Krav: Projektet kan have brug for at interagere med tredjepartsgrænseflader, såsom: betaling, SMS, e-mail, officiel konto osv.; at kalde disse grænseflader kræver legitimationsoplysninger (ofte sagt: tokens, nøgler), hvis projektet er vigtigere (eller i et stort team), anbefales det ikke, at disse konfigurationselementer skrives direkte i kildekodekonfigurationsfilen, fordi konfigurationen også vil blive indsendt til kildekode-arkivet. Når konfigurationen i kildekoden lækkes, kan det medføre mere alvorlige konsekvenser, du kan bruge .NET Indfør applikationshemmeligheder for at sikre konfigurationens sikkerhed uden at påvirke udviklingen.
Secrets Manager-værktøjet gemmer følsomme data under applikationsudvikling. I denne sammenhæng er et stykke følsomme data applikationshemmeligt. App-hemmeligheder gemmes et andet sted end i projekttræet. App-hemmeligheder er knyttet til specifikke projekter eller deles på tværs af flere projekter.App-hemmeligheder bliver ikke tjekket ind i versionsstyringen。
Først tilføjes følgende i konfigurationsfilen:
Læs den derefter som vist nedenfor:
Hvis Siden i konfigurationen er fortrolig og ikke bør tjekkes ind i kodearkivet, kan du højreklikke på VS "Administrer brugerhemmelighederFor at aktivere funktionen, konfigurere den som følger:
Samtidig vil .csproj-filen blive øgetUserSecretsIdEn sektion af konfigurationen, kør projektet igen, og find ud af, at konfigurationen allerede er læst fortrolig information (Brugerhemmelige nøgler har forrang over appsettings.json og appindstillinger. {Miljø}.json nøgle), som vist nedenfor:
Fortrolig profil-lagringssti:
Windows:%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux:~/.microsoft/usersecrets/<user_secrets_id>/secrets.json
Tag Windows som eksempel, som vist nedenfor:
Henvisning:
Hyperlink-login er synlig.
Hyperlink-login er synlig.
|