Ibm mobilefirst Worklight是否为处理请求和响应参数提供了安全机制?

Ibm mobilefirst Worklight是否为处理请求和响应参数提供了安全机制?,ibm-mobilefirst,worklight-adapters,worklight-studio,worklight-security,Ibm Mobilefirst,Worklight Adapters,Worklight Studio,Worklight Security,Am使用IBM Worklight Studio 6.1.0.02-20160314-1430 它的混合应用 在应用程序中进行do inspect(网络-->查询)时,应用程序和适配器调用之间的请求和响应数据将清晰可见。还可以通过使用第三方工具(如Charles)中断worklight应用程序来编辑请求或响应参数。在应用程序中实现了SSL固定,但有些SSL固定也很脆弱,因为许多工具已经在联机环境中可用。Worklight是否为适配器和应用程序之间通信的请求和响应参数提供任何加密-解密机制 目前,

Am使用IBM Worklight Studio 6.1.0.02-20160314-1430

它的混合应用

在应用程序中进行do inspect(网络-->查询)时,应用程序和适配器调用之间的请求和响应数据将清晰可见。还可以通过使用第三方工具(如Charles)中断worklight应用程序来编辑请求或响应参数。在应用程序中实现了SSL固定,但有些SSL固定也很脆弱,因为许多工具已经在联机环境中可用。Worklight是否为适配器和应用程序之间通信的请求和响应参数提供任何加密-解密机制


目前,我尝试从应用程序端添加自定义加密,并在适配器端为请求参数添加自定义解密。这是一个非常乏味的过程,因为我的应用程序有数百个过程。请让我知道我可以实现的任何集中式安全性,以便即使有人检查,应用程序和worklight server之间的任何位置都不应显示请求和响应

当您通过代理(如Charles)重定向流量时,预期会看到纯文本通信。在这种情况下,您可以通过接受Charles颁发的证书来配置设置,并将应用程序修改为通过Charles直接通信。如果您尝试嗅探正在进行的SSL通信,则不会以纯文本形式看到数据

也就是说,从MFP7.1开始,证书固定功能就可以使用。证书固定是在对服务器进行任何调用之前完成的,因此您的所有通信都可以得到保护。 您似乎已经采用了另一种方法,即在客户端加密参数,然后在服务器上解密。如果有许多适配器调用,则可以使用一个方法生成加密内容,并且所有适配器调用参数都可以通过该方法传递