Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
In dit artikel worden de vooraf gedefinieerde taken beschreven die beschikbaar zijn voor Java-ontwikkelaars voor modernisering van GitHub Copilot-apps.
Vooraf gedefinieerde taken leggen aanbevolen procedures voor de branche vast voor het gebruik van Azure-services. Momenteel biedt modernisering van GitHub Copilot-apps vooraf gedefinieerde taken die betrekking hebben op algemene migratiescenario's. Deze taken zijn gericht op de volgende onderwerpen en meer:
- Geheimenbeheer
- Integratie van berichtenwachtrij
- Monitoring
- Identiteitsbeheer
Note
Deze lijst groeit op basis van feedback van klanten en veranderende cloudbehoeften.
In de volgende video ziet u hoe u de modernisering van GitHub Copilot-apps gebruikt om een vooraf gedefinieerde taak toe te passen om een Java-project te migreren naar Azure:
Takenlijst
Modernisering van GitHub Copilot-apps ondersteunt momenteel de volgende vooraf gedefinieerde taken:
Spring RabbitMQ naar Azure Service Bus
Met deze taak wordt een toepassing geconverteerd die gebruikmaakt van Spring Messaging-frameworks, waaronder Spring Advanced Message Queuing Protocol (AMQP) en Spring Java Message Service (JMS), waarbij RabbitMQ deze wijzigt in plaats daarvan voor het gebruik van de beheerde service Azure Service Bus. De interactielogica van de berichtenwachtrij wordt aangepast aan het Equivalent van Azure Service Bus, waarbij de berichtpatronen en semantiek behouden blijven, terwijl beveiligde verificatiemechanismen standaard worden ingeschakeld.
Beheerde identiteiten voor databasemigratie naar Azure
De Azure-databaseaanbiedingen : Azure SQL Server, Azure Database for MySQL, Azure Database for PostgreSQL, Azure Cosmos DB voor Cassandra-API en Azure Cosmos DB voor MongoDB: ondersteuning voor veilige aanmelding met beheerde identiteit. Wanneer u een toepassing migreert van een lokale database naar een beheerde Azure-clouddatabase, helpt deze taak u bij het voorbereiden van uw codebasis voor verificatie van beheerde identiteiten naar de database.
Beheerde identiteiten voor referentiemigratie in Azure
Verificatie met behulp van verbindingsreeksen introduceert beveiligingsproblemen en onderhoudsoverhead. Met deze taak worden uw Java-toepassingen getransformeerd voor het gebruik van azure Managed Identity-verificatie voor berichtenservices zoals Azure Event Hubs en Azure Service Bus. Wanneer u integreert met Microsoft Identity-clientbibliotheken, hoeft uw code geen gevoelige verbindingsreeksen of handtekeningen voor gedeelde toegang meer op te slaan in configuratiebestanden.
Amazon Web Services (AWS) S3 naar Azure Storage Blob
Wanneer u uw service migreert van AWS naar Azure, kunt u overstappen van AWS S3 naar Azure Storage Blob. Met deze taak kunt u de codelogica die communiceert met AWS S3 converteren naar codelogica die werkt met Azure Storage Blob, terwijl dezelfde semantiek behouden blijft.
Loggen naar lokaal bestand
Azure-hostingservices zijn standaard geïntegreerd met Azure Monitor, verzamelen logboekuitvoer naar de console en stellen u in staat om query's uit te voeren en te monitoren. Tegelijkertijd wordt logboekregistratie naar bestanden in een cloudomgeving niet aanbevolen omdat hiervoor extra logboekrotatie en -overdracht is vereist. Met deze taak kunt u logboekregistratie op basis van bestanden in uw toepassing converteren naar logboekregistratie op basis van de console, zodat deze gereed is voor integratie met Azure Monitor.
Koppeling van lokale bestands-I/O naar Azure Storage-bestandsshares
Azure-hostingservices bieden flexibiliteit bij het inrichten, schalen, failover en meer. Tegelijkertijd is het bestandssysteem voor een bepaalde toepassingsruntime tijdelijk. Als uw toepassing leest van of schrijft naar een lokaal bestand, helpt deze taak u bij het identificeren van dergelijke gevallen en deze te converteren naar geïntegreerde koppelingspadtoegang. Hierdoor kunt u een Azure Storage-bestandsshare koppelen aan het opgegeven pad, zodat uw toepassing gegevens over verschillende replica's kan delen en behouden, zonder dat u zich zorgen hoeft te maken over herlocatie, failover of soortgelijke problemen.
Java Mail naar Azure Communication Service
Het migreren van toepassingen met SMTP-afhankelijkheden (Simple Mail Transfer Protocol) kan lastig zijn, omdat niet alle Azure-omgevingen uitgaande aanvragen ondersteunen op poort 25. Met deze taak kunt u een toepassing converteren die e-mail verzendt via SMTP om Azure Communication Services te gebruiken, wat volledig compatibel is met Azure-hostingomgevingen.
Geheimen en certificaatbeheer naar Azure Key Vault
Met deze taak kunt u gevoelige beveiligingsassets migreren naar Azure Key Vault. Het ondersteunt zowel hardgecodeerde geheimen in uw codebase als lokale TLS/mTLS-certificaten die worden beheerd in Java KeyStores. Voor geheimen worden verdachte geheime teksten geïdentificeerd en geconverteerd naar logica waarmee de gegevens uit Azure Key Vault worden opgehaald. Voor certificaten wordt uw toepassing overgestapt van het lokaal beheren van certificaten naar de JCA-provider (Java Cryptography Architecture) van Azure Key Vault, terwijl dezelfde functionaliteit en beveiligingspostuur behouden blijven.
Gebruikersverificatie voor Microsoft Entra ID-verificatie
Java-toepassingen maken vaak gebruik van verificatieoplossingen op basis van LDAP die niet eenvoudig naar Azure worden gemigreerd. Met deze taak kunt u uw lokale verificatiemechanisme voor gebruikers overschakelen naar een mechanisme dat gebruikmaakt van Microsoft Entra ID voor verificatie.
SQL Dialect: Oracle naar PostgreSQL
Wanneer u overstapt van Oracle naar PostgreSQL, kunnen verschillen in SQL-dialecten aanzienlijke uitdagingen opleveren. Met deze taak worden Oracle-specifieke SQL-query's, gegevenstypen en eigen functies in uw Java-code geconverteerd naar hun PostgreSQL-equivalenten, waardoor een naadloze integratie met Azure Database for PostgreSQL mogelijk is.
AWS Secret Manager naar Azure Key Vault
Als u overstapt van AWS Secret Manager naar Azure Key Vault, moet u opnieuw configureren hoe uw toepassing gevoelige informatie verwerkt. Deze taak transformeert alle aspecten van geheimbeheer in uw code, van het maken en ophalen tot bijwerken en verwijderen, en maakt gebruik van de uitgebreide beveiligingsmogelijkheden en verificatiemodellen van Azure Key Vault.
ActiveMQ naar Azure Service Bus
Toepassingen die zijn gebouwd op Apache ActiveMQ, kunnen worden gemoderniseerd voor het gebruik van de beheerde berichtenservice van Azure. Met deze taak worden uw ActiveMQ-berichtproducenten, consumenten, verbindingsfabrieken en interacties met wachtrijen/onderwerpen geconverteerd naar hun Azure Service Bus-equivalenten, waarbij aanbevolen procedures worden geïmplementeerd voor betrouwbaarheid en verificatie in cloudomgevingen.
Amazon Web Services (AWS) Simple Queue Service (SQS) naar Azure Service Bus
Overstappen van AWS SQS naar Azure Service Bus omvat het opnieuw inschakelen van wachtrijbewerkingen en berichtafhandelingspatronen. Met deze taak worden SQS-specifieke codeconstructies omgezet in hun Azure Service Bus-tegenhangers, waarbij essentiële semantiek voor berichten behouden blijft, zoals ten minste eenmaal bezorging, berichtbatches en time-outgedrag voor zichtbaarheid, terwijl u de verbeterde beveiligingsfuncties van Azure introduceert.