2009-02-18 10 views
-1

j'ai un service Windows qui lit app.configfichiers de configuration pour le déploiement .NET Crypter les

Je veux certains paramètres à chiffrer, cependant, je ne veux pas utiliser les classes de ProtectedConfigurationProvider fournies dans .NET parce que ils chiffrent les fichiers en fonction de la machine sur laquelle ils s'exécutent en utilisant DPAPI. Ce que je voulais était un moyen pour notre administrateur de déployer le fichier de configuration déjà chiffré sur de nombreuses machines et que chaque machine les décrypte si nécessaire.

Je ne veux pas coder en dur un mot de passe dans l'assemblage, donc je ne suis pas sûr de la façon dont je peux y arriver.

+1

Votre service sera en mesure de déchiffrer les paramètres, et votre service exécutable est vivant sur la machine. Toute personne ayant accès aux deux sera en mesure de déchiffrer les paramètres. Peut-être que cette question devrait être sur les autorisations de fichiers? – Dave

+0

duplication possible de [Crypter les fichiers de configuration pour le déploiement] (http://stackoverflow.com/questions/563717/encrypting-config-files-for-deployment) – gbjbaanb

Répondre

2

Peut-être que votre serveur central peut maintenir une base de données des clés privées pour tous les points de terminaison, alors il pourrait utiliser la clé machine spécifique pour cela.

Une clé privée partagée pour toutes les machines ne sera pas sécurisée.

+0

Il doit y avoir une solution. votre droit si, une clé privée partagée est la mauvaise façon d'aller –

0

Vous pouvez utiliser des clés RSA de niveau utilisateur et les exporter vers chaque machine. alors le fichier de configuration peut être crypté à l'avance, et les machines cibles ont déjà la clé.

Questions connexes