Követelmények: A projektnek harmadik féltől származó interfészekkel kell interakcióba lépnie, például fizetés, SMS, e-mail, hivatalos fiók stb., ezeknek az interfészeknek a meghívásához hitelesítés szükséges (gyakran mondják: tokenek, kulcsok), ha a projekt fontosabb (vagy nagy csapatban), ezeket a konfigurációs elemeket nem ajánlott közvetlenül a forráskód konfigurációs fájlba írni, mert a konfigurációt a forráskód tárolóba is benyújtják. Ha a forráskód konfigurációja kiszivárog, súlyosabb következményeket okozhat, használhatod a .NET-et Alkalmazástitkokat vezetj be, hogy biztosítsd a konfiguráció biztonságát anélkül, hogy az befolyásolná a fejlesztést.
A Secrets Manager eszköz érzékeny adatokat tárol az alkalmazásfejlesztés során. Ebben a kontextusban egy érzékeny adat alkalmazási titkos. Az alkalmazás titkai más helyen vannak tárolva, mint a projektfában. Az alkalmazás titkai konkrét projektekhez kapcsolódnak vagy több projekt között osztoznak meg.Az alkalmazás titkai nem kerülnek a forráskód vezérlésbe。
Először adjuk hozzá a konfigurációs fájlba a következőket:
Akkor olvasd el az alábbi aszerint:
Feltételezve, hogy a konfigurációban lévő Site bizalmas információ, és nem szabad bejelentkezni a kódtárba, jobb gombbal kattinthatsz a VS "Felhasználói titkok kezeléseA funkció engedélyezéséhez a következőképpen konfiguráljuk:
Ugyanakkor a .csproj fájl is növelhető leszUserSecretsIdA konfiguráció egy részében újra futtatjuk a projektet, és tapasztaljuk, hogy a konfiguráció már bizalmas információ (A felhasználói titkos kulcsok elsőbbséget élveznek a appsettings.json és az appbeállítások felett. {Környezet}.json kulcs), ahogy az alábbiakban látható:
Bizalmas profil tárolási útvonal:
Windows:%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux:~/.microsoft/usersecrets/<user_secrets_id>/secrets.json
Vegyük például a Windowst, ahogy az alábbiakban látható:
Utalás:
A hiperlink bejelentkezés látható.
A hiperlink bejelentkezés látható.
|