Příručka pro vývojáře v Azure Functions

Ve službě Azure Functions všechny funkce sdílejí některé základní technické koncepty a komponenty bez ohledu na preferovaný jazyk nebo vývojové prostředí. Tento článek je specifický pro jazyk. V horní části článku zvolte preferovaný jazyk.

Tento článek předpokládá, že už jste si přečetli přehled Azure Functions.

Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí sady Visual Studio, Visual Studio Code nebo z příkazového řádku.

Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí Mavenu (příkazového řádku), Eclipse, IntelliJ IDEA, Gradle, Quarkus, Spring Cloud nebo Visual Studio Code.

Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.

Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.

Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.

Pokud chcete rovnou začít, můžete absolvovat rychlý úvodní kurz pomocí editoru Visual Studio Code nebo z příkazového řádku.

Projekt kódu

Jádrem služby Azure Functions je projekt kódu specifický pro jazyk, který implementuje jednu nebo více jednotek provádění kódu označovaných jako funkce. Funkce jsou jednoduše metody, které běží v cloudu Azure na základě událostí, v reakci na požadavky HTTP nebo podle plánu. Projekt kódu Azure Functions si můžete představit jako mechanismus pro uspořádání, nasazování a souhrnnou správu jednotlivých funkcí v projektu, když běží v Azure. Další informace najdete v tématu Uspořádání funkcí.

Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Podrobné pokyny pro konkrétní jazyk najdete v příručce pro vývojáře v jazyce C#.

Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v příručce pro vývojáře v Javě.

Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v příručce pro vývojáře Node.js.

Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v příručce pro vývojáře PowerShellu.

Způsob, jakým rozložíte projekt kódu a jak určíte, které metody v projektu jsou funkcemi, závisí na vývojovém jazyce projektu. Pokyny pro konkrétní jazyk najdete v průvodci vývojáři Pythonu.

Všechny funkce musí mít aktivační událost, která definuje, jak se funkce spustí, a může funkci poskytnout vstup. Funkce můžou volitelně definovat vstupní a výstupní vazby. Tyto vazby zjednodušují připojení k jiným službám, aniž byste museli pracovat s klientskými sadami SDK. Další informace najdete v tématu o koncepcích triggerů a vazeb Azure Functions.

Azure Functions poskytuje sadu projektů a šablon funkcí specifických pro jazyk, které usnadňují vytváření nových projektů kódu a přidávání funkcí do projektu. K vygenerování nových aplikací a funkcí pomocí těchto šablon můžete použít kterýkoli z nástrojů, které podporují vývoj ve službě Azure Functions.

Vývojářské nástroje

Následující nástroje poskytují integrované prostředí pro vývoj a publikování pro Azure Functions ve vašem upřednostňovaném jazyce:

Tyto nástroje se integrují s nástroji Azure Functions Core Tools , abyste mohli spouštět a ladit na místním počítači pomocí modulu runtime Služby Functions. Další informace najdete v tématu Místní kód a otestování azure Functions.

Na webu Azure Portal je také editor, který umožňuje aktualizovat kód a definiční soubor function.json přímo na portálu. Tento editor byste měli použít pouze pro malé změny nebo vytváření funkcí pro testování konceptu. Pokud je to možné, měli byste vždy vyvíjet funkce místně. Další informace najdete v tématu Vytvoření první funkce na webu Azure Portal.

Úpravy portálu se podporují jenom pro Node.js verze 3, která používá soubor function.json.

Úpravy portálu se podporují jenom pro Python verze 1, která používá soubor function.json.

Nasazení

Při publikování projektu kódu do Azure v podstatě nasazujete projekt do existujícího prostředku aplikace funkcí. Aplikace funkcí poskytuje kontext spuštění v Azure, ve kterém vaše funkce běží. Proto se jedná o jednotku nasazení a správy vašich funkcí. Z hlediska prostředků Azure je aplikace funkcí ekvivalentní prostředku webu (Microsoft.Web/sites) ve službě Aplikace Azure Service, která je ekvivalentní webové aplikaci.

Aplikace funkcí se skládá z jedné nebo několika samostatných funkcí, které se spravují, nasazují a škálují společně. Všechny funkce v aplikaci funkcí sdílejí stejný cenový plán, metodu nasazení a verzi modulu runtime. Další informace najdete v tématu Správa aplikace funkcí.

Pokud aplikace funkcí a všechny další požadované prostředky v Azure ještě neexistují, musíte tyto prostředky nejprve vytvořit před nasazením souborů projektu. Tyto prostředky můžete vytvořit jedním z těchto způsobů:

Kromě publikování založeného na nástrojích podporuje Functions další technologie pro nasazení zdrojového kódu do existující aplikace funkcí. Další informace najdete v tématu Technologie nasazení ve službě Azure Functions.

Připojení ke službám

Hlavním požadavkem jakékoli cloudové výpočetní služby je čtení dat z jiných cloudových služeb a zápis dat do jiných cloudových služeb. Funkce poskytují rozsáhlou sadu vazeb, které usnadňují připojení ke službám bez nutnosti pracovat s klientskými sadami SDK.

Bez ohledu na to, jestli používáte rozšíření vazeb poskytovaná functions nebo pracujete přímo se sadami SDK klienta, bezpečně ukládáte data připojení a nezahrnujte je do kódu. Další informace najdete v tématu Připojení iony.

Vazby

Functions poskytuje vazby pro mnoho služeb Azure a několik služeb třetích stran, které se implementují jako rozšíření. Další informace najdete v úplném seznamu podporovaných vazeb.

Rozšíření vazeb můžou podporovat vstupy i výstupy a mnoho triggerů také funguje jako vstupní vazby. Vazby umožňují nakonfigurovat připojení ke službám, aby hostitel služby Functions mohl zpracovávat přístup k datům za vás. Další informace najdete v tématu o koncepcích triggerů a vazeb Azure Functions.

Pokud máte problémy s chybami pocházejícími z vazeb, prohlédni si dokumentace ke kódům chyb vazeb Azure Functions.

Klientské sady SDK

Zatímco Functions poskytuje vazby pro zjednodušení přístupu k datům v kódu funkce, stále můžete v projektu použít klientskou sadu SDK pro přímý přístup k dané službě, pokud chcete. Klientské sady SDK možná budete muset používat přímo v případě, že vaše funkce vyžadují funkci podkladové sady SDK, která není podporována rozšířením vazby.

Při použití klientských sad SDK byste měli použít stejný postup pro ukládání a přístup k připojovací řetězec používanými rozšířeními vazeb.

Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.

Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.

Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.

Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.

Když ve svých funkcích vytvoříte instanci klientské sady SDK, měli byste získat informace o připojení vyžadované klientem z proměnných prostředí.

Propojení

Osvědčeným postupem zabezpečení je, že Azure Functions využívá funkce nastavení aplikace služby Aplikace Azure Service, které vám pomůžou bezpečně ukládat řetězce, klíče a další tokeny potřebné pro připojení k jiným službám. Nastavení aplikace v Azure jsou uložená zašifrovaná a aplikace je může přistupovat za běhu jako páry proměnných namevalue prostředí. U triggerů a vazeb, které vyžadují vlastnost připojení, nastavíte název nastavení aplikace místo skutečného připojovací řetězec. Vazbu nemůžete nakonfigurovat přímo pomocí připojovací řetězec nebo klíče.

Představte si například definici triggeru connection , která má vlastnost. Místo připojovací řetězec nastavíte connection název proměnné prostředí, která obsahuje připojovací řetězec. Díky této strategii přístupu k tajným kódům jsou vaše aplikace bezpečnější a usnadní vám změny připojení v různých prostředích. Pro ještě větší zabezpečení můžete použít připojení založená na identitách.

Výchozí zprostředkovatel konfigurace používá proměnné prostředí. Tyto proměnné jsou definovány v nastavení aplikace při spuštění v Azure a v místním souboru nastavení při vývoji místně.

Připojení ionové hodnoty

Když se název připojení přeloží na jednu přesnou hodnotu, modul runtime identifikuje hodnotu jako připojovací řetězec, která obvykle obsahuje tajný kód. Podrobnosti o připojovací řetězec závisí na službě, ke které se připojujete.

Název připojení ale může také odkazovat na kolekci více položek konfigurace, které jsou užitečné pro konfiguraci připojení založených na identitě. Proměnné prostředí lze považovat za kolekci pomocí sdílené předpony __, která končí dvojitým podtržítkem . Na skupinu pak můžete odkazovat nastavením názvu připojení na tuto předponu.

Například vlastnost definice triggeru connection objektu blob Azure může být Storage1. Pokud proměnná prostředí pojmenovaná Storage1proměnnou prostředí nenakonfiguruje žádnou hodnotu řetězce, může být použita proměnná prostředí, Storage1__blobServiceUri která by mohla informovat blobServiceUri vlastnost připojení. Vlastnosti připojení se pro každou službu liší. Projděte si dokumentaci ke komponentě, která připojení používá.

Poznámka:

Při použití konfigurace Aplikace Azure nebo služby Key Vault k poskytnutí nastavení pro připojení spravované identity by názvy nastavení měly používat platný oddělovač klíčů, například : místo /__ názvu, aby se názvy správně přeložily.

Například Storage1:blobServiceUri.

Konfigurace připojení založeného na identitě

Některá připojení ve službě Azure Functions je možné nakonfigurovat tak, aby používala identitu místo tajného kódu. Podpora závisí na rozšíření používajícím připojení. V některých případech může být připojovací řetězec ve službě Functions stále potřeba, i když služba, ke které se připojujete, podporuje připojení založená na identitě. Kurz konfigurace aplikací funkcí se spravovanými identitami najdete v kurzu vytvoření aplikace funkcí s připojeními založenými na identitách.

Poznámka:

Při spuštění v plánu Consumption nebo Elastic Premium vaše aplikace používá WEBSITE_AZUREFILESCONNECTIONSTRINGWEBSITE_CONTENTSHARE při připojování ke službě Azure Files v účtu úložiště používaném vaší aplikací funkcí nastavení. Služba Azure Files nepodporuje použití spravované identity při přístupu ke sdílené složce. Další informace najdete ve scénářích ověřování podporovaných službou Azure Files.

Následující komponenty podporují připojení založená na identitách:

zdroj Připojení Podporované plány Další informace
Triggery a vazby objektů blob Azure Všechny Rozšíření Azure Blobs verze 5.0.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Triggery a vazby front Azure Všechny Rozšíření Azure Queues verze 5.0.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Tabulky Azure (při použití Služby Azure Storage) Všechny Rozšíření Azure Tables verze 1.0.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Azure SQL Database Všechny Připojení aplikace funkcí do Azure SQL s využitím spravovaných identit a vazeb SQL
Triggery a vazby služby Azure Event Hubs Všechny Rozšíření Azure Event Hubs verze 5.0.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Triggery a vazby služby Azure Service Bus Všechny Rozšíření služby Azure Service Bus verze 5.0.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Výstupní vazba Azure Event Gridu Všechny Rozšíření Azure Event Grid verze 3.3.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Triggery a vazby služby Azure Cosmos DB Všechny Rozšíření Azure Cosmos DB verze 4.0.0 nebo novější
Sada rozšíření 4.0.2 nebo novější
Triggery a vazby Azure SignalR Všechny Rozšíření Azure SignalR verze 1.7.0 nebo novější
Sada rozšíření 3.6.1 nebo novější
Poskytovatel úložiště Durable Functions (Azure Storage) Všechny Rozšíření Durable Functions verze 2.7.0 nebo novější
Sada rozšíření 3.3.0 nebo novější
Úložiště vyžadované hostitelem (AzureWebJobsStorage) Všechny Připojení hostování úložiště s identitou

Při hostovaní ve službě Azure Functions používají připojení založená na identitách spravovanou identitu. Identita přiřazená systémem se používá ve výchozím nastavení, i když je možné zadat identitu přiřazenou uživatelem s vlastnostmi a clientID vlastnostmicredential. Všimněte si, že konfigurace identity přiřazené uživatelem s ID prostředku se nepodporuje . Při spuštění v jiných kontextech, jako je místní vývoj, se místo toho použije vaše identita vývojáře, i když je možné ji přizpůsobit. Viz Místní vývoj s připojeními založenými na identitách.

Udělení oprávnění identitě

Jakákoli identita, kterou používáte, musí mít oprávnění k provedení zamýšlených akcí. U většiny služeb Azure to znamená, že potřebujete přiřadit roli v Azure RBAC pomocí předdefinovaných nebo vlastních rolí, které tato oprávnění poskytují.

Důležité

Cílová služba může zpřístupnit některá oprávnění, která nejsou nutná pro všechny kontexty. Pokud je to možné, dodržujte zásadu nejnižšího oprávnění a udělte identitě pouze požadovaná oprávnění. Pokud například aplikace potřebuje jen číst ze zdroje dat, použijte roli, která má oprávnění jen ke čtení. Přiřazení role, která také umožňuje zápis do této služby, by bylo nevhodné, protože by to bylo nadměrné oprávnění pro operaci čtení. Podobně byste chtěli zajistit, aby přiřazení role bylo vymezeno pouze nad prostředky, které je potřeba číst.

Zvolte jednu z těchto karet a seznamte se s oprávněními pro každou komponentu:

Musíte vytvořit přiřazení role, které poskytuje přístup k kontejneru objektů blob za běhu. Role správy, jako je vlastník , nestačí. Následující tabulka ukazuje předdefinované role, které se doporučují při použití rozšíření Blob Storage v normálním provozu. Vaše aplikace může vyžadovat další oprávnění na základě kódu, který napíšete.

Typ vazby Příklad předdefinovaných rolí
Trigger Vlastníkdat objektů blob služby Storage aPřispěvateldat fronty úložiště 1

Navíc musí být udělena také připojení AzureWebJobsStorage.2
Vstupní vazba Čtenář dat v objektech blob služby Storage
Výstupní vazba Vlastník dat v objektech blob služby Storage

1 Trigger objektu blob zpracovává selhání napříč několika opakováními tím, že zapíše otrávené objekty blob do fronty v účtu úložiště určeném připojením.

2 Připojení AzureWebJobsStorage se používá interně pro objekty blob a fronty, které aktivují trigger. Pokud je nakonfigurované tak, aby používalo připojení založené na identitě, potřebuje další oprávnění nad rámec výchozího požadavku. Požadovaná oprávnění jsou pokryta rolemi Vlastník dat objektů blob služby Storage, Přispěvatel dat fronty úložiště a Přispěvatel účtů úložiště. Další informace najdete v tématu Připojení hostování úložiště s identitou.

Běžné vlastnosti pro připojení založená na identitě

Připojení založené na identitě pro službu Azure přijímá následující společné vlastnosti, kde <CONNECTION_NAME_PREFIX> je hodnota vaší connection vlastnosti v definici triggeru nebo vazby:

Vlastnost Šablona proměnné prostředí Popis
Přihlašovací údaje tokenu <CONNECTION_NAME_PREFIX>__credential Definuje způsob získání tokenu pro připojení. Toto nastavení by mělo být nastavené, managedidentity pokud vaše nasazená funkce Azure Functions hodlá používat ověřování spravované identity. Tato hodnota je platná pouze v případě, že je spravovaná identita dostupná v hostitelském prostředí.
Client ID <CONNECTION_NAME_PREFIX>__clientId Pokud credential je nastavena managedidentityna hodnotu , lze tuto vlastnost nastavit tak, aby určila identitu přiřazenou uživatelem, která se má použít při získávání tokenu. Vlastnost přijímá ID klienta odpovídající identitě přiřazené uživatelem přiřazené aplikaci. Není platné zadat ID prostředku i ID klienta. Pokud není zadána, použije se identita přiřazená systémem. Tato vlastnost se v místních vývojových scénářích používá odlišně, pokud credential by neměla být nastavena.
ID zdroje <CONNECTION_NAME_PREFIX>__managedIdentityResourceId Pokud credential je nastavena managedidentityna hodnotu , může být tato vlastnost nastavena pro zadání identifikátoru prostředku, který se má použít při získání tokenu. Vlastnost přijímá identifikátor prostředku odpovídající ID prostředku uživatelem definované spravované identity. Není platné zadat ID prostředku i ID klienta. Pokud není zadána žádná, použije se identita přiřazená systémem. Tato vlastnost se v místních vývojových scénářích používá odlišně, pokud credential by neměla být nastavena.

U daného typu připojení mohou být podporovány další možnosti. Projděte si dokumentaci k komponentě, která vytváří připojení.

Místní vývoj s využitím připojení založených na identitách

Poznámka:

Místní vývoj s připojeními založenými na identitách vyžaduje verzi 4.0.3904nástrojů Azure Functions Core Tools nebo novější verzi.

Při místním spuštění projektu funkce vám výše uvedená konfigurace řekne modulu runtime, aby používal vaši místní identitu vývojáře. Připojení se pokusí získat token z následujících umístění v pořadí:

  • Místní mezipaměť sdílená mezi aplikacemi Microsoftu
  • Kontext aktuálního uživatele v sadě Visual Studio
  • Kontext aktuálního uživatele v editoru Visual Studio Code
  • Kontext aktuálního uživatele v Azure CLI

Pokud žádná z těchto možností není úspěšná, dojde k chybě.

Vaše identita už může mít určitá přiřazení rolí k prostředkům Azure používaným pro vývoj, ale tyto role nemusí poskytovat potřebný přístup k datům. Role správy, jako je vlastník , nestačí. Pečlivě zkontrolujte, jaká oprávnění jsou potřebná pro připojení pro každou komponentu, a ujistěte se, že jste je přiřadili sami sobě.

V některých případech můžete chtít zadat použití jiné identity. Můžete přidat vlastnosti konfigurace pro připojení, které odkazují na alternativní identitu na základě ID klienta a tajného klíče klienta pro instanční objekt Microsoft Entra. Tato možnost konfigurace není podporována při hostování ve službě Azure Functions. Pokud chcete na místním počítači použít ID a tajný klíč, definujte připojení s následujícími dodatečnými vlastnostmi:

Vlastnost Šablona proměnné prostředí Popis
ID tenanta <CONNECTION_NAME_PREFIX>__tenantId ID tenanta Microsoft Entra (adresáře).
Client ID <CONNECTION_NAME_PREFIX>__clientId ID klienta (aplikace) registrace aplikace v tenantovi.
Tajný klíč klienta <CONNECTION_NAME_PREFIX>__clientSecret Tajný klíč klienta vygenerovaný pro registraci aplikace.

Tady je příklad vlastností vyžadovaných local.settings.json pro připojení založené na identitě k objektům blob Azure:

{
  "IsEncrypted": false,
  "Values": {
    "<CONNECTION_NAME_PREFIX>__blobServiceUri": "<blobServiceUri>",
    "<CONNECTION_NAME_PREFIX>__queueServiceUri": "<queueServiceUri>",
    "<CONNECTION_NAME_PREFIX>__tenantId": "<tenantId>",
    "<CONNECTION_NAME_PREFIX>__clientId": "<clientId>",
    "<CONNECTION_NAME_PREFIX>__clientSecret": "<clientSecret>"
  }
}

Připojení hostování úložiště s identitou

Hostitel Azure Functions používá připojení k úložišti nastavené AzureWebJobsStorage k povolení základního chování, jako je koordinace jednotonového spouštění triggerů časovače a výchozího úložiště klíčů aplikace. Toto připojení lze také nakonfigurovat tak, aby používalo identitu.

Upozornění

Ostatní komponenty ve službě Functions se spoléhají na AzureWebJobsStorage výchozí chování. Pokud používáte starší verze rozšíření, které nepodporují tento typ připojení, včetně triggerů a vazeb pro Azure Blobs, Event Hubs a Durable Functions, neměli byste ho přesunout do připojení založeného na identitě. AzureWebJobsStorage Podobně se používá pro artefakty nasazení při použití sestavení na straně serveru ve spotřebě Linuxu a pokud to povolíte, budete muset nasadit prostřednictvím externího balíčku pro nasazení.

Vaše aplikace funkcí navíc může opakovaně používat AzureWebJobsStorage jiná připojení k úložišti ve svých triggerech, vazbách a kódu funkce. Před změnou tohoto připojení z připojovací řetězec se ujistěte, že všechna použití AzureWebJobsStorage formátu připojení založeného na identitě.

Pokud chcete použít připojení založené na identitě, AzureWebJobsStoragenakonfigurujte následující nastavení aplikace:

Nastavení Popis Příklad hodnoty
AzureWebJobsStorage__blobServiceUri Identifikátor URI roviny dat služby blob účtu úložiště pomocí schématu HTTPS. <https:// storage_account_name.blob.core.windows.net>
AzureWebJobsStorage__queueServiceUri Identifikátor URI roviny dat služby fronty účtu úložiště pomocí schématu HTTPS. <https:// storage_account_name.queue.core.windows.net>
AzureWebJobsStorage__tableServiceUri Identifikátor URI roviny dat tabulkové služby účtu úložiště pomocí schématu HTTPS. <https:// storage_account_name.table.core.windows.net>

Je také možné nastavit běžné vlastnosti pro připojení založená na identitách.

Pokud konfigurujete AzureWebJobsStorage pomocí účtu úložiště, který používá výchozí příponu DNS a název služby pro globální Azure, můžete místo toho https://<accountName>.[blob|queue|file|table].core.windows.net nastavit AzureWebJobsStorage__accountName název účtu úložiště. Koncové body pro každou službu úložiště se odvozují pro tento účet. To nefunguje, když je účet úložiště v suverénním cloudu nebo má vlastní DNS.

Nastavení Popis Příklad hodnoty
AzureWebJobsStorage__accountName Název účtu úložiště, platný jenom v případě, že účet není v suverénním cloudu a nemá vlastní DNS. Tato syntaxe je jedinečná AzureWebJobsStorage pro připojení založená na identitách a nedá se použít pro jiná připojení založená na identitách. <storage_account_name>

Budete muset vytvořit přiřazení role, které poskytuje přístup k účtu úložiště pro AzureWebJobsStorage za běhu. Role správy, jako je vlastník , nestačí. Role Vlastník dat objektů blob služby Storage pokrývá základní potřeby úložiště hostitele služby Functions – modul runtime potřebuje přístup ke čtení i zápisu k objektům blob a možnost vytvářet kontejnery. Toto připojení používá několik rozšíření jako výchozí umístění pro objekty blob, fronty a tabulky a tato použití mohou přidávat požadavky, jak je uvedeno v následující tabulce. Pokud pro jakékoli jiné účely použijete AzureWebJobsStorage, budete možná potřebovat další oprávnění.

Rozšíření Požadované role Vysvětlení
Žádné rozšíření (jenom hostitel) Vlastník dat v objektech blob služby Storage Používá se pro obecnou koordinaci, výchozí úložiště klíčů.
Objekty blob Azure (pouze trigger) Všechny položky z:
Přispěvatel účtu úložiště,
Vlastník dat objektů blob služby Storage
Přispěvatel dat fronty služby Storage
Trigger objektu blob interně používá fronty Azure a zapisuje účtenky objektů blob. Pro tyto služby používá AzureWebJobsStorage bez ohledu na připojení nakonfigurované pro trigger.
Azure Event Hubs (pouze trigger) (žádná změna z výchozího požadavku)
Vlastník dat v objektech blob služby Storage
Kontrolní body se uchovávají v objektech blob pomocí připojení AzureWebJobsStorage.
Trigger časovače (žádná změna z výchozího požadavku)
Vlastník dat v objektech blob služby Storage
Aby se zajistilo jedno spuštění na událost, zamykají se s objekty blob pomocí připojení AzureWebJobsStorage.
Odolná služba Functions Všechny položky z:
Přispěvatel dat objektů blob služby Storage
Přispěvatel dat fronty služby Storage
Přispěvatel dat tabulky úložiště
Durable Functions používá objekty blob, fronty a tabulky ke koordinaci funkcí aktivit a udržování stavu orchestrace. Ve výchozím nastavení používá pro všechny tyto služby připojení AzureWebJobsStorage, ale v konfiguraci rozšíření Durable Functions můžete zadat jiné připojení.

Hlášení problémů

Položka Popis Odkaz
Šablona běhového prostředí Hostitel skriptů, aktivační události a vazby, podpora jazyka Vytvoření problému
Šablony Problémy s kódem při vytváření šablony Vytvoření problému
Portál Problém s uživatelským rozhraním nebo uživatelským rozhraním Vytvoření problému

Open source úložiště

Kód pro Azure Functions je open source a klíčové komponenty najdete v těchto úložištích GitHubu:

Další kroky

Další informace naleznete v následujících zdrojích: