>

알겠습니다. SQL Azure 데이터베이스와 대화하고이 자습서를 따르기 위해 만들고있는 웹 API가 있습니다 : https://docs.microsoft.com/en-us/azure/sql-database/sql-database-security-tutorial

Azure 연결 문자열을 복사하는 방법에 대해 이미 알고있는 섹션으로 이동하면 다음과 같은 문자열이 있습니다 (ADO.NET).

Server=tcp:{myDatabase}.database.windows.net,1433;Initial Catalog=Expenses;Persist Security Info=False;User ID={your_username};Password={your_password};MultipleActiveResultSets=False;Encrypt=True;TrustServerCertificate=False;Connection Timeout=30;

내 자격 증명을 제공해야한다는 것을 알고 있으며 자격 증명을 넣고 API가 제대로 작동하도록 할 수 있습니다. 내 질문은이 문자열을 GitHub 또는 소스 제어하에 저장하면 어떻게 보호합니까? .NET의 과거에는 다음과 같이 보호 된 구성으로 메소드를 수행했습니다. https : // docs. microsoft.com/ko-kr/dotnet/framework/data/adonet/connection-strings-and-configuration-files

기본적으로 다음과 같은 것 :

<connectionStrings configProtectionProvider="DataProtectionConfigurationProvider">
    <EncryptedData>
      <CipherData>
        <CipherValue>{long ciphered value}</CipherValue>
      </CipherData>
    </EncryptedData>
  </connectionStrings>

이 기사와 같은 서비스를 잠재적으로 확장하려고 시도했습니다. 의 암호화 된 구성 ASP.NET 코어

그러나 Azure를 사용하고 있으며 Azure를 믹스에 혼합하면 다른 작업을 수행 할 수 있습니다. 연결 문자열을 보호하는 방법 또는 시작하기위한 링크에 대해 Azure Databases를 사용하는 사람들의 제안이 있습니까?

  • 답변 # 1

    Azure Sql Authentication (사용자 이름 및 암호가 필요함) 또는 Azure 통합 보안을 암호로 사용하고 있다고 생각합니다. 따라서 자격 증명을 보호해야합니다.

    옵션이 있다면 연결 문자열에 사용자/서비스 사용자 자격 증명이 노출되는 것을 피하는 Azure 통합 보안 (Windows 통합 보안과 동일)을 사용하는 것이 좋습니다. Azure Active Directory에 해당 계정 만 있으면됩니다.

    이 옵션이 고려되지 않는 경우 Azure Key Vault에 연결 문자열을 저장하고 데이터베이스 연결을 설정하기 위해 동적으로 검색 할 수 있습니다.

  • 답변 # 2

    Azure App Services를 사용하는 경우 다른 앱이 있습니다 연결 문자열 및 기타 응용 프로그램 비밀을 안전하게 저장하는 방법. Azure Portal에서 '응용 프로그램 설정'아래 앱 서비스의 대시 보드에 이러한 설정을 추가 할 수 있습니다. 아래로 스크롤하면 결국 '응용 프로그램 설정'및 '연결 문자열'헤더가 나타납니다. 대시 보드에 명시된 바와 같이 이러한 설정은 유휴 상태에서 암호화되어 암호화 된 채널을 통해 전송됩니다.

  • 이전 kerberos - 브라우저가 NTLM 자격 증명을 보내지 못하게하는 방법은 무엇입니까?
  • 다음 r - pgmm 명령을 실행하는 방법?