이 자습서에서는 Azure Database for PostgreSQL 관계형 데이터베이스 서비스를 사용하여 Azure 앱 Service에 데이터 기반 Python 웹앱(Flask)을 배포합니다. Azure App Service는 Linux 서버 환경에서 Python을 지원합니다. 원하는 경우 Django 자습서 또는 FastAPI 자습서를 대신 참조하세요.
이 자습서에서는 다음을 하는 방법을 알아볼 수 있습니다.
기본 보안 App Service, PostgreSQL 및 Redis 캐시 아키텍처를 만듭니다.
관리 ID와 Key Vault 참조를 사용하여 연결 비밀을 보호합니다.
GitHub 리포지토리에서 App Service에 샘플 Python 앱을 배포합니다.
애플리케이션 코드에서 App Service 연결 문자열 및 앱 설정에 액세스합니다.
업데이트를 하고 애플리케이션 코드를 다시 배포합니다.
데이터베이스 마이그레이션을 실행하여 데이터베이스 스키마를 생성합니다.
Azure에서 진단 로그를 스트리밍합니다.
Azure Portal에서 앱을 관리합니다.
Azure Developer CLI를 사용하여 동일한 아키텍처를 프로비전하고 배포합니다.
GitHub Codespaces와 GitHub Copilot으로 개발 워크플로를 최적화합니다.
필수 조건
활성 구독이 있는 Azure 계정. Azure 계정이 없으면 무료 계정을 만들 수 있습니다.
(선택 사항) GitHub Copilot을 사용해 보려면 GitHub Copilot 계정 30일 평가판을 사용할 수 있습니다.
끝까지 건너뛰기
Azure에서 실행되는 이 자습서에서 샘플 앱을 보려면 Azure Cloud Shell에서 다음 명령을 실행하고 프롬프트를 따릅니다.
mkdir msdocs-flask-postgresql-sample-app
cd msdocs-flask-postgresql-sample-app
azd init --template msdocs-flask-postgresql-sample-app
azd up
1. 샘플 실행
먼저 샘플 데이터 기반 앱을 시작점으로 설정합니다. 편의상 샘플 리포지토리는 개발 컨테이너 구성이 포함되어 있습니다. 개발 컨테이너에는 데이터베이스, 캐시 및 샘플 애플리케이션에 필요한 모든 환경 변수를 포함하여 애플리케이션을 개발하는 데 필요한 모든 것이 있습니다. 개발 컨테이너는 GitHub codespace에서 실행할 수 있습니다. 즉, 웹 브라우저를 사용하여 모든 컴퓨터에서 샘플을 실행할 수 있습니다.
참고
이 자습서와 함께 사용자 고유의 앱을 사용하는 경우 README.md requirements.txt 파일 설명을 확인하여 필요한 패키지를 확인합니다.
3단계: 배포를 완료하는 데 몇 분 정도 걸립니다. 배포가 완료되면 리소스로 이동 단추를 선택합니다. App Service 앱으로 직접 이동하지만 다음 리소스가 생성됩니다.
리소스 그룹: 생성된 모든 리소스에 대한 컨테이너입니다.
App Service 계획: App Service에 대한 컴퓨팅 리소스를 정의합니다.
기본 계층의 Linux 계획이 만들어집니다.
App Service: 앱을 나타내고 App Service 계획에서 실행됩니다.
가상 네트워크: App Service 앱과 통합되고 백 엔드 네트워크 트래픽을 격리합니다.
네트워크 인터페이스: 각 프라이빗 엔드포인트에 대해 하나씩 개인 IP 주소를 나타냅니다.
Azure Database for PostgreSQL 유연한 서버: 가상 네트워크 내에서만 액세스할 수 있습니다. 서버에 데이터베이스와 사용자가 만들어집니다.
프라이빗 DNS 영역: 가상 네트워크의 키 자격 증명 모음 및 데이터베이스 서버의 DNS 확인을 사용하도록 설정합니다.
3. 보안 연결 비밀
생성 마법사는 이미 앱 설정으로 연결 변수를 생성했습니다. 그러나 보안을 위한 가장 좋은 방법은 App Service에서 비밀을 완전히 보호하는 것입니다. 서비스 커넥터의 도움으로 비밀을 키 자격 증명 모음으로 옮기고 앱 설정을 Key Vault 참조로 변경합니다.
1단계: 기존 연결 문자열 검색
App Service 페이지의 왼쪽 메뉴에서 설정 > 환경 변수를 선택합니다.
AZURE_POSTGRESQL_CONNECTIONSTRING 선택합니다.
애플리케이션 설정 추가/편집의 값 필드에서 문자열 끝에 password= 부분을 찾습니다.
나중에 사용할 수 있도록 Password= 뒤에 암호 문자열을 복사합니다.
이 앱 설정을 사용하면 프라이빗 엔드포인트 뒤에서 보호되는 Postgres 데이터베이스에 연결할 수 있습니다. 하지만 비밀은 App Service 앱에 직접 저장되며, 이는 최선이 아닙니다. 이를 변경합니다.
2단계: 비밀의 보안 관리를 위한 키 자격 증명 모음 만들기
위쪽 검색 창에 "키 자격 증명 모음"을 입력한 다음, Marketplace>Key Vault를 선택합니다.
리소스 그룹에서 msdocs-python-postgres-tutorial을 선택합니다.
Key Vault 이름에서 문자와 숫자로만 구성된 이름을 입력합니다.
지역에서 리소스 그룹과 동일한 위치로 설정합니다.
3단계: 프라이빗 엔드포인트를 사용하여 키 자격 증명 모음 보호
네트워킹 탭을 선택합니다.
공용 액세스 사용을 선택 취소합니다.
프라이빗 엔드포인트 만들기를 선택합니다.
리소스 그룹에서 msdocs-python-postgres-tutorial을 선택합니다.
대화 상자의 위치에서 App Service 앱과 동일한 위치를 선택합니다.
이름에 msdocs-python-postgres-XYZVaultEndpoint를 입력합니다.
가상 네트워크에서 msdocs-python-postgres-XYZVnet을 선택합니다.
서브넷에서 msdocs-python-postgres-XYZSubnet.
확인을 선택합니다.
검토 + 생성를 선택한 다음, 생성를 선택합니다. 키 자격 증명 배포가 완료될 때까지 기다립니다. “배포가 완료되었습니다”라고 표시됩니다.
4단계: PostgreSQL 커넥터 구성
위쪽 검색 창에서 msdocs-python-postgres를 입력한 다음 msdocs-python-postgres-XYZ라는 App Service 리소스를 선택합니다.
App Service 페이지의 왼쪽 메뉴에서 설정 > 서비스 커넥터를 선택합니다. 앱 만들기 마법사가 사용자를 위해 만든 커넥터가 이미 있습니다.
PostgreSQL 커넥터 옆의 확인란을 선택한 다음 편집을 선택합니다.
클라이언트 유형에서 Django를 선택합니다. Flask 앱이 있더라도 PostgreSQL 서비스 커넥터의 Django 클라이언트 형식은 하나의 연결 문자열 대신 별도의 설정으로 데이터베이스 변수를 제공합니다. 별도의 변수는 SQLAlchemy를 사용하여 데이터베이스에 연결하는 애플리케이션 코드에서 더 쉽게 사용할 수 있습니다.
인증 탭을 선택합니다.
암호에 이전에 복사한 암호를 붙여넣습니다.
Key Vault에 비밀 저장을 선택합니다.
Key Vault 연결 아래에서 새로 만들기를 선택합니다.
연결 만들기 대화 상자가 편집 대화 상자의 맨 위에 열립니다.
5단계: Key Vault 연결 설정
Key Vault 연결에 대한 연결 만들기 대화 상자의 Key Vault에서 이전에 만든 키 자격 증명 모음을 선택합니다.
검토 + 생성를 선택합니다.
유효성 검사가 완료되면 만들기를 선택합니다.
6단계: PostgreSQL 커넥터 설정 완료
defaultConnector에 대한 편집 대화 상자로 돌아왔습니다.
인증 탭에서 키 자격 증명 모음 커넥터가 만들어질 때까지 기다립니다. 완료되면 Key Vault 연결 드롭다운에서 자동으로 선택합니다.
다음: 네트워킹을 선택합니다.
저장을 선택합니다.
업데이트 성공 알림이 나타날 때까지 기다립니다.
7단계: Key Vault 통합 확인
왼쪽 메뉴에서 설정 > 환경 변수를 다시 선택합니다.
AZURE_POSTGRESQL_PASSWORD 옆에 있는 값 표시를 선택합니다. 값은 @Microsoft.KeyVault(...)이어야 합니다. 즉, 비밀이 이제 키 자격 증명 모음에서 관리되기 때문에 키 자격 증명 모음 참조가 되었습니다.
이 단계에서는 GitHub Actions를 사용하여 GitHub 배포를 구성합니다. 이는 App Service에 배포하는 여러 방법 중 하나일 뿐 아니라 배포 프로세스에서 연속적으로 통합할 수 있는 좋은 방법이기도 합니다. 기본적으로 GitHub 리포지토리에 대한 모든 git push는 빌드 및 배포 작업을 시작합니다.
1단계: 왼쪽 메뉴에서 배포>배포 센터를 선택합니다.
2단계: 배포 센터 페이지에서 다음을 수행합니다.
원본에서 GitHub를 선택합니다. 기본적으로 GitHub Actions이 빌드 공급자로 선택됩니다.
3단계: 샘플 포크의 GitHub codespace로 돌아가 git pull origin starter-no-infra을 실행합니다.
이렇게 하면 새로 커밋된 워크플로 파일을 codespace로 풀합니다.
4단계(옵션 1: GitHub Copilot 사용):
채팅 보기를 선택한 다음 +을 선택하여 새 채팅 세션을 시작합니다.
"@workspace 앱이 데이터베이스에 어떻게 연결됩니까?" Copilot는 azureproject/development.py 및 azureproject/production.py 연결 URI를 구성하는 방법에 대한 SQLAlchemy 몇 가지 설명을 제공할 수 있습니다.
"@workspace 프로덕션 모드에서는 Azure Service Connector를 사용하여 Django 클라이언트 유형을 사용하여 PostgreSQL 유연한 서버에 연결하는 App Service 웹앱에서 앱이 실행되고 있습니다. 사용해야 하는 환경 변수 이름은 무엇인가요?" Copilot는 아래 GitHub Copilot 단계 없이 옵션 2의 코드 제안과 유사한 코드 제안을 제공하고 azureproject/production.py 파일을 변경하라고 지시할 수도 있습니다.
탐색기에서 azureproject/production.py 열고 코드 제안을 추가합니다.
GitHub Copilot은 매번 동일한 응답을 제공하지 않으며 항상 정확하지는 않습니다. 응답을 미세 조정하려면 더 많은 질문을 해야 할 수도 있습니다. 팁을 보려면 내 codespace에서 GitHub Copilot으로 무엇을 할 수 있나요?를 참조하세요.
4단계(옵션 2: GitHub Copilot 없음):
탐색기에서 Program.cs를 엽니다.
주석 처리된 코드(3-8줄)를 찾아 주석 처리를 제거합니다.
그러면 , 및 AZURE_POSTGRESQL_NAME를 사용하여 AZURE_POSTGRESQL_HOSTAZURE_POSTGRESQL_USERAZURE_POSTGRESQL_PASSWORDSQLAlchemy에 대한 연결 문자열 만듭니다.
5단계:
원본 제어 확장을 선택합니다.
텍스트 상자에 Configure Azure database connecton 같은 커밋 메시지를 입력합니다. 또는 을 선택하고 GitHub Copilot이 커밋 메시지를 생성하도록 합니다.
커밋을 선택한 다음 예를 눌러 확인합니다.
동기화 변경 내용 1을 선택한 다음 확인을 눌러 확인합니다.
6단계: Azure Portal의 배포 센터 페이지로 돌아갑니다.
로그 탭을 선택한 다음 새로 고침을 선택하여 새 배포 실행을 확인합니다.
배포 실행에 대한 로그 항목에서 최신 타임스탬프를 사용하여 로그 빌드/배포 항목을 선택합니다.
7단계: GitHub 리포지토리로 이동하여 GitHub 작업이 실행 중인지 확인합니다. 워크플로 파일은 빌드 및 배포라는 두 가지 개별 단계를 정의합니다. GitHub 실행이 성공 상태를 표시할 때까지 기다립니다. 약 5분 정도 소요됩니다.
현재 디렉터리는 비어 있지 않습니다. '<your-directory>'에서 프로젝트를 초기화하시겠습니까?
예
이러한 파일로 어떤 작업을 하고 싶나요?
기존 파일을 변경하지 않은 상태로 유지
새 환경 이름 입력
고유한 이름을 입력합니다. AZD 템플릿은 Azure(<app-name>-<hash>.azurewebsites.net)에서 웹앱의 DNS 이름의 일부로 이 이름을 사용합니다. 영숫자 및 하이픈은 허용됩니다.
azd auth login 명령을 실행하고 프롬프트에 따라 Azure에 로그인합니다.
azd auth login
명령을 사용하여 필요한 Azure 리소스를 만듭니다 azd provision . 프롬프트에 따라 Azure 리소스에 대해 원하는 구독 및 위치를 선택합니다.
azd provision
azd provision 명령을 완료하는 데 약 15분이 걸립니다(Redis Cache에 가장 많은 시간이 소요됨). 나중에 App Service에서 작동하도록 코드를 수정하고 변경 내용을 azd deploy배포합니다. 실행되는 동안 명령은 Azure 배포에 대한 링크를 포함하여 프로비전 및 배포 프로세스에 대한 메시지를 제공합니다.
이 AZD 템플릿에는 다음 Azure 리소스를 사용하여 기본 보안 아키텍처를 생성하는 파일(azure.yaml 및 인프라 디렉터리)이 포함되어 있습니다.
리소스 그룹: 생성된 모든 리소스에 대한 컨테이너입니다.
App Service 계획: App Service에 대한 컴퓨팅 리소스를 정의합니다.
기본 계층의 Linux 계획이 만들어집니다.
App Service: 앱을 나타내고 App Service 계획에서 실행됩니다.
가상 네트워크: App Service 앱과 통합되고 백 엔드 네트워크 트래픽을 격리합니다.
프라이빗 엔드포인트: 가상 네트워크의 키 자격 증명 모음과 Redis Cache에 대한 엔드포인트에 액세스합니다.
네트워크 인터페이스: 각 프라이빗 엔드포인트에 대해 하나씩 개인 IP 주소를 나타냅니다.
Azure Database for PostgreSQL 유연한 서버: 가상 네트워크 내에서만 액세스할 수 있습니다. 서버에 데이터베이스와 사용자가 만들어집니다.
프라이빗 DNS 영역: 가상 네트워크에서 PostgreSQL 서버의 DNS 확인을 사용하도록 설정합니다.
log Analytics 작업 영역: 로그를 쿼리할 수도 있는 로그를 발송하기 위한 앱의 대상 컨테이너 역할을 합니다.
Azure Cache for Redis: 프라이빗 엔드포인트 뒤에서만 액세스할 수 있습니다.
Key Vault: 프라이빗 엔드포인트를 통해서만 액세스할 수 있습니다. App Service 앱의 비밀을 관리하는 데 사용됩니다.
명령이 리소스를 만들고 처음으로 애플리케이션 코드를 배포하는 작업을 완료하면, 배포된 샘플 앱은 아직 작동하지 않습니다. Azure의 데이터베이스에 연결하려면 약간의 변경을 해야 하기 때문입니다.
사용하는 AZD 템플릿은 앱 설정으로 이미 연결 변수를 생성하고 편의를 위해 터미널에 출력합니다. 앱 설정은 코드 리포지토리에서 연결 비밀을 유지하는 좋은 방법입니다.
AZD 출력에서 설정AZURE_POSTGRESQL_USER, AZURE_POSTGRESQL_PASSWORD및 AZURE_POSTGRESQL_HOSTAZURE_POSTGRESQL_NAME. 비밀을 안전하게 유지하기 위해 설정 이름만 표시됩니다. AZD 출력에서 다음과 같이 표시됩니다.
App Service app has the following connection settings:
- AZURE_POSTGRESQL_NAME
- AZURE_POSTGRESQL_HOST
- AZURE_POSTGRESQL_USER
- AZURE_POSTGRESQL_PASSWORD
- AZURE_REDIS_CONNECTIONSTRING
- AZURE_KEYVAULT_RESOURCEENDPOINT
- AZURE_KEYVAULT_SCOPE
편의를 위해 AZD 템플릿에는 앱의 앱 설정 페이지에 대한 직접 링크가 표시됩니다. 링크를 찾아 새 브라우저 탭에서 엽니다.
GitHub codespace에서 채팅 보기를 선택한 다음, +을 선택하여 새 채팅 세션을 시작합니다.
"@workspace 앱이 데이터베이스에 어떻게 연결됩니까?" Copilot는 azureproject/development.py 및 azureproject/production.py 연결 URI를 구성하는 방법에 대한 SQLAlchemy 몇 가지 설명을 제공할 수 있습니다.
"@workspace 프로덕션 모드에서는 Azure Service Connector를 사용하여 Django 클라이언트 유형을 사용하여 PostgreSQL 유연한 서버에 연결하는 App Service 웹앱에서 앱이 실행되고 있습니다. 사용해야 하는 환경 변수 이름은 무엇인가요?" Copilot는 아래 GitHub Copilot 단계 없이 옵션 2의 코드 제안과 유사한 코드 제안을 제공하고 azureproject/production.py 파일을 변경하라고 지시할 수도 있습니다.
이제 애플리케이션 코드가 Azure의 PostgreSQL 데이터베이스에 연결하도록 구성되었습니다. 원할 경우 app.py를 열고 DATABASE_URI 환경 변수가 사용되는 방법을 확인합니다.
터미널에서 azd deploy을 실행합니다.
azd deploy
참고
실행하는 azd up경우 , 결합 및 azd deploy.azd packageazd provision 처음에 이 작업을 수행하지 않은 이유는 아직 코드를 수정할 PostgreSQL 연결 설정이 없기 때문입니다. 그런 다음 실행 azd up 하면 Gunicorn 서버가 유효한 연결 설정 없이 앱을 시작할 수 없으므로 배포 단계가 중단됩니다.
현재 배포 환경에서 모든 Azure 리소스를 삭제하려면 azd down을(를) 실행하고 프롬프트를 따릅니다.
azd down
문제 해결
아래는 이 자습서를 진행하는 동안 발생할 수 있는 문제 및 해당 문제를 해결하는 단계입니다.
SSH 세션에 연결할 수 없음
SSH 세션에 연결할 수 없으면 앱 자체를 시작하지 못한 것입니다. 자세한 내용은 진단 로그를 확인하세요. 예를 들어 KeyError: 'AZURE_POSTGRESQL_HOST'와 같은 오류가 표시되면 환경 변수가 누락된 것일 수 있습니다(앱 설정을 제거했을 수 있음).
데이터베이스 마이그레이션을 실행하는 동안 오류 발생
데이터베이스 연결과 관련된 오류가 발생하는 경우 앱 설정(AZURE_POSTGRESQL_USER, AZURE_POSTGRESQL_PASSWORD, AZURE_POSTGRESQL_HOST및 AZURE_POSTGRESQL_NAME)이 변경 또는 삭제되었는지 확인합니다. 이러한 연결 문자열이 없으면 마이그레이션 명령이 데이터베이스와 통신할 수 없습니다.
자동 생성된 GitHub 워크플로 파일에서 단계가 실패하는 경우 실패한 명령을 수정하여 자세한 출력을 생성해 보세요. 예를 들어 옵션을 추가하여 명령에서 python 더 많은 출력을 -d 가져올 수 있습니다. 변경 내용을 커밋하고 푸시하여 App Service에 다른 배포를 트리거합니다.
codespace를 만들 때 GitHub Copilot 채팅 보기가 이미 있다는 것을 확인할 수 있습니다. 사용자의 편의를 위해 컨테이너 정의에 GitHub Copilot 채팅 확장을 포함합니다(.devcontainer/devcontainer.json 참조). 하지만 GitHub Copilot 계정이 필요합니다(30일 평가판 사용 가능).
GitHub Copilot과 대화할 때 도움이 되는 몇 가지 팁:
단일 채팅 세션에서 질문과 답변은 서로 형성되며 질문을 조정하여 가져오는 답변을 미세 조정할 수 있습니다.
기본적으로 GitHub Copilot은 리포지토리의 어떤 파일에도 액세스할 수 없습니다. 파일에 대해 질문하려면 먼저 편집기에서 파일을 엽니다.
답변을 준비할 때 GitHub Copilot이 리포지토리의 모든 파일에 액세스할 수 있도록 하려면 질문을 @workspace로 시작합니다. 자세한 내용은 Use the @workspace agent를 참조하세요.
채팅 세션에서 GitHub Copilot은 변경 내용을 제안할 수 있으며(@workspace 사용) 심지어 변경 내용을 적용할 위치까지 제안할 수 있지만 사용자를 대신하여 변경하는 것은 허용되지 않습니다. 제안된 변경 내용을 추가하고 테스트하는 것은 사용자의 몫입니다.
다음 단계
사용자 지정 도메인 및 인증서를 사용하여 앱을 보호하는 방법을 알아보려면 다음 자습서로 이동합니다.