Anmerkung
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In Kubernetes können Sie Pods einrichten, um Konfigurationsdaten aus ConfigMaps zu nutzen. Diese Vorgehensweise verbessert die Portabilität Ihrer Anwendungen, da Sie Konfigurationsdaten von Ihren Containerimages entkoppeln können.
Azure App Configuration Kubernetes Provider bietet eine Möglichkeit, Kubernetes ConfigMaps und Secrets aus Schlüsselwerten und Azure Key Vault-Verweisen zu erstellen, die in der App-Konfiguration gespeichert sind. Wenn Sie diesen Anbieter verwenden, können Sie die App-Konfiguration verwenden, um Ihre Konfigurationsdaten zentral zu speichern und zu verwalten, ohne Änderungen am Anwendungscode vorzunehmen.
Eine ConfigMap kann als Umgebungsvariable oder als eingebundene Datei verwendet werden. In dieser Schnellstartanleitung integrieren Sie den Azure App-Konfigurations-Kubernetes-Anbieter in Ihre AKS-Workload. Der Anbieter erstellt eine ConfigMap aus Daten im App-Konfigurationsspeicher. In der Workload führen Sie eine einfache ASP.NET Core-App in einem Pod aus, die die ConfigMap als JSON-Datei verwendet, die in einem Datenvolume bereitgestellt wird.
Tipp
Weitere Möglichkeiten für den Zugriff auf die App-Konfiguration von einer Workload, die in Kubernetes gehostet wird, finden Sie unter Azure Kubernetes Service-Zugriff auf die App-Konfiguration.
Hinweis
Diese Schnellstartanleitung führt Sie durch das Einrichten des Azure App Configuration Kubernetes-Anbieters. Optional können Sie die folgenden Azure Developer CLI-Befehle verwenden, um Azure-Ressourcen bereitzustellen und die Beispielanwendung bereitzustellen, die diese Schnellstartanleitung verwendet. Diese Befehle verwenden die azure-appconfig-aks Vorlage für diesen Zweck. Weitere Informationen zu dieser Vorlage finden Sie im GitHub-Repository "azure-appconfig-aks ".
azd init -t azure-appconfig-aks
azd up
Voraussetzungen
- Ein App Configuration-Speicher. Erstellen Sie einen Speicher.
- Eine Instanz der Azure-Containerregistrierung. Erstellen einer Registrierung.
- Ein AKS-Cluster, der über die Berechtigung zum Abrufen von Images aus Ihrer Containerregistrierung verfügt. Erstellen eines AKS-Clusters.
- .NET SDK 8.0 oder höher.
- Die Azure CLI.
- Docker Desktop.
- Helm.
- kubectl.
Erstellen einer Anwendung, die in AKS ausgeführt wird
In diesem Abschnitt erstellen Sie eine einfache ASP.NET Core-Webanwendung, die in AKS ausgeführt wird. Die Anwendung liest Konfigurationsdaten aus einer lokalen JSON-Datei. Im nächsten Abschnitt aktivieren Sie die Anwendung, Konfigurationsdaten aus der App-Konfiguration zu nutzen, ohne den Anwendungscode zu ändern.
Wenn Sie bereits über eine AKS-Anwendung verfügen, die die Konfiguration aus einer Datei liest, können Sie diesen Abschnitt überspringen und zu Azure App Configuration Kubernetes Provider wechseln. Wenn Sie diesen Abschnitt überspringen, stellen Sie sicher, dass die vom Anbieter generierte Konfigurationsdatei mit dem von Der Anwendung verwendeten Dateipfad übereinstimmt.
Erstellen einer Anwendung
Verwenden Sie die .NET-Befehlszeilenschnittstelle (CLI), um den folgenden Befehl auszuführen. Es erstellt ein ASP.NET Core Web App-Projekt in einem neuen MyWebApp-Verzeichnis .
dotnet new webapp --output MyWebApp --framework net8.0Wechseln Sie im Verzeichnis "MyWebApp" zum Verzeichnis "Pages ", und öffnen Sie dann "Index.cshtml". Ersetzen Sie den Inhalt durch den folgenden Code:
@page @model IndexModel @using Microsoft.Extensions.Configuration @inject IConfiguration Configuration @{ ViewData["Title"] = "Home page"; } <style> h1 { color: @Configuration["Settings:FontColor"]; } </style> <div class="text-center"> <h1>@Configuration["Settings:Message"]</h1> </div>Erstellen Sie ein Konfigurationsverzeichnis im Stammverzeichnis Ihres Projekts. Fügen Sie im Konfigurationsverzeichnis eine mysettings.jsonDatei hinzu , die den folgenden Inhalt enthält:
{ "Settings": { "FontColor": "Black", "Message": "Message from the local configuration" } }Öffnen Sie in Ihrem Projektstammverzeichnis Program.cs, und fügen Sie dann die JSON-Datei zur Konfigurationsquelle hinzu, indem Sie die
AddJsonFileMethode aufrufen.// Existing code in Program.cs // ... ... // Add a JSON configuration source. builder.Configuration.AddJsonFile("config/mysettings.json", reloadOnChange: true, optional: false); var app = builder.Build(); // The rest of the existing code in Program.cs // ... ...
Packen der Anwendung in Container
Um die App im Releasemodus zu erstellen und die Objekte im veröffentlichten Verzeichnis zu erstellen, führen Sie den Dotnet-Veröffentlichungsbefehl aus .
dotnet publish -c Release -o publishedErstellen Sie eine Datei mit Namen Dockerfile im Stamm Ihres Projektverzeichnisses, öffnen Sie diese in einem Text-Editor und geben Sie den folgenden Inhalt ein. Eine Dockerfile ist eine Textdatei, die keine Erweiterung hat. Sie verwenden es, um ein Containerimage zu erstellen.
FROM mcr.microsoft.com/dotnet/aspnet:8.0 AS runtime WORKDIR /app COPY published/ ./ ENTRYPOINT ["dotnet", "MyWebApp.dll"]Erstellen Sie ein Containerimage mit dem Namen
aspnetapp, indem Sie den folgenden Befehl ausführen:docker build --tag aspnetapp .
Übertragen des Images in die Containerregistrierung
Führen Sie den Az acr-Anmeldebefehl aus, um sich bei Ihrer Containerregistrierung anzumelden. Der folgende Code meldet sich bei einer Registrierung mit dem Namen
myregistryan. Ersetzen Sie diesen Registrierungsnamen durch den Namen Ihrer Registrierung.az acr login --name myregistryDer Befehl gibt zurück
Login Succeeded, wenn Sie sich erfolgreich anmelden.Verwenden Sie zum Erstellen eines Tags, das für das
aspnetappImage aufgerufen wirdmyregistry.azurecr.io/aspnetapp:v1, den Docker-Tag-Befehl. Ersetzen Sie siemyregistrydurch den Namen Ihrer Registrierung.docker tag aspnetapp myregistry.azurecr.io/aspnetapp:v1Tipp
Führen Sie die Ausführung aus
docker image ls, um die Liste Ihrer vorhandenen Docker-Images und -Tags zu überprüfen. In diesem Szenario sollte die Ausgabe mindestens zwei Bilder auflisten:aspnetappundmyregistry.azurecr.io/aspnetapp.Verwenden Sie den Docker-Pushbefehl , um das Image in die Containerregistrierung hochzuladen. Mit dem folgenden Befehl wird das Bild beispielsweise an ein Repository
aspnetappmit Tagv1unter der Registrierungmyregistryübertragen:docker push myregistry.azurecr.io/aspnetapp:v1
Bereitstellen der Anwendung
Erstellen Sie ein Verzeichnis Bereitstellung im Stammverzeichnis Ihres Projekts.
Um eine Bereitstellung zu definieren, fügen Sie eine "deployment.yaml "-Datei mit dem folgenden Inhalt zum Bereitstellungsverzeichnis hinzu. Ersetzen Sie den Wert durch
template.spec.containers.imagedas Tag, das Sie im vorherigen Abschnitt erstellt haben.apiVersion: apps/v1 kind: Deployment metadata: name: aspnetapp-demo labels: app: aspnetapp-demo spec: replicas: 1 selector: matchLabels: app: aspnetapp-demo template: metadata: labels: app: aspnetapp-demo spec: containers: - name: aspnetapp image: myregistry.azurecr.io/aspnetapp:v1 ports: - containerPort: 80Um einen
LoadBalancerDienst zu definieren, fügen Sie eine Datei "service.yaml " mit dem folgenden Inhalt zum Bereitstellungsverzeichnis hinzu:apiVersion: v1 kind: Service metadata: name: aspnetapp-demo-service spec: type: LoadBalancer ports: - port: 80 selector: app: aspnetapp-demoFühren Sie den folgenden Befehl aus, damit kubectl eine Verbindung mit Ihrem AKS-Cluster herstellen kann. Sie lädt die Anmeldeinformationen für Ihren AKS-Cluster herunter und führt sie in den Kontext für Ihren Cluster zusammen.
az aks get-credentials --name <your-AKS-instance-name> --resource-group <your-AKS-resource-group>Führen Sie die folgenden Befehle aus, um die Anwendung im AKS-Cluster bereitzustellen und die Ressourcen zu erstellen:
kubectl create namespace appconfig-demo kubectl apply -f ./Deployment -n appconfig-demoUm die externe IP-Adresse abzurufen, die vom
LoadBalancerDienst verfügbar gemacht wird, führen Sie den folgenden Befehl aus:kubectl get service aspnetapp-demo-service -n appconfig-demoWechseln Sie in einem Browserfenster zu der IP-Adresse, die Sie im vorherigen Schritt erhalten haben. Die Webseite sollte dem folgenden Screenshot ähneln:
Verwenden des Azure App-Konfigurations-Kubernetes-Anbieters
Nachdem Sie nun über eine Anwendung verfügen, die in AKS ausgeführt wird, besteht der nächste Schritt darin, Den Azure App-Konfigurations-Kubernetes-Anbieter für Ihren AKS-Cluster bereitzustellen, um als Kubernetes-Controller ausgeführt zu werden. Der Anbieter ruft Daten aus Ihrem App Configuration-Speicher ab und erstellt eine ConfigMap, die als in ein Datenvolume eingebundene JSON-Datei verarbeitet werden kann.
Einrichten des App-Konfigurationsspeichers
Fügen Sie dem App-Konfigurationsspeicher die folgenden Schlüssel und Werte hinzu. Verwenden Sie für jeden standardwert für Bezeichnung und Inhaltstyp. Weitere Informationen zum Hinzufügen von Schlüsselwerten zu einem Speicher mithilfe des Azure-Portals oder der Azure CLI finden Sie unter Erstellen eines Schlüsselwerts.
| Schlüssel | Wert |
|---|---|
| Einstellungen:Schriftfarbe | Grün |
| Einstellungen:Nachricht | Hallo von Azure App Configuration |
Einrichten des Azure App-Konfigurations-Kubernetes-Anbieters
Installieren Sie den Azure App-Konfigurations-Kubernetes-Anbieter auf Ihrem AKS-Cluster. Sie können den Anbieter entweder als AKS-Erweiterung oder mithilfe eines Helm-Diagramms installieren. Die AKS-Erweiterung bietet eine nahtlose Installation und Verwaltung über die Azure CLI, Azure Resource Manager-Vorlagen (ARM-Vorlagen) oder Bicep-Dateien. Außerdem erleichtert die Verwendung der AKS-Erweiterung automatische Neben- und Patchversionsupdates, um sicherzustellen, dass Ihr System auf dem neuesten Stand bleibt.
Fügen Sie die
k8s-extensionAzure CLI-Erweiterungen hinzu.az extension add --name k8s-extensionRegistrieren Sie den
KubernetesConfigurationRessourcenanbieter.az provider register --namespace Microsoft.KubernetesConfigurationInstallieren Sie die AKS-Erweiterung für die App-Konfiguration. Ersetzen Sie die
cluster-nameWerte undresource-groupParameter durch die entsprechenden Werte aus Ihrer AKS-Instanz. Standardmäßig wird der Anbieter imazappconfig-systemNamespace installiert.az k8s-extension create --cluster-type managedClusters \ --cluster-name <your-AKS-instance-name> \ --resource-group <your-AKS-resource-group> \ --name appconfigurationkubernetesprovider \ --extension-type Microsoft.AppConfigurationWeitere Informationen finden Sie unter Installieren der Azure App Configuration AKS-Erweiterung.
Um eine
AzureAppConfigurationProviderRessource zu definieren, fügen Sie eine datei "appConfigurationProvider.yaml " mit dem folgenden Inhalt zum Bereitstellungsverzeichnis hinzu.AzureAppConfigurationProviderist eine benutzerdefinierte Ressource. Sie definiert die Daten, die aus einem App-Konfigurationsspeicher heruntergeladen werden sollen. Außerdem wird eine ConfigMap erstellt.apiVersion: azconfig.io/v1 kind: AzureAppConfigurationProvider metadata: name: appconfigurationprovider-sample spec: endpoint: <your-app-configuration-store-endpoint> target: configMapName: configmap-created-by-appconfig-provider configMapData: type: json key: mysettings.json auth: workloadIdentity: serviceAccountName: <your-service-account-name>Ersetzen Sie den Wert des
endpoint-Felds durch den Endpunkt Ihres Azure App Configuration-Speichers. Fahren Sie mit dem nächsten Schritt fort, um den Abschnittauthmit Ihren Authentifizierungsinformationen zu aktualisieren.Hinweis
AzureAppConfigurationProviderist ein deklaratives API-Objekt. Er definiert den gewünschten Zustand der ConfigMap, die aus den Daten im App-Konfigurationsspeicher erstellt wird. Die Definition des gewünschten Zustands gibt das folgende Verhalten an:- Die ConfigMap-Erstellung schlägt fehl, wenn eine ConfigMap mit demselben Namen bereits im selben Namespace vorhanden ist.
- Die ConfigMap wird basierend auf den vorhandenen Daten im App-Konfigurationsspeicher zurückgesetzt, wenn sie auf andere Weise gelöscht oder geändert wird.
- Die ConfigMap wird gelöscht, wenn der Azure App-Konfigurations-Kubernetes-Anbieter deinstalliert wird.
Befolgen Sie die Anweisungen für die Verwendung der Workload-Identität, um sich mit Ihrem App-Konfigurationsspeicher zu authentifizieren. Aktualisieren Sie die Datei "appConfigurationProvider.yaml ", indem Sie das
serviceAccountNameFeld durch den Namen des von Ihnen erstellten Dienstkontos ersetzen, wenn Sie die Anweisungen befolgen. Weitere Informationen zu anderen Authentifizierungsmethoden finden Sie in den Beispielen in der Authentifizierung.Aktualisieren Sie wie im folgenden Code gezeigt die Datei deployment.yaml im Bereitstellungsverzeichnis so, dass die ConfigMap
configmap-created-by-appconfig-providerals bereitgestelltes Datenvolume verwendet wird. Es ist wichtig, dass dervolumeMounts.mountPathWert mit demWORKDIRin Ihrer Dockerfile angegebenen Wert und dem zuvor erstellten Konfigurationsverzeichnis übereinstimmt. Stellen Sie außerdem sicher, dass der Werttemplate.spec.containers.imagemit dem Namen des zuvor erstellten Bilds übereinstimmt.apiVersion: apps/v1 kind: Deployment metadata: name: aspnetapp-demo labels: app: aspnetapp-demo spec: replicas: 1 selector: matchLabels: app: aspnetapp-demo template: metadata: labels: app: aspnetapp-demo spec: containers: - name: aspnetapp image: myregistry.azurecr.io/aspnetapp:v1 ports: - containerPort: 80 volumeMounts: - name: config-volume mountPath: /app/config volumes: - name: config-volume configMap: name: configmap-created-by-appconfig-providerFühren Sie den folgenden Befehl aus, um die Änderungen bereitzustellen. Aktualisieren Sie den Namespace, wenn Sie Ihre vorhandene AKS-Anwendung verwenden.
kubectl apply -f ./Deployment -n appconfig-demoAktualisieren Sie den Browser. Die Seite zeigt aktualisierte Inhalte an.
Problembehandlung
Wenn Ihre Anwendung die Daten nicht aus Ihrem App-Konfigurationsspeicher liest, führen Sie den folgenden Befehl aus, um zu überprüfen, ob die ConfigMap ordnungsgemäß erstellt wurde:
kubectl get configmap configmap-created-by-appconfig-provider -n appconfig-demo
Wenn die ConfigMap nicht erstellt wird, führen Sie den folgenden Befehl aus, um den Datenempfangsstatus abzurufen:
kubectl get AzureAppConfigurationProvider appconfigurationprovider-sample -n appconfig-demo -o yaml
Wenn der Azure App-Konfigurations-Kubernetes-Anbieter Daten aus Ihrem App-Konfigurationsspeicher erfolgreich abruft, sollte die phase Eigenschaft im status Abschnitt der Ausgabe wie im folgenden Beispiel dargestellt sein Complete:
$ kubectl get AzureAppConfigurationProvider appconfigurationprovider-sample -n appconfig-demo -o yaml
apiVersion: azconfig.io/v1
kind: AzureAppConfigurationProvider
... ... ...
status:
lastReconcileTime: "2025-08-04T13:58:02Z"
lastSyncTime: "2025-08-04T13:58:02Z"
message: Complete sync key-values from App Configuration to target ConfigMap or
Secret.
phase: Complete
Wenn die Phaseneigenschaft nicht COMPLETEvorhanden ist, werden die Daten nicht ordnungsgemäß aus Ihrem App-Konfigurationsspeicher heruntergeladen. Um auf die Protokolle des Azure App-Konfigurations-Kubernetes-Anbieters zuzugreifen, führen Sie den folgenden Befehl aus:
kubectl logs deployment/az-appconfig-k8s-provider -n azappconfig-system
Verwenden Sie die Protokolle für die weitere Problembehandlung. Lösungen zu häufig auftretenden Problemen finden Sie in den häufig gestellten Fragen.
Häufig gestellte Fragen
Warum wird die ConfigMap oder der geheime Schlüssel nicht generiert?
Führen Sie die Schritte in der Problembehandlung aus, um Protokolle zu sammeln, die detaillierte Fehlerinformationen enthalten. Nachfolgend finden Sie einige häufige Ursachen für dieses Problem:
- ANTWORT 403: 403 Forbidden: Die konfigurierte Identität verfügt nicht über die erforderlichen Berechtigungen für den Zugriff auf den App-Konfigurationsspeicher. Beispiele, die der verwendeten Identität entsprechen, finden Sie unter "Authentifizierung".
-
In der App-Konfiguration wurde ein Schlüsseltresorverweis gefunden, aber "spec.secret" wurde nicht konfiguriert: Mindestens ein Schlüsseltresorverweise sind in den ausgewählten Schlüsselwerten enthalten, die Authentifizierungsinformationen für Key Vault werden jedoch nicht bereitgestellt. Um die Integrität der Konfiguration beizubehalten, schlägt das Laden der gesamten Konfiguration fehl. Konfigurieren Sie den
spec.secret-Abschnitt, um die erforderlichen Authentifizierungsinformationen bereitzustellen. Beispiele und weitere Informationen finden Sie unter Key Vault-Referenzen .
Warum enthält die generierte ConfigMap nicht die erwarteten Daten?
Stellen Sie sicher, dass die von Ihnen angegebenen Schlüsselwertselektoren den erwarteten Daten entsprechen. Wenn Sie keine Selektoren angeben, werden alle Schlüsselwerte ohne Bezeichnung aus ihrem App-Konfigurationsspeicher heruntergeladen. Wenn Sie einen Schlüsselfilter verwenden, stellen Sie sicher, dass er dem Präfix Ihrer erwarteten Schlüsselwerte entspricht. Wenn Ihre Schlüsselwerte Bezeichnungen enthalten, stellen Sie sicher, dass Sie den Bezeichnungsfilter in den Selektoren angeben. Weitere Beispiele finden Sie unter Schlüsselwertauswahl.
Wie kann ich die Installation des Azure App Configuration Kubernetes-Anbieters anpassen?
Sie können die Installation anpassen, indem Sie zusätzliche Helmwerte bereitstellen, wenn Sie azure App Configuration Kubernetes Provider installieren. Sie können z. B. die Protokollebene festlegen, den Anbieter zur Ausführung auf bestimmten Knoten konfigurieren, oder die Workloadidentität deaktivieren. Weitere Informationen finden Sie unter "Installation".
Wie kann ich eine On-Demand-Aktualisierung der ConfigMap und des geheimen Schlüssels auslösen?
Sie können die Daten so konfigurieren, dass sie automatisch aktualisiert werden. Es gibt jedoch Situationen, in denen Sie eine On-Demand-Aktualisierung auslösen möchten, um die neuesten Daten aus der App-Konfiguration und dem Key Vault abzurufen. Um eine Aktualisierung auszulösen, können Sie den metadata.annotations Abschnitt von AzureAppConfigurationProvider. Der Kubernetes-Anbieter aktualisiert dann die ConfigMap und den geheimen Schlüssel mit den neuesten Daten aus Ihrem App-Konfigurationsspeicher und Key Vault. Ein Beispiel finden Sie unter "On-Demand-Aktualisierung".
Es wird nicht empfohlen, die vom Kubernetes-Anbieter generierte ConfigMap und den geheimen Schlüssel zu löschen oder zu ändern. Neue werden aus den neuesten Daten generiert, diese Situation kann jedoch zu Ausfallzeiten für Ihre Anwendungen bei Fehlern führen.
Warum kann ich mich bei der App-Konfiguration nicht mithilfe der Workloadidentität authentifizieren, nachdem der Anbieter auf Version 2.0.0 aktualisiert wurde?
Ab Version 2.0.0 ist ein vom Benutzer bereitgestelltes Dienstkonto für die Authentifizierung mit der App-Konfiguration mithilfe der Workloadidentität erforderlich. Diese Änderung verbessert die Sicherheit durch Namespaceisolation. Zuvor wurde das Dienstkonto eines Kubernetes-Anbieters für alle Namespaces verwendet. Aktualisierte Anweisungen finden Sie in der Dokumentation zur Verwendung der Workloadidentität. Wenn Sie beim Upgrade auf Version 2.0.0 Zeit benötigen, können Sie die Einstellung während der workloadIdentity.globalServiceAccountEnabled=true Anbieterinstallation vorübergehend verwenden. Beachten Sie, dass die Unterstützung für die Verwendung des Dienstkontos des Anbieters in einer zukünftigen Version für die Veraltetkeit geplant ist.
Bereinigen von Ressourcen
Wenn Sie den Azure App-Konfigurations-Kubernetes-Anbieter deinstallieren möchten, Ihren AKS-Cluster jedoch beibehalten möchten, verwenden Sie den folgenden Befehl, um den Anbieter zu deinstallieren:
az k8s-extension delete --cluster-type managedClusters \
--cluster-name <your-AKS-instance-name> \
--resource-group <your-AKS-resource-group> \
--name appconfigurationkubernetesprovider
Wenn Sie die in diesem Artikel erstellten Ressourcen nicht mehr verwenden möchten, löschen Sie die erstellte Ressourcengruppe, um Kosten zu vermeiden.
Wichtig
Das Löschen einer Ressourcengruppe kann nicht rückgängig gemacht werden. Die Ressourcengruppe und alle darin enthaltenen Ressourcen werden unwiderruflich gelöscht. Achten Sie daher darauf, dass Sie nicht versehentlich die falsche Ressourcengruppe oder die falschen Ressourcen löschen. Falls Sie die Ressourcen für diesen Artikel in einer Ressourcengruppe erstellt haben, die andere beizubehaltende Ressourcen enthält, löschen Sie die Ressourcen einzeln über den entsprechenden Bereich, statt die Ressourcengruppe zu löschen.
- Melden Sie sich beim Azure-Portal an, und klicken Sie auf Ressourcengruppen.
- Geben Sie im Feld Nach Name filtern den Namen Ihrer Ressourcengruppe ein.
- Wählen Sie in der Ergebnisliste den Ressourcengruppennamen aus, um eine Übersicht anzuzeigen.
- Wählen Sie die Option Ressourcengruppe löschen.
- Sie werden aufgefordert, das Löschen der Ressourcengruppe zu bestätigen. Geben Sie zur Bestätigung den Namen Ihrer Ressourcengruppe ein, und klicken Sie auf Löschen.
Daraufhin werden die Ressourcengruppe und alle darin enthaltenen Ressourcen gelöscht.
Hinweis
Wenn Sie die Azure Developer CLI zum Einrichten der Ressourcen verwenden, können Sie den Befehl azd down ausführen, um alle von der azure-appconfig-aks-Vorlage erstellten Ressourcen zu löschen.
Nächste Schritte
In dieser Schnellstartanleitung führen Sie die folgenden Schritte aus:
- Erstellt eine Anwendung, die in AKS ausgeführt wird.
- Ihr AKS-Cluster mithilfe des Azure App Configuration Kubernetes-Anbieters mit Ihrem App-Konfigurationsspeicher verbunden.
- Sie haben eine ConfigMap mit Daten aus Ihrem App Configuration-Speicher erstellt.
- Führen Sie die Anwendung mit Konfigurationsdaten aus ihrem App-Konfigurationsspeicher aus, ohne den Anwendungscode zu ändern.
Um herauszufinden, wie Sie Ihre AKS-Workloads so aktualisieren, dass Konfigurationsdaten dynamisch aktualisiert werden, fahren Sie mit dem nächsten Lernprogramm fort.
Weitere Informationen zum Azure App-Konfigurations-Kubernetes-Anbieter finden Sie in der Azure App-Konfigurations-Kubernetes-Anbieterreferenz.