Проблемы безопасности, связанные с движком во время выполнения в jbpm 6.1?

В удаленном API JBPM можно получить доступ к развертыванию jbpm с кодом, подобным следующему:

RemoteRestRuntimeFactory restSessionFactory 

 = new RemoteRestRuntimeFactory(deploymentId, baseUrl, user, password);


// Create KieSession and TaskService instances and use them

RuntimeEngine engine = restSessionFactory.newRuntimeEngine();

KieSession ksession = engine.getKieSession();

ProcessInstance processInstance =        ksession.startProcess("com.burns.reactor.maintenance.cycle");

long procId = processInstance.getId();

Что мне интересно, так это то, что жесткое кодирование имени пользователя и пароля вызывает проблемы с безопасностью? Если так, как можно обойти их?

РЕДАКТИРОВАТЬ:

Более конкретно, если пароль жестко задан в виде открытого текста и закодирован в объект RemoteRestRuntimeFactory, это может вызвать любые проблемы при отправке по сети.

1 ответ

Решение

Насколько я могу судить, клиентский код использует HTTP-механизм аутентификации Basic [1].

Если ваш KIE Workbench не использует HTTPS, то я думаю, что ваш пароль передается в виде обычного текста (хотя и с использованием base64ed) по сети. Стоит отметить, что клиентский код поддерживает HTPPS.

Возможно, некоторые из разработчиков jBPM могли бы пролить свет на это.

Надеюсь, поможет,

Другие вопросы по тегам