Правила брандмауэра SQL Azure на новом портале

Мы используем SQL Azure уже около года. Чтобы получить прямой доступ к серверу за пределами Azure, вам необходимо добавить правило брандмауэра в SQL Azure. Это хорошо.

У старого портала был способ сделать это , и это было достаточно просто, даже если это был неприглядный Silverlight.

Однако, насколько я могу судить, старый портал Silverlight устарел. И на новом портале НЕТ возможности управлять правилами брандмауэра. Я что-то упускаю?

Microsoft по-прежнему говорит, что вы можете получить доступ к «текущему порталу» здесь, но щелкнув по нему, вы попадете на новый :https://www.windowsazure.com/en-us/home/features/portals/

-. 121 ---1772815-

Зашифровать закрытый ключ RSA с помощью AES 256 в JavaЯ пишу безопасное приложение для обмена файлами на Java. Общая архитектура выглядит следующим образом :Пользователь хочет зашифровать файл для безопасного обмена между несколькими пользователями. Приложение генерирует...

Я пишу безопасное приложение для обмена файлами на Java. Общая архитектура выглядит так:

  1. Пользователь хочет зашифровать файл для безопасного обмена между несколькими пользователями.
  2. Приложение генерирует случайный UUID на клиенте и использует его в качестве пароля AES 256, а также шифрует данные с помощью UUID.
  3. Затем UUID шифруется RSA с помощью открытого ключа каждого человека. Один раз на общего пользователя.
  4. Каждый зашифрованный пакет UUID хранится как часть файла в пользовательском заголовке файла.
  5. Затем файл загружается на сервер, где другие могут получить к нему доступ.
  6. Каждый пользователь может использовать свой закрытый ключ для чтения ключа шифрования AES и расшифровки файла.

Вот в чем загвоздка. Закрытый ключ пользователя должен быть зашифрован и храниться на наших серверах в нашей базе данных, чтобы к файлам можно было получить доступ из разных мест.Закрытый ключ будет зашифрован выбранным пользователем паролем на клиенте перед загрузкой на сервер.

Я хотел бы сделать это, используя 256-битное шифрование AES. И я хотел бы сделать все это, не полагаясь на библиотеки BouncyCastle или какие-либо сторонние библиотеки. Он должен использовать стандартные библиотеки Java 5, поэтому я решил использовать шифрование AES 256 и RSA, а не что-то вроде PGP.

Может ли кто-нибудь найти что-то изначально небезопасное с этим подходом или придумать более эффективный способ сделать это?

Изменить:

Хорошо, я обновляю вопрос, потому что все ответы, которые я получаю, предполагают, что я не передаю закрытый ключ на сервер. Причина, по которой мне нужен закрытый ключ на сервере, заключается в том, что пользователю необходимо иметь доступ к своим данным с нескольких клиентов и из разных мест (, то есть :их iphone, их ipad, их рабочий ноутбук, их домашний компьютер ). ]. Они не хотят управлять своими ключами и копировать их с устройства на устройство, что еще более небезопасно, чем хранение своих ключей на нашем сервере, потому что в этот момент они просто отправят их себе по электронной почте.

6
задан Nobody 17 July 2012 в 18:33
поделиться