我遇到了这篇优秀的博客,解释了如何使用Azure Cloud中的PKCS12ProtectedConfigurationProvider加密/解密数据库连接字符串。
这是应该做的事情,还是安全性过度?
如果由于IIS限制无法从Internet访问Web.config,那么无论如何都没有人能够读取Web.config中的数据库连接字符串(包括密码等),那么为什么还要先加密它呢? / p>
非常感谢,
答案 0 :(得分:4)
我认为这与考虑在Windows Azure外部加密连接字符串时的论点相同,即可以访问该框的人。
我一直在与有几个人可以访问该框的组织交谈,这样他们就可以在不需要系统管理员/开发人员的地方看到web.config并提取数据库的凭据。访问你的数据库,这是有道理的。
如果您是唯一可以访问该实例的人,或者如果您不关心该实例,则无需担心该问题