新特性 || Nacos 2.1 配置密文存储

新特性 || Nacos 2.1 配置密文存储,第1张

如何在 Nacos 2.1.0 配置密文存储
  • 为保证用户敏感配置数据的安全,Nacos 提供了配置加密的新特性。降低了用户使用的风险,也不需要再对配置进行单独的加密处理。

  • 在 Nacos 服务端启动的时候就会加载所有依赖的加解密算法,然后通过发布配置的 dataId 的前缀来进行匹配是否需要加解密和使用的加解密算法。

  • 客户端发布的配置会在客户端通过 filter 完成加解密,也就是配置在传输过程中都是密文的。而控制台发布的配置会在服务端进行处理。

如何使用 ① nacos server 添加 加密插件
  • ase 插件


    com.alibaba.nacos
    nacos-aes-encryption-plugin
    ${nacos-aes-encryption-plugin.version}

  • sm4 国密插件


  io.springboot.nacos
  nacos-encryption-plugin-ext
  0.0.1

  • server 添加

nacos 添加加密插件

② 添加配置

配置前缀使用 cipher-[加密算法名称]-dataId 来标识这个配置需要加密,系统会自动识别并加密。例如使用 SM4 算法来解密配置:

cipher-sm4-pig-upms-biz-dev.yml

新特性 || Nacos 2.1 配置密文存储

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/langs/890786.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2022-05-14
下一篇 2022-05-14

发表评论

登录后才能评论

评论列表(0条)

保存