技术开发 频道

biztalk中消息加密解密实例详解


    Biztalk本身支持对消息的加密和解密。不需要开发人员自己写代码对消息进行加密解密,只需在biztalk中做些设置,即可实现biztalk对消息的加密解密任务。

    Biztalk对消息的解密解密采用对称加密和非对称加密结合的方式。简单来说,就是使用对称加密算法对实际需要加密的消息进行加密,然后使用非对称加密算法的公钥加密对称加密密钥;解密时反过来,先用非对称加密算法的私钥解密加密后的对称加密算法的密钥,然后用对称加密的密钥解密被加密的消息本身。

    Biztalk支持的对称加密的算法有:

    l DES3

    l DES

    l  RC2 

    Biztalk的不对称加密使用X.509证书。

    加密是在发送端口中发送管道的MIME/SMIME encoder组件中完成,组件根据发送端口指定的证书,使用证书中的公钥对消息进行加密,加密后的消息形成一个MIME消息发送出去。

    解密是在接收端口中接收管道的MIME/SMIME decoder组件中完成,加密后的MIME消息进入到接收端口,然后进入接收位置,组件根据接收位置所属主机的证书,使用证书中的私钥对消息解密。

   下面演示一个最简单的biztalk加密消息,发送出去后,接收加密消息并解密的例子。

    
   
    这个例子实现下面的功能:

    Biztalk Server A从文件夹1中读取一个明文消息,在biztalk内部不加任何处理,直接通过发送端口发送到文件夹2,这个消   息在经过发送端口的发送管道时(发送端口配置了Biztalk Server B提供的只含有公钥的X.509证书),被使用证书加密。

    将密文消息拷贝到Biztalk Server B的接收文件夹3,在接收位置中的接收管道里,使用Biztalk Server B的含有私钥的证书对消息进行解密,解密后的消息不加任何处理直接输出到文件夹4。 

   为了简单起见,测试在一台服务器上进行,一台机器充当Biztalk Server A和Biztalk Server B两个服务器的角色。分别用两个流程来完成它们的任务,OrchestrationEncrypt.odx加密消息,OrchestrationDecrypt.odx解密消息。

详细设计步骤:

1.准备证书和分发

   Biztalk Server A加密消息,Biztalk Server B解密消息,加密使用公钥加密,解密使用私钥解密,所以证书需要Biztalk Server B这方面申请或者生成。

   关于如何生成或申请证书请参看《使用X.509数字证书加密解密实务(一)-- 证书的获得和管理》。

   不管是自己生成的或者申请的,最后结果应该是可以获得一个pfx形式的数字证书,其中包含了公钥和私钥。

   为了给合作伙伴加密消息使用,需要将pfx证书导出一个只含有公钥的cer证书,分发给需要加密消息的合作伙伴,它们使用cer证书中的公钥加密消息。

    为了方便起见,本文提供的例子代码中分别提供了这两个证书:MyTestCert.pfx(私钥保护密码为password)、MyTestCert.cer。

1.1. 解密端证书设置

   解密端Biztalk Server B这边,请以主机实例BizTalkServerApplication设定的logon账户登录服务器,然后把MyTestCert.pfx证书导入到“当前用户”证书存储区的“个人”目录下(如何导入证书也请参见上面的文章)。

   在biztalk Server 2006 Administration Console中,在左边树形目录中依次打开BizTalk Group -- Platform Setting — Hosts,选择BizTalkServerApplication主机,打开它的属性窗口,在属性窗口的左边,选Certificates,然后在窗口右边点击Browse按钮,在可选的证书中应该会有前面导入到到“当前用户”证书存储区的“个人”中的MyTestCert证书,选择这个证书。如果没有看到这个证书,可能是证书没有导入到正确的存储区。

    这样,接收管道在需要解密时就会使用这个证书进行解密。

1.2. 加密端证书设置

     加密端Biztalk Server A这边,把MyTestCert.cer证书导入到“当前机器”证书存储区的“其他人”目录下(如何导入证书也请参见上面的文章)。





2.加密端设计

2.1.新建用于加密的发送管道

    加密是在发送管道的MIME/SMIME encoder组件中进行,新建一个发送管道SendPipelineEncrypt.btp,在管道的Encode阶段放置上MIME/SMIME encoder组件,然后对组件设置下列属性:

    l Check revocation list – false
   当接收到一个加密的消息时是否检查证书吊销表,选择false

    l Content transfer encoding – Base64
   最后加密的消息以什么编码传送出去,选Base64

    l Enable encryption – true
   对输出的消息是否加密,选true

    l Encrypt alogrithm – DES3
   如果消息要加密,选择加密消息的对称加密算法,选DES3

    l Send boby part as attachment – false
   是否把消息正文作为附件,选false

    l Signaltrue type – NoSign 
   是否对消息进行签名,选NoSign



2.2. 设计流程

     加密是在输出端口的管道中完成的,跟流程没有关系,为了测试,OrchestrationEncrypt.odx流程设计的十分简单,只是起个传递消息的作用:



传送的消息架构很简单,类似这样的消息:
<ns0:id xmlns:ns0="http://CertEndryptMsg.MsgScheSim">simple</ns0:id>  

2.3  配置端口

     项目部署后,在biztalk administration console配置物理端口。

      Port_1绑定到一个File接收端口指向文件夹1(PlainTextIn),接收明文消息。

      Port_2绑定到一个端口File发送端口指向文件夹2(EncryptOut),这个端口的发送管道选择前面新建的SendPipelineEncrypt.btp。查看发送端口属性,属性窗口的左边,选Certificate,然后在窗口右边点击Browse按钮,在可选的证书中应该会有前面导入到到“当前机器”证书存储区的“其他人”中的MyTestCert证书,选择这个证书。如果没有看到这个证书,可能是证书没有导入到正确的存储区。





3. 解密端设计

3.1.新建用于解密的接收管道

     解密是在接收管道的MIME/SMIME decoder组件中进行,新建一个发送管道ReceivePipelineDecrypt.btp,在管道的decode阶段放置上MIME/SMIME decoder组件,然后对组件设置下列属性:

    l Allow non MIME message – false
   是否允许非MIME消息,选false

    l Body part index – 0
   当有多个部分时,选哪一个部分为消息正文部分,选0

    l Chect revocate list – false
   当接收到一个加密的消息时是否检查证书吊销表,选择false

   在管道的Disassemble阶段放置XML Disassembler组件,以解析xml消息,提升消息中属性和消息类型。

3.2. 设计流程

    同样用于解密的OrchestrationDecrypt.odx流程也是十分的简单:

3.3. 配置端口

    项目部署后,在biztalk administration console配置物理端口。

    Port_2_1绑定到一个File接收端口指向文件夹3(EncryptIn),接收加密的消息。接收位置的接收管道选上面新建的ReceivePipelineDecrypt.btp管道。

    Port_2_2绑定到一个File发送端口指向文件夹4(DecryptOut),这个端口的把接收位置解密后的消息,直接写入到文件夹。

4. 测试

    在本文提供的测试项目代码中有两个测试消息:testSim.xml和testSimL.xml

    用testSim.xml做测试,testSim.xml消息如下:

<ns0:id xmlns:ns0="http://CertEndryptMsg.MsgScheSim">simple</ns0:id> 

  

    把这个文件拷贝到项目下的PlainTextIn目录中,如果正常,在EncryptOut目录下会有加密后的消息输出,打开加密后的消息,是这样的:

Content-ID: {C101BFE8-B609-4B8A-834A-B7874097E0BD} 

Content-Description: body

Bcc:

MIME-Version: 1.0

Content-type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p7m"

Content-Transfer-Encoding: base64



MIAGCSqGSIb3DQEHA6CAMIACAQAxgcQwgcECAQAwKjAWMRQwEgYDVQQDEwtSb290IEFnZW5jeQIQ

WRRSbjmnU5FINb3pvccz7jANBgkqhkiG9w0BAQEFAASBgHr2zmAgr8kqK0FuEkAkg5lfahVrNuog

QvV+HbU0IKcI1AtsyH20aDwVLxankITC4Umzq47ZcnmNV+HiuNvHKaaVC/0wqwtLylKoKWXKTGoi

/dAewRHE3cV3xJRYFYEnxxDuTH5ORcXdzNmEx+ue+LQrN/m97b31Xe+V3n/ukL3TMIAGCSqGSIb3

DQEHATAUBggqhkiG9w0DBwQIGpLuzeYobt+ggASBsPvdVe4wYYawE5PZTz9UsQwta8PiNHo1NXLU

3XBa7hDcmc2FlO3PtiZ9tWlOZjjopsp3kqIj9w7HLWm/JrFR2sS0qEupZm7jvqSlREcnC8ql83xh

VcuOHYbwhhimGyfM4i5tHZbbVGzHHaxwfas3+hAQbzYyfScmP2XCZUj99+KntZS81NstQ7GCyTxa

v9pJF+8SZKMVmQ3EIdlcK75pPukoEzZlgNuhizgqZr7LZZYOAAAAAAAAAAAAAA==




 

   看到这样的内容,表示消息被正确的加密。

    然后把这个加密的消息拷贝到EncryptIn目录,正常情况下,在DecryptOut目录下会输出一个解密后的消息,消息内容跟一开始的testSim.xml一样。

0
相关文章