您好,登錄后才能下訂單哦!
這篇文章主要介紹“springboot項目數據庫密碼怎么加密”,在日常操作中,相信很多人在springboot項目數據庫密碼怎么加密問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”springboot項目數據庫密碼怎么加密”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
在我們日常開發中,我們可能很隨意把數據庫密碼直接明文暴露在配置文件中,在開發環境可以這么做,但是在生產環境,是相當不建議這么做,畢竟安全無小事,誰也不知道哪天密碼就莫名其妙泄露了。今天就來聊聊在springboot項目中如何對數據庫密碼進行加密
1、pom.xml引入druid包
為了方便其他的操作,這邊直接引入druid的starter
<dependency> <groupId>com.alibaba</groupId> <artifactId>druid-spring-boot-starter</artifactId> <version>${druid.version}</version> </dependency>
2、利用com.alibaba.druid.filter.config.ConfigTools生成公私鑰
ps: 生成的方式有兩種,一種利用命令行生成,一種直接寫個工具類生成。本文示例直接采用工具類生成
工具類代碼如下
/** * alibaba druid加解密規則: * 明文密碼+私鑰(privateKey)加密=加密密碼 * 加密密碼+公鑰(publicKey)解密=明文密碼 */ public final class DruidEncryptorUtils { private static String privateKey; private static String publicKey; static { try { String[] keyPair = ConfigTools.genKeyPair(512); privateKey = keyPair[0]; System.out.println(String.format("privateKey-->%s",privateKey)); publicKey = keyPair[1]; System.out.println(String.format("publicKey-->%s",publicKey)); } catch (NoSuchAlgorithmException e) { e.printStackTrace(); } catch (NoSuchProviderException e) { e.printStackTrace(); } } /** * 明文加密 * @param plaintext * @return */ @SneakyThrows public static String encode(String plaintext){ System.out.println("明文字符串:" + plaintext); String ciphertext = ConfigTools.encrypt(privateKey,plaintext); System.out.println("加密后字符串:" + ciphertext); return ciphertext; } /** * 解密 * @param ciphertext * @return */ @SneakyThrows public static String decode(String ciphertext){ System.out.println("加密字符串:" + ciphertext); String plaintext = ConfigTools.decrypt(publicKey,ciphertext); System.out.println("解密后的字符串:" + plaintext); return plaintext; }
3、修改數據庫的配置文件內容信息
a 、 修改密碼
把密碼替換成用DruidEncryptorUtils這個工具類生成的密碼
password: ${DATASOURCE_PWD:HB5FmUeAI1U81YJrT/T6awImFg1/Az5o8imy765WkVJouOubC2H80jqmZrr8L9zWKuzS/8aGzuQ4YySAkhywnA==}
b、 filter開啟config
filter: config: enabled: true
c、配置connectionProperties屬性
connection-properties: config.decrypt=true;config.decrypt.key=${spring.datasource.publickey}
ps: spring.datasource.publickey為工具類生成的公鑰
附錄: 完整數據庫配置
spring: datasource: type: com.alibaba.druid.pool.DruidDataSource driverClassName: com.mysql.cj.jdbc.Driver url: ${DATASOURCE_URL:jdbc:mysql://localhost:3306/demo?useUnicode=true&characterEncoding=utf8&useSSL=false&serverTimezone=Asia/Shanghai} username: ${DATASOURCE_USERNAME:root} password: ${DATASOURCE_PWD:HB5FmUeAI1U81YJrT/T6awImFg1/Az5o8imy765WkVJouOubC2H80jqmZrr8L9zWKuzS/8aGzuQ4YySAkhywnA==} publickey: MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIvP9xF4RCM4oFiu47NZY15iqNOAB9K2Ml9fiTLa05CWaXK7uFwBImR7xltZM1frl6ahWAXJB6a/FSjtJkTZUJECAwEAAQ== druid: # 初始連接數 initialSize: 5 # 最小連接池數量 minIdle: 10 # 最大連接池數量 maxActive: 20 # 配置獲取連接等待超時的時間 maxWait: 60000 # 配置間隔多久才進行一次檢測,檢測需要關閉的空閑連接,單位是毫秒 timeBetweenEvictionRunsMillis: 60000 # 配置一個連接在池中最小生存的時間,單位是毫秒 minEvictableIdleTimeMillis: 300000 # 配置一個連接在池中最大生存的時間,單位是毫秒 maxEvictableIdleTimeMillis: 900000 # 配置檢測連接是否有效 validationQuery: SELECT 1 FROM DUAL testWhileIdle: true testOnBorrow: false testOnReturn: false webStatFilter: enabled: true statViewServlet: enabled: true # 設置白名單,不填則允許所有訪問 allow: url-pattern: /druid/* # 控制臺管理用戶名和密碼 login-username: login-password: filter: stat: enabled: true # 慢SQL記錄 log-slow-sql: true slow-sql-millis: 1000 merge-sql: true wall: config: multi-statement-allow: true config: enabled: true connection-properties: config.decrypt=true;config.decrypt.key=${spring.datasource.publickey}
1、pom.xml引入jasypt包
<dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>${jasypt.verison}</version> </dependency>
2、利用jasypt提供的工具類對明文密碼進行加密
加密工具類如下
public final class JasyptEncryptorUtils { private static final String salt = "lybgeek"; private static BasicTextEncryptor basicTextEncryptor = new BasicTextEncryptor(); static { basicTextEncryptor.setPassword(salt); } private JasyptEncryptorUtils(){} /** * 明文加密 * @param plaintext * @return */ public static String encode(String plaintext){ System.out.println("明文字符串:" + plaintext); String ciphertext = basicTextEncryptor.encrypt(plaintext); System.out.println("加密后字符串:" + ciphertext); return ciphertext; } /** * 解密 * @param ciphertext * @return */ public static String decode(String ciphertext){ System.out.println("加密字符串:" + ciphertext); ciphertext = "ENC(" + ciphertext + ")"; if (PropertyValueEncryptionUtils.isEncryptedValue(ciphertext)){ String plaintext = PropertyValueEncryptionUtils.decrypt(ciphertext,basicTextEncryptor); System.out.println("解密后的字符串:" + plaintext); return plaintext; } System.out.println("解密失敗"); return ""; } }
3、修改數據庫的配置文件內容信息
a、 用ENC包裹用JasyptEncryptorUtils 生成的加密串
password: ${DATASOURCE_PWD:ENC(P8m43qmzqN4c07DCTPey4Q==)}
b、 配置密鑰和指定加解密算法
jasypt: encryptor: password: lybgeek algorithm: PBEWithMD5AndDES iv-generator-classname: org.jasypt.iv.NoIvGenerator
因為我工具類使用的是加解密的工具類是BasicTextEncryptor,其對應配置加解密就是PBEWithMD5AndDES和org.jasypt.iv.NoIvGenerator
ps: 在生產環境中,建議使用如下方式配置密鑰,避免密鑰泄露
java -jar -Djasypt.encryptor.password=lybgeek
附錄: 完整數據庫配置
spring: datasource: type: com.alibaba.druid.pool.DruidDataSource driverClassName: com.mysql.cj.jdbc.Driver url: ${DATASOURCE_URL:ENC(kT/gwazwzaFNEp7OCbsgCQN7PHRohaTKJNdGVgLsW2cH67zqBVEq7mN0BTIXAeF4/Fvv4l7myLFx0y6ap4umod7C2VWgyRU5UQtKmdwzQN3hxVxktIkrFPn9DM6+YahM0xP+ppO9HaWqA2ral0ejBCvmor3WScJNHCAhI9kHjYc=)} username: ${DATASOURCE_USERNAME:ENC(rEQLlqM5nphqnsuPj3MlJw==)} password: ${DATASOURCE_PWD:ENC(P8m43qmzqN4c07DCTPey4Q==)} druid: # 初始連接數 initialSize: 5 # 最小連接池數量 minIdle: 10 # 最大連接池數量 maxActive: 20 # 配置獲取連接等待超時的時間 maxWait: 60000 # 配置間隔多久才進行一次檢測,檢測需要關閉的空閑連接,單位是毫秒 timeBetweenEvictionRunsMillis: 60000 # 配置一個連接在池中最小生存的時間,單位是毫秒 minEvictableIdleTimeMillis: 300000 # 配置一個連接在池中最大生存的時間,單位是毫秒 maxEvictableIdleTimeMillis: 900000 # 配置檢測連接是否有效 validationQuery: SELECT 1 FROM DUAL testWhileIdle: true testOnBorrow: false testOnReturn: false webStatFilter: enabled: true statViewServlet: enabled: true # 設置白名單,不填則允許所有訪問 allow: url-pattern: /druid/* # 控制臺管理用戶名和密碼 login-username: login-password: filter: stat: enabled: true # 慢SQL記錄 log-slow-sql: true slow-sql-millis: 1000 merge-sql: true wall: config: multi-statement-allow: true jasypt: encryptor: password: lybgeek algorithm: PBEWithMD5AndDES iv-generator-classname: org.jasypt.iv.NoIvGenerator
實現原理: 利用spring后置處理器修改DataSource
1、自定義加解密工具類
/** * 利用hutool封裝的加解密工具,以AES對稱加密算法為例 */ public final class EncryptorUtils { private static String secretKey; static { secretKey = Hex.encodeHexString(SecureUtil.generateKey(SymmetricAlgorithm.AES.getValue()).getEncoded()); System.out.println("secretKey-->" + secretKey); System.out.println("--------------------------------------------------------------------------------------"); } /** * 明文加密 * @param plaintext * @return */ @SneakyThrows public static String encode(String plaintext){ System.out.println("明文字符串:" + plaintext); byte[] key = Hex.decodeHex(secretKey.toCharArray()); String ciphertext = SecureUtil.aes(key).encryptHex(plaintext); System.out.println("加密后字符串:" + ciphertext); return ciphertext; } /** * 解密 * @param ciphertext * @return */ @SneakyThrows public static String decode(String ciphertext){ System.out.println("加密字符串:" + ciphertext); byte[] key = Hex.decodeHex(secretKey.toCharArray()); String plaintext = SecureUtil.aes(key).decryptStr(ciphertext); System.out.println("解密后的字符串:" + plaintext); return plaintext; } /** * 明文加密 * @param plaintext * @return */ @SneakyThrows public static String encode(String secretKey,String plaintext){ System.out.println("明文字符串:" + plaintext); byte[] key = Hex.decodeHex(secretKey.toCharArray()); String ciphertext = SecureUtil.aes(key).encryptHex(plaintext); System.out.println("加密后字符串:" + ciphertext); return ciphertext; } /** * 解密 * @param ciphertext * @return */ @SneakyThrows public static String decode(String secretKey,String ciphertext){ System.out.println("加密字符串:" + ciphertext); byte[] key = Hex.decodeHex(secretKey.toCharArray()); String plaintext = SecureUtil.aes(key).decryptStr(ciphertext); System.out.println("解密后的字符串:" + plaintext); return plaintext; } }
2、編寫后置處理器
public class DruidDataSourceEncyptBeanPostProcessor implements BeanPostProcessor { private CustomEncryptProperties customEncryptProperties; private DataSourceProperties dataSourceProperties; public DruidDataSourceEncyptBeanPostProcessor(CustomEncryptProperties customEncryptProperties, DataSourceProperties dataSourceProperties) { this.customEncryptProperties = customEncryptProperties; this.dataSourceProperties = dataSourceProperties; } @Override public Object postProcessBeforeInitialization(Object bean, String beanName) throws BeansException { if(bean instanceof DruidDataSource){ if(customEncryptProperties.isEnabled()){ DruidDataSource druidDataSource = (DruidDataSource)bean; System.out.println("--------------------------------------------------------------------------------------"); String username = dataSourceProperties.getUsername(); druidDataSource.setUsername(EncryptorUtils.decode(customEncryptProperties.getSecretKey(),username)); System.out.println("--------------------------------------------------------------------------------------"); String password = dataSourceProperties.getPassword(); druidDataSource.setPassword(EncryptorUtils.decode(customEncryptProperties.getSecretKey(),password)); System.out.println("--------------------------------------------------------------------------------------"); String url = dataSourceProperties.getUrl(); druidDataSource.setUrl(EncryptorUtils.decode(customEncryptProperties.getSecretKey(),url)); System.out.println("--------------------------------------------------------------------------------------"); } } return bean; } }
3、修改數據庫的配置文件內容信息
a 、 修改密碼
把密碼替換成用自定義加密工具類生成的加密密碼
password: ${DATASOURCE_PWD:fb31cdd78a5fa2c43f530b849f1135e7}
b 、 指定密鑰和開啟加密功能
custom: encrypt: enabled: true secret-key: 2f8ba810011e0973728afa3f28a0ecb6
ps: 同理secret-key最好也不要直接暴露在配置文件中,可以用-Dcustom.encrypt.secret-key指定
附錄: 完整數據庫配置
spring: datasource: type: com.alibaba.druid.pool.DruidDataSource driverClassName: com.mysql.cj.jdbc.Driver url: ${DATASOURCE_URL:dcb268cf3a2626381d2bc5c96f94fb3d7f99352e0e392362cb818a321b0ca61f3a8dad3aeb084242b745c61a1d3dc244ed1484bf745c858c44560dde10e60e90ac65f77ce2926676df7af6b35aefd2bb984ff9a868f1f9052ee9cae5572fa015b66a602f32df39fb1bbc36e04cc0f148e4d610a3e5d54f2eb7c57e4729c9d7b4} username: ${DATASOURCE_USERNAME:61db3bf3c6d3fe3ce87549c1af1e9061} password: ${DATASOURCE_PWD:fb31cdd78a5fa2c43f530b849f1135e7} druid: # 初始連接數 initialSize: 5 # 最小連接池數量 minIdle: 10 # 最大連接池數量 maxActive: 20 # 配置獲取連接等待超時的時間 maxWait: 60000 # 配置間隔多久才進行一次檢測,檢測需要關閉的空閑連接,單位是毫秒 timeBetweenEvictionRunsMillis: 60000 # 配置一個連接在池中最小生存的時間,單位是毫秒 minEvictableIdleTimeMillis: 300000 # 配置一個連接在池中最大生存的時間,單位是毫秒 maxEvictableIdleTimeMillis: 900000 # 配置檢測連接是否有效 validationQuery: SELECT 1 FROM DUAL testWhileIdle: true testOnBorrow: false testOnReturn: false webStatFilter: enabled: true statViewServlet: enabled: true # 設置白名單,不填則允許所有訪問 allow: url-pattern: /druid/* # 控制臺管理用戶名和密碼 login-username: login-password: filter: stat: enabled: true # 慢SQL記錄 log-slow-sql: true slow-sql-millis: 1000 merge-sql: true wall: config: multi-statement-allow: true custom: encrypt: enabled: true secret-key: 2f8ba810011e0973728afa3f28a0ecb6
上面三種方案,個人比較推薦用jasypt這種方案,因為它不僅可以對密碼加密,也可以對其他內容加密。而druid只能對數據庫密碼加密。至于自定義的方案,屬于練手,畢竟開源已經有的東西,就不要再自己造輪子了。
最后還有一個注意點就是jasypt如果是高于2版本,且以低于3.0.3,會導致配置中心,比如apollo或者nacos的動態刷新配置失效(最新版的3.0.3官方說已經修復了這個問題)。
如果有使用配置中心的話,jasypt推薦使用3版本以下,或者使用3.0.3版本
到此,關于“springboot項目數據庫密碼怎么加密”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。