引入maven
<dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>3.0.3</version> </dependency>
生成加密串
将连接数据库的用户名和密码进行加密
public static void main(String[] args) { BasicTextEncryptor textEncryptor = new BasicTextEncryptor(); //加密所需的salt(盐) textEncryptor.setPassword("Bt%XJ^n1j8mz"); //要加密的数据(数据库的用户名或密码) String username = textEncryptor.encrypt("toutou"); String password = textEncryptor.encrypt("demo123456"); System.out.println("username:"+username); System.out.println("password:"+password); }
输出结果如下:
将用户名和密码加密对应生成的结果复制下来,后面会用到。
配置properties
将生成的加密串配置ENC(加密串)到application.properties中
#数据库相关配置 spring.datasource.driver-class-name=com.mysql.jdbc.Driver spring.datasource.url=jdbc:mysql://127.0.0.1:3306/mytest?useSSL=false&useUnicode=true&characterEncoding=utf-8&zeroDateTimeBehavior=convertToNull&serverTimezone=GMT%2b8 # 加密所需的salt(盐) #jasypt.encryptor.password=Bt%XJ^n1j8mz # 默认加密方式PBEWithMD5AndDES,可以更改为PBEWithMD5AndTripleDES #jasypt.encryptor.algorithm=PBEWithMD5AndDES spring.datasource.username=ENC(d/qt1SXvttpkiugIzTYkxg==) spring.datasource.password=ENC(rhT6VNpoRUkQYYOHAQ58V4/+fkj9CWfT) spring.datasource.max-idle=10 spring.datasource.max-wait=10000 spring.datasource.min-idle=5 spring.datasource.initial-size=5
动态salt(盐)值
解密秘钥也在配置文件里头啊,别人拿到你服务器上面的部署代码后,不是很轻松的就可以解开这个密码了?
为了防止salt(盐)泄露,反解出密码.删除掉application.properties中的 jasypt.encryptor.password 可以在本地运行中加参数。如下图:
或是在项目部署的时候使用命令传入salt(盐)值。
打包时隐藏jasypt.encryptor.password,就需要打包时maven命令增加参数 clean package -Djasypt.encryptor.password=Bt%XJ^n1j8mz 。不加参数的话打包就会报错。如下图:
然后在部署时添加参数 Djasypt.encryptor.password 。
部署时完整命令: java -jar -Djasypt.encryptor.password=Bt%XJ^n1j8mz hello-0.0.1-SNAPSHOT.jar
博客总结
数据加密,是一门历史悠久的技术,指通过加密算法和加密密钥将明文转变为密文,而解密则是通过解密算法和解密密钥将密文恢复为明文。它的核心是密码学。数据加密仍是计算机系统对信息进行保护的一种最可靠的办法。它利用密码技术对信息进行加密,实现信息隐蔽,从而起到保护信息的安全的作用。
安全重于泰山。
源码地址
其他参考资料:
以上就是Jasypt对SpringBoot配置文件加密的步骤的详细内容,更多关于Jasypt对SpringBoot配置文件加密的资料请关注其它相关文章!