Migrar software personalizado para o Serviço de Aplicativo do Azure usando um contêiner personalizado
O Serviço de Aplicações do Azure disponibiliza pilhas de aplicações predefinidas no Windows, como ASP.NET ou Node.js, em execução no IIS. O ambiente Windows pré-configurado bloqueia o sistema operacional de:
- Acesso administrativo.
- Instalações de software.
- Alterações no cache de assembly global.
Para obter mais informações, consulte Funcionalidade do sistema operacional no Serviço de Aplicativo do Azure.
Você pode implantar uma imagem personalizada do Windows do Visual Studio para fazer as alterações do sistema operacional de que seu aplicativo precisa. Portanto, é fácil migrar aplicativos locais que exigem configuração personalizada de sistema operacional e software. Este tutorial demonstra como migrar para o Serviço de Aplicações uma aplicação ASP.NET que utiliza tipos de letra personalizados instalados na biblioteca de tipos de letra do Windows. Implemente uma imagem do Windows configurada e personalizada do Visual Studio no Azure Container Registry, e, em seguida, execute-a no Serviço de Aplicações.
Pré-requisitos
Para concluir este tutorial:
- Inscrever numa conta do Docker Hub
- Instale o Docker para Windows.
- Mude o Docker para executar contentores do Windows.
- Instale o Visual Studio 2022 com as cargas de trabalho de desenvolvimento ASP.NET e Web e desenvolvimento do Azure . Se você já instalou o Visual Studio 2022:
- Instale as atualizações mais recentes no Visual Studio selecionando Ajuda>Verificar atualizações.
- Adicione as cargas de trabalho no Visual Studio selecionando Ferramentas>Obter Ferramentas e Recursos.
Configurar a aplicação localmente
Transferir o exemplo
Neste passo, vai configurar o projeto .NET local.
- Transfira o projeto de exemplo.
- Extraia (descompacte) o arquivo custom-font-win-container-master.zip .
O projeto de exemplo contém uma aplicação ASP.NET simples que utiliza um tipo de letra personalizado que está instalado na biblioteca de tipos de letra do Windows. Não é necessário instalar fontes. No entanto, o exemplo é um exemplo de um aplicativo integrado ao sistema operacional subjacente. Para migrar uma aplicação como esta para o Serviço de Aplicações, rearquitete o seu código para remover a integração, ou migre-a tal como está num contentor personalizado do Windows.
Instalar o tipo de letra
No Explorador do Windows, navegue para custom-font-win-container-master/CustomFontSample, clique com o botão direito do rato em FrederickatheGreat-Regular.ttf e selecione Instalar.
Este tipo de letra está disponível publicamente em Tipos de Letra do Google.
Executar a aplicação
Abra o arquivo custom-font-win-container-master/CustomFontSample.sln no Visual Studio.
Escreva Ctrl+F5
para executar a aplicação sem a depurar. A aplicação é apresentada no browser predefinido.
Como o aplicativo usa uma fonte instalada, o aplicativo não pode ser executado na área restrita do Serviço de Aplicativo. No entanto, pode implementá-la com um contentor do Windows em alternativa, pois pode instalar o tipo de letra no contentor do Windows.
Configurar o contentor do Windows
No Explorador de Soluções, clique com o botão direito do rato no projeto CustomFontSample e selecione Adicionar>Suporte de Orquestração de Contentores.
Selecione Docker Compose>OK.
Seu projeto agora está definido para ser executado em um contêiner do Windows. A Dockerfile
é adicionado ao projeto CustomFontSample e um projeto docker-compose é adicionado à solução.
No Explorador de Soluções, abra Dockerfile.
Tem de utilizar uma imagem principal suportada. Altere a imagem principal, substituindo a linha FROM
pelo seguinte código:
FROM mcr.microsoft.com/dotnet/framework/aspnet:4.7.2-windowsservercore-ltsc2019
No final do ficheiro, adicione a seguinte linha e guarde o ficheiro:
RUN ${source:-obj/Docker/publish/InstallFont.ps1}
Pode encontrar InstallFont.ps1 no projeto CustomFontSample. É um script simples que instala o tipo de letra. Você pode encontrar uma versão mais complexa do script na Galeria do PowerShell.
Nota
Para testar o contêiner do Windows localmente, verifique se o Docker foi iniciado em sua máquina local.
Publicar no Azure Container Registry
O Azure Container Registry pode armazenar as imagens de implementação de contentores. Pode configurar o Serviço de Aplicações para utilizar imagens alojadas no Azure Container Registry.
Abrir o assistente de publicação
No Explorador de Soluções, clique com o botão direito do rato no projeto CustomFontSample e selecione Publicar.
Criar registo e publicar
No assistente de publicação, selecione Container Registry>Criar um Novo Registo de Contentor do Azure>Publicar.
Iniciar sessão com a conta do Azure
Na caixa de diálogo Criar um Novo Registo de Contentor do Azure, selecione Adicionar uma conta e inicie sessão na sua subscrição do Azure. Se já tem sessão iniciada, selecione a conta que contém a subscrição pretendida na lista pendente.
Configurar o registo
Configure o novo registo de contentor com base nos valores sugeridos na tabela seguinte. Quando terminar, selecione Criar.
Definição | Valor sugerido | Para obter mais informações |
---|---|---|
Prefixo DNS | Mantenha o nome do registo gerado ou altere-o para outro nome exclusivo. | |
Grupo de Recursos | Selecione Novo, digite myResourceGroup e selecione OK. | |
SKU | Básica | Escalões de preços |
Localização do registo | Europa Ocidental |
É aberta uma janela de terminal que mostra o progresso de implementação da imagem. Aguarde pela conclusão da implementação.
Iniciar sessão no Azure
Inicie sessão no portal do Azure.
Criar uma aplicação Web
No menu à esquerda, selecione Criar um recurso>Web>Aplicação Web para Contentores.
Configurar noções básicas do aplicativo
Na guia Noções básicas, defina as configurações de acordo com a tabela a seguir e selecione Avançar: Docker.
Definição | Valor sugerido | Para obter mais informações |
---|---|---|
Subscrição | Certifique-se de que a subscrição correta está selecionada. | |
Grupo de Recursos | Selecione Criar novo, digite myResourceGroup e selecione OK. | |
Nome | Escreva um nome exclusivo. | O URL da aplicação Web é https://<app-name>.azurewebsites.net , em que <app-name> é o nome da aplicação. |
Publicar | Contêiner do Docker | |
Sistema operativo | Windows | |
Região | Europa Ocidental | |
Plano do Windows | Selecione Criar novo, digite myAppServicePlan e selecione OK. |
A guia Noções básicas deve ter esta aparência:
Configurar o contentor do Windows
Na guia Docker, configure seu contêiner personalizado do Windows, conforme mostrado na tabela a seguir, e selecione Revisar + criar.
Definição | Valor sugerido |
---|---|
Fonte da imagem | Azure Container Register |
Registo | Selecione o registro que você criou anteriormente. |
Image | customfontsample |
Tag | mais recente |
Criação de aplicação concluída
Selecione Criar e aguarde até que o Azure crie os recursos necessários.
Navegar para a aplicação Web
Quando a operação do Azure estiver concluída, é apresentada uma caixa de notificação.
Selecione Ir para recurso.
Na página do aplicativo, selecione o link em URL.
É aberta uma página nova do browser na seguinte página:
Aguarde alguns minutos e tente novamente, até chegar à página de boas-vindas com o tipo de letra elegante de que está à espera:
Parabéns! Migrou uma aplicação ASP.NET para o Serviço de Aplicações do Azure num contentor do Windows.
Ver os registos de arranque do contentor
Pode levar algum tempo para o contêiner do Windows carregar. Para ver o progresso, vá para o seguinte URL substituindo <app-name> pelo nome do seu aplicativo.
https://<app-name>.scm.azurewebsites.net/api/logstream
Os logs transmitidos têm esta aparência:
14/09/2018 23:16:19.889 INFO - Site: fonts-win-container - Creating container for image: customfontsample20180914115836.azurecr.io/customfontsample:latest.
14/09/2018 23:16:19.928 INFO - Site: fonts-win-container - Create container for image: customfontsample20180914115836.azurecr.io/customfontsample:latest succeeded. Container Id 329ecfedbe370f1d99857da7352a7633366b878607994ff1334461e44e6f5418
14/09/2018 23:17:23.405 INFO - Site: fonts-win-container - Start container succeeded. Container: 329ecfedbe370f1d99857da7352a7633366b878607994ff1334461e44e6f5418
14/09/2018 23:17:28.637 INFO - Site: fonts-win-container - Container ready
14/09/2018 23:17:28.637 INFO - Site: fonts-win-container - Configuring container
14/09/2018 23:18:03.823 INFO - Site: fonts-win-container - Container ready
14/09/2018 23:18:03.823 INFO - Site: fonts-win-container - Container start-up and configuration completed successfully
O Serviço de Aplicativo do Azure usa a tecnologia de contêiner do Docker para hospedar imagens internas e imagens personalizadas. Para ver uma lista de imagens internas, execute o comando da CLI do Azure, 'az webapp list-runtimes --os linux'. Se essas imagens não satisfizerem suas necessidades, você poderá criar e implantar uma imagem personalizada.
Nota
O contêiner deve ter como destino a arquitetura x86-x64, o ARM64 não é suportado.
Neste tutorial, irá aprender a:
- Enviar por push uma imagem personalizada do Docker para o Registro de Contêiner do Azure
- Implantar a imagem personalizada no Serviço de Aplicativo
- Configurar variáveis de ambiente
- Extrair imagem para o Serviço de Aplicativo usando uma identidade gerenciada
- Aceder aos registos de diagnósticos
- Habilitar CI/CD do Registro de Contêiner do Azure para o Serviço de Aplicativo
- Ligar ao contentor com SSH
A conclusão deste tutorial incorre em uma pequena cobrança em sua conta do Azure para o registro do contêiner e pode incorrer em mais custos para hospedar o contêiner por mais de um mês.
Configurar seu ambiente inicial
Este tutorial requer a versão 2.0.80 ou posterior da CLI do Azure. Se você estiver usando o Azure Cloud Shell, a versão mais recente já está instalada.
- Ter uma conta do Azure com uma assinatura ativa. Crie uma conta gratuitamente.
Use o ambiente Bash no Azure Cloud Shell. Para obter mais informações, consulte Guia de início rápido para Bash no Azure Cloud Shell.
Se preferir executar comandos de referência da CLI localmente, instale a CLI do Azure. Se estiver a utilizar o Windows ou macOS, considere executar a CLI do Azure num contentor Docker. Para obter mais informações, consulte Como executar a CLI do Azure em um contêiner do Docker.
Se estiver a utilizar uma instalação local, inicie sessão no CLI do Azure ao utilizar o comando az login. Para concluir o processo de autenticação, siga os passos apresentados no seu terminal. Para outras opções de entrada, consulte Entrar com a CLI do Azure.
Quando solicitado, instale a extensão da CLI do Azure na primeira utilização. Para obter mais informações sobre as extensões, veja Utilizar extensões com o CLI do Azure.
Execute o comando az version para localizar a versão e as bibliotecas dependentes instaladas. Para atualizar para a versão mais recente, execute o comando az upgrade.
- Instale o Docker, que você usa para criar imagens do Docker. A instalação do Docker pode exigir uma reinicialização do computador.
Depois de instalar o Docker, abra uma janela do terminal e verifique se o docker está instalado:
docker --version
Clone ou baixe o aplicativo de exemplo
Você pode obter o exemplo para este tutorial via git clone ou download.
Clone com git
Clone o repositório de exemplo:
git clone https://github.com/Azure-Samples/docker-django-webapp-linux.git --config core.autocrlf=input
Certifique-se de incluir o --config core.autocrlf=input
argumento para garantir terminações de linha adequadas em arquivos que são usados dentro do contêiner Linux:
Em seguida, navegue até a pasta:
cd docker-django-webapp-linux
Transferir a partir do GitHub
Em vez de usar o git clone, você pode visitar https://github.com/Azure-Samples/docker-django-webapp-linux, selecione Clone e, em seguida, selecione Download ZIP.
Descompacte o arquivo ZIP em uma pasta chamada docker-django-webapp-linux.
Em seguida, abra uma janela doterminal na pasta docker-django-webapp-linux .
(Opcional) Examine o arquivo do Docker
O arquivo no exemplo chamado Dockerfile que descreve a imagem do docker e contém instruções de configuração:
FROM tiangolo/uwsgi-nginx-flask:python3.6
RUN mkdir /code
WORKDIR /code
ADD requirements.txt /code/
RUN pip install -r requirements.txt --no-cache-dir
ADD . /code/
# ssh
ENV SSH_PASSWD "root:Docker!"
RUN apt-get update \
&& apt-get install -y --no-install-recommends dialog \
&& apt-get update \
&& apt-get install -y --no-install-recommends openssh-server \
&& echo "$SSH_PASSWD" | chpasswd
COPY sshd_config /etc/ssh/
COPY init.sh /usr/local/bin/
RUN chmod u+x /usr/local/bin/init.sh
EXPOSE 8000 2222
#CMD ["python", "/code/manage.py", "runserver", "0.0.0.0:8000"]
ENTRYPOINT ["init.sh"]
- O primeiro grupo de comandos instala os requisitos do aplicativo no ambiente.
- O segundo grupo de comandos cria um servidor SSH para comunicação segura entre o contêiner e o host.
- A última linha,
ENTRYPOINT ["init.sh"]
, invocainit.sh
para iniciar o serviço SSH e o servidor Python.
Crie e teste a imagem localmente
Nota
O Docker Hub tem cotas sobre o número de pulls anônimos por IP e o número de pulls autenticados por usuário livre (consulte Transferência de dados). Se você notar que seus pulls do Docker Hub estão sendo limitados, tente docker login
se ainda não estiver conectado.
Execute o seguinte comando para criar a imagem:
docker build --tag appsvc-tutorial-custom-image .
Teste se a compilação funciona executando o contêiner do Docker localmente:
docker run -it -p 8000:8000 appsvc-tutorial-custom-image
Este
docker run
comando especifica a porta com o-p
argumento seguido pelo nome da imagem.-it
permite que você o pare comCtrl+C
.Gorjeta
Se você estiver executando no Windows e vir o erro, standard_init_linux.go:211: exec user process caused "no such file or directory", o arquivo init.sh contém terminações de linha CR-LF em vez das terminações LF esperadas. Esse erro acontece se você usou o git para clonar o repositório de exemplo, mas omitiu o
--config core.autocrlf=input
parâmetro. Nesse caso, clone o repositório novamente com o argumento '--config''. Você também pode ver o erro se editou init.sh e o salvou com terminações CRLF. Nesse caso, salve o arquivo novamente apenas com terminações LF.Navegue até
http://localhost:8000
para verificar se o aplicativo Web e o contêiner estão funcionando corretamente.
I. Criar uma identidade gerida atribuída pelo utilizador
O Serviço de Aplicativo pode usar uma identidade gerenciada padrão ou uma identidade gerenciada atribuída pelo usuário para autenticar com um registro de contêiner. Neste tutorial, você usará uma identidade gerenciada atribuída pelo usuário.
Execute o comando az group create para criar um grupo de recursos:
az group create --name msdocs-custom-container-tutorial --location westeurope
Você pode alterar o
--location
valor para especificar uma região perto de você.Crie uma identidade gerenciada no grupo de recursos.
az identity create --name myID --resource-group msdocs-custom-container-tutorial
II. Criar um registo de contentores
Crie um registro de contêiner com o comando e substitua
az acr create
<registry-name>
por um nome exclusivo para seu registro. O nome deve conter apenas letras e números e deve ser exclusivo em todo o Azure.az acr create --name <registry-name> --resource-group msdocs-custom-container-tutorial --sku Basic --admin-enabled true
O
--admin-enabled
parâmetro permite enviar imagens por push para o Registro usando um conjunto de credenciais administrativas.Recupere as credenciais administrativas executando o
az acr show
comando:az acr credential show --resource-group msdocs-custom-container-tutorial --name <registry-name>
A saída JSON deste comando fornece duas palavras-passe juntamente com o nome de utilizador do registo.
III. Enviar a imagem de exemplo para o Registro de Contêiner do Azure
Nesta seção, você envia a imagem por push para o Registro de Contêiner do Azure, que será usado pelo Serviço de Aplicativo posteriormente.
No terminal local onde você criou a imagem de exemplo, use o
docker login
comando para entrar no registro de contêiner:docker login <registry-name>.azurecr.io --username <registry-username>
Substitua
<registry-name>
e<registry-username>
por valores das etapas anteriores. Quando solicitado, digite uma das senhas da etapa anterior.Você usa o mesmo nome do Registro em todas as etapas restantes desta seção.
Quando o login for bem-sucedido, marque sua imagem local do Docker no Registro:
docker tag appsvc-tutorial-custom-image <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Use o
docker push
comando para enviar a imagem para o registro:docker push <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Carregar a imagem pela primeira vez pode demorar alguns minutos porque inclui a imagem base. Os carregamentos subsequentes são normalmente mais rápidos.
Enquanto aguarda, você pode concluir as etapas na próxima seção para configurar o Serviço de Aplicativo para implantar a partir do Registro.
IV. Autorizar a identidade gerenciada para seu registro
A identidade gerenciada que você criou ainda não tem autorização para extrair do registro de contêiner. Nesta etapa, você habilita a autorização.
Recupere o ID principal da identidade gerenciada:
principalId=$(az identity show --resource-group msdocs-custom-container-tutorial --name myID --query principalId --output tsv)
Recupere a ID do recurso para o registro do contêiner:
registryId=$(az acr show --resource-group msdocs-custom-container-tutorial --name <registry-name> --query id --output tsv)
Conceda a permissão de identidade gerenciada para acessar o registro de contêiner:
az role assignment create --assignee $principalId --scope $registryId --role "AcrPull"
Para obter mais informações sobre essas permissões, consulte O que é o controle de acesso baseado em função do Azure.
V. Criar a aplicação Web
Crie um plano do Serviço de Aplicativo usando o
az appservice plan create
comando:az appservice plan create --name myAppServicePlan --resource-group msdocs-custom-container-tutorial --is-linux
Um plano do Serviço de Aplicativo corresponde à máquina virtual que hospeda o aplicativo Web. Por padrão, o comando anterior usa um nível de preço B1 barato que é gratuito para o primeiro mês. Você pode controlar a camada com o
--sku
parâmetro.Crie o aplicativo Web com o
az webapp create
comando:az webapp create --resource-group msdocs-custom-container-tutorial --plan myAppServicePlan --name <app-name> --deployment-container-image-name <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Substitua
<app-name>
por um nome para o aplicativo Web, que deve ser exclusivo em todo o Azure. Substitua<registry-name>
também pelo nome do seu registo da secção anterior.Gorjeta
Você pode recuperar as configurações de contêiner do aplicativo Web a qualquer momento com o comando
az webapp config container show --name <app-name> --resource-group msdocs-custom-container-tutorial
. A imagem é especificada na propriedadeDOCKER_CUSTOM_IMAGE_NAME
. Quando o aplicativo Web é implantado por meio de modelos do Azure DevOps ou do Azure Resource Manager, a imagem também pode aparecer em uma propriedade chamadaLinuxFxVersion
. Ambas as propriedades servem o mesmo propósito. Se ambos estiverem presentes na configuração do aplicativo Web,LinuxFxVersion
terá precedência.
VI. Configurar a aplicação Web
Nesta etapa, você configura o aplicativo Web da seguinte maneira:
- O contêiner de exemplo está escutando na porta 8000 para solicitações da Web e você configura o aplicativo para enviar solicitações para a porta 8000.
- Diga ao seu aplicativo para usar a identidade gerenciada para extrair imagens do registro do contêiner.
- Configure a implantação contínua a partir do registro do contêiner (ou, cada envio de imagem para o registro acionará seu aplicativo para extrair a nova imagem). Essa parte não é necessária para que seu aplicativo Web seja extraído do registro do contêiner, mas pode permitir que seu aplicativo Web saiba quando uma nova imagem for enviada por push para o registro. Sem ele, você deve acionar manualmente um pull de imagem reiniciando o aplicativo Web.
Use
az webapp config appsettings set
para definir aWEBSITES_PORT
variável de ambiente conforme esperado pelo código do aplicativo:az webapp config appsettings set --resource-group msdocs-custom-container-tutorial --name <app-name> --settings WEBSITES_PORT=8000
Substitua
<app-name>
pelo nome usado na etapa anterior.Para obter mais informações sobre essa variável de ambiente, consulte o readme no repositório GitHub do exemplo.
Habilite a identidade gerenciada atribuída pelo usuário no aplicativo Web com o
az webapp identity assign
comando:id=$(az identity show --resource-group msdocs-custom-container-tutorial --name myID --query id --output tsv) az webapp identity assign --resource-group msdocs-custom-container-tutorial --name <app-name> --identities $id
Substitua
<app-name>
pelo nome usado na etapa anterior.Configure seu aplicativo para extrair do Registro de Contêiner do Azure usando identidades gerenciadas.
appConfig=$(az webapp config show --resource-group msdocs-custom-container-tutorial --name <app-name> --query id --output tsv) az resource update --ids $appConfig --set properties.acrUseManagedIdentityCreds=True
Substitua
<app-name>
pelo nome usado na etapa anterior.Defina a ID do cliente que seu aplicativo Web usa para extrair do Registro de Contêiner do Azure. Esta etapa não é necessária se você usar a identidade gerenciada atribuída ao sistema.
clientId=$(az identity show --resource-group msdocs-custom-container-tutorial --name myID --query clientId --output tsv) az resource update --ids $appConfig --set properties.AcrUserManagedIdentityID=$clientId
Habilite o CI/CD no Serviço de Aplicativo.
cicdUrl=$(az webapp deployment container config --enable-cd true --name <app-name> --resource-group msdocs-custom-container-tutorial --query CI_CD_URL --output tsv)
CI_CD_URL
é um URL que o Serviço de Aplicativo gera para você. Seu registro deve usar essa URL para notificar o Serviço de Aplicativo de que ocorreu um envio por push de imagem. Na verdade, ele não cria o webhook para você.Crie um webhook em seu registro de contêiner usando o CI_CD_URL obtido na última etapa.
az acr webhook create --name appserviceCD --registry <registry-name> --uri $cicdUrl --actions push --scope appsvc-tutorial-custom-image:latest
Para testar se o webhook está configurado corretamente, execute ping no webhook e veja se você recebe uma resposta 200 OK.
eventId=$(az acr webhook ping --name appserviceCD --registry <registry-name> --query id --output tsv) az acr webhook list-events --name appserviceCD --registry <registry-name> --query "[?id=='$eventId'].eventResponseMessage"
Gorjeta
Para ver todas as informações sobre todos os eventos do webhook, remova o
--query
parâmetro.Se você estiver transmitindo o log do contêiner, deverá ver a mensagem após o ping do webhook:
Starting container for site
, porque o webhook aciona a reinicialização do aplicativo.
VII. Navegar para a aplicação Web
Para testar o aplicativo, navegue até https://<app-name>.azurewebsites.net
, substituindo <app-name>
pelo nome do seu aplicativo Web.
No primeiro acesso, pode levar algum tempo para o aplicativo responder porque o Serviço de Aplicativo deve extrair a imagem inteira do registro. Se o navegador expirar, basta atualizar a página. Uma vez que a imagem inicial é puxada, os testes subsequentes serão executados muito mais rápido.
VIII. Aceder aos registos de diagnósticos
Enquanto você aguarda que o Serviço de Aplicativo puxe a imagem, é útil ver exatamente o que o Serviço de Aplicativo está fazendo transmitindo os logs de contêiner para o seu terminal.
Ative o registro em log de contêiner:
az webapp log config --name <app-name> --resource-group msdocs-custom-container-tutorial --docker-container-logging filesystem
Habilite o fluxo de log:
az webapp log tail --name <app-name> --resource-group msdocs-custom-container-tutorial
Se não vir os registos da consola imediatamente, volte a consultar dentro de 30 segundos.
Também pode inspecionar os ficheiros de registo no browser em
https://<app-name>.scm.azurewebsites.net/api/logs/docker
.Para parar a transmissão de registos em qualquer altura, escreva
Ctrl+C
.
IX. Modificar o código do aplicativo e reimplantar
Nesta seção, você faz uma alteração no código do aplicativo Web, recria a imagem e a envia por push para o registro do contêiner. Em seguida, o Serviço de Aplicativo extrai automaticamente a imagem atualizada do Registro para atualizar o aplicativo Web em execução.
Na pasta docker-django-webapp-linux local, abra o arquivo app/templates/app/index.html.
Altere o primeiro elemento HTML para corresponder ao código a seguir.
<nav class="navbar navbar-inverse navbar-fixed-top"> <div class="container"> <div class="navbar-header"> <a class="navbar-brand" href="#">Azure App Service - Updated Here!</a> </div> </div> </nav>
Guardar as suas alterações.
Mude para a pasta docker-django-webapp-linux e reconstrua a imagem:
docker build --tag appsvc-tutorial-custom-image .
Atualize a tag da imagem para o mais recente:
docker tag appsvc-tutorial-custom-image <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Substitua
<registry-name>
pelo nome do seu registo.Envie a imagem para o registro:
docker push <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Quando o envio por push de imagem estiver concluído, o webhook notificará o Serviço de Aplicativo sobre o envio por push e o Serviço de Aplicativo tentará extrair a imagem atualizada. Aguarde alguns minutos e verifique se a atualização foi implantada navegando até
https://<app-name>.azurewebsites.net
.
X. Ligar ao contentor com SSH
O SSH permite a comunicação segura entre um contentor e um cliente. Para habilitar a conexão SSH com seu contêiner, sua imagem personalizada deve ser configurada para ele. Quando o contêiner estiver em execução, você poderá abrir uma conexão SSH.
Configurar o contêiner para SSH
O aplicativo de exemplo usado neste tutorial já tem a configuração necessária no Dockerfile, que instala o servidor SSH e também define as credenciais de entrada. Esta seção é apenas informativa. Para se conectar ao contêiner, pule para a próxima seção.
ENV SSH_PASSWD "root:Docker!"
RUN apt-get update \
&& apt-get install -y --no-install-recommends dialog \
&& apt-get update \
&& apt-get install -y --no-install-recommends openssh-server \
&& echo "$SSH_PASSWD" | chpasswd
Nota
Essa configuração não permite conexões externas com o contêiner. O SSH só está disponível através do Site Kudu/SCM. O site Kudu/SCM é autenticado com sua conta do Azure. raiz:Docker! não deve ser alterada SSH. O SCM/KUDU usará suas credenciais do Portal do Azure. Alterar esse valor resultará em um erro ao usar SSH.
O Dockerfile também copia o arquivo sshd_config para a pasta /etc/ssh/ e expõe a porta 2222 no contêiner:
COPY sshd_config /etc/ssh/
# ...
EXPOSE 8000 2222
A porta 2222 é uma porta interna acessível apenas por contêineres dentro da rede de ponte de uma rede virtual privada.
Finalmente, o script de entrada, init.sh, inicia o servidor SSH.
#!/bin/bash
service ssh start
Abrir a ligação SSH ao contentor
Procure
https://<app-name>.scm.azurewebsites.net/webssh/host
e inicie sessão com a sua conta do Azure. Substitua<app-name>
pelo nome da sua aplicação Web.Quando inicia sessão, é redirecionado para uma página informativa da aplicação Web. Selecione SSH na parte superior da página para abrir o shell e usar comandos.
Por exemplo, você pode examinar os processos em execução dentro dele usando o
top
comando.
XI. Clean up resources (Limpar recursos)
Os recursos criados neste artigo podem incorrer em custos contínuos. Para limpar os recursos, você só precisa excluir o grupo de recursos que os contém:
az group delete --name msdocs-custom-container-tutorial
Próximos passos
O que aprendeu:
- Implantar uma imagem personalizada em um registro de contêiner privado
- Implantar e a imagem personalizada no Serviço de Aplicativo
- Atualizar e reimplantar a imagem
- Aceder aos registos de diagnósticos
- Ligar ao contentor com SSH
- Enviar por push uma imagem personalizada do Docker para o Registro de Contêiner do Azure
- Implantar a imagem personalizada no Serviço de Aplicativo
- Configurar variáveis de ambiente
- Extrair imagem para o Serviço de Aplicativo usando uma identidade gerenciada
- Aceder aos registos de diagnósticos
- Habilitar CI/CD do Registro de Contêiner do Azure para o Serviço de Aplicativo
- Ligar ao contentor com SSH
No próximo tutorial, você aprenderá como proteger seu aplicativo com um domínio e certificado personalizados.
Ou confira outros recursos: