다음을 통해 공유


빠른 시작: Azure Spring Apps에 RESTful API 애플리케이션 배포

참고 항목

기본, 표준엔터프라이즈 계획은 2025년 3월 중순부터 사용되지 않으며 3년의 은퇴 기간이 있습니다. Azure Container Apps로 전환하는 것이 좋습니다. 자세한 내용은 Azure Spring Apps 사용 중지 공지 사항을 참조하세요.

표준 소비 및 전용 계획은 2024년 9월 30일부터 사용되지 않으며 6개월 후에 완전히 종료됩니다. Azure Container Apps로 전환하는 것이 좋습니다. 자세한 내용은 Azure Spring Apps 표준 사용량 및 전용 계획을 Azure Container Apps로 마이그레이션을 참조 하세요.

이 문서에서는 Microsoft Entra ID로 보호되는 RESTful API 애플리케이션을 Azure Spring Apps에 배포하는 방법을 설명합니다. 샘플 프로젝트는 백 엔드 서비스만 제공하고 Microsoft Entra ID를 사용하여 RESTful API를 보호하는 Simple Todo 웹 애플리케이션을 기반으로 하는 간소화된 버전입니다.

이러한 RESTful API는 RBAC(역할 기반 액세스 제어)를 적용하여 보호됩니다. 익명 사용자는 데이터에 액세스할 수 없으며 다른 사용자에 대한 액세스를 제어할 수 없습니다. 익명 사용자에게는 다음 세 가지 권한만 있습니다.

  • 읽기: 이 권한으로 사용자는 ToDo 데이터를 읽을 수 있습니다.
  • 쓰기: 이 권한으로 사용자는 ToDo 데이터를 추가하거나 업데이트할 수 있습니다.
  • 삭제: 이 권한으로 사용자는 ToDo 데이터를 삭제할 수 있습니다.

배포에 성공하면 Swagger UI를 통해 API를 보고 테스트할 수 있습니다.

API 문서를 보여주는 Swagger UI의 스크린샷.

다음 다이어그램에서는 시스템의 아키텍처를 보여줍니다.

Spring 웹 애플리케이션의 아키텍처를 보여주는 다이어그램.

이 문서에서는 리소스를 만들어 Azure Spring Apps에 배포할 수 있는 다음 옵션을 설명합니다.

  • Azure Portal + Maven 플러그 인 옵션은 보다 일반적인 방법이며 리소스를 만들고 애플리케이션을 단계별로 배포할 수 있습니다. 이 옵션은 Azure 클라우드 서비스를 처음 사용하는 Spring 개발자에게 적합합니다.
  • Azure Developer CLI 옵션은 보다 효율적인 방법이며 간단한 명령을 통해 자동으로 리소스를 만들고 애플리케이션을 배포할 수 있습니다. Azure Developer CLI는 템플릿을 사용하여 필요한 Azure 리소스를 프로비전하고 애플리케이션 코드를 배포합니다. 이 옵션은 Azure 클라우드 서비스를 능숙하게 다루는 Spring 개발자에게 적합합니다.

이 문서에서는 리소스를 만들어 Azure Spring Apps에 배포할 수 있는 다음 옵션을 설명합니다.

  • Azure Portal + Maven 플러그 인 옵션은 보다 일반적인 방법이며 리소스를 만들고 애플리케이션을 단계별로 배포할 수 있습니다. 이 옵션은 Azure 클라우드 서비스를 처음 사용하는 Spring 개발자에게 적합합니다.
  • Azure CLI 옵션은 강력한 명령줄 도구를 사용하여 Azure 리소스를 관리합니다. 이 옵션은 Azure 클라우드 서비스를 능숙하게 다루는 Spring 개발자에게 적합합니다.

1. 사전 요구 사항

2. Spring 프로젝트 준비

RESTful API 앱을 배포하기 위한 첫 번째 단계는 로컬로 실행되도록 Spring 프로젝트를 준비하는 것입니다.

다음 단계를 따라 앱을 로컬로 복제하고 실행합니다.

  1. 다음 명령을 사용하여 GitHub에서 샘플 프로젝트를 복제합니다.

    git clone https://github.com/Azure-Samples/ASA-Samples-Restful-Application.git
    
  2. 앱을 로컬로 실행하려면 먼저 RESTful API 공개애플리케이션 구성 업데이트 섹션의 단계를 완료하고, 다음 명령을 사용하여 Maven에서 샘플 애플리케이션을 실행합니다.

    cd ASA-Samples-Restful-Application
    ./mvnw spring-boot:run
    

3. 클라우드 환경 준비

이 샘플 앱을 실행하는 데 필요한 주요 리소스는 Azure Spring Apps 인스턴스와 Azure Database for PostgreSQL 인스턴스입니다. 다음 섹션에서는 이러한 리소스를 만드는 방법을 설명합니다.

3.1. Azure Portal에 로그인

Azure Portal로 이동하고 자격 증명을 입력하여 포털에 로그인합니다. 기본 보기는 서비스 대시보드입니다.

3.2. Azure Spring Apps 인스턴스 만들기

다음 단계를 수행하여 Azure Spring Apps 서비스 인스턴스를 만듭니다.

  1. Azure Portal의 모서리에서 리소스 만들기를 선택합니다.

  2. 컴퓨팅>Azure Spring Apps를 선택합니다.

  3. 다음 정보로 기본 사항 양식을 입력합니다.

    설정 제안 값 설명
    구독 구독 이름입니다. 서버에 사용할 Azure 구독입니다. 구독이 여러 개인 경우 해당 리소스에 대해 요금이 청구되는 구독을 선택합니다.
    리소스 그룹 myresourcegroup 새 리소스 그룹 이름 또는 구독의 기존 이름입니다.
    이름 myasa Azure Spring Apps 서비스를 식별하는 고유한 이름입니다. 이름은 4-32자 사이여야 하며, 소문자, 숫자 및 하이픈(-) 문자만 포함할 수 있습니다. 서비스 이름의 첫 글자는 문자여야 하며 마지막 문자는 문자 또는 숫자여야 합니다.
    계획 엔터프라이즈 인스턴스와 관련된 리소스 및 비용을 결정하는 요금제입니다.
    지역 사용자에게 가장 가까운 지역입니다. 사용자에게 가장 가까운 위치입니다.
    영역 중복 선택 취소 Azure 가용성 영역에 Azure Spring Apps 서비스를 만드는 옵션입니다. 이 기능은 현재 모든 지역에서 지원되지 않습니다.
    소프트웨어 IP 플랜 종량제 Azure Spring Apps를 사용하여 사용한 만큼 지불할 수 있는 요금제입니다.
    Terms 선택한 상태 Marketplace 제품과 관련된 계약 확인란입니다. 이 확인란을 선택해야 합니다.
    샘플 프로젝트 배포 선택 취소 기본 제공 애플리케이션 예제를 사용하는 옵션입니다.
  4. 검토 및 만들기를 선택하여 선택 사항을 검토합니다. 그런 다음, 만들기를 선택하여 Azure Spring Apps 인스턴스를 프로비전합니다.

  5. 배포 프로세스를 모니터링하려면 도구 모음에서 알림 아이콘(벨)을 선택합니다. 배포가 완료된 후 대시보드에 고정을 선택하면 Azure Portal 대시보드에서 이 서비스의 타일을 서비스 개요 페이지에 대한 바로 가기로 만들 수 있습니다.

    Azure Spring Apps 만들기에 대한 알림 창을 보여주는 Azure Portal의 스크린샷.

  6. 리소스로 이동을 선택하여 Azure Spring Apps 개요 페이지로 이동합니다.

3.3. PostgreSQL 인스턴스 준비

다음 단계를 따라 Azure Database for PostgreSQL 서버를 만듭니다.

  1. Azure Portal로 이동하여 리소스 만들기를 선택합니다.

  2. 데이터베이스>PostgreSQL용 Azure Database를 차례로 선택합니다.

  3. 유연한 서버 배포 옵션을 선택합니다.

    Azure Database for PostgreSQL 배포 옵션 선택 페이지를 보여주는 Azure Portal의 스크린샷.

  4. 기본 탭에 다음 정보를 입력합니다.

    • 서버 이름: my-demo-pgsql
    • 지역: 미국 동부
    • PostgreSQL 버전: 14
    • 워크로드 유형: 개발
    • 고가용성 사용: 선택 안 함
    • 인증 방법: PostgreSQL 인증만
    • 관리자 사용자 이름: myadmin
    • 암호암호 확인: 암호를 입력합니다.
  5. 다음 정보를 사용하여 네트워킹 탭을 구성합니다.

    • 연결 방법: 공용 액세스(허용된 IP 주소)
    • Azure 내의 모든 Azure 서비스에서 이 서버로의 공용 액세스 허용: 선택
  6. 검토 + 만들기를 선택하여 선택 사항을 검토하고, 만들기를 선택하여 서버를 프로비전합니다. 이 작업은 몇 분 정도 걸릴 수 있습니다.

  7. Azure Portal에서 PostgreSQL 서버로 이동합니다. 개요 페이지에서 서버 이름 값을 찾은 다음, 나중에 사용할 수 있도록 기록해 둡니다. 이 값은 Azure Spring Apps에서 앱에 대한 환경 변수를 구성하는 데 필요합니다.

  8. 탐색 메뉴에서 데이터베이스를 선택하여 데이터베이스(예: todo)를 만듭니다.

    데이터베이스 만들기 창이 열려 있는 데이터베이스 페이지를 보여 주는 Azure Portal의 스크린샷.

3.4 앱 인스턴스를 PostgreSQL 인스턴스에 연결

다음 단계에 따라 서비스 인스턴스를 연결합니다.

  1. Azure Portal에서 Azure Spring Apps 인스턴스로 이동합니다.

  2. 탐색 메뉴에서 을 연 다음, 앱 만들기를 선택합니다.

  3. 앱 만들기 페이지에서 simple-todo-api 앱 이름을 입력한 다음, 배포 유형으로 Java 아티팩트를 선택합니다.

  4. 만들기를 선택하여 앱 만들기를 완료한 다음, 앱을 선택하여 세부 정보를 확인합니다.

  5. Azure Portal에서 만든 앱으로 이동합니다. 개요 페이지에서 엔드포인트 할당을 선택하여 앱의 공용 엔드포인트를 공개합니다. 배포 후 앱에 액세스하기 위한 URL을 저장합니다.

  6. 탐색 창에서 서비스 커넥터를 선택한 다음, 만들기를 선택하여 새 서비스 연결을 만듭니다.

    만들기 단추가 강조 표시된 엔터프라이즈 플랜 서비스 커넥터 페이지를 보여주는 Azure Portal의 스크린샷.

  7. 기본 탭에 다음 정보를 입력합니다.

    • 서비스 유형: DB for PostgreSQL 유연한 서버
    • 연결 이름: 자동으로 생성된 이름이 채워지며 수정할 수도 있습니다.
    • 구독: 구독을 선택합니다.
    • PostgreSQL 유연한 서버: my-demo-pgsql
    • PostgreSQL 데이터베이스: 만든 데이터베이스를 선택합니다.
    • 클라이언트 유형: SpringBoot

    Service Bus에 연결하기 위한 연결 만들기 창의 기본 사항 탭을 보여주는 Azure Portal의 스크린샷.

  8. 다음 정보를 사용하여 다음: 인증 탭을 구성합니다.

    참고 항목

    사용 가능한 가장 안전한 인증 흐름을 사용하는 것이 권장됩니다. 데이터베이스, 캐시, 메시징 또는 AI 서비스와 같이 이 절차에서 설명하는 인증 흐름은 애플리케이션에 대한 신뢰 수준이 매우 높고 다른 흐름에 존재하지 않는 위험을 수반합니다. 암호 없는 연결 또는 키 없는 연결에 대한 관리 ID와 같은 더 안전한 옵션이 실행 가능하지 않은 경우에만 이 흐름을 사용합니다. 로컬 컴퓨터 작업의 경우 암호 없는 연결이나 키 없는 연결에 사용자 ID를 사용하는 것이 좋습니다.

    • 컴퓨팅 서비스와 대상 서비스 간에 사용할 인증 유형 선택: 연결 문자열을 선택합니다.
    • 계속...: 데이터베이스 자격 증명을 선택합니다.
    • 사용자 이름: myadmin
    • 암호: 암호를 입력합니다.

    연결 문자열 옵션이 강조 표시된 연결 만들기 창의 인증 탭을 보여 주는 Azure Portal의 스크린샷.

  9. 다음: 네트워킹을 선택합니다. 기본 옵션인 대상 서비스에 대한 액세스를 사용하도록 방화벽 규칙 구성을 사용합니다.

  10. 다음: 검토 및 만들기를 선택하여 선택 사항을 검토한 다음, 만들기를 선택하여 연결을 만듭니다.

3.5. RESTful API 공개

다음 단계를 따라 Microsoft Entra ID에서 RESTful API를 공개합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 디렉터리 + 구독 필터()를 사용하여 애플리케이션을 등록하려는 테넌트를 선택합니다.

  3. Microsoft Entra ID를 검색하여 선택합니다.

  4. 관리 아래에서 앱 등록>새 등록을 선택합니다.

  5. 이름 필드에서 애플리케이션 이름을 입력합니다(예: Todo). 이 이름은 앱의 사용자에게 표시될 수 있으며 나중에 변경할 수 있습니다.

  6. 지원되는 계정 유형에서 모든 조직 디렉터리(모든 Microsoft Entra 디렉터리 - 다중 테넌트)의 계정 및 개인 Microsoft 계정을 선택합니다.

  7. 등록을 선택하여 애플리케이션을 만듭니다.

  8. 개요 페이지에서 애플리케이션(클라이언트) ID 값을 찾은 후 나중에 사용할 수 있도록 기록합니다. 이 값은 이 프로젝트의 YAML 구성 파일을 구성하는 데 필요합니다.

  9. 관리에서 API 공개를 선택하고, 페이지의 시작 부분에서 애플리케이션 ID URI를 찾은 다음, 추가를 선택합니다.

  10. 애플리케이션 ID URI 편집 페이지에서 제안된 애플리케이션 ID URI(api://{client ID})를 수락하거나 클라이언트 ID 대신 의미 있는 이름(예: api://simple-todo)을 사용한 다음, 저장을 선택합니다.

  11. 관리에서 API 공개>범위 추가를 선택하고 다음 정보를 입력합니다.

    • 범위 이름ToDo.Read를 입력합니다.
    • 동의할 수 있는 사람관리자만을 선택합니다.
    • 관리자 동의 표시 이름ToDo 데이터 읽기를 입력합니다.
    • 관리자 동의 설명인증된 사용자가 ToDo 데이터를 읽을 수 있도록 허용을 입력합니다.
    • 상태는 사용으로 유지합니다.
    • 범위 추가를 선택합니다.
  12. 이전 단계를 반복하여 다른 두 범위(ToDo.WriteToDo.Delete)를 추가합니다.

    RESTful API 애플리케이션의 API 노출 페이지를 보여주는 Azure Portal의 스크린샷.

3.6. 애플리케이션 구성 업데이트

다음 단계를 따라 RESTful API 애플리케이션과의 관계를 설정하기 위해 Microsoft Entra에 등록된 애플리케이션 정보를 사용하도록 YAML 파일을 업데이트합니다.

  1. simple-todo-api 앱에 대한 src/main/resources/application.yml 파일을 찾습니다. 다음 예제와 일치하도록 spring.cloud.azure.active-directory 섹션의 구성을 업데이트합니다. 자리 표시자를 이전에 만든 값으로 바꿔야 합니다.

    spring:
      cloud:
        azure:
          active-directory:
            profile:
              tenant-id: <tenant>
            credential:
              client-id: <your-application-ID-of-ToDo>
            app-id-uri: <your-application-ID-URI-of-ToDo>
    

    참고 항목

    v1.0 토큰에서는 구성에 API의 클라이언트 ID가 필요하지만 v2.0 토큰에서는 요청에서 클라이언트 ID 또는 애플리케이션 ID URI를 사용할 수 있습니다. 대상 그룹 유효성 검사를 제대로 완료하도록 둘 다 구성할 수 있습니다.

    tenant-id에 허용되는 값은 common, organizations, consumers 또는 테넌트 ID입니다. 이러한 값에 대한 자세한 내용은 오류 AADSTS50020 - ID 공급자의 사용자 계정이 테넌트에 존재하지 않음잘못된 엔드포인트(개인 및 조직 계정)가 사용됨 섹션을 참조하세요. 단일 테넌트 앱을 변환하는 방법에 대한 자세한 내용은 Microsoft Entra ID에서 단일 테넌트 앱을 다중 테넌트 앱으로 변환을 참조하세요.

  2. 다음 명령을 사용하여 샘플 프로젝트를 다시 빌드합니다.

    ./mvnw clean package
    

4. Azure Spring Apps에 앱 배포

이제 Azure Spring Apps에 앱을 배포할 수 있습니다.

다음 단계를 따라 Azure Spring Apps용 Maven 플러그 인을 사용하여 배포합니다.

  1. 전체 디렉터리로 이동한 후 다음 명령을 실행하여 Azure Spring Apps에서 앱을 구성합니다.

    ./mvnw com.microsoft.azure:azure-spring-apps-maven-plugin:1.19.0:config
    

    다음 목록에서는 명령 상호 작용을 설명합니다.

    • OAuth2 로그인: OAuth2 프로토콜에 따라 Azure에 대한 로그인 권한을 부여해야 합니다.
    • 구독 선택: 만든 Azure Spring Apps 인스턴스의 구독 목록 번호를 선택합니다. 기본값은 목록의 첫 번째 구독입니다. 기본 번호를 사용하는 경우 바로 Enter 키를 누릅니다.
    • Azure에서 기존 Azure Spring Apps 사용: 기존 Azure Spring Apps 인스턴스를 사용하려면 y 키를 누릅니다.
    • 배포할 Azure Spring Apps 선택: 만든 Azure Spring Apps 인스턴스의 번호를 선택합니다. 기본 번호를 사용하는 경우 바로 Enter 키를 누릅니다.
    • Azure Spring Apps <your-instance-name>에서 기존 앱 사용: 만든 앱을 사용하려면 y를 누릅니다.
    • 위 모든 구성 저장 확인: y 키를 누릅니다. n 키를 누르면 구성이 POM 파일에 저장되지 않습니다.
  2. 다음 명령을 사용하여 앱을 배포합니다.

    ./mvnw azure-spring-apps:deploy
    

    다음 목록에서는 명령 상호 작용을 설명합니다.

    • OAuth2 로그인: OAuth2 프로토콜에 따라 Azure에 대한 로그인 권한을 부여해야 합니다.

    명령이 실행되면 다음 로그 메시지에서 배포가 성공했음을 확인할 수 있습니다.

[INFO] Deployment Status: Running
[INFO]   InstanceName:simple-todo-api-default-15-xxxxxxxxx-xxxxx  Status:Running Reason:null       DiscoverStatus:N/A       
[INFO] Getting public url of app(simple-todo-api)...
[INFO] Application url: https://<your-Azure-Spring-Apps-instance-name>-simple-todo-api.azuremicroservices.io

5. 앱 유효성 검사

이제 RESTful API에 액세스하여 작동하는지 확인할 수 있습니다.

5.1. 액세스 토큰 요청

RESTful API는 Microsoft Entra ID로 보호되는 리소스 서버로 작동합니다. 액세스 토큰을 획득하려면 먼저 다른 애플리케이션을 Microsoft Entra ID에 등록하고 권한을 ToDoWeb이라는 클라이언트 애플리케이션에 부여해야 합니다.

클라이언트 애플리케이션 등록

다음 단계를 따라 ToDo 앱에 대한 권한을 추가하는 데 사용되는 Microsoft Entra ID에 애플리케이션을 등록합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 디렉터리 + 구독 필터()를 사용하여 애플리케이션을 등록하려는 테넌트를 선택합니다.

  3. Microsoft Entra ID를 검색하여 선택합니다.

  4. 관리 아래에서 앱 등록>새 등록을 선택합니다.

  5. 이름 필드에서 애플리케이션 이름을 입력합니다(예: ToDoWeb). 이 이름은 앱의 사용자에게 표시될 수 있으며 나중에 변경할 수 있습니다.

  6. 지원되는 계정 유형에서 기본값인 이 조직 디렉터리 계정의 계정만을 선택합니다.

  7. 등록을 선택하여 애플리케이션을 만듭니다.

  8. 개요 페이지에서 애플리케이션(클라이언트) ID 값을 찾은 후 나중에 사용할 수 있도록 기록합니다. 이 값은 액세스 토큰을 획득하는 데 필요합니다.

  9. API 사용 권한>사용 권한 추가>내 API를 선택합니다. 이전에 등록한 ToDo 애플리케이션을 선택한 다음, ToDo.Read, ToDo.WriteToDo.Delete 권한을 선택합니다. 권한 추가를 선택합니다.

  10. <your-tenant-name>에 대한 관리자 동의 허용을 선택하여 추가한 권한에 대한 관리자 동의를 부여합니다.

    웹 애플리케이션의 API 권한을 보여주는 Azure Portal의 스크린샷.

RESTful API에 액세스할 사용자 추가

다음 단계를 따라 Microsoft Entra 테넌트에 멤버 사용자를 만듭니다. 그러면 사용자가 RESTful API를 통해 ToDo 애플리케이션의 데이터를 관리할 수 있습니다.

  1. 관리에서 사용자>새 사용자>새 사용자 만들기를 선택합니다.

  2. 새 사용자 만들기 페이지에서 다음 정보를 입력합니다.

    • 사용자 계정 이름: 사용자의 이름을 입력합니다.
    • 표시 이름: 사용자의 표시 이름을 입력합니다.
    • 암호: 암호 상자에 제공되는 자동 생성된 암호를 복사합니다.

    참고 항목

    새 사용자는 첫 번째 로그인 인증을 완료하고 암호를 업데이트해야 합니다. 그렇지 않으면 액세스 토큰을 가져올 때 AADSTS50055: The password is expired 오류가 발생합니다.

    새 사용자가 로그인하면 작업 필요 프롬프트가 표시됩니다. 나중에 요청을 선택하여 유효성 검사를 건너뛸 수 있습니다.

  3. 검토 + 만들기를 선택하여 선택 사항을 검토합니다. 만들기를 선택하여 사용자를 만듭니다.

Swagger UI 권한 부여에 대한 OAuth2 구성 업데이트

다음 단계를 사용하여 Swagger UI 권한 부여에 대한 OAuth2 구성을 업데이트합니다. 그러면 사용자에게 ToDoWeb 앱을 통해 액세스 토큰을 획득할 수 있는 권한을 부여할 수 있습니다.

  1. Azure Portal에서 Microsoft Entra ID 테넌트를 열고, 등록된 ToDoWeb 앱으로 이동합니다.

  2. 관리에서 인증을 선택하고 플랫폼 추가를 선택한 다음, 단일 페이지 애플리케이션을 선택합니다.

  3. 리디렉션 URI 필드에서 OAuth2 리디렉션 URL로 <your-app-exposed-application-URL-or-endpoint>/swagger-ui/oauth2-redirect.html 형식을 사용한 다음, 구성을 선택합니다.

    Microsoft Entra ID에 대한 인증 페이지를 보여주는 Azure Portal의 스크린샷.

2. Spring 프로젝트 준비

RESTful API 앱을 배포하기 위한 첫 번째 단계는 로컬로 실행되도록 Spring 프로젝트를 준비하는 것입니다.

다음 단계를 따라 앱을 로컬로 복제하고 실행합니다.

  1. 다음 명령을 사용하여 GitHub에서 샘플 프로젝트를 복제합니다.

    git clone https://github.com/Azure-Samples/ASA-Samples-Restful-Application.git
    
  2. 앱을 로컬로 실행하려면 먼저 RESTful API 공개애플리케이션 구성 업데이트 섹션의 단계를 완료하고, 다음 명령을 사용하여 Maven에서 샘플 애플리케이션을 실행합니다.

    cd ASA-Samples-Restful-Application
    ./mvnw spring-boot:run
    

3. 클라우드 환경 준비

이 샘플 앱을 실행하는 데 필요한 주요 리소스는 Azure Spring Apps 인스턴스와 Azure Database for PostgreSQL 인스턴스입니다. 다음 섹션에서는 이러한 리소스를 만드는 방법을 설명합니다.

3.1. Azure Portal에 로그인

Azure Portal로 이동하고 자격 증명을 입력하여 포털에 로그인합니다. 기본 보기는 서비스 대시보드입니다.

3.2. Azure Spring Apps 인스턴스 만들기

아래 단계를 수행하여 서비스 인스턴스를 만듭니다.

  1. 포털의 모서리에서 리소스 만들기를 선택합니다.

  2. 컴퓨팅>Azure Spring Apps를 선택합니다.

  3. 기본 양식을 작성합니다. 다음 표를 참조하여 양식을 작성합니다. 권장되는 플랜 값은 표준 사용량 및 전용(미리 보기)입니다.

    설정 제안 값 설명
    구독 구독 이름입니다. 서버에 사용할 Azure 구독입니다. 구독이 여러 개인 경우 해당 리소스에 대해 요금이 청구되는 구독을 선택합니다.
    리소스 그룹 myresourcegroup 새 리소스 그룹 이름 또는 구독의 기존 이름입니다.
    이름 myasa Azure Spring Apps 서비스를 식별하는 고유한 이름입니다. 이름은 4-32자 사이여야 하며, 소문자, 숫자 및 하이픈(-) 문자만 포함할 수 있습니다. 서비스 이름의 첫 글자는 문자여야 하며 마지막 문자는 문자 또는 숫자여야 합니다.
    계획 표준 사용량 및 전용(미리 보기) 요금제에 따라 인스턴스와 관련된 리소스 및 비용이 결정됩니다.
    지역 사용자에게 가장 가까운 지역입니다. 사용자에게 가장 가까운 위치입니다.
    Container Apps 환경 myenvironment 다른 서비스 및 리소스와 동일한 가상 네트워크를 공유할 Container Apps 환경 인스턴스를 선택하는 옵션입니다.

    다음 표를 참조하여 Container Apps 환경을 만듭니다.

    설정 제안 값 설명
    환경 이름 myenvironment Azure Container Apps 환경 서비스를 식별하는 고유한 이름입니다.
    계획 소비 요금제에 따라 인스턴스와 관련된 리소스 및 비용이 결정됩니다.
    영역 중복 사용 안 함 Azure 가용성 영역에서 Container Apps 환경 서비스를 만드는 옵션입니다.
  4. 검토 및 만들기를 선택하여 선택 사항을 검토합니다. 그런 다음, 만들기를 선택하여 Azure Spring Apps 인스턴스를 프로비전합니다.

  5. 배포 프로세스를 모니터링하려면 도구 모음에서 알림 아이콘(벨)을 선택합니다. 배포가 완료된 후 대시보드에 고정을 선택하면 Azure Portal 대시보드에서 이 서비스의 타일을 서비스 개요 페이지에 대한 바로 가기로 만들 수 있습니다.

  6. 리소스로 이동을 선택하여 서비스의 개요 페이지를 엽니다.

    알림 페이지가 열려 있는 개요 페이지를 보여주는 Azure Portal의 스크린샷.

Important

사용량 워크로드 프로필에는 시작 비용이 없는 종량제 청구 모델이 있습니다. 프로비전된 리소스에 따라 전용 워크로드 프로필에 대한 요금이 청구됩니다. 자세한 내용은 Azure Container Apps의 워크로드 프로필Azure Spring Apps 가격을 참조하세요.

3.3. PostgreSQL 인스턴스 준비

다음 단계를 따라 Azure Database for PostgreSQL 서버를 만듭니다.

  1. Azure Portal로 이동하여 리소스 만들기를 선택합니다.

  2. 데이터베이스>PostgreSQL용 Azure Database를 차례로 선택합니다.

  3. 유연한 서버 배포 옵션을 선택합니다.

    Azure Database for PostgreSQL 배포 옵션 선택 페이지를 보여주는 Azure Portal의 스크린샷.

  4. 기본 탭에 다음 정보를 입력합니다.

    • 서버 이름: my-demo-pgsql
    • 지역: 미국 동부
    • PostgreSQL 버전: 14
    • 워크로드 유형: 개발
    • 고가용성 사용: 선택 안 함
    • 인증 방법: PostgreSQL 인증만
    • 관리자 사용자 이름: myadmin
    • 암호암호 확인: 암호를 입력합니다.
  5. 다음 정보를 사용하여 네트워킹 탭을 구성합니다.

    • 연결 방법: 공용 액세스(허용된 IP 주소)
    • Azure 내의 모든 Azure 서비스에서 이 서버로의 공용 액세스 허용: 선택
  6. 검토 + 만들기를 선택하여 선택 사항을 검토하고, 만들기를 선택하여 서버를 프로비전합니다. 이 작업은 몇 분 정도 걸릴 수 있습니다.

  7. Azure Portal에서 PostgreSQL 서버로 이동합니다. 개요 페이지에서 서버 이름 값을 찾은 다음, 나중에 사용할 수 있도록 기록해 둡니다. 이 값은 Azure Spring Apps에서 앱에 대한 환경 변수를 구성하는 데 필요합니다.

  8. 탐색 메뉴에서 데이터베이스를 선택하여 데이터베이스(예: todo)를 만듭니다.

    데이터베이스 만들기 창이 열려 있는 데이터베이스 페이지를 보여 주는 Azure Portal의 스크린샷.

3.4 앱 인스턴스를 PostgreSQL 인스턴스에 연결

다음 단계에 따라 서비스 인스턴스를 연결합니다.

  1. Azure Portal에서 Azure Spring Apps 인스턴스로 이동합니다.

  2. 탐색 메뉴에서 을 연 다음, 앱 만들기를 선택합니다.

  3. 앱 만들기 페이지에서 simple-todo-api 앱 이름을 입력하고, 배포 유형으로 Java 아티팩트를 선택합니다.

  4. 만들기를 선택하여 앱 만들기를 완료하고, 앱을 선택하여 세부 정보를 확인합니다.

  5. Azure Portal에서 만든 앱으로 이동합니다. 개요 페이지에서 엔드포인트 할당을 선택하여 앱의 공용 엔드포인트를 공개합니다. 배포 후 앱에 액세스하기 위한 URL을 저장합니다.

  6. 만든 앱으로 이동하여 설정을 확장하고, 탐색 메뉴에서 구성을 선택한 다음, 환경 변수를 선택하여 환경 변수를 설정합니다.

  7. PostgreSQL 연결에 대한 다음 환경 변수를 추가한 다음, 저장을 선택하여 앱 구성 업데이트를 완료합니다. 자리 표시자를 이전에 만든 고유한 값으로 바꿔야 합니다.

    환경 변수
    SPRING_DATASOURCE_URL jdbc:postgresql://<your-PostgreSQL-server-name>:5432/<your-PostgreSQL-database-name>
    SPRING_DATASOURCE_USERNAME <your-PostgreSQL-admin-user>
    SPRING_DATASOURCE_PASSWORD <your-PostgreSQL-admin-password>

    PostgreSQL 연결에 대한 모든 값이 있는 환경 변수 탭을 보여주는 Azure Portal의 스크린샷.

3.5. RESTful API 공개

다음 단계를 따라 Microsoft Entra ID에서 RESTful API를 공개합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 디렉터리 + 구독 필터()를 사용하여 애플리케이션을 등록하려는 테넌트를 선택합니다.

  3. Microsoft Entra ID를 검색하여 선택합니다.

  4. 관리 아래에서 앱 등록>새 등록을 선택합니다.

  5. 이름 필드에서 애플리케이션 이름을 입력합니다(예: Todo). 이 이름은 앱의 사용자에게 표시될 수 있으며 나중에 변경할 수 있습니다.

  6. 지원되는 계정 유형에서 모든 조직 디렉터리(모든 Microsoft Entra 디렉터리 - 다중 테넌트)의 계정 및 개인 Microsoft 계정을 선택합니다.

  7. 등록을 선택하여 애플리케이션을 만듭니다.

  8. 개요 페이지에서 애플리케이션(클라이언트) ID 값을 찾은 후 나중에 사용할 수 있도록 기록합니다. 이 값은 이 프로젝트의 YAML 구성 파일을 구성하는 데 필요합니다.

  9. 관리에서 API 공개를 선택하고, 페이지의 시작 부분에서 애플리케이션 ID URI를 찾은 다음, 추가를 선택합니다.

  10. 애플리케이션 ID URI 편집 페이지에서 제안된 애플리케이션 ID URI(api://{client ID})를 수락하거나 클라이언트 ID 대신 의미 있는 이름(예: api://simple-todo)을 사용한 다음, 저장을 선택합니다.

  11. 관리에서 API 공개>범위 추가를 선택하고 다음 정보를 입력합니다.

    • 범위 이름ToDo.Read를 입력합니다.
    • 동의할 수 있는 사람관리자만을 선택합니다.
    • 관리자 동의 표시 이름ToDo 데이터 읽기를 입력합니다.
    • 관리자 동의 설명인증된 사용자가 ToDo 데이터를 읽을 수 있도록 허용을 입력합니다.
    • 상태는 사용으로 유지합니다.
    • 범위 추가를 선택합니다.
  12. 이전 단계를 반복하여 다른 두 범위(ToDo.WriteToDo.Delete)를 추가합니다.

    RESTful API 애플리케이션의 API 노출 페이지를 보여주는 Azure Portal의 스크린샷.

3.6. 애플리케이션 구성 업데이트

다음 단계를 따라 RESTful API 애플리케이션과의 관계를 설정하기 위해 Microsoft Entra에 등록된 애플리케이션 정보를 사용하도록 YAML 파일을 업데이트합니다.

  1. simple-todo-api 앱에 대한 src/main/resources/application.yml 파일을 찾습니다. 다음 예제와 일치하도록 spring.cloud.azure.active-directory 섹션의 구성을 업데이트합니다. 자리 표시자를 이전에 만든 값으로 바꿔야 합니다.

    spring:
      cloud:
        azure:
          active-directory:
            profile:
              tenant-id: <tenant>
            credential:
              client-id: <your-application-ID-of-ToDo>
            app-id-uri: <your-application-ID-URI-of-ToDo>
    

    참고 항목

    v1.0 토큰에서는 구성에 API의 클라이언트 ID가 필요하지만 v2.0 토큰에서는 요청에서 클라이언트 ID 또는 애플리케이션 ID URI를 사용할 수 있습니다. 대상 그룹 유효성 검사를 제대로 완료하도록 둘 다 구성할 수 있습니다.

    tenant-id에 허용되는 값은 common, organizations, consumers 또는 테넌트 ID입니다. 이러한 값에 대한 자세한 내용은 오류 AADSTS50020 - ID 공급자의 사용자 계정이 테넌트에 존재하지 않음잘못된 엔드포인트(개인 및 조직 계정)가 사용됨 섹션을 참조하세요. 단일 테넌트 앱을 변환하는 방법에 대한 자세한 내용은 Microsoft Entra ID에서 단일 테넌트 앱을 다중 테넌트 앱으로 변환을 참조하세요.

  2. 다음 명령을 사용하여 샘플 프로젝트를 다시 빌드합니다.

    ./mvnw clean package
    

4. Azure Spring Apps에 앱 배포

이제 Azure Spring Apps에 앱을 배포할 수 있습니다.

다음 단계를 따라 Azure Spring Apps용 Maven 플러그 인을 사용하여 배포합니다.

  1. 전체 디렉터리로 이동한 후 다음 명령을 실행하여 Azure Spring Apps에서 앱을 구성합니다.

    ./mvnw com.microsoft.azure:azure-spring-apps-maven-plugin:1.19.0:config
    

    다음 목록에서는 명령 상호 작용을 설명합니다.

    • OAuth2 로그인: OAuth2 프로토콜에 따라 Azure에 대한 로그인 권한을 부여해야 합니다.
    • 구독 선택: 만든 Azure Spring Apps 인스턴스의 구독 목록 번호를 선택합니다. 기본값은 목록의 첫 번째 구독입니다. 기본 번호를 사용하는 경우 바로 Enter 키를 누릅니다.
    • Azure에서 기존 Azure Spring Apps 사용: 기존 Azure Spring Apps 인스턴스를 사용하려면 y 키를 누릅니다.
    • 배포할 Azure Spring Apps 선택: 만든 Azure Spring Apps 인스턴스의 번호를 선택합니다. 기본 번호를 사용하는 경우 바로 Enter 키를 누릅니다.
    • Azure Spring Apps <your-instance-name>에서 기존 앱 사용: 만든 앱을 사용하려면 y를 누릅니다.
    • 위 모든 구성 저장 확인: y 키를 누릅니다. n 키를 누르면 구성이 POM 파일에 저장되지 않습니다.
  2. 다음 명령을 사용하여 앱을 배포합니다.

    ./mvnw azure-spring-apps:deploy
    

    다음 목록에서는 명령 상호 작용을 설명합니다.

    • OAuth2 로그인: OAuth2 프로토콜에 따라 Azure에 대한 로그인 권한을 부여해야 합니다.

    명령이 실행되면 다음 로그 메시지에서 배포가 성공했음을 확인할 수 있습니다.

[INFO] Deployment(default) is successfully created
[INFO] Starting Spring App after deploying artifacts...
[INFO] Deployment Status: Running
[INFO]   InstanceName:demo--default-xxxxxxx-xxxxxxxxx-xxxxx  Status:Running Reason:null       DiscoverStatus:NONE
[INFO] Getting public url of app(demo)...
[INFO] Application url: https://demo.<unique-identifier>.<region-name>.azurecontainerapps.io

5. 앱 유효성 검사

이제 RESTful API에 액세스하여 작동하는지 확인할 수 있습니다.

5.1. 액세스 토큰 요청

RESTful API는 Microsoft Entra ID로 보호되는 리소스 서버로 작동합니다. 액세스 토큰을 획득하려면 먼저 다른 애플리케이션을 Microsoft Entra ID에 등록하고 권한을 ToDoWeb이라는 클라이언트 애플리케이션에 부여해야 합니다.

클라이언트 애플리케이션 등록

다음 단계를 따라 ToDo 앱에 대한 권한을 추가하는 데 사용되는 Microsoft Entra ID에 애플리케이션을 등록합니다.

  1. Azure Portal에 로그인합니다.

  2. 여러 테넌트에 액세스할 수 있는 경우 디렉터리 + 구독 필터()를 사용하여 애플리케이션을 등록하려는 테넌트를 선택합니다.

  3. Microsoft Entra ID를 검색하여 선택합니다.

  4. 관리 아래에서 앱 등록>새 등록을 선택합니다.

  5. 이름 필드에서 애플리케이션 이름을 입력합니다(예: ToDoWeb). 이 이름은 앱의 사용자에게 표시될 수 있으며 나중에 변경할 수 있습니다.

  6. 지원되는 계정 유형에서 기본값인 이 조직 디렉터리 계정의 계정만을 선택합니다.

  7. 등록을 선택하여 애플리케이션을 만듭니다.

  8. 개요 페이지에서 애플리케이션(클라이언트) ID 값을 찾은 후 나중에 사용할 수 있도록 기록합니다. 이 값은 액세스 토큰을 획득하는 데 필요합니다.

  9. API 사용 권한>사용 권한 추가>내 API를 선택합니다. 이전에 등록한 ToDo 애플리케이션을 선택한 다음, ToDo.Read, ToDo.WriteToDo.Delete 권한을 선택합니다. 권한 추가를 선택합니다.

  10. <your-tenant-name>에 대한 관리자 동의 허용을 선택하여 추가한 권한에 대한 관리자 동의를 부여합니다.

    웹 애플리케이션의 API 권한을 보여주는 Azure Portal의 스크린샷.

RESTful API에 액세스할 사용자 추가

다음 단계를 따라 Microsoft Entra 테넌트에 멤버 사용자를 만듭니다. 그러면 사용자가 RESTful API를 통해 ToDo 애플리케이션의 데이터를 관리할 수 있습니다.

  1. 관리에서 사용자>새 사용자>새 사용자 만들기를 선택합니다.

  2. 새 사용자 만들기 페이지에서 다음 정보를 입력합니다.

    • 사용자 계정 이름: 사용자의 이름을 입력합니다.
    • 표시 이름: 사용자의 표시 이름을 입력합니다.
    • 암호: 암호 상자에 제공되는 자동 생성된 암호를 복사합니다.

    참고 항목

    새 사용자는 첫 번째 로그인 인증을 완료하고 암호를 업데이트해야 합니다. 그렇지 않으면 액세스 토큰을 가져올 때 AADSTS50055: The password is expired 오류가 발생합니다.

    새 사용자가 로그인하면 작업 필요 프롬프트가 표시됩니다. 나중에 요청을 선택하여 유효성 검사를 건너뛸 수 있습니다.

  3. 검토 + 만들기를 선택하여 선택 사항을 검토합니다. 만들기를 선택하여 사용자를 만듭니다.

Swagger UI 권한 부여에 대한 OAuth2 구성 업데이트

다음 단계를 사용하여 Swagger UI 권한 부여에 대한 OAuth2 구성을 업데이트합니다. 그러면 사용자에게 ToDoWeb 앱을 통해 액세스 토큰을 획득할 수 있는 권한을 부여할 수 있습니다.

  1. Azure Portal에서 Microsoft Entra ID 테넌트를 열고, 등록된 ToDoWeb 앱으로 이동합니다.

  2. 관리에서 인증을 선택하고 플랫폼 추가를 선택한 다음, 단일 페이지 애플리케이션을 선택합니다.

  3. 리디렉션 URI 필드에서 OAuth2 리디렉션 URL로 <your-app-exposed-application-URL-or-endpoint>/swagger-ui/oauth2-redirect.html 형식을 사용한 다음, 구성을 선택합니다.

    Microsoft Entra ID에 대한 인증 페이지를 보여주는 Azure Portal의 스크린샷.

액세스 토큰 가져오기

다음 단계를 사용하여 OAuth 2.0 권한 부여 코드 흐름 방법을 통해 Microsoft Entra ID로 액세스 토큰을 가져온 다음, ToDo 앱의 RESTful API에 액세스합니다.

  1. 앱에서 공개된 URL을 연 다음, 권한 부여를 선택하여 OAuth2 인증을 준비합니다.

  2. 사용 가능한 권한 부여 창의 client_id 필드에서 ToDoWeb 앱의 클라이언트 ID를 입력하고, 범위 필드에 대해 모든 범위를 선택하고, client_secret 필드를 무시한 다음, 권한 부여를 선택하여 Microsoft Entra 로그인 페이지로 리디렉션합니다.

이전 사용자로 로그인이 완료되면 사용 가능한 권한 부여 창으로 돌아갑니다.

5.2. RESTful API에 액세스

다음 단계를 따라 Swagger UI에서 ToDo 앱의 RESTful API에 액세스합니다.

  1. POST /api/simple-todo/lists API를 선택한 다음, 사용해 보기를 선택합니다. 다음 요청 본문을 입력한 다음, 실행을 선택하여 ToDo 목록을 만듭니다.

    {
      "name": "My List"
    }
    

    실행이 완료되면 다음과 같은 응답 본문이 표시됩니다.

    {
      "id": "<ID-of-the-ToDo-list>",
      "name": "My List",
      "description": null
    }
    
  2. POST /api/simple-todo/lists/{listId}/items API를 선택한 다음, 사용해 보기를 선택합니다. listId에 대해 이전에 만든 ToDo 목록 ID를 입력하고, 다음 요청 본문을 입력한 후 실행을 선택하여 ToDo 항목을 만듭니다.

    {
      "name": "My first ToDo item", 
      "listId": "<ID-of-the-ToDo-list>",
      "state": "todo"
    }
    

    이 작업에서 반환하는 ToDo 항목은 다음과 같습니다.

    {
      "id": "<ID-of-the-ToDo-item>",
      "listId": "<ID-of-the-ToDo-list>",
      "name": "My first ToDo item",
      "description": null,
      "state": "todo",
      "dueDate": "2023-07-11T13:59:24.9033069+08:00",
      "completedDate": null
    }
    
  3. GET /api/simple-todo/lists API를 선택한 다음, 실행을 선택하여 ToDo 목록을 쿼리합니다. 이 작업에서 반환하는 ToDo 목록은 다음과 같습니다.

    [
      {
        "id": "<ID-of-the-ToDo-list>",
        "name": "My List",
        "description": null
      }
    ]
    
  4. GET /api/simple-todo/lists/{listId}/items API를 선택한 다음, 사용해 보기를 선택합니다. listId에 대해 이전에 만든 ToDo 목록 ID를 입력한 다음, 실행을 선택하여 ToDo 항목을 쿼리합니다. 이 작업에서 반환하는 ToDo 항목은 다음과 같습니다.

    [
      {
        "id": "<ID-of-the-ToDo-item>",
        "listId": "<ID-of-the-ToDo-list>",
        "name": "My first ToDo item",
        "description": null,
        "state": "todo",
        "dueDate": "2023-07-11T13:59:24.903307+08:00",
        "completedDate": null
      }
    ]
    
  5. PUT /api/simple-todo/lists/{listId}/items/{itemId} API를 선택한 다음, 사용해 보기를 선택합니다. listId에 대해 ToDo 목록 ID를 입력합니다. itemId에 대해 ToDo 항목 ID를 입력하고, 다음 요청 본문을 입력한 후 실행을 선택하여 ToDo 항목을 업데이트합니다.

    {
      "id": "<ID-of-the-ToDo-item>",
      "listId": "<ID-of-the-ToDo-list>",
      "name": "My first ToDo item",
      "description": "Updated description.",
      "dueDate": "2023-07-11T13:59:24.903307+08:00",
      "state": "inprogress"
    }
    

    이 작업에서 반환하는 업데이트된 ToDo 항목은 다음과 같습니다.

    {
      "id": "<ID-of-the-ToDo-item>",
      "listId": "<ID-of-the-ToDo-list>",
      "name": "My first ToDo item",
      "description": "Updated description.",
      "state": "inprogress",
      "dueDate": "2023-07-11T05:59:24.903307Z",
      "completedDate": null
    }
    
  6. DELETE /api/simple-todo/lists/{listId}/items/{itemId} API를 선택한 다음, 사용해 보기를 선택합니다. listId에 대해 ToDo 목록 ID를 입력합니다. itemId에 대해 ToDo 항목 ID를 입력한 다음, 실행을 선택하여 ToDo 항목을 삭제합니다. 서버 응답 코드가 204인지 확인해야 합니다.

6. 리소스 정리

리소스 그룹의 모든 리소스를 포함하고 있는 Azure 리소스 그룹을 삭제할 수 있습니다.

다음 단계를 따라 새로 만든 서비스를 포함한 전체 리소스 그룹을 삭제합니다.

  1. Azure Portal에서 리소스 그룹을 찾습니다.

  2. 탐색 메뉴에서 리소스 그룹을 선택합니다. 그런 다음, 리소스 그룹 이름을 선택합니다(예: myresourcegroup).

  3. 리소스 그룹 페이지에서 삭제를 선택합니다. 텍스트 상자에 리소스 그룹 이름(예: myresourcegroup)을 입력하여 삭제를 확인합니다. 그런 다음, 삭제를 선택합니다.

다음 단계를 따라 새로 만든 서비스를 포함한 전체 리소스 그룹을 삭제합니다.

  1. Azure Portal에서 리소스 그룹을 찾습니다.

  2. 탐색 메뉴에서 리소스 그룹을 선택합니다. 그런 다음, 리소스 그룹 이름을 선택합니다(예: myresourcegroup).

  3. 리소스 그룹 페이지에서 삭제를 선택합니다. 텍스트 상자에 리소스 그룹 이름(예: myresourcegroup)을 입력하여 삭제를 확인합니다. 그런 다음, 삭제를 선택합니다.

7. 다음 단계

자세한 내용은 다음 문서를 참조하세요.