gpt4 book ai didi

java - 使用 Jaspyt 加密 Spring 属性文件时,环境变量真的是存储主密码的安全位置吗?

转载 作者:搜寻专家 更新时间:2023-11-01 03:43:41 25 4
gpt4 key购买 nike

我在我的 Java 项目中使用 Jaspyt 和 Spring 3。我目前将数据库连接属性存储在属性文件中。用户名和密码是纯文本,所以我一直在考虑使用 Jaspyt 的 EncryptablePropertyPlaceholderConfigurer。

文档和教程建议将用于解密的主密码存储在环境变量中。这真的比在属性文件中存储纯文本值更安全吗?如果有人破坏了这个盒子,主密码是否会在 (1) 环境变量或 (2) 服务器启动脚本中可见?我想您可以手动设置环境变量并在服务器启动后取消设置,但手动过程似乎难以管理。

我是不是多疑了?您是否使用过一种方法来保护您的连接用户名和密码?

最佳答案

存储明文密码从来都不是一个安全的过程。在任何情况下,接管服务器的攻击者都可以访问您的密码。如果手动输入不是一个选项(像往常一样),您只能为团队的一部分隐藏密码。如果您不想泄露数据库密码,请使用 JNDI 数据库连接。这使得密码仅对应用程序服务器管理员可见。

关于java - 使用 Jaspyt 加密 Spring 属性文件时,环境变量真的是存储主密码的安全位置吗?,我们在Stack Overflow上找到一个类似的问题: https://stackoverflow.com/questions/8300171/

25 4 0
Copyright 2021 - 2024 cfsdn All Rights Reserved 蜀ICP备2022000587号
广告合作:1813099741@qq.com 6ren.com