Springboot Druid 自定義加密數據庫密碼的幾種方案
開發過程中,配置的數據庫密碼通常是明文形式,這樣首先第一個安全性不好(相對來說),不符合一個開發規范(如項目中不能出現明文賬號密碼),其實就是當出現特殊需求時,比如要對非運維人員開方服務器部分權限,但是又涉及項目部署的目錄時,容易泄漏數據庫密碼,雖然一般生產環境中,數據庫往往放入內網,訪問只能通過內網訪問,但是不管怎么說賬號密碼直接讓人知道總歸不好,甚至有些項目需要部署到客戶環境中,但是可能共用一個公共數據庫(數據庫只向指定服務器開放外網端口或組建內網環境),這樣的情況下,如果數據庫密碼再以明文形式存在,就非常危險了,常見的避免這些方式據我了解有2種
第一種:通過網絡獲取密碼這種是讓密碼通過接口獲取,當然接口中可以做加密認證,但是如果是把獲取地址和認證放在了配置文件中,那么稍微用心也能獲取到密碼,不過也可以跟第二種方法配合使用
第二種:密碼加密通過對密碼加密,使得配置文件中配置的密碼為密文,從而提升安全性,當然網絡獲取密碼也可以獲取加密后的密碼,而國內常用的數據庫連接池是Druid,所以此文主要是針對Druid的數據庫密碼加密方案,Druid默認再帶了一個密碼加密,所以Druid加密密碼也有2種方案
Druid加解密密碼的2種方案第一種:自帶加密優點:簡單快捷,配置方便,無需改動代碼(只需要改動配置文件即可)
缺點:自欺欺人式加密,因為密碼和公鑰都需要配置到配置文件中,只要別人有了配置文件,看出來了你是用的Druid,就可以用druid進行解密
第二種:自行加解密優點:相對更安全,可以自行實現加解密
缺點:需要改動源碼,另外只要有對應源碼和配置文件也能解密,所以如果團隊中想要控制其他成員不能獲取到生產環境中的數據庫密碼,那么成員就不能有生產環境中的配置文件
自行加解密實現Druid原生支持自行實現加解密,只需要實現解密類,然后配置對應解密類即可,首先編寫類繼承DruidPasswordCallback,在setProperties方法中解密密碼,我的解密代碼如下(代碼中有偽代碼,不能直接復制使用,需要先替換偽代碼):
/** * 解密數據庫密碼回調 * @author Raye * @since 2020-12-21 */@Slf4jpublic class DBPasswordCallback extends DruidPasswordCallback { @Override public void setProperties(Properties properties) { super.setProperties(properties); //獲取配置文件中的已經加密的密碼 String pwd = (String)properties.get('password'); if (StringUtil.isNotEmpty(pwd)) { try {//這里的代碼是將密碼進行解密,并設置String password = (解密密碼)setPassword(password.toCharArray()); } catch (Exception e) {e.printStackTrace(); } } }}配置解密類
用了自行加解密之后,還需要在application.yml中配置解密的類,具體添加配置如下
spring: datasource: druid: connection-properties: password=${spring.datasource.druid.password} password-callback-class-name: 對應包名.DBPasswordCallback
注意配置中有偽代碼,也就是加2個配置,其中connection-properties是一個map結構的配置,用;分割,可以自行定義其中key和value的值,最終會封裝成對象傳入DBPasswordCallback 類的setProperties方法中,password-callback-class-name則是配置解密回調的類,也就是我們的DBPasswordCallback 類,需要跟包名一起設置,上面代碼中報名用偽代碼代替了,需要替換
以上就是Springboot 配合Druid實現自定義加解密數據庫密碼的配置方法,具體加解密本身的方法采用那種方法根據實際情況選擇即可
到此這篇關于Springboot Druid 自定義加密數據庫密碼的幾種方案的文章就介紹到這了,更多相關Springboot Druid 自定義加密數據庫密碼內容請搜索好吧啦網以前的文章或繼續瀏覽下面的相關文章希望大家以后多多支持好吧啦網!
相關文章: