Użycie dostawców usług chmurowych: procesy ogólne
W przypadku korzystania z dostawców usług kryptograficznych CSP, należy pamiętać o następujących konwencjach.
Buforowanie kluczy prywatnych
Dostawca CSP może buforować niektóre klucze prywatne . Istnieje możliwość kontrolowania buforowania tego klucza prywatnego na globalnej bazie danych, ale nie pod kątem aplikacji. Zmiany buforowania są wprowadzane przez modyfikowanie niektórych ustawień rejestru. Aby uzyskać więcej informacji, zobacz stałe przechowywania kluczy prywatnych.
Przykładowe konwencje kodu
Aby zapewnić bardziej zwięzły, czytelniejszy kod, niektóre zasady dobrej praktyki programistycznej nie zawsze są przestrzegane w przykładach. W szczególności:
- Wyświetlane są tylko ograniczone odpowiedzi na błędy. Dobrze napisane, kompletne programy sprawdzają zwrócone kody błędów i wykonują odpowiednie akcje po napotkaniu błędu.
- Odbywa się tylko ograniczone zarządzanie pamięcią i zasobami. Dobrze napisane, kompletne programy niszczą wszystkie klucze i skróty, zwalniają całą przydzieloną pamięć, zamykają wszystkie pliki i zwalniają wszystkie uchwyty. Te przykłady zawierają tylko ograniczone pokazy użycia funkcji, które wykonują te zadania. Te przykłady nie wykonują zadań zarządzania pamięcią ani zasobami w przypadku zakończenia programu z powodu błędów.
W poniższych tematach przedstawiono ogólne informacje na temat przykładów procedur, a także przykładowy kod.