2011-05-11 10 views
11

私が知る限り、web.configファイル内のセクションは、aspnet_regiis.exeを使用して解読された&を暗号化できます。Web設定ファイルを暗号化するのはなぜですか?

aspnet_regiisを使用してweb.configファイルを復号化できる場合は、暗号化のポイントは何ですか?パスワード&の機密情報がプレーンテキストとして保存されないようにするだけですか?ファイルとexeを持つ人が誰でも解読できるなら、それは本当に機密の設定情報を保護しますか?マシンキーに関する答えみんなに

UPDATE

感謝。私がこの質問をしたのは、codeplex.comでホストされているオープンソースプロジェクトがあるからです。ただし、このプロジェクトをWindows Azureにも展開します。私は、機密パスワードをソース管理から守るための最善の方法を見つけようとしていますが、私がAzureにデプロイするときにはプロジェクトの一部としてアクセス可能にしておきます。

現在、私はAzure接続文字列(system.net用のGmailパスワードと同様に)を格納するためにWeb設定変換を使用しています。私はWeb.PublishToAzure.config変換ファイルを作成し、そのファイルをソース管理から外しました。私はまた、より良い選択肢かもしれないthis articleを見つけました。再度、感謝します。

+0

「この記事へのリンク」はありません。私は本当に可能なかどうか見てみたいです。ありがとう。 –

答えて

2

単純化した答え:彼らは私が、デフォルトではキーはマシンの証明書ストアに格納されているため、悪意のあるユーザーがあまりにもそれにアクセスする必要があると考えているキー

にアクセスすることはできません。私は専門家ではないが、それはその要点だ。

8

ファイルは、マシン固有のキーを使用して暗号化されています。マシンレベルのアクセスを持つユーザーは誰でも暗号化を解読できますが、暗号化すると、マシンのDPAPIキーがないため、FTPアクセスを持つユーザーは暗号化されなくなります。

4

私の理解では、Aspnet_regiis.exeには、あなたがマシン上のセクションを暗号化する場合は、「塩」

として、マシンの特定のキーを使用し、次に、それを別のマシンに設定を取得し、それを解読しようとするということです動作しないでしょう。

+0

+1は、暗号化されたファイルを別のマシンに移動することについて言及しています。 – Andrew

4

歴史上、ブラウザやWebサーバーソフトウェアでは、ユーザーがサーバーのハードドライブ上のファイルを閲覧できるようになっていました。このような場合には、暗号化されたweb.configファイルを使用することができます。しかし、Webサーバーが侵害されてサーバーにリモートアクセスできるようになっている場合、暗号化されたweb.configファイルを持つことは、あなたの心配ではありません。

+0

合意。私は、パスワードやその他の機密情報をソース管理から守るという点で、より多くのことを考えています。 – danludwig

関連する問題