私が知る限り、web.configファイル内のセクションは、aspnet_regiis.exeを使用して解読された&を暗号化できます。Web設定ファイルを暗号化するのはなぜですか?
aspnet_regiisを使用してweb.configファイルを復号化できる場合は、暗号化のポイントは何ですか?パスワード&の機密情報がプレーンテキストとして保存されないようにするだけですか?ファイルとexeを持つ人が誰でも解読できるなら、それは本当に機密の設定情報を保護しますか?マシンキーに関する答えみんなに
UPDATE
感謝。私がこの質問をしたのは、codeplex.comでホストされているオープンソースプロジェクトがあるからです。ただし、このプロジェクトをWindows Azureにも展開します。私は、機密パスワードをソース管理から守るための最善の方法を見つけようとしていますが、私がAzureにデプロイするときにはプロジェクトの一部としてアクセス可能にしておきます。
現在、私はAzure接続文字列(system.net用のGmailパスワードと同様に)を格納するためにWeb設定変換を使用しています。私はWeb.PublishToAzure.config変換ファイルを作成し、そのファイルをソース管理から外しました。私はまた、より良い選択肢かもしれないthis articleを見つけました。再度、感謝します。
「この記事へのリンク」はありません。私は本当に可能なかどうか見てみたいです。ありがとう。 –