asp.net web.config加密解密方法
程序员文章站
2024-03-08 16:16:28
使用命令行工具aspnet_regiis.exe 你还能够使用aspnet_regiis.exe命令行工具来加密和解密web.config文件配置部分,你可以在"%wi...
使用命令行工具aspnet_regiis.exe
你还能够使用aspnet_regiis.exe命令行工具来加密和解密web.config文件配置部分,你可以在"%windowsdir%\microsoft.net\framework\version"目录下找到这个工具。为了加密web.config文件中的一个节,你可以在这个命令行工具中使用dpapi机器密钥,如下所示:
加密一个特定网站的web.config文件的通用形式:
aspnet_regiis.exe -pef section physical_directory -prov provider
或:
aspnet_regiis.exe -pe section -app virtual_directory -prov provider
加密一个特定网站的web.config文件的具体实例:
aspnet_regiis.exe -pef "connectionstrings" "c:\inetpub\wwwroot\mysite" -prov "dataprotectionconfigurationprovider"
或:
aspnet_regiis.exe -pe "connectionstrings" -app "/mysite" -prov "dataprotectionconfigurationprovider"
解密一个特定网站的web.config文件的通用形式:
aspnet_regiis.exe -pdf section physical_directory
或:
aspnet_regiis.exe -pd section -app virtual_directory
解密一个特定网站的web.config文件的具体实例:
aspnet_regiis.exe -pdf "connectionstrings" "c:\inetpub\wwwroot\mysite"
或:
你还能够指定由aspnet_regiis.exe来执行machine.config文件的加密/解密。
【提示】 加密asp.net版本1.x中的配置设置
为了保护asp.net版本1.x中的配置设置,开发者需要加密并把敏感的设置存储在web服务器的注册表中,并以一种"强"键方式存储。配置文件中不是存储加密的内容(如asp.net 2.0那样),而只是包含一个到存储该加密值的注册表键的引用。例如:
<identity impersonate="true"
username="registry:hklm\software\my_secure_app\identity\aspnet_setreg,username"
password="registry:hklm\software\my_secure_app\identity\aspnet_setreg,password" />
微软为开发人员提供了aspnet_setreg.exe命令行工具,用于加密敏感的配置信息并且把它移动到一个"强"注册表入口处。遗憾的是,这个工具仅针对特定的配置设置工作;相比之下,asp.net 2.0允许加密任何配置节。
有关于在一个asp.net 1.x应用程序中使用aspnet_setreg.exe的更多信息请参考msdn中的kb#32990。遗憾的是,这个命令行程序仅能加密配置设置中的预定义的节,并且不允许你加密你自己添加的数据库连接字符串和其它敏感信息。
加密实例:
c:\windows\microsoft.net\framework\v2.0.50727\aspnet_regiis -pdf connectionstrings i:\代码仓库\wt_projects\websites\website
你还能够使用aspnet_regiis.exe命令行工具来加密和解密web.config文件配置部分,你可以在"%windowsdir%\microsoft.net\framework\version"目录下找到这个工具。为了加密web.config文件中的一个节,你可以在这个命令行工具中使用dpapi机器密钥,如下所示:
加密一个特定网站的web.config文件的通用形式:
复制代码 代码如下:
aspnet_regiis.exe -pef section physical_directory -prov provider
或:
复制代码 代码如下:
aspnet_regiis.exe -pe section -app virtual_directory -prov provider
加密一个特定网站的web.config文件的具体实例:
复制代码 代码如下:
aspnet_regiis.exe -pef "connectionstrings" "c:\inetpub\wwwroot\mysite" -prov "dataprotectionconfigurationprovider"
或:
复制代码 代码如下:
aspnet_regiis.exe -pe "connectionstrings" -app "/mysite" -prov "dataprotectionconfigurationprovider"
解密一个特定网站的web.config文件的通用形式:
复制代码 代码如下:
aspnet_regiis.exe -pdf section physical_directory
或:
复制代码 代码如下:
aspnet_regiis.exe -pd section -app virtual_directory
解密一个特定网站的web.config文件的具体实例:
复制代码 代码如下:
aspnet_regiis.exe -pdf "connectionstrings" "c:\inetpub\wwwroot\mysite"
或:
你还能够指定由aspnet_regiis.exe来执行machine.config文件的加密/解密。
【提示】 加密asp.net版本1.x中的配置设置
为了保护asp.net版本1.x中的配置设置,开发者需要加密并把敏感的设置存储在web服务器的注册表中,并以一种"强"键方式存储。配置文件中不是存储加密的内容(如asp.net 2.0那样),而只是包含一个到存储该加密值的注册表键的引用。例如:
复制代码 代码如下:
<identity impersonate="true"
username="registry:hklm\software\my_secure_app\identity\aspnet_setreg,username"
password="registry:hklm\software\my_secure_app\identity\aspnet_setreg,password" />
微软为开发人员提供了aspnet_setreg.exe命令行工具,用于加密敏感的配置信息并且把它移动到一个"强"注册表入口处。遗憾的是,这个工具仅针对特定的配置设置工作;相比之下,asp.net 2.0允许加密任何配置节。
有关于在一个asp.net 1.x应用程序中使用aspnet_setreg.exe的更多信息请参考msdn中的kb#32990。遗憾的是,这个命令行程序仅能加密配置设置中的预定义的节,并且不允许你加密你自己添加的数据库连接字符串和其它敏感信息。
加密实例:
复制代码 代码如下:
c:\windows\microsoft.net\framework\v2.0.50727\aspnet_regiis -pdf connectionstrings i:\代码仓库\wt_projects\websites\website
上一篇: yii框架无限极分类的实现方法
下一篇: JAVA复习 整理第二天(基础篇)