使用Spring Cloud Config加密功能须要下载JCE扩展,用于生成无限长度的密文。连接:http://www.oracle.com/technetwork/java/javase/downloads/jce8-download-2133166.html 下载完成以后解压,把获得到两个Jar包复制到$JAVA_HOME\jre\lib\security
目录下。html
在真实项目环境下,咱们不会在配置文件中明文存储密码等机密性文本,以防被窃。Spring Cloud Config提供了加密方法,以使明文文本加密成密文存储在配置文件中。Spring Cloud Config提供了两种加密解密方式,一种是对称加密,一种是非对称加密。这篇文章将先展现如何使用对称加密。java
对称加密即通讯双方用同一密钥(key)对文本进行加密和解密。它有两种加密方式:git
对称加密是较为简单的一种方式,只要双方都拥有同一key就能够完成文本的加密和解密。不过对称加密的缺点是没法认证来源,即若是Alice和Bob正在通讯,Alice使用key把加密后的文本传递给Bob,可是中途被Eve截取到了密文,而后Eve把密文转发给Bob,让Bob误觉得Eve就是Alice,而后就会形成数据泄露。web
Gitee码云spring
首先咱们要先设置一个加密用到的Key,在咱们的configserver
项目中的bootstrap.yml
配置文件中加入以下配置项:json
encrypt: key: Thisismysecretkey
咱们用这个key加密咱们的web-client
的一个测试项。Spring Cloud Config提供了加密和解密的终端路径,/encrypt
和/decrypt
。启动configserver
,而后咱们用/encrypt
这个终端加密咱们的测试文本:bootstrap
curl localhost:8888/encrypt -d 12345678
返回的结果是(结果每次都会不同):oracle
94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407
而后在咱们的remote config仓库中,修改web-client.yml
配置,新增一条配置:curl
test: password: '{cipher}94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407'
这里的引号是必须的,而后{cipher}
指明了这条数据项为密文。而后咱们能够验证一下解密:测试
curl localhost:8888/decrypt -d 94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407
正常状况下会获得咱们的12345678
字符。而后咱们经过url访问web-client.yml
配置文件,会获得以下结果:
{ "name": "web-client", "profiles": [ "default" ], "label": null, "version": "6b73c56449acee907fcf37e50892a3afddbf6335", "state": null, "propertySources": [ { "name": "https://gitee.com/zxuqian/spring-cloud-config-remote/web-client.yml", "source": { "message": "此条消息来自于远程配置仓库", "management.endpoints.web.exposure.include": "*", "test.password": "12345678" } } ] }
会看到解密后的test.password
为12345678
。
欢迎访问个人博客:张旭乾的博客