(系统分析与集成专业论文)基于角色的上下文可知的web服务访问控制模型的研究与建立.pdf_第1页
(系统分析与集成专业论文)基于角色的上下文可知的web服务访问控制模型的研究与建立.pdf_第2页
(系统分析与集成专业论文)基于角色的上下文可知的web服务访问控制模型的研究与建立.pdf_第3页
(系统分析与集成专业论文)基于角色的上下文可知的web服务访问控制模型的研究与建立.pdf_第4页
(系统分析与集成专业论文)基于角色的上下文可知的web服务访问控制模型的研究与建立.pdf_第5页
已阅读5页,还剩48页未读 继续免费阅读

(系统分析与集成专业论文)基于角色的上下文可知的web服务访问控制模型的研究与建立.pdf.pdf 免费下载

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 摘要 随着w e b 服务技术的快速涌现,人们得以凭此技术开发基于i n t e r n e t 的应 用系统。这样的应用系统能够将各个不同厂商所提供的分布的并且是异构的系 统集成起来。 尽管当前w e b 服务迅速的成为了开发复杂w e b 应用的基础模式,但是仍旧 有很多关于它的安全性问题需要研究探讨。在众多的安全性相关问题中,如何 建立一个适合有效的w e b 服务访问控制模型是其中的一个重要研究方向,这也 是近年来的w e b 服务安全性研究的热门领域。 本论文给出了一个上下文可知的细粒度的w e b 服务访问控制模型。此模型 有如下数个重要特点:第一,它由传统的基于角色的访问控制模型发展而来, 同时包含着一些重要的因子,它们分别是属性,w e b 服务参数和上下文参数。第 二,它具有协商功能,当一个用户请求不能被访问控制机制完全接受时,它能 返回给用户一个协商建议。第三,它具有角色映射机制,这个机制使它能够很 好地支持组合w e b 服务的访问控制。 此外,本论文还给出了此模型的逻辑结构框架,并且阐述了一种实现方法, 使得此模型能够被应用于实际。 关键词: w e b 服务,访问控制,角色,上下文可知,组合w e b 服务 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型龅堡皇复! 堕 a b s t r a c t t h ee m e r g i n gw e bs e r v i c e st e c h n o l o g i e sh a se n a b l e dt h ed e v e l o p m e n to f i n t e m e t - b a s e da p p l i c a t i o n st h a ti n t e g r a t ed i s t r i b u t e da n dh e t e r o g e n e o u ss y s t e m sa n d p r o c e s s e sw h i c ha r eo w n e db yd i f f e r e n to r g a n i z a t i o n s w h i l ew e bs e r v i c e sh a sb e e nr a p i d l yb e c o m i n gaf u n d a m e n t a lp a r a d i g mf o r d e v e l o p i n gc o m p l e xw e ba p p l i c a t i o n s ,s e v e r a ls e c u r i t y i s s u e ss t i l ln e e dt ob e a d d r e s s e d a m o n gt h ev a r i o u ss e c u r i t yi s s u e s ,a ni m p o r t a n ti s s u ei sr e p r e s e n t e db y t h ed e v e l o p m e n to fs u i t a b l ea n de f f e c t i v ea c c e s sc o n t r o lm o d e l s w h i c ha r e 曲1 et o r e s t r i c ta c c e s st ow e bs e r v i c e st oa u t h o r i z e du s e r s t h i sp a p e rp r e s e n t sa na d v a n c e df i n e g r a i n e dc o n t e x t - a w a r ea c c e s sc o n t r o l m o d e lf o rw e bs e r v i c e s t h em o d e li sc h a r a c t e r i z e db yan u m b e ro fk e yf e a t u r e s f i r s t l y , i ti sd e r i v e df r o mt h et r a d i t i o n a lr o l eb a s e dc o n t r o lm o d e l ,i n c l u d i n gs e v e r a l i m p o r t a n t f a c t o r sw h i c ha l ea t t r i b u t e ,w e bs e r v i c e s p a r a m e t e r sa n dc o n t e x t p a r a m e t e r s s e c o n d l y , i ti n c l u d e st h en e g o t i a t i o nc a p a b i l i t yw h i c h c a r lg i v et h eu s e ra n e g o t i a t i o np r o p o s a lw h e na na c c e s sr e q u e s tc a nn o tb ef i l l l ya c c e p t e d t h i r d l y , t h e r o l em a p p i n gm e c h a n i s mo f t h i sm o d e lm a k e si ts u i t a b l et ob eu s e df o rw e bs e r v i c e s c o m p o s i t i o n f u r t h e rm o r e ,t h ep a p e ra l s oo u t l i n e st h el o g i c a la r c h i t e c t u r eo ft h i sm o d e la n d d e s c r i b e so n ee f f e c t i v ei m p l e m e n t a t i o nm e t h o dt om a k ei tc a p a b l ef o rr e a lu s e k e yw o r d s :w e bs e r v i c e s ,a c c e s sc o n t r o l ,r o l e ,c o n t e x t a w a r e ,w e b s e r v i c e s c o m p o s i t i o n 本人郑重声明: 学位论文独创性声明 1 、坚持以。求实、创新的科学精神从事研究工作 2 、本论文是我个人在导师指导下进行的研究工作和取得的研究成果 3 、本论文中除引文外,所有实验、披据和有关材料均是真实的。 4 、本论文中除引文和致谢的内容外,不包含其他人或其它机构已经发 表或撰写过的研究成果 5 、其他同志对本研究所傲的贡献均已在论文中作了声明并表示了谢意 作者签名;趸! 旌蓬 日 期:翘! 。垫 学位论文使用授权声明 本人完全了解南京信息工程大学有关保留、使用学位论文的规定,学校 有权保留学位论文并向国家主管部门或其指定机构送交论文的电子版和纸 质版;有权将学位论文用于非赢利目的的少量复制并允许论文进入学校图书 馆被查阅;有权将学位论文的内容编入有关数据库进行检索;有权将学位论 文的标题和摘要汇编出版保密的学位论文在解密后适用本规定。 作者签名:1 缝越 日期 和f 冲 硕士学位论文基子角色的上下文可知的w e b 服务访问控制模型的建立与研究 第一章论文的研究背景及意义 1 1w e b 服务访问控制研究的意义 w e b 服务是一种基于w e b 发布,定位,调用的w e b 应用。同以往的集中式系统和客 户端- 服务器端c l i e n t - s e r v e r ) 系统相比,一个w e b 服务所处的环境更为灵活多变,各种因 素的不确定性更多,因此,在这样一个复杂环境下如何保证w e b 服务的安全成为了独特严 峻的挑战。 随着w e b 服务迅速成为开发各种复杂w e b 应用的基础模式,近两年来提出了一些关于 解决w e b 服务安全问题,增强w e b 服务安全性的方法与理论。其中需要特别指出的是 s a m l l l l 和x a c m l 2 毒t , 准为构建安全的w e b 服务提供了良好的基础,它们两者的结合,为 通过使用x m l 来做访问控制决簧提供了标准的方法。在众多关于w e b 服务安全的讨论中, 一个重要的议题便是如何建立一个合适的访阀控甫模型,从而能有效地控胄4 用户对w e b 服 务的访问和w e b 服务对用户的授权。 粗看起来,这个问题似乎能由传统的w e b 站点都采用的一些安全技术来解决。的确, 现在存在一些采用这些技术的软件,它们的目的是对w e b 服务进行访问控制。然而,这种 方法远远无法满足对于像w e b 服务那样的松散耦合的体系构架的要求,它们只是一种暂时 的技术手段,终究会被更适合的技术所替代。 更迸一步来看,w e b 服务与传统系统下所需要保护的元素( 例如文档,文件等) 差异 巨大。因为w e b 服务是由多个软件模块组成,它的运行依赖于对服务的请求以及请求服务 时相应提供的一些参数。此外,当个w e b 服务发布并定位于w e b 上后,它潜在的用户可 能会来自于不同的域,并且对于服务提供方是不可知的。在这样的一种上下文环境下,传 统的访问控制模型是无法完全满足实际需要的。 总之,由于w e b 服务独特的性质,导致了它与以往的软件集成技术相比,面对者截然 不同的安全问题。这些不同点集中体现在以下方面: 1 、w e b 服务常常把自己分成多个可复用的软件组件,每个组件对外提供接口,而这些 接口是位于防火墙之外的。这样做虽然使得外界能够调用w e b 服务提供的应用,但潜在的 有使外部获得敏感信息的危险。 2 、与现有的一些分布式技术( 例如d c o m ,c o r b a ,和j 2 e e ) 相比,w 曲服务更为 l 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 开放和松散耦合,因此它安全管理和控制的能力更弱。 3 、w e b 服务是通过x m l 形式与外部进行信息交流的。这种明文而非二进制形式的信 息传递,往往能轻松穿过标准的防火墙,因此带有恶意的沮。消息很难被一般的防火墙 阻挡。 因此,研究并建立一个适合w e b 服务特性的访问控制模型是非常必要的。 1 2 目前w e b 服务访问控制的一些关键技术 目前应用于w e b 服务访问控制有以下一些关键技术和规范。 1 、安全性断言标记语言( s e c u r i t y a s s e r t i o n s m a r k u p l a n g u a g e ,s a m l ) 1 1 j = 定义了以 x m l 形式交换安全信息的框架。安全信息例如权限决定,验证信息等以x m l 的结构的表 示叫做“断言”( a s s e r t i o n s ) 。s a m l 还定义了交换这些断言所使用的协议,传输绑定和配 置文件。 2 、可扩展访问控制标记语言( x m l a c e s sc o n t r o lm a r k u pl a n g u a g e ,x a c d l ) 囡:定义 了一种通用的授权构架和一种策略语言。使用这种语言可以以x m l 形式表达和交换访问 控制策略信息。与s a m l 类似,x a c m l 同样为权限决定提供了一种请求响应语义,从而 简化了访问控制机制。 3 、w e b 服务安全性( w e bs e r v i c e ss e c u r i t y ,w s s ) 1 3 】:指定了如何保护通过网络传递 的简单对象访问协议脚( s i m p l eo b j e c t a e c e s s p r o t o e o l ,s o a p ) 消息。它包含了以下三个规 范: ( 1 ) 在s o a p 头中为用户身份信息和验证信息使用安全令牌。 ( 2 ) 使用咀。数字签名( x m ld i g i t a ls i g n a t u r e ,x m l - d s i g ) 标准保证信息的完整性 和可信性。 ( 3 ) 使用x m l 加密( x m l e n c r y p t i o n ,x m l - e n c ) 标准保证信息的保密性。 另外,w s s 在基础架构选择方面提供了更大的灵活性,它还支持x 5 0 9 技术,还可以 使用k e r b e m s 、s a m l 或以前的普通用户名和密码。因此w s s 作用于s o a p 层,在信息在 网络上传输甚至在对消息进行排队或存储时,它都能发挥作用。 2 硕士学位论文 基于角色的上下文可知的w e b 服务访问控制模型的建立与研寒 1 3 国内外相关技术的研究现状 近几年,w e b 服务的访问控制已经成为学术界越来越热门的话题。由d a m i a r t i l 6 1 等人提 出的针对w e b 服务访问控制的模型可能是最有影响的理论之一,他们提出了在s o a p 调用 中加入访问控制信息的通用技术。b e r 吐n 0 【6 】等人提出了一种创新的细粒度w e b 服务访问控 制模型,该模型由一些关键属性所描绘,包括了身份属性以及服务协商功能。文献【7 提出 了适合于w e b 服务的基于角色的访问控制系统。文献【1 0 】提出了基于属性的w e b 服务访问 控制模型。文献 1 l i e u 提出了同时基于属性与角色的w e b 服务访问控制模型。文献 1 2 提出 的访问控制模型具有上下文可知的特色。在商业领域,文献【1 3 为w 曲服务在其内的使用 提出了一个访问控制模型,并阐述了该模型的软件构架。文献【1 4 】为新一代的e - s e r v i c e 提 出了一个上下文可知的访问控制框架。 虽然有各种模型的提出,并且各具特色,但是目前还没有一种标准的技术方法来定义 如何进行w e b 服务的访问控制。目前的模型定义还是尽可能多的将威胁w e b 服务安全的潜 在因素考虑在内( 例如环境上下文) ,并且兼顾到计算的复杂度和效率。 1 4 本论文研究的主要内容 1 、基于w e b 服务的面向服务体系结构的分析研究 随着企业业务集成对灵活性和多样性要求的提高,以及各种新技术的出现和成熟,致 使目前的分布式对象技术发生了深刻的变化。w e b 服务和w e b 服务之间的交互模式,定义 了一种新的面向服务的体系结构( s e r v i c e o r i e n t e d a r c h i t e c t u r e ,s o a ) 。本文着重分析了此 服务体系的松散耦合性和开放性。 2 、对现有的访问控制模型进行分析研究 本文分析了目前基于角色的访问控制模型和基于属性的访问控制模型。目前的许多模 型,都是对经典的基于角色的访问控制进行扩展和改变,通过分析,指出了它们优点和不 足。 3 、提出一种基于角色的上下文可知的w e b 服务访问控制模型( r o l eb a s e d c o n t e x t - a w a r e a c c e s sc o n t r o l ,r b c a c ) 在分析w e b 服务体系结构和现有访问控制模型的基础上,提出了相对完善的r b c a c 模型,并且给出该模型的形式化定义和算法逻辑。 堡圭茎垡望兰 墨王塑鱼堕圭工皇里塑堕坠! 墨叁望塑篓型夔型塑塞皇皇堡垫 4 、与已有模型的比较研究 通过与已有模型的比较研究,本文指出了r b c a c 模型的优点和不足,并且给出具体 实例进行验证说明。 5 、模型的实现构架 模型如何能在实际应用中使用是至关重要的问题。本文阐述了基于r b c a c 模型的逻 辑构架,并给出构架框图。同时还介绍了一种可行的实现方式,使得该模型更具有实用性。 4 堡主堂垡兰茎 至王鱼鱼堕圭! 壅曼塑盟! ! ! ! 垦墨堕塑垫型堡型堕蔓皇量堑塞一 第二章w e b 服务体系结构 2 1w e b 服务基本概念 w e b 服务的主要目标是在现有的各种异构平台的基础上构筑一个通用的与平台无关、 语言无关的技术层,各种不同平台之上的应用可以依靠整个技术层来实旖彼此的连接和集 成【”。由于w e b 服务是完全基于标准的技术,这就使得所有开放厂商有相同的准则,从而 在各自得平台上能开发出跨平台互操作能力的软件产品和解决方案。 2 1 1w e b 服务的构架 从应用角度出发,文献 1 6 描述了b 服务的基本构架。该构架由3 个参与者和3 个 基本操作构成。三个参与者分别是服务提供者、服务请求者和服务代理者,3 个基本操作 分别是发布( p u b l i s h ) 、查找( f i n d ) 和绑定( b i n d ) a 该构架如图2 1 所示。 图2 1w e b 服务构架 服务提供者将服务发布到服务代理的一个目录上,当服务请求着需要调用该服务时, 他首先利用服务代理提供的目录去搜索该服务,得到如何调用该服务的信息;然后根据这 些信息去调用服务提供者发布的服务。当服务请求者从服务代理得到调用所需服务的信息 之后,通信则在服务请求者和提供者之间直接进行,而不再需要经过服务代理。 为了实现这些功能,w e b 服务利用了一系列的标准和协议,例如:使用w s d l 缔e bs e r v i c e 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 d e s c r i p t i o nl a n g u a g e ) 来描述服务,使用u d d i “n i v e r s a ld e s c r i p t i o n ,d i s c o v e r y , i a t e g r a t i o t a ) 来发布、查找服务,而s o l p ( s i m p l eo b j e c t & c c e s sp r o t o c 0 1 ) 被用来执行 服务调用。 在w e b 服务架构的各模块间以及模块内部,消息以凸格式传递。其原因在于,以) 。乱 格式表示的消息易于阅读和理解,并且x 虹文档具有跨平台性和松散耦合的结构特点;从 商务应用的角度看,从工作流到查询数据库,直到同贸易伙伴交换信息,阻格式表示韵 消息封装了词汇表,可以同时在行业组织内部和外部使用;它还有较好的弹性和可扩展性, 允许使用附加的信息,并且蹦l 标签提供了可访闻的进程入口,从而可强化商业规则,并 且增强了互操作性,为信息的自动处理提供了可能“。 2 1 2w e b 服务的描述 学术界从不同的侧面对w e b 服务有不同的描述。从功能的角度描述w e b 服务,w e b 服 务是基于t c p i p ,h t t p ,;o r k , 等规范而定义,具备w e b 上链接文档的浏览、事务的自动调 用、服务的动态发现和发布等功能“”。也有人从组成框架及实现目标的角度描述了w e b 服 务“”,认为w e b 服务作为一种网络操作,能够利用标准的w e b 协议及接口进行应用间的交 互。还有从语义的角度描述了基于语义w e b 的服务,认为w e b 服务是语义w e b 的一种 应用,结合了语义信息的描述及表示,w e b 服务能够更准确地被执行,同时促进了服务组 合( s e r v i c ec o m p o s i t i o n ) 的发展。 另一方面,针对不同的应用背景,w e b 服务的描述也不同,但总体来说,把w e b 服务 分成四大类:面向企业应用( b u s i n e s s o r i e n t e d ) 的服务、面向消费者( c o n s u m e r o r i e n t e d ) 的服务、面向设备( d e v i c e o r i e n t e d ) 的服务和面向系统( s y s t e m o r i e n t e d ) 的服务”, 从软件体系结构上来看,w e b 服务则是新近涌现的面向服务的体系结构( s o a ) 的典 型实例。它具有以下显著特点: ( 1 ) 应用的分布式。w e b 服务必须具备分布式的服务响应、松敬耦合是的特征,从而 适应网络应用中分布式的数据源和服务提供者。服务请求者无需关心服务提供者的数据源 格式是什么,菜一服务请求具体需调用睇些服务,服务请求是具体怎样被执行等,即w e b 服 务对用户具有分布透明性。 ( 2 ) 应用到应用的交互。在分布式的环境中,绝不会采用集中式管理体系,所以应用 到应用的交互,使得w e b 服务具有很强的可伸缩性。 6 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 ( 3 ) 平台无关性。w e b 服务的各项机制均采用规范的协议和标准来实现,因此w e b 服 务具有独立于平台和语言的特性;由于w e b 服务采用简单、易理解的标准w e b 协议作为 组件接i z l 和协同描述的规范,完全屏蔽了不同软件平台的差异,因此具有很强的可集成能 力。 2 2x m l 可扩展标记语言删l ( e x t e n s i b l em a r k u pl a n g u a g e ) 是目前全球范围内用于描述数 据和交换数据的一种标准方式。虽然它并不处于w e b 服务所采用的协议集中,但是w e b 服 务所有协议都是在它的基础之上建立起来的。例如s o a p ,w s d l ,u d d i 以及为访问控制所创 建的s 舭及x a 伽。都是在x 札的基础上进行扩展而得。 x i v i l 不仅仅是一种语言,广义的x m l 是一系列标准的集合。x m l 基础标准是为x m l 的进一步实用化制定的标准,它规定了采用) m 几制定标准时的一些公用特征、方法或规 则。皿。s c h e m a 描述了更加严格定义x m l 文档的方法,以便可以更自动地处理x m l 文 档。 x m l 具有如下技术特点: ( 1 ) 自描述。x m l 是一种标记语言,其内容由相应的标记来标识,具有自描述的特 点。 ( 2 ) 可扩展性。x m l 是一种可扩展的标记语言,用户可以定义自己的标记来表达自 己的数据,具有强大的可扩展性。 ( 3 ) 内容和显示分离。x m l 文档只描述数据本身,而与数据相关的显示则由另外的 处理程序来完成,具有内容和显示相分离的特点。 ( 4 ) 本地计算。咀解析器读取数据,并将它递交给本地应用程序( 例如浏览器) 进一步查看或处理,也可以由使用沮,对象模型的脚本或其他编程语言来处理。 ( 5 ) 个性化数据视图。传递到桌面的数据可以根据用户的喜好和配置等因素,以特定 的形式在视图中动态表现给用户。 ( 6 ) 数据集成。使用x i v l l ,可以描述和集成来自多种应用程序的不同格式的数据, 使其能够传递给其它应用程序,做进一步的处理。 以上特性使其非常适合应用于w e b 服务。通过使用x m l 作为w e b 服务协议和新技术 的数据表示层,这些技术就能在核心层具备互操作能力。而在数据传递中,x m l 消除了协 7 硕士学位论文基于角色的上下文可知的w e b 服务访阔控制模型的建立与研究 议特有的网络、操作系统以及平台的绑定限制。例如江l 形式的消息体,由于其文本特 性,就使其很容易利用广泛使用的h t i p 协议进行传输。因为大多数防火墙都不会封闭 h r r p 使用的8 0 端口,这就保证了w e b 服务能广泛应用于各种平台,而不需要做特殊的配 置和管理。但同时,由于x m l 的明文性质,也带来了消息传递的安全性问题。在后面章 节里会着重阐述此方面的问题及解决方法。 对于访问控制来说其中一个重要环节是要能从用户请求信息中提取出有用的安全性 信息。x i v i l 的可扩展性使其非常容易加入安全性信息内容,s a m l 及x a c m l 便是对它扩展 而来,同时由于其易于解析,所以不需要很复杂的算法,便能处理分析出消息体中所带的 安全性信息。 总之,x m l 的灵活性和开放性使其被w e b 服务各协议层广泛使用,在目前情况下,任 何建立的新的w e b 服务安全机制其中当然也包括访问控制模型,它们的底层数据表示手段 都应以乩作为基础进行扩展。因为只有这样才能使新的技术手段与现有框架体系相兼容。 2 3s o a p ( s i m p i eo b j e c ta c c e s sp r o t o c o i ) 简单对象访问协议( s o a p ) 是一种用来传递信息的,单向的基于x m l 的协议。虽然是 单向的传输,但s o a p 消息被定义成可以合并的,它用来实现请求响应过程,以及实现更 高级的交互作用。”。s o a p 描述的是一种基于x i l 的标记语言,这种语言可以用来“交换结 构化和类型化信息”,在s o a p 消息中传递的信息可以是文档或者远程过程调用( r e i n o t e p r o c e d u r ec a l l ,r p c ) 。其中r p c 可以调用服务提供商的具体过程。 2 3 1s o a p 的组成 i 、s o a p 信封: s o a p 信封是s o a p 消息在语法上的最外层结构。它构造和定义了 一个整体的表示框架,可用来表示在消息中的所指,谁应当处理,以及是可选的还是强制 的。图2 2 表示了s o a p 的组成。 硕士学位论文 基于角色的上下文可知的w e b 服务访问控制模掣的建窆多翌塑 图2 2 s o a p 消息组成 从图中可以看出s o a p 信封包含一个s o a ph e a d e r 和一个s o a pb o a y ,其中s o a p h e a d e r 为可选,s o a p b o a y 为必选。而h e a d e r 和b o d y 中包含若干条s o a p b l o c k 。s o a p h e a d e r 由s o a p 中介者处理,s o a pb o a y 由s o a p 最终接收者处理。s o a p 信封的命名空 间为:h t t p ,帆w 3 o r g 2 0 0 i 0 6 s o a p e n v e l o p e 。 2 、s o a p 编码规则( e n c o d i n gr u l e s ) :它是一个定义传输数据的类型的通用数据类型 系统。它采纳了x m ls c h e m a 中的全部简单数据类型,并增加了两个复合类型:s l l m c t 和 a r r a y 。s o a p 编码独立于其它s o a p 部分,因此,当用户需使用自己的数据类型时,完全 可以使用自定义的编码规则,以使s o a p 满足各种不同情况下的应用。编码规则由 e n e o d i n g s w l e 属性指定,每个条目( b l o c k ) 都可以有自己的编码规则。s o a p 编码规则的 命名空间为:h a p :v c v v f o w 3 o 日2 0 0 i 0 6 s o a p e n c o d i n g 。 3 、s o a pr p c 表示( r e p r e s e n t a t i o n ) ; 它定义了一个用于表示远端过程调用和响应 的约定。在r p c 中使用s o a p 时,r p c 的调用和响应都在s o a pb o d y 元素中传送;在进 行方法调用时,调用节点将被调方法建模成一个s t r u c t 结构,该方法的参数按原有j 顿序映 射为s b u c t 结构内的存取标识i 在响应方法时,响应节点将响应消息建模为一个s t m e t 结构, 并且按返回值、返回参数的顺序映射为s t 】- u c t 结构内的存取标识。 4 、s o a p 绑定i n d i n g ) 它定义了一个使用底层传输协议来完成在结点问交换s o a p 信封的约定。当前,哪p 是唯的,其绑定在s o a p 规范中被引用的协议,但是其它协议也 9 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立气鹭窒 是规范所允许的。采用此绑定的原因是可以利用h ,r t p 的请求,响应消息模型及其易于通过 防火墙的特性。当请求时,目标结点的u 虹通过唧h e a d e r 中的s a 址a c t i o n 字段来指 定,s o a p 信封则置于h t r p 的内容中;当响应时,s o a p 遵从用于h r r p 中表示通信状态 的h t t p 状态代码的语义。 2 3 2s o a p 的特点 s o a p 的一个设计目标是在于能在各种环境下对所传内容进行解析、处理,它不需要请 求响应双方都遵守某种特定的应用语义,而是将语义信息由个模块化的包装模型和对模 块中的特定格式编码数据的重编机制进行表示”1 。由于使用了x ls c h e m a 对这个包装模 型和重编机制进行定义,各个处理结点都能容易地理解s o a f 消息传达的语义信息,并且 由于s o a p 信息中的数据完全采用x m l 格式,从而避免了以前采用二进制编码传送所导 致不同系统间难以相互理解的问题。s o a p 的这种特性使其远远优于其它的分布式技术的 底层通信协议( 例如d c o m ,c o r b a 等) 。因而它也成为了w e bs e r v i c e 的核心协议。 总体来说,s o a p 协议包括两个部分:对将要交换的信息的描述,包括格式和数据编 码规则:以及交换的信息的序列。除此之外,s o a p 没有更多的专指性,而只指定了消息 格式的基本构架。这样就允许对消息进行调整合扩展,从而使其能够适合更多场合的应用。 2 4w s d l ( w e bs e r vic e sd e s c rip t ;o nl a n g u a g e ) 2 4 1w s d l 的概念 w e b 服务描述语言( w s d l ) 是为分布式系统提供自动执行应用程序通信中所涉及细 节的一种描述性文档,它的基本思想是将网络服务描述为能够进行消息交换的通信端点的 集合,进而对这些服务在通信中所涉细节进行结构化描述口“。调用者可以通过接口界面了 解通信所需知道的数据类型、消息结构、传输协议等信息,从而能调用相关服务。w s d l 的 框架结构由x m ls c h e m a 定义,并由于基于x m l ,使得w s d l 能对各种语言实现的服 务接口进行描述,即独立于任何编程语言,这特别适合于已有系统的集成。 1 0 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 2 4 2w s d l 的组成 i 、d e f i n i t i o n 元素:它是整个w s d l 文档的根元素,包古所有其它w s d l 元素。w s d l 允许根据定义的抽象级别,将同一d e f i n i t i o n 中的不同元素分别放入不同文档中,需要时仅 用i m p o r t 元素将其导入即可。这有利于编写清晰的服务定义,同时还能最大限度地对各种 元素的定义进行重用。 2 、t y p e s 元素;它包含与交换的消息相关的数据类型定义。为了获得最大程度的平台 的无关性和互操作性,w s d l 用x m ls c h e m a 作为标准类型系统,同时为了增强数据表达 能力,也允许通过扩展性元素来添加类型。t y p e s 定义可以迸行单独存放,使其利于复用。 3 、m e s s a g e 元素:它对所要传输的内容进行抽象的定义。m e s s a g e 由若干逻辑片段构 成,片段是一种用于描述消息的逻辑抽象内容的机制,每个片段分别与某个类型系统中的 定义相关联,例如绑定( b i n d i n g ) 就是使用片段名称来指定相关片段的绑定信息的。 4 、p o r tt y p e 元素:它代表抽象操作( o p e r a t i o n ) 的集合,以及所涉及的抽象消息。w s d l 提供四个得到端点支持的传输操作,每种操作代表一种传输模式,这些操作如下: ( 1 ) 单向( o n e w a y ) 表示端点接收消息,该操作中包含一个i n p u t 元素指定接收的抽 象消息( m e s s a g e ) 格式; ( 2 ) 请求响应( r e q u e s t r e s p o n s e ) 表示端点接收请求消息,然后发送响应消息,该操 作包含一个i n p u t 和一个o u t p u t 元素指定请求和响应的抽象消息( m e s s a g e ) 格式,并可选 f a u l t 元素为可能产生的错误消息指定抽象消, 息( m e s s a g e ) 格式; ( 3 ) 要求响应( s o l i c i t - r e s p o n s e ) 表示端点发送请求消息,然后接收响应消息。所包含 元素个数与请求响应操作虽相同,但i n p u t 与o u t p u t 元素分别指定所要求的请求和接受响 应的抽象消息( m e s s a g e ) 格式; ( 4 ) 通知响应( n o t i f i c a t i o n ) 表示端点发送消息,该操作包含一个o u t p u t 元素指定通知 的抽象消息( m e s s a g e ) 格式。 5 、b i n a i n g 元素:它为特定p o r tt y p e 所定义的操作和消息指定消息格式和协议细节。 w s d l ,针对各种协议进行单独的绑定细节描述,将它们分别定义在不同的命名空间中, 提供在不同的环境下使用。绑定时必须先指定一个协议,然后按该协议的绑定细节,指定 绑定风格、传输方式、操作( o p e r a t i o n ) 地址以及所传消息内各片段( p a r t ) 的编码方式等内 容。 6 、p o r t 元素:它为绑定( b 埘i n 曲指定一个地址,但不能指定除地址信息以外的任何绑 硕士学位论文 基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 定信息。 7 、s e r v i c e 元素:它用于将一组相关端口( p o r 0 聚合在一起,一个服务( s e r v i c e ) 中的所 有端口( p o r t ) 间都不能相互通信。由于一个p o r t t y p e 可以有多+ b m d m g ,所以使某种服 务( s e r v i c e ) 能适应多种环境的要求,可以使该服务( s e r v i c e ) 下几个端口( p o r t ) 都属于同 一端e l 类型( p o r t t y p e ) ,但使用不同的绑定( h i n 曲国或地址。这样,调用者就可根据实际 的情况,调用相应的端口( p e a ) 进行通信。 2 5 统一描述、发现和集成u d dj ( u n v e r s aj d e s c ri p 七j o n , d i8 c o v e r ya n d ln t e g r a t i o n ) 广泛而简单地访问w e b 服务的个己知障碍是不能确定合适的w e b 强务。u d d i 给出了 如何定位和查找相应服务的问题的解决方案。它不仅仅是一种标准,它还包含一个能够实 现标准的结构,这种结构能够搜索和发现i n t e r n e t 范围内包含的所有的w e b 服务口”。u d d i 包含一种结构化的方法,这种方法被用来描述服务提供商、服务提供商提供的服务以及服 务的编程接口。同时它是一种可以从w e b 访问的目录,建立在使用h t i p 的s o a p 基础上。 从逻辑上来看,u d d l 分为两部分:商业注册和技术发现。前者是一份x m l 文档,它 用来描述服务提供商及其提供的w e b 服务的;后者则定义了一套基于s o a p 的注册和发现 w e b 服务的编程接口。这两部分的框架全由x m ls c h e m a 定义。所有实现u d d i 规范的站 点被称为u d d i 操作入口站点,这些站点通过复制p l i c a t e ) 机制保持彼此间的内容同步。 所以在逻辑上,这些站点被看作为一个整体,这个整体就被称为u d d 商业注册中心。因为 注册和查找所用的传输协议是s o a p ,所以所有遵循s o a p 协议的站点均被商业注册中心的 适用范围所覆盖。 2 5 1 商业注册 u d d i 商业注册提供三部分信息: 1 、“白页”( w h i t e p a g e ) = 包括地址、联系方式和已知的企业标识: 2 、“黄页”( y e l l o wp a g e ) ;包括基于标准分类法的行业类i 3 、“绿页”( g r e e np a g e ) :包括关于商业实体所提供的w e b s e r v i e e 技术信息; 以上三种信息,u d d i 定义了四种核心数据结构类型和两种分类法结构类型加以描述 1 2 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 它们之间的关系如图2 3 所示。具体描述如下 图2 3u d d i 核心数据结构关系 1 、b u s i n e s s e n t i t y ( 商业实体) 结构:它处于所有结构的顶层,是用来表达商业机构专属 信息集。它用i d e n t i f i e r b a g 和c a t e g o r y b a g 元素,提供企业标识分类与行业分类信息,并且用 c o n t a c t s 和d i s c o v e r y u r l s 元素提供联系方式、地址等信息,从而能准确快速地了解商业实 体信息: 2 、b u s i n e s s s e r v i c e ( 商业服务) 结构:它将一系列有关商业流程或分类目录的w e b 服务的 描述组合到一起。它用n a m e 、c a t e g o r y b a g 元素提供所涉及的各个w e b 服务的名称、服务分 类信息; 3 、b h a d i n g t e m p l a t e ( 绑定模板) 结构:每个w e b b 日务的技术描述是通过单独包含的 b i n d i n g t e m p l a t e 结构的实例来实现的。它使用a c c e s s p o i n t 元素来提供一个w e b 服务的具体入 e l 地址信息,并且用h o s t i n g r e d i r e c t o r 元素来对入口地址的重定向提供支持,并且包含指 向t m o d e li n s t e n c e l n f o 结构集的引用。t m o d e li n s t a u c e i n f o 结构都以t m o d e l 的实例形式出现, 进步提供了各服务所遵循技术规范等细节信息; 4 、t m o d e l 结构:它提供一个基于抽象的引用系统,其中所含内容记录了由键标识的元 数据。在u d d i 中,t m o d e l 主要用于两种用途: ( 1 ) 定义技术指纹:这是t m o d e l 的主要用途。在这种用途中,m o d e l 是一种技术规范的 机制,其中,o v e r v i e w d o c 元素指向这个技术规范的定义文档所在的啦也地址,这个技术规 范在w e b 服务中以w s d l 文件的形式出现,调用者通过对该规范的获取来了解调用规则。 t m o d e l k e y 属性唯一地标识每个t m o d e l 。b i n d i n g t e m p l a t e 元素可以通过增加不n t m o d e l 标 1 3 硕士学位论文基于角色的上下文可知的w e b 服务访问控制模型的建立与研究 识符ft m o d e e y ) 的引用,来表示提供了符合这些t m o d e 所指向的技术规范定义的兼容 w e b 服务,不同的b i n d i n g t e m p l a t e 元素对同一个t m o d e l 标识符( t m o d e l k e y ) 的引用,则表示 这些实体都可提供相同的服务。因j l 七t m o d e l k e y 就可被看成给定规范的一种唯一的技术指 纹。同时,这种分离式的设计,不仅有利于设计对与某些规范相兼容的w e b 服务,也便于 各组织对自己的调用规范集中维护管理; ( 2 ) 定义抽象的命名空间引用:t m o d e l 的另一个作用是用于定义组织身份标识和各种分 类信息的i d c n t i f i e r b a g 和c a t e g o r y b a g 等结构。在这种用途中,l m o d e l 被这两种结构所引用, 并且这两种结构给出一个用于身份标识或分类信息的值,相应t m o d e l 中o v e r v i e w d o c 元素指 向的文档给出对于这些值的理解,此文档的内容可能是对一个概念的解释或给出此概念的 值域,此对t m o d e 表达了该值与赋予该值具体语义的命名空间的一种联系。 2 5 2 技术发现 u d d i 的技术发现包括两方面:注册与查询。u d d i 注册中心提洪u d d ih a q u e r y 、u d d i p u b l i c a t i o n 、u d d is e c u r i t y 、u d d ic u s t o d yt r a n s f e r 、u d d is u b s c r i p t i 锄和u d d ii n q u e r y6 个心供服务提供商使用注册服务。此,b u d d i 还提供数量繁多的a p i 供服务查询使用。 总z u d d i 及u d d i 注册中心是w e b 服务技术中一个核心组成部分。它使得企业使用他 们现有的首选的服务来方便、快速、动态地互相发现彼此的w e b 服务,通过集成完成彼此 阃的交

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论