Eclipse 向webService客户端提供密钥库

Eclipse 向webService客户端提供密钥库,eclipse,web-services,ssl,webservice-client,keystore,Eclipse,Web Services,Ssl,Webservice Client,Keystore,您好,我已经从wsdl文件在eclipse中创建了一个web服务客户机。但当我试图从客户端访问服务时,它会说。 没有可用于终结点的SSL配置。然后是我的端点的地址。 请让我知道如何通过密钥存储向我的webservice客户端提供ssl配置。 我有独立的客户端和客户端提供的密钥库。 TIA您可以通过使用和设置客户端管道来完成此操作。请参阅中的配置SSL支持部分 希望这有帮助。您可以先检查密钥库中的内容: keytool -list -keystore D:\Tomcat\ukdp.keystore

您好,我已经从wsdl文件在eclipse中创建了一个web服务客户机。但当我试图从客户端访问服务时,它会说。 没有可用于终结点的SSL配置。然后是我的端点的地址。 请让我知道如何通过密钥存储向我的webservice客户端提供ssl配置。 我有独立的客户端和客户端提供的密钥库。 TIA

您可以通过使用和设置客户端管道来完成此操作。请参阅中的配置SSL支持部分


希望这有帮助。

您可以先检查密钥库中的内容:

keytool -list -keystore D:\Tomcat\ukdp.keystore -storepass 123456
您的导管定义可能是什么样子的示例:-

<beans xmlns="http://www.springframework.org/schema/beans"
  xmlns:xsi="http://www.w3.org/2001/XMLSchema-instance"
  xmlns:sec="http://cxf.apache.org/configuration/security"
  xmlns:http="http://cxf.apache.org/transports/http/configuration"
  xmlns:jaxws="http://java.sun.com/xml/ns/jaxws"
  xsi:schemaLocation="
      http://cxf.apache.org/configuration/security
      http://cxf.apache.org/schemas/configuration/security.xsd
      http://cxf.apache.org/transports/http/configuration
      http://cxf.apache.org/schemas/configuration/http-conf.xsd
      http://www.springframework.org/schema/beans
      http://www.springframework.org/schema/beans/spring-beans-2.0.xsd">

  <http:conduit name="{http://apache.org/hello_world}HelloWorld.http-conduit">

    <http:tlsClientParameters>
      <sec:keyManagers keyPassword="password">
        <sec:keyStore type="JKS" password="password"
                      file="my/file/dir/Morpit.jks"/>
      </sec:keyManagers>
      <sec:trustManagers>
        <sec:keyStore type="JKS" password="password"
                      file="my/file/dir/Truststore.jks"/>
      </sec:trustManagers>
      <sec:cipherSuitesFilter>
        <!-- these filters ensure that a ciphersuite with
             export-suitable or null encryption is used,
             but exclude anonymous Diffie-Hellman key change as
             this is vulnerable to man-in-the-middle attacks -->
        <sec:include>.*_EXPORT_.*</sec:include>
        <sec:include>.*_EXPORT1024_.*</sec:include>
        <sec:include>.*_WITH_DES_.*</sec:include>
        <sec:include>.*_WITH_AES_.*</sec:include>
        <sec:include>.*_WITH_NULL_.*</sec:include>
        <sec:exclude>.*_DH_anon_.*</sec:exclude>
      </sec:cipherSuitesFilter>
    </http:tlsClientParameters>
    <http:authorization>
      <sec:UserName>Betty</sec:UserName>
      <sec:Password>password</sec:Password>
    </http:authorization>
    <http:client AutoRedirect="true" Connection="Keep-Alive"/>

  </http:conduit>

</beans>

.*u导出*
*.\u导出1024\u*
带有“DES”的**
.*u与\u AES\u*
带有空值的*u*
.*DH_anon_*
贝蒂
密码
我还发现了一些可以帮助您的线程:-


您使用了哪种技术?ibm jdk和jetty server