Java jbpm 6.1中运行时引擎的安全问题?

Java jbpm 6.1中运行时引擎的安全问题?,java,security,jbpm,Java,Security,Jbpm,在JBPM远程API中,可以使用类似以下代码访问JBPM部署: RemoteRestRuntimeFactory restSessionFactory = new RemoteRestRuntimeFactory(deploymentId, baseUrl, user, password); // Create KieSession and TaskService instances and use them RuntimeEngine engine = restSessionFac

在JBPM远程API中,可以使用类似以下代码访问JBPM部署:

RemoteRestRuntimeFactory restSessionFactory 

 = new RemoteRestRuntimeFactory(deploymentId, baseUrl, user, password);


// Create KieSession and TaskService instances and use them

RuntimeEngine engine = restSessionFactory.newRuntimeEngine();

KieSession ksession = engine.getKieSession();

ProcessInstance processInstance =        ksession.startProcess("com.burns.reactor.maintenance.cycle");

long procId = processInstance.getId();
我想知道的是,这里的用户名和密码的硬编码是否会导致任何安全问题?如果是这样的话,人们怎么能绕过它们呢

编辑:


更具体地说,如果密码以明文硬编码并编码到RemoteRestRuntimeFactory对象中,则在通过网络发送时可能会导致任何问题。

据我所知,客户端代码使用的是HTTP基本身份验证机制

如果您的KIE Workbench没有使用HTTPS,那么我认为您的密码是以明文(base64ed)形式通过网络传输的。值得一提的是,客户端代码似乎支持HTPPS

也许一些jBPM开发人员可以在这里提供一些信息


希望有帮助,

硬编码在哪里?我发布的代码是网站上的一个示例,但实际上“用户”和“密码”都是硬编码的。我怀疑这个问题只能由非常熟悉JBPM的人来回答,这就是我期望最终会发生的事情。另一个选择是在关于安全问题的问题中提供更多信息