springcloud el cifrado y el descifrado config

PD: Soy un estudiante de taller de la clase Beida Jade Bird, el material del taller para la lección de
preparación para
el caso de la JRE viene con JCE (Java Cryptography Extension) por defecto, pero el defecto es una versión finita de longitud, donde la necesidad no se limita a la longitud de un JCE, descomprimir la JCE puede descargar la página oficial de Oracle, después de la descarga, se puede ver los tres archivos siguientes:

aquí hay dos necesidades paquete frasco para ser copiados en el directorio de instalación de JDK, sobreescritura% JAVA_HOME% \ jre \ lib \ seguridad del directorio del original archivo.
Así que después del trabajo preparatorio se ha completado.
El cifrado simétrico
de cifrado simétrico y descifrado es relativamente simple, clave de configuración puede ser directa, y la clave de configuración creado a partir de la configuración del servidor, pero hay que prestar atención a esta bootstrap.properties clave de configuración Además hay un punto muy importante.: versión del resorte Nube Dalston.SR2 de Dalston.SR3 y en este tema hay un error, si las dos versiones de prueba aquí no tendrán ningún efecto, se debe evitar el uso de estas dos versiones, la configuración es la siguiente:
auto = encrypt.key definir una regla para cifrar y los valores decrypt forman las reglas
después de la configuración, inicie el proyecto config-servidor, y luego ir a la siguiente dirección: http: // localhost: puerto del servidor / cifrar / estado, si ves los siguientes resultados de acceso indican el éxito del entorno construido:

En este punto podemos como cartero, puede acceder RESTClient a través de las herramientas de terceros como por ejemplo / cifrar y / descifrar las interfaces, por ejemplo que quiero dar este cifrado dev carácter, de la siguiente manera (estoy aquí con el ejemplo cartero, tenga en cuenta la solicitud POST):

Descifrado de la siguiente manera:

Aceptar, a continuación, obtener la cadena cifrada, podemos utilizar en el archivo de configuración, o nuestro archivo de configuración de ayer, esta vez me gustaría escribir:

Socios pequeños observaron que el valor del archivo de configuración si el principio es {cifrado}, indica que el valor es un carácter codificado, los valores de configuración del centro de configuración del servidor en primer lugar ser descifrado después de la adquisición de este valor será devuelto al cliente después de descifrado el uso final.
El cifrado asimétrico y descifrado
anteriormente usando un cifrado simétrico para garantizar la seguridad del archivo de configuración, si el uso de la encriptación asimétrica, la seguridad se puede mejorar más. Si las necesidades de par de claves de cifrado asimétrico que se generen, se puede utilizar directamente para generar el par de claves que viene JDK herramienta de claves de servicios públicos, de la siguiente manera:
herramienta de claves -alias -genkeypair config-config-Servidor -keyalg -keystore server.keystore la RSA
aplicación de los resultados Figura:

Después de realizar una exitosa, genera un comando para realizar el directorio en el archivo denominado en el config-server.keystore, los archivos se copian en el directorio srcmainresources la configuración del servidor, y hacer la siguiente configuración:
encrypt.key-store.location = config server.keystore
encrypt.key-store.alias = config-servidor
encrypt.key-store.password = 111111
encrypt.key-store.secret = 111111
permiso, por lo que entonces tendríamos configurado el cifrado asimétrico, probado y de manera simétrica modo de prueba cifrado consistente.

Liberadas dos artículos originales · ganado elogios 0 · Vistas 40

Supongo que te gusta

Origin blog.csdn.net/weixin_45724219/article/details/104824881
Recomendado
Clasificación