DB接続に関する情報を暗号化したいということで調べてみました。 app.configの暗号化というキーワードで検索の結果gsf_zero1さんのブログより id:gsf_zero1:20070812:p3接続文字列の暗号化の記事を発見、それにならい app.config内ConnectionStringsに記述して、それをQuillから参照させようとしておりましたが、 残念ながらできず... 半ばあきらめてやけになってquillセクションを指定してみたら 何のことはなく暗号化できることが分かりました。 手順はgsf_zero1の記事に詳しくありますのでそちらをご覧ください。 <configuration> <configSections> <section name="quill" type="Seasar.Quill.Xml.QuillSectionHandler, Seasar.Qui
ASP.NET、Silverlight等、.NET Frameworkの中でもWebに関する技術のTips、情報を主にまとめています。 web.configにはデータベースへの接続文字列など、ユーザ名とパスワードといった情報を記述しなければいけない場合があります。こういった重要な情報をテキストファイルに平文で記述していることに不安を覚える人もいるでしょう。 ASP.NET 2.0ではaspnet_regiis.exeを利用してweb.configを暗号化することができるようになりました。この暗号化した情報はASP.NETによって自動的に複合化されて読み取られるので、開発の終了後、運用サーバに配置する時点でweb.configの暗号化を行うだけの手間しか必要ではありません。 実際の暗号化の手順をみていきましょう。 ○運用サーバ上で暗号化を行う 運用サーバの管理を自分で行っているのであれば、運
IIS6.0まではIISの構成情報はメタベースに格納されていたのですが IIS7.0からはapplicationHost.configというXML形式の構成ファイルに 保存されるようになったようです。 これによりIIS6.0まではGUIを使用せずに設定を変更しようとすると 付属のadsutil.vbsを使用してメタベースを変更する必要があったのですが IIS7.0からは事前に必要な設定が書かれたapplicationHost.configを用意しておいて それをただコピーするだけで良くなったようです。 ではまずWindowsエクスプローラでapplicationHost.configがどこにあるか探してみることにします。 どうやらC:\Windows\System32\inetsrv\configにあるようです。 またC:\inetpub\historyにもありました。 こちらは過去のap
リリース、障害情報などのサービスのお知らせ
最新の人気エントリーの配信
処理を実行中です
j次のブックマーク
k前のブックマーク
lあとで読む
eコメント一覧を開く
oページを開く