Remarque
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de vous connecter ou de modifier des répertoires.
L’accès à cette page nécessite une autorisation. Vous pouvez essayer de modifier des répertoires.
Démarrez avec GitHub Actions en utilisant un workflow pour déployer des mises à jour de base de données sur serveur flexible Azure Database pour MySQL.
Prérequis
Vous devez disposer des éléments suivants :
Compte Azure avec un abonnement actif. Créez un compte gratuitement.
Un compte GitHub. Si vous n’avez pas de compte GitHub, inscrivez-vous gratuitement.
Un dépôt GitHub avec des exemples de données (
data.sql).Important
Ce guide de démarrage rapide suppose que vous avez cloné un référentiel GitHub sur votre ordinateur afin de pouvoir ajouter l’adresse IP associée à une règle de pare-feu, si nécessaire.
Instance de serveur flexible Azure Database pour MySQL.
Vue d’ensemble du fichier de workflow
Un workflow GitHub Actions est défini par un fichier YAML (.yml) dans le chemin /.github/workflows/ de votre dépôt. Cette définition contient les étapes et les paramètres qui composent le workflow.
Le fichier comporte deux sections :
| Section | Tâches |
|---|---|
| Authentification | 1. Générer les informations d’identification du déploiement. |
| Déployer | 1. Déployez la base de données. |
Générer les informations d’identification du déploiement
Pour utiliser l’action de connexion Azure avec OIDC, vous devez configurer des informations d’identification d’identité fédérée sur une application Microsoft Entra ou une identité managée affectée par l’utilisateur.
Option 1 : application Microsoft Entra
- Créez une application Microsoft Entra avec un principal de service par Portail Azure, Azure CLI ou PowerShell.
- Copiez les valeurs pour ID client et ID d’abonnement et ID d’annuaire (locataire). Vous en aurez besoin dans votre workflow GitHub Actions.
- Attribuez un rôle approprié à votre principal de service par le portail Azure, Azure CLI ou Azure PowerShell.
- Configurez des informations d’identification fédérées sur une application Microsoft Entra pour approuver les jetons émis par GitHub Actions pour votre référentiel GitHub.
Option 2 : identité managée affectée par l’utilisateur
- Créez une identité managée attribuée par l'utilisateur.
- Copiez les valeurs pour ID client et ID d’abonnement et ID d’annuaire (locataire). Vous en aurez besoin dans votre workflow GitHub Actions.
- Attribuez un rôle approprié à votre identité managée affectée par l’utilisateur.
- Configurez des informations d’identification fédérées sur une identité managée affectée par l’utilisateur pour approuver les jetons émis par GitHub Actions pour votre référentiel GitHub.
Copier la chaîne de connexion MySQL
Dans le portail Azure, accédez à votre instance de serveur flexible Azure Database pour MySQL, puis ouvrez Paramètres>Chaînes de connexion. Copiez la chaîne de connexion ADO.NET. Remplacez les valeurs d’espace réservé spécifiées pour your_database et your_password.
Important
- Pour un serveur unique Azure Database pour MySQL, utilisez Uid=adminusername@servername. Le nom du serveur (@servername) est obligatoire.
- Pour le serveur flexible Azure Database pour MySQL, utilisez Uid=adminusername sans le @servername.
Vous utiliserez la chaîne de connexion comme secret GitHub.
Configurer les secrets GitHub
Vous devez fournir l’ID client, l’ID d’annuaire (tenant), et l’ID d’abonnement de votre application à l’action de connexion. Vous pouvez fournir ces valeurs directement dans le workflow ou les stocker dans des secrets GitHub et les référencer dans votre workflow. L’enregistrement des valeurs en tant que secrets GitHub est l’option la plus sécurisée.
Dans GitHub, accédez à votre dépôt.
Sélectionnez Sécurité > Secrets et variables > Actions.
Sélectionnez New repository secret (Nouveau secret de dépôt).
Note
Pour améliorer la sécurité des flux de travail dans des référentiels publics, utilisez des secrets d’environnement au lieu de secrets de référentiel. Si l’environnement nécessite une approbation, un travail ne peut pas accéder aux secrets d’environnement tant que l’un des réviseurs requis ne l’approuve pas.
Créez des secrets pour
AZURE_CLIENT_ID,AZURE_TENANT_IDetAZURE_SUBSCRIPTION_ID. Copiez ces valeurs à partir de votre application Microsoft Entra ou de l’identité managée affectée par l’utilisateur pour vos secrets GitHub :Secret GitHub Application Microsoft Entra ou identité managée attribuée par l’utilisateur AZURE_CLIENT_ID ID de client AZURE_SUBSCRIPTION_ID Identifiant d’abonnement AZURE_TENANT_ID ID de l’annuaire (locataire) Note
Pour des raisons de sécurité, nous vous recommandons d’utiliser des secrets GitHub plutôt que de passer des valeurs directement au flux de travail.
Ajouter votre workflow
Accédez à Actions pour votre référentiel GitHub.
Sélectionnez Configurer vous-même un workflow.
Supprimez tous les éléments après la section
on:de votre fichier de workflow. Par exemple, votre workflow restant pourrait ressembler à ceci.name: CI on: push: branches: [ main ] pull_request: branches: [ main ]Renommez votre workflow
MySQL for GitHub Actionset ajoutez les actions d’extraction et de connexion. Ces actions extraient le code de votre site et vous authentifient auprès d’Azure en utilisant le secret GitHubAZURE_CREDENTIALSque vous avez créé précédemment.name: MySQL for GitHub Actions on: push: branches: [ main ] pull_request: branches: [ main ] jobs: build: runs-on: windows-latest steps: - uses: actions/checkout@v1 - uses: azure/login@v2 with: client-id: ${{ secrets.AZURE_CLIENT_ID }} tenant-id: ${{ secrets.AZURE_TENANT_ID }} subscription-id: ${{ secrets.AZURE_SUBSCRIPTION_ID }}Utilisez l’action Déployer d’Azure MySQL pour vous connecter à votre instance MySQL. Remplacez
MYSQL_SERVER_NAMEpar le nom de votre serveur. Vous devez disposer d’un fichier de données MySQLdata.sqlau niveau racine de votre dépôt.- uses: azure/mysql@v1 with: server-name: MYSQL_SERVER_NAME connection-string: ${{ secrets.AZURE_MYSQL_CONNECTION_STRING }} sql-file: './data.sql'Terminez votre workflow en ajoutant une action permettant de vous déconnecter d’Azure. Voici le workflow terminé. Le fichier apparaît dans le dossier
.github/workflowsde votre dépôt.name: MySQL for GitHub Actions on: push: branches: [ main ] pull_request: branches: [ main ] jobs: build: runs-on: windows-latest steps: - uses: actions/checkout@v1 - uses: azure/login@v2 with: client-id: ${{ secrets.AZURE_CLIENT_ID }} tenant-id: ${{ secrets.AZURE_TENANT_ID }} subscription-id: ${{ secrets.AZURE_SUBSCRIPTION_ID }} - uses: azure/mysql@v1 with: server-name: MYSQL_SERVER_NAME connection-string: ${{ secrets.AZURE_MYSQL_CONNECTION_STRING }} sql-file: './data.sql' # Azure logout - name: logout run: | az logout
Vérifier votre déploiement
Accédez à Actions pour votre référentiel GitHub.
Ouvrez le premier résultat pour afficher les journaux détaillés de l’exécution de votre workflow.
Nettoyer les ressources
Lorsque votre base de données et référentiel de serveur flexible Azure Database pour MySQL n’est plus nécessaire, nettoyez les ressources que vous avez déployées en supprimant le groupe de ressources et votre dépôt GitHub.