当前位置:Gxlcms > asp.net > asp.net web.config加密解密方法

asp.net web.config加密解密方法

时间:2021-07-01 10:21:17 帮助过:44人阅读

使用命令行工具aspnet_regiis.exe
  你还能够使用aspnet_regiis.exe命令行工具来加密和解密Web.config文件配置部分,你可以在"%WINDOWSDIR%\Microsoft.Net\Framework\version"目录下找到这个工具。为了加密Web.config文件中的一个节,你可以在这个命令行工具中使用DPAPI机器密钥,如下所示:
  加密一个特定网站的Web.config文件的通用形式:
代码如下:

aspnet_regiis.exe -pef section physical_directory -prov provider

  或:
代码如下:

aspnet_regiis.exe -pe section -app virtual_directory -prov provider

  加密一个特定网站的Web.config文件的具体实例:
代码如下:

aspnet_regiis.exe -pef "connectionStrings" "C:\Inetpub\wwwroot\MySite" -prov "DataProtectionConfigurationProvider"

  或:
代码如下:

aspnet_regiis.exe -pe "connectionStrings" -app "/MySite" -prov "DataProtectionConfigurationProvider"

  解密一个特定网站的Web.config文件的通用形式:
代码如下:

aspnet_regiis.exe -pdf section physical_directory

  或:
代码如下:

aspnet_regiis.exe -pd section -app virtual_directory

  解密一个特定网站的Web.config文件的具体实例:
代码如下:

aspnet_regiis.exe -pdf "connectionStrings" "C:\Inetpub\wwwroot\MySite"

  或:
  你还能够指定由aspnet_regiis.exe来执行machine.config文件的加密/解密。
  【提示】 加密ASP.NET版本1.x中的配置设置
  为了保护ASP.NET版本1.x中的配置设置,开发者需要加密并把敏感的设置存储在web服务器的注册表中,并以一种"强"键方式存储。配置文件中不是存储加密的内容(如ASP.NET 2.0那样),而只是包含一个到存储该加密值的注册表键的引用。例如:
代码如下:

<identity impersonate="true"
userName="registry:HKLM\SOFTWARE\MY_SECURE_APP\identity\ASPNET_SETREG,userName"
password="registry:HKLM\SOFTWARE\MY_SECURE_APP\identity\ASPNET_SETREG,password" />

  微软为开发人员提供了aspnet_setreg.exe命令行工具,用于加密敏感的配置信息并且把它移动到一个"强"注册表入口处。遗憾的是,这个工具仅针对特定的配置设置工作;相比之下,ASP.NET 2.0允许加密任何配置节。
  有关于在一个ASP.NET 1.x应用程序中使用aspnet_setreg.exe的更多信息请参考MSDN中的KB#32990。遗憾的是,这个命令行程序仅能加密配置设置中的预定义的节,并且不允许你加密你自己添加的数据库连接字符串和其它敏感信息。

加密实例:
代码如下:

C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis -pdf connectionStrings I:\代码仓库\wt_Projects\WebSites\WebSite

人气教程排行