Megosztás a következőn keresztül:


Oktatóanyag: A GitHub Actions használata egyéni App Service-tárolóban való üzembe helyezéshez és adatbázishoz való csatlakozáshoz

Ez az oktatóanyag végigvezeti egy GitHub Actions-munkafolyamat beállításán egy tárolóalapú ASP.NET Core-alkalmazás üzembe helyezéséhez egy Azure SQL Database-háttérrendszerrel . Ha végzett, egy ASP.NET alkalmazás fut az Azure-ban, és csatlakozik az SQL Database-hez. Először egy ARM-sablon gitHub Actions-munkafolyamattal fog Azure-erőforrásokat létrehozni.

Ebben az oktatóanyagban az alábbiakkal fog megismerkedni:

  • GitHub Actions-munkafolyamat használata erőforrások Azure Resource Manager-sablonnal (ARM-sablonnal) való hozzáadásához az Azure-hoz
  • Egy GitHub Actions-munkafolyamat használatával hozzon létre egy tárolót a legújabb webalkalmazás-módosításokkal

Ha nem rendelkezik Azure-előfizetéssel, első lépésként hozzon létre egy ingyenes Azure-fiókot.

Előfeltételek

Az oktatóanyag elvégzéséhez a következőkre lesz szüksége:

A minta letöltése

A mintaprojekt elágazása az Azure-minták adattárában.

https://github.com/Azure-Samples/dotnetcore-containerized-sqldb-ghactions/

Az erőforráscsoport létrehozása

Nyissa meg az Azure Cloud Shellt a következő helyen https://shell.azure.com: . Alternatív megoldásként használhatja az Azure CLI-t, ha helyileg telepítette. (A Cloud Shellről további információt a Cloud Shell áttekintésében talál.)

    az group create --name {resource-group-name} --location {resource-group-location}

Üzembehelyezési hitelesítő adatok létrehozása

Az OpenID Connect egy olyan hitelesítési módszer, amely rövid élettartamú jogkivonatokat használ. Az OpenID Connect és a GitHub Actions beállítása összetettebb folyamat, amely fokozott biztonságot nyújt.

  1. Ha nem rendelkezik meglévő alkalmazással, regisztráljon egy új Microsoft Entra ID-alkalmazást és szolgáltatásnevet, amely hozzáfér az erőforrásokhoz.

    az ad app create --display-name myApp
    

    Ez a parancs jSON-t appId ad ki az Ön által.client-id Ez id az, APPLICATION-OBJECT-ID és az összevont hitelesítő adatok Graph API-hívásokhoz való létrehozásához lesz használva. Mentse később GitHub-titkos kódként AZURE_CLIENT_ID használni kívánt értéket.

  2. Hozzon létre egy szolgáltatásnevet. Cserélje le az $appID appId-et a JSON-kimenetből.

    Ez a parancs JSON-kimenetet hoz létre egy szolgáltatásnévvel id. A rendszer a következő lépésben a --assignee-object-id parancs argumentumának az role assignment create értékeként használja a szolgáltatásnevetid.

    Másolja ki a appOwnerOrganizationId JSON-kimenetből, hogy később GitHub-titkos kódként használhassa AZURE_TENANT_ID .

     az ad sp create --id $appId
    
  3. Hozzon létre egy új szerepkör-hozzárendelést a szolgáltatásnévhez. A szerepkör-hozzárendelés alapértelmezés szerint az alapértelmezett előfizetéshez lesz kötve. Cserélje le $subscriptionId az előfizetés azonosítóját, $resourceGroupName az erőforráscsoport nevét és $servicePrincipalId az újonnan létrehozott szolgáltatásnév-azonosítót.

    az role assignment create --role contributor --subscription $subscriptionId --assignee-object-id  $servicePrincipalId --assignee-principal-type ServicePrincipal --scope /subscriptions/$subscriptionId/resourceGroups/$resourceGroupName
    
  4. Futtassa az alábbi parancsot egy új összevont identitás hitelesítő adatainak létrehozásához a Microsoft Entra ID-alkalmazáshoz.

    • Cserélje le APPLICATION-OBJECT-ID a Microsoft Entra ID-alkalmazás objektumazonosítóját (amely az alkalmazás létrehozásakor jön létre).
    • Adjon meg egy értéket a CREDENTIAL-NAME későbbi hivatkozáshoz.
    • Állítsa be a subject. Ennek értékét a GitHub határozza meg a munkafolyamattól függően:
      • Feladatok a GitHub Actions-környezetben: repo:< Organization/Repository >:environment:< Name >
      • A környezethez nem kapcsolódó feladatok esetében adja meg az ág/címke hiv elérési útját a munkafolyamat aktiválásához használt hiv elérési út alapján: repo:< Organization/Repository >:ref:< ref path>. Például, repo:n-username/ node_express:ref:refs/heads/my-branch vagy repo:n-username/ node_express:ref:refs/tags/my-tag.
      • Lekéréses kérelem esemény által aktivált munkafolyamatok esetén: repo:< Organization/Repository >:pull_request.
    az ad app federated-credential create --id <APPLICATION-OBJECT-ID> --parameters credential.json
    ("credential.json" contains the following content)
    {
        "name": "<CREDENTIAL-NAME>",
        "issuer": "https://token.actions.githubusercontent.com",
        "subject": "repo:octo-org/octo-repo:environment:Production",
        "description": "Testing",
        "audiences": [
            "api://AzureADTokenExchange"
        ]
    }
    

Az Active Directory-alkalmazás, a szolgáltatásnév és az összevont hitelesítő adatok Azure Portalon való létrehozásáról a GitHub és az Azure csatlakoztatása című témakörben olvashat.

A GitHub-titkos kód konfigurálása hitelesítéshez

Meg kell adnia az alkalmazás ügyfél-azonosítóját, bérlőazonosítóját és előfizetés-azonosítóját a bejelentkezési művelethez. Ezek az értékek közvetlenül a munkafolyamatban is megadhatóak, vagy a GitHub titkos kulcsaiban tárolhatók, és a munkafolyamatban hivatkozhatnak gombra. Az értékek GitHub-titkos kulcsként való mentése a biztonságosabb megoldás.

  1. A GitHubon nyissa meg az adattárat.

  2. Nyissa meg a Beállítások lehetőséget a navigációs menüben.

  3. Válassza ki a Biztonsági > titkos kulcsok és változók > műveletek lehetőséget.

    Képernyőkép egy titkos kód hozzáadásáról

  4. Válassza az Új tárház titkos kódját.

  5. Titkos kulcsok létrehozása a következőhöz AZURE_CLIENT_ID: , AZURE_TENANT_IDés AZURE_SUBSCRIPTION_ID. Használja ezeket az értékeket a Microsoft Entra-alkalmazásból a GitHub-titkos kulcsokhoz:

    GitHub-titkos kód Microsoft Entra-alkalmazás
    AZURE_CLIENT_ID Alkalmazás (ügyfél) azonosítója
    AZURE_TENANT_ID Címtár (bérlő) azonosítója
    AZURE_SUBSCRIPTION_ID Előfizetés azonosítója
  6. Mentse az egyes titkos kulcsokat a Titkos kód hozzáadása gombra kattintva.

SQL Server-titkos kód hozzáadása

Hozzon létre egy új titkos kulcsot az adattárban a következőhöz SQL_SERVER_ADMIN_PASSWORD: . Ez a titkos kód bármilyen jelszó lehet, amely megfelel az Azure jelszóbiztonságra vonatkozó szabványainak. Nem fogja tudni újból elérni ezt a jelszót, ezért külön mentse.

Azure-erőforrások létrehozása

Az Azure-erőforrások létrehozása munkafolyamat egy ARM-sablont futtat az erőforrások Azure-ban való üzembe helyezéséhez. A munkafolyamat:

  • A forráskód kivétele a Checkout művelettel.
  • Az Azure Bejelentkezési művelettel bejelentkezik az Azure-ba, és összegyűjti a környezetet és az Azure-erőforrások adatait.
  • Erőforrások üzembe helyezése az Azure Resource Manager üzembe helyezési műveletével.

Az Azure-erőforrások létrehozása munkafolyamat futtatása:

  1. Nyissa meg a azuredeploy.yaml fájlt az adattárban .github/workflows .

  2. Frissítse az erőforráscsoport nevének értékét AZURE_RESOURCE_GROUP .

  3. Frissítse a webalkalmazás és az SQL Server nevét, illetve SQL_SERVER_NAME értékeitWEB_APP_NAME.

  4. Nyissa meg a Műveletek lehetőséget, és válassza a Munkafolyamat futtatása lehetőséget.

    Erőforrások hozzáadásához futtassa a GitHub Actions munkafolyamatot.

  5. Ellenőrizze, hogy a művelet sikeresen futott-e, ha zöld pipát keres a Műveletek lapon.

    A létrehozási erőforrások sikeres futtatása.

Tárolóregisztrációs adatbázis és SQL-titkos kódok hozzáadása

  1. Az Azure Portalon nyissa meg az újonnan létrehozott Azure Container Registryt az erőforráscsoportban.

  2. Nyissa meg az Access-kulcsokat , és másolja ki a felhasználónevet és a jelszóértékeket.

  3. Hozzon létre új GitHub-titkos kulcsokat ACR_USERNAME és ACR_PASSWORD jelszót az adattárban.

  4. Nyissa meg az Azure SQL-adatbázist az Azure Portalon. Nyissa meg a kapcsolati sztringeket , és másolja ki az értéket.

  5. Hozzon létre egy új titkos kulcsot a következőhöz SQL_CONNECTION_STRING: . Cserélje le {your_password} a SQL_SERVER_ADMIN_PASSWORD.

Rendszerkép létrehozása, leküldése és üzembe helyezése

A buildelési, leküldési és üzembe helyezési munkafolyamat létrehoz egy tárolót a legújabb alkalmazásmódosításokkal, leküldi a tárolót az Azure Container Registrybe, és frissíti a webalkalmazás átmeneti pontját, hogy a legújabb leküldéses tárolóra mutasson. A munkafolyamat egy buildelési és üzembe helyezési feladatot tároló tároló:

A buildelési, leküldéses és üzembe helyezési munkafolyamat futtatása:

  1. Nyissa meg a build-deploy.yaml fájlt az adattárban .github/workflows .

  2. Ellenőrizze, hogy a környezeti változók AZURE_RESOURCE_GROUP WEB_APP_NAME megegyeznek-e a következőben szereplőkkel azuredeploy.yaml: .

  3. Frissítse az ACR_LOGIN_SERVER Azure Container Registry bejelentkezési kiszolgáló értékét.

Következő lépések