Authentification avec Control Room

Lorsqu'un Bot Creator ou un Bot Runner essaie de se connecter à la Control Room, les informations d'identification sont chiffrées avec AES (longueur de clé de 256 bits) et RSA (longueur de clé de 2 048 bits) et transmises en haut de la couche TLS (Transport Layer Security) existante.

Cette couche supplémentaire de chiffrement au niveau du message offre une protection contre les problèmes de pile réseau (voir le cas Heartbleed où OpenSSL a laissé des données sensibles s'échapper de la mémoire) et protège également le dernier saut de connexion à l'issue de TLS au niveau de l'équilibreur de charge. Ces informations d'identification sont déchiffrées par Control Room et authentifiées par rapport aux mots de passe chiffrés de l'utilisateur (PBKDF2 + algorithme HMAC SHA512) ou par rapport au via le protocole LDAP (Lightweight Directory Access Protocol).