Al alojar un sitio en un clúster (o configuración en la nube) necesitamos especificar una Clave de la máquina en el Archivo web.config . Esto es necesario para mantener las máquinas sincronizadas (a menudo, el primer encuentro con esto es cuando tienes que iniciar sesión varias veces después de cada carga de una o dos páginas).
Algunos dicen que es sin ningún uso para cifrar El web.config en alojamiento compartido. Otros tienen algunos puntos positivos (tenga cuidado con los editores que guardan .bak archivos por ejemplo).
Aparte de las credenciales de la base de datos, la configuración puede contener otras credenciales que pueden ser de uso más directo para un atacante, como las credenciales de administrador de la autenticación de formularios (utilizadas para realizar y restaurar copias de seguridad de bases de datos, por ejemplo, donde el usuario debe ser capaz de iniciar sesión sin depender de la base de datos).
¿Es posible cifrar estas secciones con los medios provistos, ya que la "clave de máquina" está definida en el mismo archivo de configuración? Si se usa esa llave, ¡tenemos un buen paradigma de huevo de gallina!
Es un alojamiento compartido, por lo que ejecutar aspnet_regiis está fuera de discusión. También he visto muchos problemas de "El objeto ya existe" y "No se pudo abrir el contenedor de claves" en el alojamiento compartido al intentar programar mediante programación el cifrado en proyectos que ni siquiera utilizaban el equilibrio de carga.
Mi pregunta es, ¿es técnicamente posible cifrar las secciones en el alojamiento de balanceo de carga compartido (clave de máquina en configuración) con la instrumentación estándar o debo ahorrar cualquier esfuerzo?