Préface
Nous utiliserons GIT pour enregistrer le fichier de configuration de notre projet, mais il y a toujours des données sensibles dans le fichier. Pour ces données sensibles, nous devons généralement les crypter. Il existe généralement deux méthodes de chiffrement pour le cryptage, l'une est un cryptage symétrique et l'autre est un cryptage asymétrique. Le cryptage symétrique est simple et pratique, mais la sécurité n'est pas aussi élevée que le cryptage asymétrique. Le cryptage asymétrique nécessite un certificat à générer, ce qui est relativement sûr. Mais n'oubliez pas qu'il n'y a pas de sécurité absolue.
Configurer l'environnement
Java8 JCE
Le cryptage et le décryptage du serveur de configuration nécessitent une dépendance à l'extension de la cryptographie Java (JCE)
Méthode d'installation: Vous pouvez vous référer à la lecture à l'intérieur, c'est en fait très simple: remplacez les deux pots sous le répertoire /jre/lib/security sous JDK.
Configuration du serveur de configuration
Test de configuration de chiffrement symétrique
Configurer dans application.yml
Encrypte:
clé: '*** Écrivez la clé ici ***'
Poste de test
cryptage:
curl http: // localhsot: 8080 / enrypt -d mysercet
En conséquence, une longue liste de FDASFA2341SDFA134214 ...
Décription:
curl http: // localhost: 8080 / decrypt -d fdasfa2341sdfa134214….
MyServet sortira
Peut utiliser le test de facteur
Test de cryptage asymétrique
Besoin d'un certificat de création
Exécuter la commande sous cmd
KeyTool -GenkeyPair -alias myTestkey -KeyAlg RSA -dname "CN = serveur Web, ou = unité, O = Organisation, L = City, S = State, C = US" -KeyPass ChangeMe-Keystroe Server.jks -Storepass LetMein1
Copiez le fichier server.jks sur le chemin de classe dans le cadre du projet
Configuration du serveur de configuration
Configurer dans application.yml
Encrypt: Key-Store: Emplacement: server.jks Mot de passe: LetMein Alias: MyTestkey Secret: Changeme
Poste de test
cryptage:
curl http: // localhsot: 8080 / enrypt -d mysercet
En conséquence, une longue liste de fdasfa2341sdfa1,34214fdafd2341 =….
Décription:
curl http: // localhost: 8080 / decrypt -d fdasfa2341sdfa1,34214fdafd2341 =….
MyServet sortira
Peut utiliser le test de facteur
Stocker du contenu chiffré
Stocker en {chiffre} chiffre chiffré
# Spring.Datasource.Password = {Cipher} 3B6E65AF8C10D2766DBA099A590496A18CFD816EF9190C983BB56249595AE3F0SPRING.DATASOURCE.PASSWORD = {CI pher} aqcactlsaycdfyrsghzz8jw2s6go9oeqjsccm // Henrqiuo7zso3 / vg9bexl8xwiyixtkcp2jn8hnrm4ntyyjdijxhccbjmjugrrfj2fdo5ojwmksymkp5eoxe6mjg XVQHH / TC + 06TMBQJ2XQECFCO3JBDPXCR88CI + VXE63XDIVGVAV9IyMCXLFXOCH31BBLK7J5FXJ8PPLUKGXWADGZAA5QFQMCGDUOFC0AQ + IA0QEW7SDDNWCHLnwchebfcfcfcfc Ae7qt6zasirfzezt + waop8ri1u + 4cyctjnv1isdxwn5j1lhcsoiipvinx8kbsxhcmpczdg3bgrs1e / pzq8cjhmv7irrs9bfgr6k7wuyjue4so2zutmbzae5v2nhb3xsqey =Résumer
Ce qui précède est la méthode de chiffrement du fichier de configuration de Cloud Spring Cloud qui vous est présentée par l'éditeur. J'espère que cela vous sera utile. Si vous avez des questions, veuillez me laisser un message et l'éditeur vous répondra à temps. Merci beaucoup pour votre soutien au site Web Wulin.com!