Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este tutorial mostra como criar um aplicativo PHP seguro no Serviço de Aplicativo do Azure que se conecta a um banco de dados MySQL (usando o Banco de Dados do Azure para Servidor Flexível MySQL). Você também implantará um Cache do Azure para Redis para habilitar o código de cache em seu aplicativo. O Serviço de Aplicativo do Azure é um serviço de hospedagem na Web com aplicação de patch automática altamente escalonável que pode implantar facilmente aplicativos no Windows ou no Linux. Quando terminar, você terá um aplicativo Laravel em execução no Serviço de Aplicativo do Azure no Linux.
Pré-requisitos
- Uma conta do Azure com uma assinatura ativa. Se você ainda não tem uma conta do Azure, crie-a gratuitamente.
- Uma conta do GitHub. você também pode obter uma gratuitamente.
- Conhecimento de PHP com desenvolvimento Laravel.
- (Opcional) Para experimentar o GitHub Copilot, uma conta do GitHub Copilot. Está disponível uma avaliação gratuita de 30 dias.
1 – Executar o exemplo
Primeiro, você configura um aplicativo de exemplo baseado em dados como um ponto de partida. Para sua conveniência, o repositório de amostra inclui uma configuração de contêiner de desenvolvimento. O contêiner de desenvolvimento tem tudo o que você precisa para desenvolver um aplicativo, incluindo o banco de dados, o cache e todas as variáveis de ambiente necessárias para o aplicativo de exemplo. O contêiner de desenvolvimento pode ser executado em um codespace do GitHub, o que significa que você pode executar o exemplo em qualquer computador com um navegador da Web.
Etapa 1: em uma nova janela do navegador:
- Entre em sua conta do GitHub.
- Navegue até https://github.com/Azure-Samples/laravel-tasks/fork.
- Selecione Criar fork.
Etapa 2: na bifurcação do GitHub:
- Selecione Código>Criar codespace no principal.
O codespace leva alguns minutos para ser configurado. Além disso, o arquivo .env fornecido já contém uma variável fictícia
APP_KEY
que o Laravel precisa executar localmente.
Etapa 3: Na janela de comando do codespace:
- Execute
composer install
. - Execute as migrações de banco de dados com
php artisan migrate
. - Execute o aplicativo com
php artisan serve
. - Quando vir a notificação
Your application running on port 80 is available.
, selecione Abrir no Navegador. Você deve ver o aplicativo de exemplo em uma nova guia do navegador. Para interromper o aplicativo, digiteCtrl
+C
.
Está enfrentando problemas? Confira a seção de Solução de problemas.
2 – Criar o Serviço de Aplicativo, o banco de dados e o cache
Nesta etapa, você criará os recursos do Azure. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo, o Banco de Dados do Azure para MySQL e o Cache do Azure para Redis. Para o processo de criação, você especificará:
- O Nome do aplicativo Web. É usado como parte do nome DNS para o seu aplicativo na forma de
https://<app-name>-<hash>.<region>.azurewebsites.net
. - A Região para executar o aplicativo fisicamente no mundo. Também é usado como parte do nome DNS para o seu aplicativo.
- A pilha de runtime para o aplicativo. É aqui que você seleciona a versão do PHP a ser usada para seu aplicativo.
- O plano de hospedagem para o aplicativo. É o plano de preço que inclui o conjunto de recursos e a capacidade de escalonamento do seu aplicativo.
- O Grupo de Recursos para o aplicativo. Um grupo de recursos permite agrupar (em um contêiner lógico) todos os recursos necessários do Azure para o aplicativo.
Entre no portal do Azure e siga estas etapas para criar seus recursos do Serviço de Aplicativo do Azure.
Etapa 1: no portal do Azure:
- Insira “banco de dados do aplicativo Web” na caixa de pesquisa na parte superior do portal do Azure.
- Selecione o item Web App + Banco de Dados no título Marketplace. Você também pode navegar diretamente para o assistente de criação.
Etapa 2: na página Criar aplicativo Web + Banco de dados, preencha o formulário conforme mostrado a seguir.
- Grupo de Recursos: selecione Criar novo e use um nome de msdocs-laravel-mysql-tutorial.
- Região: qualquer região do Azure próxima a você.
- Nome: msdocs-laravel-mysql-XYZ em que XYZ tem três caracteres aleatórios. Esse nome deve ser exclusivo no Azure.
- Pilha de runtime: PHP 8.3.
- Adicionar o Cache do Azure para Redis?: Sim.
- Plano de hospedagem: Básico. Quando estiver pronto, você poderá escalar verticalmente até um tipo de preço de produção posteriormente.
- MySQL – Servidor Flexível é selecionado para você por padrão como o mecanismo de banco de dados. O Banco de Dados do Azure para MySQL é um banco de dados MySQL como serviço totalmente gerenciado no Azure, compatível com as edições mais recentes da comunidade.
- Selecione Examinar + criar.
- Depois de concluir a validação, selecione Criar.
Etapa 3: a implantação leva alguns minutos para ser concluída. Depois que a implantação for concluída, selecione o botão Ir para o recurso. Você é levado diretamente para o aplicativo do Serviço de Aplicativo, mas os seguintes recursos são criados:
- Grupo de recursos: o contêiner para todos os recursos criados.
- Plano do Serviço de Aplicativo: define os recursos de computação para o Serviço de Aplicativo. É criado um plano do Linux na camada Básico.
- Serviço de Aplicativo: representa seu aplicativo e é executado no plano de Serviço de Aplicativo.
- Rede virtual: integrada ao aplicativo do App Service e isola o tráfego de rede de backend.
- Pontos de extremidade privados: acesse os pontos de extremidade para o servidor de banco de dados e o Cache Redis na rede virtual.
- Interfaces de rede: representam os endereços IP privados, um para cada um dos pontos de extremidade privados.
- Servidor Flexível do Banco de Dados do Azure para MySQL: acessível somente por trás de seu ponto de extremidade privado. Um banco de dados e um usuário são criados para você no servidor.
- Cache do Azure para Redis: acessível somente por trás de seu ponto de extremidade privado.
- Zonas de DNS privado: habilitar a resolução DNS do servidor de banco de dados e o cache Redis na rede virtual.
3 – Proteger segredos de conexão
O assistente de criação gerou as variáveis de conectividade para você já como configurações de aplicativo. No entanto, a melhor prática de segurança é manter os segredos fora do Serviço de Aplicativo completamente. Você moverá seus segredos para um cofre de chaves e alterará a configuração do aplicativo para referências do Key Vault com a ajuda dos Conectores de Serviço.
Etapa 1: Recuperar a cadeia de conexão existente
- No menu à esquerda da página Serviço de Aplicativo, selecione Configurações > Variáveis de Ambiente.
- Selecione AZURE_MYSQL_PASSWORD.
- Na configuração Adicionar/Editar aplicativo, no campo Valor , copie a cadeia de caracteres de senha para uso posterior. As configurações de aplicativo que você vê permitem que você se conecte ao banco de dados MySQL e ao cache Redis protegidos por pontos de extremidade privados. No entanto, os segredos são salvos diretamente no aplicativo do Serviço de Aplicativo, o que não é a melhor opção. Você vai mudar isso.
Etapa 2: Criar um cofre de chaves para o gerenciamento seguro de segredos
- Na barra de pesquisa superior, digite "cofre de chaves" e selecione Marketplace>Cofre de Chaves.
- No Grupo de Recursos, selecione msdocs-laravel-mysql-tutorial.
- Em Nome do cofre de chaves, digite um nome que consista apenas em letras e números.
- Em Região, configure-a como o mesmo local do grupo de recursos.
Etapa 3: Proteja o cofre de chaves usando um Private Endpoint
- Selecione a guia Rede.
- Desmarque Habilitar acesso público.
- Selecione Criar um ponto de extremidade privado.
- No Grupo de Recursos, selecione msdocs-laravel-mysql-tutorial.
- Na caixa de diálogo, em Local, selecione o mesmo local do seu aplicativo do Serviço de Aplicativo.
- Em Nome, digite msdocs-laravel-mysql-XYZVaultEndpoint.
- Na rede virtual, selecione msdocs-laravel-mysql-XYZVnet.
- Na Sub-rede, msdocs-laravel-mysql-XYZSubnet.
- Selecione OK.
- Selecione Examinar + criare Criar. Aguarde a conclusão da implantação do cofre de chaves. Você deverá ver "Sua implantação está concluída".
Etapa 4: Configurar o conector MySQL
- Na barra de pesquisa superior, digite msdocs-laravel-mysql e selecione o recurso do Serviço de Aplicativo chamado msdocs-laravel-mysql-XYZ.
- Na página do Serviço de Aplicativo, no menu à esquerda, selecione Configurações > Conector de serviço. Já existem dois conectores, que o assistente de criação de aplicativo criou para você.
- Marque a caixa de seleção ao lado do conector MySQL e selecione Editar.
- Selecione a guia Autenticação.
- Em Senha, cole a senha copiada anteriormente.
- Selecione Armazenar Segredo no Key Vault.
- Em Conexão do Azure Key Vault, selecione Criar nova. Uma caixa de diálogo Criar conexão é aberta na parte superior da caixa de diálogo de edição.
Etapa 5: Estabelecer a conexão do Key Vault
- Na caixa de diálogo Criar conexão para a conexão do Key Vault, no Key Vault, selecione o cofre de chaves que você criou anteriormente.
- Selecione Examinar + criar.
- Após a conclusão da validação, selecione Criar.
Etapa 6: Finalizar as configurações do conector do MySQL
- Você está de volta à caixa de diálogo de edição para o defaultConnector. Na guia Autenticação, aguarde até que o conector do cofre de chaves seja criado. Quando terminar, a lista suspensa Conexão do Key Vault a selecionará automaticamente.
- Selecione Avançar: Rede.
- Selecione Salvar. Aguarde até que a notificação Atualização bem-sucedida seja exibida.
Etapa 7: Configurar o conector Redis para usar segredos do Key Vault
- Na página Conectores de Serviço, marque a caixa de seleção ao lado do conector Cache para Redis e, em seguida, selecione Editar.
- Selecione a guia Autenticação.
- Selecione Armazenar Segredo no Key Vault.
- Em Conexão do Key Vault, selecione o cofre de chaves que você criou.
- Selecione Avançar: Rede.
- Selecione Configurar regras de firewall para habilitar o acesso ao serviço de destino. O assistente de criação de aplicativo já protegeu o banco de dados SQL com um ponto de extremidade privado.
- Selecione Salvar. Aguarde até que a notificação Atualização bem-sucedida seja exibida.
Etapa 8: Verificar a integração do Key Vault
- No menu do lado esquerdo, selecione Configurações > Variáveis de ambiente.
- Ao lado de AZURE_MYSQL_PASSWORD, selecione Mostrar valor. O valor deve ser
@Microsoft.KeyVault(...)
, o que significa que é uma referência do cofre de chaves, porque o segredo agora é gerenciado no cofre de chaves. - Para verificar a cadeia de conexão Redis, selecione Mostrar valor ao lado de AZURE_REDIS_CONNECTIONSTRING.
Para resumir, o processo para proteger seus segredos de conexão envolveu:
- Recuperando os segredos de conexão das variáveis de ambiente do aplicativo do Serviço de Aplicativo.
- Criando um cofre de chaves.
- Criando uma conexão do Key Vault com a identidade gerenciada atribuída pelo sistema.
- Atualizando os conectores de serviço para armazenar os segredos no cofre de chaves.
Está enfrentando problemas? Confira a seção de Solução de problemas.
4 – Configurar variáveis laravel
Etapa 1: Crie CACHE_DRIVER
como uma configuração de aplicativo.
- Na guia Configurações do aplicativo, selecione Adicionar.
- No campo Nome, insira CACHE_DRIVER.
- No campo Valor, insira redis.
- Selecione Aplicar, depois Aplicar novamente e, em seguida, Confirmar.
Etapa 2: Usando as mesmas etapas na Etapa 1, crie as seguintes configurações de aplicativo:
- MYSQL_ATTR_SSL_CA: Use /home/site/wwwroot/ssl/DigiCertGlobalRootCA.crt.pem como o valor. Essa configuração de aplicativo aponta para o caminho do certificado TLS/SSL que você precisa para acessar o servidor MySQL. Ele está incluído no repositório de exemplo para maior conveniência.
- LOG_CHANNEL: use stderr como o valor. Essa configuração informa ao Laravel para redirecionar os logs para stderr, o que o disponibiliza para os logs do Serviço de Aplicativo.
- APP_DEBUG: use true como o valor. É uma variável de depuração do Laravel que habilita as páginas do modo de depuração.
- APP_KEY: Use base64:Dsz40HWwbCqnq0oxMsjq7fItmKIeBfCBGORfspaI1Kw= como o valor. É uma variável de criptografia do Laravel.
Importante
O valor APP_KEY
é usado aqui para maior conveniência. Para cenários de produção, ele deve ser gerado especificamente para sua implantação usando php artisan key:generate --show
na linha de comando.
O ideal é que a configuração do aplicativo APP_KEY
também seja ajustada como uma referência do cofre de chaves, que é um processo de várias etapas. Para obter mais informações, veja Como alterar a configuração do aplicativo APP_KEY para uma referência do Key Vault?
5 – Implantar código de exemplo
Nesta etapa, você configurará a implantação do GitHub usando o GitHub Actions. É apenas uma das muitas maneiras de implantar no App Service, mas também uma excelente forma de ter integração contínua em seu processo de implantação. Por padrão, cada git push
em seu repositório GitHub inicia a ação de compilação e implantação.
Etapa 1: No menu à esquerda, selecione Implantação>Centro de implantação.
Etapa 2: na página Centro de Implantação:
- Em Origem, selecione GitHub. Por padrão, o GitHub Actions é selecionado como o provedor de build.
- Entre em sua conta do GitHub e siga o prompt para autorizar o Azure.
- Em Organização, selecione sua conta.
- No Repositório, selecione msdocs-postgresql-sample-app.
- Em Branch, selecione main.
- Para Tipo de autenticação, selecione Identidade atribuída pelo usuário.
- No menu superior, selecione Salvar.
O Serviço de Aplicativo confirma um arquivo de fluxo de trabalho no repositório GitHub escolhido, no diretório
.github/workflows
. Por padrão, o centro de implantação cria uma identidade atribuída pelo usuário para que o fluxo de trabalho seja autenticado usando o Microsoft Entra (autenticação OIDC). Para obter opções alternativas de autenticação, consulte Implantar no Serviço de Aplicativo usando o GitHub Actions.
Etapa 3: De volta ao codespace do GitHub da sua bifurcação de exemplo, execute git pull origin main
.
Isso puxa o arquivo de fluxo de trabalho recém-confirmado para o seu codespace.
Etapa 4 (Opção 1: com o GitHub Copilot):
- Inicie uma nova sessão de chat selecionando a exibição Chat e escolha +.
- Pergunte: "@workspace Como o aplicativo se conecta ao banco de dados e redis?". O Copilot pode fornecer uma explicação sobre como as configurações são configuradas em configuração/database.php.
- Pergunte: "@workspace No modo de produção, meu aplicativo está em execução em um aplicativo Web do Serviço de Aplicativo, que usa o Conector de Serviço do Azure para se conectar a um servidor flexível do MySQL. Quais são os nomes de variáveis de ambiente que preciso usar?" O Copilot pode fornecer uma sugestão de código semelhante à da Opção 2: sem as etapas do GitHub Copilot abaixo e até mesmo dizer para você fazer a alteração no arquivo de configuração/database.php .
- Abra a configuração/database.php no explorer e adicione a sugestão de código.
- Pergunte: "@workspace O aplicativo Meu Serviço de Aplicativo também usa o Conector de Serviço do Azure para se conectar a um Cache para Redis usando o tipo de cliente Django. Quais são os nomes de variáveis de ambiente que preciso usar?*" O Copilot pode fornecer uma sugestão de código semelhante àquela da Opção 2: sem as etapas do GitHub Copilot abaixo e até mesmo dizer para você fazer a alteração no arquivo de configuração/database.php . Se solicitado, entre no GitHub Copilot para o Azure para obter respostas mais precisas.
- Adicione a sugestão de código. O GitHub Copilot não oferece a mesma resposta todas as vezes e nem sempre está correto. Talvez seja necessário fazer mais perguntas para ajustar sua resposta. Para obter dicas, confira O que posso fazer com o GitHub Copilot no meu codespace?
Etapa 4 (Opção 2: sem o GitHub Copilot):
- Abra a configuração/database.php no explorer. Encontre a seção
mysql
e faça as seguintes alterações: - Substitua
DB_HOST
(linha 49) porAZURE_MYSQL_HOST
. - Substitua
DB_DATABASE
(linha 51) porAZURE_MYSQL_DBNAME
. - Substitua
DB_USERNAME
(linha 52) porAZURE_MYSQL_USERNAME
. - Substitua
DB_PASSWORD
(linha 53) porAZURE_MYSQL_PASSWORD
. - Substitua
DB_PORT
(linha 50) porAZURE_MYSQL_PORT
. - Role até a seção Redis
cache
e faça as seguintes alterações: - Substituir
REDIS_HOST
(linha) porAZURE_REDIS_HOST
. - Substitua
REDIS_PASSWORD
porAZURE_REDIS_PASSWORD
. - Substitua
REDIS_PORT
porAZURE_REDIS_PORT
. - Substitua
REDIS_CACHE_DB
porAZURE_REDIS_DATABASE
. - Na mesma seção, adicione uma linha com
'scheme' => 'tls',
. Essa configuração indica que o Laravel deve usar a criptografia para a conexão com o Redis.
Etapa 5:
- Selecione a extensão Controle do código-fonte.
- Na caixa de texto, digite uma mensagem de commit, como
Configure Azure database and cache connectons
. Ou selecionee permita que o GitHub Copilot gere uma mensagem de confirmação para você.
- Selecione Confirmare confirme com Sim.
- Selecione Sincronizar alterações 1e confirme com OK.
Uma captura de tela mostrando as alterações sendo comitadas e enviadas ao GitHub.
Etapa 6: De volta à página do Centro de Implantação no portal do Azure:
- Selecione a guia Logs e, em seguida, selecione Atualizar para ver a nova execução de implantação.
- No item de log da execução da implantação, selecione a entrada Compilar/Implantar Logs com o carimbo de data/hora mais recente.
Etapa 7: você será levado para o repositório do GitHub e verá que a ação do GitHub está em execução. O arquivo do fluxo de trabalho define dois estágios separados, compilar e implantar. Aguarde até que a execução do GitHub mostre um status de Sucesso. Leva cerca de 10 minutos.
Está enfrentando problemas? Confira a seção de Solução de problemas.
6 – Gerar esquema de banco de dados
O assistente de criação coloca o servidor de banco de dados MySQL atrás de um ponto de extremidade privado, portanto, ele é acessível somente a partir da rede virtual. Como o aplicativo do Serviço de Aplicativo já está integrado à rede virtual, a maneira mais fácil de executar migrações de banco de dados com seu banco de dados é diretamente de dentro do contêiner do Serviço de Aplicativo.
Etapa 1: de volta na página do Serviço de Aplicativo, no menu à esquerda,
- Selecione Ferramentas de Desenvolvimento>SSH.
- Selecione Ir.
Etapa 2: no terminal SSH:
- Execute
cd /home/site/wwwroot
. Aqui estão todos os arquivos implantados. - Execute
php artisan migrate --force
. Se for bem-sucedido, o Serviço de Aplicativo se conectará com êxito ao banco de dados MySQL.
Dica
Na sessão SSH, somente as alterações nos arquivos em /home
podem persistir além das reinicializações do aplicativo. As alterações feitas fora de /home
não são persistentes.
7 – Alterar raiz do site
O ciclo de vida do aplicativo Laravel começa no diretório /public. O contêiner padrão do PHP do Serviço de Aplicativo usa o Nginx, que começa no diretório raiz do aplicativo. Para alterar a raiz do site, você precisará alterar o arquivo de configuração do Nginx no contêiner do PHP (/etc/nginx/sites-available/default). Para sua conveniência, o repositório de exemplo contém um arquivo de configuração personalizado chamado padrão. Como mencionado anteriormente, você não deve substituir esse arquivo usando o shell SSH, pois a alteração está fora de /home
e será perdida após a reinicialização de um aplicativo.
Etapa 1:
- No menu à esquerda, selecione Configuração.
- Selecione a guia Configurações Gerais.
Etapa 2: na guia Configurações Gerais:
- Na caixa Comando de Inicialização, insira o seguinte comando: cp /home/site/wwwroot/default /etc/nginx/sites-available/default && service nginx reload.
- Selecione Salvar e, em seguida, selecione Continuar. O comando substitui o arquivo de configuração do Nginx no contêiner do PHP e reinicia o Nginx. Essa configuração garante que a mesma alteração seja feita no contêiner sempre que ele for iniciado.
8 – Navegar até o aplicativo
Etapa 1: na página Serviço de Aplicativo:
- No menu esquerdo, selecione Visão geral.
- Selecione o domínio padrão do seu aplicativo.
Etapa 2: adicione algumas tarefas à lista. Parabéns! Você está executando um aplicativo PHP seguro controlado por dados no Serviço de Aplicativo do Azure.
Dica
O aplicativo de exemplo implementa o padrão cache-aside. Quando você recarrega a página depois de fazer alterações nos dados, o Tempo de resposta na página da Web mostra um tempo muito mais rápido porque está carregando os dados do cache em vez do banco de dados.
9 - Logs de diagnóstico de fluxo
O Serviço de Aplicativo do Azure captura todas as mensagens registradas no console para ajudar você a diagnosticar problemas com seu aplicativo. O aplicativo de exemplo gera mensagens de log do console em cada um de seus pontos de extremidade para demonstrar essa funcionalidade. Por padrão, a funcionalidade de registro em log do Laravel (por exemplo, Log::info()
) é gerada para um arquivo local. A configuração do aplicativo LOG_CHANNEL
anterior torna as entradas de log acessíveis no fluxo de logs do Serviço de Aplicativo.
Etapa 1: na página Serviço de Aplicativo:
- No menu à esquerda, selecione Logs do Serviço de Aplicativo.
- Em Log do aplicativo, selecione Sistema de arquivos.
Etapa 2: no menu esquerdo, selecione Fluxo de log. Você verá os logs do seu aplicativo, incluindo os logs de plataforma e os logs de dentro do contêiner.
Limpar recursos
Quando tiver terminado, você poderá excluir todos os recursos de sua assinatura do Azure ao excluir o grupo de recursos.
Etapa 1: na barra de pesquisa, na parte superior do portal do Azure:
- Insira o nome do grupo de recursos.
- Selecione o grupo de recursos.
Etapa 2: na página Grupo de recursos, selecione Excluir grupo de recursos.
Etapa 3:
- Insira o nome do grupo de recursos para confirmar a exclusão.
- Selecione Excluir.
2. Criar recursos do Azure e implantar um aplicativo de amostra
Nesta etapa, você criará os recursos do Azure e implantará um aplicativo de amostra no Serviço de Aplicativo no Linux. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para MySQL.
O codespace do GitHub já possui a CLI do Azure para Desenvolvedores (AZD).
Gerar uma chave de criptografia Laravel com
php artisan key:generate --show
:php artisan key:generate --show
Entre em sua conta do Azure usando o comando
azd auth login
e seguindo o prompt:azd auth login
Crie os recursos necessários do Azure e implante o código do aplicativo com o comando
azd up
. Siga o prompt para selecionar a assinatura e o local desejados para os recursos do Azure.azd up
Quando solicitado, dê as seguintes respostas:
Pergunta Resposta Insira um novo nome do ambiente Digite um nome exclusivo. O modelo do AZD usa esse nome como parte do nome DNS do seu aplicativo Web no Azure ( <app-name>-<hash>.azurewebsites.net
). São permitidos caracteres alfanuméricos e hífens.Selecione uma Assinatura do Azure a ser usada Selecione sua assinatura. Selecione um local do Azure a ser usado Selecione um local. Insira um valor para o parâmetro protegido da infraestrutura 'appKey' Use a saída de php artisan key:generate --show
aqui. O modelo do AZD cria um segredo do Key Vault para ele que você pode usar em seu aplicativo.Insira um valor para o parâmetro seguro de infraestrutura 'databasePassword' Senha do banco de dados para MySQL. Ele deve ter pelo menos 8 caracteres e conter letras maiúsculas, letras minúsculas, números e caracteres especiais. O comando
azd up
leva cerca de 15 minutos para ser concluído (o cache Redis leva mais tempo). Ele também compila e implanta o código do aplicativo, mas você modificará seu código posteriormente para trabalhar com o Serviço de Aplicativo. Durante a execução, o comando fornece mensagens sobre o processo de provisionamento e implantação, incluindo um link para a implantação no Azure. Quando ele é concluído, o comando também exibe um link para o aplicativo de implantação.Esse modelo do AZD contém arquivos (azure.yaml e o diretório infra) que geram uma arquitetura segura por padrão com os seguintes recursos do Azure:
- Grupo de recursos: o contêiner para todos os recursos criados.
- Plano do Serviço de Aplicativo: define os recursos de computação para o Serviço de Aplicativo. É criado um plano do Linux na camada B1.
- Serviço de Aplicativo: representa seu aplicativo e é executado no plano de Serviço de Aplicativo.
- Rede virtual: integrada ao aplicativo do App Service e isola o tráfego de rede de backend.
- Banco de Dados do Azure para MySQL com Servidor Flexível: acessível somente a partir da rede virtual por meio da integração da zona DNS. Um banco de dados é criado para você no servidor.
- Cache do Azure para Redis: acessível somente de dentro da rede virtual.
- Pontos de extremidade privados: acesse os pontos de extremidade para o cofre de chaves e o Cache Redis na rede virtual.
- Zonas DNS privadas: habilite a resolução DNS do cofre de chaves, do servidor de banco de dados e do cache Redis na rede virtual.
- Área de Trabalho do Log Analytics: serve como o contêiner de destino para seu aplicativo enviar seus logs, onde você também pode consultar os logs.
- Cofre de chaves: usado para manter a mesma senha do banco de dados ao reimplantar com o AZD.
Está enfrentando problemas? Confira a seção de Solução de problemas.
3. Usar cadeias de conexão do Azure no código do aplicativo
O modelo do AZD que você usa já gerou as variáveis de conectividade como configurações do aplicativo e as envia para o terminal para sua conveniência. As configurações do aplicativo são uma maneira de manter os segredos de conexão fora do seu repositório de códigos.
Na saída do AZD, localize as configurações do aplicativo que começam com
AZURE_MYSQL_
eAZURE_REDIS_
. Somente os nomes das configurações são exibidos. Elas têm esta aparência na saída do AZD:App Service app has the following app settings: - AZURE_KEYVAULT_RESOURCEENDPOINT - AZURE_KEYVAULT_SCOPE - AZURE_MYSQL_DBNAME - AZURE_MYSQL_FLAG - AZURE_MYSQL_HOST - AZURE_MYSQL_PASSWORD - AZURE_MYSQL_PORT - AZURE_MYSQL_USERNAME - AZURE_REDIS_DATABASE - AZURE_REDIS_HOST - AZURE_REDIS_PASSWORD - AZURE_REDIS_PORT - AZURE_REDIS_SSL
As configurações que começam com
AZURE_MYSQL_
são variáveis de conexão para o banco de dados MySQL e as configurações que começam comAZURE_REDIS_
são para o cache Redis. Você precisa usá-las em seu código mais tarde. Para sua conveniência, o modelo do AZD mostra o link direto para a página de configurações do aplicativo no portal do Azure.No explorer, abra a configuração/database.php. Esse é o arquivo de configuração para conexões de cache do banco de dados e do Redis.
Localize a parte que define a
mysql
conexão (linhas 46-64) e substituaDB_HOST
,DB_PORT
,DB_DATABASE
,DB_USERNAME
eDB_PASSWORD
com asAZURE_MYSQL_
configurações de aplicativo da saída do AZD. Suamysql
conexão deve ser semelhante ao código a seguir.'mysql' => [ 'driver' => 'mysql', 'url' => env('DATABASE_URL'), 'host' => env('AZURE_MYSQL_HOST', '127.0.0.1'), 'port' => env('AZURE_MYSQL_PORT', '3306'), 'database' => env('AZURE_MYSQL_DBNAME', 'forge'), 'username' => env('AZURE_MYSQL_USERNAME', 'forge'), 'password' => env('AZURE_MYSQL_PASSWORD', ''), 'unix_socket' => env('DB_SOCKET', ''), 'charset' => 'utf8mb4', 'collation' => 'utf8mb4_unicode_ci', 'prefix' => '', 'prefix_indexes' => true, 'strict' => true, 'engine' => null, 'options' => extension_loaded('pdo_mysql') ? array_filter([ PDO::MYSQL_ATTR_SSL_CA => env('MYSQL_ATTR_SSL_CA'), ]) : [], ],
Para obter mais informações sobre a configuração do banco de dados no Laravel, consulte a documentação da Laravel.
Localize a parte que define a conexão de cache Redis (linhas 140-147) e substitua
REDIS_HOST
,REDIS_PASSWORD
,REDIS_PORT
eREDIS_CACHE_DB
com as configurações do aplicativoAzure_REDIS_
da saída do AZD. Além disso, adicione'scheme' => 'tls',
à conexão. Sua conexão de cache deve ser semelhante ao seguinte código:'cache' => [ 'scheme' => 'tls', 'url' => env('REDIS_URL'), 'host' => env('AZURE_REDIS_HOST', '127.0.0.1'), 'username' => env('REDIS_USERNAME'), 'password' => env('AZURE_REDIS_PASSWORD'), 'port' => env('AZURE_REDIS_PORT', '6379'), 'database' => env('AZURE_REDIS_DATABASE', '1'), ],
Para obter mais informações sobre a configuração do cache Redis no Laravel, consulte a documentação do Laravel.
Observação
Lembre-se de que suas alterações ainda não foram implantadas. Você os implantará no final da próxima etapa.
4. Definir configurações do Laravel no aplicativo Web
No explorer, abra infra/resources.bicep. Este é o arquivo de modelo Bicep que define os recursos do Azure criados.
Localize a parte que define as configurações do aplicativo (linhas 510-514) e descompacte-as. Essas configurações de aplicativo são:
Configurações Descrição CACHE_DRIVER
Informa à Laravel para usar o Redis como seu cache (consulte a documentação da Laravel). MYSQL_ATTR_SSL_CA
Necessário para abrir uma conexão TLS com o MySQL no Azure. O arquivo de certificado é incluído no repositório de exemplo para conveniência. Essa variável é usada pela conexão mysql em config/database.php LOG_CHANNEL
Informa ao Laravel para redirecionar logs para stderr
, o que o disponibiliza para os logs do Serviço de Aplicativo (consulte a documentação do Laravel).APP_DEBUG
Habilite páginas do modo de depuração no Laravel (consulte a documentação do Laravel). APP_KEY
Variável de criptografia Laravel. O modelo do AZD já criou um segredo do Key Vault (linhas 212-217), para que você o acesse com uma referência do Key Vault. Em infra/resources.bicep, localize a definição de recurso para o aplicativo do Serviço de Aplicativo e descompacte a linha 315:
appCommandLine: 'cp /home/site/wwwroot/default /etc/nginx/sites-available/default && service nginx reload'
O ciclo de vida do aplicativo Laravel começa no diretório /public, em vez da raiz do aplicativo. O contêiner PHP padrão para o Serviço de Aplicativo usa o Nginx, que começa na raiz do aplicativo. Para alterar a raiz do site, você precisará alterar o arquivo de configuração do Nginx no contêiner do PHP (/etc/nginx/sites-available/default). Para sua conveniência, o repositório de exemplo contém um arquivo de configuração de substituição chamado padrão, que informa ao Nginx para procurar no diretório /público . Esse comando personalizado no
appCommandLine
é executado toda vez que o aplicativo inicia para aplicar a substituição de arquivo sempre que o contêiner do Linux é recarregado de um estado limpo.De volta ao terminal do codespace, execute
azd up
novamente.azd up
Dica
azd up
executa azd package
, azd provision
e azd deploy
juntos, e faz sentido porque você está fazendo alterações de infraestrutura e de aplicativo. Para fazer apenas alterações de infraestrutura, execute azd provision
. Para implantar apenas alterações no código do aplicativo, execute azd deploy
.
Está enfrentando problemas? Confira a seção de Solução de problemas.
5. Gerar esquema de banco de dados
Com o banco de dados MySQL protegido pela rede virtual, a maneira mais fácil de executar migrações de banco de dados Laravel é em uma sessão SSH com o contêiner do Linux no Serviço de Aplicativo.
Na saída do AZD, localize a URL da sessão SSH e navegue até ela no navegador. Fica assim na saída:
Open SSH session to App Service container at: https://<app-name>-<hash>.scm.azurewebsites.net/webssh/host
Na sessão SSH, execute migrações de banco de dados do diretório /home/site/wwwroot :
cd /home/site/wwwroot php artisan migrate --force
Se ele for bem-sucedido, o Serviço de Aplicativo está se conectando com êxito ao banco de dados.
Observação
Somente as alterações nos arquivos /home
podem persistir além das reinicializações do aplicativo.
Está enfrentando problemas? Confira a seção de Solução de problemas.
6. Navegar até o aplicativo
Na saída do AZD, localize a URL do seu aplicativo e navegue até ela no navegador. O URL fica assim na saída do AZD:
Deploying services (azd deploy) (✓) Done: Deploying service web - Endpoint: https://<app-name>-<hash>.azurewebsites.net/
Adicione algumas tarefas à lista.
Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com a conectividade segura do Banco de Dados do Azure para MySQL.
Está enfrentando problemas? Confira a seção de Solução de problemas.
7. Logs de diagnóstico de fluxo
O Serviço de Aplicativo do Azure captura todas as mensagens registradas no console para ajudar você a diagnosticar problemas com seu aplicativo. Por conveniência, o modelo do AZD já habilitou o registro em log para o sistema de arquivos local e está enviando os logs para um workspace do Log Analytics.
O aplicativo de exemplo exibe mensagens de log no console em cada um dos seus endpoints para demonstrar essa funcionalidade. Por padrão, a funcionalidade de registro em log do Laravel (por exemplo, Log::info()
) é gerada para um arquivo local. A configuração do aplicativo LOG_CHANNEL
anterior torna as entradas de log acessíveis no fluxo de logs do Serviço de Aplicativo.
Route::get('/', function () {
Log::info("Get /");
$startTime = microtime(true);
// Simple cache-aside logic
if (Cache::has('tasks')) {
$data = Cache::get('tasks');
} else {
$data = Task::orderBy('created_at', 'asc')->get();
Cache::add('tasks', $data);
}
return view('tasks', ['tasks' => $data, 'elapsed' => microtime(true) - $startTime]);
});
Na saída do AZD, localize o link para a transmissão dos logs do Serviço de Aplicativo e acesse-o no navegador. O link tem esta aparência na saída do AZD:
Stream App Service logs at: https://portal.azure.com/#@/resource/subscriptions/<subscription-guid>/resourceGroups/<group-name>/providers/Microsoft.Web/sites/<app-name>/logStream
Está enfrentando problemas? Confira a seção de Solução de problemas.
8. Limpar os recursos
Para excluir todos os recursos do Azure no ambiente de implantação atual, execute azd down
e siga os prompts.
azd down
Resolução de problemas
Recebo o erro durante migrações de banco de dados php_network_getaddresses: getaddrinfo for mysqldb failed: No address associated with hostname...
Indica que as variáveis de conexão MySQL não estão configuradas corretamente. Verifique se as configurações do AZURE_MYSQL_
aplicativo estão configuradas corretamente em 3. Use cadeias de conexão do Azure no código do aplicativo.
Eu recebo uma página em branco no navegador.
Indica que o Serviço de Aplicativo não consegue localizar os arquivos de início do PHP em /public. Siga as etapas em 4. Defina as configurações do Laravel no aplicativo Web.
Recebo uma página de depuração no navegador dizendo Unsupported cipher or incorrect key length.
Indica que a APP_KEY
configuração está definida como uma chave inválida. Ao executar azd up
, certifique-se de definir appKey
como a saída de php artisan key:generate --show
.
Recebo uma página de depuração no navegador dizendo Uncaught Error: Class "Illuminate\..." not found.
Esse erro e erros semelhantes indicam que você não executou composer install
antes de azd up
, ou que os pacotes no diretório /vendor estão desatualizados. Execute composer install
e azd deploy
novamente.
Recebo uma página de depuração no navegador dizendo php_network_getaddresses: getaddrinfo for redishost failed: Name or service not known.
Indica que as variáveis de conexão redis não estão configuradas corretamente. Verifique se as configurações do AZURE_REDIS_
aplicativo estão configuradas corretamente em 3. Use cadeias de conexão do Azure no código do aplicativo.
Recebo uma página de depuração no navegador dizendo SQLSTATE[42S02]: Base table or view not found: 1146 Table 'XXXX-XXXXXXXXX-mysql-database.tasks' doesn't exist
Isso significa que você não executou migrações de banco de dados ou as migrações de banco de dados não foram bem-sucedidas. Siga as etapas em 5. Gerar esquema de banco de dados.
Perguntas frequentes
- Quanto custa essa configuração?
- Como conectar-se ao banco de dados MySQL protegido por trás da rede virtual com outras ferramentas?
- Como alterar a configuração do aplicativo APP_KEY para uma referência do Key Vault?
- Como o desenvolvimento de aplicativos local funciona com o GitHub Actions?
- Por que a implantação do GitHub Actions é tão lenta?
- Não tenho permissões para criar uma identidade atribuída pelo usuário
- O que posso fazer com o GitHub Copilot no meu codespace?
- Quanto custa essa configuração?
- Como conectar-se ao banco de dados MySQL protegido por trás da rede virtual com outras ferramentas?
- Como o desenvolvimento de aplicativos local funciona com o GitHub Actions?
- Por que a implantação do GitHub Actions é tão lenta?
- Não tenho permissões para criar uma identidade atribuída pelo usuário
- O que posso fazer com o GitHub Copilot no meu codespace?
Quanto custa essa configuração?
O preço dos recursos criados são os seguintes:
- O plano do Serviço de Aplicativo é criado na camada Básica e pode ser ampliado ou reduzido. Confira Preço do Serviço de Aplicativo.
- O servidor flexível do MySQL é criado na faixa B1ms e pode ser escalado para cima ou para baixo. Com uma conta gratuita do Azure, a camada B1ms é gratuita por 12 meses, respeitando os limites mensais. Veja os preços do Banco de Dados do Azure para MySQL.
- O Cache do Azure para Redis é criado na camada Básico com o tamanho mínimo do cache. Há um pequeno custo associado a essa camada. Você pode dimensioná-la para níveis de desempenho mais altos para maior disponibilidade, clustering e outros recursos. Consulte Preço do Cache do Azure para Redis.
- A rede virtual não incorre em cobrança, a menos que você configure uma funcionalidade extra, como emparelhamento. Consulte os Preços da Rede Virtual do Azure.
- A zona DNS privada incorre em uma pequena cobrança. Consulte os Preços do DNS do Azure.
Como conectar-se ao banco de dados MySQL protegido por trás da rede virtual com outras ferramentas?
- Para acesso básico de uma ferramenta de linha de comando, você pode executar
mysql
no terminal SSH do aplicativo. - Para se conectar a partir de uma ferramenta de área de trabalho, como o MySQL Workbench, seu computador deve estar dentro da rede virtual. Por exemplo, pode ser uma VM do Azure conectada a uma das sub-redes ou um computador em uma rede local que tenha uma conexão VPN site a site com a rede virtual do Azure.
- Você também pode integrar o Azure Cloud Shell à rede virtual.
Como alterar a configuração do aplicativo APP_KEY para uma referência do Key Vault?
Nas etapas do portal em 4 – Configurar variáveis laravel, você pode alterar APP_KEY
para uma referência do Key Vault executando os seguintes comandos da CLI do Azure no codespace do GitHub:
# Change the following variables to match your environment
SUBSCRIPTION_ID=<subscription-id>
RESOURCE_GROUP=<resource-group-name>
KEY_VAULT_NAME=<key-vault-name>
APP_SERVICE_NAME=<app-name>
SECRET_NAME=laravelAppKey
# Set the subscription ID
az account set --subscription $SUBSCRIPTION_ID
# Assign 'Key Vault Secrets Officer' role to your user at the scope of the key vault
az role assignment create \
--assignee $(az ad signed-in-user show --query id -o tsv) \
--role $(az role definition list --name "Key Vault Secrets Officer" --query "[].id" -o tsv) \
--scope $(az keyvault show --name $KEY_VAULT_NAME --resource-group $RESOURCE_GROUP --query id --output tsv)
# Add the secret to the key vault
az keyvault secret set \
--vault-name $KEY_VAULT_NAME \
--name $SECRET_NAME \
--value $(php artisan key:generate --show)
# Add Key Vault reference to the App Service configuration
az webapp config appsettings set \
--resource-group $RESOURCE_GROUP \
--name $APP_SERVICE_NAME \
--settings "APP_KEY=@Microsoft.KeyVault(SecretUri=https://$KEY_VAULT_NAME.vault.azure.net/secrets/$SECRET_NAME)"
Você também pode fazer a mesma coisa no portal. Para obter mais informações, consulte:
Como o desenvolvimento de aplicativos local funciona com o GitHub Actions?
Use o arquivo de fluxo de trabalho gerado automaticamente do Serviço de Aplicativo como exemplo, cada git push
inicia uma nova execução de build e implantação. Em um clone local do repositório do GitHub, você faz as atualizações desejadas efetuarem push para o GitHub. Por exemplo:
git add .
git commit -m "<some-message>"
git push origin main
Por que a implantação do GitHub Actions é tão lenta?
O arquivo de fluxo de trabalho gerado automaticamente do Serviço de Aplicativo define uma execução de dois trabalhos: compilar e, em seguida, implantar. Como cada trabalho é executado em seu próprio ambiente limpo, o arquivo de fluxo de trabalho garante que o trabalho deploy
tenha acesso aos arquivos do trabalho build
:
- No final do trabalho
build
, carregue arquivos como artefatos. - No início do trabalho
deploy
, baixe os artefatos.
A maior parte do tempo gasto pelo processo de dois trabalhos é carregando e baixando artefatos. Se desejar, você pode simplificar o arquivo de fluxo de trabalho combinando os dois trabalhos em um, o que elimina a necessidade das etapas de carregar e baixar.
Não tenho permissões para criar uma identidade atribuída pelo usuário
Veja como configurar a implantação do GitHub Actions a partir do Centro de Implantação.
O que posso fazer com o GitHub Copilot em meu codespace?
Você pode perceber que a janela de chat do GitHub Copilot já estava lá quando você criou o codespace. Para sua conveniência, incluímos a extensão de chat do GitHub Copilot na definição de contêiner (confira .devcontainer/devcontainer.json). No entanto, você precisa de uma conta do GitHub Copilot (avaliação gratuita de 30 dias disponível).
Algumas dicas para você ao falar com o GitHub Copilot:
- Em uma única sessão de chat, as perguntas e respostas se baseiam umas nas outras e você pode ajustar suas perguntas para ajustar a resposta que receber.
- Por padrão, o GitHub Copilot não tem acesso a nenhum arquivo em seu repositório. Para fazer perguntas sobre um arquivo, abra o arquivo no editor primeiro.
- Para permitir que o GitHub Copilot tenha acesso a todos os arquivos no repositório ao preparar suas respostas, comece sua pergunta com
@workspace
. Para obter mais informações, consulte Use the @workspace agent. - Na sessão de chat, o GitHub Copilot pode sugerir alterações e (com
@workspace
) até mesmo onde fazer as alterações, mas não tem permissão para fazer as alterações para você. Cabe a você adicionar as alterações sugeridas e testá-las.
Próximas etapas
Avance para o próximo tutorial para saber como proteger seu aplicativo com um domínio e um certificado personalizados.
Se preferir, confira outros recursos: