asp.net web.config加密解密方法

赶快上路吧,不要有一天我们在对方的葬礼上说,要是当时去了就好了。
使用命令行工具aspnet_regiis.exe
  你还能够使用aspnet_regiis.exe命令行工具来加密和解密Web.config文件配置部分,你可以在"%WINDOWSDIR%\Microsoft.Net\Framework\version"目录下找到这个工具。为了加密Web.config文件中的一个节,你可以在这个命令行工具中使用DPAPI机器密钥,如下所示:
  加密一个特定网站的Web.config文件的通用形式:
 
aspnet_regiis.exe -pef section physical_directory -prov provider

  或:
 
aspnet_regiis.exe -pe section -app virtual_directory -prov provider

  加密一个特定网站的Web.config文件的具体实例:
 
aspnet_regiis.exe -pef "connectionStrings" "C:\Inetpub\wwwroot\MySite" -prov "DataProtectionConfigurationProvider"

  或:
 
aspnet_regiis.exe -pe "connectionStrings" -app "/MySite" -prov "DataProtectionConfigurationProvider"

  解密一个特定网站的Web.config文件的通用形式:
 
aspnet_regiis.exe -pdf section physical_directory

  或:
 
aspnet_regiis.exe -pd section -app virtual_directory

  解密一个特定网站的Web.config文件的具体实例:
 
aspnet_regiis.exe -pdf "connectionStrings" "C:\Inetpub\wwwroot\MySite"

  或:
  你还能够指定由aspnet_regiis.exe来执行machine.config文件的加密/解密。
  【提示】 加密ASP.NET版本1.x中的配置设置
  为了保护ASP.NET版本1.x中的配置设置,开发者需要加密并把敏感的设置存储在web服务器的注册表中,并以一种"强"键方式存储。配置文件中不是存储加密的内容(如ASP.NET 2.0那样),而只是包含一个到存储该加密值的注册表键的引用。例如:
 
<identity impersonate="true"
userName="registry:HKLM\SOFTWARE\MY_SECURE_APP\identity\ASPNET_SETREG,userName"
password="registry:HKLM\SOFTWARE\MY_SECURE_APP\identity\ASPNET_SETREG,password" />

  微软为开发人员提供了aspnet_setreg.exe命令行工具,用于加密敏感的配置信息并且把它移动到一个"强"注册表入口处。遗憾的是,这个工具仅针对特定的配置设置工作;相比之下,ASP.NET 2.0允许加密任何配置节。
  有关于在一个ASP.NET 1.x应用程序中使用aspnet_setreg.exe的更多信息请参考MSDN中的KB#32990。遗憾的是,这个命令行程序仅能加密配置设置中的预定义的节,并且不允许你加密你自己添加的数据库连接字符串和其它敏感信息。 加密实例:
 
C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis -pdf connectionStrings I:\代码仓库\wt_Projects\WebSites\WebSite

到此这篇关于asp.net web.config加密解密方法就介绍到这了。世界上唯一可以不劳而获的就是贫穷,唯一可以无中生有的是。没有哪件事,不动手就可以实现。世界虽然残酷,但只要你愿意走,总会有路;看不到,是因为你没有坚持走下去。人生贵在行动,迟疑不决时,不妨先迈出小小一步。更多相关asp.net web.config加密解密方法内容请查看相关栏目,小编编辑不易,再次感谢大家的支持!

您可能有感兴趣的文章
.NET使用RSA加密解密的方法

.net core使用MD5加密解密字符串

asp.net实现的DES加密解密操作示例

.NET MD5加密解密代码解析

ASP.NET web.config中 数据库连接字符串加密解密