Share via


Web-apps hosten in Azure

Meer informatie over het instellen van algemene configuraties voor uw web-app. Als er een veelvoorkomende instelling ontbreekt, opent u een probleem in de feedback en geeft u ons hierover informatie.

Alle vereiste instellingen worden aangevraagd bij het maken van de resource. Als een instelling op dat moment niet wordt aangevraagd, heeft deze een standaardwaarde, die u kunt wijzigen nadat de resource is gemaakt.

Wat is een web-app?

Een web-app is alles wat wordt bereikt met een internet-URL. Er zijn veel Azure-services die kunnen worden beschouwd als een web-app. De belangrijkste services die doorgaans worden gebruikt voor een web-app zijn:

Instellingen voor web-apps configureren

De meeste Azure-services bieden vier manieren om instellingen te configureren:

Veel instellingen kunnen ook worden geconfigureerd in Visual Studio Code met extensies.

Standaarddomeinnaam van Azure gebruiken

De meeste Azure-services bieden een URL voor uw resource. De servicenaam bepaalt het subdomein met de rest van het domein dat afkomstig is van Azure.

Voorbeeld:

  • Azure Functions - https://my-function-app.azurewebsites.net
  • Azure-web-app - https://my-web-app.azurewebsites.net
  • Azure Storage-blobs - https://mystorage.blob.core.windows.net/

Sommige services, zoals statische web-apps, bieden een subdomein voor u dat relatief uniek is, zodat u deze direct in productie kunt gebruiken:

  • Azure Static Web Apps = https://gentle-tree-0b08aaf12.azurestaticapps.net

Aangepaste domeinnaam configureren

Elke service biedt een eigen mechanisme om een aangepast domein toe te voegen.

Port forwarding configureren

U moet het poortnummer van de app toewijzen als dit niet de standaardpoort is. Hiermee kan de App Service aanvragen doorsturen naar de juiste poort.

// 3000 is an example port
const port = process.env.PORT || 3000

Browser configureren voor CORS om verbinding te maken met de server

Als u verbinding moet maken met uw eigen server en CORS-beveiliging moet negeren tijdens het lokaal uitvoeren en opsporen van fouten met de client, is de aanbevolen oplossing deze instelling te configureren in het foutopsporingsbestand launch.jsonvan Visual Studio Code, om instellingen door te geven aan de browser om de beveiliging uit te schakelen.

Omdat dit bestand strikt wordt gebruikt voor het starten van een foutopsporingssessie, is het veilig om in te checken bij uw broncodebeheer.

Edge-browser configureren om CORS uit te schakelen voor foutopsporing

Met het volgende launch.json bestand configureert u de edge-browserinstelling om CORS-beveiliging voor de foutopsporingssessie uit te schakelen: --disable-web-security.

{
    // Debug client, with requests to server, w/o 
    // changes to client or server
    "version": "0.2.0",
    "configurations": [
        {
            "name": "Launch Edge against localhost",
            "request": "launch",
            "type": "pwa-msedge",
            "url": "http://localhost:3000",
            "webRoot": "${workspaceFolder}",
            "runtimeArgs": [
                "--disable-web-security"
            ],
        },
    ]
}

Chrome-browser configureren om CORS uit te schakelen voor foutopsporing

Met het volgende launch.json bestand configureert u de chrome-browserinstelling om CORS-beveiliging voor de foutopsporingssessie uit te schakelen: --disable-web-security.

{
    // Debug client, with requests to server, w/o 
    // changes to client or server
    "version": "0.2.0",
    "configurations": [
        {
            "type": "pwa-chrome",
            "request": "launch",
            "name": "Launch Chrome against localhost",
            "url": "http://localhost:3000",
            "webRoot": "${workspaceFolder}",
            "runtimeArgs": [
                "--disable-web-security"
            ],
        }
    ]
}

Certificaten configureren

Als voor uw app certificaten onmiddellijk zijn vereist, hebt u verschillende opties voor het opgeven van certificaten:

  • Uw eigen certificaat uploaden
  • Certificaten beheren in de App Service
  • Het certificaat importeren uit Azure Key Vault
  • Certificaat in code opgeven

Geheimen configureren

Geheimen worden doorgaans op de volgende manieren verstrekt:

  • Azure Key Vault: maak een resource voor deze service, die app-geheimen biedt.
  • App-instellingen: als u op zoek bent naar een oplossing voor lichter gewicht, kunt u geheimen opgeven als app-instellingen en deze gebruiken met behulp van de typische omgevingsvariabelen, process.env.VARNAME.

Instellingen, instellingen en functievlagmen opslaan

Gebruik Azure-app Configuratie om instellingen en functievlagmen op te slaan. U kunt uw Key Vault-geheimen koppelen aan uw App Configuration-resource en vervolgens geheimen ophalen.

App Configuration heeft verschillende functies die verder gaan dan het typische naam-/waardepaar met instellingen en functievlagmen:

Logboekregistratie configureren

Logboekregistratie omvat:

  • logboekregistratie van platformen: wat gebeurt er buiten de app
  • app-logboekregistratie- wat er gebeurt in de app

Platformlogboeken worden voor u verstrekt:

  • De status van de omgeving begrijpen.
  • U kunt schalen naar een andere prijscategorie of in verschillende regio's.

Toepassingslogboeken kunnen voor u worden verstrekt als u de standaardfuncties voor logboekregistratie gebruikt.

Database en opslag configureren

Normaal gesproken begint een verbinding met een database of gegevensopslag met een verbindingsreeks.

Overwegingen voor gegevensverbindingen:

  • Breng uw huidige verbinding
  • Nieuwe gegevensopslag: als uw app een nieuw opslagmechanisme nodig heeft, biedt Azure veel verschillende databasekeuzes . De verbinding moet veilig worden opgeslagen.

Iets missen?

Als er iets ontbreekt in deze lijst, vult u de feedback in om ons hierover te vertellen.

Volgende stappen