首页 > 代码库 > BizTalk发布WS-Security的web services

BizTalk发布WS-Security的web services

 

最近做个项目,biztalkOTMOracle Transportation Management)系统做对接,双方通过web services通讯,这部分是BizTalk发布WS-Securityweb services,使用WS-SecurityUsername Token验证方式。

所以需要使用UsernameToken Web Service Security Policy,并使用HTTPS加密此SOAP消息的传输。

这样的web services是可以跟被java客户端调用的。

 

https的请求内容格式如下:

POST https://URL HTTP/1.1

Content-Type: text/xml; charset=utf-8

SOAPAction: "process"

Host: host

Content-Length: 6115

Expect: 100-continue

Accept-Encoding: gzip, deflate

Connection: Keep-Alive

 

<env:Envelope xmlns:env="http://schemas.xmlsoap.org/soap/envelope/" xmlns:ns1="http://docs.oasis-open.org/wss/2004/01/oasis-200401-wss-wssecurity-secext-1.0.xsd">

    <env:Header>

        <ns1:Security>

            <ns1:UsernameToken>

                <ns1:Username>GUEST.ADMIN</ns1:Username>

                <ns1:Password>CHANGEME</ns1:Password>

            </ns1:UsernameToken>

        </ns1:Security>

    </env:Header>

    <env:Body>

        ...your message content goes here...

    </env:Body>

</env:Envelope>

 

 

 

  1. 新建用于发布web servicdesschema

为测试目的,新建一个简单的用于发布为web servicdesschema

技术分享

 

  1. 新建一个简单的接收请求返回结果的orchestration

为测试目的,新建一个简单的接收前面新建的schemarequest,简单映射为response的消息直接返回:

技术分享

  1. orchestration的接收端口发布为WCF

部署这个BizTalk project,然后使用BizTalk WCF Services Publishing Wizardorchestration的接收端口发布为WCF

技术分享

要发布使用WS-Securityweb servicdes必须使用WCF-CustomIsolateTransport type,下一步:

技术分享

选择"Publish BizTalk orchestration as WCF Service",下一步:

技术分享

选择前面建立的BizTalk projectdll,下一步:

技术分享

这里显示了选择的dll中包含的orchestrationorchestration包含的可以发布为WCF的接收端口,下一步:

技术分享

设置发布的WCFTarget namespace,下一步:

技术分享

这是指定要发布到IIS的路径,同时选择"Allow anonymous access to WCF servicde",允许IIS中匿名访问web services,因为用户的身份验证是在消息内的。

发布完成后,在BizTalkApplication中会生成一个WCF-CustomIsolate的接收端口:

技术分享

  1. 设置WCF-CustomIsolate接收位置的Application Pools

发布的WCF-CustomIsolate的接收位置在IIS中生成的ApplicationApplication Pool默认使用DefaultAppPool,这个Application PoolIdentityWindows內建的ApplicationPoolIdentity账号,不具有访问BizTalk数据库的权限,所以需要将Application Pool改为具有访问BizTalk数据库的权限IdentityApplication Pool

否则访问发布的WCF会出现这样的提示:

技术分享

  1. 设置WCF-CustomIsolate接收位置的配置

查看WCF-CustomIsolate的属性:

技术分享

点击"Configure…":

技术分享

 

修改这里的Binding

  1. 增加security Extension

增加security Extension,并把它移动到最顶层的位置,并把authenticationMode设置为UserNameOverTransport

技术分享

 

  1. 设置textMessageEncoding Extension

textMessageEncodingmessageVersion设置为"Soap11":

技术分享

 

  1. httpTransport改为httpsTransport

删除httpTransport Extension,增加httpsTransport,因为需要使用TLS进行消息的加密传输:

技术分享

  1. 增加ServicesBehavior

Behavior标签下,增加serviceCredentialsserviceBehaviors

技术分享

确认在UserNameAuthentication下的userNamePasswordValidationMode设置为Windows,表示验证客户端的UsernameToken将使用Windows的用户验证,即客户端的UsernameToken将跟windows的用户进行比对,如果windows的用户有跟客户端的UsernameToken匹配的即验证成功。

  1. 测试发布的WCF

可以新建一个简单的c# console应用作为客户端调用发布的WCF,然后用Fiddler抓取通讯的数据格式,判断发布的WCF是否符合WS-Security

c# console应用中引用前面发布的WCF

技术分享

 

具体调用WCF的代码如下:

技术分享

其中的chnkingwindows的用户,Jjz123356是这个windows用户的密码。

执行这段代码执行调用WCF的过程,使用Fiddler抓取数据查看请求消息格式为:

技术分享

可以看到这个请求调用web services的消息格式完全符合WS-Security的格式。

再看,返回的消息格式:

技术分享

可以看到,服务端返回的正常的结果。

BizTalk发布WS-Security的web services