Мы рассматриваем возможность breeze js для создания корпоративных приложений.
Самое замечательное в том, что мы можем выполнять запросы прямо из клиентского браузера. Это позволяет создавать динамические запросы на основе ввода пользователя без загрузки ненужных данных. Я обнаружил, что с помощью Breeze мы можем создать бизнес-логику, которая сокращает перемещение / передачу данных на 1/10 или даже больше при использовании стратегии отложенной загрузки. используя такие запросы, как эти
Ура ветер !!!
Но как насчет безопасности Business Logic? Например, у нас может быть репозиторий, в котором мы можем скрывать, скрывать и скрывать нашу бизнес-логику; а затем используйте контроллеры веб-API MVC, чтобы просто выполнять вызовы этих классов C # репозитория. поэтому Breeze JavaScript общается с контроллером WebAPi, а контроллер WebApi обращается к репозиторию C #. Контроллеры всегда будут оставаться очень простыми и удобными для чтения, но в репозитории может быть много бизнес-логики для компании, использующей приложение. Так что, если хакер использует, например, консоль разработчика Google Chrome для проверки кода JavaScript, все, что он / она увидит, это такие вещи, как GetCustomers (), GetProductsForThisId (54). Там не так много информации, которую можно увидеть (или украсть). Потому что 90% бизнес-логики будет находиться в репозитории C # на сервере.
Как с этим справляется breeze.js?
Если мы начнем перемещать запросы и бизнес-логику «с C # контроллера на простой JavaScript», мы должны учитывать, что наша система основана на членстве. Я думаю, что чем больше запросов мы предоставляем клиенту в JavaScript, тем более уязвимым становится наше программное обеспечение и тем больше мы рассказываем хакерам, как взломать наш веб-сайт и, возможно, украсть информацию.