Шифрование appSettings в web.config
Хотя на первый взгляд это security кажется простым, я столкнулся dot-net с несколькими препятствиями.
Итак, я encryption предлагаю шаги, которые у web-applications меня сработали (для шифрования vulnerability раздела appSettings) с использованием secure поставщика шифрования по vulnerability умолчанию:
Зашифровать разделы файла appsettings web.config:
- Откройте командную оболочку администратора (запустите от имени администратора!). Командная строка будет на
C:
, что предполагается для следующих шагов.
Кроме того, предполагается, что приложение развернуто наD:\Apps\myApp
- замените это на путь, который вы используете на шаге 3. -
cd "C:\Windows\Microsoft.NET\Framework64\v4.0.30319"
, в 32-битных системах Windows используйтеFramework
вместоFramework64
-
cd /D "D:\Apps\myApp"
Примечание. Переключатель/D
автоматически изменит диск, если он отличается от вашего текущего диска. Здесь он изменит путь и диск, поэтому впоследствии текущий каталог будетD:\Apps\myApp
. -
c:aspnet_regiis -pef appConfig .
Вы должны увидеть web-applications это сообщение:
Microsoft (R) ASP.NET decryption RegIIS версии 4.0.30319.0 Утилита .net администрирования для установки dot-net и удаления ASP.NET на локальном dot-net компьютере. Авторское право web-security (C) Корпорация Microsoft. Все web-applications права защищены. Раздел web-security конфигурации шифрования ... Успешно!
Вы decryption также можете Расшифровать разделы файла web-applications web.config:
Это те же шаги, но web-applications с параметром -pdf
вместо -pef
для web-security aspnet_regiis.
Также можно secure зашифровать другие разделы decrypt вашего web.config, например, вы appsettings можете зашифровать строки подключения с помощью:
aspnet_regiis -pe "connectionStrings" -app "/SampleApplication"
Более подробную appsettings информацию можно найти here.
Примечание. Указанное web-security выше шифрование прозрачно для вашего web-application веб-приложения, т. е. ваше decrypt веб-приложение не распознает dotnet зашифрованные настройки.
Вы security также можете использовать dot-net непрозрачное шифрование, например, используя vulnerability DPAPI Microsoft или используя dot-net AES вместе с AES Class Framework.
Как web-applications это делается с помощью DPAPI, я webapp описал here at Stackoverflow. DPAPI работает очень dot-net похоже в том смысле, что secure он использует ключи учетных web-security данных компьютера или пользователя. Как .net правило, непрозрачное шифрование дает вам больше vulnerability контроля, например, вы можете security добавить SALT или использовать .net ключ на основе парольной web-applications фразы пользователя. Если decrypt вы хотите узнать больше о vulnerability том, как сгенерировать ключ appsettings из парольной фразы, посмотрите web-security here.
.net
security
encryption
web-applications
appsettings
Шифрование appSettings в web.config
Мы используем файлы cookies для улучшения работы сайта. Оставаясь на нашем сайте, вы соглашаетесь с условиями использования файлов cookies. Чтобы ознакомиться с нашими Положениями о конфиденциальности и об использовании файлов cookie, нажмите здесь.