Implementierung von B2B Web Services: Toms Anwendung

Das Thema der Web Service-Sicherheit wurde in Teil vier dieser Artikelreihe bereits ausführlich erörtert, weshalb hier nur die wichtigsten Grundprinzipien kurz dargestellt werden.

Toms Web Services werden denselben spezifischen SOAP-Header zur Authentifizierung benutzen. Der Authentifizierungsprozess verläuft allerdings etwas anders. Der Web Service erwartet einen SOAP-Header mit einem einzelnen Sicherheits-Token-Key. Dieser Sicherheitsschlüssel wird durch den folgenden XML-Knoten in Toms Web.config-Datei gespeichert, der noch hinzugefügt werden muss:


Der Wert dieses Schlüssels ist sowohl in Toms Anwendung als auch in Johns Anwendung gespeichert. Weicht dieser Wert zwischen den beiden Abweichungen ab, gibt der Web Service einen Authentifizierungsfehler aus. Die Sicherheitsanforderungen von Tom sind nicht so hoch wie die von John, da er lediglich Zugriff auf eine Funktion bieten muss, mit der Johns Anwendung Bestellungen bestätigen kann.


Großansicht: Klick auf Bild

Zusätzlich zum Abgleich der Werte des Sicherheits-Tokens wird der Web Service von Tom blockiert, indem HttpGet, HttpPost und die Dokumentationsprotokolle entfernt werden. Der Zugriff auf Toms Web Service erfolgt durch die Weitergabe einer Proxy-Klasse an Johns Anwendung. Abbildung A stellt den gesamten Ablauf in einem Diagramm dar.

Themenseiten: Anwendungsentwicklung, Software

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Implementierung von B2B Web Services: Toms Anwendung

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *