4 Réponses :


6
votes

Je pense que la meilleure pratique consiste à utiliser une sécurité intégrée si possible, pour 2 raisons ... C'est la solution la plus facile à gérer et c'est la solution la plus facile à suivre.

Si, pour une raison quelconque, vous ne pouvez pas utiliser la sécurité intégrée et que vous devez utiliser le nom d'utilisateur et le mot de passe les chiffrer à l'aide de quelque chose comme le Bibliothèque d'entreprise Gestionnaire de configuration de Crypter des sections de votre web.config.


3 commentaires

Merci, je n'ai jamais utilisé la bibliothèque d'entreprise auparavant, je vais vérifier.


Les connexions sont regroupées selon la chaîne de connexion et l'identité de l'utilisateur. L'utilisation de la sécurité intégrée pourrait entraîner une fragmentation de pool de connexion. ( msdn.microsoft.com/en-us/library/8xx3tyca.aspx).


@Vasu - Je n'étais pas au courant de ce problème, mais je suppose que cela est le plus important pour les applications Windows depuis que les applications ASP.NET se connectent généralement avec le même utilisateur (c'est-à-dire l'identité du processus de travail).



4
votes

Il y a plusieurs choses que nous devrions savoir sur la protection des chaînes de connexion: http://msdn.microsoft.com/en-us/library/89211K9B. ASPX

Dans mon avis, le meilleur moyen de les stocker (celui qui combine la flexibilité et la sécurité) est "Cryptage des sections de fichier de configuration à l'aide de la configuration protégée": http://msdn.microsoft.com/en-us/library/ms254494. ASPX


0 commentaires

1
votes

ce serait web.config. Vous pouvez chiffrer la chaîne de connexion si la secrity est une préoccupation.


0 commentaires

0
votes

Quelque chose que j'ai trouvé pour être utile dernièrement, est le signe unique de Microsoft sur le service. Si vous devez utiliser une authentification SQL, vous pouvez stocker les informations d'identification réelles dans une base de données cryptée.


0 commentaires