WebService的几种验证方式

转 http://www.cnblogs.com/yoshiki1895/archive/2009/06/03/1495440.html

WebService的几种验证方式

1.1      WebService设计

1.1.1   传输基本参数

1.1.2   传输数据集合

(1)     数组

(2)     DataSet

1.2      WebService异常处理

1.3      WebService性能

1.4      WebService认证

请参考WebService认证学习报告

1.4.1   各种认证方式

1.4.1.1      Windows认证

(1)   配置IIS中WebService文件的权限为集成Windows认证

(2)   设置Web.Config

<authentication mode= "Windows">

</authentication>

1.4.2   跟踪用户访问

1.5      WebService调用

1.5.1   Windows认证

(1)   NT认证使用时,Credentials必须指定System.Net.CredentialCache.DefaultCredentials

当设置为default时,客户端根据服务端配置决定采用NTLM认证还是其他的安全认证

(2)   实例化WebService对象

(3)   添加WebService认证信息

(4)   调用WebService方法

LocalTest.GIISService localTest = new LocalTest.GIISService();

CredentialCache credentialCache = new CredentialCache();

NetworkCredential credentials = new NetworkCredential("XuJian", "password", "Snda");

credentialCache.Add(new Uri("http://localhost/GIIS/ GIISService.asmx"),

"Basic", credentials);

localTest.Credentials = credentialCache;

string tt = localTest.Hello("ssssssss");

1.6      GIIS中WebService认证实现

该部分为本次GIIS中实现的认证方式,考虑到相关配置、维护性,不涉及其他认证方式的处理

1.6.1   实现方式

SOAP Header + DES加解密 + Windows认证

1.6.2   实现原理

(1)   SOAP Header

SOAP包括四个部分: SOAP封装(envelop),定义描述消息

SOAP编码规则

SOAP RPC调用和应答协定

SOAP绑定,底层协议交换信息

其中envelop由一个或多个Header和一个Body组成,Header元素的每一个子元素称为一个SOAP Header

(2)   DES对称加解密

通过Client端传输过来的已加密编码,在客户端进行解码分析,实现认证,认证的user信息来自于GIIS的系统登录用户列表

对编码和解码的字节类型存储在Web.Config文件中,要保持一致并对称,且字符长度需设为8位

(3)   集成Windows认证

作为域用户可以通过该方式来调用、处理WebService,但非域用户看通过我们自定义的SOAP Header方式来验证

1.6.3   实现步骤(SOAP)

(1)   设置.asmx文件的访问权限为“集成Windows认证”,不允许匿名访问

(2)   创建WebService认证类CredentialSoapHeader.cs,继承SoapHeader

*调用者的信息从系统维护的WscUser表中获取


namespace XXX.WebService

{

public class CredentialSoapHeader : System.Web.Services.Protocols.SoapHeader

{

#region -- Private Attribute --

private string m_UserID = string.Empty;

private string m_Password = string.Empty;

#endregion

#region -- Private Attribute --

/// <summary>

/// user id

/// </summary>

public string UserID

{

get

{

return m_UserID;

}

set

{

m_UserID = value;

}

}

/// <summary>

/// user password

/// </summary>

public string PassWord

{

get

{

return m_Password;

}

set

{

m_Password = value;

}

}

#endregion

/// <summary>

/// initial user id and papssword

/// </summary>

/// <param name="userID">user id</param>

/// <param name="password">user password</param>

public void Initial(string userID, string password)

{

UserID = userID;

PassWord = password;

}

/// <summary>

/// check user when use web service

/// </summary>

/// <param name="userID">user id</param>

/// <param name="password">user password</param>

/// <param name="message">return message</param>

/// <returns></returns>

public bool IsValid(string userID, string password, out string message)

{

message = "";

try

{

string userName = Encrypt.DecryptClient(userID);

string userPassword = Encrypt.DecryptClient(password);

Entity.GiWscuser userAuthority = new Entity.GiWscuser();

userAuthority.QueryMode = true;

userAuthority.Active += true;

userAuthority.Account += userName.Trim();

userAuthority.Password += userPassword.Trim();

DataTable dtblUser = userAuthority.Query(

new String[] {userAuthority.Account, userAuthority.Password }, false, -1).Tables[0];

if (dtblUser.Rows.Count > 0)

{

return true;

}

else

{

message = "sorry, you have no access authority for current web service";

return false;

}

}

catch(Exception ex)

{

message = "sorry, you have no access authority for current web service " + ex.Message;

return false;

}

}

/// <summary>

/// check user authority

/// </summary>

/// <param name="message">message tip</param>

/// <returns></returns>

public bool IsValid(out string message)

{

return IsValid(m_UserID, m_Password, out message);

}

}

}

(3)   创建DES加解密类,实现明文编码与解码


public class Encrypt

{

private static string ms_Key = System.Configuration.ConfigurationManager.AppSettings["EncryptKey"];

private static string ms_IV = System.Configuration.ConfigurationManager.AppSettings["EncryptIV"];

/// <summary>

/// Encrypt a string

/// </summary>

/// <param name="ecryptString">string needs to be encrypted</param>

/// <returns>the encrypted string</returns>

public static string EncryptClient(string ecryptString)

{

if(ecryptString != "")

{

DESCryptoServiceProvider cryptoProvider = new DESCryptoServiceProvider();

cryptoProvider.Key = ASCIIEncoding.ASCII.GetBytes(ms_Key);

cryptoProvider.IV = ASCIIEncoding.ASCII.GetBytes(ms_IV);

MemoryStream memoryStream = new MemoryStream();

CryptoStream cryptoStream = new CryptoStream(memoryStream,

cryptoProvider.CreateEncryptor(), CryptoStreamMode.Write);

StreamWriter streamWriter = new StreamWriter(cryptoStream);

streamWriter.Write(ecryptString);

streamWriter.Flush();

cryptoStream.FlushFinalBlock();

memoryStream.Flush();

return Convert.ToBase64String(memoryStream.GetBuffer(),0,Int32.Parse(memoryStream.Length.ToString()));

}

else

{

return "";

}

}

/// <summary>

/// Decrypt a string

/// </summary>

/// <param name="decryptString">string needs to be decrypted</param>

/// <returns>the decrypted string</returns>

public static string DecryptClient(string decryptString)

{

if(decryptString != "")

{

DESCryptoServiceProvider cryptoProvider = new DESCryptoServiceProvider();

cryptoProvider.Key = ASCIIEncoding.ASCII.GetBytes(ms_Key);

cryptoProvider.IV = ASCIIEncoding.ASCII.GetBytes(ms_IV);

Byte[] buffer = Convert.FromBase64String(decryptString);

MemoryStream memoryStream = new MemoryStream(buffer);

CryptoStream cryptoStream = new CryptoStream(memoryStream, cryptoProvider.CreateDecryptor(), CryptoStreamMode.Read);

StreamReader streamReader = new StreamReader(cryptoStream);

return streamReader.ReadToEnd();

}

else

{

return "";

}

}

(4)   在CredentialSoapHeader类中实现用户认证信息的解码与合法性检查,给出异常时的提示信息

见CredentialSoapHeade的代码

(5)   在目标Service类中实例化CredentialSoapHeader对象,并指定该对象为WebService方法的修饰


Namespace WebServiceAuthority

{

[WebService(Namespace = "http://tempuri.org/")]

[WebServiceBinding(ConformsTo = WsiProfiles.BasicProfile1_1)]

public class GIISService : System.Web.Services.WebService

{

public CredentialSoapHeader myHeader = new CredentialSoapHeader();

/// <summary>

/// get web service information by authority user

/// </summary>

/// <param name="contents">customize content</param>

/// <returns></returns>

[SoapHeader("myHeader")]

[WebMethod(Description = "authority set for Web Service", EnableSession =true)]

public string HelloWorld(string contents)

{

string message = "";

if (!myHeader.IsValid(out message))

return message;

return "Hello World:" + contents;

}

}

}

1.6.4   Client端调用方法(SOAP)

(1)   添加WebService引用

URL地址为对应的GIIS WebService地址,引用的别名自定义

(2)   实例化一个WebService的类对象

LocalService.GIISService localTest = new LocalService.GIISService();

(3)   设置Credentials方式

localTest.Credentials = System.Net.CredentialCache.DefaultCredentials;

(4)   传递编码后的密文

(5)   调用WebService提供的方法

(6)   实现代码如下:


LocalService.GIISService localTest = new LocalService.GIISService();

localTest.Credentials = System.Net.CredentialCache.DefaultCredentials;//default credetials

LocalService.CredentialSoapHeader header = new LocalService.CredentialSoapHeader();//Create SOAP header

header.UserID = userName;//Set SOAP header user name information

header.PassWord = userPassword;//Set SOAP header user password information

localTest.CredentialSoapHeaderValue = header;

this.Label1.Text = localTest.HelloWorld("ss");

至此已实现GIIS中的WebService验证,如单独采用Windows认证请参见下面的说明

时间: 2024-12-06 11:23:34

WebService的几种验证方式的相关文章

SSH两种验证方式原理

本帖转自 http://www.cnblogs.com/hukey/p/6248468.html SSH验证方式有两种,分别为用户密码认证以及密钥认证. 1.用户密码认证方式 说明: (1) 当客户端发起ssh请求,服务器会把自己的公钥发送给用户: (2) 用户会根据服务器发来的公钥对密码进行加密: (3) 加密后的信息回传给服务器,服务器用自己的私钥解密,如果密码正确,则用户登录成功. 2.密钥登陆认证 说明: (1) 首先在客户端生成一个密钥对(ssh-keygen): (2) 并将客户端的

linux ssh 的几种验证方式

介绍 本文说的SSH指的是OPENSSH这个开源软件,通过OPENSSH官网可发现,它在服务器上的使用率已经非常高了.运维人员.开发人员每天都在用它,但很多人对他的工作原理和认证方式不是很了解. 正文 SSH的认证方式可以概括有4种. 1 PAM认证 在配置文件/etc/ssh/sshd_config中对应参数: UsePAM 2 公钥私钥认证 在配置文件/etc/ssh/sshd_config中对应参数: RSAAuthentication.PubkeyAuthentication 我们在配置

JGit与远程仓库链接使用的两种验证方式(ssh和https)

JGit是使用JAVA的API来操控Git仓库的库,由Eclipse公司维护.他提供的API分成两个层次,底层命令和高层命令.底层API是直接作用于低级的仓库对象,高层的API是一个面向普通用户级别功能友好的前端. JGit主要通过SSH和HTTP(S)的方式与远程仓库进行交互,此外也可以用Git协议(只读).通过这两种方式,必然是需要添加验证信息的.介绍如下: (1)HTTPS - https://example.com/repo.git CloneCommand cloneCommand =

前端提交表单两种验证方式记录 jq或h5 required属性

JQuery: <form id="form"> <input type="text" name="aaa"> <select name="bbb"> <option value="">请选择</option> <option value="1">选项1</option> <option value

关于 SQLNET.AUTHENTICATION_SERVICES 验证方式的说明

今天去客户那里巡检,客户提出为了提高数据库安全性考虑,需要修改sys/system密码,并通过数据库验证方式来取代默认的操作系统方式,现在我来把这两种验证方式总结一下. 操作系统验证,即通过操作系统账户的权限访问数据库,举个例子,如果已经拥有了windows下的系统管理员administrator的权限,那么当采用该方式验证的话,无需输入用户/密码就可以访问,比如:sqlplus / as sysdba;哪怕是任意输入的用户名和密码,也无所谓,比如:sqlplus abc/efg as sysd

服务器身份验证方式

服务器身份验证方式: 1.是基于Cookie的身份验证,使用服务器端的cookie来对每次请求的用户进行身份验证. 2. 较新的方法,基于令牌Token-Based的认证,依赖于被发送到服务器上每个请求的签署令牌. 为什么基于令牌token-based的方式更好呢?理由如下:1.跨域 / CORS: cookies + CORS 并不能跨不同的域名.而基于令牌能够使用 AJAX 调用服务器,在任何域名下你都可以使用HTTP header头部来传输用户信息. 2. 无态(代表服务器端可伸缩): 没

事无巨细-全方位跟踪配置Exchange ActvieSync使用证书验证方式

前两段话为费话,请节约时间的人绕行. 工作中需要用到Exchange ActiveSync证书认证的方式,问了同事们没有一个会做,公司的ActiveSync也只是用到了Basic authentication, 而且都是由国外的同事维护的.没办法只好自己来了,可是不料在国内网站上只找到一些很少的片断,不全面也不系统,对于我这样的小白来说,看了之后只会越来越糊涂.在微软的官网上倒是很全面,但是被分成了多个主题,每个功能和配置点都有很多种情况,对于自己想要做的却很难挑出针对性的内容,微软的这种帮助文

C#调用webService的几种方法

转自: WebClient 用法小结 http://www.cnblogs.com/hfliyi/archive/2012/08/21/2649892.html http://www.cnblogs.com/wpdev/archive/2011/08/22/about-webclient.html 网络编程之webclient和httpwebrequest的使用 http://www.cnblogs.com/cxd4321/p/3960538.html C#调用WebService http:/

struts2 验证方式

struts2支持三种验证方式:  1.使用Annotations验证 2.基于XML配置的验证 3.手动验证  一个简单的例子 SimpleAnnotationAction.Java: package com.struts2.validation; import org.apache.struts2.interceptor.validation.SkipValidation; import com.opensymphony.xwork2.ActionSupport; import com.op