- 使用 Spring Initializr 创建 Spring Boot 应用程序
- 在Spring Boot中配置Cassandra
- 在 Spring Boot 上配置 Tomcat 连接池
- 将Camel消息路由到嵌入WildFly的Artemis上
本文整理了Java中org.apache.wss4j.common.principal.WSUsernameTokenPrincipalImpl.setPasswordType()
方法的一些代码示例,展示了WSUsernameTokenPrincipalImpl.setPasswordType()
的具体用法。这些代码示例主要来源于Github
/Stackoverflow
/Maven
等平台,是从一些精选项目中提取出来的代码,具有较强的参考意义,能在一定程度帮忙到你。WSUsernameTokenPrincipalImpl.setPasswordType()
方法的具体详情如下:
包路径:org.apache.wss4j.common.principal.WSUsernameTokenPrincipalImpl
类名称:WSUsernameTokenPrincipalImpl
方法名:setPasswordType
暂无
代码示例来源:origin: apache/cxf
/**
* Create a principal based on the authenticated UsernameToken.
* @throws Base64DecodingException
*/
private Principal createPrincipal(
String username,
String passwordValue,
String passwordType,
String nonce,
String createdTime
) {
boolean hashed = false;
if (WSS4JConstants.PASSWORD_DIGEST.equals(passwordType)) {
hashed = true;
}
WSUsernameTokenPrincipalImpl principal = new WSUsernameTokenPrincipalImpl(username, hashed);
if (nonce != null) {
principal.setNonce(Base64.getMimeDecoder().decode(nonce));
}
principal.setPassword(passwordValue);
principal.setCreatedTime(createdTime);
principal.setPasswordType(passwordType);
return principal;
}
代码示例来源:origin: org.apache.cxf.services.sts/cxf-services-sts-core
/**
* Create a principal based on the authenticated UsernameToken.
* @throws Base64DecodingException
*/
private Principal createPrincipal(
String username,
String passwordValue,
String passwordType,
String nonce,
String createdTime
) {
boolean hashed = false;
if (WSS4JConstants.PASSWORD_DIGEST.equals(passwordType)) {
hashed = true;
}
WSUsernameTokenPrincipalImpl principal = new WSUsernameTokenPrincipalImpl(username, hashed);
if (nonce != null) {
principal.setNonce(Base64.getMimeDecoder().decode(nonce));
}
principal.setPassword(passwordValue);
principal.setCreatedTime(createdTime);
principal.setPasswordType(passwordType);
return principal;
}
代码示例来源:origin: apache/cxf
public Credential validate(Credential credential, RequestData data) throws WSSecurityException {
Credential cred = super.validate(credential, data);
UsernameToken ut = credential.getUsernametoken();
WSUsernameTokenPrincipalImpl principal =
new WSUsernameTokenPrincipalImpl(ut.getName(), ut.isHashed());
principal.setCreatedTime(ut.getCreated());
principal.setNonce(principal.getNonce());
principal.setPassword(ut.getPassword());
principal.setPasswordType(ut.getPasswordType());
Subject subject = new Subject();
subject.getPrincipals().add(principal);
if ("Alice".equals(ut.getName())) {
subject.getPrincipals().add(new SimpleGroup("manager", ut.getName()));
}
subject.getPrincipals().add(new SimpleGroup("worker", ut.getName()));
cred.setSubject(subject);
return cred;
}
}
代码示例来源:origin: apache/cxf
protected UsernameTokenPrincipal parseTokenAndCreatePrincipal(Element tokenElement, boolean bspCompliant)
throws WSSecurityException, Base64DecodingException {
BSPEnforcer bspEnforcer = new org.apache.wss4j.common.bsp.BSPEnforcer(!bspCompliant);
org.apache.wss4j.dom.message.token.UsernameToken ut =
new org.apache.wss4j.dom.message.token.UsernameToken(tokenElement, false, bspEnforcer);
WSUsernameTokenPrincipalImpl principal = new WSUsernameTokenPrincipalImpl(ut.getName(), ut.isHashed());
if (ut.getNonce() != null) {
principal.setNonce(XMLUtils.decode(ut.getNonce()));
}
principal.setPassword(ut.getPassword());
principal.setCreatedTime(ut.getCreated());
principal.setPasswordType(ut.getPasswordType());
return principal;
}
代码示例来源:origin: org.apache.cxf/cxf-rt-ws-security
protected UsernameTokenPrincipal parseTokenAndCreatePrincipal(Element tokenElement, boolean bspCompliant)
throws WSSecurityException, Base64DecodingException {
BSPEnforcer bspEnforcer = new org.apache.wss4j.common.bsp.BSPEnforcer(!bspCompliant);
org.apache.wss4j.dom.message.token.UsernameToken ut =
new org.apache.wss4j.dom.message.token.UsernameToken(tokenElement, false, bspEnforcer);
WSUsernameTokenPrincipalImpl principal = new WSUsernameTokenPrincipalImpl(ut.getName(), ut.isHashed());
if (ut.getNonce() != null) {
principal.setNonce(XMLUtils.decode(ut.getNonce()));
}
principal.setPassword(ut.getPassword());
principal.setCreatedTime(ut.getCreated());
principal.setPasswordType(ut.getPasswordType());
return principal;
}
代码示例来源:origin: org.apache.wss4j/wss4j-ws-security-dom
principal.setPasswordType(token.getPasswordType());
result.put(WSSecurityEngineResult.TAG_PRINCIPAL, principal);
我希望开始在服务器上使用 javascript,最有可能使用 node.js,以及使用 websockets 与客户端通信。但是,似乎没有很多关于使用 TLS 和 wss://处理程序的加密 webs
最近几天一直在为这个错误而苦苦挣扎 Authentication of type {http://service.soap.xcompany.com}AuthenticationHeader had
我正在使用 jax-ws 从 JAVA 调用使用 WS-Security 的 SOAP 服务。问题是响应包含一些 MustUnderstand header ,并且我收到 Element notund
我正在使用 .net 中开发的 Web 服务,该服务接受用户名和密码作为 SOAP header 的一部分。我创建了 SOAPHandler 来创建 header 。 我打印了如下消息: x
Web 服务托管在没有 Internet 连接的服务器上 我正在使用 SOAPUI 访问 Web 服务 url 并进行测试 但得到以下错误信息任何帮助真的很感激
我浏览了以下链接:SOAPFaultException "MustUnderstand headers (oasis-200401-wss-wssecurity-secext-1.0.xsd) are
可以使用CF10的人确认CF10是否支持安全的websocket wss://吗? http://blog.kaazing.com/2012/02/28/html5-websocket-securit
我有一个使用安全 websocket 的应用程序,但我遇到了麻烦。 我想使用wireshark 来调试问题,但是我无法找出正确的参数来放入wireshark 来监控和显示使用HTTPS 的安全Web
我有一个 Node 服务器 (Meteor.js),它应该使用 websockets 与另一台服务器进行通信。由于通信是在不涉及直接用户的服务器之间进行的,因此我选择使用自签名证书。 在哪里添加来自
已关闭。此问题不符合Stack Overflow guidelines 。目前不接受答案。 这个问题似乎与 help center 中定义的范围内的编程无关。 . 已关闭 8 年前。 Improve
在为 SharePoint 开发复杂功能时,推荐的数据存储方法是什么?您应该将自己限制在 SP 列表以及随之而来的所有限制中,还是使用您自己的数据库,或者在 SP 数据库中创建表? 最佳答案 这实际上
首先,一点背景知识:我们有一个基于 WSS 3.0 的 Intranet 站点,该站点托管在 的服务器上。 DOMAIN_A.LOCAL 并设置为使用集成 Windows 身份验证根据 的 Activ
可以通过 IP 和 DNS 访问 Web 服务。 使用以下命令创建包含 DNS 作为通用名称以及 DNS 和 IP 作为 subjectAlternativeName 的自签名证书 openssl r
我在使用 HTTPS => WS 通信时遇到问题,但找不到解决方法。 我正在使用 Symfony 4.1 和 Ratchet WsServer。服务器通过 9090 端口上的 Symfony 命令启动
有没有办法查看Websocket流量? 只有 Websocket header 在初始握手时可见。 响应后一切都消失了: Connection Upgrade Sec-WebSocket-Accep
SharePoint 的搜索框存在问题。每当我们尝试搜索某些内容时,我们都会得到: Unable to validate data. at System.Web.Configuration.Machi
我是java新手。我想像这样连接到网络套接字: import java.net.URI; import java.net.URISyntaxException; public class PrimeB
我将网站移至 https://。在 http 到套接字上有一个通过 ws://sitename.com: 3003 的连接,现在它们必须在 wss://sitename.com: 3003 上可用。我
我正在尝试使用 nginx 反向代理将 websocket 连接 ws://升级到 wss://https://github.com/nicokaiser/nginx-websocket-proxy/
我发现有些移动网络提供商本身并不支持端口 80,但他们确实支持端口 443,我觉得这有点奇怪。无论如何,我无能为力,导致我从端口 80 切换到端口 433,使用 wss:// 代替 ws://。 我想
我是一名优秀的程序员,十分优秀!