当从源代码部署到 Azure 时,如何让您的 ASP.NET 数据库连接字符串是安全的


[原文发表地址]  How to keep your ASP.NET database connection strings secure when deploying to Azure from Source

[原文发表时间]   2013-01-08 1:25

今天午餐时候,我与 Rob Conery研究将This Developer's Life播客网站移动到 Git中。我们录制了整个升级和迁移经历,它很快会作为一个视频上传到TekPub上。

         植入:TekPub.tv上签出我的 TekPub 秀"源代码"

在部署时出现了一个问题。我们将我们的数据库从SQL Compact移动到了 Azure 中的 SQL Server 实例。但是,我们如何让我们的数据库连接字符串是秘密的呢?我们将我们的源代码推送到 GitHub上,但不想公开我们的连接字符串和密码。

有时,你会制作一个 Web.Release.Config 文件,然后把它们放在那儿。有时你会制作一个 connectionStrings.config ,然后从 web.config 中引用它,但永远不会部署它。

然而,Azure 允许您将这些配置设置安全地保存在 Azure 中,所以它们永远不会以代码形式显示。请注意下面的屏幕截图。有一个名为"TDL."的连接字符串,它与我们在代码中所引用的名称和web.config 中连接字符串的名称是相匹配的。

Azure hides connection strings

我们的 ASP.NET Web Pages数据库调用是针对 WebMatrix.Data 中的 Database.Open。这是相当简单的。

var db = Database.Open("TDL");

这用于引用一个 TDL.sdf SQL Server Compact Edition (SQL CE) 文件。然后我们将它移到一个连接字符串中。

<connectionStrings>
<add name="TDL" connectionString="blah blah" providerName="yada yada"/>
</connectionStrings>

如果您的 Azure 配置(请看上面的截图)拥有一个具有相同名称的值当部署您的应用程序时,来自Azure 的安全值将被替换。

陷阱警告:我花了二十分钟试图找出为什么我的值没有得到更新。我的应用程序在操作时,好像根本就没有任何连接字符串值。我获得信息"找不到连接字符串"TDL""。多次气得咬牙切齿之后,我发现(多亏David Ebbo的帮助) 我把<connectionStrings> 元素放在web.config内的<runtime>中了,而错误被吞没了。显然那一部分对元素是相当宽松的,它不理解- system.web部分当然更宽松了。无论如何,希望它可以节约一些访客 (也许是您! 的时间,请确保您的 connectionStrings 元素位于<configuration/>

所有的一切,都运作得很好。

Git Deployments from GitHub directly into Azure

它让我们把代码放在 GitHub上,设置直接从 GitHub中自动部署到 Azure,同时仍让我们的 SQL 连接字符串 (和任何其他的产品设置) 是私密的。

Comments (0)

Skip to main content