Dai un'occhiata a Jasypt , è una libreria java che consente allo sviluppatore di aggiungere funzionalità di crittografia di base ai propri progetti con il minimo sforzo e senza la necessità di avere una conoscenza approfondita di come funziona la crittografia.
Se usi Spring, puoi definire il tuo db.properties
come:
jdbc.driver=com.mysql.jdbc.Driver
jdbc.url=jdbc:mysql://localhost/yourdb
jdbc.username=userName
jdbc.password=ENC(A6L729KukPEx7Ps8didIUWb01fdBRh7d)
e configuralo con Jasypt e Spring come:
<bean class="org.jasypt.spring.properties.EncryptablePropertyPlaceholderConfigurer">
<constructor-arg>
<bean class="org.jasypt.encryption.pbe.StandardPBEStringEncryptor">
<property name="config">
<bean class="org.jasypt.encryption.pbe.config.EnvironmentStringPBEConfig">
<property name="algorithm" value="PBEWithMD5AndDES" />
<property name="passwordEnvName" value="APP_ENCRYPTION_PASSWORD" />
</bean>
</property>
</bean>
</constructor-arg>
<property name="locations">
<list>
<value>classpath:/META-INF/props/db/db.properties</value>
</list>
</property>
</bean>
<bean id="dataSource" class="org.apache.commons.dbcp.BasicDataSource">
<property name="driverClassName" value="${jdbc.driverClassName}"/>
<property name="url" value="${jdbc.url}"/>
<property name="username" value="${jdbc.username}"/>
<property name="password" value="${jdbc.password}"/>
</bean>
Ciò nasconderebbe la password effettiva (puoi fare lo stesso per il username
) dagli studenti, quindi non sarebbero in grado di derivare la stringa di connessione guardando il file delle proprietà.
Nel caso in cui non utilizzi Spring, ecco una guida a Jasypt per ottenere lo stesso "manualmente"