Tutorial: Compilar um aplicativo Web Tomcat com o Serviço de Aplicativo do Azure no Linux e no MySQL
Este tutorial mostra como compilar, configurar e implantar um aplicativo Tomcat seguro no Serviço de Aplicativo do Azure que se conecta a um banco de dados MySQL (usando o Banco de Dados do Azure para MySQL). O Serviço de Aplicativo do Azure é um serviço de hospedagem na Web com aplicação de patch automática altamente escalonável que pode implantar facilmente aplicativos no Windows ou no Linux. Quando terminar, você terá um aplicativo Tomcat em execução no Serviço de Aplicativo do Azure no Linux.
Neste tutorial, você aprenderá a:
- Crie uma arquitetura segura por padrão para o Serviço de Aplicativo do Azure e o Azure Cosmos DB com a API do MongoDB.
- Proteja segredos de conexão usando uma identidade gerenciada e referências do Key Vault.
- Implante um aplicativo de exemplo Tomcat no Serviço de Aplicativo de um repositório GitHub.
- Acesse as configurações de aplicativo do Serviço de Aplicativo no código do aplicativo.
- Faça atualizações e reimplante o código do aplicativo.
- Transmita logs de diagnóstico do Serviço de Aplicativo.
- Gerencie o aplicativo no portal do Azure.
- Provisione a mesma arquitetura e implante usando o Azure Developer CLI.
- Otimize seu fluxo de trabalho de desenvolvimento com o GitHub Codespaces e o GitHub Copilot.
Pré-requisitos
- Uma conta do Azure com uma assinatura ativa. Se você ainda não tem uma conta do Azure, crie-a gratuitamente.
- Uma conta do GitHub. você também pode obter uma gratuitamente.
- Conhecimento do Java com o desenvolvimento do Tomcat.
- (Opcional) Para experimentar o GitHub Copilot, uma conta do GitHub Copilot. Está disponível uma avaliação gratuita de 30 dias.
- Uma conta do Azure com uma assinatura ativa. Se você ainda não tem uma conta do Azure, crie-a gratuitamente.
- Azure Developer CLI instalada localmente. Você pode seguir as etapas com o Azure Cloud Shell porque ele já tem a Azure Developer CLI instalada.
- Conhecimento do Java com o desenvolvimento do Tomcat.
- (Opcional) Para experimentar o GitHub Copilot, uma conta do GitHub Copilot. Está disponível uma avaliação gratuita de 30 dias.
Ir para o final
Você pode implantar rapidamente o aplicativo de exemplo neste tutorial e vê-lo em execução no Azure. Basta executar os seguintes comandos no Azure Cloud Shell e seguir o prompt:
mkdir msdocs-tomcat-mysql-sample-app
cd msdocs-tomcat-mysql-sample-app
azd init --template msdocs-tomcat-mysql-sample-app
azd up
1. Execute o exemplo
Primeiro, você configura um aplicativo de exemplo baseado em dados como um ponto de partida. Para sua conveniência, o repositório de amostra inclui uma configuração de contêiner de desenvolvimento. O contêiner de desenvolvimento tem tudo o que você precisa para desenvolver um aplicativo, incluindo o banco de dados, o cache e todas as variáveis de ambiente necessárias para o aplicativo de exemplo. O contêiner de desenvolvimento pode ser executado em um codespace do GitHub, o que significa que você pode executar o exemplo em qualquer computador com um navegador da Web.
Etapa 1: em uma nova janela do navegador:
- Entre em sua conta do GitHub.
- Navegue até https://github.com/Azure-Samples/msdocs-tomcat-mysql-sample-app/fork.
- Desmarque Copiar somente a ramificação principal. Você quer todas as ramificações.
- Selecione Criar fork.
Etapa 2: na bifurcação do GitHub:
- Selecione principal> starter-no-infra para a ramificação inicial. Essa ramificação contém apenas o projeto de amostra e nenhuma configuração ou arquivos relacionados ao Azure.
- Selecione Código>Criar um codespace no starter-no-infra. O codespace leva alguns minutos para ser configurado.
Etapa 3: No terminal do codespace:
- Execute
mvn jetty:run
. - Quando vir a notificação
Your application running on port 80 is available.
, selecione Abrir no Navegador. Você deve ver o aplicativo de exemplo em uma nova guia do navegador. Para parar o servidor Jetty, digiteCtrl
+C
.
Dica
Você pode perguntar ao GitHub Copilot sobre esse repositório. Por exemplo:
- @workspace O que esse projeto faz?
- @workspace O que a pasta .devcontainer faz?
Está enfrentando problemas? Confira a seção de Solução de problemas.
2. Criar o Serviço de Aplicativo e o MySQL
Primeiro, você cria os recursos do Azure. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para MySQL. Para o processo de criação, você especificará:
- O Nome do aplicativo Web. É usado como parte do nome DNS para o seu aplicativo na forma de
https://<app-name>-<hash>.<region>.azurewebsites.net
. - A Região para executar o aplicativo fisicamente no mundo. Também é usado como parte do nome DNS para o seu aplicativo.
- A pilha de runtime para o aplicativo. É aqui que você seleciona a versão do Java a ser usada para seu aplicativo.
- O plano de hospedagem para o aplicativo. É o tipo de preço que inclui o conjunto de recursos e a capacidade de colocação em escala do seu aplicativo.
- O Grupo de Recursos para o aplicativo. Um grupo de recursos permite agrupar (em um contêiner lógico) todos os recursos necessários do Azure para o aplicativo.
Entre no portal do Azure e siga estas etapas para criar seus recursos do Serviço de Aplicativo do Azure.
Etapa 1: no portal do Azure:
- Insira “banco de dados do aplicativo Web” na caixa de pesquisa na parte superior do portal do Azure.
- Selecione o item Web App + Banco de Dados no título Marketplace. Você também pode navegar diretamente para o assistente de criação.
Etapa 2: na página Criar aplicativo Web + Banco de dados, preencha o formulário conforme mostrado a seguir.
- Grupo de recursos: selecione Criar novos e use um nome de msdocs-tomcat-mysql-tutorial.
- Região: qualquer região do Azure próxima a você.
- Nome: msdocs-tomcat-mysql-XYZ em que XYZ são três caracteres aleatórios.
- Pilha de runtime: Java 17.
- Pilha do servidor Web Java: Apache Tomcat 10.1.
- MySQL – Servidor Flexível é selecionado para você por padrão como o mecanismo de banco de dados. Caso contrário, selecione-o. O Banco de Dados do Azure para MySQL é um banco de dados MySQL como serviço totalmente gerenciado no Azure, compatível com as edições mais recentes da comunidade.
- Plano de hospedagem: Básico. Quando tudo estiver pronto, você poderá escalar verticalmente até um tipo de preço de produção.
- Selecione Examinar + criar.
- Depois de concluir a validação, selecione Criar.
Etapa 3: a implantação leva alguns minutos para ser concluída. Depois que a implantação for concluída, selecione o botão Ir para o recurso. Você é levado diretamente para o aplicativo do Serviço de Aplicativo, mas os seguintes recursos são criados:
- Grupo de recursos: o contêiner para todos os recursos criados.
- Plano do Serviço de Aplicativo: define os recursos de computação para o Serviço de Aplicativo. É criado um plano do Linux na camada Básico.
- Serviço de Aplicativo: representa seu aplicativo e é executado no plano de Serviço de Aplicativo.
- Rede virtual: integrada ao aplicativo do Serviço de Aplicativo e isola o tráfego de rede de back-end.
- Servidor flexível do Banco de Dados do Azure para MySQL: acessível somente da rede virtual. Um banco de dados e um usuário são criados para você no servidor.
- Zonas DNS privadas: habilita a resolução de DNS do servidor de banco de dados na rede virtual.
Está enfrentando problemas? Confira a seção de Solução de problemas.
3. Proteger segredos de conexão
O assistente de criação gerou a cadeia de caracteres de conectividade para você já como uma configuração de aplicativo. No entanto, a melhor prática de segurança é manter os segredos fora do Serviço de Aplicativo completamente. Você moverá seus segredos para um cofre de chaves e alterará a configuração do aplicativo para uma referência do Key Vault com a ajuda dos Conectores de Serviço.
Etapa 1: na página Serviço de Aplicativo:
- no menu do lado esquerdo, selecione Configurações > Variáveis de ambiente.
- Selecione AZURE_MYSQL_CONNECTIONSTRING. Contém uma cadeia de conexão JDBC. Se você adicionar uma configuração de aplicativo que contenha uma cadeia de conexão Oracle, SQL Server, PostgreSQL ou MySQL válida, o Serviço de Aplicativo a injetará como uma fonte de dados JNDI (Java Naming and Directory Interface) no arquivo de context.xml do servidor Tomcat.
- Em Adicionar/Editar a configuração do aplicativo, no campo Valor, localize a parte password= no final da cadeia de caracteres.
- Copie a cadeia de caracteres de senha após Password= para uso posterior. Esta configuração do aplicativo permite que você se conecte ao banco de dados MySQL protegido atrás de um ponto de extremidade privado. No entanto, o segredo é salvo diretamente no aplicativo do Serviço de Aplicativo, o que não é a melhor opção. Você vai mudar isso.
Etapa 2: Criar um cofre de chaves para o gerenciamento seguro de segredos.
- Na barra de pesquisa superior, digite "cofre de chaves" e selecione Marketplace>Cofre de Chaves.
- No Grupo de Recursos, selecione msdocs-tomcat-mysql-tutorial.
- Em Nome do cofre de chaves, digite um nome que consista apenas em letras e números.
- Em Região, configure-a como uma amostra de local como o grupo de recursos.
Etapa 3:
- Selecione a guia Rede.
- Desmarcar Habilitar acesso público.
- Selecione Criar um ponto de extremidade privado.
- No Grupo de Recursos, selecione msdocs-tomcat-mysql-tutorial.
- Em Nome do cofre de chaves, digite um nome que consista apenas em letras e números.
- Em Região, configure-a como uma amostra de local como o grupo de recursos.
- Na caixa de diálogo, em Local, selecione o mesmo local do seu aplicativo do Serviço de Aplicativo.
- No Grupo de Recursos, selecione msdocs-tomcat-mysql-tutorial.
- Em Nome, digite msdocs-tomcat-mysql-XYZVaultEndpoint.
- Em Rede virtual, selecione msdocs-tomcat-mysql-XYZVnet.
- Em Sub-rede, msdocs-tomcat-mysql-XYZSubnet.
- Selecione OK.
- Selecione Examinar + criare Criar. Aguarde a conclusão da implantação do cofre de chaves. Você deverá ver "Sua implantação está concluída".
Etapa 4:
- Na barra de pesquisa superior, digite msdocs-tomcat-mysql e, em seguida, o recurso do Serviço de Aplicativo chamado msdocs-tomcat-mysql-XYZ.
- Na página do Serviço de Aplicativo, no menu à esquerda, selecione Configurações > Conector de serviço. Já existe um conector, que o assistente de criação de aplicativos criou para você.
- Marque a caixa de seleção ao lado do conector e selecione Editar.
- Na guia Noções básicas, defina Tipo de cliente como Java.
- Selecione a guia Autenticação.
- Em Senha, cole a senha copiada anteriormente.
- Selecione Segredo do Repositório no Key Vault.
- Em Conexão do Cofre de Chaves, selecione Criar nova. Uma caixa de diálogo Criar conexão é aberta na parte superior da caixa de diálogo de edição.
Etapa 5: Na caixa de diálogo Criar conexão para a conexão do Cofre de Chaves:
- Em Cofre de Chaves, selecione o cofre de chaves que você criou anteriormente.
- Selecione Examinar + criar. Você deverá ver que a Identidade gerenciada atribuída pelo sistema está definida como Selecionada.
- Após a conclusão da validação, selecione Criar.
Etapa 6: Você está de volta à caixa de diálogo de edição para o defaultConnector.
- Na guia Autenticação, aguarde até que o conector do cofre de chaves seja criado. Quando terminar, a lista suspensa Conexão do Key Vault a selecionará automaticamente.
- Selecione Avançar: Rede.
- Selecione Salvar. Aguarde até que a notificação Atualização bem-sucedida seja exibida.
Etapa 7: para verificar suas alterações:
- No menu à esquerda, selecione Variáveis de ambiente > Cadeias de conexão novamente.
- Ao lado de AZURE_SQL_CONNECTIONSTRING, selecione Mostrar valor. O valor deve ser
@Microsoft.KeyVault(...)
, o que significa que é uma referência do cofre de chaves, porque o segredo agora é gerenciado no cofre de chaves.
Está enfrentando problemas? Confira a seção de Solução de problemas.
4. Confirmar fonte de dados JNDI
Se você adicionar uma configuração de aplicativo que contenha uma cadeia de conexão JDBC para Oracle, SQL Server, PostgreSQL ou MySQL válida, o Serviço de Aplicativo adicionará uma fonte de dados JNDI (Java Naming and Directory Interface) a ela no arquivo de context.xml do servidor Tomcat. Nesta etapa, você usará a conexão SSH com o contêiner do aplicativo para verificar a fonte de dados JNDI. No processo, você aprenderá a acessar o shell SSH para o contêiner Tomcat.
Etapa 1: de volta na página Serviço de Aplicativo:
- No menu à esquerda, selecione SSH.
- Selecione Ir.
Etapa 2: no terminal SSH, execute cat /usr/local/tomcat/conf/context.xml
. Você deve ver que um recurso JNDI chamado jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS
foi adicionado. Você usará essa fonte de dados mais tarde.
Observação
Somente as alterações nos arquivos /home
podem persistir além das reinicializações do aplicativo. Por exemplo, se você editar /usr/local/tomcat/conf/server.xml
, as alterações não persistirão além de uma reinicialização do aplicativo.
Está enfrentando problemas? Confira a seção de Solução de problemas.
5. Implantar código de amostra
Nesta etapa, você configurará a implantação do GitHub usando o GitHub Actions. É apenas uma das muitas maneiras de implantar no Serviço de Aplicativo, mas também uma ótima maneira de ter integração contínua em seu processo de implantação. Por padrão, cada git push
em seu repositório GitHub inicia a ação de compilação e implantação.
Assim como a convenção do Tomcat, se você quiser implantar no contexto raiz do Tomcat, nomeie seu artefato compilado ROOT.war.
Etapa 1: de volta à página Serviço de Aplicativo, no menu à esquerda, selecione Centro de Implantação.
Etapa 2: na página Centro de Implantação:
- Em Origem, selecione GitHub. Por padrão, o GitHub Actions é selecionado como o provedor de build.
- Entre em sua conta do GitHub e siga o prompt para autorizar o Azure.
- Em Organização, selecione sua conta.
- Em Repositório, selecione msdocs-tomcat-mysql-sample-app.
- Em Ramificação, selecione starter-no-infra. Essa é a mesma ramificação em que você trabalhou com seu aplicativo de exemplo, sem nenhum arquivo ou configuração relacionada ao Azure.
- Para Tipo de autenticação, selecione Identidade atribuída pelo usuário.
- No menu superior, selecione Salvar. O Serviço de Aplicativo confirma um arquivo de fluxo de trabalho no repositório GitHub escolhido, no diretório
.github/workflows
. Por padrão, o centro de implantação cria uma identidade atribuída pelo usuário para que o fluxo de trabalho seja autenticado usando o Microsoft Entra (autenticação OIDC). Para obter opções alternativas de autenticação, consulte Implantar no Serviço de Aplicativo usando o GitHub Actions.
Etapa 3: De volta ao codespace do GitHub da sua bifurcação de exemplo, execute git pull origin starter-no-infra
.
Isso puxa o arquivo de fluxo de trabalho recém-confirmado para o seu codespace.
Etapa 4 (Opção 1: com o GitHub Copilot):
- Inicie uma nova sessão de chat clicando no modo de exibição Chat e, em seguida, clicando em +.
- Pergunte: "@workspace Como o aplicativo se conecta ao banco de dados?". O Copilot pode fornecer uma explicação sobre a fonte de dados
jdbc/MYSQLDS
e como ela está configurada. - Pergunte: "@workspace Quero substituir a fonte de dados definida em persistence.xml por uma fonte de dados JNDI existente no Tomcat, mas quero fazer isso dinamicamente.". O Copilot pode lhe dar uma sugestão de código semelhante à da Opção 2: sem as etapas do GitHub Copilot abaixo e até mesmo lhe dizer para fazer a alteração na classe ContextListener.
- Abra src/main/java/com/microsoft/azure/appservice/examples/tomcatmysql/ContextListener.java no explorador e adicione a sugestão de código no método
contextInitialized
. O GitHub Copilot não oferece a mesma resposta todas as vezes; talvez seja necessário fazer mais perguntas para ajustar sua resposta. Para obter dicas, confira O que posso fazer com o GitHub Copilot no meu codespace?
Etapa 4 (Opção 2: sem o GitHub Copilot):
- Abra src/main/java/com/microsoft/azure/appservice/examples/tomcatmysql/ContextListener.java no explorer. Quando o aplicativo é iniciado, essa classe carrega as configurações do banco de dados em src/main/resources/META-INF/persistence.xml.
- No método
contextIntialized()
, localize o código comentado (linhas 29-33) e remova a marca de comentário. Esse código verifica se a configuração do aplicativoAZURE_MYSQL_CONNECTIONSTRING
existe e altera a fonte de dados parajava:comp/env/jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS
, que é a fonte de dados encontrada anteriormente em context.xml no shell SSH.
Etapa 5:
- Selecione a extensão Controle do código-fonte.
- Na caixa de texto, digite uma mensagem de commit, como
Configure Azure data source
. - Selecione Confirmare confirme com Sim.
- Selecione Sincronizar alterações 1e confirme com OK.
Etapa 6: De volta à página do Centro de Implantação no portal do Azure:
- Selecione Logs. Uma nova execução de implantação já foi iniciada após as alterações confirmadas.
- No item de log da execução da implantação, selecione a entrada Compilar/Implantar Logs com o carimbo de data/hora mais recente.
Etapa 7: você será levado para o repositório do GitHub e verá que a ação do GitHub está em execução. O arquivo do fluxo de trabalho define dois estágios separados, compilar e implantar. Aguarde a execução do GitHub para mostrar um status de Concluído. Ela leva cerca de 5 minutos.
Está enfrentando problemas? Confira a seção de Solução de problemas.
6. Navegar até o aplicativo
Etapa 1: na página Serviço de Aplicativo:
- No menu esquerdo, selecione Visão geral.
- Selecione a URL do aplicativo.
Etapa 2: adicione algumas tarefas à lista. Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com a conectividade segura do Banco de Dados do Azure para MySQL.
Está enfrentando problemas? Confira a seção de Solução de problemas.
7. Logs de diagnóstico de fluxo
O Serviço de Aplicativo do Azure captura todas as mensagens geradas no console para ajudar você a diagnosticar problemas com seu aplicativo. O aplicativo de exemplo inclui instruções de log padrão do Log4j para demonstrar essa funcionalidade, conforme mostrado no snippet a seguir:
@WebServlet(urlPatterns = "/")
public class ViewServlet extends HttpServlet {
private static Logger logger = LogManager.getLogger(ViewServlet.class.getName());
@Override
protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
logger.info("GET /");
EntityManagerFactory emf = (EntityManagerFactory) req.getServletContext().getAttribute("EMFactory");
Etapa 1: na página Serviço de Aplicativo:
- No menu à esquerda, selecione Logs do Serviço de Aplicativo.
- Em Log do aplicativo, selecione Sistema de arquivos.
- No menu superior, selecione Salvar.
Etapa 2: no menu esquerdo, selecione Fluxo de log. Você verá os logs do seu aplicativo, incluindo os logs de plataforma e os logs de dentro do contêiner.
Saiba mais sobre o registro em log em aplicativos Java na série em Habilitar o OpenTelemetry do Azure Monitor para aplicativos.NET, Node.js, Python e Java.
Está enfrentando problemas? Confira a seção de Solução de problemas.
8. Limpar os recursos
Quando tiver terminado, você poderá excluir todos os recursos de sua assinatura do Azure ao excluir o grupo de recursos.
Etapa 1: na barra de pesquisa, na parte superior do portal do Azure:
- Insira o nome do grupo de recursos.
- Selecione o grupo de recursos.
Etapa 2: na página Grupo de recursos, selecione Excluir grupo de recursos.
Etapa 3:
- Confirme sua exclusão digitando o nome do grupo de recursos.
- Selecione Excluir.
- Confirme com Excluir novamente.
2. Criar recursos do Azure e implantar um aplicativo de amostra
Nesta etapa, você criará os recursos do Azure e implantará um aplicativo de amostra no Serviço de Aplicativo no Linux. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para MySQL.
O contêiner de desenvolvimento já tem a CLI do Desenvolvedor do Azure (AZD).
Na raiz do repositório, execute
azd init
.azd init --template tomcat-app-service-mysql-infra
Quando solicitado, dê as seguintes respostas:
Pergunta Resposta O diretório atual não está vazio. Deseja inicializar um projeto aqui em “<seu diretório>”? S O que você gostaria de fazer com esses arquivos? Manter meus arquivos existentes inalterados Insira um novo nome do ambiente Digite um nome exclusivo. O modelo do AZD usa esse nome como parte do nome DNS do seu aplicativo Web no Azure ( <app-name>-<hash>.azurewebsites.net
). São permitidos caracteres alfanuméricos e hífens.Entre em sua conta do Azure usando o comando
azd auth login
e seguindo o prompt:azd auth login
Crie os recursos necessários do Azure e implante o código do aplicativo com o comando
azd up
. Siga o prompt para selecionar a assinatura e o local desejados para os recursos do Azure.azd up
O comando
azd up
leva cerca de 15 minutos para ser concluído (o cache Redis leva mais tempo). Ele também compila e implanta o código do aplicativo, mas você modificará seu código posteriormente para trabalhar com o Serviço de Aplicativo. Durante a execução, o comando fornece mensagens sobre o processo de provisionamento e implantação, incluindo um link para a implantação no Azure. Quando ele é concluído, o comando também exibe um link para o aplicativo de implantação.Esse modelo do AZD contém arquivos (azure.yaml e o diretório infra) que geram uma arquitetura segura por padrão com os seguintes recursos do Azure:
- Grupo de recursos: o contêiner para todos os recursos criados.
- Plano do Serviço de Aplicativo: define os recursos de computação para o Serviço de Aplicativo. É criado um plano do Linux na camada B1.
- Serviço de Aplicativo: representa seu aplicativo e é executado no plano de Serviço de Aplicativo.
- Rede virtual: integrada ao aplicativo do Serviço de Aplicativo e isola o tráfego de rede de back-end.
- Servidor flexível do Banco de Dados do Azure para MySQL: acessível somente da rede virtual por meio da integração de zona DNS. Um banco de dados é criado para você no servidor.
- Cache do Azure para Redis: acessível somente de dentro da rede virtual.
- Pontos de extremidade privados: acesse os pontos de extremidade para o cofre de chaves e o Cache Redis na rede virtual.
- Zonas DNS privadas: habilite a resolução DNS do cofre de chaves, do servidor de banco de dados e do cache Redis na rede virtual.
- Workspace do Log Analytics: atua como o contêiner de destino para seu aplicativo enviar seus logs, em que também poderá consultar os logs.
- Cofre de chaves: usado para manter a mesma senha do banco de dados ao reimplantar com o AZD.
Quando o comando terminar de criar os recursos e implantar o código do aplicativo pela primeira vez, o aplicativo de exemplo implantado ainda não funciona, pois você deve fazer pequenas alterações para conectá-lo ao banco de dados no Azure.
Está enfrentando problemas? Confira a seção de Solução de problemas.
3. Verificar cadeias de conexão
O modelo do AZD que você usa já gerou as variáveis de conectividade como configurações do aplicativo e as envia para o terminal para sua conveniência. As configurações do aplicativo são uma maneira de manter os segredos de conexão fora do seu repositório de códigos.
Na saída do AZD, localize as configurações do aplicativo
AZURE_MYSQL_CONNECTIONSTRING
. Somente os nomes da configuração são exibidos. Elas têm esta aparência na saída do AZD:App Service app has the following connection strings: - AZURE_MYSQL_CONNECTIONSTRING - AZURE_REDIS_CONNECTIONSTRING - AZURE_KEYVAULT_RESOURCEENDPOINT - AZURE_KEYVAULT_SCOPE
AZURE_MYSQL_CONNECTIONSTRING
contém a cadeia de conexão para o banco de dados MySQL no Azure. Você precisa usá-lo em seu código mais tarde.Para sua conveniência, o modelo do AZD mostra o link direto para a página de configurações do aplicativo. Localize o link e abra-o em uma nova guia do navegador.
Se você adicionar uma configuração de aplicativo que contenha uma cadeia de conexão Oracle, SQL Server, PostgreSQL ou MySQL válida, o Serviço de Aplicativo a adicionará como uma fonte de dados JNDI (Java Naming and Directory Interface) no arquivo de context.xml do servidor Tomcat.
Está enfrentando problemas? Confira a seção de Solução de problemas.
4. Confirmar fonte de dados JNDI
Nesta etapa, você usará a conexão SSH com o contêiner do aplicativo para verificar a fonte de dados JNDI no servidor Tomcat. No processo, você aprenderá a acessar o shell SSH para o contêiner Tomcat.
Na saída do AZD, localize a URL da sessão SSH e navegue até ela no navegador. Fica assim na saída:
Open SSH session to App Service container at: https://<app-name>-<hash>.scm.azurewebsites.net/webssh/host
No terminal SSH, execute
cat /usr/local/tomcat/conf/context.xml
. Você deve ver que um recurso JNDI chamadojdbc/AZURE_MYSQL_CONNECTIONSTRING_DS
foi adicionado. Você usará essa fonte de dados mais tarde.
Observação
Somente as alterações nos arquivos /home
podem persistir além das reinicializações do aplicativo. Por exemplo, se você editar /usr/local/tomcat/conf/server.xml
, as alterações não persistirão além de uma reinicialização do aplicativo.
Está enfrentando problemas? Confira a seção de Solução de problemas.
5. Modificar o código de exemplo do aplicativo e reimplantar
No codespace do GitHub, inicie uma nova sessão de chat clicando no modo de exibição de Chat e clicando em +.
Pergunte: "@workspace Como o aplicativo se conecta ao banco de dados?". O Copilot pode fornecer uma explicação sobre a fonte de dados
jdbc/MYSQLDS
e como ela está configurada.Pergunte: "@workspace quero substituir a fonte de dados definida em persistence.xml por uma fonte de dados JNDI existente no Tomcat, mas quero fazer isso dinamicamente."O Copilot pode fornecer uma sugestão de código semelhante à da Opção 2: sem as etapas do GitHub Copilot abaixo e até mesmo dizer para você fazer a alteração na classe ContextListener .
Abra src/main/java/com/microsoft/azure/appservice/examples/tomcatmysql/ContextListener.java no explorador e adicione a sugestão de código no método
contextInitialized
.O GitHub Copilot não oferece a mesma resposta todas as vezes; talvez seja necessário fazer outras perguntas para ajustar sua resposta. Para obter dicas, confira O que posso fazer com o GitHub Copilot no meu codespace?
No terminal do codespace, execute
azd deploy
.azd deploy
Dica
Você também pode usar azd up
sempre, o que faz tudo azd package
, azd provision
, e azd deploy
.
Para descobrir como o arquivo War é empacotado, você pode executar azd package --debug
sozinho.
Está enfrentando problemas? Confira a seção de Solução de problemas.
6. Navegar até o aplicativo
Na saída do AZD, localize a URL do seu aplicativo e navegue até ela no navegador. O URL fica assim na saída do AZD:
Deploying services (azd deploy) (✓) Done: Deploying service web - Endpoint: https://<app-name>-<hash>.azurewebsites.net/
Adicione algumas tarefas à lista.
Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com a conectividade segura do Banco de Dados do Azure para MySQL.
Está enfrentando problemas? Confira a seção de Solução de problemas.
7. Logs de diagnóstico de fluxo
O Serviço de Aplicativo do Azure pode capturar logs de console para ajudá-lo a diagnosticar problemas com o aplicativo. Por conveniência, o modelo do AZD já habilitou o registro em log ao sistema de arquivos local e está enviando para um workspace do Log Analytics.
O aplicativo de exemplo inclui instruções de log padrão do Log4j para demonstrar essa funcionalidade, conforme mostrado no snippet a seguir:
@WebServlet(urlPatterns = "/")
public class ViewServlet extends HttpServlet {
private static Logger logger = LogManager.getLogger(ViewServlet.class.getName());
@Override
protected void doGet(HttpServletRequest req, HttpServletResponse resp) throws ServletException, IOException {
logger.info("GET /");
EntityManagerFactory emf = (EntityManagerFactory) req.getServletContext().getAttribute("EMFactory");
Na saída do AZD, localize o link para transmitir logs do Serviço de Aplicativo e navegue até ele no navegador. O link tem esta aparência na saída do AZD:
Stream App Service logs at: https://portal.azure.com/#@/resource/subscriptions/<subscription-guid>/resourceGroups/<group-name>/providers/Microsoft.Web/sites/<app-name>/logStream
Saiba mais sobre o registro em log em aplicativos Java na série em Habilitar o OpenTelemetry do Azure Monitor para aplicativos.NET, Node.js, Python e Java.
Está enfrentando problemas? Confira a seção de Solução de problemas.
8. Limpar os recursos
Para excluir todos os recursos do Azure no ambiente de implantação atual, execute azd down
e siga os prompts.
azd down
Solução de problemas
- Vejo muitos avisos de <Classe> digitalizada de vários locais com mvn jetty:run
- A exibição de implantação do portal do Servidor Flexível do Banco de Dados do Azure para MySQL mostra um status do conflito
- O aplicativo de exemplo implantado não mostra o aplicativo de lista de tarefas
- Vejo um erro 404 Page Not Found no aplicativo de exemplo implantado
Vejo muitos avisos de <Classe> digitalizada de vários locais com mvn jetty:run
Você pode ignorar os avisos. O plug-in do Maven Jetty mostra os avisos porque o pom.xml do aplicativo contém a dependência para jakarta.servlet.jsp.jstl
, que o Jetty já fornece pronta. Você precisa da dependência do Tomcat.
A exibição de implantação do portal do Servidor Flexível do Banco de Dados do Azure para MySQL mostra um status do conflito
Dependendo da sua assinatura e da região selecionada, você poderá ver o status de implantação do Servidor Flexível do Banco de Dados do Azure para MySQL como Conflict
, com a seguinte mensagem nos detalhes da operação:
InternalServerError: An unexpected error occured while processing the request.
Esse erro provavelmente é causado por um limite em sua assinatura para a região selecionada. Tente escolher uma região diferente para sua implantação.
O aplicativo de exemplo implantado não mostra o aplicativo de lista de tarefas
Se você vir uma página Hey, Java developers!
em vez do aplicativo de lista de tarefas, o Serviço de Aplicativo provavelmente ainda estará carregando o contêiner atualizado da implantação de código mais recente. Aguarde alguns minutos e atualize a página.
Vejo um erro 404 Page Not Found no aplicativo de exemplo implantado
Verifique se você fez as alterações de código para usar a fonte de dados java:comp/env/jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS
. Se você fez as alterações e reimplantou seu código, o Serviço de Aplicativo provavelmente ainda estará carregando o contêiner atualizado. Aguarde alguns minutos e atualize a página.
Perguntas frequentes
- Quanto custa essa configuração?
- Como me conectar ao servidor MySQL por trás da rede virtual com outras ferramentas?
- Como o desenvolvimento de aplicativos local funciona com o GitHub Actions?
- Não tenho permissões para criar uma identidade atribuída pelo usuário
- O que posso fazer com o GitHub Copilot no meu codespace?
Quanto custa essa configuração?
O preço dos recursos criados são os seguintes:
- O plano do Serviço de Aplicativo é criado na camada Básica e pode ser ampliado ou reduzido. Confira Preço do Serviço de Aplicativo.
- O servidor flexível do MySQL é criado na camada B1ms e pode ser verticalmente escalado ou reduzido. Com uma conta gratuita do Azure, a camada B1ms é gratuita por 12 meses até os limites mensais. Veja os preços do Banco de Dados do Azure para MySQL.
- O Cache do Azure para Redis é criado na camada Básico com o tamanho mínimo do cache. Há um pequeno custo associado a essa camada. Você pode dimensioná-la para níveis de desempenho mais altos para maior disponibilidade, clustering e outros recursos. Consulte Preço do Cache do Azure para Redis.
- A rede virtual não incorre em cobrança, a menos que você configure uma funcionalidade extra, como emparelhamento. Consulte os Preços da Rede Virtual do Azure.
- A zona DNS privada incorre em uma pequena cobrança. Consulte os Preços do DNS do Azure.
Como me conectar ao servidor MySQL por trás da rede virtual com outras ferramentas?
- O contêiner Tomcat atualmente não tem o terminal
mysql-client
também. Se desejar, você deve instalá-lo manualmente. Lembre-se de que tudo que você instalar não persistirá entre as reinicializações do aplicativo. - Para se conectar a partir de uma ferramenta de área de trabalho, como o MySQL Workbench, seu computador deve estar dentro da rede virtual. Por exemplo, pode ser uma VM do Azure conectada a uma das sub-redes ou um computador em uma rede local que tenha uma conexão VPN site a site com a rede virtual do Azure.
- Você também pode integrar o Azure Cloud Shell à rede virtual.
Como o desenvolvimento de aplicativos local funciona com o GitHub Actions?
Usando como exemplo o arquivo de fluxo de trabalho gerado automaticamente do Serviço de Aplicativo, cada git push
inicia uma nova compilação e execução de implantação. A partir de um clone local do repositório do GitHub, você faz as atualizações desejadas e efetua push para o GitHub. Por exemplo:
git add .
git commit -m "<some-message>"
git push origin main
Não tenho permissões para criar uma identidade atribuída pelo usuário
Consulte Configurar a implantação do GitHub Actions no Centro de Implantação.
O que posso fazer com o GitHub Copilot em meu codespace?
Você deve ter percebido que o modo de exibição de chat do GitHub Copilot já estava lá quando você criou o codespace. Para sua conveniência, incluímos a extensão de chat do GitHub Copilot na definição de contêiner (confira .devcontainer/devcontainer.json). No entanto, você precisa de uma conta do GitHub Copilot (avaliação gratuita de 30 dias disponível).
Algumas dicas para você ao falar com o GitHub Copilot:
- Em uma única sessão de chat, as perguntas e respostas se baseiam umas nas outras e você pode ajustar suas perguntas para ajustar a resposta que receber.
- Por padrão, o GitHub Copilot não tem acesso a nenhum arquivo em seu repositório. Para fazer perguntas sobre um arquivo, abra o arquivo no editor primeiro.
- Para permitir que o GitHub Copilot tenha acesso a todos os arquivos no repositório ao preparar suas respostas, comece sua pergunta com
@workspace
. Para obter mais informações, consulte Use the @workspace agent. - Na sessão de chat, o GitHub Copilot pode sugerir alterações e (com
@workspace
) até mesmo onde fazer as alterações, mas não tem permissão para fazer as alterações para você. Cabe a você adicionar as alterações sugeridas e testá-las.
Veja algumas outras coisas que você pode dizer para ajustar a resposta que você recebe:
- Altere esse código para usar a fonte de dados jdbc/AZURE_MYSQL_CONNECTIONSTRING_DS.
- Algumas importações em seu código estão usando javax, mas eu tenho um aplicativo Jakarta.
- Quero que esse código seja executado somente se a variável de ambiente AZURE_MYSQL_CONNECTIONSTRING estiver definida.
- Quero que esse código seja executado somente no Serviço de Aplicativo do Azure e não localmente.
Próximas etapas
Saiba mais sobre como executar aplicativos Java no Serviço de Aplicativo no guia do desenvolvedor.
Saiba como proteger seu aplicativo com um domínio e um certificado personalizados.