Spójrz na Jasypt , jest to biblioteka Java, która umożliwia programiście dodawanie podstawowych funkcji szyfrowania do swoich projektów przy minimalnym wysiłku i bez konieczności posiadania głębokiej wiedzy na temat działania kryptografii.
Jeśli używasz Spring, możesz zdefiniować swoje db.properties
jako:
jdbc.driver=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://localhost/yourdb
jdbc.username=userName
jdbc.password=ENC(A6L729KukPEx7Ps8didIUWb01fdBRh7d)
i skonfiguruj go za pomocą Jasypt i Spring jako:
<bean class="org.jasypt.spring.properties.EncryptablePropertyPlaceholderConfigurer">
<constructor-arg>
<bean class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="config">
<bean class="org.jasypt.encryption.pbe.config.EnvironmentStringPBEConfig">
<property name="algorithm" value="PBEWithMD5AndDES" />
<property name="passwordEnvName" value="APP_ENCRYPTION_PASSWORD" />
</bean>
</property>
</bean>
</constructor-arg>
<property name="locations">
<list>
<value>classpath:/META-INF/props/db/db.properties</value>
</list>
</property>
</bean>
<bean id="dataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName" value="${jdbc.driverClassName}"/>
<property name="url" value="${jdbc.url}"/>
<property name="username" value="${jdbc.username}"/>
<property name="password" value="${jdbc.password}"/>
</bean>
Ukryłoby to rzeczywiste hasło (możesz zrobić to samo dla username
) od uczniów, więc nie byliby w stanie uzyskać parametrów połączenia z pliku właściwości.
Jeśli nie używasz Springa, oto przewodnik po Jasypcie aby osiągnąć to samo "ręcznie"