当前位置: 代码网 > it编程>编程语言>Java > SpringBoot集成Jasypt实现敏感信息加密保护功能

SpringBoot集成Jasypt实现敏感信息加密保护功能

2025年04月27日 Java 我要评论
前言在数字化时代背景下,互联网渗透生活的方方面面,同时也带来了日益严峻的安全挑战。曾有知名企业工程师因将公司核心代码上传至开源平台导致公司损失惨重,受到法律制裁。这一事件暴露出企业对代码与配置信息保护

前言

在数字化时代背景下,互联网渗透生活的方方面面,同时也带来了日益严峻的安全挑战。曾有知名企业工程师因将公司核心代码上传至开源平台导致公司损失惨重,受到法律制裁。这一事件暴露出企业对代码与配置信息保护的薄弱环节。

企业核心系统通常会在配置文件中存储数据库连接信息、第三方接口秘钥等敏感数据。如果以明文存在,一旦泄露,极易被恶意利用,造成严重经济和信誉损失。尤其是中小企业,在安全合规方面常存在疏漏,敏感信息暴露风险更大。

因此,采用有效的敏感信息加密手段不仅是保护知识产权和业务安全的必要举措,也符合行业安全规范和合规要求,能有效降低因信息泄露带来的安全风险。

哪些类型的敏感信息必须加密

  • 数据库用户名和密码
  • 缓存、消息队列等服务的认证信息
  • 第三方服务的 access key、secret key
  • 其他涉及系统间安全通信的凭证信息

以上信息若在配置文件中以明文形式存在,易成为攻击目标,因此必须采取加密手段保护。

敏感信息加密的核心价值

  • 防止泄漏风险放大:即使代码或配置文件泄露,密文因无法被直接识别,降低信息被直接利用的风险。
  • 符合安全合规机制要求:很多安全评审流程要求敏感信息不得以明文暴露,加密处理是审核通过前提。
  • 提升开发者安全意识:引导整个团队对安全问题保持高度警惕,减少人为失误造成的安全隐患。

选择 jasypt 作为加密解决方案的理由

jasypt(java simplified encryption)是一个简洁、功能强大的java加密库。其设计宗旨在于:

  • 开发者无需深入密码学细节即可轻松实现数据加解密
  • 兼具开箱即用的 spring boot 集成支持
  • 支持多种加密算法和配置选项
  • 简化配置文件中敏感配置的加密解密流程

jasypt 官网项目地址:www.jasypt.org/

spring boot 集成 jasypt 的多种方式

通用集成(基于自动配置)

针对绝大多数 spring boot 项目,可以直接引入 jasypt-spring-boot-starter 依赖,无需额外配置,自动完成环境整合。支持对配置文件中带有特定前后缀的密文自动解密。

<dependency>
  <groupid>com.github.ulisesbocchio</groupid>
  <artifactid>jasypt-spring-boot-starter</artifactid>
  <version>3.0.4</version>
</dependency>

无自动配置环境下启用加密属性

如果项目未使用 @springbootapplication@enableautoconfiguration,需要:

  • 引入 jasypt-spring-boot 依赖(非starter)
  • 在配置类添加注解 @enableencryptableproperties
@configuration
@enableencryptableproperties
public class jasyptconfig {
  // 其他配置
}

对指定配置文件启用加密支持

无需在整个 spring 环境开启加密属性的情况下,可以指定应用哪些配置文件支持加解密:

@configuration
@encryptablepropertysource("classpath:encrypted.properties")
public class jasyptconfig {
}

对于多配置文件支持:

@configuration
@encryptablepropertysources({
    @encryptablepropertysource("classpath:encrypted1.properties"),
    @encryptablepropertysource("classpath:encrypted2.properties")
})
public class jasyptconfig {
}

jasypt 1.8 版本以后也支持 yaml 配置文件。

实战演练:spring boot 项目中 jasypt 集成示例

引入依赖

采用自动配置方式,pom中添加:

<dependency>
  <groupid>com.github.ulisesbocchio</groupid>
  <artifactid>jasypt-spring-boot-starter</artifactid>
  <version>3.0.4</version>
</dependency>

配置 jasypt 加密参数

在 application.yml 中添加如下配置信息:

jasypt:
  encryptor:
    algorithm: pbewithmd5anddes
    iv-generator-classname: org.jasypt.iv.noivgenerator
    property:
      prefix: it(
      suffix: )

这里指定了加密算法为经典的 pbewithmd5anddes,同时定义了加密数据的前后缀,方便 jasypt 自动识别哪些配置需要解密。

将敏感信息加密替换到配置文件中

例如,将数据库账号密码替换为密文格式:

spring:
  datasource:
    url: jdbc:mysql://localhost:3306/user2?useunicode=true&characterencoding=utf-8&usessl=true&servertimezone=asia/shanghai
    username: it(mijueafnywska2kir8qrrw==)
    password: it(qh9m5vjj8ryuloaskdhlow==)

注意:加密内容必须以配置的前缀 it( 开始,后缀 ) 结束。

生成密文的多种方案

方案一:使用代码方式加密

示例代码:

public class jasyptencryptutils {

    private static final string algorithm = "pbewithmd5anddes";
    private static final string password = "peb123@321bep";

    public static string encrypt(string plaintext) {
        standardpbestringencryptor encryptor = new standardpbestringencryptor();
        environmentstringpbeconfig config = new environmentstringpbeconfig();

        config.setalgorithm(algorithm);
        config.setpassword(password);
        encryptor.setconfig(config);

        return encryptor.encrypt(plaintext);
    }

    public static string decrypt(string ciphertext) {
        standardpbestringencryptor encryptor = new standardpbestringencryptor();
        environmentstringpbeconfig config = new environmentstringpbeconfig();

        config.setalgorithm(algorithm);
        config.setpassword(password);
        encryptor.setconfig(config);

        return encryptor.decrypt(ciphertext);
    }

    public static void main(string[] args) {
        system.out.println(encrypt("root"));
        system.out.println(encrypt("123456"));
    }
}

方案二:利用命令行工具加密

在 jasypt-1.9.3.jar 包路径下执行:

加密命令:

java -cp jasypt-1.9.3.jar org.jasypt.intf.cli.jasyptpbestringencryptioncli input='root' password=peb123@321bep algorithm=pbewithmd5anddes

解密命令:

java -cp jasypt-1.9.3.jar org.jasypt.intf.cli.jasyptpbestringdecryptioncli input='密文内容' password=peb123@321bep algorithm=pbewithmd5anddes

方案三:通过 maven 插件加密

pom 中添加插件:

<plugin>
  <groupid>com.github.ulisesbocchio</groupid>
  <artifactid>jasypt-maven-plugin</artifactid>
  <version>3.0.4</version>
</plugin>

执行加密:

mvn jasypt:encrypt-value -djasypt.encryptor.password="peb123@321bep" -djasypt.plugin.value="需要加密的内容"

启动参数设置秘钥,确保安全

秘钥不应硬编码或保存在配置文件中,应通过以下方式传递:

  • 作为 java 启动参数:
java -jar app.jar --jasypt.encryptor.password=peb123@321bep
  • 或作为 jvm 参数:
java -djasypt.encryptor.password=peb123@321bep -jar app.jar

避免秘钥暴露才是真正保障系统安全的关键。

常见问题及解决策略

算法兼容性引发的启动错误

jasypt 3.x 版本默认加密算法为 pbewithhmacsha512andaes_256,此算法要求 jdk 9+ 或安装 jce 无限制策略文件支持,低版本 jdk 或未安装会导致绑定参数失败。

解决方案:

  • 降低算法版本,切换为 pbewithmd5anddes
  • 指定无 iv 生成器:
jasypt:
  encryptor:
    algorithm: pbewithmd5anddes
    iv-generator-classname: org.jasypt.iv.noivgenerator
  • 或者降级 jasypt 版本到 2.x

如何保证秘钥安全

  • 切勿将秘钥以明文形式存储在代码或配置中
  • 通过外部传参方式加载秘钥
  • 如有更高安全需求,可自定义加密器逻辑或结合硬件安全模块(hsm)

防止敏感信息误上传 git 的多重手段

  • 规范代码提交流程和权限控制,减少因误操作泄露风险
  • 使用 .gitignore 文件忽略敏感配置文件,避免被跟踪提交
  • 利用敏感信息检测工具(如 git-secrets)对提交进行扫描,阻止敏感数据提交
  • 严格 code review 流程,团队互相监督发现潜在风险

这些手段结合加密技术,形成信息安全多道防线。

技术与法律的思考:代码归属权问题

近期发生的 nginx 创始人被其前东家质疑代码归属事件,激发行业对程序员劳动成果归属的广泛讨论:

  • 通常在职期间的开发属于公司资产
  • 但开源精神与个人贡献之间需达成平衡与共识
  • 合同、企业制度、法律法规均需明确界定权责

这一复杂议题值得团队和企业深入思考,既要尊重知识产权,也要保护开发者权益。

结语

安全不仅是一段代码的加密,更是技术人员责任心的体现。jasypt 为 spring boot 项目提供了简单易用的敏感信息加密方案,配合完善的秘钥管理和流程管控,可大幅提升系统安全等级。作为开发者,应始终将安全纳入日常开发习惯,筑牢业务护城河,防止数据泄露风险。

以上就是springboot集成jasypt实现敏感信息加密保护功能的详细内容,更多关于springboot jasypt敏感信息加密的资料请关注代码网其它相关文章!

(0)

相关文章:

版权声明:本文内容由互联网用户贡献,该文观点仅代表作者本人。本站仅提供信息存储服务,不拥有所有权,不承担相关法律责任。 如发现本站有涉嫌抄袭侵权/违法违规的内容, 请发送邮件至 2386932994@qq.com 举报,一经查实将立刻删除。

发表评论

验证码:
Copyright © 2017-2025  代码网 保留所有权利. 粤ICP备2024248653号
站长QQ:2386932994 | 联系邮箱:2386932994@qq.com