Как мы можем защитить IssuerSecret на лазурном
Просто изучая лазурь, я заметил, что в большинстве примеров есть пространство имен, эмитент и эмитент secret в виде простого текста внутри файлов.cscfg или web.config. Это кажется плохой идеей. Каков наилучший способ справиться с этим, чтобы он не был открытым текстом? Спасибо
1 ответ
Ваше веб-приложение должно так или иначе получить к ним доступ. Таким образом, даже если вы зашифровали их, вы все равно оставили бы ключ шифрования, чтобы разблокировать их.
Ваши файлы.cscfg и.config надежно защищены в Azure. Если ваш сервер взломан, на самом деле не имеет значения, зашифрованы они или нет, если ваше приложение должно использовать его и кто-то имеет доступ к вашему серверу, они могут узнать столько же, если не больше, чем ваше приложение и все информация, используемая вашим приложением.
Единственным безопасным способом хранения чего-либо было бы нереверсивное шифрование. Однако вам нужно фактическое значение, поэтому оно здесь не применимо. Это было бы более полезно при хранении паролей и т. Д.