API資料加密框架monkey-api-encrypt

猿天地發表於2019-01-16

之前有寫過一篇加密的文章《前後端API互動如何保證資料安全性》。

主要是在Spring Boot中如何對介面的資料進行自動加解密操作,透過註解的方式來指定是否需要加解密。

原理也很簡單,透過Spring提供的RequestBodyAdvice和ResponseBodyAdvice就可以對請求響應做處理。

本來也是打算更新一下的,因為在Spring Cloud Zuul中也需要加解密,我的那個封裝就用不了。

恰巧上週肥朝大佬跟我聊了下,提供了一些非常有用的建議,於是週六花了一天時間重構了一下加密的框架,不再以Spring Boot Starter的方式提供服務,直接是一個jar包,基於Servlet層面來對資料進行加解密處理。

相比之前的變化:

  • 內建AES加密演算法,可以配置不同的加密key

  • 不再繫結Spring Boot,透過配置Filter即可使用加解密

  • Spring Cloud Zuul框架也可以支援

  • 支援使用者自定義加密演算法

GitHub地址:

示例程式碼:/tree/master/encrypt-springboot-example

monkey-api-encrypt沒有釋出到Maven中央倉庫,只發布到jitpack這個倉庫,大家也可以自行下載原始碼打包傳到自己公司的私服上。

自動加解密的好處

傳統做法如下:

// 客戶端傳來的資料就是加密好的字串public String add(String data) {   // 1. 透過工具類將資料解密,然後序列化成物件使用   // 2. 處理業務邏輯,資料返回的時候用工具類將資料加密返回給客戶端}

缺點是在每個業務方法中都要手動的去處理加解密的邏輯。

透過使用monkey-api-encrypt的話可以讓開發人員不需要關注加解密的邏輯,比如:

@PostMapping("/save")public UserResult add(@RequestBody User data) {    UserResult  result = new UserResult ();    result.setXXX....    return result;}

上面的程式碼跟平常寫的一模一樣,沒有加解密的邏輯,需要對資料做加解密邏輯的時候,只需要配置一個過濾器,然後指定哪些URI需要加解密即可。下面來學習下如何使用monkey-api-encrypt。

快速使用

下面以jitpack倉庫示列

第一步:pom.xml中增加倉庫地址

<repositories>  <repository>     <id>jitpack.io</id>     <url>

第二步:增加專案依賴

<dependency>    <groupId>com.github.yinjihuan</groupId>    <artifactId>monkey-api-encrypt</artifactId>    <version>1.1.1</version></dependency>

第三步:配置加解密過濾器(Spring Boot中配置方式)

  1. @Configuration

  2. public class FilterConfig {


  3.    @Bean

  4.    public FilterRegistrationBean<EncryptionFilter> filterRegistration() {

  5.        EncryptionConfig config = new EncryptionConfig();

  6.        config.setKey("abcdef0123456789");

  7.        config.setRequestDecyptUriList(Arrays.asList("/save", "/decryptEntityXml"));

  8.        config.setResponseEncryptUriList(Arrays.asList("/encryptStr", "/encryptEntity", "/save", "/encryptEntityXml", "/decryptEntityXml"));

  9.        FilterRegistrationBean<EncryptionFilter> registration = new FilterRegistrationBean<EncryptionFilter>();

  10.        registration.setFilter(new EncryptionFilter(config));

  11.        registration.addUrlPatterns("/*");

  12.        registration.setName("EncryptionFilter");

  13.        registration.setOrder(1);

  14.        return registration;

  15.    }


  16. }

  • EncryptionConfig EncryptionConfig是加解密的配置類,配置專案定義如下:

  1. public class EncryptionConfig {


  2.    /**

  3.     * AES加密Key,長度必須16

  4.     */

  5.    private String key = "d7b85f6e214abcda";


  6.    /**

  7.     * 需要對響應內容進行加密的介面URI<br>

  8.     * 比如:/user/list<br>

  9.     * 不支援@PathVariable格式的URI

  10.     */

  11.    private List<String> responseEncryptUriList = new ArrayList<String>();


  12.    /**

  13.     * 需要對請求內容進行解密的介面URI<br>

  14.     * 比如:/user/list<br>

  15.     * 不支援@PathVariable格式的URI

  16.     */

  17.    private List<String> requestDecyptUriList = new ArrayList<String>();


  18.    /**

  19.     * 響應資料編碼

  20.     */

  21.    private String responseCharset = "UTF-8";


  22.    /**

  23.     * 開啟除錯模式,除錯模式下不進行加解密操作,用於像Swagger這種線上API測試場景

  24.     */

  25.    private boolean debug = false;

  26. }

自定義加密演算法

內建了AES加密演算法對資料進行加解密操作,同時使用者可以自定義演算法來代替內建的演算法。

自定義演算法需要實現EncryptAlgorithm介面:

  1. /**

  2. * 自定義RSA演算法

  3. *

  4. * @author yinjihuan

  5. *

  6. * @date 2019-01-12

  7. *

  8. * @about

  9. *

  10. */

  11. public class RsaEncryptAlgorithm implements EncryptAlgorithm {


  12.    public String encrypt(String content, String encryptKey) throws Exception {

  13.        return RSAUtils.encryptByPublicKey(content);

  14.    }


  15.    public String decrypt(String encryptStr, String decryptKey) throws Exception {

  16.        return RSAUtils.decryptByPrivateKey(encryptStr);

  17.    }


  18. }

註冊Filter的時候指定演算法:

EncryptionConfig config = new EncryptionConfig();registration.setFilter(new EncryptionFilter(config, new RsaEncryptAlgorithm()));

常見問題

1. Spring Cloud Zuul中如何使用?

使用方式和Spring Boot中一樣,沒區別。

2. 如果需要所有請求都做加解密處理怎麼辦?

預設不配置RequestDecyptUriList和ResponseEncryptUriList的情況下,就會對所有請求進行處理(攔截器指定範圍內的請求)

3. Swagger測試介面的時候怎麼處理?

可以開啟除錯模式,就不對請求做加解密處理,透過配置debug=true

4. RequestDecyptUriList和ResponseEncryptUriList能否支援/user/*模式匹配?

過濾器本身就有這個功能了,所以框架中是完全匹配相等才可以,可以透過過濾器的 registration.addUrlPatterns("/user/","/order/");來指定需要處理的介面地址。

來自 “ ITPUB部落格 ” ,連結:http://blog.itpub.net/31561268/viewspace-2563639/,如需轉載,請註明出處,否則將追究法律責任。

相關文章