本文测试项目源代码下载:/Files/chnking/CertEncryptMsgSample.rar
Biztalk本身支持对消息的加密和解密。不需要开发人员自己写代码对消息进行加密解密,只需在biztalk中做些设置,即可实现biztalk对消息的加密解密任务。
Biztalk对消息的解密解密采用对称加密和非对称加密结合的方式。简单来说,就是使用对称加密算法对实际需要加密的消息进行加密,然后使用非对称加密算法的公钥加密对称加密密钥;解密时反过来,先用非对称加密算法的私钥解密加密后的对称加密算法的密钥,然后用对称加密的密钥解密被加密的消息本身。
Biztalk支持的对称加密的算法有:
l DES3
l DES
l RC2
Biztalk的不对称加密使用X.509证书。
加密是在发送端口中发送管道的MIME/SMIME encoder组件中完成,组件根据发送端口指定的证书,使用证书中的公钥对消息进行加密,加密后的消息形成一个MIME消息发送出去。
解密是在接收端口中接收管道的MIME/SMIME decoder组件中完成,加密后的MIME消息进入到接收端口,然后进入接收位置,组件根据接收位置所属主机的证书,使用证书中的私钥对消息解密。
下面演示一个最简单的biztalk加密消息,发送出去后,接收加密消息并解密的例子。
这个例子实现下面的功能:
Biztalk Server A从文件夹1中读取一个明文消息,在biztalk内部不加任何处理,直接通过发送端口发送到文件夹2,这个消息在经过发送端口的发送管道时(发送端口配置了Biztalk Server B提供的只含有公钥的X.509证书),被使用证书加密。
将密文消息拷贝到Biztalk Server B的接收文件夹3,在接收位置中的接收管道里,使用Biztalk Server B的含有私钥的证书对消息进行解密,解密后的消息不加任何处理直接输出到文件夹4。
为了简单起见,测试在一台服务器上进行,一台机器充当Biztalk Server A和Biztalk Server B两个服务器的角色。分别用两个流程来完成它们的任务,OrchestrationEncrypt.odx加密消息,OrchestrationDecrypt.odx解密消息。
详细设计步骤:
Biztalk Server A加密消息,Biztalk Server B解密消息,加密使用公钥加密,解密使用私钥解密,所以证书需要Biztalk Server B这方面申请或者生成。
关于如何生成或申请证书请参看《使用X.509数字证书加密解密实务(一)-- 证书的获得和管理》。
不管是自己生成的或者申请的,最后结果应该是可以获得一个pfx形式的数字证书,其中包含了公钥和私钥。
为了给合作伙伴加密消息使用,需要将pfx证书导出一个只含有公钥的cer证书,分发给需要加密消息的合作伙伴,它们使用cer证书中的公钥加密消息。
为了方便起见,本文提供的例子代码中分别提供了这两个证书:MyTestCert.pfx(私钥保护密码为password)、MyTestCert.cer。
解密端Biztalk Server B这边,请以主机实例BizTalkServerApplication设定的logon账户登录服务器,然后把MyTestCert.pfx证书导入到“当前用户”证书存储区的“个人”目录下(如何导入证书也请参见上面的文章)。
在biztalk Server 2006 Administration Console中,在左边树形目录中依次打开BizTalk Group -- Platform Setting — Hosts,选择BizTalkServerApplication主机,打开它的属性窗口,在属性窗口的左边,选Certificates,然后在窗口右边点击Browse按钮,在可选的证书中应该会有前面导入到到“当前用户”证书存储区的“个人”中的MyTestCert证书,选择这个证书。如果没有看到这个证书,可能是证书没有导入到正确的存储区。
这样,接收管道在需要解密时就会使用这个证书进行解密。
加密端Biztalk Server A这边,把MyTestCert.cer证书导入到“当前机器”证书存储区的“其他人”目录下(如何导入证书也请参见上面的文章)。
加密是在发送管道的MIME/SMIME encoder组件中进行,新建一个发送管道SendPipelineEncrypt.btp,在管道的Encode阶段放置上MIME/SMIME encoder组件,然后对组件设置下列属性:
l Check revocation list – false
当接收到一个加密的消息时是否检查证书吊销表,选择false
l Content transfer encoding – Base64
最后加密的消息以什么编码传送出去,选Base64
l Enable encryption – true
对输出的消息是否加密,选true
l Encrypt alogrithm – DES3
如果消息要加密,选择加密消息的对称加密算法,选DES3
l Send boby part as attachment – false
是否把消息正文作为附件,选false
l Signaltrue type – NoSign
是否对消息进行签名,选NoSign
加密是在输出端口的管道中完成的,跟流程没有关系,为了测试,OrchestrationEncrypt.odx流程设计的十分简单,只是起个传递消息的作用:
传送的消息架构很简单,类似这样的消息:
<ns0:id xmlns:ns0="http://CertEndryptMsg.MsgScheSim">simple</ns0:id>
项目部署后,在biztalk administration console配置物理端口。
Port_1绑定到一个File接收端口指向文件夹1(PlainTextIn),接收明文消息。
Port_2绑定到一个端口File发送端口指向文件夹2(EncryptOut),这个端口的发送管道选择前面新建的SendPipelineEncrypt.btp。查看发送端口属性,属性窗口的左边,选Certificate,然后在窗口右边点击Browse按钮,在可选的证书中应该会有前面导入到到“当前机器”证书存储区的“其他人”中的MyTestCert证书,选择这个证书。如果没有看到这个证书,可能是证书没有导入到正确的存储区。
解密是在接收管道的MIME/SMIME decoder组件中进行,新建一个发送管道ReceivePipelineDecrypt.btp,在管道的decode阶段放置上MIME/SMIME decoder组件,然后对组件设置下列属性:
l Allow non MIME message – false
是否允许非MIME消息,选false
l Body part index – 0
当有多个部分时,选哪一个部分为消息正文部分,选0
l Chect revocate list – false
当接收到一个加密的消息时是否检查证书吊销表,选择false
在管道的Disassemble阶段放置XML Disassembler组件,以解析xml消息,提升消息中属性和消息类型。
同样用于解密的OrchestrationDecrypt.odx流程也是十分的简单:
项目部署后,在biztalk administration console配置物理端口。
Port_2_1绑定到一个File接收端口指向文件夹3(EncryptIn),接收加密的消息。接收位置的接收管道选上面新建的ReceivePipelineDecrypt.btp管道。
Port_2_2绑定到一个File发送端口指向文件夹4(DecryptOut),这个端口的把接收位置解密后的消息,直接写入到文件夹。
在本文提供的测试项目代码中有两个测试消息:testSim.xml和testSimL.xml
用testSim.xml做测试,testSim.xml消息如下:
<ns0:id xmlns:ns0="http://CertEndryptMsg.MsgScheSim">simple</ns0:id>
把这个文件拷贝到项目下的PlainTextIn目录中,如果正常,在EncryptOut目录下会有加密后的消息输出,打开加密后的消息,是这样的:
Content-ID: {C101BFE8-B609-4B
Content-Description: body
Bcc:
MIME-Version: 1.0
Content-type: application/x-pkcs7-mime; smime-type=enveloped-data; name="smime.p
Content-Transfer-Encoding: base64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==
看到这样的内容,表示消息被正确的加密。
然后把这个加密的消息拷贝到EncryptIn目录,正常情况下,在DecryptOut目录下会输出一个解密后的消息,消息内容跟一开始的testSim.xml一样。