

正如您所看到的,处理程序指向一个AuthenticationHandler,该处理程序拦截对Web服务端点的每个调用。这是Authentication Handler:

public class AuthenticationHandler implements SOAPHandler<SOAPMessageContext> {

    /**
     * Logger
     */
    public static final Log log = LogFactory
            .getLog(AuthenticationHandler.class);

    /**
     * The method is used to handle all incoming messages and to authenticate
     * the user
     * 
     * @param context
     *            The message context which is used to retrieve the username and
     *            the password
     * @return True if the method was successfully handled and if the request
     *         may be forwarded to the respective handling methods. False if the
     *         request may not be further processed.
     */
    @Override
    public boolean handleMessage(SOAPMessageContext context) {

        // Only inbound messages must be authenticated
        boolean isOutbound = (Boolean) context
                .get(MessageContext.MESSAGE_OUTBOUND_PROPERTY);

        if (!isOutbound) {
            // Authenticate the call
            String s = EbsUtils.authenticate(context);
            if (s != null) {
                log.info("Call to Web Service operation failed due to wrong user credentials. Error details: "
                        + s);

                // Return a fault with an access denied error code (101)
                generateSOAPErrMessage(
                        context.getMessage(),
                        ServiceErrorCodes.ACCESS_DENIED,
                        ServiceErrorCodes
                                .getErrorCodeDescription(ServiceErrorCodes.ACCESS_DENIED),
                        s);

                return false;
            }

        }

        return true;
    }

    /**
     * Generate a SOAP error message
     * 
     * @param msg
     *            The SOAP message
     * @param code
     *            The error code
     * @param reason
     *            The reason for the error
     */
    private void generateSOAPErrMessage(SOAPMessage msg, String code,
            String reason, String detail) {
        try {
            SOAPBody soapBody = msg.getSOAPPart().getEnvelope().getBody();
            SOAPFault soapFault = soapBody.addFault();
            soapFault.setFaultCode(code);
            soapFault.setFaultString(reason);

            // Manually crate a failure element in order to guarentee that this
            // authentication handler returns the same type of soap fault as the
            // rest
            // of the application
            QName failureElement = new QName(
                    "http://yournamespacehere.com", "Failure", "ns3");
            QName codeElement = new QName("Code");
            QName reasonElement = new QName("Reason");
            QName detailElement = new QName("Detail");

            soapFault.addDetail().addDetailEntry(failureElement)
                    .addChildElement(codeElement).addTextNode(code)
                    .getParentElement().addChildElement(reasonElement)
                    .addTextNode(reason).getParentElement()
                    .addChildElement(detailElement).addTextNode(detail);

            throw new SOAPFaultException(soapFault);
        } catch (SOAPException e) {
        }
    }

    /**
     * Handles faults
     */
    @Override
    public boolean handleFault(SOAPMessageContext context) {
        // do nothing
        return false;
    }

    /**
     * Close - not used
     */
    @Override
    public void close(MessageContext context) {
        // do nothing

    }

    /**
     * Get headers - not used
     */
    @Override
    public Set<QName> getHeaders() {
        return null;
    }

}

在AuthenticationHandler中,我们调用了上面定义的authenticate()方法。请注意,如果认证出现问题,我们会手动创建一个名为“Failure”的SOAP故障。

有没有一种独立于当前容器的方法?我想定义哪个类负责授权。该类可以调用数据库或者其他地方的密码。





相关问题
热门标签