以前写过一篇关于配置中心对配置内容加密解密的介绍:《Spring Cloud构建微服务架构:分布式配置中心(加密解密)》。在这篇文章中,存在一个问题:当被加密内容包含一些诸如=
、+
这些特殊字符的时候,使用上篇文章中提到的相似这样的命令curl localhost:7001/encrypt -d
去加密和解密的时候,会发现特殊字符丢失的状况。java
好比下面这样的状况:spring
$ curl localhost:7001/encrypt -d eF34+5edo=
a34c76c4ddab706fbcae0848639a8e0ed9d612b0035030542c98997e084a7427
$ curl localhost:7001/decrypt -d a34c76c4ddab706fbcae0848639a8e0ed9d612b0035030542c98997e084a7427
eF34 5edo
复制代码
能够看到,通过加密解密以后,又一些特殊字符丢失了。因为以前在这里也小坑了一下,因此抽空写出来分享一下,给遇到一样问题的朋友,但愿对您有帮助。bash
其实关于这个问题的缘由在官方文档中是有具体说明的,只能怪本身太过粗心了,具体以下:架构
If you are testing like this with curl, then use
--data-urlencode
(instead of -d) or set an explicitContent-Type: text/plain
to make sure curl encodes the data correctly when there are special characters ('+' is particularly tricky).curl
因此,在使用curl
的时候,正确的姿式应该是:分布式
$ curl localhost:7001/encrypt -H 'Content-Type:text/plain' --data-urlencode "eF34+5edo="
335e618a02a0ff3dc1377321885f484fb2c19a499423ee7776755b875997b033
$ curl localhost:7001/decrypt -H 'Content-Type:text/plain' --data-urlencode "335e618a02a0ff3dc1377321885f484fb2c19a499423ee7776755b875997b033"
eF34+5edo=
复制代码
那么,若是咱们本身写工具来加密解密的时候怎么玩呢?下面举个OkHttp
的例子,以供参考:微服务
private String encrypt(String value) {
String url = "http://localhost:7001/encrypt";
Request request = new Request.Builder()
.url(url)
.post(RequestBody.create(MediaType.parse("text/plain"), value.getBytes()))
.build();
Call call = okHttpClient.newCall(request);
Response response = call.execute();
ResponseBody responseBody = response.body();
return responseBody.string();
}
private String decrypt(String value) {
String url = "http://localhost:7001/decrypt";
Request request = new Request.Builder()
.url(url)
.post(RequestBody.create(MediaType.parse("text/plain"), value.getBytes()))
.build();
Call call = okHttpClient.newCall(request);
Response response = call.execute();
ResponseBody responseBody = response.body();
return responseBody.string();
}
复制代码
如下专题教程也许您会有兴趣工具