aspnet_setreg.exeを使用して、IDユーザーのユーザー名とパスワードをレジストリに暗号化するサイトがあります。それはいつもうまくいきましたが、Windows 2008で実行すると、Windows 2008サーバーでaspnet_setreg.exeを実行しています
C:¥aspnet_setreg> aspnet_setreg.exe -k:SOFTWARE \ MYCODE \ identity -u: "domain \ user" -p:パスワード "
以下を含むようにして構成を編集してください:
のuserName = "レジストリ:HKLM \ SOFTWARE \ MYCODE \アイデンティティ\ ASPNET_SETREG、userNameの" パスワード=" レジストリ:HKLM \ SOFTWAREの\ MYCODEの\アイデンティティ\ ASPNET_SETREG、パスワード "
レジストリキーのDACLにより、システム、管理者、および作成者の所有者にフルコントロールが付与されます。
構成セクションの暗号化された資格情報または構成セクションの接続文字列がある場合は、プロセスIDにレジストリキーに対する読み取りアクセス権があることを確認します。さらに、
UNC共有のコンテンツにアクセスするようにIISを構成している場合は、共有にアクセスするために使用されるアカウントにレジストリキーへの読み取りアクセス権が必要です。 Regedt32.exeを使用して、レジストリキーのアクセス許可を表示または変更することができます。
レジストリサブキーとレジストリ値の名前を変更すると、検出を防ぐことができます。
誰がこれを使用していて、あなたはそれが2008年
おかげaspnet_setreg.exeと
私は2003サーバーから鍵を移動することになりました。しかし、他の誰かがこれを2008年のマシンで使用することについての経験を持っているかどうかを知りたがっています。ありがとう... –