Поделиться через


Предопределенные задачи для модернизации приложений GitHub Copilot для Java

В этой статье описаны предопределенные задачи, доступные для модернизации приложений GitHub Copilot для Java.

Предопределенные задачи захватывают отраслевые рекомендации по использованию служб Azure. В настоящее время модернизация приложений для Java предлагает предопределенные задачи, охватывающие распространенные сценарии миграции. Эти задачи рассматривают следующие темы и многое другое:

  • Управление секретами
  • Интеграция очереди сообщений
  • Monitoring
  • Управление идентичностью

Note

Этот список будет расти на основе отзывов клиентов и развития облачных потребностей.

В следующем видео показано использование модернизации приложений GitHub Copilot для Java для применения предопределенной задачи для переноса проекта Java в Azure:


Список задач

Модернизация приложений для Java в настоящее время поддерживает следующие предопределенные задачи:

  • Spring RabbitMQ к Azure Service Bus

    Эта задача преобразует приложение, использующее платформы обмена сообщениями Spring, включая Spring Advanced Message Queuing Protocol (AMQP) и Spring Java Message Service (JMS), с RabbitMQ на управляемую службу Azure Service Bus. Логика взаимодействия очереди сообщений адаптирована к эквиваленту служебной шины Azure, сохраняя шаблоны обмена сообщениями и семантику при включении механизмов безопасной проверки подлинности по умолчанию.

  • Управляемые удостоверения для переноса баз данных в Azure

    Предложения базы данных Azure — Azure SQL Server, База данных Azure для MySQL, База данных Azure для PostgreSQL, AZURE Cosmos DB для API Cassandra и Azure Cosmos DB для MongoDB — поддерживают безопасный вход с помощью управляемого удостоверения. При переносе приложения из локальной базы данных в управляемую облачную базу данных Azure эта задача помогает подготовить кодовую базу для аутентификации с использованием управляемого удостоверения в базе данных.

  • Управляемые идентификаторы для миграции учетных данных в Azure

    Проверка подлинности с помощью строк подключения представляет уязвимости безопасности и затраты на обслуживание. Эта задача преобразует ваши Java-приложения для использования аутентификации с помощью управляемого удостоверения Azure в службах обмена сообщениями, таких как Azure Event Hubs и Azure Service Bus. Интеграция с клиентскими библиотеками удостоверений Майкрософт больше не требует хранения конфиденциальных строк подключения или разделяемых подписей доступа в файлах конфигурации.

  • Amazon Web Services (AWS) S3 в Blob-хранилище Azure

    При переносе службы из AWS в Azure вы можете перейти с AWS S3 на Blob-хранилище Azure. Эта задача помогает преобразовать логику кода, которая взаимодействует с AWS S3 в логику кода, которая работает с BLOB-объектом службы хранилища Azure, сохраняя ту же семантику.

  • Логирование в локальный файл

    Службы размещения Azure интегрируются с Azure Monitor по умолчанию, собирают выходные данные журнала в консоль и позволяют запрашивать и отслеживать их. В то же время запись в файлы журнала в облачной среде не рекомендуется, так как это требует дополнительной ротации и передачи журналов. Эта задача помогает преобразовать ведение журнала на основе файлов в приложение в ведение журнала на основе консоли, что делает его готовым к интеграции с Azure Monitor.

  • Подключение ввода-вывода локальных файлов к точкам монтирования общей файловой папки хранилища Azure

    Службы размещения Azure обеспечивают гибкость в предоставлении ресурсов, масштабировании, обеспечении отказоустойчивости и т. д. В то же время файловая система для заданной среды выполнения приложения является временной. Если приложение считывает или записывает данные в локальный файл, эта задача помогает определить такие случаи и преобразовать их в единый доступ к пути подключения. Таким образом, вы можете подключить файловое хранилище Azure Storage к указанному пути, позволяя вашему приложению делиться данными и сохранять их между различными репликами, не беспокоясь о перемещении, фейловере или аналогичных проблемах.

  • Служба коммуникации Java Mail в Azure

    Перенос приложений с использованием зависимостей SMTP может быть сложным, так как не все среды Azure поддерживают исходящие запросы через порт 25. Эта задача помогает преобразовать приложение, которое отправляет почту через SMTP для использования Служб коммуникации Azure, которое полностью совместимо с средами размещения Azure.

  • Секреты и управление сертификатами в Azure Key Vault

    Эта задача помогает перенести конфиденциальные ресурсы безопасности в Azure Key Vault. Он поддерживает как жестко закодированные секреты в базе кода, так и локальные сертификаты TLS/mTLS, управляемые в Java KeyStores. Для секретов он определяет подозрительные секретные тексты и преобразует их в логику, которая извлекает данные из Azure Key Vault. Для сертификатов приложение переходит от локального управления сертификатами к использованию поставщика архитектуры шифрования Java (JCA) Azure Key Vault, сохраняя те же функциональные возможности и состояние безопасности.

  • Аутентификация пользователей в Microsoft Entra ID.

    Приложения Java часто используют решения проверки подлинности на основе LDAP, которые не легко переносятся в Azure. Эта задача помогает перенести механизм проверки подлинности локального пользователя в один, использующий идентификатор Microsoft Entra для проверки подлинности.

  • Диалект SQL: Oracle в PostgreSQL

    При переходе с Oracle на PostgreSQL различия в диалектах SQL могут представлять значительные проблемы. Эта задача преобразует запросы SQL, типы данных и собственные функции в коде Java в эквиваленты PostgreSQL, обеспечивая простую интеграцию с Базой данных Azure для PostgreSQL.

  • Диспетчер секретов AWS в хранилище ключей Azure

    Для перехода из AWS Secret Manager в Azure Key Vault требуется перенастроить способ обработки конфиденциальной информации в приложении. Эта задача преобразует все аспекты управления секретами в коде от создания и извлечения до обновления и удаления и использования комплексных возможностей безопасности и моделей проверки подлинности Azure Key Vault.

  • Служебная шина ActiveMQ в Azure

    Приложения, созданные на основе Apache ActiveMQ, можно модернизировать для использования управляемой службы обмена сообщениями Azure. Эта задача преобразует производители сообщений ActiveMQ, потребители, фабрики подключений и взаимодействия с очередью и темами в эквиваленты служебной шины Azure, внедряя лучшие практики для надежности и аутентификации в облачных средах.

  • Простая служба очередей Amazon Web Services (AWS) (SQS) на Azure Service Bus

    Переход с AWS SQS на служебную шину Azure включает повторное выполнение операций очередей и шаблонов обработки сообщений. Эта задача преобразует специфические конструкции кода SQS в эквиваленты служебной шины Azure, сохраняя критически важные семантики обмена сообщениями, такие как гарантированная доставка, пакетирование сообщений и управление временем ожидания отображения, при внедрении расширенных функций безопасности Azure.

См. также

Краткое руководство: создание и применение собственных задач