SpringBoot 配置文件加密的步骤

2022-07-24,,,

springboot 配置文件加密

本章将对springboot配置文件中的数据加密做自定义开发. 在springboot开发过程中配置文件是明文存放在 application.yml 或者 application.properties 文件中,这种配置方式会带来一定的安全隐患,本章将对这个问题提出一个简单的解决方案。

编码

首先需要确定一个加密解密方式,本文采用 rsa 进行加密解密,首先编写加密解密的代码,注意rsa加密解密需要使用到公钥和私钥,公钥私钥的生成代码如下:

public static void generatekey() throws nosuchalgorithmexception {
  keypairgenerator keypairgen = keypairgenerator.getinstance(encryptiontype.rsa);
  keypairgen.initialize(1024, new securerandom());
  keypair keypair = keypairgen.generatekeypair();
  rsaprivatekey privatekey = (rsaprivatekey) keypair.getprivate();  // 得到私钥
  rsapublickey publickey = (rsapublickey) keypair.getpublic(); // 得到公钥
  string publickeystring = new string(base64.encodebase64(publickey.getencoded()));
  string privatekeystring = new string(base64.encodebase64((privatekey.getencoded())));
  system.out.println("当前生成的公钥= " + publickeystring);
  system.out.println("当前生成的私钥= " + privatekeystring);
}

加密代码如下:

public static string encrypt(string str, string publickey) throws nosuchalgorithmexception, badpaddingexception, illegalblocksizeexception, nosuchpaddingexception, invalidkeyexception, invalidkeyspecexception {
		byte[] decoded = base64.decodebase64(publickey);
		rsapublickey pubkey = (rsapublickey) keyfactory.getinstance(encryptiontype.rsa).generatepublic(new x509encodedkeyspec(decoded));
		cipher cipher = cipher.getinstance(encryptiontype.rsa);
		cipher.init(cipher.encrypt_mode, pubkey);
		return base64.encodebase64string(cipher.dofinal(str.getbytes(standardcharsets.utf_8)));
	}

解密代码如下:

public static string decrypt(string str, string privatekey) throws nosuchalgorithmexception, invalidkeyspecexception, nosuchpaddingexception, badpaddingexception, illegalblocksizeexception, invalidkeyexception {
  byte[] inputbyte = base64.decodebase64(str.getbytes(standardcharsets.utf_8));
  byte[] decoded = base64.decodebase64(privatekey);
  rsaprivatekey prikey = (rsaprivatekey) keyfactory.getinstance(encryptiontype.rsa).generateprivate(new pkcs8encodedkeyspec(decoded));
  cipher cipher = cipher.getinstance(encryptiontype.rsa);
  cipher.init(cipher.decrypt_mode, prikey);
  return new string(cipher.dofinal(inputbyte));
}

上述代码为基本的加密解密工具,加下来需要在配置文件中确定哪些配置是需要进行解密的,本例将采用自定义前缀+后缀的方式进行匹配,前缀为 pwd[ ,后缀为 ] ,如果在配置文件中属性值是以前缀后缀包裹的那么这个数据会被进行解密操作,

通过前文的加密工具可以先进行一次密码加密加密原文为 1234qwer ,公钥:

migfma0gcsqgsib3dqebaquaa4gnadcbiqkbgqcbokkkvjboq6utco8u4brc/ecetxz8hahg6luem3nbbh3eit7kfwqfoqj1h1qpgcqneyn4vxzmwbakzsqehjqvbl7/8gn7ez7teauuwo+8qsuznodrztx7bnkacnks+selmtbrbnfkumaq2c2ms0o1v6iwyrxjylgahgxnz4kskwidaqab

私钥:

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

加密结果为:

pwd[bmw8oqc/ma31jqf0dcuf5qwqsfrmigyw3fmbiiifj85vnmnnfbh9icjfuhgbsmnheitfftoodwaygy4vkdzu6o1i1uqod8w4npkhnvjclkqw5jmc3yw+fktirbp63njwzecvnrhqek+btxpma1gfkql/2u45xxqedszoexgea+e=]

得到这个数据后将其配置在 application.properties 文件中,具体内容如下

server.port=8080
spring.application.name=test-app
spring.datasource.password=pwd[bmw8oqc/ma31jqf0dcuf5qwqsfrmigyw3fmbiiifj85vnmnnfbh9icjfuhgbsmnheitfftoodwaygy4vkdzu6o1i1uqod8w4npkhnvjclkqw5jmc3yw+fktirbp63njwzecvnrhqek+btxpma1gfkql/2u45xxqedszoexgea+e=]

接下来需要进一步解决的是如何将这个加密字符串进行解密,这里需要使用 beanfactorypostprocessor 接口对环境变量进行修改,具体实现代码如下:

@override
public void postprocessbeanfactory(configurablelistablebeanfactory beanfactory) throws beansexception {

  mutablepropertysources propertysources = environment.getpropertysources();

  for (propertysource<?> propertysource : propertysources) {
   if (propertysource instanceof origintrackedmappropertysource
   ) {
     origintrackedmappropertysource om = (origintrackedmappropertysource) propertysource;
     map<string, object> source = om.getsource();
     source.foreach((k, v) -> {
      string property = environment.getproperty(k);
      if (haspreandsuf(property)) {
        log.info("开始处理 k = [{}]", k);
        try {
         string relay = splitpreandsuf(property, this.prefix, this.suffix);
         string decrypt = rsaencrypt.decrypt(relay, getprivatekey(environment));
         source.put(k, decrypt);
        }
        catch (exception e) {
         log.error("e = ", e);
        }
      }
     });
   }
  }
}

处理逻辑如下:

  1. 提取环境配置中的所有配置属性
  2. 判断配置属性是否是 origintrackedmappropertysource 类型,该类型的数据是在 application.yaml 中的内容
  3. 处理 origintrackedmappropertysource 对象的value值,如果value包含自定义前缀后缀则进行解密

在本例中对于公钥私钥以及前缀后缀是允许自定义的,开发者只需要在配置文件中根据下面表格进行填写即可

属性名称 属性含义 默认值
encryption.prefix 前缀 pwd[
encryption.suffix 后缀 ]
encryption.rsa.publickey 公钥
encryption.rsa.privatekey 私钥

注意:**为了便捷操作开放了配置文件形式的公钥秘钥的配置,这部分配置可以在测试环境中开发环境中进行使用。**如果需要在生产环境中使用请使用下面两种方式:

方式一:在项目资源目录 resources 文件夹下创建 hf_private_key 文件,向文件中填写如下内容

encryption.rsa.privatekey=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

需要将等于号后面的内容进行修改,替换为项目中的秘钥

方式二:通过命令行进行传递

在启动命令中添加

-dencryption.rsa.privatekey=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

需要将等号后面的内容进行修改,替换为项目中的秘钥

从笔者所经历的角度来看命令行传递参数可能更加安全一些,因为文件和命令行相比命令行需要在生产环境才可以看到,而文件在仓库中会存在。

接下来做一个测试,在启动时输出 spring.datasource.password 属性查看是否是加密前的数据,测试代码如下:

@springbootapplication
public class app {

  @value("${spring.datasource.password}")
  private string datasourceproperties;


  public static void main(string[] args) {
   springapplication.run(app.class, args);
  }

  @bean
  public applicationrunner runner() {
   return args -> {
     system.out.println(datasourceproperties);
   };
  }
}

启动项目后可以看到控制台输出

1234qwer

其他

项目地址:

以上就是springboot 配置文件加密的步骤的详细内容,更多关于springboot 配置文件加密的资料请关注其它相关文章!

《SpringBoot 配置文件加密的步骤.doc》

下载本文的Word格式文档,以方便收藏与打印。