SpringCloud(第 032 篇)配置服務端ClientServer對配置文件內容進行RSA加解密
-
一、大致介紹1、上章節我們講解了對稱加密配置文件內容,本章節我們講解下非對稱RSA加密配置文件; 2、這里還順便列舉下配置路徑的規則: /**************************************************************************************** * 配置服務的路勁規則: * * /{application}/{profile}[/{label}] * /{application}-{profile}.yml * /{label}/{application}-{profile}.yml * /{application}-{profile}.properties * /{label}/{application}-{profile}.properties ****************************************************************************************/二、實現步驟 2.1 添加 maven 引用包
2.2 添加應用配置文件(springms-config-server-encrypt-rsa/src/main/resources/application.yml)4.0.0 springms-config-server-encrypt-rsa 1.0-SNAPSHOT jar com.springms.cloud springms-spring-cloud 1.0-SNAPSHOT org.springframework.cloud spring-cloud-config-server
server: port: 8265 spring: application: name: springms-config-server-encrypt-rsa cloud: config: server: git: uri: https://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar # username: # 自己設置,這里就不做演示了 # password: # 自己設置,這里就不做演示了 encrypt: keyStore: location: classpath:/server-rsa.jks password: paic1234 alias: mytestkey secret: aaaaa888 # 私鑰密碼2.3 添加應用啟動類(springms-config-server-encrypt-rsa/src/main/java/com/springms/cloud/MsConfigServerEncryptRsaApplication.java)
package com.springms.cloud; import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication; import org.springframework.cloud.config.server.EnableConfigServer; /** * 配置服務端ClientServer對配置文件內容進行RSA加解密。三、測試
* * 配置服務服務端Server應用入口(設置配置服務端文件 RSA 非對稱加解密)。
* * @author hmilyylimh * * @version 0.0.1 * * @date 17/10/18 * */ @SpringBootApplication @EnableConfigServer public class MsConfigServerEncryptRsaApplication { public static void main(String[] args) { SpringApplication.run(MsConfigServerEncryptRsaApplication.class, args); System.out.println("【【【【【【 ConfigServerEncryptRsa微服務 】】】】】】已啟動."); } }
/**************************************************************************************** application.yml 涉及到的鏈接文件內容展示如下: http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/application.yml profile: profile-default http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/foobar-dev.yml profile: profile-dev http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/foobar-stg1rsa.yml profile: "{cipher}AQAnkS1BpmB6Obu/Hg3qeXjDyvakHMIwFUVasKax0BIYHkc50ZRF7kcDLpG1o/iwhY8aAVyPGJXGnU7r 1Su4NKAkQAHX6+yJq3hWd6N2GloQOIgMjjDc4cockGgxG+yoIFT1ggJ+kbzzMR6TDnPYZ3uDBLsngH0c 9VkEaagpIcGW+2wCAu5KLq/Zh7m2oq65L4illCpPqOwbfvyiFwCpwU/0MH+QXC0+lPu/yXsxLILwRrh9 7ZpWduQEDjMznMjSSpkbbeniilHjkUVWXsi4w36f194YN4abl3Lvv+pSzUMA72lGxIl7y50AbaeqyNM8 ju8OKL0yDMmgmfTdxiVCK9DQIfaZHJeN9A5BEllzT5aOUATTsXtTTVSvL3+2RrcMIXw=" http://git.oschina.net/ylimhhmily/OpenSource_CustomCircleLineProgressBar/blob/master/foobar-stg2rsa.properties profile={cipher}AQBF1BU5+/8EvHkJdoXFvYmYt8K5QvuyTbBl7rwg0G49QSV4IPDDarPFr/10zzcepV8UHpbVHQ9vMJAV6WCefmzMh0YWAPwRsLOgJIgfpbkPacRoVSvwqYEhHshNNQHNOjWT84BDBXiKXcnPeOhnMNUOiB7M05VBZRVwdUuHBN/Zb/L9vxnQLTlwALS1TNfd3JUL7S61oz4JBf/c5FoQUPx/JawUz/uEwi337GCEkFmKacC8fF+cbjLOzsdtHkxrHZtz8QesDCwanwpZl8KbLTzeiU03uAj60qYBaoCYm+A19z+07SXHL0KKhoWp5TcABDv5HY5Bv1astZVp7r+YFAwh/xYnHBYeUwBvmbjTJMYCJEuFNuWr35RhJWJSrAuI1eE= ****************************************************************************************/ /**************************************************************************************** 一、配置服務服務端Server應用入口(設置配置服務端文件 RSA 非對稱加解密): 1、注解:EnableConfigServer 2、打開windows命令窗口,執行命令: >keytool -genkeypair -alias mytestkey -keyalg RSA -dname "CN=Web Server,OU=Unit,O=Organization,L=City,S=State,C=US" -keypass aaaaa888 -keystore server-rsa.jks -storepass paic1234 執行完后,正常情況下在會執行命令的目錄下生成 server-rsa.jks 文件; 3、編輯 application.yml 文件,注意填寫 encrypt.keyStore 屬性字段值; 4、啟動 springms-config-server-encrypt-rsa 模塊服務,啟動1個端口; 5、生成配置文件內容,打開windows命令窗口,執行命令: >curl.exe localhost:8265/encrypt -d foobar-stg1rsa AQAnkS1BpmB6Obu/Hg3qeXjDyvakHMIwFUVasKax0BIYHkc50ZRF7kcDLpG1o/iwhY8aAVyPGJXGnU7r 1Su4NKAkQAHX6+yJq3hWd6N2GloQOIgMjjDc4cockGgxG+yoIFT1ggJ+kbzzMR6TDnPYZ3uDBLsngH0c 9VkEaagpIcGW+2wCAu5KLq/Zh7m2oq65L4illCpPqOwbfvyiFwCpwU/0MH+QXC0+lPu/yXsxLILwRrh9 7ZpWduQEDjMznMjSSpkbbeniilHjkUVWXsi4w36f194YN4abl3Lvv+pSzUMA72lGxIl7y50AbaeqyNM8 ju8OKL0yDMmgmfTdxiVCK9DQIfaZHJeN9A5BEllzT5aOUATTsXtTTVSvL3+2RrcMIXw= >curl.exe localhost:8265/encrypt -d foobar-stg2rsa AQBF1BU5+/8EvHkJdoXFvYmYt8K5QvuyTbBl7rwg0G49QSV4IPDDarPFr/10zzcepV8UHpbVHQ9vMJAV 6WCefmzMh0YWAPwRsLOgJIgfpbkPacRoVSvwqYEhHshNNQHNOjWT84BDBXiKXcnPeOhnMNUOiB7M05VB ZRVwdUuHBN/Zb/L9vxnQLTlwALS1TNfd3JUL7S61oz4JBf/c5FoQUPx/JawUz/uEwi337GCEkFmKacC8 fF+cbjLOzsdtHkxrHZtz8QesDCwanwpZl8KbLTzeiU03uAj60qYBaoCYm+A19z+07SXHL0KKhoWp5TcA BDv5HY5Bv1astZVp7r+YFAwh/xYnHBYeUwBvmbjTJMYCJEuFNuWr35RhJWJSrAuI1eE= 將這兩個值進行保存到配置文件,也就是我們的Git倉庫中的配置文件; 6、在瀏覽器輸入地址 http://localhost:8265/foobar-default.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-default); 7、在瀏覽器輸入地址 http://localhost:8265/foobar-dev.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-dev); 8、在瀏覽器輸入地址 http://localhost:8265/foobar-stg1rsa.yml 正常情況下會輸出配置文件的內容(內容為:profile: foobar-stg1rsa); 9、在瀏覽器輸入地址 http://localhost:8265/foobar-stg2rsa.yml 正常情況下會輸出配置文件的內容(內容為:profile: foobar-stg2rsa); 10、在瀏覽器輸入地址 http://localhost:8265/foobar-stg2rsa.properties 正常情況下會輸出配置文件的內容(內容為:profile: foobar-stg2rsa); 總結一:一切都正常打印,說明 SpringCloud 的解密已經能正確的完成了,但是注意加密內容保存到 properties 文件的時候,要將回車換行符去掉保存,不然將獲取不到正確值; 11、修改 application.yml 文件,將 encrypt.keyStore 屬性值隨便改下,改成比如 encrypt.secret: aaaaaaaaaaa 12、停止并重啟 springms-config-server-encrypt-rsa 模塊服務,啟動1個端口; 13、在瀏覽器輸入地址 http://localhost:8265/foobar-default.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-default); 14、在瀏覽器輸入地址 http://localhost:8265/foobar-dev.yml 正常情況下會輸出配置文件的內容(內容為:profile: profile-dev); 15、在瀏覽器輸入地址 http://localhost:8265/foobar-stg1rsa.yml 不能正常獲取配置文件內容(內容為:invalid: profile:四、下載地址profile: profile-default); 16、在瀏覽器輸入地址 http://localhost:8265/foobar-stg2rsa.yml 不能正常獲取配置文件內容(內容為:invalid: profile: profile: profile-default); 17、在瀏覽器輸入地址 http://localhost:8265/foobar-stg2rsa.properties 不能正常獲取配置文件內容(內容為:invalid: profile: profile: profile-default); 總結二:由此可見 encrypt.keyStore 經過賦值生成配置文件內容后,就不能輕易改變,一旦改變的話,那么原本正常的內容值將獲取不到了; ****************************************************************************************/
https://git.oschina.net/ylimhhmily/SpringCloudTutorial.git
SpringCloudTutorial交流QQ群: 235322432
SpringCloudTutorial交流微信群: 微信溝通群二維碼圖片鏈接
歡迎關注,您的肯定是對我最大的支持!!!
文章版權歸作者所有,未經允許請勿轉載,若此文章存在違規行為,您可以聯系管理員刪除。
轉載請注明本文地址:http://specialneedsforspecialkids.com/yun/67782.html
SpringCloud(第 033 篇)配置客戶端ConfigClient鏈接經過對稱加解密的配置微服務 - 一、大致介紹 1、在(第 031 篇)講解了如何鏈接對稱加密的配置服務端,而鏈接對稱非對稱加密的配置微服務也是同樣的; 2、配置客戶端不需要做什么加解密的配置,加解密的配置在服務端做就好了; 3、這里還順便列舉下配置路徑的規則: /****************************...
摘要:第篇配置服務端對配置文件內容進行對稱加解密一大致介紹前面我們也簡單講解了如何搭建配置服務端微服務,也搭建了配置客戶端微服務,但是呢,我們存儲在上面的內容為明文,在生產環境的話,也不利于傳輸,特別一些重要的信息容易被泄露所以此章節,我們講解 SpringCloud(第 030 篇)配置服務端ClientServer對配置文件內容進行對稱加解密 - 一、大致介紹 1、前面我們也簡單講解了如...
SpringCloud(第 029 篇)配置客戶端 ConfigClient 接入配置服務端 - 一、大致介紹 1、有配置服務端,那么勢必就會有與之對應的客戶端,SpringCloud 文檔中集成也非常簡單; 2、但是這里有點需要注意,就是 bootstrap 配置文件,官方建議我們在bootstrap中放置不更改的屬性,我們同樣也需要在這里做一些簡單不易于改變的配置; 3、這里還順便列舉下配置...
摘要:添加應用啟動類配置客戶端鏈接經過對稱加解密的配置微服務專門為測試經過對稱加解密的配置微服務微服務模塊。 SpringCloud(第 031 篇)配置客戶端ConfigClient鏈接經過對稱加解密的配置微服務 - 一、大致介紹 1、Git服務端的文件內容進行了加密處理,那么是不是配置客戶端拿到內容之后需要解密呢? 2、答案顯然不是的,因為這樣解密的話,先不說實現起來的難易程度,單從表面...
摘要:添加應用啟動類單點手動動態刷新配置。配置客戶端服務想要實現自動刷新配置的話,一端是不要做任何處理,只需要在一端處理即可。 SpringCloud(第 036 篇)單點手動動態刷新ConfigClient配置 - 一、大致介紹 1、當ConfigServer啟動后,假如我們新增配置內容的話,是不是要重新啟動一下ConfigServer呢? 2、答案肯定是不需要重新啟動的,因為 Sprin...
閱讀 3225·2021-11-24 09:39
閱讀 3158·2021-10-21 09:38
閱讀 2396·2019-08-29 15:28
閱讀 3737·2019-08-26 12:23
閱讀 2615·2019-08-26 12:19
閱讀 1358·2019-08-23 12:44
閱讀 2125·2019-08-23 12:02
閱讀 993·2019-08-22 17:05