国产片侵犯亲女视频播放_亚洲精品二区_在线免费国产视频_欧美精品一区二区三区在线_少妇久久久_在线观看av不卡

服務器之家:專注于服務器技術及軟件下載分享
分類導航

PHP教程|ASP.NET教程|Java教程|ASP教程|編程技術|正則表達式|C/C++|IOS|C#|Swift|Android|JavaScript|易語言|

服務器之家 - 編程語言 - Java教程 - Spring Cloud Config RSA簡介及使用RSA加密配置文件的方法

Spring Cloud Config RSA簡介及使用RSA加密配置文件的方法

2021-04-28 11:38Java之家 Java教程

Spring Cloud 為開發人員提供了一系列的工具來快速構建分布式系統的通用模型 。本文重點給大家介紹Spring Cloud Config RSA簡介及使用RSA加密配置文件的方法,感興趣的朋友跟隨腳步之家小編一起學習吧

Spring Cloud 為開發人員提供了一系列的工具來快速構建分布式系統的通用模型 。例如:配置管理、服務發現、斷路由、智能路由、微代理、控制總線、一次性Token、全局鎖、決策競選、分布式session、集群狀態等等。分布式系統的協助需要一大堆的模型,使用Spring Cloud開發者能快速的建立支持實現這些模式的服務和應用程序。他們將適用于任何分布式環境,無論是開發者的個人電腦還是生產環境,還是云平臺。

特性

Spring Cloud 專注于提供良好開箱即用的典型方案和可擴展方式。

  • 分布式/版本化配置
  • 服務注冊/服務發現
  • 路由
  • 服務間調用
  • 負載均衡
  • 斷路器
  • 全局鎖
  • 領導選取和集群狀態監控
  • 分布式消息

簡介

RSA非對稱加密有著非常強大的安全性,HTTPS的SSL加密就是使用這種方法進行HTTPS請求加密傳輸的。因為RSA算法會涉及Private Key和Public Key分別用來加密和解密,所以稱為非對稱加密。Private Key和Public Key有互操作性,即用private key加密的可以用public key解密,用public key加密的可以用private key解密。傳統的單向認證則只用public key進行加密,有private key的一方才可進行解密。例如,一個web服務器會有一對private key和public key。瀏覽器客戶端保存著服務器的public key。當客戶端需要向服務器發送數據時,就用服務器的public key進行加密,然后服務器收到數據時,再用private key進行解密。客戶端驗證服務器是否為真實的服務器時,會根據服務器提供的public key和自己本地保存的public key作比較,一致的話才能驗證服務器的真實性。

在我們的config server中,一些對加密要求比較高的可以采用RSA算法進行數據的加密和解密。

項目源碼

Gitee碼云

生成測試Keystore

我們需要使用jdk自帶的keytool工具生成一個keystore,里邊保存了private key的信息,使用如下命令行:

keytool -genkeypair -alias config-server-key -keyalg RSA -dname "CN=Config Server,OU=Xuqian,O=My Own Company,L=Beijing,S=Beijing,C=CN" -keypass changeit

-keystore server.jks -storepass changeit

-genkeypair 參數即產生一對public key和private key。
-alias 指定key的別名,用于區分同一keystore中不同的key。
-keyalg 指定生成key的算法,這里使用默認的RSA
-dname 指定common name,即CN,用以驗證key的身份。其中各項皆為自定義參數,OU為單位名稱,O為組織名稱,L為城市,S為省份/州,C為國家
-keypass 為key的密碼
-keystore 為keystore的文件名
-storepass 訪問keystore的密碼

上述工具將產生的 privte key 保存在了名為server.jks的 key store 中。到目前為止,我們只產生了 private key,Spring Cloud Config Server 會根據我們提供的 key 的信息,每次會用程序生成一個 public key,參考如下源代碼

org.springframework.security.rsa.crypto.KeyStoreKeyFactory:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
public KeyPair getKeyPair(String alias, char[] password) {
  try {
    synchronized (lock) {
      if (store == null) {
        synchronized (lock) {
          // 根據配置提供的 keystore 文件地址和密碼獲取 keystore 的實例對象
          store = KeyStore.getInstance("jks");
          store.load(resource.getInputStream(), this.password);
        }
      }
    }
    // 根據配置提供的 alias 和 password 從 keystore 中取得 private key
    RSAPrivateCrtKey key = (RSAPrivateCrtKey) store.getKey(alias, password);
    // 定義 Public Key 生成規則
    RSAPublicKeySpec spec = new RSAPublicKeySpec(key.getModulus(),
        key.getPublicExponent());
    // 生成 Public Key
    PublicKey publicKey = KeyFactory.getInstance("RSA").generatePublic(spec);
    return new KeyPair(publicKey, key);
  }
  catch (Exception e) {
    throw new IllegalStateException("Cannot load keys from store: " + resource, e);
  }
}

這里使用了 Java Security API 來對key進行操作。參見注釋。然后上邊的信息通過 configserver 中的 bootstrap.xml 配置文件提供:

?
1
2
3
4
5
6
7
encrypt:
 #key: Thisismysecretkey
 key-store:
  location: file://${user.home}/development/keys/server.jks
  password: changeit
  alias: config-server-key
  secret: changeit

因為我們不能同時使用對稱加密和非對稱加密,所以我們把 encrypt.key 配置注釋掉,然后指定非對稱加密的參數:

  • location: Keystore 的文件路徑
  • password: keystore 的密碼
  • alias: key 的別名
  • secret: key的密碼

測試

我們繼續使用 encrypt API加密一項測試數據:

?
1
curl http://localhost:8888/encrypt -d 23456789

返回加密后的字符:

AQAPWOUOh4WVexGgVv+bgtKc5E0d5Aba8VUKnzEXh27HyKSAbW+wyzDwZTbk5QYfXpoCAs413rdeNIdR2ez44nkjT5V+438/VQExySzjZPhP0xYXi9YIaJqA3+Ji+IWK8hrGtJ4dzxIkmItiimCOirLdZzZGDm/yklMUVh7lARSNuMxXGKlpdBPKYWdqHm57ob6Sb0ivm4H4mL1n4d3QUCuE7hh2F4Aw4oln7XueyMkRPTtPy8OpnBEEZhRfmaL/auVZquLU5jjMNJk9JiWOy+DSTscViY/MZ+dypv6F4AfDdVvog89sNmPzcUT+zmB8jXHdjLoKy+63RG326WffY9OPuImW6/kCWZHV6Vws55hHqRy713W6yDBlrQ/gYC3Wils=

然后測試解密

curl http://localhost:8888/decrypt -d AQAPWOUOh4+bgtKc5E0d5Aba8VUKnzEXh27HyKSAbW+wyzDwZTbk5QYfXpoCAs413rdeNIdR2ez44nkjT5V+438/VQExySzjZPhP0xYXi9YIaJqA3+Ji+IWK8hrGtJ4dzxIkmItiimCOirLdZzZGDm/yklMUVh7lARSNuMxXGKlpdBPKYWdqHm57ob6Sb0ivm4H4mL1n4d3QUCuE7hh2F4Aw4oln7XueyMkRPTtPy8OpnBEEZhRfmaL/auVZquLU5jjMNJk9JiWOy+DSTscViY/MZ+dypv6F4AfDdVvog89sNmPzcUT+zmB8jXHdjLoKy+63RG326WffY9OPuImW6/kCWZHV6Vws55hHqRy713W6yDBlrQ/gYC3Wils=

會返回

23456789

我們還可以修改web-client.yml來驗證:

?
1
2
3
4
#test:
 #password: '{cipher}94c1027141add9844ec47f0be13caebb6b38ed1dcf99811b1a5cd2b874c64407'
user:
 password: '{cipher}AQAPWOUOh4WVexGgVv+bgtKc5E0d5Aba8VUKnzEXh27HyKSAbW+wyzDwZTbk5QYfXpoCAs413rdeNIdR2ez44nkjT5V+438/VQExySzjZPhP0xYXi9YIaJqA3+Ji+IWK8hrGtJ4dzxIkmItiimCOirLdZzZGDm/yklMUVh7lARSNuMxXGKlpdBPKYWdqHm57ob6Sb0ivm4H4mL1n4d3QUCuE7hh2F4Aw4oln7XueyMkRPTtPy8OpnBEEZhRfmaL/auVZquLU5jjMNJk9JiWOy+DSTscViY/MZ+dypv6F4AfDdVvog89sNmPzcUT+zmB8jXHdjLoKy+63RG326WffY9OPuImW6/kCWZHV6Vws55hHqRy713W6yDBlrQ/gYC3Wils='

注釋掉 test.password,新增一個 user.password 使用加密后的配置值。然后提交的gitee倉庫,通過 url 訪問此配置文件:

http://localhost:8888/web-client/default

得到如下結果:

?
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
{
  "name": "web-client",
  "profiles": [
    "default"
  ],
  "label": null,
  "version": "3044a5345fb86d09a043ca7404b9e57c8c13c512",
  "state": null,
  "propertySources": [
    {
      "name": "https://gitee.com/zxuqian/spring-cloud-config-remote/web-client.yml",
      "source": {
        "message": "此條消息來自于遠程配置倉庫",
        "management.endpoints.web.exposure.include": "*",
        "user.password": "23456789"
      }
    }
  ]
}

總結

以上所述是小編給大家介紹的Spring Cloud Config RSA簡介及使用RSA加密配置文件的方法,希望對大家有所幫助,如果大家有任何疑問請給我留言,小編會及時回復大家的。在此也非常感謝大家對服務器之家網站的支持!

延伸 · 閱讀

精彩推薦
主站蜘蛛池模板: 九九久久久| 黄色影院 | 久久久久久综合 | 日本一区二区三区在线视频 | 亚洲一区二区三区免费观看 | 日韩视频区 | 欧美日韩成人精品 | 成人在线小视频 | 超黄网站在线观看 | 国产黄| 日韩欧美国产精品综合嫩v 在线视频 中文字幕 | 成人精品久久久 | 国产中文久久 | 女人色网 | 欧美99热 | 欧美在线一区二区三区 | 国产一区二区三区在线免费观看 | 性色av一区二区三区红粉影视 | 色视频www在线播放国产人成 | 久久久久久久一区 | 日韩激情一级 | 免费在线成人网 | 午夜剧场在线免费观看 | 精品视频在线播放 | 亚洲免费视频大全 | 免费av在线| 亚洲国产精品福利 | 久久久成人网 | 夜夜嗨aⅴ免费视频 | av国产精品 | 精品一区视频 | 久久精品一区二区国产 | 成人亚洲视频 | 欧美精品91 | 国产亚洲一区二区三区在线观看 | 精品久久久久久久 | 成人久久久久久久 | 国产精品久久久久国产a级 成人a在线视频 | 亚洲视频自拍 | 久色视频在线观看 | 久久精品1区 |