成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SpringBoot中的敏感信息的配置進行加密處理,這種方式你知道嗎?

開發 前端
SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。

環境:Springboot2.4.12 + Spring Cloud Context 3.0.5

概述

SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。

在Springboot下我們可以通過如下兩種方式簡單的實現敏感信息的加密處理:

  1. Jasypt這是國外的一個開源加密工具包,功能強大。
  2. 基于EnvironmentPostProcessor實現我們可以通過實現這么一個接口來實現自己的加解密處理,我們也可以通過引入spring-cloud-context包,在該包中提供了一個DecryptEnvironmentPostProcessor處理器進行對加密信息進行解密。

關于Jasypt網上介紹的很多,這里不做介紹。這里我們主要只講Spring Cloud Context中提供的這個EnvironmentPostprocessor。

環境配置

<dependency>
  <groupId>org.springframework.cloud</groupId>
  <artifactId>spring-cloud-context</artifactId>
  <version>3.0.5</version>
</dependency>

應用配置

encrypt:
  key: 123456789 #密鑰
  salt: abcdef #加密的內容使用了加鹽處理
---
spring:
  cloud:
    decrypt-environment-post-processor:
      enabled: true #開啟解密功能

程序代碼

現在需要對custom.password這樣的一個key值進行加密處理

custom:
  password:  123456

首先需要對這明文生成加密的內容,如下方式:

public static void main(String[] args) throws Exception {
  String key = "123456789" ;
  String salt = "abcdef" ;
  String text = "123123" ;
  KeyProperties keyProperties = new KeyProperties() ;
  keyProperties.setKey(key) ;
  keyProperties.setSalt(salt) ;
  String result = TextEncryptorUtils.createTextEncryptor(keyProperties, null).encrypt(text) ;
  System.out.println(result) ;
}

通過上面的代碼就可以生成加密信息,接下來就是將加密后的內容配置到配置文件中

custom:
  password:  "{cipher}2a483a44681006be6f0730b1acb45325c6bd20abe37369ef4fdb52c2e194a365"

注意:這里的內容是有格式要求的必須是:{cipher}開頭。這里還有一點需要注意有可能你運行上面的代碼會報錯,報錯信息應該是 “Illegal key size” (非法的密鑰大小),比如:AES加密算法在默認JDK(Sun的JDK)配置情況下支持的密鑰大小是128位,一旦超過就會報錯,這時候你需要安裝Java加密擴展(JCE)策略文件。下面提供了3個版本的JCE策略文件。

Java 6 JCE:

https://www.oracle.com/technetwork/java/javase/downloads/jce-6-download-429243.html

Java 7 JCE

https://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html

Java 8 JCE

https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

下載對應的版本后將其解壓如下位置:

JCE策略文件安裝目錄JCE策略文件安裝目錄

以上操作完成以后在運行上面的程序就能輸出結果了,然后將結果替換配置文件內容即可。

接下來測試:

@Value("${custom.password}")
public String pwd ;
  
@GetMapping("/pwd")
public String pwd() {
  return pwd ;
}

圖片

正確的輸出了我們的內容

原理

關于EnvironmentPostProcessor接口編寫完成以后都會進行配置,我們上面引入的context包就對DecryptEnvironmentPostProcessor進行了配置:

配置EnvironmentPostProcessor配置EnvironmentPostProcessor

public class DecryptEnvironmentPostProcessor extends AbstractEnvironmentDecrypt implements EnvironmentPostProcessor, Ordered {
  @Override
  public void postProcessEnvironment(ConfigurableEnvironment environment, SpringApplication application) {
    // 判斷是否開啟了功能
    if (bootstrapEnabled(environment) || useLegacyProcessing(environment) || !isEnabled(environment)) {
      return;
    }
    // 如果環境中不存在TextEncryptor那么也不會開啟
    if (!ClassUtils.isPresent("org.springframework.security.crypto.encrypt.TextEncryptor", null)) {
      return;
    }
    // 獲取當前環境下的所有配置屬性
    MutablePropertySources propertySources = environment.getPropertySources();
    environment.getPropertySources().remove(DECRYPTED_PROPERTY_SOURCE_NAME);
    // 解密所有的配置屬性,這里也就是入口了
    Map<String, Object> map = TextEncryptorUtils.decrypt(this, environment, propertySources);
    if (!map.isEmpty()) {
      // 將解密后的配置添加到環境中(addFirst 表示了添加到具有最高優先級的給定屬性源對象)
      propertySources.addFirst(new SystemEnvironmentPropertySource(DECRYPTED_PROPERTY_SOURCE_NAME, map));
    }
  }
  protected Boolean isEnabled(ConfigurableEnvironment environment) {
    // 獲取配置屬性值,是否開啟功能
    return environment.getProperty("spring.cloud.decrypt-environment-post-processor.enabled", Boolean.class, true);
  }
}

解密配置

public abstract class TextEncryptorUtils {
  static Map<String, Object> decrypt(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment, MutablePropertySources propertySources) {
    // 獲取加解密服務接口
    TextEncryptor encryptor = getTextEncryptor(decryptor, environment);
    return decryptor.decrypt(encryptor, propertySources);
  }


  static TextEncryptor getTextEncryptor(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment) {
    Binder binder = Binder.get(environment);
    // 將屬性配置以 ‘encrypt’開頭的都綁定到KeyProperties對象中
    KeyProperties keyProperties = binder.bind(KeyProperties.PREFIX, KeyProperties.class).orElseGet(KeyProperties::new);
    // 檢查是否配置了encrypt.key 等核心的信息
    if (TextEncryptorUtils.keysConfigured(keyProperties)) {
      decryptor.setFailOnError(keyProperties.isFailOnError());
      // 檢查是否當前CLASSPATH中是否存在RsaSecretEncryptor
      if (ClassUtils.isPresent("org.springframework.security.rsa.crypto.RsaSecretEncryptor", null)) {
        RsaProperties rsaProperties = binder.bind(RsaProperties.PREFIX, RsaProperties.class).orElseGet(RsaProperties::new);
        return TextEncryptorUtils.createTextEncryptor(keyProperties, rsaProperties);
      }
      // 如果你沒有使用及配置Rsa相關的,那么就會在這里創建加解密服務接口,這里跟蹤了下使用的是AES加密算法
      return new EncryptorFactory(keyProperties.getSalt()).create(keyProperties.getKey());
    }
    // no keys configured
    return new TextEncryptorUtils.FailsafeTextEncryptor();
  }
}

獲取到了加解密服務接口以后,接下來就是對配置屬性進行解密操作。

public class AbstractEnvironmentDecrypt {
  public static final String ENCRYPTED_PROPERTY_PREFIX = "{cipher}";
  protected Map<String, Object> decrypt(TextEncryptor encryptor, PropertySources propertySources) {
    Map<String, Object> properties = merge(propertySources);
    // 解密處理
    decrypt(encryptor, properties);
    return properties;
  }
  protected void decrypt(TextEncryptor encryptor, Map<String, Object> properties) {
    // 開始替換所有以{cipher}開頭的屬性值
    properties.replaceAll((key, value) -> {
      String valueString = value.toString();
      if (!valueString.startsWith(ENCRYPTED_PROPERTY_PREFIX)) {
        return value;
      }
      // 解密數據, key 配置屬性的key, valueString要解密的數據
      return decrypt(encryptor, key, valueString);
    });
  }
  protected String decrypt(TextEncryptor encryptor, String key, String original) {
    // 截取{cipher}之后的內容
    String value = original.substring(ENCRYPTED_PROPERTY_PREFIX.length());
    try {
       // 解密數據
      value = encryptor.decrypt(value);
      return value;
    } catch (Exception e) {
      // ...
      return "";
    }
  }
}

整個源碼處理還是非常簡單的。

責任編輯:武曉燕 來源: Spring全家桶實戰案例源碼
相關推薦

2023-09-11 08:14:44

2023-02-13 08:10:40

Gateway網關Spring

2024-02-05 12:08:07

線程方式管理

2022-07-05 08:05:00

策略模式接口實現類

2020-12-24 18:44:34

RSA加密算法

2019-01-07 13:01:08

Linux驚嘆用法命令

2024-06-03 14:27:08

ThisAPIThat

2023-12-12 08:41:01

2023-06-08 08:06:07

error錯誤頁原理

2019-12-12 09:23:29

Hello World操作系統函數庫

2022-03-10 08:25:27

JavaScrip變量作用域

2023-02-27 07:56:55

IngressKubernetes

2024-06-12 08:05:06

2021-10-14 06:52:47

算法校驗碼結構

2022-09-29 15:32:58

云計算計算模式

2024-09-18 07:00:00

消息隊列中間件消息隊列

2023-04-28 12:37:59

Spring@Bean使用方式

2023-04-23 09:50:50

@BeanSpring

2019-02-12 11:15:15

Spring設計模式Java

2024-09-12 08:20:39

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一区二区久久 | 精品欧美一区二区三区久久久小说 | 日韩精品色网 | 国产精品一区在线观看 | www.久草.com| 亚洲日韩中文字幕一区 | 婷婷国产一区 | 日本天天色 | 九九热这里 | 亚洲天堂精品久久 | 亚洲国产成人精品女人 | 久在线观看 | 91精品国产综合久久久久久丝袜 | 91视频免费| 久久午夜精品 | 四虎影音 | 不卡av电影在线播放 | 日韩一级在线 | 亚洲精品无 | 久久久久1 | 欧美99久久精品乱码影视 | 欧美一区二区在线观看 | 久久影院一区 | 色网站入口 | av在线免费播放 | 日日夜夜精品视频 | 色又黄又爽网站www久久 | 天天拍天天操 | 久草视频在线播放 | 99久久婷婷国产综合精品 | 在线一区| 亚洲高清在线 | 久久综合久久自在自线精品自 | 不卡在线视频 | 欧美在线日韩 | 国产专区视频 | 亚洲 中文 欧美 日韩 在线观看 | 蜜臀网 | 一区久久 | 精品免费视频一区二区 | 99国产精品久久久久老师 |