AVt天堂网 手机版,亚洲va久久久噜噜噜久久4399,天天综合亚洲色在线精品,亚洲一级Av无码毛片久久精品

當前位置:首頁 > 科技  > 軟件

SpringBoot中的敏感信息的配置進行加密處理,這種方式你知道嗎?

來源: 責編: 時間:2023-08-20 23:17:13 753觀看
導讀環境:Springboot2.4.12 + Spring Cloud Context 3.0.5概述SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼

環境:Springboot2.4.12 + Spring Cloud Context 3.0.5qbb28資訊網——每日最新資訊28at.com

概述

SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。qbb28資訊網——每日最新資訊28at.com

在Springboot下我們可以通過如下兩種方式簡單的實現敏感信息的加密處理:qbb28資訊網——每日最新資訊28at.com

  1. Jasypt這是國外的一個開源加密工具包,功能強大。
  2. 基于EnvironmentPostProcessor實現我們可以通過實現這么一個接口來實現自己的加解密處理,我們也可以通過引入spring-cloud-context包,在該包中提供了一個DecryptEnvironmentPostProcessor處理器進行對加密信息進行解密。

關于Jasypt網上介紹的很多,這里不做介紹。這里我們主要只講Spring Cloud Context中提供的這個EnvironmentPostprocessor。qbb28資訊網——每日最新資訊28at.com

環境配置

<dependency>  <groupId>org.springframework.cloud</groupId>  <artifactId>spring-cloud-context</artifactId>  <version>3.0.5</version></dependency>

應用配置qbb28資訊網——每日最新資訊28at.com

encrypt:  key: 123456789 #密鑰  salt: abcdef #加密的內容使用了加鹽處理---spring:  cloud:    decrypt-environment-post-processor:      enabled: true #開啟解密功能

程序代碼

現在需要對custom.password這樣的一個key值進行加密處理qbb28資訊網——每日最新資訊28at.com

custom:  password:  123456

首先需要對這明文生成加密的內容,如下方式:qbb28資訊網——每日最新資訊28at.com

public static void main(String[] args) throws Exception {  String key = "123456789" ;  String salt = "abcdef" ;  String text = "123123" ;  KeyProperties keyProperties = new KeyProperties() ;  keyProperties.setKey(key) ;  keyProperties.setSalt(salt) ;  String result = TextEncryptorUtils.createTextEncryptor(keyProperties, null).encrypt(text) ;  System.out.println(result) ;}

通過上面的代碼就可以生成加密信息,接下來就是將加密后的內容配置到配置文件中qbb28資訊網——每日最新資訊28at.com

custom:  password:  "{cipher}2a483a44681006be6f0730b1acb45325c6bd20abe37369ef4fdb52c2e194a365"

注意:這里的內容是有格式要求的必須是:{cipher}開頭。這里還有一點需要注意有可能你運行上面的代碼會報錯,報錯信息應該是 “Illegal key size” (非法的密鑰大小),比如:AES加密算法在默認JDK(Sun的JDK)配置情況下支持的密鑰大小是128位,一旦超過就會報錯,這時候你需要安裝Java加密擴展(JCE)策略文件。下面提供了3個版本的JCE策略文件。qbb28資訊網——每日最新資訊28at.com

Java 6 JCE:qbb28資訊網——每日最新資訊28at.com

https://www.oracle.com/technetwork/java/javase/downloads/jce-6-download-429243.htmlqbb28資訊網——每日最新資訊28at.com

Java 7 JCEqbb28資訊網——每日最新資訊28at.com

https://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.htmlqbb28資訊網——每日最新資訊28at.com

Java 8 JCEqbb28資訊網——每日最新資訊28at.com

https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.htmlqbb28資訊網——每日最新資訊28at.com

下載對應的版本后將其解壓如下位置:qbb28資訊網——每日最新資訊28at.com

JCE策略文件安裝目錄JCE策略文件安裝目錄qbb28資訊網——每日最新資訊28at.com

以上操作完成以后在運行上面的程序就能輸出結果了,然后將結果替換配置文件內容即可。qbb28資訊網——每日最新資訊28at.com

接下來測試:qbb28資訊網——每日最新資訊28at.com

@Value("${custom.password}")public String pwd ;  @GetMapping("/pwd")public String pwd() {  return pwd ;}

圖片qbb28資訊網——每日最新資訊28at.com

正確的輸出了我們的內容qbb28資訊網——每日最新資訊28at.com

原理

關于EnvironmentPostProcessor接口編寫完成以后都會進行配置,我們上面引入的context包就對DecryptEnvironmentPostProcessor進行了配置:qbb28資訊網——每日最新資訊28at.com

配置EnvironmentPostProcessor配置EnvironmentPostProcessorqbb28資訊網——每日最新資訊28at.com

public class DecryptEnvironmentPostProcessor extends AbstractEnvironmentDecrypt implements EnvironmentPostProcessor, Ordered {  @Override  public void postProcessEnvironment(ConfigurableEnvironment environment, SpringApplication application) {    // 判斷是否開啟了功能    if (bootstrapEnabled(environment) || useLegacyProcessing(environment) || !isEnabled(environment)) {      return;    }    // 如果環境中不存在TextEncryptor那么也不會開啟    if (!ClassUtils.isPresent("org.springframework.security.crypto.encrypt.TextEncryptor", null)) {      return;    }    // 獲取當前環境下的所有配置屬性    MutablePropertySources propertySources = environment.getPropertySources();    environment.getPropertySources().remove(DECRYPTED_PROPERTY_SOURCE_NAME);    // 解密所有的配置屬性,這里也就是入口了    Map<String, Object> map = TextEncryptorUtils.decrypt(this, environment, propertySources);    if (!map.isEmpty()) {      // 將解密后的配置添加到環境中(addFirst 表示了添加到具有最高優先級的給定屬性源對象)      propertySources.addFirst(new SystemEnvironmentPropertySource(DECRYPTED_PROPERTY_SOURCE_NAME, map));    }  }  protected Boolean isEnabled(ConfigurableEnvironment environment) {    // 獲取配置屬性值,是否開啟功能    return environment.getProperty("spring.cloud.decrypt-environment-post-processor.enabled", Boolean.class, true);  }}

解密配置qbb28資訊網——每日最新資訊28at.com

public abstract class TextEncryptorUtils {  static Map<String, Object> decrypt(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment, MutablePropertySources propertySources) {    // 獲取加解密服務接口    TextEncryptor encryptor = getTextEncryptor(decryptor, environment);    return decryptor.decrypt(encryptor, propertySources);  }  static TextEncryptor getTextEncryptor(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment) {    Binder binder = Binder.get(environment);    // 將屬性配置以 ‘encrypt’開頭的都綁定到KeyProperties對象中    KeyProperties keyProperties = binder.bind(KeyProperties.PREFIX, KeyProperties.class).orElseGet(KeyProperties::new);    // 檢查是否配置了encrypt.key 等核心的信息    if (TextEncryptorUtils.keysConfigured(keyProperties)) {      decryptor.setFailOnError(keyProperties.isFailOnError());      // 檢查是否當前CLASSPATH中是否存在RsaSecretEncryptor      if (ClassUtils.isPresent("org.springframework.security.rsa.crypto.RsaSecretEncryptor", null)) {        RsaProperties rsaProperties = binder.bind(RsaProperties.PREFIX, RsaProperties.class).orElseGet(RsaProperties::new);        return TextEncryptorUtils.createTextEncryptor(keyProperties, rsaProperties);      }      // 如果你沒有使用及配置Rsa相關的,那么就會在這里創建加解密服務接口,這里跟蹤了下使用的是AES加密算法      return new EncryptorFactory(keyProperties.getSalt()).create(keyProperties.getKey());    }    // no keys configured    return new TextEncryptorUtils.FailsafeTextEncryptor();  }}

獲取到了加解密服務接口以后,接下來就是對配置屬性進行解密操作。qbb28資訊網——每日最新資訊28at.com

public class AbstractEnvironmentDecrypt {  public static final String ENCRYPTED_PROPERTY_PREFIX = "{cipher}";  protected Map<String, Object> decrypt(TextEncryptor encryptor, PropertySources propertySources) {    Map<String, Object> properties = merge(propertySources);    // 解密處理    decrypt(encryptor, properties);    return properties;  }  protected void decrypt(TextEncryptor encryptor, Map<String, Object> properties) {    // 開始替換所有以{cipher}開頭的屬性值    properties.replaceAll((key, value) -> {      String valueString = value.toString();      if (!valueString.startsWith(ENCRYPTED_PROPERTY_PREFIX)) {        return value;      }      // 解密數據, key 配置屬性的key, valueString要解密的數據      return decrypt(encryptor, key, valueString);    });  }  protected String decrypt(TextEncryptor encryptor, String key, String original) {    // 截取{cipher}之后的內容    String value = original.substring(ENCRYPTED_PROPERTY_PREFIX.length());    try {       // 解密數據      value = encryptor.decrypt(value);      return value;    } catch (Exception e) {      // ...      return "";    }  }}

整個源碼處理還是非常簡單的。qbb28資訊網——每日最新資訊28at.com

本文鏈接:http://www.tebozhan.com/showinfo-26-6190-0.htmlSpringBoot中的敏感信息的配置進行加密處理,這種方式你知道嗎?

聲明:本網頁內容旨在傳播知識,若有侵權等問題請及時與本網聯系,我們將在第一時間刪除處理。郵件:2376512515@qq.com

上一篇: GitHub和碼云上,七個H5頁面制作工具推薦

下一篇: Go 語言中排序的三種方法

標簽:
  • 熱門焦點
Top