curl -k -u jsmith:passwd
https://myserver.example.com:8443/cli/application/info
?application=JPetStore
Pour extraire une clé de session, connectez-vous au serveur comme d'habitude. Ensuite, dans le navigateur Web, recherchez la valeur de l'en-tête qui s'appelle UCD_SESSION_KEY. Vous pouvez rechercher le cookie de ce nom ou consulter la liste des en-têtes associés à la page Web. La façon dont vous affichez ces informations dépend du navigateur que vous utilisez. Reportez-vous à la documentation de votre navigateur Web pour plus d'informations.
UCD_SESSION_KEY:cléSession
Utilisez la valeur du cookie UCD_SESSION_KEY pour cléSession. #!/usr/bin/env python
import urllib2
import json
import base64
import sys
if not len(sys.argv) == 3:
print 'usage: script <username> <password>'
exit(1)
username = sys.argv[1]
password = sys.argv[2]
epass = base64.b64encode(username + ':' + password)
print 'base64 encoded: ' + epass
baseUrl = 'ucdeploy.example.org:8443'
url = 'https://' + baseUrl + '/cli/application/info' + '?application=JPetStore'
opener = urllib2.build_opener(urllib2.HTTPHandler)
req = urllib2.Request(url)
req.add_header('Authorization', 'Basic '+epass)
req.get_method = lambda: 'GET'
resp = opener.open(req)
print resp.read()
Pour obtenir un exemple d'authentification dans un script Groovy, voir la page suivante :http://devblog.laraziosi.org/extensibility/index.php/devops-articles/6-getting-started-with-the-ibm-urbancode-deploy-rest-api-and-groovy
Le code Java™ ci-après est un exemple simple d'authentification avec un nom d'utilisateur et un mot de passe. Il accepte tous les certificats, mais vous pouvez le modifier afin de contrôler les certificats qui sont acceptés.
Cet exemple requiert les fichiers JAR HttpComponents-Util.jar et uDeployRestClient.jar. Le fichier HttpComponents-Util.jar se trouve dans le dossier opt sur le serveur. Le fichier uDeployRestClient.jar est disponible dans plusieurs plug-ins de base, comme le plug-in Applications IBM UrbanCode Deploy.
import java.io.BufferedReader;
import java.io.IOException;
import java.io.InputStreamReader;
import java.net.URI;
import java.net.URISyntaxException;
import org.apache.http.HttpResponse;
import org.apache.http.client.methods.HttpGet;
import org.apache.http.impl.client.DefaultHttpClient;
import org.apache.log4j.Logger;
import com.urbancode.commons.httpcomponentsutil.HttpClientBuilder;
public class RESTExample {
public static void main(String[] args) {
// suppress log4j messages from UCD library
Logger.getRootLogger().setLevel(org.apache.log4j.Level.OFF);
HttpClientBuilder clientBuilder = new HttpClientBuilder();
clientBuilder.setUsername("admin");
clientBuilder.setPassword("admin");
// for SSL enabled servers, accept all certificates
clientBuilder.setTrustAllCerts(true);
DefaultHttpClient client = clientBuilder.buildClient();
try {
HttpGet request = new HttpGet(new URI(
"https://ucdeploy.example.org:8443/cli/application/info?application=JPetStore"));
try {
HttpResponseresp = client.execute(request);
BufferedReaderbr = new BufferedReader (
new InputStreamReader(resp.getEntity().getContent()));
String currentLine = new String();
while ((currentLine = br.readLine()) != null){
System.out.print(currentLine);
}
} catch (IOException e) {
e.printStackTrace();
}
} catch (URISyntaxException e) {
e.printStackTrace();
}
}
}
sslProtocol="TLS"
keystoreFile="conf/tomcat.keystore"
keystorePass="changeit" />
keytool -v -list -keystore nomFichierMagasinClés
Utilisez le nom de l'attribut keystoreFile qui figure dans le fichier server.xml pour nomFichierMagasinClés. Lorsque la commande vous invite à entrer un mot de passe, spécifiez la valeur de l'attribut keystorePass.
Par défaut, il s'agit de changeit.Keystore type: JKS
Keystore provider: SUN
Your keystore contains 1 entry
Alias name: server
Creation date: Mar 19, 2014
Entry type: PrivateKeyEntry
Dans ce code, l'alias est server.keytool -exportcert
-alias aliasServeur
-keystore nomFichierMagasinClés
-storetype jks
-file server.cert
Utilisez l'alias du serveur pour aliasServeur.emplacementJre\jre\bin\keytool.exe -importcert
-alias aliasServeur
-file tomcat.cert
-storetype jks
-keystore emplacementJre\jre\lib\security\cacerts
Utilisez l'emplacement de l'environnement d'exécution Java (JRE) ou du kit Java Development Kit (JDK) pour emplacementJre.