Springboot yml配置参数加密 ,jasypt自定义解密器(拓展篇)

简介: Springboot yml配置参数加密 ,jasypt自定义解密器(拓展篇)

前言



最近项目组开始关注一些敏感数据的明文相关的事宜 , 其实这些东西也是都有非常成熟的解决方案。 既然最近着手去解决这些事情,那么也顺便给还未了解的大伙普及一下。


Springboot yml配置参数数据加密 (数据加密篇 一)_默默不代表沉默-CSDN博客_springboot接口加密


Springboot AOP实现指定敏感字段数据加密 (数据加密篇 二)_默默不代表沉默-CSDN博客


Springboot 使用mysql加密解密函数 (数据加密篇 三)_默默不代表沉默-CSDN博客


这三篇其实已经输出了,但是其实真正落地的时候,我考虑到加密算法的问题,我自己还是做了些许调整。


正文



我配置文件里面写的参数是用的我们自己统一指定的加密算法,


所以解密的时候使用默认jasypt的解密是没办法成功的。


这时候我们就需要自己重写 这个解密配置yml文件参数的解析器了。


话不多说, 我们开始自定义起来。


先丢出一个我们自定义选择的加解密工具类 AES的加密解密工具类:


MyEncryptUtil.java


import javax.crypto.Cipher;
import javax.crypto.SecretKey;
import javax.crypto.spec.GCMParameterSpec;
import javax.crypto.spec.SecretKeySpec;
import java.util.Base64;
/**
 * @Author JCccc
 * @Description
 * @Date 2021/10/29 16:52
 */
public class MyEncryptUtil {
    public static String parseByte2HexStr(byte buf[]) {
        StringBuffer sb = new StringBuffer();
        for (int i = 0; i < buf.length; i++) {
            String hex = Integer.toHexString(buf[i] & 0xFF);
            if (hex.length() == 1) {
                hex = '0' + hex;
            }
            sb.append(hex.toUpperCase());
        }
        return sb.toString();
    }
    public static byte[] parseHexStr2Byte(String hexStr) {
        if (hexStr.length() < 1) {
            return null;
        }
        byte[] result = new byte[hexStr.length() / 2];
        for (int i = 0; i < hexStr.length() / 2; i++) {
            int high = Integer.parseInt(hexStr.substring(i * 2, i * 2 + 1), 16);
            int low = Integer.parseInt(hexStr.substring(i * 2 + 1, i * 2 + 2), 16);
            result[i] = (byte) (high * 16 + low);
        }
        return result;
    }
    /**
     * 1.0 aes-128-gcm 加密
     *
     * @param originalData 为需加密信息
     * @param key 32位的16进制key
     * @return
     */
    public static String encrypt(String originalData, String key) {
        try {
            //修改添加字符集
            byte[] sSrc = originalData.getBytes("UTF-8");
            byte[] sKey = MyEncryptUtil.parseHexStr2Byte(key);
            SecretKeySpec skeySpec = new SecretKeySpec(sKey, "AES");
            Cipher cipher = Cipher.getInstance("AES/GCM/PKCS5Padding");
            cipher.init(Cipher.ENCRYPT_MODE, skeySpec);
            //这边是获取一个随机的iv 默认为12位的
            byte[] iv = cipher.getIV();
            //执行加密
            byte[] encryptData = cipher.doFinal(sSrc);
            //这边进行拼凑 为 iv + 加密后的内容
            byte[] message = new byte[12 + sSrc.length + 16];
            System.arraycopy(iv, 0, message, 0, 12);
            System.arraycopy(encryptData, 0, message, 12, encryptData.length);
            return Base64.getEncoder().encodeToString(message);
        } catch (Exception ex) {
            ex.printStackTrace();
            return null;
        }
    }
    /**
     * 1.0 aes-128-gcm 解密
     *
     * @param encryptData 已加密过的数据
     * @param key  32位的16进制key
     * @return
     */
    public static String decrypt(String encryptData, String key) {
        try {
            byte[] sSrc = Base64.getDecoder().decode(encryptData);
            byte[] sKey = MyEncryptUtil.parseHexStr2Byte(key);
            GCMParameterSpec iv = new GCMParameterSpec(128, sSrc, 0, 12);
            Cipher cipher = Cipher.getInstance("AES/GCM/PKCS5Padding");
            SecretKey key2 = new SecretKeySpec(sKey, "AES");
            cipher.init(Cipher.DECRYPT_MODE, key2, iv);
            //这边和nodejs不同的一点是 不需要移除后面的16位
            byte[] decryptData = cipher.doFinal(sSrc, 12, sSrc.length - 12);
            return new String(decryptData);
        } catch (Exception ex) {
            ex.printStackTrace();
            return null;
        }
    }
}


ok,现在我们使用我们的这个加密工具对一些数据进行加密:


image.png


加密后的结果 :


image.png


直接替换掉yml配置文件里面的数据:


注意了,既然是自定义,那么我们甚至都不需要遵守jasypt的解析规则,我自己定义了一下


格式 : ENC# + 加密串


image.png


这时候,就到了我们的自定义解析器编码环节了:


image.png


Encryptor.java :


import com.ulisesbocchio.jasyptspringboot.EncryptablePropertyResolver;
import org.springframework.context.annotation.Bean;
import org.springframework.stereotype.Component;
/**
 * @Author JCccc
 * @Description
 * @Date 2021/12/14 17:05
 */
@Component
public class Encryptor {
    @Bean(name="encryptablePropertyResolver")
    EncryptablePropertyResolver encryptablePropertyResolver(){
        return new MyEncryptPropertyResolver();
    }
}


MyEncryptPropertyResolver.java :


import com.demo.easytest.util.MyEncryptUtil;
import com.ulisesbocchio.jasyptspringboot.EncryptablePropertyResolver;
import org.springframework.stereotype.Component;
/**
 * @Author JCccc
 * @Description
 * @Date 2021/12/14 16:56
 */
@Component
public class MyEncryptPropertyResolver implements EncryptablePropertyResolver {
    private static final String ENC_PREFIX="ENC#";
    @Override
    public String resolvePropertyValue(String value) {
        if (value!=null && value.startsWith(ENC_PREFIX)){
            String str=value.substring(0, value.indexOf("#"));
            String result=value.substring(str.length()+1);
            return MyEncryptUtil.decrypt(result,"551b789c25cfbe731f723eab5906de5c");
        }
       return value;
    }
}


其实说白了就是基于jasypt 框架,我们自己改造了一下加解密算法,但是流程还是用人家的。


到这就已经完成了,如果想看看,可以直接debug,看看这个读取解析:


image.png


然后正常跑起来,调用一个mysql查询接口,可以看到解析正常,数据库连接正常:


image.png


大家可以自己换成自己指定的加解密函数,因为用我本文这个提供的其实有些小限制。

相关文章
|
6天前
|
IDE Java 开发工具
还在为繁琐的配置头疼吗?一文教你如何用 Spring Boot 快速启动,让开发效率飙升,从此告别加班——打造你的首个轻量级应用!
【9月更文挑战第2天】Spring Boot 是一款基于 Spring 框架的简化开发工具包,采用“约定优于配置”的原则,帮助开发者快速创建独立的生产级应用程序。本文将指导您完成首个 Spring Boot 项目的搭建过程,包括环境配置、项目初始化、添加依赖、编写控制器及运行应用。首先需确保 JDK 版本不低于 8,并安装支持 Spring Boot 的现代 IDE,如 IntelliJ IDEA 或 Eclipse。
28 5
|
23天前
|
jenkins 应用服务中间件 持续交付
如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密
如何配置 Nginx 作为 Jenkins 的反向代理并启用 SSL 加密
44 8
|
25天前
|
安全 前端开发 Java
Web端系统开发解决跨域问题——以Java SpringBoot框架配置Cors为例
在Web安全上下文中,源(Origin)是指一个URL的协议、域名和端口号的组合。这三个部分共同定义了资源的来源,浏览器会根据这些信息来判断两个资源是否属于同一源。例如,https://www.example.com:443和http://www.example.com虽然域名相同,但由于协议和端口号不同,它们被视为不同的源。同源(Same-Origin)是指两个URL的协议、域名和端口号完全相同。只有当这些条件都满足时,浏览器才认为这两个资源来自同一源,从而允许它们之间的交互操作。
Web端系统开发解决跨域问题——以Java SpringBoot框架配置Cors为例
|
7天前
|
Java Spring 开发者
解锁 Spring Boot 自动化配置的黑科技:带你走进一键配置的高效开发新时代,再也不怕繁琐设置!
【8月更文挑战第31天】Spring Boot 的自动化配置机制极大简化了开发流程,使开发者能专注业务逻辑。通过 `@SpringBootApplication` 注解组合,特别是 `@EnableAutoConfiguration`,Spring Boot 可自动激活所需配置。例如,添加 JPA 依赖后,只需在 `application.properties` 配置数据库信息,即可自动完成 JPA 和数据源设置。这一机制基于多种条件注解(如 `@ConditionalOnClass`)实现智能配置。深入理解该机制有助于提升开发效率并更好地解决问题。
16 0
|
9天前
|
缓存 Java 数据库连接
Spring Boot 资源文件属性配置,紧跟技术热点,为你的应用注入灵动活力!
【8月更文挑战第29天】在Spring Boot开发中,资源文件属性配置至关重要,它让开发者能灵活定制应用行为而不改动代码,极大提升了可维护性和扩展性。Spring Boot支持多种配置文件类型,如`application.properties`和`application.yml`,分别位于项目的resources目录下。`.properties`文件采用键值对形式,而`yml`文件则具有更清晰的层次结构,适合复杂配置。此外,Spring Boot还支持占位符引用和其他外部来源的属性值,便于不同环境下覆盖默认配置。通过合理配置,应用能快速适应各种环境与需求变化。
20 0
|
14天前
|
JSON 算法 API
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
【Azure API 管理】APIM 配置Validate-JWT策略,验证RS256非对称(公钥/私钥)加密的Token
|
23天前
|
安全 Nacos 数据安全/隐私保护
【技术干货】破解Nacos安全隐患:连接用户名与密码明文传输!掌握HTTPS、JWT与OAuth2.0加密秘籍,打造坚不可摧的微服务注册与配置中心!从原理到实践,全方位解析如何构建安全防护体系,让您从此告别数据泄露风险!
【8月更文挑战第15天】Nacos是一款广受好评的微服务注册与配置中心,但其连接用户名和密码的明文传输成为安全隐患。本文探讨加密策略提升安全性。首先介绍明文传输风险,随后对比三种加密方案:HTTPS简化数据保护;JWT令牌减少凭证传输,适配分布式环境;OAuth2.0增强安全,支持多授权模式。每种方案各有千秋,开发者需根据具体需求选择最佳实践,确保服务安全稳定运行。
63 0
|
27天前
|
Java
SpringBoot 配置多数据源
SpringBoot 配置多数据源
27 0
|
JSON 前端开发 Java
SpringBoot自定义异常,优雅解决业务逻辑中的错误
SpringBoot自定义异常,优雅解决业务逻辑中的错误
6032 0
SpringBoot自定义异常,优雅解决业务逻辑中的错误
|
18天前
|
SQL 前端开发 NoSQL
SpringBoot+Vue 实现图片验证码功能需求
这篇文章介绍了如何在SpringBoot+Vue项目中实现图片验证码功能,包括后端生成与校验验证码的方法以及前端展示验证码的实现步骤。
SpringBoot+Vue 实现图片验证码功能需求
下一篇
DDNS