おばんです。
やはり今日も日付を超える前に帰れなんだ...
ので、記事書いてからおうちに帰えろっと。
ところで、OSの記事を書いたら右の「あわせて読みたい」もごろっと変わっててびっくりしました。
今はわたくしの心の師匠επιさんのページがトップに返り咲いていて一安心。(^・^)
で、今日は構成ファイルの暗号化/復号化のお話です。
ASP.NETでweb.configなんかにDBのユーザー名・パスワードみたいなちょっと盗まれたら困るようなデータを入れるときにつかったりします。
# が、実際使われてるんかなぁ。web.configが盗み見られる時点でそれ以前のセキュリティがダメダメって話が...
# ま、二重三重のセキュリティという意味では意味があるっちゃあるんやけど。
便利なのは構成ファイルを暗号化してもソースコードは一切変更する必要がないってとこですね。
だから、すでに運用が始まっているアプリケーションもあとでweb.configだけ暗号化しても大丈夫。
# ただし、知らないとちょっとハマりどころはありますが...
使うツール
web.configを暗号化/復号化するにはaspnet_regiis.exeを使います。
そうそう、ASP.NETがおかしくなっちゃったときに修復したり、IIS入れ忘れててVisual Studioを先に入れちゃったりして、IIS側にASP.NETの設定がされなかったりしたときに使うやつです。
暗号化にも使うんです。
暗号化はこんな感じ
aspnet_regiis -pef セクション名 web.configがあるフォルダ
MSDNとかには-peオプションを使ってIIS上に配置済みのWebアプリのweb.configを暗号化する方法が紹介されてるけど、IISに配置前に暗号化したいことも多いので、私は-pefオプションの方が使い勝手が良いように思います。
で、実際の具体例は
aspnet_regiis -pef "connectionStrings" c:\inetpub\wwwroot\WebApp
みたいな感じです。
注意してほしいのはweb.configファイルを直接指定するんぢゃなくってweb.configファイルがある場所を指定するってとこかな。
あと、そうそう、知っている人が圧倒的に多いと思うけど、aspnet_regiis.exeにはパスが通ってないんで、普通のコマンドプロンプトぢゃなくってVisual Studioのコマンドプロンプト使ってちょうだいね。
んぢゃ、暗号化が終わったところで、Webアプリをレッツ実行!
えぇ!!
うまくいかないんだなこれが。
復号化は勝手にしてくれるんちゃうん!!
そりゃないぜせにょ~る。
┐('~`;)┌
わたくしねみゅねみゅなので続きはまたねん。
☆ミ(*^▽^*)ノ彡☆
# 全部書くつもりやったけど、まだ会社やし、もういい加減帰りたいからタイトルに後付けで(前編)って書いたのはココだけの秘密。
# コメントで答え書いちゃわないでね~ん。