springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

目錄

Jasypt是什麼

Jasypt如何與springboot集成

Jasypt常見加密類有哪些

如何使用

整合到moduleboots-mp上


上一篇:springboot2.2.X手冊:整合最新版MybatisPlus 3.3.1版本

springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

 

Jasypt是什麼

Jasypt是一個Java庫,允許開發人員以最小的努力將基本的加密功能添加到他/她的項目中,而無需對加密的工作原理有深入的瞭解。

1、用於單向和雙向加密的高安全性,基於標準的加密技術。加密密碼,文本,數字,二進制文件

2、與Hibernate透明集成。

3、適用於集成到基於Spring的應用程序中,還可以與Spring Security透明集成。

4、用於加密應用程序(即數據源)配置的集成功能。

5、多處理器/多核系統中高性能加密的特定功能。

6、與任何JCE提供程序一起使用的開放API。

這是官網的介紹,非常優秀的加密框架,基本上不用自己寫加密規則,拿來即用,本質上來說,它是使用PBEWithMD5AndDES加密方式,這就有一個非常有趣的結果,每次對數據加密得到的密鑰,都不一樣,這點上,非常重要也非常好。

 

springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

 

Jasypt如何與springboot集成

springboot的出現,簡化了很多的東西,原先Jasypt在進行集成的時候,需要手動去下載包,但是現在不用,我們直接引入一個starter包即可,由於我們是採用最新版的springboot2.2.6的版本,直接從maven庫上下載最新的Jasypt包即可。

    <!-- 用於敏感信息加密 -->
        <dependency>
            <groupId>com.github.ulisesbocchio</groupId>
            <artifactId>jasypt-spring-boot-starter</artifactId>
            <version>3.0.2</version>
        </dependency>

Jasypt常見加密類有哪些

爲什麼要熟悉這個加密類有哪些,因爲現在網上找來找去都是千篇一律在配置文件上怎麼配置,沒有簡介怎麼採用JavaConfig方式來做DataSource的配置,不能滿足我的需求,導致不得不去看源碼,以下就是它所擁有的加密類,如果有不足的歡迎補上去。

 

springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

 

目前小編採用AES256TextEncryptor來做

 

springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

 

 

如何使用

使用上,Jasypt非常簡單,基本上就是兩步

1、設置自定義的加密密鑰

2、對需要的字符串進行加密/解密

 public static void main(String[] args) {
        final AES256TextEncryptor enc = new AES256TextEncryptor();
        enc.setPassword("dsafhiyb3xr9by34xx34");
        System.out.println(enc.encrypt("root"));
        System.out.println(enc.encrypt("root"));
        System.out.println(enc.encrypt("root"));
        System.out.println(enc.decrypt("k4BYTB3+AGxYBzFAUT+QsZ8E/O9rIa4BVA2UPWQBEdQ5Fh1mUD1GU5fWgeHQLWaI"));
        System.out.println(enc.decrypt("mOll/ZoW2Xh5E1MP8v5hc5ddNsvS5vvlRBhLZdTH7ZFgscecYzbVauK/TpUoKHzo"));
        System.out.println(enc.decrypt("maGuMyGLmmQz3+NETjYlK3lccL9daXcbpRayFNEPiqot7CFJwEzr4OvIrK/+78Ae"));
    }
輸出結果:
ebXZjGT+MZbJcB/p3Al7TzlwY+MU38fOYZJSjNoip1yxVU3j1s1Wy72o8stR205p
3CHW+piRYwlraYSWs1zX48wPkUc1P2jhAMN73zMFOEm4hrGkAE0DddlNIz3VoM3k
uFGSsvIjEi/r61z5PB2Yi8ePiW1fl/sA4CGiYJJ2sjIyehIrx7GGChA/h+vndaiu
root
root
root

可以看到,每一次加密得到的值都是不一樣的,但是解密的值,都是一樣。

 

springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

 

 

整合到moduleboots-mp上

1、引入我們的jar包

    <!-- 用於敏感信息加密 -->
        <dependency>
            <groupId>com.github.ulisesbocchio</groupId>
            <artifactId>jasypt-spring-boot-starter</artifactId>
            <version>3.0.2</version>
        </dependency>

2、更新DataSourceConfig這個配置類,進行解密

@Bean(initMethod = "init", destroyMethod = "close")
    @Primary
    public DataSource dataSource() {
        final AES256TextEncryptor encryptor = new AES256TextEncryptor();
        encryptor.setPassword("EbfYkitulv73I2p0mXI50JMXoaxZTKJ7");
        DruidDataSource datasource = null;
        try {
            datasource = new DruidDataSource();
            datasource.setDriverClassName("com.p6spy.engine.spy.P6SpyDriver");
            datasource.setUrl(url);
            datasource.setUsername(username);
            datasource.setPassword(encryptor.decrypt(password));
            // 初始化時建立物理連接的個數。初始化發生在顯示調用init方法,或者第一次getConnection時
            datasource.setInitialSize(initialSize);
            // 最小連接池數量
            datasource.setMinIdle(minIdle);
            // 最大連接池數量
            datasource.setMaxActive(maxActive);
            // 配置獲取連接等待超時的時間
            datasource.setMaxWait(maxWait);
            // 配置間隔多久才進行一次檢測,檢測需要關閉的空閒連接,單位是毫秒
            datasource.setTimeBetweenEvictionRunsMillis(timeBetweenEvictionRunsMillis);
            // 配置一個連接在池中最小生存的時間,單位是毫秒
            datasource.setMinEvictableIdleTimeMillis(minEvictableIdleTimeMillis);
            // 用來檢測連接是否有效的sql,要求是一個查詢語句,常用select 'x'.
            // 如果validationQuery爲null,testOnBorrow、testOnReturn、testWhileIdle都不會起作用。
            datasource.setValidationQuery(validationQuery);
            // 建議配置爲true,不影響性能,並且保證安全性。申請連接的時候檢測,如果空閒時間大於timeBetweenEvictionRunsMillis,執行validationQuery檢測連接是否有效。
            datasource.setTestWhileIdle(testWhileIdle);
            // 申請連接時執行validationQuery檢測連接是否有效,做了這個配置會降低性能
            datasource.setTestOnBorrow(testOnBorrow);
            // 歸還連接時執行validationQuery檢測連接是否有效,做了這個配置會降低性能。
            datasource.setTestOnReturn(testOnReturn);
            // 打開PSCache,並且指定每個連接上PSCache的大小
            datasource.setPoolPreparedStatements(poolPreparedStatements);
            datasource.setMaxPoolPreparedStatementPerConnectionSize(maxPoolPreparedStatementPerConnectionSize);
            // 配置監控統計攔截的filters,去掉後監控界面sql無法統計:監控統計用的filter:stat;日誌用的filter:log4j;防禦sql注入的filter:wall'wall'用於防火牆
            datasource.setFilters(filters);
            // 通過connectProperties屬性來打開mergeSql功能;慢SQL記錄
            datasource.setConnectionProperties(connectionProperties);
        }
        catch (final SQLException e) {
            log.error("數據初始化中出現問題", e);
        }
        return datasource;
    }

3:更改boots-mp中的配置

#####配置數據源#######
boots.datasource.druid.url: jdbc:p6spy:mysql://127.0.0.1:3306/demo?autoReconnect=true&useSSL=false&characterEncoding=utf-8&serverTimezone=Asia/Shanghai&allowMultiQueries=true
boots.datasource.druid.username: demo
boots.datasource.druid.password: KBUVhhBdf0+FZZ6ocLn1zD/BmHwCjPRA15veRnAxi/VoMM7vFqhikSE8tv1qyFCv

網上都是需要進行ENC(),但是由於我們自己進行了配置,所以我們自己進行加密解密即可,加上ENC()是因爲它有攔截器,會自行檢測ENC()這個前綴進行解析,原理上是一樣的。

完成!

 

springboot2.2.X手冊:基於Jasypt的JavaConfig方式敏感信息加密

 

--END--

歡迎關注獲取源碼:溪雲閣

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章