项目敏感配置信息加固

概述

引入jasypt做密码等敏感配置信息的加固

项目集成依赖

  1. pom.xml引入jasypt-spring-boot-starter依赖
<dependency>
    <groupId>com.github.ulisesbocchio</groupId>
    <artifactId>jasypt-spring-boot-starter</artifactId>
    <version>3.0.3</version>
</dependency>
  1. pom.xml引入jasypt-maven-plugin插件
<plugin>
    <groupId>com.github.ulisesbocchio</groupId>
    <artifactId>jasypt-maven-plugin</artifactId>
    <version>${jasypt.version}</version>
</plugin>

配置maven加密key

  1. 配置文件中配置加密密码(123456设置示例密码)
    jasypt.encryptor.password=123456在这里插入图片描述

开始加密明文密码

mvn jasypt:encrypt-value -Djasypt.encryptor.password="123456" -Djasypt.plugin.value="明文密码"

替换对应明文密码即可(注意命令行要是cmd,ps可能报错)
在这里插入图片描述
在这里插入图片描述

  • 1
    点赞
  • 4
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
配置加固应该遵循以下规范: 1. 最小特权原则:为了减少潜在的攻击面,配置应该按照最小特权原则进行,即为每个实体(用户、服务、进程等)分配最低必需的权限。 2. 强密码策略:配置应该包括强密码策略,要求用户使用复杂、随机的密码,并定期更新密码。 3. 防火墙设置:配置应包括适当的防火墙规则,限制网络流量和连接到系统的IP地址和端口。只允许必要的网络流量通过,并禁用不必要的服务和端口。 4. 安全更新和补丁:及时安装操作系统和应用程序的安全更新和补丁,以修复已知漏洞。 5. 安全审计和日志记录:启用适当的安全审计和日志记录功能,以监控系统活动并及时检测潜在的安全事件。 6. 强制访问控制:配置应包括强制访问控制机制,限制对敏感数据和系统资源的访问。只有经过授权的用户才能进行访问。 7. 加密通信:配置应包括加密通信的设置,特别是在通过公共网络进行数据传输时。使用安全协议(如TLS)和加密算法来保护数据的机密性和完整性。 8. 安全备份和恢复:配置应包括定期备份数据和系统配置,并测试恢复过程,以确保在发生故障或安全事件时能够迅速恢复。 这些规范可以作为起点,具体的配置加固措施还应根据系统的具体需求和安全要求进行定制化。同时,定期进行安全评估和漏洞扫描,以及持续的监控和更新是保持系统安全的关键。

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值