dotnet-backend
在专家指导��构建生产就绪的 ASP.NET Core API
在 .NET 后端复杂性中挣扎?此技能可提供企业级 API 模式、Entity Framework 优化和现成的安全身份验证实现。
下载技能 ZIP
在 Claude 中上传
前往 设置 → 功能 → 技能 → 上传技能
开启并开始使用
测试它
正在使用“dotnet-backend”。 创建一个具有电子邮件验证和密码哈希的用户注册端点
预期结果:
提供一个完整的 Minimal API 端点,使用 FluentValidation 进行电子邮件格式验证、BCrypt 密码哈希、EF Core 用户��建,以及适当的 HTTP 状态码(201 Created、400 Bad Request)
正在使用“dotnet-backend”。 如何实现基于角色的访问控制?
预期结果:
提供基于策略的授权设置,包括自定义要求和处理程序、appsettings 中的角色配置,以及 [Authorize(Policy = 'AdminOnly')] 属性使用示例
安全审计
安全All static analyzer findings were false positives. The backtick patterns detected were markdown code fences around C# examples, not shell execution. The cryptographic and reconnaissance flags matched unrelated documentation text. The skill provides legitimate ASP.NET Core backend development guidance with no security concerns.
质量评分
你能构建什么
API 开发
从头开始构建新的 REST API,具备正确的架构、身份验证和数据访问模式
遗留系统现���化
将现有 .NET 代码重构为现代 ASP.NET Core 模式,以提高性能
身份验证实现
添加安全的基于 JWT 的身份验证、角色管理和基于策略的授权
试试这些提示
创建一个用于管理产品的 Minimal API 端点,支持 GET all、GET by id、POST、PUT 和 DELETE 操作。使用 EF Core 和 Product 实体,并包含适当的验证。
在我的 ASP.NET Core 应用中设置 JWT 身份验证。包括令牌生成服务、验证配置,并使用 Authorize 属性保护特定端点。
审查我的 EF Core 查询是否存在 N+1 问题,并使用 Include、ThenInclude、AsNoTracking 和投影模式提出优化建议。
创建一个 BackgroundService,每 5 分钟处理排队的邮件通知。使用作用域服务、适当的错误处理,以及使用 CancellationToken 实现优雅关闭。
最佳实践
- 始终对 I/O 操作使用 async/await 以最大化可扩展性
- 在开发期间将机密存储在 User Secrets 中,在生产环境中存储在 Key Vault 中
- 实现全局异常处理中间件以获得一致的错误响应
避免
- 使用 .Result 或 .Wait() 阻塞异步代码会导致死锁
- 直接返回实体而不是 DTO 会暴露内部结构
- 硬编码连接字符串而不是使用配置