Migrar software personalizado para o Serviço de Aplicativo do Azure usando um contêiner personalizado
O Serviço de Aplicativo do Azure fornece pilhas de aplicativos predefinidas, como ASP.NET ou Node.js, no Windows. Essas pilhas de aplicativos são executadas no IIS. O ambiente Windows pré-configurado bloqueia o sistema operacional de:
- Acesso administrativo.
- Instalações de software.
- Alterações no cache de assembly global.
Para obter mais informações, consulte Funcionalidade do sistema operacional no Serviço de Aplicativo do Azure.
Você pode implantar uma imagem personalizada do Windows do Visual Studio para fazer as alterações do sistema operacional de que seu aplicativo precisa. Isso facilita a migração de um aplicativo local que requer uma configuração personalizada de sistema operacional e software. Este tutorial demonstra como migrar para o Serviço de Aplicações uma aplicação ASP.NET que utiliza tipos de letra personalizados instalados na biblioteca de tipos de letra do Windows. Você implanta uma imagem personalizada do Windows do Visual Studio no Registro de Contêiner do Azure e a executa no Serviço de Aplicativo.
Pré-requisitos
Para concluir este tutorial:
- Inscreva-se para obter uma conta do Docker Hub.
- Instale o Docker para Windows.
- Configure o Docker para executar contêineres do Windows.
- Instale o Visual Studio 2022 com as cargas de trabalho de desenvolvimento ASP.NET e Web e desenvolvimento do Azure . Se você já instalou o Visual Studio 2022:
- Instale as atualizações mais recentes no Visual Studio selecionando Ajuda>Verificar atualizações.
- Adicione as cargas de trabalho no Visual Studio selecionando Ferramentas>Obter Ferramentas e Recursos.
Configurar a aplicação localmente
Transferir o exemplo
Neste passo, vai configurar o projeto .NET local.
- Transfira o projeto de exemplo.
- Extraia (descompacte) o arquivo custom-font-win-container-master.zip .
O projeto de exemplo contém um aplicativo ASP.NET simples que usa uma fonte personalizada instalada na biblioteca de fontes do Windows. Não é necessário instalar fontes. No entanto, o exemplo é um exemplo de um aplicativo integrado ao sistema operacional subjacente. Para migrar uma aplicação como esta para o Serviço de Aplicações, rearquitete o seu código para remover a integração, ou migre-a tal como está num contentor personalizado do Windows.
Instalar o tipo de letra
No Explorador do Windows, navegue para custom-font-win-container-master/CustomFontSample, clique com o botão direito do rato em FrederickatheGreat-Regular.ttf e selecione Instalar.
Este tipo de letra está disponível publicamente em Tipos de Letra do Google.
Executar a aplicação
Abra o arquivo custom-font-win-container-master/CustomFontSample.sln no Visual Studio.
Selecione Ctrl+F5 para executar o aplicativo sem depuração. A aplicação é apresentada no browser predefinido.
Como o aplicativo usa uma fonte instalada, o aplicativo não pode ser executado na área restrita do Serviço de Aplicativo. No entanto, pode implementá-la com um contentor do Windows em alternativa, pois pode instalar o tipo de letra no contentor do Windows.
Configurar o contentor do Windows
No Explorador de Soluções, clique com o botão direito do rato no projeto CustomFontSample e selecione Adicionar>Suporte de Orquestração de Contentores.
Selecione Docker Compose>OK.
Seu projeto agora está definido para ser executado em um contêiner do Windows. A Dockerfile
é adicionado ao projeto CustomFontSample e um projeto docker-compose é adicionado à solução.
No Explorador de Soluções, abra Dockerfile.
Tem de utilizar uma imagem principal suportada. Altere a imagem principal, substituindo a linha FROM
pelo seguinte código:
FROM mcr.microsoft.com/dotnet/framework/aspnet:4.7.2-windowsservercore-ltsc2019
No final do ficheiro, adicione a seguinte linha e guarde o ficheiro:
RUN ${source:-obj/Docker/publish/InstallFont.ps1}
Pode encontrar InstallFont.ps1 no projeto CustomFontSample. É um script simples que instala o tipo de letra. Você pode encontrar uma versão mais complexa do script na Galeria do PowerShell.
Nota
Para testar o contêiner do Windows localmente, verifique se o Docker foi iniciado em sua máquina local.
Publicar no Azure Container Registry
O Azure Container Registry pode armazenar as imagens de implementação de contentores. Você pode configurar o Serviço de Aplicativo para usar imagens hospedadas no Registro de Contêiner do Azure.
Abra o assistente de publicação
No Explorador de Soluções, clique com o botão direito do rato no projeto CustomFontSample e selecione Publicar.
Criar e publicar o registo
No assistente de publicação, selecione Container Registry>Criar um Novo Registo de Contentor do Azure>Publicar.
Entrar com uma conta do Azure
Na caixa de diálogo Criar um novo Registro de Contêiner do Azure, selecione Adicionar uma conta e entre na sua assinatura do Azure. Se já tem sessão iniciada, selecione a conta que contém a subscrição pretendida na lista pendente.
Configurar o registo
Configure o novo registro de contêiner usando os valores sugeridos na tabela a seguir como guia. Quando terminar, selecione Criar.
Definição | Valor sugerido |
---|---|
Prefixo DNS | Mantenha o nome do registo gerado ou altere-o para outro nome exclusivo. |
Grupo de Recursos | Selecione Novo, digite myResourceGroup e selecione OK. |
SKU | Basic. Para obter mais informações, consulte Níveis de preços. |
Localização do registo | Europa Ocidental |
Uma janela do terminal é aberta e exibe o progresso da implantação da imagem. Aguarde pela conclusão da implementação.
Iniciar sessão no Azure
Inicie sessão no portal do Azure.
Criar uma aplicação Web
No menu à esquerda, selecione Criar um recurso>Web>Aplicação Web para Contentores.
Configurar noções básicas do aplicativo
Na guia Noções básicas, defina as configurações de acordo com a tabela a seguir. Em seguida, selecione Next: Docker.
Definição | Valor sugerido |
---|---|
Subscrição | Certifique-se de que a subscrição correta está selecionada. |
Grupo de Recursos | Selecione Criar novo, digite myResourceGroup e selecione OK. |
Nome | Escreva um nome exclusivo. O URL da aplicação Web é https://<app-name>.azurewebsites.net , em que <app-name> é o nome da aplicação. |
Publicar | Contentor do Docker |
Sistema operativo | Windows |
Região | Europa Ocidental |
Plano do Windows | Selecione Criar novo, digite myAppServicePlan e selecione OK. |
A guia Noções básicas deve ter esta aparência:
Configurar o contêiner do Windows
Na guia Docker, configure seu contêiner personalizado do Windows conforme mostrado na tabela a seguir e selecione Revisar + criar.
Definição | Valor sugerido |
---|---|
Fonte da imagem | Azure Container Register |
Registo | Selecione o registro que você criou anteriormente. |
Image | customfontsample |
Tag | mais recente |
Criação de aplicação concluída
Selecione Criar e aguarde até que o Azure crie os recursos necessários.
Navegar para a aplicação Web
Quando a implantação estiver concluída, uma caixa de notificação será exibida.
Selecione Ir para recurso.
Na página do aplicativo, selecione o link em URL.
É aberta uma página nova do browser na seguinte página:
Aguarde alguns minutos e tente novamente, até obter a página inicial com a fonte esperada:
Parabéns! Migrou uma aplicação ASP.NET para o Serviço de Aplicações do Azure num contentor do Windows.
Exibir os logs de inicialização do contêiner
Pode levar algum tempo para o contêiner do Windows carregar. Para ver o progresso, vá para o seguinte URL. (Substitua <app-name> pelo nome do seu aplicativo.)
https://<app-name>.scm.azurewebsites.net/api/logstream
Os logs transmitidos têm esta aparência:
14/09/2018 23:16:19.889 INFO - Site: fonts-win-container - Creating container for image: customfontsample20180914115836.azurecr.io/customfontsample:latest.
14/09/2018 23:16:19.928 INFO - Site: fonts-win-container - Create container for image: customfontsample20180914115836.azurecr.io/customfontsample:latest succeeded. Container Id 329ecfedbe370f1d99857da7352a7633366b878607994ff1334461e44e6f5418
14/09/2018 23:17:23.405 INFO - Site: fonts-win-container - Start container succeeded. Container: 329ecfedbe370f1d99857da7352a7633366b878607994ff1334461e44e6f5418
14/09/2018 23:17:28.637 INFO - Site: fonts-win-container - Container ready
14/09/2018 23:17:28.637 INFO - Site: fonts-win-container - Configuring container
14/09/2018 23:18:03.823 INFO - Site: fonts-win-container - Container ready
14/09/2018 23:18:03.823 INFO - Site: fonts-win-container - Container start-up and configuration completed successfully
O Serviço de Aplicativo do Azure usa a tecnologia de contêiner do Docker para hospedar imagens internas e imagens personalizadas. Para ver uma lista de imagens internas, execute o comando da CLI do Azure, 'az webapp list-runtimes --os linux'. Se essas imagens não satisfizerem suas necessidades, você poderá criar e implantar uma imagem personalizada.
Nota
Seu contêiner deve ter como alvo a arquitetura x86-64. ARM64 não é suportado.
Neste tutorial, irá aprender a:
- Envie por push uma imagem personalizada do Docker para o Registro de Contêiner do Azure.
- Implante a imagem personalizada no Serviço de Aplicativo.
- Configure variáveis de ambiente.
- Puxe a imagem para o Serviço de Aplicativo usando uma identidade gerenciada.
- Acesse logs de diagnóstico.
- Habilite o CI/CD do Registro de Contêiner do Azure para o Serviço de Aplicativo.
- Conecte-se ao contêiner usando SSH.
A conclusão deste tutorial incorre em uma pequena cobrança em sua conta do Azure para o registro de contêiner e pode incorrer em mais custos se você hospedar o contêiner por mais de um mês.
Configurar seu ambiente inicial
Este tutorial requer a versão 2.0.80 ou posterior da CLI do Azure. Se você estiver usando o Azure Cloud Shell, a versão mais recente já está instalada.
- Ter uma conta do Azure com uma assinatura ativa. Crie uma conta gratuitamente.
Use o ambiente Bash no Azure Cloud Shell. Para obter mais informações, consulte Guia de início rápido para Bash no Azure Cloud Shell.
Se preferir executar comandos de referência da CLI localmente, instale a CLI do Azure. Se estiver a utilizar o Windows ou macOS, considere executar a CLI do Azure num contentor Docker. Para obter mais informações, consulte Como executar a CLI do Azure em um contêiner do Docker.
Se estiver a utilizar uma instalação local, inicie sessão no CLI do Azure ao utilizar o comando az login. Para concluir o processo de autenticação, siga os passos apresentados no seu terminal. Para outras opções de entrada, consulte Entrar com a CLI do Azure.
Quando solicitado, instale a extensão da CLI do Azure na primeira utilização. Para obter mais informações sobre as extensões, veja Utilizar extensões com o CLI do Azure.
Execute o comando az version para localizar a versão e as bibliotecas dependentes instaladas. Para atualizar para a versão mais recente, execute o comando az upgrade.
- Instale o Docker, que você usa para criar imagens do Docker. A instalação do Docker pode exigir uma reinicialização do computador.
Depois de instalar o Docker, abra uma janela do terminal e verifique se o docker está instalado:
docker --version
Clone ou baixe o aplicativo de exemplo
Você pode obter o exemplo para este tutorial via git clone ou download.
Clone com Git
Clone o repositório de exemplo:
git clone https://github.com/Azure-Samples/docker-django-webapp-linux.git --config core.autocrlf=input
Certifique-se de incluir o --config core.autocrlf=input
argumento para garantir terminações de linha adequadas em arquivos que são usados dentro do contêiner Linux.
Em seguida, navegue até a pasta:
cd docker-django-webapp-linux
Transferir a partir do GitHub
Em vez de usar o git clone, você pode visitar https://github.com/Azure-Samples/docker-django-webapp-linux e selecionar Code>Local>Download ZIP.
Descompacte o arquivo ZIP em uma pasta chamada docker-django-webapp-linux.
Em seguida, abra uma janela do terminal na pasta docker-django-webapp-linux .
(Opcional) Examine o arquivo do Docker
Este é o arquivo no exemplo chamado Dockerfile. Ele descreve a imagem do Docker e contém instruções de configuração.
FROM tiangolo/uwsgi-nginx-flask:python3.6
RUN mkdir /code
WORKDIR /code
ADD requirements.txt /code/
RUN pip install -r requirements.txt --no-cache-dir
ADD . /code/
# ssh
ENV SSH_PASSWD "root:Docker!"
RUN apt-get update \
&& apt-get install -y --no-install-recommends dialog \
&& apt-get update \
&& apt-get install -y --no-install-recommends openssh-server \
&& echo "$SSH_PASSWD" | chpasswd
COPY sshd_config /etc/ssh/
COPY init.sh /usr/local/bin/
RUN chmod u+x /usr/local/bin/init.sh
EXPOSE 8000 2222
#CMD ["python", "/code/manage.py", "runserver", "0.0.0.0:8000"]
ENTRYPOINT ["init.sh"]
- O primeiro grupo de comandos instala os requisitos do aplicativo no ambiente.
- O segundo grupo de comandos cria um servidor SSH para fornecer comunicação de segurança aprimorada entre o contêiner e o host.
- A última linha,
ENTRYPOINT ["init.sh"]
, invocainit.sh
para iniciar o serviço SSH e o servidor Python.
Crie e teste a imagem localmente
Nota
O Docker Hub tem cotas sobre o número de pulls anônimos por IP e o número de pulls autenticados por usuário livre. Se você notar que seus pulls do Docker Hub estão sendo limitados, tente docker login
se ainda não estiver conectado.
Execute o seguinte comando para criar a imagem:
docker build --tag appsvc-tutorial-custom-image .
Teste se a compilação funciona executando o contêiner do Docker localmente:
docker run -it -p 8000:8000 appsvc-tutorial-custom-image
Este
docker run
comando especifica a porta com o-p
argumento e inclui o nome da imagem.-it
permite pará-lo com Ctrl+C.Gorjeta
Se você estiver executando no Windows e vir o erro standard_init_linux.go:211: exec user process caused "no such file or directory", o arquivo init.sh contém terminações de linha CRLF em vez das terminações LF esperadas. Esse erro acontece se você usou o Git para clonar o repositório de exemplo, mas omitiu o
--config core.autocrlf=input
parâmetro. Nesse caso, clone o repositório novamente com o--config
argumento. Você também pode ver o erro se editou init.sh e o salvou com terminações CRLF. Nesse caso, salve o arquivo novamente apenas com terminações LF.Navegue até para
http://localhost:8000
verificar se o aplicativo Web e o contêiner estão funcionando corretamente.
I. Criar uma identidade gerida atribuída pelo utilizador
O Serviço de Aplicativo pode usar uma identidade gerenciada padrão ou uma identidade gerenciada atribuída pelo usuário para autenticar com um registro de contêiner. Neste tutorial, você usará uma identidade gerenciada atribuída pelo usuário.
Execute o comando az group create para criar um grupo de recursos:
az group create --name msdocs-custom-container-tutorial --location westeurope
Você pode alterar o
--location
valor para especificar uma região perto de você.Crie uma identidade gerenciada no grupo de recursos:
az identity create --name myID --resource-group msdocs-custom-container-tutorial
II. Criar um registo de contentores
Crie um registro de contêiner usando o comando a seguir
az acr create
. Substitua<registry-name>
por um nome exclusivo para o seu registo. O nome deve conter apenas letras e números e deve ser exclusivo em todo o Azure.az acr create --name <registry-name> --resource-group msdocs-custom-container-tutorial --sku Basic --admin-enabled true
O
--admin-enabled
parâmetro permite enviar imagens por push para o registro usando credenciais administrativas.Recupere as credenciais administrativas executando o
az credential acr show
comando:az acr credential show --resource-group msdocs-custom-container-tutorial --name <registry-name>
A saída JSON deste comando fornece duas palavras-passe juntamente com o nome de utilizador do registo.
III. Enviar a imagem de exemplo para o Registro de Contêiner do Azure
Nesta seção, você envia a imagem por push para o Registro de Contêiner do Azure, que será usado pelo Serviço de Aplicativo posteriormente.
No terminal local onde você criou a imagem de exemplo, use o
docker login
comando para entrar no registro de contêiner:docker login <registry-name>.azurecr.io --username <registry-username>
Substitua
<registry-name>
e<registry-username>
por valores das etapas anteriores. Quando solicitado, digite uma das senhas da seção anterior.Você usa o mesmo nome do Registro em todas as etapas restantes desta seção.
Quando o login for bem-sucedido, marque sua imagem local do Docker no Registro:
docker tag appsvc-tutorial-custom-image <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Use o
docker push
comando para enviar a imagem para o registro:docker push <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Carregar a imagem pela primeira vez pode demorar alguns minutos porque inclui a imagem base. Os carregamentos subsequentes são normalmente mais rápidos.
Enquanto aguarda, você pode concluir as etapas na próxima seção para configurar o Serviço de Aplicativo para implantar a partir do Registro.
IV. Autorizar a identidade gerenciada para seu registro
A identidade gerenciada que você criou ainda não tem autorização para extrair do registro de contêiner. Nesta etapa, você habilita a autorização.
Recupere o ID principal da identidade gerenciada:
principalId=$(az identity show --resource-group msdocs-custom-container-tutorial --name myID --query principalId --output tsv)
Recupere a ID do recurso para o registro do contêiner:
registryId=$(az acr show --resource-group msdocs-custom-container-tutorial --name <registry-name> --query id --output tsv)
Conceda a permissão de identidade gerenciada para acessar o registro de contêiner:
az role assignment create --assignee $principalId --scope $registryId --role "AcrPull"
Para obter mais informações sobre essas permissões, consulte O que é o controle de acesso baseado em função do Azure?.
V. Criar a aplicação Web
Crie um plano do Serviço de Aplicativo usando o
az appservice plan create
comando:az appservice plan create --name myAppServicePlan --resource-group msdocs-custom-container-tutorial --is-linux
Um plano do Serviço de Aplicativo corresponde à máquina virtual que hospeda o aplicativo Web. Por padrão, o comando anterior usa um nível de preço B1 barato que é gratuito para o primeiro mês. Você pode especificar a camada usando o
--sku
parâmetro.Crie o aplicativo Web com o
az webapp create
comando:az webapp create --resource-group msdocs-custom-container-tutorial --plan myAppServicePlan --name <app-name> --deployment-container-image-name <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Substitua
<app-name>
por um nome para o aplicativo Web. O nome tem de ser exclusivo em todo o Azure. Substitua<registry-name>
também pelo nome do seu registo da secção anterior.Gorjeta
Você pode recuperar as configurações de contêiner do aplicativo Web a qualquer momento com o comando
az webapp config container show --name <app-name> --resource-group msdocs-custom-container-tutorial
. A imagem é especificada na propriedadeDOCKER_CUSTOM_IMAGE_NAME
. Quando o aplicativo Web é implantado por meio de modelos do Azure DevOps ou do Azure Resource Manager, a imagem também pode aparecer em uma propriedade chamadaLinuxFxVersion
. Ambas as propriedades servem o mesmo propósito. Se ambos estiverem presentes na configuração do aplicativo Web,LinuxFxVersion
terá precedência.
VI. Configurar a aplicação Web
Nesta etapa, você configura o aplicativo Web da seguinte maneira:
- Configure o aplicativo para enviar solicitações para a porta 8000. O contêiner de amostra está escutando na porta 8000 para solicitações da Web.
- Diga ao seu aplicativo para usar a identidade gerenciada para extrair imagens do registro do contêiner.
- Configure a implantação contínua a partir do registro do contêiner (cada envio de imagem para o registro acionará seu aplicativo para extrair a nova imagem). Essa parte não é necessária para que seu aplicativo Web seja extraído do registro do contêiner, mas pode permitir que seu aplicativo Web saiba quando uma nova imagem for enviada por push para o registro. Sem ele, você deve acionar manualmente um pull de imagem reiniciando o aplicativo Web.
Use
az webapp config appsettings set
para definir aWEBSITES_PORT
variável de ambiente conforme esperado pelo código do aplicativo:az webapp config appsettings set --resource-group msdocs-custom-container-tutorial --name <app-name> --settings WEBSITES_PORT=8000
Substitua
<app-name>
pelo nome usado na etapa anterior.Habilite a identidade gerenciada atribuída pelo usuário no aplicativo Web com o
az webapp identity assign
comando:id=$(az identity show --resource-group msdocs-custom-container-tutorial --name myID --query id --output tsv) az webapp identity assign --resource-group msdocs-custom-container-tutorial --name <app-name> --identities $id
Substitua
<app-name>
pelo nome usado na etapa anterior.Configure seu aplicativo para extrair do Registro de Contêiner do Azure usando identidades gerenciadas.
appConfig=$(az webapp config show --resource-group msdocs-custom-container-tutorial --name <app-name> --query id --output tsv) az resource update --ids $appConfig --set properties.acrUseManagedIdentityCreds=True
Substitua
<app-name>
pelo nome usado na etapa anterior.Defina a ID do cliente que seu aplicativo Web usa para extrair do Registro de Contêiner do Azure. Esta etapa não é necessária se você usar a identidade gerenciada atribuída ao sistema.
clientId=$(az identity show --resource-group msdocs-custom-container-tutorial --name myID --query clientId --output tsv) az resource update --ids $appConfig --set properties.AcrUserManagedIdentityID=$clientId
Habilite o CI/CD no Serviço de Aplicativo.
cicdUrl=$(az webapp deployment container config --enable-cd true --name <app-name> --resource-group msdocs-custom-container-tutorial --query CI_CD_URL --output tsv)
CI_CD_URL
é um URL que o Serviço de Aplicativo gera para você. Seu registro deve usar essa URL para notificar o Serviço de Aplicativo de que ocorreu um envio por push de imagem. Na verdade, ele não cria o webhook para você.Crie um webhook em seu registro de contêiner usando o CI_CD_URL obtido na última etapa.
az acr webhook create --name appserviceCD --registry <registry-name> --uri $cicdUrl --actions push --scope appsvc-tutorial-custom-image:latest
Para testar se o webhook está configurado corretamente, execute ping no webhook e veja se você recebe uma resposta 200 OK.
eventId=$(az acr webhook ping --name appserviceCD --registry <registry-name> --query id --output tsv) az acr webhook list-events --name appserviceCD --registry <registry-name> --query "[?id=='$eventId'].eventResponseMessage"
Gorjeta
Para ver todas as informações sobre todos os eventos do webhook, remova o
--query
parâmetro.Se você estiver transmitindo o log do contêiner, verá uma
Starting container for site
mensagem após o ping do webhook porque o webhook aciona a reinicialização do aplicativo.
VII. Navegar para a aplicação Web
Para testar o aplicativo, navegue até https://<app-name>.azurewebsites.net
. Substitua <app-name>
pelo nome da sua aplicação Web.
Na primeira vez que você tentar acessar o aplicativo, pode levar algum tempo para que o aplicativo responda, porque o Serviço de Aplicativo deve extrair a imagem inteira do registro. Se o navegador expirar, basta atualizar a página. Uma vez que a imagem inicial é puxada, os testes subsequentes serão executados muito mais rápido.
VIII. Aceder aos registos de diagnósticos
Enquanto você aguarda que o Serviço de Aplicativo puxe a imagem, é útil ver exatamente o que o Serviço de Aplicativo está fazendo transmitindo os logs de contêiner para o seu terminal.
Ative o registro em log de contêiner:
az webapp log config --name <app-name> --resource-group msdocs-custom-container-tutorial --docker-container-logging filesystem
Habilite o fluxo de log:
az webapp log tail --name <app-name> --resource-group msdocs-custom-container-tutorial
Se não vir os registos da consola imediatamente, volte a consultar dentro de 30 segundos.
Também pode inspecionar os ficheiros de registo no browser em
https://<app-name>.scm.azurewebsites.net/api/logs/docker
.Para interromper o streaming de logs a qualquer momento, selecione Ctrl+C.
IX. Modificar o código do aplicativo e reimplantar
Nesta seção, você faz uma alteração no código do aplicativo Web, recria a imagem e a envia por push para o registro do contêiner. Em seguida, o Serviço de Aplicativo extrai automaticamente a imagem atualizada do Registro para atualizar o aplicativo Web em execução.
Na pasta docker-django-webapp-linux local, abra o arquivo app/templates/app/index.html.
Altere o primeiro elemento HTML para corresponder ao código a seguir.
<nav class="navbar navbar-inverse navbar-fixed-top"> <div class="container"> <div class="navbar-header"> <a class="navbar-brand" href="#">Azure App Service - Updated Here!</a> </div> </div> </nav>
Guardar as suas alterações.
Mude para a pasta docker-django-webapp-linux e reconstrua a imagem:
docker build --tag appsvc-tutorial-custom-image .
Atualize a tag da imagem para
latest
:docker tag appsvc-tutorial-custom-image <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Substitua
<registry-name>
pelo nome do seu registo.Envie a imagem para o registro:
docker push <registry-name>.azurecr.io/appsvc-tutorial-custom-image:latest
Quando o envio de imagem estiver concluído, o webhook notificará o Serviço de Aplicativo sobre o envio por push e o Serviço de Aplicativo tentará extrair a imagem atualizada. Aguarde alguns minutos e verifique se a atualização foi implantada navegando até
https://<app-name>.azurewebsites.net
.
X. Ligar ao contentor com SSH
O SSH permite uma comunicação de segurança melhorada entre um contentor e um cliente. Para habilitar uma conexão SSH com seu contêiner, você deve configurar sua imagem personalizada para ele. Quando o contêiner estiver em execução, você poderá abrir uma conexão SSH.
Configurar o contêiner para SSH
O aplicativo de exemplo usado neste tutorial já tem a configuração necessária no Dockerfile, que instala o servidor SSH e também define as credenciais de entrada. Esta seção é apenas informativa. Para se conectar ao contêiner, pule para a próxima seção.
ENV SSH_PASSWD "root:Docker!"
RUN apt-get update \
&& apt-get install -y --no-install-recommends dialog \
&& apt-get update \
&& apt-get install -y --no-install-recommends openssh-server \
&& echo "$SSH_PASSWD" | chpasswd
Nota
Essa configuração não permite conexões externas com o contêiner. O SSH só está disponível através do Site Kudu/SCM. O site Kudu/SCM é autenticado com sua conta do Azure.
root:Docker!
não deve ser alterada quando utiliza SSH. O SCM/KUDU usará suas credenciais do portal do Azure. Alterar esse valor resultará em um erro quando você usar SSH.
O Dockerfile também copia o arquivo sshd_config para a pasta /etc/ssh/ e expõe a porta 2222 no contêiner:
COPY sshd_config /etc/ssh/
# ...
EXPOSE 8000 2222
A porta 2222 é uma porta interna acessível apenas por contêineres dentro da rede de ponte de uma rede virtual privada.
Finalmente, o script de entrada, init.sh, inicia o servidor SSH.
#!/bin/bash
service ssh start
Abra a conexão SSH com o contêiner
Procure
https://<app-name>.scm.azurewebsites.net/webssh/host
e inicie sessão com a sua conta do Azure. Substitua<app-name>
pelo nome da sua aplicação Web.Quando inicia sessão, é redirecionado para uma página informativa da aplicação Web. Selecione SSH na parte superior da página para abrir o shell e usar comandos.
Por exemplo, você pode examinar os processos em execução no aplicativo usando o
top
comando.
XI. Clean up resources (Limpar recursos)
Os recursos criados neste artigo podem incorrer em custos contínuos. Para limpar os recursos, você só precisa excluir o grupo de recursos que os contém:
az group delete --name msdocs-custom-container-tutorial
Próximos passos
O que aprendeu:
- Implante uma imagem personalizada em um registro de contêiner privado.
- Implantar e a imagem personalizada no Serviço de Aplicativo.
- Atualize e reimplante a imagem.
- Acesse logs de diagnóstico.
- Conecte-se ao contêiner usando SSH.
- Envie por push uma imagem personalizada do Docker para o Registro de Contêiner do Azure.
- Implante a imagem personalizada no Serviço de Aplicativo.
- Configure variáveis de ambiente.
- Puxe a imagem para o Serviço de Aplicativo usando uma identidade gerenciada.
- Acesse logs de diagnóstico.
- Habilite o CI/CD do Registro de Contêiner do Azure para o Serviço de Aplicativo.
- Conecte-se ao contêiner usando SSH.
No próximo tutorial, você aprenderá a fornecer segurança para seu aplicativo com um domínio e certificado personalizados.
Ou confira outros recursos: