补充
使用Spring Cloud Config加密功能需要下载JCE扩展,用于生成无限长度的密文。链接:http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html
下载完成之后解压,把得到到两个Jar包复制到$JAVA_HOME\jre\lib\security目录下。
简介
在真实项目环境下,我们不会在配置文件中明文存储密码等机密性文本,以防被窃。Spring Cloud Config提供了加密方法,以使明文文本加密成密文存储在配置文件中。Spring Cloud Config提供了两种加密解密方式,一种是对称加密,一种是非对称加密。这篇文章将先展示如何使用对称加密。
对称加密简介
对称加密即通信双方用同一密钥(key)对文本进行加密和解密。它有两种加密方式:
对称加密是较为简单的一种方式,只要双方都拥有同一key就可以完成文本的加密和解密。不过对称加密的缺点是无法认证来源,即如果Alice和Bob正在通信,Alice使用key把加密后的文本传递给Bob,但是中途被Eve截取到了密文,然后Eve把密文转发给Bob,让Bob误以为Eve就是Alice,然后就会造成数据泄露。
项目源码
Gitee码云
配置configserver
首先我们要先设置一个加密用到的Key,在我们的configserver项目中的bootstrap.yml配置文件中加入如下配置项:
encrypt: key: Thisismysecretkey
测试
我们用这个key加密我们的web-client的一个测试项。Spring Cloud Config提供了加密和解密的终端路径,/encrypt和/decrypt。启动configserver,然后我们用/encrypt这个终端加密我们的测试文本:
curl localhost:8888/encrypt -d 12345678
返回的结果是(结果每次都会不一样):
94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407
然后在我们的remote config仓库中,修改web-client.yml配置,新增一条配置:
test: password: '{cipher}94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407'
这里的引号是必须的,然后{cipher}指明了这条数据项为密文。然后我们可以验证一下解密:
curl localhost:8888/decrypt -d 94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407
正常情况下会得到我们的12345678字符。然后我们通过url访问web-client.yml配置文件,会得到如下结果:
{ "name": "web-client", "profiles": [ "default" ], "label": null, "version": "6b73c56449acee907fcf37e50892a3afddbf6335", "state": null, "propertySources": [ { "name": "https://gitee.com/zxuqian/spring-cloud-config-remote/web-client.yml", "source": { "message": "此条消息来自于远程配置仓库", "management.endpoints.web.exposure.include": "*", "test.password": "12345678" } } ] }
会看到解密后的test.password为12345678。
总结
以上所述是小编给大家介绍的Spring Cloud Config配置文件使用对称加密的方法,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对小牛知识库网站的支持!
我试图从配置服务器加载解密的配置属性,但失败了,出现以下错误: 2018-08-07 09:58:26.534 WARN 20400-[nio-8888-exec-3]o . s . c . c . s . e . cipher environment encryptor:无法解密密钥:密码(类Java . lang . illegalstateexception:无法从存储加载密钥:类路径资源[
本文向大家介绍spring配置文件加密方法示例,包括了spring配置文件加密方法示例的使用技巧和注意事项,需要的朋友参考一下 Spring的配置文件是用于指导Spring工厂进行Bean生成、依赖关系注入及Bean示例分发的”图纸”,他是一个或多个标砖的XML文档,J2EE程序员必须学会灵活应用这份”图纸”,准确的表达自己的”生成意图”。Spring配置文件是一个或多个标准的XML文档,appl
本文向大家介绍C#为配置文件加密的实现方法,包括了C#为配置文件加密的实现方法的使用技巧和注意事项,需要的朋友参考一下 本文实例讲述了C#为配置文件加密的实现方法,分享给大家供大家参考。具体实现方法如下: 一般来说,在web.config或app.config文件里我们经常会存储一些敏感信息,比如connectionStrings或者appSettings,比如像下面的文件。 一、加密文件可以使用
本文向大家介绍Spring cloud config 配置文件加密方式,包括了Spring cloud config 配置文件加密方式的使用技巧和注意事项,需要的朋友参考一下 前言 我们会使用git来保存我们项目的配置文件,但是文件中总有一些敏感数据,对于这些敏感数据我们通常需要给它加密,加密通常有两种加密方式,一种是对称加密,一种是非对称加密,对称加密简单方便,但是安全性没有非对称加密高,非对称
主要内容:1.对称加密,2.非对称加密,3.混合加密,4.常见的摘要算法1.对称加密 AES,密钥长度有128/256/192。高级加密标准,是下一代的加密算法标准,速度快,安全级别高; DES:密钥为56, 数据加密标准,速度较快,适用于加密大量数据的场合。 3DES: 密钥为168.是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高。 IDES: 密钥为128 SM1: 密钥为128 SM4: 密钥为128 RC4, RC5, RC6 DESX 两边用
我想问一下,在使用非对称加密时,我们使用客户端的公钥加密数据,因此客户端可以使用他们的私钥解密数据,对吗? 我刚刚找到了使用RSA签署JWT的教程,但我发现它们使用服务器私钥而不是客户端的公钥加密数据,并且服务器的公钥在客户端之间共享。 安全吗?因为如果公钥因为可共享而落入坏人之手,每个人都可以正确解密? 那么,这样签jwt可以吗? 参考:教程1教程2