BizTalk发布WS-Security的web services

 

最近作个项目,biztalkOTMOracle Transportation Management)系统作对接,双方经过web services通信,这部分是BizTalk发布WS-Securityweb services,使用WS-SecurityUsername Token验证方式。java

因此须要使用UsernameToken Web Service Security Policy,并使用HTTPS加密此SOAP消息的传输。web

这样的web services是能够跟被java客户端调用的。数据库

 

https的请求内容格式以下:c#

POST https://URL HTTP/1.1 windows

Content-Type: text/xml; charset=utf-8 测试

SOAPAction: "process" 加密

Host: host spa

Content-Length: 6115 3d

Expect: 100-continue xml

Accept-Encoding: gzip, deflate

Connection: Keep-Alive

 

<env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/" xmlns:ns1="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">

    <env:Header>

        <ns1:Security>

            <ns1:UsernameToken>

                <ns1:Username>GUEST.ADMIN</ns1:Username>

                <ns1:Password>CHANGEME</ns1:Password>

            </ns1:UsernameToken>

        </ns1:Security>

    </env:Header>

    <env:Body>

        ...your message content goes here...

    </env:Body>

</env:Envelope>

 

 

 

  1. 新建用于发布web servicdesschema

为测试目的,新建一个简单的用于发布为web servicdesschema

 

  1. 新建一个简单的接收请求返回结果的orchestration

为测试目的,新建一个简单的接收前面新建的schemarequest,简单映射为response的消息直接返回:

  1. orchestration的接收端口发布为WCF

部署这个BizTalk project,而后使用BizTalk WCF Services Publishing Wizardorchestration的接收端口发布为WCF

要发布使用WS-Securityweb servicdes必须使用WCF-CustomIsolateTransport type,下一步:

选择"Publish BizTalk orchestration as WCF Service",下一步:

选择前面创建的BizTalk projectdll,下一步:

这里显示了选择的dll中包含的orchestrationorchestration包含的能够发布为WCF的接收端口,下一步:

设置发布的WCFTarget namespace,下一步:

这是指定要发布到IIS的路径,同时选择"Allow anonymous access to WCF servicde",容许IIS中匿名访问web services,由于用户的身份验证是在消息内的。

发布完成后,在BizTalkApplication中会生成一个WCF-CustomIsolate的接收端口:

  1. 设置WCF-CustomIsolate接收位置的Application Pools

发布的WCF-CustomIsolate的接收位置在IIS中生成的ApplicationApplication Pool默认使用DefaultAppPool,这个Application PoolIdentityWindows內建的ApplicationPoolIdentity帐号,不具备访问BizTalk数据库的权限,因此须要将Application Pool改成具备访问BizTalk数据库的权限IdentityApplication Pool

不然访问发布的WCF会出现这样的提示:

  1. 设置WCF-CustomIsolate接收位置的配置

查看WCF-CustomIsolate的属性:

点击"Configure…":

 

修改这里的Binding

  1. 增长security Extension

增长security Extension,并把它移动到最顶层的位置,并把authenticationMode设置为UserNameOverTransport

 

  1. 设置textMessageEncoding Extension

textMessageEncodingmessageVersion设置为"Soap11":

 

  1. httpTransport改成httpsTransport

删除httpTransport Extension,增长httpsTransport,由于须要使用TLS进行消息的加密传输:

  1. 增长ServicesBehavior

Behavior标签下,增长serviceCredentialsserviceBehaviors

确认在UserNameAuthentication下的userNamePasswordValidationMode设置为Windows,表示验证客户端的UsernameToken将使用Windows的用户验证,即客户端的UsernameToken将跟windows的用户进行比对,若是windows的用户有跟客户端的UsernameToken匹配的即验证成功。

  1. 测试发布的WCF

能够新建一个简单的c# console应用做为客户端调用发布的WCF,而后用Fiddler抓取通信的数据格式,判断发布的WCF是否符合WS-Security

c# console应用中引用前面发布的WCF

 

具体调用WCF的代码以下:

其中的chnkingwindows的用户,Jjz123356是这个windows用户的密码。

执行这段代码执行调用WCF的过程,使用Fiddler抓取数据查看请求消息格式为:

能够看到这个请求调用web services的消息格式彻底符合WS-Security的格式。

再看,返回的消息格式:

能够看到,服务端返回的正常的结果。

相关文章
相关标签/搜索