WebSphere
Application Server fournit une
implémentation d'environnement d'exécution de client léger de services Web Java
SE 6 (Java Platform, Standard Edition 6, basée sur la spécification JAX-WS
(Java API for XML-based Web Services) 2.2. Le client léger Thin Client for
JAX-WS avec WebSphere
Application Server est un
environnement client autonome Java SE 6 permettant d'exécuter des applications
client de services Web JAX-WS non gérées, dans un environnement non-WebSphere,
pour appeler les services Web hébergés par le serveur d'applications.
Avant de commencer
Configurations prises en charge: Le client léger Thin Client for JAX-WS avec
WebSphere
Application Server peut être utilisé comme
environnement d'exécution client autonome dans un environnement purement Java
SE, ou dans un environnement OSGi. L'exécution du client léger Thin Client for JAX-WS dans des environnements
WebSphere
Application Server ou WebSphere Application Client n'est pas prise en charge.
Dans cette version du serveur d'applications, à l'exception du client léger d'administration, d'autres environnements d'exécution de client léger fournis avec le serveur d'applications peuvent également résider dans CLASSPATH et coexister avec Thin Client for JAX-WS.
sptcfg
Avant d'installer un environnement d'exécution client non géré JAX-WS, obtenez le fichier JAR (Java™ archive) de Thin Client for JAX-WS.
Pour obtenir Thin Client for JAX-WS, installez WebSphere
Application Server Version 9.0 version 8.0 ou le client
d'application WebSphere
Application Server Version 9.0. Le fichier JAR Thin
Client for JAX-WS, com.ibm.jaxws.thinclient_8.5.0.jar, se trouve dans le répertoire
racine_serveur_app\runtimes.
Copiez le fichier Thin Client for JAX-WS, com.ibm.jaxws.thinclient_8.5.0.jar, et le fichier endorsed_apis_8.5.0.jar sur d'autres machines pour créer un environnement de client léger permettant les communications avec le produit. Les copies de Thin Client for JAX-WS sont sujettes aux mêmes termes et conditions que le
contrat de licence du produit WebSphere dans lequel vous
avez obtenu Thin Client for JAX-WS. Pour connaître la syntaxe correcte et d'autres
limitations, consultez le contrat de licence.
Thin Client for JAX-WS est pris en charge dans les environnements suivants :
- IBM® Software Development Kits (SDK)
version 6.0
- Kits SDK non-IBM V6.0 avec la restriction suivante :
- Restriction Xerces sur les kits SDK non IBM
Vous devez télécharger Xerces-J Version
2.6.2 et ajouter le fichier au chemin d'accès aux classes lors de la configuration de l'environnement
Thin Client for JAX-WS.
- WS-SecurityKerberos sur les kits SDK non-IBM
WS-SecurityKerberos n'est pas
pris en charge avec le kit JDK Sun ou d'autres kits SDK non IBM. Les applications qui s'exécutent dans un environnement Thin Client for JAX-WS utilisant la protection WS-Security de niveau message et les jetons de sécurité Kerberos décrits dans la spécification Web Services Security Kerberos Token Profile 1.1, ne fonctionnent pas correctement sur les kits de développement de logiciels non-IBM. Cette restriction existe à cause d'une dépendance avec le fournisseur JGSS
d'IBM qui n'est disponible que dans les kits SDK IBM.
- Environnements d'exécution OSGi Equinox 3.6
Pourquoi et quand exécuter cette tâche
Configurez un environnement Thin Client for JAX-WS en suivant la procédure ci-après.
Procédure
- Copiez le fichier JAR de Thin Client for JAX-WS,
com.ibm.jaxws.thinclient_8.5.0.jar, sur d'autres machines pour créer un
environnement de client léger.
- Utilisez le mécanisme de substitution Java Endorsed
Standards Override Mechanism pour remplacer les API disponibles dans le
JDK sur votre système.
Thin Client for JAX-WS avec WebSphere
Application ServerVersion 9.0
nécessitant des API plus récentes que celles qui sont disponibles dans les kits
de développement de logiciels pour prendre en charge les implémentations JAX-WS
2.2 et JAXB 2.2, vous devez remplacer les API JDK par défaut utilisées par
votre système en utilisant le mécanisme de substitution Java Endorsed Standards
Override Mechanism.
Copiez le fichier
racine_serveur_app\runtimes\endorsed\endorsed_apis_8.5.0.jar dans le
répertoire par défaut, JAVA_JRE\lib\endorsed.
Si ce répertoire ne vous convient pas, vous pouvez en spécifier un autre
via la propriété java.endorsed.dirs. Mieux vaut, dans ce cas, réserver le répertoire choisi
à l'usage exclusif du fichier JAR endorsed_apis.
- Configurez le chemin d'accès. Saisissez la commande suivante pour ajouter les répertoires Java bin à votre chemin :
![[Windows]](../images/windows.gif)
![[z/OS]](../images/ngzos.gif)
set PATH=<votre_répertoire_bin_JDK>;%PATH%
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[Solaris]](../images/solaris.gif)
![[Linux]](../images/linux.gif)
export PATH=<votre_répertoire_bin_JDK>:$PATH
- Configurez le chemin de classes (classpath).
- Facultatif : Implémentez des ensembles de règles pour votre client.
- Configurez SSL pour le client.
- Ajoutez les propriétés système suivantes à la commande Java :
-Dcom.ibm.SSL.ConfigURL=file:///home/sample/ssl.client.props
Vous pouvez obtenir le fichier ssl.client.props à partir de l'installation WebSphere
Application Server
et modifier le fichier pour l'adapter à votre environnement. Vous devez, au minimum, mettre à jour l'emplacement des fichiers de clés com.ibm.ssl.keyStore et com.ibm.ssl.trustStore dans le fichier ssl.client.props afin de le faire correspondre à l'emplacement de votre environnement cible.
Par exemple, utilisez les paramètres de configuration SSL suivants lors de l'exécution de l'application avec un environnement d'exécution Java (JRE) Sun :com.ibm.ssl.protocol=SSL
com.ibm.ssl.trustManager=SunX509
com.ibm.ssl.keyManager=SunX509
com.ibm.ssl.contextProvider=SunJSSE
com.ibm.ssl.keyStoreType=JKS
com.ibm.ssl.keyStoreProvider=SUN
com.ibm.ssl.keyStore=/home/user1/etc/key.jks
com.ibm.ssl.trustStoreType=JKS
com.ibm.ssl.trustStoreProvider=SUN
com.ibm.ssl.trustStore=/home/user1/etc/trust.jks
Le fichier de clés et le fichier de clés certifiées
doivent être créés à l'aide de l'outil de clé Java avant que l'application ne soit exécutée. La génération automatique de fichier de clés n'est pas prise en charge avec un environnement d'exécution Java (JRE) non IBM.
- Exécutez votre application client :
- Entrez la commande suivante si vous avez copié le fichier endorsed_apis_8.5.0.jar dans le répertoire par défaut, JAVA_JRE\lib\endorsed. Par exemple :
![[Windows]](../images/windows.gif)
![[z/OS]](../images/ngzos.gif)
%JAVA_HOME%\bin\java -Dcom.ibm.SSL.ConfigURL=file:\\\home\sample\ssl.client.props <votre_application_client>
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[Solaris]](../images/solaris.gif)
![[Linux]](../images/linux.gif)
![[IBM i]](../images/iseries.gif)
$JAVA_HOME/bin/java -Dcom.ibm.SSL.ConfigURL=file:///home/sample/ssl.client.props <votre_application_client>
- Entrez la commande suivante si vous avez copié le fichier endorsed_apis_8.5.0.jar dans un répertoire autre que le répertoire par défaut, JAVA_JRE\lib\endorsed. Par exemple :
![[Windows]](../images/windows.gif)
![[z/OS]](../images/ngzos.gif)
%JAVA_HOME%\bin\java
-Djava.endorsed.dirs=<répertoire_incluant_endorsed_apis_8.5.0.jar>
-Dcom.ibm.SSL.ConfigURL=file:\\\home\sample\ssl.client.props <votre_application_client>
![[AIX]](../images/aixlogo.gif)
![[HP-UX]](../images/hpux.gif)
![[Solaris]](../images/solaris.gif)
![[Linux]](../images/linux.gif)
![[IBM i]](../images/iseries.gif)
$JAVA_HOME/bin/java
-Djava.endorsed.dirs=<répertoire_incluant_endorsed_apis_8.5.0.jar>
-Dcom.ibm.SSL.ConfigURL=file:///home/sample/ssl.client.props <application_client>
Résultats
Vous avez configuré un environnement d'exécution client JAX-WS non géré
pour appeler les services Web hébergés sur un serveur
WebSphere
Application Server.
Eviter les incidents: La commande suivante montre la manière d'afficher la version du client léger exécutée :
java -cp (wasHome)/runtimes/com.ibm.jaxws.thinclient_8.5.0.jar com.ibm.ws.webservices.Version
L'exemple suivant illustre la sortie de la commande :
IBM Web services build: cf021412.02
IBM Web services release: 8.5.5
Time stamp: 5/14/14 21:11:46
gotcha