Cet article répond aux questions les plus fréquemment posées sur Azure Developer CLI.
Général
Comment désinstaller Azure Developer CLI ?
Il existe différentes options pour désinstaller azd
en fonction de la manière dont vous l'avez installé à l'origine. Visitez la page d'installation pour plus de détails.
Quelle est la différence entre l'Azure Developer CLI et l'Azure CLI ?
Azure Developer CLI (azd
) et Azure CLI (az
) sont tous deux des outils de ligne de commande, mais ils vous aident à effectuer des tâches différentes.
azd
Azure CLI se concentre sur le workflow de haut niveau des développeurs. Outre l'approvisionnement et la gestion des ressources Azure, azd
permet d'assembler les composants cloud, la configuration du développement local et l'automatisation du pipeline en une solution complète.
Azure CLI est un outil de plan de contrôle permettant de créer et d'administrer l'infrastructure Azure telle que les machines virtuelles, les réseaux virtuels et le stockage. L'Azure CLI est conçu autour de commandes granulaires pour des tâches administratives spécifiques.
Qu'est-ce qu'un nom d'environnement ?
Azure Developer CLI utilise un nom d’environnement pour définir la variable d’environnement AZURE_ENV_NAME
utilisée par des modèles Azure Developer CLI. AZURE_ENV_NAME est également utilisé pour préfixer le nom du groupe de ressources Azure. Étant donné que chaque environnement dispose de son propre ensemble de configurations, Azure Developer CLI stocke tous les fichiers de configuration dans des répertoires d’environnement.
├── .Azure [This directory displays after you run add init or azd up]
│ ├── <your environment1> [A directory to store all environment-related configurations]
│ │ ├── .env [Contains environment variables]
│ │ └── main.parameters.json [A parameter file]
│ └── <your environment2> [A directory to store all environment-related configurations]
│ │ ├── .env [Contains environment variables]
│ │ └── main.parameters.json [A parameter file]
│ └──config.json
Comment puis-je configurer plusieurs environnements ?
Oui. Vous pouvez configurer plusieurs environnements (par exemple, dev, test, production). Vous pouvez utiliser azd env
pour gérer ces environnements.
Dans quel emplacement le fichier de configuration de l’environnement (.env) est-il stocké ?
Le chemin d’accès du fichier .env est <your-project-directory-name>\.azure\<your-environment-name>\.env
.
Comment le fichier .env est-il utilisé ?
Dans Azure Developer CLI, les commandes azd
font référence au fichier .env pour la configuration de l'environnement. Les commandes telles que azd deploy
mettent également à jour le fichier .env avec, par exemple, la chaîne de connexion db et le point de terminaison d'Azure Key Vault.
J'ai lancé `azd up` dans Codespaces. Puis-je poursuivre mon travail dans un environnement de développement local ?
Oui. Vous pouvez poursuivre votre travail de développement localement.
- Exécutez
azd init -t <template repo>
pour cloner le projet modèle sur votre machine locale. - Pour tirer vers le bas l'env existant créé à l'aide de Codespaces, exécutez
azd env refresh
. Assurez-vous de fournir le même nom d'environnement, le même abonnement et le même emplacement que précédemment.
Comment le fichier azure.yaml est-il utilisé ?
Le fichier azure.yaml décrit les applications et les types de ressources Azure qui sont inclus dans le modèle.
Quel est le comportement de la fonction `secretOrRandomPassword` ?
La fonction secretOrRandomPassword
récupère un secret à partir de Azure Key Vault si les paramètres du nom du coffre-fort et du secret sont fournis. Si ces paramètres ne sont pas fournis ou si un secret ne peut pas être récupéré, la fonction renverra un mot de passe généré de manière aléatoire à utiliser à la place.
L'exemple suivant illustre un cas d'utilisation courante du secretOrRandomPassword
dans un fichier main.parameters.json
. Les variables ${AZURE_KEY_VAULT_NAME}
et sqlAdminPassword
sont transmises en tant que paramètres pour les noms du Key Vault et du secret. Si la valeur ne peut pas être récupérée, un mot de passe aléatoire est généré à la place.
"sqlAdminPassword": {
"value": "$(secretOrRandomPassword ${AZURE_KEY_VAULT_NAME} sqlAdminPassword)"
}
La sortie de secretOrRandomPassword
doit également être enregistrée dans Key Vault à l'aide de Bicep pour les exécutions ultérieures. Le fait de récupérer et de réutiliser les mêmes secrets d'un déploiement à l'autre permet d'éviter les erreurs ou les comportements involontaires qui peuvent survenir lors de la génération répétée de nouvelles valeurs. Pour créer un Key Vault et y stocker le secret généré, utilisez le code Bicep ci-dessous. Vous pouvez consulter l'intégralité des exemples de code pour ces modules dans le référentiel GitHub Azure Developer CLI.
module keyVault './core/security/keyvault.bicep' = {
name: 'keyvault'
scope: resourceGroup
params: {
name: '${take(prefix, 17)}-vault'
location: location
tags: tags
principalId: principalId
}
}
module keyVaultSecrets './core/security/keyvault-secret.bicep' = {
name: 'keyvault-secret-sqlAdminPassword'
scope: resourceGroup
params: {
keyVaultName: keyVault.outputs.name
name: 'sqlAdminPassword'
secretValue: sqlAdminPassword
}
}]
Cette configuration Bicep permet le workflow suivant pour la gestion de vos secrets :
- Si le secret spécifié existe, il est extrait de Key Vault à l'aide de la fonction
secretOrRandomPassword
. - Si le secret n'existe pas, un Key Vault est créé et le secret généré aléatoirement est stocké à l'intérieur.
- Lors des déploiements ultérieurs, la méthode
secretOrRandomPassword
récupère le secret stocké maintenant qu'il existe dans Key Vault. Le Key Vault ne sera pas recréé s'il existe déjà, mais la même valeur secrète sera à nouveau stockée pour la prochaine exécution.
Puis-je utiliser l'abonnement Azure gratuit ?
Oui, mais chaque site Azure ne peut avoir qu'un seul déploiement. Si vous avez déjà utilisé l'emplacement Azure sélectionné, vous verrez l'erreur de déploiement :
InvalidTemplateDeployment: The template deployment '<env_name>' isn't valid according to the validation procedure. The tracking ID is '<tracking_id>'. See inner errors for details.
Vous pouvez sélectionner un autre emplacement Azure pour résoudre le problème.
Mon application hébergée avec Azure App Service déclenche un avertissement « Site trompeur en vue », comment puis-je y remédier ?
Cela peut se produire en raison de notre méthode de dénomination des ressources.
Nos modèles créés par Azure Dev permettent de configurer le nom de la ressource. Pour ce faire, vous pouvez ajouter une entrée au dossier main.parameters.json
dans le dossier infra
. Par exemple :
"webServiceName": {
"value": "my-unique-name"
}
Cette entrée crée une nouvelle ressource nommée « my-unique-name » au lieu d'une valeur aléatoire telle que « app-web-aj84u2adj » la prochaine fois que vous provisionnez votre application. Vous pouvez soit supprimer manuellement l'ancien groupe de ressources à l'aide du portail Azure, soit exécuter azd down
pour supprimer tous les déploiements précédents. Après avoir supprimé les ressources, exécutez azd provision
pour les créer à nouveau avec le nouveau nom.
Ce nom devra être globalement unique, sinon vous recevrez une erreur ARM pendant azd provision
lorsqu'il tentera de créer la ressource.
Commande : azd provision
Comment la commande sait-elle quelles ressources provisionner ?
La commande utilise les modèles Bicep, qui se trouvent sous <your-project-directory-name>/infra
pour provisionner les ressources Azure.
Où puis-je trouver les ressources provisionnées dans Azure ?
Allez sur https://portal.azure.com puis cherchez votre groupe de ressources, qui est rg-<your-environment-name>
.
Comment puis-je trouver plus d'informations sur les erreurs Azure ?
Nous utilisons les modèles Bicep, qui se trouvent sous <your-project-directory-name>/infra
, pour provisionner les ressources Azure. En cas de problème, nous incluons le message d'erreur dans la sortie CLI.
Vous pouvez également aller sur https://portal.azure.com puis rechercher votre groupe de ressources, qui est rg-<your-environment-name>
. Si l'un des déploiements échoue, sélectionnez le lien d'erreur pour obtenir plus d'informations.
Pour d'autres ressources, consultez Dépannage des erreurs de déploiement Azure courantes - Azure Resource Manager.
Existe-t-il un fichier journal pour `azd provision` ?
Prochainement disponible. Cette fonctionnalité est prévue pour une version ultérieure.
Commande : azd deploy
Puis-je réexécuter cette commande ?
Oui.
Comment azd trouve-t-il la ressource Azure sur laquelle déployer mon code ?
Lors du déploiement, azd
découvre d'abord tous les groupes de ressources qui composent votre application en recherchant les groupes balisés avec azd-env-name
et dont la valeur correspond au nom de votre environnement. Ensuite, il énumère toutes les ressources dans chacun de ces groupes de ressources, à la recherche d'une ressource balise azd-service-name
dont la valeur correspond au nom de votre service de azure.yaml
.
Bien que nous recommandions d'utiliser des balises sur les ressources, vous pouvez également utiliser la propriété resourceName
dans azure.yaml
pour fournir un nom de ressource explicite. Dans ce cas, la logique ci-dessus n'est pas exécutée.
Commande : azd up
Puis-je réexécuter `azd up` ?
Oui. Nous utilisons le mode de déploiement incrémental.
Comment trouver le fichier journal de `azd up` ?
Prochainement disponible. Cette fonctionnalité est prévue pour une version ultérieure.
Commande : azd pipeline
Qu’est-ce qu’un principal de service Azure ?
Un principal de service Azure est une identité créée pour être utilisée avec des applications, des services hébergés et des outils automatisés afin d'accéder aux ressources Azure. Cet accès est limité par les rôles attribués au principal de service, ce qui vous permet de contrôler les ressources auxquelles il est possible d'accéder et à quel niveau. Pour plus d'informations sur l'authentification entre Azure et GitHub, consultez la page Connecter GitHub et Azure sur Microsoft Docs.
Dois-je créer un principal de service Azure avant d'exécuter `azd pipeline config` ?
Non. La commande azd pipeline config
se charge de créer le principal de service Azure et d'effectuer les étapes nécessaires pour stocker les secrets dans votre référentiel GitHub.
Quels sont les secrets stockés dans GitHub ?
La commande stocke quatre secrets dans GitHub : AZURE_CREDENTIALS, AZURE_ENV_NAME, AZURE_LOCATION et AZURE_SUBSCRIPTION_ID. Vous pouvez remplacer la valeur de chaque secret en allant sur https://github.com/<your-GH-account>/<your-repo>/secrets/actions
.
Qu'est-ce que OpenID Connect (OIDC) et est-il pris en charge ?
Avec OpenID Connect, vos workflows peuvent échanger des jetons de courte durée directement depuis Azure.
Alors que OIDC est pris en charge par défaut pour GitHub Actions et Azure Pipeline (défini comme fédéré), il n'est pas pris en charge pour Azure DevOps ou Terraform.
- Pour Azure DevOps, appeler explicitement
--auth-type
en tant quefederated
entraînera une erreur. - Pour Terraform :
- Si
--auth-type
n'est pas défini, il reviendra àclientcredentials
et donnera lieu à un avertissement. - Si
--auth-type
est explicitement défini commefederated
, il en résultera une erreur.
- Si
Comment réinitialiser le principal de service Azure stocké dans GitHub Actions ?
Allez à https://github.com/<your-GH-account>/<your-repo>settings/secrets/actions
, puis mettez à jour AZURE_CREDENTIALS
en copiant et en collant l'objet JSON complet pour le nouveau principal de service. Par exemple :
{
"clientId": "<GUID>",
"clientSecret": "<GUID>",
"subscriptionId": "<GUID>",
"tenantId": "<GUID>",
(...)
}
Où est stocké le fichier GitHub Actions ?
Le chemin d'accès au fichier GitHub Actions est <your-project-directory-name>\.github\workflows\azure-dev.yml
.
Dans le fichier azure-dev.yml, puis-je déployer uniquement le code dans l'étape de construction ?
Oui. Remplacez run: azd up --no-prompt
par run: azd deploy --no-prompt
.
Où puis-je trouver le journal du travail GitHub Actions que j'ai déclenché lorsque j'ai exécuté `azd pipeline config` ?
Rendez-vous à https://github.com/<your-GH-account>/<your-repo>/actions
, puis reportez-vous au fichier journal de l'exécution du workflow.
Construire une application conteneurisée localement
Pourquoi suis-je incapable d'exécuter localement l'application conteneurisée que je suis en train de construire ?
Lorsque vous créez des applications conteneurisées localement, vous devez exécuter azd auth login
dans le conteneur pour que l'application fonctionne avec AzureDeveloperCliCredential
. Vous pouvez également configurer votre application de manière à ce qu'elle utilise un principal de service au lieu du AzureDeveloperCliCredential
.