背景
- 我们的应用之前使用的是Druid数据库连接池,由于需求我们迁移到HikariCP连接池,druid 数据源加密提供了多种方式:
- 可以在配置文件my.properties中指定config.decrypt=true
- 也可以在DruidDataSource的ConnectionProperties中指定config.decrypt=true
- 也可以在jvm启动参数中指定-Ddruid.config.decrypt=true
但是HikariCP 默认没有提供实现数据源加解密的方法
- 应用中会存在多个需要配置敏感信息(比如stfp等),都需要加密,类似于druid加解密方式依赖于工具类的实现,没有统一的加解密标准,麻烦、而且不好维护。
Spring Cloud Config 的解决方案
-
Config Server 加解密依赖JDK的JCE。 JDK8的下载地址:
-
配置config serve encrypt.key=foo
-
使用config server 提供的加解密接口生成密文
curl localhost:4001/encrypt -d lengleng 密文
- 配置文件使用密文
spring: datasource: password: '{ciper}密文' xxx: '{ciper}密文'
- 其他的非对称加密等高级配置,参考官方文档。注意一个bug (No key was installed for encryption service)
jasypt 的解决方案
- Maven依赖
<dependency> <groupId>com.github.ulisesbocchio</groupId> <artifactId>jasypt-spring-boot-starter</artifactId> <version>1.16</version> </dependency>
- 配置
jasypt: encryptor: password: foo #根密码
- 调用JAVA API 生成密文
@RunWith(SpringJUnit4ClassRunner.class) @SpringBootTest(classes = PigAdminApplication.class) public class PigAdminApplicationTest { @Autowired private StringEncryptor stringEncryptor; @Test public void testEnvironmentProperties() { System.out.println(stringEncryptor.encrypt("lengleng")); } }
- 配置文件中使用密文
spring: datasource: password: ENC(密文) xxx: ENC(密文)
- 其他非对称等高级配置参考
总结
- Spring Cloud Config 提供了统一的加解密方式,方便使用,但是如果应用配置没有走配置中心,那么加解密过滤是无效的;依赖JCE 对于低版本spring cloud的兼容性不好。
- jasypt 功能更为强大,支持的加密方式更多,但是如果多个微服务,需要每个服务模块引入依赖配置,较为麻烦;但是功能强大 、灵活。
- 个人选择 jasypt
- 源码参考: 基于Spring Cloud、JWT 的微服务权限系统设计