Vytvoření prvních kontejnerizovaných funkcí v Azure Container Apps
V tomto článku vytvoříte aplikaci funkcí spuštěnou v kontejneru Linuxu a nasadíte ji do prostředí Azure Container Apps z registru kontejneru. Nasazením do Container Apps můžete integrovat aplikace funkcí do nativních cloudových mikroslužeb. Další informace najdete v tématu Azure Container Apps hostování služby Azure Functions.
V tomto článku se dozvíte, jak vytvořit funkce spuštěné v kontejneru Linuxu a nasadit ho do prostředí Container Apps.
Dokončením tohoto rychlého startu se v účtu Azure účtují malé náklady na několik centů nebo méně USD, což můžete minimalizovat vyčištěním prostředků , jakmile budete hotovi.
Zvolte vývojový jazyk
Nejprve pomocí nástrojů Azure Functions vytvoříte kód projektu jako aplikaci funkcí v kontejneru Dockeru pomocí základní image linuxové verze specifické pro jazyk. Ujistěte se, že jste v horní části článku vybrali jazyk podle svého výběru.
Core Tools automaticky vygeneruje soubor Dockerfile pro váš projekt, který používá nejaktuálnější verzi správné základní image pro váš jazyk funkcí. Kontejner byste měli pravidelně aktualizovat z nejnovější základní image a znovu nasadit z aktualizované verze kontejneru. Další informace najdete v tématu Vytváření kontejnerizovaných aplikací funkcí.
Požadavky
Než začnete, musíte mít splněné následující požadavky:
Nainstalujte Azure Functions Core Tools verze 4.0.5198 nebo novější.
- Nainstalujte nástroje Azure Functions Core Tools verze 4.x.
- Nainstalujte verzi Node.js podporovanou službou Azure Functions.
- Nainstalujte verzi Pythonu podporovanou službou Azure Functions.
Nainstalujte verzi sady Java Developer Kit , která je podporována službou Azure Functions.
Nainstalujte Apache Maven verze 3.0 nebo novější.
- Azure CLI verze 2.4 nebo novější.
Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet Azure před tím, než začnete.
Pokud chcete publikovat image kontejnerizované aplikace funkcí, kterou vytvoříte do registru kontejneru, potřebujete ID Dockeru a Docker spuštěný na místním počítači. Pokud nemáte ID Dockeru, můžete vytvořit účet Dockeru.
K vytvoření instance registru musíte také dokončit oddíl Vytvořit registr kontejneru v rychlém startu Služby Container Registry. Poznamenejte si plně kvalifikovaný název přihlašovacího serveru.
Vytvoření a aktivace virtuálního prostředí
V vhodné složce spusťte následující příkazy pro vytvoření a aktivaci virtuálního prostředí s názvem .venv
. Nezapomeňte použít některou z verzí Pythonu podporovaných službou Azure Functions.
python -m venv .venv
source .venv/bin/activate
Pokud Python nenainstaloval balíček venv do distribuce Linuxu, spusťte následující příkaz:
sudo apt-get install python3-venv
V tomto aktivovaném virtuálním prostředí spustíte všechny následující příkazy.
Vytvoření a otestování projektu místních funkcí
V terminálu nebo příkazovém řádku spusťte následující příkaz pro vybraný jazyk a vytvořte projekt aplikace funkcí v aktuální složce:
func init --worker-runtime dotnet-isolated --docker
func init --worker-runtime node --language javascript --docker
func init --worker-runtime powershell --docker
func init --worker-runtime python --docker
func init --worker-runtime node --language typescript --docker
V prázdné složce spusťte následující příkaz, který vygeneruje projekt Functions z archetypu Maven:
mvn archetype:generate -DarchetypeGroupId=com.microsoft.azure -DarchetypeArtifactId=azure-functions-archetype -DjavaVersion=8 -Ddocker
Parametr -DjavaVersion
říká modulu runtime Functions, kterou verzi Javy použít. Pokud chcete funkce spouštět ve verzi Java 11, použijte -DjavaVersion=11
. Pokud nezadáte -DjavaVersion
, Maven jako výchozí nastaví Javu 8. Další informace najdete v tématu Verze Javy.
Důležité
Aby JAVA_HOME
bylo možné dokončit tento článek, musí být proměnná prostředí nastavená na umístění instalace správné verze sady JDK.
Maven vás požádá o hodnoty potřebné k dokončení generování projektu při nasazení. Postupujte podle pokynů a zadejte následující informace:
Instrukce | Hodnota | Popis |
---|---|---|
groupId | com.fabrikam |
Hodnota, která jednoznačně identifikuje váš projekt ve všech projektech podle pravidel pojmenování balíčků pro Javu. |
artifactId | fabrikam-functions |
Hodnota, která je názvem souboru JAR bez čísla verze. |
version | 1.0-SNAPSHOT |
Vyberte výchozí hodnotu. |
balíček | com.fabrikam.functions |
Hodnota, která je balíčkem Java pro vygenerovaný kód funkce. Použijte výchozí hodnotu. |
Potvrďte zadáním Y
nebo stisknutím klávesy Enter.
Maven vytvoří soubory projektu v nové složce s názvem artifactId, což je fabrikam-functions
v tomto příkladu .
Tato --docker
možnost vygeneruje soubor Dockerfile pro projekt, který definuje vhodný kontejner pro použití se službou Azure Functions a vybraným modulem runtime.
Přejděte do složky projektu:
cd fabrikam-functions
Pomocí následujícího příkazu přidejte do projektu funkci, kde --name
argument je jedinečný název funkce a --template
argument určuje aktivační událost funkce.
func new
vytvoří v projektu soubor kódu jazyka C#.
func new --name HttpExample --template "HTTP trigger"
Pomocí následujícího příkazu přidejte do projektu funkci, kde --name
argument je jedinečný název funkce a --template
argument určuje aktivační událost funkce.
func new
vytvoří podsložku odpovídající názvu funkce, která obsahuje konfigurační soubor s názvem function.json.
func new --name HttpExample --template "HTTP trigger"
Pokud chcete funkci otestovat místně, spusťte místního hostitele modulu runtime Azure Functions v kořenové složce projektu.
func start
func start
npm install
npm start
mvn clean package
mvn azure-functions:run
Jakmile se koncový HttpExample
bod zapíše do výstupu, přejděte na tento koncový bod. Ve výstupu odpovědi by se měla zobrazit uvítací zpráva.
Jakmile se koncový HttpExample
bod zapíše do výstupu, přejděte na http://localhost:7071/api/HttpExample?name=Functions
. Prohlížeč musí zobrazit zprávu "hello", která se ozvěna zpět Functions
, hodnota zadaná parametru name
dotazu.
Stisknutím kláves Ctrl+C (Command+C v macOS) zastavte hostitele.
Sestavení image kontejneru a místní ověření
(Volitelné) Prozkoumejte soubor Dockerfile v kořenové složce projektu. Soubor Dockerfile popisuje požadované prostředí pro spuštění aplikace funkcí v Linuxu. Úplný seznam podporovaných základních imagí pro Azure Functions najdete na stránce základní image Azure Functions.
V kořenové složce projektu spusťte příkaz docker buildu , zadejte název jako azurefunctionsimage
a označte jako v1.0.0
. Položku <DOCKER_ID>
nahraďte ID vašeho účtu Docker Hubu. Tento příkaz sestaví image Dockeru pro kontejner.
docker build --tag <DOCKER_ID>/azurefunctionsimage:v1.0.0 .
Po dokončení příkazu můžete nový kontejner spustit místně.
Pokud chcete ověřit sestavení, spusťte image v místním kontejneru pomocí příkazu docker run , nahraďte <DOCKER_ID>
znovu ID účtu Docker Hubu a přidejte argument porty takto -p 8080:80
:
docker run -p 8080:80 -it <DOCKER_ID>/azurefunctionsimage:v1.0.0
Po spuštění obrázku v místním kontejneru přejděte na http://localhost:8080/api/HttpExample
, který musí zobrazit stejnou zprávu s pozdravem jako předtím. Vzhledem k tomu, že funkce aktivovaná protokolem HTTP, kterou jste vytvořili, používá anonymní autorizaci, můžete volat funkci spuštěnou v kontejneru, aniž byste museli získat přístupový klíč. Další informace najdete v tématu Autorizační klíče.
Po spuštění image v místním kontejneru přejděte na http://localhost:8080/api/HttpExample?name=Functions
příkaz , který musí zobrazit stejnou zprávu "hello" jako předtím. Vzhledem k tomu, že funkce aktivovaná protokolem HTTP, kterou jste vytvořili, používá anonymní autorizaci, můžete volat funkci spuštěnou v kontejneru, aniž byste museli získat přístupový klíč. Další informace najdete v tématu Autorizační klíče.
Po ověření aplikace funkcí v kontejneru ukončete spuštění stisknutím kláves Ctrl+C (Command+C v macOS).
Publikování image kontejneru do registru
Pokud chcete image kontejneru zpřístupnit pro nasazení do hostitelského prostředí, musíte ji odeslat do registru kontejneru. Osvědčeným postupem zabezpečení je použít instanci služby Azure Container Registry a vynutit připojení založená na spravovaných identitách. Docker Hub vyžaduje, abyste se ověřili pomocí sdílených tajných kódů, díky kterým bude vaše nasazení zranitelnější.
Azure Container Registry je služba privátního registru pro vytváření, ukládání a správu imagí kontejnerů a souvisejících artefaktů. Pro publikování kontejnerů do služeb Azure byste měli použít službu privátního registru.
Pomocí tohoto příkazu se přihlaste k instanci registru pomocí aktuálních přihlašovacích údajů Azure:
az acr login --name <REGISTRY_NAME>
V předchozím příkazu nahraďte
<REGISTRY_NAME>
názvem vaší instance Container Registry.Pomocí tohoto příkazu označte image plně kvalifikovaným názvem přihlašovacího serveru registru:
docker tag <DOCKER_ID>/azurefunctionsimage:v1.0.0 <LOGIN_SERVER>/azurefunctionsimage:v1.0.0
Nahraďte
<LOGIN_SERVER>
plně kvalifikovaný název přihlašovacího serveru registru a<DOCKER_ID>
id Dockeru.Pomocí tohoto příkazu odešlete kontejner do instance registru:
docker push <LOGIN_SERVER>/azurefunctionsimage:v1.0.0
Vytvoření podpůrných prostředků Azure pro vaši funkci
Než budete moct nasadit kontejner do Azure, musíte vytvořit tři prostředky:
- Skupina prostředků, což je logický kontejner pro související prostředky.
- Účet úložiště, který slouží k udržování stavu a dalších informací o vašich funkcích.
- Prostředí Azure Container Apps s pracovním prostorem služby Log Analytics
- Spravovaná identita přiřazená uživatelem, která vaší aplikaci funkcí umožňuje zabezpečené připojení k prostředkům Azure bez použití sdílených tajných kódů. Připojení k účtu Azure Storage i k instanci služby Azure Container Registry se místo toho provádějí pomocí ověřování Microsoft Entra s identitou, která se doporučuje pro tento scénář.
Poznámka:
Docker Hub nepodporuje spravované identity.
Pomocí těchto příkazů vytvořte požadované prostředky Azure:
V případě potřeby se přihlaste k Azure:
Příkaz
az login
vás přihlásí ke svému účtu Azure. Použijteaz account set
, když máte více než jedno předplatné přidružené k vašemu účtu.Spuštěním následujícího příkazu aktualizujte Azure CLI na nejnovější verzi:
az upgrade
Pokud vaše verze Azure CLI není nejnovější verzí, spustí se instalace. Způsob upgradu závisí na vašem operačním systému. Po dokončení upgradu můžete pokračovat.
Spusťte následující příkazy, které upgradují rozšíření Azure Container Apps a zaregistrují obory názvů vyžadované službou Container Apps:
az extension add --name containerapp --upgrade -y az provider register --namespace Microsoft.Web az provider register --namespace Microsoft.App az provider register --namespace Microsoft.OperationalInsights
Vytvořte skupinu prostředků s názvem
AzureFunctionsContainers-rg
.az group create --name AzureFunctionsContainers-rg --location eastus
Tento
az group create
příkaz vytvoří skupinu prostředků v oblasti USA – východ. Pokud místo toho chcete použít oblast blízko vás, použijte dostupný kód oblasti vrácený příkazem az account list-locations . Následující příkazy je nutné upravit tak, aby místo nich používaly vlastní oblasteastus
.Vytvořte prostředí Azure Container App s povolenými profily úloh.
az containerapp env create --name MyContainerappEnvironment --enable-workload-profiles --resource-group AzureFunctionsContainers-rg --location eastus
Dokončení tohoto příkazu může trvat několik minut.
Ve skupině prostředků a oblasti vytvořte účet úložiště pro obecné účely bez přístupu ke sdílenému klíči.
az storage account create --name <STORAGE_NAME> --location eastus --resource-group AzureFunctionsContainers-rg --sku Standard_LRS --allow-blob-public-access false --allow-shared-key-access false
Příkaz
az storage account create
vytvoří účet úložiště, ke kterému lze získat přístup pouze pomocí identit ověřených microsoftem Entra, které mají udělená oprávnění ke konkrétním prostředkům.V předchozím příkladu nahraďte
<STORAGE_NAME>
názvem, který je pro vás a jedinečný v Azure Storage. Názvy úložišť musí obsahovat jenom 3 až 24 znaků a malá písmena.Standard_LRS
určuje účet pro obecné účely podporovaný službou Functions.Vytvořte spravovanou identitu a pomocí vrácené
principalId
identity jí udělte přístup k vašemu účtu úložiště i oprávnění k přijetí změn v instanci registru.principalId=$(az identity create --name <USER_IDENTITY_NAME> --resource-group AzureFunctionsContainers-rg --location eastus --query principalId -o tsv) acrId=$(az acr show --name <REGISTRY_NAME> --query id --output tsv) az role assignment create --assignee-object-id $principalId --assignee-principal-type ServicePrincipal --role acrpull --scope $acrId storageId=$(az storage account show --resource-group AzureFunctionsContainers-rg --name glengatestaca2 --query 'id' -o tsv) az role assignment create --assignee-object-id $principalId --assignee-principal-type ServicePrincipal --role "Storage Blob Data Owner" --scope $storageId
Příkaz
az identity create
vytvoří spravovanou identitu přiřazenou uživatelem aaz role assignment create
příkazy přidají vaši identitu do požadovaných rolí. Nahraďte a<USER_IDENTITY_NAME>
<STORAGE_NAME>
nahraďte<REGISTRY_NAME>
název existujícího registru kontejneru, název vaší spravované identity a název účtu úložiště. Spravovanou identitu teď může aplikace používat pro přístup k účtu úložiště i ke službě Azure Container Registry bez použití sdílených tajných kódů.
Vytvoření a konfigurace aplikace funkcí v Azure pomocí image
Aplikace funkcí v Azure spravuje spouštění vašich funkcí v prostředí Azure Container Apps. V této části použijete prostředky Azure z předchozí části k vytvoření aplikace funkcí z image v registru kontejneru v prostředí Container Apps. Nové prostředí nakonfigurujete také s připojovací řetězec požadovaným účtem Azure Storage.
az functionapp create
Pomocí příkazu vytvořte aplikaci funkcí v novém spravovaném prostředí, které je podporováno službou Azure Container Apps.
--environment
Parametr v az functionapp create
parametru určuje prostředí Container Apps.
Tip
Pokud chcete zajistit, aby vaše aplikace funkcí používala připojení založené na spravované identitě k vaší instanci registru, nenastavujte --image
parametr v az functionapp create
. Když nastavíte --image
plně kvalifikovaný název image v úložišti, z vašeho registru se získají sdílené tajné přihlašovací údaje a uloží se v nastavení aplikace.
Nejprve musíte získat plně kvalifikovanou hodnotu ID spravované identity přiřazené uživatelem s přístupem k registru pro vyžádání obsahu a pak pomocí az functionapp create
příkazu vytvořit aplikaci funkcí s použitím výchozí image a této identity přiřazené k ní.
UAMI_RESOURCE_ID=$(az identity show --name $uami_name --resource-group $group --query id -o tsv)
az functionapp create --name <APP_NAME> --storage-account <STORAGE_NAME> --environment MyContainerappEnvironment --workload-profile-name "Consumption" --resource-group AzureFunctionsContainers-rg --functions-version 4 --assign-identity $UAMI_RESOURCE_ID
V az functionapp create
této --assign-identity
části přiřadí vaše spravovaná identita nové aplikaci. Protože jste parametr nenastavili --image
, az functionapp create
aplikace se vytvoří pomocí zástupného obrázku.
V tomto příkladu nahraďte <APP_NAME>
, <STORAGE_NAME>
a <USER_IDENTITY_NAME>
názvem nové aplikace funkcí a také názvem vašeho účtu úložiště a identity.
Nakonec musíte nastavení webu aktualizovat linuxFxVersion
na plně kvalifikovaný název image v úložišti. Musíte také aktualizovat acrUseManagedIdentityCreds
nastavení a acrUserManagedIdentityID
nastavení lokality tak, aby se spravované identity používaly při získávání image z registru.
UAMI_RESOURCE_ID=$(az identity show --name <USER_IDENTITY_NAME> --resource-group AzureFunctionsContainers-rg --query id -o tsv)
az resource patch --resource-group AzureFunctionsContainers-rg --name <APP_NAME> --resource-type "Microsoft.Web/sites" --properties "{ \"siteConfig\": { \"linuxFxVersion\": \"DOCKER|<REGISTRY_NAME>.azurecr.io/azurefunctionsimage:v1.0.0\", \"acrUseManagedIdentityCreds\": true, \"acrUserManagedIdentityID\":\"$UAMI_RESOURCE_ID\", \"appSettings\": [{\"name\": \"DOCKER_REGISTRY_SERVER_URL\", \"value\": \"<REGISTRY_NAME>.azurecr.io\"}]}}"
Kromě požadovaných nastavení az resource patch
webu příkaz také aktualizuje DOCKER_REGISTRY_SERVER_URL
nastavení aplikace na adresu URL vašeho serveru registru.
V tomto příkladu nahraďte <APP_NAME>
, <REGISTRY_NAME>
a <USER_IDENTITY_NAME>
názvy vaší aplikace funkcí, registru kontejneru a identity v uvedeném pořadí.
Zadáním --workload-profile-name "Consumption"
vytvoříte aplikaci v prostředí pomocí výchozího Consumption
profilu úlohy, který stojí stejně jako spuštění v plánu Container Apps Consumption. Při prvním vytvoření aplikace funkcí načte počáteční image z registru.
Aktualizace nastavení aplikace
Pokud chcete hostiteli Functions povolit připojení k výchozímu účtu úložiště pomocí sdílených tajných kódů, musíte nastavení připojovací řetězec nahradit AzureWebJobsStorage
ekvivalentním nastavením, které používá spravovanou identitu přiřazenou uživatelem pro připojení k účtu úložiště.
Odeberte stávající
AzureWebJobsStorage
nastavení připojovací řetězec:az functionapp config appsettings delete --name <APP_NAME> --resource-group AzureFunctionsContainers-rg --setting-names AzureWebJobsStorage
Příkaz az functionapp config appsettings delete odebere toto nastavení z vaší aplikace. Nahraďte
<APP_NAME>
názvem vaší aplikace funkcí.Přidejte ekvivalentní nastavení s předponou
AzureWebJobsStorage__
, která definuje připojení spravované identity přiřazené uživatelem k výchozímu účtu úložiště:clientId=$(az identity show --name <USER_IDENTITY_NAME> --resource-group AzureFunctionsContainers-rg --query 'clientId' -o tsv) az functionapp config appsettings set --name <APP_NAME> --resource-group AzureFunctionsContainers-rg --settings AzureWebJobsStorage__accountName=<STORAGE_NAME> AzureWebJobsStorage__credential=managedidentity AzureWebJobsStorage__clientId=$clientId
V tomto příkladu nahraďte
<APP_NAME>
,<STORAGE_NAME>
<USER_IDENTITY_NAME>
názvem vaší aplikace funkcí, názvem vaší identity a názvem účtu úložiště.
V tomto okamžiku jsou vaše funkce spuštěné v prostředí Container Apps s už přidanými požadovanými nastaveními aplikace. V případě potřeby můžete do aplikace Functions přidat další nastavení standardním způsobem. Další informace naleznete v tématu Použití nastavení aplikace.
Tip
Když provedete následné změny kódu funkce, budete muset znovu sestavit kontejner, znovu publikovat image do registru a aktualizovat aplikaci funkcí novou verzí image. Další informace naleznete v tématu Aktualizace image v registru
Ověření funkcí v Azure
Když je image nasazená do vaší aplikace funkcí v Azure, můžete tuto funkci vyvolat prostřednictvím požadavků HTTP.
Spuštěním následujícího
az functionapp function show
příkazu získejte adresu URL nové funkce:az functionapp function show --resource-group AzureFunctionsContainers-rg --name <APP_NAME> --function-name HttpExample --query invokeUrlTemplate
Nahraďte
<APP_NAME>
názvem vaší aplikace funkcí.
- Pomocí adresy URL, kterou jste právě získali, volejte
HttpExample
koncový bod funkce a připojte řetězec?name=Functions
dotazu .
- K volání koncového bodu funkce použijte adresu URL, kterou jste právě získali
HttpExample
.
Když přejdete na tuto adresu URL, prohlížeč musí zobrazit podobný výstup jako při místním spuštění funkce.
Adresa URL požadavku by měla vypadat přibližně takto:
https://myacafunctionapp.kindtree-796af82b.eastus.azurecontainerapps.io/api/httpexample?name=functions
https://myacafunctionapp.kindtree-796af82b.eastus.azurecontainerapps.io/api/httpexample
Vyčištění prostředků
Pokud chcete pokračovat v práci s funkcí Azure Functions pomocí prostředků, které jste vytvořili v tomto článku, můžete všechny tyto prostředky ponechat na místě.
Až budete s nasazením této aplikace funkcí hotovi, odstraňte AzureFunctionsContainers-rg
skupinu prostředků, abyste vyčistili všechny prostředky v této skupině:
az group delete --name AzureFunctionsContainers-rg