Not
Bu sayfaya erişim yetkilendirme gerektiriyor. Oturum açmayı veya dizinleri değiştirmeyi deneyebilirsiniz.
Bu sayfaya erişim yetkilendirme gerektiriyor. Dizinleri değiştirmeyi deneyebilirsiniz.
Bu makalede, Azure Uygulaması Yapılandırması kullanırken sık kullanılan desenler ve en iyi yöntemler ele alınmaktadır.
Anahtar gruplandırmalar
Uygulama Yapılandırması anahtarları düzenlemek için iki seçenek sağlar:
- Anahtar ön ekleri
- Etiketler
Anahtarlarınızı gruplandırmak için bir veya her iki seçeneği kullanabilirsiniz.
Anahtar ön ekleri , adlarında ortak bir ön ek kullanarak ilgili anahtarları gruplandırmanıza olanak sağlar. Ön ekler, / veya : gibi sınırlayıcılarla ayrılmış birden çok segment içerebilir ve böylece hiyerarşik bir ad alanı oluşturabilir. Bu yaklaşım, birden çok uygulama veya mikro hizmet için yapılandırma anahtarlarını tek bir Uygulama Yapılandırma deposunda depolarken kullanışlıdır.
Anahtarların, karşılık gelen değerleri almak için uygulama kodunuz tarafından doğrudan referans alındığını unutmayın. Bu nedenle, kod değişikliklerini önlemek için anahtarların kararlı kalması gerekir. Gerekirse, çalışma zamanında anahtar ön eklerini kırpmak için Uygulama Yapılandırması sağlayıcısını kullanabilirsiniz.
Etiketler , farklı sürümler veya ortama özgü ayarlar gibi bir anahtarın çeşitlemelerini oluşturmanıza olanak tanır. Etiketler atayarak, aynı anahtar için birden çok değer koruyabilirsiniz. Uygulamanız daha sonra uygun etiketi belirterek farklı anahtar-değer kümeleri alabilir ve koddaki anahtar başvurularınızın tutarlı kalmasını sağlayabilir.
Anahtar-değer bileşimleri
Uygulama Yapılandırması, içinde depolanan her anahtarı bağımsız bir varlık olarak ele alır. Anahtarlar arasındaki ilişkileri çıkaramaz veya anahtar hiyerarşisi temelinde değerleri devralmaz. Ancak, uygulamanızda yapılandırma yığınlama ile birlikte etiketleri kullanarak birden çok anahtar kümesini etkili bir şekilde toplayabilirsiniz.
Değeri ortama bağlı olarak değişen TestApp:MySetting adlı bir yapılandırma ayarınız olduğu bir örnek düşünün. Aynı ada sahip iki anahtar oluşturabilir, ancak biri etiketsiz (varsayılan) ve diğeri Geliştirme etiketli olmak üzere farklı etiketler atayabilirsiniz. Etiketlenmemiş anahtar varsayılan değeri tutarken etiketlenen anahtar ortama özgü değeri içerir.
Uygulama kodunuzda, önce varsayılan (etiketsiz) anahtar değerlerini yüklersiniz, ardından Geliştirme etiketini kullanarak ortama özgü anahtar-değerlerini yüklersiniz. İkinci küme yüklenirken, eşleşen anahtarlar önceden yüklenen değerlerin üzerine yazılır. Bu yaklaşım, en son yüklenen değerin öncelikli olmasıyla birden çok yapılandırma kümesini "yığınlamanıza" olanak tanır. Desteklenen diller ve platformlar genelindeki Uygulama Yapılandırma sağlayıcıları bu yığınlama özelliğini sunar.
Aşağıdaki örnekte, bir .NET uygulamasında anahtar-değer oluşturmanın nasıl uygulandığı gösterilmektedir:
configBuilder.AddAzureAppConfiguration(options => {
options.Connect(new Uri("<your-app-config-endpoint>"), new DefaultAzureCredential())
// Load all keys that start with `TestApp:` and compose with two different labels
.Select(keyFilter: "TestApp:*", labelFilter: LabelFilter.Null)
.Select(keyFilter: "TestApp:*", labelFilter: "Development");
});
Farklı ortamlar için farklı yapılandırmaları etkinleştirmek için etiketleri kullanmak tam bir örnek sağlar.
Yapılandırma yenilemesi
Azure Uygulama Yapılandırması, uygulamanın yeniden başlatılmasına gerek kalmadan dinamik yapılandırma yenilemesini destekler. Uygulama Yapılandırma sağlayıcıları yapılandırma değişikliklerini iki yaklaşım kullanarak izleyebilir:
Seçili tüm anahtarları izleme
Bu yaklaşımda sağlayıcı seçilen tüm anahtarları izler. Seçilen anahtar değerlerinden herhangi birinde bir değişiklik algılanırsa yapılandırmanın tamamı yeniden yüklenir. Bu yaklaşım, ek anahtar değişiklikleri gerektirmeden anında güncelleştirmeler sağlar.
configBuilder.AddAzureAppConfiguration(options =>
{
options.Connect(new Uri("<your-app-config-endpoint>"), new DefaultAzureCredential())
// Load all keys that start with `TestApp:` and have no label
.Select(keyFilter: "TestApp:*", labelFilter: LabelFilter.Null)
.ConfigureRefresh(refreshOptions =>
{
// Trigger full configuration refresh when any selected key changes.
refreshOptions.RegisterAll();
});
});
Sentinel anahtarını izleme
Alternatif olarak, genellikle sentinel anahtarı olarak adlandırılan tek bir anahtarı izleyebilirsiniz. Bu yaklaşım, birden çok anahtar değerini güncelleştirirken kullanışlıdır. Sentinel anahtarını yalnızca diğer tüm yapılandırma değişiklikleri tamamlandıktan sonra güncelleştirerek uygulamanızın yapılandırmayı yalnızca bir kez yeniden yüklediğinden emin olur ve tutarlılığı korursunuz.
configBuilder.AddAzureAppConfiguration(options =>
{
options.Connect(new Uri("<your-app-config-endpoint>"), new DefaultAzureCredential())
// Load all keys that start with `TestApp:` and have no label
.Select(keyFilter: "TestApp:*", labelFilter: LabelFilter.Null)
.ConfigureRefresh(refreshOptions =>
{
// Trigger full configuration refresh only if the `SentinelKey` changes.
refreshOptions.Register("SentinelKey", refreshAll: true);
});
});
Her iki yaklaşım da desteklenen diller ve platformlar genelinde Uygulama Yapılandırması sağlayıcıları aracılığıyla kullanılabilir.
Yapılandırma tutarsızlık riskini azaltmak için yapılandırma bütünlüğünü sağlamak için yapılandırma anlık görüntülerini kullanın.
Dış verilere başvurular
Uygulama Yapılandırması, normalde yapılandırma dosyalarında veya ortam değişkenlerinde kaydedecekleri yapılandırma verilerini depolamak için tasarlanmıştır. Ancak, bazı veri türleri diğer kaynaklarda yer almaya daha uygun olabilir. Örneğin, gizli dizileri Key Vault'ta, Azure Depolama'daki dosyaları, Microsoft Entra gruplarındaki üyelik bilgilerini veya veritabanındaki müşteri listelerini depolayın.
Dış verilere yapılan başvuruyu anahtar-değere kaydederek Uygulama Yapılandırması'nın avantajlarından yararlanmaya devam edebilirsiniz. Her veri kaynağını ayırt etmek için içerik türünü kullanabilirsiniz. Uygulamanız bir başvuruyu okuduğunda, kaynak için gerekli izne sahip olduğu varsayılarak başvuruda bulunan kaynaktan gerçek verileri yükler. Dış verilerinizin konumunu değiştirirseniz, uygulamanızın tamamını güncelleştirmek ve yeniden dağıtmak yerine sadece Uygulama Yapılandırması'nda başvuruyu güncelleştirmeniz gerekir.
Uygulama Yapılandırması Key Vault referansı özelliği bu durumda bir örnek teşkil eder. Temel alınan gizlilikler Key Vault'ta kalırken, bir uygulama için gereken gizliliklerin gerektiğinde güncellenmesini sağlar.
bootstrap Uygulama Yapılandırması
Azure Uygulama Yapılandırma deposuna erişmek için bağlantı dizesini veya Microsoft Entra Kimliğini kullanarak kimlik doğrulaması yapabilirsiniz. Bağlantı dizeleri Azure portalında kullanıma hazır olsa da, kimlik bilgileri içerir ve gizli dizi olarak ele alınmalıdır. Bu yaklaşımı seçerseniz bağlantı dizesini Azure Key Vault'ta güvenli bir şekilde depolayın ve uygulamanızın bunu almak için Key Vault'ta kimlik doğrulamasından emin olun.
Daha güvenli ve önerilen bir yaklaşım, Microsoft Entra ID kimlik doğrulamasını kullanmaktır. Uygulamanız Azure Kubernetes Service, App Service veya Azure İşlevleri gibi Azure'da barındırılıyorsa, Microsoft Entra Id tarafından sağlanan yönetilen kimlikleri kullanabilirsiniz. Yönetilen kimlikler gizli bilgileri açıkça yönetme gereksinimini ortadan kaldırır. Bu yöntemle, uygulamanız yalnızca uygulama kodunuz veya yapılandırma dosyalarınıza güvenli bir şekilde eklenebilen Uygulama Yapılandırması uç noktası URL'sini gerektirir.
Daha fazla bilgi için bkz. Uygulama Yapılandırmasına erişmek için yönetilen kimlikleri kullanma.
Azure Kubernetes Service için Uygulama Yapılandırması Erişimi
Azure Kubernetes Service'te (AKS) barındırılan iş yüklerinin Azure Uygulaması Yapılandırmasına erişmesi için aşağıdaki seçenekler kullanılabilir. Bu seçenekler genel olarak Kubernetes için de geçerlidir.
AKS kümenize Azure Uygulaması Yapılandırma Kubernetes Sağlayıcısı ekleyin. Kubernetes sağlayıcısı kümede pod olarak çalışır. Uygulama Yapılandırması deponuzda anahtar değerlerinden ve Key Vault başvurularından ConfigMap'ler ve Gizli Diziler oluşturabilir. ConfigMap ve Gizli Dizi, uygulama kodunuzda herhangi bir değişiklik yapılmasına gerek kalmadan ortam değişkenleri veya bağlı dosyalar olarak kullanılabilir. Aynı AKS kümesinde çalışan birden çok uygulamanız varsa, bunların tümü oluşturulan ConfigMap'lere ve Gizli Dizilere erişebilir ve bu da Uygulama Yapılandırması'na tek tek istek yapma ihtiyacını ortadan kaldırır. Kubernetes sağlayıcısı dinamik yapılandırma güncelleştirmelerini de destekler. Bu, sizin için uygunsa önerilen seçenektir.
uygulamanızı Azure Uygulaması Yapılandırma sağlayıcısı kitaplıklarını kullanacak şekilde güncelleştirin. Sağlayıcı kütüphaneleri ASP.NET, .NET, Java Spring, JavaScript/Node.js ve Python gibi birçok çerçeve ve dilde kullanılabilir. Bu yaklaşım, dinamik yapılandırma ve özellik yönetimi dahil olmak üzere Uygulama Yapılandırması işlevlerine tam erişim sağlar. Hangi verilerin yükleneceği ve her uygulama için hangi Uygulama Yapılandırma deposunun kullanılacağı üzerinde ayrıntılı kontrole sahipsiniz.
Helm kullanarak Kubernetes dağıtımıyla tümleştirme. Uygulamanızı güncelleştirmek veya AKS kümenize yeni bir pod eklemek istemiyorsanız, dağıtım aracılığıyla Helm kullanarak Uygulama Yapılandırması'ndan Kubernetes kümenize veri getirme seçeneğiniz vardır. Bu yaklaşım, uygulamanızın Kubernetes değişkenlerinden ve Gizli Dizilerden yapılandırmaya erişmeye devam etmelerini sağlar. Uygulamanızın yeni yapılandırma değişiklikleri eklemesini istediğiniz zaman Helm yükseltmesini çalıştırabilirsiniz.
App Service veya Azure İşlevleri'nin Uygulama Yapılandırmasına erişimi
doğrudan uygulamanızdaki Uygulama Yapılandırması erişmek için Uygulama Yapılandırması sağlayıcısını veya SDK kitaplıklarını kullanın. Bu yaklaşım, dinamik yapılandırma ve özellik yönetimi dahil olmak üzere Uygulama Yapılandırması işlevlerine tam erişim sağlar. App Service veya Azure İşlevleri üzerinde çalışan uygulamanız aşağıdaki yöntemlerden herhangi biri aracılığıyla Uygulama Yapılandırması deponuza erişim elde edebilir:
- App Service veya Azure İşlevleri'nizde yönetilen kimliği etkinleştirin ve Uygulama Yapılandırması mağazanıza erişim verin. Daha fazla bilgi için bkz. Uygulama Yapılandırmasına erişmek için yönetilen kimlikleri kullanma.
- App Configuration deponuzdaki bağlantı dizesini App Service veya Azure İşlevleri'nin Uygulama ayarlarında depolayın. Gelişmiş güvenlik için bağlantı dizesini Key Vault'ta depolayın ve App Service veya Azure İşlevleri'nden referans alın.
Ayrıca Uygulama Yapılandırması verilerinizi Uygulama ayarları veya ortam değişkenleri olarak uygulamanız için erişilebilir hale getirebilirsiniz. Bu yaklaşımla uygulama kodunuzu değiştirmekten kaçınabilirsiniz.
- App Service veya Azure Functions içerisinde Uygulama ayarları kısmına Uygulama Yapılandırması verilerinize başvurular ekleyin. Uygulama Yapılandırması, bir anahtar-değer koleksiyonunu aynı anda başvuru olarak dışarı aktarmak için araçlar sunar. Daha fazla bilgi için App Service ve Azure İşlevleri için Uygulama Yapılandırması başvurularını kullanma ifadesine bkz.
- Uygulama Yapılandırması verileriniziApp Service'inizin Uygulama ayarlarına veya Azure İşlevlerine, referans olarak dışa aktarma seçeneğini belirtmeden, dışa aktarın. Uygulamanızın değişikliği almasını istiyorsanız Uygulama Yapılandırması'de her yeni değişiklik yaptığınızda verilerinizi yeniden dışarı aktarın.
Uygulama Yapılandırması'na yapılan istekleri azaltın
Uygulama Yapılandırmasına yapılan aşırı istekler, sınırlama veya fazla kullanım ücretlerine neden olabilir. Yapılan istek sayısını azaltmak için:
Özellikle yapılandırma değerleriniz sık değişmiyorsa yenileme aralığını artırın. yöntemini
SetRefreshIntervalyeni bir yenileme aralığı belirtin.Tek tek tuşları izlemek yerine tek bir sentinel tuşu izleyin. Yalnızca sentinel anahtarı değiştiğinde tüm yapılandırmayı yenileyin. Örnek için bkz . ASP.NET Core uygulamasında dinamik yapılandırmayı kullanma.
Kubernetes kümesinde, her biri App Configuration'dan veri çeken birden çok iş yükü çalıştırıyorsanız App Configuration Kubernetes Sağlayıcısı'nı kullanın. Kubernetes sağlayıcısı, App Configuration verilerini alır ve bunları Kubernetes ConfigMap'ler ve Gizli Anahtarlar olarak kullanılabilir hale getirir. Bu şekilde, iş yükleriniz App Configuration'dan verileri ayrı olarak çekmek zorunda kalmadan ConfigMaps ve Secrets aracılığıyla verilere erişebilir.
Uygulama Yapılandırması deponuzun coğrafi çoğaltmasını etkinleştirin ve isteklerinizi birden çok çoğaltmaya dağıtın. Örneğin, genel olarak dağıtılan bir uygulama için her coğrafi bölgeden farklı bir çoğaltma kullanın. Her bir Uygulama Yapılandırması kopyasının ayrı bir talep kotası vardır. Bu kurulum, geçici ve bölgesel kesintilere karşı ölçeklenebilirlik ve gelişmiş dayanıklılık modeli sunar.
Yapılandırma verilerini Uygulama Yapılandırması içeri aktarma
Uygulama Yapılandırması, Azure portalını veya CLI'yi kullanarak geçerli yapılandırma dosyalarınızdan yapılandırma ayarlarınızı toplu olarak içeri aktarma seçeneği sunar. Uygulama Yapılandırması'ndan anahtar-değerleri, örneğin ilgili depolar arasında, dışarı aktarmak için de aynı seçenekleri kullanabilirsiniz. Yapılandırma'yı Kod olarak benimsediyseniz ve GitHub veya Azure DevOps'ta yapılandırmalarınızı yönetiyorsanız GitHub Actions veya Azure Pipeline İçeri Aktarma Görevi kullanarak devam eden yapılandırma dosyası içeri aktarmayı ayarlayabilirsiniz.
Uygulama Yapılandırması'da çok bölgeli dağıtım
Uygulamanız birden çok bölgeye dağıtıldıysa, Uygulama Yapılandırması deponuzun coğrafi çoğaltmasını etkinleştirmenizi öneririz. Uygulamanızın öncelikli olarak uygulamanızın örneklerinin dağıtıldığı bölgeyle eşleşen replika ile bağlantı kurmasına izin verebilir ve diğer bölgelerdeki replikalara geçmesine izin verebilirsiniz. Bu kurulum, uygulamanızla Uygulama Yapılandırması arasındaki gecikmeyi en aza indirir, her kopyanın ayrı kısıtlama kotaları olduğundan yükü dağıtır ve uygulamanızın kısa süreli ve bölgesel kesintilere karşı sağlamlığını artırır. Daha fazla bilgi için bkz. Dayanıklılık ve Olağanüstü Durum Kurtarma.
Yüksek dayanıklılığa sahip uygulamalar oluşturma
Uygulamalar genellikle başlamak için yapılandırmaya güvenir, bu da Azure Uygulaması Yapılandırma'nın yüksek kullanılabilirliğini kritik hale getirir. Uygulamaların daha iyi dayanıklılık için Uygulama Yapılandırması'nın güvenilirlik özelliklerini kullanması ve gereksinimlerinize göre aşağıdaki önlemleri almayı göz önünde bulundurması gerekir.
- Azure kullanılabilirlik alanı desteğine sahip bölgelerde sağlama yapın. Kullanılabilirlik alanları, uygulamaların veri merkezi kesintilerine karşı dayanıklı olmasını sağlar. Uygulama Yapılandırması, ek ücret ödemeden tüm müşteriler için alanlar arası yedeklilik sunar. Kullanılabilirlik alanları desteğiyle bölgelerde Uygulama Yapılandırması mağazanızı oluşturmanız önerilir. Uygulama Yapılandırması kullanılabilirlik alanı desteğini etkinleştirdiği bölgelerin listesini bulabilirsiniz.
- Coğrafi çoğaltmayı etkinleştirin ve uygulamanızın geçiş yapmasına veya çoğaltmalar arasında yükü dağıtmasına izin verin. Bu kurulum, ölçeklenebilirlik ve geçici hatalara ve bölgesel kesintilere karşı gelişmiş dayanıklılık modeli sunar. Daha fazla bilgi için bkz. Dayanıklılık ve Olağanüstü Durum Kurtarma.
- Güvenli dağıtım uygulamalarıyla konfigürasyonu dağıtın. Hatalı veya yanlışlıkla yapılan yapılandırma değişiklikleri genellikle uygulama kapalı kalma süresine neden olabilir. Mümkün olduğunda, örneğin Azure portalından doğrudan üretimi etkileyen yapılandırma değişiklikleri yapmaktan kaçınmanız gerekir. Güvenli dağıtım uygulamalarında (SDP), dağıtımdan kaynaklanan sorunların olası patlama yarıçapını en aza indirmek için kademeli maruz bırakma dağıtım modeli kullanırsınız. SDP'yi benimserseniz, üretim ortamına dağıtmadan önce bir yapılandırma anlık görüntüsü derleyebilir ve test edebilirsiniz. Dağıtım sırasında, yeni anlık görüntüyü aşamalı olarak almak için uygulamanızın örneklerini güncelleştirebilirsiniz. Sorun algılanırsa, bilinen son iyi (LKG) anlık görüntüsünü yeniden dağıtarak değişikliği geri alabilirsiniz. Anlık görüntü değiştirilemez, tüm dağıtımlarda tutarlılığı garantiler. Anlık görüntüleri dinamik yapılandırmayla birlikte kullanabilirsiniz. Temel yapılandırmanız için bir anlık görüntü ve acil durum yapılandırma geçersiz kılmaları ve özellik bayrakları için dinamik yapılandırma kullanın.
- Yapılandırmayı uygulamanıza ekleyin. Uygulamanızın her zaman yapılandırmanın bir kopyasına erişimi olduğundan emin olmak istiyorsanız veya Uygulama Yapılandırması çalışma zamanı bağımlılığından tamamen kaçınmayı tercih ediyorsanız, derleme veya yayın zamanı sırasında yapılandırmayı Uygulama Yapılandırması alabilir ve uygulamanızla birlikte ekleyebilirsiniz. Daha fazla bilgi edinmek için Uygulama Yapılandırması CI/CD işlem hattınızla veya Kubernetes dağıtımınızla tümleştirme örneklerine göz atın.
- Uygulama Yapılandırması sağlayıcılarını kullanın. Uygulamalar, çalışma zamanları sırasında ortaya çıkan ağ sorunları gibi sorunları hesaba katabildiği ve hatalara daha hızlı yanıt verebildiği için yüksek dayanıklılık elde etme konusunda kritik bir rol oynar. Uygulama Yapılandırması sağlayıcıları, otomatik çoğaltma bulma, çoğaltma yük devretme, özelleştirilebilir zaman aşımları ile başlatma yeniden denemeleri, yapılandırma önbelleğe alma ve güvenilir yapılandırma yenileme için uyarlamalı stratejiler gibi çeşitli yerleşik dayanıklılık özellikleri sunar. Bu özelliklerden yararlanmak için Uygulama Yapılandırması sağlayıcıları kullanmanız kesinlikle önerilir. Bu bir seçenek değilse, en yüksek dayanıklılık düzeyine ulaşmak için özel çözümünüzde benzer özellikler uygulamayı düşünmelisiniz.
Uygulama Yapılandırması'nda istemci uygulamaları
İstemci uygulamalarında Uygulama Yapılandırması kullandığınızda, iki ana faktörü dikkate aldığınızdan emin olun. İlk olarak, bağlantı dizesi bir istemci uygulamasında kullanıyorsanız, Uygulama Yapılandırması deponuzun erişim anahtarını genel kullanıma verme riskini göze alırsınız. İkincisi, bir istemci uygulamasının tipik ölçeği, Uygulama Yapılandırma mağazanıza aşırı istekte bulunarak fazla kullanım ücretlerine veya sınırlamaya neden olabilir. Azaltma hakkında daha fazla bilgi için bkz SSS.
Bu endişeleri gidermek için istemci uygulamalarınızla Uygulama Yapılandırması deponuz arasında bir proxy hizmeti kullanmanızı öneririz. Proxy hizmeti, kimlik doğrulama bilgilerini sızdıran bir güvenlik sorunu olmadan Uygulama Yapılandırması deponuzda güvenli bir şekilde kimlik doğrulaması yapabilir. Uygulama Yapılandırması sağlayıcı kitaplıklarından birini kullanarak bir ara sunucu hizmeti oluşturabilirsiniz, böylece Uygulama Yapılandırması'na gönderilen istek hacmini iyileştirmeye yönelik yerleşik önbelleğe alma ve yenileme özelliklerinden yararlanabilirsiniz. Uygulama Yapılandırması sağlayıcılarını kullanma hakkında daha fazla bilgi için Başlarken makalelerine bakın. Proxy hizmeti, yapılandırmayı önbelleğinden istemci uygulamalarınıza sunar ve bu bölümde ele alınan iki olası sorundan kaçınırsınız.
Yapılandırmayı istemci uygulamalarına eklerken yapılandırma değerlerinin son kullanıcılar tarafından görüleceğini göz önünde bulundurmak önemlidir. Hassas verilerin istenmeyen şekilde açığa çıkmasından kaçınmak için dikkatli olunmalıdır. Örneğin, özellik bayrağı hedefleme ayarlarındaki kullanıcı ve grup adları EUII (Son Kullanıcı Tanımlanabilir Bilgileri) olarak kabul edilebilir. Bu riski azaltmak için, istemci uygulama yapılandırmasına ayrılmış ayrı bir Uygulama Yapılandırma deposu kaynağı kullanmayı değerlendirin veya anahtar ön ekleri, etiketler ya da etiketler gibi filtreleme mekanizmalarını kullanarak yapılandırmayı bölümlere ayırmayı ve bu doğrultuda ara sunucuda filtreleme yapmayı düşünün.
Uygulama Yapılandırması'nda çok kiracılı uygulamalar
Çok kiracılı bir uygulama, uygulamanızın paylaşılan bir örneğinin birden çok müşteriye veya kiracıya hizmet ettiği bir mimari üzerine kurulmuştur. Örneğin, kullanıcılarınıza ayrı hesaplar ve özelleştirilmiş deneyimler sunan bir e-posta hizmetiniz olabilir. Uygulamanız genellikle her kiracı için farklı yapılandırmaları yönetir. Burada, çok kiracılı bir uygulamada Uygulama Yapılandırması kullanmaya yönelik bazı mimari konular yer alır. Çok kiracılı uygulama kurulumu için örnek koda da başvurabilirsiniz.
Kod Olarak Yapılandırma
Kod olarak yapılandırma, kaynak denetim sisteminiz altında yapılandırma dosyalarını yönetmeye yönelik bir uygulamadır( örneğin, bir git deposu). Tüm yapılandırma değişiklikleri için izlenebilirlik ve onay süreci gibi avantajlar sunar. Yapılandırmayı kod olarak benimserseniz, Uygulama Yapılandırması dosyalardaki yapılandırma verilerinizi yönetmenize ve bunları derleme, sürüm veya CI/CD işleminizin bir parçası olarak dağıtmanıza yardımcı olacak araçlara sahiptir. Bu şekilde, uygulamalarınız Uygulama Yapılandırma deponuzdan en son verilere erişebilir.
- GitHub için, GitHub Actions'ı kullanarak yapılandırma dosyalarını GitHub deponuzdan Uygulama Yapılandırması deponuza aktarabilirsiniz
- Azure DevOps için, veri eşitleme amacıyla derleme veya yayın işlem hatlarınıza bir Azure işlem hattı görevi olan Azure Uygulaması Yapılandırma İçeri Aktarma'yı ekleyebilirsiniz.
- Diğerleri için, CI/CD sisteminizin bir parçası olarak Azure CLI kullanarak yapılandırma dosyalarını Uygulama Yapılandırması'na aktarabilirsiniz. Daha fazla bilgi için bkz . az appconfig kv import.
Bu model, verileri Uygulama Yapılandırması işlemeden önce doğrulama ve test adımlarını dahil etmenizi sağlar. Birden çok Uygulama Yapılandırması deposu kullanıyorsanız, yapılandırma verilerini bunlara artımlı olarak veya tümünü aynı anda gönderebilirsiniz.