Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
V tomto článku vytvoříte aplikaci funkcí spuštěnou v kontejneru Linuxu a nasadíte ji do prostředí Azure Container Apps z registru kontejneru. Nasazením do Container Apps můžete integrovat aplikace funkcí do nativních cloudových mikroslužeb. Další informace najdete v tématu Azure Container Apps hostování služby Azure Functions.
Important
Nyní je k dispozici nová metoda hostování pro spouštění Azure Functions přímo ve službě Azure Container Apps. Viz nativní podpora Azure Functions v Azure Container Apps. Tato integrace umožňuje používat úplné funkce a možnosti služby Azure Container Apps. Výhodou je také programovací model funkcí a jednoduchost automatického škálování poskytovaného službou Azure Functions.
Tento přístup doporučujeme pro většinu nových úloh. Další informace najdete v tématu Azure Functions v Azure Container Apps.
V tomto článku se dozvíte, jak vytvořit funkce spuštěné v kontejneru Linuxu a nasadit ho do prostředí Container Apps.
Dokončením tohoto rychlého průvodce vám na účtu Azure vzniknou náklady ve výši několika amerických centů nebo méně, které můžete minimalizovat vyčištěním prostředků, jakmile budete hotovi.
Zvolte vývojový jazyk
Nejprve pomocí nástrojů Azure Functions vytvoříte kód projektu jako aplikaci funkcí v kontejneru Dockeru pomocí základní image linuxové verze specifické pro jazyk. Ujistěte se, že jste v horní části článku vybrali jazyk podle svého výběru.
Core Tools automaticky vygeneruje soubor Dockerfile pro váš projekt, který používá nejaktuálnější verzi správné základní image pro váš jazyk funkcí. Kontejner byste měli pravidelně aktualizovat z nejnovější základní image a znovu nasadit z aktualizované verze kontejneru. Další informace najdete v tématu Vytváření kontejnerizovaných aplikací funkcí.
Prerequisites
Než začnete, musíte mít splněné následující požadavky:
Nainstalujte Azure Functions Core Tools verze 4.0.5198 nebo novější.
- Nainstalujte nástroje Azure Functions Core Tools verze 4.x.
- Nainstalujte verzi Node.js podporovanou službou Azure Functions.
- Nainstalujte verzi Pythonu podporovanou službou Azure Functions.
Nainstalujte verzi sady Java Developer Kit , která je podporována službou Azure Functions.
Nainstalujte Apache Maven verze 3.0 nebo novější.
- Azure CLI verze 2.4 nebo novější.
Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet Azure před tím, než začnete.
Pokud chcete publikovat image kontejnerizované aplikace funkcí, kterou vytvoříte do registru kontejneru, potřebujete ID Dockeru a Docker spuštěný na místním počítači. Pokud nemáte ID Dockeru, můžete vytvořit účet Dockeru.
K vytvoření instance registru musíte také dokončit oddíl Vytvořit registr kontejneru v rychlém startu Služby Container Registry. Poznamenejte si plně kvalifikovaný název přihlašovacího serveru.
Vytvoření a aktivace virtuálního prostředí
V vhodné složce spusťte následující příkazy pro vytvoření a aktivaci virtuálního prostředí s názvem .venv. Nezapomeňte použít některou z verzí Pythonu podporovaných službou Azure Functions.
python -m venv .venv
source .venv/bin/activate
Pokud Python nenainstaloval balíček venv do distribuce Linuxu, spusťte následující příkaz:
sudo apt-get install python3-venv
V tomto aktivovaném virtuálním prostředí spustíte všechny následující příkazy.
Vytvoření a otestování projektu místních funkcí
V terminálu nebo příkazovém řádku spusťte následující příkaz pro vybraný jazyk a vytvořte projekt aplikace funkcí v aktuální složce:
func init --worker-runtime dotnet-isolated --docker
func init --worker-runtime node --language javascript --docker
func init --worker-runtime powershell --docker
func init --worker-runtime python --docker
func init --worker-runtime node --language typescript --docker
V prázdné složce spusťte následující příkaz, který vygeneruje projekt Functions z archetypu Maven:
mvn archetype:generate -DarchetypeGroupId=com.microsoft.azure -DarchetypeArtifactId=azure-functions-archetype -DjavaVersion=8 -Ddocker
Parametr -DjavaVersion říká modulu runtime Functions, kterou verzi Javy použít. Pokud chcete funkce spouštět ve verzi Java 11, použijte -DjavaVersion=11. Pokud nezadáte -DjavaVersion, Maven jako výchozí nastaví Javu 8. Další informace najdete v tématu Verze Javy.
Important
Aby JAVA_HOME bylo možné dokončit tento článek, musí být proměnná prostředí nastavená na umístění instalace správné verze sady JDK.
Maven vás požádá o hodnoty potřebné k dokončení generování projektu při nasazení. Postupujte podle pokynů a zadejte následující informace:
| Prompt | Value | Description |
|---|---|---|
| groupId | com.fabrikam |
Hodnota, která jednoznačně identifikuje váš projekt ve všech projektech podle pravidel pojmenování balíčků pro Javu. |
| artifactId | fabrikam-functions |
Hodnota, která je názvem souboru JAR bez čísla verze. |
| version | 1.0-SNAPSHOT |
Vyberte výchozí hodnotu. |
| package | com.fabrikam.functions |
Hodnota, která je balíčkem Java pro vygenerovaný kód funkce. Použijte výchozí hodnotu. |
Potvrďte zadáním Y nebo stisknutím klávesy Enter.
Maven vytvoří soubory projektu v nové složce s názvem artifactId, což je fabrikam-functionsv tomto příkladu .
Tato --docker možnost vygeneruje soubor Dockerfile pro projekt, který definuje vhodný kontejner pro použití se službou Azure Functions a vybraným modulem runtime.
Přejděte do složky projektu:
cd fabrikam-functions
Pomocí následujícího příkazu přidejte do projektu funkci, kde --name argument je jedinečný název funkce a --template argument určuje aktivační událost funkce.
func new vytvoří v projektu soubor kódu jazyka C#.
func new --name HttpExample --template "HTTP trigger"
Pomocí následujícího příkazu přidejte do projektu funkci, kde --name argument je jedinečný název funkce a --template argument určuje aktivační událost funkce.
func new vytvoří podsložku odpovídající názvu funkce, která obsahuje konfigurační soubor s názvem function.json.
func new --name HttpExample --template "HTTP trigger"
Pokud chcete funkci otestovat místně, spusťte místního hostitele modulu runtime Azure Functions v kořenové složce projektu.
func start
func start
npm install
npm start
mvn clean package
mvn azure-functions:run
Jakmile se koncový HttpExample bod zapíše do výstupu, přejděte na tento koncový bod. Ve výstupu odpovědi by se měla zobrazit uvítací zpráva.
Jakmile se koncový HttpExample bod zapíše do výstupu, přejděte na http://localhost:7071/api/HttpExample?name=Functions. Prohlížeč musí zobrazit zprávu "hello", která se ozvěna zpět Functions, hodnota zadaná parametru name dotazu.
Stisknutím kláves Ctrl+C (+ v macOS) zastavte hostitele.
Sestavení image kontejneru a místní ověření
(Volitelné) Prozkoumejte soubor Dockerfile v kořenové složce projektu. Soubor Dockerfile popisuje požadované prostředí pro spuštění aplikace funkcí v Linuxu. Úplný seznam podporovaných základních imagí pro Azure Functions najdete na stránce základní image Azure Functions.
V kořenové složce projektu spusťte příkaz docker buildu , zadejte název jako azurefunctionsimagea označte jako v1.0.0. Položku <DOCKER_ID> nahraďte ID vašeho účtu Docker Hubu. Tento příkaz sestaví image Dockeru pro kontejner.
docker build --tag <DOCKER_ID>/azurefunctionsimage:v1.0.0 .
Po dokončení příkazu můžete nový kontejner spustit místně.
Pokud chcete ověřit sestavení, spusťte image v místním kontejneru pomocí příkazu docker run , nahraďte <DOCKER_ID> znovu ID účtu Docker Hubu a přidejte argument porty takto -p 8080:80:
docker run -p 8080:80 -it <DOCKER_ID>/azurefunctionsimage:v1.0.0
Po spuštění obrázku v místním kontejneru přejděte na http://localhost:8080/api/HttpExample, který musí zobrazit stejnou zprávu s pozdravem jako předtím. Vzhledem k tomu, že funkce aktivovaná protokolem HTTP, kterou jste vytvořili, používá anonymní autorizaci, můžete volat funkci spuštěnou v kontejneru, aniž byste museli získat přístupový klíč. Další informace najdete v tématu Autorizační klíče.
Po spuštění image v místním kontejneru přejděte na http://localhost:8080/api/HttpExample?name=Functionspříkaz , který musí zobrazit stejnou zprávu "hello" jako předtím. Vzhledem k tomu, že funkce aktivovaná protokolem HTTP, kterou jste vytvořili, používá anonymní autorizaci, můžete volat funkci spuštěnou v kontejneru, aniž byste museli získat přístupový klíč. Další informace najdete v tématu Autorizační klíče.
Po ověření aplikace funkcí v kontejneru ukončete spuštění stisknutím kláves Ctrl+C (+ v macOS).
Publikování image kontejneru do registru
Pokud chcete image kontejneru zpřístupnit pro nasazení do hostitelského prostředí, musíte ji odeslat do registru kontejneru. Osvědčeným postupem zabezpečení je použít instanci služby Azure Container Registry a vynutit připojení založená na spravovaných identitách. Docker Hub vyžaduje, abyste se ověřili pomocí sdílených tajných kódů, díky kterým bude vaše nasazení zranitelnější.
Azure Container Registry je služba privátního registru pro vytváření, ukládání a správu imagí kontejnerů a souvisejících artefaktů. Pro publikování kontejnerů do služeb Azure byste měli použít službu privátního registru.
Pomocí tohoto příkazu se přihlaste k instanci registru pomocí aktuálních přihlašovacích údajů Azure:
az acr login --name <REGISTRY_NAME>V předchozím příkazu nahraďte
<REGISTRY_NAME>názvem vaší instance Container Registry.Pomocí tohoto příkazu označte image plně kvalifikovaným názvem přihlašovacího serveru registru:
docker tag <DOCKER_ID>/azurefunctionsimage:v1.0.0 <LOGIN_SERVER>/azurefunctionsimage:v1.0.0Nahraďte
<LOGIN_SERVER>plně kvalifikovaný název přihlašovacího serveru registru a<DOCKER_ID>id Dockeru.Pomocí tohoto příkazu odešlete kontejner do instance registru:
docker push <LOGIN_SERVER>/azurefunctionsimage:v1.0.0
Vytvoření podpůrných prostředků Azure pro vaši funkci
Než budete moct nasadit kontejner do Azure, musíte vytvořit tři prostředky:
- Skupina prostředků, což je logický kontejner pro související prostředky.
- Účet úložiště, který slouží k udržování stavu a dalších informací o vašich funkcích.
- Prostředí Azure Container Apps s pracovním prostorem služby Log Analytics
- Spravovaná identita přiřazená uživatelem, která vaší aplikaci funkcí umožňuje zabezpečené připojení k prostředkům Azure bez použití sdílených tajných kódů. Připojení k účtu Azure Storage i k instanci služby Azure Container Registry se místo toho provádějí pomocí ověřování Microsoft Entra s identitou, která se doporučuje pro tento scénář.
Note
Docker Hub nepodporuje spravované identity.
Pomocí těchto příkazů vytvořte požadované prostředky Azure:
V případě potřeby se přihlaste k Azure:
Příkaz
az loginvás přihlásí ke svému účtu Azure. Použijteaz account set, když máte více než jedno předplatné přidružené k vašemu účtu.Spuštěním následujícího příkazu aktualizujte Azure CLI na nejnovější verzi:
az upgradePokud vaše verze Azure CLI není nejnovější verzí, spustí se instalace. Způsob upgradu závisí na vašem operačním systému. Po dokončení upgradu můžete pokračovat.
Spusťte následující příkazy, které upgradují rozšíření Azure Container Apps a zaregistrují obory názvů vyžadované službou Container Apps:
az extension add --name containerapp --upgrade -y az provider register --namespace Microsoft.Web az provider register --namespace Microsoft.App az provider register --namespace Microsoft.OperationalInsightsVytvořte skupinu prostředků s názvem
AzureFunctionsContainers-rg.az group create --name AzureFunctionsContainers-rg --location eastusTento
az group createpříkaz vytvoří skupinu prostředků v oblasti USA – východ. Pokud místo toho chcete použít oblast blízko vás, použijte dostupný kód oblasti vrácený příkazem az account list-locations . Následující příkazy je nutné upravit tak, aby místo nich používaly vlastní oblasteastus.Vytvořte prostředí Azure Container App s povolenými profily úloh.
az containerapp env create --name MyContainerappEnvironment --enable-workload-profiles --resource-group AzureFunctionsContainers-rg --location eastusDokončení tohoto příkazu může trvat několik minut.
Ve skupině prostředků a oblasti vytvořte účet úložiště pro obecné účely bez přístupu ke sdílenému klíči.
az storage account create --name <STORAGE_NAME> --location eastus --resource-group AzureFunctionsContainers-rg --sku Standard_LRS --allow-blob-public-access false --allow-shared-key-access falsePříkaz
az storage account createvytvoří účet úložiště, ke kterému lze získat přístup pouze pomocí identit ověřených microsoftem Entra, které mají udělená oprávnění ke konkrétním prostředkům.V předchozím příkladu nahraďte
<STORAGE_NAME>názvem, který je pro vás a jedinečný v Azure Storage. Názvy úložišť musí obsahovat jenom 3 až 24 znaků a malá písmena.Standard_LRSurčuje účet pro obecné účely podporovaný službou Functions.Vytvořte spravovanou identitu a pomocí vrácené
principalIdidentity jí udělte přístup k vašemu účtu úložiště i oprávnění k přijetí změn v instanci registru.principalId=$(az identity create --name <USER_IDENTITY_NAME> --resource-group AzureFunctionsContainers-rg --location eastus --query principalId -o tsv) acrId=$(az acr show --name <REGISTRY_NAME> --query id --output tsv) az role assignment create --assignee-object-id $principalId --assignee-principal-type ServicePrincipal --role acrpull --scope $acrId storageId=$(az storage account show --resource-group AzureFunctionsContainers-rg --name <STORAGE_NAME> --query 'id' -o tsv) az role assignment create --assignee-object-id $principalId --assignee-principal-type ServicePrincipal --role "Storage Blob Data Owner" --scope $storageIdPříkaz
az identity createvytvoří spravovanou identitu přiřazenou uživatelem aaz role assignment createpříkazy přidají vaši identitu do požadovaných rolí. Nahraďte a<REGISTRY_NAME><USER_IDENTITY_NAME>nahraďte<STORAGE_NAME>název existujícího registru kontejneru, název vaší spravované identity a název účtu úložiště. Spravovanou identitu teď může aplikace používat pro přístup k účtu úložiště i ke službě Azure Container Registry bez použití sdílených tajných kódů.
Vytvoření a konfigurace aplikace funkcí v Azure pomocí image
Aplikace funkcí v Azure spravuje spouštění vašich funkcí v prostředí Azure Container Apps. V této části použijete prostředky Azure z předchozí části k vytvoření aplikace funkcí z image v registru kontejneru v prostředí Container Apps. Nové prostředí nakonfigurujete také s připojovací řetězec požadovaným účtem Azure Storage.
az functionapp create Pomocí příkazu vytvořte aplikaci funkcí v novém spravovaném prostředí, které je podporováno službou Azure Container Apps.
az functionapp create Parametr v --environmentparametru určuje prostředí Container Apps.
Tip
Pokud chcete zajistit, aby vaše aplikace funkcí používala připojení založené na spravované identitě k vaší instanci registru, nenastavujte --image parametr v az functionapp create. Když nastavíte --image plně kvalifikovaný název image v úložišti, z vašeho registru se získají sdílené tajné přihlašovací údaje a uloží se v nastavení aplikace.
Nejprve musíte získat plně kvalifikovanou hodnotu ID spravované identity přiřazené uživatelem s přístupem k registru pro vyžádání obsahu a pak pomocí az functionapp create příkazu vytvořit aplikaci funkcí s použitím výchozí image a této identity přiřazené k ní.
UAMI_RESOURCE_ID=$(az identity show --name $uami_name --resource-group $group --query id -o tsv)
az functionapp create --name <APP_NAME> --storage-account <STORAGE_NAME> --environment MyContainerappEnvironment --workload-profile-name "Consumption" --resource-group AzureFunctionsContainers-rg --functions-version 4 --assign-identity $UAMI_RESOURCE_ID
V az functionapp createtéto --assign-identity části přiřadí vaše spravovaná identita nové aplikaci. Protože jste parametr nenastavili --image , az functionapp createaplikace se vytvoří pomocí zástupného obrázku.
V tomto příkladu nahraďte <APP_NAME>, <STORAGE_NAME>a <USER_IDENTITY_NAME> názvem nové aplikace funkcí a také názvem vašeho účtu úložiště a identity.
Nakonec musíte nastavení webu aktualizovat linuxFxVersion na plně kvalifikovaný název image v úložišti. Musíte také aktualizovat acrUseManagedIdentityCreds nastavení a acrUserManagedIdentityID nastavení lokality tak, aby se spravované identity používaly při získávání image z registru.
UAMI_RESOURCE_ID=$(az identity show --name <USER_IDENTITY_NAME> --resource-group AzureFunctionsContainers-rg --query id -o tsv)
az resource patch --resource-group AzureFunctionsContainers-rg --name <APP_NAME> --resource-type "Microsoft.Web/sites" --properties "{ \"siteConfig\": { \"linuxFxVersion\": \"DOCKER|<REGISTRY_NAME>.azurecr.io/azurefunctionsimage:v1.0.0\", \"acrUseManagedIdentityCreds\": true, \"acrUserManagedIdentityID\":\"$UAMI_RESOURCE_ID\", \"appSettings\": [{\"name\": \"DOCKER_REGISTRY_SERVER_URL\", \"value\": \"<REGISTRY_NAME>.azurecr.io\"}]}}"
Kromě požadovaných nastavení az resource patch webu příkaz také aktualizuje DOCKER_REGISTRY_SERVER_URL nastavení aplikace na adresu URL vašeho serveru registru.
V tomto příkladu nahraďte <APP_NAME>, <REGISTRY_NAME>a <USER_IDENTITY_NAME> názvy vaší aplikace funkcí, registru kontejneru a identity v uvedeném pořadí.
Zadáním --workload-profile-name "Consumption" vytvoříte aplikaci v prostředí pomocí výchozího Consumption profilu úlohy, který stojí stejně jako spuštění v plánu Container Apps Consumption. Při prvním vytvoření aplikace funkcí načte počáteční image z registru.
Aktualizace nastavení aplikace
Pokud chcete hostiteli Functions povolit připojení k výchozímu účtu úložiště pomocí sdílených tajných kódů, musíte nastavení připojovací řetězec nahradit AzureWebJobsStorage ekvivalentním nastavením, které používá spravovanou identitu přiřazenou uživatelem pro připojení k účtu úložiště.
Odeberte stávající
AzureWebJobsStoragenastavení připojovací řetězec:az functionapp config appsettings delete --name <APP_NAME> --resource-group AzureFunctionsContainers-rg --setting-names AzureWebJobsStoragePříkaz az functionapp config appsettings delete odebere toto nastavení z vaší aplikace. Nahraďte
<APP_NAME>názvem vaší aplikace funkcí.Přidejte ekvivalentní nastavení s předponou
AzureWebJobsStorage__, která definuje připojení spravované identity přiřazené uživatelem k výchozímu účtu úložiště:clientId=$(az identity show --name <USER_IDENTITY_NAME> --resource-group AzureFunctionsContainers-rg --query 'clientId' -o tsv) az functionapp config appsettings set --name <APP_NAME> --resource-group AzureFunctionsContainers-rg --settings AzureWebJobsStorage__accountName=<STORAGE_NAME> AzureWebJobsStorage__credential=managedidentity AzureWebJobsStorage__clientId=$clientIdV tomto příkladu nahraďte
<APP_NAME>,<USER_IDENTITY_NAME><STORAGE_NAME>názvem vaší aplikace funkcí, názvem vaší identity a názvem účtu úložiště.
V tomto okamžiku jsou vaše funkce spuštěné v prostředí Container Apps s už přidanými požadovanými nastaveními aplikace. V případě potřeby můžete do aplikace Functions přidat další nastavení standardním způsobem. Další informace naleznete v tématu Použití nastavení aplikace.
Tip
Když provedete následné změny kódu funkce, budete muset znovu sestavit kontejner, znovu publikovat image do registru a aktualizovat aplikaci funkcí novou verzí image. Další informace naleznete v tématu Aktualizace image v registru
Ověření funkcí v Azure
Když je image nasazená do vaší aplikace funkcí v Azure, můžete tuto funkci vyvolat prostřednictvím požadavků HTTP.
Spuštěním následujícího
az functionapp function showpříkazu získejte adresu URL nové funkce:az functionapp function show --resource-group AzureFunctionsContainers-rg --name <APP_NAME> --function-name HttpExample --query invokeUrlTemplateNahraďte
<APP_NAME>názvem vaší aplikace funkcí.
- Pomocí adresy URL, kterou jste právě získali, volejte
HttpExamplekoncový bod funkce a připojte řetězec?name=Functionsdotazu .
- K volání koncového bodu funkce použijte adresu URL, kterou jste právě získali
HttpExample.
Když přejdete na tuto adresu URL, prohlížeč musí zobrazit podobný výstup jako při místním spuštění funkce.
Adresa URL požadavku by měla vypadat přibližně takto:
https://myacafunctionapp.kindtree-796af82b.eastus.azurecontainerapps.io/api/httpexample?name=functions
https://myacafunctionapp.kindtree-796af82b.eastus.azurecontainerapps.io/api/httpexample
Vyčištění prostředků
Pokud chcete pokračovat v práci s funkcí Azure Functions pomocí prostředků, které jste vytvořili v tomto článku, můžete všechny tyto prostředky ponechat na místě.
Až budete s nasazením této aplikace funkcí hotovi, odstraňte AzureFunctionsContainers-rg skupinu prostředků, abyste vyčistili všechny prostředky v této skupině:
az group delete --name AzureFunctionsContainers-rg