Krav: Prosjektet kan trenge å samhandle med tredjepartsgrensesnitt, som: betaling, SMS, e-post, offisiell konto osv.; å kalle disse grensesnittene krever legitimasjon (ofte kalt: tokens, nøkler). Hvis prosjektet er viktigere (eller i et stort team), anbefales det ikke at disse konfigurasjonselementene skrives direkte i kildekodekonfigurasjonsfilen, fordi konfigurasjonen også vil bli sendt til kildekodearkivet. Når konfigurasjonen i kildekoden lekker, kan det få mer alvorlige konsekvenser, du kan bruke .NET Introduser applikasjonshemmeligheter for å sikre konfigurasjonens sikkerhet uten å påvirke utviklingen.
Secrets Manager-verktøyet lagrer sensitiv informasjon under applikasjonsutvikling. I denne sammenhengen er et sensitivt datastykke applikasjonshemmelig. App-hemmeligheter lagres et annet sted enn i prosjekttreet. App-hemmeligheter er knyttet til spesifikke prosjekter eller deles på tvers av flere prosjekter.App-hemmeligheter sjekkes ikke inn i kildekodekontroll。
Først, legg til følgende i konfigurasjonsfilen:
Les den deretter som vist nedenfor:
Forutsatt at nettstedet i konfigurasjonen er konfidensiell informasjon og ikke bør sjekkes inn i kodearkivet, kan du høyreklikke på VS "Administrer brukerhemmeligheterFor å aktivere funksjonen, konfigurere den slik:
Samtidig vil .csproj-filen bli øktUserSecretsIdEn del av konfigurasjonen, kjør prosjektet på nytt, og finn at konfigurasjonen allerede er en lesbar konfidensiell informasjon (Brukerens hemmelige nøkler har forrang over appsettings.json og appinnstillinger. {Miljø}.json nøkkel), som vist nedenfor:
Konfidensiell profillagringssti:
Windows:%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux:~/.microsoft/usersecrets/<user_secrets_id>/secrets.json
Ta Windows som et eksempel, som vist nedenfor:
Referanse:
Innloggingen med hyperkoblingen er synlig.
Innloggingen med hyperkoblingen er synlig.
|