序文
GITを使用してプロジェクトの構成ファイルを保存しますが、ファイルには常にいくつかの機密データがあります。これらの機密データについては、通常、暗号化する必要があります。通常、暗号化には2つの暗号化方法があります。1つは対称暗号化、もう1つは非対称暗号化です。対称暗号化はシンプルで便利ですが、セキュリティは非対称の暗号化ほど高くはありません。非対称暗号化では、証明書を生成する必要がありますが、これは比較的安全です。しかし、絶対的なセキュリティはないことを忘れないでください。
環境を構成します
Java8 JCE
構成サーバーの暗号化と復号化には、Java Cryptography Extension(JCE)に依存する必要があります
インストール方法:内部のreadmeを参照できます。実際には非常に簡単です。JDKの下の/jre/lib/securityディレクトリの下の2つのjarを置き換えます。
構成サーバー構成
対称暗号化構成テスト
Application.ymlで構成
暗号化:
キー: '***ここにキーを書く***'
テスト投稿
暗号化:
curl http:// localhsot:8080/enrypt -d mysercet
その結果、FDASFA2341SDFA134214の長いリスト...
復号化:
curl http:// localhost:8080/decrypt -d fdasfa2341sdfa134214…。
MyServetが出てきます
Postmanテストを使用できます
非対称暗号化テスト
作成証明書が必要です
CMDでコマンドを実行します
keytool -genkeypair -alias mytestkey -keyalg rsa -dname "cn = web server、ou = ung、o = oversing、l = city、s = state、c = us" -keypass changeme -keystroe server.jks -storepass letmein11
Server.jksファイルをプロジェクトに基づくClassPathにコピーします
構成サーバー構成
Application.ymlで構成
暗号化:キーストア:場所:server.jksパスワード:letmeinエイリアス:mytestkey secret:changeme
テスト投稿
暗号化:
curl http:// localhsot:8080/enrypt -d mysercet
その結果、FDASFA2341SDFA1,34214FDAFD2341 =…の長いリスト。
復号化:
curl http:// localhost:8080/decrypt -d fdasfa2341sdfa1,34214fdafd2341 =…。
MyServetが出てきます
Postmanテストを使用できます
暗号化されたコンテンツを保存します
{cipher} ciphertextに保存します
#spring.datasource.password = {cipher} 3b6e65af8c10d2766dba099a590496a18cfd816ef9190c983bb56249595ae3f0spring.datasource.password = {ci pher} aqcactlsaycdfyrsghzz8jw2s6go9oeqjsccm // henrqiuo7zso3/vg9bexl8xwiyixtkcp2jn8hnrm4ntyjdijxhccbjmjugrrfj2j2fdo5ojwmksyckp5eoxe6mjg xVqHh/tc+06TMBQj2xqEcfCO3jBDPxcR88Ci+VXe63xDIVgvAV9IYmCxlfXOCH31bBlK7j5FXJ8pPLUKgXwaDGzaA5QfqMCGduOfC0AQ+iA0QEW7SdDnwChLNwCHEBfQceW ae7qt6zasirfzezt+waop8ri1u+4cyctjnv1isdxwn5j1lhcsoiipvinx8kbsxhcmpczdg3bgrs1e/pzq8cjhmv7irrs9bfgr6k7wuyjue4so2zutmbzae5v2nhb3xqyy4要約します
上記は、エディターが紹介したSpring Cloud Configurationファイル暗号化メソッドです。それがあなたに役立つことを願っています。ご質問がある場合は、メッセージを残してください。編集者は時間内に返信します。 wulin.comのウェブサイトへのご支援ありがとうございます!