Wymagania: Projekt może wymagać interakcji z interfejsami firm trzecich, takimi jak: płatności, SMS, e-mail, oficjalne konto itp., wywołanie tych interfejsów wymaga poświadczeń (często mówi: tokenów, kluczy). Jeśli projekt jest ważniejszy (lub w dużym zespole), te elementy konfiguracyjne nie są zalecane do bezpośredniego zapisywania w pliku konfiguracyjnym kodu źródłowego, ponieważ konfiguracja zostanie również przekazana do repozytorium kodu źródłowego. Po wycieku konfiguracji w kodzie źródłowym może to mieć poważniejsze konsekwencje, można użyć .NET Wprowadź sekrety aplikacji, aby zapewnić bezpieczeństwo konfiguracji bez wpływu na rozwój oprogramowania.
Narzędzie Secrets Manager przechowuje wrażliwe dane podczas tworzenia aplikacji. W tym kontekście dane wrażliwe są tajne w aplikacji. Sekrety aplikacji są przechowywane w innym miejscu niż w drzewie projektu. Sekrety aplikacji są powiązane z konkretnymi projektami lub udostępniane w wielu projektach.Sekrety aplikacji nie są sprawdzane w kontrole wersji。
Najpierw dodaj następujące elementy do pliku konfiguracyjnego:
Następnie przeczytaj to tak, jak pokazano poniżej:
Zakładając, że lokalizacja w konfiguracji jest poufną informacją i nie powinna być wpisana do repozytorium kodu, możesz kliknąć prawym przyciskiem na VS "Zarządzanie tajemnicami użytkownikaAby włączyć tę funkcję, skonfiguruj ją następująco:
Jednocześnie plik .csproj zostanie zwiększonyUserSecretsIdSekcję konfiguracji ponownie uruchom projekt i stwierdzę, że konfiguracja jest już odczytaną poufną informacją (Klucze tajne użytkownika mają pierwszeństwo przed appsettings.json i ustawieniami aplikacji. {Środowisko}.json klucz), jak pokazano poniżej:
Poufna ścieżka przechowywania profilu:
Windows:%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux:~/.microsoft/usersecrets/<user_secrets_id>/secrets.json
Weźmy Windows jako przykład, jak pokazano poniżej:
Odniesienie:
Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.
|