Compartilhar via


Implantar um aplicativo Python (Django ou Flask) com o PostgreSQL no Azure

Neste tutorial, você implantará um aplicativo Web Python baseado em dados (Django ou Flask) no Serviço de Aplicativo do Azure com o serviço de banco de dados relacional do Banco de Dados do Azure para PostgreSQL. O Serviço de Aplicativo do Azure tem suporte para Python em um ambiente de servidor Linux.

Um diagrama de arquitetura mostrando um Serviço de Aplicativo com um banco de dados PostgreSQL no Azure.

Para concluir este tutorial, você precisará de:

Ir para o final

Com a Azure Developer CLI instalada, você pode implantar um aplicativo de exemplo totalmente configurado mostrado neste tutorial e vê-lo em execução no Azure. Basta executar os seguintes comandos em um diretório de trabalho vazio:

azd auth login
azd init --template msdocs-flask-postgresql-sample-app
azd up

Aplicativo de exemplo

Aplicativos Python de exemplo usando a estrutura Flask e Django são fornecidos para ajudá-lo a acompanhar este tutorial. Para implantá-los sem executá-los localmente, ignore esta parte.

Para executar o aplicativo localmente, verifique se o Python 3.7 ou superior e o PostgreSQL estão instalados localmente. Clone o branch starter-no-infra do repositório de exemplo e altere para a raiz do repositório.

git clone -b starter-no-infra https://github.com/Azure-Samples/msdocs-flask-postgresql-sample-app
cd msdocs-flask-postgresql-sample-app

Crie um arquivo .env conforme mostrado abaixo usando o arquivo . env.sample como guia. Defina o valor de DBNAME como o nome de um banco de dados existente em sua instância do PostgreSQL local. Defina os valores de DBHOST, DBUSER e DBPASS conforme apropriado para sua instância do PostgreSQL local.

DBNAME=<database name>
DBHOST=<database-hostname>
DBUSER=<db-user-name>
DBPASS=<db-password>

Crie um ambiente virtual para o aplicativo:

py -m venv .venv
.venv\scripts\activate

Instalar as dependências:

pip install -r requirements.txt

Execute o aplicativo de exemplo usando os seguintes comandos:

# Run database migration
flask db upgrade
# Run the app at http://127.0.0.1:5000
flask run

1. Criar Serviço de Aplicativo e PostgreSQL

Nesta etapa, você criará os recursos do Azure. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para PostgreSQL. Para o processo de criação, você especificará:

  • O Nome do aplicativo Web. Esse nome é usado como parte do nome DNS para seu aplicativo Web na forma de https://<app-name>.azurewebsites.net.
  • A Região para executar o aplicativo fisicamente no mundo.
  • A pilha de runtime para o aplicativo. É aqui que você seleciona a versão do Python a ser usada para seu aplicativo.
  • O plano de hospedagem para o aplicativo. É o tipo de preço que inclui o conjunto de recursos e a capacidade de colocação em escala do seu aplicativo.
  • O Grupo de Recursos para o aplicativo. Um grupo de recursos permite agrupar (em um contêiner lógico) todos os recursos necessários do Azure para o aplicativo.

Entre no portal do Azure e siga estas etapas para criar seus recursos do Serviço de Aplicativo do Azure.

Etapa 1: no portal do Azure:

  1. Insira “banco de dados do aplicativo Web” na caixa de pesquisa na parte superior do portal do Azure.
  2. Selecione o item Web App + Banco de Dados no título Marketplace. Você também pode navegar diretamente para o assistente de criação.

Uma captura de tela mostrando como usar a caixa de pesquisa na barra de ferramentas superior para localizar o Assistente de Criação de Aplicativo Web + Banco de Dados (Flask).

Etapa 2: na página Criar aplicativo Web + Banco de dados, preencha o formulário conforme mostrado a seguir.

  1. Grupo de recursos → selecione Criar novo e use um nome de msdocs-python-postgres-tutorial.
  2. Região → qualquer região do Azure próxima a você.
  3. Nomemsdocs-Python-postgres-XYZ, em que XYZ são três caracteres aleatórios. Esse nome deve ser exclusivo no Azure.
  4. Pilha de runtimePython 3.10.
  5. O Banco de dadosPostgreSQL- Servidor Flexível é selecionado por padrão como o mecanismo de banco de dados. O nome do servidor e o nome do banco de dados também são definidos por padrão como valores apropriados.
  6. Plano de hospedagemBásico. Quando estiver pronto, você poderá escalar verticalmente até um tipo de preço de produção posteriormente.
  7. Selecione Examinar + criar.
  8. Depois de concluir a validação, selecione Criar.

Uma captura de tela mostrando como configurar um novo aplicativo e um banco de dados no Assistente de Aplicativo Web + Banco de Dados (Flask).

Etapa 3: a implantação leva alguns minutos para ser concluída. Depois que a implantação for concluída, selecione o botão Ir para o recurso. Você é levado diretamente para o aplicativo do Serviço de Aplicativo, mas os seguintes recursos são criados:

  • Grupo de recursos → o contêiner para todos os recursos criados.
  • Plano do Serviço de Aplicativo → define os recursos de computação para o Serviço de Aplicativo. É criado um plano do Linux na camada Básico.
  • Serviço de Aplicativo → Representa seu aplicativo e é executado no plano de Serviço de Aplicativo.
  • Rede virtual → Integrada ao aplicativo do Serviço de Aplicativo e isola o tráfego de rede de back-end.
  • Servidor flexível do Banco de Dados do Azure para PostgreSQL → Acessível somente da rede virtual. Um banco de dados e um usuário são criados para você no servidor.
  • Zona DNS privada → Habilita a resolução de DNS do servidor PostgreSQL na rede virtual.

Uma captura de tela mostrando o processo de implantação concluído (Flask).

2. Proteger segredos de conexão

O assistente de criação gerou a cadeia de caracteres de conectividade do banco de dados para você já como uma configuração de aplicativo. No entanto, a melhor prática de segurança é manter os segredos fora do Serviço de Aplicativo completamente. Você move seus segredos para um cofre de chaves e alterar a configuração do aplicativo para uma referência do Key Vault com a ajuda dos Conectores de Serviço.

Etapa 1: Recuperar a cadeia de conexão existente

  1. No menu à esquerda da página Serviço de Aplicativo, selecione Configurações > Variáveis de Ambiente.
  2. Selecione AZURE_POSTGRESQL_CONNECTIONSTRING.
  3. Em Adicionar/Editar a configuração do aplicativo, no campo Valor, localize a parte password= no final da cadeia de caracteres.
  4. Copie a cadeia de caracteres de senha após Password= para uso posterior. Essa configuração de aplicativo permite que você se conecte ao banco de dados Postgres protegido atrás de um ponto de extremidade privado. No entanto, o segredo é salvo diretamente no aplicativo do Serviço de Aplicativo, o que não é a melhor opção. Você vai mudar isso.

Captura de tela mostrando como ver o valor de uma configuração de aplicativo.

Etapa 2: Criar um cofre de chaves para o gerenciamento seguro de segredos

  1. Na barra de pesquisa superior, digite "cofre de chaves" e selecione Marketplace>Cofre de Chaves.
  2. No Grupo de Recursos, selecione msdocs-python-postgres-tutorial.
  3. Em Nome do cofre de chaves, digite um nome que consista apenas em letras e números.
  4. Em Região, configure-a como o mesmo local do grupo de recursos.

Captura de tela mostrando como criar um cofre de chaves.

Etapa 3: Proteger o cofre de chaves com um ponto de extremidade privado

  1. Selecione a guia Rede.
  2. Desmarcar Habilitar acesso público.
  3. Selecione Criar um ponto de extremidade privado.
  4. No Grupo de Recursos, selecione msdocs-python-postgres-tutorial.
  5. Em Nome, digite um nome para o ponto de extremidade privado que consiste apenas em letras e números.
  6. Em Região, configure-a como o mesmo local do grupo de recursos.
  7. Na caixa de diálogo, em Local, selecione o mesmo local do seu aplicativo do Serviço de Aplicativo.
  8. No Grupo de Recursos, selecione msdocs-python-postgres-tutorial.
  9. Em Nome, digite msdocs-python-postgres-XYZVaultEndpoint.
  10. Na Rede virtual, selecione msdocs-python-postgres-XYZVnet.
  11. Na Sub-rede, msdocs-python-postgres-XYZSubnet.
  12. Selecione OK.
  13. Selecione Examinar + criare Criar. Aguarde a conclusão da implantação do cofre de chaves. Você deverá ver "Sua implantação está concluída".

Captura de tela mostrando como proteger um cofre de chaves com um ponto de extremidade privado.

Etapa 4: Configurar o Conector de Serviço

  1. Na barra de pesquisa superior, digite msdocs-python-postgres e selecione o recurso do Serviço de Aplicativo chamado msdocs-python-postgres-XYZ.
  2. Na página do Serviço de Aplicativo, no menu à esquerda, selecione Configurações > Conector de serviço. Já existe um conector, que o assistente de criação de aplicativos criou para você.
  3. Marque a caixa de seleção ao lado do conector e selecione Editar.
  4. Na guia Noções básicas, no banco de dados PostgreSQL, selecione o banco de dados PostgreSQL que foi criado.
  5. Selecione a guia Autenticação.
  6. Em Senha, cole a senha copiada anteriormente.
  7. Selecione Segredo do Repositório no Key Vault.
  8. Em Conexão do Cofre de Chaves, selecione Criar nova. Uma caixa de diálogo Criar conexão é aberta na parte superior da caixa de diálogo de edição.

Captura de tela mostrando como editar um conector de serviço com uma conexão de cofre de chaves.

Etapa 5: Estabelecer a conexão do Key Vault

  1. Na caixa de diálogo Criar conexão para a conexão do Key Vault, no Key Vault, selecione o cofre de chaves que você criou anteriormente.
  2. Selecione Examinar + criar.
  3. Após a conclusão da validação, selecione Criar.

Captura de tela mostrando como configurar um conector de serviço do cofre de chaves.

Etapa 6: Finalizar a configuração do Conector de Serviço

  1. Você está de volta à caixa de diálogo de edição para o defaultConnector. Na guia Autenticação, aguarde até que o conector do cofre de chaves seja criado. Quando terminar, a lista suspensa Conexão do Key Vault a selecionará automaticamente.
  2. Selecione Avançar: Rede.
  3. Selecione Salvar. Aguarde até que a notificação Atualização bem-sucedida seja exibida.

Captura de tela mostrando a conexão do cofre de chaves selecionada no defaultConnector.

Etapa 7: Verificar a integração do Key Vault

  1. No menu do lado esquerdo, selecione Configurações > Variáveis ​​de ambiente.
  2. Ao lado de AZURE_POSTGRESQL_CONNECTIONSTRING, selecione Mostrar valor. O valor deve ser @Microsoft.KeyVault(...), o que significa que é uma referência do cofre de chaves, porque o segredo agora é gerenciado no cofre de chaves.

Captura de tela mostrando como ver o valor da variável de ambiente do MySQL no Azure.

Para resumir, o processo envolvia a recuperação da cadeia de conexão PostgreSQL das variáveis de ambiente do Serviço de Aplicativo, a criação de um Azure Key Vault para gerenciamento seguro de segredos com acesso privado e a atualização do conector de serviço para armazenar a senha no cofre de chaves. Uma conexão segura entre o aplicativo do Serviço de Aplicativo e o cofre de chaves foi estabelecida usando uma identidade gerenciada atribuída pelo sistema e a configuração foi verificada confirmando que a cadeia de conexão usa uma referência do Key Vault.

Está enfrentando problemas? Confira a seção de Solução de problemas.


3. Implantar código de exemplo

Nesta etapa, você configurará a implantação do GitHub usando o GitHub Actions. É apenas uma das muitas maneiras de implantar no Serviço de Aplicativo, mas também uma ótima maneira de ter integração contínua em seu processo de implantação. Por padrão, cada git push em seu repositório GitHub iniciará a ação de compilação e implantação.

Etapa 1: em uma nova janela do navegador:

  1. Entre em sua conta do GitHub.
  2. Navegue até https://github.com/Azure-Samples/msdocs-flask-postgresql-sample-app.
  3. Selecione Fork.
  4. Selecione Criar fork.

Uma captura de tela que mostra como criar um fork do repositório do GitHub de exemplo (Flask).

Etapa 2: na página do GitHub, abra o Visual Studio Code no navegador pressionando a tecla ..

Uma captura de tela que mostra como abrir a experiência de navegador do Visual Studio Code no GitHub (Flask).

Etapa 3: no navegador do Visual Studio Code, abra azureproject/production.py no explorer. Consulte as variáveis de ambiente que estão sendo usadas no ambiente de produção, incluindo as configurações de aplicativo que você viu na página de configuração.

Uma captura de tela que mostra o Visual Studio Code no navegador e um arquivo aberto (Flask).

Etapa 4: de volta à página Serviço de Aplicativo, no menu à esquerda, selecione Centro de Implantação.

Uma captura de tela que mostra como abrir o Centro de Implantação no Serviço de Aplicativo (Flask).

Etapa 5: na página Centro de Implantação:

  1. Em Origem, selecione GitHub. Por padrão, o GitHub Actions é selecionado como o provedor de build.
  2. Entre em sua conta do GitHub e siga o prompt para autorizar o Azure.
  3. Em Organização, selecione sua conta.
  4. Em Repositório, selecione msdocs-flask-postgresql-sample-app.
  5. Em Branch, selecione main.
  6. Manter a opção padrão selecionada para Adicionar um fluxo de trabalho.
  7. Em Tipo de autenticação, selecione Identidade atribuída pelo usuário.
  8. No menu superior, selecione Salvar. O Serviço de Aplicativo confirma um arquivo de fluxo de trabalho no repositório GitHub escolhido, no diretório .github/workflows.

Uma captura de tela que mostra como configurar o CI/CD usando o GitHub Actions (Flask).

Etapa 6: na página Centro de Implantação:

  1. Selecione Logs. Uma execução de implantação já foi iniciada.
  2. No item de log para a execução da implantação, selecione Compilar/Implantar Logs.

Uma captura de tela que mostra como abrir logs de implantação no Centro de Implantação (Flask).

Etapa 7: você será levado para o repositório do GitHub e verá que a ação do GitHub está em execução. O arquivo do fluxo de trabalho define dois estágios separados, compilar e implantar. Aguarde a execução do GitHub para mostrar um status de Concluído. Ela leva cerca de 5 minutos.

Uma captura de tela mostrando uma execução do GitHub em andamento (Flask).

Está enfrentando problemas? Verifique o Guia de Solução de Problemas.

4. Gerar esquema de banco de dados

Com o banco de dados PostgreSQL protegido pela rede virtual, a maneira mais fácil de executar as migrações de banco de dados Flask é em uma sessão de SSH com o contêiner do Serviço de Aplicativo.

Etapa 1: de volta na página do Serviço de Aplicativo, no menu à esquerda,

  1. Selecione SSH.
  2. Selecione Ir.

Uma captura de tela que mostra como abrir o shell SSH para seu aplicativo no portal do Azure (Flask).

Etapa 2: no terminal SSH, execute flask db upgrade. Se ele for bem-sucedido, o Serviço de Aplicativo está se conectando com êxito ao banco de dados. Somente as alterações nos arquivos /home podem persistir além das reinicializações do aplicativo. As alterações feitas fora de /home não são persistentes.

Uma captura de tela mostrando os comandos para executar o shell SSH e a saída deles (Flask).

5. Navegar até o aplicativo

Etapa 1: na página Serviço de Aplicativo:

  1. No menu esquerdo, selecione Visão geral.
  2. Selecione a URL do aplicativo. Você também pode navegar diretamente até https://<app-name>.azurewebsites.net.

Uma captura de tela mostrando como iniciar um Serviço de Aplicativo no portal do Azure (Flask).

Etapa 2: acrescente alguns restaurantes à lista. Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com a conectividade segura do Banco de Dados do Azure para PostgreSQL.

Uma captura de tela do aplicativo Web Flask com o PostgreSQL em execução no Azure mostrando restaurantes e avaliações de restaurantes (Flask).

6. Logs de diagnóstico de fluxo

O Serviço de Aplicativo do Azure captura todas as mensagens geradas no console para ajudar você a diagnosticar problemas com seu aplicativo. O aplicativo de exemplo inclui instruções print() para demonstrar esse recurso, conforme mostrado abaixo.

@app.route('/', methods=['GET'])
def index():
    print('Request for index page received')
    restaurants = Restaurant.query.all()
    return render_template('index.html', restaurants=restaurants)

Etapa 1: na página Serviço de Aplicativo:

  1. No menu à esquerda, selecione Logs do Serviço de Aplicativo.
  2. Em Log do aplicativo, selecione Sistema de arquivos.
  3. No menu superior, selecione Salvar.

Uma captura de tela mostrando como habilitar logs nativos no Serviço de Aplicativo no portal do Azure.

Etapa 2: no menu esquerdo, selecione Fluxo de log. Você verá os logs do seu aplicativo, incluindo os logs de plataforma e os logs de dentro do contêiner.

Captura de tela mostrando como exibir o fluxo de logs no portal do Azure.

Saiba mais sobre como fazer logon em aplicativos Python na série configurando o Azure Monitor para seu aplicativo Python .

7. Limpar os recursos

Quando tiver terminado, você poderá excluir todos os recursos de sua assinatura do Azure ao excluir o grupo de recursos.

Etapa 1: na barra de pesquisa, na parte superior do portal do Azure:

  1. Insira o nome do grupo de recursos.
  2. Selecione o grupo de recursos.

Uma captura de tela mostrando como pesquisar e navegar para um grupo de recursos no portal do Azure.

Etapa 2: na página Grupo de recursos, selecione Excluir grupo de recursos.

Uma captura de tela mostrando o local do botão Excluir Grupo de Recursos no portal do Azure.

Etapa 3:

  1. Insira o nome do grupo de recursos para confirmar a exclusão.
  2. Selecione Excluir.

Uma captura de tela do diálogo de confirmação para excluir um grupo de recursos no portal do Azure. :

1. Criar recursos do Azure e implantar um aplicativo de amostra

Nesta etapa, você criará os recursos do Azure e implantará um aplicativo de amostra no Serviço de Aplicativo no Linux. As etapas usadas neste tutorial criam um conjunto de recursos seguros por padrão que incluem o Serviço de Aplicativo e o Banco de Dados do Azure para PostgreSQL.

  1. Caso ainda não tenha feito isso, clone o branch de starter-no-infra do repositório de amostra em um terminal local.

    git clone -b starter-no-infra https://github.com/Azure-Samples/msdocs-flask-postgresql-sample-app
    cd msdocs-flask-postgresql-sample-app
    

    Esse branch clonado é o ponto de partida. Ele contém um aplicativo Flask de unidade de dados simples.

  2. Na raiz do repositório, execute azd init.

    azd init --template python-app-service-postgresql-infra
    
  3. Quando solicitado, dê as seguintes respostas:

    Pergunta Resposta
    O diretório atual não está vazio. Deseja inicializar um projeto aqui em “<seu diretório>”? S
    O que você gostaria de fazer com esses arquivos? Manter meus arquivos existentes inalterados
    Insira um novo nome do ambiente Digite um nome exclusivo. O modelo do AZD usa esse nome como parte do nome DNS do seu aplicativo Web no Azure (<app-name>.azurewebsites.net). São permitidos caracteres alfanuméricos e hífens.
  4. Execute o comando azd up para provisionar os recursos necessários do Azure e implantar o código do aplicativo. Caso ainda não esteja conectado ao Azure, o navegador será iniciado e solicitará que você entre. O comando azd up também solicitará que você selecione a assinatura e o local desejados para implantar.

    azd up
    

    O comando azd up pode levar alguns minutos para ser concluído. Ele também compila e implanta o código do aplicativo, mas você modificará seu código posteriormente para trabalhar com o Serviço de Aplicativo. Durante a execução, o comando fornece mensagens sobre o processo de provisionamento e implantação, incluindo um link para a implantação no Azure. Quando ele é concluído, o comando também exibe um link para o aplicativo de implantação.

    Esse modelo do azd contém arquivos (azure.yaml e o diretório infra) que geram uma arquitetura segura por padrão com os seguintes recursos do Azure:

    • Grupo de recursos → o contêiner para todos os recursos criados.
    • Plano do Serviço de Aplicativo → define os recursos de computação para o Serviço de Aplicativo. É especificado um plano do Linux na camada B1.
    • Serviço de Aplicativo → Representa seu aplicativo e é executado no plano de Serviço de Aplicativo.
    • Rede virtual → Integrada ao aplicativo do Serviço de Aplicativo e isola o tráfego de rede de back-end.
    • Servidor flexível do Banco de Dados do Azure para PostgreSQL → Acessível somente da rede virtual. Um banco de dados e um usuário são criados para você no servidor.
    • Zona DNS privada → Habilita a resolução de DNS do servidor PostgreSQL na rede virtual.
    • O workspace do Log Analytics → Atua como o contêiner de destino para seu aplicativo enviar seus logs, em que também poderá consultar os logs.

2. Usar a cadeia de conexão de banco de dados

O modelo do AZD que você usa já gerou as variáveis de conectividade como configurações de aplicativo e as envia para o terminal para sua conveniência. As configurações do aplicativo são uma maneira de manter os segredos de conexão fora do seu repositório de códigos.

  1. Na saída do azd, localize as configurações do aplicativo e localize as configurações AZURE_POSTGRESQL_CONNECTIONSTRING e AZURE_REDIS_CONNECTIONSTRING. Para manter os segredos seguros, somente os nomes de configuração são exibidos. Eles ficam assim na saída do AZD:

     App Service app has the following settings:
    
             - AZURE_POSTGRESQL_CONNECTIONSTRING
             - AZURE_REDIS_CONNECTIONSTRING
             - FLASK_DEBUG
             - SCM_DO_BUILD_DURING_DEPLOYMENT
             - SECRET_KEY
     
  2. AZURE_POSTGRESQL_CONNECTIONSTRING contém a cadeia de conexão com o banco de dados do Postgres no Azure e AZURE_REDIS_CONNECTIONSTRING contém a cadeia de conexão no cache Redis no Azure. Você precisa usá-los no código para se conectar a ele. Abra azureproject/production.py, remova marca de comentário das seguintes linhas e salve o arquivo:

    conn_str = os.environ['AZURE_POSTGRESQL_CONNECTIONSTRING']
    conn_str_params = {pair.split('=')[0]: pair.split('=')[1] for pair in conn_str.split(' ')}
    DATABASE_URI = 'postgresql+psycopg2://{dbuser}:{dbpass}@{dbhost}/{dbname}'.format(
        dbuser=conn_str_params['user'],
        dbpass=conn_str_params['password'],
        dbhost=conn_str_params['host'],
        dbname=conn_str_params['dbname']
    )
    

    O código do aplicativo agora está configurado para se conectar ao banco de dados do PostgreSQL no Azure. Se desejar, abra app.py e veja como a variável de ambiente DATABASE_URI é usada.

  3. No terminal, execute azd deploy.

    azd deploy
    

4. Gerar esquema de banco de dados

Com o banco de dados PostgreSQL protegido pela rede virtual, a maneira mais fácil de executar as migrações de banco de dados Flask é em uma sessão de SSH com o contêiner do Serviço de Aplicativo.

  1. Na saída do AZD, localize o URL da sessão SSH e navegue até ele no navegador. Fica assim na saída:

     Open SSH session to App Service container at: https://<app-name>.scm.azurewebsites.net/webssh/host
     
  2. No terminal SSH, execute flask db upgrade. Se ele for bem-sucedido, o Serviço de Aplicativo está se conectando com êxito ao banco de dados.

    Uma captura de tela mostrando os comandos para executar o shell SSH e a saída deles (Flask).

    Observação

    Somente as alterações nos arquivos /home podem persistir além das reinicializações do aplicativo. As alterações feitas fora de /home não são persistentes.

5. Navegar até o aplicativo

  1. Na saída do AZD, localize o URL do seu aplicativo e navegue até ele no navegador. O URL fica assim na saída do AZD:

     Deploying services (azd deploy)
    
       (✓) Done: Deploying service web
       - Endpoint: https://<app-name>.azurewebsites.net/
     
  2. Acrescente alguns restaurantes à lista.

    Parabéns, você está executando um aplicativo Web no Serviço de Aplicativo do Azure, com a conectividade segura do Banco de Dados do Azure para PostgreSQL.

6. Logs de diagnóstico de fluxo

O Serviço de Aplicativo do Azure pode capturar logs de console para ajudá-lo a diagnosticar problemas com o aplicativo. Por conveniência, o modelo do AZD já habilitou o registro em log ao sistema de arquivos local, bem como enviá-los para um workspace do Log Analytics.

O aplicativo de amostra inclui instruções print() para demonstrar esse recurso, conforme mostrado no trecho a seguir.

@app.route('/', methods=['GET'])
def index():
    print('Request for index page received')
    restaurants = Restaurant.query.all()
    return render_template('index.html', restaurants=restaurants)

Na saída do AZD, localize o link para transmitir logs do Serviço de Aplicativo e navegue até ele no navegador. O link fica assim na saída do AZD:

Stream App Service logs at: https://portal.azure.com/#@/resource/subscriptions/<subscription-guid>/resourceGroups/<group-name>/providers/Microsoft.Web/sites/<app-name>/logStream

Saiba mais sobre como fazer logon em aplicativos Python na série configurando o Azure Monitor para seu aplicativo Python .

7. Limpar os recursos

Para excluir todos os recursos do Azure no ambiente de implantação atual, execute azd down.

azd down

Solução de problemas

Listados abaixo estão os problemas que poderá encontrar ao tentar trabalhar com esse tutorial e as etapas para resolvê-los.

Não consigo me conectar à sessão SSH

Se você não pode se conectar à sessão SSH, isso indica que não foi possível iniciar o aplicativo. Confira os logs de diagnóstico para obter detalhes. Por exemplo, se você vir um erro como KeyError: 'AZURE_POSTGRESQL_CONNECTIONSTRING', poderá significar que a variável de ambiente está ausente (você pode ter removido a configuração do aplicativo).

Obtenho um erro ao executar migrações de banco de dados

Se você encontrar algum erro relacionado à conexão com o banco de dados, verifique se as configurações do aplicativo (AZURE_POSTGRESQL_CONNECTIONSTRING) foram alteradas. Sem essa cadeia de conexão, o comando migrar não pode se comunicar com o banco de dados.

Perguntas frequentes

Quanto custa essa configuração?

O preço dos recursos criados são os seguintes:

Como se conectar ao servidor PostgreSQL que está protegido por trás da rede virtual com outras ferramentas?

  • Para acesso básico de uma ferramenta de linha comando, você pode executar psql no terminal SSH do aplicativo.
  • Para se conectar a partir de uma ferramenta de área de trabalho, seu computador precisa estar dentro da rede virtual. Por exemplo, pode ser uma VM do Azure conectada a uma das sub-redes ou um computador em uma rede local que tenha uma conexão VPN site a site com a rede virtual do Azure.
  • Você também pode integrar o Azure Cloud Shell à rede virtual.

Como o desenvolvimento de aplicativos local funciona com o GitHub Actions?

Usando como exemplo o arquivo de fluxo de trabalho gerado automaticamente do Serviço de Aplicativo, cada git push inicia uma nova compilação e execução de implantação. A partir de um clone local do repositório do GitHub, você faz as atualizações desejadas e efetua push para o GitHub. Por exemplo:

git add .
git commit -m "<some-message>"
git push origin main

De que modo o exemplo do Django está configurado para ser executado no Serviço de Aplicativo do Azure?

Observação

Se você estiver acompanhando este tutorial com seu aplicativo, examine a descrição do arquivo requirements.txt no arquivo README.md de cada projeto (Flask, Django) para ver quais pacotes você precisará.

O aplicativo de exemplo do Django define as configurações no arquivo azureproject/production.py para que ele possa ser executado no Serviço de Aplicativo do Azure. Essas alterações são comuns à implantação do Django na produção e não são específicas para o Serviço de Aplicativo.

  • O Django valida o cabeçalho HTTP_HOST em solicitações de entrada. O código de exemplo usa a variável de ambiente WEBSITE_HOSTNAME no Serviço de Aplicativo para adicionar o nome de domínio do aplicativo à configuração ALLOWED_HOSTS do Django.

    # Configure the domain name using the environment variable
    # that Azure automatically creates for us.
    ALLOWED_HOSTS = [os.environ['WEBSITE_HOSTNAME']] if 'WEBSITE_HOSTNAME' in os.environ else []
    
  • O Django não dá suporte à disponibilização de arquivos estáticos em produção. Para este tutorial, você usa o WhiteNoise para habilitar o fornecimento dos arquivos. O pacote WhiteNoise já foi instalado com requirements.txt e o middleware dele é adicionado à lista.

    
    # WhiteNoise configuration
    MIDDLEWARE = [
        'django.middleware.security.SecurityMiddleware',
        # Add whitenoise middleware after the security middleware
        'whitenoise.middleware.WhiteNoiseMiddleware',
    

    Em seguida, as configurações de arquivo estático são configuradas de acordo com a documentação do Django.

    SESSION_ENGINE = "django.contrib.sessions.backends.cache"
    STATICFILES_STORAGE = 'whitenoise.storage.CompressedManifestStaticFilesStorage'
    

Para obter mais informações, confira as Configurações de produção para aplicativos Django.

Próximas etapas

Avance para o próximo tutorial para saber como proteger seu aplicativo com um domínio e um certificado personalizados.

Saiba como o Serviço de Aplicativo executa um aplicativo Python: