使用對稱加密來加密Spring Cloud Config配置文件
阿新 • • 發佈:2018-05-10
localhost host 配置文件 但是 prop pri 加密解密 PE pre 的一個測試項。Spring Cloud Config提供了加密和解密的終端路徑,
簡介
在真實項目環境下,我們不會在配置文件中明文存儲密碼等機密性文本,以防被竊。Spring Cloud Config提供了加密方法,以使明文文本加密成密文存儲在配置文件中。Spring Cloud Config提供了兩種加密解密方式,一種是對稱加密,一種是非對稱加密。這篇文章將先展示如何使用對稱加密。
對稱加密簡介
對稱加密即通信雙方用同一密鑰(key)對文本進行加密和解密。它有兩種加密方式:
- Stream Cipher。對文本進行逐字節或逐字的進行加密。
- Block Cipher。取一定長度(block size)的字節加密成一個單元,長度不夠或者不成block size倍數的用占位符填充。
對稱加密是較為簡單的一種方式,只要雙方都擁有同一key就可以完成文本的加密和解密。不過對稱加密的缺點是無法認證來源,即如果Alice和Bob正在通信,Alice使用key把加密後的文本傳遞給Bob,但是中途被Eve截取到了密文,然後Eve把密文轉發給Bob,讓Bob誤以為Eve就是Alice,然後就會造成數據泄露。
項目源碼
Gitee碼雲
配置configserver
首先我們要先設置一個加密用到的Key,在我們的configserver
項目中的bootstrap.yml
配置文件中加入如下配置項:
encrypt:
key: Thisismysecretkey
測試
我們用這個key加密我們的web-client
/encrypt
和/decrypt
。啟動configserver
,然後我們用/encrypt
這個終端加密我們的測試文本:
curl localhost:8888/encrypt -d 12345678
返回的結果是(結果每次都會不一樣):
94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407
然後在我們的remote config倉庫中,修改web-client.yml
配置,新增一條配置:
test:
password: ‘{cipher}94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407‘
這裏的引號是必須的,然後{cipher}
指明了這條數據項為密文。然後我們可以驗證一下解密:
curl localhost:8888/decrypt -d 94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407
正常情況下會得到我們的12345678
字符。然後我們通過url訪問web-client.yml
配置文件,會得到如下結果:
{
"name": "web-client",
"profiles": [
"default"
],
"label": null,
"version": "6b73c56449acee907fcf37e50892a3afddbf6335",
"state": null,
"propertySources": [
{
"name": "https://gitee.com/zxuqian/spring-cloud-config-remote/web-client.yml",
"source": {
"message": "此條消息來自於遠程配置倉庫",
"management.endpoints.web.exposure.include": "*",
"test.password": "12345678"
}
}
]
}
會看到解密後的test.password
為12345678
。
歡迎訪問我的博客:張旭乾的博客
使用對稱加密來加密Spring Cloud Config配置文件