Blog 

El Blog

de Lucasian Labs

Recently we had a requirement to add comments automatically to a task based on some data
condition present in the payload, this should be carry out before the task moves to the next
step in the flow so this is possible to do through ADF.

1. In the task details page you can define an action listener in the action button responsible

for finishing the task like the following:

 ...

 
June 9, 2013

We are living exciting times when it comes to web technology we are really close to having for instance:

  • Functional programming for the frontend.
  • Close to native performance for webapps.

Let’s check each bullet closer.

Functional programming is becoming a hot topic, and we can see how a myriad of languages that have been living for longer than the languages we use are becoming now important.

In Oracle BPM 11g es posible obtener los valores de las propiedades de usuario extendidas definidas en el workspace de Oracle.

Las extended user properties son útiles para asignar propiedades extra a los usuarios del dominio de seguridad SOA las cuales no pueden ser definidas directamente en el LDAP (ya sea por alguna restricción de negocio o técnica), dichas propiedades se definen desde el workspace:

Digiriéndose hacia Administration ->  Extended User Properties

Como se muestra en la siguiente imagen al usuario carlos se le asigna la región NORTE como propiedad de usuario extendida, estas propiedades pueden manipularse desde el flujo BPMN generalmente cuando se hace uso de los roles paramétricos para asignación de tareas, sin embargo también es posible extraerlas consultando al Workflow Engine.

$ echo Como obtener las Extended User Properties definidas en Oracle BPM 11g desde una clase helper Java
$ echo Como obtener las Extended User Properties definidas en Oracle BPM 11g desde una clase helper Java
El siguiente código muestra la obtención de la propiedad REGION:

Hoy me encontraba revisando cosas en mi ya casi olvidada laptop universitaria, y de pronto me encontré con algunos vídeos que ya hace varios años presente en un evento de seguridad en México llamado BugCon, así que como remembranza y solo para despertar la curiosidad de algún lector interesado pongo uno de ellos, en general los temas de análisis Forense y análisis de Malware en el mundo de TI son bastante interesantes y existen muchas herramientas que pueden ser útiles a la hora de llevar a  cabo estas técnicas de análisis y búsqueda de patrones en la memoria RAM, el objetivo de este post no es ni mucho menos presentar algo en profundidad así que solo haré una pequeña introducción:

1. The first step is to generate the key pair and save them to the keystore:

keytool -genkey -validity 365 -alias myalias -keyalg RSA -keysize 2048 -dname "CN=mydomain.com.mx, OU=Organizational Unit, O=Organization, L=Mexico, ST=Distrito Federal, C=MX" -keypass privatekeypassword -keystore mykeystore.jks -storepass keystorepassword 

2. Then create the Certificate Signing Request:

keytool -certreq -v -alias myalias -file mydomain-cert.csr -keypass privatekeypassword -storepass keystorepassword -keystore mykeystore.jks 

3. After the Certificate Authority digitally sign it we must import all the trusted chain (you could copy & paste the base 64 string [-----BEGIN CERTIFICATE----- and -----END CERTIFICATE-----] into a .pem file):

Ok so let's start with a introduction to JCA (Java Cryptography Architecture) also JCA (Java EE Connector Architecture but this is used in the context of Java Enterprise for adapters to EIS systems like JD Edwards or SAP with transactional support but this is not part of this post I only mentioned to clarify) and JCE (Java Cryptography Extension) APIs, they allow to integrate security to applications and they are architected with this principles:

Independence: As developer you request security services to providers.

Interoperability: Your application is not bound to a specific provider.

Extensibility: You can install and use new providers.

So for the configuration part the jars that contain the providers are localizated under /jre/lib/ext for example SUN or Bouncy Castle jars, also is necessary enable the providers via the java.security file under jre/lib/security where you can find lines like 'security.provider.N=fully qualified provider class name' and N is a consecutive number that is useful for setting the precedence of the providers configured in cases where you do not specify a provider and is the Java runtime who chooses.

JoomShaper