先看一份典型的配置文件
spring: datasource: driver-class-name: com.mysql.jdbc.Driver url: jdbc:mysql://127.0.0.1:3306/user?serverTimezone=CTT&useSSL=false&allowPublicKeyRetrieval=true username: test password: 123456 redis: host: 127.0.0.1 port: 6379 password: 123456 ... 复制代码
像这样将项目的数据库密码、redis密码等直接写在项目中会有潜在的风险,比如项目源码泄漏,员工一不小心将公司源码上传到公有仓库,导致公司数据库密码泄漏。这时候对配置文件的关键信息进行加密就变得非常有必要了
jasypt 是一个开源的工具包,可以很方便的对 SpringBoot 配置文件中的配置项进行加密,保护重要数据,下面讲解一下 jasypt 的使用
<dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>3.0.3</version> </dependency> 复制代码
既然需要对关键配置信息进行加密,就需要获取加密后的字符串,可以使用以下三种方式获取加密字符串
public static void main(String[] args) { BasicTextEncryptor textEncryptor = new BasicTextEncryptor(); // 加密密钥 textEncryptor.setPassword("ADUMDFUOV7834*"); // 要加密的数据(如数据库的用户名或密码) String username = textEncryptor.encrypt("root"); String password = textEncryptor.encrypt("123"); System.out.println("username:" + username); System.out.println("password:" + password); } 复制代码
输出信息为:
username:ybOxTBF7SimOMLKlD7b3WA== password:NTT9dRodj5y6o+Ppq1rFsQ== 复制代码
执行 jar 获取
如果你引入了 jasypt-spring-boot-starter
依赖,可以在本地 maven
仓库的 org/jasypt/jasypt/1.9.3
路径下找到 jasypt-1.9.3.jar
这个 jar 包,可以直接使用这个 jar 对数据进行加密
java -cp ./jasypt-1.9.3.jar org.jasypt.intf.cli.JasyptPBEStringEncryptionCLI password="ADUMDFUOV7834*" algorithm=PBEWithMD5AndDES input=root 复制代码
输出信息为:
----ENVIRONMENT----------------- Runtime: Oracle Corporation Java HotSpot(TM) 64-Bit Server VM 25.231-b11 ----ARGUMENTS------------------- input: root algorithm: PBEWithMD5AndDES password: ADUMDFUOV7834* ----OUTPUT---------------------- y7lANzmle3mXD2aiComkww== 复制代码
OUTPUT 下面的就是加密后的字符串,这里加密后的字符串与通过 api 获取的字符串不同,是因为 PBEWithMD5AndDES
算法每次的加密结果都不一样,对加密后的数据进行解密,还是能解密出原始数据的
添加 jasypt-maven-plugin
<build> <plugins> <plugin> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-maven-plugin</artifactId> <version>3.0.3</version> <configuration> <path>file:src/main/resources/application.yml</path> </configuration> </plugin> </plugins> </build> 复制代码
用 DEC()
包裹需要加密的字符
spring: datasource: driver-class-name: com.mysql.jdbc.Driver url: jdbc:mysql://127.0.0.1:3306/user?serverTimezone=CTT&useSSL=false&allowPublicKeyRetrieval=true username: DEC(test) password: DEC(123456) redis: host: 127.0.0.1 port: 6379 password: DEC(123) 复制代码
执行命令
mvn jasypt:encrypt -Djasypt.encryptor.password="ADUMDFUOV7834*" 复制代码
当看到 BUILD SUCCESS
表示执行成功,再看 application.yml
文件,发现用 DEC()
包裹的配置已经成功加密了,并且前缀由 DEC
变成 ENC
了
spring: datasource: driver-class-name: com.mysql.jdbc.Driver url: jdbc:mysql://127.0.0.1:3306/user?serverTimezone=CTT&useSSL=false&allowPublicKeyRetrieval=true username: ENC(qU0YwDQ3Y+X8tyuw/HPJlUsCKgMj7Zk0F+z/9tCNNMPLsSD506TM/I8U9VyXGWN0) password: ENC(du4D62bhnGX8vcFQkamwfn/VzDLPwkmxWn4A1wyWu/e6pM0HfrOBc7lqd/vVGUEo) redis: host: 127.0.0.1 port: 6379 password: ENC(8yn4z61PwOJTXrpVx+iQVmJbsuNEQGLFVf5TDcnKKzsge4rmInCPMKUfqIIotyGc) 复制代码
到这里就已经完成对关键配置的加密过程,下面写一个简单的示例验证加密后的数据是否能准确解密
@RestController public class TestController { @Value("${spring.datasource.password}") private String databaseUsername; @Value("${spring.datasource.username}") private String databasePassword; @GetMapping("/getDatabaseInfo") public String getDatabaseInfo(){ return "username: " + databaseUsername + "," + "password: " + databasePassword; } } 复制代码
运行项目,发现控制台报错如下:
记得前面加密时用到的密钥吗 ADUMDFUOV7834*
,解密的时候同样需要提供密钥才能正常解密,我们可以在 application.yml 中加入如下配置
jasypt.encryptor.password: ADUMDFUOV7834* 复制代码
重新运行程序,浏览器访问 localhost:8080/getDatabaseInfo
,接口返回
username: 123456,password: test 复制代码
证明 jasypt
在加载配置的时候,会自动完成配置的解密过程,对加密后的配置进行解密
可以看到,使用 jasypt
十分的方便,只需要引入依赖,对需要的配置项进行加密即可, jasypt
会自动的完成解密过程
但回到开头,我们加密配置项的目的是为了防止在配置文件泄漏的时候,把配置信息一起泄漏出去。配置我们是加密了,但密钥还是保存在配置文件中,别人还是能拿到密钥在解密出配置信息,这就相当于我们把门给锁了,但是钥匙还是插在锁上,所以需要将配置跟密钥分开存储
java -jar demo.jar --Djasypt.encryptor.password="ADUMDFUOV7834*" 复制代码
#!/bin/bash export ENCRYPTOR_PASSWORD=ADUMDFUOV7834* java -jar -Djasypt.encryptor.password=$ENCRYPTOR_PASSWORD 复制代码
jasypt项目地址: github.com/ulisesbocch…