我有一个REST服务部署在服务器上,并希望通过WSO2 ESB公开它(代理它),并使用ESB安全来保护对服务的访问(可能是HTTP BASIC身份验证,看起来像通过ESB用户数据库中的用户名和密码)。我找不到一份描述如何做的好文档。这可以通过使用WSO2 ESB来完成吗?休息使用WSO2 ESB
10
A
回答
4
1
您可以使用REST API用于此目的,与WSO2 ESB 4.0.2以后它附带了REST API,你可以很容易地调用它们,你可以得到关于如何在WSO2 ESB裁判的REST API involoves一个全面的了解REST API Article
1
对于http基本身份验证与用户形成wso2-esb我使用这些序列。
<sequence xmlns="http://ws.apache.org/ns/synapse" name="ValidacionHttpBasica">
<property name="isAuthorized" value="0" scope="default" type="STRING"/>
<class name="org.wso2.security.HttpBasicAuthOpMediator"/>
<switch source="get-property('isAuthorized')">
<case regex="0">
<property name="HTTP_SC" value="401" scope="axis2" type="STRING"/>
<makefault version="soap11">
<code xmlns:soap11Env="http://schemas.xmlsoap.org/soap/envelope/" value="soap11Env:Server"/>
<reason value="Not Authorized"/>
<role/>
</makefault>
<respond/>
</case>
<default/>
</switch>
</sequence>
为org.wso2.security.HttpBasicAuthOpMediator(WSO2 ESB的4.9.0)
package org.wso2.security;
import java.util.HashMap;
import java.util.Map;
import org.apache.commons.codec.binary.Base64;
import org.apache.log4j.Logger;
import org.apache.synapse.MessageContext;
import org.apache.synapse.core.axis2.Axis2MessageContext;
import org.apache.synapse.mediators.AbstractMediator;
import org.wso2.carbon.context.CarbonContext;
import org.wso2.carbon.user.api.UserStoreException;
public class HttpBasicAuthOpMediator extends AbstractMediator {
private static final Logger LOGGER = Logger.getLogger(HttpBasicAuthOpMediator.class);
/* (non-Javadoc)
* @see org.apache.synapse.Mediator#mediate(org.apache.synapse.MessageContext)
*/
public boolean mediate(MessageContext msgctx) {
boolean isOK = true;
try {
//trazearDatos(msgctx);
org.apache.axis2.context.MessageContext axis2MessageContext = ((Axis2MessageContext) msgctx)
.getAxis2MessageContext();
Map<String,String> mHeaders = (Map<String,String>)axis2MessageContext.getProperty("TRANSPORT_HEADERS");
// 1 - Validacion de cabeceras de seguridad
String securityHeader = mHeaders.get("Authorization");
if (securityHeader==null || securityHeader.trim().length()<7) {
throw new RuntimeException ("Request sin cabecera de Autorizacion");
}
// 2 - Validacion de usuario-contrasenya
String user = validarUsuario(securityHeader);
// 3 - validacion de operacion asociada a un rol
if (msgctx.getProperty("SECURITY_OPERATION")!=null && msgctx.getProperty("SECURITY_OPERATION").toString().equalsIgnoreCase("1")) {
validarOperacion(user, mHeaders.get("SOAPAction"), msgctx);
}
// todo ha ido bien, esta autorizado
msgctx.setProperty("isAuthorized", "1");
} catch (Exception e) {
LOGGER.info("ERROR VALIDACION USUARIO ..." + e.getMessage());
//isOK = false;
}
return isOK;
}
/**
* Comprueba que el usuario tiene los roles asociados a la operacion.
* Si el usuario no tiene los roles, lanza un runtimeExcpetion
* @param operacion, que se obtiene del soapAction de la cabecera http
* @param messageContext
*/
private void validarOperacion(String user, String operacion, MessageContext messageContext) {
operacion = operacion.replaceAll("\"", "");
operacion = operacion.replaceAll("'", "");
//obtener los roles asociados a la operacion
if (messageContext.getProperty("SECURITY_OPERATION_" + operacion)!= null) {
boolean existeRol = false;
try {
String[] rolesOperation = messageContext.getProperty("SECURITY_OPERATION_" + operacion).toString().split(",");
Map<String,String> mRolesUser = toMap(CarbonContext.getThreadLocalCarbonContext().getUserRealm().getUserStoreManager().getRoleListOfUser(user));
for (String rol : rolesOperation) {
if (mRolesUser.containsKey(rol)) {
existeRol = true;
break;
}
}
if (!existeRol) {
throw new RuntimeException("Usuario sin role para ejecutar operacion");
}
} catch (Exception e) {
throw new RuntimeException("ValidaRoleOperacion:" + e.getMessage());
}
}
}
/**
* Valida si la cabecera contiene un usuario-contrsenya valido en wso2.
* Si no lo encuentra lanza un RuntimeExpception.
* @param cabecera http-header que contiene el usuario-contrsenya en base64.
*/
private String validarUsuario(String cabecera) {
String credentials = cabecera.substring(6).trim();
String decodedCredentials = new String(new Base64().decode(credentials.getBytes()));
String userName = decodedCredentials.split(":")[0];
String password = decodedCredentials.split(":")[1];
//CarbonContext ctx = CarbonContext.getCurrentContext();
CarbonContext ctx = CarbonContext.getThreadLocalCarbonContext();
try {
if (!ctx.getUserRealm().getUserStoreManager().authenticate(userName, password)) {
throw new RuntimeException("Usuario-contrasenya incorrecto");
}
} catch (UserStoreException e) {
throw new RuntimeException("UserStoreException:" + e.getMessage());
}
return userName;
}
public void trazearDatos(MessageContext msgctx) {
try {
System.out.println("....INICIO_TRAZEO DATOS...............");
// CABECERAS HTTP para pbtener operacion, user-password. Es un Map<String, String>
if (msgctx.getProperty("TRANSPORT_HEADERS") != null) {
Map<String,String> mHeaders = (Map<String,String>)msgctx.getProperty("TRANSPORT_HEADERS");
for (String key:mHeaders.keySet()) {
System.out.println("HEADER_HTTP..." + key + "==" + mHeaders.get(key));
}
} else {
System.out.println("Es nulo TRANSJPPORT_HEADER, casteamos");
org.apache.axis2.context.MessageContext axis2MessageContext = ((Axis2MessageContext) msgctx)
.getAxis2MessageContext();
Map<String,String> mHeaders = (Map<String,String>)axis2MessageContext.getProperty("TRANSPORT_HEADERS");
for (String key:mHeaders.keySet()) {
System.out.println("(cast) HEADER_HTTP..." + key + "==" + mHeaders.get(key));
}
}
// PROPERTIES DEL MESSAGE_CONTEXT
String keyMC;
for (Object keyObject : msgctx.getPropertyKeySet()) {
keyMC = (String)keyObject;
System.out.println("PROPERTIES_CONTEXT..." + keyMC + "==" + msgctx.getProperty(keyMC));
}
// pintamos los roles que tiene asignado el usuario
CarbonContext carbonctx = CarbonContext.getThreadLocalCarbonContext();
String[] roles = carbonctx.getUserRealm().getUserStoreManager().getRoleNames();
for(String role:roles) {
System.out.println("ROLE_WSO2..." + role);
}
System.out.println("....FIN_TRAZEO DATOS...............");
} catch (Exception e) {
LOGGER.debug("ERROR TRAZEANDO DATOS VALIDACION USER:" + e.getMessage());
}
}
private Map<String,String> toMap(String[] array) {
Map<String,String> mapa = new HashMap<String,String>();
if (array!=null) {
for (String val : array) {
mapa.put(val, val);
}
}
return mapa;
}
}
相关问题
- 1. WSO2 ESB休息服务调用示例
- 2. WSO2 ESB消息ID
- 3. WSO2 ESB使用AuthenticationAdmin
- 4. WSO2管理界面“试试吧”休息时,XSLT 2.0 WSO2 ESB启用4.0.3
- 5. wso2 esb jms消息redelivery
- 6. WSO2 ESB消息损坏
- 7. WSO2 ESB XACML授权休息/ soap web服务客户端java
- 8. 如何使用WSO2 ESB中的WSO2 MB
- 9. 将WSO2 ESB与WSO2结合使用IS
- 10. 在wso2 esb中使用vfs?
- 11. WSO2 ESB - 使用OAuth2服务
- 12. WSO2 Message Broker来自WSO2的消息点消息ESB
- 13. WSO2 ESB和ESB调解器
- 14. WSO2 ESB消息处理器 - 日志
- 15. WSO2 ESB第二课:中介信息
- 16. 处理JMS在ESB WSO2消息
- 17. WSO2 ESB不能响应JSON消息
- 18. WSO2 ESB axis2 xml消息构建器
- 19. WSO2 ESB:获取JMS消息属性
- 20. WSO2 ESB保留有效负载消息
- 21. 在WSO2 ESB
- 22. WSO2 ESB:调解
- 23. 如何WSO2 ESB
- 24. WSO2 ESB + Apache httpd
- 25. wso2 esb axis2_nhttp.xml
- 26. WSO2 BAM - ESB sinchronization
- 27. WSO2:ESB faultsequence
- 28. ActionNotSupported在wso2 esb
- 29. WSO2 ESB和Websocket
- 30. wso2 esb + api management
谢谢你的答案代码。关于安全性的博客文章描述了用于WS的UsernameToken安全配置文件,但不适用于REST服务。 –
我希望“使用XACML对RESTful服务进行细粒度授权”的新链接将为您提供一些有用的提示。 –
来自新链接的示例是否会使用usernameToken安全性,还是必须使用XACML? – Ivo