Вимоги: Проєкту може знадобитися взаємодія з сторонніми інтерфейсами, такими як: платіж, SMS, електронна пошта, офіційний обліковий запис тощо, виклик цих інтерфейсів вимагає облікових даних (часто кажуть: токени, ключі). Якщо проєкт важливіший (або у великій команді), ці елементи конфігурації не рекомендується писати безпосередньо у файл конфігурації вихідного коду, оскільки конфігурація також буде подана до репозиторію вихідного коду. Після витоку конфігурації в коді це може призвести до серйозніших наслідків, ви можете використовувати .NET Введіть секрети додатків для забезпечення безпеки конфігурації без впливу на розробку.
Інструмент Secrets Manager зберігає конфіденційні дані під час розробки додатків. У цьому контексті частина чутливих даних є таємницею додатка. Секрети додатків зберігаються в іншому місці, ніж у дереві проєктів. Секрети додатків пов'язані з конкретними проєктами або поширюються між кількома проєктами.Секрети додатків не перевіряються у систему контролю версій。
Спочатку додайте наступне у конфігураційний файл:
Потім прочитайте його, як показано нижче:
Припускаючи, що сайт у конфігурації є конфіденційною інформацією і не повинен бути внесений у репозиторій коду, ви можете клацнути правою кнопкою миші на VS "Керування секретами користувачаЩоб увімкнути функцію, налаштуйте її наступним чином:
Водночас файл .csproj буде збільшуватисяUserSecretsIdРозділ конфігурації, запустити проєкт знову і з'ясувати, що конфігурація вже є конфіденційною інформацією для читання (Секретні ключі користувача мають пріоритет над appsettings.json та налаштуваннями додатків. {Environment}.json клавіша), як показано нижче:
Шлях зберігання конфіденційного профілю:
Windows:%APPDATA%\Microsoft\UserSecrets\<user_secrets_id>\secrets.json
Linux:~/.microsoft/usersecrets/<user_secrets_id>/secrets.json
Візьмемо Windows як приклад, як показано нижче:
Посилання:
Вхід за гіперпосиланням видно.
Вхід за гіперпосиланням видно.
|