Zum Schluss müssen noch die Web Service Proxy-Klassen generiert und, wie bereits erwähnt, die Protokolle entfernt werden. Dann navigiert man einen Webbrowser zu jedem der erstellten Web Services und speichert die WSDL-Beschreibung irgendwo auf der Festplatte. Der Pfad dürfte so ähnlich wie dieser hier aussehen:
Als Nächstes öffnet man eine Visual Studio-Eingabeaufforderung und erstellt eine Proxy-Klasse aus der WSDL-Beschreibung, indem man das Befehlszeilen-Utility wsdl.exe verwendet. Zuerst wechselt man in das Verzeichnis, in dem die Datei mit der WSDL-Beschreibung gespeichert ist, und gibt für jede WSDL-Datei des Web Service den folgenden Befehl ein:
Sobald die Proxy-Klassen erstellt sind, kann man sie an jeden Benutzer des Web Service verteilen, dem man Zugriff gewähren will. Man kann die Web Services sperren (Lockdown), indem man dem Verzeichnis ws, das die Web Services enthält, eine neue Web.config-Datei hinzufügt. Dazu klickt man mit der rechten Maustaste auf den ws-Ordner und fügte ihm eine neue Web.config-Datei hinzu. Den Inhalt dieser Datei ersetzt man dann vollständig durch den Code in Listing J.
Durch Abschreiten der Baumstruktur von XML findet man den Knoten für die Web Service-Protokolle. Nun muss man nur noch die zu entfernenden Protokolle angeben, in diesem Fall HttpGet, HttpPost und Documentation. Nach dieser Modifikation kann man keine WSDL-Beschreibung für die Web Services mehr abrufen. Benutzer können aber die Web Services noch immer mithilfe der vorher erzeugten Proxy-Klassen nutzen.
BSI veröffentlicht IT-Sicherheitskennzeichen für mobile Endgeräte. Wirtschaft und Zivilgesellschaft konnten Kriterien dafür mit bestimmen.
Laut Bitkom-Studie beläuft sich der Gesamtschaden auf rund 267 Milliarden Euro. China werde zum Standort…
Sie erlauben unter Umständen eine Remotecodeausführung. Updates stehen für Chrome für Windows, macOS, Linux und…
Apple hat auf der WWDC einige Neuerungen für das Gerätemanagement vorgestellt. Eine Einordnung von Surendiran…
Kaspersky ermittelt einen Anstieg der Anzahl der Attacken um 23 Prozent. Anfällige Treiber lassen sich…
„Applied AI”, Advanced Digital Reality”, „Cybersecurity” und „Digital Leadership”