• C#为配置文件加密的实现方法


    用aspnet_regiis 工具修改配置文件

    一、加密文件可以使用的Provider

    .NET为我们提供了一个工具aspnet_regiis.exe来对web.config文件中的敏感信息进行加密(app.config文件可以先改名为web.config,加密后再改回app.config)。你可以使用两个provider中的一个来进行加密:

    System.Configuration.DPAPIProtectedConfigurationProvider:在System.Configuration.dll中,使用Windows DPAPI(Data Protection API)来进行加密,密钥存在Windows Local Security Authority(LSA)中。

    注意:当使用DPAPIProtectedConfigurationProvider时,加密文件所使用的帐号需要与运行web application的帐号相同,否则web application无法解密加密的内容。
    System.Configuration.RSAProtectedConfigurationProvider:在System.Configuration.dll中,使用RSA算法来进行加密(RSA算法是非对称加密,具体可参见前面一篇文章C#对称加密与非对称加密),公钥存放在config文件当中,只有加密的计算机有密钥。RSAProtectedConfigurationProvider通常是默认的缺省provider。

    二、加密文件的命令

    加密web.config文件可以使用:

    aspnet_regiis -pef section web-app-physical-dir
    Encrypt the configuration section. Optional arguments:
    [-prov provider] Use this provider to encrypt.

    比如运行下面的命令就会分别对connectionStrings和appSettings中的信息进行加密:

    aspnet_regiis.exe -pef "connectionStrings" "C:mywebHelloService"
    aspnet_regiis.exe -pef "appSettings" "C:mywebHelloService"
    

      

     

    其中RSAProtectedConfigurationProvider是默认的缺省provider,如果想使用DPAPIProtectedConfigurationProvider,可以用-prov参数指明:

    aspnet_regiis.exe -pef "connectionStrings" "C:mywebHelloService" -prov "DataProtectionConfigurationProvider"

    aspnet_regiis.exe -pef "appSettings" "C:mywebHelloService" -prov "DataProtectionConfigurationProvider"

    加密配置文件后,源程序不需要做任何改动。如果要修改或添加新的配置信息,需要先解密配置文件。不论使用哪种Provider,都只能在进行加密的计算机上对配置文件进行解密。

    三、解密文件的命令

    解密的命令如下(解密命令不需要-prov参数):

    -pdf section web-app-physical-dir
    Decrypt the configuration section.
    aspnet_regiis.exe -pdf "connectionStrings" "C:mywebHelloService"
    aspnet_regiis.exe -pdf "appSettings" "C:mywebHelloService"
    

      

    四、总结

    配置文件中经常会有用户名密码的敏感信息,为了防止该信息泄露,需要对配置文件进行加密。加密与解密可以使用.NET提供的工具aspnet_regiis.exe,可以在Windows .NET的文件夹中找到它。

    该工具只对web.config文件进行修改,如果要加密或解密app.config,可以先将app.config文件改名为web.config,加密或解密后再改回来。

    希望本文所述对大家的C#程序设计有所帮助。


    加密命令:
    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727>aspnet_regiis.exe -pef "appSetting
    s" "F:aaa"
    正在加密配置节...
    成功!

    解密命令:
    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727>aspnet_regiis.exe -pdf "appSetting
    s" "F:aaa"
    正在解密配置节...
    成功!

    说明:
    -pef或-pdf后跟的是需要配置的节点的名字,后边的F:aaa是放web.config配置文件的绝对路径

    -pef 对指定物理(非虚拟)目录中的 Web.config 文件的指定配置节进行加密。
    对应的这个解密则是
    -pdf 参数 对指定物理(非虚拟)目录中的 Web.config 文件的指定配置节进行解密。

    可以使用
    aspnet_regiis -pc "myKey" -pku 创建密钥;
    aspnet_regiis -px "myKey" -pku 导出密钥;
    aspnet_regiis -pi "myKey" -pku 导入密钥;

    创建密钥必须使用aspnet_regiis -pc "myKey" -exp 这样才能被 -px参数导出。

    -pri 选项,用于确保已导出私钥信息。否则,导出的密钥信息只能对信息进行加密,而不能进行解密。

    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727>aspnet_regiis -px "myKey" "c:\keys.xml" -pri
    正在将 RSA 密钥导出到文件...
    成功!

    为了确保没有人可以对已经用 RSA 密钥容器加密的 Web.config 文件进行解密,将 RSA 密钥容器导出到 .xml 文件后,请将 .xml 文件复制到 Web 服务器的外部位置,然后从 Web 服务器上删除该文件。

    若要删除 RSA 密钥容器,请在命令提示处运行带有 -pz 开关的 aspnet_regiis.exe,后跟 "myKey"。

    例如,下面的命令将删除 "myKey":
    aspnet_regiis -pz "myKey"

    -pi 选项,后跟已导出的密钥容器的名称 "myKey",用于导入 RSA 密钥容器。

    C:WINDOWSMicrosoft.NETFrameworkv2.0.50727>aspnet_regiis -pi "myKey" "f:aaakeys.xml"
    正在从文件导入 RSA 密钥...
    成功!

     实测:

    aspnet_regiis -pc "MyKey" -exp 创建密钥;
    aspnet_regiis -px "MyKey" "D:\keys.xml" -pri 导出密钥;
    aspnet_regiis -pz "MyKey" 删除密钥;
    aspnet_regiis -pi "MyKey" "D:\keys.xml"导入密钥;
    加密"connectionStrings" "appSettings" :
    aspnet_regiis.exe -pef "appSettings" "c: elease" -prov "DataProtectionConfigurationProvider"
    解密:
    aspnet_regiis.exe -pdf "appSettings" "c: elease"

    https://www.cnblogs.com/wayshan/archive/2012/04/09/web_config.html

  • 相关阅读:
    bzoj3280
    bzoj3876
    洛谷 p1625
    bzoj1407
    bzoj1227
    bzoj1477 && exgcd学习笔记
    bzoj1345
    c#程序的config文件问题
    思维角度的重要性
    python异步初步窥探
  • 原文地址:https://www.cnblogs.com/niewd/p/15420034.html
Copyright © 2020-2023  润新知