成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Springboot中的不使用第三方插件對敏感信息加密處理,這種方式你知道嗎?

開發 前端
SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。

環境:Springboot2.4.12 + Spring Cloud Context 3.0.5

概述

SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在application.properties或application.yml,比如數據庫配置信息的密碼,Redis配置的密碼等都是通過明文配置的,為了提供系統整體的安全性,我們需要對這些敏感的信息進行加密處理,這樣即便你難道了我的配置信息你也獲取不到有價值的信息。

在Springboot下我們可以通過如下兩種方式簡單的實現敏感信息的加密處理:

  1. Jasypt這是國外的一個開源加密工具包,功能強大。
  2. 基于EnvironmentPostProcessor實現我們可以通過實現這么一個接口來實現自己的加解密處理,我們也可以通過引入spring-cloud-context包,在該包中提供了一個DecryptEnvironmentPostProcessor處理器進行對加密信息進行解密。

關于Jasypt網上介紹的很多,這里不做介紹。這里我們主要只講Spring Cloud Context中提供的這個EnvironmentPostprocessor。

環境配置

<dependency>
  <groupId>org.springframework.cloud</groupId>
  <artifactId>spring-cloud-context</artifactId>
  <version>3.0.5</version>
</dependency>

應用配置

encrypt:
  key: 123456789 #密鑰
  salt: abcdef #加密的內容使用了加鹽處理
---
spring:
  cloud:
    decrypt-environment-post-processor:
      enabled: true #開啟解密功能

程序代碼

現在需要對custom.password這樣的一個key值進行加密處理

custom:
  password:  123456

首先需要對這明文生成加密的內容,如下方式:

public static void main(String[] args) throws Exception {
  String key = "123456789" ;
  String salt = "abcdef" ;
  String text = "123123" ;
  KeyProperties keyProperties = new KeyProperties() ;
  keyProperties.setKey(key) ;
  keyProperties.setSalt(salt) ;
  String result = TextEncryptorUtils.createTextEncryptor(keyProperties, null).encrypt(text) ;
  System.out.println(result) ;
}

通過上面的代碼就可以生成加密信息,接下來就是將加密后的內容配置到配置文件中

custom:
  password:  "{cipher}2a483a44681006be6f0730b1acb45325c6bd20abe37369ef4fdb52c2e194a365"

注意:這里的內容是有格式要求的必須是:{cipher}開頭。這里還有一點需要注意有可能你運行上面的代碼會報錯,報錯信息應該是 “Illegal key size” (非法的密鑰大小),比如:AES加密算法在默認JDK(Sun的JDK)配置情況下支持的密鑰大小是128位,一旦超過就會報錯,這時候你需要安裝Java加密擴展(JCE)策略文件。下面提供了3個版本的JCE策略文件。

Java 6 JCE:

https://www.oracle.com/technetwork/java/javase/downloads/jce-6-download-429243.html

Java 7 JCE

https://www.oracle.com/technetwork/java/javase/downloads/jce-7-download-432124.html

Java 8 JCE

https://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html

下載對應的版本后將其解壓如下位置:

JCE策略文件安裝目錄JCE策略文件安裝目錄

以上操作完成以后在運行上面的程序就能輸出結果了,然后將結果替換配置文件內容即可。

接下來測試:

@Value("${custom.password}")
public String pwd ;
  
@GetMapping("/pwd")
public String pwd() {
  return pwd ;
}

正確的輸出了我們的內容正確的輸出了我們的內容


原理

關于EnvironmentPostProcessor接口編寫完成以后都會進行配置,我們上面引入的context包就對DecryptEnvironmentPostProcessor進行了配置:

配置EnvironmentPostProcessor配置EnvironmentPostProcessor

public class DecryptEnvironmentPostProcessor extends AbstractEnvironmentDecrypt implements EnvironmentPostProcessor, Ordered {
  @Override
  public void postProcessEnvironment(ConfigurableEnvironment environment, SpringApplication application) {
    // 判斷是否開啟了功能
    if (bootstrapEnabled(environment) || useLegacyProcessing(environment) || !isEnabled(environment)) {
      return;
    }
    // 如果環境中不存在TextEncryptor那么也不會開啟
    if (!ClassUtils.isPresent("org.springframework.security.crypto.encrypt.TextEncryptor", null)) {
      return;
    }
    // 獲取當前環境下的所有配置屬性
    MutablePropertySources propertySources = environment.getPropertySources();
    environment.getPropertySources().remove(DECRYPTED_PROPERTY_SOURCE_NAME);
    // 解密所有的配置屬性,這里也就是入口了
    Map<String, Object> map = TextEncryptorUtils.decrypt(this, environment, propertySources);
    if (!map.isEmpty()) {
      // 將解密后的配置添加到環境中(addFirst 表示了添加到具有最高優先級的給定屬性源對象)
      propertySources.addFirst(new SystemEnvironmentPropertySource(DECRYPTED_PROPERTY_SOURCE_NAME, map));
    }
  }
  protected Boolean isEnabled(ConfigurableEnvironment environment) {
    // 獲取配置屬性值,是否開啟功能
    return environment.getProperty("spring.cloud.decrypt-environment-post-processor.enabled", Boolean.class, true);
  }
}

解密配置

public abstract class TextEncryptorUtils {
  static Map<String, Object> decrypt(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment, MutablePropertySources propertySources) {
    // 獲取加解密服務接口
    TextEncryptor encryptor = getTextEncryptor(decryptor, environment);
    return decryptor.decrypt(encryptor, propertySources);
  }


  static TextEncryptor getTextEncryptor(AbstractEnvironmentDecrypt decryptor, ConfigurableEnvironment environment) {
    Binder binder = Binder.get(environment);
    // 將屬性配置以 ‘encrypt’開頭的都綁定到KeyProperties對象中
    KeyProperties keyProperties = binder.bind(KeyProperties.PREFIX, KeyProperties.class).orElseGet(KeyProperties::new);
    // 檢查是否配置了encrypt.key 等核心的信息
    if (TextEncryptorUtils.keysConfigured(keyProperties)) {
      decryptor.setFailOnError(keyProperties.isFailOnError());
      // 檢查是否當前CLASSPATH中是否存在RsaSecretEncryptor
      if (ClassUtils.isPresent("org.springframework.security.rsa.crypto.RsaSecretEncryptor", null)) {
        RsaProperties rsaProperties = binder.bind(RsaProperties.PREFIX, RsaProperties.class).orElseGet(RsaProperties::new);
        return TextEncryptorUtils.createTextEncryptor(keyProperties, rsaProperties);
      }
      // 如果你沒有使用及配置Rsa相關的,那么就會在這里創建加解密服務接口,這里跟蹤了下使用的是AES加密算法
      return new EncryptorFactory(keyProperties.getSalt()).create(keyProperties.getKey());
    }
    // no keys configured
    return new TextEncryptorUtils.FailsafeTextEncryptor();
  }
}

獲取到了加解密服務接口以后,接下來就是對配置屬性進行解密操作

public class AbstractEnvironmentDecrypt {
  public static final String ENCRYPTED_PROPERTY_PREFIX = "{cipher}";
  protected Map<String, Object> decrypt(TextEncryptor encryptor, PropertySources propertySources) {
    Map<String, Object> properties = merge(propertySources);
    // 解密處理
    decrypt(encryptor, properties);
    return properties;
  }
  protected void decrypt(TextEncryptor encryptor, Map<String, Object> properties) {
    // 開始替換所有以{cipher}開頭的屬性值
    properties.replaceAll((key, value) -> {
      String valueString = value.toString();
      if (!valueString.startsWith(ENCRYPTED_PROPERTY_PREFIX)) {
        return value;
      }
      // 解密數據, key 配置屬性的key, valueString要解密的數據
      return decrypt(encryptor, key, valueString);
    });
  }
  protected String decrypt(TextEncryptor encryptor, String key, String original) {
    // 截取{cipher}之后的內容
    String value = original.substring(ENCRYPTED_PROPERTY_PREFIX.length());
    try {
       // 解密數據
      value = encryptor.decrypt(value);
      return value;
    } catch (Exception e) {
      // ...
      return "";
    }
  }
}

整個源碼處理還是非常簡單的。

完畢!!!

責任編輯:武曉燕 來源: Spring全家桶實戰案例源碼
相關推薦

2023-08-15 08:01:12

2015-11-05 16:44:37

第三方登陸android源碼

2011-05-07 14:20:25

加密方案Transcoder BlackBerry

2023-02-13 08:10:40

Gateway網關Spring

2022-01-14 09:57:14

鴻蒙HarmonyOS應用

2024-03-04 10:36:39

2011-10-08 14:37:59

漏洞

2014-07-22 10:56:45

Android Stu第三方類庫

2010-05-25 11:09:31

SVN工具

2017-12-11 15:53:56

2019-07-30 11:35:54

AndroidRetrofit

2014-07-23 08:55:42

iOSFMDB

2013-11-25 13:41:48

2012-09-10 09:23:09

項目開發

2014-08-13 10:27:23

CocoaPods

2013-08-14 09:50:32

iOS類庫

2013-12-24 16:58:28

搜狐

2024-02-05 12:08:07

線程方式管理

2014-07-25 09:33:22

2016-10-21 14:09:10

點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 精品一区二区三区在线观看国产 | 免费视频一区二区 | 亚洲美女视频 | 欧美日韩中 | 欧美精品一级 | 日本三级网站在线 | 日韩av美女电影 | 日韩精品久久一区 | 亚洲午夜视频 | 欧美久久久久久久 | 日韩三级在线 | h视频在线播放 | 一区二区三区国产 | 国产一区二区在线免费 | 久久久久久国产精品久久 | 国产一区二区在线看 | 亚洲首页 | www.色婷婷| 欧美日韩在线免费观看 | a级黄色毛片免费播放视频 国产精品视频在线观看 | 青草青草久热精品视频在线观看 | 久久久精品一区 | 亚洲欧洲色视频 | 日韩中文字幕 | 亚洲精品乱码久久久久久9色 | 暖暖成人免费视频 | 日本高清视频在线播放 | 国产成人99久久亚洲综合精品 | 91精品国产91久久久久久 | 伊人狠狠| 成人在线一级片 | 日韩精品免费一区 | 亚洲精品一区在线 | 国产极品车模吞精高潮呻吟 | 国产伦一区二区三区久久 | 精品国产一级 | 视频一区二区三区在线观看 | 视频精品一区二区三区 | 日韩精品 电影一区 亚洲 | 欧美精品一区二区三区视频 | 欧美精三区欧美精三区 |