springboot配置文件中敏感數(shù)據(jù)(賬號密碼)加密方式
背景
原本項(xiàng)目中數(shù)據(jù)庫和中間件賬號密碼都是直接用明文配置的,畢竟這樣最方便開發(fā),平時(shí)也沒人在乎這個(gè)。
但是部署到實(shí)際項(xiàng)目中,甲方進(jìn)行安全檢查第一個(gè)就查到這個(gè),要求我們整改,那只能整了。
網(wǎng)上找了一些資料,好像大都用Jasypt加密工具操作,Jasypt官網(wǎng)看其他博客看了下,發(fā)現(xiàn)使用起來比較方便,直接簡單記錄下,
擴(kuò)展:
直接預(yù)研敏感數(shù)據(jù)加密技術(shù),不只是對配置文件加密,對其他接口經(jīng)過后臺的敏感數(shù)據(jù)也進(jìn)行了解,包括數(shù)據(jù)加密、加密后的技術(shù)怎么進(jìn)行模糊查詢等等,會在后續(xù)博客中進(jìn)行編寫。
當(dāng)然這都是后話,下面直接操作Jasypt進(jìn)行配置文件賬號密碼加密。
實(shí)踐Jasypt
1、引入依賴
<!-- https://mvnrepository.com/artifact/com.github.ulisesbocchio/jasypt-spring-boot-starter -->
<dependency>
<groupId>com.github.ulisesbocchio</groupId>
<artifactId>jasypt-spring-boot-starter</artifactId>
<version>3.0.5</version>
</dependency>
如果項(xiàng)目中啟動(dòng)類沒有 @SpringBootApplication或@EnableAutoConfiguration注解,
那么需要引入jasypt-spring-boot依賴且需要?jiǎng)?chuàng)建配置類
并啟用 @Configuration和@EnableEncryptableProperties,進(jìn)行聲明。
2、賬號密碼轉(zhuǎn)成加密值
創(chuàng)建一個(gè)工具類把我們的賬號密碼進(jìn)行加密
import org.jasypt.properties.PropertyValueEncryptionUtils;
import org.jasypt.util.text.BasicTextEncryptor;
import org.slf4j.Logger;
import org.slf4j.LoggerFactory;
/**
* Jasypt加密工具類
* @author ppp
* @date 2023/1/5
*/
public class JasyptUtil {
private static final Logger logger = LoggerFactory.getLogger(JasyptUtil.class);
/**
* 加密使用密鑰,需要在和配置文件中的jasypt.encryptor.password保持一致
*/
private static final String PRIVATE_KEY = "demo";
/**
* BasicTextEncryptor對象初始化使用的算法就是"PBEWithMD5AndDES"
* 點(diǎn)擊進(jìn)源碼構(gòu)造方法中就可以看到下面的設(shè)置
* this.encryptor.setAlgorithm("PBEWithMD5AndDES");
*/
private static BasicTextEncryptor basicTextEncryptor = new BasicTextEncryptor();
static {
basicTextEncryptor.setPassword(PRIVATE_KEY);
}
/**
* 明文加密
*
* @param plaintext 明文
* @return String
*/
public static String encrypt(String plaintext) {
logger.info("明文字符串為:{}", plaintext);
String ciphertext = basicTextEncryptor.encrypt(plaintext);
logger.info("密文字符串為:{}", ciphertext);
return ciphertext;
}
/**
* 解密
*
* @param ciphertext 密文
* @return String
*/
public static String decrypt(String ciphertext) {
logger.info("密文字符串為:{}", ciphertext);
ciphertext = "ENC(" + ciphertext + ")";
if (PropertyValueEncryptionUtils.isEncryptedValue(ciphertext)) {
String plaintext = PropertyValueEncryptionUtils.decrypt(ciphertext, basicTextEncryptor);
logger.info("明文字符串為:{}", plaintext);
return plaintext;
}
logger.error("解密失?。?);
return "";
}
public static void main(String[] args) {
String encrypt = encrypt("123456");
String test = decrypt(encrypt);
}
}
3、配置文件添加配置
application.yml中添加配置
jasypt:
encryptor:
# 指定加密密鑰,生產(chǎn)環(huán)境請放到啟動(dòng)參數(shù)里面 -Djasypt.encryptor.password=加密密鑰
password: demo
# 指定解密算法,需要和加密時(shí)使用的算法一致
algorithm: PBEWithMD5AndDES
# 指定initialization vector類型
iv-generator-classname: org.jasypt.iv.NoIvGenerator
4、替換賬號密碼
把a(bǔ)pplication.yml中需要加密的賬號密碼都換成 ENC(密文) 格式即可
啟用項(xiàng)目后他會檢測配置文件中ENC樣式的數(shù)據(jù)把里面的密文解密出來給框架使用。
總結(jié)
以上為個(gè)人經(jīng)驗(yàn),希望能給大家一個(gè)參考,也希望大家多多支持腳本之家。
相關(guān)文章
如何在maven本地倉庫中添加oracle的jdbc驅(qū)動(dòng)
文章介紹了在Maven項(xiàng)目中添加Oracle數(shù)據(jù)庫驅(qū)動(dòng)ojdbc5時(shí)遇到的問題以及解決問題的兩種方法,方法一為簡單粗暴,但沒有體現(xiàn)Maven倉庫的作用,需要手動(dòng)管理jar包,方法二為在Maven本地倉庫中添加Oracle的JDBC驅(qū)動(dòng),過程較為繁瑣,但配置一次后可以多次使用2024-11-11
SpringBoot利用MDC機(jī)制過濾單次請求的所有日志
在服務(wù)出現(xiàn)故障時(shí),我們經(jīng)常需要獲取一次請求流程里的所有日志進(jìn)行定位 ,如何將一次數(shù)據(jù)上報(bào)請求中包含的所有業(yè)務(wù)日志快速過濾出來,就是本文要介紹的,需要的朋友可以參考下2024-04-04
Java執(zhí)行shell命令的實(shí)現(xiàn)
本文主要介紹了Java執(zhí)行shell命令的實(shí)現(xiàn),文中通過示例代碼介紹的非常詳細(xì),對大家的學(xué)習(xí)或者工作具有一定的參考學(xué)習(xí)價(jià)值,需要的朋友們下面隨著小編來一起學(xué)習(xí)學(xué)習(xí)吧2023-01-01
Java應(yīng)用服務(wù)器之tomcat會話復(fù)制集群配置的示例詳解
這篇文章主要介紹了Java應(yīng)用服務(wù)器之tomcat會話復(fù)制集群配置的相關(guān)知識,本文通過圖文并茂的形式給大家介紹的非常詳細(xì),對大家的學(xué)習(xí)或工作具有一定的參考借鑒價(jià)值,需要的朋友可以參考下2020-07-07
Spring Security基于過濾器實(shí)現(xiàn)圖形驗(yàn)證碼功能
驗(yàn)證碼就是為了防止惡意用戶采用暴力重試的攻擊手段而設(shè)置的一種防護(hù)措施,接下來在Spring Security的環(huán)境中,我們可以用兩種方案實(shí)現(xiàn)圖形驗(yàn)證碼,具體實(shí)現(xiàn)方法跟隨小編一起看看吧2021-09-09

