Java w komercyjnych uslugach sieciowych Ksiega eksperta jawwke


IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
Java w komercyjnych
SPIS TRE CI
SPIS TRE CI
usługach. Księga eksperta
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autor: Robert Bruner
Tłumaczenie: Adam Fiącek, Cezary Welsyng
KATALOG ONLINE
KATALOG ONLINE
ISBN: 83-7197-779-4
Tytuł oryginału: Java Web Services Unleashed
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
Format: B5, stron: 660
Przykłady na ftp: 6323 kB
TWÓJ KOSZYK
TWÓJ KOSZYK
Usługi WWW to ostatni krzyk programistycznej mody. W największym skrócie polegają
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
one na udostępnianiu w sieci Internet dynamicznych aplikacji sieciowych. Ten
jednozdaniowy opis nie przekazuje całego potencjału usług WWW. Jest on ogromny.
Dzięki usługom WWW aplikacje łączą się na niespotykaną do tej pory, globalną skalę.
CENNIK I INFORMACJE
CENNIK I INFORMACJE
Już obecnie skorzystać można z setek usług WWW. Dzięki nim uzyskasz między innymi
informacje finansowe, przeszukasz Internet, przeprowadzisz konwersję między różnymi
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
formatami dokumentów, a nawet rozegrasz partię szachów z komputerem.
O NOWO CIACH
O NOWO CIACH
Java  dzięki doskonałemu wsparciu dla XML-a jest jedną z najlepszych platform do
ZAMÓW CENNIK implementacji usług WWW. Książka, którą trzymasz w ręku, to wyczerpujące, dokładne
ZAMÓW CENNIK
i  co równie ważne  aktualne kompendium, zawierające informacje niezbędne, by
wykorzystać istniejące i stworzyć nowe usługi WWW.
CZYTELNIA
CZYTELNIA
W książce przedstawiono między innymi:
" Przykłady zastosowań usług WWW
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
" Biznesowe aspekty tworzenia usług WWW
" WDSL  język opisu usług sieciowych
" SOAP  protokół wymiany komunikatów
" UDDI  format katalogowania usług WWW
" Wykorzystanie pakietu JAX do tworzenia usług WWW
" Zagadnienia związane z bezpieczeństwem
" Dodatkowe formaty używane w kontek cie usług WWW: WSFL, WSIF
" Przykładowe implementacje usług WWW
Księga eksperta kierowana jest rednio zaawansowanym i zaawansowanych
programistom, którzy pragną poznać najnowocze niejsze technologie, przedstawione
w sposób kompletny i wyczerpujący.
Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
e-mail: helion@helion.pl

u h

I n u u h
u u
B2B to tak naprawdą A2A.....................................................................................................................23
Składanie elementów w jedną całość ....................................................................................................24
Ideologiczne wojny bez zwyciązców ....................................................................................................24
Zgodność operacyjna dla każdego ..................................................................................................25
Wszystko sią zmienia ............................................................................................................................25
Czym są usługi sieciowe?......................................................................................................................26
Prosta definicja................................................................................................................................26
Szersza perspektywa .......................................................................................................................27
Zasiąg usług sieciowych..................................................................................................................28
Znaczenie technologii usług sieciowych ...............................................................................................29
XML (eXtensible Markup Language).............................................................................................29
WSDL (Web Services Definition Language)..................................................................................30
UDDI (Universal Description Discovery and Integration) .............................................................31
SOAP (Simple Object Access Protocol) .........................................................................................32
ebXML (Electronic Business XML) ...............................................................................................33
Podsumowanie.......................................................................................................................................34
ln n u u n n
Nowe aspekty znanych rozwiązań.........................................................................................................36
Tworzenie metamodelu przedsiąbiorstwa .............................................................................................37
Techniczny aspekt atrakcyjności usług sieciowych ..............................................................................38
Uniwersalne spoiwo ........................................................................................................................38
Sprzążenie a niezależność ...............................................................................................................38
Tworzenie definicji z zastosowaniem metadanych.........................................................................39
Przysłanianie zabezpieczeń .............................................................................................................40
Role biznesowe......................................................................................................................................41
Zamawiający ...................................................................................................................................42
Broker..............................................................................................................................................42
Usługodawca ...................................................................................................................................43
Zagadnienia bezpieczeństwa ...........................................................................................................44
Wpływ na modele biznesowe ................................................................................................................44
Analiza biznesowa.................................................................................................................................45
Co decyduje o powodzeniu inwestycji? ..........................................................................................46
Usługi sieciowe a B2B ....................................................................................................................47

Kierunki i perspektywy rozwoju biznesu ..............................................................................................48
Integracja łańcuchów usług.............................................................................................................48
Usługodawca WSP..........................................................................................................................50
Ontologie pionowe ..........................................................................................................................53
Podsumowanie.......................................................................................................................................55
u u
Praktyczne przykłady realizacji usług sieciowych ................................................................................58
EDI ..................................................................................................................................................58
Koncepcje wymiany danych elektronicznych.................................................................................59
Porównanie EDI i usług sieciowych ...............................................................................................60
Dostąpność usług sieciowych................................................................................................................61
Internet i przejrzyste rynki ..............................................................................................................61
Rozwiązania dla małych przedsiąbiorstw .......................................................................................62
Przejrzysta ekonomia usług sieciowych..........................................................................................63
Nowe zastosowania usług sieciowych...................................................................................................63
Poszukiwanie nowych możliwości..................................................................................................64
Dlaczego jest to tak istotne..............................................................................................................65
Różni usługodawcy WSP ......................................................................................................................66
Usługi sieciowe dla mniejszych przedsiąbiorstw............................................................................66
Perspektywy...........................................................................................................................................67
Dla konsultantów i programistów ...................................................................................................67
Małe przedsiąbiorstwa.....................................................................................................................68
Wielkie korporacje ..........................................................................................................................68
Producenci oprogramowania...........................................................................................................68
Usługodawcy ASP i ISP..................................................................................................................69
Podsumowanie.......................................................................................................................................69
n u u u h h n
Architektura usług sieciowych ..............................................................................................................72
Komponenty Javy ..................................................................................................................................74
Pobranie i instalacja serwera Tomcat..............................................................................................74
Pierwsze kroki z serwerem Tomcat ................................................................................................76
Budowanie usług .............................................................................................................................78
Zastosowanie stron JavaServer Pages oraz serwletów....................................................................78
Interfejsy użytkownika....................................................................................................................84
Narządzia Java.................................................................................................................................87
Przyszłość usług sieciowych opartych na Javie ....................................................................................88
Podsumowanie.......................................................................................................................................89
u u
n
Aplikacja................................................................................................................................................92
Platforma usług sieciowych...................................................................................................................93
Zestaw narządzi SOAP....................................................................................................................93
Parser XML .....................................................................................................................................94
Testowanie instalacji .......................................................................................................................95
Wywołanie usługi SOAP.......................................................................................................................97
Deskryptor WSDL dla usługi HelloWorldService..........................................................................97
Generowanie klienta HelloWorldService........................................................................................98
Za kulisami ..........................................................................................................................................103
Generowanie usług sieciowych ...........................................................................................................105

Publikowanie i wyszukiwanie usług sieciowych.................................................................................108
Podsumowanie.....................................................................................................................................108
n u u 0
Aplikacja..............................................................................................................................................109
Menu..............................................................................................................................................110
Tworzenie usługi sieciowej .................................................................................................................121
Usługa menu restauracji Thai Palace ............................................................................................121
Dokument WSDL dla menu..........................................................................................................123
Klient usługi sieciowej menu restauracji Thai Palace...................................................................126
Serwer ByteGourmet ...........................................................................................................................132
Uruchomienie usługi sieciowej .....................................................................................................133
Serwlet...........................................................................................................................................134
Strony JavaServer Pages ...............................................................................................................136
Podsumowanie.....................................................................................................................................137
II u u h
n u
Historia SOAP .....................................................................................................................................141
Zdalne wywołania RPC a warstwy pośrednie...............................................................................142
RSS, RDF i strony WWW.............................................................................................................143
Zgłaszanie żądań: XML-RPC .......................................................................................................145
Od XML-RPC do SOAP ...............................................................................................................147
Podstawy SOAP ..................................................................................................................................149
Architektura SOAP .......................................................................................................................150
Bloki i elementy SOAP .................................................................................................................151
Style kodowania ............................................................................................................................153
Protokoły transportowe .................................................................................................................154
RPC ...............................................................................................................................................154
Platforma komunikacyjna....................................................................................................................155
Zgodność wersji ............................................................................................................................155
Nagłówek ......................................................................................................................................156
Komunikat błądu SOAP................................................................................................................157
Kodowanie SOAP................................................................................................................................158
Pola kodujące ................................................................................................................................158
Typy proste....................................................................................................................................158
Typy złożone: struktury ................................................................................................................159
Typ złożony: tablice ......................................................................................................................160
Protokoły transportowe........................................................................................................................162
Wiązanie do HTTP........................................................................................................................162
Wiązania do SMTP .......................................................................................................................163
Załączniki do komunikatu SOAP..................................................................................................164
Podsumowanie.....................................................................................................................................165

Tworzenie wązłów SOAP ...................................................................................................................167
Samodzielne tworzenie wązła .......................................................................................................168
Biblioteki SOAP............................................................................................................................171
Prosta usługa sieciowa: rezerwacja .....................................................................................................171
Schemat usługi ..............................................................................................................................173
Instalacja przykładowej aplikacji ..................................................................................................173

Prezentacja przykładowej aplikacji...............................................................................................174
Śledzenie komunikatów SOAP .....................................................................................................177
Rekompilacja projektu ..................................................................................................................178
Interfejs administracyjny...............................................................................................................181
Interfejs publiczny  aspekty projektowania .....................................................................................187
Kwestie bezpieczeństwa................................................................................................................187
Opóznienia sieci ............................................................................................................................188
Wydajność.....................................................................................................................................190
Niezależność..................................................................................................................................191
Apache SOAP dla RPC .......................................................................................................................191
Tworzenie aplikacji usługodawcy.................................................................................................191
Uruchomienie aplikacji usługodawcy ...........................................................................................196
Wywoływanie aplikacji usługodawcy...........................................................................................199
Podsumowanie.....................................................................................................................................205
l 0
Znaczenie UDDI dla usług sieciowych ...............................................................................................207
Podstawy UDDI...................................................................................................................................208
Korzystanie z UDDI......................................................................................................................209
Standaryzacja ................................................................................................................................210
Typowe zastosowania ...................................................................................................................211
Role UDDI...........................................................................................................................................212
Białe strony ...................................................................................................................................212
Żółte strony ...................................................................................................................................213
Zielone strony................................................................................................................................214
Podsumowanie.....................................................................................................................................216
0 n l
Zapytanie: wyszukiwanie pozycji .......................................................................................................217
find_business.................................................................................................................................218
find_relatedBusiness .....................................................................................................................221
find_binding ..................................................................................................................................221
find_service ...................................................................................................................................222
find_tModel...................................................................................................................................223
Zapytanie: gromadzenie danych szczegółowych ................................................................................225
get_bindingDetail ..........................................................................................................................225
get_businessDetail oraz get_businessDetailExt ............................................................................226
get_serviceDetail...........................................................................................................................228
get_tModelDetail...........................................................................................................................230
Rejestracja ...........................................................................................................................................232
Uwierzytelnianie ...........................................................................................................................232
Zapisywanie i usuwanie typów danych UDDI..............................................................................232
Potwierdzenia ................................................................................................................................234
Replikacja ............................................................................................................................................235
Podsumowanie.....................................................................................................................................235

Wprowadzenie do WSDL....................................................................................................................237
Procesy komunikacyjne.......................................................................................................................238
Typy.....................................................................................................................................................241
Krótki przegląd schematu XML................................................................................................... 242
Tworzenie typu Adres dla dokumentu WSDL............................................................................. 247

Komunikaty .........................................................................................................................................248
Tworzenie komunikatów z zastosowaniem postaci elementowej................................................ 249
Tworzenie komunikatów z zastosowaniem typów....................................................................... 250
Operacje...............................................................................................................................................251
Typy operacji................................................................................................................................ 252
Tworzenie operacji jednokierunkowej ......................................................................................... 253
Tworzenie operacji typu żądanie/odpowiedz............................................................................... 253
Tworzenie powiadomienia ........................................................................................................... 253
Tworzenie operacji typu pytanie/odpowiedz ............................................................................... 254
Typ portu .............................................................................................................................................254
Tworzenie typu portu z operacją jednokierunkową ..................................................................... 254
Wiązanie ..............................................................................................................................................255
Wiązanie metody mojaMetoda do SOAP z wykorzystaniem HTTP ........................................... 255
Wiązanie metody mojaMetoda do wielu protokołów transportowych ........................................ 256
Port.......................................................................................................................................................257
Definicja portu.............................................................................................................................. 257
Usługa..................................................................................................................................................258
Deklaracja usługi.......................................................................................................................... 258
Aączenie typów portu w ramach usługi........................................................................................ 259
Tworzenie dokumentów WSDL na podstawie klas Javy ....................................................................260
Deklaracja HelloWorldWSDL ..................................................................................................... 260
Generowanie pliku WSDL za pomocą serwera AXIS ................................................................. 261
Zastosowanie narządzia Java2WSDL .......................................................................................... 261
Wynik działania Java2WSDL ...................................................................................................... 262
Pozostałe opcje Java2WSDL ....................................................................................................... 264
Dostąp do usługi za pośrednictwem dokumentu WSDL.....................................................................265
Tworzenie klas pośredniczących WSDL ..................................................................................... 265
Tworzenie klasy pośredniczącej dla HelloWorldWSDL za pomocą WSDL2Java...................... 266
Pozostałe opcje WSDL2Java ....................................................................................................... 268
Podsumowanie.....................................................................................................................................270
III AX

Komponenty XML ..............................................................................................................................273
Dokument XML ............................................................................................................................274
Opis typu dokumentu DTD ...........................................................................................................274
Walidacja dokumentu....................................................................................................................276
Techniki analizy syntaktycznej .....................................................................................................276
Początki .........................................................................................................................................277
Analizator syntaktyczny SAX (Simple API for XML) .......................................................................277
Tworzenie programu obsługi dokumentu .....................................................................................278
Korzystanie z parsera SAX ...........................................................................................................278
Analizator syntaktyczny DOM (Document Object Model) ................................................................289
Tworzenie drzewa XML w pamiąci..............................................................................................289
Odczyt drzewa XML.....................................................................................................................290
Wyprowadzanie drzewa XML do strumienia wyjściowego .........................................................295
Operacje na drzewie XML ............................................................................................................295
XSLT ...................................................................................................................................................299
Szablony stylów XSL....................................................................................................................300
Przykład.........................................................................................................................................301
JAXP a usługi sieciowe .......................................................................................................................305
Podsumowanie.....................................................................................................................................306

0
Przygotowanie .....................................................................................................................................307
Terminologia JAXB ............................................................................................................................308
Wiązanie schematu XML i klasy.........................................................................................................308
XJC w działaniu ............................................................................................................................309
Szeregowanie (marshalling)..........................................................................................................312
Rozszeregowanie (unmarshalling) ................................................................................................313
Skaner XML..................................................................................................................................314
Wykorzystanie klas wbudowanych JAXB ..........................................................................................317
Odczyt dokumentu XML ..............................................................................................................317
Modyfikacja pliku XML ...............................................................................................................318
Zapis dokumentu XML .................................................................................................................319
Przykład.........................................................................................................................................319
Zaawansowane schematy wiązania .....................................................................................................321
Definiowanie typów podstawowych .............................................................................................323
Definiowanie typów pochodnych..................................................................................................323
Definiowanie typów wyliczeniowych...........................................................................................324
Podklasy klas wygenerowanych..........................................................................................................327
Podsumowanie.....................................................................................................................................327

Potrzeba istnienia API rejestrów .........................................................................................................329
Podstawowe klasy JAXR.....................................................................................................................330
Interfejs Connection ......................................................................................................................330
Interfejs RegistryClient .................................................................................................................331
Interfejs RegistryService ...............................................................................................................331
Model danych JAXR ...........................................................................................................................331
Stosowanie JAXR................................................................................................................................333
Tworzenie połączenia....................................................................................................................333
Przeszukiwanie rejestru.................................................................................................................334
Aktualizowanie danych w rejestrze...............................................................................................338
Podsumowanie.....................................................................................................................................342

Wprowadzenie do JAXM ....................................................................................................................343
Czym jest, a czym nie jest JAXM .................................................................................................344
Obszary zastosowań JAXM ..........................................................................................................346
Architektura .........................................................................................................................................347
Modele komunikacji......................................................................................................................347
Aączniki.........................................................................................................................................347
Profile komunikacyjne ..................................................................................................................349
Implementacja .....................................................................................................................................350
Układ pakietów .............................................................................................................................350
Obiekty zależne .............................................................................................................................350
Najistotniejsze aspekty prezentowanych przykładów...................................................................351
Podstawowe czynności ........................................................................................................................351
Połączenia............................................................................................................................................353
Punkty końcowe ..................................................................................................................................354
Komunikaty .........................................................................................................................................355
Wycieczka po hierarchii komunikatów.........................................................................................356
Tworzenie komunikatu..................................................................................................................357

Klasa SOAPPart ............................................................................................................................358
Komponenty XML ........................................................................................................................359
Nadawcy i odbiorcy komunikatu ..................................................................................................368
Aączenie wszystkich elementów w całość...........................................................................................370
Hello World...................................................................................................................................371
Prosty serwer plików.....................................................................................................................377
Podsumowanie.....................................................................................................................................394

Po co nam kolejny interfejs API? ........................................................................................................395
Od zastrzeżonych do otwartych interfejsów API..........................................................................396
Zasiąg JAX-RPC ...........................................................................................................................396
Status JAX-RPC............................................................................................................................397
Odwzorowanie danych ........................................................................................................................398
Standardowe odwzorowanie dla Javy ...........................................................................................398
Odwzorowanie nazw elementów ..................................................................................................399
Odwzorowanie typów XML..........................................................................................................404
Odwzorowanie usług ...........................................................................................................................405
Odwzorowanie usług do Javy .......................................................................................................405
Odwzorowanie portów do Javy.....................................................................................................406
Zastosowanie JAX-RPC w tworzeniu aplikacji klienckich ..........................................................407
Wywołania dynamiczne ................................................................................................................408
Tworzenie wązłów SOAP .............................................................................................................409
Pułapki prostoty.............................................................................................................................410
Porównanie JAX-RPC i innych technologii rozproszonych ...............................................................410
Różnice miądzy JAX-RPC, RMI, DCOM i CORBA ...................................................................411
Obszary zastosowania JAX-RPC i JAXM ....................................................................................412
Podsumowanie.....................................................................................................................................413
I n u u h
n u u h h
Dlaczego szyfrowanie jest istotne .......................................................................................................417
Szyfrowanie z kluczem prywatnym ..............................................................................................418
Szyfrowanie z kluczem publicznym .............................................................................................418
Warstwa zabezpieczeń łączy SSL .................................................................................................419
Podpisy cyfrowe............................................................................................................................420
Szyfrowanie w Javie............................................................................................................................421
Cyfrowe podpisywanie danych .....................................................................................................421
Szyfrowanie danych ......................................................................................................................425
Zastosowanie SSL i SOAP ..................................................................................................................428
Szyfrowanie w XML ...........................................................................................................................433
Podsumowanie.....................................................................................................................................437
u u h h
Przepływ w usługach i sprząganie usług .............................................................................................440
Koncepcje modelowania przepływu....................................................................................................441
Czynności ......................................................................................................................................442
Przepływ sterowania .....................................................................................................................443
Przepływ danych ...........................................................................................................................445
Przepływ........................................................................................................................................446

Przepływy jako proces sprzągania usług sieciowych ..........................................................................446
Usługodawcy i ich typy.................................................................................................................447
Lokatory ........................................................................................................................................448
Implementacja czynności zlecanych w outsourcing  eksport....................................................449
Udostąpnianie przepływów jako usług sieciowych.............................................................................450
Model przepływu jako usługodawca.............................................................................................450
Czynności eksportowane...............................................................................................................451
Operacje zarządzania cyklem życia przepływu, dane wejściowe i wyjściowe przepływu...........452
Sprząganie zagnieżdżone ..............................................................................................................454
Przepływy publiczne i prywatne..........................................................................................................454
Opis zachowania usługi.................................................................................................................454
Implementacja usługi jako przepływ  przepływy prywatne a przepływy publiczne.................455
Tworzenie przepływu publicznego ...............................................................................................456
Modele globalne ..................................................................................................................................457
Wtyki.............................................................................................................................................458
Modele globalne w WSFL ............................................................................................................459
yródła...................................................................................................................................................462
Podsumowanie.....................................................................................................................................462
n u u h l
Opis serwera synchronizacji czasu ......................................................................................................465
Pakiety i ścieżki.............................................................................................................................465
Kod usługi synchronizacji czasu ...................................................................................................466
Uruchomienie ................................................................................................................................468
Aplikacja kliencka Apache SOAP.......................................................................................................469
Plik WSDL ..........................................................................................................................................472
Dynamiczna aplikacja kliencka WSIF ................................................................................................475
Port SOAP .....................................................................................................................................476
Dynamiczny moduł wywołujący .........................................................................................................480
Generowanie pniaków Java .................................................................................................................481
Korzystanie z generatora...............................................................................................................482
Klasy wygenerowane ....................................................................................................................482
Testowanie usługi..........................................................................................................................486
Port Java ........................................................................................................................................487
Zmiany w deskryptorze implementacyjnym WSDL.....................................................................487
Dostąp do portu Java z poziomu aplikacji klienckiej....................................................................489
Dostąp do portu Java za pomocą dynamicznego modułu wywołującego.....................................489
Dostąp do portu Java za pomocą klas wygenerowanych ..............................................................490
Podsumowanie.....................................................................................................................................490
I n u u h
0 n n
Architektura .........................................................................................................................................494
Witryna WWW .............................................................................................................................494
Obiekty rozproszone .....................................................................................................................495
Usługa sieciowa.............................................................................................................................497
Magazyn w wersji WWW ...................................................................................................................498
Baza danych ..................................................................................................................................498
Dostąp do magazynu ze strony WWW .........................................................................................499

Witryna hurtownika.............................................................................................................................501
Kilka uwag na temat projektu .......................................................................................................501
Usługa Magazyn............................................................................................................................504
Deskryptor uruchomieniowy.........................................................................................................505
Witryna sprzedawcy ............................................................................................................................506
Magazyn w sklepie........................................................................................................................506
Lokalna baza danych.....................................................................................................................507
Aplikacja Sklep .............................................................................................................................508
Kompilacja i uruchamianie projektu ...................................................................................................513
Instalacja przykładu.......................................................................................................................514
Rekompilacja projektu ..................................................................................................................515
Podsumowanie.....................................................................................................................................519
n n hn
Identyfikacja użytkownika ..................................................................................................................522
Architektura aplikacji ..........................................................................................................................522
SOAP i EJB .........................................................................................................................................523
Oprogramowanie .................................................................................................................................523
Obiekt SOAP o nazwie StockTrading .................................................................................................524
Ziarno sesji Trading.............................................................................................................................529
Ziarna encji ..........................................................................................................................................543
Przykładowy klient ..............................................................................................................................549
Podsumowanie.....................................................................................................................................552
n u u h
Schemat projektowania usług sieciowych...........................................................................................554
Schemat optymalizujący wydajność i skalowalność.....................................................................556
Strategie testowania.............................................................................................................................560
Testowanie usług sieciowych przy użyciu programu TestMaker .......................................................561
Nowa technologia usług sieciowych  nowa metodologia testowania..............................................563
Testowanie przeszukujące.............................................................................................................564
Projektowanie i testowanie zespołowe..........................................................................................564
Testowanie jednostkowe ...............................................................................................................565
Testowanie systemowe..................................................................................................................566
Agenty testujące ............................................................................................................................567
Testowanie skalowalności i wydajności..............................................................................................569
Testy dla pojedynczego użytkownika ...........................................................................................571
Tworzenie agentów testujących za pomocą programu TestMaker .....................................................573
Jązyki skryptowe i agenty testujące.....................................................................................................574
Monitorowanie usług sieciowych w celu zagwarantowania odpowiedniego ich poziomu.................581
Zasoby .................................................................................................................................................581
Podsumowanie.....................................................................................................................................582
n u u h
Przegląd narządzi do tworzenia usług sieciowych ..............................................................................584
Dostarczenie usługi .......................................................................................................................585
Tworzenie......................................................................................................................................585
Uruchamianie ................................................................................................................................586
Testowanie ....................................................................................................................................586
Udostąpnianie................................................................................................................................586
Wykorzystanie usługi....................................................................................................................587
Wyszukiwanie ...............................................................................................................................587
Uzyskiwanie dostąpu.....................................................................................................................587

Krótki przegląd narządzi do tworzenia usług sieciowych ...................................................................588
Tworzenie usługi TemperatureConverter......................................................................................588
Uruchamianie usługi na bazie klasy..............................................................................................590
Tworzenie aplikacji internetowej ..................................................................................................592
Narządzia do tworzenia usług sieciowych...........................................................................................594
Metoda  góra-dół .........................................................................................................................595
Metoda  dół-góra .........................................................................................................................597
Metoda  środka ...........................................................................................................................601
Narządzia do uruchamiania usług sieciowych.....................................................................................602
Narządzia do testowania usług sieciowych .........................................................................................603
Narządzia do udostąpniania usług sieciowych ....................................................................................606
Narządzia do wyszukiwania usług sieciowych ...................................................................................607
Narządzia dostąpu do usług sieciowych..............................................................................................608
Podsumowanie.....................................................................................................................................615
n u u h
u
Usługi sieciowe w środowisku WebLogic ..........................................................................................618
Zdalne wywołania procedur ..........................................................................................................618
Wywołania bazujące na komunikatach .........................................................................................619
Jak to działa? .......................................................................................................................................619
Architektura usług sieciowych na platformie WebLogic..............................................................620
Żądania SOAP oparte na RPC ......................................................................................................621
Żądania SOAP bazujące na komunikatach ...................................................................................621
Cykl projektowy a środowisko ............................................................................................................622
Usługa Curmudgeon ............................................................................................................................624
Dokument WSDL dla usługi Curmudgeon ...................................................................................624
Kod ziarna dla usługi Curmudgeon...............................................................................................625
Uruchamianie EJB na platformie WebLogic ................................................................................629
Kompilowanie ziarna EJB.............................................................................................................630
Automatyzowanie procesu kompilacji przy użyciu narządzia Ant...............................................630
Testowanie usługi Curmudgeon....................................................................................................633
Usługi sieciowe nastąpnej generacji....................................................................................................635
Narządzie WebLogic Workshop ...................................................................................................636
Obiekty sterujące w programie WebLogic Workshop..................................................................636
Pliki usług sieciowych Java (.JWS) ..............................................................................................637
Platforma programu Weblogic Workshop ....................................................................................637
Zasoby .................................................................................................................................................639
Podsumowanie.....................................................................................................................................640



n
u u h h


Dlaczego szyfrowanie jest istotne
Szyfrowanie w Javie
Zastosowanie SSL i SOAP
Szyfrowanie w XML
Internet zasadniczo jest siecią publiczną, a zatem handel elektroniczny może budzić oba-
wy. Nikt nie zechce przesyłać numerów kart kredytowych, jeśli istnieje możliwość ich
przechwycenia. Powszechnym rozwiązaniem tego problemu jest oczywiście szyfrowanie
 taki sposób kodowania danych, by tylko prawomocny ich adresat mógł je odkodować.
W zakresie przeglądania treści oferowanych na stronach internetowych najpopularniej-
szym mechanizmem szyfrowania jest protokół SSL (Secure Sockets Layer). Jeżeli adres
URL danej witryny rozpoczyna sią sekwencją znaków , oznacza to, że zastoso-
wano tu SSL w celu szyfrowania danych. SSL sam w sobie nie jest metodą kodowania,
jest platformą umożliwiającą przesyłanie zaszyfrowanych komunikatów za pośrednic-
twem sieci. W niniejszym rozdziale opisano SSL i mechanizmy szyfrowania, które mo-
gą okazać sią pomocne w zabezpieczaniu usług sieciowych.
n n
Bezpieczeństwo w sieci jest bardzo rozległą dziedziną  nigdy nie można przewidzieć,
czego bądą w stanie dokonać ludzie chcący obejść czyjeś środki bezpieczeństwa. Przy-
kładowo, w przypadku zakupów w sklepach internetowych, istnieją sposoby oszukiwania
niczego nie podejrzewającego użytkownika. Można na przykład przekierować przeglą-
darką pod adres amazzon.com zamiast amazon.com, a nastąpnie zażądać od użytkowni-
ka jego numeru karty kredytowej i zachować go do przyszłego wykorzystania. Tak na-
prawdą amazon.com nie może zrobić zupełnie nic, żeby zapobiec tego typu oszustwom
I
 użytkownik musi sam na podstawie adresu w swojej przeglądarce upewnić sią, że
znajduje sią tam, gdzie chciał.
Chociaż aplikacji nie można oszukać prostymi sztuczkami ze zmianą pisowni adresu, to
jednak istnieją sposoby, żeby tego dokonać. Aplikacja nie posługuje sią żadną intuicją
 w całości polega na środkach programistycznych, które mogą pomóc w wykryciu
oszustwa. Dlatego warto wykorzystywać szyfrowanie i podpisy cyfrowe (specjalny ro-
dzaj szyfrowania), co umożliwia rozwiązywanie wielu problemów.
n u n
Szyfrowanie z kluczem prywatnym jest właśnie tym mechanizmem, który wiąkszość
ludzi ma na myśli mówiąc o szyfrowaniu. Dana osoba dysponuje pewnego rodzaju po-
ufnym hasłem, do którego ma dostąp tylko ona sama oraz odbiorca wiadomości. Za
pomocą tego hasła (czyli klucza) wiadomość jest szyfrowana i wysyłana. Adresat odko-
dowuje otrzymaną wiadomość za pomocą tego samego klucza, który został wykorzy-
stany do jej zakodowania. Oczywiście każdy, kto zna klucz może odczytać wiadomość,
dlatego właśnie musi być on zachowany w tajemnicy  stąd określenie klucz prywatny.
Szyfrowanie z kluczem prywatnym liczy sobie już kilka tysiący lat. Grecy i Rzymianie
znani byli z szyfrowania przesyłanych komunikatów za pomocą rozmaitych metod. Me-
toda klucza prywatnego odegrała nawet znaczącą rolą w trakcie II wojny światowej, gdy
alianci zdołali odkodować strategiczne wiadomości niemieckie i japońskie, o których
sądzono, że są niemożliwe do odszyfrowania.
Era komputerów weszła przebojem w dziedziną szyfrowania  prymitywne algorytmy
szyfrowania za pomocą papieru i ołówka oraz proste maszyny szyfrujące nie miały naj-
mniejszych szans z programowanym komputerem. Specjaliści od kryptografii opracowali
nowe algorytmy szyfrowania z zastosowaniem komputera, a także metody ich łamania.
Kryptografia cyfrowa jest dzisiaj niezwykle złożoną dziedziną, dysponującą mnóstwem
algorytmów i zadziwiająco przemyślnymi sposobami ich łamania.
n u u n
W porównaniu z szyfrowaniem metodą klucza prywatnego, szyfrowanie z kluczem pu-
blicznym jest bardzo młodą dziedziną. Sposób ten opracowano w połowie lat  70 w celu
rozwiązania problemu przesyłania kluczy prywatnych. Kłopotliwe było przekazywanie
adresatowi swojego klucza stosując szyfrowanie z kluczem prywatnym. W przeszłości
organizacje militarne musiały opierać sią na książkach kodów i kurierach dorączających
odpowiednie klucze. W dobie komputerów niezbądny jest sposób przesyłania adresato-
wi klucza prywatnego niemal na żądanie.
Rozwiązaniem tego problemu jest zastosowanie pary klucz publiczny-klucz prywatny.
Mówiąc ogólnie, chcąc otrzymywać zaszyfrowane wiadomości należy za pomocą zło-
żonego procesu matematycznego utworzyć specjalną parą kluczy. Jednym z elementów
tej pary jest klucz prywatny, który musi pozostać utajniony. Drugi z elementów nosi na-
zwą klucza publicznego, ponieważ można go przekazać dowolnej osobie. Gdy ktoś chce

przesłać posiadaczowi klucza prywatnego poufną wiadomość, po prostu szyfruje ją za
pomocą klucza publicznego tej osoby. Na skutek matematycznych właściwości klucza
i samego procesu szyfrowania jedyną osobą, która może odczytać wiadomość jest po-
siadacz klucza prywatnego. Na podstawie klucza publicznego nie można wyliczyć klu-
cza publicznego, nie można także odszyfrować wiadomości.
Ta forma szyfrowania określana jest także mianem szyfrowania z kluczem asymetrycz-
nym, ponieważ klucz szyfrujący jest różny od deszyfrującego. Typowa metoda szyfrowa-
nia z kluczem prywatnym jest mechanizmem symetrycznym  ten sam klucz służy do
szyfrowania i odszyfrowywania wiadomości. Z teoretycznego punktu widzenia można
skonstruować asymetryczny algorytm z kluczem prywatnym, gdzie wykorzystuje sią dwa
różne klucze, które obydwa pozostają prywatne, ale w praktyce nie stosuje sią tego roz-
wiązania. Za to niemożliwe jest stworzenie użytecznego symetrycznego algorytmu szy-
frowania z kluczem publicznym. Jeżeli wszyscy mają klucz publiczny i klucz ten może
być wykorzystany do odkodowania wiadomości, wszyscy mogą odczytać tą wiadomość.

Warstwa zabezpieczeń łączy SSL (Secure Sockets Layer) jest znakomitym przykładem
szyfrowania za pomocą klucza publicznego i prywatnego. Jest to protokół wymiany szy-
frowanych danych za pośrednictwem sieci. Klient SSL łączy sią z serwerem SSL, który
nastąpnie przesyła klientowi certyfikat zawierający klucz publiczny serwera.
Nastąpnie klient tworzy losowy symetryczny klucz prywatny i szyfruje go za pomocą
klucza publicznego serwera. Nastąpnie przesyła tak zakodowany klucz serwerowi, który
go odszyfrowuje. W tym momencie zarówno klient, jak i serwer znają symetryczny klucz
prywatny i mogą wymieniać miądzy sobą dane.
Na rysunku 17.1 pokazano schemat przebiegu typowej wymiany klucza SSL.
un
SSL wykorzystuje
klucz publiczny
do transmisji
klucza prywatnego
Można zastanawiać sią, dlaczego klient i serwer przeprowadzają pozornie bardziej skom-
plikowany proces szyfrowania za pomocą klucza prywatnego. Wydawałoby sią, że do
transmisji danych można wykorzystywać po prostu mechanizm z kluczem publicznym.
Z technicznego punktu widzenia nie ma przeszkód, ponieważ klient i serwer znają na-
wzajem swoje klucze publiczne. Problem tkwi w tym, że algorytmy szyfrowania z klu-
czem publicznym są bardzo złożone i wymagają dużo wiąkszej liczby obliczeń niż al-
gorytmy z kluczem prywatnym. Wiąkszość metod szyfrowania z kluczem publicznym
opiera sią na podnoszeniu liczby do bardzo wielkiej potągi. Może to być, przykładowo,
podnoszenie jakiejś liczby do potągi o wykładniku, którego długość przekracza 300 cyfr!
I

Szyfrowanie z kluczem publicznym stało sią podstawą innej techniki szyfrowania, która
jest absolutnie niezbądna w handlu elektronicznym  podpisów cyfrowych. Podpis cy-
frowy jest zasadniczo migawką danych, zakodowaną w sposób umożliwiający określe-
nie, kto sygnował te dane oraz czy zostały one zmodyfikowane po umieszczeniu podpi-
su cyfrowego nadawcy.
W celu utworzenia podpisu cyfrowego najpierw należy zastosować algorytm zwany mie-
szaniem zabezpieczonym (secure hash). Wynik mieszania stanowi niewielki  odcisk
palca danych  zazwyczaj o długości ok. 1024 bitów. Algorytm mieszający musi da-
wać pewność, że takie zmodyfikowanie danych zródłowych, które spowoduje otrzyma-
nie tej samej wartości mieszanej, jest w zasadzie niemożliwe. W przypadku typowego
algorytmu mieszającego nawet zmiana jednego bitu spowoduje radykalną zmianą war-
tości mieszanej. Prawdopodobieństwo takiej zmiany niewielkiej liczby bitów, by otrzy-
mać początkową wartość mieszaną jest znikome.
Po wyliczeniu zabezpieczonej wartości mieszanej jest ona szyfrowana z wykorzysta-
niem algorytmu z kluczem publicznym, ale tym razem za pomocą klucza prywatnego.
Przydatną właściwością dobranej pary klucz publiczny-klucz prywatny jest nie tylko
możliwość użycia klucza publicznego do zaszyfrowania wiadomości, którą można od-
szyfrować jedynie za pomocą klucza prywatnego, ale także własność odwrotna  wia-
domość zaszyfrowana kluczem prywatnym może być odszyfrowana jedynie za pomocą
klucza publicznego. Oczywiście druga z tych technik jest nieprzydatna do wysyłania po-
ufnych wiadomości. Szyfrowanie wiadomości w sposób umożliwiający jej odczytanie
przez kogokolwiek nie ma sensu.
Okazuje sią jednak, że jest to dokładnie taki mechanizm, jaki jest potrzebny w przypad-
ku podpisu cyfrowego. Każdy może odczytać zaszyfrowaną wartość mieszaną. Adresat
podpisanego cyfrowo dokumentu wylicza dla niego wartość mieszaną i porównuje ją
z zaszyfrowanym podpisem dołączonym do dokumentu. Nadawca jest jedynym posia-
daczem prywatnej cząści klucza, a zatem tylko on mógł zaszyfrować wartość mieszaną,
która może zostać zdekodowana za pomocą jego klucza publicznego, co daje pewność,
że jest on osobą, która przesłała dany dokument.
Zabezpieczonego algorytmu mieszającego nie można oszukać niewielkimi zmianami
w dokumencie, a zatem jeżeli wartość mieszana danego dokumentu jest taka sama jak ta
dołączona przez nadawcą, z bardzo dużym prawdopodobieństwem można powiedzieć,
że nikt niepowołany nie manipulował przy dokumencie.
Podpisy cyfrowe pozwalają zweryfikować zarówno spójność danych, jak i ich pocho-
dzenie  przynajmniej w stopniu, w jakim można zaufać nadawcy wiadomości i jego
dyskrecji w kwestii przechowywania klucza prywatnego. Jedyną rzeczą, której nie za-
pewnia podpis cyfrowy, jest poufność. Chociaż algorytmy cyfrowego podpisywania do-
kumentów obejmują szyfrowanie, to nie kodują one samych danych. Podpis cyfrowy
zawsze dołączany jest do oryginalnych danych. Aby zapewnić poufność danych, należy
je zaszyfrować.

In u n
Podpisy cyfrowe odgrywają również ważną rolą w zabezpieczeniach SSL. Gdy serwer
przesyła klientowi swój klucz publiczny, wysyła go po w postaci certyfikatu cyfrowego.
Certyfikat ten w rzeczywistości jest kluczem publicznym i podpisem cyfrowym. Urucha-
miając zabezpieczony serwer WWW należy wygenerować parą klucz publiczny-klucz
prywatny. Nastąpnie klucz publiczny należy przesłać do instytucji certyfikacyjnej (CA
 Certificate Authority). Zazwyczaj do klucza załączyć trzeba jeszcze dodatkowe dane
identyfikacyjne, dające instytucji CA możliwość weryfikacji podmiotu ubiegającego sią
o certyfikat. Nastąpnie instytucja ta cyfrowo podpisuje klucz i odsyła nadawcy certyfi-
kat, składający sią klucza nadawcy oraz podpisu należącego do CA.
Przeglądarka internetowa lub biblioteka SSL przechowuje listą zaufanych instytucji CA.
Jeśli serwer wysyła certyfikat, przeglądarka nie tylko weryfikuje podpis w certyfikacie,
ale także sprawdza, czy został on podpisany przez wiarygodną instytucją. Bez udziału in-
stytucji CA przeglądarka nie ma możliwości zweryfikowania tożsamości serwera WWW.
Można sobie wyobrazić, że ktoś mógłby wprowadzić przeglądarką w błąd, podając sią
za amazon.com, co wiącej  mógłby przedstawić certyfikat, że naprawdą tak jest! Jeśli
nie ma możliwości odwołania sią do CA, przeglądarka nie może sprawdzić, czy dany
certyfikat jest autentyczny. Choć ktoś o złych intencjach w dalszym ciągu może wpro-
wadzić w błąd przeglądarką, to raczej nie ma możliwości, by ktokolwiek inny mógł otrzy-
mać certyfikat potwierdzający, że jego witryna to amazon.com. Niestety, w przeszłości
bywały przypadki oszukiwania instytucji CA.
Warunkiem właściwego funkcjonowania mechanizmu uwierzytelniającego opartego na
instytucjach CA jest utworzenie z wyprzedzeniem w przeglądarce lub bibliotece SSL li-
sty zaufanych instytucji. Gdyby przeglądarka opierała sią jedynie na informacjach pobra-
nych z sieci, byłaby podatna na atak typu przechwycenie połączenia (man-in-the-middle
attack), który polega na dostarczeniu przeglądarce odpowiednio spreparowanych danych.
Jeżeli jednak przeglądarka wyposażona jest w dane niepochodzące z Internetu (listą za-
ufanych instytucji certyfikacyjnych), jej użytkownik może uniknąć tego typu ataków.
n
Dopóki w biblioteki Java-XML nie zostaną wbudowane algorytmy szyfrowania, trzeba
polegać na rozszerzeniach Java Cryptography Extensions. Pakiet JDK został już wypo-
sażony w obsługą podpisów cyfrowych, zaś JDK 1.4 obsługuje protokół SSL, zapew-
niając bezpieczną komunikacją w sieci.
n n h
Do utworzenia cyfrowego podpisu danych w Javie jest potrzebny obiekt , uzy-
skiwany za pomocą metody z podaniem nazwy odpowiedniego
algorytmu zabezpieczającego. Nazwy algorytmów wykorzystywanych do podpisywania
dokumentów składają sią z nazwy wybranego zabezpieczonego algorytmu mieszające-
go i algorytmu szyfrowania z kluczem publicznym.
I
Dwoma najcząściej stosowanymi algorytmami mieszającymi są SHA1 (Secure Hash
Algorithm 1) oraz MD5 (Message Digest 5). Z kolei najcząściej wykorzystywanymi al-
gorytmami szyfrowania z kluczem publicznym są RSA (od nazwisk jego twórców 
Rivest, Shamir i Adleman) oraz DSA (Digital Signature Algorithm). Ogólnym formatem
pełnej nazwy algorytmu jest , gdzie to nazwa zabezpieczonego algoryt-
mu mieszającego, zaś to kod algorytmu szyfrowania z kluczem publicznym. Można
zatem wykorzystać np. lub . Ponieważ Java umożliwia zastoso-
wanie algorytmu szyfrującego dostarczonego przez dowolnego producenta, nie ma jed-
nej listy obsługiwanych algorytmów. Różni producenci opierają swoje oprogramowanie
na różnych algorytmach. Pakiet JDK w wersji 1.3 oferuje , ,
oraz .
Oprócz danych, które mają być podpisane, niezbądny jest także klucz prywatny. Zazwy-
czaj klucz taki jest wczytywany ze specjalnej bazy kluczy o nazwie . JDK za-
wiera narządzie , umożliwiające zarządzanie bazą kluczy.
Na listingu 17.1 przedstawiono prosty program wczytujący klucz z bazy , który
nastąpnie wykorzystano do utworzenia podpisu cyfrowego danych zawartych w pliku.
n Kod zródłowy SignData.java






























































Przed uruchomieniem programu tworzącego podpis cyfrowy należy zbudować parą klucz
publiczny-klucz prywatny o nazwie (nazwa wykorzystywana w programie
). Trzeba pamiątać, że opiera sią na algorytmie , dlatego two-
rząc parą kluczy jako algorytm należy wskazać RSA. Klucze można zabezpieczyć do-
datkowo hasłem (baza także jest zabezpieczona hasłem), a ponieważ
oczekuje podania hasła dla klucza, w czasie tworzenia tego klucza trzeba podać hasło.
Klucz niezbądny do działania programu można utworzyć za pomocą nastąpu-
jącego polecenia:

Uruchamiając po raz pierwszy narządzie , użytkownik jest monitowany o poda-
nie hasła. Jako hasło należy podać lub zmienić hasło w programie ,
I
tak by odpowiadało podanemu. Uruchamiając zakodowany za pomocą SSL, przykłado-
wy SOAP, który szerzej zaprezentowano nieco dalej w tym rozdziale, jako hasło do ba-
zy trzeba podać .
Na listingu 17.2 przedstawiono kod prostego programu weryfikującego podpis cyfrowy,
także za pomocą bazy i obiektu .
n Kod zródłowy VerifyData.java







































































n n h
Aby zapewnić sobie możliwość korzystania z rozszerzeń JCE (Java Cryptography Ex-
tensions) do szyfrowania danych, warto zaktualizować pakiet JDK do wersji 1.4. W prze-
ciwnym przypadku trzeba pobrać i zainstalować pakiet JCE osobno, a jego instalacja jest
nieco bardziej skomplikowana niż dołączenie plików do ścieżki .
W sytuacji dołączania JCE do pakietu JDK 1.2 lub 1.3 należy pobrać i rozpakować naj-
nowszą wersją JCE. Wtedy w katalogu lib pakietu JCE powinny sią pojawić sią cztery
pliki: jce1_2_1.jar, subjce_provider.jar, local_policy.jar oraz US_export_policy.jar. Pli-
ki te należy skopiować do katalogu jre/lib/ext w katalogu instalacyjnym narządzi JDK.
W nastąpnej kolejności należy zmodyfikować plik jre/lib/security/java.security. W pli-
ku tym znajduje sią nastąpująca sekcja:


I
Jeżeli w pliku java.security znajduje sią inna liczba wpisów konfigurujących obsługą
oprogramowania szyfrującego różnych producentów, wystarczy po prostu dołączyć
wiersz o kolejnym numerze wiąkszym niż najwyższy z już istniejących. Czyli np. gdy
wierszem o najwyższym numerze jest , należy dodać wiersz
.
Po zapisaniu zmian w pliku java.security rozszerzenia JCE bądą dostąpne w pakiecie
JDK. Jak widać, instalacja jest nieco kłopotliwa. Tym samym JDK 1.4 z wbudowaną
obsługą JCE jest atrakcyjną alternatywą.
Do szyfrowania danych należy zastosować obiekt  w ten sam sposób, co obiekt
do tworzenia podpisu cyfrowego. Zasadniczo za pomocą metody
jest tworzony obiekt , a nastąpnie za pomocą metod i
do obiektu są przekazywane dane. Metoda zwraca zaszyfrowane lub od-
szyfrowane dane w postaci tablicy bajtów.
Obiekt zarówno szyfruje, jak i deszyfruje dane. Pożądaną operacją należy wska-
zać za pomocą metody , do której jako parametr należy przekazać
(dla trybu szyfrowania) lub (dla trybu deszyfrowania
danych) wraz z odpowiednim kluczem.
Na listingu 17.3 zaprezentowano kod prostego programu szyfrującego dane pobrane
z pliku.
n Kod zródłowy EncryptData.java

















































Na listingu 17.4 pokazano kod programu deszyfrującego plik zaszyfrowany za pomocą
programu z listingu 17.3
n Kod zródłowy DecryptData.java
















I































n A
Chociaż rozszerzenia JCE umożliwiają zaszyfrowanie i odszyfrowanie dowolnych da-
nych, protokół SSL (Secure Sockets Layer) daje możliwość przesyłania zaszyfrowanych
danych za pośrednictwem połączenia sieciowego. SSL posiada zasadniczą zaletą 
uwalnia od konieczności samodzielnego szyfrowania danych. Dane są przesyłane za
pośrednictwem zabezpieczonego gniazda w taki sam sposób, jak za pomocą zwykłego
gniazda. Do szyfrowana służy implementacja SSL. Gniazda zabezpieczone działają tak
samo jak zwykłe, a zatem współpracują ze wszystkimi klasami wbudowanymi Javy ob-
sługującymi połączenia sieciowe. Można na przykład wykorzystać klasy oraz
do komunikacji z adresami  wystarczy, że stosowany pakiet JDK
obsługuje SSL.

Rozszerzenie JSSE (Java Secure Sockets Extension), wbudowane w pakiet JDK 1.4 ob-
sługuje gniazda zabezpieczone z poziomu Javy. Aby zastosować narządzia JSSE z pa-
kietami JDK w wersjach 1.2 lub 1.3, trzeba je samodzielnie pobrać i zainstalować. Nie-
stety, instalacja jest utrudniona w podobny sposób, jak w przypadku JCE. Należy pobrać
JSSE spod adresu http://java.sun.com/products/jsse i zdekompresować pakiet instalacyj-
ny. Nastąpnie pliki jse.jar, jcer.jar oraz jnet.jar z katalogu JSSE lib należy skopiować
do katalogu JDK jre/lib.ext. Na końcu należy zmodyfikować plik jre/lib/security/java.
security, tak samo jak w przypadku instalacji JCE. Wiersz konfiguracji JSSE bądzie wy-
glądał nastąpująco:

Podobnie, numer wiersza konfiguracji obsługi oprogramowania zabezpieczającego na-
leży dopasować do aktualnego kształtu pliku java.security (powinien być on o jeden
wiąkszy od bieżącego najwyższego numeru). Podobnie jak w przypadku JCE  JDK
w wersji 1.4 obejmuje rozszerzenia JSSE.
Zazwyczaj implementacja SOAP opiera sią na mechanizmie obsługi SSL po stronie ser-
wera WWW. Chcąc stosować SSL z SOAP, należy wyposażyć serwer WWW w obsłu-
gą tego protokołu. Wiele komercyjnych serwerów WWW obsługuje SSL automatycznie.
Jeżeli są zainstalowane rozszerzenia JSSE, także Apache Tomcat 4.0 obsługuje ten pro-
tokół. Wystarczy zmodyfikować plik server.xml w katalogu conf. Domyślnie w pliku tym
sekcja sterująca obsługą SSL jest ująta w znaki komentarza. Wygląda ona nastąpująco:









Do aktywacji SSL wystarczy usunąć znaczniki komentarza . Jednak zanim ser-
wer Tomcat bądzie mógł obsługiwać SSL, trzeba mu zapewnić własny klucz szyfru-
jący. Klucz ten można utworzyć specjalnie dla tego serwera za pomocą nastąpującego
polecenia:

Domyślnym ustawieniem serwera Tomcat jest, że zarówno baza , jak i sam klucz
są zabezpieczane hasłem . Po wygenerowaniu klucza i ponownym uruchomie-
niu serwera obsługa SSL powinna działać. Aby sprawdzić, czy tak jest rzeczywiście,
wystarczy w przeglądarce wpisać adres URL https://tomcathostname:8443. Domyślna
konfiguracja SSL dla serwera Tomcat wykorzystuje port 8443. Ustawienie to można
zmienić na standardowy port 443 przez edytowanie pliku server.xml  numer portu
znajduje sią w sekcji sterującej obsługą SSL. Trzeba jednak pamiątać, że w przypadku
systemów Unix czy Linux w celu uruchomienia serwera na porcie o numerze niższym
niż 1024 trzeba mieć najwyższe uprawnienia.
I
Na listingu 17.5 pokazano kod bardzo prostej klasy Java, którą można wywołać za po-
mocą SOAP.
n Kod zródłowy ZłóżZamówienie.java




















Z powyższego wynika, że klasa ta nie zawiera żadnego kodu obsługi SSL. Całość obsłu-
gi tego protokołu jest zadaniem serwera WWW. Na listingu 17.6 pokazano kod klienta
Apache SOAP, który korzystając z adresu URL wywołuje obiekt SOAP za po-
średnictwem SSL.
n Kod zródłowy WyślijZamówienie.java





































































I






Istotne jest, że w przypadku klasy klasa stosuje oparty na SSL
prefiks zamiast . Program ten bez problemów powinien działać w środowisku
JDK 1.4, ale w przypadku wersji 1.2 lub 1.3 należy przekazać do platformy Java odpo-
wiednią informacją o zastosowaniu protokołu SSL (prefiks ) i podać specjalny pa-
rametr systemowy (za pomocą opcji ). Program ten można uruchomić za pomocą na-
stąpującego polecenia:


Klasy Java i w rzeczywistości nie implementują żadnego z popular-
nych protokołów internetowych, takich jak HTTP czy FTP. Zamiast tego opierają sią
one na specjalnych klasach obsługi protokołów. Gdy klasa URL napotyka żądanie dla
określonego protokołu, przeszukuje listą pakietów Java w poszukiwaniu klasy obsługi
dla tego protokołu. Klasa rozszerza tą listą o dodatkowe
protokoły.
Można zauważyć, że podczas uruchomienia programu z implementa-
cją SOAP działającą na serwerze Tomcat, pojawia sią błąd wejścia/wyjścia. Po aktywo-
waniu SSL dla serwera Tomcat wygenerowano parą klucz publiczny-klucz prywatny za
pomocą polecenia . Certyfikat ten początkowo nie jest rozpoznawany jako za-
ufany  gdyż nie został sygnowany przez instytucją CA. W takiej sytuacji istnieją dwie
możliwości  przesłać klucz publiczny do CA w celu autoryzacji lub wymusić na JDK
jego uznawanie mimo braku autoryzacji.
Aby wymusić uznanie klucza publicznego przez JDK, należy wyeksportować certyfikat
do pliku za pomocą nastąpującego polecenia:

W wyniku wykonania tego polecenia jest tworzony plik tomcat.cert, zawierający certy-
fikat cyfrowy, który wykorzystuje serwer Tomcat. Teraz certyfikat ten należy zaimpor-
tować do bazy kluczy , akceptowanych przez JDK. Baza kluczy znajduje sią
w pliku JDK jre/lib./security/cacerts. W przypadku komputera działającego, na przykład,
pod kontrolą systemu Linux, należy zaimportować certyfikat do pliku cacerts za pomo-
cą polecenia:

W przypadku komputera pracującego pod kontrolą Windows stosuje sią polecenie:

Po zaimportowaniu certyfikatu opisywany klient SOAP nie powinien mieć żadnych pro-
blemów z uzyskaniem dostąpu do serwera za pośrednictwem SSL.

Ważne jest, aby zapamiątać, że w kontekście stosowania SOAP z SSL nie trzeba po-
dejmować żadnych dodatkowych działań do obsługi SSL  wystarczy zmienić prefiks
adresu URL z na .
n X
Podstawowym problemem dotyczącym szyfrowania w XML jest fakt, że XML jest jązy-
kiem, którego format miał być czytelny dla człowieka, podczas gdy zaszyfrowane dane
trudno nazwać czytelnymi  wydają sią one wielką masą przypadkowych znaków.
W przypadku podpisów cyfrowych jest jeszcze gorzej. Czytelnik zapewne pamiąta, że
nawet zmiana pojedynczego bitu w oryginalnych danych powoduje zmianą wartości mie-
szanej. Podczas przesyłania pliku XML z jednego systemu do drugiego lub jego analizy
za pomocą parsera, mogą zachodzić w nim niewielkie zmiany. Na przykład niektóre sys-
temy jako ogranicznik wiersza stosują znak nowego wiersza, podczas gdy w przypadku
innych systemów jest to znak nowego wiersza, wystąpujący po znaku powrotu karetki.
Jeżeli oryginalny podpis został utworzony dla dokumentu, w którym wystąpują jedynie
znaki nowego wiersza, a adresat otrzyma dokument ze znakami powrotu karetki i no-
wego wiersza, podpis nie bądzie sią zgadzał. Także kolejność atrybutów danego ele-
mentu nie ma znaczenia dla wiąkszości programów, ale ma wpływ na wartość podpisu
cyfrowego.
Specyfikacja podpisu elektronicznego dla XML, czyli XML-DSIG (XML Digital Signa-
ture) formułuje kanoniczną postać XML, która ma rozwiązać ten problem. Zawiera ona
nastąpujące ograniczenia:
Należy usunąć wszystkie nadmiarowe spacje, które nie są cząścią danych
tekstowych (czyli wszystkie spacje wewnątrz samego znacznika).
Dla wszystkich brakujących atrybutów należy podać wartości domyślne.
Jako ogranicznik wiersza należy stosować jedynie znak nowego wiersza.
Należy rozwinąć wszystkie odsyłacze encji oraz odsyłacze znakowe.
Po opracowaniu kanonicznej formy dokumentu można wyliczyć dla niego podpis cy-
frowy. Specyfikacja XML-DSIG definiuje format znacznika , który zawiera
informacje niezbądne do weryfikacji podpisu.
Ogólna postać podpisu XML wygląda nastąpująco:










I




Sekcja opisuje różne algorytmy zastosowane do wygenerowania podpisu.
Można na przykład zastosować różne metody tworzenia kanonicznej formy dokumentu
XML. Metody te pozwalają na opracowanie ogólnego formatu dokumentu. Chociaż
XML sam jest formatem ogólnym, różne metody tworzenia postaci kanonicznej doku-
mentu obejmują różne zasady traktowania nieznaczących spacji oraz innych fragmen-
tów, dając pewność, że dwa dokumenty zawierające te same dane są rzeczywiście iden-
tyczne, nie tylko na poziomie strukturalnym czy formalnym, ale także pod wzglądem
zapisu binarnego danych dokumentów. Należy także wskazać metodą mieszania (two-
rzenia skrótu wiadomości) oraz metodą tworzenia podpisu cyfrowego (RSA, DSA etc.).
Oczywiście, trzeba także podać wartość samego podpisu, czyli końcowego wyniku al-
gorytmu tworzenia podpisu. Należy także wiedzieć, że znacznik nie zawie-
ra danych, dla których jest tworzony podpis, ale sam podpis.
Wartość podpisu, wartość skrótu oraz informacje na temat klucza są podawane zazwy-
czaj w specjalnym formacie o nazwie , który pozwala na reprezentowanie danych
binarnych za pomocą zestawu 64 drukowalnych znaków. Trzy wartości 8-bitowe są ko-
dowane za pomocą 4 znaków, co zwiąksza objątość końcowego bloku danych o ok. 33%.
Za pomocą odsyłaczy do odpowiednich specyfikacji W3C można wskazać różne meto-
dy kodowania. Na listingu 17.7 zaprezentowano kod programu Java odczytującego do-
kument XML, a nastąpnie tworzącego podpis cyfrowy dla tego dokumentu.
n Kod zródłowy SingXML.java



































































I



































Na listingu 17.8 zaprezentowano wynik działania programu dla prostego pliku
XML.
n 8 Wynik działania SignXML.java


































XML-DSIG jest wzglądnie nowym standardem i wciąż sią rozwija. Gdy osiągnie sta-
dium dojrzałości, można spodziewać sią bibliotek Java ułatwiających podpisywanie do-
kumentów XML i weryfikacją podpisów cyfrowych XML.
u n
Z treści tego rozdziału wynika, że istnieje kilka metod poprawy bezpieczeństwa tworzo-
nych aplikacji. Można zastosować SSL do szyfrowania transmisji albo JCE do zaszy-
frowania danych przed wysłaniem ich w żądaniu SOAP lub zaszyfrowania całego żąda-
nia XML.
W rozdziale 18. zaprezentowano pewne informacje dotyczące jązyka przepływu w usłu-
gach sieciowych WSFL (Web Services Flow Language), dziąki któremu można ustalić,
w jaki sposób różne metody SOAP bądą współpracować ze sobą.


Wyszukiwarka

Podobne podstrony:
Administracja usługami sieciowymi cz 1
Sieci komputerowe Księga eksperta
TCP IP Księga eksperta
Excel 02 PL Ksiega eksperta ex22ke
Administracja usługami sieciowymi cz 2
Windows 7 PL Księga eksperta
Macromedia Flash 8 Professional Ksiega eksperta fla8ke
sieci wan [sieci komputerowe księga eksperta]
NET CLR Ksiega eksperta netclr
Access 02 Projektowanie?z?nych Ksiega eksperta?22ke
PHP5 Ksiega eksperta php5ke

więcej podobnych podstron