Springboot如何實現對設定檔中的明文密碼加密
範例展示
我們來看看這個設定:
spring: # 数据库链接配置 datasource: url: jdbc:mysql://xx.xx.xx.xx:3306/database driver-class-name: com.mysql.cj.jdbc.Driver username: root password: "123456"
我們上述的設定spring.datasource.password
對應的值為123456
,這麼敏感的資訊直接放在設定檔中很不合適,我們要做的就是對應的值改成一個加密的密文,如下:
spring: # 数据库链接配置 datasource: url: jdbc:mysql://xx.xx.xx.xx:3306/database driver-class-name: com.mysql.cj.jdbc.Driver username: root password: "AES(DzANBAhBWXxZqAOsagIBCoaw8FV4gYRbid7G70UEM24=)"
這樣的話,即使該設定檔被有心之人拿去,也不知道真正的資料庫密碼是啥,也就無法構成對專案的侵害風險;
原理解析
我們為了實現這個功能,需要了解 Spring
的相關擴展點以及對應的資料加解密知識,我們先來看看我們應該透過Spring
的哪個擴展點進行切入;
我們想要攔截配置資料的話,可以透過實作自訂的BeanFactoryPostProcessor
來處理:
public class PropertySourcePostProcessor implements BeanFactoryPostProcessor { private ConfigurableEnvironment environment; public PropertySourcePostProcessor(ConfigurableEnvironment environment) { this.environment = environment; } @Override public void postProcessBeanFactory(ConfigurableListableBeanFactory beanFactory) throws BeansException { // 从ConfigurableEnvironment中取出所有的配置数据 MutablePropertySources propertySources = this.environment.getPropertySources(); propertySources.stream() // 过滤不需要包装的对象 .filter(s -> !noWrapPropertySource(s)) // 包装所有的PropertySource .map(s -> new EncryPropertySource(s)) .collect(Collectors.toList()) // 替换掉propertySources中的PropertySource .forEach(wrap -> propertySources.replace(wrap.getName(), wrap)); } private boolean noWrapPropertySource(PropertySource propertySource) { return propertySource instanceof EncryPropertySource || StringUtils.equalsAny(propertySource.getClass().getName(), "org.springframework.core.env.PropertySource$StubPropertySource", "org.springframework.boot.context.properties.source.ConfigurationPropertySourcesPropertySource"); } }
基本原理解析如下:
1.透過ConfigurableEnvironment
取出所有的PropertySource
並依序遍歷;
2.過濾掉不符合我們要求的PropertySource
,因為PropertySource
有很多子類,並不是所有的PropertySource
實例都符合我們包裝的要求;
3.對符合要求的PropertySource
做一層包裝,其實就是靜態代理;
4.用包裝好的PropertySource
替換掉之前的PropertySource
實例;
透過上述一系列的操作,我們就可以在PropertySource
取值的時候做一些自訂的操作了,例如針對密文密碼進行解密;
剩下的另一個問題就是加解密的問題,密碼學裡面有對稱加密和非對稱加密,這兩種加密方式的差異就是對稱加密的加密解密都需要同一個金鑰,而非對稱加密加密的時候需要公鑰,解密的時候需要私鑰;
了解了對稱加密與非對稱加密的區別,如果我們使用的是對稱加密,那麼一定要避免密文和金鑰放在同一個地方;非對稱加密
一定要避免密文和私鑰放在同一個地方;
工具介紹
接下來我們要介紹一款專門針對這個需求的jar
工具,它就是jasypt
,我們可以去maven
倉庫找到相關的套件:
<dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>3.0.5</version> </dependency>
它的實作原理其實就是我們上面所講述的,透過自訂BeanFactoryPostProcessor
對ConfigurableEnvironment
中的PropertySource
實例進行攔截包裝,在包裝類別的實作上做一層解密操作,這樣就實作了對密文密碼的解密;
導入上述依賴後,該工具就已經自動生效了,我們就可以修改對應的配置了,首先我們先針對該工具做一些配置:
jasypt: encryptor: # 密钥 password: "" property: # 密文前缀 prefix: "" # 密文后缀 suffix: ""
在上述配置中,jasypt.encryptor.password
是一定要配置的,這就是加解密的金鑰,預設的加密演算法是PBEWITHHMACSHA512ANDAES_256
;另外jasypt.encryptor.property.prefix
和jasypt.encryptor.property.suffix
jasypt. #分別是密文前綴和密文後綴,是用來標註需要解密的密文的,如果不配置,預設的密文前綴是
ENC(,密文後綴是
)
spring: datasource: password: "ENC(DzANBAhBWXxZqAOsagIBCoaw8FV4gYRbid7G70UEM24=)"
還有一個需要注意的點就是
jasypt.encryptor.password不能與密文放在一起,我們可以在專案當中透過系統屬性、命令列參數或環境變數傳遞;實作自訂加解密#如果
jasypt
@Bean("jasyptStringEncryptor") public StringEncryptor jasyptStringEncryptor(){ return new StringEncryptor() { @Override public String encrypt(String s) { // TODO 加密 return null; } @Override public String decrypt(String s) { // TODO 解密 return null; } }; }
注意我們的
BeanName,預設情況下一定要設定成
jasyptStringEncryptor,否則不會生效,如果想要改變這個
BeanName,也可以透過修改這個設定參數來自訂
StringEncryptor實例所對應的
BeanName:jasypt:
encryptor:
# 自定义StringEncryptor的BeanName
bean: ""
登入後複製
如何產生密文jasypt: encryptor: # 自定义StringEncryptor的BeanName bean: ""
生成密文的這個操作還是要自個兒透過呼叫
StringEncryptor
@Component public class StringEncryptorUtil{ @Autowired private StringEncryptor encryptor; public void encrypt(){ String result = encryptor.encrypt("123456"); System.out.println(result); } }
以上是Springboot如何實現對設定檔中的明文密碼加密的詳細內容。更多資訊請關注PHP中文網其他相關文章!

熱AI工具

Undresser.AI Undress
人工智慧驅動的應用程序,用於創建逼真的裸體照片

AI Clothes Remover
用於從照片中去除衣服的線上人工智慧工具。

Undress AI Tool
免費脫衣圖片

Clothoff.io
AI脫衣器

Video Face Swap
使用我們完全免費的人工智慧換臉工具,輕鬆在任何影片中換臉!

熱門文章

熱工具

記事本++7.3.1
好用且免費的程式碼編輯器

SublimeText3漢化版
中文版,非常好用

禪工作室 13.0.1
強大的PHP整合開發環境

Dreamweaver CS6
視覺化網頁開發工具

SublimeText3 Mac版
神級程式碼編輯軟體(SublimeText3)

Jasypt介紹Jasypt是一個java庫,它允許開發員以最少的努力為他/她的專案添加基本的加密功能,並且不需要對加密工作原理有深入的了解用於單向和雙向加密的高安全性、基於標準的加密技術。加密密碼,文本,數字,二進位檔案...適合整合到基於Spring的應用程式中,開放API,用於任何JCE提供者...添加如下依賴:com.github.ulisesbocchiojasypt-spring-boot-starter2. 1.1Jasypt好處保護我們的系統安全,即使程式碼洩露,也可以保證資料來源的

使用場景1、下單成功,30分鐘未支付。支付超時,自動取消訂單2、訂單簽收,簽收後7天未進行評估。訂單超時未評價,系統預設好評3、下單成功,商家5分鐘未接單,訂單取消4、配送超時,推播簡訊提醒…對於延時比較長的場景、即時性不高的場景,我們可以採用任務調度的方式定時輪詢處理。如:xxl-job今天我們採

一、Redis實現分散式鎖原理為什麼需要分散式鎖在聊分散式鎖之前,有必要先解釋一下,為什麼需要分散式鎖。與分散式鎖相對就的是單機鎖,我們在寫多執行緒程式時,避免同時操作一個共享變數產生資料問題,通常會使用一把鎖來互斥以保證共享變數的正確性,其使用範圍是在同一個進程中。如果換做是多個進程,需要同時操作一個共享資源,如何互斥?現在的業務應用通常是微服務架構,這也意味著一個應用會部署多個進程,多個進程如果需要修改MySQL中的同一行記錄,為了避免操作亂序導致髒數據,此時就需要引入分佈式鎖了。想要實現分

springboot讀取文件,打成jar包後訪問不到最新開發出現一種情況,springboot打成jar包後讀取不到文件,原因是打包之後,文件的虛擬路徑是無效的,只能通過流去讀取。文件在resources下publicvoidtest(){Listnames=newArrayList();InputStreamReaderread=null;try{ClassPathResourceresource=newClassPathResource("name.txt");Input

在Springboot+Mybatis-plus不使用SQL語句進行多表添加操作我所遇到的問題準備工作在測試環境下模擬思維分解一下:創建出一個帶有參數的BrandDTO對像模擬對後台傳遞參數我所遇到的問題我們都知道,在我們使用Mybatis-plus中進行多表操作是極其困難的,如果你不使用Mybatis-plus-join這一類的工具,你只能去配置對應的Mapper.xml文件,配置又臭又長的ResultMap,然後再寫對應的sql語句,這種方法雖然看上去很麻煩,但具有很高的靈活性,可以讓我們

1.自訂RedisTemplate1.1、RedisAPI預設序列化機制基於API的Redis快取實作是使用RedisTemplate範本進行資料快取操作的,這裡開啟RedisTemplate類,查看該類別的源碼資訊publicclassRedisTemplateextendsRedisAccessorimplementsRedisOperations,BeanClassLoaderAware{//聲明了value的各種序列化方式,初始值為空@NullableprivateRedisSe

SpringBoot和SpringMVC都是Java開發中常用的框架,但它們之間有一些明顯的差異。本文將探究這兩個框架的特點和用途,並對它們的差異進行比較。首先,我們來了解一下SpringBoot。 SpringBoot是由Pivotal團隊開發的,它旨在簡化基於Spring框架的應用程式的建立和部署。它提供了一種快速、輕量級的方式來建立獨立的、可執行

本文來寫個詳細的例子來說下dubbo+nacos+Spring Boot開發實戰。本文不會講述太多的理論的知識,會寫一個最簡單的例子來說明dubbo如何與nacos整合,快速建構開發環境。
