如何实现Tomcat连接池数据库密码加密

润乾报表应用在tomcat应用服务器进行部署时,如果需要调用tomcat配置好的数据库连接池,就不得不把报表数据源连接的密码以明文形式暴露,这样数据库连接的用户名密码都非常容易被获取,是非常不安全的。本文将介绍如何对tomcat数据库连接池配置文件中的密码进行加密处理。

 

问题解决思路:

将配置文件用户相关的信息(例如:密码)进行加密使其以密文形式存在,进行初始化连接池的时候进行解密操作,达到成功创建连接池的目的。Tomcat默认使用DBCP连接池(基于common-pool的一种连接池实现),可在http://jakarta.apache.org/commons/dbcp/下载commons-dbcp源码包commons-dbcp-1.4-src.zip,对org.apache.commons.dbcp.BasicDataSourceFactory类修改,把数据库密码字段(加密后的密文)用解密程序解密,获得解密后的明文即可

具体实现:

1.       修改org.apache.commons.dbcp.BasicDataSourceFactory类文件

找到数据源密码设置部分

value = properties.getProperty(PROP_PASSWORD);

        if (value != null) {

            dataSource.setPassword(value);

       }

修改为:

value = properties.getProperty(PROP_PASSWORD);

        if (value != null) {

            dataSource.setPassword(Encode.decode(value));

        }

将配置文件中的“密码”(加密后的结果)取出,调用加解密类中的解密方法Encode.decode(value)进行解密。

2.  加密类Encode.java,本例中使用加密解密模块比较简单只是用来说明问题,密文为明文的十六进制串。

public class Encode {  

//编码-普通字符串转为十六进制字符串     

    public static String encode(String password){

        String result = “”;

        byte[] psd = password.getBytes();

        for(int i=0;i<psd.length;i++){

        result += Integer.toHexString(psd[i]&0xff);

        }

        return result;

        }

        //解码十六进制字符串转为普通字符串

        public static String decode(String password){

        String result = “”;

        password = password.toUpperCase();  

        int length = password.length() / 2;  

            char[] hexChars = password.toCharArray();  

            byte[] d = new byte[length];  

            for (int i = 0; i < length; i++) {  

            int pos = i * 2;  

           d[i] = (byte) (charToByte(hexChars[pos]) << 4 | charToByte(hexChars[pos + 1]));  

            }  

            result = new String(d);

        return result;

        }

        //字符转字节

        public static byte charToByte(char c) {  

            return (byte) “0123456789ABCDEF”.indexOf(c);  

        }

    }  

3.  数据库连接池文件,红色字体为数据源配置中密码设置,此时已经改为密文形式。

<?xml version=’1.0′ encoding=’utf-8′?>

<Context docBase=”reportmis” path=”/reportmis” privileged=”true” workDir=”work\Catalina\localhost\reportmis”>

  <Resource auth=”Container” name=”mis2datasource” type=”javax.sql.DataSource”/>

  <ResourceParams name=”mis2datasource”>

   <parameter>

      <name>password</name>

      <value>696e65743231</value>

    </parameter>

    <parameter>

      <name>url</name>

      <value>jdbc:oracle:thin:@127.0.0.1:1521:orcl</value>

    </parameter>

    <parameter>

      <name>driverClassName</name>

      <value>oracle.jdbc.driver.OracleDriver</value>

    </parameter>

    <parameter>

      <name>username</name>

      <value>wanfang</value>

    </parameter>

  </ResourceParams>

</Context>

4.  将修改后的BasicDataSourceFactory.java和新添加的Encode.java编译后的class类文件重新打包进commons-dbcp-1.4.jar,将该包拷贝进tomcat下的common/lib目录中,重启tomcat。此时tomcat下部署的应用在连接数据源的时候都可以在不暴露密码明文的情况下进行连接。

问题补充:

1.       本例中用仅使用简单的加解密算法进行密文和明文的转化,可根据具体情况选择不同的加解密模块如MD5base64DES等。

2.       本例的实现中所有的连接池初始化操作均采用相同的加密解密方法,tomcat之下部署的应用可能是多个,强迫使用同一种方式不符合实际情形。可能出现以下场景:A_1项目利用B_1加解密模块,A_2项目利用B_2加解密模块,A_3项目不利用加解密模块等等,以上方式明显无法处理。BasicDataSourceFactory.java实现了接口javax.naming.spi.ObjectFactory,我们也实现该接口初始内容保持和BasicDataSourceFactory.java相同即可。只要可以在配置文件中控制加载当前配置文件类,即可达到加解密的目的。查阅JNDI设置相关知识发现Resource中有个参数factory,可以指定加载当前配置文件的类,若没有指定则默认采用BasicDataSourceFactory.java。也就是我们在设置不同数据库连接池时可以指定Resourcefactory为不同,这样就可以实现不同应用采用不同的加密解密模块。

本文标签: