Description des conteneurs de clé RSA au niveau de l'ordinateur et au niveau de l'utilisateur
Mise à jour : novembre 2007
La classe RsaProtectedConfigurationProvider peut utiliser des conteneurs de clé RSA au niveau de l'ordinateur ou au niveau de l'utilisateur. Microsoft Windows rend les conteneurs de clé au niveau de l'ordinateur disponibles pour tous les utilisateurs, alors qu'un conteneur de clé au niveau de l'utilisateur est uniquement disponible pour l'utilisateur qui a créé (ou importé) le conteneur de clé.
Comparaison des conteneurs de clé RSA au niveau de l'ordinateur et au niveau de l'utilisateur
Les conteneurs de clé RSA au niveau de l'utilisateur sont stockés avec le profil utilisateur Windows d'un utilisateur particulier et peuvent être utilisés pour chiffrer et déchiffrer des informations pour les applications qui s'exécutent sous cette identité d'utilisateur spécifique. Les conteneurs de clé RSA au niveau de l'utilisateur peuvent être utiles si vous souhaitez vous assurer que les informations de clé RSA sont supprimées lorsque le profil utilisateur Windows est supprimé. Toutefois, parce que vous devez vous connecter avec le compte d'utilisateur spécifique qui utilisera le conteneur de clé RSA au niveau de l'utilisateur pour chiffrer ou déchiffrer des sections de configuration protégées, leur utilisation n'est pas pratique.
Les conteneurs de clé RSA au niveau de l'ordinateur sont disponibles pour tous les utilisateurs qui peuvent se connecter à un ordinateur, par défaut, et sont les plus utiles car vous pouvez les utiliser pour chiffrer ou déchiffrer des sections de configuration protégées tout en étant connecté avec un compte d'administrateur. Un conteneur de clé RSA au niveau de l'ordinateur peut être utilisé pour protéger les informations d'une seule application, de toutes les applications sur un serveur ou d'un groupe d'applications sur un serveur qui s'exécute sous la même identité utilisateur. Bien que les conteneurs de clé RSA au niveau de l'ordinateur soient disponibles pour tous les utilisateurs, ils peuvent être sécurisés à l'aide de listes de contrôle d'accès NTFS afin que seuls les utilisateurs requis puissent y accéder.
Remarque : |
---|
Il est recommandé de ne sécuriser que les informations sensibles avec la configuration protégée sur les systèmes de fichiers formatés NTFS, afin de pouvoir restreindre l'accès aux informations de clé de chiffrement à l'aide de listes de contrôle d'accès. |
L'utilisation des conteneurs de clé RSA au niveau de l'utilisateur étant peu avantageuse, il est recommandé d'utiliser des conteneurs de clé RSA au niveau de l'ordinateur lors de la protection de sections de configuration à l'aide du fournisseur RsaProtectedConfigurationProvider. Lorsque vous créez un conteneur de clé RSA pour protéger des informations de configuration pour une ou plusieurs applications, il est recommandé de restreindre l'accès au conteneur de clé RSA au niveau de l'ordinateur à l'aide de l'outil Aspnet_regiis.exe avec l'option -pa pour ajouter l'accès à la clé pour une identité particulière et l'option -pr pour supprimer l'accès à la clé. Pour plus d'informations sur la définition ou la détermination de l'identité d'une application ASP.NET, consultez Emprunt d'identité ASP.NET. Pour plus d'informations sur l'octroi de l'accès en lecture à un conteneur de clé RSA, consultez Importation et exportation des conteneurs de clé RSA de la configuration protégée.
Identification des conteneurs de clé RSA au niveau de l'ordinateur et au niveau de l'utilisateur pour l'outil Aspnet_regiis.exe
Lors de la création, l'exportation, l'importation ou la suppression d'un conteneur de clé RSA à l'aide de l'outil Aspnet_regiis.exe, vous devez spécifier si le conteneur de clé RSA est un conteneur de clé au niveau de l'ordinateur ou un conteneur de clé de niveau de l'utilisateur. Identifiez un conteneur de clé RSA comme un conteneur de clé de niveau de l'utilisateur à l'aide de l'option -pku ; sinon, le conteneur de clé RSA est considéré comme un conteneur au niveau de l'ordinateur.
Voir aussi
Tâches
Procédure pas à pas : création et exportation d'un conteneur de clé RSA
Autres ressources
Chiffrement des informations de configuration à l'aide de la configuration protégée