Partager via


Tâches prédéfinies pour la modernisation des applications GitHub Copilot pour les développeurs Java

Cet article décrit les tâches prédéfinies disponibles pour les développeurs Java pour la modernisation des applications GitHub Copilot.

Les tâches prédéfinies capturent les meilleures pratiques du secteur pour l’utilisation des services Azure. Actuellement, la modernisation des applications GitHub Copilot offre des tâches prédéfinies qui couvrent les scénarios de migration courants. Ces tâches traitent les sujets suivants, et bien plus encore :

  • Gestion des secrets
  • Intégration de la file d’attente de messages
  • Monitoring
  • Gestion des identités

Note

Cette liste va croître en fonction des commentaires des clients et des besoins en évolution du cloud.

La vidéo suivante montre comment utiliser la modernisation des applications GitHub Copilot pour appliquer une tâche prédéfinie pour migrer un projet Java vers Azure :


Liste des tâches

La modernisation des applications GitHub Copilot prend actuellement en charge les tâches prédéfinies suivantes :

  • Migration de Spring RabbitMQ vers Azure Service Bus

    Cette tâche convertit une application qui utilise des frameworks de messagerie Spring, y compris le protocole AMQP (Spring Advanced Message Queuing Protocol) et Spring Java Message Service (JMS), avec RabbitMQ, en le modifiant pour utiliser le service managé Azure Service Bus à la place. La logique d’interaction de file d’attente de messages est adaptée à l’équivalent Azure Service Bus, préservant les modèles de messagerie et la sémantique tout en activant les mécanismes d’authentification sécurisés par défaut.

  • Identités managées pour la migration de base de données vers Azure

    Les offres de base de données Azure - Azure SQL Server, Azure Database pour MySQL, Azure Database pour PostgreSQL, Azure Cosmos DB pour Cassandra ET Azure Cosmos DB pour MongoDB - prennent en charge la connexion sécurisée à l’aide d’Une identité managée. Lorsque vous migrez une application d’une base de données locale vers une base de données cloud Azure managée, cette tâche vous aide à préparer votre codebase pour l’authentification d’identité managée vers la base de données.

  • Identités managées pour la migration des informations d’identification sur Azure

    L’authentification à l’aide de chaînes de connexion introduit des vulnérabilités de sécurité et une surcharge de maintenance. Cette tâche transforme vos applications Java pour utiliser l’authentification d’identité managée d’Azure pour les services de messagerie tels qu’Azure Event Hubs et Azure Service Bus. Lorsque vous intégrez des bibliothèques clientes Microsoft Identity, votre code n’a plus besoin de stocker des chaînes de connexion sensibles ou des signatures d’accès partagé dans des fichiers de configuration.

  • Amazon Web Services (AWS) S3 vers Azure Blob Storage

    Lorsque vous migrez votre service d’AWS vers Azure, vous pouvez passer d’AWS S3 à Stockage Blob Azure. Cette tâche vous aide à convertir la logique de code qui interagit avec AWS S3 en logique de code qui fonctionne avec l’objet blob stockage Azure, tout en conservant la même sémantique.

  • Enregistrement dans un fichier local

    Les services d’hébergement Azure s’intègrent à Azure Monitor par défaut, collectant la sortie du journal dans la console et vous permettant de les interroger et de les surveiller. En même temps, la journalisation vers des fichiers dans un environnement cloud n’est pas recommandée, car elle nécessite une rotation et un transfert de journaux supplémentaires. Cette tâche vous aide à convertir la journalisation basée sur des fichiers dans votre application en journalisation basée sur la console, ce qui le rend prêt pour l’intégration à Azure Monitor.

  • Accès E/S locaux aux partages de fichiers de stockage Azure

    Les services d’hébergement Azure offrent une flexibilité dans l’approvisionnement, la mise à l’échelle, le basculement et bien plus encore. En même temps, le système de fichiers d’un runtime d’application donné est temporaire. Si votre application lit ou écrit dans un fichier local, cette tâche vous aide à identifier ces cas et à les convertir en accès au chemin de montage unifié. Pour ce faire, vous pouvez monter un partage de fichiers Stockage Azure sur le chemin spécifié, ce qui permet à votre application de partager et de conserver des données entre différents réplicas sans souci de réinstallation, de basculement ou de problèmes similaires.

  • Messagerie Java vers Azure Communication Service

    La migration d’applications avec des dépendances SMTP (Simple Mail Transfer Protocol) peut être difficile, car tous les environnements Azure ne prennent pas en charge les demandes sortantes sur le port 25. Cette tâche permet de convertir une application qui envoie du courrier via SMTP pour utiliser Azure Communication Services, qui est entièrement compatible avec les environnements d’hébergement Azure.

  • Secrets et gestion des certificats dans Azure Key Vault

    Cette tâche permet de migrer des ressources de sécurité sensibles vers Azure Key Vault. Il prend en charge les secrets codés en dur dans votre base de code et les certificats TLS/mTLS locaux gérés dans les magasins de clés Java. Pour les secrets, il identifie les textes secrets suspects et les convertit en logique qui récupère les données d’Azure Key Vault. Pour les certificats, il transfère votre application de la gestion des certificats localement à l’aide du fournisseur JCA (Java Cryptography Architecture) d’Azure Key Vault tout en conservant la même fonctionnalité et la même posture de sécurité.

  • Authentification de l'utilisateur via Microsoft Entra ID

    Les applications Java utilisent souvent des solutions d’authentification basées sur LDAP qui ne sont pas facilement migrées vers Azure. Cette tâche vous aide à transférer votre mécanisme d’authentification utilisateur local vers celui qui utilise l’ID Microsoft Entra pour l’authentification.

  • Dialecte SQL : Oracle vers PostgreSQL

    Lorsque vous passez d’Oracle à PostgreSQL, les différences dans les dialectes SQL peuvent poser des défis importants. Cette tâche convertit les requêtes SQL spécifiques à Oracle, les types de données et les fonctions propriétaires dans votre code Java en leurs équivalents PostgreSQL, ce qui garantit une intégration transparente à Azure Database pour PostgreSQL.

  • Gestionnaire de secrets AWS vers Azure Key Vault

    Le passage d’AWS Secret Manager à Azure Key Vault nécessite de reconfigurer la façon dont votre application gère les informations sensibles. Cette tâche transforme tous les aspects de la gestion des secrets dans votre code , de la création et de la récupération à la mise à jour et à la suppression, et utilise les fonctionnalités de sécurité et les modèles d’authentification complets d’Azure Key Vault.

  • ActiveMQ vers Azure Service Bus

    Les applications basées sur Apache ActiveMQ peuvent être modernisées pour utiliser le service de messagerie managée d’Azure. Cette tâche convertit les producteurs de messages ActiveMQ, les consommateurs, les fabriques de connexions et les interactions de file d’attente/rubriques en leurs équivalents Azure Service Bus, en implémentant les meilleures pratiques en matière de fiabilité et d’authentification dans les environnements cloud.

  • Amazon Web Services (AWS) Simple Queue Service (SQS) intégré à Azure Service Bus

    La transition d’AWS SQS vers Azure Service Bus implique la réimplémentation des files d’attente et des modèles de gestion des messages. Cette tâche traduit des constructions de code propres à SQS en leurs équivalents Azure Service Bus, en préservant la sémantique de messagerie critique comme la remise au moins une fois, le traitement par lots de messages et les comportements de délai d’expiration de visibilité lors de l’introduction des fonctionnalités de sécurité améliorées d’Azure.

Voir aussi

Démarrage rapide : créer et appliquer vos propres tâches