SpringBoot使用Jasypt对YML文件配置内容进行加密(例:数据库密码加密)

news/2025/2/26 7:32:26

SpringBoot使用Jasypt对YML文件配置内容进行加密(例:数据库密码加密)

前言
在SpringBoot的项目开发中,大多数情况下 yml 配置文件中存储的密码均以明文形式展示,这种方式显然存在较大的安全隐患。一旦有开发人员离职,其可能会利用掌握的密码信息进行不当操作,从而对系统安全造成威胁。因此,为了提升系统的安全性,我们有必要对配置文件中的敏感信息(如密码)进行加密处理。

通过加密,只有特定的人员(例如领导、架构师或技术经理)知晓解密所需的密钥,而普通开发人员无法直接获取到明文密码。这样不仅可以有效降低因密码泄露带来的风险,还能更好地保护系统的敏感数据,确保信息安全可控。这一措施不仅符合最佳安全实践,也是企业安全管理的重要一环。

一、Jasypt 简介

Jasypt 是一个用于 Java 的简易加密库,它允许开发者以最小的努力为项目添加基本的加密功能,而无需深入了解密码学的工作原理。Jasypt 提供了多种加密算法,并且可以与 Spring Boot 无缝集成,使得开发者能够轻松地对配置文件中的敏感信息进行加密。


二、环境准备

在开始之前,请确保已经安装并配置好了以下工具和环境:

  • JDK 8 或更高版本
  • Maven 或 Gradle 构建工具
  • IntelliJ IDEA 或其他 IDE
  • Spring Boot 项目

三、步骤详解

1. 引入 Jasypt 依赖

pom.xml 文件中添加 Jasypt 的依赖:

<!-- jasypt 加解密-->
<dependency>
    <groupId>com.github.ulisesbocchio</groupId>
    <artifactId>jasypt-spring-boot-starter</artifactId>
    <version>2.1.2</version>
</dependency>

注意:如果你使用的是 JDK 8,请确保选择适合的 Jasypt 版本(通常是 2.x),而对于 JDK 9 及以上版本,则应选择 3.x 版本。


2. 配置秘钥与测试

为了保证安全性,我们需要设置一个加密密钥,该密钥将用于加密和解密敏感信息。
接下来,我们需要对敏感信息(如数据库密码)进行加密。可以通过编写一个简单的工具类来完成这一任务。

import org.jasypt.encryption.pbe.StandardPBEStringEncryptor;
import org.jasypt.encryption.pbe.config.EnvironmentPBEConfig;
import org.junit.jupiter.api.Test;
import org.springframework.boot.test.context.SpringBootTest;

@SpringBootTest
public class JasyptTest {

    @Test
    public void testPwdEncrypt() {
        // 实例化加密器
        StandardPBEStringEncryptor encryptor = new StandardPBEStringEncryptor();

        // 配置加密算法和秘钥
        EnvironmentPBEConfig config = new EnvironmentPBEConfig();
        config.setAlgorithm("PBEWithMD5AndDES");    // 设置加密算法,默认的
        config.setPassword("lvdamao");      // 用于加密的秘钥(盐),可以是随机字符串,一定要记住并且存储好
        encryptor.setConfig(config);

        // 对自己的密码进行加密
        String myPwd = "huang3978850";
        String encryptedPwd = encryptor.encrypt(myPwd);
        System.out.println("++++++++++++++++++++++++++++++");
        System.out.println("+ 原密码为:" + myPwd);
        System.out.println("+ 加密后的密码为:" + encryptedPwd);
        System.out.println("++++++++++++++++++++++++++++++");

        // 备注:此方式也可以用于账号密码登录的加盐操作
    }

//    m4g9wdfnu4gMiWbCRGZjnF4T80NFO4yC

    @Test
    public void testPwdDecrypt() {
        // 实例化加密器
        StandardPBEStringEncryptor encryptor = new StandardPBEStringEncryptor();

        // 配置加密算法和秘钥
        EnvironmentPBEConfig config = new EnvironmentPBEConfig();
        config.setAlgorithm("PBEWithMD5AndDES");    // 设置加密算法,默认的
        config.setPassword("lvdamao");      // 用于加密的秘钥(盐),可以是随机字符串,一定要记住并且存储好
        encryptor.setConfig(config);

        String pendingPwd = "m4g9wdfnu4gMiWbCRGZjnF4T80NFO4yC";
        String myPwd = encryptor.decrypt(pendingPwd);
        System.out.println("++++++++++++++++++++++++++++++");
        System.out.println("+ 解密后的密码为:" + myPwd);
        System.out.println("++++++++++++++++++++++++++++++");

    }
}

执行测试加密程序,获得加密后的字符串
例如:
秘钥:lvdamao,密码:lvdamaoluguo,加密后:q+diStq05V6enG/Dcvcc6kPk0f8vc0Ii

在这里插入图片描述
在这里插入图片描述

将秘钥lvdamao和加密后的字符串q+diStq05V6enG/Dcvcc6kPk0f8vc0Ii填入第二段测试代码进行解密测试:
成功得到原始密码lvdamaoluguo则表示成功

在这里插入图片描述

使用思路:可以给项目经理或者架构师使用此工具,通过秘钥和原始密码(例如数据库密码),获取到一个新的加密后的字符串,后续其他项目开发人员只能拿到加密字符串对数据库进行连接,从而有效的减少了数据库密码的暴露风险

3.2 修改配置文件

找到项目的启动文件所在模块,修改application.yml配置文件
设置jasypt和秘钥lvdamao

jasypt:
  encryptor:
    algorithm: PBEWithMD5AndDES
    password: lvdamao

将加密后的字符串替换掉原来的明文密码,并确保格式正确:

spring:
  datasource:                                     # 数据源的相关配置
    type: com.zaxxer.hikari.HikariDataSource      # 数据源的类型,可以更改为其他的数据源配置,比如druid
    driver-class-name: com.mysql.cj.jdbc.Driver      # mysql/MariaDB 的数据库驱动类名称
    url: jdbc:mysql://192.168.88.160:3306/mpw-dev?useUnicode=true&characterEncoding=UTF-8&autoReconnect=true&useSSL=false&allowPublicKeyRetrieval=true&serverTimezone=UTC
    username: root
    password: ENC(q+diStq05V6enG/Dcvcc6kPk0f8vc0Ii)
    hikari:
      connection-timeout: 30000               # 等待连接池分配连接的最大时间(毫秒),超过这个时长还没有可用的连接,则会抛出SQLException
      minimum-idle: 5                         # 最小连接数
      maximum-pool-size: 20                   # 最大连接数
      auto-commit: true                       # 自动提交
      idle-timeout: 600000                    # 连接超时的最大时长(毫秒),超时则会被释放(retired)
      pool-name: DataSourceHikariCP           # 连接池的名字
      max-lifetime: 18000000                  # 连接池的最大生命时长(毫秒),超时则会被释放(retired)
      connection-test-query: SELECT 1         # 用于发送sql语句保持连接状态

例如在数据库密码上使用
在这里插入图片描述

4. 测试解密功能

当 Spring Boot 应用启动时,Jasypt 会自动对 ENC() 标识的字符串进行解密。可以通过以下方式验证解密是否成功:

import lombok.extern.slf4j.Slf4j;
import org.springframework.beans.factory.annotation.Value;
import org.springframework.web.bind.annotation.GetMapping;
import org.springframework.web.bind.annotation.RequestMapping;
import org.springframework.web.bind.annotation.RestController;

@Slf4j
@RestController
@RequestMapping("/test")
public class HelloWorld {

    @Value("${spring.datasource.password}")
    private String decryptedPassword;

    @GetMapping("/paswword")
    public String hello(){
        return "Decrypted Password: " + decryptedPassword;
    }

}

访问 /password 接口,应该能够看到解密后的明文密码。
在这里插入图片描述


四、进阶配置

1. 自定义加密标识

默认情况下,Jasypt 使用 ENC() 作为加密标识。如果你希望自定义加密标识,可以在 application.yml 文件中进行如下配置:

jasypt:
  encryptor:
    property:
      prefix: MY_ENC(
      suffix: )
    password: your-secret-key

这样,加密后的字符串将以 MY_ENC() 形式表示。

2. 指定加密算法

Jasypt 默认使用 PBEWithMD5AndDES 算法进行加密。如果你希望使用更高级别的加密算法(如 AES),可以在 application.yml 文件中指定:

jasypt:
  encryptor:
    algorithm: PBEWITHHMACSHA512ANDAES_256
    iv-generator-classname: org.jasypt.iv.NoIvGenerator
    password: your-secret-key

注意:某些高级加密算法可能需要安装 Java Cryptography Extension (JCE) 无限强度权限策略文件。


五、总结

通过本文的学习,我们了解了如何在 Spring Boot 项目中使用 Jasypt 对 application.yml 文件中的敏感信息进行加密。具体步骤包括引入 Jasypt 依赖、配置加密密钥、加密敏感信息以及测试解密功能。此外,还介绍了如何自定义加密标识和指定加密算法等进阶配置。

使用 Jasypt 不仅可以提高配置文件的安全性,还可以减少因配置文件泄露而导致的安全风险。希望本文对你有所帮助!



http://www.niftyadmin.cn/n/5868307.html

相关文章

RGMII(Reduced Gigabit Media Independent Interface)详解

一、RGMII的定义与作用 RGMII&#xff08;精简版千兆介质无关接口&#xff09;是一种用于千兆以太网&#xff08;1Gbps&#xff09;的高效接口标准&#xff0c;旨在减少传统GMII接口的引脚数量&#xff0c;同时保持相同的传输速率。其核心作用包括&#xff1a; 减少引脚数量&a…

K8s部署主从结构MySQL服务

01 介绍 RC、Deployment、DaemonSet都是面向无状态的服务,它们所管理的Pod的IP、名字、启停顺序等都是随机分配的,而StatefulSet,管理所有有状态的服务。 StatefulSet为了解决有状态服务的问题,它所管理的Pod拥有固定的Pod名称,一定的启停顺序,在StatefulSet中,Pod名字…

灵犀互娱游戏测试开发一面面经

阿里的子公司, 做的是游戏业务, 所以投递的时候把简历上加上了自己的游戏经历. 面试官大哥也围绕着游戏问了一些问题, 面试体验很好~~ 1. 介绍一下自己 (巴拉巴拉一顿说) 2. 看你的简历上有写关于用友的实习, 可以介绍一下那边的业务吗? 还有为什么那边用的c#来写自动化脚…

Hadoop 常用命令汇总

Hadoop 常用命令汇总 查看帮助信息查看指定目录文件列表上传文件下载文件移动文件/重命名拷贝文件查找文件查看内容其他命令 HDFS 文件操作命令风格有两种&#xff0c;两种命令效果一样 hadoop fs 开头 hdfs dfs 开头 查看帮助信息 hadoop fs -help [cmd] 查看指定目录文件列表…

深入探讨分布式事务解决方案:从二阶段提交到现代模式

在当今的软件开发领域&#xff0c;随着微服务架构和分布式系统的普及&#xff0c;如何保证跨多个服务或数据库的操作的一致性和可靠性成为了开发者面临的重要挑战之一。分布式事务的概念应运而生&#xff0c;旨在解决这些系统中数据一致性的问题。然而&#xff0c;实现分布式事…

使用Docker 部署 LNMP+Redis 环境

使用Docker 部署 LNMPRedis 环境 Docker 简介 Docker 是一个开源的应用容器引擎&#xff0c;让开发者可以打包他们的应用以及依赖包到一个可移植的容器中&#xff0c;然后发布到任何流行的 Linux 机器上&#xff0c;也可以实现虚拟化。容器是完全使用沙箱机制&#xff0c;相互…

bug exposed beyond app through Intent.getData()

转载大神&#xff0c;用于自己学习 今天在做项目功能的时候遇到一个bug exposed beyond app through Intent.getData() 在项目中点击文件路径跳转过去&#xff0c;编译器报错android os FileUriExposedException 导致错误的原因是没有使用FileProvider 在应用间共享文件 对于面…

KafkaTool

Offset Explorer 第一次打开需要配置kafka相关配置连接 随便先启动一个Kafka(先启动zookeeper) 设置key value 记得刷新