1. 程式人生 > 其它 >springboot專案資料庫密碼如何加密

springboot專案資料庫密碼如何加密

前言

在我們日常開發中,我們可能很隨意把資料庫密碼直接明文暴露在配置檔案中,在開發環境可以這麼做,但是在生產環境,是相當不建議這麼做,畢竟安全無小事,誰也不知道哪天密碼就莫名其妙洩露了。今天就來聊聊在springboot專案中如何對資料庫密碼進行加密

正文

方案一、使用druid資料庫連線池對資料庫密碼加密

1、pom.xml引入druid包

為了方便其他的操作,這邊直接引入druid的starter

  1. <dependency>
  2. <groupId>com.alibaba</groupId>
  3. <artifactId>druid-spring-boot-starter</artifactId>
  4. <version>${druid.version}</version>
  5. </dependency>

2、利用com.alibaba.druid.filter.config.ConfigTools生成公私鑰

ps: 生成的方式有兩種,一種利用命令列生成,一種直接寫個工具類生成。本文示例直接採用工具類生成

工具類程式碼如下

  1. /**
  2. * alibaba druid加解密規則:
  3. * 明文密碼+私鑰(privateKey)加密=加密密碼
  4. * 加密密碼+公鑰(publicKey)解密=明文密碼
  5. */
  6. public final class DruidEncryptorUtils {
  7.  
  8. private static String privateKey;
  9.  
  10. private static String publicKey;
  11.  
  12. static {
  13. try {
  14. String[] keyPair = ConfigTools.genKeyPair(512);
  15. privateKey = keyPair[0];
  16. System.out.println(String.format("privateKey-->%s",privateKey));
  17. publicKey = keyPair[1];
  18. System.out.println(String.format("publicKey-->%s",publicKey));
  19. } catch (NoSuchAlgorithmException e) {
  20. e.printStackTrace();
  21. } catch (NoSuchProviderException e) {
  22. e.printStackTrace();
  23. }
  24. }
  25.  
  26. /**
  27. * 明文加密
  28. * @param plaintext
  29. * @return
  30. */
  31. @SneakyThrows
  32. public static String encode(String plaintext){
  33. System.out.println("明文字串:" + plaintext);
  34. String ciphertext = ConfigTools.encrypt(privateKey,plaintext);
  35. System.out.println("加密後字串:" + ciphertext);
  36. return ciphertext;
  37. }
  38.  
  39. /**
  40. * 解密
  41. * @param ciphertext
  42. * @return
  43. */
  44. @SneakyThrows
  45. public static String decode(String ciphertext){
  46. System.out.println("加密字串:" + ciphertext);
  47. String plaintext = ConfigTools.decrypt(publicKey,ciphertext);
  48. System.out.println("解密後的字串:" + plaintext);
  49.  
  50. return plaintext;
  51. }

3、修改資料庫的配置檔案內容資訊

a 、 修改密碼
把密碼替換成用DruidEncryptorUtils這個工具類生成的密碼

  1. password: ${DATASOURCE_PWD:HB5FmUeAI1U81YJrT/T6awImFg1/Az5o8imy765WkVJouOubC2H80jqmZrr8L9zWKuzS/8aGzuQ4YySAkhywnA==}

b、 filter開啟config

  1. filter:
  2. config:
  3. enabled: true

c、配置connectionProperties屬性

  1. connection-properties: config.decrypt=true;config.decrypt.key=${spring.datasource.publickey}

ps: spring.datasource.publickey為工具類生成的公鑰

附錄: 完整資料庫配置

  1. spring:
  2. datasource:
  3. type: com.alibaba.druid.pool.DruidDataSource
  4. driverClassName: com.mysql.cj.jdbc.Driver
  5. url: ${DATASOURCE_URL:jdbc:mysql://localhost:3306/demo?useUnicode=true&characterEncoding=utf8&useSSL=false&serverTimezone=Asia/Shanghai}
  6. username: ${DATASOURCE_USERNAME:root}
  7. password: ${DATASOURCE_PWD:HB5FmUeAI1U81YJrT/T6awImFg1/Az5o8imy765WkVJouOubC2H80jqmZrr8L9zWKuzS/8aGzuQ4YySAkhywnA==}
  8. publickey: MFwwDQYJKoZIhvcNAQEBBQADSwAwSAJBAIvP9xF4RCM4oFiu47NZY15iqNOAB9K2Ml9fiTLa05CWaXK7uFwBImR7xltZM1frl6ahWAXJB6a/FSjtJkTZUJECAwEAAQ==
  9. druid:
  10. # 初始連線數
  11. initialSize: 5
  12. # 最小連線池數量
  13. minIdle: 10
  14. # 最大連線池數量
  15. maxActive: 20
  16. # 配置獲取連線等待超時的時間
  17. maxWait: 60000
  18. # 配置間隔多久才進行一次檢測,檢測需要關閉的空閒連線,單位是毫秒
  19. timeBetweenEvictionRunsMillis: 60000
  20. # 配置一個連線在池中最小生存的時間,單位是毫秒
  21. minEvictableIdleTimeMillis: 300000
  22. # 配置一個連線在池中最大生存的時間,單位是毫秒
  23. maxEvictableIdleTimeMillis: 900000
  24. # 配置檢測連線是否有效
  25. validationQuery: SELECT 1 FROM DUAL
  26. testWhileIdle: true
  27. testOnBorrow: false
  28. testOnReturn: false
  29. webStatFilter:
  30. enabled: true
  31. statViewServlet:
  32. enabled: true
  33. # 設定白名單,不填則允許所有訪問
  34. allow:
  35. url-pattern: /druid/*
  36. # 控制檯管理使用者名稱和密碼
  37. login-username:
  38. login-password:
  39. filter:
  40. stat:
  41. enabled: true
  42. # 慢SQL記錄
  43. log-slow-sql: true
  44. slow-sql-millis: 1000
  45. merge-sql: true
  46. wall:
  47. config:
  48. multi-statement-allow: true
  49. config:
  50. enabled: true
  51. connection-properties: config.decrypt=true;config.decrypt.key=${spring.datasource.publickey}

方案二:使用jasypt對資料庫密碼加密

1、pom.xml引入jasypt包

  1. <dependency>
  2. <groupId>com.github.ulisesbocchio</groupId>
  3. <artifactId>jasypt-spring-boot-starter</artifactId>
  4. <version>${jasypt.verison}</version>
  5. </dependency>

2、利用jasypt提供的工具類對明文密碼進行加密

加密工具類如下

  1. public final class JasyptEncryptorUtils {
  2.  
  3. private static final String salt = "lybgeek";
  4.  
  5. private static BasicTextEncryptor basicTextEncryptor = new BasicTextEncryptor();
  6.  
  7. static {
  8. basicTextEncryptor.setPassword(salt);
  9. }
  10.  
  11. private JasyptEncryptorUtils(){}
  12.  
  13. /**
  14. * 明文加密
  15. * @param plaintext
  16. * @return
  17. */
  18. public static String encode(String plaintext){
  19. System.out.println("明文字串:" + plaintext);
  20. String ciphertext = basicTextEncryptor.encrypt(plaintext);
  21. System.out.println("加密後字串:" + ciphertext);
  22. return ciphertext;
  23. }
  24.  
  25. /**
  26. * 解密
  27. * @param ciphertext
  28. * @return
  29. */
  30. public static String decode(String ciphertext){
  31. System.out.println("加密字串:" + ciphertext);
  32. ciphertext = "ENC(" + ciphertext + ")";
  33. if (PropertyValueEncryptionUtils.isEncryptedValue(ciphertext)){
  34. String plaintext = PropertyValueEncryptionUtils.decrypt(ciphertext,basicTextEncryptor);
  35. System.out.println("解密後的字串:" + plaintext);
  36. return plaintext;
  37. }
  38. System.out.println("解密失敗");
  39. return "";
  40. }
  41. }

3、修改資料庫的配置檔案內容資訊

a、 用ENC包裹用JasyptEncryptorUtils 生成的加密串

  1. password: ${DATASOURCE_PWD:ENC(P8m43qmzqN4c07DCTPey4Q==)}

b、 配置金鑰和指定加解密演算法

  1. jasypt:
  2. encryptor:
  3. password: lybgeek
  4. algorithm: PBEWithMD5AndDES
  5. iv-generator-classname: org.jasypt.iv.NoIvGenerator

因為我工具類使用的是加解密的工具類是BasicTextEncryptor,其對應配置加解密就是PBEWithMD5AndDES和org.jasypt.iv.NoIvGenerator

ps: 在生產環境中,建議使用如下方式配置金鑰,避免金鑰洩露

  1. java -jar -Djasypt.encryptor.password=lybgeek

附錄: 完整資料庫配置

  1. spring:
  2. datasource:
  3. type: com.alibaba.druid.pool.DruidDataSource
  4. driverClassName: com.mysql.cj.jdbc.Driver
  5. url: ${DATASOURCE_URL:ENC(kT/gwazwzaFNEp7OCbsgCQN7PHRohaTKJNdGVgLsW2cH67zqBVEq7mN0BTIXAeF4/Fvv4l7myLFx0y6ap4umod7C2VWgyRU5UQtKmdwzQN3hxVxktIkrFPn9DM6+YahM0xP+ppO9HaWqA2ral0ejBCvmor3WScJNHCAhI9kHjYc=)}
  6. username: ${DATASOURCE_USERNAME:ENC(rEQLlqM5nphqnsuPj3MlJw==)}
  7. password: ${DATASOURCE_PWD:ENC(P8m43qmzqN4c07DCTPey4Q==)}
  8. druid:
  9. # 初始連線數
  10. initialSize: 5
  11. # 最小連線池數量
  12. minIdle: 10
  13. # 最大連線池數量
  14. maxActive: 20
  15. # 配置獲取連線等待超時的時間
  16. maxWait: 60000
  17. # 配置間隔多久才進行一次檢測,檢測需要關閉的空閒連線,單位是毫秒
  18. timeBetweenEvictionRunsMillis: 60000
  19. # 配置一個連線在池中最小生存的時間,單位是毫秒
  20. minEvictableIdleTimeMillis: 300000
  21. # 配置一個連線在池中最大生存的時間,單位是毫秒
  22. maxEvictableIdleTimeMillis: 900000
  23. # 配置檢測連線是否有效
  24. validationQuery: SELECT 1 FROM DUAL
  25. testWhileIdle: true
  26. testOnBorrow: false
  27. testOnReturn: false
  28. webStatFilter:
  29. enabled: true
  30. statViewServlet:
  31. enabled: true
  32. # 設定白名單,不填則允許所有訪問
  33. allow:
  34. url-pattern: /druid/*
  35. # 控制檯管理使用者名稱和密碼
  36. login-username:
  37. login-password:
  38. filter:
  39. stat:
  40. enabled: true
  41. # 慢SQL記錄
  42. log-slow-sql: true
  43. slow-sql-millis: 1000
  44. merge-sql: true
  45. wall:
  46. config:
  47. multi-statement-allow: true
  48. jasypt:
  49. encryptor:
  50. password: lybgeek
  51. algorithm: PBEWithMD5AndDES
  52. iv-generator-classname: org.jasypt.iv.NoIvGenerator

方案三:自定義實現

實現原理: 利用spring後置處理器修改DataSource

1、自定義加解密工具類

  1. /**
  2. * 利用hutool封裝的加解密工具,以AES對稱加密演算法為例
  3. */
  4. public final class EncryptorUtils {
  5.  
  6. private static String secretKey;
  7.  
  8. static {
  9. secretKey = Hex.encodeHexString(SecureUtil.generateKey(SymmetricAlgorithm.AES.getValue()).getEncoded());
  10. System.out.println("secretKey-->" + secretKey);
  11. System.out.println("--------------------------------------------------------------------------------------");
  12. }
  13.  
  14. /**
  15. * 明文加密
  16. * @param plaintext
  17. * @return
  18. */
  19. @SneakyThrows
  20. public static String encode(String plaintext){
  21. System.out.println("明文字串:" + plaintext);
  22. byte[] key = Hex.decodeHex(secretKey.toCharArray());
  23. String ciphertext = SecureUtil.aes(key).encryptHex(plaintext);
  24. System.out.println("加密後字串:" + ciphertext);
  25.  
  26. return ciphertext;
  27. }
  28.  
  29. /**
  30. * 解密
  31. * @param ciphertext
  32. * @return
  33. */
  34. @SneakyThrows
  35. public static String decode(String ciphertext){
  36. System.out.println("加密字串:" + ciphertext);
  37. byte[] key = Hex.decodeHex(secretKey.toCharArray());
  38. String plaintext = SecureUtil.aes(key).decryptStr(ciphertext);
  39. System.out.println("解密後的字串:" + plaintext);
  40.  
  41. return plaintext;
  42. }
  43.  
  44. /**
  45. * 明文加密
  46. * @param plaintext
  47. * @return
  48. */
  49. @SneakyThrows
  50. public static String encode(String secretKey,String plaintext){
  51. System.out.println("明文字串:" + plaintext);
  52. byte[] key = Hex.decodeHex(secretKey.toCharArray());
  53. String ciphertext = SecureUtil.aes(key).encryptHex(plaintext);
  54. System.out.println("加密後字串:" + ciphertext);
  55.  
  56. return ciphertext;
  57. }
  58.  
  59. /**
  60. * 解密
  61. * @param ciphertext
  62. * @return
  63. */
  64. @SneakyThrows
  65. public static String decode(String secretKey,String ciphertext){
  66. System.out.println("加密字串:" + ciphertext);
  67. byte[] key = Hex.decodeHex(secretKey.toCharArray());
  68. String plaintext = SecureUtil.aes(key).decryptStr(ciphertext);
  69. System.out.println("解密後的字串:" + plaintext);
  70.  
  71. return plaintext;
  72. }
  73. }

2、編寫後置處理器

  1. public class DruidDataSourceEncyptBeanPostProcessor implements BeanPostProcessor {
  2.  
  3. private CustomEncryptProperties customEncryptProperties;
  4.  
  5. private DataSourceProperties dataSourceProperties;
  6.  
  7. public DruidDataSourceEncyptBeanPostProcessor(CustomEncryptProperties customEncryptProperties, DataSourceProperties dataSourceProperties) {
  8. this.customEncryptProperties = customEncryptProperties;
  9. this.dataSourceProperties = dataSourceProperties;
  10. }
  11.  
  12. @Override
  13. public Object postProcessBeforeInitialization(Object bean, String beanName) throws BeansException {
  14. if(bean instanceof DruidDataSource){
  15. if(customEncryptProperties.isEnabled()){
  16. DruidDataSource druidDataSource = (DruidDataSource)bean;
  17. System.out.println("--------------------------------------------------------------------------------------");
  18. String username = dataSourceProperties.getUsername();
  19. druidDataSource.setUsername(EncryptorUtils.decode(customEncryptProperties.getSecretKey(),username));
  20. System.out.println("--------------------------------------------------------------------------------------");
  21. String password = dataSourceProperties.getPassword();
  22. druidDataSource.setPassword(EncryptorUtils.decode(customEncryptProperties.getSecretKey(),password));
  23. System.out.println("--------------------------------------------------------------------------------------");
  24. String url = dataSourceProperties.getUrl();
  25. druidDataSource.setUrl(EncryptorUtils.decode(customEncryptProperties.getSecretKey(),url));
  26. System.out.println("--------------------------------------------------------------------------------------");
  27. }
  28.  
  29. }
  30. return bean;
  31. }
  32. }

3、修改資料庫的配置檔案內容資訊

a 、 修改密碼
把密碼替換成用自定義加密工具類生成的加密密碼

  1. password: ${DATASOURCE_PWD:fb31cdd78a5fa2c43f530b849f1135e7}

b 、 指定金鑰和開啟加密功能

  1. custom:
  2. encrypt:
  3. enabled: true
  4. secret-key: 2f8ba810011e0973728afa3f28a0ecb6

ps: 同理secret-key最好也不要直接暴露在配置檔案中,可以用-Dcustom.encrypt.secret-key指定
附錄: 完整資料庫配置

  1. spring:
  2. datasource:
  3. type: com.alibaba.druid.pool.DruidDataSource
  4. driverClassName: com.mysql.cj.jdbc.Driver
  5. url: ${DATASOURCE_URL:dcb268cf3a2626381d2bc5c96f94fb3d7f99352e0e392362cb818a321b0ca61f3a8dad3aeb084242b745c61a1d3dc244ed1484bf745c858c44560dde10e60e90ac65f77ce2926676df7af6b35aefd2bb984ff9a868f1f9052ee9cae5572fa015b66a602f32df39fb1bbc36e04cc0f148e4d610a3e5d54f2eb7c57e4729c9d7b4}
  6. username: ${DATASOURCE_USERNAME:61db3bf3c6d3fe3ce87549c1af1e9061}
  7. password: ${DATASOURCE_PWD:fb31cdd78a5fa2c43f530b849f1135e7}
  8. druid:
  9. # 初始連線數
  10. initialSize: 5
  11. # 最小連線池數量
  12. minIdle: 10
  13. # 最大連線池數量
  14. maxActive: 20
  15. # 配置獲取連線等待超時的時間
  16. maxWait: 60000
  17. # 配置間隔多久才進行一次檢測,檢測需要關閉的空閒連線,單位是毫秒
  18. timeBetweenEvictionRunsMillis: 60000
  19. # 配置一個連線在池中最小生存的時間,單位是毫秒
  20. minEvictableIdleTimeMillis: 300000
  21. # 配置一個連線在池中最大生存的時間,單位是毫秒
  22. maxEvictableIdleTimeMillis: 900000
  23. # 配置檢測連線是否有效
  24. validationQuery: SELECT 1 FROM DUAL
  25. testWhileIdle: true
  26. testOnBorrow: false
  27. testOnReturn: false
  28. webStatFilter:
  29. enabled: true
  30. statViewServlet:
  31. enabled: true
  32. # 設定白名單,不填則允許所有訪問
  33. allow:
  34. url-pattern: /druid/*
  35. # 控制檯管理使用者名稱和密碼
  36. login-username:
  37. login-password:
  38. filter:
  39. stat:
  40. enabled: true
  41. # 慢SQL記錄
  42. log-slow-sql: true
  43. slow-sql-millis: 1000
  44. merge-sql: true
  45. wall:
  46. config:
  47. multi-statement-allow: true
  48. custom:
  49. encrypt:
  50. enabled: true
  51. secret-key: 2f8ba810011e0973728afa3f28a0ecb6

總結

上面三種方案,個人比較推薦用jasypt這種方案,因為它不僅可以對密碼加密,也可以對其他內容加密。而druid只能對資料庫密碼加密。至於自定義的方案,屬於練手,畢竟開源已經有的東西,就不要再自己造輪子了。
最後還有一個注意點就是jasypt如果是高於2版本,且以低於3.0.3,會導致配置中心,比如apollo或者nacos的動態重新整理配置失效(最新版的3.0.3官方說已經修復了這個問題)。

如果有使用配置中心的話,jasypt推薦使用3版本以下,或者使用3.0.3版本
demo連結

到此這篇關於springboot專案資料庫密碼如何加密的文章就介紹到這了,更多相關springboot資料庫密碼加密內容請搜尋我們以前的文章或繼續瀏覽下面的相關文章希望大家以後多多支援我們!