我正在尝试使用Jersey 1.X版本连接到安全的外部休息服务。
我使用了以下代码
public class MyRestClient
{
private static final String API_USER_NAME = "some value";
private static final String API_PASSWORD = "some value";
private static final String REST_URL = "https://<somevalue>";
public static void main(String[] args)
{
ClientConfig config = new DefaultClientConfig();
Client client = Client.create(config);
client.addFilter(new HTTPBasicAuthFilter(API_USER_NAME, API_PASSWORD));
WebResource webResource =
client.resource(UriBuilder.fromUri(REST_URL).build());
ClientResponse response = webResource.post(ClientResponse.class);
System.out.println(response);
}
}
但我一直在打这个例外..
com.sun.jersey.api.client.ClientHandlerException: javax.net.ssl.SSLHandshakeException: java.security.cert.CertificateException: No name matching 'somevalue' found
我检查了这个外部休息服务的API,它说它支持基本的HTTP身份验证,但我不知道为什么我一直在遇到这个错误。
有什么想法吗?
答案 0 :(得分:4)
由于Basic Auth本身缺乏安全性,因此通常通过SSL完成,正如您在URL中的https
架构中所看到的那样。使用SSL时,会使用certificates。 SSL握手包括服务器发送其证书,客户端检查其信任库以查看证书是否可信。该平台应具有其信任的证书颁发机构列表。例如,如果我们尝试访问
WebTarget target = client.target("https://wikipedia.org");
这将起作用,因为维基百科发送的证书由系统中的受信任机构签名。另一方面,如果来自服务器的证书未被其中一个被篡改的权限签名,则SSL握手将失败。
如果是这种情况,则需要配置Client
来处理SSL握手,这就是您获得异常的原因。关于如何配置Client
以使用https
你提供的链接已经死了,所以我不知道是什么&#39; myTrustManager&#39;和&#39; hostnameVerifier&#39;是......你能分享一些关于我如何提供这些信息的信息吗?
import com.sun.jersey.api.client.Client;
import com.sun.jersey.api.client.ClientResponse;
import com.sun.jersey.api.client.config.ClientConfig;
import com.sun.jersey.api.client.config.DefaultClientConfig;
import com.sun.jersey.client.urlconnection.HTTPSProperties;
import java.io.FileInputStream;
import java.security.KeyStore;
import javax.net.ssl.SSLContext;
import javax.net.ssl.TrustManagerFactory;
import org.junit.Test;
public class JUnitTest {
private static final String TRUSTSTORE_FILE = "<location-of-truststore";
private static final String TRUSTSTORE_PASSWORD = "trustStorePassword";
@Test
public void test() throws Exception {
KeyStore truststore = KeyStore.getInstance("JKS");
truststore.load(new FileInputStream(TRUSTSTORE_FILE),
TRUSTSTORE_PASSWORD.toCharArray());
TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
tmf.init(truststore);
SSLContext sslContext = SSLContext.getInstance("SSL");
sslContext.init(null, tmf.getTrustManagers(), null);
ClientConfig config = new DefaultClientConfig();
config.getProperties().put(HTTPSProperties.PROPERTY_HTTPS_PROPERTIES,
new HTTPSProperties(null, sslContext));
Client client = Client.create(config);
final String httpsUrl = "https://...";
ClientResponse response = client.resource(httpsUrl).get(ClientResponse.class);
System.out.println(response.getStatus());
System.out.println(response.getEntity(String.class));
}
}
基本上,您需要从拥有API的人那里获取X.509 Certificate(请参阅下面的链接以了解编程方式)。然后将其导入您的信任库。这是您的客户端知道如何信任连接。如果您相信服务器是他们所说的人,则可以加密连接。
获得证书后,您可以使用Java keytool导入证书。通过这样做
keytool -import -alias serverCert -file <cert.file> -keystore <client_trust_file>
系统会要求您输入密码。然后问你是否相信证书。输入“是”&#39;,然后您就完成了。这是您键入的文件(client_trust_file
)和密码,应在上面的代码中使用。
有关使用Tomcat创建通过安全SSL连接的简单应用程序的说明。使用上面的客户端代码来访问它。我将使用Netbeans 8,但也会尝试以一般方式包含执行此操作的说明。我也将使用Tomcat 8(配置可能与Tomcat 7有点不同。您应该查阅文档以了解任何差异)。我将使用Maven,所以希望你习惯使用它。
创建一个新的应用程序。我将从Maven原型创建一个简单的Jersey应用程序。在Netbeans
文件→新建项目→Maven→来自原型的项目→搜索&#34; jersey-quickstart-webapp&#34 ;;选择groupId&#34; org.glassfish.jersey.archetypes&#34; →下一步→为项目命名&#34; secure-rest-app&#34; →希望你能完成剩下的工作。你最终应该使用Maven应用程序。
在支持Maven的任何其他IDE中,只需查找坐标为
的原型从命令行:执行
mvn archetype:generate -DarchetypeArtifactId=jersey-quickstart-grizzly2 \
-DarchetypeGroupId=org.glassfish.jersey.archetypes -DinteractiveMode=false \
-DgroupId=com.example -DartifactId=secured-rest-app -Dpackage=secured.rest.app \
-DarchetypeVersion=2.13
我们需要在应用中设置基本身份验证。这可以在web.xm l中完成。打开项目的web.xml并将其添加到</servlet-mapping>
<security-constraint>
<web-resource-collection>
<web-resource-name>Secured Rest App</web-resource-name>
<url-pattern>/webapi/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>*</role-name>
</auth-constraint>
</security-constraint>
<login-config>
<auth-method>BASIC</auth-method>
<realm-name>secured-rest-app.com</realm-name>
</login-config>
<security-role>
<role-name>user</role-name>
</security-role>
现在我们只需要在Tomcat中设置领域。默认情况下,Tomcat使用域名UserDatabaseRealm
。它基本上只是从xml文件中读取。这可能不是生产中最理想的方式,但这是一个最简单的例子。有关领域的更多信息,请参阅Realm Configuration HOW-TO。对于此特定领域,已经设置了该文件。我们只需要添加我们的用户。打开<tomcat-home>/conf/tomcat-users.xml
并在<tomcat-users>
<user password="secret" roles="user" username="peeskillet"/>
现在我们可以测试一下。如果您已经在Netbeans上安装了Tomcat,我们需要做的就是Run
并选择服务器。这应该会自动打开我们的index.jsp
浏览器。该文件不安全,因为它不适合安全约束的<url-pattern>/webapi/*</url-pattern>
。单击Jersey资源链接,您将看到Basic Auth登录。分别输入peeskillet
和secret
作为用户名和密码。现在您可以访问该资源。
以上所有内容只是为我们设置了基本身份验证,但由于所有的基本身份验证都只是对我们的用户名和密码进行base64编码,因此可以轻松解码,因此我们需要通过安全连接进行身份验证。
我们需要做的第一件事是为我们的服务器创建一个密钥库。我们将要做的是创建一个自签名证书,该证书只能在开发中完成。在生产中,您需要从受信任的CA权威机构获取证书
cd
到<tomcat-home>/conf
并输入以下内容(全部在一行中)
keytool -genkey -alias localhost -keyalg RSA -keysize 1024
-dname "CN=localhost"
-keypass supersecret
-keystore tomcat-keystore.jks
-storepass supersecret
您现在应该在tomcat-keystore.jks
目录中看到文件conf
。现在我们可以导出证书了。
keytool -export -alias localhost -rfc -keystore ./tomcat-keystore.jks > ./tomcat.cert
系统将提示您输入密码,输入supersecret
。您现在应该看到在tomcat.cert
目录中创建的conf
文件。将该文件复制到您在上面创建的应用程序的项目根目录中。
从命令行cd
到项目根目录,tomcat.cert
的位置并输入以下内容
keytool -import -alias tomcatCert -file ./tomcat.cert -keystore ./client-truststore.jks
系统将提示您输入信任库的密码。使用trustpass
。您需要输入两次。完成后,它将提示信任证书,键入yes
并输入。您现在应该在项目根目录中看到client-truststore.jks
文件。这是我们将用于客户端应用程序的内容。
现在我们只需要配置Tomcat以使用我们的密钥库进行连接。在<tomcat-home>/conf/server.xml
内,<Service>
元素内
。 (注意Tomcat 7可能会略有不同)
<Connector port="8443"
protocol="org.apache.coyote.http11.Http11NioProtocol"
maxThreads="150"
SSLEnabled="true"
scheme="https"
secure="true"
keystoreFile="absolute/path/to/tomcat-keystore.jks"
keystorePass="supersecret"
clientAuth="false"
sslProtocol="TLS" />
最后,在我们的webapp中,我们应该通过更改<security-constraint>
<security-constraint>
<web-resource-collection>
<web-resource-name>Secured Rest App</web-resource-name>
<url-pattern>/webapi/*</url-pattern>
</web-resource-collection>
<auth-constraint>
<role-name>*</role-name>
</auth-constraint>
<user-data-constraint>
<transport-guarantee>CONFIDENTIAL</transport-guarantee>
</user-data-constraint>
</security-constraint>
现在我们设置使用我们的客户端代码。
上面的代码使用Jersey 1客户端。我们正在使用Jersey 2,因此代码会略有不同。在应用程序的任何位置,只需使用main
方法创建一个类来运行我们的客户端。这是我使用的:
import java.io.FileInputStream;
import java.security.KeyStore;
import javax.net.ssl.SSLContext;
import javax.net.ssl.TrustManagerFactory;
import javax.ws.rs.client.Client;
import javax.ws.rs.client.ClientBuilder;
import javax.ws.rs.core.Response;
import org.glassfish.jersey.client.authentication.HttpAuthenticationFeature;
public class SimpleClientApp {
private static final String TRUSTSTORE_FILE = "client-truststore.jks";
private static final String TRUSTSTORE_PASSWORD = "trustpass";
private static final String APP_URL
= "https://localhost:8443/secured-rest-app/webapi/myresource";
public static void main(String[] args) throws Exception {
KeyStore truststore = KeyStore.getInstance("JKS");
truststore.load(new FileInputStream(TRUSTSTORE_FILE),
TRUSTSTORE_PASSWORD.toCharArray());
TrustManagerFactory tmf = TrustManagerFactory.getInstance("SunX509");
tmf.init(truststore);
SSLContext sslContext = SSLContext.getInstance("TLS");
sslContext.init(null, tmf.getTrustManagers(), null);
Client client = ClientBuilder.newBuilder()
.sslContext(sslContext).build();
client.register(HttpAuthenticationFeature.basic("peeskillet", "secret"));
Response response = client.target(APP_URL).request().get();
System.out.println(response.readEntity(String.class));
}
}
你应该可以运行它,它应该打印出Got it!
。我们已经完成了!
由于这个特定的问题是关于泽西岛1,我只是提到你可以轻松创建一个泽西1应用程序。从第一步开始,只需使用Maven原型的坐标
在Netbeans中,只需按照上述步骤操作,但选择com.sun.jersey.archetypes
的{{1}}版本。
使用Jersey 1,您可以使用原始答案中的代码,只需添加Basic Auth过滤器,就像OP在原始帖子中所做的那样,设置用户名和密码并更改网址。
如果帖子中有任何错误,请告诉我。我还没有机会证明这一点: - )
一些资源