Oktatóanyag: tároló lemezképek létrehozása és üzembe helyezése a felhőben Azure Container Registry feladatokkalTutorial: Build and deploy container images in the cloud with Azure Container Registry Tasks

Az ACR Tasks az Azure Container Registry egy szolgáltatáscsomagja, amely lehetővé teszi a Docker-tárolórendszerképek zökkenőmentes és hatékony összeállítását az Azure-ban.ACR Tasks is a suite of features within Azure Container Registry that provides streamlined and efficient Docker container image builds in Azure. Ebben a cikkben az ACR Tasks gyors feladat funkciójának használatával ismerkedhet meg.In this article, you learn how to use the quick task feature of ACR Tasks.

A „belső” fejlesztési ciklus a kódírás, alkalmazás-összeállítás és alkalmazástesztelés ismétlődő folyamata a verziókövetésbe küldés előtt.The "inner-loop" development cycle is the iterative process of writing code, building, and testing your application before committing to source control. A gyors feladat funkció kiterjeszti a „belső” fejlesztési ciklust a felhőre, és lehetővé teszi az összeállítások sikerességének ellenőrzését, valamint a sikeresen összeállított rendszerképek automatikus leküldését a tárolóregisztrációs adatbázisba.A quick task extends your inner-loop to the cloud, providing you with build success validation and automatic pushing of successfully built images to your container registry. A rendszerképek összeállítása natív módon a felhőben történik, a regisztrációs adatbázis közelében, ami meggyorsítja az üzembe helyezést.Your images are built natively in the cloud, close to your registry, enabling faster deployment.

A Docker-fájlokkal kapcsolatos ismeretek közvetlenül kamatoztathatók az ACR Tasks használata során.All your Dockerfile expertise is directly transferrable to ACR Tasks. A Docker-fájlokat nem, csupán a futtatott parancsot kell módosítani, ha az ACR Tasks segítségével szeretne a felhőben összeállítást végrehajtani.You don't have to change your Dockerfiles to build in the cloud with ACR Tasks, just the command you run.

Ez az oktatóanyag egy sorozat első része, és az alábbiakat ismerteti:In this tutorial, part one of a series:

  • Mintaalkalmazás forráskódjának lekéréseGet the sample application source code
  • Tárolórendszerkép összeállítása az Azure-banBuild a container image in Azure
  • Tároló üzembe helyezése az Azure Container Instances szolgáltatásbanDeploy a container to Azure Container Instances

A további oktatóanyagokban elsajátítja majd, hogyan lehet az ACR Tasks segítségével automatizálni a tárolórendszerképek összeállítását kódvéglegesítés, illetve az alapként szolgáló rendszerképek frissítése alkalmával.In subsequent tutorials, you learn to use ACR Tasks for automated container image builds on code commit and base image update. Az ACR-feladatok több lépésből álló feladatokatis futtathatnak, egy YAML-fájllal a több tároló létrehozásához, leküldéséhez és opcionális teszteléséhez szükséges lépéseket határozzák meg.ACR Tasks can also run multi-step tasks, using a YAML file to define steps to build, push, and optionally test multiple containers.

Az Azure Cloud Shell használataUse Azure Cloud Shell

Az Azure gazdagépek Azure Cloud Shell, amely egy interaktív rendszerhéj-környezet, amelyet a böngészőn keresztül használhat.Azure hosts Azure Cloud Shell, an interactive shell environment that you can use through your browser. Az Azure-szolgáltatásokkal való együttműködéshez a bash vagy a PowerShell Cloud Shell is használható.You can use either Bash or PowerShell with Cloud Shell to work with Azure services. A cikkben szereplő kódot a Cloud Shell előre telepített parancsokkal futtathatja anélkül, hogy bármit telepíteni kellene a helyi környezetre.You can use the Cloud Shell preinstalled commands to run the code in this article without having to install anything on your local environment.

Azure Cloud Shell elindítása:To start Azure Cloud Shell:

LehetőségOption Példa/hivatkozásExample/Link
Kattintson a Kipróbálás elemre egy kódblokk jobb felső sarkában.Select Try It in the upper-right corner of a code block. A kipróbálás lehetőség kiválasztásával a kód nem másolja automatikusan Cloud Shellba.Selecting Try It doesn't automatically copy the code to Cloud Shell. Példa a Azure Cloud Shell kipróbálására
Nyissa meg a https://shell.azure.com, vagy válassza a Cloud Shell elindítása gombot a Cloud Shell megnyitásához a böngészőben.Go to https://shell.azure.com, or select the Launch Cloud Shell button to open Cloud Shell in your browser. új ablakban Cloud Shell elindításaLaunch Cloud Shell in a new window
Kattintson a Cloud Shell gombra a Azure Portaljobb felső sarkában található menüsorban.Select the Cloud Shell button on the menu bar at the upper right in the Azure portal. Cloud Shell gomb a Microsoft Azure Portal-on

A következő cikkben szereplő kód futtatásához Azure Cloud Shell:To run the code in this article in Azure Cloud Shell:

  1. Cloud Shell elindítása.Start Cloud Shell.

  2. A kód másolásához kattintson a kód blokk Másolás gombjára.Select the Copy button on a code block to copy the code.

  3. Illessze be a kódot a Cloud Shell-munkamenetbe úgy, hogy a CTRL+Shift+V billentyűkombinációt választja Windows és Linux rendszeren, vagy a cmd+SHIFT+V a MacOS rendszeren.Paste the code into the Cloud Shell session by selecting Ctrl+Shift+V on Windows and Linux or by selecting Cmd+Shift+V on macOS.

  4. A kód futtatásához válassza az ENTER billentyűt .Select Enter to run the code.

Ha helyileg szeretné használni az Azure CLI-t, az Azure CLI 2.0.46 vagy újabb verzióját kell telepítenie, és be kell jelentkeznie az az loginparanccsal.If you'd like to use the Azure CLI locally, you must have Azure CLI version 2.0.46 or later installed and logged in with az login. A verzió azonosításához futtassa a következőt: az --version.Run az --version to find the version. Ha telepítenie vagy frissítenie kell a CLI-t, tekintse meg az Azure CLI telepítésétismertető témakört.If you need to install or upgrade the CLI, see Install Azure CLI.

ElőfeltételekPrerequisites

GitHub-fiókGitHub account

Hozzon létre egy fiókot a https://github.com webhelyen, ha még nem rendelkezik fiókkal.Create an account on https://github.com if you don't already have one. Ebben az oktatóanyag-sorozatban egy GitHub-adattárat használunk az ACR Tasks automatizált rendszerkép-összeállítási képességeinek bemutatásához.This tutorial series uses a GitHub repository to demonstrate automated image builds in ACR Tasks.

Mintaadattár leágaztatásaFork sample repository

Ezután a GitHub felhasználói felületén ágaztassa le a mintaadattárat a GitHub-fiókba.Next, use the GitHub UI to fork the sample repository into your GitHub account. Ebben az oktatóanyagban egy tárolórendszerképet állít össze az adattárban lévő forrásból, a következő oktatóanyagban pedig egy véglegesítést küld le a leágaztatott adattárba egy automatizált feladat elindítása céljából.In this tutorial, you build a container image from the source in the repo, and in the next tutorial, you push a commit to your fork of the repo to kick off an automated task.

Ágaztassa le ezt az adattárat: https://github.com/Azure-Samples/acr-build-helloworld-node.Fork this repository: https://github.com/Azure-Samples/acr-build-helloworld-node

A GitHub Fork (Leágaztatás) gombjának (kiemelve) képernyőképe

A leágaztatás klónozásaClone your fork

Miután leágaztatta az adattárat, klónozza a leágaztatást, és lépjen a helyi klónt tartalmazó könyvtárba.Once you've forked the repo, clone your fork and enter the directory containing your local clone.

Klónozza az adattárat a git paranccsal, helyettesítse be a <your-github-username> helyőrzőt a GitHub-felhasználónévvel:Clone the repo with git, replace <your-github-username> with your GitHub username:

git clone https://github.com/<your-github-username>/acr-build-helloworld-node

Lépjen a forráskódot tartalmazó könyvtárba:Enter the directory containing the source code:

cd acr-build-helloworld-node

Bash-felületBash shell

Az oktatóanyag-sorozatban használt parancsok a Bash-felületnek megfelelően vannak formázva.The commands in this tutorial series are formatted for the Bash shell. Ha inkább a PowerShellt, a parancssort vagy egy másik rendszerhéjat szeretne használni, ennek megfelelően esetleg módosítania kell a sorok tartalmát és a környezeti változók formátumát.If you prefer to use PowerShell, Command Prompt, or another shell, you may need to adjust the line continuation and environment variable format accordingly.

Összeállítás az Azure-ban az ACR Tasks használatávalBuild in Azure with ACR Tasks

Miután lekérte a forráskódot a gépre, az alábbi lépéseket követve hozzon lére egy tárolóregisztrációs adatbázist, és állítsa össze a tárolórendszerképet az ACR Tasks használatával.Now that you've pulled the source code down to your machine, follow these steps to create a container registry and build the container image with ACR Tasks.

A mintaparancsok könnyebb végrehajtása érdekében a sorozat oktatóanyagai rendszerhéj-környezeti változókat használnak.To make executing the sample commands easier, the tutorials in this series use shell environment variables. Futtassa a következő parancsot az ACR_NAME változó beállításához.Execute the following command to set the ACR_NAME variable. A <registry-name> helyőrzőt cserélje az új tárolóregisztrációs adatbázis egyedi nevével.Replace <registry-name> with a unique name for your new container registry. A beállításjegyzék nevének egyedinek kell lennie az Azure-on belül, csak kisbetűket tartalmazhat, és 5-50 alfanumerikus karaktert tartalmazhat.The registry name must be unique within Azure, contain only lower case letters, and contain 5-50 alphanumeric characters. Az oktatóanyagban létrehozott egyéb erőforrások is ezen néven alapulnak, így csak ezt az első változót kell módosítania.The other resources you create in the tutorial are based on this name, so you should need to modify only this first variable.

ACR_NAME=<registry-name>

Miután a tárolóregisztrációs adatbázis környezeti változóját ellátta értékkel, az oktatóanyagban szereplő többi parancsot az értékek szerkesztése nélkül másolhatja és beillesztheti.With the container registry environment variable populated, you should now be able to copy and paste the remainder of the commands in the tutorial without editing any values. Az alábbi parancsok végrehajtásával hozzon létre egy erőforráscsoportot és egy tárolóregisztrációs adatbázist:Execute the following commands to create a resource group and container registry:

RES_GROUP=$ACR_NAME # Resource Group name

az group create --resource-group $RES_GROUP --location eastus
az acr create --resource-group $RES_GROUP --name $ACR_NAME --sku Standard --location eastus

Miután a regisztrációs adatbázis létrejött, az ACR Tasks használatával állítson össze egy tárolórendszerképet a mintakódból.Now that you have a registry, use ACR Tasks to build a container image from the sample code. Hajtsa végre az az ACR Build parancsot egy gyors feladatvégrehajtásához:Execute the az acr build command to perform a quick task:

az acr build --registry $ACR_NAME --image helloacrtasks:v1 .

Az az ACR Build parancs kimenete az alábbihoz hasonló.Output from the az acr build command is similar to the following. Láthatja a forráskód (a „környezet”) feltöltését az Azure-ba, valamint az ACR Tasks által a felhőben futtatott docker build művelet részleteit.You can see the upload of the source code (the "context") to Azure, and the details of the docker build operation that the ACR task runs in the cloud. Mivel az ACR Tasks a docker build használatával állítja össze a rendszerképeket, a Docker-fájlokat nem kell módosítani az ACR Tasks használatának azonnali megkezdéséhez.Because ACR tasks use docker build to build your images, no changes to your Dockerfiles are required to start using ACR Tasks immediately.

$ az acr build --registry $ACR_NAME --image helloacrtasks:v1 .
Packing source code into tar file to upload...
Sending build context (4.813 KiB) to ACR...
Queued a build with build ID: da1
Waiting for build agent...
2018/08/22 18:31:42 Using acb_vol_01185991-be5f-42f0-9403-a36bb997ff35 as the home volume
2018/08/22 18:31:42 Setting up Docker configuration...
2018/08/22 18:31:43 Successfully set up Docker configuration
2018/08/22 18:31:43 Logging in to registry: myregistry.azurecr.io
2018/08/22 18:31:55 Successfully logged in
Sending build context to Docker daemon   21.5kB
Step 1/5 : FROM node:9-alpine
9-alpine: Pulling from library/node
Digest: sha256:8dafc0968fb4d62834d9b826d85a8feecc69bd72cd51723c62c7db67c6dec6fa
Status: Image is up to date for node:9-alpine
 ---> a56170f59699
Step 2/5 : COPY . /src
 ---> 88087d7e709a
Step 3/5 : RUN cd /src && npm install
 ---> Running in e80e1263ce9a
npm notice created a lockfile as package-lock.json. You should commit this file.
npm WARN helloworld@1.0.0 No repository field.

up to date in 0.1s
Removing intermediate container e80e1263ce9a
 ---> 26aac291c02e
Step 4/5 : EXPOSE 80
 ---> Running in 318fb4c124ac
Removing intermediate container 318fb4c124ac
 ---> 113e157d0d5a
Step 5/5 : CMD ["node", "/src/server.js"]
 ---> Running in fe7027a11787
Removing intermediate container fe7027a11787
 ---> 20a27b90eb29
Successfully built 20a27b90eb29
Successfully tagged myregistry.azurecr.io/helloacrtasks:v1
2018/08/22 18:32:11 Pushing image: myregistry.azurecr.io/helloacrtasks:v1, attempt 1
The push refers to repository [myregistry.azurecr.io/helloacrtasks]
6428a18b7034: Preparing
c44b9827df52: Preparing
172ed8ca5e43: Preparing
8c9992f4e5dd: Preparing
8dfad2055603: Preparing
c44b9827df52: Pushed
172ed8ca5e43: Pushed
8dfad2055603: Pushed
6428a18b7034: Pushed
8c9992f4e5dd: Pushed
v1: digest: sha256:b038dcaa72b2889f56deaff7fa675f58c7c666041584f706c783a3958c4ac8d1 size: 1366
2018/08/22 18:32:43 Successfully pushed image: myregistry.azurecr.io/helloacrtasks:v1
2018/08/22 18:32:43 Step ID acb_step_0 marked as successful (elapsed time in seconds: 15.648945)
The following dependencies were found:
- image:
    registry: myregistry.azurecr.io
    repository: helloacrtasks
    tag: v1
    digest: sha256:b038dcaa72b2889f56deaff7fa675f58c7c666041584f706c783a3958c4ac8d1
  runtime-dependency:
    registry: registry.hub.docker.com
    repository: library/node
    tag: 9-alpine
    digest: sha256:8dafc0968fb4d62834d9b826d85a8feecc69bd72cd51723c62c7db67c6dec6fa
  git: {}

Run ID: da1 was successful after 1m9.970148252s

A kimenet vége felé az ACR Tasks a rendszerkép észlelt függőségeit jeleníti meg.Near the end of the output, ACR Tasks displays the dependencies it's discovered for your image. Ez lehetővé teszi az ACR Tasks számára a rendszerképek összeállításának automatikus elindítását az alapként szolgáló rendszerképek frissítésekor, például amikor az alapul szolgáló rendszerképet az operációs rendszer vagy a keretrendszer javításával frissítették.This enables ACR Tasks to automate image builds on base image updates, such as when a base image is updated with OS or framework patches. Az oktatóanyag-sorozat egy későbbi része ismerteti, hogy az ACR Tasks hogyan támogatja az alapként szolgáló rendszerképek frissítését.You learn about ACR Tasks support for base image updates later in this tutorial series.

Üzembe helyezés az Azure Container Instances szolgáltatásbanDeploy to Azure Container Instances

Az ACR Tasks alapértelmezés szerint automatikusan leküldi a sikeresen összeállított rendszerképeket a regisztrációs adatbázisba, így Ön onnan azonnal üzembe helyezheti azokat.ACR tasks automatically push successfully built images to your registry by default, allowing you to deploy them from your registry immediately.

Ebben a szakaszban létrehoz egy Azure Key Vault kulcstárolót és egy szolgáltatásnevet, majd üzembe helyezi a tárolót az Azure Container Instances (ACI) szolgáltatásban a szolgáltatásnév hitelesítő adataival.In this section, you create an Azure Key Vault and service principal, then deploy the container to Azure Container Instances (ACI) using the service principal's credentials.

Regisztrációs adatbázis hitelesítésének konfigurálásaConfigure registry authentication

Az összes üzemi forgatókönyvnek egyszerű szolgáltatást kell használnia az Azure Container Registry eléréséhez.All production scenarios should use service principals to access an Azure container registry. A szolgáltatásnevek lehetővé teszik a szerepköralapú hozzáférés-vezérlés biztosítását a tárolórendszerképek számára.Service principals allow you to provide role-based access control to your container images. Konfigurálhat például egy olyan szolgáltatásnevet, amely csak lekérés céljából férhet hozzá a regisztrációs adatbázishoz.For example, you can configure a service principal with pull-only access to a registry.

Kulcstartó létrehozásaCreate a key vault

Ha még nem rendelkezik tárolóval az Azure Key Vaultban, hozzon létre egyet az Azure CLI alábbi parancsaival.If you don't already have a vault in Azure Key Vault, create one with the Azure CLI using the following commands.

AKV_NAME=$ACR_NAME-vault

az keyvault create --resource-group $RES_GROUP --name $AKV_NAME

Szolgáltatásnév létrehozása és a hitelesítő adatok tárolásaCreate a service principal and store credentials

Létre kell hoznia egy szolgáltatásnevet, és el kell tárolnia annak hitelesítő adatait a kulcstárolóban.You now need to create a service principal and store its credentials in your key vault.

Használja az az ad SP Create-for-RBAC parancsot az egyszerű szolgáltatásnév létrehozásához, és az az Key Vault Secret set paranccsal tárolja a szolgáltatásnév jelszavát a tárolóban:Use the az ad sp create-for-rbac command to create the service principal, and az keyvault secret set to store the service principal's password in the vault:

# Create service principal, store its password in AKV (the registry *password*)
az keyvault secret set \
  --vault-name $AKV_NAME \
  --name $ACR_NAME-pull-pwd \
  --value $(az ad sp create-for-rbac \
                --name $ACR_NAME-pull \
                --scopes $(az acr show --name $ACR_NAME --query id --output tsv) \
                --role acrpull \
                --query password \
                --output tsv)

Az előző parancs --role argumentuma konfigurálja a szolgáltatásnevet a acrpull szerepkörrel, amely csak lekéréses hozzáférést biztosít a beállításjegyzékhez.The --role argument in the preceding command configures the service principal with the acrpull role, which grants it pull-only access to the registry. A leküldéses és lekéréses hozzáférés engedélyezéséhez módosítsa a --role argumentumot acrpushértékre.To grant both push and pull access, change the --role argument to acrpush.

Ezután tárolja el a szolgáltatásnév appId azonosítóját a tárolóban, amely az Azure Container Registry szolgáltatásban a hitelesítéskor megadandó felhasználónév lesz:Next, store the service principal's appId in the vault, which is the username you pass to Azure Container Registry for authentication:

# Store service principal ID in AKV (the registry *username*)
az keyvault secret set \
    --vault-name $AKV_NAME \
    --name $ACR_NAME-pull-usr \
    --value $(az ad sp show --id http://$ACR_NAME-pull --query appId --output tsv)

Létrehozott egy Azure Key Vault-tárolót, és eltárolt benne két titkos kulcsot:You've created an Azure Key Vault and stored two secrets in it:

  • $ACR_NAME-pull-usr: A szolgáltatásnév azonosítója, amely a tárolóregisztrációs adatbázis felhasználóneveként szolgál.$ACR_NAME-pull-usr: The service principal ID, for use as the container registry username.
  • $ACR_NAME-pull-pwd: A szolgáltatásnév jelszava, amely a tárolóregisztrációs adatbázis jelszavaként szolgál.$ACR_NAME-pull-pwd: The service principal password, for use as the container registry password.

Innentől ezekre a titkos kulcsokra név alapján hivatkozhat, amikor Ön vagy az alkalmazások és szolgáltatások rendszerképeket kérnek le a regisztrációs adatbázisból.You can now reference these secrets by name when you or your applications and services pull images from the registry.

Tároló üzembe helyezése az Azure CLI használatávalDeploy a container with Azure CLI

Miután a szolgáltatásnév hitelesítő adatait titkos kulcsként mentette az Azure Key Vaultban, az alkalmazások és a szolgáltatások a kulcsok használatával hozzáférhetnek a privát regisztrációs adatbázishoz.Now that the service principal credentials are stored as Azure Key Vault secrets, your applications and services can use them to access your private registry.

A Container instance üzembe helyezéséhez hajtsa végre a következőt az az Container Create paranccsal.Execute the following az container create command to deploy a container instance. A parancs a szolgáltatásnévnek az Azure Key Vault-tárolóban tárolt hitelesítő adatait használja a tárolóregisztrációs adatbázisban való hitelesítéshez.The command uses the service principal's credentials stored in Azure Key Vault to authenticate to your container registry.

az container create \
    --resource-group $RES_GROUP \
    --name acr-tasks \
    --image $ACR_NAME.azurecr.io/helloacrtasks:v1 \
    --registry-login-server $ACR_NAME.azurecr.io \
    --registry-username $(az keyvault secret show --vault-name $AKV_NAME --name $ACR_NAME-pull-usr --query value -o tsv) \
    --registry-password $(az keyvault secret show --vault-name $AKV_NAME --name $ACR_NAME-pull-pwd --query value -o tsv) \
    --dns-name-label acr-tasks-$ACR_NAME \
    --query "{FQDN:ipAddress.fqdn}" \
    --output table

A --dns-name-label értékének egyedinek kell lennie az Azure-ban, így az előző parancs hozzáfűzi a tárolóregisztrációs adatbázis nevét a tároló DNS-nevének címkéjéhez.The --dns-name-label value must be unique within Azure, so the preceding command appends your container registry's name to the container's DNS name label. A parancs kimenete a tároló teljes tartománynevét jeleníti meg, például:The output from the command displays the container's fully qualified domain name (FQDN), for example:

$ az container create \
>     --resource-group $RES_GROUP \
>     --name acr-tasks \
>     --image $ACR_NAME.azurecr.io/helloacrtasks:v1 \
>     --registry-login-server $ACR_NAME.azurecr.io \
>     --registry-username $(az keyvault secret show --vault-name $AKV_NAME --name $ACR_NAME-pull-usr --query value -o tsv) \
>     --registry-password $(az keyvault secret show --vault-name $AKV_NAME --name $ACR_NAME-pull-pwd --query value -o tsv) \
>     --dns-name-label acr-tasks-$ACR_NAME \
>     --query "{FQDN:ipAddress.fqdn}" \
>     --output table
FQDN
----------------------------------------------
acr-tasks-myregistry.eastus.azurecontainer.io

Jegyezze fel a tároló teljes tartománynevét, amelyet a következő szakaszban fog használni.Take note of the container's FQDN, you'll use it in the next section.

A telepítés ellenőrzéseVerify the deployment

A tároló indítási folyamatának megtekintéséhez használja az az Container Attach parancsot:To watch the startup process of the container, use the az container attach command:

az container attach --resource-group $RES_GROUP --name acr-tasks

Az az container attach kimenete először a tároló állapotát jeleníti meg, miközben a tároló lekéri a rendszerképet, és elindul, majd a helyi konzol STDOUT és STDERR értékeit a tároló ugyanezen értékeihez köti.The az container attach output first displays the container's status as it pulls the image and starts, then binds your local console's STDOUT and STDERR to that of the container's.

$ az container attach --resource-group $RES_GROUP --name acr-tasks
Container 'acr-tasks' is in state 'Running'...
(count: 1) (last timestamp: 2018-08-22 18:39:10+00:00) pulling image "myregistry.azurecr.io/helloacrtasks:v1"
(count: 1) (last timestamp: 2018-08-22 18:39:15+00:00) Successfully pulled image "myregistry.azurecr.io/helloacrtasks:v1"
(count: 1) (last timestamp: 2018-08-22 18:39:17+00:00) Created container
(count: 1) (last timestamp: 2018-08-22 18:39:17+00:00) Started container

Start streaming logs:
Server running at http://localhost:80

Amikor megjelenik a Server running at http://localhost:80 üzenet, adja meg a tároló teljes tartománynevét a böngészőben a futó alkalmazás megtekintéséhez.When Server running at http://localhost:80 appears, navigate to the container's FQDN in your browser to see the running application. A teljes tartománynévnek meg kell jelennie az előző szakaszban végrehajtott az container create parancs kimenetében.The FQDN should have been displayed in the output of the az container create command you executed in the previous section.

A böngészőben megjelenített mintaalkalmazás képernyőképe

A konzolt a Control+C billentyűkombinációval választhatja le a tárolóról.To detach your console from the container, hit Control+C.

Az erőforrások eltávolításaClean up resources

Állítsa le a tároló példányát az az Container delete paranccsal:Stop the container instance with the az container delete command:

az container delete --resource-group $RES_GROUP --name acr-tasks

Az oktatóanyagban létrehozott összes erőforrás, így a tárolóregisztrációs adatbázis, a kulcstároló és a szolgáltatásnév eltávolításához hajtsa végre az alábbi parancsokat.To remove all resources you've created in this tutorial, including the container registry, key vault, and service principal, issue the following commands. Ezeket az erőforrásokat azonban a sorozat következő oktatóanyagában is használjuk majd, ezért érdemes megtartani azokat, ha egyből továbblép a következő oktatóanyagra.These resources are used in the next tutorial in the series, however, so you might want to keep them if you move on directly to the next tutorial.

az group delete --resource-group $RES_GROUP
az ad sp delete --id http://$ACR_NAME-pull

Következő lépésekNext steps

Miután egy gyors feladattal tesztelte a belső ciklust, konfiguráljon egy összeállítási feladatot a tárolórendszerképek összeállításának automatikus aktiválására, amikor forráskódot véglegesít egy Git-adattárban:Now that you've tested your inner loop with a quick task, configure a build task to trigger container images builds when you commit source code to a Git repository: