国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

Springboot實(shí)現(xiàn)對(duì)配置文件中的明文密碼加密

這篇具有很好參考價(jià)值的文章主要介紹了Springboot實(shí)現(xiàn)對(duì)配置文件中的明文密碼加密。希望對(duì)大家有所幫助。如果存在錯(cuò)誤或未考慮完全的地方,請(qǐng)大家不吝賜教,您也可以點(diǎn)擊"舉報(bào)違法"按鈕提交疑問(wèn)。

前言

我們?cè)?code>SpringBoot項(xiàng)目當(dāng)中,會(huì)把數(shù)據(jù)庫(kù)的用戶名密碼等配置直接放在yaml或者properties文件中,這樣維護(hù)數(shù)據(jù)庫(kù)的密碼等敏感信息顯然是有一定風(fēng)險(xiǎn)的,如果相關(guān)的配置文件被有心之人拿到,必然會(huì)給項(xiàng)目造成一定的安全風(fēng)險(xiǎn);所以為了避免明文密碼被直接看到,我們有必要給這些敏感信息做一層加密處理,也就是說(shuō),我們的配置文件中配置的都是加密后的密碼,在真正需要獲取密碼的時(shí)候再解密出來(lái),這樣的話就能很大程度上降低密碼被泄漏的風(fēng)險(xiǎn);

示例展示

我們來(lái)看一下這個(gè)配置:

spring:
 ?# 數(shù)據(jù)庫(kù)鏈接配置
  datasource:
 ?  url: jdbc:mysql://xx.xx.xx.xx:3306/database
 ?  driver-class-name: com.mysql.cj.jdbc.Driver
 ?  username: root
 ?  password: "123456"
復(fù)制代碼

我們上述的配置spring.datasource.password對(duì)應(yīng)的值為123456,這么敏感的信息直接放在配置文件中很不合適,我們要做的就是對(duì)應(yīng)的值改成一個(gè)加密的密文,如下:

spring:
 ?# 數(shù)據(jù)庫(kù)鏈接配置
  datasource:
 ?  url: jdbc:mysql://xx.xx.xx.xx:3306/database
 ?  driver-class-name: com.mysql.cj.jdbc.Driver
 ?  username: root
 ?  password: "AES(DzANBAhBWXxZqAOsagIBCoaw8FV4gYRbid7G70UEM24=)"
復(fù)制代碼

這樣的話,即使該配置文件被有心之人拿去,也不知道真正的數(shù)據(jù)庫(kù)密碼是啥,也就無(wú)法構(gòu)成對(duì)項(xiàng)目的侵害風(fēng)險(xiǎn);

原理解析

我們?yōu)榱藢?shí)現(xiàn)這個(gè)功能,需要了解Spring的相關(guān)擴(kuò)展點(diǎn)以及對(duì)應(yīng)的數(shù)據(jù)加解密知識(shí),我們先來(lái)看看我們應(yīng)該通過(guò)Spring的哪個(gè)擴(kuò)展點(diǎn)進(jìn)行切入;

我們想要攔截配置數(shù)據(jù)的話,可以通過(guò)實(shí)現(xiàn)自定義的BeanFactoryPostProcessor來(lái)處理:

public class PropertySourcePostProcessor implements BeanFactoryPostProcessor {
?
  private ConfigurableEnvironment environment;
?
  public PropertySourcePostProcessor(ConfigurableEnvironment environment) {
    this.environment = environment;
  }
?
  @Override
  public void postProcessBeanFactory(ConfigurableListableBeanFactory beanFactory) throws BeansException {
 ? ?// 從ConfigurableEnvironment中取出所有的配置數(shù)據(jù)
    MutablePropertySources propertySources = this.environment.getPropertySources();
    propertySources.stream()
 ? ? ? ?// 過(guò)濾不需要包裝的對(duì)象
        .filter(s -> !noWrapPropertySource(s))
        // 包裝所有的PropertySource
        .map(s -> new EncryPropertySource(s))
        .collect(Collectors.toList())
        // 替換掉propertySources中的PropertySource
        .forEach(wrap -> propertySources.replace(wrap.getName(), wrap));
  }
?
  private boolean noWrapPropertySource(PropertySource propertySource) {
    return propertySource instanceof EncryPropertySource || StringUtils.equalsAny(propertySource.getClass().getName(), "org.springframework.core.env.PropertySource$StubPropertySource", "org.springframework.boot.context.properties.source.ConfigurationPropertySourcesPropertySource");
  }
}
復(fù)制代碼

基本原理解析如下:

1.通過(guò)ConfigurableEnvironment取出所有的PropertySource并依次遍歷;

2.過(guò)濾掉不符合我們要求的PropertySource,因?yàn)?code>PropertySource有很多子類(lèi),并不是所有的PropertySource實(shí)例都符合我們包裝的要求;

3.對(duì)符合要求的PropertySource做一層包裝,其實(shí)就是靜態(tài)代理;

4.用包裝好的PropertySource替換掉之前的PropertySource實(shí)例;

通過(guò)上述一系列的操作,我們就可以在PropertySource取值的時(shí)候做一些自定義的操作了,比如針對(duì)密文密碼進(jìn)行解密;

剩下的另一個(gè)問(wèn)題就是加解密的問(wèn)題,密碼學(xué)里面有對(duì)稱(chēng)加密非對(duì)稱(chēng)加密,這兩種加密方式的區(qū)別就是對(duì)稱(chēng)加密的加密解密都需要同一個(gè)密鑰,而非對(duì)稱(chēng)加密加密的時(shí)候需要公鑰,解密的時(shí)候需要私鑰;

了解了對(duì)稱(chēng)加密非對(duì)稱(chēng)加密的區(qū)別,如果我們使用的是對(duì)稱(chēng)加密,那么一定要避免密文和密鑰放在同一個(gè)地方;非對(duì)稱(chēng)加密一定要避免密文和私鑰放在同一個(gè)地方;

工具介紹

接下來(lái)我們要介紹一款專(zhuān)門(mén)針對(duì)這個(gè)需求的jar工具,它就是jasypt,我們可以去maven倉(cāng)庫(kù)找到相關(guān)的包:

 ? ? <dependency>
 ? ? ? ? ? ?<groupId>com.github.ulisesbocchio</groupId>
 ? ? ? ? ? ?<artifactId>jasypt-spring-boot-starter</artifactId>
 ? ? ? ? ? ?<version>3.0.5</version>
 ? ? ? ?</dependency>
復(fù)制代碼

它的實(shí)現(xiàn)原理其實(shí)就是我們上面所講述的,通過(guò)自定義BeanFactoryPostProcessor對(duì)ConfigurableEnvironment中的PropertySource實(shí)例進(jìn)行攔截包裝,在包裝類(lèi)的實(shí)現(xiàn)上做一層解密操作,這樣就實(shí)現(xiàn)了對(duì)密文密碼的解密;

導(dǎo)入上述依賴(lài)后,該工具就已經(jīng)自動(dòng)生效了,我們就可以修改對(duì)應(yīng)的配置了,首先我們先針對(duì)該工具做一些配置:

jasypt:
  encryptor:
 ? ?# 密鑰
 ?  password: ""
 ?  property:
 ? ? ?# 密文前綴
 ? ?  prefix: ""
 ? ? ?# 密文后綴
 ? ?  suffix: ""
復(fù)制代碼

在上述配置中,jasypt.encryptor.password是一定要配置的,這就是加解密的密鑰,默認(rèn)的加密算法是PBEWITHHMACSHA512ANDAES_256;另外jasypt.encryptor.property.prefixjasypt.encryptor.property.suffix分別是密文前綴和密文后綴,是用來(lái)標(biāo)注需要解密的密文的,如果不配置,默認(rèn)的密文前綴是ENC(,密文后綴是);默認(rèn)情況下,我們的密文如下所示:

spring:
  datasource:
 ?  password: "ENC(DzANBAhBWXxZqAOsagIBCoaw8FV4gYRbid7G70UEM24=)"
復(fù)制代碼

還有一個(gè)需要注意的點(diǎn)就是jasypt.encryptor.password不能與密文放在一起,我們可以在項(xiàng)目當(dāng)中通過(guò)系統(tǒng)屬性、命令行參數(shù)或環(huán)境變量傳遞;

實(shí)現(xiàn)自定義加解密

如果jasypt提供的加解密方式不能滿足咱們的項(xiàng)目需求,我們還可以自己實(shí)現(xiàn)加解密:


@Bean("jasyptStringEncryptor")
  public StringEncryptor jasyptStringEncryptor(){
    return new StringEncryptor() {
      @Override
      public String encrypt(String s) {
 ? ? ? ?// TODO 加密
        return null;
      }
?
      @Override
      public String decrypt(String s) {
 ? ? ? ?// TODO 解密
        return null;
      }
    };
  }
復(fù)制代碼

注意我們的BeanName,默認(rèn)情況下一定要設(shè)置成jasyptStringEncryptor,否則不會(huì)生效,如果想要改變這個(gè)BeanName,也可以通過(guò)修改這個(gè)配置參數(shù)來(lái)自定義StringEncryptor實(shí)例所對(duì)應(yīng)的BeanName

jasypt:
  encryptor:
 ? ?# 自定義StringEncryptor的BeanName
 ?  bean: ""
復(fù)制代碼

如何生成密文

生成密文的這個(gè)操作還是要自個(gè)兒通過(guò)調(diào)用StringEncryptor實(shí)例來(lái)加密生成,可以參考以下代碼:

@Component
public class StringEncryptorUtil{
 ?@Autowired
 ?private StringEncryptor encryptor;
 ?
 ?public void encrypt(){
 ? ?String result = encryptor.encrypt("123456");
 ? ?System.out.println(result);
  }
}
復(fù)制代碼

畢竟需要加密的操作只需要在項(xiàng)目生命周期中執(zhí)行一次,所以我們只需要簡(jiǎn)單地寫(xiě)一個(gè)工具類(lèi)調(diào)用一下即可;文章來(lái)源地址http://www.zghlxwxcb.cn/news/detail-533306.html

到了這里,關(guān)于Springboot實(shí)現(xiàn)對(duì)配置文件中的明文密碼加密的文章就介紹完了。如果您還想了解更多內(nèi)容,請(qǐng)?jiān)谟疑辖撬阉鱐OY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來(lái)自互聯(lián)網(wǎng)用戶投稿,該文觀點(diǎn)僅代表作者本人,不代表本站立場(chǎng)。本站僅提供信息存儲(chǔ)空間服務(wù),不擁有所有權(quán),不承擔(dān)相關(guān)法律責(zé)任。如若轉(zhuǎn)載,請(qǐng)注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實(shí)不符,請(qǐng)點(diǎn)擊違法舉報(bào)進(jìn)行投訴反饋,一經(jīng)查實(shí),立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費(fèi)用

相關(guān)文章

  • 思科模擬器:交換機(jī)&路由器 密碼設(shè)置(明文&密文&加密明文)

    思科模擬器:交換機(jī)&路由器 密碼設(shè)置(明文&密文&加密明文)

    環(huán)境:思科模擬器 一個(gè)路由器一個(gè)交換機(jī) 兩者密碼配置一樣?。。。。。。。。。?! 兩者密碼配置一樣?。。。。。。。。。?! 兩者密碼配置一樣?。。。。。。。。。?! 均為 console 口密碼 還有 進(jìn)入特權(quán)模式密碼 這是沒(méi)有配置密碼的直接進(jìn)入 進(jìn)入特權(quán)密碼配置 全局模式

    2024年02月07日
    瀏覽(96)
  • 禁用AMQP配置中的明文身份驗(yàn)證機(jī)制(包含Springboot結(jié)果測(cè)試+踩坑)

    禁用AMQP配置中的明文身份驗(yàn)證機(jī)制(包含Springboot結(jié)果測(cè)試+踩坑)

    最近公司內(nèi)網(wǎng)部署RabbitMQ服務(wù)器,部署上測(cè)試后安全部門(mén)掃描到MQ服務(wù)器有一個(gè)漏洞【禁用AMQP配置中的明文身份驗(yàn)證機(jī)制】。本文記錄解決該漏洞的過(guò)程和方法,以及遇到的問(wèn)題 主要步驟為: 在服務(wù)器生成所需的兩對(duì)密鑰和CA證書(shū),然后將CA、服務(wù)器公私鑰放到Rabbit目錄下并

    2024年02月14日
    瀏覽(45)
  • jmeter根據(jù)公鑰base64對(duì)明文密碼進(jìn)行rsa加密

    jmeter根據(jù)公鑰base64對(duì)明文密碼進(jìn)行rsa加密

    在登錄時(shí)遇到加密是比較常見(jiàn)的場(chǎng)景,也為安全一般是從服務(wù)器動(dòng)態(tài)獲取公鑰,再根據(jù)公鑰對(duì)密碼明文進(jìn)行rsa加密,做為密碼再進(jìn)行登錄使用。所以需要對(duì)輸入的密碼進(jìn)行處理,即在登錄接口中添加前置JSR223進(jìn)行處理,如下圖所示: 所使用的都是java標(biāo)準(zhǔn)庫(kù)里的函數(shù),所以可

    2024年01月21日
    瀏覽(104)
  • 使用 OpenSSL 工具撰寫(xiě) Bash 腳本進(jìn)行密碼明文的加密與解密

    Written By: Xinyao Tian 本文檔描述了使用 OpenSSL 工具在 Bash 腳本中對(duì)密碼進(jìn)行加密和解密的簡(jiǎn)單方式。 使用 Base64 算法進(jìn)行密碼的加密 腳本名稱(chēng)為 encryptPasswd.sh , 腳本內(nèi)容如下: 使用 Base64 算法進(jìn)行密碼的解密 腳本名稱(chēng)為 decryptPasswd.sh , 腳本內(nèi)容如下: 使用方法 檢視目錄中的腳本

    2024年02月06日
    瀏覽(508)
  • Nacos 中的配置文件如何實(shí)現(xiàn)加密傳輸

    Nacos 中的配置文件如何實(shí)現(xiàn)加密傳輸

    小伙伴們知道,Spring Cloud Config 很早就提供了配置文件的加解密功能,并且支持對(duì)稱(chēng)加密和非對(duì)稱(chēng)加密兩種不同的模式。Nacos 作為分布式配置中心+服務(wù)注冊(cè)中心的合體,在配置文件加密這塊一直差點(diǎn)意思,不過(guò)好在,如果你使用的 Nacos 版本大于 2.0.4 這個(gè)版本,那么現(xiàn)在也可

    2024年02月12日
    瀏覽(17)
  • 對(duì)SpringBoot項(xiàng)目配置文件進(jìn)行加密

    對(duì)SpringBoot項(xiàng)目配置文件進(jìn)行加密

    1.SpringBoot項(xiàng)目pom添加maven依賴(lài) ?2.使用單元測(cè)試生成加密數(shù)據(jù) 設(shè)置配置文件(bootstrap.yml或者application.yml) password:加密的鹽 algorithm:加密算法,這里使用 PBEWithMD5AndDES 運(yùn)行單元測(cè)試文件 執(zhí)行結(jié)果: ? ?3.在SpringBoot項(xiàng)目中使用 配置mysql的jdbc,使用“ENC(密文)”配置密碼,其他配置

    2024年02月09日
    瀏覽(20)
  • SpringBoot 配置文件這樣加密,才足夠安全!

    在使用Springboot時(shí),通常很多信息都是在application.yml中直接明文配置的,比如數(shù)據(jù)庫(kù)鏈接信息,redis鏈接信息等等。但是這樣是不安全的。 所以需要對(duì)敏感數(shù)據(jù)進(jìn)行加密,這樣防止密碼泄露 Jasypt這個(gè)庫(kù)為我們解決了這個(gè)問(wèn)題,實(shí)現(xiàn)了springboot配置的自定加密加密 源碼對(duì)應(yīng)地址:

    2023年04月16日
    瀏覽(19)
  • HDU密碼學(xué)-SM4(Java實(shí)現(xiàn),僅針對(duì)輸入為16進(jìn)制128bit的明文和密鑰)

    HDU密碼學(xué)-SM4(Java實(shí)現(xiàn),僅針對(duì)輸入為16進(jìn)制128bit的明文和密鑰)

    1、熟悉分組密碼的基本框架。 2、掌握SM4密碼的加解密原理。 3、用合適的編程語(yǔ)言實(shí)現(xiàn)SM4密碼程序并輸出結(jié)果。 SM4算法是我國(guó)商用密碼標(biāo)準(zhǔn),其前身是SMS4算法。SM4算法是一個(gè)分組加密算法,分組長(zhǎng)度和密鑰長(zhǎng)度均128bit。SM4算法使用32輪的非線性迭代結(jié)構(gòu)。SM4在最后一輪非線

    2024年02月16日
    瀏覽(169)
  • springboot 密碼加密

    密碼進(jìn)行加密存儲(chǔ)能夠一定程度保護(hù)密碼泄露,一般能做到一下兩點(diǎn),就能夠滿足大部分應(yīng)用的密碼保護(hù)要求。 對(duì)密碼進(jìn)行單向加密,明文加密后不可逆。 使用技術(shù)手段實(shí)現(xiàn)加密后的密碼能夠與明文進(jìn)行比較。 spring-security-crypto模塊提供了對(duì)密碼的加密支持,引入spring-secu

    2024年02月15日
    瀏覽(14)
  • SpringBoot項(xiàng)目application配置文件數(shù)據(jù)庫(kù)密碼上傳git暴露問(wèn)題解決方案

    SpringBoot項(xiàng)目application配置文件數(shù)據(jù)庫(kù)密碼上傳git暴露問(wèn)題解決方案

    項(xiàng)目中含有配置文件,配置文件中含有數(shù)據(jù)庫(kù)的用戶名和密碼,上傳git直接對(duì)外網(wǎng)開(kāi)放。那后果會(huì)怎樣可想而知。 jasypt(Java Simplified Encryption)是一個(gè)簡(jiǎn)化的開(kāi)源 Java 加密工具庫(kù) 輸出 使用很簡(jiǎn)單,只需要引入jasypt-spring-boot-starter依賴(lài),然后將配置文件中的明文換成\\\"ENC(密文即可)“

    2024年04月14日
    瀏覽(27)

覺(jué)得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請(qǐng)作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包