初始化KMS实例SDK客户端后,您可以通过客户端调用Encrypt和Decrypt接口对数据进行加密解密。本文介绍加密解密的代码示例。
完整代码示例
集成KMS进行对称加密解密包含三个步骤:
源码github地址:encrypt_decrypt.go
代码示例解析
初始化客户端
选择使用ClientKey内容或者ClientKey文件路径创建KMS实例SDK Client对象。
关于初始化客户端的详细介绍,请参见初始化客户端。
import (
dedicatedkmsopenapi "github.com/aliyun/alibabacloud-dkms-gcs-go-sdk/openapi"
dedicatedkmssdk "github.com/aliyun/alibabacloud-dkms-gcs-go-sdk/sdk"
"github.com/alibabacloud-go/tea/tea"
)
// 使用ClientKey内容创建KMS实例SDK Client对象
func getDkmsClientByClientKeyContent() *dedicatedkmssdk.Client {
// 创建KMS实例SDK Client配置
config := &dedicatedkmsopenapi.Config{
// 连接协议请设置为"https"。KMS实例服务仅允许通过HTTPS协议访问。
Protocol: tea.String("https"),
// 请替换为ClientKey文件的内容
ClientKeyContent: tea.String("yourClientKeyContent"),
// 请替换为创建ClientKey时输入的加密口令
Password: tea.String("yourClientKeyPassword"),
// 设置endpoint为<your KMS Instance Id>.cryptoservice.kms.aliyuncs.com。
Endpoint: tea.String("yourEndpoint"),
}
// 创建KMS实例SDK Client对象
client, err := dedicatedkmssdk.NewClient(config)
if err != nil {
// 异常处理
panic(err)
}
return client
}
// 使用ClientKey文件路径创建KSM实例SDK Client对象
func getDkmsClientByClientKeyFile() *dedicatedkmssdk.Client {
// 创建DKMS Client配置
config := &dedicatedkmsopenapi.Config{
// 连接协议请设置为"https"。KMS实例服务仅允许通过HTTPS协议访问。
Protocol: tea.String("https"),
// 请替换为ClientKey文件的路径
ClientKeyFile: tea.String("yourClientKeyFile"),
// 请替换为创建ClientKey时输入的加密口令
Password: tea.String("yourClientKeyPassword"),
// 设置endpoint为<your KMS Instance Id>.cryptoservice.kms.aliyuncs.com。
Endpoint: tea.String("yourEndpoint"),
}
// 创建KMS实例SDK Client对象
client, err := dedicatedkmssdk.NewClient(config)
if err != nil {
// 异常处理
panic(err)
}
return client
}
调用Encrypt接口使用对称密钥对数据加密
// 对称加密示例
func encryptSample(client *dedicatedkmssdk.Client, plaintext []byte, keyId string) *AesEncryptContext {
encryptRequest := &dedicatedkmssdk.EncryptRequest{
KeyId: tea.String(keyId),
Plaintext: plaintext,
}
// 验证服务端证书
ca, err := ioutil.ReadFile("path/to/caCert.pem")
if err != nil {
panic(err)
}
runtimeOptions := &dedicatedkmsopenapiutil.RuntimeOptions{
Verify: tea.String(string(ca)),
}
// 或,忽略证书
//runtimeOptions := &dedicatedkmsopenapiutil.RuntimeOptions{
// IgnoreSSL: tea.Bool(true),
//}
// 调用加密接口进行加密
encryptResponse, err := client.EncryptWithOptions(encryptRequest, runtimeOptions)
if err != nil {
panic(err)
}
// 密钥ID
_keyId := tea.StringValue(encryptResponse.KeyId)
// 主密钥是对称密钥时,decrypt接口需要加密返回的Iv
_iv := encryptResponse.Iv
// 数据密文
_cipher := encryptResponse.CiphertextBlob
// 加密算法
_algorithm := tea.StringValue(encryptResponse.Algorithm)
fmt.Println("KeyId:", _keyId)
fmt.Println("CiphertextBlob:", _cipher)
fmt.Println("Iv:", _iv)
fmt.Println("Algorithm:", _algorithm)
fmt.Println("RequestId:", tea.StringValue(encryptResponse.RequestId))
return &AesEncryptContext{
KeyId: _keyId,
Iv: _iv,
CiphertextBlob: _cipher,
Algorithm: _algorithm,
}
}
调用Decrypt接口使用对称密钥解密密文
// 对称解密示例
func decryptSample(client *dedicatedkmssdk.Client, ctx *AesEncryptContext) []byte {
decryptRequest := &dedicatedkmssdk.DecryptRequest{
KeyId: tea.String(ctx.KeyId),
CiphertextBlob: ctx.CiphertextBlob, // 数据密文
Iv: ctx.Iv, // 加密返回的Iv
Algorithm: tea.String(ctx.Algorithm),
}
// 验证服务端证书
ca, err := ioutil.ReadFile("path/to/caCert.pem")
if err != nil {
panic(err)
}
runtimeOptions := &dedicatedkmsopenapiutil.RuntimeOptions{
Verify: tea.String(string(ca)),
}
// 或,忽略证书
//runtimeOptions := &dedicatedkmsopenapiutil.RuntimeOptions{
// IgnoreSSL: tea.Bool(true),
//}
// 调用解密接口进行解密
decryptResponse, err := client.DecryptWithOptions(decryptRequest, runtimeOptions)
if err != nil {
panic(err)
}
// 数据明文
_plaintext := decryptResponse.Plaintext
fmt.Println("KeyId:", tea.StringValue(decryptResponse.KeyId))
fmt.Println("Plaintext:", string(_plaintext))
fmt.Println("RequestId:", tea.StringValue(decryptResponse.RequestId))
return decryptResponse.Plaintext
}
文档内容是否对您有帮助?