https://www.curioustore.com/ 

 

Curioustore

변수명 짓기, 컬럼명 짓기, 영어약자, 変数名 つけ方, カラム名建てる, 英語の略語, 命名变量, 命名该列, 英文缩写

www.curioustore.com

 

 

'IT 잡담' 카테고리의 다른 글

갤럭시노트2 특징 특별하다는 이유(동영상)  (0) 2012.10.23
Posted by 요지
,
1
2
3
4
5
6
7
8
9
10
11
12
 
<connectionStrings> 
<add name="이름" 
   connectionString="data source=서버;
   initial catalog=이름;persist security info=True; 
   Integrated Security=SSPI;" 
   providerName="System.Data.SqlClient" /> 
</connectionStrings> 
 
 
 
 
cs
Posted by 요지
,

출처 : codedragon.tistory.com/7135

 

TortoiseGit - 시스템에 저장된 인증정보 삭제하기

TortoiseGit - 시스템에 저장된 인증정보 삭제하기 윈도우에서 "자격 증명"으로 검색한 후 [자격 증명 관리자]를 실행합니다. 자격 증명 "Windows 자격 증명"의 "일반 자격 증명"을 보면 github에 대한 인

codedragon.tistory.com

 

 

TortoiseGit - 시스템에 저장된 인증정보 삭제하기

 

 

윈도우에서 "자격 증명"으로 검색한  [자격 증명 관리자] 실행합니다.

자격 증명

 

 

 

"Windows 자격 증명" "일반 자격 증명" 보면 github 대한 인증 정보를 확인할  있습니다.

해당 항목을 선택한  [제거]버튼을 클릭하면 인증정보가 삭제됩니다.

 

 

 

커밋시 다시 계정을 확인하게 됩니다.

 

Posted by 요지
,

-- 특정 월의 N번째 특정 요일에 해당하는 날짜 찾기

DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,[특정 요일을 구하는 경우의 N번째주에 존재할 수 있는 최대일수]-datepart(day,[MONTH]),[MONTH])), [DAY])

ㄴ [특정 요일을 구하는 경우의 N번째주에 존재할 수 있는 최대일수] 

ex1) 일요일 => 첫번째주:7, 두번째주:14, 세번째주:21, 네번째주:28 

ex2) 월요일 => 첫번째주:6, 두번째주:13, 세번째주:20, 네번째주:27 

ex3) 화요일 => 첫번째주:5, 두번째주:12, 세번째주:19, 네번째주:26 

ex4) 수요일 => 첫번째주:4, 두번째주:11, 세번째주:18, 네번째주:25

ex5) 목요일 => 첫번째주:3, 두번째주:10, 세번째주:17, 네번째주:24

ex6) 금요일 => 첫번째주:2, 두번째주:9, 세번째주:16, 네번째주:23

ex7) 토요일 => 첫번째주:1, 두번째주:8, 세번째주:15, 네번째주:22

ㄴ [MONTH]: 찾고자 하는 월의 날짜 (데이터타입은 datetime 또는 'yyyyMMdd')

ㄴ [DAY]: 찾고자 하는 요일의 값 (-1:일요일, 0:월요일, 1:화요일, 2:수요일, 3:목요일, 4:금요일, 5:토요일)

 

 

예) 

-- 이번달의 1~4번째 일요일에 해당하는 날짜 찾기

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,7-datepart(day,getdate()),getdate())), -1) -- 첫번째 일요일 날짜

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,14-datepart(day,getdate()),getdate())), -1) -- 두번째 일요일 날짜

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,21-datepart(day,getdate()),getdate())), -1) -- 세번재 일요일 날짜

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,28-datepart(day,getdate()),getdate())), -1) -- 네번째 일요일 날짜

 

-- 이번달의 1~4번째 화요일에 해당하는 날짜 찾기

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,5-datepart(day,getdate()),getdate())), -1) -- 첫번째 화요일 날짜

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,12-datepart(day,getdate()),getdate())), -1) -- 두번째 화요일 날짜

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,19-datepart(day,getdate()),getdate())), -1) -- 세번재 화요일 날짜

select DATEADD(wk, DATEDIFF(wk,0, dateadd(dd,26-datepart(day,getdate()),getdate())), -1) -- 네번째 화요일 날짜

 

 

 



출처: https://soohyeon317.tistory.com/entry/MSSQL-특정-월의-N번째-특정-요일에-해당하는-날짜-찾기 [Dean Story]

 

MSSQL 특정 월의 N번째 특정 요일에 해당하는 날짜 찾기

>참고: http://www.dbguide.net/dbqna.db?cmd=view&boardUid=143789&boardConfigUid=31&boardStep=0&categoryUid=206 >참고: https://www.codeproject.com/Tips/81400/Useful-DateTime-Functions -- 특정 월의 N번..

soohyeon317.tistory.com

 

Posted by 요지
,

출처 : https://www.it-swarm-ko.tech/ko/c%23/appconfig%ec%97%90%ec%84%9c-%ec%97%b0%ea%b2%b0-%eb%ac%b8%ec%9e%90%ec%97%b4-%ec%95%94%ed%98%b8%ed%99%94/1068388488/

 

c# — app.config에서 연결 문자열 암호화

App.config에서 연결 문자열을 암호화하는 데 문제가 있습니다. app.config의 connectionStrings 섹션을 보호하는 코드가 있지만 비밀번호는 여전히 일반 텍스트로 표시됩니다. 배포시 연결 문자열이 일반

www.it-swarm-ko.tech

 

 

App.config에서 연결 문자열을 암호화하는 데 문제가 있습니다. app.config의 connectionStrings 섹션을 보호하는 코드가 있지만 비밀번호는 여전히 일반 텍스트로 표시됩니다.

배포시 연결 문자열이 일반 텍스트가 아니도록 연결 문자열을 암호화해야합니다. web.config의 경우 SO에 대해서는 비슷한 질문이 있지만 app.config는 아닙니다).

c#sql-server-2008app-config

 42

2012. 7. 24.Blade3

 

이 기사 를 살펴보면 매우 유용한 예가 있습니다. 기본적으로 System.Configuration.SectionInformation.ProtectSection 도와 드리겠습니다.

보호 된 구성 구현

 23

2012. 7. 24.John Mitchell

The most convenient and reliable file storage service

Receive your personal cloud storage with 2Gb of space for free

App.config의 이름을 web.config로 바꾸고 aspnet_regiis 도구로 암호화 한 다음 app.config로 다시 바꾸어야하는 web.config와 동일한 솔루션을 쉽게 적용 할 수 있습니다.

  1. App.config를 web.config로 이름을 바꿉니다.
  2. 명령 프롬프트를 열고 다음을 입력하십시오.
    %windir%\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis -pef "connectionStrings" c:\<folder containing your web.config> (폴더 수준에서 멈추고 후행 "\"를 넣지 마십시오)
  3. web.config의 이름을 app.config로 다시 바꿉니다.

암호화 된 파일을보기 위해 메모장에서 열 수 있습니다. Visual Studio에서는 암호가 해독 된 것을 볼 수 있습니다. 암호화되지 않은 것처럼 연결 문자열을 사용할 수 있습니다.

 50

2015. 3. 21.benoit

config 파일의 위치를 ​​정의하십시오.

Configuration config = ConfigurationManager.OpenExeConfiguration(ConfigurationUserLevel.None);

connectionStrings를 암호화하려는 경우

config.ConnectionStrings.SectionInformation.ProtectSection(Nothing);

앱 구성 부분을 알고 있어야합니다

AppSettings를 암호화하려면

config.AppSettings.SectionInformation.ProtectSection(Nothing);

 3

2016. 12. 11.Salem Ahmed

이것을 자동화하는 방법 :

프로젝트 설정> 컴파일> BuildEvents> 빌드 후 편집

아래 코드를 붙여 넣습니다.

SET ApplicationName=YourAppWithoutExtention echo. echo POST BUILD ACTIONS echo ==================== if EXIST web.config ( echo Deleting web.config DEL web.config ) echo Renaming %ApplicationName%.exe.config to web.config REN %ApplicationName%.exe.config web.config echo Running aspnet_regis against webconfig SET rpath=%windir%\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis -pef "connectionStrings" "$(TargetDir) SET rpath=%rpath:~0,-1%" echo Path: %rpath% %rpath% echo Renaming web.config to %ApplicationName%.exe.config REN web.config %ApplicationName%.exe.config echo Done.

"YourAppWithoutExtention"을 앱 이름으로 바꿉니다.

그런 다음 빌드 할 때마다 app.config가 자동으로 암호화됩니다.

 2

2019. 1. 6.stigzler

 App.config file to web.config<br> 이름을 바꿉니다. • 관리자 권한으로 명령 프롬프트를 실행합니다.

암호화의 경우 :

따옴표 안에있는 프로젝트 위치 C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pef "connectionStrings"  -prov "DataProtectionConfigurationProvider"

전의:

C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pef "connectionStrings" "D:\location\location1\location" -prov "DataProtectionConfigurationProvider"

복호화의 경우 :

따옴표 내에서 프로젝트 위치를 C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pdf "connectionStrings".

전의:

C:\WINDOWS\Microsoft.NET\Framework\v2.0.50727\aspnet_regiis.exe -pdf "connectionStrings" "D:\location1\location"

오류의 경우 :

구성에서 추가 xmlns="http://schemas.Microsoft.com/.NetConfiguration/v2.0"

이처럼 :

• 마지막으로 web.config의 이름을 App.Config로 바꿉니다.

 2

2018. 10. 11.anantha Krishnan

Flexible, reliable and affordable cloud hosting

Sign up and get $50 bonus within 30-day!

또한 웹 팜 에 연결 문자열을 암호화 및 해독하려는 사람이있는 경우 다음 단계를 수행하십시오.

  1. RSA 키를 작성하십시오. aspnet_regiis -pc "MyKeys" -exp

  2. 이 키에 응용 프로그램 풀 ID에 대한 액세스 권한을 부여하십시오. aspnet_regiis -pa "MyKeys" "IIS AppPool\ApplicationPoolName" -full

  3. Web.config에 RSA 제공자를 추가하십시오. <configuration> <configProtectedData> <providers> <add name="MyProvider" type="System.Configuration.RsaProtectedConfigurationProvider, System.Configuration, Version=2.0.0.0, Culture=neutral, PublicKeyToken=b03f5f7f11d50a3a, processorArchitecture=MSIL" keyContainerName="MyKeys" useMachineContainer="true" /> </providers> </configProtectedData> </configuration>

  4. RSA 제공자를 사용하여 web.config를 암호화하십시오. aspnet_regiis -pe "connectionStrings" -app "/MyApplication" -prov "MyProvider" 참고 : 단일 서버 시나리오에서 사용했던 것과 같은 대체 구문을 사용할 수 있습니다. 예: ASPNET_REGIIS -pef "connectionStrings" "D:\inetpub\wwwroot\applicationFolder" -prov "MyProvider"

  5. Web.config를 열고 연결 문자열이 암호화되었는지 확인
  6. 사이트를 테스트하고 작동하는지 확인
  7. Web.config를 해독하십시오. 아래 코드를 사용하여 test.aspx 파일을 만듭니다. 해독 된 파일을 보려면 그것을 찾아보십시오
  8. RSA 키를 C 드라이브로 내 보냅니다. aspnet_regiis -px "MyKeys" "c:\keys.xml" -pri
  9. 이 파일을 웹 팜의 두 번째 서버로 복사
  10. 해당 서버로 가져옵니다. aspnet_regiis -pi "MyKeys" "c:\keys.xml"
  11. 이 키에 대한 액세스 권한 부여 (2 단계와 동일)
  12. 두 번째 서버에서 애플리케이션 테스트

출처 : 연결 문자열을 암호화하고 해독하는 방법

 

#c# #config #aspnet_regiis

Posted by 요지
,