2021年3月1日 星期一

.net core 採用 Cookie驗證下的用戶身分抓取

enter image description here

關於 .net core的登入與身分驗證方式

前情提要…

前幾天,我們示範了如何在 .net core 環境下,使用 cookie-based authentication 來實現登入與身分驗證功能。這個做法是從 .net framework以來就有的,也是延續到 .net core 最簡單且輕量級的身分驗證(登入)方式。

整個作法的影片在底下:

https://youtu.be/ag9vQX9GAPs

當然,ASP.NET Core和 ASP.NET Framework 一樣,另外還有一整套 ASP.NET Core Identity機制,這套機制非常完整,除了基本的身分驗證,還包含權限管理、角色(Role)、Token、電子郵件驗證、忘記密碼…etc. 功能繁多。但當然也笨重很多。對於資料庫和身分管理邏輯也有一定程度的相依性。

也因此,我自己比較喜歡 cookie-based authentication 的簡單方法。

而採用了 cookie-based authentication 後的網站,可以透過 C# 後端程式碼,以很簡單的方式透過底下這樣的指令:

User.Identity.Name

就可以抓取到當前登入的用戶名稱。詳細的做法,在上面的影片中我們已經初步的介紹了。

接著,有讀者問到了OAuth的驗證整合,最常見的就是Google 登入。Google登入是什麼呢? 你會看到最近很多網站,都採用Google帳密登入,而非使用網站自己的帳密(也或許是兩者同時)。

所謂的Google 登入驗證,是一種SSO(Single-Sign On)登入機制,採用的其實是一套業界標準的OAuth機制,除了Google以外,Microsoft、Twitter、LINE都有利用這個標準做出了自己的登入功能。相關的說明您可以參考筆者之前的介紹。採用這個機制時,網站不需要知道用戶的Google帳密,只需要把身分驗證這一段,丟給Google去作,作完後把結果以Token回傳給網站。

透過Google SSO登入之後,我們可以取得用戶的Token,藉由Token取得用戶的身分(email),接著,再利用前面介紹過的cookie-based authentication,把取得的 email 視為用戶已登入的帳號,以該帳號完成用戶登入,如此一來,就在 .net core的 WebApp(Razor Page)實現了 Google SSO 搭配cookie-based authentication的身分驗證功能,這部分可以參考底下這個Lab,你會看到整個開發流程,以及實作出來的結果:
https://github.com/isdaviddong/HOL-DotNetCore/blob/master/Auth/使用 .net core 搭配 Google SSO(Single-Sing-On).md

讀者請留意,你必須先申請Google SSO所需相關資訊,像是Client_id, Client_Secret,才能夠實作上面這個Lab

WebAPI怎麼辦呢?

但接著,又有另一位讀者問到另一個問題,那如果我要搭配WebAPI,該如何作呢?

嚴格來說,WebAPI中要抓取用戶身分,其實跟Google SSO/OAuth無關,純粹就是cookie-based authentication得延伸,只是剛好我們先使用了Google SSO作為用戶的身分而已。

因此,我又作了Github上的這個範例:
https://github.com/isdaviddong/dotnetCoreWebAppGoogleSSOWithWebAPI/
這是一個razor page + Web API的範例,登入採用Google SSO,完成後以cookie-base的方式保存身分的範例。

但請看其中的WebAPI:
https://github.com/isdaviddong/dotnetCoreWebAppGoogleSSOWithWebAPI/blob/main/ValuesController.cs

你會發現,一但身分保存之後,在WebAPI中一樣直接透過

User.Identity.Name

就可以抓取到用戶身分,一個簡單的WebAPI程式碼如下(11行):

就這樣,不管你在 Razor Page, MVC, WebAPI都可以輕鬆的抓取當前呼叫的用戶身分。

使用 cookie-based authentication 這個架構很簡單漂亮,這讓後端C#中的程式碼(不管是MVC, Razor Page, WebAPI),都很容易的可以得知當前的用戶是誰。

如果你作的是一個企業內的商業應用程式,或是一個B2C或B2B的網站,那透過這樣的模式,在前端呼叫後端API時,不需要額外採用Token方式去驗證用戶身分,可以大幅降低開發時間,同時確保API被呼叫的安全性(可以輕鬆在API中檢查用戶身分)。

如果你採用前後端分離的架構,前端的開發框架(例如Vue),想要呼叫後端的WebAPI時,也可以透過這樣的方式,後端的C# Code自然而然能夠得知用戶身分,只有一個前提,前端必須在同一個domain。

那如果,前端是手機或另一個domain,要支援跨domain的身分驗證呢?

那就是另一個故事了…改天,再找機會繼續跟大家說明。

參考文件

A> Use cookie authentication without ASP.NET Core Identity

https://docs.microsoft.com/en-us/aspnet/core/security/authentication/cookie?view=aspnetcore-5.0

B> Introduction to Identity on ASP.NET Core

https://docs.microsoft.com/zh-tw/aspnet/core/security/authentication/identity?view=aspnetcore-5.0&tabs=visual-studio

相關課程:

https://www.studyhost.tw/NewCourses/Architecture

2021年1月15日 星期五

透過容器化使用LUIS在地端進行語意分析

透過容器化使用LUIS在地端進行語意分析

enter image description here

應該大家都知道,微軟從幾年前開始,推出了一系列的AI服務,稱為Cognitive Services,內容包含可以識別人臉、辨識圖片內容的電腦視覺,可以即時聽寫(語音轉文字)或輸出(文字轉語音)的Speech API,可以透過類神經網路翻譯的Translator API,還有可以讓chat bot認得用戶輸入的文字的LUIS與QnA…等。

這些服務在雲端上固然方便好用,但每次上課都會有學員問到,可不可以把模型匯出然後在on-premise環境做辨識?

一般會有這種需求不外乎兩個理由,其一是速度,另一個更重要的則是安全性,因為客戶往往不希望要辨識的圖像或文字透過網際網路被傳遞到遠端的伺服器中。

可以嗎? 是的。現在,透過容器化技術,你可以這麼做了。
如今大部分的cognitive services都開始支援容器化的應用方式。我們可以從雲端下載LUIS run-time的image,然後把在雲端上訓練好的模型下載後,透過Container技術在客戶端(用戶端)在on-premise環境做辨識。

怎麼做呢? 其實很簡單。

首先,透過docker command下載雲端上的LUIS run-time(如果在windows上使用,必須安裝好docker desktop):
enter link description here

完成後,從https://www.luis.ai/網站上把訓練好的luis模型也下載下來:
enter link description here

你應該會下載到一個.gz檔案。
接著建立兩個資料夾,分別是 C:\input 與 C:\output ,用別的路徑當然也可以,後面的docker run指令配合著修改即可。

把剛才下在好的.gz檔案放入 input 資料價,請注意如果需要時要調整檔名,檔名格式為 LUISAppID_PRODUCTION.gz :
enter link description here

上述都準備完成後,請執行剛才下載的 docker image:
enter image description here

上面docker run指令的格式為:

docker run --rm -it -p 127.0.0.1:5000:5000 --memory 4g --cpus 2 `  
--mount type=bind,src=c:\input,target=/input `  
--mount type=bind,src=c:\output,target=/output `  
mcr.microsoft.com/azure-cognitive-services/luis:latest `  
Eula=accept `  
Billing=https://XXXXXXXXX.cognitiveservices.azure.com `  
ApiKey=78XXXXXXXXXXXXXXX21

其中的billing可設為你的Luis服務的endpoint,ApiKey當然是你的LUIS服務的Key。

你會發現,透過這樣的執行後,LUIS Container被執行了起來,我們可以在Localhost:5000看到LUIS服務了:
enter image description here

而辨識的API,也可以從localhost呼叫到了:
enter image description here

很讚吧。
感謝Docker感謝Container,讓一切變得如此簡單。

ref:
https://docs.microsoft.com/zh-tw/azure/cognitive-services/luis/luis-container-howto?tabs=v3

2020年12月11日 星期五

WebApp如何安全的存放機密資訊

WebApp如何安全的存放機密資訊

每一個重要的應用程式裡面都有機密資訊,從資料庫的連線字串,到後台admin的帳號密碼,這些大大小小的機密資訊,常常被開發人員存放在source code的某處…咦? 等等…

對,你應該有所警覺,這些資訊怎麼能存放在程式碼裡呢? 這顯然不夠安全啊。但…直到上周,我在上課的時候,還有學員依舊把連線字串和帳密寫死在程式碼中😮。

那你說,好吧,不寫在程式碼『裡面』,那我獨立寫在一個檔案裡面好了,在 .net 的世界裡,這就是 web.config或是 appsettings.json,但…這樣就安全了嗎?

只能說,『相對』安全了點,但還是不夠安全。

關鍵在於,誰能(或誰該)經手這些機密資訊? 早期的概念是把開發和維運團隊切開,讓開發人員無法得知最終的帳密,讓維運的人無法得知程式碼的內容,這樣,除非這兩個人同時被綁架(或彼此串通),不然企業的機密資訊還是可以得到保障。有點像是出納和會計不能是同一個人的道理。

這種保護是,不讓『某一個人』知道所有的資訊。只能說相對安全,並非絕對安全,因為經手機密資訊的人還是太多了。安全的定義是,不該知道的人,就不要知道。

因此,更好的方式是,讓機密資訊只有單一一個安全存放點,且由單一的某一個人寫入。並且,在取用的過程中維持『不落地』。所謂的不落地,就是不儲存在任何地方。簡單的說,就是需要使用時(例如建立資料庫連線),從安全的存放點取出(帳密),然後就保存在記憶體中,永遠不寫入任何的檔案、資料庫、硬碟…等儲存體。

真能夠實現這件事情嗎? 可以的。

微軟在Azure雲端上,有一個專門提供存放機密資料的儲存庫,稱為Key Vault(金鑰儲存庫),管理人員可以把機密資訊(例如admin的帳號密碼、資料庫的連線帳密…etc.),存放在這個Key Vault中,然後在WebApp的原始程式碼(檔案)中,就不要再存放這些資訊了。當WebApp需要使用的時候,直接問Key Vault拿就可以了:
enter image description here
這樣還有一個莫大的好處,管理人員可以隨時rotate(滾動轉換)帳密資訊,無須開發或維運人員經手。

由於Key Vault是被重重大鎖給保障的(採用高安全性的加密機制),因此可以說是固若金湯,安全無庸置疑…等…等等,不對啊,那我們的WebApp在存取KeyVault的時候,不是也會有帳密或連線字串嗎? 那這連線字串要放哪? 另一個KeyValut嗎??? 😛

如果存取KeyValue的帳密或連線字串,還是放在web.config或是AppSettings.json裡面,那這一切豈不都是白搭?

萬一 web.config 或 AppSettings.json被竊取,機密資訊不是被駭客整碗捧去? 原本只是損失個db連線字串,現在是損失整個KeyVault,豈不更慘?

所以關鍵來了,如果有一個方法,可以不用帳密就能讓WebApp『安全的』存取KeyValue,那不就解決了所有問題? 能嗎? 可以的。

由於WebApp和KeyValue都是Azure管理的,因此,我們可以設定KeyValue『信任』該WebApp,讓該WebApp存取KeyVault中的特定機密資料。只要設定完成,未來WebApp內的程式碼,跟KeyVaule拿資料的時候,就無需帳密驗證(其實不是沒有驗證,而是由Azure自行做驗證),開發人員不需要把KeyVault的存取連線字串或權限放置在WebApp的appsetting.json或任何地方,如此一來,機密資料的存取流程就安全無懈可擊了。

如何讓WebApp被KeyVault信任?
首先,請在Azure上建立該WebApp的身分識別:
enter image description here
這個動作會讓該WebApp在AAD上被註冊,你會得到一個物件識別碼,請取得該物件識別碼,然後到KeyVault的存取原則設定:enter image description here

請新增存取原則,出現底下畫面後,設定服務主體為剛才紀錄的WebApp 服務主體物件識別碼,並提供它具有存取該 secret (帳密)的權限:
enter image description here

完成後,你會發現神奇的事情發生了,該WebApp存取KeyVault中的該機密資訊時,是不需要連線字串或帳密的(類似底下這樣):
enter image description here

而WebApp取得機密資訊後,只要沒有儲存在任何儲存體上,就沒有外洩的可能(應該說外洩可能極低,除非記憶體被動態竊取)。如此一來,從KeyVault取得的機密資訊的流程不僅安全,也不須將機密存放在KeyVault以外的任何地方,達成機密資訊『不落地』的效果,這才是真正的高安全性應用程式開發。😎

2020年10月28日 星期三

Azure DevOps in Action - 如何避免開源套件的使用風險

enter image description here
近代軟體開發,不管是使用哪一種語言,幾乎都一定會使用到套件(Package),套件的使用都有著非常重大的意義。套件不只是讓開發變的更方便,套件的版本管理,能夠讓專案之間的相依性被有效管控,避免dependency hell的發生。

所以各大開發語言,不管是node.js、python、Java…都有自己的套件庫,微軟的.net當然也是,nuget就是.net開發人員的標準套件庫。如今,使用套件庫上的組件來開發企業內的專案,已經是理所當然的習慣了。

套件庫的使用風險

然而,使用套件並非100%毫無風險,由於開源軟體的觀念盛行,這個時代任何人都可以將自己開發的套件貢獻上nuget讓大家使用,雖然開發社群與nuget站台會針對有潛在或惡意風險的套件提出警訊,但由於這些資訊並非即時提供,且有可能因為開發人員的疏忽而沒有被發現,導致你的專案使用到有品質不佳,或是有安全疑慮的套件。

除此之外,套件還有許可授權的問題,並非每一個套件使用上都是毫無代價的,雖然nuget會要求套件開發人員具體標明套件的使用授權許可,但倘若開發人員不察,使用到一些並非可以免費使用的套件,或是使用到了標註為GPL的套件,那你依賴該套件開發的專案,也會被要求開源,這對於公司來說,可能會造成一場災難…

在CI Pipeline中掃描套件

因此,為了避免軟體開發人員一時疏忽,CI Pipeline有必要針對軟體套件的使用作一些掃描和檢查。而WhiteSourceBolt就是這樣的一套免費工具。

你可以在Azure DevOps Pipeline中,加入WhiteSourceBolt這個task,就可以輕易的掃描整個專案中使用的套件:
enter image description here

呈現出的報表如下:
enter image description here

你會發現,報表中清楚的告訴我們,哪些套件是高風險的,並且原因為何(上圖A)。如果你的專案有紅色高風險套件,強烈建議你要立即著手處裡(升級版本或尋找替代套件)。

要在Azure DevOps中啟用WhiteSourceBolt非常簡單,只需要為你的組織安裝Azure DevOps Marketplace中的外掛:
enter image description here

下載位置位於:
https://marketplace.visualstudio.com/items?itemName=whitesource.ws-bolt

安裝好之後,你重新進入Azure DevOps,可以看到在Pipeline選單下,出現了WhiteSourceBolt:
enter image description here

請點選進去,輸入你的聯絡方式註冊後即可使用。

接著,請進入Pipeline,在其中加入WhiteSourceBolt task,並且設定working directory:
enter image description here

完成之後,重新觸發運行pipeline,完成後即可看到報表囉:
enter image description here

幾個小小的動作,讓專案免於套件使用的風險,非常划得來吧。


本文摘錄自『Azure DevOps敏捷開發與專案管理實戰

2020年10月24日 星期六

使用IoC與DI有何意義? (三) 在 Console 程式中使用DI

這一篇的重點在介紹,如何在Console App中使用DI,但我們的重點卻不是 Console,而是 “使用DI”。

看完前面兩篇,你應該要想到一個問題,如果PageModel或MVC的Controller,被呼叫的時候,.net core的DI服務會自動幫我們把Startup.cs中指定好的類別實作,自動注入PageModel(或Controller),那Console中的Main()也會嗎?

好比說,如果我把程式寫成底下這樣:
https://gist.github.com/isdaviddong/5faad4066919b4e5e72ae85621d021c6

我在Main()中能夠讀到 _SalaryFormula 的值嗎? 猜猜看?



答案是===> 不會。

原因很簡單,因為Console App的進入點是靜態的 Main()函式,它根本就是一切的源頭,是應用程式被Launch起來的時候,最最最開始的入口,根本不會有人去幫你 run 上面 5-8行的建構子,所以理所當然的也沒有注入這回事。

那…為何 PageModel可以? 為何MVC的Controller可以? 原因也不難,因為當用戶點選(或連結到)某一個頁面(或某一個Routing)的時候,該頁面(PageModel或Controller)所觸發的那隻程式(Onget() 或 Action),根本就不是整個程式的進入點。它(頁面)是"被"人家執行的。這個執行者不是用戶,是由 asp.net 的框架本身host的。

其實,整個 .net 應用程式的入口一直都是 Program.cs。

請看底下這個MVC Web應用程式的Program.cs:
enter image description here
事實上,Program.cs才是一切程式的進入點,而上面的Host,則是幫我們運行(Launch)起 asp,net web應用程式的背後推手。(未來有空我們再談這個類別)

一直以來,是有一個host幫我們承載每一個頁面的。當asp.net的某個頁面被呼叫,每一個controller被觸發,都不是該class被用戶主動觸發,而是『被』呼叫,被誰呼叫呢? 就是框架本身。正確的流程應該是,某個頁面(或說網址)被呼叫到時,asp.net框架中的底層(middleware, routing…etc.)得知該request,接收該http request的各種參數之後,幫我們new出我們所寫的程式碼(類別),然後把相關參數(像是QueryString, 或是http body…etc.)轉成parameters傳遞給我們的Action或Page。

這也是 asp.net MVC一堆預設的約定(慣例)的原因(的來源)

而我們一直說,DI被作為服務納入 asp.net core框架中成為內建機制的一部分,因此框架在幫我們呼叫(觸發)某一個頁面的時候,就順手(偷偷的)把我們想要注入的執行個體透過建構子的方式傳入,造就了這整個 DI"服務" 的誕生,就如同我們底下這段程式:
enter image description here
上圖中的PageModel,之所以可以實現DI,因為該頁面被(框架)呼叫時,由asp.net core框架幫我們new這個頁面的執行個體(這時當然會運行到該類別的建構子),然後框架順手幫我們把我們在Startup.cs中指定好的(適用於HR.ISalaryFormula)類別執行個體給注入(填入)建構子中作為參數,來實現所謂的DI注入服務,然後你在程式碼中就可以光明正大的使用了。

好了,到這邊你大概了解DI的原理了,那回頭看Console App大概也就明白了,因為Console App的Program.cs根本就是一切的起點,在這個起點中,根本沒有所謂的 asp.net core框架、也沒有host,所以沒人可以幫我們的main()實現注入這回事…

真正實現DI服務的是…?

所以要實現注入在Console App中的話,我們必須自己建立這個Host。這時,有一個現成的機制很好用,就是 ServiceCollection,請看底下這段code:
enter image description here
這是一段console App,不過請不要誤會了,它長的像是Main()但不是Main(),你可以說它是仿的main(),因為它的類別名稱是 MainApp(而非Program),且其中的Method Main()並非靜態。

上面這一段寫起來就很像是前面我們寫在 MVC Controller或是PageModel裡面的建構子,對吧。

並且,它能夠執行出我們想要的結果:
enter image description here

但請注意了,它並不是主程式(應該說它不是程式碼的進入點),我們的主程式其實依舊位於Program.cs中的這個main()靜態方法:
enter image description here

真正去 new出 MainApp這個類別的執行個體,並且調用MainApp中的Main()方法的是上圖中的第43行。簡單的說就是,這一行程式碼"幫你"建立(new)並執行了MainApp.Main()這個方法。

而33,35分別註冊了依賴注入所需要的型別參考。也因為是43行"幫你"執行的,所以它在幫你執行的時候,可以順手把你需要(定義過的)的依賴類別給注入(填入)MainApp的建構子當中,以至於所謂的DI服務可以實現。將來要換其他的公式時候,只須把35行改為37行這樣的寫法即可抽換。

再次提醒,其實是可以透過設定來抽換,不一定必須寫成程式碼。

這才是整個DI服務具體的實現方式。

結論

有沒有發現,DI之所以成為服務,是因為有人幫你做了許多事情。框架幫你做了,ServiceCollection幫你做了,所以我們才說,它(DI)在.net core中已成為了一種"服務(功能)",被納入到框架當中。那…我們可以自己做嗎?當然也行,具體的實現方式其實不難,如果只是要一個最簡單的實踐,其實只需要透過reflection機制就可以了。

好,這一段先到這邊,我們後面要準備來介紹更重要的內容…
source code :
https://github.com/isdaviddong/DotNetCoreConsoleDIServicesExample


本文內容來自於『團隊開發與架構設計實務』課程,我們最近要開課囉,依照過去經驗這門課幾乎都是秒殺,如果你需要預先保留席次,請點選這裡登記唷。

若您要詢問問題,或是需要即時取得更多相關訊息,可按這裡加入FB專頁。
若這篇文章對您有所幫助,請幫我們分享出去,謝謝您的支持。

2020年10月23日 星期五

使用IoC與DI有何意義? (二) asp.net core中的DI服務

看過了前面的介紹,在瞭解了DI的背景需求與前提,以及採用介面來降低對特定物件實作的相依性之後,我們接著來看,怎麼使用asp.net core中的DI服務進行功能抽換。

事實上,早在約莫十年前,坊間就有很多DI框架或套件,例如我之前上課介紹過的Unity Application Block,他是一組DI Container(容器)套件,可以幫助我們更輕易地實現動態注入。而asp.net core則是把DI設計為服務,讓我們在程式碼當中,也可以輕易享有相關的功能。

在軟體開發的領域當中,你慢慢會發現到,真正困擾你的不是寫(新)程式,而是改(舊)程式。在我們開發系統的過程當中,我們會希望盡可能維持原始程式碼的不改變,就能夠加入新功能。原因很簡單,拿先前提過的例子,你只是想要修改薪資計算公式,而不是換掉整套HR系統,然後你剛才接手這個系統不久,這時候你不會想看完這套HR系統的整套原始程式碼,才能增加一個小小的薪資計算公式。

另外,你很有可能碰到運氣更差的狀況,就是你手邊根本沒有原始程式碼。

你不過就只是想改一下薪資計算的公式啊?(因為政府剛調整了最低薪資…)

記得Martin Fowler在重構一書中說過這麼一段話:

你回頭想,果真是如此,如果程式碼寫得夠好,你根本不需要看完所有程式碼,甚至也無須擁有整套程式碼,就能夠依照需求在系統中添加新功能。

所幸,前面我們已經為動態注入奠定好了基礎,請看底下這個Razor Page頁面: (我們之所以從前面的Console App改用Razor Page,是為了要展示asp.net core中的DI之故,請務必看過前面這篇才能理解底下情境)

上面這個頁面是 .net core 的 Razor Page Model,如果你不熟這個架構,只會MVC,那你就暫時把它當作某個Controller來看好了,後面我們會介紹Console和MVC模式下的DI。

它的執行結果如下:

頁面被載入的時候,會運行到OnGet()方法,其中的程式碼計算出的薪資是 28800,問題來了,OnGet(…)程式碼當中沒有看到誰去new了那個計算薪資的_SalaryFormula類別啊? 那這個實行個體是哪裡來的? 莫非是從建構子(上面程式碼第4行)傳入的? 是的,你猜對了。

整個asp.net core框架都支援套DI服務,不管是WebAPI、一般的Controller、或是Razor Page的PageModel,都可以在建構子當中加上特定介面作為參數(例如上面第4行),這時候,asp.net core的DI服務框架,會自動幫你在該頁面被執行的時候,注入(傳入)你事先指定好的類別的執行個體。

這就是asp.net core提供的DI『服務』。

如此一來,我們透過asp.net core在開發整套系統時,程式碼就可以砍斷對特定類別實作的依賴,實現動態抽換(注入)的效果了。

那...到底是在哪邊指定具體是要注入哪一個類別的實作(執行個體)呢? 就是那鼎鼎大名的Startup.cs:


你會發現,就是在Startup.cs當中,我們指定了HR.ISalaryFormula介面未來的實作採用的是HR.SalaryFormula這個類別(第7行),這使得 PageModel 的建構子被asp.net core系統給new起來運行的時候,會自動帶入(注入)HR.SalaryFormula物件的實體(.net core自動幫我們new的)作為參數,然後就實現了後續薪資計算的功能: (12-14行)

而有朝一日,我們想換掉這個公式的時候怎麼做呢? 容易,只需要在Startup.cs 當中換成另一個同樣是繼承自ISalaryFormula所實作出的類別即可:

嘩啦,如此一來,整套系統所有使用到薪資計算的地方都不需要做任何修改,單單只需要在Startup.cs 當中設定(註冊),就可以決定系統中每一個用到的薪資計算的地方採用的是哪一個計算公式類別。

這就是注入的好處,也是DI所帶來的可抽換性。

剛才你看到的是薪資計算公式,但更多時候,我們常用的情境其實是處理資料庫的 Data Context 物件、處理日誌紀錄的 Logging 物件、處理通知的 Notification 物件…凡此種種,透過DI的設計就可以輕易的替換了,甚至 asp.net core 已經內建了不少實作。

未來你要把原先發 mail 的 Notification 改成發LINE訊息嗎? 你想把原先寫到檔案系統的Log改成送到雲端嗎? 都沒問題,只需要實作出符合相對應介面的類別,然後在Startup.cs 中以DI服務進行註冊即可,系統中其他的程式碼會自動被注入(.net core採用建構子注入),替換成你註冊的類別實作。

這一整個功能的實現,都源自於一開始我們談到的IoC,砍斷針對類別實作的相依,換成以介面設計的方式來實踐。

到這邊你應該理解了為何前面要先實現IoC,因為IoC是我們後面能夠DI的基礎。前面說過,這邊再次提醒,DI除了能夠幫我們容易抽換(例如上面這個例子是抽換薪資計算的公式),但除此之外,同時可以實現提高可測試性與程式碼高可維護性的效果(一時想不通為什麼嗎? 我們後面會再慢慢介紹)。很有趣是吧,先消化一下。未來我們會接續著來談談,為什麼DI能夠有助於提高可測試性,以及如何連程式碼都不要改,只需要透過『設定』,就可以為系統注入不同的類別實作…

有個問題...

在結束這一篇前先問你一個問題,為何 asp.net 的頁面被載入的時候,建構子會被注入我們所需要的物件執行個體? 我知道,我知道,是因為我們在 Startup.cs 中這麼指定的。但...你有沒有想過,為何我們這麼指定,系統就會這麼運行? 具體誰做的呢? 就好比上例中的 PageModel,一定得有人把這個類別給 new 起來,然後呼叫它的建構子,並且幫我們把new好的_SalaryFormula物件實體傳入,否則程式碼無法運作啊,做這件事情的人到底是誰呢? 這個問題隱含著另一個問題...如果我們用的不是 asp.net ,是Console App,那也可以這樣注入嗎?

如果想不出答案,請接著往下看下一篇,我們要回到console中繼續探索 .net core中的DI...

-----------------------------

本文內容來自於『團隊開發與架構設計實務』課程,我們最近要開課囉,依照過去經驗這門課幾乎都是秒殺,如果你需要預先保留席次,請點選這裡登記唷。

若您要詢問問題,或是需要即時取得更多相關訊息,可按這裡加入FB專頁。
若這篇文章對您有所幫助,請幫我們分享出去,謝謝您的支持。

2020年10月20日 星期二

雲端好物 - 用 Azure Files 建立隨處可存取的 D 槽...

雲端好物 - 用 Azure Files 建立隨處可存取的 D 槽...

enter image description here
USB隨身碟不夠大? 擔心檔案遺失? 想要有便宜好用的儲存空間? 不如把檔案放上雲端吧。想把檔案放到雲端最簡單的方法,大概莫過於 Azure Files了。

當你設定好 Azure Files之後,等同於有一個雲端的隨身碟,不管在任何地方,只要你想要存取檔案,都可以透過安全的連線方式,取得位於雲端大儲存空間的檔案。

設定的方式很簡單,只要你建立好一個 Azure Storage Account,然後找到 檔案共用:
enter image description here

接著,依照下圖的方式,建立一個檔案共用:
enter image description here

建立完成後,選擇連接:
enter image description here

接著會出現底下畫面:
enter image description here

你會看到各種平台連結此雲端硬碟的方式,我們可以選擇某一個磁碟機號,例如上圖選擇W,選擇好後,複製上面這串script,到Windows的PowerShell環境執行:
enter image description here

最後會出現底下畫面:
enter image description here

當啷,一個W槽就出現了。

你可以使用這個 W 槽如同一般的資料夾一樣,所有的檔案也都能在雲端看到:
enter image description here

所有放上去的資料,由於Azure Storage本身就有備份與備援機制,檔案遺失的可能性幾乎等於0,你還可以隨時建立快照集(上圖A),輕而易舉的就讓檔案存取既安全又方便,從此之後檔案隨手可得。

備註:當然,這一切…網路速度要夠快才可以。

Related Posts Plugin for WordPress, Blogger...

熱門文章