Dieser Artikel ist ein Spiegelartikel der maschinellen Übersetzung, bitte klicken Sie hier, um zum Originalartikel zu springen.

Ansehen: 253|Antwort: 0

[ASP.NET] ASP.NET Core (32) basiert auf der Injektion von KeyedServices-Schlüsseldiensten

[Link kopieren]
Veröffentlicht am 11.10.2025, 11:15:07 | | | |
Was ist KeyedServices?

Abhängigkeitsinjektion (DI) ist in ASP.NET Core allgegenwärtig. Man kann es für benutzerdefinierte Dienste verwenden, aber noch wichtiger ist, dass das Framework selbst immer DI verwendet. Das meiste, was man in ASP.NET Core konfigurieren kann, wird über DI konfiguriert.

Für Schlüsseldienste wird eine weitere Information im ServiceDescriptor gespeichert, der ServiceKey ist, der zur Identifikation des Dienstes verwendet wird. Der Schlüssel kann jedes Objekt sein, meist aber String oder Enum (kann Konstanten sein, daher kann er in Eigenschaften verwendet werden). Für nicht-schlüsselgebundene Dienste, Identitätsregistrierung; Für Schlüsseldienste wird die kombinierte Identitätsregistrierung mit ServiceType registriert. ServiceTypeServiceKey。

Ein Keying-Service bezeichnet einen Mechanismus, der Schlüssel verwendet, um Abhängigkeitsinjektionsdienste (DI) zu registrieren und abzurufen. Registrieren Sie einen Service, indem Sie AddKeyedSingleton (oder AddKeyedScoped oder AddKeyedTransient) aufrufen, der mit einem Schlüssel verknüpft ist. Verwenden Sie die [FromKeyedServices]-Eigenschaft, um den Schlüssel für den Zugriff auf den registrierten Dienst anzugeben.

  • AddKeyedScoped
  • AddKeyedSingleton
  • AddKeyedTransient

KeyedServices-Tests

Erstellen Sie eine neue Schnittstelle zum Versenden von Benachrichtigungen, implementieren Sie E-Mail-, SMS- und Nachrichten-Push-Methoden, registrieren Sie sich über den Key Service und rufen die spezifische Implementierung durch Angabe der Service-ID auf, der Code lautet wie folgt:
Führen Sie wie unten gezeigt aus:



Das Einschleusen von Code über einen Konstruktor erfolgt wie folgt:

Referenz:
Der Hyperlink-Login ist sichtbar.
Der Hyperlink-Login ist sichtbar.




Vorhergehend:OneKey Pro Hardware-Wallet-Tutorial zum Kauf von OneKey Pro
Nächster:Linux-Server schneiden nginx-Logs basierend auf logrotate
Verzichtserklärung:
Alle von Code Farmer Network veröffentlichten Software, Programmiermaterialien oder Artikel dienen ausschließlich Lern- und Forschungszwecken; Die oben genannten Inhalte dürfen nicht für kommerzielle oder illegale Zwecke verwendet werden, andernfalls tragen die Nutzer alle Konsequenzen. Die Informationen auf dieser Seite stammen aus dem Internet, und Urheberrechtsstreitigkeiten haben nichts mit dieser Seite zu tun. Sie müssen die oben genannten Inhalte innerhalb von 24 Stunden nach dem Download vollständig von Ihrem Computer löschen. Wenn Ihnen das Programm gefällt, unterstützen Sie bitte echte Software, kaufen Sie die Registrierung und erhalten Sie bessere echte Dienstleistungen. Falls es eine Verletzung gibt, kontaktieren Sie uns bitte per E-Mail.

Mail To:help@itsvse.com