Zelfstudie: Een ASP.NET Core- en Azure SQL Database-app implementeren in Azure-app Service
In deze zelfstudie leert u hoe u een gegevensgestuurde ASP.NET Core-app implementeert in Azure-app Service en verbinding maakt met een Azure SQL Database. U implementeert ook een Azure Cache voor Redis om de cachecode in te schakelen in uw toepassing. Azure-app Service is een uiterst schaalbare webhostingservice die eenvoudig apps kan implementeren in Windows of Linux. Hoewel in deze zelfstudie een ASP.NET Core 8.0-app wordt gebruikt, is het proces hetzelfde voor andere versies van ASP.NET Core.
In deze zelfstudie leert u het volgende:
- Maak een beveiligde standaard-App Service-, SQL Database- en Redis-cachearchitectuur.
- Beveilig verbindingsgeheimen met behulp van een beheerde identiteit en Key Vault-verwijzingen.
- Implementeer een voorbeeld-ASP.NET Core-app in App Service vanuit een GitHub-opslagplaats.
- Toegang tot App Service-verbindingsreeks s en app-instellingen in de toepassingscode.
- Breng updates aan en implementeer de toepassingscode opnieuw.
- Genereer een databaseschema door een migratiebundel te uploaden.
- Stream diagnostische logboeken vanuit Azure.
- De app beheren in Azure Portal.
- Richt dezelfde architectuur in en implementeer met behulp van Azure Developer CLI.
- Optimaliseer uw ontwikkelwerkstroom met GitHub Codespaces en GitHub Copilot.
Vereisten
- Een Azure-account met een actief abonnement. Als u geen Azure-account hebt, kunt u er gratis een maken.
- Een GitHub-account. je kunt er ook gratis een krijgen.
- Kennis van ASP.NET Core-ontwikkeling.
- (Optioneel) Als u GitHub Copilot wilt proberen, moet u een GitHub Copilot-account gebruiken. Er is een gratis proefversie van 30 dagen beschikbaar.
- Een Azure-account met een actief abonnement. Als u geen Azure-account hebt, kunt u er gratis een maken.
- Azure Developer CLI geïnstalleerd. U kunt de stappen volgen met De Azure Cloud Shell , omdat Azure Developer CLI al is geïnstalleerd.
- Kennis van ASP.NET Core-ontwikkeling.
- (Optioneel) Als u GitHub Copilot wilt proberen, moet u een GitHub Copilot-account gebruiken. Er is een gratis proefversie van 30 dagen beschikbaar.
Naar het einde gaan
U kunt de voorbeeld-app snel implementeren in deze zelfstudie en zien hoe deze wordt uitgevoerd in Azure. Voer de volgende opdrachten uit in Azure Cloud Shell en volg de prompt:
dotnet tool install --global dotnet-ef
mkdir msdocs-app-service-sqldb-dotnetcore
cd msdocs-app-service-sqldb-dotnetcore
azd init --template msdocs-app-service-sqldb-dotnetcore
azd up
1. Voer het voorbeeld uit
Eerst stelt u een voorbeeld van een gegevensgestuurde app in als uitgangspunt. Voor uw gemak bevat de voorbeeldopslagplaats een dev-containerconfiguratie . De dev-container heeft alles wat u nodig hebt om een toepassing te ontwikkelen, met inbegrip van de database, cache en alle omgevingsvariabelen die nodig zijn voor de voorbeeldtoepassing. De dev-container kan worden uitgevoerd in een GitHub-coderuimte, wat betekent dat u het voorbeeld kunt uitvoeren op elke computer met een webbrowser.
Stap 1: In een nieuw browservenster:
- Meld u aan bij uw GitHub-account.
- Navigeer naar https://github.com/Azure-Samples/msdocs-app-service-sqldb-dotnetcore/fork.
- Hef de selectie alleen het kopiëren van de hoofdbranch op. U wilt alle vertakkingen.
- Selecteer Een fork maken.
Stap 2: In de GitHub-fork:
- Selecteer de hoofdstarter-no-infra> voor de startersvertakking. Deze vertakking bevat alleen het voorbeeldproject en geen Azure-gerelateerde bestanden of configuratie.
- Selecteer Code>create codespace on starter-no-infra. Het duurt enkele minuten voordat de codespace is ingesteld.
Stap 3: In de codespace-terminal:
- Databasemigraties uitvoeren met
dotnet ef database update
. - Voer de app uit met
dotnet run
. - Wanneer u de melding
Your application running on port 5093 is available.
ziet, selecteert u Openen in browser. U ziet de voorbeeldtoepassing in een nieuw browsertabblad. Als u de toepassing wilt stoppen, typtCtrl
+C
u .
Tip
U kunt GitHub Copilot vragen over deze opslagplaats. Voorbeeld:
- @workspace Wat doet dit project?
- @workspace Wat doet de map .devcontainer?
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
2. App Service, database en cache maken
In deze stap maakt u de Azure-resources. Met de stappen die in deze zelfstudie worden gebruikt, maakt u een set beveiligde standaardbronnen met App Service, Azure SQL Database en Azure Cache. Voor het aanmaakproces geeft u het volgende op:
- De naam voor de web-app. Deze wordt gebruikt als onderdeel van de DNS-naam voor uw app in de vorm van
https://<app-name>-<hash>.<region>.azurewebsites.net
. - De regio om de app fysiek in de wereld uit te voeren. Deze wordt ook gebruikt als onderdeel van de DNS-naam voor uw app.
- De runtimestack voor de app. Hier selecteert u de .NET-versie die u voor uw app wilt gebruiken.
- Het hostingabonnement voor de app. Dit is de prijscategorie die de set functies en schaalcapaciteit voor uw app bevat.
- De resourcegroep voor de app. Met een resourcegroep kunt u alle Azure-resources die nodig zijn voor de toepassing groeperen (in een logische container).
Meld u aan bij Azure Portal en volg deze stappen om uw Azure-app Service-resources te maken.
Stap 1: In Azure Portal:
- Voer 'web-app-database' in de zoekbalk boven aan Azure Portal in.
- Selecteer het item met het label Web App + Database onder de kop Marketplace . U kunt ook rechtstreeks naar de wizard voor het maken navigeren.
Stap 2: Vul op de pagina Web-app en database maken het formulier als volgt in.
- Resourcegroep: Selecteer Nieuwe maken en gebruik een naam van msdocs-core-sql-tutorial.
- Regio: Elke Azure-regio bij u in de buurt.
- Naam: msdocs-core-sql-XYZ waarbij XYZ uit drie willekeurige tekens bestaat. Deze naam moet uniek zijn binnen Azure.
- Runtimestack: .NET 8 (LTS).
- Engine: SQLAzure. Azure SQL Database is een volledig beheerde PaaS-database-engine (Platform as a Service) die altijd wordt uitgevoerd op de nieuwste stabiele versie van SQL Server.
- Voeg Azure Cache voor Redis toe?: Ja.
- Hostingabonnement: Basic. Wanneer u klaar bent, kunt u omhoog schalen naar een prijscategorie voor productie.
- Selecteer Controleren + maken.
- Nadat de validatie is voltooid, selecteert u Maken.
Stap 3: Het duurt enkele minuten voordat de implementatie is voltooid. Zodra de implementatie is voltooid, selecteert u de knop Ga naar resource . U wordt rechtstreeks naar de App Service-app gebracht, maar de volgende resources worden gemaakt:
- Resourcegroep: de container voor alle gemaakte resources.
- App Service-plan: definieert de rekenresources voor App Service. Er wordt een Linux-plan in de Basic-laag gemaakt.
- App Service: Vertegenwoordigt uw app en wordt uitgevoerd in het App Service-plan.
- Virtueel netwerk: geïntegreerd met de App Service-app en isoleert back-endnetwerkverkeer.
- Privé-eindpunten: Toegang tot eindpunten voor de sleutelkluis, de databaseserver en de Redis-cache in het virtuele netwerk.
- Netwerkinterfaces: vertegenwoordigt privé-IP-adressen, één voor elk van de privé-eindpunten.
- Azure SQL Database-server: alleen toegankelijk vanaf achter het privé-eindpunt.
- Azure SQL Database: een database en een gebruiker worden voor u gemaakt op de server.
- Azure Cache voor Redis: alleen toegankelijk vanaf achter het privé-eindpunt.
- Sleutelkluis: alleen toegankelijk vanaf achter het privé-eindpunt. Wordt gebruikt voor het beheren van geheimen voor de App Service-app.
- Privé-DNS zones: DNS-omzetting van de sleutelkluis, de databaseserver en de Redis-cache in het virtuele netwerk inschakelen.
3. Beveiligde verbindingsgeheimen
De wizard Voor het maken is de verbindingsreeks voor u gegenereerd, al als .NET-verbindingsreeks s en app-instellingen. De aanbevolen beveiligingsprocedures zijn echter om geheimen volledig buiten App Service te houden. U verplaatst uw geheimen naar een sleutelkluis en wijzigt uw app-instelling in Key Vault-verwijzingen met behulp van serviceconnectors.
Stap 1: Op de App Service-pagina:
- Selecteer in het linkermenu Instellingen > omgevingsvariabelen Verbindingsreeksen>.
- Selecteer AZURE_SQL_CONNECTIONSTRING.
- Zoek in verbindingsreeks toevoegen/bewerken in het veld Waarde het gedeelte Password= aan het einde van de tekenreeks.
- Kopieer de wachtwoordtekenreeks na Password= voor later gebruik. Met deze verbindingsreeks kunt u verbinding maken met de SQL-database die is beveiligd achter een privé-eindpunt. Het wachtwoord wordt rechtstreeks opgeslagen in de App Service-app, wat niet het beste is. Op dezelfde manier bevat de Redis-cache verbindingsreeks op het tabblad App-instellingen een geheim. U wijzigt dit.
Stap 2: Een sleutelkluis maken voor veilig beheer van geheimen.
- Typ 'sleutelkluis' in de bovenste zoekbalk en selecteer vervolgens Marketplace>Key Vault.
- Selecteer in resourcegroep msdocs-core-sql-tutorial.
- Typ in de naam van de sleutelkluis een naam die alleen uit letters en cijfers bestaat.
- Stel deze in Regio in op de voorbeeldlocatie als de resourcegroep.
Stap 3:
- Selecteer het tabblad Netwerken.
- Schakel de selectie Openbare toegang inschakelen uit.
- Selecteer Een privé-eindpunt maken.
- Selecteer in resourcegroep msdocs-core-sql-tutorial.
- Typ in de naam van de sleutelkluis een naam die alleen uit letters en cijfers bestaat.
- Stel deze in Regio in op de voorbeeldlocatie als de resourcegroep.
- Selecteer in het dialoogvenster in Location dezelfde locatie als uw App Service-app.
- Selecteer in resourcegroep msdocs-core-sql-tutorial.
- Typ in Naam msdocs-core-sql-XYZVvaultEndpoint.
- Selecteer in het virtuele netwerk msdocs-core-sql-XYZVnet.
- In Subnet, msdocs-core-sql-XYZSubnet.
- Selecteer OK.
- Selecteer Controleren en maken en selecteer vervolgens Maken. Wacht tot de implementatie van de sleutelkluis is voltooid. U ziet nu 'Uw implementatie is voltooid'.
Stap 4:
- Typ in de bovenste zoekbalk msdocs-core-sql en vervolgens de App Service-resource msdocs-core-sql-XYZ.
- Selecteer instellingenserviceconnector >in het linkermenu op de pagina App Service. Er zijn al twee connectors die door de wizard voor het maken van apps voor u zijn gemaakt.
- Schakel het selectievakje naast de SQL Database-connector in en selecteer Bewerken.
- Selecteer het tabblad Verificatie.
- Plak in Wachtwoord het wachtwoord dat u eerder hebt gekopieerd.
- Selecteer Geheim opslaan in Key Vault.
- Selecteer Nieuwe maken onder Key Vault-verbinding. Er wordt een dialoogvenster Verbinding maken geopend boven aan het bewerkingsdialoogvenster.
Stap 5: In het dialoogvenster Verbinding maken voor de Key Vault-verbinding:
- Selecteer in Key Vault de sleutelkluis die u eerder hebt gemaakt.
- Selecteer Controleren + maken. U ziet dat door het systeem toegewezen beheerde identiteit is ingesteld op Geselecteerd.
- Wanneer de validatie is voltooid, selecteert u Maken.
Stap 6: U bent terug in het bewerkingsdialoogvenster voor defaultConnector.
- Wacht op het tabblad Verificatie totdat de sleutelkluisconnector is gemaakt. Wanneer de sleutelkluis is voltooid, wordt deze automatisch geselecteerd in de vervolgkeuzelijst Key Vault-verbinding .
- Selecteer Volgende: Netwerken.
- Selecteer Firewallregels configureren om toegang tot de doelservice in te schakelen. De wizard voor het maken van apps heeft de SQL-database al beveiligd met een privé-eindpunt.
- Selecteer Opslaan. Wacht totdat de melding Update is voltooid wordt weergegeven.
Stap 7: Op de pagina Serviceconnectors:
- Schakel het selectievakje naast de Cache voor Redis-connector in en selecteer Vervolgens Bewerken.
- Selecteer het tabblad Verificatie.
- Selecteer Geheim opslaan in Key Vault.
- Selecteer onder Key Vault-verbinding de sleutelkluis die u hebt gemaakt.
- Selecteer Volgende: Netwerken.
- Selecteer Firewallregels configureren om toegang tot de doelservice in te schakelen. De wizard voor het maken van apps heeft de SQL-database al beveiligd met een privé-eindpunt.
- Selecteer Opslaan. Wacht totdat de melding Update is voltooid wordt weergegeven.
Stap 8: Uw wijzigingen controleren:
- Selecteer in het linkermenu de verbindingsreeksen voor omgevingsvariabelen > opnieuw.
- Selecteer naast AZURE_SQL_CONNECTIONSTRING de optie Waarde weergeven. De waarde moet zijn
@Microsoft.KeyVault(...)
, wat betekent dat het een sleutelkluisverwijzing is omdat het geheim nu wordt beheerd in de sleutelkluis. - Als u de Redis-verbindingsreeks wilt controleren, selecteert u het tabblad App-instelling. Selecteer naast AZURE_REDIS_CONNECTIONSTRING de optie Waarde weergeven. De waarde moet ook zijn
@Microsoft.KeyVault(...)
.
4. Voorbeeldcode implementeren
In deze stap configureert u gitHub-implementatie met behulp van GitHub Actions. Het is slechts een van de vele manieren om te implementeren in App Service, maar ook een uitstekende manier om continue integratie in uw implementatieproces te hebben. Standaard wordt met elke git push
gitHub-opslagplaats de build- en implementatieactie gestart.
Stap 1: Selecteer implementatiecentrum in>het linkermenu.
Stap 2: Op de pagina Implementatiecentrum:
- Selecteer GitHub in Bron. GitHub Actions is standaard geselecteerd als buildprovider.
- Meld u aan bij uw GitHub-account en volg de prompt om Azure te autoriseren.
- Selecteer uw account in Organisatie.
- Selecteer in Opslagplaats msdocs-app-service-sqldb-dotnetcore.
- Selecteer in Branch starter-no-infra. Dit is dezelfde vertakking waarin u met uw voorbeeld-app hebt gewerkt, zonder azure-gerelateerde bestanden of configuraties.
- Selecteer voor verificatietype de door de gebruiker toegewezen identiteit.
- Selecteer Opslaan in het bovenste menu.
App Service voert een werkstroombestand door in de gekozen GitHub-opslagplaats in de
.github/workflows
map. Standaard maakt het implementatiecentrum een door de gebruiker toegewezen identiteit voor de werkstroom voor verificatie met behulp van Microsoft Entra (OIDC-verificatie). Zie Implementeren in App Service met behulp van GitHub Actions voor alternatieve verificatieopties.
Stap 3: Terug in de GitHub-coderuimte van uw voorbeeldfork, voert u uit git pull origin starter-no-infra
.
Hiermee haalt u het zojuist vastgelegde werkstroombestand op in uw codespace.
Stap 4 (optie 1: met GitHub Copilot):
- Start een nieuwe chatsessie door de chatweergave te selecteren en vervolgens te selecteren +.
- Vraag het volgende: '@workspace Hoe maakt de app verbinding met de database en de cache?' Copilot geeft u mogelijk wat uitleg over de
MyDatabaseContext
klasse en hoe deze is geconfigureerd in Program.cs. - Vraag het volgende: 'In de productiemodus wil ik dat de app de verbindingsreeks met de naam AZURE_SQL_CONNECTIONSTRING gebruikt voor de database en de app-instelling met de naam AZURE_REDIS_CONNECTIONSTRING*.' Copilot geeft u mogelijk een codesuggesties die vergelijkbaar zijn met de code in de optie 2: zonder onderstaande GitHub Copilot-stappen en laat u zelfs weten dat u de wijziging in het Program.cs-bestand moet aanbrengen.
- Open Program.cs in de verkenner en voeg de codesuggesties toe. GitHub Copilot geeft u niet elke keer hetzelfde antwoord en dit is niet altijd juist. Mogelijk moet u meer vragen stellen om het antwoord af te stemmen. Zie Wat kan ik doen met GitHub Copilot in mijn codespace voor tips.
Stap 4 (optie 2: zonder GitHub Copilot):
- Open Program.cs in de verkenner.
- Zoek de commentaarcode (regels 12-21) en verwijder de opmerkingen.
Deze code maakt verbinding met de database met behulp van
AZURE_SQL_CONNECTIONSTRING
en maakt verbinding met de Redis-cache met behulp van de app-instellingAZURE_REDIS_CONNECTIONSTRING
.
Stap 5 (optie 1: met GitHub Copilot):
- Open .github/workflows/starter-no-infra_msdocs-core-sql-XYZ in de verkenner. Dit bestand is gemaakt door de wizard App Service maken.
- Markeer de
dotnet publish
stap en selecteer . - Vraag Copilot: "Install dotnet ef, then create a migrations bundle in dezelfde uitvoermap."
- Als de suggestie acceptabel is, selecteert u Accepteren. GitHub Copilot geeft u niet elke keer hetzelfde antwoord en dit is niet altijd juist. Mogelijk moet u meer vragen stellen om het antwoord af te stemmen. Zie Wat kan ik doen met GitHub Copilot in mijn codespace voor tips.
Stap 5 (optie 2: zonder GitHub Copilot):
- Open .github/workflows/starter-no-infra_msdocs-core-sql-XYZ in de verkenner. Dit bestand is gemaakt door de wizard App Service maken.
- Voeg onder de
dotnet publish
stap een stap toe om het Entity Framework Core-hulpprogramma met de opdrachtdotnet tool install -g dotnet-ef --version 8.*
te installeren. - Voeg onder de nieuwe stap nog een stap toe om een databasemigratiebundel te genereren in het implementatiepakket:
dotnet ef migrations bundle --runtime linux-x64 -o ${{env.DOTNET_ROOT}}/myapp/migrationsbundle
. De migratiebundel is een zelfstandig uitvoerbaar bestand dat u kunt uitvoeren in de productieomgeving zonder dat u de .NET SDK nodig hebt. De Linux-container van App Service heeft alleen de .NET-runtime en niet de .NET SDK.
Stap 6:
- Selecteer de extensie Broncodebeheer .
- Typ in het tekstvak een doorvoeringsbericht zoals
Configure Azure database and cache connections
. Of selecteer en laat GitHub Copilot een doorvoerbericht voor u genereren. - Selecteer Doorvoeren en bevestig met Ja.
- Selecteer Wijzigingen synchroniseren 1 en bevestig met OK.
Stap 7: Terug op de pagina Implementatiecentrum in Azure Portal:
- Selecteer het tabblad Logboeken en selecteer Vervolgens Vernieuwen om de nieuwe implementatieuitvoering te zien.
- Selecteer in het logboekitem voor de implementatieuitvoering de vermelding Build/Deploy Logs met de meest recente tijdstempel.
Stap 8: U gaat naar uw GitHub-opslagplaats en ziet dat de GitHub-actie wordt uitgevoerd. Het werkstroombestand definieert twee afzonderlijke fasen, bouwen en implementeren. Wacht totdat de GitHub-uitvoering de status Geslaagd weergeeft. Het duurt ongeveer 5 minuten.
5. Databaseschema genereren
Met de SQL Database die wordt beveiligd door het virtuele netwerk, is de eenvoudigste manier om dotnet-databasemigraties uit te voeren in een SSH-sessie met de App Service-container.
Stap 1: Ga terug naar de App Service-pagina, selecteer in het menu links de optie Ontwikkelhulpprogramma's>SSH en selecteer Vervolgens Go.
Stap 2: In de SSH-terminal:
- Voer
cd /home/site/wwwroot
uit. Hier volgen al uw geïmplementeerde bestanden. - Voer de migratiebundel uit die door de GitHub-werkstroom is gegenereerd, met de opdracht
./migrationsbundle -- --environment Production
. Als dit lukt, maakt App Service verbinding met de SQL Database. Houd er rekening mee dat dit overeenkomt met de codewijzigingen die--environment Production
u in Program.cs hebt aangebracht.
In de SSH-sessie kunnen alleen wijzigingen in bestanden blijven /home
bestaan na het opnieuw opstarten van de app. Wijzigingen buiten /home
zijn niet behouden.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
6. Blader naar de app
Stap 1: Op de App Service-pagina:
- Selecteer Overzicht in het linkermenu.
- Selecteer de URL van uw app.
Stap 2: Voeg een paar taken toe aan de lijst. Gefeliciteerd, u voert een beveiligde gegevensgestuurde ASP.NET Core-app uit in Azure-app Service.
Tip
De voorbeeldtoepassing implementeert het cache-aside-patroon . Wanneer u een gegevensweergave voor de tweede keer bezoekt of dezelfde pagina opnieuw laadt nadat u gegevenswijzigingen hebt aangebracht, wordt de verwerkingstijd op de webpagina veel sneller weergegeven omdat de gegevens uit de cache worden geladen in plaats van de database.
7. Diagnostische logboeken streamen
Azure-app Service legt alle berichten vast die zijn vastgelegd in de console om u te helpen bij het diagnosticeren van problemen met uw toepassing. De voorbeeld-app voert consolelogboekberichten uit in elk van de eindpunten om deze mogelijkheid te demonstreren.
Stap 1: Op de App Service-pagina:
- Selecteer in het linkermenu App Service-logboeken bewaken>.
- Selecteer onder Toepassingslogboek het bestandssysteem en selecteer Vervolgens Opslaan.
Stap 2: Selecteer in het menu links de optie Logboekstream. U ziet de logboeken voor uw app, inclusief platformlogboeken en logboeken vanuit de container.
8. Resources opschonen
Wanneer u klaar bent, kunt u alle resources uit uw Azure-abonnement verwijderen door de resourcegroep te verwijderen.
Stap 1: In de zoekbalk boven aan Azure Portal:
- Voer de naam van de resourcegroup in.
- Selecteer de resourcegroep.
Stap 2: Selecteer op de pagina Resourcegroep verwijderen.
Stap 3:
- Voer de naam van de resourcegroep in om uw verwijdering te bevestigen.
- Selecteer Verwijderen.
2. Azure-resources maken en een voorbeeld-app implementeren
In deze stap maakt u de Azure-resources en implementeert u een voorbeeld-app in App Service op Linux. Met de stappen die in deze zelfstudie worden gebruikt, maakt u een set beveiligde standaardbronnen met App Service, Azure SQL Database en Azure Cache voor Redis.
De dev-container heeft al de Azure Developer CLI (AZD).
Voer vanuit de hoofdmap van de opslagplaats de opdracht uit
azd init
.azd init --template dotnet-app-service-sqldb-infra
Geef de volgende antwoorden wanneer u hierom wordt gevraagd:
Vraag Antwoord De huidige map is niet leeg. Wilt u hier een project initialiseren in '<your-directory>'? Y Wat wilt u doen met deze bestanden? Mijn bestaande bestanden ongewijzigd houden Voer een nieuwe omgevingsnaam in Typ een unieke naam. De AZD-sjabloon gebruikt deze naam als onderdeel van de DNS-naam van uw web-app in Azure ( <app-name>-<hash>.azurewebsites.net
). Alfanumerieke tekens en afbreekstreepjes zijn toegestaan.Meld u aan bij Azure door de
azd auth login
opdracht uit te voeren en de prompt te volgen:azd auth login
Maak de benodigde Azure-resources en implementeer de app-code met de
azd up
opdracht. Volg de prompt om het gewenste abonnement en de gewenste locatie voor de Azure-resources te selecteren.azd up
Het duurt ongeveer 15 minuten voordat de
azd up
opdracht is voltooid (de Redis-cache duurt het de meeste tijd). Uw toepassingscode wordt ook gecompileerd en geïmplementeerd, maar u wijzigt de code later om met App Service te werken. Terwijl deze wordt uitgevoerd, bevat de opdracht berichten over het inrichtings- en implementatieproces, inclusief een koppeling naar de implementatie in Azure. Wanneer deze is voltooid, wordt met de opdracht ook een koppeling naar de implementatietoepassing weergegeven.Deze AZD-sjabloon bevat bestanden (azure.yaml en de inframap ) die een standaardarchitectuur met de volgende Azure-resources genereren:
- Resourcegroep: de container voor alle gemaakte resources.
- App Service-plan: definieert de rekenresources voor App Service. Er wordt een Linux-plan in de Basic-laag gemaakt.
- App Service: Vertegenwoordigt uw app en wordt uitgevoerd in het App Service-plan.
- Virtueel netwerk: geïntegreerd met de App Service-app en isoleert back-endnetwerkverkeer.
- Privé-eindpunten: Toegang tot eindpunten voor de sleutelkluis, de databaseserver en de Redis-cache in het virtuele netwerk.
- Netwerkinterfaces: vertegenwoordigt privé-IP-adressen, één voor elk van de privé-eindpunten.
- Azure SQL Database-server: alleen toegankelijk vanaf achter het privé-eindpunt.
- Azure SQL Database: een database en een gebruiker worden voor u gemaakt op de server.
- Azure Cache voor Redis: alleen toegankelijk vanaf achter het privé-eindpunt.
- Sleutelkluis: alleen toegankelijk vanaf achter het privé-eindpunt. Wordt gebruikt voor het beheren van geheimen voor de App Service-app.
- Privé-DNS zones: DNS-omzetting van de sleutelkluis, de databaseserver en de Redis-cache in het virtuele netwerk inschakelen.
Zodra de opdracht klaar is met het maken van resources en het implementeren van de toepassingscode de eerste keer, werkt de geïmplementeerde voorbeeld-app nog niet omdat u kleine wijzigingen moet aanbrengen om deze verbinding te maken met de database in Azure.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
3. Controleer verbindingsreeks s
Tip
De standaard SQL-database verbindingsreeks maakt gebruik van SQL-verificatie. Zie Hoe kan ik de SQL Database-verbinding wijzigen om in plaats daarvan een beheerde identiteit te gebruiken voor een veiligere, wachtwoordloze verificatie?
De AZD-sjabloon die u gebruikt, heeft de connectiviteitsvariabelen voor u al gegenereerd als app-instellingen en voert deze voor uw gemak uit naar de terminal. App-instellingen zijn een manier om verbindingsgeheimen uit uw codeopslagplaats te houden.
Zoek in de AZD-uitvoer de instellingen
AZURE_SQL_CONNECTIONSTRING
enAZURE_REDIS_CONNECTIONSTRING
. Alleen de naam van de instelling wordt weergegeven. Ze zien er als volgt uit in de AZD-uitvoer:App Service app has the following connection strings: - AZURE_SQL_CONNECTIONSTRING - AZURE_REDIS_CONNECTIONSTRING - AZURE_KEYVAULT_RESOURCEENDPOINT - AZURE_KEYVAULT_SCOPE
AZURE_SQL_CONNECTIONSTRING
bevat de verbindingsreeks naar de SQL Database in Azure enAZURE_REDIS_CONNECTIONSTRING
bevat de verbindingsreeks naar de Azure Redis-cache. U moet deze later in uw code gebruiken.Voor uw gemak toont de AZD-sjabloon u de directe koppeling naar de app-instellingenpagina van de app. Zoek de koppeling en open deze in een nieuw browsertabblad.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
4. Voorbeeldcode wijzigen en opnieuw implementeren
Start in de GitHub-coderuimte een nieuwe chatsessie door de chatweergave te selecteren en vervolgens te selecteren +.
Vraag het volgende: '@workspace Hoe maakt de app verbinding met de database en de cache?' Copilot geeft u mogelijk wat uitleg over de
MyDatabaseContext
klasse en hoe deze is geconfigureerd in Program.cs.Vraag het volgende: 'In de productiemodus wil ik dat de app de verbindingsreeks met de naam AZURE_SQL_CONNECTIONSTRING gebruikt voor de database en de app-instelling met de naam AZURE_REDIS_CONNECTIONSTRING*.' Copilot geeft u mogelijk een codesuggesties die vergelijkbaar zijn met de code in de optie 2: zonder onderstaande GitHub Copilot-stappen en laat u zelfs weten dat u de wijziging in het Program.cs-bestand moet aanbrengen.
Open Program.cs in de verkenner en voeg de codesuggesties toe.
GitHub Copilot geeft u niet elke keer hetzelfde antwoord en dit is niet altijd juist. Mogelijk moet u meer vragen stellen om het antwoord af te stemmen. Zie Wat kan ik doen met GitHub Copilot in mijn codespace voor tips.
Voordat u deze wijzigingen implementeert, moet u nog steeds een migratiebundel genereren.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
5. Databaseschema genereren
Als de SQL Database wordt beveiligd door het virtuele netwerk, is de eenvoudigste manier om databasemigraties uit te voeren in een SSH-sessie met de App Service-container. De App Service Linux-containers hebben echter niet de .NET SDK, dus de eenvoudigste manier om databasemigraties uit te voeren, is door een bundel met zelfstandige migraties te uploaden.
Genereer een migratiebundel voor uw project met de volgende opdracht:
dotnet ef migrations bundle --runtime linux-x64 -o migrationsbundle
Tip
De voorbeeldtoepassing (zie DotNetCoreSqlDb.csproj) is geconfigureerd om dit migratiesbundle-bestand op te nemen. Tijdens de
azd package
fase wordt migratiesbundle toegevoegd aan het implementatiepakket.Implementeer alle wijzigingen met
azd up
.azd up
Zoek in de azd-uitvoer de URL voor de SSH-sessie en navigeer ernaar in de browser. Dit ziet er als volgt uit in de uitvoer:
Open SSH session to App Service container at: https://<app-name>-<hash>.scm.azurewebsites.net/webssh/host
Voer in de SSH-terminal de volgende opdrachten uit:
cd /home/site/wwwroot ./migrationsbundle -- --environment Production
Als dit lukt, maakt App Service verbinding met de database. Houd er rekening mee dat dit overeenkomt met de codewijzigingen die
--environment Production
u in Program.cs hebt aangebracht.
In de SSH-sessie kunnen alleen wijzigingen in bestanden blijven /home
bestaan na het opnieuw opstarten van de app. Wijzigingen buiten /home
zijn niet behouden.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
6. Blader naar de app
Zoek in de AZD-uitvoer de URL van uw app en navigeer ernaar in de browser. De URL ziet er als volgt uit in de AZD-uitvoer:
Deploying services (azd deploy) (✓) Done: Deploying service web - Endpoint: https://<app-name>-<hash>.azurewebsites.net/
Voeg een paar taken toe aan de lijst.
Gefeliciteerd, u voert een web-app uit in Azure-app Service, met beveiligde connectiviteit met Azure SQL Database.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
7. Diagnostische logboeken streamen
Azure-app Service kan consolelogboeken vastleggen om u te helpen bij het vaststellen van problemen met uw toepassing. Voor het gemak is logboekregistratie van de AZD-sjabloon al ingeschakeld voor het lokale bestandssysteem en worden de logboeken verzonden naar een Log Analytics-werkruimte.
De voorbeeldtoepassing bevat standaardlogboekinstructies om deze mogelijkheid te demonstreren, zoals wordt weergegeven in het volgende codefragment:
public async Task<IActionResult> Index()
{
var todoItems = await _cache.GetAsync(_TodoItemsCacheKey);
if (todoItems != null)
{
_logger.LogInformation("Data from cache.");
var todoList = JsonConvert.DeserializeObject<List<Todo>>(Encoding.UTF8.GetString(todoItems));
return View(todoList);
}
else
{
_logger.LogInformation("Data from database.");
var todoList = await _context.Todo.ToListAsync();
var serializedTodoList = JsonConvert.SerializeObject(todoList);
await _cache.SetAsync(_TodoItemsCacheKey, Encoding.UTF8.GetBytes(serializedTodoList));
return View(todoList);
}
}
Zoek in de AZD-uitvoer de koppeling om App Service-logboeken te streamen en navigeer ernaar in de browser. De koppeling ziet er als volgt uit in de AZD-uitvoer:
Stream App Service logs at: https://portal.azure.com/#@/resource/subscriptions/<subscription-guid>/resourceGroups/<group-name>/providers/Microsoft.Web/sites/<app-name>/logStream
Meer informatie over logboekregistratie in .NET-apps in de reeks over Azure Monitor OpenTelemetry inschakelen voor .NET-, Node.js-, Python- en Java-toepassingen.
Ondervindt u problemen? Controleer de sectie Probleemoplossing.
8. Resources opschonen
Als u alle Azure-resources in de huidige implementatieomgeving wilt verwijderen, voert u de aanwijzingen uit azd down
en volgt u de aanwijzingen.
azd down
Probleemoplossing
- In de portalimplementatieweergave voor Azure SQL Database wordt een conflictstatus weergegeven
- In Azure Portal worden in de logboekstreamgebruikersinterface voor de web-app netwerkfouten weergegeven
- De SSH-sessie in de browser wordt weergegeven
SSH CONN CLOSED
- De pagina logboekstream van de portal wordt weergegeven
Connected!
, maar er zijn geen logboeken
In de portalimplementatieweergave voor Azure SQL Database wordt een conflictstatus weergegeven
Afhankelijk van uw abonnement en de regio die u selecteert, ziet u mogelijk de implementatiestatus voor Azure SQL Database Conflict
, met het volgende bericht in bewerkingsgegevens:
Location '<region>' is not accepting creation of new Windows Azure SQL Database servers at this time.
Deze fout wordt waarschijnlijk veroorzaakt door een limiet voor uw abonnement voor de regio die u selecteert. Kies een andere regio voor uw implementatie.
In Azure Portal worden in de logboekstreamgebruikersinterface voor de web-app netwerkfouten weergegeven
Mogelijk ziet u deze fout:
Unable to open a connection to your app. This may be due to any network security groups or IP restriction rules that you have placed on your app. To use log streaming, please make sure you are able to access your app directly from your current network.
Dit is meestal een tijdelijke fout wanneer de app voor het eerst wordt gestart. Wacht een paar minuten en controleer het opnieuw.
De SSH-sessie in de browser wordt weergegeven SSH CONN CLOSED
Het duurt enkele minuten voordat de Linux-container is opgestart. Wacht een paar minuten en controleer het opnieuw.
De pagina logboekstream van de portal wordt weergegeven Connected!
, maar er zijn geen logboeken
Nadat u diagnostische logboeken hebt geconfigureerd, wordt de app opnieuw opgestart. Mogelijk moet u de pagina vernieuwen om de wijzigingen door te voeren in de browser.
Veelgestelde vragen
- Hoeveel kost dit instellen?
- Hoe kan ik verbinding maken met de Azure SQL Database-server die is beveiligd achter het virtuele netwerk met andere hulpprogramma's?
- Hoe werkt het ontwikkelen van lokale apps met GitHub Actions?
- Hoe kan ik fouten opsporen tijdens de implementatie van GitHub Actions?
- Hoe kan ik wijzigt u in plaats daarvan de SQL Database-verbinding om een beheerde identiteit te gebruiken?
- Ik heb geen machtigingen om een door de gebruiker toegewezen identiteit te maken
- Wat kan ik doen met GitHub Copilot in mijn codespace?
Hoeveel kost dit instellen?
De prijzen voor de gemaakte resources zijn als volgt:
- Het App Service-plan wordt gemaakt in de Basic-laag en kan omhoog of omlaag worden geschaald. Zie Prijzen voor App Service.
- De Azure SQL Database wordt gemaakt in een serverloze laag voor algemeen gebruik op hardware uit de Standard-serie met de minimale kernen. Er zijn kleine kosten en kunnen worden gedistribueerd naar andere regio's. U kunt de kosten nog meer minimaliseren door de maximale grootte te verkleinen of u kunt deze omhoog schalen door de servicelaag, rekenlaag, hardwareconfiguratie, aantal kernen, databasegrootte en zoneredundantie aan te passen. Zie Prijzen van Azure SQL Database.
- De Azure Cache voor Redis wordt gemaakt in de Basic-laag met de minimale cachegrootte. Er zijn kleine kosten verbonden aan deze laag. U kunt deze omhoog schalen naar hogere prestatielagen voor hogere beschikbaarheid, clustering en andere functies. Zie Azure Cache voor Redis prijzen.
- Voor het virtuele netwerk worden geen kosten in rekening gebracht, tenzij u extra functionaliteit configureert, zoals peering. Zie prijzen voor Azure Virtual Network.
- Voor de privé-DNS-zone worden kleine kosten in rekening gebracht. Zie prijzen voor Azure DNS.
Hoe kan ik verbinding maken met de Azure SQL Database-server die is beveiligd achter het virtuele netwerk met andere hulpprogramma's?
- Voor basistoegang vanuit een opdrachtregelprogramma kunt u uitvoeren
sqlcmd
vanuit de SSH-terminal van de app. De container van de app wordt niet geleverdsqlcmd
, dus u moet deze handmatig installeren. Houd er rekening mee dat de geïnstalleerde client niet blijft bestaan tijdens het opnieuw opstarten van de app. - Als u verbinding wilt maken vanuit een SQL Server Management Studio-client of vanuit Visual Studio, moet uw machine zich in het virtuele netwerk bevinden. Het kan bijvoorbeeld een Virtuele Azure-machine zijn die is verbonden met een van de subnetten of een machine in een on-premises netwerk met een site-naar-site-VPN-verbinding met het virtuele Azure-netwerk.
Hoe werkt het ontwikkelen van lokale apps met GitHub Actions?
Neem het automatisch gegenereerde werkstroombestand uit App Service als voorbeeld, elk git push
start een nieuwe build- en implementatieuitvoering. Vanuit een lokale kloon van de GitHub-opslagplaats pusht u de gewenste updates naar GitHub. Voorbeeld:
git add .
git commit -m "<some-message>"
git push origin main
Hoe kan ik fouten opsporen tijdens de implementatie van GitHub Actions?
Als een stap mislukt in het automatisch gegenereerde GitHub-werkstroombestand, wijzigt u de mislukte opdracht om uitgebreidere uitvoer te genereren. U kunt bijvoorbeeld meer uitvoer krijgen van een van de dotnet
opdrachten door de -v
optie toe te voegen. Voer uw wijzigingen door en push deze om een andere implementatie naar App Service te activeren.
Ik heb geen machtigingen om een door de gebruiker toegewezen identiteit te maken
Zie Implementatie van GitHub Actions instellen vanuit het Implementatiecentrum.
Hoe kan ik wijzigt u in plaats daarvan de SQL Database-verbinding om een beheerde identiteit te gebruiken?
De standaard verbindingsreeks naar de SQL-database wordt beheerd door Service Connector, met de naam defaultConnector en maakt gebruik van SQL-verificatie. Als u deze wilt vervangen door een verbinding die gebruikmaakt van een beheerde identiteit, voert u de volgende opdrachten uit in de Cloud Shell nadat u de tijdelijke aanduidingen hebt vervangen:
az extension add --name serviceconnector-passwordless --upgrade
az sql server update --enable-public-network true
az webapp connection delete sql --connection defaultConnector --resource-group <group-name> --name <app-name>
az webapp connection create sql --connection defaultConnector --resource-group <group-name> --name <app-name> --target-resource-group <group-name> --server <database-server-name> --database <database-name> --client-type dotnet --system-identity --config-connstr true
az sql server update --enable-public-network false
De opdracht az webapp connection create sql --client-type dotnet --system-identity --config-connstr
doet standaard het volgende:
- Hiermee stelt u uw gebruiker in als microsoft Entra-id-beheerder van de SQL-databaseserver.
- Maak een door het systeem toegewezen beheerde identiteit en verleent deze toegang tot de database.
- Genereert een wachtwoordloze verbindingsreeks aangeroepen
AZURE_SQL_CONNECTIONGSTRING
, die uw app al aan het einde van de zelfstudie gebruikt.
Uw app moet nu verbinding hebben met de SQL-database. Zie Zelfstudie: Verbinding maken met Azure-databases vanuit App Service zonder geheimen met behulp van een beheerde identiteit voor meer informatie.
Tip
Wilt u geen openbare netwerkverbinding inschakelen? U kunt overslaan az sql server update --enable-public-network true
door de opdrachten uit te voeren vanuit een Azure-cloudshell die is geïntegreerd met uw virtuele netwerk als u de roltoewijzing Eigenaar voor uw abonnement hebt.
Als u de identiteit de vereiste toegang wilt verlenen tot de database die wordt beveiligd door het virtuele netwerk, az webapp connection create sql
moet u directe connectiviteit met Entra ID-verificatie met de databaseserver hebben. De Azure Cloud Shell heeft standaard geen toegang tot de met het netwerk beveiligde database.
Wat kan ik doen met GitHub Copilot in mijn codespace?
U hebt misschien gemerkt dat de GitHub Copilot-chatweergave al voor u was toen u de coderuimte maakte. Voor uw gemak nemen we de GitHub Copilot-chatextensie op in de containerdefinitie (zie .devcontainer/devcontainer.json). U hebt echter een GitHub Copilot-account nodig (gratis proefversie van 30 dagen beschikbaar).
Enkele tips voor u wanneer u met GitHub Copilot praat:
- In één chatsessie bouwen de vragen en antwoorden op elkaar voort en kunt u uw vragen aanpassen om het antwoord dat u krijgt af te stemmen.
- GitHub Copilot heeft standaard geen toegang tot een bestand in uw opslagplaats. Als u vragen wilt stellen over een bestand, opent u het bestand eerst in de editor.
- Als u GitHub Copilot toegang wilt geven tot alle bestanden in de opslagplaats bij het voorbereiden van de antwoorden, begint u met
@workspace
uw vraag. Zie Use the @workspace agent voor meer informatie. - In de chatsessie kan GitHub Copilot wijzigingen voorstellen en (met
@workspace
) zelfs waar de wijzigingen moeten worden aangebracht, maar het is niet toegestaan om de wijzigingen voor u aan te brengen. Het is aan u om de voorgestelde wijzigingen toe te voegen en te testen.
Hier volgen enkele andere dingen die u kunt zeggen om het antwoord dat u krijgt af te stemmen:
- Ik wil dat deze code alleen wordt uitgevoerd in de productiemodus.
- Ik wil dat deze code alleen wordt uitgevoerd in Azure-app Service en niet lokaal.
- De parameter --output-path lijkt niet te worden ondersteund.
Gerelateerde inhoud
Ga naar de volgende zelfstudie voor meer informatie over het beveiligen van uw app met een aangepast domein en certificaat.
U kunt ook andere resources bekijken: