Partilhar via


Tutorial: Criar um aplicativo Web Tomcat com o Serviço de Aplicativo do Azure no Linux e no MySQL

Este tutorial mostra como criar, configurar e implantar um aplicativo Tomcat seguro no Serviço de Aplicativo do Azure que se conecta a um banco de dados MySQL (usando o Banco de Dados do Azure para MySQL). O Serviço de Aplicativo do Azure é um serviço de hospedagem na Web altamente escalável, auto-corrigido que pode implantar facilmente aplicativos no Windows ou Linux. Quando terminar, você terá um aplicativo Tomcat em execução no Serviço de Aplicativo do Azure no Linux.

Captura de tela do aplicativo Tomcat armazenando dados no MySQL.

Neste tutorial, irá aprender a:

  • Crie uma arquitetura segura por padrão para o Serviço de Aplicativo do Azure e o Banco de Dados do Azure para MySQL.
  • Proteja segredos de conexão usando uma identidade gerenciada e referências do Cofre de Chaves.
  • Implante um aplicativo de exemplo Tomcat no Serviço de Aplicativo a partir de um repositório GitHub.
  • Acesse as configurações do aplicativo Serviço de Aplicativo no código do aplicativo.
  • Faça atualizações e reimplante o código do aplicativo.
  • Transmita logs de diagnóstico do Serviço de Aplicativo.
  • Gerencie o aplicativo no portal do Azure.
  • Provisione a mesma arquitetura e implante usando a CLI do Azure Developer.
  • Otimize seu fluxo de trabalho de desenvolvimento com o GitHub Codespaces e o GitHub Copilot.

Pré-requisitos

  • Uma conta do Azure com uma subscrição ativa. Se não tiver uma conta do Azure, pode criar uma gratuitamente.
  • Uma conta GitHub. Você também pode obter um gratuitamente.
  • Conhecimento de Java com desenvolvimento Tomcat.
  • (Opcional) Para experimentar o GitHub Copilot, uma conta do GitHub Copilot. Está disponível uma versão experimental gratuita de 30 dias.
  • Uma conta do Azure com uma subscrição ativa. Se não tiver uma conta do Azure, pode criar uma gratuitamente.
  • CLI do Desenvolvedor do Azure instalada. Você pode seguir as etapas com o Azure Cloud Shell porque ele já tem a CLI do Desenvolvedor do Azure instalada.
  • Conhecimento de Java com desenvolvimento Tomcat.
  • (Opcional) Para experimentar o GitHub Copilot, uma conta do GitHub Copilot. Está disponível uma versão experimental gratuita de 30 dias.

Saltar para o fim

Você pode implantar rapidamente o aplicativo de exemplo neste tutorial e vê-lo em execução no Azure. Basta executar os seguintes comandos no Azure Cloud Shell e seguir o prompt:

mkdir msdocs-tomcat-mysql-sample-app
cd msdocs-tomcat-mysql-sample-app
azd init --template msdocs-tomcat-mysql-sample-app
azd up

1. Execute o exemplo

Primeiro, você configura um aplicativo controlado por dados de exemplo como ponto de partida. Para sua conveniência, o repositório de exemplo inclui uma configuração de contêiner de desenvolvimento. O contêiner de desenvolvimento tem tudo o que você precisa para desenvolver um aplicativo, incluindo o banco de dados, o cache e todas as variáveis de ambiente necessárias para o aplicativo de exemplo. O contêiner de desenvolvimento pode ser executado em um espaço de código GitHub, o que significa que você pode executar o exemplo em qualquer computador com um navegador da Web.

Passo 1: Em uma nova janela do navegador:

  1. Iniciar sessão na sua conta do GitHub.
  2. Navegar para https://github.com/Azure-Samples/msdocs-tomcat-mysql-sample-app/fork.
  3. Desmarque Copiar somente a ramificação principal. Você quer todos os ramos.
  4. Selecione Criar bifurcação.

Uma captura de tela mostrando como criar uma bifurcação do repositório GitHub de exemplo.

Passo 2: Na bifurcação do GitHub:

  1. Selecione o starter-no-infra principal>para o ramo inicial. Esta ramificação contém apenas o projeto de exemplo e nenhum arquivo ou configuração relacionados ao Azure.
  2. Selecione Code>Create codespace on starter-no-infra. O codespace leva alguns minutos para ser configurado.

Uma captura de tela mostrando como criar um espaço de código no GitHub.

Passo 3: No terminal codespace:

  1. Execute o mvn jetty:run.
  2. Quando vir a notificação Your application running on port 80 is available., selecione Abrir no navegador. Você deve ver o aplicativo de exemplo em uma nova guia do navegador. Para parar o servidor Jetty, digite Ctrl+C.

Uma captura de tela mostrando como executar o aplicativo de exemplo dentro do espaço de código GitHub.

Gorjeta

Você pode perguntar ao GitHub Copilot sobre este repositório. Por exemplo:

  • @workspace O que faz este projeto?
  • @workspace O que faz a pasta .devcontainer?

Tem problemas? Verifique a seção Solução de problemas.

2. Criar Serviço de Aplicativo e MySQL

Primeiro, você cria os recursos do Azure. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para MySQL. Para o processo de criação, você especifica:

  • O Nome do aplicativo Web. Ele é usado como parte do nome DNS do seu aplicativo na forma de https://<app-name>-<hash>.<region>.azurewebsites.net.
  • A região para executar o aplicativo fisicamente no mundo. Ele também é usado como parte do nome DNS do seu aplicativo.
  • A pilha de tempo de execução para o aplicativo. É onde você seleciona a versão do Java a ser usada para seu aplicativo.
  • O plano de hospedagem para o aplicativo. É a camada de preço que inclui o conjunto de recursos e a capacidade de dimensionamento para seu aplicativo.
  • O Grupo de Recursos para o aplicativo. Um grupo de recursos permite agrupar (em um contêiner lógico) todos os recursos do Azure necessários para o aplicativo.

Entre no portal do Azure e siga estas etapas para criar seus recursos do Serviço de Aplicativo do Azure.

Etapa 1: No portal do Azure:

  1. Insira "banco de dados de aplicativo Web" na barra de pesquisa na parte superior do portal do Azure.
  2. Selecione o item rotulado Web App + Database sob o título Marketplace . Você também pode navegar diretamente para o assistente de criação.

Uma captura de tela mostrando como usar a caixa de pesquisa na barra de ferramentas superior para localizar o assistente de criação de aplicativo Web + banco de dados.

Etapa 2: Na página Criar Aplicativo Web + Banco de Dados , preencha o formulário da seguinte maneira.

  1. Grupo de recursos: Selecione Criar novo e use um nome de msdocs-tomcat-mysql-tutorial.
  2. Região: qualquer região do Azure perto de você.
  3. Nome: msdocs-tomcat-mysql-XYZ, onde XYZ é qualquer três caracteres aleatórios.
  4. Pilha de tempo de execução: Java 17.
  5. Pilha de servidores web Java: Apache Tomcat 10.1.
  6. Motor: MySQL - Servidor flexível é selecionado para você por padrão como o mecanismo de banco de dados. Caso contrário, selecione-o. O Banco de Dados do Azure para MySQL - Servidor Flexível é um banco de dados MySQL totalmente gerenciado como um serviço no Azure, compatível com as edições mais recentes da comunidade.
  7. Plano de hospedagem: Básico. Quando estiver pronto, você poderá escalar para um nível de preço de produção.
  8. Selecione Rever + criar.
  9. Após a conclusão da validação, selecione Criar.

Uma captura de tela mostrando como configurar um novo aplicativo e banco de dados no assistente Aplicativo Web + Banco de Dados.

Etapa 3: A implantação leva alguns minutos para ser concluída. Quando a implantação for concluída, selecione o botão Ir para o recurso . Você é levado diretamente para o aplicativo do Serviço de Aplicativo, mas os seguintes recursos são criados:

  • Grupo de recursos: o contêiner para todos os recursos criados.
  • Plano do Serviço de Aplicativo: define os recursos de computação para o Serviço de Aplicativo. Um plano Linux na camada Basic é criado.
  • Serviço de Aplicativo: representa seu aplicativo e é executado no plano do Serviço de Aplicativo.
  • Rede virtual: integrada ao aplicativo Serviço de Aplicativo e isola o tráfego de rede back-end.
  • Banco de Dados do Azure para servidor flexível MySQL: Acessível apenas a partir da rede virtual. Um banco de dados e um usuário são criados para você no servidor.
  • Zonas DNS privadas: habilite a resolução DNS do servidor de banco de dados na rede virtual.

Uma captura de tela mostrando o processo de implantação concluído.

Tem problemas? Verifique a seção Solução de problemas.

3. Segredos de conexão seguros

O assistente de criação gerou a cadeia de conectividade do banco de dados para você já como uma configuração de aplicativo. No entanto, a prática recomendada de segurança é manter os segredos completamente fora do Serviço de Aplicativo. Você move seus segredos para um cofre de chaves e altera a configuração do aplicativo para uma referência do Cofre de Chaves com a ajuda dos Conectores de Serviço.

Etapa 1: Recuperar a cadeia de conexão existente

  1. No menu esquerdo da página Serviço de Aplicativo, selecione Configurações > Variáveis de ambiente.
  2. Selecione AZURE_MYSQL_CONNECTIONSTRING. Ele contém uma cadeia de conexão JDBC. Se você adicionar uma configuração de aplicativo que contenha uma cadeia de conexão válida do Oracle, SQL Server, PostgreSQL ou MySQL, o Serviço de Aplicativo a injetará como uma fonte de dados JNDI (Java Naming and Directory Interface) no arquivo context.xml do servidor Tomcat.
  3. Na configuração Adicionar/Editar aplicativo, no campo Valor , localize a parte password= no final da cadeia de caracteres.
  4. Copie a cadeia de caracteres de senha após Password= para uso posterior. Esta configuração do aplicativo permite que você se conecte ao banco de dados MySQL protegido atrás de um ponto de extremidade privado. No entanto, o segredo é salvo diretamente no aplicativo do Serviço de Aplicativo, o que não é o melhor. Você vai mudar isso.

Uma captura de tela mostrando como ver o valor de uma configuração de aplicativo.

Etapa 2: Criar um cofre de chaves para gerenciamento seguro de segredos

  1. Na barra de pesquisa superior, digite "cofre de chaves" e selecione Cofre de chaves do Marketplace>.
  2. Em Grupo de Recursos, selecione msdocs-tomcat-mysql-tutorial.
  3. Em Nome do cofre de chaves, digite um nome que consista apenas em letras e números.
  4. Em Região, defina-o para o mesmo local que o grupo de recursos.

Uma captura de tela mostrando como criar um cofre de chaves.

Etapa 3: Proteger o cofre de chaves com um ponto de extremidade privado

  1. Selecione o separador Rede.
  2. Desmarque Ativar acesso público.
  3. Selecione Criar um ponto de extremidade privado.
  4. Em Grupo de Recursos, selecione msdocs-tomcat-mysql-tutorial.
  5. Em Nome, digite um nome para o ponto de extremidade privado que consiste apenas em letras e números.
  6. Em Região, defina-o para o mesmo local que o grupo de recursos.
  7. Na caixa de diálogo, em Local, selecione o mesmo local do seu aplicativo do Serviço de Aplicativo.
  8. Em Grupo de Recursos, selecione msdocs-tomcat-mysql-tutorial.
  9. Em Nome, digite msdocs-tomcat-mysql-XYZVaultEndpoint.
  10. Em Rede virtual, selecione msdocs-tomcat-mysql-XYZVnet.
  11. Em Sub-rede, msdocs-tomcat-mysql-XYZSubnet.
  12. Selecione OK.
  13. Selecione Rever + criar e, em seguida, selecione Criar. Aguarde a conclusão da implantação do cofre de chaves. Você deve ver "Sua implantação está concluída".

Uma captura de tela mostrando como proteger um cofre de chaves com um ponto de extremidade privado.

Etapa 4: Configurar o Service Connector

  1. Na barra de pesquisa superior, digite msdocs-tomcat-mysql e, em seguida, o recurso do Serviço de Aplicativo chamado msdocs-tomcat-mysql-XYZ.
  2. Na página Serviço de Aplicativo, no menu à esquerda, selecione Configurações > do Conector de Serviço. Já existe um conector, que o assistente de criação de aplicativos criou para você.
  3. Marque a caixa de seleção ao lado do conector e selecione Editar.
  4. Na guia Noções básicas, defina Tipo de cliente como Java.
  5. Selecione a guia Autenticação .
  6. Em Senha, cole a senha copiada anteriormente.
  7. Selecione Armazenar segredo no Cofre da chave.
  8. Em Conexão do Cofre da Chave, selecione Criar novo. Uma caixa de diálogo Criar conexão é aberta na parte superior da caixa de diálogo de edição.

Uma captura de tela mostrando como editar um conector de serviço com uma conexão de cofre de chaves.

Etapa 5: Estabelecer a conexão do Cofre da Chave

  1. Na caixa de diálogo Criar conexão para a conexão do Cofre da Chave, no Cofre da Chave, selecione o cofre da chave criado anteriormente.
  2. Selecione Rever + Criar. Você verá que a identidade gerenciada atribuída ao sistema está definida como Selecionada.
  3. Quando a validação for concluída, selecione Criar.

Uma captura de tela mostrando como configurar um conector de serviço do cofre de chaves.

Etapa 6: Finalizar a configuração do Service Connector

  1. Você está de volta na caixa de diálogo de edição para defaultConnector. Na guia Autenticação, aguarde até que o conector do cofre de chaves seja criado. Quando terminar, a lista suspensa Conexão do Cofre da Chave selecioná-la-á automaticamente.
  2. Selecione Next: Networking.
  3. Selecione Guardar. Aguarde até que a notificação Atualização bem-sucedida seja exibida.

Uma captura de tela mostrando a conexão do cofre de chaves selecionada no defaultConnector.

Etapa 7: Verificar a integração do Key Vault

  1. No menu à esquerda, selecione Configurações > Variáveis de ambiente novamente.
  2. Ao lado de AZURE_MYSQL_CONNECTIONSTRING, selecione Mostrar valor. O valor deve ser @Microsoft.KeyVault(...), o que significa que é uma referência do cofre de chaves porque o segredo agora é gerenciado no cofre de chaves.

Uma captura de tela mostrando como ver o valor da variável de ambiente MySQL no Azure.

Para resumir, o processo envolveu a recuperação da cadeia de conexão MySQL das variáveis de ambiente do Serviço de Aplicativo, a criação de um Cofre de Chaves do Azure para gerenciamento seguro de segredos com acesso privado e a atualização do conector de serviço para armazenar a senha no cofre de chaves. Uma conexão segura entre o aplicativo do Serviço de Aplicativo e o cofre de chaves foi estabelecida usando uma identidade gerenciada atribuída pelo sistema, e a configuração foi verificada confirmando que a cadeia de conexão usa uma referência do Cofre da Chave.

Tem problemas? Verifique a seção Solução de problemas.

4. Confirme a fonte de dados JNDI

Se você adicionar uma configuração de aplicativo que contenha uma cadeia de conexão JDBC válida para Oracle, SQL Server, PostgreSQL ou MySQL, o Serviço de Aplicativo adicionará uma fonte de dados JNDI (Java Naming and Directory Interface) para ela no arquivo context.xml do servidor Tomcat. Nesta etapa, você usa a conexão SSH com o contêiner do aplicativo para verificar a fonte de dados JNDI. No processo, você aprende como acessar o shell SSH para o contêiner Tomcat.

Etapa 1: De volta à página do Serviço de Aplicativo:

  1. No menu à esquerda, selecione SSH.
  2. Selecione Ir.

Uma captura de tela mostrando como abrir o shell SSH para seu aplicativo no portal do Azure.

Passo 2: No terminal SSH, execute cat /usr/local/tomcat/conf/context.xml. Você deve ver que um recurso JNDI chamado jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS foi adicionado. Você usa essa fonte de dados mais tarde.

Uma captura de tela mostrando os comandos a serem executados no shell SSH e sua saída.

Nota

Somente as alterações nos /home arquivos podem persistir além das reinicializações do aplicativo. Por exemplo, se você editar /usr/local/tomcat/conf/server.xmlo , as alterações não persistirão após uma reinicialização do aplicativo.

Tem problemas? Verifique a seção Solução de problemas.

5. Implantar código de exemplo

Nesta etapa, você configura a implantação do GitHub usando as Ações do GitHub. É apenas uma das muitas maneiras de implantar no Serviço de Aplicativo, mas também uma ótima maneira de ter integração contínua em seu processo de implantação. Por padrão, cada git push um no repositório do GitHub inicia a ação de compilação e implantação.

Como a convenção do Tomcat, se você quiser implantar no contexto raiz do Tomcat, nomeie seu artefato construído como ROOT.war.

Etapa 1: De volta à página Serviço de Aplicativo, no menu à esquerda, selecione Central de Implantação.

Uma captura de tela mostrando como abrir o centro de implantação no Serviço de Aplicativo.

Etapa 2: Na página Centro de Implantação:

  1. Em Source, selecione GitHub. Por padrão, as Ações do GitHub são selecionadas como o provedor de compilação.
  2. Entre na sua conta do GitHub e siga o prompt para autorizar o Azure.
  3. Em Organização, selecione sua conta.
  4. No Repositório, selecione msdocs-tomcat-mysql-sample-app.
  5. Em Ramo, selecione starter-no-infra. Essa é a mesma ramificação em que você trabalhou com seu aplicativo de exemplo, sem nenhum arquivo ou configuração relacionada ao Azure.
  6. Em Tipo de autenticação, selecione Identidade atribuída pelo usuário.
  7. No menu superior, selecione Salvar. O Serviço de Aplicativo confirma um arquivo de fluxo de trabalho no repositório GitHub escolhido, no .github/workflows diretório. Por padrão, o centro de implantação cria uma identidade atribuída pelo usuário para que o fluxo de trabalho seja autenticado usando o Microsoft Entra (autenticação OIDC). Para obter opções de autenticação alternativas, consulte Implantar no Serviço de Aplicativo usando ações do GitHub.

Uma captura de tela mostrando como configurar o CI/CD usando as Ações do GitHub.

Passo 3: De volta ao espaço de código do GitHub da sua bifurcação de exemplo, execute git pull origin starter-no-infra. Isso extrai o arquivo de fluxo de trabalho recém-confirmado para seu espaço de código.

Uma captura de tela mostrando o git pull dentro de um espaço de código do GitHub.

Passo 4 (Opção 1: com o GitHub Copilot):

  1. Inicie uma nova sessão de chat clicando na vista Chat e, em seguida, clicando em +.
  2. Pergunte: "@workspace Como o aplicativo se conecta ao banco de dados?" O Copilot pode fornecer algumas explicações sobre a jdbc/MYSQLDS fonte de dados e como ela é configurada.
  3. Pergunte: "@workspace quero substituir a fonte de dados definida no persistence.xml por uma fonte de dados JNDI existente no Tomcat, mas quero fazê-lo dinamicamente.". O Copilot pode lhe dar uma sugestão de código semelhante à da Opção 2: sem as etapas do Copilot do GitHub abaixo e até mesmo dizer para você fazer a alteração na classe ContextListener .
  4. Abra src/main/java/com/microsoft/azure/appservice/examples/tomcatmysql/ContextListener.java no explorador e adicione a sugestão de código no contextInitialized método. O GitHub Copilot não lhe dá sempre a mesma resposta, talvez seja necessário fazer mais perguntas para ajustar a resposta. Para obter dicas, consulte O que posso fazer com o GitHub Copilot no meu codespace?.

Uma captura de tela mostrando como fazer uma pergunta em uma nova sessão de bate-papo do GitHub Copilot.

Passo 4 (Opção 2: sem o Copilot do GitHub):

  1. Abra src/main/java/com/microsoft/azure/appservice/examples/tomcatmysql/ContextListener.java no explorador. Quando o aplicativo é iniciado, essa classe carrega as configurações do banco de dados em src/main/resources/META-INF/persistence.xml.
  2. No método, localize o contextIntialized() código comentado (linhas 29-33) e descomente-o. Esse código verifica se a configuração do AZURE_MYSQL_CONNECTIONSTRING aplicativo existe e altera a fonte de dados para java:comp/env/jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS, que é a fonte de dados encontrada anteriormente em context.xml no shell SSH.

Uma captura de tela mostrando um espaço de código do GitHub e o arquivo ContextListener.java aberto.

Passo 5:

  1. Selecione a extensão Controle do código-fonte.
  2. Na caixa de texto, digite uma mensagem de confirmação como Configure Azure data source.
  3. Selecione Confirmar e, em seguida, confirme com Sim.
  4. Selecione Sincronizar alterações 1 e, em seguida, confirme com OK.

Uma captura de tela mostrando as alterações que estão sendo confirmadas e enviadas por push para o GitHub.

Etapa 6: De volta à página Centro de Implantação no portal do Azure:

  1. Selecione Registos. Uma nova execução de implantação já foi iniciada a partir de suas alterações confirmadas.
  2. No item de log para a execução da implantação, selecione a entrada Compilar/Implantar Logs com o carimbo de data/hora mais recente.

Uma captura de tela mostrando como abrir logs de implantação no centro de implantação.

Etapa 7: Você é levado ao repositório do GitHub e vê que a ação do GitHub está em execução. O arquivo de fluxo de trabalho define dois estágios separados, build e deploy. Aguarde até que a execução do GitHub mostre um status de Concluído. Demora cerca de 5 minutos.

Uma captura de tela mostrando uma execução do GitHub em andamento.

Tem problemas? Verifique a seção Solução de problemas.

6. Navegue até o aplicativo

Etapa 1: Na página Serviço de Aplicativo:

  1. No menu à esquerda, selecione Visão geral.
  2. Selecione o URL do seu aplicativo.

Uma captura de tela mostrando como iniciar um Serviço de Aplicativo a partir do portal do Azure.

Passo 2: Adicione algumas tarefas à lista. Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com conectividade segura ao Banco de Dados do Azure para MySQL.

Uma captura de tela do aplicativo Web Tomcat com o MySQL em execução no Azure.

Tem problemas? Verifique a seção Solução de problemas.

7. Logs de diagnóstico de fluxo

O Serviço de Aplicativo do Azure captura todas as mensagens enviadas para o console para ajudá-lo a diagnosticar problemas com seu aplicativo. O aplicativo de exemplo inclui instruções de log Log4j padrão para demonstrar essa capacidade, conforme mostrado no trecho a seguir:

@WebServlet(urlPatterns = "/")
public class ViewServlet extends HttpServlet {
    private static Logger logger = LogManager.getLogger(ViewServlet.class.getName());
    
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {

        logger.info("GET /");

        EntityManagerFactory emf = (EntityManagerFactory) req.getServletContext().getAttribute("EMFactory");

Etapa 1: Na página Serviço de Aplicativo:

  1. No menu à esquerda, selecione Logs do Serviço de Aplicativo.
  2. Em Registo de aplicações, selecione Sistema de ficheiros.
  3. No menu superior, selecione Salvar.

Uma captura de tela mostrando como habilitar logs nativos no Serviço de Aplicativo no portal do Azure.

Passo 2: No menu à esquerda, selecione Log stream. Você vê os logs do seu aplicativo, incluindo logs da plataforma e logs de dentro do contêiner.

Uma captura de tela mostrando como exibir o fluxo de log no portal do Azure.

Saiba mais sobre como fazer logon em aplicativos Java na série em Habilitar o Azure Monitor OpenTelemetry para aplicativos .NET, Node.js, Python e Java.

Tem problemas? Verifique a seção Solução de problemas.

8. Limpar os recursos

Quando terminar, pode eliminar todos os recursos da sua subscrição do Azure eliminando o grupo de recursos.

Etapa 1: Na barra de pesquisa na parte superior do portal do Azure:

  1. Insira o nome do grupo de recursos.
  2. Selecione o grupo de recursos.

Uma captura de tela mostrando como pesquisar e navegar para um grupo de recursos no portal do Azure.

Etapa 2: na página do grupo de recursos, selecione Excluir grupo de recursos.

Uma captura de tela mostrando o local do botão **Excluir Grupo de Recursos** no portal do Azure.

Passo 3:

  1. Confirme sua exclusão digitando o nome do grupo de recursos.
  2. Selecione Eliminar.
  3. Confirme com Excluir novamente.

Uma captura de tela da caixa de diálogo de confirmação para excluir um grupo de recursos no portal do Azure.

2. Crie recursos do Azure e implante um aplicativo de exemplo

Nesta etapa, você cria os recursos do Azure e implanta um aplicativo de exemplo no Serviço de Aplicativo no Linux. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para MySQL.

O contêiner de desenvolvimento já tem a CLI do Desenvolvedor do Azure (AZD).

  1. A partir da raiz do repositório, execute azd init.

    azd init --template tomcat-app-service-mysql-infra
    
  2. Quando solicitado, dê as seguintes respostas:

    Pergunta Resposta
    O diretório atual não está vazio. Gostaria de inicializar um projeto aqui no '<seu-diretório>'? Y
    O que você gostaria de fazer com esses arquivos? Manter os meus ficheiros existentes inalterados
    Insira um novo nome de ambiente Escreva um nome exclusivo. O modelo AZD usa esse nome como parte do nome DNS do seu aplicativo Web no Azure (<app-name>-<hash>.azurewebsites.net). São permitidos caracteres alfanuméricos e hífenes.
  3. Entre no Azure executando o azd auth login comando e seguindo o prompt:

    azd auth login
    
  4. Crie os recursos necessários do Azure e implante o código do aplicativo com o azd up comando. Siga o prompt para selecionar a assinatura desejada e o local para os recursos do Azure.

    azd up
    

    O azd up comando leva cerca de 15 minutos para ser concluído (o cache Redis leva mais tempo). Ele também compila e implanta o código do aplicativo, mas você modifica o código posteriormente para trabalhar com o Serviço de Aplicativo. Enquanto está em execução, o comando fornece mensagens sobre o processo de provisionamento e implantação, incluindo um link para a implantação no Azure. Quando terminar, o comando também exibirá um link para o aplicativo deploy.

    Este modelo AZD contém arquivos (azure.yaml e o diretório infra ) que geram uma arquitetura segura por padrão com os seguintes recursos do Azure:

    • Grupo de recursos: o contêiner para todos os recursos criados.
    • Plano do Serviço de Aplicativo: define os recursos de computação para o Serviço de Aplicativo. Um plano Linux na camada B1 é criado.
    • Serviço de Aplicativo: representa seu aplicativo e é executado no plano do Serviço de Aplicativo.
    • Rede virtual: integrada ao aplicativo Serviço de Aplicativo e isola o tráfego de rede back-end.
    • Servidor flexível da Base de Dados do Azure para MySQL: Acessível apenas a partir da rede virtual através da integração da zona DNS. Um banco de dados é criado para você no servidor.
    • Cache do Azure para Redis: acessível apenas a partir da rede virtual.
    • Pontos de extremidade privados: pontos de extremidade de acesso para o cofre de chaves e o cache Redis na rede virtual.
    • Zonas DNS privadas: habilite a resolução DNS do cofre de chaves, do servidor de banco de dados e do cache Redis na rede virtual.
    • Espaço de trabalho do Log Analytics: atua como o contêiner de destino para seu aplicativo enviar seus logs, onde você também pode consultar os logs.
    • Cofre de chaves: usado para manter a mesma senha do banco de dados quando você reimplanta com o AZD.

    Quando o comando terminar de criar recursos e implantar o código do aplicativo pela primeira vez, o aplicativo de exemplo implantado ainda não funcionará porque você deve fazer pequenas alterações para que ele se conecte ao banco de dados no Azure.

Tem problemas? Verifique a seção Solução de problemas.

3. Verificar cadeias de conexão

O modelo AZD que você usa gerou as variáveis de conectividade para você já como configurações do aplicativo e as envia para o terminal para sua conveniência. As configurações do aplicativo são uma maneira de manter os segredos de conexão fora do seu repositório de código.

  1. Na saída AZD, localize a configuração AZURE_MYSQL_CONNECTIONSTRINGdo aplicativo . Somente os nomes das configurações são exibidos. Eles se parecem com isso na saída AZD:

     App Service app has the following connection strings:
             - AZURE_MYSQL_CONNECTIONSTRING
             - AZURE_REDIS_CONNECTIONSTRING
             - AZURE_KEYVAULT_RESOURCEENDPOINT
             - AZURE_KEYVAULT_SCOPE
     

    AZURE_MYSQL_CONNECTIONSTRING contém a cadeia de conexão com o banco de dados MySQL no Azure. Você precisa usá-lo em seu código mais tarde.

  2. Para sua conveniência, o modelo AZD mostra o link direto para a página de configurações do aplicativo. Encontre o link e abra-o em uma nova guia do navegador.

    Se você adicionar uma configuração de aplicativo que contenha uma cadeia de conexão válida do Oracle, SQL Server, PostgreSQL ou MySQL, o Serviço de Aplicativo a adicionará como uma fonte de dados JNDI (Java Naming and Directory Interface) no arquivo context.xml do servidor Tomcat.

Tem problemas? Verifique a seção Solução de problemas.

4. Confirme a fonte de dados JNDI

Nesta etapa, você usa a conexão SSH com o contêiner do aplicativo para verificar a fonte de dados JNDI no servidor Tomcat. No processo, você aprende como acessar o shell SSH para o contêiner Tomcat.

  1. Na saída AZD, localize o URL da sessão SSH e navegue até ele no navegador. Tem esta aparência na saída:

     Open SSH session to App Service container at: https://<app-name>-<hash>.scm.azurewebsites.net/webssh/host
     
  2. No terminal SSH, execute cat /usr/local/tomcat/conf/context.xml. Você deve ver que um recurso JNDI chamado jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS foi adicionado. Você usa essa fonte de dados mais tarde.

    Uma captura de tela mostrando os comandos a serem executados no shell SSH e sua saída.

Nota

Somente as alterações nos /home arquivos podem persistir além das reinicializações do aplicativo. Por exemplo, se você editar /usr/local/tomcat/conf/server.xmlo , as alterações não persistirão após uma reinicialização do aplicativo.

Tem problemas? Verifique a seção Solução de problemas.

5. Modifique o código de exemplo e reimplante

  1. No espaço de código do GitHub, inicie uma nova sessão de chat clicando na vista Chat e, em seguida, clicando em +.

  2. Pergunte: "@workspace Como o aplicativo se conecta ao banco de dados?" O Copilot pode fornecer algumas explicações sobre a jdbc/MYSQLDS fonte de dados e como ela é configurada.

  3. Pergunte: "@workspace quero substituir a fonte de dados definida no persistence.xml por uma fonte de dados JNDI existente no Tomcat, mas quero fazê-lo dinamicamente." O Copilot pode lhe dar uma sugestão de código semelhante à da Opção 2: sem as etapas do Copilot do GitHub abaixo e até mesmo dizer para você fazer a alteração na classe ContextListener .

  4. Abra src/main/java/com/microsoft/azure/appservice/examples/tomcatmysql/ContextListener.java no explorador e adicione a sugestão de código no contextInitialized método.

    O GitHub Copilot não lhe dá a mesma resposta todas as vezes, você pode precisar fazer outras perguntas para ajustar sua resposta. Para obter dicas, consulte O que posso fazer com o GitHub Copilot no meu codespace?.

  5. No terminal codespace, execute azd deploy.

    azd deploy
    

Gorjeta

Você também pode usar azd up sempre, o que faz tudo de azd package, azd provisione azd deploy.

Para descobrir como o arquivo War é empacotado, você pode executar azd package --debug sozinho.

Tem problemas? Verifique a seção Solução de problemas.

6. Navegue até o aplicativo

  1. Na saída AZD, localize a URL do seu aplicativo e navegue até ela no navegador. O URL tem esta aparência na saída AZD:

     Deploying services (azd deploy)
    
       (✓) Done: Deploying service web
       - Endpoint: https://<app-name>-<hash>.azurewebsites.net/
     
  2. Adicione algumas tarefas à lista.

    Uma captura de tela do aplicativo Web Tomcat com o MySQL em execução no Azure mostrando tarefas.

    Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com conectividade segura ao Banco de Dados do Azure para MySQL.

Tem problemas? Verifique a seção Solução de problemas.

7. Logs de diagnóstico de fluxo

O Serviço de Aplicativo do Azure pode capturar logs do console para ajudá-lo a diagnosticar problemas com seu aplicativo. Por conveniência, o modelo AZD já habilitava o registro no sistema de arquivos local e está enviando os logs para um espaço de trabalho do Log Analytics.

O aplicativo de exemplo inclui instruções de log Log4j padrão para demonstrar essa capacidade, conforme mostrado no trecho a seguir:

@WebServlet(urlPatterns = "/")
public class ViewServlet extends HttpServlet {
    private static Logger logger = LogManager.getLogger(ViewServlet.class.getName());
    
    @Override
    protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {

        logger.info("GET /");

        EntityManagerFactory emf = (EntityManagerFactory) req.getServletContext().getAttribute("EMFactory");

Na saída AZD, localize o link para transmitir logs do Serviço de Aplicativo e navegue até ele no navegador. O link tem esta aparência na saída AZD:

Stream App Service logs at: https://portal.azure.com/#@/resource/subscriptions/<subscription-guid>/resourceGroups/<group-name>/providers/Microsoft.Web/sites/<app-name>/logStream

Saiba mais sobre como fazer logon em aplicativos Java na série em Habilitar o Azure Monitor OpenTelemetry para aplicativos .NET, Node.js, Python e Java.

Tem problemas? Verifique a seção Solução de problemas.

8. Limpar os recursos

Para excluir todos os recursos do Azure no ambiente de implantação atual, execute azd down e siga os prompts.

azd down

Resolução de Problemas

Vejo muitas <classes> digitalizadas a partir de vários avisos de locais com mvn jetty:run

Você pode ignorar os avisos. O plug-in do Maven Jetty mostra os avisos porque o pom.xml do aplicativo contém a dependência para jakarta.servlet.jsp.jstl, que o Jetty já fornece prontamente. Você precisa da dependência para o Tomcat.

A exibição de implantação do portal do Banco de Dados do Azure para Servidor Flexível MySQL mostra um status de Conflito

Dependendo da sua assinatura e da região selecionada, você poderá ver o status de implantação do Banco de Dados do Azure para Servidor Flexível MySQL como Conflict, com a seguinte mensagem em Detalhes da operação:

InternalServerError: An unexpected error occured while processing the request.

Este erro é provavelmente causado por um limite na sua subscrição para a região que selecionou. Tente escolher uma região diferente para sua implantação.

O aplicativo de exemplo implantado não mostra o aplicativo de lista de tarefas

Se você vir uma Hey, Java developers! página em vez do aplicativo de lista de tarefas, o Serviço de Aplicativo provavelmente ainda está carregando o contêiner atualizado da implantação de código mais recente. Aguarde alguns minutos e atualize a página.

Vejo um erro 404 Page Not Found no aplicativo de exemplo implantado

Certifique-se de que você fez as alterações de código para usar a fonte de java:comp/env/jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS dados. Se você fez as alterações e reimplantou seu código, o Serviço de Aplicativo provavelmente ainda está carregando o contêiner atualizado. Aguarde alguns minutos e atualize a página.

Perguntas mais frequentes

Quanto custa esta configuração?

O preço dos recursos criados é o seguinte:

  • O plano do Serviço de Aplicativo é criado na camada Básica e pode ser dimensionado para cima ou para baixo. Consulte Preços do Serviço de Aplicativo.
  • O servidor flexível MySQL é criado na camada B1ms e pode ser dimensionado para cima ou para baixo. Com uma conta gratuita do Azure, o nível B1ms é gratuito por 12 meses, até os limites mensais. Consulte Banco de Dados do Azure para obter preços do MySQL.
  • O Cache Redis do Azure é criado na camada Básica com o tamanho mínimo do cache. Há um pequeno custo associado a este nível. Você pode dimensioná-lo para níveis de desempenho mais altos para maior disponibilidade, clustering e outros recursos. Consulte Preços do Cache do Azure para Redis.
  • A rede virtual não incorre em cobrança, a menos que você configure uma funcionalidade extra, como emparelhamento. Consulte Preços da Rede Virtual do Azure.
  • A zona DNS privada incorre em uma pequena cobrança. Consulte Preços do DNS do Azure.

Como faço para me conectar ao servidor MySQL por trás da rede virtual com outras ferramentas?

  • O contêiner Tomcat atualmente também não tem o mysql-client terminal. Se desejar, você deve instalá-lo manualmente. Lembre-se de que tudo o que você instalar não persistirá nas reinicializações do aplicativo.
  • Para se conectar a partir de uma ferramenta de desktop como o MySQL Workbench, sua máquina deve estar dentro da rede virtual. Por exemplo, pode ser uma VM do Azure em uma das sub-redes ou uma máquina em uma rede local que tenha uma conexão VPN site a site com a rede virtual do Azure.
  • Você também pode integrar o Azure Cloud Shell à rede virtual.

Como funciona o desenvolvimento de aplicativos locais com o GitHub Actions?

Usando o arquivo de fluxo de trabalho gerado automaticamente do Serviço de Aplicativo como exemplo, cada git push um inicia uma nova compilação e execução de implantação. A partir de um clone local do repositório GitHub, você faz as atualizações desejadas e envia por push para o GitHub. Por exemplo:

git add .
git commit -m "<some-message>"
git push origin main

Não tenho permissões para criar uma identidade atribuída pelo utilizador

Consulte Configurar a implantação de ações do GitHub a partir do Centro de Implantação.

O que posso fazer com o GitHub Copilot no meu codespace?

Você pode notar que a visualização de bate-papo do GitHub Copilot já estava lá para você quando você criou o espaço de código. Para sua conveniência, incluímos a extensão de chat do GitHub Copilot na definição de contêiner (consulte .devcontainer/devcontainer.json). No entanto, você precisa de uma conta GitHub Copilot (teste gratuito de 30 dias disponível).

Algumas dicas para você quando falar com o GitHub Copilot:

  • Em uma única sessão de bate-papo, as perguntas e respostas se baseiam umas nas outras e você pode ajustar suas perguntas para ajustar a resposta obtida.
  • Por padrão, o GitHub Copilot não tem acesso a nenhum arquivo em seu repositório. Para fazer perguntas sobre um arquivo, abra o arquivo no editor primeiro.
  • Para permitir que o GitHub Copilot tenha acesso a todos os arquivos no repositório ao preparar suas respostas, comece sua pergunta com @workspace. Para obter mais informações, veja Use the @workspace agent.
  • Na sessão de chat, o GitHub Copilot pode sugerir alterações e (com @workspace) até mesmo onde fazer as alterações, mas não é permitido fazer as alterações para você. Cabe a você adicionar as alterações sugeridas e testá-las.

Aqui estão algumas outras coisas que você pode dizer para ajustar a resposta que obtém:

  • Altere esse código para usar a fonte de dados jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS.
  • Algumas importações em seu código estão usando javax, mas eu tenho um aplicativo de Jacarta.
  • Quero que esse código seja executado somente se a variável de ambiente AZURE_MYSQL_CONNECTIONSTRING estiver definida.
  • Quero que esse código seja executado somente no Serviço de Aplicativo do Azure e não localmente.

Próximos passos

Saiba mais sobre como executar aplicativos Java no Serviço de Aplicativo no guia do desenvolvedor.

Saiba como proteger seu aplicativo com um domínio e um certificado personalizados.