Ten artykuł jest lustrzanym artykułem tłumaczenia maszynowego, kliknij tutaj, aby przejść do oryginalnego artykułu.

Widok: 2591|Odpowiedź: 1

[ASP.NET] ASP.NET Core (dwadzieścia osiem) przechowuje sekrety aplikacji w trakcie rozwoju

[Skopiuj link]
Opublikowano 12.05.2024 17:41:30 | | | |
Wymagania: Projekt może wymagać interakcji z interfejsami firm trzecich, takimi jak: płatności, SMS, e-mail, oficjalne konto itp., wywołanie tych interfejsów wymaga poświadczeń (często mówi: tokenów, kluczy). Jeśli projekt jest ważniejszy (lub w dużym zespole), te elementy konfiguracyjne nie są zalecane do bezpośredniego zapisywania w pliku konfiguracyjnym kodu źródłowego, ponieważ konfiguracja zostanie również przekazana do repozytorium kodu źródłowego. Po wycieku konfiguracji w kodzie źródłowym może to mieć poważniejsze konsekwencje, można użyć .NET Wprowadź sekrety aplikacji, aby zapewnić bezpieczeństwo konfiguracji bez wpływu na rozwój oprogramowania.

Narzędzie Secrets Manager przechowuje wrażliwe dane podczas tworzenia aplikacji. W tym kontekście dane wrażliwe są tajne w aplikacji. Sekrety aplikacji są przechowywane w innym miejscu niż w drzewie projektu. Sekrety aplikacji są powiązane z konkretnymi projektami lub udostępniane w wielu projektach.Sekrety aplikacji nie są sprawdzane w kontrole wersji

Najpierw dodaj następujące elementy do pliku konfiguracyjnego:

Następnie przeczytaj to tak, jak pokazano poniżej:



Zakładając, że lokalizacja w konfiguracji jest poufną informacją i nie powinna być wpisana do repozytorium kodu, możesz kliknąć prawym przyciskiem na VS "Zarządzanie tajemnicami użytkownikaAby włączyć tę funkcję, skonfiguruj ją następująco:

Jednocześnie plik .csproj zostanie zwiększonyUserSecretsIdSekcję konfiguracji ponownie uruchom projekt i stwierdzę, że konfiguracja jest już odczytaną poufną informacją (Klucze tajne użytkownika mają pierwszeństwo przed appsettings.json i ustawieniami aplikacji. {Środowisko}.json klucz), jak pokazano poniżej:



Poufna ścieżka przechowywania profilu:

Windows%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux~/.microsoft/usersecrets/<user_secrets_id>/secrets.json

Weźmy Windows jako przykład, jak pokazano poniżej:



Odniesienie:

Logowanie do linku jest widoczne.
Logowanie do linku jest widoczne.





Poprzedni:ASP.NET Core (27) optymalizacja wydajności PurgeCSS do usuwania nieużywanego kodu
Następny:ASP.NET Core (dwadzieścia dziewięć) jest wdrażany w podkatalogu (katalogu wirtualnym) na stronie
 Ziemianin| Opublikowano 12.05.2024 17:42:08 |
ASP.NET Szczegółowe wyjaśnienie priorytetów konfiguracji w Core(10).
https://www.itsvse.com/thread-10265-1-1.html
Zrzeczenie się:
Całe oprogramowanie, materiały programistyczne lub artykuły publikowane przez Code Farmer Network służą wyłącznie celom edukacyjnym i badawczym; Powyższe treści nie mogą być wykorzystywane do celów komercyjnych ani nielegalnych, w przeciwnym razie użytkownicy ponoszą wszelkie konsekwencje. Informacje na tej stronie pochodzą z Internetu, a spory dotyczące praw autorskich nie mają z nią nic wspólnego. Musisz całkowicie usunąć powyższą zawartość z komputera w ciągu 24 godzin od pobrania. Jeśli spodoba Ci się program, wspieraj oryginalne oprogramowanie, kup rejestrację i korzystaj z lepszych, autentycznych usług. W przypadku naruszenia praw prosimy o kontakt mailowy.

Mail To:help@itsvse.com