【摘 要】如果你要考虑在Internet上实现这个Applet,那么你也不需要在所有的客户端均做上面的步骤,你只需要在你的服务器上创建一个目录。
本文章介绍Applet数字签名,授予访问本地资源的方法。
步骤一:将Applet Class打成Jar包
如:在命令行中执行以下的语句:
jar -cvf ReadUrl.jar *.class
步骤二:(在网页中嵌入Applet)(如何在Html嵌入Apple方法见附录) 下面是嵌入Applet部分的写法:
<APPLET CODE = "ReadUrl.class" ARCHIVE = "ReadUrl.jar" WIDTH = "600" HEIGHT = "500">
</APPLET>
步骤三:(生成证书及签名)
1、keytool -genkey -keystore pepper.store -alias pepper
这个命令用来产生一个密匙库,执行完毕后应该产生一个pepper.store的文件,这里的pepper是我自己的名字,你可以对它进行修改。另外在执行命令的时候还有提示你输入密匙库的密码,这里你一定要记住,否则后面要用的时候无法输入。
2、keytool -export -keystore pepper.store -alias pepper -file pepper.cert
这个命令用来产生签名时所要用的证书,同样这里的pepper也可以换成你自己需要的名字。这个命令执行完后产生一个pepper.cert的文件。
3、 jarsigner -keystore pepper.store MyApplet.jar pepper
这个命令用上面产生的证书将我们的jar文件进行了签名。
步骤四:新建一个策略文件,并把这些策略文件加入(修改文件)
1、 在applet中产生一个名为applet.policy的文件,其内容如下:
keystore "file:D:/securiser2/app_securiser2/WebModule\applet/pepper.store", "JKS";
grant signedBy "pepper"
{ permission java.io.FilePermission "<< FILES >>", "read";=;
这个文件让由pepper签名的Applet拥有本地所有文件的读权限。
2、 我在用的时候,可以不用修改,嘿嘿。。。
修改${java.home}/jre/lib/security目录下的java.security,找到下面这两行:
policy.url.1=file:${java.home}/lib/security/java.policy
policy.url.2=file:${user.home}/.java.policy
在下面添写第三行
policy.url.3=file:D:/securiser2/app_securiser2/WebModule/applet/applet.policy
完成这个修改后我们在前面创建的applet.policy文件才有效。
步骤五:(转换html文件) 运行前面提到的HTMLConvert工具,将原有的FileReaderApplet.html转化成下面的形式:
<html>
<head><title>TestApplet</title></head>
<body>
<!--"CONVERTED_APPLET"-->
<!-- HTML CONVERTER -->
<OBJECT
classid = "clsid:CAFEEFAC-0014-0002-0006-ABCDEFFEDCBA"
codebase = "http://java.sun.com/update/1.4.2/jinstall-1_4_2_06-windows-i586.cab#Version=1,4,2,60"
WIDTH = "600" HEIGHT = "500" >
<PARAM NAME = CODE VALUE = "ReadUrl.class" >
<PARAM NAME = ARCHIVE VALUE = "ReadUrl.jar" >
<PARAM NAME = "type" VALUE = "application/x-java-applet;jpi-version=1.4.2_06">
<PARAM NAME = "scriptable" VALUE = "false">
<COMMENT>
<EMBED
type = "application/x-java-applet;jpi-version=1.4.2_06" \
CODE = "ReadUrl.class" \
ARCHIVE = "ReadUrl.jar" \
WIDTH = "600" \
HEIGHT = "500" \
scriptable = false \
pluginspage = "http://java.sun.com/products/plugin/index.html#download">
<NOEMBED>
</NOEMBED>
</EMBED>
</COMMENT>
</OBJECT>
<!--
<APPLET CODE = "ReadUrl.class" ARCHIVE = "ReadUrl.jar" WIDTH = "600" HEIGHT = "500">
</APPLET>
-->
<!--"END_CONVERTED_APPLET"-->
</body>
</html>
大家不要看到这里的写法很复杂,但是这些都是由HTMLConvert工具自动实现的。这个工具有命令行和图形界面两种运行方式。
我在用的时候,这部分也可以不用修改,嘿嘿。。。
好了,现在这个Applet可以运行读写文件的功能了。如果你要考虑在Internet上实现这个Applet,那么你也不需要在所有的客户端均做上面的步骤,你只需要在你的服务器上创建一个目录,例如c:/admin,将这个目录映射为www.testApplet.com/admin。这里的www.testApplet.com是一个假定的网址,将pepper.cert、pepper.store、FileReaderApplet.html、MyApplet.jar以及applet.policy放在这个目录中,然后修改applet.policy文件如下:
keystore "http:// www.testApplet.com/admin/pepper.store",
"JKS";grant signedBy "pepper"{ permission java.io.FilePermission "<<ALL FILES>>", "read";};
3、 而每个客户端仅仅需要修改一下它们的${java.home}/jre/lib/security目录下的java.security文件如下:
policy.url.1=file:${java.home}/lib/security/java.policypolicy.url.2=
file:${user.home}/.java.policypolicy.url.3= http:// www.testApplet.com/admin/applet.policy
分享到:
相关推荐
java applet 数字签名按步骤添加策略文件可以解决applet在浏览器中访问本地的安全问题
压缩包里面word文件说明了使用JavaApplet时客户端运行jar包的生成方法及如何数字签名,JavaAutoPlug.exe是帮助我们完成打包和签名的一个工具,需安装Framework2.0。
NULL 博文链接:https://stephen830.iteye.com/blog/254549
Applet做数字签名,授予访问本地资源
是为软件公司和对数字签名有兴趣的人创造一个环境,以便他们能为开放协作系统开发开 源组件。 OpenOCES项目提供了一个有用的组件——OpenSign,为符合标准的浏览器添加数字签 名功能,而不需要额外的插件。这个...
2022年Java2下Applet数字签名Java教程.docx
用Ant技术命令打包Applet并添加数字签名
当你applet要进行客户端操作时,如读取本地文件,沙箱原理使你的applet必须得到信任,此时对applet进行签名就可以解决这个问题
applet签名 jar签名工具
采用Ant来编译工程,并针对Applet进行打包,添加数字签名。
对Java Applet和Java Web Start进行数字签名
对打成jar包的applet进行签名的shell脚本,以保证能在页面上运行 1.GenLicense.sh为生成密钥文件的脚本 该脚本执行会生成.store和.cert两个文件 其中keytool命令中 -keypass changeit //签名的密码为"changeit" ...
详细讲解了applet的签名过程,自己亲自试过
所有的Japplet小应用程序要运行访问本地资源的时候,出于安全的考虑,必须要实现数字签名,否则不能访问,此工具自动签名。
Java Applet小程序的数字签名和客户端认证
利用数字签名超越Java Applet的安全限制
applet签名制作,applet签名制作,applet签名制作
Java Applet小程序的数字签名和客户端认证.pdf
我的项目是使用APPLET制作一个实时消息队列监控程序,由于涉及到了本地资源,对APPLET一定要进行数字签名和认证。我使用的环境是WINDOWS2000,应用服务器是WEBLOGIC6.0,开发环境是JBUILDER4.0。之前我提醒大家一定...