SOAPコードを介してHTTPS Java Webサービスを呼び出しています。 jre cacertsキーストアに既に自己署名証明書をインポートしました。今私は得ています:
com.Sun.xml.internal.ws.com.client.ClientTransportException: HTTP transport error: javax.net.ssl.SSLHandshakeException: Java.security.cert.CertificateException: No subject alternative names present
サービスURLのホスト名が、certで提供されるCNのホスト名と一致しません。カスタムのホスト名検証ツール here を定義する回避策について読みました。しかし、私のコードで回避策を実装する場所を作ることができません。
public SOAPMessage invokeWS(WSBean bean) throws Exception {
SOAPMessage response=null;
try{
/** Create a service and add at least one port to it. **/
String targetNameSpace = bean.getTargetNameSpace();
String endpointUrl = bean.getEndpointUrl();
QName serviceName = new QName(targetNameSpace, bean.getServiceName());
QName portName = new QName(targetNameSpace, bean.getPortName());
String SOAPAction = bean.getSOAPAction();
HashMap<String, String> map = bean.getParameters();
Service service = Service.create(serviceName);
service.addPort(portName, SOAPBinding.SOAP11HTTP_BINDING, endpointUrl);
/** Create a Dispatch instance from a service. **/
Dispatch dispatch = service.createDispatch(portName, SOAPMessage.class,
Service.Mode.MESSAGE);
// The soapActionUri is set here. otherwise we get a error on .net based
// services.
dispatch.getRequestContext().put(Dispatch.SOAPACTION_USE_PROPERTY,
new Boolean(true));
dispatch.getRequestContext().put(Dispatch.SOAPACTION_URI_PROPERTY,
SOAPAction);
/** Create SOAPMessage request. **/
// compose a request message
MessageFactory messageFactory = MessageFactory.newInstance();
SOAPMessage message = messageFactory.createMessage();
// Create objects for the message parts
SOAPPart soapPart = message.getSOAPPart();
SOAPEnvelope envelope = soapPart.getEnvelope();
SOAPBody body = envelope.getBody();
SOAPElement bodyElement = body.addChildElement(bean.getInputMethod(),
bean.getPrefix(), bean.getTargetNameSpace());
...more code to form soap body goes here
// Print request
message.writeTo(System.out);
// Save the message
message.saveChanges();
response = (SOAPMessage)dispatch.invoke(message);
}
catch (Exception e) {
log.error("Error in invokeSiebelWS :"+e);
}
return response;
}
名前空間と他のwsdl属性はこのBeanから取得されるため、WSBeanパラメーターを無視してください。そして、この例外がいくつかの異なる回避策で解決できる場合、plsは提案します。
共通名とサブジェクトの別名について私に知らせてくれてありがとう、ブルーノ。ネットワークのDNS名でCNを使用して証明書が生成され、サブジェクトの別名エントリ、つまりsan = ip:10.0.0.1を使用して新しい証明書の再生成を要求したことがわかりました。 実際のソリューションです。
しかし、開発フェーズで実行できる回避策を見つけることができました。 ssl接続を作成するクラスに静的ブロックを追加するだけです。
static {
HttpsURLConnection.setDefaultHostnameVerifier(new HostnameVerifier()
{
public boolean verify(String hostname, SSLSession session)
{
// ip address of the service URL(like.23.28.244.244)
if (hostname.equals("23.28.244.244"))
return true;
return false;
}
});
}
たまたまJava 8を使用している場合、同じ結果を得るためのはるかに洗練された方法があります。
static {
HttpsURLConnection.setDefaultHostnameVerifier((hostname, session) -> hostname.equals("127.0.0.1"));
}
一部のブラウザとは異なり、Javaは、サーバーID検証(RFC 2818、セクション3.1)およびIPアドレスに関しては厳密にHTTPS仕様に従います。
ホスト名を使用する場合、サブジェクトの別名を使用する代わりに、サーバー証明書のサブジェクトDNの共通名にフォールバックすることができます。
IPアドレスを使用する場合、証明書にはサブジェクトの別名(DNS名ではなく、IPアドレスの種類)エントリが必要です。
this answer に、仕様とそのような証明書を生成する方法の詳細が記載されています。