Connettere applicazioni in app contenitore di Azure
Le app contenitore di Azure espongono ogni app contenitore tramite un nome di dominio se l'ingresso è abilitato. È possibile esporre gli endpoint in ingresso pubblicamente al mondo o alle altre app contenitore nello stesso ambiente. In alternativa, è possibile limitare l'ingresso solo ad altre app contenitore nello stesso ambiente.
Il codice dell'applicazione può chiamare altre app contenitore nello stesso ambiente usando uno dei metodi seguenti:
- nome di dominio completo predefinito (FQDN)
- un nome di dominio personalizzato
- nome dell'app contenitore, ad esempio
http://<APP_NAME>
per le richieste interne - un URL Dapr
Nota
Quando si chiama un altro contenitore nello stesso ambiente usando il nome FQDN o l'app, il traffico di rete non lascia mai l'ambiente.
Una soluzione di esempio che mostra come è possibile effettuare chiamate tra contenitori usando sia il percorso FQDN che Dapr sono disponibili in Esempi di Azure
Ufficio
La posizione di un'app contenitore è costituita da valori associati all'ambiente, al nome e all'area. Disponibile tramite il dominio di primo livello azurecontainerapps.io
, il nome di dominio completo (FQDN) usa:
- il nome dell’app contenitore
- l’identificatore univoco dell'ambiente
- il nome dell’area
Il diagramma seguente mostra come questi valori vengono usati per comporre il nome di dominio completo di un'app contenitore.
Ottenere il nome di dominio completo
Il comando az containerapp show
restituisce il nome di dominio completo di un'app contenitore.
az containerapp show \
--resource-group <RESOURCE_GROUP_NAME> \
--name <CONTAINER_APP_NAME> \
--query properties.configuration.ingress.fqdn
In questo esempio, sostituire i segnaposto circondati da <>
con i valori.
Il valore restituito da questo comando è simile a un nome di dominio simile all'esempio seguente:
myapp.happyhill-70162bb9.canadacentral.azurecontainerapps.io
Percorso Dapr
Lo sviluppo di microservizi spesso richiede l'implementazione di modelli comuni all'architettura distribuita. Dapr consente di proteggere i microservizi con i certificati client (TLS, Transport Layer Security) reciproci, attivare i tentativi quando si verificano errori e sfruttare la traccia distribuita quando Azure Application Insights è abilitato.
Un microservizio che usa Dapr è disponibile tramite il modello di URL seguente:
Chiamare un'app contenitore per nome
È possibile chiamare un'app contenitore inviando una richiesta a http://<CONTAINER_APP_NAME>
da un'altra app nell'ambiente.