怎么使用soapui 跳过https创建https空的

工具使用(23)
使用SoapUI 测试接口
/lilei_0207/blog/static//
本文指导你如何根据请求和测试用例来创建你的第一个soapUI工程。文中例子主要用到提供的web服务。
soapUI入门非常容易,但要想更深入的掌握soapUI的功能,还需要对下面的概念和技术有较好的了解:
lWSDL – 基本概念(服务、端口、绑定、端口类型),相关的xml-schema
lP – 基本概念,相关的WSDL(绑定、等等),不同的编码类型(soap-encoded/literal)和消息类型
(document/rpc)
lXML与XML相关的技术 – Xpath、XML Schema、命名空间、等等
可以在找到相关的教程。
安装、运行soapUI
根据下面的步骤来安装、运行soapUI:
无论上面的那种安装方式,soapUI将会以一个空的工作空间开始。
创建、导入工程
安装并运行soapUI之后,你就可以创建第一个soapUI工程了。
l右击左侧导航面板中的工作空间节点,选择”New WSDL Project”
l在工程被保存前,应该填写工程名字和相应的本地WSDL文件
l上面的内容填写好之后,将会帮你在工作空间创建一个空的工程
如果不是通过在线方式安装的,在下载文件的根目录有个例子工程;选择”Import Project”,找到sample-soapui-project.xml。
可以从获得更多关于工程的内容。
工程添加Web服务
现在可以为工程增加一个接口(WebService PortTypes)。
l右击工程节点,选择” Add WSDL from URL”
l输入WSDL接口的url:
增加amazon的Web服务,选择”OK”按钮
lsoapUI会提示你是否为每个操作创建一个默认的请求,通常选择”Yes”按钮
lsoapUI为amazon的端口类型” AWSECommerceServicePortType”创建了一个P/Http绑定,并且为每一个操作创建了一个节点。
可以从获得更多关于接口的内容。
上面操作已经增加了amazon Web服务,接下来可以执行请求了。在上面增加接口的时候,已经根据WSDL的Schema定义为每一个操作创建了默认请求。
l展开接口下面的任何一个操作节点,能够看到创建的”Request&1”节点
l双击请求节点,在soapUI的右侧会出现请求编辑器(参照下图)
l请求编辑器分为三部分
?顶部的工具栏,包含一组请求相关的动作、操作
?左边是请求区域
?右边是响应区域
lsoapUI默认生成的请求中,”?”表示需要被替换的内容。根据需要,可以替换或者删除掉这些值。通过按下工具栏最左边的按钮(绿色箭头)来发送一个请求
l请求会在后台执行,响应内容会出现在编辑器的右边
可以从获得更多关于请求的内容
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:182371次
积分:4740
积分:4740
排名:第4207名
原创:187篇
转载:762篇
(1)(17)(28)(8)(14)(16)(36)(24)(16)(8)(6)(30)(57)(26)(29)(67)(29)(57)(70)(34)(39)(28)(37)(23)(17)(7)(18)(16)(11)(5)(20)(15)(3)(5)(21)(12)(6)(15)(13)(3)(7)(3)(37)(18)soapUI4.0.0或者soapUI pro 4.0.1能不能支持Https方式测试_百度知道Java开发工具(18)
WebService(20)
一、环境信息&
服务端启动jboss-4.2.3,IP是10.78.125.111。启动以后在本地调用,本地的IP是10.78.125.222&
二、单向认证&
单向认证比较简单,用以下命令:&
keytool -genkey -alias 111 -keyalg RSA -keystore 111.keystore -validity 3650&
名字和姓氏要填域名或者IP名:10.78.125.111。其他可以随便填&
这步操作以后,得到111.keystore&
将111.keystore放到jboss以下目录:%JBOSS_HOME%\server\default\conf\下,然后配置%JBOSS_HOME%\server\default\deploy\jboss-web.deployer\server.xml文件&
&Connector port=&443& protocol=&HTTP/1.1& SSLEnabled=&true&
maxThreads=&150& scheme=&&strong style=&color: font-weight: background-color: rgb(153, 255, 153);&&https&/strong&& secure=&true&
clientAuth=&false& sslProtocol=&TLS& keystoreFile=&conf/111.keystore&
keystorePass=&changeit& keystoreType=&jks& /&
这样单向认证就配置好了,它不要求验证客户端信息,也就是所有客户端都可以访问到&
如果是用浏览器访问的话,会提示“此网站的安全证书有问题,是否继续访问”。因为这个证书是用最简单的办法自己做的,没有经过权威CA的签署,所以一般浏览器是不承认其安全性的&
如果是用代码访问的话,则还需要额外的步骤&
首先用以下命令:&
keytool -export -alias 111 -file 111.cer -keystore 111.keystore&
得到一个111.cer,然后把111.cer给到客户端,客户端用以下命令:&
keytool -import -alias 111 -file 111.cer -keystore server.keystore&
得到server.keystore,把这个文件作为客户端代码的truststore,才能正常访问到。可以理解为因为是用代码来访问服务端,没有用户手工确认的过程,所以需要把证书加进来进行确认&
三、双向认证&
双向认证就比较复杂,因为需要客户端的校验,也就是说不是随便什么客户端都能访问到的&
那本地想要调用到服务端,就也需要做证书,同样先用这个命令:&
keytool -genkey -alias 222 -keyalg RSA -keystore 222.keystore -validity 3650&
得到222.keystore&
keytool -export -alias 222 -file 222.cer -keystore 222.keystore&
得到222.cer,把222.cer发给服务端,服务端用以下命令:&
keytool -import -alias 222 -file 222.cer -keystore client.keystore&
得到了client.keystore,这里面就包含了10.78.125.222的证书信息,可以用以下命令查看:&
keytool -list -v -keystore client.keystore&
然后将client.keystore放到%JBOSS_HOME%\server\default\conf\下,再配置%JBOSS_HOME%\server\default\deploy\jboss-web.deployer\server.xml文件&
&Connector port=&443& protocol=&HTTP/1.1& SSLEnabled=&true&
maxThreads=&150& scheme=&&strong style=&color: font-weight: background-color: rgb(153, 255, 153);&&https&/strong&& secure=&true&
clientAuth=&true& sslProtocol=&TLS& keystoreFile=&conf/111.keystore&
keystorePass=&changeit& keystoreType=&jks& truststoreFile=&conf/client.keystore& truststorePass=&changeit& truststoreType=&jks& /&
这样就配置好双向认证的服务端了&
在客户端用代码调用服务端的话,就要把server.keystore作为truststore,把222.keystore作为keystore,如果是用cxf的话,配置文件大概是这样:&
&http:conduit name=&&strong style=&color: font-weight: background-color: rgb(153, 255, 153);&&https&/strong&://10.78.125.111:443/.*&&
&http:tlsClientParameters disableCNCheck=&true&
secureSocketProtocol=&SSL&&
&!-- 对方的证书 --&
&sec:trustManagers&
&sec:keyStore type=&JKS& password=&changeit&
file=&/opt/certificates/server.keystore& /&
&/sec:trustManagers&
&!-- 己方的证书 --&
&sec:keyManagers keyPassword=&changeit&&
&sec:keyStore type=&JKS& password=&changeit&
file=&/opt/certificates/222.keystore& /&
&/sec:keyManagers&
&sec:cipherSuitesFilter&
&sec:include&.*_EXPORT_.*&/sec:include&
&sec:include&.*_EXPORT1024_.*&/sec:include&
&sec:include&.*_WITH_DES_.*&/sec:include&
&sec:include&.*_WITH_NULL_.*&/sec:include&
&sec:exclude&.*_DH_anon_.*&/sec:exclude&
&/sec:cipherSuitesFilter&
&/http:tlsClientParameters&
&/http:conduit&
如果是用soupui或者浏览器来访问,在下面说&
四、用SoapUI来调用&
用SoapUI来调用的话,如果是单向认证,则不需要额外的操作,可以直接调用。如果是双向认证,需要导入本地证书,也就是222.keystore&
选择File--&Preferences--&SSL Settings,导入222.keystore,输入密码即可&
五、用浏览器来访问&
如果是单向认证,不需要导入证书也可以访问,只是会提示“此网站的安全证书有问题,是否继续访问”。&
如果是双向认证,需要导入证书才能访问,否则会提示“SSL节点无法核实您的证书,错误码: ssl_error_bad_cert_alert”。&
不过刚才做的cer证书好像是无法导入的,不知道为什么
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:113011次
积分:3198
积分:3198
排名:第7610名
原创:130篇
转载:473篇
评论:13条
(22)(20)(41)(50)(39)(41)(18)(15)(23)(1)(8)(21)(9)(6)(10)(19)(16)(17)(15)(3)(5)(5)(36)(64)(50)(60)web service(19)
一、环境信息
服务端启动jboss-4.2.3,IP是10.78.125.111。启动以后在本地调用,本地的IP是10.78.125.222
二、单向认证
单向认证比较简单,用以下命令:
keytool -genkey -alias 111 -keyalg RSA -keystore 111.keystore -validity 3650
名字和姓氏要填域名或者IP名:10.78.125.111。其他可以随便填
这步操作以后,得到111.keystore
将111.keystore放到jboss以下目录:%JBOSS_HOME%\server\default\conf\下,然后配置%JBOSS_HOME%\server\default\deploy\jboss-web.deployer\server.xml文件
&Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="false" sslProtocol="TLS" keystoreFile="conf/111.keystore"
keystorePass="changeit" keystoreType="jks" /&
这样单向认证就配置好了,它不要求验证客户端信息,也就是所有客户端都可以访问到
如果是用浏览器访问的话,会提示“此网站的安全证书有问题,是否继续访问”。因为这个证书是用最简单的办法自己做的,没有经过权威CA的签署,所以一般浏览器是不承认其安全性的
如果是用代码访问的话,则还需要额外的步骤
首先用以下命令:
keytool -export -alias 111 -file 111.cer -keystore 111.keystore
得到一个111.cer,然后把111.cer给到客户端,客户端用以下命令:
keytool -import -alias 111 -file 111.cer -keystore server.keystore
得到server.keystore,把这个文件作为客户端代码的truststore,才能正常访问到。可以理解为因为是用代码来访问服务端,没有用户手工确认的过程,所以需要把证书加进来进行确认
三、双向认证
双向认证就比较复杂,因为需要客户端的校验,也就是说不是随便什么客户端都能访问到的
那本地想要调用到服务端,就也需要做证书,同样先用这个命令:
keytool -genkey -alias 222 -keyalg RSA -keystore 222.keystore -validity 3650
得到222.keystore
keytool -export -alias 222 -file 222.cer -keystore 222.keystore
得到222.cer,把222.cer发给服务端,服务端用以下命令:
keytool -import -alias 222 -file 222.cer -keystore client.keystore
得到了client.keystore,这里面就包含了10.78.125.222的证书信息,可以用以下命令查看:
keytool -list -v -keystore client.keystore
然后将client.keystore放到%JBOSS_HOME%\server\default\conf\下,再配置%JBOSS_HOME%\server\default\deploy\jboss-web.deployer\server.xml文件
&Connector port="443" protocol="HTTP/1.1" SSLEnabled="true"
maxThreads="150" scheme="https" secure="true"
clientAuth="true" sslProtocol="TLS" keystoreFile="conf/111.keystore"
keystorePass="changeit" keystoreType="jks" truststoreFile="conf/client.keystore" truststorePass="changeit" truststoreType="jks" /&
这样就配置好双向认证的服务端了
在客户端用代码调用服务端的话,就要把server.keystore作为truststore,把222.keystore作为keystore,如果是用cxf的话,配置文件大概是这样:
&http:conduit name="https://10.78.125.111:443/.*"&
&http:tlsClientParameters disableCNCheck="true"
secureSocketProtocol="SSL"&
&!-- 对方的证书 --&
&sec:trustManagers&
&sec:keyStore type="JKS" password="changeit"
file="/opt/certificates/server.keystore" /&
&/sec:trustManagers&
&!-- 己方的证书 --&
&sec:keyManagers keyPassword="changeit"&
&sec:keyStore type="JKS" password="changeit"
file="/opt/certificates/222.keystore" /&
&/sec:keyManagers&
&sec:cipherSuitesFilter&
&sec:include&.*_EXPORT_.*&/sec:include&
&sec:include&.*_EXPORT1024_.*&/sec:include&
&sec:include&.*_WITH_DES_.*&/sec:include&
&sec:include&.*_WITH_NULL_.*&/sec:include&
&sec:exclude&.*_DH_anon_.*&/sec:exclude&
&/sec:cipherSuitesFilter&
&/http:tlsClientParameters&
&/http:conduit&
如果是用soupui或者浏览器来访问,在下面说
四、用SoapUI来调用
用SoapUI来调用的话,如果是单向认证,则不需要额外的操作,可以直接调用。如果是双向认证,需要导入本地证书,也就是222.keystore
选择File--&Preferences--&SSL Settings,导入222.keystore,输入密码即可
五、用浏览器来访问
如果是单向认证,不需要导入证书也可以访问,只是会提示“此网站的安全证书有问题,是否继续访问”。
如果是双向认证,需要导入证书才能访问,否则会提示“SSL节点无法核实您的证书,错误码: ssl_error_bad_cert_alert”。
不过刚才做的cer证书好像是无法导入的,不知道为什么
参考知识库
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
访问:562211次
积分:12033
积分:12033
排名:第790名
原创:650篇
转载:18篇
评论:121条
(14)(3)(3)(8)(6)(4)(4)(6)(7)(9)(13)(3)(14)(19)(23)(16)(6)(7)(22)(30)(53)(22)(46)(331)安全检查中...
请打开浏览器的javascript,然后刷新浏览器
< 浏览器安全检查中...
还剩 5 秒&

我要回帖

更多关于 soapui 跳过https 的文章

 

随机推荐