0
お客様側のワークステーションにサーバー側のアプリケーションを公開し、お客様のセキュリティ担当者は構成の接続文字列の安全性を懸念しています。サーバー側のアプリケーション構成セキュリティ。ベストプラクティス
接続文字列は現在プレーンテキストとして保存されていますが、設定ファイルはpublic/sharedフォルダにはないので、ワークステーションセキュリティ自体で十分です。
接続文字列セキュリティをさらに強化する方法は何ですか?
パスワードを暗号化して解読鍵を同じワークステーションに保存することは大きな前進ですか?接続文字列(および同様の)情報をより安全に保つために必要な手順は何ですか?
ありがとうございます!
はrefferenceいただきありがとうございますが、暗号化は本当に安全性を向上させるのだろうか?解読鍵はmachine.configに格納されているので、ハッカーのためにmachine.configを使用してapp.config/web.configを取得し、暗号化された構成セクションを解読することはありません。何らかの理由でmachine.configへのアクセスが制限されていて、app.configにアクセスできますか? –
あなたのアプリケーションが制限された権利を持つアイデンティティの下で実行されている場合(または「適切に設定されている」と言う場合)、このユーザーはルートmachine.configを読み取る権限を持ちません(つまり、もちろん、管理者権限を持つユーザーは、両方のファイルを盗むことができます –