ASP.NET 2.0数据教程之七十三:保护连接字符串及其它设置信息
hentication模式通过Internet连接到 数据库,攻击者可以利用连接字符串通过SQL Management Studio或他自己网站上 的ASP.NET页面连接到你的数据库.为降低风险,我们需要对Web.config文件的连 接字符串进行加密.
注意: 关于SQL Server里不同认证模式的更多 信息应参阅文章《Building Secure ASP.NET Applications: Authentication, Authorization, and Secure Communication》 (http://msdn2.microsoft.com/en-us/library/aa302392.aspx);关于Windows 和 SQL authentication不同之处的更多示例,应参阅ConnectionStrings.com网 站. 结语: 默认情况下,ASP.NET应用程序里的所有以.config为后 缀的文件都不能通过浏览器访问.这是因为这些文件可能包含了一些敏感信息,比 如:数据库连接字符串、用户名和密码等。 .NET 2.0包含的保护配置系统可以通 过对指定的配置节点进行加密来加以保护.有2种内置的protected configuration providers:一个使用RSA运算法则,而另一个使用Windows Data Protection API (DPAPI). 本文考察了使用DPAPI provider来对配置信息进行加密和解密. 我们可以通过编程的方式,就像在第2步探讨的那样;也可以通过使用 aspnet_regiis.exe命令行工具,就像在第3步探讨的那样。关于使用RSA provider及用户级密匙的更多信息请参考本文的外延阅读. 祝编程快乐! 作者简介 Scott Mitchell,著有六本ASP/ASP.NET方面的书,是 4GuysFromRolla.com的创始人,自1998年以来一直应用 微软Web技术。Scott是个 独立的技术咨询顾问,培训师,作家,最近完成了将由Sams出版社出版的新作, 24小时内精通ASP.NET 2.0。他的联系电邮为mitchell@4guysfromrolla.com,也 可以通过他的博客http://ScottOnWriting.NET与他联系。 |
凌众科技专业提供服务器租用、服务器托管、企业邮局、虚拟主机等服务,公司网站:http://www.lingzhong.cn 为了给广大客户了解更多的技术信息,本技术文章收集来源于网络,凌众科技尊重文章作者的版权,如果有涉及你的版权有必要删除你的文章,请和我们联系。以上信息与文章正文是不可分割的一部分,如果您要转载本文章,请保留以上信息,谢谢! |