我认为这里一个好的解决方案是将生产<connectionStrings>
部分输入Web.config并对其进行加密,然后将加密<connectionStrings>
部分移动到转换文件(例如Web.Release.config)并对其进行注释,以便<connectionStrings>
在转换时替换整个部分. 这实现了使用同样加密的生产连接字符串部署 Web.config 的目标。
我已按照“在 Windows Azure 中保护连接字符串”中的指南第1、2、3和4部分了解如何加密 Web.config。我建议作为一个完整的参考,其他人也这样做。我将概述我为解决我的场景而执行的主要步骤。
<connectionStrings>
在使用生产设置更新 Web.config 中的部分后,我安装了Pkcs12 Protected Configuration Provider并运行 aspnet_regiis.exe 来加密该部分(在 Visual Studio 命令提示符中,位于项目目录中):
aspnet_regiis -pef "connectionStrings" "." -prov "CustomProvider"
CustomProvider
我还在Web.config中添加了一个定义:
<configProtectedData>
<providers>
<add name="CustomProvider" thumbprint="<your thumbprint here>"
type="Pkcs12ProtectedConfigurationProvider.Pkcs12ProtectedConfigurationProvider, PKCS12ProtectedConfigurationProvider, Version=1.0.0.0, Culture=neutral, PublicKeyToken=34da007ac91f901d"/>
</providers>
</configProtectedData>
之后,我将加密的<connectionStrings>
部分移动到 Web.Release.config(用于在部署到 Azure 时转换 Web.config),并注释该部分,以便它替换 Web.config 中的相应部分:
connectionStrings configProtectionProvider="CustomProvider" xdt:Transform="Replace">
...
</connectionStrings>
<connectionStrings>
最后,我在 Web.config 中恢复了开发部分。我已经测试了这个解决方案,发现部署的 Web.config 包含加密<connectionStrings>
部分,就像我之后一样。