2015-10-05 30 views
0

在jBPM遠程API一個可以訪問一個jBPM部署的代碼與此類似:jbpm 6.1中運行時引擎的安全問題?

RemoteRestRuntimeFactory restSessionFactory 

= new RemoteRestRuntimeFactory(deploymentId, baseUrl, user, password); 


// Create KieSession and TaskService instances and use them 

RuntimeEngine engine = restSessionFactory.newRuntimeEngine(); 

KieSession ksession = engine.getKieSession(); 

ProcessInstance processInstance =  ksession.startProcess("com.burns.reactor.maintenance.cycle"); 

long procId = processInstance.getId(); 

我不知道是什麼,是否一個用戶名和密碼,這裏的硬編碼造成任何安全問題?如果是這樣,一個人怎麼能繞過他們?

編輯:

更具體地說,如果密碼是硬編碼的明文和編碼到RemoteRestRuntimeFactory對象可這個原因,當通過網絡發送的任何問題。

+0

其中是硬編碼? – wero

+0

我發佈的代碼是來自網站的樣本,但實際上'用戶'和'密碼'是硬編碼的afaik。 – mcraen

+0

我懷疑這個問題只能由熟悉JBPM的人回答,而這正是我期望最終會發生的事情。 – mcraen

回答

2

據我所知,客戶端代碼使用HTTP基本認證機制[1]

如果你的KIE Workbench沒有使用HTTPS,那麼我認爲你的密碼是通過網絡以普通文本(base64ed)傳播的。值得一提的是,客戶端代碼似乎支持HTPPS。

也許一些jBPM開發者可能會在這裏說一些東西。

希望它有幫助,