package org.jasypt.spring3.properties;
import org.jasypt.commons.CommonUtils;
import org.jasypt.encryption.StringEncryptor;
import org.jasypt.properties.PropertyValueEncryptionUtils;
import org.jasypt.util.text.TextEncryptor;
import org.springframework.beans.factory.config.PropertyPlaceholderConfigurer;
public final class EncryptablePropertyPlaceholderConfigurer
extends PropertyPlaceholderConfigurer {
/*
* Only one of these instances will be initialized, the other one will be
* null.
*/
private final StringEncryptor stringEncryptor;
private final TextEncryptor textEncryptor;
/**
* <p>
* Creates an <tt>EncryptablePropertyPlaceholderConfigurer</tt> instance
* which will use the passed {@link StringEncryptor} object to decrypt
* encrypted values.
* </p>
*
* @param stringEncryptor
* the {@link StringEncryptor} to be used do decrypt values. It
* can not be null.
*/
public EncryptablePropertyPlaceholderConfigurer(
final StringEncryptor stringEncryptor) {
super();
CommonUtils.validateNotNull(stringEncryptor, "Encryptor cannot be null");
this.stringEncryptor = stringEncryptor;
this.textEncryptor = null;
}
/**
* <p>
* Creates an <tt>EncryptablePropertyPlaceholderConfigurer</tt> instance which will use the
* passed {@link TextEncryptor} object to decrypt encrypted values.
* </p>
*
* @param textEncryptor
* the {@link TextEncryptor} to be used do decrypt values. It can
* not be null.
*/
public EncryptablePropertyPlaceholderConfigurer(final TextEncryptor textEncryptor) {
super();
CommonUtils.validateNotNull(textEncryptor, "Encryptor cannot be null");
this.stringEncryptor = null;
this.textEncryptor = textEncryptor;
}
/*
* (non-Javadoc)
*
* @see org.springframework.beans.factory.config.PropertyResourceConfigurer#convertPropertyValue(java.lang.String)
*/
@Override
protected String convertPropertyValue(final String originalValue) {
if (!PropertyValueEncryptionUtils.isEncryptedValue(originalValue)) {
return originalValue;
}
if (this.stringEncryptor != null) {
return PropertyValueEncryptionUtils.decrypt(originalValue,
this.stringEncryptor);
}
return PropertyValueEncryptionUtils.decrypt(originalValue, this.textEncryptor);
}
/*
* (non-Javadoc)
*
* @since 1.8
* @see org.springframework.beans.factory.config.PropertyPlaceholderConfigurer#resolveSystemProperty(java.lang.String)
*/
@Override
protected String resolveSystemProperty(final String key) {
return convertPropertyValue(super.resolveSystemProperty(key));
}
}
加密核心类,重载spring的属性加载PropertyPlaceholderConfigurer类,在 convertPropertyValue(final String originalValue) 方法中解密,
protected String convertPropertyValue(final String originalValue) {
if (!PropertyValueEncryptionUtils.isEncryptedValue(originalValue)) {
return originalValue;
}
if (this.stringEncryptor != null) {
return PropertyValueEncryptionUtils.decrypt(originalValue,
this.stringEncryptor);
}
return PropertyValueEncryptionUtils.decrypt(originalValue, this.textEncryptor);
}
1、先判断是否加密过,没有加密就直接读取,不解密。
2、如果加密过,调用解密方法,通过密钥解密。
3、jasypt的密钥可以通过属性文件传入,应该可以动态生成。
其实你可以在现在properties文件中使用自己的加密算法,加密,然后在这个方法中添加自己的解密算法,解密。
分享到:
相关推荐
这些信息通常存储在`.properties`文件中,并通过占位符`${}`引用到Spring配置文件中。然而,对于敏感信息,如密码、API密钥等,直接明文存储在属性文件中存在安全风险。为了保护这些数据,我们需要采取加密措施。 ...
本文将深入探讨如何在Spring项目中实现properties文件的加密。 1. **理解Properties文件** Spring框架广泛使用`properties`文件来存储配置信息。这些文件通常是纯文本格式,容易被读取,从而增加了安全性风险。...
这是一个简单的案例用来实现Spring中jdbc.properties属性文件进行密文处理,代码中的学生实体自己根据需要在数据库中进行创建
`propertyConfigurer`则告诉Spring使用解密器来处理配置文件中的加密属性。 最后,关于`junfeng`这个文件,它可能是作者在文章中提到的一种特定的加密方式或者一个工具的名称。由于没有具体的文件内容,这里无法给...
在Spring框架中,读取和使用Properties文件是一种常见的配置方式,尤其当涉及到数据库连接、环境变量等需要在运行时动态加载或更改的信息时。本文将深入解析如何在Spring环境中读取Properties文件,包括配置步骤、...
使用jasypt-1.5加密Spring的db属性文件 概述 jasypt-1.5是一个Java加密工具,它可以对Spring的db属性文件进行加密,本文将介绍如何使用jasypt-1.5来加密Spring的db属性文件。 知识点 1. jasypt-1.5的安装 首先...
本篇文章将深入探讨如何使用jasypt(Java Simple and Strong Encryption)库来加密Spring Boot应用的配置文件内容。 jasypt是一个强大的Java加密库,它为开发者提供了简单的API,可以轻松地在应用程序中集成加密...
本文详细介绍了Spring数据源及配置文件数据加密实现过程,包括数据源概述、数据源配置文件加密、加密配置文件的实现过程和加密算法的选择。通过使用加密技术,开发者可以保护数据源配置信息,防止敏感信息的泄露,...
本示例项目"spring(tomcat)前后端数据加密传输demo"提供了一个基于Spring Boot和Tomcat环境的解决方案,用于演示如何实现前后端数据的加密传输。以下是这个项目中涉及的关键知识点: 1. **Spring Boot**: Spring ...
1. **配置加载顺序**:Spring加载配置文件时有默认的顺序,如果你同时使用了加密的.properties和YAML配置,需要合理安排加载顺序,以保证依赖关系正确。 2. **自定义`ApplicationContextInitializer`**:如果你需要...
2. **配置文件加密**:使用加密工具对包含数据库配置的properties或yaml文件进行加密,然后在应用程序启动时解密。例如,可以使用Apache Commons Codec库的Base64算法进行编码解码。 3. **Spring Cloud Config ...
在使用 Jasypt 进行加密时,需要注意的是,Jasypt 在 3.0.0 之前的版本需要额外添加加密盐值配置到 Tomcat 中,否则可能会导致加密失败。 如果你想手动使用 Jasypt 进行加解密,可以使用以下工具类: ```java ...
6. **使用Spring Security**:Spring Security是Spring生态系统中的安全框架,它可以集成到Spring Boot项目中,提供全面的安全管理功能,包括对敏感信息的加密和保护。 7. **云服务提供商的解决方案**:如果使用AWS...
其中,input 是需要加密的字符串,password 是需要对 input 字符串加密的密码,例如铁塔的统一使用 ahtt,algorithm 是算法,写死即可。 然后,将上一步 output 中的加密密码替换系统中数据库的明文密码。例如,在 ...
在Spring MVC中,可以创建一个自定义的Bean,该Bean使用Java的`java.security.MessageDigest`类或其他加密库来实现加密功能。 2. **扩展Druid配置**:默认的Druid配置并不直接支持加密的用户名和密码。因此,我们...
接下来,我们需要在`application.properties`文件中配置Druid连接池,并使用加密后的密码和公钥。 ##### 4.1 配置 application.properties 文件 ```properties spring.datasource.druid.username=root # 使用加密...
通过以上步骤,你的Spring Boot应用就能使用PBEWITHHMACSHA512ANDAES-128加密策略,有效保护配置文件中的密码和其他敏感信息。这个过程虽然涉及多个步骤,但能显著提高应用的安全性,防止因数据泄露带来的潜在风险。...
本文将详细介绍如何使用jasypt-1.5对Spring框架中的`db.properties`文件进行加密。 #### 二、jasypt简介 jasypt(Java Simple Yet Powerful Text Encryption Library)是一款开源的、轻量级的文本加密库,它能够为...
2. **配置启动参数**:在Tomcat的启动脚本或Spring Boot的`application.properties`中添加jvmti代理的相关参数,指定库文件路径和相关选项。 3. **测试和调试**:启动服务器,确保jvmti代理能够正确加载,并且代码...
在Spring配置中,我们可以使用`PropertyPlaceholderConfigurer`或`PropertiesFactoryBean`来加载加密后的属性文件,并在运行时调用`EncryptPropertyFile`类的解密方法,确保Spring在初始化时能够正确解析和加载加密...