Freigeben über


Konfigurieren Ihres Azure-Projekts in Visual Studio zur Verwendung mehrerer Dienstkonfigurationen

Hinweis

Dieser Artikel bezieht sich auf Azure Azure-Clouddienste (erweiterter Support). Cloud Services (klassisch) wurde am 31. August 2024 eingestellt. Weitere Informationen finden Sie unter Bereitstellungsmodell „Cloud Services (klassisch)“ wird am 31. August 2024 außer Betrieb genommen. Für eine neue Entwicklung empfehlen wir, einen neueren Diensttyp zu verwenden, der für Ihren spezifischen Zweck entwickelt wurde, z. B. Azure App Service, Azure Functions oder Azure Container Apps. Die neueste Liste der verfügbaren Dienste finden Sie im Verzeichnis der Azure-Produkte.

Ein Azure-Clouddienstprojekt (erweiterter Support) in Visual Studio enthält drei Konfigurationsdateien: ServiceDefinition.csdef, ServiceConfiguration.Local.cscfg und ServiceConfiguration.Cloud.cscfg:

  • ServiceDefinition.csdef wird in Azure bereitgestellt, um die Anforderungen des Clouddiensts und seiner Rollen zu beschreiben, und um Einstellungen bereitzustellen, die für alle Instanzen gelten. Einstellungen können zur Laufzeit mit der Azure Service Hosting Runtime-API gelesen werden. Diese Datei kann in Azure nur aktualisiert werden, wenn der Clouddienst beendet wird.
  • ServiceConfiguration.Local.cscfg und ServiceConfiguration.Cloud.cscfg stellen Werte für Einstellungen in der Definitionsdatei bereit und legen die Anzahl der für die einzelnen Rollen auszuführenden Instanzen fest. Die „Local“-Datei enthält Werte, die beim lokalen Debuggen verwendet werden; die „Cloud“-Datei wird in Azure als ServiceConfiguration.cscfg bereitgestellt und bietet Einstellungen für die Serverumgebung. Diese Datei kann aktualisiert werden, während Ihr Clouddienst in Azure ausgeführt wird.

Konfigurationseinstellungen werden in Visual Studio mithilfe der Eigenschaftenseiten für die entsprechende Rolle verwaltet und geändert (klicken Sie mit der rechten Maustaste auf die Rolle, und wählen Sie Eigenschaften, oder doppelklicken Sie auf die Rolle). Änderungen können auf die in der Dropdownliste Dienstkonfiguration ausgewählte Konfiguration beschränkt werden. Die Unterschiede zwischen den ansonsten ähnlichen Eigenschaften für Web- und Workerrollen werden in den folgenden Abschnitten beschrieben.

VS_Solution_Explorer_Roles_Properties

Informationen zu den zugrunde liegenden Schemas für die Dienstdefinition und die Dienstkonfigurationsdateien finden Sie in den Artikeln zu CSDEF (XML-Schema) und CSCFG (XML-Schema). Weitere Informationen zur Dienstkonfiguration finden Sie unter Gewusst wie: Konfigurieren von Clouddiensten.

Seite "Konfiguration"

Dienstkonfiguration

Legt fest, welche ServiceConfiguration.*.cscfg-Datei von Änderungen betroffen ist. Standardmäßig sind lokale Varianten und Cloudvarianten vorhanden, und Sie können den Befehl ... verwalten verwenden, um Konfigurationsdateien zu kopieren, umzubenennen und zu entfernen. Diese Dateien werden Ihrem Clouddienstprojekt hinzugefügt und im Projektmappen-Explorer angezeigt. Das Umbenennen oder Entfernen von Konfigurationen kann jedoch nur über dieses Steuerelement erfolgen.

Instanzen

Legen Sie die Eigenschaft Instanzenanzahl auf die Anzahl der Instanzen fest, die der Dienst für diese Rolle ausführen soll.

Startaktion (nur Webrolle)

Legen Sie diese Eigenschaft fest, um anzugeben, dass bei Beginn des Debugvorgangs von Visual Studio ein Webbrowser für die HTTP-Endpunkte und/oder für die HTTPS-Endpunkte gestartet werden soll.

Die Option HTTPS-Endpunkt ist nur verfügbar, wenn Sie bereits einen HTTPS-Endpunkt für die Rolle definiert haben. Sie können einen HTTPS-Endpunkt auf der Eigenschaftenseite Endpunkte definieren.

Wenn Sie bereits einen HTTPS-Endpunkt hinzugefügt haben, ist die Option „HTTPS-Endpunkt“ standardmäßig aktiviert. Visual Studio startet nun beim Start des Debugvorgangs neben dem Browser für den HTTP-Endpunkt einen Browser für diesen Endpunkt, vorausgesetzt dass beide Startoptionen aktiviert sind.

Seite "Einstellungen"

Auf der Seite Einstellungen Seite können Sie einer Konfiguration Einstellungen als Name/Wert-Paare hinzufügen. In der Rolle ausgeführter Code kann die Werte der Konfigurationseinstellungen zur Laufzeit anhand von Klassen lesen, die von der verwalteten Azure-Bibliothek bereitgestellt werden, insbesondere die Methode GetConfigurationSettingValue.

Konfigurieren einer Verbindungszeichenfolge für ein Speicherkonto

Eine Verbindungszeichenfolge ist eine Einstellung, die Verbindungs- und Authentifizierungsinformationen für den Speicheremulator oder für ein Azure Storage-Konto enthält. Wenn Code in einer Rolle auf Azure Storage (Blobs, Warteschlangen oder Tabellen) zugreift, benötigt er eine Verbindungszeichenfolge.

Hinweis

Verbindungszeichenfolgen für Azure Storage-Konten müssen ein definiertes Format aufweisen (siehe Konfigurieren von Azure Storage-Verbindungszeichenfolgen).

Sie können festlegen, dass die Verbindungszeichenfolge nach Bedarf lokalen Speicher verwendet, und sie dann auf ein Azure Storage-Konto festlegen, wenn Sie die Anwendung im Clouddienst bereitstellen. Wenn die Verbindungszeichenfolge nicht ordnungsgemäß festgelegt wird, wird die Rolle möglicherweise nicht gestartet, oder die Zustände „Initialisieren“, „Ausgelastet“ und „Beenden“ werden nicht durchlaufen.

Zum Erstellen einer Verbindungszeichenfolge wählen Sie Einstellung hinzufügen aus und legen den Typ auf „Verbindungszeichenfolge“ fest.

Wählen Sie für neue oder vorhandene Verbindungszeichenfolgen ... * rechts neben dem Feld Wert aus, um das Dialogfeld Speicherkonto-Verbindungszeichenfolge erstellen zu öffnen:

  1. Wählen Sie unter Verbindung herstellen über die Option Ihr Abonnement aus, um ein Speicherkonto aus einem Abonnement auszuwählen. Visual Studio ruft dann die Anmeldeinformationen des Speicherkontos automatisch aus der .publishsettings-Datei ab.
  2. Mit der Option Manuell eingegebene Anmeldeinformationen können Sie den Kontonamen und -schlüssel mithilfe von Informationen aus dem Azure-Portal direkt angeben. Kopieren des Kontoschlüssels:
    1. Navigieren Sie im Azure-Portal zum Speicherkonto, und wählen Sie Schlüssel verwalten.
    2. Um den Kontoschlüssel zu kopieren, navigieren Sie im Azure-Portal zum Speicherkonto, wählen Einstellungen > Zugriffsschlüssel aus und verwenden die Schaltfläche „Kopieren“, um den primären Zugriffsschlüssel in die Zwischenablage zu kopieren.
  3. Wählen Sie eine der Verbindungsoptionen aus. Bei Benutzerdefinierte Endpunkte angeben werden Sie aufgefordert, bestimmte URLs für Blobs, Tabellen und Warteschlangen anzugeben. Benutzerdefinierte Endpunkte ermöglichen Ihnen die Verwendung benutzerdefinierter Domänen und eine genauere Steuerung des Zugriffs. Weitere Informationen finden Sie unter Konfigurieren von Azure Storage-Verbindungszeichenfolgen.
  4. Wählen Sie OK und dann Datei > Speichern aus, um die Konfiguration mit der neuen Verbindungszeichenfolge zu aktualisieren.

Wenn Sie Ihre Anwendung in Azure veröffentlichen, wählen Sie wieder die Dienstkonfiguration, die das Azure Storage-Konto für die Verbindungszeichenfolge enthält. Nachdem die Anwendung veröffentlicht wurde, überprüfen Sie, dass die Anwendung mit den Azure Storage-Diensten wie erwartet funktioniert.

Weitere Informationen zum Aktualisieren von Dienstkonfigurationen finden Sie im Abschnitt Verwalten von Verbindungszeichenfolgen für Speicherkonten.

Seite "Endpunkte"

Eine Webrolle weist normalerweise einen einzelnen HTTP-Endpunkt an Port 80 auf. Eine Workerrolle kann dagegen eine beliebige Anzahl von HTTP-, HTTPS- oder TCP-Endpunkten aufweisen. Endpunkte können für externe Clients verfügbare Eingabeendpunkte oder interne Endpunkte sein, die für andere im Dienst ausgeführte Rollen verfügbar sind.

  • Ändern Sie den Endpunkttyp in einen Eingabeendpunkt, und geben Sie einen Namen und die Nummer eines öffentlichen Ports an, um einen HTTP-Endpunkt für externe Clients und Webbrowser verfügbar zu machen.
  • Ändern Sie den Endpunkttyp in einen Eingabeendpunkt, und geben Sie einen Namen, die Nummer eines öffentlichen Ports und den Namen eines Verwaltungszertifikats an, um einen HTTPS-Endpunkt für externe Clients und Webbrowser verfügbar zu machen. Sie müssen auch das Zertifikat auf der Eigenschaftenseite Zertifikate definieren, bevor Sie ein Verwaltungszertifikat angeben können.
  • Ändern Sie den Endpunkttyp in einen internen Endpunkt, und geben Sie einen Namen und mögliche private Ports für den Endpunkt an, um einen Endpunkt für den internen Zugriff durch andere Rollen innerhalb des Clouddiensts verfügbar zu machen.

Seite "Lokaler Speicher"

Sie können die Eigenschaftenseite Lokaler Speicher verwenden, um mindestens eine lokale Speicherressource für eine Rolle zu reservieren. Eine lokale Speicherressource ist ein reserviertes Verzeichnis im Dateisystem des virtuellen Azure-Computers, in dem eine Instanz einer Rolle ausgeführt wird.

Seite "Zertifikate"

Auf der Eigenschaftenseite Zertifikate werden der Dienstkonfiguration Informationen zu den Zertifikaten hinzugefügt. Die Zertifikate sind im Dienstpaket nicht enthalten, sondern müssen über das Azure-Portal gesondert in Azure hochgeladen werden.

Durch das Hinzufügen eines Zertifikats hier werden der Dienstkonfiguration Informationen zu den Zertifikaten hinzugefügt. Zertifikate sind nicht im Dienst enthalten. Sie müssen Ihre Zertifikate separat über das Azure-Portal hochladen.

Um der Rolle ein Zertifikat zuzuordnen, geben Sie einen Namen für das Zertifikat an. Mit diesem Namen wird beim Konfigurieren eines HTTPS-Endpunkts auf der Seite Endpunkte auf das Zertifikat verwiesen. Geben Sie im nächsten Schritt an, ob der Zertifikatspeicher Lokaler Computer oder Aktueller Benutzer ist. Geben Sie außerdem den Namen des Speichers an. Geben Sie zuletzt den Fingerabdruck des Zertifikats ein. Wenn sich das Zertifikat im Speicher "Current User\Personal (My)" befindet, können Sie den Fingerabdruck des Zertifikats eingeben, indem Sie das Zertifikat aus einer aufgefüllten Liste auswählen. Wenn es sich an einem beliebigen anderen Ort befindet, geben Sie den Fingerabdruckwert manuell ein.

Wenn Sie ein Zertifikat aus dem Zertifikatspeicher hinzufügen, werden den Konfigurationseinstellungen automatisch alle Zwischenzertifikate hinzugefügt. Außerdem müssen diese Zwischenzertifikate in Azure hochgeladen werden, um den Dienst ordnungsgemäß für SSL zu konfigurieren.

Alle dem Dienst zugeordneten Verwaltungszertifikate sind nur dann für den Dienst gültig, wenn er in der Cloud ausgeführt wird. Wenn der Dienst in der lokalen Entwicklungsumgebung ausgeführt wird, wird ein vom Serveremulator verwaltetes Standardzertifikat verwendet.