Eseguire la migrazione della visualizzazione dinamica dell'applicazione all'amministratore gestito per Spring nelle app contenitore di Azure
Nota
I piani Basic, Standard ed Enterprise saranno deprecati a partire dalla metà di marzo 2025, con un periodo di ritiro di 3 anni. È consigliabile eseguire la transizione ad App Azure Container. Per altre informazioni, vedere l'annuncio di ritiro di Azure Spring Apps.
Il piano Standard a consumo e dedicato sarà deprecato a partire dal 30 settembre 2024, con un arresto completo dopo sei mesi. È consigliabile eseguire la transizione ad App Azure Container. Per altre informazioni, vedere Eseguire la migrazione del consumo di Azure Spring Apps Standard e del piano dedicato alle app Azure Container.
Questo articolo si applica a: ❎ Basic/Standard ✅ Enterprise
Questo articolo descrive come eseguire la migrazione del portale API ad amministrazione gestita per Spring in App Azure Container.
Il componente Amministratore per Spring gestito fornisce un'interfaccia amministrativa per le applicazioni Web Spring Boot che espongono endpoint di attuatore. È simile a Application Live View, che funge da strumento leggero per informazioni dettagliate e risoluzione dei problemi per consentire agli sviluppatori e agli operatori di monitorare le app in esecuzione.
Prerequisiti
- Istanza del piano enterprise di Azure Spring Apps configurata con il servizio di configurazione dell'applicazione abilitato.
- Un'app contenitore di Azure esistente. Per altre informazioni, vedere Avvio rapido: Distribuire la prima app contenitore usando il portale di Azure.
- Interfaccia della riga di comando di Azure.
Effettuare il provisioning dell'amministratore gestito per Spring in App Azure Container
Per effettuare il provisioning del componente, seguire questa procedura:
Passare all'ambiente dell'app contenitore nel portale di Azure.
In Servizi nel menu del servizio selezionare Servizi.
Scegliere Configura, quindi selezionare Componente Java.
Compilare il riquadro Configura componente Java con i valori seguenti:
Proprietà valore Tipo di componente di Java Amministratore per Spring Nome del componente Java admin Selezionare Avanti.
Nella scheda Rivedi selezionare Configura.
Aggiornare la dipendenza dell'app contenitore
Per integrare il componente Amministratore nell'app contenitore, aggiungere la dipendenza seguente al file di pom.xml . Sostituire il numero di versione con la versione più recente del repository Maven.
<dependency>
<groupId>de.codecentric</groupId>
<artifactId>spring-boot-admin-starter-client</artifactId>
<version>3.3.2</version>
</dependency>
Associare l'app contenitore al componente Java Amministrazione per Spring
Usare la procedura seguente per associare l'app contenitore al componente:
- Passare all'ambiente dell'app contenitore nel portale di Azure.
- In Servizi selezionare Servizi.
- Nell'elenco scegliere Amministratore.
- In Binding selezionare il nome dell'app contenitore dall'elenco a discesa Nome app.
- Selezionare la scheda Rivedi e quindi selezionare Configura.
- Passare all'app contenitore nel portale di Azure e copiarne l'URL per usarlo in un secondo momento.
Accedere al dashboard di amministrazione
Nota
L'amministratore gestito per Spring in App Azure Container non supporta la configurazione dell'accesso Single Sign-On (SSO). Si basa sulle assegnazioni di ruolo di Azure.
Per accedere al dashboard, è necessario avere il Microsoft.App/managedEnvironments/write
ruolo assegnato all'account per la risorsa dell'ambiente gestito.
Creare e assegnare un ruolo personalizzato
Usare la procedura seguente per creare e assegnare un ruolo personalizzato:
Usare il comando seguente per creare una definizione di ruolo personalizzata:
az role definition create --role-definition '{ "Name": "<ROLE_NAME>", "IsCustom": true, "Description": "Access to managed Java Component dashboards in managed environments", "Actions": [ "Microsoft.App/managedEnvironments/write" ], "AssignableScopes": ["/subscriptions/<SUBSCRIPTION_ID>"] }'
usare il comando seguente per assegnare il ruolo personalizzato all'account:
az role assignment create \ --assignee <USER_OR_SERVICE_PRINCIPAL_ID> \ --role "<ROLE_NAME>" \ --scope $ENVIRONMENT_ID