0
在jBPM遠程API一個可以訪問一個jBPM部署的代碼與此類似:jbpm 6.1中運行時引擎的安全問題?
RemoteRestRuntimeFactory restSessionFactory
= new RemoteRestRuntimeFactory(deploymentId, baseUrl, user, password);
// Create KieSession and TaskService instances and use them
RuntimeEngine engine = restSessionFactory.newRuntimeEngine();
KieSession ksession = engine.getKieSession();
ProcessInstance processInstance = ksession.startProcess("com.burns.reactor.maintenance.cycle");
long procId = processInstance.getId();
我不知道是什麼,是否一個用戶名和密碼,這裏的硬編碼造成任何安全問題?如果是這樣,一個人怎麼能繞過他們?
編輯:
更具體地說,如果密碼是硬編碼的明文和編碼到RemoteRestRuntimeFactory對象可這個原因,當通過網絡發送的任何問題。
其中是硬編碼? – wero
我發佈的代碼是來自網站的樣本,但實際上'用戶'和'密碼'是硬編碼的afaik。 – mcraen
我懷疑這個問題只能由熟悉JBPM的人回答,而這正是我期望最終會發生的事情。 – mcraen