Configurer des sources de déploiement pour App Services sur Azure Stack Hub

App Service sur Azure Stack Hub prend en charge le déploiement à la demande à partir de différents fournisseurs de contrôle de code source. Cette fonctionnalité permet aux développeurs d’applications d’effectuer un déploiement directement à partir de leurs dépôts de contrôle de code source. Si les utilisateurs souhaitent configurer App Service pour qu'il se connecte à leurs référentiels, un opérateur de cloud doit d'abord configurer l'intégration entre App Service sur Azure Stack Hub et le fournisseur de contrôle de code source.

En plus du Git local, les fournisseurs de contrôle de code source suivants sont pris en charge :

  • GitHub
  • BitBucket
  • OneDrive
  • DropBox

Afficher les sources de déploiement dans l’administration App Service

  1. Connectez-vous au portail administrateur Azure Stack Hub en tant qu’administrateur du service.

  2. Accédez à Tous les Services et sélectionnez App Service.

    Administrateur du fournisseur de ressources App Service

  3. Sélectionnez Source control configuration (Configuration du contrôle de code source). Vous pouvez voir la liste de toutes les sources de déploiement configurées.

    Configuration du contrôle de code source de l’administrateur du fournisseur de ressources App Service

Configurer GitHub

Vous avez besoin d’un compte GitHub pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

  1. Connectez-vous à GitHub, accédez à https://www.github.com/settings/developers, puis sélectionnez Register a new application (Inscrire une nouvelle application).

    GitHub - Inscrire une nouvelle application

  2. Entrez un nom d’application. Par exemple, App Service sur Azure Stack Hub.

  3. Entrez l’URL de la page d’accueil. L'URL de la page d'accueil doit être l'adresse du portail Azure Stack Hub. Par exemple : https://portal.<region>.<FQDN>. Pour plus d’informations sur le nom de domaine complet (FQDN) Azure Stack Hub, consultez Espace de noms DNS Azure Stack Hub.

  4. Entrez une description de l’application.

  5. Entrez l’URL de rappel d’autorisation. Dans un déploiement par défaut d'Azure Stack Hub, l'URL apparaît sous la forme https://portal.<region>.<FQDN>/TokenAuthorize.

  6. Sélectionnez Register application (Inscrire l’application). Une page s’affiche, qui indique l’ID client et le secret client de l’application.

    GitHub - Inscription de l’application terminée

  7. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  8. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  9. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  10. Copiez et collez l’ID client et la clé secrète client dans les zones de saisie correspondantes pour GitHub.

  11. Sélectionnez Enregistrer.

Configurer BitBucket

Vous avez besoin d’un compte BitBucket pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

  1. Connectez-vous à BitBucket et accédez à Intégrations dans votre compte.

    Tableau de bord BitBucket - Intégrations

  2. Sélectionnez OAuth sous Gestion de l’accès et sur Add consumer (Ajouter un consommateur).

    BitBucket - Ajouter un consommateur OAuth

  3. Entrez un nom pour le consommateur. Par exemple, App Service sur Azure Stack Hub.

  4. Entrez une description pour l’application.

  5. Entrez l’URL de rappel. Dans un déploiement par défaut d'Azure Stack Hub, l'URL de rappel apparaît sous la forme https://portal.<region>.<FQDN>/TokenAuthorize. L’URL doit respecter la mise en majuscules indiquée ici pour une intégration BitBucket réussie.

  6. Entrez l’URL. Cette URL doit être celle du portail Azure Stack Hub. Par exemple : https://portal.<region>.<FQDN>.

  7. Sélectionnez les autorisations requises :

    • Référentiels : Lire
    • Webhooks : Lecture et écriture
  8. Sélectionnez Enregistrer. Cette nouvelle application s’affiche maintenant avec la clé et le secret sous OAuth consumers (Consommateurs OAuth).

    Liste des applications BitBucket

  9. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  10. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  11. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  12. Copiez et collez la clé dans la zone de saisie ID client et la clé secrète dans la zone de saisie Clé secrète client pour BitBucket.

  13. Sélectionnez Enregistrer.

Configurer OneDrive

Vous devez disposer d’un compte Microsoft lié à un compte OneDrive pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

Notes

Les comptes OneDrive Entreprise ne sont pas pris en charge actuellement.

  1. Accédez à https://portal.azure.com/#view/Microsoft_AAD_RegisteredApps/ApplicationsListBlade et connectez-vous en utilisant votre compte Microsoft.

  2. Sous inscriptions d'applications, sélectionnez Nouvelle inscription.

  3. Entrez un Nom pour la nouvelle inscription d’application : par exemple, entrez App Service sur Azure Stack Hub.

  4. Sous Types de comptes pris en charge, sélectionnez Comptes Microsoft personnels uniquement.

  5. Entrez l’URI de redirection. Choisissez plateforme - Web et dans un déploiement Azure Stack Hub par défaut, l’URI de redirection se présente sous la forme - https://portal.<region>.<FQDN>/TokenAuthorize.

  6. Sélectionnez Inscription.

  7. L’écran suivant liste les propriétés de votre nouvelle application. Enregistrez l’ID d’application (client) dans un emplacement temporaire.

  8. Sous Certificats & secrets, choisissez Secrets client , puis sélectionnez Nouvelle clé secrète client. Fournissez une description et choisissez la durée d’expiration du nouveau secret, puis sélectionnez Ajouter.

  9. Notez la valeur du nouveau secret.

  10. Sous Autorisations de l’API, sélectionnez Ajouter une autorisation.

  11. Ajoutez les autorisations appropriées sous Autorisations pour Microsoft Graph - Autorisations déléguées.

    • Files.ReadWrite.AppFolder
    • User. Lire
  12. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  13. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  14. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  15. Copiez et collez l’ID d’application (client) dans la zone d’entrée ID client et le secret dans la zone d’entrée Clé secrète client pour OneDrive.

  16. Sélectionnez Enregistrer.

Configurer Dropbox

Notes

Vous devez avoir un compte Dropbox pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

  1. Accédez à https://www.dropbox.com/developers/apps et connectez-vous en utilisant les informations d’identification de votre compte DropBox.

  2. Sélectionnez Créer une application.

    Applications Dropbox

  3. Sélectionnez Dropbox API (API Dropbox).

  4. Définissez le niveau d’accès sur App Folder (Dossier d’application).

  5. Entrez le nom de votre application.

    Inscription d’une application Dropbox

  6. Sélectionnez Créer une application. Une page listant les paramètres de l’application, notamment Clé d’application et Secret d’application, s’affiche.

  7. Vérifiez que le nom du dossier de l'application est défini sur App Service sur Azure Stack Hub.

  8. Définissez l’URI de redirection OAuth 2 et sélectionnez Ajouter. Dans un déploiement par défaut d’Azure Stack Hub, l’URI de redirection apparaît sous la forme https://portal.<region>.<FQDN>/TokenAuthorize.

    Configuration de l’application Dropbox

  9. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  10. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  11. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  12. Copiez et collez la clé d’application dans la zone de saisie ID client et la clé secrète d’application dans la zone de saisie Clé secrète client pour Dropbox.

  13. Sélectionnez Enregistrer.

Important

Si vous reconfigurez des applications existantes après la mise à niveau vers Azure App Service sur Azure Stack Hub 2022 H1, vous devez révoquer tous les jetons et vos utilisateurs finaux devront se réautoriser auprès des fournisseurs sur leurs applications pour activer la synchronisation à partir des fournisseurs de contrôle de code source

Configurer GitHub

Vous avez besoin d’un compte GitHub pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

  1. Connectez-vous à GitHub, accédez à https://www.github.com/settings/developers, puis sélectionnez Register a new application (Inscrire une nouvelle application).

    GitHub - Inscrire une nouvelle application

  2. Entrez un nom d’application. Par exemple, App Service sur Azure Stack Hub.

  3. Entrez l’URL de la page d’accueil. L'URL de la page d'accueil doit être l'adresse du portail Azure Stack Hub. Par exemple : https://portal.<region>.<FQDN>. Pour plus d’informations sur le nom de domaine complet (FQDN) Azure Stack Hub, consultez Espace de noms DNS Azure Stack Hub.

  4. Entrez une description de l’application.

  5. Entrez l’URL de rappel d’autorisation. Dans un déploiement par défaut d'Azure Stack Hub, l'URL apparaît sous la forme https://api.appservice.<region>.<FQDN>:44300/auth/github/callback.

  6. Sélectionnez Register application (Inscrire l’application). Une page s’affiche, qui indique l’ID client et le secret client de l’application.

    GitHub - Inscription de l’application terminée

  7. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  8. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  9. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  10. Copiez et collez l’ID client et la clé secrète client dans les zones de saisie correspondantes pour GitHub.

  11. Sélectionnez Enregistrer.

Configurer BitBucket

Vous avez besoin d’un compte BitBucket pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

  1. Connectez-vous à BitBucket et accédez à Intégrations dans votre compte.

    Tableau de bord BitBucket - Intégrations

  2. Sélectionnez OAuth sous Gestion de l’accès et sur Add consumer (Ajouter un consommateur).

    BitBucket - Ajouter un consommateur OAuth

  3. Entrez un nom pour le consommateur. Par exemple, App Service sur Azure Stack Hub.

  4. Entrez une description pour l’application.

  5. Entrez l’URL de rappel. Dans un déploiement par défaut d'Azure Stack Hub, l'URL de rappel apparaît sous la forme https://api.appservice.<region>.<FQDN>:44300/auth/bitbucket/callback. L’URL doit respecter la mise en majuscules indiquée ici pour une intégration BitBucket réussie.

  6. Entrez l’URL. Cette URL doit être celle du portail Azure Stack Hub. Par exemple : https://portal.<region>.<FQDN>.

  7. Sélectionnez les autorisations requises :

    • Référentiels : Lire
    • Webhooks : Lecture et écriture
  8. Sélectionnez Enregistrer. Cette nouvelle application s’affiche maintenant avec la clé et le secret sous OAuth consumers (Consommateurs OAuth).

    Liste des applications BitBucket

  9. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  10. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  11. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  12. Copiez et collez la clé dans la zone de saisie ID client et la clé secrète dans la zone de saisie Clé secrète client pour BitBucket.

  13. Sélectionnez Enregistrer.

Configurer OneDrive

Vous devez disposer d’un compte Microsoft lié à un compte OneDrive pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

Notes

Les comptes OneDrive Entreprise ne sont pas pris en charge actuellement.

  1. Accédez à https://portal.azure.com/#view/Microsoft_AAD_RegisteredApps/ApplicationsListBlade et connectez-vous en utilisant votre compte Microsoft.

  2. Sous inscriptions d'applications, sélectionnez Nouvelle inscription.

  3. Entrez un Nom pour la nouvelle inscription d’application : par exemple, entrez App Service sur Azure Stack Hub.

  4. Sous Types de comptes pris en charge, sélectionnez Comptes Microsoft personnels uniquement

  5. Entrez l’URI de redirection. Choisissez plateforme - Web et dans un déploiement Azure Stack Hub par défaut, l’URI de redirection se présente sous la forme - https://api.appservice.<region>.<FQDN>:44300/auth/onedrive/callback.

  6. Sélectionnez Inscrire.

  7. L’écran suivant liste les propriétés de votre nouvelle application. Enregistrez l’ID d’application (client) dans un emplacement temporaire.

  8. Sous Certificats & secrets, choisissez Secrets client , puis sélectionnez Nouvelle clé secrète client. Fournissez une description et choisissez la durée d’expiration du nouveau secret, puis sélectionnez Ajouter.

  9. Notez la valeur du nouveau secret.

  10. Sous Autorisations de l’API, sélectionnez Ajouter une autorisation.

  11. Ajoutez les autorisations appropriées sous Autorisations pour Microsoft Graph - Autorisations déléguées.

    • Files.ReadWrite.AppFolder
    • User. Lire
  12. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  13. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  14. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  15. Copiez et collez l’ID d’application (client) dans la zone d’entrée ID client et le secret dans la zone d’entrée Clé secrète client pour OneDrive.

  16. Sélectionnez Enregistrer.

Configurer Dropbox

Notes

Vous devez avoir un compte Dropbox pour effectuer cette tâche. Vous voudrez peut-être utiliser un compte d’entreprise, plutôt qu’un compte personnel.

  1. Accédez à https://www.dropbox.com/developers/apps et connectez-vous en utilisant les informations d’identification de votre compte DropBox.

  2. Sélectionnez Créer une application.

    Applications Dropbox

  3. Sélectionnez Dropbox API (API Dropbox).

  4. Définissez le niveau d’accès sur App Folder (Dossier d’application).

  5. Entrez le nom de votre application.

    Inscription d’une application Dropbox

  6. Sélectionnez Créer une application. Une page listant les paramètres de l’application, notamment Clé d’application et Secret d’application, s’affiche.

  7. Vérifiez que le nom du dossier de l'application est défini sur App Service sur Azure Stack Hub.

  8. Définissez l’URI de redirection OAuth 2 et sélectionnez Ajouter. Dans un déploiement par défaut d’Azure Stack Hub, l’URI de redirection apparaît sous la forme https://api.appservice.<region>.<FQDN>:44300/auth/dropbox/callback.

    Configuration de l’application Dropbox

  9. Dans un nouvel onglet ou une nouvelle fenêtre de navigateur, connectez-vous au portail d’administration Azure Stack Hub en tant qu’administrateur du service.

  10. Accédez à Fournisseurs de ressources et sélectionnez Administrateur du fournisseur de ressources App Service.

  11. Sélectionnez Source control configuration (Configuration du contrôle de code source).

  12. Copiez et collez la clé d’application dans la zone de saisie ID client et la clé secrète d’application dans la zone de saisie Clé secrète client pour Dropbox.

  13. Sélectionnez Enregistrer.

Étapes suivantes

Les utilisateurs peuvent désormais utiliser les sources de déploiement pour le déploiement continu, le déploiement Git local, et la synchronisation de dossiers de cloud.