51Testing软件测试论坛

 找回密码
 (注-册)加入51Testing

QQ登录

只需一步,快速开始

微信登录,快人一步

手机号码,快捷登录

查看: 2286|回复: 0
打印 上一主题 下一主题

springCloud微服务系列——配置中心第三篇——安全加固

[复制链接]

该用户从未签到

跳转到指定楼层
1#
发表于 2019-2-11 16:53:39 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
本帖最后由 草帽路飞UU 于 2019-2-11 16:54 编辑

一、简介
上一篇文章中简单搭建了一个配置中心,但是github对于非付费用户是完全公开的,因此如果配置文件中有敏感信息,比如spring security的用户名密码,数据库的连接地址,用户名密码等。这些信息我们不希望别人通过配置中心服务暴露的接口进行查询。因此我们需要进行一些安全加固。


二、登录验证
这个很简单,可以使用spring security,在通过api获取配置文件时进行登录验证,客户端要想连接配置中心,同样需要用户名密码。

引入spring-boot-starter-security
  1. <dependency>
  2.     <groupId>org.springframework.boot</groupId>
  3.     <artifactId>spring-boot-starter-security</artifactId>
  4. </dependency>
复制代码

配置用户名密码
  1. spring:
  2.   security:
  3.      user:
  4.        name: 用户名
  5.        password: 密码
复制代码

客户端配置配置中心连接时加上用户名密码
  1. spring:
  2.   application:
  3.     name: config-demo
  4.   cloud:
  5.     config:
  6.       uri: http://用户名:密码@localhost:8868/manage/serverConfig
复制代码

三、加密
我们将配置文件放到了github上,如果不是付费用户的话,任何人都可以看到上面的配置文件,因此除了上面提到的登录验证以外,我们还要对配置文件中的敏感信息加密。配置:
  1. keyencrypt:
复制代码

不对加密和解密进行csrf防护

  1. @EnableWebSecurity
  2. public class WebSecurityConfig extends WebSecurityConfigurerAdapter {

  3.         @Override
  4.         protected void configure(HttpSecurity http) throws Exception {
  5.                
  6.                 http
  7.                 .authorizeRequests()
  8.                 .requestMatchers(EndpointRequest.toAnyEndpoint()).authenticated()
  9.                 .and()
  10.                 .csrf().ignoringAntMatchers("/encrypt/**", "/decrypt/**");
  11.                
  12.                 super.configure(http);
  13.                
  14.         }
  15.         
  16. }
复制代码

调用/encrypt可以加密,调用/decrypt可以解密

修改配置文件,将加密信息用加密后的暗文替换,同时加上{cipher}前缀,表示这是加密信息

  1. luminary:
  2.     test: '{cipher}5fefae1ba4e31e7240356d274a787585555482eec06a6df53ad6f74c53b8af34'
复制代码



分享到:  QQ好友和群QQ好友和群 QQ空间QQ空间 腾讯微博腾讯微博 腾讯朋友腾讯朋友
收藏收藏
回复

使用道具 举报

本版积分规则

关闭

站长推荐上一条 /1 下一条

小黑屋|手机版|Archiver|51Testing软件测试网 ( 沪ICP备05003035号 关于我们

GMT+8, 2024-11-24 16:16 , Processed in 0.064165 second(s), 24 queries .

Powered by Discuz! X3.2

© 2001-2024 Comsenz Inc.

快速回复 返回顶部 返回列表