成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

SpringBoot中的敏感信息的配置進行加密處理,這種方式你知道嗎?

開發 前端
SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。

環境:Springboot2.4.12 + Spring Cloud Context 3.0.5

概述

SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。

在Springboot下我們可以通過如下兩種方式簡單的實現敏感信息的加密處理:

  1. Jasypt這是國外的一個開源加密工具包,功能強大。
  2. 基于EnvironmentPostProcessor實現我們可以通過實現這么一個接口來實現自己的加解密處理,我們也可以通過引入spring-cloud-context包,在該包中提供了一個DecryptEnvironmentPostProcessor處理器進行對加密信息進行解密。

關于Jasypt網上介紹的很多,這里不做介紹。這里我們主要只講Spring Cloud Context中提供的這個EnvironmentPostprocessor。

環境配置

<dependency>
  <groupId>org.springframework.cloud</groupId>
  <artifactId>spring-cloud-context</artifactId>
  <version>3.0.5</version>
</dependency>

應用配置

encrypt:
  key: 123456789 #密鑰
  salt: abcdef #加密的內容使用了加鹽處理
---
spring:
  cloud:
    decrypt-environment-post-processor:
      enabled: true #開啟解密功能

程序代碼

現在需要對custom.password這樣的一個key值進行加密處理

custom:
  password:  123456

首先需要對這明文生成加密的內容,如下方式:

public static void main(String[] args) throws Exception {
  String key = "123456789" ;
  String salt = "abcdef" ;
  String text = "123123" ;
  KeyProperties keyProperties = new KeyProperties() ;
  keyProperties.setKey(key) ;
  keyProperties.setSalt(salt) ;
  String result = TextEncryptorUtils.createTextEncryptor(keyProperties, null).encrypt(text) ;
  System.out.println(result) ;
}

通過上面的代碼就可以生成加密信息,接下來就是將加密后的內容配置到配置文件中

custom:
  password:  "{cipher}2a483a44681006be6f0730b1acb45325c6bd20abe37369ef4fdb52c2e194a365"

注意:這里的內容是有格式要求的必須是:{cipher}開頭。這里還有一點需要注意有可能你運行上面的代碼會報錯,報錯信息應該是 “Illegal key size” (非法的密鑰大小),比如:AES加密算法在默認JDK(Sun的JDK)配置情況下支持的密鑰大小是128位,一旦超過就會報錯,這時候你需要安裝Java加密擴展(JCE)策略文件。下面提供了3個版本的JCE策略文件。

Java 6 JCE:

https://www.oracle.com/technetwork/java/javase/downloads/jce-6-download-429243.html

Java 7 JCE

https://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html

Java 8 JCE

https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

下載對應的版本后將其解壓如下位置:

JCE策略文件安裝目錄JCE策略文件安裝目錄

以上操作完成以后在運行上面的程序就能輸出結果了,然后將結果替換配置文件內容即可。

接下來測試:

@Value("${custom.password}")
public String pwd ;
  
@GetMapping("/pwd")
public String pwd() {
  return pwd ;
}

圖片

正確的輸出了我們的內容

原理

關于EnvironmentPostProcessor接口編寫完成以后都會進行配置,我們上面引入的context包就對DecryptEnvironmentPostProcessor進行了配置:

配置EnvironmentPostProcessor配置EnvironmentPostProcessor

public class DecryptEnvironmentPostProcessor extends AbstractEnvironmentDecrypt implements EnvironmentPostProcessor, Ordered {
  @Override
  public void postProcessEnvironment(ConfigurableEnvironment environment, SpringApplication application) {
    // 判斷是否開啟了功能
    if (bootstrapEnabled(environment) || useLegacyProcessing(environment) || !isEnabled(environment)) {
      return;
    }
    // 如果環境中不存在TextEncryptor那么也不會開啟
    if (!ClassUtils.isPresent("org.springframework.security.crypto.encrypt.TextEncryptor", null)) {
      return;
    }
    // 獲取當前環境下的所有配置屬性
    MutablePropertySources propertySources = environment.getPropertySources();
    environment.getPropertySources().remove(DECRYPTED_PROPERTY_SOURCE_NAME);
    // 解密所有的配置屬性,這里也就是入口了
    Map<String, Object> map = TextEncryptorUtils.decrypt(this, environment, propertySources);
    if (!map.isEmpty()) {
      // 將解密后的配置添加到環境中(addFirst 表示了添加到具有最高優先級的給定屬性源對象)
      propertySources.addFirst(new SystemEnvironmentPropertySource(DECRYPTED_PROPERTY_SOURCE_NAME, map));
    }
  }
  protected Boolean isEnabled(ConfigurableEnvironment environment) {
    // 獲取配置屬性值,是否開啟功能
    return environment.getProperty("spring.cloud.decrypt-environment-post-processor.enabled", Boolean.class, true);
  }
}

解密配置

public abstract class TextEncryptorUtils {
  static Map<String, Object> decrypt(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment, MutablePropertySources propertySources) {
    // 獲取加解密服務接口
    TextEncryptor encryptor = getTextEncryptor(decryptor, environment);
    return decryptor.decrypt(encryptor, propertySources);
  }


  static TextEncryptor getTextEncryptor(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment) {
    Binder binder = Binder.get(environment);
    // 將屬性配置以 ‘encrypt’開頭的都綁定到KeyProperties對象中
    KeyProperties keyProperties = binder.bind(KeyProperties.PREFIX, KeyProperties.class).orElseGet(KeyProperties::new);
    // 檢查是否配置了encrypt.key 等核心的信息
    if (TextEncryptorUtils.keysConfigured(keyProperties)) {
      decryptor.setFailOnError(keyProperties.isFailOnError());
      // 檢查是否當前CLASSPATH中是否存在RsaSecretEncryptor
      if (ClassUtils.isPresent("org.springframework.security.rsa.crypto.RsaSecretEncryptor", null)) {
        RsaProperties rsaProperties = binder.bind(RsaProperties.PREFIX, RsaProperties.class).orElseGet(RsaProperties::new);
        return TextEncryptorUtils.createTextEncryptor(keyProperties, rsaProperties);
      }
      // 如果你沒有使用及配置Rsa相關的,那么就會在這里創建加解密服務接口,這里跟蹤了下使用的是AES加密算法
      return new EncryptorFactory(keyProperties.getSalt()).create(keyProperties.getKey());
    }
    // no keys configured
    return new TextEncryptorUtils.FailsafeTextEncryptor();
  }
}

獲取到了加解密服務接口以后,接下來就是對配置屬性進行解密操作。

public class AbstractEnvironmentDecrypt {
  public static final String ENCRYPTED_PROPERTY_PREFIX = "{cipher}";
  protected Map<String, Object> decrypt(TextEncryptor encryptor, PropertySources propertySources) {
    Map<String, Object> properties = merge(propertySources);
    // 解密處理
    decrypt(encryptor, properties);
    return properties;
  }
  protected void decrypt(TextEncryptor encryptor, Map<String, Object> properties) {
    // 開始替換所有以{cipher}開頭的屬性值
    properties.replaceAll((key, value) -> {
      String valueString = value.toString();
      if (!valueString.startsWith(ENCRYPTED_PROPERTY_PREFIX)) {
        return value;
      }
      // 解密數據, key 配置屬性的key, valueString要解密的數據
      return decrypt(encryptor, key, valueString);
    });
  }
  protected String decrypt(TextEncryptor encryptor, String key, String original) {
    // 截取{cipher}之后的內容
    String value = original.substring(ENCRYPTED_PROPERTY_PREFIX.length());
    try {
       // 解密數據
      value = encryptor.decrypt(value);
      return value;
    } catch (Exception e) {
      // ...
      return "";
    }
  }
}

整個源碼處理還是非常簡單的。

責任編輯:武曉燕 來源: Spring全家桶實戰案例源碼
相關推薦

2023-09-11 08:14:44

2023-02-13 08:10:40

Gateway網關Spring

2024-02-05 12:08:07

線程方式管理

2020-12-24 18:44:34

RSA加密算法

2019-01-07 13:01:08

Linux驚嘆用法命令

2022-07-05 08:05:00

策略模式接口實現類

2023-12-12 08:41:01

2024-06-03 14:27:08

ThisAPIThat

2019-12-12 09:23:29

Hello World操作系統函數庫

2022-03-10 08:25:27

JavaScrip變量作用域

2023-06-08 08:06:07

error錯誤頁原理

2024-06-12 08:05:06

2023-02-27 07:56:55

IngressKubernetes

2019-02-12 11:15:15

Spring設計模式Java

2024-09-12 08:20:39

2024-04-09 11:40:58

DartJSWasmGC

2024-09-18 07:00:00

消息隊列中間件消息隊列

2021-10-14 06:52:47

算法校驗碼結構

2022-09-29 15:32:58

云計算計算模式

2023-01-16 08:09:51

SpringMVC句柄
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 在线免费观看黄a | 在线免费观看黄色 | 日韩精品在线观看一区二区 | 九九在线视频 | 欧美久| 国产一区二区在线免费观看 | 99色播 | 欧美成人一区二区 | 91精品国产91久久久久游泳池 | 精品免费看 | sese视频在线观看 | 国产三级大片 | 欧美性受| 黄色毛片一级 | 日本成人综合 | 亚洲综合五月天婷婷 | 国产一区二区在线免费观看 | 日韩久久久久 | 日韩av免费在线观看 | 国产人免费人成免费视频 | 久久精品一级 | 国产91久久久久蜜臀青青天草二 | 欧美一区二区三区久久精品视 | 91看片在线观看 | 亚洲精品久久久久中文字幕欢迎你 | 一区二区精品视频 | 99热精品国产 | 中文字幕高清av | 国产探花在线精品一区二区 | 国产一区二区毛片 | 国产一区二区精品在线观看 | 国产成人精品免费 | 成人黄色电影在线观看 | 亚洲va在线va天堂va狼色在线 | 在线观看的av | 国产一区二区三区色淫影院 | 国产成人一区二区 | 国产精品久久毛片av大全日韩 | 精品久久久久久亚洲精品 | 日日夜精品视频 | 91国内精品久久 |