Ця стаття є дзеркальною статтею машинного перекладу, будь ласка, натисніть тут, щоб перейти до оригінальної статті.

Вид: 2591|Відповідь: 1

[ASP.NET] ASP.NET Core (двадцять вісім) зберігає секрети додатків у процесі розробки

[Копіювати посилання]
Опубліковано 12.05.2024 17:41:30 | | | |
Вимоги: Проєкту може знадобитися взаємодія з сторонніми інтерфейсами, такими як: платіж, SMS, електронна пошта, офіційний обліковий запис тощо, виклик цих інтерфейсів вимагає облікових даних (часто кажуть: токени, ключі). Якщо проєкт важливіший (або у великій команді), ці елементи конфігурації не рекомендується писати безпосередньо у файл конфігурації вихідного коду, оскільки конфігурація також буде подана до репозиторію вихідного коду. Після витоку конфігурації в коді це може призвести до серйозніших наслідків, ви можете використовувати .NET Введіть секрети додатків для забезпечення безпеки конфігурації без впливу на розробку.

Інструмент Secrets Manager зберігає конфіденційні дані під час розробки додатків. У цьому контексті частина чутливих даних є таємницею додатка. Секрети додатків зберігаються в іншому місці, ніж у дереві проєктів. Секрети додатків пов'язані з конкретними проєктами або поширюються між кількома проєктами.Секрети додатків не перевіряються у систему контролю версій

Спочатку додайте наступне у конфігураційний файл:

Потім прочитайте його, як показано нижче:



Припускаючи, що сайт у конфігурації є конфіденційною інформацією і не повинен бути внесений у репозиторій коду, ви можете клацнути правою кнопкою миші на VS "Керування секретами користувачаЩоб увімкнути функцію, налаштуйте її наступним чином:

Водночас файл .csproj буде збільшуватисяUserSecretsIdРозділ конфігурації, запустити проєкт знову і з'ясувати, що конфігурація вже є конфіденційною інформацією для читання (Секретні ключі користувача мають пріоритет над appsettings.json та налаштуваннями додатків. {Environment}.json клавіша), як показано нижче:



Шлях зберігання конфіденційного профілю:

Windows%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux~/.microsoft/usersecrets/<user_secrets_id>/secrets.json

Візьмемо Windows як приклад, як показано нижче:



Посилання:

Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно.





Попередній:ASP.NET Core (27) Оптимізація продуктивності PurgeCSS для видалення невикористаного коду
Наступний:ASP.NET Core (двадцять дев'ять) розгортається у піддиректорії (віртуальному каталогу) сайту
 Орендодавець| Опубліковано 12.05.2024 17:42:08 |
ASP.NET Детальне пояснення пріоритетів конфігурації в Core(10).
https://www.itsvse.com/thread-10265-1-1.html
Застереження:
Усе програмне забезпечення, програмні матеріали або статті, опубліковані Code Farmer Network, призначені лише для навчання та досліджень; Вищезазначений контент не повинен використовуватися в комерційних чи незаконних цілях, інакше користувачі несуть усі наслідки. Інформація на цьому сайті надходить з Інтернету, і спори щодо авторських прав не мають до цього сайту. Ви повинні повністю видалити вищезазначений контент зі свого комп'ютера протягом 24 годин після завантаження. Якщо вам подобається програма, будь ласка, підтримуйте справжнє програмне забезпечення, купуйте реєстрацію та отримайте кращі справжні послуги. Якщо є будь-яке порушення, будь ласка, зв'яжіться з нами електронною поштою.

Mail To:help@itsvse.com