zoukankan      html  css  js  c++  java
  • 在asp.net中使用加密数据库联接字符串

    在我们发布网站时,加密web.config,这样可以有效保证数据库用户和密码安全,其步骤如下: 

    1.添加密钥 

    执行:C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_regiis -pc "hnlaw" -exp 

    其中"hnlaw"为密钥名称 

    2.添加web.config节点 

    在web.config的<configuration></configuration>之间添加: 

    <configProtectedData> 

    <providers> 

    <add keyContainerName="hnlaw" useMachineContainer="true" description="Uses RsaCryptoServiceProvider to encrypt and 

    decrypt" name="hnlaw" type="System.Configuration.RsaProtectedConfigurationProvider,System.Configuration, Version=2.0.0.0, 

    Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a" /> 

    </providers> 

    </configProtectedData> 

    注意:这里keyContainerName="hnlaw"和name="hnlaw"分别表示你的密钥名称; 

    3.加密web.config 

    到网站根目录添加一个批处理文件enweb.bat,内容如下: 

    @echo off 

    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_regiis -pef "system.web/identity" "E:HS StudioDonet2Hnlawyer" -prov 

    "hnlaw" 

    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_regiis -pef "connectionStrings" "E:HS StudioDonet2Hnlawyer" -prov 

    "hnlaw" 

    PAUSE 

    注册上面的的路径和名称! 

    运行后出现成功! 

    4.解密 

    同样到网站根目录添加一个批处理文件deweb.bat,内容如下: 

    @echo off 

    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_regiis -pef "system.web/identity" "E:HS StudioDonet2Hnlawyer" 

    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727aspnet_regiis -pdf "connectionStrings" "E:HS StudioDonet2Hnlawyer" 

    PAUSE 

    最后就是要注意:做完后找到C:Documents and SettingsAll UsersApplication DataMicrosoftCryptoRSAMachineKeys目录下,找到生成 

    的密钥文件(可按时间查找),给上network service可读取权限,不然会出现Error message from the provider: The RSA key container could 

    not be opened. 

    无法读取 

    这样可能会出现,如果没有自己的服务器,没有权限修改MachineKeys目录,不知道还有其它解决办法,希望大家共享一下 :) 

  • 相关阅读:
    单例模式和配置admin
    ORM单表查询,跨表查询,分组查询
    进程同步控制 Lock Semaphore Event
    创建进程和多进程 process join p.daemon terminate
    并发编程基础
    远程执行模块和黏包 socketserve hamc模块验证合法性
    网络编程之Socket
    网络基础
    del new item hash 单例模式
    面向对象进阶
  • 原文地址:https://www.cnblogs.com/ranran/p/3894885.html
Copyright © 2011-2022 走看看