1 В избранное 0 Ответвления 0

OSCHINA-MIRROR/lodsve-lodsve-boot

Присоединиться к Gitlife
Откройте для себя и примите участие в публичных проектах с открытым исходным кодом с участием более 10 миллионов разработчиков. Приватные репозитории также полностью бесплатны :)
Присоединиться бесплатно
Клонировать/Скачать
Instructions_cn.md 4.8 КБ
Копировать Редактировать Web IDE Исходные данные Просмотреть построчно История
gitlife-traslator Отправлено 27.11.2024 18:31 c3ecd5d

Часть компонентов: использование

lodsve-boot-starter-encryption

  1. Описание

    Использование base64, jasypt и других инструментов для шифрования и дешифрования данных в проекте.
  2. Пример конфигурации

    lodsve:
      encryption:
        enabled: true
        base64:
          prefix: BASE64(
          suffix: )
        jasypt:
          prefix: ENC(
          suffix: )
          password: lodsve
          algorithm: PBEWithMD5AndDES
          key-obtention-iterations: 1000
          poolSize: 1
          providerName: xxx
          providerClassName: xxx
          saltGeneratorClassname: org.jasypt.salt.RandomSaltGenerator
          ivGeneratorClassname: org.jasypt.iv.NoIvGenerator
          stringOutputType: base64
  3. Объяснение конфигурации

    1. enabled: включение компонента шифрования.
    2. base64 и jasypt — поддерживаемые алгоритмы шифрования, при этом base64 не рекомендуется использовать.
    3. prefix и suffix — идентификаторы в конфигурации, которые обозначают зашифрованные данные. Например, если строка имеет вид:
      prefix: TEXT{
      suffix: }

    то TEXT{tGwoovl9DkJhf45zJ2mRHg==} — это зашифрованная информация, которую необходимо расшифровать. 4. Другие настройки:

    # Шифровальный ключ
    # Обычно пароль помещается в переменные запуска или используется заполнитель, который затем передаётся через переменные среды, например:
    # password: ${LODSVE_PASSWORD}
    password: lodsve
    # Алгоритм дешифровки
    algorithm: PBEWithMD5AndDES
    # Количество итераций для получения ключа подписи
    key-obtention-iterations: 1000
    # Размер пула создаваемых шифровальных устройств
    pool-size: 1
    # Имя реализации {@link java.security.Provider}, которое будет использоваться шифровальной программой для получения алгоритма шифрования.
    providerName: xxx
    # Класс реализации {@link java.security.Provider} для использования шифровальной программы для получения алгоритма шифрования. Значение по умолчанию — {@code null}.
    provider-class-name: xxx
    # Реализация {@link org.jasypt.salt.SaltGenerator}, которая будет использоваться шифровальным устройством. Значение по умолчанию — «org.jasypt.salt.RandomSaltGenerator».
    salt-generator-classname: org.jasypt.salt.RandomSaltGenerator
    # Реализация {@link org.jasypt.iv.IvGenerator}, которая будет использоваться шифровальным устройством. Значение по умолчанию — «org.jasypt.iv.NoIvGenerator».
    ivG-generator-classname: org.jasypt.iv.NoIvGenerator
    # Указывает формат кодирования строки вывода. Возможные значения: {@code "base64"} или {@code "hexadecimal"}. Значение по умолчанию: {@code "base64"}.
    string-output-type: base64
  4. Использование инструмента шифрования (на примере Windows)

    1. Скачайте пакет инструментов jasypt-1.9.3-dist.zip.
    2. Перейдите в каталог bin.
    3. Запустите encrypt.bat для шифрования данных.
    \encrypt.bat input=test password=lodsve
    
    ----ENVIRONMENT-----------------
    
    Runtime: Azul Systems, Inc. OpenJDK 64-Bit Server VM 11.0.9.1+1-LTS
    
    
    
    ----ARGUMENTS-------------------
    
    input: test
    password: lodsve
    
    
    
    ----OUTPUT----------------------
    
    fKdBT8qImG9ZIuYO4reebA==
    1. Запустите decrypt.bat для расшифровки данных.
    \decrypt.bat input=fKdBT8qImG9ZIuYO4reebA== password=lodsve
    
    ----ENVIRONMENT-----------------
    
    Runtime: Azul Systems, Inc. OpenJDK 64-Bit Server VM 11.0.9.1+1-LST
    
    
    
    ----ARGUMENTS-------------------
    
    input: fKdBT8qImG9ZIuYO4reebA==
    password: lodsve
    
    
    
    ----OUTPUT----------------------
    
    test

Опубликовать ( 0 )

Вы можете оставить комментарий после Вход в систему

1
https://api.gitlife.ru/oschina-mirror/lodsve-lodsve-boot.git
git@api.gitlife.ru:oschina-mirror/lodsve-lodsve-boot.git
oschina-mirror
lodsve-lodsve-boot
lodsve-lodsve-boot
master