|
|
Veröffentlicht am 12.12.2018 15:50:20
|
|
|
|

Entfernen Sie nutzlose View-Engines
Standardmäßig unterstützt ASP.NET MVCE sowohl WebForm- als auch Razor-Engines, und wir verwenden in dergleichem Projekt meist nur eine View-Engine, wie zum Beispiel Razor, sodass wir die ungenutzte View-Engine entfernen und die Abrufeffizienz der View-Views verbessern können. Bevor die WebForm-Engine gelöscht wird, sehen wir beim Abrufen von Ansichten, die im Controller nicht existieren, aus der folgenden Abbildung heraus, dass die Reihenfolge der Aufrufe zuerst im Home-Verzeichnis erfolgt und dann aspx- und ascx-Dateien im Shared-Verzeichnis.
1. Fügen Sie folgenden Code zu Global.asaux hinzu:
Jetzt schauen wir uns das mal an
Kompression verschmilzt Css und Js
In APS.NET MVC4 gibt es eine zusätzliche BundleConfig.cs-Klasse unter dem App_Start-Ordner, die speziell zum Komprimieren von zusammengeführten Dateien entwickelt wurde, und die Kompressions- und Merge-Funktion ist standardmäßig aktiviert; natürlich können wir auch BundleTable verwenden. EnableOptimizations = true; um zu zeigen, dass die Einstellung eingeschaltet ist.
Beachten Sie jedoch, dass Debug in Web.config auf false gesetzt ist, damit die Kompression wirksam wird.
Schauen wir uns den Vergleich vor und nach der Kompressionszusammenführung an
Vor dem Compression Merge:
Nachdem die Kompression zusammengeführt ist
Offensichtlich sehen wir, dass die Dateien zusammengeführt wurden, was die Anzahl der Netzwerkanfragen verringert, und gleichzeitig ist auch die Dateigröße verringert, was darauf hindeutet, dass sie komprimiert wurden.
Hinweis: Wir können nur Dateien desselben Typs zusammenführen, was bedeutet, dass wir JS- und CSS-Dateien nicht zusammenführen können, sondern nur JS-Dateien und CSS-Dateien separat zusammenführen können.
Verwenden Sie Anti-Fälschungstoken, um CSRF-Angriffe zu vermeiden
Bei Expression-Einsendungen geht es um die Sicherheit. ASP.NET MVC bietet einen Mechanismus zur Erkennung bestimmter Angriffsarten, darunter Anti-Fälschungs-Token. Dieses Token enthält sowohl serverseitige als auch clientseitige Komponenten, und der Code fügt eine versteckte Domäne ins Formular ein, um das benutzerspezifische Token @Html.AntiForgeryToken() zu speichern.
Hinweis: @Html.AntiForgeryToken() kann nur zu Formularen hinzugefügt werden, die in der Form von Html.BeginForm() deklariert sind, nicht zu nur <form>HTML-Tag-Formularen.
Die Hilfsmethode Html.AntiForgeryToken schreibt verschlüsselte Daten in das Cookie des Browsers des Clients und fügt dann ein verstecktes Feld namens _RequestVerificationToken in der Form ein, der Inhalt des versteckten Feldes, der Inhalt des versteckten Feldes; jedes Mal, wenn die Seite aktualisiert wird, wird der Wert dieses versteckten Feldes überprüft und mit den verschlüsselten Daten des Cookies verglichen, Eine Validierung ist erforderlich, um die Ausführung dieser Aktionsmethode zu ermöglichen.
Und die Serverseite führt diese Token-Validierungscodes vor der Datenverarbeitung wie folgt aus: [ValidateAntiForgeryToken]
Verstecken ASP.NET MVC-Version
Standardmäßig liefert die ASP.NET MVC-Website die Versionsnummer an den Browser,
Füge MvcHandler.DisableMvcResponseHeader = true in Global.asax hinzu;
Bestimmen Sie, ob die Client-Anfrage Ajax:Request.IsAjaxRequest ist.
|
Vorhergehend:Weltzivilisationssystem, PDFNächster:C# auf DevCloud
|