Skip to main content
Wir veröffentlichen regelmäßig Aktualisierungen unserer Dokumentation, und die Übersetzung dieser Seite ist möglicherweise noch nicht abgeschlossen. Aktuelle Informationen findest du in der englischsprachigen Dokumentation.

Bereitstellen von Docker in Azure App Service

Du kannst einen Docker-Container im Rahmen deiner Continuous Deployment-Workflows (CD) in Azure App Service bereitstellen.

Hinweis: GitHub-gehostete Runner werden auf GitHub Enterprise Server derzeit nicht unterstützt. Weitere Informationen zur geplanten zukünftigen Unterstützung findest Du in der GitHub public roadmap.

Einführung

In diesem Leitfaden wird erläutert, wie GitHub Actions zum Erstellen und Bereitstellen eines Docker-Containers für Azure App Service verwendet wird.

Hinweis: Wenn deine GitHub Actions-Workflows auf Ressourcen eines Cloudanbieters zugreifen müssen, der OpenID Connect (OIDC) unterstützt, kannst du deine Workflows so konfigurieren, dass die Authentifizierung direkt beim Cloudanbieter erfolgt. Dadurch musst du diese Anmeldeinformationen nicht mehr als langlebige Geheimnisse speichern und profitierst zudem von weiteren Sicherheitsvorteilen. Weitere Informationen findest du unter Informationen zur Sicherheitshärtung mit OpenID Connect. und Konfigurieren von OpenID Connect in Azure.

Voraussetzungen

Bevor du deinen GitHub Actions-Workflow erstellst, musst du die folgenden Einrichtungsschritte ausführen:

  1. Erstellen eines Azure App Service-Plans

    Du kannst beispielsweise die Azure CLI verwenden, um einen neuen App Service-Plan zu erstellen:

    Shell
    az appservice plan create \
       --resource-group MY_RESOURCE_GROUP \
       --name MY_APP_SERVICE_PLAN \
       --is-linux

    Ersetze MY_RESOURCE_GROUP im obigen Befehl durch deine bereits vorhandene Azure-Ressourcengruppe und MY_APP_SERVICE_PLAN durch einen neuen Namen für den App Service-Plan.

    Weitere Informationen zur Verwendung der Azure-Befehlszeilenschnittstelle findest du in der Azure-Dokumentation:

    • Informationen zur Authentifizierung findest du unter Anmelden mit Azure CLI.
    • Informationen zu Erstellen einer neuen Ressourcengruppe findest du unter az group.
  2. Erstellen einer Web-App

    Du kannst beispielsweise die Azure CLI verwenden, um eine Azure App Service-Web-App zu erstellen:

    Shell
    az webapp create \
        --name MY_WEBAPP_NAME \
        --plan MY_APP_SERVICE_PLAN \
        --resource-group MY_RESOURCE_GROUP \
        --deployment-container-image-name nginx:latest

    Ersetze im obigen Befehl die Parameter durch eigene Werte, wobei MY_WEBAPP_NAME ein neuer Name für die Web-App ist.

  3. Konfiguriere ein Azure-Veröffentlichungsprofil, und erstelle ein AZURE_WEBAPP_PUBLISH_PROFILE-Geheimnis.

    Generiere Anmeldeinformationen für deine Azure-Bereitstellung mithilfe eines Veröffentlichungsprofils. Weitere Informationen findest du unter Generieren von Anmeldeinformationen für die Bereitstellung in der Azure-Dokumentation.

    Erstelle in deinem GitHub-Repository ein Geheimnis namens AZURE_WEBAPP_PUBLISH_PROFILE, das den Inhalt des Veröffentlichungsprofils enthält. Weitere Informationen zum Erstellen von Geheimnissen findest du unter Verschlüsselte Geheimnisse.

  4. Lege Registrierungsanmeldeinformationen für deine Web-App fest.

    Erstelle ein personal access token mit den Bereichen repo und read:packages. Weitere Informationen findest du unter Erstellen eines personal access token.

    Lege DOCKER_REGISTRY_SERVER_URL auf https://ghcr.io fest, lege DOCKER_REGISTRY_SERVER_USERNAME auf den GitHub-Benutzernamen oder die GitHub-Organisation fest, der oder die das Repository besitzt, und lege DOCKER_REGISTRY_SERVER_PASSWORD auf dein personal access token von oben fest. Dadurch erhält deine Web-App Anmeldeinformationen, damit sie das Containerimage pullen kann, nachdem dein Workflow ein neu erstelltes Image in die Registrierung pusht. Dafür kannst du den folgenden Azure CLI-Befehl verwenden:

    az webapp config appsettings set \
         --name MY_WEBAPP_NAME \
         --resource-group MY_RESOURCE_GROUP \
         --settings DOCKER_REGISTRY_SERVER_URL=https://ghcr.io DOCKER_REGISTRY_SERVER_USERNAME=MY_REPOSITORY_OWNER DOCKER_REGISTRY_SERVER_PASSWORD=MY_PERSONAL_ACCESS_TOKEN
  5. Konfiguriere optional auch eine Bereitstellungsumgebung. Umgebungen werden verwendet, um ein allgemeines Bereitstellungsziel wie production, staging oder development zu beschreiben. Wenn ein GitHub Actions-Workflow in einer Umgebung bereitgestellt wird, wird die Umgebung auf der Hauptseite des Repositorys angezeigt. Du kannst Umgebungen verwenden, um festzulegen, dass für die Fortsetzung eines Auftrags eine Genehmigung erforderlich ist, um einzuschränken, welche Branches einen Workflow auslösen können, oder um den Zugriff auf Geheimnisse zu beschränken. Weitere Informationen zu Umgebungen findest du unter Verwenden von Umgebungen für die Bereitstellung.

Erstellen des Workflows

Wenn die Voraussetzungen erfüllt sind, kannst du mit dem Erstellen des Workflows fortfahren.

Der folgende Beispielworkflow veranschaulicht, wie ein Docker-Container erstellt und in Azure App Service bereitgestellt wird, wenn ein Push zum main-Branch vorhanden ist.

Stelle sicher, dass du AZURE_WEBAPP_NAME im Workflowschlüssel env auf den Namen der von dir erstellten Web-App festgelegt hast.

Wenn du eine Bereitstellungsumgebung konfiguriert hast, ändere den Wert environment in den Namen deiner Umgebung. Wenn du keine Umgebung konfiguriert hast, lösche den environment-Schlüssel.

YAML
# Dieser Workflow verwendet Aktionen, die nicht von GitHub zertifiziert sind.
# Sie werden von einem Drittanbieter bereitgestellt und unterliegen
# separaten Nutzungsbedingungen, Datenschutzbestimmungen und Support
# Onlinedokumentation.

# GitHub empfiehlt, Aktionen an einen Commit-SHA anzuheften.
# Um eine neuere Version zu erhalten, musst du den SHA aktualisieren.
# Du kannst auch auf ein Tag oder einen Branch verweisen, aber die Aktion kann sich ohne Vorwarnung ändern.

name: Build and deploy a container to an Azure Web App

env:
  AZURE_WEBAPP_NAME: MY_WEBAPP_NAME   # set this to your application's name

on:
  push:
    branches:
      - main

permissions:
  contents: 'read'
  packages: 'write'

jobs:
  build:
    runs-on: ubuntu-latest

    steps:
      - uses: actions/checkout@v3

      - name: Set up Docker Buildx
        uses: docker/setup-buildx-action@v1

      - name: Log in to GitHub container registry
        uses: docker/login-action@v1.10.0
        with:
          registry: ghcr.io
          username: ${{ github.actor }}
          password: ${{ secrets.GITHUB_TOKEN }}

      - name: Lowercase the repo name
        run: echo "REPO=${GITHUB_REPOSITORY,,}" >>${GITHUB_ENV}

      - name: Build and push container image to registry
        uses: docker/build-push-action@v2
        with:
          push: true
          tags: ghcr.io/${{ env.REPO }}:${{ github.sha }}
          file: ./Dockerfile

  deploy:
    runs-on: ubuntu-latest

    needs: build

    environment:
      name: 'production'
      url: ${{ steps.deploy-to-webapp.outputs.webapp-url }}

    steps:
      - name: Lowercase the repo name
        run: echo "REPO=${GITHUB_REPOSITORY,,}" >>${GITHUB_ENV}

      - name: Deploy to Azure Web App
        id: deploy-to-webapp
        uses: azure/webapps-deploy@0b651ed7546ecfc75024011f76944cb9b381ef1e
        with:
          app-name: ${{ env.AZURE_WEBAPP_NAME }}
          publish-profile: ${{ secrets.AZURE_WEBAPP_PUBLISH_PROFILE }}
          images: 'ghcr.io/${{ env.REPO }}:${{ github.sha }}'

Zusätzliche Ressourcen

Die folgenden Ressourcen können ebenfalls nützlich sein:

  • Den ursprünglichen Startworkflow findest du unter azure-container-webapp.yml im GitHub Actions-Repository starter-workflows.
  • Die zum Bereitstellen der Web-App verwendete Aktion ist die offizielle Azure-Aktion Azure/webapps-deploy.
  • Weitere Beispiele für GitHub Action-Workflows, die in Azure bereitgestellt werden können, findest du im Repository actions-workflow-samples.