Megosztás:


Előre definiált feladatok a GitHub Copilot alkalmazáskorszerűsítéséhez Java-fejlesztőknek

Ez a cikk a Java-fejlesztők számára a GitHub Copilot-alkalmazások modernizálásához elérhető előre meghatározott feladatokat ismerteti.

Az előre definiált feladatok rögzítik az Azure-szolgáltatások használatának iparági ajánlott eljárásait. A GitHub Copilot-alkalmazások modernizálása jelenleg előre meghatározott feladatokat kínál, amelyek a gyakori migrálási forgatókönyveket fedik le. Ezek a feladatok a következő témákkal és másokkal foglalkoznak:

  • Titkos kódok kezelése
  • Üzenetsor-integráció
  • Monitoring
  • Identitáskezelés

Note

Ez a lista az ügyfelek visszajelzése és a változó felhőigények alapján fog növekedni.

Az alábbi videó bemutatja, hogy a GitHub Copilot alkalmazáskorszerűsítésével előre definiált feladatokat alkalmazhat egy Java-projekt Azure-ba való migrálásához:


Feladatlista

A GitHub Copilot alkalmazáskorszerűsítése jelenleg a következő előre definiált feladatokat támogatja:

  • Spring RabbitMQ és Azure Service Bus

    Ez a feladat spring üzenetkezelési keretrendszereket ( például Spring Advanced Message Queuing Protocol ( AMQP) és Spring Java Message Service (JMS) – használó alkalmazást konvertál a RabbitMQ-val, és ehelyett az Azure Service Bus felügyelt szolgáltatás használatára módosítja. Az üzenetsorok interakciós logikája az Azure Service Bus-ekvivalenshez van igazítva, megőrizve az üzenetkezelési mintákat és a szemantikát, miközben alapértelmezés szerint biztonságos hitelesítési mechanizmusokat tesz lehetővé.

  • Felügyelt identitások adatbázis-migráláshoz az Azure-ba

    Az Azure-adatbázisajánlatok – az Azure SQL Server, az Azure Database for MySQL, az Azure Database for PostgreSQL, az Azure Cosmos DB for Cassandra API és az Azure Cosmos DB for MongoDB – támogatják a biztonságos bejelentkezést a felügyelt identitás használatával. Amikor egy alkalmazást helyi adatbázisból egy felügyelt Azure-felhőbeli adatbázisba migrál, ez a feladat segít előkészíteni a kódbázist a felügyelt identitás hitelesítéséhez az adatbázisba.

  • Felügyelt identitások hitelesítő adatok migrálásához az Azure-ban

    A kapcsolati sztringeket használó hitelesítés biztonsági réseket és karbantartási többletterhelést jelent. Ez a feladat átalakítja a Java-alkalmazásokat úgy, hogy az Azure Managed Identity-hitelesítést használják olyan üzenetkezelési szolgáltatásokhoz, mint az Azure Event Hubs vagy az Azure Service Bus. Ha integrálva van a Microsoft Identity ügyfélkódtáraival, a kódnak már nem kell bizalmas kapcsolati sztringeket vagy közös hozzáférésű jogosultságkódokat tárolnia a konfigurációs fájlokban.

  • Amazon Web Services (AWS) S3–Azure Storage Blob

    Amikor migrálja a szolgáltatást az AWS-ből az Azure-ba, áttérhet az AWS S3-ról az Azure Storage Blobra. Ez a feladat segít átalakítani az AWS S3-at használó kódlogikát olyan kódlogikává, amely az Azure Storage Blob használatával működik, miközben ugyanazt a szemantikát tartja fenn.

  • Naplózás helyi fájlba

    Az Azure-üzemeltetési szolgáltatások alapértelmezés szerint integrálhatók az Azure Monitorral, naplókimeneteket gyűjtenek a konzolon, és lehetővé teszik a lekérdezésüket és figyelésüket. Ugyanakkor a felhőkörnyezetben lévő fájlokba való naplózás nem ajánlott, mert további naplóváltást és átvitelt igényel. Ez a feladat segít az alkalmazásban lévő fájlalapú naplózás konzolalapú naplózássá alakításában, így készen áll az Azure Monitorral való integrációra.

  • Helyi fájl I/O–Azure Storage-fájlmegosztási csatlakoztatások

    Az Azure üzemeltetési szolgáltatásai rugalmasságot biztosítanak az üzembe helyezés, a skálázás, a feladatátvétel és egyebek terén. Ugyanakkor egy adott alkalmazás-futtatókörnyezet fájlrendszere átmeneti. Ha az alkalmazás egy helyi fájlból olvas vagy ír, ez a feladat segít azonosítani az ilyen eseteket, és egységes csatlakoztatási útvonal-hozzáféréssé konvertálni őket. Ezzel csatlakoztathat egy Azure Storage-fájlmegosztást a megadott útvonalhoz, így az alkalmazás az áthelyezéssel, feladatátvétellel vagy hasonló problémákkal kapcsolatos problémák nélkül megoszthatja és megőrizheti az adatokat a különböző replikák között.

  • Java Mail az Azure Communication Service-be

    A Simple Mail Transfer Protocol (SMTP) függőségekkel rendelkező alkalmazások áttelepítése kihívást jelenthet, mivel nem minden Azure-környezet támogatja a kimenő kéréseket a 25-ös porton. Ez a feladat segít átalakítani egy olyan alkalmazást, amely SMTP-en keresztül küld leveleket az Azure Communication Services használatára, amely teljes mértékben kompatibilis az Azure üzemeltetési környezeteivel.

  • Titkos kódok és tanúsítványkezelés az Azure Key Vaultban

    Ez a feladat segít a bizalmas biztonsági eszközök Azure Key Vaultba való migrálásában. Támogatja a kódbázisban lévő merevlemezes titkos kódokat és a Java KeyStoresban felügyelt helyi TLS/mTLS-tanúsítványokat. Titkos kódok esetén azonosítja a gyanús titkos szövegeket, és olyan logikává alakítja őket, amely lekéri az adatokat az Azure Key Vaultból. A tanúsítványok esetében az alkalmazás áttér a tanúsítványok helyi kezeléséről az Azure Key Vault Java Cryptography Architecture (JCA) szolgáltatójának használatára, miközben fenntartja ugyanazt a funkciót és biztonsági helyzetet.

  • Felhasználói hitelesítés a Microsoft Entra ID-hitelesítéshez

    A Java-alkalmazások gyakran olyan LDAP-alapú hitelesítési megoldásokat használnak, amelyek nem könnyen migrálhatók az Azure-ba. Ez a feladat segít áttérni a helyi felhasználói hitelesítési mechanizmusra, amely a Microsoft Entra-azonosítót használja a hitelesítéshez.

  • SQL dialektus: Oracle és PostgreSQL között

    Amikor az Oracle-ről a PostgreSQL-re vált, az SQL-dialektusok különbségei jelentős kihívást jelenthetnek. Ez a feladat a Java-kódban található Oracle-specifikus SQL-lekérdezéseket, adattípusokat és védett függvényeket a PostgreSQL-ekvivalensekre alakítja át, így zökkenőmentes integrációt biztosít az Azure Database for PostgreSQL-hez.

  • AWS Secret Manager az Azure Key Vaultba

    Az AWS Secret Managerről az Azure Key Vaultra való áttéréshez újra kell konfigurálni, hogy az alkalmazás hogyan kezelje a bizalmas információkat. Ez a feladat átalakítja a kód titkos kulcskezelésének minden aspektusát – a létrehozástól a lekérésen át a frissítésig és a törlésig –, és az Azure Key Vault átfogó biztonsági képességeit és hitelesítési modelljeit használja.

  • ActiveMQ-átvitel az Azure Service Bus-ra

    Az Apache ActiveMQ-ra épülő alkalmazások modernizálhatók az Azure felügyelt üzenetkezelési szolgáltatásának használatára. Ez a feladat átalakítja az ActiveMQ-üzenetkészítőket, a fogyasztókat, a kapcsolatgyárakat és a üzenetsor-/témakör-interakciókat az Azure Service Bus-megfelelőikre, és implementálja a megbízhatóságra és a hitelesítésre vonatkozó ajánlott eljárásokat a felhőkörnyezetekben.

  • Amazon Web Services (AWS) Simple Queue Service (SQS) áthelyezés Azure Service Bus-re

    Az AWS SQS-ről az Azure Service Busra való áttérés magában foglalja az üzenetsor-műveletek és az üzenetkezelési minták újraimplementálását. Ez a feladat lefordítja az SQS-specifikus kódszerkezeteket az Azure Service Bus-megfelelőikre, megőrizve az olyan kritikus üzenetkezelési szemantikákat, mint a legalább egyszeri kézbesítés, az üzenetek kötegelése és a láthatóság időtúllépési viselkedése, miközben bevezeti az Azure továbbfejlesztett biztonsági funkcióit.

Lásd még

Rövid útmutató: saját feladatok létrehozása és alkalmazása