Usare Spring Data JPA con Database di Azure per PostgreSQL
Questa esercitazione illustra come archiviare i dati in Database di Azure per PostgreSQL usando Spring Data JPA.
JPA (Java Persistence API) è l'API Java standard per il mapping relazionale a oggetti.
In questa esercitazione sono inclusi due metodi di autenticazione: autenticazione di Microsoft Entra e autenticazione PostgreSQL. La scheda Senza password mostra l'autenticazione Microsoft Entra, la scheda Password l'autenticazione PostgreSQL.
L'autenticazione Microsoft Entra è un meccanismo per connettersi a Database di Azure per PostgreSQL tramite identità definite in Microsoft Entra ID. Con l'autenticazione Microsoft Entra è possibile gestire centralmente le identità degli utenti del database e di altri servizi Microsoft semplificando la gestione delle autorizzazioni.
L'autenticazione PostgreSQL usa gli account archiviati in PostgreSQL. Se si sceglie di usare password come credenziali per gli account, queste credenziali verranno archiviate nella tabella user
. Poiché queste password vengono archiviate in PostgreSQL, è necessario gestire manualmente la rotazione delle password.
Prerequisiti
Una sottoscrizione di Azure: creare un account gratuitamente.
Java Development Kit (JDK), versione 8 o successiva.
Client della riga di comando postgreSQL.
Se non si ha un'applicazione Spring Boot, creare un progetto Maven con Spring Initializr. Assicurarsi di selezionare Progetto Maven e, in Dipendenze, aggiungere le dipendenze Spring Web, Spring Data JDBC e PostgreSQL Driver e quindi selezionare Java versione 8 o successiva.
- Se non è disponibile, creare un'istanza del server flessibile di Database di Azure per PostgreSQL denominata
postgresqlflexibletest
e un database denominatodemo
. Per istruzioni, vedere Guida introduttiva: Creare un server flessibile Database di Azure per PostgreSQL nel portale di Azure.
Importante
Per usare connessioni senza password, configurare l'utente amministratore di Microsoft Entra per l'istanza del server flessibile Database di Azure per PostgreSQL. Per altre informazioni, vedere Gestire i ruoli di Microsoft Entra in Database di Azure per PostgreSQL - Server flessibile.
Vedere l'applicazione di esempio
In questa esercitazione verrà codificata un'applicazione di esempio. Per procedere più rapidamente, è possibile usare l'applicazione già pronta, disponibile all'indirizzo https://github.com/Azure-Samples/quickstart-spring-data-jpa-postgresql.
Configurare una regola del firewall per il server PostgreSQL
Le istanze di Database di Azure per PostgreSQL sono protette per impostazione predefinita. Includono un firewall che non consente alcuna connessione in ingresso.
Per poter usare il database, aprire il firewall del server per consentire all'indirizzo IP locale di accedere al server di database. Per altre informazioni, vedere Regole del firewall in Database di Azure per PostgreSQL - Server flessibile.
Se ci si connette al server PostgreSQL da sottosistema Windows per Linux (WSL) in un computer Windows, è necessario aggiungere l'ID host WSL al firewall.
Creare un utente non amministratore di PostgreSQL e concedere l'autorizzazione
Creare quindi un utente non amministratore e concedere tutte le autorizzazioni al database.
È possibile usare il metodo seguente per creare un utente non amministratore che usa una connessione senza password.
Usare il comando seguente per installare l'estensione senza password di Service Connector per l'interfaccia della riga di comando di Azure:
az extension add --name serviceconnector-passwordless --upgrade
Usare il comando seguente per creare l'utente non amministratore di Microsoft Entra:
az connection create postgres-flexible \ --resource-group <your_resource_group_name> \ --connection postgres_conn \ --target-resource-group <your_resource_group_name> \ --server postgresqlflexibletest \ --database demo \ --user-account \ --query authInfo.userName \ --output tsv
Al termine del comando, prendere nota del nome utente nell'output della console.
Archiviare dati da Database di Azure per PostgreSQL
Ora che si dispone di un'istanza del server flessibile Database di Azure per PostgreSQL, è possibile archiviare i dati usando Spring Cloud Azure.
Per installare il modulo JDBC PostgreSQL di Spring Cloud Starter, aggiungere le dipendenze seguenti al file pom.xml :
Spring Cloud Azure Bill of Materials (BOM):
<dependencyManagement> <dependencies> <dependency> <groupId>com.azure.spring</groupId> <artifactId>spring-cloud-azure-dependencies</artifactId> <version>5.18.0</version> <type>pom</type> <scope>import</scope> </dependency> </dependencies> </dependencyManagement>
Nota
Se si usa Spring Boot 2.x, assicurarsi di impostare la
spring-cloud-azure-dependencies
versione su4.19.0
. Questa distinta base deve essere configurata nella<dependencyManagement>
sezione del file di pom.xml . In questo modo tutte le dipendenze di Spring Cloud Azure usano la stessa versione. Per altre informazioni sulla versione usata per questa distinta base, vedere La versione di Spring Cloud azure da usare.Artefatto JDBC PostgreSQL di Spring Cloud Starter:
<dependency> <groupId>com.azure.spring</groupId> <artifactId>spring-cloud-azure-starter-jdbc-postgresql</artifactId> </dependency>
Nota
Le connessioni senza password sono supportate dalla versione 4.5.0
.
Configurare Spring Boot per l'uso di Database di Azure per PostgreSQL
Per archiviare dati da Database di Azure per PostgreSQL usando Spring Data JPA, seguire questa procedura per configurare l'applicazione:
Configurare Database di Azure per PostgreSQL credenziali aggiungendo le proprietà seguenti al file di configurazione application.properties.
logging.level.org.hibernate.SQL=DEBUG spring.datasource.url=jdbc:postgresql://postgresqlflexibletest.postgres.database.azure.com:5432/demo?sslmode=require spring.datasource.username=<your_postgresql_ad_non_admin_username> spring.datasource.azure.passwordless-enabled=true spring.jpa.hibernate.ddl-auto=create-drop spring.jpa.properties.hibernate.dialect=org.hibernate.dialect.PostgreSQLDialect
- Se non è disponibile, creare un'istanza del server singolo Database di Azure per PostgreSQL denominata
postgresqlsingletest
e un database denominatodemo
. Per istruzioni, vedere Avvio rapido: Creare un server Database di Azure per PostgreSQL usando il portale di Azure.
Importante
Per usare connessioni senza password, configurare l'utente amministratore di Microsoft Entra per l'istanza di server singolo Database di Azure per PostgreSQL. Per altre informazioni, vedere Usare Microsoft Entra ID per l'autenticazione con PostgreSQL.
Vedere l'applicazione di esempio
In questo articolo verrà codificata un'applicazione di esempio. Per procedere più rapidamente, è possibile usare l'applicazione già pronta, disponibile all'indirizzo https://github.com/Azure-Samples/quickstart-spring-data-jpa-postgresql.
Configurare una regola del firewall per il server PostgreSQL
Le istanze di Database di Azure per PostgreSQL sono protette per impostazione predefinita. Includono un firewall che non consente alcuna connessione in ingresso.
Per poter usare il database, aprire il firewall del server per consentire all'indirizzo IP locale di accedere al server di database. Per altre informazioni, vedere Creare e gestire regole del firewall per Database di Azure per PostgreSQL - Server singolo usando il portale di Azure.
Se ci si connette al server PostgreSQL da sottosistema Windows per Linux (WSL) in un computer Windows, è necessario aggiungere l'ID host WSL al firewall.
Creare un utente non amministratore di PostgreSQL e concedere l'autorizzazione
Creare quindi un utente non amministratore e concedere tutte le autorizzazioni al database.
È possibile usare il metodo seguente per creare un utente non amministratore che usa una connessione senza password.
Usare il comando seguente per installare l'estensione senza password di Service Connector per l'interfaccia della riga di comando di Azure:
az extension add --name serviceconnector-passwordless --upgrade
Usare il comando seguente per creare l'utente non amministratore di Microsoft Entra:
az connection create postgres \ --resource-group <your_resource_group_name> \ --connection postgres_conn \ --target-resource-group <your_resource_group_name> \ --server postgresqlsingletest \ --database demo \ --user-account \ --query authInfo.userName \ --output tsv
Al termine del comando, prendere nota del nome utente nell'output della console.
Archiviare dati da Database di Azure per PostgreSQL
Ora che si dispone di un'istanza del server singolo Database di Azure per PostgreSQL, è possibile archiviare i dati usando Spring Cloud Azure.
Per installare il modulo JDBC PostgreSQL di Spring Cloud Starter, aggiungere le dipendenze seguenti al file pom.xml :
Spring Cloud Azure Bill of Materials (BOM):
<dependencyManagement> <dependencies> <dependency> <groupId>com.azure.spring</groupId> <artifactId>spring-cloud-azure-dependencies</artifactId> <version>5.18.0</version> <type>pom</type> <scope>import</scope> </dependency> </dependencies> </dependencyManagement>
Nota
Se si usa Spring Boot 2.x, assicurarsi di impostare la
spring-cloud-azure-dependencies
versione su4.19.0
. Questa distinta base deve essere configurata nella<dependencyManagement>
sezione del file di pom.xml . In questo modo tutte le dipendenze di Spring Cloud Azure usano la stessa versione. Per altre informazioni sulla versione usata per questa distinta base, vedere La versione di Spring Cloud azure da usare.Artefatto JDBC PostgreSQL di Spring Cloud Starter:
<dependency> <groupId>com.azure.spring</groupId> <artifactId>spring-cloud-azure-starter-jdbc-postgresql</artifactId> </dependency>
Nota
Le connessioni senza password sono supportate dalla versione 4.5.0
.
Configurare Spring Boot per l'uso di Database di Azure per PostgreSQL
Per archiviare dati da Database di Azure per PostgreSQL usando Spring Data JPA, seguire questa procedura per configurare l'applicazione:
Configurare Database di Azure per PostgreSQL credenziali aggiungendo le proprietà seguenti al file di configurazione application.properties.
logging.level.org.hibernate.SQL=DEBUG spring.datasource.url=jdbc:postgresql://postgresqlsingletest.postgres.database.azure.com:5432/demo?sslmode=require spring.datasource.username=<your_postgresql_ad_non_admin_username>@postgresqlsingletest spring.datasource.azure.passwordless-enabled=true spring.jpa.hibernate.ddl-auto=create-drop spring.jpa.properties.hibernate.dialect=org.hibernate.dialect.PostgreSQLDialect
Creare una nuova
Todo
classe Java. Questa classe è un modello di dominio mappato allatodo
tabella che verrà creato automaticamente da JPA. Il codice seguente ignora igetters
metodi esetters
.package com.example.demo; import javax.persistence.Entity; import javax.persistence.GeneratedValue; import javax.persistence.Id; @Entity public class Todo { public Todo() { } public Todo(String description, String details, boolean done) { this.description = description; this.details = details; this.done = done; } @Id @GeneratedValue private Long id; private String description; private String details; private boolean done; }
Modificare il file della classe di avvio per visualizzare il contenuto seguente.
import org.springframework.boot.SpringApplication; import org.springframework.boot.autoconfigure.SpringBootApplication; import org.springframework.boot.context.event.ApplicationReadyEvent; import org.springframework.context.ApplicationListener; import org.springframework.context.annotation.Bean; import org.springframework.data.jpa.repository.JpaRepository; import java.util.stream.Collectors; import java.util.stream.Stream; @SpringBootApplication public class DemoApplication { public static void main(String[] args) { SpringApplication.run(DemoApplication.class, args); } @Bean ApplicationListener<ApplicationReadyEvent> basicsApplicationListener(TodoRepository repository) { return event->repository .saveAll(Stream.of("A", "B", "C").map(name->new Todo("configuration", "congratulations, you have set up correctly!", true)).collect(Collectors.toList())) .forEach(System.out::println); } } interface TodoRepository extends JpaRepository<Todo, Long> { }
Suggerimento
In questa esercitazione non sono presenti operazioni di autenticazione nelle configurazioni o nel codice. Tuttavia, la connessione ai servizi di Azure richiede l'autenticazione. Per completare l'autenticazione, è necessario usare Identità di Azure. Spring Cloud Azure usa
DefaultAzureCredential
, che la libreria di identità di Azure fornisce per ottenere le credenziali senza modifiche al codice.DefaultAzureCredential
supporta più metodi di autenticazione e determina il metodo da usare in fase di esecuzione. Questo approccio consente all'app di usare metodi di autenticazione diversi in ambienti diversi (ad esempio ambienti locali e di produzione) senza implementare codice specifico dell'ambiente. Per altre informazioni, vedere DefaultAzureCredential.Per completare l'autenticazione negli ambienti di sviluppo locali, è possibile usare l'interfaccia della riga di comando di Azure, Visual Studio Code, PowerShell o altri metodi. Per altre informazioni, vedere Autenticazione di Azure in ambienti di sviluppo Java. Per completare l'autenticazione negli ambienti di hosting di Azure, è consigliabile usare l'identità gestita assegnata dall'utente. Per altre informazioni, vedere Informazioni sulle identità gestite per le risorse di Azure
Avviare l’applicazione. Verranno visualizzati log simili all'esempio seguente:
2023-02-01 10:29:19.763 DEBUG 4392 --- [main] org.hibernate.SQL : insert into todo (description, details, done, id) values (?, ?, ?, ?) com.example.demo.Todo@1f
Distribuire in Azure Spring Apps
Ora che l'applicazione Spring Boot è in esecuzione in locale, è possibile spostarla nell'ambiente di produzione. Azure Spring Apps semplifica la distribuzione di applicazioni Spring Boot in Azure senza modifiche al codice. Il servizio gestisce l'infrastruttura delle applicazioni Spring per consentire agli sviluppatori di concentrarsi sul codice. Azure Spring Apps fornisce la gestione del ciclo di vita tramite funzionalità complete di monitoraggio e diagnostica, gestione della configurazione, individuazione dei servizi, integrazione di CI/CD, distribuzioni blu/verde e altro ancora. Per distribuire l'applicazione in Azure Spring Apps, vedere Distribuire la prima applicazione in Azure Spring Apps.