Exigences : Le projet peut avoir besoin d’interagir avec des interfaces tierces, telles que : paiement, SMS, e-mail, compte officiel, etc. Appeler ces interfaces nécessite des identifiants (souvent dit : jetons, clés), si le projet est plus important (ou dans une grande équipe), ces éléments de configuration ne sont pas recommandés d’être écrits directement dans le fichier de configuration du code source, car la configuration sera également soumise au dépôt du code source, une fois la configuration dans le code source fuitée, cela peut entraîner des conséquences plus graves, vous pouvez utiliser .NET Introduisez des secrets d’application pour garantir la sécurité de la configuration sans affecter le développement.
L’outil Secrets Manager stocke des données sensibles lors du développement d’applications. Dans ce contexte, une donnée sensible est un secret d’application. Les secrets de l’application sont stockés à un endroit différent de celui de l’arbre de projet. Les secrets d’application sont associés à des projets spécifiques ou partagés entre plusieurs projets.Les secrets de l’application ne sont pas enregistrés dans le contrôle de version。
Tout d’abord, ajoutez ce qui suit dans le fichier de configuration :
Puis lisez-le comme indiqué ci-dessous :
En supposant que le site dans la configuration soit une information confidentielle et ne doive pas être enregistré dans le dépôt de code, vous pouvez faire un clic droit sur le VS "Gérer les secrets utilisateurPour activer cette fonctionnalité, configurez-la comme suit :
En même temps, le fichier .csproj sera incrémentéUserSecretsIdUne section de la configuration, relancer le projet, et constater que la configuration est déjà une information confidentielle lue (Les clés secrètes utilisateur passent avant appsettings.json et les paramètres d’application. {Environnement}.json clé), comme montré ci-dessous :
Chemin de stockage confidentiel des profils :
Windows:%APPDATA %\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux:~/.microsoft/usersecrets/<user_secrets_id>/secrets.json
Prenons Windows comme exemple, comme montré ci-dessous :
Référence:
La connexion hyperlientérée est visible.
La connexion hyperlientérée est visible.
|