Schnellstart: Bereitstellen einer RESTful-API-Anwendung in Azure Spring Apps
Hinweis
Die Pläne Basic, Standard und Enterprise gelten ab Mitte März 2025 als veraltet und werden über einen Zeitraum von drei (3) Jahren eingestellt. Es wird empfohlen, auf Azure Container Apps umzustellen. Weitere Informationen finden Sie in der Ankündigung zur Einstellung von Azure Spring Apps.
Der Plan Standardverbrauch und dediziert gilt ab dem 30. September 2024 als veraltet und wird nach sechs Monaten vollständig eingestellt. Es wird empfohlen, auf Azure Container Apps umzustellen. Weitere Informationen finden Sie unter Migrieren vom Plan „Standardverbrauch und dediziert“ von Azure Spring Apps zu Azure Container Apps.
In diesem Artikel wird beschrieben, wie Sie in Azure Spring Apps eine RESTful-API-Anwendung bereitstellen, die durch Microsoft Entra ID geschützt ist. Das Beispielprojekt ist eine vereinfachte Version, die auf der Simple Todo-Webanwendung basiert. Diese Webanwendung stellt nur den Back-End-Dienst bereit und nutzt Microsoft Entra ID zum Schutz der RESTful-APIs.
Diese RESTful-APIs werden durch Anwenden der rollenbasierten Zugriffssteuerung (Role-based Access Control, RBAC) geschützt. Anonyme Benutzer*innen können nicht auf Daten zugreifen und dürfen den Zugriff für unterschiedliche Benutzer*innen nicht steuern. Sie verfügen nur über die folgenden drei Berechtigungen:
- Lesen: Mit dieser Berechtigung können Benutzer*innen die ToDo-Daten lesen.
- Schreiben: Mit dieser Berechtigung können Benutzer*innen die ToDo-Daten hinzufügen oder aktualisieren.
- Löschen: Mit dieser Berechtigung können Benutzer*innen die ToDo-Daten löschen.
Nach erfolgreicher Bereitstellung können Sie die APIs über die Swagger-Benutzeroberfläche anzeigen und testen.
Das folgende Diagramm zeigt die Architektur des Systems:
In diesem Artikel werden die folgenden Optionen zum Erstellen und Bereitstellen von Ressourcen in Azure Spring Apps beschrieben:
- Die Azure-Portal + Maven-Plug-In-Option bietet eine herkömmlichere Möglichkeit, Ressourcen zu erstellen und Anwendungen schrittweise bereitzustellen. Sie eignet sich für Spring-Entwickler, die Azure Cloud Services zum ersten Mal verwenden.
- Die Azure Developer CLI ist eine effizientere Möglichkeit, um Ressourcen automatisch zu erstellen und Anwendungen mithilfe einfacher Befehle bereitzustellen. Die Azure Developer CLI verwendet eine Vorlage, um die erforderlichen Azure-Ressourcen und den Anwendungscode bereitzustellen. Diese Option eignet sich für Spring-Entwickler, die mit Azure Cloud Services vertraut sind.
In diesem Artikel werden die folgenden Optionen zum Erstellen und Bereitstellen von Ressourcen in Azure Spring Apps beschrieben:
- Die Azure-Portal + Maven-Plug-In-Option bietet eine herkömmlichere Möglichkeit, Ressourcen zu erstellen und Anwendungen schrittweise bereitzustellen. Sie eignet sich für Spring-Entwickler, die Azure Cloud Services zum ersten Mal verwenden.
- Die Azure CLI nutzt ein leistungsfähiges Befehlszeilentool zum Verwalten von Azure-Ressourcen. Diese Option eignet sich für Spring-Entwickler, die mit Azure Cloud Services vertraut sind.
1. Voraussetzungen
Ein Azure-Abonnement. Wenn Sie kein Azure-Abonnement haben, erstellen Sie ein kostenloses Azure-Konto, bevor Sie beginnen.
Eine der folgenden Rollen:
- Globaler Administrator oder Administrator für privilegierte Rollen, um Einwilligung für Apps zu erteilen, die eine Berechtigung für eine beliebige API anfordern.
- Cloudanwendungsadministrator oder Anwendungsadministrator, um Einwilligung für Apps zu erteilen, die eine Berechtigung für eine beliebige API anfordern, mit Ausnahme von Microsoft Graph-App-Rollen (Anwendungsberechtigungen).
- Eine benutzerdefinierte Verzeichnisrolle, die die Berechtigung zum Erteilen von Berechtigungen für Anwendungen für die von der Anwendung benötigten Berechtigungen enthält
Weitere Informationen finden Sie unter Erteilen einer mandantenweiten Administratorzustimmung für eine Anwendung.
Wenn Sie eine Instanz des Azure Spring Apps Enterprise-Plans zum ersten Mal im Zielabonnement bereitstellen, finden Sie Informationen hierzu im Abschnitt Voraussetzungen des Enterprise-Plans in Azure Marketplace.
Git.
Java Development Kit (JDK), Version 17.
Ein Microsoft Entra-Mandant. Anweisungen zum Erstellen eines Mandanten finden Sie unter Schnellstart: Erstellen eines neuen Mandanten in Microsoft Entra ID.
Ein Azure-Abonnement: Sollten Sie über kein Azure-Abonnement verfügen, können Sie ein kostenloses Azure-Konto erstellen, bevor Sie beginnen.
Eine der folgenden Rollen:
- Globaler Administrator oder Administrator für privilegierte Rollen, um Einwilligung für Apps zu erteilen, die eine Berechtigung für eine beliebige API anfordern.
- Cloudanwendungsadministrator oder Anwendungsadministrator, um Einwilligung für Apps zu erteilen, die eine Berechtigung für eine beliebige API anfordern, mit Ausnahme von Microsoft Graph-App-Rollen (Anwendungsberechtigungen).
- Eine benutzerdefinierte Verzeichnisrolle, die die Berechtigung zum Erteilen von Berechtigungen für Anwendungen für die von der Anwendung benötigten Berechtigungen enthält
Weitere Informationen finden Sie unter Erteilen einer mandantenweiten Administratorzustimmung für eine Anwendung.
Git.
Java Development Kit (JDK), Version 17.
Ein Microsoft Entra-Mandant. Anweisungen zum Erstellen eines Mandanten finden Sie unter Schnellstart: Erstellen eines neuen Mandanten in Microsoft Entra ID.
2. Vorbereiten des Spring-Projekts
Um die RESTful-API-App bereitzustellen, besteht der erste Schritt darin, das Spring-Projekt für die lokale Ausführung vorzubereiten.
Führen Sie die folgenden Schritte aus, um die App zu klonen und lokal auszuführen:
Verwenden Sie den folgenden Befehl, um das Beispielprojekt von GitHub zu klonen:
git clone https://github.com/Azure-Samples/ASA-Samples-Restful-Application.git
Wenn Sie die App lokal ausführen möchten, führen Sie zunächst die Schritte in den Abschnitten Bereitstellen von RESTful-APIs und Aktualisieren der Anwendungskonfiguration aus, und verwenden Sie dann den folgenden Befehl, um die Beispielanwendung mit Maven auszuführen:
cd ASA-Samples-Restful-Application ./mvnw spring-boot:run
3. Cloudumgebung vorbereiten
Die wichtigsten Ressourcen, die Sie zum Ausführen dieser Beispiel-App benötigen, sind eine Azure Spring Apps-Instanz und eine Azure Database for PostgreSQL-Instanz. In den folgenden Abschnitten wird beschrieben, wie Sie diese Ressourcen erstellen.
3.1. Melden Sie sich auf dem Azure-Portal an.
Wechseln Sie zum Azure-Portal und geben Sie Ihre Anmeldeinformationen ein, um sich beim Portal anzumelden. Die Standardansicht ist Ihr Dienstdashboard.
3.2. Erstellen einer Azure Spring Apps-Instanz
Gehen Sie wie folgt vor, um eine Azure Spring Apps-Dienstinstanz zu erstellen:
Wählen Sie in der Ecke des Azure-Portals Ressource erstellen aus.
Wählen Sie Compute>Azure Spring Apps aus.
Füllen Sie dann das Formular Grundlagen mit den folgenden Informationen aus:
Einstellung Vorgeschlagener Wert BESCHREIBUNG Abonnement Der Name Ihres Abonnements Das Azure-Abonnement, das Sie für Ihren Server verwenden möchten. Falls Sie über mehrere Abonnements verfügen, wählen Sie das Abonnement aus, über das die Ressource abgerechnet werden soll. Ressourcengruppe myresourcegroup Ein neuer Ressourcengruppenname oder ein bereits vorhandener Name aus Ihrem Abonnement Name myasa Ein eindeutiger Name, der Ihren Azure Spring Apps-Dienst identifiziert. Der Name muss zwischen 4 und 32 Zeichen lang sein und darf nur Kleinbuchstaben, Ziffern und Bindestriche enthalten. Das erste Zeichen des Dienstnamens muss ein Buchstabe und das letzte Zeichen entweder ein Buchstabe oder eine Ziffer sein. Planen Enterprise Der Tarif, der die Ressource und die Kosten bestimmt, die mit Ihrer Instanz verbunden sind. Region Die Region, die Ihren Benutzern am nächsten ist. Der Standort, der Ihren Benutzern am nächsten ist. Zonenredundant Nicht markiert Die Option zum Erstellen Ihres Azure Spring Apps-Diensts in einer Azure-Verfügbarkeitszone. Dieses Feature wird derzeit nicht in allen Regionen unterstützt. Software-IP-Plan Nutzungsbasierte Bezahlung Der Preisplan, mit dem die nutzungsbasierte Bezahlung für Azure Spring Apps möglich ist. Terms Ausgewählt Kontrollkästchen „Vereinbarung“, das dem Marketplace-Angebot zugeordnet ist. Sie müssen dieses Kontrollkästchen aktivieren. Bereitstellen eines Beispielprojekts Nicht markiert Die Option zum Verwenden der integrierten Beispielanwendung. Wählen Sie Überprüfen und erstellen aus, um ihre Auswahl zu überprüfen. Wählen Sie dann Erstellen aus, um die Azure Spring Apps-Instanz bereitzustellen.
Klicken Sie auf der Symbolleiste auf das Symbol Benachrichtigungen (eine Glocke), um den Bereitstellungsprozess zu überwachen. Nach Abschluss der Bereitstellung können Sie An Dashboard anheften auswählen, wodurch auf Ihrem Azure-Portal-Dashboard eine Kachel für diesen Dienst erstellt wird, die als Verknüpfung zur Seite Übersicht des Diensts fungiert.
Wählen Sie Zu Ressource wechseln aus, um zur Seite Übersicht für Azure Spring Apps zu wechseln.
3.3. Vorbereiten der PostgreSQL-Instanz
Führen Sie die folgenden Schritte aus, um einen Azure Database for PostgreSQL-Server zu erstellen:
Wechseln Sie zum Azure-Portal, und klicken Sie auf Ressource erstellen.
Wählen Sie Datenbanken>Azure-Datenbank für PostgreSQL aus.
Wählen Sie die Bereitstellungsoption Flexible Server aus.
Füllen Sie die Registerkarte Grundlagen mit den folgenden Informationen aus:
- Servername: my-demo-pgsql
- Region: USA, Osten
- PostgreSQL-Version: 14
- Workloadtyp: Entwicklung
- Aktivieren von Hochverfügbarkeit: nicht ausgewählt
- Authentifizierungsmethode: Nur PostgreSQL-Authentifizierung
- Administratorbenutzername: myadmin
- Kennwort und Kennwort bestätigen: Geben Sie ein Kennwort ein.
Verwenden Sie die folgenden Informationen, um die Registerkarte Netzwerk zu konfigurieren:
- Verbindungsmethode: Öffentlicher Zugriff (zulässige IP-Adressen)
- Öffentlichen Zugriff auf diesen Server über beliebigen Azure-Dienst in Azure gestatten: ausgewählt
Klicken Sie auf Überprüfen + erstellen, um Ihre Auswahl zu überprüfen, und klicken Sie dann auf Erstellen, um den Server bereitzustellen. Dieser Vorgang kann einige Minuten dauern.
Wechseln Sie im Azure-Portal zu Ihrem PostgreSQL-Server. Suchen Sie auf der Seite Übersicht nach dem Wert für Servername, und notieren Sie sich diesen Wert zur späteren Verwendung. Sie benötigen diesen Wert zum Konfigurieren der Umgebungsvariablen für die App in Azure Spring Apps.
Wählen Sie im Navigationsmenü Datenbanken aus, um eine Datenbank zu erstellen, z. B. Todo.
3.4. Verbinden der App-Instanz mit der PostgreSQL-Instanz
Führen Sie die folgenden Schritte aus, um Ihre Dienstinstanzen zu verbinden:
Wechseln Sie im Azure-Portal zu Ihrer Azure Spring Apps-Instanz.
Öffnen Sie Apps über das Navigationsmenü, und klicken Sie dann auf App erstellen.
Geben Sie auf der Seite App erstellen den App-Namen simple-todo-api ein, und wählen Sie Java-Artefakte als Bereitstellungstyp aus.
Wählen Sie Erstellen aus, um die App-Erstellung abzuschließen, und wählen Sie dann die App aus, um Details anzuzeigen.
Rufen Sie die App auf, die Sie im Azure-Portal erstellt haben. Wählen Sie auf der Seite Übersicht die Option Endpunkt zuweisen aus, um den öffentlichen Endpunkt für die App verfügbar zu machen. Speichern Sie die URL, um nach der Bereitstellung auf die App zuzugreifen.
Wählen Sie im Navigationsbereich Dienstconnector und dann Erstellen aus, um eine neue Dienstverbindung zu erstellen.
Füllen Sie die Registerkarte Grundlagen mit den folgenden Informationen aus:
- Diensttyp: DB for PostgreSQL – Flexibler Server
- Verbindungsname: Ein automatisch generierter Name wird aufgefüllt. Dieser kann ebenfalls geändert werden.
- Abonnement: Wählen Sie Ihr Abonnement aus.
- PostgreSQL – Flexibler Server: my-demo-pgsql
- PostgreSQL-Datenbank: Wählen Sie die Datenbank aus, die Sie erstellt haben.
- Clienttyp: SpringBoot
Konfigurieren Sie die Registerkarte Weiter: Authentifizierung mit den folgenden Informationen:
- Wählen Sie den Authentifizierungstyp aus, den Sie zwischen Ihrem Compute- und Zieldienst verwenden möchten: Wählen Sie Verbindungszeichenfolge aus.
- Fortfahren mit...: Wählen Sie Datenbankanmeldeinformationen aus.
- Benutzername: myadmin
- Kennwort: Geben Sie Ihr Kennwort ein.
Klicken Sie auf Weiter: Netzwerk. Verwenden Sie die Standardoption Firewallregeln konfigurieren, um den Zugriff auf den Zieldienst zu aktivieren.
Wählen Sie Weiter: Überprüfen und erstellen aus, um Ihre Auswahl zu überprüfen, und wählen Sie dann Erstellen aus, um die Verbindung zu erstellen.
3.5. Bereitstellen von RESTful-API
Führen Sie die folgenden Schritte aus, um Ihre RESTful-APIs in Microsoft Entra ID bereitzustellen:
Melden Sie sich beim Azure-Portal an.
Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie den Filter Verzeichnis + Abonnement (), um den Mandanten auszuwählen, für den Sie eine Anwendung registrieren möchten.
Suchen Sie nach Microsoft Entra ID, und wählen Sie diese Lösung aus.
Wählen Sie unter Verwalten Folgendes aus: App-Registrierungen>Neue Registrierung.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein (z. B. Todo). Benutzern Ihrer App wird wahrscheinlich dieser Namen angezeigt. Sie können ihn später ändern.
Wählen Sie für Unterstützte Kontotypen die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiges Microsoft Entra-Verzeichnis: mehrere Mandanten) und persönliche Microsoft-Konten aus.
Wählen Sie Registrieren aus, um die Anwendung zu erstellen.
Suchen Sie auf der Seite Übersicht für die App den Wert von Anwendungs-ID (Client) , und notieren Sie ihn zur späteren Verwendung. Sie benötigen diesen Wert, um die YAML-Konfigurationsdatei für dieses Projekt zu konfigurieren.
Wählen Sie unter Verwalten die Option API verfügbar machen aus, suchen Sie am Anfang der Seite nach dem Anwendungs-ID-URI, und wählen Sie dann Hinzufügen aus.
Übernehmen Sie auf der Seite Anwendungs-ID-URI bearbeiten den vorgeschlagenen Anwendungs-ID-URI (
api://{client ID}
), oder verwenden Sie anstelle der Client-ID einen aussagekräftigen Namen (etwaapi://simple-todo
), und wählen Sie dann Speichern aus.Wählen Sie unter Verwalten die Option Eine API verfügbar machen>Bereich hinzufügen aus, und geben Sie dann die folgenden Informationen ein:
- Geben Sie ToDo.Read für Bereichsname ein.
- Wählen Sie unter Zum Einwilligen berechtigte Personen die Option Nur Administratoren aus.
- Geben Sie für Anzeigename der Administratorzustimmung anschließend Lesen der ToDo-Daten ein.
- Geben Sie unter Beschreibung der Administratorzustimmung den Text Leseerlaubnis der ToDo-Daten für authentifizierte Benutzer*innen ein.
- Übernehmen Sie „Aktiviert“ als Status.
- Wählen Sie Umfang hinzufügen aus.
Wiederholen Sie die vorherigen Schritte, um die beiden anderen Bereiche ToDo.Write und ToDo.Delete hinzuzufügen.
3.6. Aktualisieren der Anwendungskonfiguration
Führen Sie die folgenden Schritte aus, um die YAML-Datei so zu aktualisieren, dass Ihre bei Microsoft Entra registrierten Anwendungsinformationen verwendet werden, um eine Verbindung mit der RESTful-API-Anwendung herzustellen:
Suchen Sie die Datei src/main/resources/application.yml für die
simple-todo-api
-App. Aktualisieren Sie die Konfiguration im Abschnittspring.cloud.azure.active-directory
, sodass sie folgendem Beispiel entspricht. Ersetzen Sie die Platzhalter unbedingt durch die Werte, die Sie zuvor erstellt haben.spring: cloud: azure: active-directory: profile: tenant-id: <tenant> credential: client-id: <your-application-ID-of-ToDo> app-id-uri: <your-application-ID-URI-of-ToDo>
Hinweis
Bei v1.0-Token erfordert die Konfiguration die Client-ID der API, während Sie bei v2.0-Token die Client-ID oder den Anwendungs-ID-URI in der Anforderung verwenden können. Sie können beide Optionen konfigurieren, um die Zielgruppenüberprüfung ordnungsgemäß abzuschließen.
Die zulässigen Werte für
tenant-id
sind:common
,organizations
,consumers
, oder die Mandanten-ID. Weitere Informationen zu diesen Werten finden Sie im Abschnitt Verwendung des falschen Endpunkts (persönliche und Organisationskonten) des Fehlers AADSTS50020 – Benutzerkonto des Identitätsanbieters ist nicht im Mandanten vorhanden. Informationen zum Konvertieren Ihrer Einzelmandanten-App finden Sie unter Konvertieren einer Einzelmandanten-App in eine mehrinstanzfähige Microsoft Entra ID.Verwenden Sie den folgenden Befehl, um das Beispielprojekt neu zu erstellen:
./mvnw clean package
4. Bereitstellen der App in Azure Spring Apps
Sie können die App jetzt in Azure Spring Apps bereitstellen.
Führen Sie die folgenden Schritte aus, um die Bereitstellung mithilfe des Maven-Plug-Ins für Azure Spring Apps durchzuführen:
Navigieren Sie zum Verzeichnis complete und führen Sie dann folgenden Befehl aus, um die App in Azure Spring Apps zu konfigurieren:
./mvnw com.microsoft.azure:azure-spring-apps-maven-plugin:1.19.0:config
In der folgenden Liste werden die Befehlsinteraktionen beschrieben:
- OAuth2-Anmeldung: Sie müssen die Anmeldung bei Azure, basierend auf dem OAuth2-Protokoll, autorisieren.
- Abonnement auswählen: Wählen Sie die Nummer der von Ihnen erstellten Azure Spring Apps-Instanz in der Abonnementliste aus, die standardmäßig das erste Abonnement in der Liste ist. Wenn Sie die Standardnummer verwenden, drücken Sie direkt die EINGABETASTE.
- Vorhandene Azure Spring Apps-Instanz in Azure verwenden: Drücken Sie y, um die vorhandene Azure Spring Apps-Instanz zu verwenden.
- Auswählen von Azure Spring Apps für die Bereitstellung: Wählen Sie die Nummer der von Ihnen erstellten Azure Spring Apps-Instanz aus. Wenn Sie die Standardnummer verwenden, drücken Sie direkt die EINGABETASTE.
- Vorhandene App in Azure Spring Apps-Instanz <Name-Ihrer-Instanz> verwenden: Drücken Sie y, um die erstellte App zu verwenden.
- Bestätigen, dass alle oben genannten Konfigurationen gespeichert werden sollen: Drücken Sie y. Wenn Sie n drücken, wird die Konfiguration nicht in den POM-Dateien gespeichert.
Verwenden Sie den folgenden Befehl, um die App bereitzustellen:
./mvnw azure-spring-apps:deploy
In der folgenden Liste wird die Befehlsinteraktion beschrieben:
- OAuth2-Anmeldung: Sie müssen die Anmeldung bei Azure, basierend auf dem OAuth2-Protokoll, autorisieren.
Nachdem der Befehl ausgeführt wurde, ersehen Sie aus der folgenden Protokollbenachrichtigung, dass die Bereitstellung erfolgreich war:
[INFO] Deployment Status: Running
[INFO] InstanceName:simple-todo-api-default-15-xxxxxxxxx-xxxxx Status:Running Reason:null DiscoverStatus:N/A
[INFO] Getting public url of app(simple-todo-api)...
[INFO] Application url: https://<your-Azure-Spring-Apps-instance-name>-simple-todo-api.azuremicroservices.io
5. Überprüfen der App
Jetzt können Sie auf die RESTful-API zugreifen, um zu überprüfen, ob sie funktioniert.
5.1. Einen Zugriffstoken anfordern
Die RESTful-APIs fungieren als Ressourcenserver, der durch Microsoft Entra ID geschützt ist. Bevor Sie ein Zugriffstoken abrufen, müssen Sie eine andere Anwendung in Microsoft Entra ID registrieren und der Clientanwendung mit dem Namen ToDoWeb
Berechtigungen erteilen.
Registrieren der Clientanwendung
Führen Sie die folgenden Schritte aus, um eine Anwendung in Microsoft Entra ID zu registrieren, die zum Hinzufügen der Berechtigungen für die ToDo
-App verwendet wird:
Melden Sie sich beim Azure-Portal an.
Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie den Filter Verzeichnis + Abonnement (), um den Mandanten auszuwählen, für den Sie eine Anwendung registrieren möchten.
Suchen Sie nach Microsoft Entra ID, und wählen Sie diese Lösung aus.
Wählen Sie unter Verwalten Folgendes aus: App-Registrierungen>Neue Registrierung.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein (z. B. ToDoWeb). Benutzern Ihrer App wird wahrscheinlich dieser Namen angezeigt. Sie können ihn später ändern.
Wählen Sie für Unterstützte Kontotypen den Standardwert Nur Konten in diesem Organisationsverzeichnis aus.
Wählen Sie Registrieren aus, um die Anwendung zu erstellen.
Suchen Sie auf der Seite Übersicht für die App den Wert von Anwendungs-ID (Client) , und notieren Sie ihn zur späteren Verwendung. Er ist zum Abrufen eines Zugriffstokens erforderlich.
Wählen Sie über die Option API-Berechtigungen>Berechtigung hinzufügen>Meine APIs aus. Wählen Sie zunächst die zuvor registrierte
ToDo
-Anwendung und dann die Berechtigungen ToDo.Read, ToDo.Write und ToDo.Delete aus. Wählen Sie Zugriffsrechte hinzufügen.Wählen Sie Administratorzustimmung für <Name Ihres Mandanten> erteilen aus, um die Administratoreinwilligung für die hinzugefügten Berechtigungen zu erteilen.
Hinzufügen von Benutzer*innen für den Zugriff auf die RESTful-APIs
Führen Sie die folgenden Schritte aus, um Mitgliedsbenutzer*innen in Ihrem Microsoft Entra-Mandanten zu erstellen. Anschließend können die Benutzer*innen die Daten der ToDo
-Anwendung über RESTful-APIs verwalten.
Wählen Sie unter Verwalten die Optionen Benutzer>Neuer Benutzer>Neuen Benutzer erstellen aus.
Geben Sie auf der Seite Neuen Benutzer erstellen die folgenden Informationen ein:
- Benutzerprinzipalname: Geben Sie einen Namen für die Benutzer*innen ein.
- Anzeigename: Geben Sie einen Anzeigenamen für die Benutzer*innen ein.
- Kennwort: Kopieren Sie das automatisch generierte Kennwort aus dem Feld Kennwort.
Hinweis
Neue Benutzer*innen müssen die erste Anmeldeauthentifizierung abschließen und ihre Kennwörter aktualisieren, andernfalls erhalten Sie beim Abrufen des Zugriffstokens die Fehlermeldung
AADSTS50055: The password is expired
.Wenn sich neue Benutzer*innen anmelden, wird die Eingabeaufforderung Aktion erforderlich angezeigt. Sie können Später fragen auswählen, um die Überprüfung zu überspringen.
Wählen Sie Überprüfen + erstellen aus, um ihre Auswahl zu überprüfen. Klicken Sie auf Erstellen, um die Benutzer*innen zu erstellen.
Aktualisieren der OAuth2-Konfiguration für die Swagger-Benutzeroberflächenautorisierung
Führen Sie die folgenden Schritte aus, um die OAuth2-Konfiguration für die Swagger-Benutzeroberflächenautorisierung zu aktualisieren. Anschließend können Sie Benutzer*innen für das Abrufen von Zugriffstoken über die ToDoWeb
-App autorisieren.
Öffnen Sie den Mandanten Microsoft Entra ID im Azure-Portal, und wechseln Sie zur registrierten
ToDoWeb
-App.Wählen Sie unter Verwalten die Option Authentifizierung aus, klicken Sie auf Plattform hinzufügen, und wählen Sie dann Single-Page-Webanwendung aus.
Verwenden Sie im Feld Umleitungs-URIs das Format
<your-app-exposed-application-URL-or-endpoint>/swagger-ui/oauth2-redirect.html
als OAuth2-Umleitungs-URL, und wählen Sie dann Konfigurieren aus.
2. Vorbereiten des Spring-Projekts
Um die RESTful-API-App bereitzustellen, besteht der erste Schritt darin, das Spring-Projekt für die lokale Ausführung vorzubereiten.
Führen Sie die folgenden Schritte aus, um die App zu klonen und lokal auszuführen:
Verwenden Sie den folgenden Befehl, um das Beispielprojekt von GitHub zu klonen:
git clone https://github.com/Azure-Samples/ASA-Samples-Restful-Application.git
Wenn Sie die App lokal ausführen möchten, führen Sie zunächst die Schritte in den Abschnitten Bereitstellen von RESTful-APIs und Aktualisieren der Anwendungskonfiguration aus, und verwenden Sie dann den folgenden Befehl, um die Beispielanwendung mit Maven auszuführen:
cd ASA-Samples-Restful-Application ./mvnw spring-boot:run
3. Cloudumgebung vorbereiten
Die wichtigsten Ressourcen, die Sie zum Ausführen dieser Beispiel-App benötigen, sind eine Azure Spring Apps-Instanz und eine Azure Database for PostgreSQL-Instanz. In den folgenden Abschnitten wird beschrieben, wie Sie diese Ressourcen erstellen.
3.1. Melden Sie sich auf dem Azure-Portal an.
Wechseln Sie zum Azure-Portal und geben Sie Ihre Anmeldeinformationen ein, um sich beim Portal anzumelden. Die Standardansicht ist Ihr Dienstdashboard.
3.2. Erstellen einer Azure Spring Apps-Instanz
Führen Sie die folgenden Schritte aus, um eine Dienstinstanz zu erstellen:
Wählen Sie in der Ecke des Portals Ressource erstellen aus.
Wählen Sie Compute>Azure Spring Apps aus.
Füllen Sie das Basisformular aus. Verwenden Sie die folgende Tabelle als Leitfaden zum Ausfüllen des Formulars. Der empfohlene Wert für Plan ist Standardverbrauch und dedizierter Plan (Vorschau).
Einstellung Vorgeschlagener Wert BESCHREIBUNG Abonnement Der Name Ihres Abonnements Das Azure-Abonnement, das Sie für Ihren Server verwenden möchten. Falls Sie über mehrere Abonnements verfügen, wählen Sie das Abonnement aus, über das die Ressource abgerechnet werden soll. Ressourcengruppe myresourcegroup Ein neuer Ressourcengruppenname oder ein bereits vorhandener Name aus Ihrem Abonnement Name myasa Ein eindeutiger Name, der Ihren Azure Spring Apps-Dienst identifiziert. Der Name muss zwischen 4 und 32 Zeichen lang sein und darf nur Kleinbuchstaben, Ziffern und Bindestriche enthalten. Das erste Zeichen des Dienstnamens muss ein Buchstabe und das letzte Zeichen entweder ein Buchstabe oder eine Ziffer sein. Planen Standardverbrauch und dediziert (Preview) Der Tarif bestimmt die Ressourcen und Kosten, die mit Ihrer Instanz verbunden sind. Region Hier sollte die Region verwendet werden, die Ihren Benutzer*innen am nächsten liegt. Der Standort, der Ihren Benutzern am nächsten ist Container Apps-Umgebung myenvironment Die Option zum Auswählen, welche Container Apps-Umgebungsinstanz das gleiche virtuelle Netzwerk mit anderen Diensten und Ressourcen gemeinsam nutzen soll. Verwenden Sie die folgende Tabelle als Referenz für die Erstellung der Container Apps-Umgebung:
Einstellung Vorgeschlagener Wert Beschreibung Umgebungsname myenvironment Eindeutiger Name, der Ihren Azure Container Apps-Umgebungsdienst identifiziert Planen Verbrauch Der Tarif bestimmt die Ressourcen und Kosten, die mit Ihrer Instanz verbunden sind. Zonenredundant Disabled Die Option zum Erstellen Ihres Container Apps-Umgebungsdiensts in einer Azure-Verfügbarkeitszone. Wählen Sie Überprüfen und erstellen aus, um ihre Auswahl zu überprüfen. Wählen Sie dann Erstellen aus, um die Azure Spring Apps-Instanz bereitzustellen.
Klicken Sie auf der Symbolleiste auf das Symbol Benachrichtigungen (eine Glocke), um den Bereitstellungsprozess zu überwachen. Nach Abschluss der Bereitstellung können Sie An Dashboard anheften auswählen, wodurch auf Ihrem Azure-Portal-Dashboard eine Kachel für diesen Dienst erstellt wird, die als Verknüpfung zur Seite Übersicht des Diensts fungiert.
Wählen Sie Zu Ressource wechseln aus, um die Seite Übersicht des Diensts zu öffnen.
Wichtig
Das Verbrauchsworkloadprofil verwendet ein nutzungsbasiertes Abrechnungsmodell ohne Startkosten. Das dedizierte Workloadprofil wird Ihnen basierend auf den bereitgestellten Ressourcen in Rechnung gestellt. Weitere Informationen finden Sie unter Workloadprofile in Azure Container Apps und Azure Spring Apps – Preise.
3.3. Vorbereiten der PostgreSQL-Instanz
Führen Sie die folgenden Schritte aus, um einen Azure Database for PostgreSQL-Server zu erstellen:
Wechseln Sie zum Azure-Portal, und klicken Sie auf Ressource erstellen.
Wählen Sie Datenbanken>Azure-Datenbank für PostgreSQL aus.
Wählen Sie die Bereitstellungsoption Flexible Server aus.
Füllen Sie die Registerkarte Grundlagen mit den folgenden Informationen aus:
- Servername: my-demo-pgsql
- Region: USA, Osten
- PostgreSQL-Version: 14
- Workloadtyp: Entwicklung
- Aktivieren von Hochverfügbarkeit: nicht ausgewählt
- Authentifizierungsmethode: Nur PostgreSQL-Authentifizierung
- Administratorbenutzername: myadmin
- Kennwort und Kennwort bestätigen: Geben Sie ein Kennwort ein.
Verwenden Sie die folgenden Informationen, um die Registerkarte Netzwerk zu konfigurieren:
- Verbindungsmethode: Öffentlicher Zugriff (zulässige IP-Adressen)
- Öffentlichen Zugriff auf diesen Server über beliebigen Azure-Dienst in Azure gestatten: ausgewählt
Klicken Sie auf Überprüfen + erstellen, um Ihre Auswahl zu überprüfen, und klicken Sie dann auf Erstellen, um den Server bereitzustellen. Dieser Vorgang kann einige Minuten dauern.
Wechseln Sie im Azure-Portal zu Ihrem PostgreSQL-Server. Suchen Sie auf der Seite Übersicht nach dem Wert für Servername, und notieren Sie sich diesen Wert zur späteren Verwendung. Sie benötigen diesen Wert zum Konfigurieren der Umgebungsvariablen für die App in Azure Spring Apps.
Wählen Sie im Navigationsmenü Datenbanken aus, um eine Datenbank zu erstellen, z. B. Todo.
3.4. Verbinden der App-Instanz mit der PostgreSQL-Instanz
Führen Sie die folgenden Schritte aus, um Ihre Dienstinstanzen zu verbinden:
Wechseln Sie im Azure-Portal zu Ihrer Azure Spring Apps-Instanz.
Öffnen Sie Apps über das Navigationsmenü, und klicken Sie dann auf App erstellen.
Geben Sie auf der Seite App erstellen den App-Namen simple-todo-api ein, und wählen Sie Java-Artefakte als Bereitstellungstyp aus.
Klicken Sie auf Erstellen, um die App-Erstellung abzuschließen, und wählen Sie die App aus, um Details anzuzeigen.
Rufen Sie die App auf, die Sie im Azure-Portal erstellt haben. Wählen Sie auf der Seite Übersicht die Option Endpunkt zuweisen aus, um den öffentlichen Endpunkt für die App verfügbar zu machen. Speichern Sie die URL, um nach der Bereitstellung auf die App zuzugreifen.
Wechseln Sie zur erstellten App, erweitern Sie Einstellungen, und wählen Sie im Navigationsmenü Konfiguration aus. Klicken Sie dann auf Umgebungsvariablen, um die Umgebungsvariablen festzulegen.
Fügen Sie die folgenden Umgebungsvariablen für die PostgreSQL-Verbindung hinzu, und klicken Sie dann auf Speichern, um die Aktualisierung der App-Konfiguration abzuschließen. Ersetzen Sie die Platzhalter unbedingt durch Ihre eigenen Werte, die Sie zuvor festgelegt haben.
Umgebungsvariable Wert SPRING_DATASOURCE_URL
jdbc:postgresql://<your-PostgreSQL-server-name>:5432/<your-PostgreSQL-database-name>
SPRING_DATASOURCE_USERNAME
<your-PostgreSQL-admin-user>
SPRING_DATASOURCE_PASSWORD
<your-PostgreSQL-admin-password>
3.5. Bereitstellen von RESTful-API
Führen Sie die folgenden Schritte aus, um Ihre RESTful-APIs in Microsoft Entra ID bereitzustellen:
Melden Sie sich beim Azure-Portal an.
Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie den Filter Verzeichnis + Abonnement (), um den Mandanten auszuwählen, für den Sie eine Anwendung registrieren möchten.
Suchen Sie nach Microsoft Entra ID, und wählen Sie diese Lösung aus.
Wählen Sie unter Verwalten Folgendes aus: App-Registrierungen>Neue Registrierung.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein (z. B. Todo). Benutzern Ihrer App wird wahrscheinlich dieser Namen angezeigt. Sie können ihn später ändern.
Wählen Sie für Unterstützte Kontotypen die Option Konten in einem beliebigen Organisationsverzeichnis (beliebiges Microsoft Entra-Verzeichnis: mehrere Mandanten) und persönliche Microsoft-Konten aus.
Wählen Sie Registrieren aus, um die Anwendung zu erstellen.
Suchen Sie auf der Seite Übersicht für die App den Wert von Anwendungs-ID (Client) , und notieren Sie ihn zur späteren Verwendung. Sie benötigen diesen Wert, um die YAML-Konfigurationsdatei für dieses Projekt zu konfigurieren.
Wählen Sie unter Verwalten die Option API verfügbar machen aus, suchen Sie am Anfang der Seite nach dem Anwendungs-ID-URI, und wählen Sie dann Hinzufügen aus.
Übernehmen Sie auf der Seite Anwendungs-ID-URI bearbeiten den vorgeschlagenen Anwendungs-ID-URI (
api://{client ID}
), oder verwenden Sie anstelle der Client-ID einen aussagekräftigen Namen (etwaapi://simple-todo
), und wählen Sie dann Speichern aus.Wählen Sie unter Verwalten die Option Eine API verfügbar machen>Bereich hinzufügen aus, und geben Sie dann die folgenden Informationen ein:
- Geben Sie ToDo.Read für Bereichsname ein.
- Wählen Sie unter Zum Einwilligen berechtigte Personen die Option Nur Administratoren aus.
- Geben Sie für Anzeigename der Administratorzustimmung anschließend Lesen der ToDo-Daten ein.
- Geben Sie unter Beschreibung der Administratorzustimmung den Text Leseerlaubnis der ToDo-Daten für authentifizierte Benutzer*innen ein.
- Übernehmen Sie „Aktiviert“ als Status.
- Wählen Sie Umfang hinzufügen aus.
Wiederholen Sie die vorherigen Schritte, um die beiden anderen Bereiche ToDo.Write und ToDo.Delete hinzuzufügen.
3.6. Aktualisieren der Anwendungskonfiguration
Führen Sie die folgenden Schritte aus, um die YAML-Datei so zu aktualisieren, dass Ihre bei Microsoft Entra registrierten Anwendungsinformationen verwendet werden, um eine Verbindung mit der RESTful-API-Anwendung herzustellen:
Suchen Sie die Datei src/main/resources/application.yml für die
simple-todo-api
-App. Aktualisieren Sie die Konfiguration im Abschnittspring.cloud.azure.active-directory
, sodass sie folgendem Beispiel entspricht. Ersetzen Sie die Platzhalter unbedingt durch die Werte, die Sie zuvor erstellt haben.spring: cloud: azure: active-directory: profile: tenant-id: <tenant> credential: client-id: <your-application-ID-of-ToDo> app-id-uri: <your-application-ID-URI-of-ToDo>
Hinweis
Bei v1.0-Token erfordert die Konfiguration die Client-ID der API, während Sie bei v2.0-Token die Client-ID oder den Anwendungs-ID-URI in der Anforderung verwenden können. Sie können beide Optionen konfigurieren, um die Zielgruppenüberprüfung ordnungsgemäß abzuschließen.
Die zulässigen Werte für
tenant-id
sind:common
,organizations
,consumers
, oder die Mandanten-ID. Weitere Informationen zu diesen Werten finden Sie im Abschnitt Verwendung des falschen Endpunkts (persönliche und Organisationskonten) des Fehlers AADSTS50020 – Benutzerkonto des Identitätsanbieters ist nicht im Mandanten vorhanden. Informationen zum Konvertieren Ihrer Einzelmandanten-App finden Sie unter Konvertieren einer Einzelmandanten-App in eine mehrinstanzfähige Microsoft Entra ID.Verwenden Sie den folgenden Befehl, um das Beispielprojekt neu zu erstellen:
./mvnw clean package
4. Bereitstellen der App in Azure Spring Apps
Sie können die App jetzt in Azure Spring Apps bereitstellen.
Führen Sie die folgenden Schritte aus, um die Bereitstellung mithilfe des Maven-Plug-Ins für Azure Spring Apps durchzuführen:
Navigieren Sie zum Verzeichnis complete und führen Sie dann folgenden Befehl aus, um die App in Azure Spring Apps zu konfigurieren:
./mvnw com.microsoft.azure:azure-spring-apps-maven-plugin:1.19.0:config
In der folgenden Liste werden die Befehlsinteraktionen beschrieben:
- OAuth2-Anmeldung: Sie müssen die Anmeldung bei Azure, basierend auf dem OAuth2-Protokoll, autorisieren.
- Abonnement auswählen: Wählen Sie die Nummer der von Ihnen erstellten Azure Spring Apps-Instanz in der Abonnementliste aus, die standardmäßig das erste Abonnement in der Liste ist. Wenn Sie die Standardnummer verwenden, drücken Sie direkt die EINGABETASTE.
- Vorhandene Azure Spring Apps-Instanz in Azure verwenden: Drücken Sie y, um die vorhandene Azure Spring Apps-Instanz zu verwenden.
- Auswählen von Azure Spring Apps für die Bereitstellung: Wählen Sie die Nummer der von Ihnen erstellten Azure Spring Apps-Instanz aus. Wenn Sie die Standardnummer verwenden, drücken Sie direkt die EINGABETASTE.
- Vorhandene App in Azure Spring Apps-Instanz <Name-Ihrer-Instanz> verwenden: Drücken Sie y, um die erstellte App zu verwenden.
- Bestätigen, dass alle oben genannten Konfigurationen gespeichert werden sollen: Drücken Sie y. Wenn Sie n drücken, wird die Konfiguration nicht in den POM-Dateien gespeichert.
Verwenden Sie den folgenden Befehl, um die App bereitzustellen:
./mvnw azure-spring-apps:deploy
In der folgenden Liste wird die Befehlsinteraktion beschrieben:
- OAuth2-Anmeldung: Sie müssen die Anmeldung bei Azure, basierend auf dem OAuth2-Protokoll, autorisieren.
Nachdem der Befehl ausgeführt wurde, ersehen Sie aus der folgenden Protokollbenachrichtigung, dass die Bereitstellung erfolgreich war:
[INFO] Deployment(default) is successfully created
[INFO] Starting Spring App after deploying artifacts...
[INFO] Deployment Status: Running
[INFO] InstanceName:demo--default-xxxxxxx-xxxxxxxxx-xxxxx Status:Running Reason:null DiscoverStatus:NONE
[INFO] Getting public url of app(demo)...
[INFO] Application url: https://demo.<unique-identifier>.<region-name>.azurecontainerapps.io
5. Überprüfen der App
Jetzt können Sie auf die RESTful-API zugreifen, um zu überprüfen, ob sie funktioniert.
5.1. Einen Zugriffstoken anfordern
Die RESTful-APIs fungieren als Ressourcenserver, der durch Microsoft Entra ID geschützt ist. Bevor Sie ein Zugriffstoken abrufen, müssen Sie eine andere Anwendung in Microsoft Entra ID registrieren und der Clientanwendung mit dem Namen ToDoWeb
Berechtigungen erteilen.
Registrieren der Clientanwendung
Führen Sie die folgenden Schritte aus, um eine Anwendung in Microsoft Entra ID zu registrieren, die zum Hinzufügen der Berechtigungen für die ToDo
-App verwendet wird:
Melden Sie sich beim Azure-Portal an.
Wenn Sie Zugriff auf mehrere Mandanten haben, verwenden Sie den Filter Verzeichnis + Abonnement (), um den Mandanten auszuwählen, für den Sie eine Anwendung registrieren möchten.
Suchen Sie nach Microsoft Entra ID, und wählen Sie diese Lösung aus.
Wählen Sie unter Verwalten Folgendes aus: App-Registrierungen>Neue Registrierung.
Geben Sie im Feld Name einen Namen für Ihre Anwendung ein (z. B. ToDoWeb). Benutzern Ihrer App wird wahrscheinlich dieser Namen angezeigt. Sie können ihn später ändern.
Wählen Sie für Unterstützte Kontotypen den Standardwert Nur Konten in diesem Organisationsverzeichnis aus.
Wählen Sie Registrieren aus, um die Anwendung zu erstellen.
Suchen Sie auf der Seite Übersicht für die App den Wert von Anwendungs-ID (Client) , und notieren Sie ihn zur späteren Verwendung. Er ist zum Abrufen eines Zugriffstokens erforderlich.
Wählen Sie über die Option API-Berechtigungen>Berechtigung hinzufügen>Meine APIs aus. Wählen Sie zunächst die zuvor registrierte
ToDo
-Anwendung und dann die Berechtigungen ToDo.Read, ToDo.Write und ToDo.Delete aus. Wählen Sie Zugriffsrechte hinzufügen.Wählen Sie Administratorzustimmung für <Name Ihres Mandanten> erteilen aus, um die Administratoreinwilligung für die hinzugefügten Berechtigungen zu erteilen.
Hinzufügen von Benutzer*innen für den Zugriff auf die RESTful-APIs
Führen Sie die folgenden Schritte aus, um Mitgliedsbenutzer*innen in Ihrem Microsoft Entra-Mandanten zu erstellen. Anschließend können die Benutzer*innen die Daten der ToDo
-Anwendung über RESTful-APIs verwalten.
Wählen Sie unter Verwalten die Optionen Benutzer>Neuer Benutzer>Neuen Benutzer erstellen aus.
Geben Sie auf der Seite Neuen Benutzer erstellen die folgenden Informationen ein:
- Benutzerprinzipalname: Geben Sie einen Namen für die Benutzer*innen ein.
- Anzeigename: Geben Sie einen Anzeigenamen für die Benutzer*innen ein.
- Kennwort: Kopieren Sie das automatisch generierte Kennwort aus dem Feld Kennwort.
Hinweis
Neue Benutzer*innen müssen die erste Anmeldeauthentifizierung abschließen und ihre Kennwörter aktualisieren, andernfalls erhalten Sie beim Abrufen des Zugriffstokens die Fehlermeldung
AADSTS50055: The password is expired
.Wenn sich neue Benutzer*innen anmelden, wird die Eingabeaufforderung Aktion erforderlich angezeigt. Sie können Später fragen auswählen, um die Überprüfung zu überspringen.
Wählen Sie Überprüfen + erstellen aus, um ihre Auswahl zu überprüfen. Klicken Sie auf Erstellen, um die Benutzer*innen zu erstellen.
Aktualisieren der OAuth2-Konfiguration für die Swagger-Benutzeroberflächenautorisierung
Führen Sie die folgenden Schritte aus, um die OAuth2-Konfiguration für die Swagger-Benutzeroberflächenautorisierung zu aktualisieren. Anschließend können Sie Benutzer*innen für das Abrufen von Zugriffstoken über die ToDoWeb
-App autorisieren.
Öffnen Sie den Mandanten Microsoft Entra ID im Azure-Portal, und wechseln Sie zur registrierten
ToDoWeb
-App.Wählen Sie unter Verwalten die Option Authentifizierung aus, klicken Sie auf Plattform hinzufügen, und wählen Sie dann Single-Page-Webanwendung aus.
Verwenden Sie im Feld Umleitungs-URIs das Format
<your-app-exposed-application-URL-or-endpoint>/swagger-ui/oauth2-redirect.html
als OAuth2-Umleitungs-URL, und wählen Sie dann Konfigurieren aus.
Abrufen des Zugriffstokens
Führen Sie die folgenden Schritte aus, um den OAuth 2.0-Autorisierungscodeflow als Methode zum Abrufen eines Zugriffstokens mit Microsoft Entra ID zu verwenden, und greifen Sie dann auf die RESTful-APIs der ToDo
-App zu:
Öffnen Sie die von der App verfügbar gemachte URL, und klicken Sie dann auf Autorisieren, um die OAuth2-Authentifizierung vorzubereiten.
Geben Sie im Fenster Verfügbare Autorisierungen im Feld client_id die Client-ID der
ToDoWeb
-App ein, wählen Sie alle Bereiche für das Feld Bereiche aus, ignorieren Sie das Feld client_secret, und klicken Sie dann auf Autorisieren, um zur Microsoft Entra-Anmeldeseite weitergeleitet zu werden.
Nachdem Sie die Anmeldung mit den vorherigen Benutzer*innen abgeschlossen haben, wechseln Sie zurück zum Fenster Verfügbare Autorisierungen.
5.2. Zugreifen auf die RESTful-API
Führen Sie die folgenden Schritte aus, um auf die RESTful-APIs der ToDo
-App auf der Swagger-Benutzeroberfläche zuzugreifen:
Wählen Sie die API POST /api/simple-todo/lists aus, und klicken Sie dann auf Testen. Geben Sie den folgenden Anforderungstext ein, und klicken Sie dann auf Ausführen, um eine ToDo-Liste zu erstellen.
{ "name": "My List" }
Nach Abschluss der Ausführung wird der folgende Antworttext angezeigt:
{ "id": "<ID-of-the-ToDo-list>", "name": "My List", "description": null }
Wählen Sie die API POST /api/simple-todo/lists/{listId}/items aus, und klicken Sie dann auf Testen. Geben Sie für listId die zuvor erstellte ToDo-Listen-ID ein, fügen Sie den folgenden Anforderungstext ein, und klicken Sie dann auf Ausführen, um ein ToDo-Element zu erstellen.
{ "name": "My first ToDo item", "listId": "<ID-of-the-ToDo-list>", "state": "todo" }
Durch diese Aktion wird das folgende ToDo-Element zurückgegeben:
{ "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": null, "state": "todo", "dueDate": "2023-07-11T13:59:24.9033069+08:00", "completedDate": null }
Wählen Sie die API GET /api/simple-todo/lists aus, und klicken Sie dann auf Ausführen, um ToDo-Listen abzufragen. Durch diese Aktion werden die folgenden ToDo-Listen zurückgegeben:
[ { "id": "<ID-of-the-ToDo-list>", "name": "My List", "description": null } ]
Wählen Sie die API GET /api/simple-todo/lists/{listId}/items aus, und klicken Sie dann auf Testen. Geben Sie für listId die zuvor erstellte ToDo-Listen-ID ein, und klicken Sie dann auf Ausführen, um die ToDo-Elemente abzufragen. Durch diese Aktion wird das folgende ToDo-Element zurückgegeben:
[ { "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": null, "state": "todo", "dueDate": "2023-07-11T13:59:24.903307+08:00", "completedDate": null } ]
Wählen Sie die API PUT /api/simple-todo/lists/{listId}/items/{itemId} aus, und klicken Sie dann auf Testen. Geben Sie für listId die ToDo-Listen-ID ein. Geben Sie für itemId die ToDo-Element-ID ein, fügen Sie den folgenden Anforderungstext ein, und klicken Sie dann auf Ausführen, um das ToDo-Element zu aktualisieren.
{ "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": "Updated description.", "dueDate": "2023-07-11T13:59:24.903307+08:00", "state": "inprogress" }
Durch diese Aktion wird das folgende aktualisierte ToDo-Element zurückgegeben:
{ "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": "Updated description.", "state": "inprogress", "dueDate": "2023-07-11T05:59:24.903307Z", "completedDate": null }
Wählen Sie die API DELETE /api/simple-todo/lists/{listId}/items/{itemId} aus, und klicken Sie auf Testen. Geben Sie für listId die ToDo-Listen-ID ein. Geben Sie für itemId die ToDo-Element-ID ein, und klicken Sie dann auf Ausführen, um das ToDo-Element zu löschen. Der Serverantwortcode sollte
204
entsprechen.
6. Bereinigen von Ressourcen
Sie können die Azure-Ressourcengruppe einschließlich aller darin enthaltenen Ressourcen löschen.
Führen Sie die folgenden Schritte aus, um die gesamte Ressourcengruppe zu löschen, einschließlich des neu erstellten Diensts:
Navigieren Sie im Azure-Portal zu Ihrer Ressourcengruppe.
Wählen Sie im Navigationsmenü Ressourcengruppen aus. Wählen Sie anschließend den Namen Ihrer Ressourcengruppeaus, z. B. myresourcegroup.
Wählen Sie auf der Ressourcengruppenseite die Option Löschen aus. Geben Sie im Textfeld den Namen Ihrer Ressourcengruppe ein (z. B. myresourcegroup), um den Löschvorgang zu bestätigen. Wählen Sie dann Löschen aus.
Führen Sie die folgenden Schritte aus, um die gesamte Ressourcengruppe zu löschen, einschließlich des neu erstellten Diensts:
Navigieren Sie im Azure-Portal zu Ihrer Ressourcengruppe.
Wählen Sie im Navigationsmenü Ressourcengruppen aus. Wählen Sie anschließend den Namen Ihrer Ressourcengruppeaus, z. B. myresourcegroup.
Wählen Sie auf der Ressourcengruppenseite die Option Löschen aus. Geben Sie im Textfeld den Namen Ihrer Ressourcengruppe ein (z. B. myresourcegroup), um den Löschvorgang zu bestätigen. Wählen Sie dann Löschen aus.
7. Nächste Schritte
Weitere Informationen finden Sie in den folgenden Artikeln: