Как мы можем защитить IssuerSecret на лазурном - PullRequest
0 голосов
/ 02 апреля 2012

Просто изучая лазурь, я заметил, что в большинстве примеров есть пространство имен, эмитент и эмитентsecret в виде простого текста внутри файлов .cscfg или web.config. Это кажется плохой идеей. Каков наилучший способ справиться с этим, чтобы он не был открытым текстом? Спасибо

1 Ответ

1 голос
/ 02 апреля 2012

Ваше веб-приложение должно каким-то образом получить к ним доступ.Поэтому, даже если вы их зашифровали, вы все равно оставили бы ключ шифрования, чтобы разблокировать их.

Ваши файлы .cscfg и .config надежно защищены в Azure.Если ваш сервер взломан, на самом деле не имеет значения, зашифрованы они или нет, если ваше приложение должно использовать его, и кто-то имеет доступ к вашему серверу, они могут узнать столько же, если не больше, чем ваше приложение и всеинформация, которую использует ваше приложение.

Единственным безопасным способом хранения чего-либо является необратимое шифрование.Однако вам нужно фактическое значение, поэтому оно здесь не применимо.Это было бы более полезно при хранении паролей и т. Д.

...