介绍
我们可以通过实现自定义日志附加程序并使用正则表达式来识别和屏蔽敏感信息,从而屏蔽 Spring Boot 应用程序的 log4j 日志中的敏感数据。以下是具体方法实战:
基于 Spring Boot + MyBatis Plus + Vue & Element 实现的后台管理系统 + 用户小程序,支持 RBAC 动态权限、多租户、数据权限、工作流、三方登录、支付、短信、商城等功能
- 项目地址:https://github.com/YunaiV/ruoyi-vue-pro
- 视频教程:https://doc.iocoder.cn/video/
第1步:创建自定义日志 Appender
创建一个扩展 log4j 提供的 AppenderSkeleton
的类。这个自定义appender将在日志消息写入日志之前拦截它们,并应用必要的屏蔽。
importorg.apache.log4j.AppenderSkeleton;
importorg.apache.log4j.spi.LoggingEvent;
publicclassMaskingAppenderextendsAppenderSkeleton{
@Override
protectedvoidappend(LoggingEventloggingEvent){
Stringmessage=loggingEvent.getMessage().toString();
StringmaskedMessage=maskSensitiveData(message);
loggingEvent.setMessage(maskedMessage);
super.append(loggingEvent);
}
@Override
publicvoidclose(){
//Cleanupresources,ifany
}
@Override
publicbooleanrequiresLayout(){
returnfalse;
}
privateStringmaskSensitiveData(Stringmessage){
//Implementyourlogictomasksensitivedatausingregularexpressions
//Fordemonstrationpurposes,let'sassumewewanttomaskcreditcardnumbers
returnmessage.replaceAll("\d{4}-\d{4}-\d{4}-\d{4}","****-****-****-****");
}
}
log4j中的一个appender负责将日志消息写入各种输出中。通过扩展AppenderSkeleton
类,我们创建了一个自定义appender,它可以在将日志消息写入日志之前对其进行修改。
正则表达式(regex)是用于模式匹配和操作字符串的强大模式。在maskSensitiveData()
方法中,我们使用regex来识别和替换敏感数据。在示例中,我们使用模式\d{4}-\d{4}-\d{4}-\d{4}
匹配格式为“xxxx-xxxx
”的信用卡号,并将其替换为“-
”。
append()方法
log4j在准备添加日志消息时调用此方法。在MaskingAppender
类中,我们覆盖这个方法来拦截日志消息,使用maskSensitiveData()
方法对敏感数据应用masking,然后将修改后的消息传递给超类的append()
方法。
基于 Spring Cloud Alibaba + Gateway + Nacos + RocketMQ + Vue & Element 实现的后台管理系统 + 用户小程序,支持 RBAC 动态权限、多租户、数据权限、工作流、三方登录、支付、短信、商城等功能
第2步:配置Log4j
在 Spring Boot 应用程序的配置文件中,我们需要配置 log4j 以使用自定义 Appender。我们还需要根据您的要求指定日志级别和其他设置。这是使用 application.properties 配置 log4j 的示例:
#Log4jconfiguration
log4j.rootLogger=INFO,maskedAppender
log4j.appender.maskedAppender=com.example.MaskingAppender
log4j.appender.maskedAppender.layout=org.apache.log4j.PatternLayout
log4j.appender.maskedAppender.layout.ConversionPattern=%d[%t]%-5p%c-%m%n
第3步:包含 Log4j
确保在Spring Boot应用的构建文件中有必要的log4j依赖项(例如,Maven的pom.xml):
log4j
log4j
1.2.17
第4步::测试日志屏蔽
现在,当我们在 Spring Boot 应用程序中使用 log4j 记录消息时,敏感数据将被自动屏蔽。例如:
importorg.apache.log4j.Logger;
publicclassSomeService{
privatestaticfinalLoggerlogger=Logger.getLogger(SomeService.class);
publicvoidprocessSensitiveData(Stringdata){
logger.info("Processingsensitivedata:"+data);//Sensitivedatawillbemaskedinthelogs
}
}
在应用程序代码中,可以使用log4j提供的Logger来记录消息。在本例中,我们使用logger.info()
记录一条消息。包含敏感数据的日志消息作为字符串连接传递。MaskingAppender拦截此消息并在将其写入日志之前应用掩码。
在上面的例子中,如果数据参数中包含类似“1234—5678—9012—3456
”的信用卡号,那么它将在日志输出中被屏蔽为“正在处理敏感数据:——
”
结论
通过遵循这些步骤和概念,可以有效地屏蔽Spring Boot应用程序log4j日志中的敏感数据。请记住根据我们的特定需求和敏感数据模式调整maskSensitiveData()
方法中的掩码逻辑。
-
字符串
+关注
关注
1文章
579浏览量
20511 -
应用程序
+关注
关注
37文章
3268浏览量
57694 -
掩码
+关注
关注
0文章
3浏览量
1218
原文标题:保护 Log4j 日志中的敏感数据,两步搞定!
文章出处:【微信号:芋道源码,微信公众号:芋道源码】欢迎添加关注!文章转载请注明出处。
发布评论请先 登录
相关推荐
评论