Не доверенный сертификат с помощью ksoap2-Android
-
09-10-2019 - |
Вопрос
Я использую ksoap2-Android, чтобы позвонить в службу WCF через SSL. Я могу заставить его работать без SSL, но теперь я хочу сделать звонок через SSL, но я бежал к некоторым проблемам.
Я использую httpstransports вместо httpTransportse, но я получаю ошибку: javax.net.ssl.ssslexception: не доверенный сертификат сервера
Как я могу это исправить?
Могу ли я добавить сертификат сервера на кладюз на Android, чтобы решить проблему?
private static final String SOAP_ACTION = "http://example.com/Service/GetInformation";
private static final String METHOD_NAME = "GetInformation";
private static final String NAMESPACE = "http://example.com";
private static final String URL = "dev.example.com/Service.svc";
public static Result GetInformation()
{
SoapObject request = new SoapObject(NAMESPACE, METHOD_NAME);
PropertyInfo property = new PropertyInfo();
property.name = "request";
Request request =
new Request("12", "13", "Ben");
userInformationProperty.setValue(request);
userInformationProperty.setType(request.getClass());
request.addProperty(property);
SoapSerializationEnvelope envelope = new SoapSerializationEnvelope(SoapEnvelope.VER11);
envelope.dotNet = true;
envelope.setOutputSoapObject(request);
envelope.addMapping(NAMESPACE, "Request",new Request().getClass());
HttpsTransportSE transport = new HttpsTransportSE(URL, 443, "", 1000);
//HttpTransportSE androidHttpTransport = new HttpTransportSE(URL);
transport.debug = true;
try
{
transport.call(SOAP_ACTION, envelope);
return Result.FromSoapResponse((SoapObject)envelope.getResponse());
}
catch (IOException e)
{
e.printStackTrace();
}
catch (XmlPullParserException e)
{
e.printStackTrace();
}
return null;
}
Решение
Ну, есть более простой способ сделать это вместо модификации HTTPSSERVICONSNICESE. Вы можете установить поддельный менеджер доверия, как описано в http://groups.google.com/group/android-developers/browse_thread/thrad/1Ac2b851e07269ba/c7275f3b28ad8bbc?lnk=gst&q=Certificate И затем вызовите utressAllssl (), прежде чем делать любую связь / вызов / вызов SSL к KSOAP2. Он будет зарегистрировать новый HOSTNAMEVER по умолчанию и TrustManager. KSOAP2, при выполнении его SSL-связи, будет использовать по умолчанию, и он работает как очарование.
Вы также можете приложить еще несколько усилий в это, сделайте его (много) безопаснее и устанавливайте сертификаты в приложении Local Trust Manager, я думаю. Я был в безопасной сети, а не боится человечески в средних атаках, поэтому я только что сделал первый.
Я нашел необходимо использовать keepalivehttpstransportse, как это new KeepAliveHttpsTransportSE(host, port, file, timeout);
. Отказ Параметры входят в объект URL, например, для доступа к установке JIRA, это что-то вроде new KeepAliveHttpsTransportSE("host.whatever", 443, "/rpc/soap/jirasoapservice-v2", 1000)
.
Иногда его удобно, если вы новичок в технологии или веб-сервису, который вам нравится использовать для воспроизведения с ней в среде J2SE вместо в эмуляторе или даже на устройстве, но в библиотеке J2SE / ME KSOAP2 (Keepalive) Httpstransportse Parts отсутствует (я использовал ksoap2-j2se-full-2.1.2.jar). То, что вы могли бы сделать, это получить источники для трех классов httpstransportse, keepalivehttpstransportse и httpsserviceConsionseNe от android spin-off ksoap2-Android и поместите их в ваш проект j2se и используете их. Он работал для меня, и он стал улучшением производительности, чтобы получить первые шаги прямо с неизвестным и довольно сложным веб-сервисом.
Другие советы
Чтобы дополнить ответ Vedran с некоторым исходным кодом, извините, я не могу комментировать.
TrustManager:
private static TrustManager[] trustManagers;
public static class _FakeX509TrustManager implements
javax.net.ssl.X509TrustManager {
private static final X509Certificate[] _AcceptedIssuers = new X509Certificate[] {};
public void checkClientTrusted(X509Certificate[] arg0, String arg1)
throws CertificateException {
}
public void checkServerTrusted(X509Certificate[] arg0, String arg1)
throws CertificateException {
}
public boolean isClientTrusted(X509Certificate[] chain) {
return (true);
}
public boolean isServerTrusted(X509Certificate[] chain) {
return (true);
}
public X509Certificate[] getAcceptedIssuers() {
return (_AcceptedIssuers);
}
}
public static void allowAllSSL() {
javax.net.ssl.HttpsURLConnection
.setDefaultHostnameVerifier(new HostnameVerifier() {
public boolean verify(String hostname, SSLSession session) {
return true;
}
});
javax.net.ssl.SSLContext context = null;
if (trustManagers == null) {
trustManagers = new javax.net.ssl.TrustManager[] { new _FakeX509TrustManager() };
}
try {
context = javax.net.ssl.SSLContext.getInstance("TLS");
context.init(null, trustManagers, new SecureRandom());
} catch (NoSuchAlgorithmException e) {
Log.e("allowAllSSL", e.toString());
} catch (KeyManagementException e) {
Log.e("allowAllSSL", e.toString());
}
javax.net.ssl.HttpsURLConnection.setDefaultSSLSocketFactory(context
.getSocketFactory());
}
Вызов по вашему методу:
allowAllSSL();
HttpsTransportSE httpsTransport = new HttpsTransportSE(Server,443, URL, 1000);
Примечания:
- Сервер - это URL-адрес сервера.
- 443 - это порт HTTPS по умолчанию, вы все еще должны указывать порт, поскольку конструктор ожидает один.
- URL путь к операции WS
- 1000 Es Timeout
Который построен как: [https: // сервер: 443 / URL
Работает для меня KSOAP + веб-сервис WCF с Eclipse
private static SoapObject getBody(final SoapSerializationEnvelope soapEnvelope) throws Exception {
if (soapEnvelope.bodyIn == null) {
throw new Exception("soapEnvelope.bodyIn=null");
}
else if (soapEnvelope.bodyIn.getClass() == SoapFault.class) {
throw new ExceptionLogic((SoapFault) soapEnvelope.bodyIn));
}
else {
return (SoapObject) soapEnvelope.bodyIn;
}
}
private static SoapSerializationEnvelope sendRequete(final SoapObject soapReq, final String classMappingName,
final Class<?> classMapping, final int timeOutSpecial) {
final SoapSerializationEnvelope soapEnvelope = new SoapSerializationEnvelope(SoapEnvelope.VER11);
soapEnvelope.implicitTypes = true;
soapEnvelope.dotNet = true;
if (classMappingName != null) {
soapEnvelope.addMapping(NAMESPACE, classMappingName, classMapping);
}
soapEnvelope.setOutputSoapObject(soapReq);
try {
final HttpTransportSE httpTransport = new HttpTransportSE(Constante.urlWebService, timeOutSpecial);
httpTransport.debug = BuildConfig.DEBUG;
// Prod
if (Constante.urlWebService.startsWith("https://")) {
final List<HeaderProperty> headerList = new ArrayList<HeaderProperty>();
headerList.add(new HeaderProperty("Authorization", "Basic "
+ org.kobjects.base64.Base64.encode((Constante.CERTIFICAT_LOGIN + ":" + Constante.CERTIFICAT_MDP).getBytes())));
FakeX509TrustManager.allowAllSSL();
httpTransport.call(NAMESPACE + "/" + soapReq.getName(), soapEnvelope, headerList);
}
// Test
else {
httpTransport.call(NAMESPACE + "/" + soapReq.getName(), soapEnvelope);
}
return soapEnvelope;
}
catch (final Exception e) {
throw new Exception("Erreur : " + e.getMessage(), e);
}
}
private static class FakeX509TrustManager implements X509TrustManager {
private static TrustManager[] trustManagers;
private final X509Certificate[] _AcceptedIssuers = new X509Certificate[] {};
@Override
public X509Certificate[] getAcceptedIssuers() {
return _AcceptedIssuers;
}
public static void allowAllSSL() {
HttpsURLConnection.setDefaultHostnameVerifier(new HostnameVerifier() {
@Override
public boolean verify(final String hostname, final SSLSession session) {
return true;
}
});
SSLContext context = null;
if (trustManagers == null) {
trustManagers = new TrustManager[] { new FakeX509TrustManager() };
}
try {
context = SSLContext.getInstance("TLS");
context.init(null, trustManagers, new SecureRandom());
}
catch (final NoSuchAlgorithmException e) {
e.printStackTrace();
}
catch (final KeyManagementException e) {
e.printStackTrace();
}
HttpsURLConnection.setDefaultSSLSocketFactory(context.getSocketFactory());
}
@Override
public void checkClientTrusted(final X509Certificate[] arg0, final String arg1) throws CertificateException {
}
@Override
public void checkServerTrusted(final X509Certificate[] chain, final String authType) throws CertificateException {
}
}
Да, вероятно, вы можете попробовать это
Была ошибка, которая была подана на выпуске трекера относительно этого