程序師世界是廣大編程愛好者互助、分享、學習的平台,程序師世界有你更精彩!
首頁
編程語言
C語言|JAVA編程
Python編程
網頁編程
ASP編程|PHP編程
JSP編程
數據庫知識
MYSQL數據庫|SqlServer數據庫
Oracle數據庫|DB2數據庫
 程式師世界 >> 編程語言 >> .NET網頁編程 >> ASP.NET >> ASP.NET基礎 >> asp.net下加密Config的方法

asp.net下加密Config的方法

編輯:ASP.NET基礎
復制代碼 代碼如下:
<appSettings>
<!-- 連接字符串是否加密 -->
<add key="ConStringEncrypt" value="false"/>
<!-- 連接字符串,(可以擴展支持不同數據庫)如果是加密方式,上面一項要設置為true,如果是明文server=127.0.0.1;database=codematic;uid=sa;pwd=,上面設置為false -->
<add key="ConnectionString" value="Data Source=|DataDirectory|\wm.mdb;Persist Security Info=True"/>
<!--權限模塊連接字符串-->
<add key="ConnectionStringAccounts" value="Data Source=|DataDirectory|\wm.mdb;Persist Security Info=True"/>
<add key="ConnectionString2" value="Data Source=|DataDirectory|\wm.mdb;Persist Security Info=True"/>
<!--虛擬目錄名稱(如果是站點,則為空) -->
<add key="VirtualPath" value=""/>
<!--登錄頁地址 -->
<add key="LoginPage" value="admin/Login.aspx"/>
<!--默認菜單是否是展開狀態-->
<add key="MenuExpanded" value="false"/>
<!--實體對象內容緩村的時間(分鐘)-->
<add key="ModelCache" value="30"/>
</appSettings>

在asp.net2.0中新增了對web.config中的部分數據進行加密的功能,可以使用RSAProtectedConfigurationProvider和DPAPIProtectedConfigurationProvider來加密,本文說明使用RSAProtectedConfigurationProvidert和計算機級別的密鑰容器進行加密的步驟。
1. 首先確定要進行加密的web.config中的配置節是否可以加密
2. 創建RSA密鑰容器
3. 在web.config中標識要使用的密鑰容器
4. 對web.config進行加密
5. 授予對 RSA 密鑰容器的訪問權限
Step 1:首先確定要進行加密的web.config中的配置節是否可以加密
ASP.NET 2.0支持對Web.config的部分配置節進行加密,以下配置節中的數據是不能進行加密的:
復制代碼 代碼如下:
* <processModel>
* <runtime>
* <mscorlib>
* <startup>
* <system.runtime.remoting>
* <configProtectedData>
* <satelliteassemblies>
* <cryptographySettings>
* <cryptoNameMapping>
* <cryptoClasses>

Step2:創建 RSA 密鑰容器
若要創建 RSA 密鑰容器,請使用 ASP.NET IIS 注冊工具 (Aspnet_regiis.exe) 及 –pc 開關。必須為密鑰容器指定一個名稱,該名稱標識應用程序的 Web.config 文件的 configProtectedData 節中指定的 RsaProtectedConfigurationProvider 所使用的密鑰容器。為確保可以導出新創建的 RSA 密鑰容器,必須包括 -exp 選項。
例如,下面的命令創建一個名為 ABeenKeys 的 RSA 密鑰容器,該容器是可導出的計算機級密鑰容器。
aspnet_regiis -pc "ABeenKeys"–exp
Step 3: Modify web.config to identify the key container
編輯Web.config文件以標識要使用的密鑰容器
在web.config中加以<configProtectedData>來配置密鑰容器, 使用名為 ABeenKeys 的計算機級 RSA 密鑰容器的
在<configuration>中加入xmlns屬性
<configuration xmlns="http://schemas.microsoft.com/.NetConfiguration/v2.0">
使用名為 ABeenKeys 的計算機級 RSA 密鑰容器的 saProtectedConfigurationProvider。
復制代碼 代碼如下:
<configProtectedData >
<providers>
<add name="ABeenProvider"
type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0,Culture=neutral, processorArchitecture=MSIL"
keyContainerName="ABeenKeys"/>
</providers>
</configProtectedData>

Step 4: Encrypt the <connectionStrings> section of your web.config file
加密你的web.config文件中的配置節
> aspnet_regiis -pe "connectionStrings" -app "/connectionTest" 
Step 5:授予對 RSA 密鑰容器的訪問權限
可以通過以下代碼確定應該給哪個用戶權限
Response.Write(System.Security.Principal.WindowsIdentity.GetCurrent().Name);
默認情況下,RSA 密鑰容器受到所在服務器上的 NTFS 訪問控制列表 (ACL) 的嚴密保護。這樣能夠限制可以訪問加密密鑰的人員,從而增強加密信息的安全性。必須首先向 ASP.NET 應用程序的進程標識授予對該 RSA 密鑰容器的讀取訪問權限,然後 ASP.NET 才能使用 RSA 密鑰容器。可以使用 Aspnet_regiis.exe 工具及 -pa 開關,向 ASP.NET 應用程序的標識授予讀取 RSA 密鑰容器的權限。例如,下面的命令向 Windows Server 2003 NETWORK SERVICE 帳戶授予對名為 ABeenKeys 的計算機級 RSA 密鑰容器的讀取訪問權限:
aspnet_regiis -pa "ABeenKeys" "NT AUTHORITY\NETWORK SERVICE"
注意:
如果 RSA 密鑰容器是用戶級容器,必須以其 Windows 配置文件存儲了密鑰的用戶的身份登錄,並且必須包括 -pku 選項以授予對該用戶級 RSA 密鑰容器的訪問權限。
若要使用計算機配置中指定的默認 RsaProtectedConfigurationProvider,必須首先向應用程序的 Windows 標識授予對名為 NetFrameworkConfigurationKey 的計算機密鑰容器的訪問權限,該計算機密鑰容器是為該默認提供程序指定的密鑰容器。例如,下面的命令向 NETWORK SERVICE 帳戶授予對默認 RsaProtectedConfigurationProvider 所使用的 RSA 密鑰容器的訪問權限。
aspnet_regiis -pa "NetFrameworkConfigurationKey" "NT AUTHORITY\NETWORK SERVICE"
NetFrameworkConfigurationKey RSA 密鑰容器是 Aspnet_regiis.exe 工具所發出的命令的默認密鑰容器。因此上述命令也可以按以下方式發出:
aspnet_regiis -pa "NT AUTHORITY\NETWORK SERVICE"
  1. 上一頁:
  2. 下一頁:
Copyright © 程式師世界 All Rights Reserved