Заглавная страница Избранные статьи Случайная статья Познавательные статьи Новые добавления Обратная связь FAQ Написать работу КАТЕГОРИИ: ТОП 10 на сайте Приготовление дезинфицирующих растворов различной концентрацииТехника нижней прямой подачи мяча. Франко-прусская война (причины и последствия) Организация работы процедурного кабинета Смысловое и механическое запоминание, их место и роль в усвоении знаний Коммуникативные барьеры и пути их преодоления Обработка изделий медицинского назначения многократного применения Образцы текста публицистического стиля Четыре типа изменения баланса Задачи с ответами для Всероссийской олимпиады по праву
Мы поможем в написании ваших работ! ЗНАЕТЕ ЛИ ВЫ?
Влияние общества на человека
Приготовление дезинфицирующих растворов различной концентрации Практические работы по географии для 6 класса Организация работы процедурного кабинета Изменения в неживой природе осенью Уборка процедурного кабинета Сольфеджио. Все правила по сольфеджио Балочные системы. Определение реакций опор и моментов защемления |
Замечание. Чтобы проверить принцип работы на локальном компьютере, можно просто удалить файл ключей командой aspnet_regiis. Exe -pz «customkeys».Содержание книги
Поиск на нашем сайте Импорт ключей -pi файл контейнера — импортирует пару ключей «открытый/закрытый» RSA в контейнер, заданный параметром container, из заданного XML-файла. Этот параметр может иметь следующие модификаторы:
· -pku — заменяет контейнер компьютера, используемый по умолчанию пользовательским контейнером · -exp — определяет, что закрытые ключи могут быть экспортированы · -csp provider — задает используемый поставщик контейнера Экспорт ключей -px файл контейнера — экспортирует пару ключей «открытый/закрытый» RSA из заданного контейнера в заданный XML-файл. Этот параметр может иметь следующие модификаторы:
· -pku — заменяет контейнер компьютера, используемый по умолчанию пользовательским контейнером · -csp provider — задает используемый поставщик контейнера Удаление ключей -pz файл контейнера — удаляет указанный контейнер. Шифрование C:WindowsMicrosoft.NETFrameworkверсия_framework>aspnet_regiis.exe -pe "connectionStrings" -app "/siteName" -pe раздел — шифрует указанный раздел конфигурации. Этот параметр может иметь следующие модификаторы: · -prov provider — определяет используемого поставщика функций шифрования · -app virtualPath — определяет, что шифрование должно выполняться на уровне включенного пути · -location subPath — определяет подкаталог для шифрования · -pkm — определяет, что вместо файла Web.config должен шифроваться файл Machine.config -pef раздел путь к папке проекта — шифрует заданный раздел конфигурации файла Web.config в заданном физическом (не виртуальном) каталоге.
Расшифровка C:WindowsMicrosoft.NETFrameworkверсия_framework>aspnet_regiis.exe -pd "connectionStrings" -app "/siteName" -pd раздел — расшифровывает раздел конфигурации. Этот аргумент может принимать следующие параметры: · -app virtualPath — задает, что шифрование должно выполняться на уровне включенного пути · -location subPath — задает подкаталог для расшифровки · -pkm определяет, что вместо файла Web.config должен быть расшифрован файл Machine.config · -pdf раздел путь к папке проекта — расшифровывает заданный раздел конфигурации файла Web.config в заданном физическом (не виртуальном) каталоге. Замечание! Следует понимать, что шифрование происходит с использованием закрытого и открытого ключа, которые хранятся в контейнере, поэтому шифрование этим методом либо должно происходить прямо на удаленном сервере, либо после шифрования на локальном компьютере контейнер ключей должен быть экспортирован.
Далее представлен процесс шифрования Web.config из командной строки с последующим экспортированием ключей. Создаем контейнер ключей CustomKeys и разрешаем его экспортирование: C:...версия_framework>aspnet_regiis -pc “CustomKeys” -exp Чтобы .NET мог расшифровать файл, следует дать доступ к контейнеру ключей пользователю, от которого производится выполнение приложения: C:...версия_framework>aspnet_regiis -pa “CustomKeys” "NT AUTHORITYNETWORK SERVICE" Далее изменяем web.config, добавив в него секцию configProtectedData, где CustomProvider — имя экземпляра класса RSAProtectedConfigurationProvider, которое будет использовано при шифровании:
<configProtectedData> <providers> <add name="CustomProvider" type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL" keyContainerName="CustomKeys" useMachineContainer="true" /> </providers> </configProtectedData> Собственно, шифруем: C:...версия_framework>aspnet_regiis.exe -pef "connectionStrings" "C:Путь_к_папке_с_web.config" -prov "CustomProvider" Данные в приложении, как мы помним, расшифровываются автоматически. Далее экспортируем наш файл ключей: C:...версия_framework>aspnet_regiis.exe -px "CustomKeys" "C:ПутьCustomKeys.xml"-pri Параметр -pri здесь используется, чтобы убедиться, что информация о закрытом ключе была экспортирована.
Для импорта копируем на удаленный компьютер наш CustomKeys.xml и выполняем команду: C:...версия_framework>aspnet_regiis.exe -pi "CustomKeys" "C:ПутьCustomKeys.xml"
|
||
|
Последнее изменение этой страницы: 2024-06-17; просмотров: 53; Нарушение авторского права страницы; Мы поможем в написании вашей работы! infopedia.su Все материалы представленные на сайте исключительно с целью ознакомления читателями и не преследуют коммерческих целей или нарушение авторских прав. Обратная связь - 216.73.216.198 (0.006 с.) |