iis – 如何隐藏DMZ中的连接字符串
发布时间:2021-01-10 01:03:38 所属栏目:MsSql教程 来源:网络整理
导读:我们在 Windows Server 2012上在DMZ中设置IIS服务器,在域外运行.此服务器需要访问我们域内防火墙另一侧的SQL Server 2005. 我们计划使用SQL Server身份验证来实现这一点,这意味着我们的ASP.NET应用程序需要知道用户ID和密码.在IIS服务器上隐藏此信息的最佳方
我们在 Windows Server 2012上在DMZ中设置IIS服务器,在域外运行.此服务器需要访问我们域内防火墙另一侧的SQL Server 2005. 我们计划使用SQL Server身份验证来实现这一点,这意味着我们的ASP.NET应用程序需要知道用户ID和密码.在IIS服务器上隐藏此信息的最佳方法是什么?我们考虑将其嵌入源代码中,或加密并将其放在文件中. 但是有更好的方法吗? 解决方法回答上面的评论最好的方式是可信连接.至于保护连接字符串,常用的方法是放入配置文件,将应用程序池设置为在特定的一次性密码帐户下运行,然后只授予该帐户访问该文件的权限. 看到你不在一个域上,做一个可信赖的连接,你必须做oldschool风格;使用相同的密码在两个系统上创建匹配帐户. 我还听说有人在SQL Server上创建安全关联(比如访问共享),然后使用命名管道.但我不建议这样做,因为它会非常脆弱. (编辑:唐山站长网) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |
相关内容
- sql-server – SQL Server 2005:复制SQL Server代理作业?
- active-directory – 您可以使用AD LDS(ADAM)帐户对SSAS进行
- Firebase数据库不等于请求 – 替代解决方案(适用于iOS)
- 软件开发像打补丁 专家称电脑科学有根本性失误
- sql-server-2008 – SQL 2008内存使用情况
- 微软抨击国内软件 Office于11月上旬发布
- sql-server-2008-r2 – 将SQL Server 2008 R2表/数据从开发
- 什么是设备类型
- sql-server – 使用AlwaysOn功能的无SAN的高可用SQL Server
- 盖茨谈“冲击波”病毒:微软不关心任何攻击