curl -k -u jsmith:passwd
https://myserver.example.com:8443/cli/application/info
?application=JPetStore
Um einen Sitzungsschlüssel abzurufen, müssen Sie sich beim Server wie üblich anmelden. Danach suchen Sie im Web-Browser den Wert des Headers, der mit UCD_SESSION_KEY bezeichnet ist. Sie können nach dem Cookie mit diesem Namen suchen oder die Liste der Header einsehen, die mit der Webseite verbunden sind. Die Art, wie Sie diese Informationen sehen, hängt von dem Browser ab, den sie verwenden. Weitere Informationen finden Sie in der Dokumentation des Web-Browsers.
UCD_SESSION_KEY:sessionKey
Verwenden Sie den Wert des UCD_SESSION_KEY-Cookies als sessionKey. #!/usr/bin/env python
import urllib2
import json
import base64
import sys
if not len(sys.argv) == 3:
print 'usage: script <username> <password>'
exit(1)
username = sys.argv[1]
password = sys.argv[2]
epass = base64.b64encode(username + ':' + password)
print 'base64 encoded: ' + epass
baseUrl = 'ucdeploy.example.org:8443'
url = 'https://' + baseUrl + '/cli/application/info' + '?application=JPetStore'
opener = urllib2.build_opener(urllib2.HTTPHandler)
req = urllib2.Request(url)
req.add_header('Authorization', 'Basic '+epass)
req.get_method = lambda: 'GET'
resp = opener.open(req)
print resp.read()
Auf folgender Seite finden Sie ein Beispiel für die Authentifizierung in einem Groovy-Script: http://devblog.laraziosi.org/extensibility/index.php/devops-articles/6-getting-started-with-the-ibm-urbancode-deploy-rest-api-and-groovy
Der folgende Java™-Code ist ein einfaches Beispiel für die Authentifizierung mit einem Benutzernamen und Kennwort. Für den Code werden alle Zertifikate akzeptiert, jedoch können Sie ihn entsprechend ändern, um zu steuern, welche Zertifikate akzeptiert werden.
Bei diesem Beispiel sind die JAR-Dateien HttpComponents-Util.jar und uDeployRestClient.jar erforderlich. Die Datei HttpComponents-Util.jar ist im Ordner opt auf dem Server verfügbar. Die Datei uDeployRestClient.jar ist in vielen Kern-Plug-ins (zum Beispiel im UrbanCode Deploy Applications-Plug-in) verfügbar.
import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.URI;
import java.net.URISyntaxException;
import org.apache.http.HttpResponse;
import org.apache.http.client.methods.HttpGet;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.log4j.Logger;
import com.urbancode.commons.httpcomponentsutil.HttpClientBuilder;
public class RESTExample {
public static void main(String[] args) {
// suppress log4j messages from UCD library
Logger.getRootLogger().setLevel(org.apache.log4j.Level.OFF);
HttpClientBuilder clientBuilder = new HttpClientBuilder();
clientBuilder.setUsername("admin");
clientBuilder.setPassword("admin");
// for SSL enabled servers, accept all certificates
clientBuilder.setTrustAllCerts(true);
DefaultHttpClient client = clientBuilder.buildClient();
try {
HttpGet request = new HttpGet(new URI(
"https://ucdeploy.example.org:8443/cli/application/info?application=JPetStore"));
try {
HttpResponseresp = client.execute(request);
BufferedReaderbr = new BufferedReader (
new InputStreamReader(resp.getEntity().getContent()));
String currentLine = new String();
while ((currentLine = br.readLine()) != null){
System.out.print(currentLine);
}
} catch (IOException e) {
e.printStackTrace();
}
} catch (URISyntaxException e) {
e.printStackTrace();
}
}
}
sslProtocol="TLS"
keystoreFile="conf/tomcat.keystore"
keystorePass="changeit" />
keytool -v -list -keystore keyStoreFileName
Verwenden Sie den Namen des keystoreFile-Attributs der Datei server.xml für die Variable keyStoreFileName. Wenn Sie aufgefordert werden, ein Kennwort anzugeben, geben Sie den Wert des keystorePass-Attributs ein.
Der Standardwert ist changeit.Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: server
Creation date: Mar 19, 2014
Entry type: PrivateKeyEntry
In diesem Code ist der Alias server.keytool -exportcert
-alias serverAlias
-keystore keyStoreFileName
-storetype jks
-file server.cert
Verwenden Sie den Alias des Servers für serverAlias.jreLocation\jre\bin\keytool.exe -importcert
-alias serverAlias
-file tomcat.cert
-storetype jks
-keystore jreLocation\jre\lib\security\cacerts
Verwenden Sie den Standort der JRE oder des JDK für jreLocation.