Příručka pro vývojáře v Azure Functions
Ve službě Azure Functions všechny funkce sdílejí některé základní technické koncepty a komponenty bez ohledu na preferovaný jazyk nebo vývojové prostředí. Tento článek je specifický pro jazyk. V horní části článku zvolte preferovaný jazyk.
Tento článek předpokládá, že už jste si přečetli přehled Azure Functions.
Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí sady Visual Studio, Visual Studio Code nebo z příkazového řádku.
Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí Mavenu (příkazového řádku), Eclipse, IntelliJ IDEA, Gradle, Quarkus, Spring Cloud nebo Visual Studio Code.
Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.
Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.
Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.
Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.
Projekt kódu
Jádrem služby Azure Functions je projekt kódu specifický pro jazyk, který implementuje jednu nebo více jednotek provádění kódu označovaných jako funkce. Funkce jsou jednoduše metody, které běží v cloudu Azure na základě událostí, v reakci na požadavky HTTP nebo podle plánu. Projekt kódu Azure Functions si můžete představit jako mechanismus pro uspořádání, nasazování a souhrnnou správu jednotlivých funkcí v projektu, když běží v Azure. Další informace najdete v tématu Uspořádání funkcí.
Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Podrobné pokyny pro konkrétní jazyk najdete v příručce pro vývojáře v jazyce C#.
Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v příručce pro vývojáře v Javě.
Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v průvodci Node.js vývojáři.
Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v příručce pro vývojáře PowerShellu.
Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v průvodci vývojáři Pythonu.
Všechny funkce musí mít aktivační událost, která definuje, jak se funkce spustí, a může funkci poskytnout vstup. Funkce můžou volitelně definovat vstupní a výstupní vazby. Tyto vazby zjednodušují připojení k jiným službám, aniž byste museli pracovat s klientskými sadami SDK. Další informace najdete v tématu o koncepcích triggerů a vazeb Azure Functions.
Azure Functions poskytuje sadu projektů a šablon funkcí specifických pro jazyk, které usnadňují vytváření nových projektů kódu a přidávání funkcí do projektu. K vygenerování nových aplikací a funkcí pomocí těchto šablon můžete použít kterýkoli z nástrojů, které podporují vývoj ve službě Azure Functions.
Vývojářské nástroje
Následující nástroje poskytují integrované prostředí pro vývoj a publikování pro Azure Functions ve vašem upřednostňovaném jazyce:
Azure Functions Core Tools (příkazový řádek)
Tyto nástroje se integrují s nástroji Azure Functions Core Tools , abyste mohli spouštět a ladit na místním počítači pomocí modulu runtime Služby Functions. Další informace najdete v tématu Místní kód a otestování azure Functions.
Na webu Azure Portal je také editor, který umožňuje aktualizovat kód a definiční soubor function.json přímo na portálu. Tento editor byste měli použít pouze pro malé změny nebo vytváření funkcí pro testování konceptu. Pokud je to možné, měli byste vždy vyvíjet funkce místně. Další informace najdete v tématu Vytvoření první funkce na webu Azure Portal.
Úpravy portálu se podporují jenom pro Node.js verze 3, která používá soubor function.json.
Nasazení
Při publikování projektu kódu do Azure v podstatě nasazujete projekt do existujícího prostředku aplikace funkcí. Aplikace funkcí poskytuje kontext spuštění v Azure, ve kterém vaše funkce běží. Proto se jedná o jednotku nasazení a správy vašich funkcí. Z hlediska prostředků Azure je aplikace funkcí ekvivalentní prostředku webu (Microsoft.Web/sites
) ve službě Aplikace Azure Service, která je ekvivalentní webové aplikaci.
Aplikace funkcí se skládá z jedné nebo několika samostatných funkcí, které se spravují, nasazují a škálují společně. Všechny funkce v aplikaci funkcí sdílejí stejný cenový plán, metodu nasazení a verzi modulu runtime. Další informace najdete v tématu Správa aplikace funkcí.
Pokud aplikace funkcí a všechny další požadované prostředky v Azure ještě neexistují, musíte tyto prostředky nejprve vytvořit před nasazením souborů projektu. Tyto prostředky můžete vytvořit jedním z těchto způsobů:
- Během publikování sady Visual Studio
Použití editoru Visual Studio Code
Programově pomocí Azure CLI, Azure PowerShellu, šablon ARM nebo šablon Bicep
Na webu Azure Portal
Kromě publikování založeného na nástrojích podporuje Functions další technologie pro nasazení zdrojového kódu do existující aplikace funkcí. Další informace najdete v tématu Technologie nasazení ve službě Azure Functions.
Připojení ke službám
Hlavním požadavkem jakékoli cloudové výpočetní služby je čtení dat z jiných cloudových služeb a zápis dat do jiných cloudových služeb. Funkce poskytují rozsáhlou sadu vazeb, které usnadňují připojení ke službám bez nutnosti pracovat s klientskými sadami SDK.
Bez ohledu na to, jestli používáte rozšíření vazeb poskytovaná functions nebo pracujete přímo se sadami SDK klienta, bezpečně ukládáte data připojení a nezahrnujte je do kódu. Další informace najdete v tématu Připojení.
Vazby
Functions poskytuje vazby pro mnoho služeb Azure a několik služeb třetích stran, které se implementují jako rozšíření. Další informace najdete v úplném seznamu podporovaných vazeb.
Rozšíření vazeb můžou podporovat vstupy i výstupy a mnoho triggerů také funguje jako vstupní vazby. Vazby umožňují nakonfigurovat připojení ke službám, aby hostitel služby Functions mohl zpracovávat přístup k datům za vás. Další informace najdete v tématu o koncepcích triggerů a vazeb Azure Functions.
Pokud máte problémy s chybami pocházejícími z vazeb, prohlédni si dokumentace ke kódům chyb vazeb Azure Functions.
Klientské sady SDK
Zatímco Functions poskytuje vazby pro zjednodušení přístupu k datům v kódu funkce, stále můžete v projektu použít klientskou sadu SDK pro přímý přístup k dané službě, pokud chcete. Klientské sady SDK možná budete muset používat přímo v případě, že vaše funkce vyžadují funkci podkladové sady SDK, která není podporována rozšířením vazby.
Při použití klientských sad SDK byste měli použít stejný postup pro ukládání a přístup k připojovací řetězec používanými rozšířeními vazeb.
Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.
Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.
Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.
Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.
Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.
Propojení
Osvědčeným postupem zabezpečení je, že Azure Functions využívá funkce nastavení aplikace služby Aplikace Azure Service, které vám pomůžou bezpečně ukládat řetězce, klíče a další tokeny potřebné pro připojení k jiným službám. Nastavení aplikace v Azure jsou uložená zašifrovaná a aplikace je může přistupovat za běhu jako páry proměnných name
value
prostředí. U triggerů a vazeb, které vyžadují vlastnost připojení, nastavíte název nastavení aplikace místo skutečného připojovací řetězec. Vazbu nemůžete nakonfigurovat přímo pomocí připojovací řetězec nebo klíče.
Představte si například definici triggeru connection
, která má vlastnost. Místo připojovací řetězec nastavíte connection
název proměnné prostředí, která obsahuje připojovací řetězec. Díky této strategii přístupu k tajným kódům jsou vaše aplikace bezpečnější a usnadní vám změny připojení v různých prostředích. Pro ještě větší zabezpečení můžete použít připojení založená na identitách.
Výchozí zprostředkovatel konfigurace používá proměnné prostředí. Tyto proměnné jsou definovány v nastavení aplikace při spuštění v Azure a v místním souboru nastavení při vývoji místně.
Hodnoty připojení
Když se název připojení přeloží na jednu přesnou hodnotu, modul runtime identifikuje hodnotu jako připojovací řetězec, která obvykle obsahuje tajný kód. Podrobnosti o připojovací řetězec závisí na službě, ke které se připojujete.
Název připojení ale může také odkazovat na kolekci více položek konfigurace, které jsou užitečné pro konfiguraci připojení založených na identitě. Proměnné prostředí lze považovat za kolekci pomocí sdílené předpony __
, která končí dvojitým podtržítkem . Na skupinu pak můžete odkazovat nastavením názvu připojení na tuto předponu.
Například vlastnost definice triggeru connection
objektu blob Azure může být Storage1
. Pokud proměnná prostředí pojmenovaná Storage1
proměnnou prostředí nenakonfiguruje žádnou hodnotu řetězce, může být použita proměnná prostředí, Storage1__blobServiceUri
která by mohla informovat blobServiceUri
vlastnost připojení. Vlastnosti připojení se pro každou službu liší. Projděte si dokumentaci ke komponentě, která připojení používá.
Poznámka:
Při použití konfigurace Aplikace Azure nebo služby Key Vault k poskytnutí nastavení pro připojení spravované identity by názvy nastavení měly používat platný oddělovač klíčů, například :
místo /
__
názvu, aby se názvy správně přeložily.
Například Storage1:blobServiceUri
.
Konfigurace připojení založeného na identitě
Některá připojení ve službě Azure Functions je možné nakonfigurovat tak, aby používala identitu místo tajného kódu. Podpora závisí na rozšíření používajícím připojení. V některých případech může být připojovací řetězec ve službě Functions stále potřeba, i když služba, ke které se připojujete, podporuje připojení založená na identitě. Kurz konfigurace aplikací funkcí se spravovanými identitami najdete v kurzu vytvoření aplikace funkcí s připojeními založenými na identitách.
Poznámka:
Při spuštění v plánu Consumption nebo Elastic Premium vaše aplikace používá WEBSITE_AZUREFILESCONNECTIONSTRING
WEBSITE_CONTENTSHARE
při připojování ke službě Azure Files v účtu úložiště používaném vaší aplikací funkcí nastavení. Služba Azure Files nepodporuje použití spravované identity při přístupu ke sdílené složce. Další informace najdete ve scénářích ověřování podporovaných službou Azure Files.
Následující komponenty podporují připojení založená na identitách:
Při hostovaní ve službě Azure Functions používají připojení založená na identitách spravovanou identitu. Identita přiřazená systémem se používá ve výchozím nastavení, i když je možné zadat identitu přiřazenou uživatelem s vlastnostmi a clientID
vlastnostmicredential
. Všimněte si, že konfigurace identity přiřazené uživatelem s ID prostředku se nepodporuje . Při spuštění v jiných kontextech, jako je místní vývoj, se místo toho použije vaše identita vývojáře, i když je možné ji přizpůsobit. Viz Místní vývoj s připojeními založenými na identitách.
Udělení oprávnění identitě
Jakákoli identita, kterou používáte, musí mít oprávnění k provedení zamýšlených akcí. U většiny služeb Azure to znamená, že potřebujete přiřadit roli v Azure RBAC pomocí předdefinovaných nebo vlastních rolí, které tato oprávnění poskytují.
Důležité
Cílová služba může zpřístupnit některá oprávnění, která nejsou nutná pro všechny kontexty. Pokud je to možné, dodržujte zásadu nejnižšího oprávnění a udělte identitě pouze požadovaná oprávnění. Pokud například aplikace potřebuje jen číst ze zdroje dat, použijte roli, která má oprávnění jen ke čtení. Přiřazení role, která také umožňuje zápis do této služby, by bylo nevhodné, protože by to bylo nadměrné oprávnění pro operaci čtení. Podobně byste chtěli zajistit, aby přiřazení role bylo vymezeno pouze nad prostředky, které je potřeba číst.
Zvolte jednu z těchto karet a seznamte se s oprávněními pro každou komponentu:
- Rozšíření Azure Blobs
- Rozšíření Azure Queues
- Rozšíření Azure Tables
- Rozšíření Event Hubs
- Rozšíření služby Service Bus
- Rozšíření Event Gridu
- Rozšíření Azure Cosmos DB
- Rozšíření Azure SignalR
- Poskytovatel úložiště Durable Functions
- Úložiště hostitelů služby Functions
Musíte vytvořit přiřazení role, které poskytuje přístup k kontejneru objektů blob za běhu. Role správy, jako je vlastník , nestačí. Následující tabulka ukazuje předdefinované role, které se doporučují při použití rozšíření Blob Storage v normálním provozu. Vaše aplikace může vyžadovat další oprávnění na základě kódu, který napíšete.
Typ vazby | Příklad předdefinovaných rolí |
---|---|
Trigger | Vlastník dat objektů blob služby Storage a Přispěvateldat fronty úložiště 1 Navíc musí být udělena také připojení AzureWebJobsStorage.2 |
Vstupní vazba | Čtenář dat v objektech blob služby Storage |
Výstupní vazba | Vlastník dat v objektech blob služby Storage |
1 Trigger objektu blob zpracovává selhání napříč několika opakováními tím, že zapíše otrávené objekty blob do fronty v účtu úložiště určeném připojením.
2 Připojení AzureWebJobsStorage se používá interně pro objekty blob a fronty, které aktivují trigger. Pokud je nakonfigurované tak, aby používalo připojení založené na identitě, potřebuje další oprávnění nad rámec výchozího požadavku. Požadovaná oprávnění jsou pokryta rolemi Vlastník dat objektů blob služby Storage, Přispěvatel dat fronty úložiště a Přispěvatel účtů úložiště. Další informace najdete v tématu Připojení k hostitelskému úložišti pomocí identity.
Běžné vlastnosti pro připojení založená na identitě
Připojení založené na identitě pro službu Azure přijímá následující společné vlastnosti, kde <CONNECTION_NAME_PREFIX>
je hodnota vaší connection
vlastnosti v definici triggeru nebo vazby:
Vlastnost | Šablona proměnné prostředí | Popis |
---|---|---|
Přihlašovací údaje tokenu | <CONNECTION_NAME_PREFIX>__credential |
Definuje způsob získání tokenu pro připojení. Toto nastavení by mělo být nastavené, managedidentity pokud vaše nasazená funkce Azure Functions hodlá používat ověřování spravované identity. Tato hodnota je platná pouze v případě, že je spravovaná identita dostupná v hostitelském prostředí. |
Client ID | <CONNECTION_NAME_PREFIX>__clientId |
Pokud credential je nastavena managedidentity na hodnotu , lze tuto vlastnost nastavit tak, aby určila identitu přiřazenou uživatelem, která se má použít při získávání tokenu. Vlastnost přijímá ID klienta odpovídající identitě přiřazené uživatelem přiřazené aplikaci. Není platné zadat ID prostředku i ID klienta. Pokud není zadána, použije se identita přiřazená systémem. Tato vlastnost se v místních vývojových scénářích používá odlišně, pokud credential by neměla být nastavena. |
ID zdroje | <CONNECTION_NAME_PREFIX>__managedIdentityResourceId |
Pokud credential je nastavena managedidentity na hodnotu , může být tato vlastnost nastavena pro zadání identifikátoru prostředku, který se má použít při získání tokenu. Vlastnost přijímá identifikátor prostředku odpovídající ID prostředku uživatelem definované spravované identity. Není platné zadat ID prostředku i ID klienta. Pokud není zadána žádná, použije se identita přiřazená systémem. Tato vlastnost se v místních vývojových scénářích používá odlišně, pokud credential by neměla být nastavena. |
U daného typu připojení mohou být podporovány další možnosti. Projděte si dokumentaci k komponentě, která vytváří připojení.
Místní vývoj s využitím připojení založených na identitách
Poznámka:
Místní vývoj s připojeními založenými na identitách vyžaduje verzi 4.0.3904
nástrojů Azure Functions Core Tools nebo novější verzi.
Při místním spuštění projektu funkce vám výše uvedená konfigurace řekne modulu runtime, aby používal vaši místní identitu vývojáře. Připojení se pokusí získat token z následujících umístění v pořadí:
- Místní mezipaměť sdílená mezi aplikacemi Microsoftu
- Kontext aktuálního uživatele v sadě Visual Studio
- Kontext aktuálního uživatele v editoru Visual Studio Code
- Kontext aktuálního uživatele v Azure CLI
Pokud žádná z těchto možností není úspěšná, dojde k chybě.
Vaše identita už může mít určitá přiřazení rolí k prostředkům Azure používaným pro vývoj, ale tyto role nemusí poskytovat potřebný přístup k datům. Role správy, jako je vlastník , nestačí. Pečlivě zkontrolujte, jaká oprávnění jsou potřebná pro připojení pro každou komponentu, a ujistěte se, že jste je přiřadili sami sobě.
V některých případech můžete chtít zadat použití jiné identity. Můžete přidat vlastnosti konfigurace pro připojení, které odkazují na alternativní identitu na základě ID klienta a tajného klíče klienta pro instanční objekt Microsoft Entra. Tato možnost konfigurace není podporována při hostování ve službě Azure Functions. Pokud chcete na místním počítači použít ID a tajný klíč, definujte připojení s následujícími dodatečnými vlastnostmi:
Vlastnost | Šablona proměnné prostředí | Popis |
---|---|---|
ID tenanta | <CONNECTION_NAME_PREFIX>__tenantId |
ID tenanta Microsoft Entra (adresáře). |
Client ID | <CONNECTION_NAME_PREFIX>__clientId |
ID klienta (aplikace) registrace aplikace v tenantovi. |
Tajný klíč klienta | <CONNECTION_NAME_PREFIX>__clientSecret |
Tajný klíč klienta vygenerovaný pro registraci aplikace. |
Tady je příklad vlastností vyžadovaných local.settings.json
pro připojení založené na identitě k objektům blob Azure:
{
"IsEncrypted": false,
"Values": {
"<CONNECTION_NAME_PREFIX>__blobServiceUri": "<blobServiceUri>",
"<CONNECTION_NAME_PREFIX>__queueServiceUri": "<queueServiceUri>",
"<CONNECTION_NAME_PREFIX>__tenantId": "<tenantId>",
"<CONNECTION_NAME_PREFIX>__clientId": "<clientId>",
"<CONNECTION_NAME_PREFIX>__clientSecret": "<clientSecret>"
}
}
Připojení k hostitelskému úložišti pomocí identity
Hostitel Azure Functions používá připojení k úložišti nastavené AzureWebJobsStorage
k povolení základního chování, jako je koordinace jednotonového spouštění triggerů časovače a výchozího úložiště klíčů aplikace. Toto připojení lze také nakonfigurovat tak, aby používalo identitu.
Upozornění
Ostatní komponenty ve službě Functions se spoléhají na AzureWebJobsStorage
výchozí chování. Pokud používáte starší verze rozšíření, které nepodporují tento typ připojení, včetně triggerů a vazeb pro Azure Blobs, Event Hubs a Durable Functions, neměli byste ho přesunout do připojení založeného na identitě. AzureWebJobsStorage
Podobně se používá pro artefakty nasazení při použití sestavení na straně serveru ve spotřebě Linuxu a pokud to povolíte, budete muset nasadit prostřednictvím externího balíčku pro nasazení.
Vaše aplikace funkcí navíc může opakovaně používat AzureWebJobsStorage
jiná připojení k úložišti ve svých triggerech, vazbách a kódu funkce. Před změnou tohoto připojení z připojovací řetězec se ujistěte, že všechna použití AzureWebJobsStorage
formátu připojení založeného na identitě.
Pokud chcete použít připojení založené na identitě, AzureWebJobsStorage
nakonfigurujte následující nastavení aplikace:
Nastavení | Popis | Příklad hodnoty |
---|---|---|
AzureWebJobsStorage__blobServiceUri |
Identifikátor URI roviny dat služby blob účtu úložiště pomocí schématu HTTPS. | <https:// storage_account_name.blob.core.windows.net> |
AzureWebJobsStorage__queueServiceUri |
Identifikátor URI roviny dat služby fronty účtu úložiště pomocí schématu HTTPS. | <https:// storage_account_name.queue.core.windows.net> |
AzureWebJobsStorage__tableServiceUri |
Identifikátor URI roviny dat tabulkové služby účtu úložiště pomocí schématu HTTPS. | <https:// storage_account_name.table.core.windows.net> |
Je také možné nastavit běžné vlastnosti pro připojení založená na identitách.
Pokud konfigurujete AzureWebJobsStorage
pomocí účtu úložiště, který používá výchozí příponu DNS a název služby pro globální Azure, můžete místo toho https://<accountName>.[blob|queue|file|table].core.windows.net
nastavit AzureWebJobsStorage__accountName
název účtu úložiště. Koncové body pro každou službu úložiště se odvozují pro tento účet. To nefunguje, když je účet úložiště v suverénním cloudu nebo má vlastní DNS.
Nastavení | Popis | Příklad hodnoty |
---|---|---|
AzureWebJobsStorage__accountName |
Název účtu úložiště, platný jenom v případě, že účet není v suverénním cloudu a nemá vlastní DNS. Tato syntaxe je jedinečná AzureWebJobsStorage pro připojení založená na identitách a nedá se použít pro jiná připojení založená na identitách. |
<storage_account_name> |
Budete muset vytvořit přiřazení role, které poskytuje přístup k účtu úložiště pro AzureWebJobsStorage za běhu. Role správy, jako je vlastník , nestačí. Role Vlastník dat objektů blob služby Storage pokrývá základní potřeby úložiště hostitele služby Functions – modul runtime potřebuje přístup ke čtení i zápisu k objektům blob a možnost vytvářet kontejnery. Toto připojení používá několik rozšíření jako výchozí umístění pro objekty blob, fronty a tabulky a tato použití mohou přidávat požadavky, jak je uvedeno v následující tabulce. Pokud pro jakékoli jiné účely použijete AzureWebJobsStorage, budete možná potřebovat další oprávnění.
Rozšíření | Požadované role | Vysvětlení |
---|---|---|
Žádné rozšíření (jenom hostitel) | Vlastník dat v objektech blob služby Storage | Používá se pro obecnou koordinaci, výchozí úložiště klíčů. |
Objekty blob Azure (pouze trigger) | Všechny položky z: Přispěvatel účtu úložiště, Vlastník dat objektů blob služby Storage Přispěvatel dat fronty služby Storage |
Trigger objektu blob interně používá fronty Azure a zapisuje účtenky objektů blob. Pro tyto služby používá AzureWebJobsStorage bez ohledu na připojení nakonfigurované pro trigger. |
Azure Event Hubs (pouze trigger) | (žádná změna z výchozího požadavku) Vlastník dat v objektech blob služby Storage |
Kontrolní body se uchovávají v objektech blob pomocí připojení AzureWebJobsStorage. |
Trigger časovače | (žádná změna z výchozího požadavku) Vlastník dat v objektech blob služby Storage |
Aby se zajistilo jedno spuštění na událost, zamykají se s objekty blob pomocí připojení AzureWebJobsStorage. |
Odolná služba Functions | Všechny položky z: Přispěvatel dat objektů blob služby Storage Přispěvatel dat fronty služby Storage Přispěvatel dat tabulky úložiště |
Durable Functions používá objekty blob, fronty a tabulky ke koordinaci funkcí aktivit a udržování stavu orchestrace. Ve výchozím nastavení používá pro všechny tyto služby připojení AzureWebJobsStorage, ale v konfiguraci rozšíření Durable Functions můžete zadat jiné připojení. |
Hlášení problémů
Položka | Popis | Odkaz |
---|---|---|
Šablona běhového prostředí | Hostitel skriptů, aktivační události a vazby, podpora jazyka | Vytvoření problému |
Šablony | Problémy s kódem při vytváření šablony | Vytvoření problému |
Portál | Problém s uživatelským rozhraním nebo uživatelským rozhraním | Vytvoření problému |
Open source úložiště
Kód pro Azure Functions je open source a klíčové komponenty najdete v těchto úložištích GitHubu:
Další kroky
Další informace naleznete v následujících zdrojích: