基盤となる技術は、Windows DPAPIと.NETによる ProtectedData を介した使用です。このシナリオでは、さまざまなサーバー、Web Api、ユーザーがログインできるWebサイト、およびバックグラウンドで実行されているWindowsサービスで実行されるアプリケーションがあります。これらはすべて、アプリケーションの特定のADアカウントで実行されます。
暗号化キーはプロファイルに対して保存され、これによりすべてのコンポーネントがデータにアクセスできるようになります。すべて正常に動作しています。
ただし、プロファイルを操作/破損すると、アプリケーションがデータにアクセスできなくなる可能性があるという点で、キーをADプロファイルに関連付けることには固有のリスクがありますか?それとも、このリスクは無視できるほど低いのでしょうか?
ADが関与しないように、.NETの他の暗号化オブジェクトを使用してキーをアプリケーションレベルで保存する方がよいでしょうか。
私は最初にサイトを検索し、対称暗号化について この投稿 を見つけ、 Microsoft によって優れたホワイトペーパーにリンクされました。大規模である程度分散したアプリケーションに適しているかどうかを確認します。リスクはあると思いますが、長期的には気になるくらいの高さかどうかはわかりません。
リスク/問題/質問のいくつかを見てください:
リスクに影響を与えるのは、所属する業界によって異なります。それはめったに一人の決定ではなく、ビジネスに伝えられるべきです。
tl dr個人的には、MSが Key Store Management Services を持っているので、栄光のキーストアとしての分散システムのADに対してアドバイスします。