前言
SpringBoot配置文件中的內容通常情況下是明文顯示,安全性就比較低一些。在Application.properties或application.yml,比如MySQL登陸密碼,redis登陸密碼以及第三方的密鑰等等一覽無余,這次是公安部和一些其他安全部門掃描我們代碼前我們自己做整改,這里介紹一個加解密組件,提高一些屬性配置的安全性。
jasypt由一個國外大神寫了一個springboot下的工具包
文章內容較短且通俗易懂。
druid 也可以做數據庫明文加密,jasypt任何配置都可以加密。
正文
介紹一下本次使用所有框架和中間件的版本
加入maven依賴
<dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>2.1.0</version> </dependency>
2.1.0版本是我用的時候最新版本。查看最新版本可以到
https://github.com/ulisesbocchio/jasypt-spring-boot
application.properties配置文件中增加如下內容(加解密時使用,改成任意字符都可以)
jasypt.encryptor.password: EbfYkitulv73I2p0mXI50JMXoaxZTKJ0
在測試用例中生成加密后的秘鑰
public class Encryptor { @Test public void getPass() { BasicTextEncryptor textEncryptor = new BasicTextEncryptor(); textEncryptor.setPassword("EbfYkitulv73I2p0mXI50JMXoaxZTKJ0"); String url = textEncryptor.encrypt("jdbc:oracle:thin:xxxx"); String name = textEncryptor.encrypt("數據庫賬號"); String password = textEncryptor.encrypt("數據庫密碼"); //解密內容 // String url = textEncryptor.decrypt(""); // String name = textEncryptor.decrypt(""); // String password = textEncryptor.decrypt("4EyN0xDLbnP2lsaayjl8fbIctj5bVIdD"); System.out.println(url + "----------------"); System.out.println(name + "----------------"); System.out.println(password + "----------------"); Assert.assertTrue(name.length() > 0); Assert.assertTrue(password.length() > 0); } }
注:同一個字符加密多次結果不一樣,解密后是一樣的。
把你生成的密鑰替換到配置文件相應位置
注意上面的 ENC()是固定寫法,()里面是加密后的信息。
如果說你的鹽值(jasypt.encryptor.password) 寫在配置文件中不安全可以使用一下兩個辦法
1.可以在項目部署的時候使用命令傳入salt(鹽)值
JAVA -jar -Djasypt.encryptor.password=G0CvDz7oJn6 xxx.jar
2.或者在服務器的環境變量里配置,進一步提高安全性
打開/etc/profile文件 vim /etc/profile
文件末尾插入 export JASYPT_PASSWORD = G0CvDz7oJn6
編譯 source /etc/profile 運行 java -jar -Djasypt.encryptor.password=${JASYPT_PASSWORD} xxx.jar
到此,我們就實現了springboot配置文件里的敏感信息加密。是不是很簡單。
————————————————
版權聲明:本文為CSDN博主「胖虎。。」的原創文章,遵循CC 4.0 by-sa版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/weixin_38003389/article/details/91549220