Condividi tramite


Attività predefinite per la modernizzazione delle app Copilot di GitHub per sviluppatori Java

Questo articolo descrive le attività predefinite disponibili per gli sviluppatori Java per la modernizzazione delle app Di GitHub Copilot.

Le attività predefinite raccolgono le migliori pratiche del settore per l'uso dei servizi di Azure. Attualmente, la modernizzazione delle app Copilot di GitHub offre attività predefinite che riguardano scenari di migrazione comuni. Queste attività riguardano gli argomenti seguenti e altro ancora:

  • Gestione dei segreti
  • Integrazione della coda di messaggi
  • Monitoring
  • Gestione delle identità

Note

Questo elenco crescerà in base al feedback dei clienti e alle esigenze cloud in continua evoluzione.

Il video seguente illustra l'uso della modernizzazione dell'app GitHub Copilot per applicare un'attività predefinita per eseguire la migrazione di un progetto Java ad Azure:


Elenco attività

La modernizzazione delle app Copilot di GitHub supporta attualmente le attività predefinite seguenti:

  • Spring RabbitMQ nel bus di servizio di Azure

    Questa attività converte un'applicazione che usa framework di messaggistica Spring, tra cui Spring Advanced Message Queuing Protocol (AMQP) e Spring Java Message Service (JMS), con RabbitMQ, modificandolo in modo da usare invece il bus di servizio di Azure del servizio gestito. La logica di interazione della coda dei messaggi è adattata all'equivalente del bus di servizio di Azure, mantenendo i modelli di messaggistica e la semantica, abilitando i meccanismi di autenticazione sicuri per impostazione predefinita.

  • Identità gestite per la migrazione del database ad Azure

    Le offerte di database di Azure - Azure SQL Server, Database di Azure per MySQL, Database di Azure per PostgreSQL, Azure Cosmos DB per l'API Cassandra e Azure Cosmos DB per MongoDB - supportano l'accesso sicuro usando l'identità gestita. Quando si esegue la migrazione di un'applicazione da un database locale a un database cloud di Azure gestito, questa attività consente di preparare la codebase per l'autenticazione dell'identità gestita nel database.

  • Identità gestite per la migrazione delle credenziali in Azure

    L'autenticazione tramite stringhe di connessione introduce vulnerabilità di sicurezza e sovraccarico di manutenzione. Questa attività trasforma le applicazioni Java per usare l'autenticazione dell'identità gestita di Azure per i servizi di messaggistica come Hub eventi di Azure e il bus di servizio di Azure. Quando si esegue l'integrazione con le librerie client di Microsoft Identity, il codice non deve più archiviare stringhe di connessione sensibili o firme di accesso condiviso nei file di configurazione.

  • Da Amazon Web Services (AWS) S3 al BLOB di archiviazione di Azure

    Quando si esegue la migrazione del servizio da AWS ad Azure, è possibile passare da AWS S3 al BLOB di archiviazione di Azure. Questa attività consente di convertire la logica del codice che interagisce con AWS S3 in logica di codice che opera con BLOB di archiviazione di Azure, mantenendo allo stesso tempo la stessa semantica.

  • Registrazione nel file locale

    I servizi di hosting di Azure si integrano con Monitoraggio di Azure per impostazione predefinita, raccogliendo l'output del log nella console e consentendo di eseguire query e monitorarle. Allo stesso tempo, la registrazione ai file in un ambiente cloud non è consigliata perché richiede una rotazione e un trasferimento di log aggiuntivi. Questa attività consente di convertire la registrazione basata su file nell'applicazione nella registrazione basata su console, rendendola pronta per l'integrazione con Monitoraggio di Azure.This task helps you convert file-based logging in your application to console-based logging, making it ready for integration with Azure Monitor.

  • I/O di file locali su condivisioni file di archiviazione di Azure

    I servizi di hosting di Azure offrono flessibilità nel provisioning, nel ridimensionamento, nel failover e altro ancora. Allo stesso tempo, il file system per un determinato runtime dell'applicazione è temporaneo. Se l'applicazione legge o scrive in un file locale, questa attività consente di identificare tali casi e convertirli in accesso al percorso di montaggio unificato. In questo modo, è possibile montare una condivisione file di Archiviazione di Azure nel percorso specificato, consentendo all'applicazione di condividere e rendere persistenti i dati tra repliche diverse senza problemi di rilocazione, failover o problemi simili.

  • Java Mail al Servizio di comunicazione di Azure

    La migrazione di applicazioni con dipendenze SMTP (Simple Mail Transfer Protocol) può risultare complessa perché non tutti gli ambienti Di Azure supportano le richieste in uscita sulla porta 25. Questa attività consente di convertire un'applicazione che invia messaggi di posta elettronica tramite SMTP per l'uso di Servizi di comunicazione di Azure, che è completamente compatibile con gli ambienti di hosting di Azure.

  • Segreti e gestione dei certificati in Azure Key Vault

    Questa attività consente di eseguire la migrazione di asset di sicurezza sensibili ad Azure Key Vault. Supporta sia i segreti codificati nel codice sorgente che i certificati TLS/mTLS locali gestiti in Java KeyStores. Per i segreti, identifica i testi segreti sospetti e li converte in logica che recupera i dati da Azure Key Vault. Per i certificati, l'applicazione passa dalla gestione dei certificati in locale all'uso del provider Java Cryptography Architecture (JCA) di Azure Key Vault mantenendo allo stesso tempo le stesse funzionalità e la stessa postura di sicurezza.

  • Autenticazione utente per l'autenticazione di Microsoft Entra ID

    Le applicazioni Java usano spesso soluzioni di autenticazione basate su LDAP che non vengono facilmente migrate in Azure. Questa attività consente di eseguire la transizione del meccanismo di autenticazione utente locale a uno che usa l'ID Microsoft Entra per l'autenticazione.

  • Dialetto SQL: Da Oracle a PostgreSQL

    Quando si passa da Oracle a PostgreSQL, le differenze nei dialetti SQL possono rappresentare sfide significative. Questa attività converte le query SQL specifiche di Oracle, i tipi di dati e le funzioni proprietarie nel codice Java negli equivalenti PostgreSQL, garantendo una perfetta integrazione con Database di Azure per PostgreSQL.

  • AWS Secret Manager in Azure Key Vault

    Per passare da AWS Secret Manager ad Azure Key Vault è necessario riconfigurare il modo in cui l'applicazione gestisce le informazioni riservate. Questa attività trasforma tutti gli aspetti della gestione dei segreti nel codice, dalla creazione e dal recupero all'aggiornamento e all'eliminazione, e usa le funzionalità di sicurezza e i modelli di autenticazione completi di Azure Key Vault.

  • Da ActiveMQ al bus di servizio di Azure

    Le applicazioni basate su Apache ActiveMQ possono essere modernizzate per usare il servizio di messaggistica gestito di Azure. Questa attività converte i produttori di messaggi ActiveMQ, i consumatori, le fabbriche di connessione e le interazioni tra code e topic nei loro equivalenti del servizio bus di Azure, implementando procedure consigliate per l'affidabilità e l'autenticazione negli ambienti cloud.

  • Amazon Web Services (AWS) Simple Queue Service (SQS) al bus di servizio di Azure

    La transizione da AWS SQS al bus di servizio di Azure comporta la reinsemplementazione delle operazioni di coda e i modelli di gestione dei messaggi. Questa attività converte i costrutti di codice specifici di SQS nelle controparti del bus di servizio di Azure, mantenendo la semantica di messaggistica critica, ad esempio il recapito at-least-once, il batch di messaggi e i comportamenti di timeout della visibilità durante l'introduzione delle funzionalità di sicurezza avanzate di Azure.

Vedere anche

Avvio rapido: Creare e applicare attività personalizzate