文章及代碼比較基礎,适合初、中級人員,高手略過
閱讀此篇文章你可以:
- 擷取一個Django實作增删改查的案例源碼
- 了解資料加密的使用場景和方法以及如何在Python3中使用
背景介紹
DBA需要維護一張密碼表,主要記錄資料庫中建立的賬号密碼資訊,大概如下:
目前的維護方式還是最傳統的Excel,一個人更新給多個人同步,Excel設定密碼以保證安全性,原始且效率低下,既然我們已經上線了overmind資料庫運維系統,何不在系統裡邊內建這個功能呢?
技術實作
簡單分析就可以知道,我們要實作的功能如下:
1.最基礎的表單增删改查
2.涉及到密碼存儲需要加密
update_or_create
表單增删改查大家應該都比較熟悉了,實作方式有很多,我們采用了最簡單的view方法來實作,詳細内容檢視源代碼。
代碼中用到了Django的一個QuerySet API可能部分人沒有用過
update_or_create
,這裡詳細介紹下
update_or_create(defaults=None, **kwargs)
看到方法的命名大概也能猜出來這個方法的主要作用就是更新或者建立model資料,那麼究竟什麼情況下更新?什麼情況下建立呢?主要根據傳入的
**kwargs
來判斷,
defaults
為要更新的資料。一句話概括為filter kwargs,create/update defaults
例如對于一張使用者表我們要判斷username為devops,且email為[email protected]的使用者是否存在,如果不存在則建立這個使用者,且設定使用者的site為https://ops-coffee.cn,如果存在則更新這個使用者的site為https://ops-coffee.cn,則可以這樣寫
object, created = User.objects.update_or_create(
username=\'devops\',
email=\'[email protected]\',
defaults={
\'username\':\'devops\',
\'email\':\'[email protected]\',
\'site\':\'https://ops-coffee.cn\'
}
)
額,上邊的例子是不是有點複雜了,拿我們項目裡邊的執行個體為例,就是判斷id是否存在,如果存在則更新,如果不存在則建立
object, created = Table.objects.update_or_create(
id=postdata.get(\'id\'),
defaults=postdata
)
update_or_create方法傳回結果為一個元組(object, created),object為建立或者更新的對象,created為一個布爾值,表示是建立還是更新,True為建立
密碼加密
對于密碼加密,我們知道加密算法有很多,究竟哪種适合我們呢?
看一下我們的需求,存儲的時候要加密存儲,但也要能對加密後的資料進行解密以擷取原始密碼,那麼就要求加密算法既支援加密,也支援解密,對于md5這種隻支援加密的單向算法就不能選擇了,在支援加解密的算法中應用最為廣泛的當屬RSA了,我們最終也選擇了RSA,其實單單對于這個場景來說用3DES之類的對稱加密就夠了,速度也會快很多,但是考慮到系統裡邊有其他的加密需求選擇RSA能滿足更多情景。
RSA加密算法非常複雜,感興趣的可以查詢專業資料,RSA需要一對秘鑰稱為公鑰和私鑰,公鑰可以對字元串進行加密生成加密字元串,拿私鑰可以将加密字元串還原。
python3中RSA的使用
生成RSA秘鑰對代碼
from Cryptodome.PublicKey import RSA
def create_rsa_key():
\'\'\'生成RSA秘鑰對\'\'\'
try:
# 選擇秘鑰位數,位數越高越安全,同時加密速度也越慢
key = RSA.generate(2048)
encrypted_key = key.exportKey(pkcs=8)
public_key = key.publickey().exportKey().decode(\'utf-8\')
private_key = encrypted_key.decode(\'utf-8\')
return {\'state\': 1, \'message\': {\'public_key\': public_key, \'private_key\': private_key}}
except Exception as err:
return {\'state\': 0, \'message\': str(err)}
if __name__ == \'__main__\':
print(create_rsa_key())
執行腳本生成RSA秘鑰對,将RSA秘鑰對配置在加解密的代碼中
RSA加密解密代碼
import binascii
from Cryptodome.PublicKey import RSA
from Cryptodome.Cipher import PKCS1_v1_5
class RsaCrypto():
\'\'\'RSA 加解密\'\'\'
def __init__(self):
self.private_key = \'\'\'-----BEGIN PRIVATE KEY-----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-----END PRIVATE KEY-----\'\'\'
self.public_key = \'\'\'-----BEGIN PUBLIC KEY-----
MIIBIjANBgkqhkiG9w0BAQEFAAOCAQ8AMIIBCgKCAQEAy3rTfTH7FVmY9ivotbz0
Kngym/BXudqRyr0bUIIExfsd2EQspO1DUNu1bqaITPLfkM4tmZtxp2WOVx+1vFBi
5yNV9cpKVjllbnj9yggOwwrbMA6eYZCYB8zz2Qvw5RYdLgqQJlJIBz+1lF0WaEfZ
pnFTnVjfXPjVktCQOnMB0iPie/BHW9ZX3n+WDsLHi9hojpgYie0x2H468BcBkGmV
Y4bKdz5Le2Lfx7nOTVNt+MAPY/kxRZ7m6TqxPZhU/KgpIRYViBHDbLk6gwwyPQV9
JS2hBJ/r4PXJxGfe1YHUEBtg+js8OBpXaX6KtVwegal4PmLAr8g/4f+EAy6Xo2cv
1QIDAQAB
-----END PUBLIC KEY-----\'\'\'
def encrypt(self, plaintext):
\'\'\'加密方法\'\'\'
try:
recipient_key = RSA.import_key(self.public_key)
cipher_rsa = PKCS1_v1_5.new(recipient_key)
en_data = cipher_rsa.encrypt(plaintext.encode(\'utf-8\'))
hex_data = binascii.hexlify(en_data).decode(\'utf-8\')
return {\'state\': 1, \'message\': hex_data}
except Exception as err:
return {\'state\': 0, \'message\': str(err)}
def decrypt(self, hex_data):
\'\'\'解密方法\'\'\'
try:
private_key = RSA.import_key(self.private_key)
cipher_rsa = PKCS1_v1_5.new(private_key)
en_data = binascii.unhexlify(hex_data.encode(\'utf-8\'))
data = cipher_rsa.decrypt(en_data, None).decode(\'utf-8\')
return {\'state\': 1, \'message\': data}
except Exception as err:
return {\'state\': 0, \'message\': str(err)}
if __name__ == \'__main__\':
print(RsaCrypto().encrypt())
對原始密碼加密
>>> _t = RsaCrypto().encrypt(\'ops_coffee.cn\')
>>> print(_t)
{\'state\': 1, \'message\': \'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
53bbe24\'}
擷取加密後的字元串
>>> hex_data = _t.get(\'message\')
>>> print(hex_data)
ae3e52eede23a7c9dd348244f0ae90b06c6773e9fecb2383f8195c50e6032742fb793423d75082db9a325b091d3e02351cd04157c68a64a5c130c0eaf7de1396d8993f0d649d1f3c1004119aa221daefca52215a235fb316af313ef64479957264012be20a1d54987386a3f29ae2fe80e147e7eeb770803045cab0d979aa6d5b88c39058f8fba7f6bf06bc436be59a19ccb72ac2813d809132203a64020bbe3c0c3df74befa8b18fb4782e34daff8f6e33e4b45cbe1b2db2be2c3e38a1c9e0e314178ed36a53960017fd9af5f27d99c5e5e0a8d384ac83156598788334248507ac1498fe44b1fb7e3b43e44a8bf3fc189076b16efef2c0f0a86d7faa053bbe24
對加密後的字元串進行解密
>>> _x = RsaCrypto().decrypt(hex_data)
>>> print(_x)
{\'state\': 1, \'message\': \'ops_coffee.cn\'}
頁面展示
清單頁:清單頁使用了datatables插件友善展示,且使用了Django的模闆引擎直接渲染
添加:一個簡單的功能,這裡就在目前頁面彈出model彈出框的方式來展現
編輯:添加、編輯、删除都采用前後端分離,ajax異步json資料互動
檢視原始密碼:實際上是有權限管理的,并非所有使用者都能檢視原始密碼
源碼位址
aHR0cHM6Ly9naXRodWIuY29tL29wcy1jb2ZmZWUvZGVtby90cmVlL21hc3Rlci9wYXNzd29yZA==
上邊為“加密”後的源碼位址,有沒有想嘗試破解一下的沖動?關注微信公衆号【運維咖啡吧】回複"01"擷取加密方式及源碼位址,期待你的到來
如果你覺得文章對你有幫助,請轉發分享給更多的人。如果你覺得讀的不盡興,推薦閱讀以下文章:
- Django+Echarts畫圖執行個體
- Django model轉字典的幾種方法