摘要:第篇配置服務端對配置文件內容進行對稱加解密一大致介紹前面我們也簡單講解了如何搭建配置服務端微服務,也搭建了配置客戶端微服務,但是呢,我們存儲在上面的內容為明文,在生產環境的話,也不利于傳輸,特別一些重要的信息容易被泄露所以此章節,我們講解
SpringCloud(第 030 篇)配置服務端ClientServer對配置文件內容進行對稱加解密
-
一、大致介紹1、前面我們也簡單講解了如何搭建配置服務端微服務,也搭建了配置客戶端微服務,但是呢,我們存儲在Git上面的內容為明文,在生產環境的話,也不利于傳輸,特別一些重要的信息容易被泄露; 2、所以此章節,我們講解一下如何對文件的內容進行加密、解密,有利于內容在網絡中的安全傳輸; 3、這里還順便列舉下配置路徑的規則: /**************************************************************************************** * 配置服務的路勁規則: * * /{application}/{profile}[/{label}] * /{application}-{profile}.yml * /{label}/{application}-{profile}.yml * /{application}-{profile}.properties * /{label}/{application}-{profile}.properties ****************************************************************************************/二、實現步驟 2.1 添加 maven 引用包
2.2 添加應用配置文件(springms-config-server-encrypt/src/main/resources/application.yml)4.0.0 springms-config-server-encrypt 1.0-SNAPSHOT jar com.springms.cloud springms-spring-cloud 1.0-SNAPSHOT org.springframework.cloud spring-cloud-config-server
server: port: 8255 spring: application: name: springms-config-server-encrypt cloud: config: server: git: uri: https://gitee.com/ylimhhmily/OpenSource_CustomCircleLineProgressBar # username: # 自己設置,這里就不做演示了 # password: # 自己設置,這里就不做演示了 encrypt: key: hehui # 給配置文件的內容進行加密用的2.3 添加應用啟動類(springms-config-server-encrypt/src/main/java/com/springms/cloud/MsConfigServerEncryptApplication.java)
package com.springms.cloud; import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication; import org.springframework.cloud.config.server.EnableConfigServer; /** * 配置服務端ClientServer對配置文件內容進行對稱加解密。三、測試
* * @author hmilyylimh * * @version 0.0.1 * * @date 17/10/18 * */ @SpringBootApplication @EnableConfigServer public class MsConfigServerEncryptApplication { public static void main(String[] args) { SpringApplication.run(MsConfigServerEncryptApplication.class, args); System.out.println("【【【【【【 ConfigServerEncrypt微服務 】】】】】】已啟動."); } }
/**************************************************************************************** application.yml 涉及到的鏈接文件內容展示如下: http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/application.yml profile: profile-default http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/foobar-dev.yml profile: profile-dev http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/foobar-prd.yml profile: "{cipher}91e9d2e319f18d32de4821a5e932c759f93e0007dc66e69e0b9587e595e0f241" http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/foobar-test.properties profile: {cipher}3bf7b3e4adf9228d9fc70ecc168a33ff5269bc6efc66eaac8dde5c8e655303a0 ****************************************************************************************/ /**************************************************************************************** 一、配置服務端ClientServer對配置文件內容進行對稱加解密(設置配置服務端文件對稱加解密): 1、注解:EnableConfigServer 2、編輯 application.yml 文件,注意填寫 encrypt.key 屬性字段值,該值的作用在于給配置文件的內容進行加密用的; 3、啟動 springms-config-server-encrypt 模塊服務,啟動1個端口; 4、下載 Java 8 JCE 文件,下載下來后文件名為 jce_policy-8.zip,然后將解壓后的文件直接覆蓋到 jdk 中,將 Javajdk1.8.0_92jrelibsecurity 路徑下的文件覆蓋即可; 5、打開windows命令窗口,執行命令: >curl.exe localhost:8255/encrypt -d foobar-prd 91e9d2e319f18d32de4821a5e932c759f93e0007dc66e69e0b9587e595e0f241 >curl.exe localhost:8255/encrypt -d foobar-test 3bf7b3e4adf9228d9fc70ecc168a33ff5269bc6efc66eaac8dde5c8e655303a0 將這兩個值進行保存到配置文件,也就是我們的Git倉庫中的配置文件; 6、在瀏覽器輸入地址 http://localhost:8255/foobar-default.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-default); 7、在瀏覽器輸入地址 http://localhost:8255/foobar-dev.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-dev); 8、在瀏覽器輸入地址 http://localhost:8255/foobar-prd.yml 正常情況下會輸出配置文件的內容(內容為:profile: foobar-prd); 9、在瀏覽器輸入地址 http://localhost:8255/foobar-test.yml 正常情況下會輸出配置文件的內容(內容為:profile: foobar-test); 10、在瀏覽器輸入地址 http://localhost:8255/foobar-test.properties 正常情況下會輸出配置文件的內容(內容為:profile: foobar-test); 總結一:一切都正常打印,說明 SpringCloud 的解密已經能正確的完成了; 11、修改 application.yml 文件,將 encrypt.key 屬性值隨便改下,改成比如 encrypt.key: aaaaaaaaaaa 12、停止并重啟 springms-config-server-encrypt 模塊服務,啟動1個端口; 13、在瀏覽器輸入地址 http://localhost:8255/foobar-default.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-default); 14、在瀏覽器輸入地址 http://localhost:8255/foobar-dev.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-dev); 15、在瀏覽器輸入地址 http://localhost:8255/foobar-prd.yml 不能正常獲取配置文件內容(內容為:invalid: profile:四、下載地址profile: profile-default); 16、在瀏覽器輸入地址 http://localhost:8255/foobar-test.yml 不能正常獲取配置文件內容(內容為:invalid: profile: profile: profile-default); 17、在瀏覽器輸入地址 http://localhost:8255/foobar-test.properties 不能正常獲取配置文件內容(內容為:invalid: profile: profile: profile-default); 總結二:由此可見 encrypt.key 經過賦值生成配置文件內容后,就不能輕易改變,一旦改變的話,那么原本正常的內容值將獲取不到了; ****************************************************************************************/
https://git.oschina.net/ylimhhmily/SpringCloudTutorial.git
SpringCloudTutorial交流QQ群: 235322432
SpringCloudTutorial交流微信群: 微信溝通群二維碼圖片鏈接
歡迎關注,您的肯定是對我最大的支持!!!
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://m.specialneedsforspecialkids.com/yun/67785.html
SpringCloud(第 032 篇)配置服務端ClientServer對配置文件內容進行RSA加解密 - 一、大致介紹 1、上章節我們講解了對稱加密配置文件內容,本章節我們講解下非對稱RSA加密配置文件; 2、這里還順便列舉下配置路徑的規則: /**************************************************************************...
摘要:添加應用啟動類配置客戶端鏈接經過對稱加解密的配置微服務專門為測試經過對稱加解密的配置微服務微服務模塊。 SpringCloud(第 031 篇)配置客戶端ConfigClient鏈接經過對稱加解密的配置微服務 - 一、大致介紹 1、Git服務端的文件內容進行了加密處理,那么是不是配置客戶端拿到內容之后需要解密呢? 2、答案顯然不是的,因為這樣解密的話,先不說實現起來的難易程度,單從表面...
SpringCloud(第 033 篇)配置客戶端ConfigClient鏈接經過對稱加解密的配置微服務 - 一、大致介紹 1、在(第 031 篇)講解了如何鏈接對稱加密的配置服務端,而鏈接對稱非對稱加密的配置微服務也是同樣的; 2、配置客戶端不需要做什么加解密的配置,加解密的配置在服務端做就好了; 3、這里還順便列舉下配置路徑的規則: /****************************...
SpringCloud(第 029 篇)配置客戶端 ConfigClient 接入配置服務端 - 一、大致介紹 1、有配置服務端,那么勢必就會有與之對應的客戶端,SpringCloud 文檔中集成也非常簡單; 2、但是這里有點需要注意,就是 bootstrap 配置文件,官方建議我們在bootstrap中放置不更改的屬性,我們同樣也需要在這里做一些簡單不易于改變的配置; 3、這里還順便列舉下配置...
摘要:添加應用啟動類單點手動動態刷新配置。配置客戶端服務想要實現自動刷新配置的話,一端是不要做任何處理,只需要在一端處理即可。 SpringCloud(第 036 篇)單點手動動態刷新ConfigClient配置 - 一、大致介紹 1、當ConfigServer啟動后,假如我們新增配置內容的話,是不是要重新啟動一下ConfigServer呢? 2、答案肯定是不需要重新啟動的,因為 Sprin...
閱讀 874·2021-10-25 09:45
閱讀 3298·2021-09-22 14:58
閱讀 3856·2021-08-31 09:43
閱讀 919·2019-08-30 15:55
閱讀 923·2019-08-29 13:51
閱讀 1235·2019-08-29 13:02
閱讀 3490·2019-08-29 12:52
閱讀 1965·2019-08-26 13:27