相信使用過ogg的朋友都知道,在ogg的源端和目標端的程序配置檔案中都會有登入對應資料庫的使用者密碼的明文,所以相對來說不是很安全,那麼對密碼進行加密就必不可少,下面給大家介紹兩種ogg自己的加密方法。
一、使用oracle預設生成key的加密方法:
ggsci (testdb) 31> encrypt password ogg,encryptkey default
using default key...
encrypted password: aacaaaaaaaaaaadahbldcciioirfnepb
這裡沒有指定加密演算法,預設是使用aes128演算法,會生成一串秘鑰,可以使用加密之後的秘鑰登入資料庫進行測試。
ggsci (testdb) 45> dblogin userid ogg, password aacaaaaaaaaaaadahbldcciioirfnepb,encryptkey default
successfully logged into database.
顯然測試時成功的,之後將生成的秘鑰替換配置檔案中的密碼明文
ggsci (testdb) 35> edit params ext1
extract ext1
setenv ( nls_lang = american_america.zhs16gbk )
userid ogg,password aacaaaaaaaaaaadahbldcciioirfnepb,encryptkey default
exttrail /home/oracle/ggs/dirdat/k1
dynamicresolution
ddloptions addtrandata,report
fetchoptions, usesnapshot, nouselatestversion, missingrow report
statoptions reportfetch
warnlongtrans 1h, checkinterval 5m
table username.
*;
然後重啟程序就ok了,是不是很簡單,但是這種加密方法,弊端很多,oracle也建議不要在生產庫上使用這種加密方式,切忌!!
所以下面給大家介紹第二種方法
二、使用特定的key的加密方法
[oracle@testdb ggs]$ .
/keygen 128 1
0xb793945154e4c74f9af5d050e200e429
這裡的128代表128位的加密演算法,1表示生成幾個key。
然後把這串key值copy到乙個enckeys file(儲存名為:enckeys )中,內容如下:
kasaur_key 0xb793945154e4c74f9af5d050e200e429
然後使用這個秘鑰生成加密後的使用者口令
ggsci (testdb) 1> encrypt password ogg encryptkey kasaur_key
encrypted password: aacaaaaaaaaaaadaffcjkaoblipgbhbb
ggsci (testdb) 2> dblogin userid ogg,password aacaaaaaaaaaaadaffcjkaoblipgbhbb,encryptkey kasaur_key
successfully logged into database.
顯然測試成功,之後重啟程序就ok了,相比較第一種方法,其實就是在說橫撐使用者口令時,第一種是使用預設的方法生成,第二種是生成指定的key之後再生成口令,相對安全。 C 配置檔案加密
以管理員的身份執行 vs 開發人員命令提示 aspnet regiis.exe pef 配置節 專案路徑 例如 aspnet regiis.exe pef connectionstrings c myweb helloservice prov dataprotectionconfigurationp...
jasypt 配置檔案加密
system property environment property command line argument yaml properties other custom property sources引入依賴 com.github.ulisesbocchio jasypt spring bo...
Spring配置檔案內容加密
spring框架在一些對安全性要求較高的生產環境下,配置檔案不允許出現明文使用者名稱密碼配置,如資料庫配置等。本文主要用於解決明文使用者名稱密碼加密。public class encryptpropertyplaceholderconfigurer extends propertyplacehold...