إشعار
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تسجيل الدخول أو تغيير الدلائل.
يتطلب الوصول إلى هذه الصفحة تخويلاً. يمكنك محاولة تغيير الدلائل.
تتناول هذه المقالة الأنماط الشائعة وأفضل الممارسات عند استخدام Azure App Configuration.
تجميعات المفاتيح
يوفر تكوين التطبيق خيارين لتنظيم المفاتيح:
- بادئات المفاتيح
- بطاقات عنونة
يمكنك استخدام خيار واحد أو كليهما لتجميع المفاتيح.
تسمح لك بادئات المفاتيح بتجميع المفاتيح ذات الصلة باستخدام بادئة شائعة في أسمائها. يمكن أن تتضمن البادئات مقاطع متعددة مفصولة بمحددات مثل / أو :، تشكل مساحة اسم هرمية. هذا الأسلوب مفيد عند تخزين مفاتيح التكوين لتطبيقات متعددة أو خدمات مصغرة داخل متجر App Configuration واحد.
من المهم أن تتذكر أن المفاتيح يشار إليها مباشرة بواسطة التعليمات البرمجية للتطبيق لاسترداد القيم المقابلة لها. لذلك، يجب أن تظل المفاتيح مستقرة لتجنب تغييرات التعليمات البرمجية. إذا لزم الأمر، يمكنك استخدام موفر App Configuration لاقتطاع بادئات المفاتيح في وقت التشغيل.
تمكنك التسميات من إنشاء تباينات لمفتاح، مثل إصدارات مختلفة أو إعدادات خاصة بالبيئة. من خلال تعيين التسميات، يمكنك الاحتفاظ بقيم متعددة لنفس المفتاح. يمكن للتطبيق الخاص بك بعد ذلك استرداد مجموعات مختلفة من قيم المفاتيح عن طريق تحديد التسمية المناسبة، ما يسمح لمراجع المفاتيح في التعليمات البرمجية بالبقاء متسقة.
تكوينات قيمة المفتاح
يتعامل App Configuration مع كل مفتاح مخزن داخله ككيان مستقل. لا يستنتج العلاقات بين المفاتيح أو يرث القيم استنادا إلى التسلسل الهرمي للمفتاح. ومع ذلك، يمكنك تجميع مجموعات متعددة من المفاتيح بشكل فعال باستخدام التسميات جنبا إلى جنب مع تكديس التكوين في التطبيق الخاص بك.
ضع في اعتبارك مثالا حيث يكون لديك إعداد تكوين يسمى TestApp:MySetting، والذي تختلف قيمته اعتمادا على البيئة. يمكنك إنشاء مفتاحين بالاسم نفسه، ولكن يمكنك تعيين تسميات مختلفة، أحدهما بدون تسمية (افتراضي) والآخر باسم Development. يحتفظ المفتاح غير المسمى بالقيمة الافتراضية، بينما يحتوي المفتاح المسمى على القيمة الخاصة بالبيئة.
في التعليمات البرمجية للتطبيق الخاص بك، يمكنك أولا تحميل قيم المفاتيح الافتراضية (غير المسماة)، ثم تحميل قيم المفاتيح الخاصة بالبيئة باستخدام تسمية Development . عند تحميل المجموعة الثانية، تقوم أي مفاتيح مطابقة بالكتابة فوق القيم المحملة مسبقا. يسمح لك هذا الأسلوب "بتكديس" مجموعات تكوين متعددة، مع الأسبقية للقيمة التي تم تحميلها الأخيرة. يوفر موفرو تكوين التطبيقات عبر اللغات والأنظمة الأساسية المدعومة إمكانية التكديس هذه.
يوضح المثال التالي كيفية تنفيذ تكوين قيمة المفتاح في تطبيق .NET:
configBuilder.AddAzureAppConfiguration(options => {
options.Connect(new Uri("<your-app-config-endpoint>"), new DefaultAzureCredential())
// Load all keys that start with `TestApp:` and compose with two different labels
.Select(keyFilter: "TestApp:*", labelFilter: LabelFilter.Null)
.Select(keyFilter: "TestApp:*", labelFilter: "Development");
});
يوفر استخدام التسميات لتمكين تكوينات مختلفة لبيئات مختلفة مثالا كاملا.
تحديث التكوين
يدعم Azure App Configuration تحديث التكوين الديناميكي دون الحاجة إلى إعادة تشغيل التطبيق. يمكن لموفري App Configuration مراقبة تغييرات التكوين باستخدام نهجين:
مراقبة جميع المفاتيح المحددة
في هذا الأسلوب، يراقب الموفر جميع المفاتيح المحددة. إذا تم الكشف عن تغيير في أي من قيم المفاتيح المحددة، تتم إعادة تحميل التكوين بأكمله. يضمن هذا الأسلوب التحديثات الفورية دون الحاجة إلى تعديلات رئيسية إضافية.
configBuilder.AddAzureAppConfiguration(options =>
{
options.Connect(new Uri("<your-app-config-endpoint>"), new DefaultAzureCredential())
// Load all keys that start with `TestApp:` and have no label
.Select(keyFilter: "TestApp:*", labelFilter: LabelFilter.Null)
.ConfigureRefresh(refreshOptions =>
{
// Trigger full configuration refresh when any selected key changes.
refreshOptions.RegisterAll();
});
});
مراقبة مفتاح sentinel
بدلا من ذلك، يمكنك مراقبة مفتاح فردي، غالبا ما يشار إليه باسم مفتاح sentinel. هذا الأسلوب مفيد عند تحديث قيم مفاتيح متعددة. من خلال تحديث مفتاح sentinel فقط بعد اكتمال جميع تغييرات التكوين الأخرى، فإنك تضمن إعادة تحميل التطبيق الخاص بك التكوين مرة واحدة فقط، مع الحفاظ على التناسق.
configBuilder.AddAzureAppConfiguration(options =>
{
options.Connect(new Uri("<your-app-config-endpoint>"), new DefaultAzureCredential())
// Load all keys that start with `TestApp:` and have no label
.Select(keyFilter: "TestApp:*", labelFilter: LabelFilter.Null)
.ConfigureRefresh(refreshOptions =>
{
// Trigger full configuration refresh only if the `SentinelKey` changes.
refreshOptions.Register("SentinelKey", refreshAll: true);
});
});
يتوفر كلا النهجين من خلال موفري App Configuration عبر اللغات والأنظمة الأساسية المدعومة.
لتقليل مخاطر عدم تناسق التكوين، استخدم لقطات التكوين لضمان تكامل التكوين.
مراجع إلى بيانات خارجية
تم تصميم App Configuration لتخزين أي بيانات تكوين تحفظها عادة في ملفات التكوين أو متغيرات البيئة. ومع ذلك، قد تكون بعض أنواع البيانات أكثر ملاءمة للإقامة في مصادر أخرى. على سبيل المثال، قم بتخزين الأسرار في Key Vault أو الملفات في Azure Storage أو معلومات العضوية في مجموعات Microsoft Entra أو قوائم العملاء في قاعدة بيانات.
لا يزال بإمكانك الاستفادة من تكوين التطبيق عن طريق حفظ مرجع إلى بيانات خارجية في قيمة مفتاح. يمكنك استخدام نوع المحتوى للتمييز بين كل مصدر بيانات. عندما يقرأ التطبيق الخاص بك مرجعًا، فإنه يقوم بتحميل البيانات الفعلية من المصدر المشار إليه، على افتراض أن لديه الإذن اللازم للمصدر. إذا قمت بتغيير موقع بياناتك الخارجية، فستحتاج فقط إلى تحديث المرجع في App Configuration بدلاً من تحديث التطبيق بأكمله وإعادة توزيعه.
تعد ميزة مرجع تكوين التطبيق Key Vault مثالاً في هذه الحالة. يسمح بتحديث الأسرار المطلوبة للتطبيق حسب الضرورة بينما تظل الأسرار الأساسية نفسها في Key Vault.
تمهيد تكوين التطبيق
للوصول إلى مخزن Azure App Configuration، يمكنك المصادقة باستخدام سلسلة اتصال أو معرف Microsoft Entra. بينما تتوفر سلاسل الاتصال بسهولة في مدخل Microsoft Azure، فإنها تحتوي على معلومات بيانات الاعتماد ويجب معاملتها كأسرار. إذا اخترت هذا الأسلوب، فقم بتخزين سلسلة الاتصال بأمان في Azure Key Vault وتأكد من مصادقة التطبيق الخاص بك إلى Key Vault لاسترداده.
نهج أكثر أمانا وموصى به هو استخدام مصادقة معرف Microsoft Entra. إذا كان التطبيق الخاص بك مستضافا في Azure - مثل Azure Kubernetes Service أو App Service أو Azure Functions - يمكنك استخدام الهويات المدارة التي يوفرها معرف Microsoft Entra. الهويات المدارة تلغي الحاجة إلى إدارة الأسرار بشكل صريح. باستخدام هذا الأسلوب، يتطلب التطبيق الخاص بك عنوان URL لنقطة نهاية تكوين التطبيق فقط، والذي يمكن تضمينه بأمان في التعليمات البرمجية للتطبيق أو ملفات التكوين.
للحصول على مزيدٍ من المعلومات، راجع كيفية استخدام الهويات المُدارة للوصول إلى App Configuration.
وصول خدمة Azure Kubernetes إلى App Configuration
تتوفر الخيارات التالية لأحمال العمل المستضافة في خدمة Azure Kubernetes (AKS) للوصول إلى تكوين تطبيق Azure. تنطبق هذه الخيارات أيضا على Kubernetes بشكل عام.
أضف Azure App Configuration Kubernetes Provider إلى نظام مجموعة AKS. يعمل موفر Kubernetes كجراب في نظام المجموعة. يمكنه إنشاء ConfigMaps والأسرار من قيم المفاتيح ومراجع Key Vault في متجر App Configuration. ConfigMap وSecret قابلان للاستهلاك كمتغيرات بيئة أو ملفات مثبتة دون الحاجة إلى أي تعديلات على التعليمات البرمجية للتطبيق الخاص بك. إذا كان لديك تطبيقات متعددة تعمل في نفس نظام مجموعة AKS، يمكنهم جميعا الوصول إلى ConfigMaps والبيانات السرية التي تم إنشاؤها، مما يلغي الحاجة إلى طلبات فردية إلى تكوين التطبيق. يدعم موفر Kubernetes أيضا تحديثات التكوين الديناميكية. هذا هو الخيار الموصى به إذا كان ذلك ممكنا بالنسبة لك.
تحديث التطبيق الخاص بك لاستخدام مكتبات موفر Azure App Configuration. تتوفر مكتبات الموفر بالعديد من أطر العمل واللغات، مثل ASP.NET و.NET وJava Spring وJavaScript/Node.js وPython. يمنحك هذا الأسلوب وصولاً كاملاً إلى وظائف App Configuration، بما في ذلك التكوين الديناميكي وإدارة الميزات. لديك تحكم دقيق في البيانات التي يجب تحميلها ومن أي متجر App Configuration لكل تطبيق.
التكامل مع توزيع Kubernetes باستخدام Helm. إذا كنت لا ترغب في تحديث التطبيق الخاص بك أو إضافة جراب جديد إلى مجموعة AKS الخاصة بك، فلديك خيار إحضار البيانات من App Configuration إلى مجموعة Kubernetes باستخدام Helm عبر النشر. يمكن هذا الأسلوب تطبيقك من متابعة الوصول إلى التكوين من متغيرات Kubernetes والبيانات السرية. يمكنك تشغيل ترقية Helm كلما أردت أن يتضمن تطبيقك تغييرات تكوين جديدة.
الوصول إلى App Service أو Azure Functions إلى App Configuration
استخدم موفر تكوين التطبيق أو مكتبات SDK للوصول إلى تكوين التطبيق مباشرة في التطبيق الخاص بك. يمنحك هذا الأسلوب وصولاً كاملاً إلى وظائف App Configuration، بما في ذلك التكوين الديناميكي وإدارة الميزات. يمكن للتطبيق الذي يعمل على App Service أو Azure Functions الحصول على حق الوصول إلى متجر App Configuration الخاص بك عبر أي من الطرق التالية:
- تمكين الهوية المدارة على App Service أو Azure Functions ومنحها حق الوصول إلى متجر App Configuration. للحصول على مزيدٍ من المعلومات، راجع كيفية استخدام الهويات المُدارة للوصول إلى App Configuration.
- قم بتخزين سلسلة الاتصال بمخزن App Configuration الخاص بك في إعدادات التطبيق لـ App Service أو Azure Functions. لتحسين الأمان، قم بتخزين سلسلة الاتصال في Key Vault والإشارة إليها من App Service أو Azure Functions.
يمكنك أيضًا جعل بيانات App Configuration الخاصة بك قابلة للوصول إلى تطبيقك كإعدادات تطبيق أو متغيرات البيئة. باستخدام هذا الأسلوب، يمكنك تجنب تغيير التعليمات البرمجية للتطبيق الخاص بك.
- أضف مراجع إلى بيانات App Configuration الخاصة بك في إعدادات التطبيق لـ App Service أو وظائف Azure. يوفر App Configuration أدوات لتصدير مجموعة من القيم الرئيسية كمراجع في وقت واحد. لمزيد من المعلومات، راجع استخدام مراجع App Configuration لـ App Service وAzure Functions.
- قم بتصدير بيانات App Configuration إلى إعدادات التطبيق الخاصة ب App Service أو Azure Functions دون تحديد خيار التصدير كمرجع. قم بتصدير بياناتك مرة أخرى في كل مرة تقوم فيها بإجراء تغييرات جديدة في تكوين التطبيق إذا كنت ترغب في تطبيقك لالتقاط التغيير.
تقليل الطلبات المقدمة إلى تكوين التطبيق
يمكن أن تؤدي الطلبات المفرطة إلى تكوين التطبيق إلى تقييد أو رسوم زائدة. لتقليل عدد الطلبات المقدمة:
قم بزيادة الفاصل الزمني للتحديث، خاصة إذا لم تتغير قيم التكوين بشكل متكرر. حدد فاصلا زمنيا جديدا للتحديث باستخدام
SetRefreshIntervalالأسلوب .شاهد مفتاح sentinel واحد، بدلاً من مشاهدة المفاتيح الفردية. تحديث كافة التكوينات فقط إذا تغير مفتاح sentinel. راجع استخدام التكوين الديناميكي في تطبيق ASP.NET Core للحصول على مثال.
استخدم App Configuration Kubernetes Provider إذا قمت بتشغيل أحمال عمل متعددة في مجموعة Kubernetes، كل منها يسحب البيانات من App Configuration بشكل فردي. يسترد موفر Kubernetes البيانات من App Configuration ويجعلها متاحة ك Kubernetes ConfigMaps والأسرار. بهذه الطريقة، يمكن لأحمال العمل الخاصة بك الوصول إلى البيانات عبر ConfigMaps والأسرار دون الحاجة إلى سحب البيانات من App Configuration بشكل منفصل.
تمكين النسخ المتماثل الجغرافي لمتجر App Configuration ونشر طلباتك عبر نسخ متماثلة متعددة. على سبيل المثال، استخدم نسخة متماثلة مختلفة من كل منطقة جغرافية لتطبيق منشور عالميا. تحتوي كل نسخة متماثلة من App Configuration على حصة طلب منفصلة. يمنحك هذا الإعداد نموذجا لقابلية التوسع والمرونة المحسنة ضد الانقطاعات العابرة والإقليمية.
استيراد بيانات التكوين إلى تكوين التطبيق
يوفر App Configuration خيار استيراد إعدادات التكوين بشكل مجمع من ملفات التكوين الحالية باستخدام مدخل Microsoft Azure أو CLI. يمكنك أيضًا استخدام نفس الخيارات لتصدير قيم المفاتيح من App Configuration، على سبيل المثال بين المتاجر ذات الصلة. إذا اعتمدت التكوين كرمز وقمت بإدارة التكوينات الخاصة بك في GitHub أو Azure DevOps، يمكنك إعداد استيراد ملف التكوين المستمر باستخدام إجراءات GitHub أو مهمة استيراد البنية الأساسية لبرنامج ربط العمليات التجارية Azure.
النشر متعدد المناطق في تكوين التطبيق
إذا تم نشر التطبيق الخاص بك في مناطق متعددة، نوصي بتمكين النسخ المتماثل الجغرافي لمتجر App Configuration. يمكنك السماح للتطبيق الخاص بك بالاتصال بشكل أساسي بالنسخة المتماثلة المطابقة للمنطقة التي يتم فيها نشر مثيلات التطبيق الخاص بك والسماح لها بالفشل في النسخ المتماثلة في مناطق أخرى. يقلل هذا الإعداد من زمن الانتقال بين التطبيق الخاص بك وتكوين التطبيق، وينشر الحمل حيث تحتوي كل نسخة متماثلة على حصص تقييد منفصلة، ويعزز مرونة التطبيق الخاص بك ضد الانقطاعات العابرة والإقليمية. لمزيد من المعلومات، راجع المرونة والتعافي من الكوارث.
إنشاء تطبيقات بمرونة عالية
غالبا ما تعتمد التطبيقات على التكوين للبدء، ما يجعل قابلية الوصول العالية ل Azure App Configuration أمرا بالغ الأهمية. لتحسين المرونة، يجب أن تستخدم التطبيقات ميزات موثوقية تكوين التطبيق والنظر في اتخاذ التدابير التالية بناء على متطلباتك المحددة.
- توفير في المناطق التي تدعم منطقة توفر Azure. تسمح مناطق التوفر للتطبيقات بأن تكون مرنة في مواجهة انقطاع مركز البيانات. يوفر App Configuration تكرار المنطقة لجميع العملاء دون أي رسوم إضافية. يوصى بإنشاء متجر App Configuration في المناطق مع دعم مناطق التوفر. يمكنك العثور على قائمة بالمناطق التي قام فيها App Configuration بتمكين دعم منطقة التوفر.
- تمكين النسخ المتماثل الجغرافي والسماح للتطبيق الخاص بك بتجاوز الفشل أو توزيع التحميل بين النسخ المتماثلة. يمنحك هذا الإعداد نموذجا لقابلية التوسع والمرونة المحسنة ضد حالات الفشل العابرة والانقطاعات الإقليمية. لمزيد من المعلومات، راجع المرونة والتعافي من الكوارث.
- توزيع التكوين مع ممارسات النشر الآمنة. يمكن أن تتسبب تغييرات التكوين غير الصحيحة أو العرضية في تعطل التطبيق بشكل متكرر. يجب تجنب إجراء تغييرات التكوين التي تؤثر على الإنتاج مباشرة من مدخل Azure، على سبيل المثال، كلما أمكن ذلك. في ممارسات النشر الآمنة (SDP)، يمكنك استخدام نموذج نشر التعرض التدريجي لتقليل نصف قطر الانفجار المحتمل للمشكلات التي يسببها التوزيع. إذا كنت تعتمد SDP، يمكنك إنشاء لقطة تكوين واختبارها قبل نشرها في الإنتاج. أثناء النشر، يمكنك تحديث مثيلات التطبيق الخاص بك لالتقاط اللقطة الجديدة تدريجيا. إذا تم الكشف عن مشكلات، يمكنك التراجع عن التغيير عن طريق إعادة نشر آخر لقطة معروفة (LKG). اللقطة غير قابلة للتغيير، ما يضمن التناسق في جميع عمليات التوزيع. يمكنك استخدام اللقطات جنبا إلى جنب مع التكوين الديناميكي. استخدم لقطة للتكوين الأساسي والتكوين الديناميكي لتجاوزات تكوين الطوارئ وعلامات الميزات.
- تضمين التكوين مع التطبيق الخاص بك. إذا كنت تريد التأكد من أن التطبيق الخاص بك لديه دائما حق الوصول إلى نسخة من التكوين، أو إذا كنت تفضل تجنب تبعية وقت التشغيل على تكوين التطبيق تماما، يمكنك سحب التكوين من App Configuration أثناء وقت الإنشاء أو الإصدار وتضمينه مع التطبيق الخاص بك. لمعرفة المزيد، تحقق من أمثلة دمج App Configuration مع البنية الأساسية لبرنامج ربط العمليات التجارية CI/CD أو توزيع Kubernetes.
- استخدم موفري App Configuration. تلعب التطبيقات دورا بالغ الأهمية في تحقيق مرونة عالية لأنها يمكن أن تمثل المشكلات التي تنشأ أثناء وقت التشغيل، مثل مشكلات الشبكات، والاستجابة للفشل بسرعة أكبر. يقدم موفرو App Configuration مجموعة من ميزات المرونة المضمنة، بما في ذلك اكتشاف النسخ المتماثلة التلقائية وتجاوز فشل النسخة المتماثلة وإعادة محاولة بدء التشغيل مع مهلات قابلة للتخصيص والتخزين المؤقت للتكوين والاستراتيجيات التكيفية لتحديث التكوين الموثوق به. يوصى بشدة باستخدام موفري App Configuration للاستفادة من هذه الميزات. إذا لم يكن هذا خيارا، يجب أن تفكر في تنفيذ ميزات مماثلة في الحل المخصص لتحقيق أعلى مستوى من المرونة.
تطبيقات العميل في تكوين التطبيق
عند استخدام App Configuration في تطبيقات العميل، تأكد من مراعاة عاملين رئيسيين. أولاً، إذا كنت تستخدم سلسلة الاتصال في تطبيق عميل، فإنك تخاطر بتعريض مفتاح الوصول لمخزن App Configuration للجمهور. ثانيًا، قد يتسبب المقياس النموذجي لتطبيق العميل في طلبات زائدة لمخزن App Configuration، ما قد يؤدي إلى فرض رسوم زائدة أو تقييد. لمزيد من المعلومات حول التقييد، راجع الأسئلة المتداولة.
لمعالجة هذه المخاوف، نوصي باستخدام خدمة وكيل بين تطبيقات العميل ومخزن App Configuration. يمكن لخدمة الوكيل المصادقة بأمان مع مخزن App Configuration الخاص بك دون مشكلة أمان تتعلق بتسريب معلومات المصادقة. يمكنك إنشاء خدمة وكيل باستخدام إحدى مكتبات موفر تكوين التطبيق، حتى تتمكن من الاستفادة من إمكانات التخزين المؤقت والتحديث المضمنة لتحسين حجم الطلبات المرسلة إلى تكوين التطبيق. لمزيد من المعلومات حول استخدام موفري تكوين التطبيق، راجع المقالات الواردة في البدء. تخدم خدمة الوكيل التكوين من ذاكرة التخزين المؤقت الخاصة بها إلى تطبيقات العميل الخاصة بك، وتتجنب المشكلتين المحتملتين اللذين تمت مناقشتهم في هذا القسم.
من المهم مراعاة أنه عند عرض التكوين على تطبيقات العميل ، ستكون قيم التكوين مرئية للمستخدمين النهائيين. يجب توخي الحذر لتجنب التعرض غير المقصود للبيانات الحساسة. على سبيل المثال، يمكن اعتبار أسماء المستخدمين والمجموعات في إعدادات استهداف علامة الميزات EUII (معلومات تعريف المستخدم النهائي). للتخفيف من هذا الخطر، ضع في اعتبارك استخدام مورد مخزن App Configuration منفصل مخصص لتكوين تطبيق العميل، أو تكوين المقطع باستخدام آليات التصفية مثل البادئات الرئيسية أو التسميات أو العلامات والتصفية في الخادم الوكيل وفقا لذلك.
التطبيقات متعددة المستأجرين في تكوين التطبيق
تم إنشاء تطبيق متعدد المستأجرين على بنية حيث يخدم مثيل مشترك من التطبيق الخاص بك العديد من العملاء أو المستأجرين. على سبيل المثال، قد يكون لديك خدمة بريد إلكتروني توفر للمستخدمين حسابات منفصلة وتجارب مخصصة. عادة ما يدير تطبيقك تكوينات مختلفة لكل مستأجر. فيما يلي بعض الاعتبارات المعمارية لاستخدام App Configuration في تطبيق متعدد المستأجرين. يمكنك أيضا الرجوع إلى مثال التعليمات البرمجية لإعداد التطبيق متعدد المستأجرين.
التكوين كتعلم برمجي
إن Configuration as Code هو ممارسة لإدارة ملفات التكوين ضمن نظام التحكم بالمصادر، على سبيل المثال، مستودع git. يمنحك فوائد مثل إمكانية التتبع وعملية الموافقة على أي تغييرات في التكوين. إذا كنت تعتمد التكوين كتعليق برمجي، فإن تكوين التطبيق يحتوي على أدوات لمساعدتك في إدارة بيانات التكوين في الملفات ونشرها كجزء من عملية الإنشاء أو الإصدار أو CI/CD. بهذه الطريقة، يمكن للتطبيقات الخاصة بك الوصول إلى أحدث البيانات من متجر App Configuration.
- بالنسبة إلى GitHub، يمكنك استيراد ملفات التكوين من مستودع GitHub إلى متجر App Configuration باستخدام GitHub Actions
- بالنسبة إلى Azure DevOps، يمكنك تضمين Azure App Configuration Import، وهي مهمة مسار Azure، في البنية الأساسية لبرنامج ربط العمليات التجارية للبناء أو الإصدار لمزامنة البيانات.
- بالنسبة للآخرين، يمكنك استيراد ملفات التكوين إلى App Configuration باستخدام Azure CLI كجزء من نظام CI/CD. لمزيد من المعلومات، راجع استيراد az appconfig kv.
يسمح لك هذا النموذج بتضمين خطوات التحقق من الصحة والاختبار قبل تثبيت البيانات في App Configuration. إذا كنت تستخدم مخازن App Configuration متعددة، يمكنك أيضًا دفع بيانات التكوين إليها بشكل متزايد أو كلها في وقت واحد.