.NET 4.0 Webサイトでは、どのweb.configセクションを暗号化できますか?すべてのセクションを暗号化できるわけではないことを読みましたが、どのセクションが暗号化できるかを詳細に説明するものは何も見つかりません。
3 に答える
MSDNのドキュメントから、セクションが次のいずれでもない限り、暗号化するオプションと構成要素の名前を指定したツールを使用して、web.config
セクションを暗号化および復号化できることは明らかです。Aspnet_regiis.exe
–pe
以下は、保護された構成を使用して暗号化できない構成セクションのリストです:processModel、runtime、mscorlib、startup、system.runtime.remoting、configProtectedData、satelliteassemblies、cryptographySettings、cryptoNameMapping、およびcryptoClasses。これらの構成セクションの機密情報を保護するために、ASP.NET Set Registryコンソールアプリケーション(Aspnet_setreg.exe)ツールなど、機密情報を暗号化する他の手段を使用することをお勧めします。
他のすべての可能なセクションを暗号化するために必要なものは次のとおりです。
暗号化するには
コマンドプロンプトC:\ Windows \ Microsoft.NET \ Framework\v4.0.30319>で以下のディレクトリに移動します
- connectionStrings Web構成セクションのコマンドを暗号化し、ShopAPIIISアプリケーションのweb.configファイルを暗号化します。
aspnet_regiis -pe "connectionStrings" -app "/ ShopAPI"
aspnet_regiis -pd "connectionStrings" -app "/ ShopAPI"
ファイルなどの構成ファイルは、ユーザー名、パスワード、db接続文字列、暗号化キーWeb.config
などの機密情報を保持するためによく使用されます。そのため、これらの機密セクションは常に暗号化された形式で保持する必要があります。
暗号化できるセクション:
<appSettings>
<connectionStrings>
<identity>
<sessionState>
暗号化できないセクション:
<processModel>
<runtime>
<mscorlib>
<startup>
<system.runtime.remoting>
<configProtectedData>
<satelliteassemblies>
<cryptographySettings>
<cryptoNameMapping>
注意:データの暗号化と復号化にはパフォーマンスのオーバーヘッドが発生します。このオーバーヘッドを最小限に抑えるには、機密データを格納する構成ファイルのセクションのみを暗号化します。