Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Note
De Basic, Standarden Enterprise--plannen zijn op 17 maart 2025 buiten gebruik gesteld. Zie de aankondiging over buitengebruikstelling van Azure Spring Apps voor meer informatie.
In dit artikel wordt beschreven hoe u een RESTful API-toepassing implementeert die wordt beveiligd door Microsoft Entra ID in Azure Spring Apps. Het voorbeeldproject is een vereenvoudigde versie op basis van de Simple Todo-webtoepassing , die alleen de back-endservice biedt en Microsoft Entra-id gebruikt om de RESTful-API's te beveiligen.
Deze RESTful-API's worden beveiligd door op rollen gebaseerd toegangsbeheer (RBAC) toe te passen. Anonieme gebruikers hebben geen toegang tot gegevens en mogen de toegang voor verschillende gebruikers niet beheren. Anonieme gebruikers hebben alleen de volgende drie machtigingen:
- Lezen: Met deze machtiging kan een gebruiker de ToDo-gegevens lezen.
- Schrijven: Met deze machtiging kan een gebruiker de ToDo-gegevens toevoegen of bijwerken.
- Verwijderen: Met deze machtiging kan een gebruiker de ToDo-gegevens verwijderen.
Nadat de implementatie is geslaagd, kunt u de API's bekijken en testen via de Swagger-gebruikersinterface.
In het volgende diagram ziet u de architectuur van het systeem:
In dit artikel worden de volgende opties beschreven voor het maken van resources en het implementeren ervan in Azure Spring Apps:
- De optie Azure Portal + Maven-invoegtoepassing biedt een conventionelere manier om resources te maken en toepassingen stap voor stap te implementeren. Deze optie is geschikt voor Spring-ontwikkelaars die azure-cloudservices voor het eerst gebruiken.
- De Azure CLI-optie maakt gebruik van een krachtig opdrachtregelprogramma voor het beheren van Azure-resources. Deze optie is geschikt voor Spring-ontwikkelaars die bekend zijn met Azure-cloudservices.
1. Vereisten
Een Azure-abonnement. Als u geen Azure-abonnement hebt, maakt u een gratis Azure-account voordat u begint.
Een van de volgende rollen:
- Globale beheerder of beheerder met bevoorrechte rol, voor het verlenen van toestemming voor apps die een machtiging aanvragen voor elke API.
- Cloudtoepassingsbeheerder of toepassingsbeheerder, voor het verlenen van toestemming voor apps die toestemming vragen voor elke API, met uitzondering van Microsoft Graph-app-rollen (toepassingsmachtigingen).
- Een aangepaste maprol die de machtiging bevat voor het verlenen van machtigingen aan toepassingen, voor de machtigingen die vereist zijn voor de toepassing.
Zie voor meer informatie Beheerderstoestemming voor de hele tenant verlenen aan een toepassing.
Git.
Java Development Kit (JDK), versie 17.
Een Microsoft Entra-tenant. Zie quickstart: Een nieuwe tenant maken in Microsoft Entra-id voor instructies voor het maken van een tenant.
2. Het Spring-project voorbereiden
Als u de RESTful API-app wilt implementeren, moet u eerst het Spring-project voorbereiden om lokaal te worden uitgevoerd.
Gebruik de volgende stappen om de app lokaal te klonen en uit te voeren:
Gebruik de volgende opdracht om het voorbeeldproject te klonen vanuit GitHub:
git clone https://github.com/Azure-Samples/ASA-Samples-Restful-Application.gitAls u de app lokaal wilt uitvoeren, voert u eerst de stappen in de RESTful API's beschikbaar maken uit en werkt u eerst de configuratiesecties van de toepassing bij en gebruikt u vervolgens de volgende opdracht om de voorbeeldtoepassing uit te voeren met Maven:
cd ASA-Samples-Restful-Application ./mvnw spring-boot:run
3. De cloudomgeving voorbereiden
De belangrijkste resources die nodig zijn om deze voorbeeld-app uit te voeren, zijn een Azure Spring Apps-exemplaar en een Azure Database for PostgreSQL-exemplaar. In de volgende secties wordt beschreven hoe u deze resources maakt.
3.1. Meld u aan bij het Azure Portal
Ga naar Azure Portal en voer uw referenties in om u aan te melden bij de portal. De standaardweergave is uw service-dashboard.
3.2. Een Azure Spring Apps-exemplaar maken
Gebruik de volgende stappen om een Azure Spring Apps-service-exemplaar te maken:
Selecteer Resource maken in de hoek van de Azure-portal.
Klik op Compute>Azure Spring Apps.
Vul het formulier Basisbeginselen in met de volgende gegevens:
Setting Voorgestelde waarde Description Subscription De naam van uw abonnement. Het Azure-abonnement dat u wilt gebruiken voor uw server. Als u meerdere abonnementen hebt, kiest u het abonnement waarin u wilt worden gefactureerd voor de resource. Resourcegroep myresourcegroup Een nieuwe naam voor een resourcegroep of een bestaande naam uit uw abonnement. Name myasa Een unieke naam die uw Azure Spring Apps-service identificeert. De naam moet tussen 4 en 32 tekens lang zijn en mag alleen kleine letters, cijfers en afbreekstreepjes bevatten. Het eerste teken van de servicenaam moet een letter zijn en het laatste teken moet een letter of een cijfer zijn. Plan Enterprise Het prijsplan dat de resource en kosten bepaalt die zijn gekoppeld aan uw instantie. Region De regio die zich het dichtst bij uw gebruikers bevindt. De locatie die zich het dichtst bij uw gebruikers bevindt. Zoneredundant Unselected De optie voor het maken van uw Azure Spring Apps-service in een Azure-beschikbaarheidszone. Deze functie wordt momenteel niet ondersteund in alle regio's. Software-IP-plan Pay-as-You-Go Het prijsplan waarmee u per gebruik kunt betalen met Azure Spring Apps. Terms Selected Het selectievakje voor overeenkomst dat is gekoppeld aan de Marketplace-aanbieding. U moet dit selectievakje inschakelen. Voorbeeldproject implementeren Unselected De optie voor het gebruik van de ingebouwde voorbeeldtoepassing. Selecteer Controleren en Maken om uw selecties te controleren. Selecteer Create om vervolgens het Azure Spring Apps-exemplaar in te richten.
Selecteer het pictogram Meldingen (een klok) op de werkbalk om het implementatieproces te bewaken. Nadat de implementatie is voltooid, kunt u Vastmaken aan dashboard selecteren. Hiermee wordt er een tegel voor deze service op uw Azure Portal-dashboard aangemaakt, als snelkoppeling naar de overzichtspagina van de service.
Selecteer Ga naar de resource om naar de overzichtspagina van Azure Spring Apps te gaan.
3.3. Het PostgreSQL-exemplaar voorbereiden
Gebruik de volgende stappen om een Azure Database for PostgreSQL-server te maken:
Ga naar Azure Portal en selecteer Een resource maken.
Selecteer Databases>Azure Database for PostgreSQL.
Selecteer de optie Flexibele serverimplementatie.
Vul het tabblad Basisbeginselen in met de volgende informatie:
- Servernaam: my-demo-pgsql
- Regio: VS - oost
- PostgreSQL-versie: 14
- Workloadtype: Ontwikkeling
- Hoge beschikbaarheid inschakelen: niet geselecteerd
- Verificatiemethode: alleen PostgreSQL-verificatie
- Gebruikersnaam van beheerder: myadmin
- Wachtwoord en wachtwoord bevestigen: voer een wachtwoord in.
Gebruik de volgende informatie om het tabblad Netwerken te configureren:
- Connectiviteitsmethode: Openbare toegang (toegestane IP-adressen)
- Openbare toegang vanuit elke Azure-service binnen Azure tot deze server toestaan: geselecteerd
Selecteer Beoordelen en maken om uw selecties te controleren en selecteer Maken om de server in te richten. Deze bewerking kan enkele minuten duren.
Ga in het Azure Portal naar uw PostgreSQL-server. Zoek op de pagina Overzicht naar de servernaamwaarde en noteer deze voor later gebruik. U hebt deze nodig om de omgevingsvariabelen voor de app in Azure Spring Apps te configureren.
Selecteer Databases in het navigatiemenu om een database te maken, bijvoorbeeld taken.
3.4. App-exemplaar verbinden met PostgreSQL-exemplaar
Gebruik de volgende stappen om verbinding te maken met uw service-instanties:
Ga naar uw Azure Spring Apps-exemplaar in Azure Portal.
Open Apps in het navigatiemenu en selecteer App maken.
Vul op de pagina App maken de naam simple-todo-api van de app in en selecteer vervolgens Java-artefacten als het implementatietype.
Selecteer Maken om het maken van de app te voltooien en selecteer vervolgens de app om de details weer te geven.
Ga naar de app die u hebt gemaakt in Azure Portal. Selecteer op de pagina Overzichthet eindpunt toewijzen om het openbare eindpunt voor de app beschikbaar te maken. Sla de URL op voor toegang tot de app na de implementatie.
Selecteer Serviceconnector in het navigatiedeelvenster en selecteer vervolgens Maken om een nieuwe serviceverbinding te maken.
Vul het tabblad Basisbeginselen in met de volgende informatie:
- Servicetype: flexibele DB for PostgreSQL-server
- Verbindingsnaam: er wordt een automatisch gegenereerde naam ingevuld, die ook kan worden gewijzigd.
- Abonnement: selecteer uw abonnement.
- Flexibele PostgreSQL-server: my-demo-pgsql
- PostgreSQL-database: selecteer de database die u hebt gemaakt.
- Clienttype: SpringBoot
Configureer het tabblad Volgende: Verificatie met de volgende informatie:
Note
Microsoft raadt aan de veiligste verificatiestroom te gebruiken die beschikbaar is. De verificatiestroom die in deze procedure wordt beschreven, zoals voor databases, caches, berichten of AI-services, vereist een zeer hoge mate van vertrouwen in de toepassing en brengt risico's met zich mee die niet aanwezig zijn in andere stromen. Gebruik deze stroom alleen wanneer veiligere opties, zoals beheerde identiteiten voor wachtwoordloze of sleutelloze verbindingen, niet haalbaar zijn. Voor bewerkingen van lokale machines geeft u de voorkeur aan gebruikersidentiteiten voor verbindingen zonder wachtwoord of sleutelloze verbindingen.
- Selecteer het verificatietype dat u wilt gebruiken tussen uw rekenservice en doelservice.: Selecteer verbindingsreeks.
- Doorgaan met...: Databasereferenties selecteren
- Gebruikersnaam: myadmin
- Wachtwoord: voer uw wachtwoord in.
Selecteer Volgende: Netwerkverbinding. Gebruik de standaardoptie Firewallregels configureren om toegang tot de doelservice in te schakelen.
Selecteer Volgende: Controleren en Maken om uw selecties te controleren en selecteer vervolgens Maken om de verbinding te maken.
3.5. RESTful-API's beschikbaar maken
Gebruik de volgende stappen om uw RESTful-API's beschikbaar te maken in Microsoft Entra-id:
Meld u aan bij het Azure-portaal.
Als u toegang hebt tot meerdere tenants, gebruikt u het filter Directory + abonnement (
) om de tenant te selecteren waarin u een toepassing wilt registreren.Zoek en selecteer Microsoft Entra-id.
Selecteer onder Beherende optie App-registraties>Nieuwe registratie.
Voer een naam in voor uw toepassing in het veld Naam , bijvoorbeeld Todo. Gebruikers van uw app zien deze naam mogelijk en u kunt deze later wijzigen.
Voor ondersteunde accounttypen selecteert u Accounts in een organisatiemap (Elke Microsoft Entra-directory - Multitenant) en persoonlijke Microsoft-accounts.
Selecteer Registreren om de toepassing te maken.
Zoek de waarde Toepassings-id (client) op de app-pagina Overzicht en noteer deze voor gebruik later. U hebt het nodig om het YAML-configuratiebestand voor dit project te configureren.
Onder Beheer selecteer Een API beschikbaar maken, zoek de Toepassings-ID URI aan het begin van de pagina en selecteer vervolgens Toevoegen.
Op de pagina Bewerken toepassings-ID URI, accepteer de voorgestelde URI voor de toepassings-ID (
api://{client ID}) of gebruik een betekenisvolle naam in plaats van de client-ID, zoalsapi://simple-todo, en selecteer vervolgens Opslaan.Selecteer onder Behereneen API blootstellen>een scope toevoegen en voer vervolgens de volgende gegevens in:
- Voer ToDo.Read in als bereiknaam.
- Voor wie kan toestemmen, selecteert u alleen beheerders.
- Voer voor beheerderstoestemming-weergavenaamLees de ToDo-gegevens in.
- Voer voor de beschrijving van beheerderstoestemmingin: staat geverifieerde gebruikers toe om de ToDo-gegevens te lezen.
- Houd deze ingeschakeld voor State.
- Selecteer Voeg bereik toe.
Herhaal de vorige stappen om de andere twee bereiken toe te voegen: ToDo.Write en ToDo.Delete.
3.6. De toepassingsconfiguratie bijwerken
Gebruik de volgende stappen om het YAML-bestand bij te werken om uw geregistreerde Microsoft Entra-toepassingsgegevens te gebruiken om een relatie tot stand te brengen met de RESTful API-toepassing:
Zoek het bestand src/main/resources/application.yml voor de
simple-todo-apiapp. Werk de configuratie in despring.cloud.azure.active-directorysectie bij zodat deze overeenkomt met het volgende voorbeeld. Vervang de tijdelijke aanduidingen door de waarden die u eerder hebt gemaakt.spring: cloud: azure: active-directory: profile: tenant-id: <tenant> credential: client-id: <your-application-ID-of-ToDo> app-id-uri: <your-application-ID-URI-of-ToDo>Note
In v1.0-tokens is voor de configuratie de client-id van de API vereist, terwijl u in v2.0-tokens de client-id of de URI van de toepassings-id in de aanvraag kunt gebruiken. U kunt beide configureren om de validatie van de doelgroep correct te voltooien.
De waarden die zijn toegestaan voor
tenant-idzijn:common,organizations,consumersof de tenant-id. Zie voor meer informatie over deze waarden de sectie Verkeerd eindpunt gebruikt (persoonlijke en organisatieaccounts) van Fout AADSTS50020 - Gebruikersaccount van identiteitsprovider bestaat niet in tenant. Zie App met één tenant converteren naar multitenant op Microsoft Entra IDvoor meer informatie over het converteren van uw app met één tenant.Gebruik de volgende opdracht om het voorbeeldproject opnieuw te bouwen:
./mvnw clean package
4. De app implementeren in Azure Spring Apps
U kunt de app nu implementeren in Azure Spring Apps.
Gebruik de volgende stappen om te implementeren met behulp van de Maven-invoegtoepassing voor Azure Spring Apps:
Navigeer naar de volledige map en voer vervolgens de volgende opdracht uit om de app te configureren in Azure Spring Apps:
./mvnw com.microsoft.azure:azure-spring-apps-maven-plugin:1.19.0:configIn de volgende lijst worden de opdrachteninteracties beschreven:
- OAuth2-aanmelding: u moet de aanmelding bij Azure autoriseren op basis van het OAuth2-protocol.
- Abonnement selecteren: selecteer het abonnementslijstnummer van het Azure Spring Apps-exemplaar dat u hebt gemaakt. Dit is standaard het eerste abonnement in de lijst. Als u het standaardnummer gebruikt, drukt u rechtstreeks op Enter .
- Gebruik bestaande Azure Spring Apps in Azure: Druk op y om het bestaande Azure Spring Apps-exemplaar te gebruiken.
- Selecteer Azure Spring Apps voor implementatie: selecteer het aantal Azure Spring Apps-exemplaren dat u hebt gemaakt. Als u het standaardnummer gebruikt, drukt u rechtstreeks op Enter .
- Gebruik de bestaande app in Azure Spring Apps <uw exemplaarnaam>: Druk op y om de gemaakte app te gebruiken.
- Bevestig dat u alle bovenstaande configuraties wilt opslaan: Druk op y. Als u op n drukt, wordt de configuratie niet opgeslagen in de POM-bestanden.
Gebruik de volgende opdracht om de app te implementeren:
./mvnw azure-spring-apps:deployIn de volgende lijst wordt de interactie met de opdracht beschreven:
- OAuth2-aanmelding: u moet de aanmelding bij Azure autoriseren op basis van het OAuth2-protocol.
Nadat de opdracht is uitgevoerd, ziet u in de volgende logboekberichten dat de implementatie is geslaagd:
[INFO] Deployment Status: Running
[INFO] InstanceName:simple-todo-api-default-15-xxxxxxxxx-xxxxx Status:Running Reason:null DiscoverStatus:N/A
[INFO] Getting public url of app(simple-todo-api)...
[INFO] Application url: https://<your-Azure-Spring-Apps-instance-name>-simple-todo-api.azuremicroservices.io
5. De app valideren
U hebt nu toegang tot de RESTful-API om te zien of deze werkt.
5.1. Een toegangstoken aanvragen
De RESTful-API's fungeren als een resourceserver, die wordt beveiligd door Microsoft Entra-id. Voordat u een toegangstoken verkrijgt, moet u een andere toepassing registreren in De Microsoft Entra-id en machtigingen verlenen aan de clienttoepassing, die de naam ToDoWebheeft.
De clienttoepassing registreren
Gebruik de volgende stappen om een toepassing te registreren in Microsoft Entra ID, die wordt gebruikt om de machtigingen voor de ToDo app toe te voegen:
Meld u aan bij het Azure-portaal.
Als u toegang hebt tot meerdere tenants, gebruikt u het filter Directory + abonnement (
) om de tenant te selecteren waarin u een toepassing wilt registreren.Zoek en selecteer Microsoft Entra-id.
Selecteer onder Beherende optie App-registraties>Nieuwe registratie.
Voer een naam in voor uw toepassing in het veld Naam , bijvoorbeeld ToDoWeb. Gebruikers van uw app zien deze naam mogelijk en u kunt deze later wijzigen.
Gebruik voor ondersteunde accounttypenalleen de standaardwaardeAccounts in deze organisatiemap.
Selecteer Registreren om de toepassing te maken.
Zoek de waarde Toepassings-id (client) op de app-pagina Overzicht en noteer deze voor gebruik later. U hebt het nodig om een toegangstoken te verkrijgen.
Selecteer API-machtigingen>Toevoegen een machtiging>Mijn API's. Selecteer de
ToDotoepassing die u eerder hebt geregistreerd en selecteer vervolgens de machtigingen ToDo.Read, ToDo.Write en ToDo.Delete . Selecteer Machtigingen toevoegen.Selecteer Beheerderstoestemming verlenen voor <de naam> van uw tenant om beheerderstoestemming te verlenen voor de machtigingen die u hebt toegevoegd.
Gebruiker toevoegen voor toegang tot de RESTful-API's
Gebruik de volgende stappen om een lidgebruiker te maken in uw Microsoft Entra-tenant. Vervolgens kan de gebruiker de gegevens van de ToDo toepassing beheren via RESTful-API's.
Onder Beheren, selecteer Gebruikers>Nieuwe gebruiker>Nieuwe gebruiker maken.
Voer op de pagina Nieuwe gebruiker maken de volgende gegevens in:
- User principal name: Voer een naam in voor de gebruiker.
- Weergavenaam: Voer een weergavenaam in voor de gebruiker.
- Wachtwoord: Kopieer het automatisch gegenereerde wachtwoord in het vak Wachtwoord .
Note
Nieuwe gebruikers moeten de eerste aanmeldingsverificatie voltooien en hun wachtwoorden bijwerken, anders krijgt u een
AADSTS50055: The password is expiredfoutmelding wanneer u het toegangstoken krijgt.Wanneer een nieuwe gebruiker zich aanmeldt, ontvangt deze een actie vereist prompt. Ze kunnen Vragen later kiezen om de validatie over te slaan.
Selecteer Beoordelen en maken om uw selecties te controleren. Selecteer Maken om de gebruiker te maken.
De OAuth2-configuratie voor Swagger UI-autorisatie bijwerken
Gebruik de volgende stappen om de OAuth2-configuratie voor Swagger UI-autorisatie bij te werken. Vervolgens kunt u gebruikers machtigen om toegangstokens te verkrijgen via de ToDoWeb app.
Open uw Microsoft Entra ID-tenant in Azure Portal en ga naar de geregistreerde
ToDoWebapp.Selecteer verificatie onder Beheren, selecteer Een platform toevoegen en selecteer vervolgens toepassing met één pagina.
Gebruik de indeling
<your-app-exposed-application-URL-or-endpoint>/swagger-ui/oauth2-redirect.htmlals de OAuth2-omleidings-URL in het veld Omleidings-URI's en selecteer vervolgens Configureren.
Het toegangstoken verkrijgen
Gebruik de volgende stappen om de OAuth 2.0-autorisatiecodestroommethode te gebruiken om een toegangstoken met Microsoft Entra-id te verkrijgen en vervolgens toegang te krijgen tot de RESTful API's van de ToDo app:
Open de URL die door de app wordt weergegeven en selecteer Autoriseren om de OAuth2-verificatie voor te bereiden.
Voer in het venster Beschikbare autorisaties de client-id van de
ToDoWebapp in het veld client_id in, selecteer alle bereiken voor het veld Bereiken , negeer het veld client_secret en selecteer Autoriseren om om te leiden naar de aanmeldingspagina van Microsoft Entra.
Nadat u het aanmelden met de vorige gebruiker hebt voltooid, keert u terug naar het venster Beschikbare autorisaties .
5.2. Toegang tot de RESTful-API's
Gebruik de volgende stappen om toegang te krijgen tot de RESTful API's van de ToDo app in de Swagger-gebruikersinterface:
Selecteer de API POST /api/simple-todo/lists en selecteer vervolgens Uitproberen. Voer de volgende aanvraagtekst in en selecteer vervolgens Uitvoeren om een Takenlijst te maken.
{ "name": "My List" }Nadat de uitvoering is voltooid, ziet u de volgende hoofdtekst van het antwoord:
{ "id": "<ID-of-the-ToDo-list>", "name": "My List", "description": null }Selecteer de API POST /api/simple-todo/lists/{listId}/items en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in die u eerder hebt gemaakt, voer de volgende aanvraagtekst in en selecteer vervolgens Uitvoeren om een ToDo-item te maken.
{ "name": "My first ToDo item", "listId": "<ID-of-the-ToDo-list>", "state": "todo" }Met deze actie wordt het volgende takenlijstitem geretourneerd:
{ "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": null, "state": "todo", "dueDate": "2023-07-11T13:59:24.9033069+08:00", "completedDate": null }Selecteer de API GET /api/simple-todo/lists en selecteer vervolgens Uitvoeren om takenlijsten op te vragen. Met deze actie worden de volgende to-do-lijsten gegeven:
[ { "id": "<ID-of-the-ToDo-list>", "name": "My List", "description": null } ]Selecteer de API GET /api/simple-todo/lists/{listId}/items en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in die u eerder hebt gemaakt en selecteer vervolgens Uitvoeren om een query uit te voeren op de Takenitems. Met deze actie wordt het volgende takenlijstitem geretourneerd:
[ { "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": null, "state": "todo", "dueDate": "2023-07-11T13:59:24.903307+08:00", "completedDate": null } ]Selecteer de API PUT /api/simple-todo/lists/{listId}/items/{itemId} en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in. Voer voor item-id de id van het ToDo-item in, voer de volgende hoofdtekst van de aanvraag in en selecteer vervolgens Uitvoeren om het ToDo-item bij te werken.
{ "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": "Updated description.", "dueDate": "2023-07-11T13:59:24.903307+08:00", "state": "inprogress" }Met deze actie wordt het volgende bijgewerkte ToDo-item geretourneerd:
{ "id": "<ID-of-the-ToDo-item>", "listId": "<ID-of-the-ToDo-list>", "name": "My first ToDo item", "description": "Updated description.", "state": "inprogress", "dueDate": "2023-07-11T05:59:24.903307Z", "completedDate": null }Selecteer de API DELETE /api/simple-todo/lists/{listId}/items/{itemId} en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in. Voer voor item-id de item-id Van ToDo in en selecteer Vervolgens Uitvoeren om het ToDo-item te verwijderen. U ziet dat de antwoordcode van de server is
204.
6. De middelen opschonen
U kunt de Azure-resourcegroep verwijderen, met alle resources uit de resourcegroep.
Gebruik de volgende stappen om de hele resourcegroep te verwijderen, inclusief de zojuist gemaakte service:
Vind je resourcegroep in de Azure portal.
Selecteer Resourcegroepen in het navigatiemenu. Selecteer vervolgens de naam van uw resourcegroep, bijvoorbeeld myresourcegroup.
Op de pagina van uw resourcegroep selecteert u Verwijderen. Voer de naam van uw resourcegroep in het tekstvak in om het verwijderen te bevestigen, bijvoorbeeld myresourcegroup. Selecteer vervolgens Verwijderen.
7. Volgende stappen
Zie de volgende artikelen voor meer informatie: