Delen via


Snelstart: Een RESTful API-toepassing naar Azure Spring Apps implementeren

Note

De Basic, Standarden Enterprise--plannen zijn op 17 maart 2025 buiten gebruik gesteld. Zie de aankondiging over buitengebruikstelling van Azure Spring Apps voor meer informatie.

In dit artikel wordt beschreven hoe u een RESTful API-toepassing implementeert die wordt beveiligd door Microsoft Entra ID in Azure Spring Apps. Het voorbeeldproject is een vereenvoudigde versie op basis van de Simple Todo-webtoepassing , die alleen de back-endservice biedt en Microsoft Entra-id gebruikt om de RESTful-API's te beveiligen.

Deze RESTful-API's worden beveiligd door op rollen gebaseerd toegangsbeheer (RBAC) toe te passen. Anonieme gebruikers hebben geen toegang tot gegevens en mogen de toegang voor verschillende gebruikers niet beheren. Anonieme gebruikers hebben alleen de volgende drie machtigingen:

  • Lezen: Met deze machtiging kan een gebruiker de ToDo-gegevens lezen.
  • Schrijven: Met deze machtiging kan een gebruiker de ToDo-gegevens toevoegen of bijwerken.
  • Verwijderen: Met deze machtiging kan een gebruiker de ToDo-gegevens verwijderen.

Nadat de implementatie is geslaagd, kunt u de API's bekijken en testen via de Swagger-gebruikersinterface.

Schermopname van de Swagger-gebruikersinterface waarin het API-document wordt weergegeven.

In het volgende diagram ziet u de architectuur van het systeem:

Diagram met de architectuur van een Spring-webtoepassing.

In dit artikel worden de volgende opties beschreven voor het maken van resources en het implementeren ervan in Azure Spring Apps:

  • De optie Azure Portal + Maven-invoegtoepassing biedt een conventionelere manier om resources te maken en toepassingen stap voor stap te implementeren. Deze optie is geschikt voor Spring-ontwikkelaars die azure-cloudservices voor het eerst gebruiken.
  • De Azure CLI-optie maakt gebruik van een krachtig opdrachtregelprogramma voor het beheren van Azure-resources. Deze optie is geschikt voor Spring-ontwikkelaars die bekend zijn met Azure-cloudservices.

1. Vereisten

2. Het Spring-project voorbereiden

Als u de RESTful API-app wilt implementeren, moet u eerst het Spring-project voorbereiden om lokaal te worden uitgevoerd.

Gebruik de volgende stappen om de app lokaal te klonen en uit te voeren:

  1. Gebruik de volgende opdracht om het voorbeeldproject te klonen vanuit GitHub:

    git clone https://github.com/Azure-Samples/ASA-Samples-Restful-Application.git
    
  2. Als u de app lokaal wilt uitvoeren, voert u eerst de stappen in de RESTful API's beschikbaar maken uit en werkt u eerst de configuratiesecties van de toepassing bij en gebruikt u vervolgens de volgende opdracht om de voorbeeldtoepassing uit te voeren met Maven:

    cd ASA-Samples-Restful-Application
    ./mvnw spring-boot:run
    

3. De cloudomgeving voorbereiden

De belangrijkste resources die nodig zijn om deze voorbeeld-app uit te voeren, zijn een Azure Spring Apps-exemplaar en een Azure Database for PostgreSQL-exemplaar. In de volgende secties wordt beschreven hoe u deze resources maakt.

3.1. Meld u aan bij het Azure Portal

Ga naar Azure Portal en voer uw referenties in om u aan te melden bij de portal. De standaardweergave is uw service-dashboard.

3.2. Een Azure Spring Apps-exemplaar maken

Gebruik de volgende stappen om een Azure Spring Apps-service-exemplaar te maken:

  1. Selecteer Resource maken in de hoek van de Azure-portal.

  2. Klik op Compute>Azure Spring Apps.

  3. Vul het formulier Basisbeginselen in met de volgende gegevens:

    Setting Voorgestelde waarde Description
    Subscription De naam van uw abonnement. Het Azure-abonnement dat u wilt gebruiken voor uw server. Als u meerdere abonnementen hebt, kiest u het abonnement waarin u wilt worden gefactureerd voor de resource.
    Resourcegroep myresourcegroup Een nieuwe naam voor een resourcegroep of een bestaande naam uit uw abonnement.
    Name myasa Een unieke naam die uw Azure Spring Apps-service identificeert. De naam moet tussen 4 en 32 tekens lang zijn en mag alleen kleine letters, cijfers en afbreekstreepjes bevatten. Het eerste teken van de servicenaam moet een letter zijn en het laatste teken moet een letter of een cijfer zijn.
    Plan Enterprise Het prijsplan dat de resource en kosten bepaalt die zijn gekoppeld aan uw instantie.
    Region De regio die zich het dichtst bij uw gebruikers bevindt. De locatie die zich het dichtst bij uw gebruikers bevindt.
    Zoneredundant Unselected De optie voor het maken van uw Azure Spring Apps-service in een Azure-beschikbaarheidszone. Deze functie wordt momenteel niet ondersteund in alle regio's.
    Software-IP-plan Pay-as-You-Go Het prijsplan waarmee u per gebruik kunt betalen met Azure Spring Apps.
    Terms Selected Het selectievakje voor overeenkomst dat is gekoppeld aan de Marketplace-aanbieding. U moet dit selectievakje inschakelen.
    Voorbeeldproject implementeren Unselected De optie voor het gebruik van de ingebouwde voorbeeldtoepassing.
  4. Selecteer Controleren en Maken om uw selecties te controleren. Selecteer Create om vervolgens het Azure Spring Apps-exemplaar in te richten.

  5. Selecteer het pictogram Meldingen (een klok) op de werkbalk om het implementatieproces te bewaken. Nadat de implementatie is voltooid, kunt u Vastmaken aan dashboard selecteren. Hiermee wordt er een tegel voor deze service op uw Azure Portal-dashboard aangemaakt, als snelkoppeling naar de overzichtspagina van de service.

    Schermopname van Azure Portal met het deelvenster Meldingen voor het maken van Azure Spring Apps.

  6. Selecteer Ga naar de resource om naar de overzichtspagina van Azure Spring Apps te gaan.

3.3. Het PostgreSQL-exemplaar voorbereiden

Gebruik de volgende stappen om een Azure Database for PostgreSQL-server te maken:

  1. Ga naar Azure Portal en selecteer Een resource maken.

  2. Selecteer Databases>Azure Database for PostgreSQL.

  3. Selecteer de optie Flexibele serverimplementatie.

    Schermopname van Azure Portal met de optiepagina Azure Database for PostgreSQL-implementatie selecteren.

  4. Vul het tabblad Basisbeginselen in met de volgende informatie:

    • Servernaam: my-demo-pgsql
    • Regio: VS - oost
    • PostgreSQL-versie: 14
    • Workloadtype: Ontwikkeling
    • Hoge beschikbaarheid inschakelen: niet geselecteerd
    • Verificatiemethode: alleen PostgreSQL-verificatie
    • Gebruikersnaam van beheerder: myadmin
    • Wachtwoord en wachtwoord bevestigen: voer een wachtwoord in.
  5. Gebruik de volgende informatie om het tabblad Netwerken te configureren:

    • Connectiviteitsmethode: Openbare toegang (toegestane IP-adressen)
    • Openbare toegang vanuit elke Azure-service binnen Azure tot deze server toestaan: geselecteerd
  6. Selecteer Beoordelen en maken om uw selecties te controleren en selecteer Maken om de server in te richten. Deze bewerking kan enkele minuten duren.

  7. Ga in het Azure Portal naar uw PostgreSQL-server. Zoek op de pagina Overzicht naar de servernaamwaarde en noteer deze voor later gebruik. U hebt deze nodig om de omgevingsvariabelen voor de app in Azure Spring Apps te configureren.

  8. Selecteer Databases in het navigatiemenu om een database te maken, bijvoorbeeld taken.

    Schermopname van Azure Portal met de pagina Databases met het deelvenster Database maken geopend.

3.4. App-exemplaar verbinden met PostgreSQL-exemplaar

Gebruik de volgende stappen om verbinding te maken met uw service-instanties:

  1. Ga naar uw Azure Spring Apps-exemplaar in Azure Portal.

  2. Open Apps in het navigatiemenu en selecteer App maken.

  3. Vul op de pagina App maken de naam simple-todo-api van de app in en selecteer vervolgens Java-artefacten als het implementatietype.

  4. Selecteer Maken om het maken van de app te voltooien en selecteer vervolgens de app om de details weer te geven.

  5. Ga naar de app die u hebt gemaakt in Azure Portal. Selecteer op de pagina Overzichthet eindpunt toewijzen om het openbare eindpunt voor de app beschikbaar te maken. Sla de URL op voor toegang tot de app na de implementatie.

  6. Selecteer Serviceconnector in het navigatiedeelvenster en selecteer vervolgens Maken om een nieuwe serviceverbinding te maken.

    Schermopname van Azure Portal met de pagina Serviceconnector voor enterprise-plannen met de knop Maken gemarkeerd.

  7. Vul het tabblad Basisbeginselen in met de volgende informatie:

    • Servicetype: flexibele DB for PostgreSQL-server
    • Verbindingsnaam: er wordt een automatisch gegenereerde naam ingevuld, die ook kan worden gewijzigd.
    • Abonnement: selecteer uw abonnement.
    • Flexibele PostgreSQL-server: my-demo-pgsql
    • PostgreSQL-database: selecteer de database die u hebt gemaakt.
    • Clienttype: SpringBoot

    Schermopname van Azure Portal met het tabblad Basisbeginselen van het deelvenster Verbinding maken om verbinding te maken met Service Bus.

  8. Configureer het tabblad Volgende: Verificatie met de volgende informatie:

    Note

    Microsoft raadt aan de veiligste verificatiestroom te gebruiken die beschikbaar is. De verificatiestroom die in deze procedure wordt beschreven, zoals voor databases, caches, berichten of AI-services, vereist een zeer hoge mate van vertrouwen in de toepassing en brengt risico's met zich mee die niet aanwezig zijn in andere stromen. Gebruik deze stroom alleen wanneer veiligere opties, zoals beheerde identiteiten voor wachtwoordloze of sleutelloze verbindingen, niet haalbaar zijn. Voor bewerkingen van lokale machines geeft u de voorkeur aan gebruikersidentiteiten voor verbindingen zonder wachtwoord of sleutelloze verbindingen.

    • Selecteer het verificatietype dat u wilt gebruiken tussen uw rekenservice en doelservice.: Selecteer verbindingsreeks.
    • Doorgaan met...: Databasereferenties selecteren
    • Gebruikersnaam: myadmin
    • Wachtwoord: voer uw wachtwoord in.

    Schermopname van de Azure Portal die het tabblad Verificatie van het deelvenster 'Verbinding aanmaken' laat zien, met de verbindingsreeksoptie gemarkeerd.

  9. Selecteer Volgende: Netwerkverbinding. Gebruik de standaardoptie Firewallregels configureren om toegang tot de doelservice in te schakelen.

  10. Selecteer Volgende: Controleren en Maken om uw selecties te controleren en selecteer vervolgens Maken om de verbinding te maken.

3.5. RESTful-API's beschikbaar maken

Gebruik de volgende stappen om uw RESTful-API's beschikbaar te maken in Microsoft Entra-id:

  1. Meld u aan bij het Azure-portaal.

  2. Als u toegang hebt tot meerdere tenants, gebruikt u het filter Directory + abonnement ( ) om de tenant te selecteren waarin u een toepassing wilt registreren.

  3. Zoek en selecteer Microsoft Entra-id.

  4. Selecteer onder Beherende optie App-registraties>Nieuwe registratie.

  5. Voer een naam in voor uw toepassing in het veld Naam , bijvoorbeeld Todo. Gebruikers van uw app zien deze naam mogelijk en u kunt deze later wijzigen.

  6. Voor ondersteunde accounttypen selecteert u Accounts in een organisatiemap (Elke Microsoft Entra-directory - Multitenant) en persoonlijke Microsoft-accounts.

  7. Selecteer Registreren om de toepassing te maken.

  8. Zoek de waarde Toepassings-id (client) op de app-pagina Overzicht en noteer deze voor gebruik later. U hebt het nodig om het YAML-configuratiebestand voor dit project te configureren.

  9. Onder Beheer selecteer Een API beschikbaar maken, zoek de Toepassings-ID URI aan het begin van de pagina en selecteer vervolgens Toevoegen.

  10. Op de pagina Bewerken toepassings-ID URI, accepteer de voorgestelde URI voor de toepassings-ID (api://{client ID}) of gebruik een betekenisvolle naam in plaats van de client-ID, zoals api://simple-todo, en selecteer vervolgens Opslaan.

  11. Selecteer onder Behereneen API blootstellen>een scope toevoegen en voer vervolgens de volgende gegevens in:

    • Voer ToDo.Read in als bereiknaam.
    • Voor wie kan toestemmen, selecteert u alleen beheerders.
    • Voer voor beheerderstoestemming-weergavenaamLees de ToDo-gegevens in.
    • Voer voor de beschrijving van beheerderstoestemmingin: staat geverifieerde gebruikers toe om de ToDo-gegevens te lezen.
    • Houd deze ingeschakeld voor State.
    • Selecteer Voeg bereik toe.
  12. Herhaal de vorige stappen om de andere twee bereiken toe te voegen: ToDo.Write en ToDo.Delete.

    Schermopname van de Azure-portal die de pagina 'Een API toegankelijk maken' van een RESTful API-toepassing toont.

3.6. De toepassingsconfiguratie bijwerken

Gebruik de volgende stappen om het YAML-bestand bij te werken om uw geregistreerde Microsoft Entra-toepassingsgegevens te gebruiken om een relatie tot stand te brengen met de RESTful API-toepassing:

  1. Zoek het bestand src/main/resources/application.yml voor de simple-todo-api app. Werk de configuratie in de spring.cloud.azure.active-directory sectie bij zodat deze overeenkomt met het volgende voorbeeld. Vervang de tijdelijke aanduidingen door de waarden die u eerder hebt gemaakt.

    spring:
      cloud:
        azure:
          active-directory:
            profile:
              tenant-id: <tenant>
            credential:
              client-id: <your-application-ID-of-ToDo>
            app-id-uri: <your-application-ID-URI-of-ToDo>
    

    Note

    In v1.0-tokens is voor de configuratie de client-id van de API vereist, terwijl u in v2.0-tokens de client-id of de URI van de toepassings-id in de aanvraag kunt gebruiken. U kunt beide configureren om de validatie van de doelgroep correct te voltooien.

    De waarden die zijn toegestaan voor tenant-id zijn: common, organizations, consumersof de tenant-id. Zie voor meer informatie over deze waarden de sectie Verkeerd eindpunt gebruikt (persoonlijke en organisatieaccounts) van Fout AADSTS50020 - Gebruikersaccount van identiteitsprovider bestaat niet in tenant. Zie App met één tenant converteren naar multitenant op Microsoft Entra IDvoor meer informatie over het converteren van uw app met één tenant.

  2. Gebruik de volgende opdracht om het voorbeeldproject opnieuw te bouwen:

    ./mvnw clean package
    

4. De app implementeren in Azure Spring Apps

U kunt de app nu implementeren in Azure Spring Apps.

Gebruik de volgende stappen om te implementeren met behulp van de Maven-invoegtoepassing voor Azure Spring Apps:

  1. Navigeer naar de volledige map en voer vervolgens de volgende opdracht uit om de app te configureren in Azure Spring Apps:

    ./mvnw com.microsoft.azure:azure-spring-apps-maven-plugin:1.19.0:config
    

    In de volgende lijst worden de opdrachteninteracties beschreven:

    • OAuth2-aanmelding: u moet de aanmelding bij Azure autoriseren op basis van het OAuth2-protocol.
    • Abonnement selecteren: selecteer het abonnementslijstnummer van het Azure Spring Apps-exemplaar dat u hebt gemaakt. Dit is standaard het eerste abonnement in de lijst. Als u het standaardnummer gebruikt, drukt u rechtstreeks op Enter .
    • Gebruik bestaande Azure Spring Apps in Azure: Druk op y om het bestaande Azure Spring Apps-exemplaar te gebruiken.
    • Selecteer Azure Spring Apps voor implementatie: selecteer het aantal Azure Spring Apps-exemplaren dat u hebt gemaakt. Als u het standaardnummer gebruikt, drukt u rechtstreeks op Enter .
    • Gebruik de bestaande app in Azure Spring Apps <uw exemplaarnaam>: Druk op y om de gemaakte app te gebruiken.
    • Bevestig dat u alle bovenstaande configuraties wilt opslaan: Druk op y. Als u op n drukt, wordt de configuratie niet opgeslagen in de POM-bestanden.
  2. Gebruik de volgende opdracht om de app te implementeren:

    ./mvnw azure-spring-apps:deploy
    

    In de volgende lijst wordt de interactie met de opdracht beschreven:

    • OAuth2-aanmelding: u moet de aanmelding bij Azure autoriseren op basis van het OAuth2-protocol.

    Nadat de opdracht is uitgevoerd, ziet u in de volgende logboekberichten dat de implementatie is geslaagd:

[INFO] Deployment Status: Running
[INFO]   InstanceName:simple-todo-api-default-15-xxxxxxxxx-xxxxx  Status:Running Reason:null       DiscoverStatus:N/A       
[INFO] Getting public url of app(simple-todo-api)...
[INFO] Application url: https://<your-Azure-Spring-Apps-instance-name>-simple-todo-api.azuremicroservices.io

5. De app valideren

U hebt nu toegang tot de RESTful-API om te zien of deze werkt.

5.1. Een toegangstoken aanvragen

De RESTful-API's fungeren als een resourceserver, die wordt beveiligd door Microsoft Entra-id. Voordat u een toegangstoken verkrijgt, moet u een andere toepassing registreren in De Microsoft Entra-id en machtigingen verlenen aan de clienttoepassing, die de naam ToDoWebheeft.

De clienttoepassing registreren

Gebruik de volgende stappen om een toepassing te registreren in Microsoft Entra ID, die wordt gebruikt om de machtigingen voor de ToDo app toe te voegen:

  1. Meld u aan bij het Azure-portaal.

  2. Als u toegang hebt tot meerdere tenants, gebruikt u het filter Directory + abonnement ( ) om de tenant te selecteren waarin u een toepassing wilt registreren.

  3. Zoek en selecteer Microsoft Entra-id.

  4. Selecteer onder Beherende optie App-registraties>Nieuwe registratie.

  5. Voer een naam in voor uw toepassing in het veld Naam , bijvoorbeeld ToDoWeb. Gebruikers van uw app zien deze naam mogelijk en u kunt deze later wijzigen.

  6. Gebruik voor ondersteunde accounttypenalleen de standaardwaardeAccounts in deze organisatiemap.

  7. Selecteer Registreren om de toepassing te maken.

  8. Zoek de waarde Toepassings-id (client) op de app-pagina Overzicht en noteer deze voor gebruik later. U hebt het nodig om een toegangstoken te verkrijgen.

  9. Selecteer API-machtigingen>Toevoegen een machtiging>Mijn API's. Selecteer de ToDo toepassing die u eerder hebt geregistreerd en selecteer vervolgens de machtigingen ToDo.Read, ToDo.Write en ToDo.Delete . Selecteer Machtigingen toevoegen.

  10. Selecteer Beheerderstoestemming verlenen voor <de naam> van uw tenant om beheerderstoestemming te verlenen voor de machtigingen die u hebt toegevoegd.

    Schermopname van Azure Portal met de API-machtigingen van een webtoepassing.

Gebruiker toevoegen voor toegang tot de RESTful-API's

Gebruik de volgende stappen om een lidgebruiker te maken in uw Microsoft Entra-tenant. Vervolgens kan de gebruiker de gegevens van de ToDo toepassing beheren via RESTful-API's.

  1. Onder Beheren, selecteer Gebruikers>Nieuwe gebruiker>Nieuwe gebruiker maken.

  2. Voer op de pagina Nieuwe gebruiker maken de volgende gegevens in:

    • User principal name: Voer een naam in voor de gebruiker.
    • Weergavenaam: Voer een weergavenaam in voor de gebruiker.
    • Wachtwoord: Kopieer het automatisch gegenereerde wachtwoord in het vak Wachtwoord .

    Note

    Nieuwe gebruikers moeten de eerste aanmeldingsverificatie voltooien en hun wachtwoorden bijwerken, anders krijgt u een AADSTS50055: The password is expired foutmelding wanneer u het toegangstoken krijgt.

    Wanneer een nieuwe gebruiker zich aanmeldt, ontvangt deze een actie vereist prompt. Ze kunnen Vragen later kiezen om de validatie over te slaan.

  3. Selecteer Beoordelen en maken om uw selecties te controleren. Selecteer Maken om de gebruiker te maken.

De OAuth2-configuratie voor Swagger UI-autorisatie bijwerken

Gebruik de volgende stappen om de OAuth2-configuratie voor Swagger UI-autorisatie bij te werken. Vervolgens kunt u gebruikers machtigen om toegangstokens te verkrijgen via de ToDoWeb app.

  1. Open uw Microsoft Entra ID-tenant in Azure Portal en ga naar de geregistreerde ToDoWeb app.

  2. Selecteer verificatie onder Beheren, selecteer Een platform toevoegen en selecteer vervolgens toepassing met één pagina.

  3. Gebruik de indeling <your-app-exposed-application-URL-or-endpoint>/swagger-ui/oauth2-redirect.html als de OAuth2-omleidings-URL in het veld Omleidings-URI's en selecteer vervolgens Configureren.

    Schermopname van Azure Portal met de pagina Verificatie voor Microsoft Entra-id.

Het toegangstoken verkrijgen

Gebruik de volgende stappen om de OAuth 2.0-autorisatiecodestroommethode te gebruiken om een toegangstoken met Microsoft Entra-id te verkrijgen en vervolgens toegang te krijgen tot de RESTful API's van de ToDo app:

  1. Open de URL die door de app wordt weergegeven en selecteer Autoriseren om de OAuth2-verificatie voor te bereiden.

  2. Voer in het venster Beschikbare autorisaties de client-id van de ToDoWeb app in het veld client_id in, selecteer alle bereiken voor het veld Bereiken , negeer het veld client_secret en selecteer Autoriseren om om te leiden naar de aanmeldingspagina van Microsoft Entra.

Nadat u het aanmelden met de vorige gebruiker hebt voltooid, keert u terug naar het venster Beschikbare autorisaties .

5.2. Toegang tot de RESTful-API's

Gebruik de volgende stappen om toegang te krijgen tot de RESTful API's van de ToDo app in de Swagger-gebruikersinterface:

  1. Selecteer de API POST /api/simple-todo/lists en selecteer vervolgens Uitproberen. Voer de volgende aanvraagtekst in en selecteer vervolgens Uitvoeren om een Takenlijst te maken.

    {
      "name": "My List"
    }
    

    Nadat de uitvoering is voltooid, ziet u de volgende hoofdtekst van het antwoord:

    {
      "id": "<ID-of-the-ToDo-list>",
      "name": "My List",
      "description": null
    }
    
  2. Selecteer de API POST /api/simple-todo/lists/{listId}/items en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in die u eerder hebt gemaakt, voer de volgende aanvraagtekst in en selecteer vervolgens Uitvoeren om een ToDo-item te maken.

    {
      "name": "My first ToDo item", 
      "listId": "<ID-of-the-ToDo-list>",
      "state": "todo"
    }
    

    Met deze actie wordt het volgende takenlijstitem geretourneerd:

    {
      "id": "<ID-of-the-ToDo-item>",
      "listId": "<ID-of-the-ToDo-list>",
      "name": "My first ToDo item",
      "description": null,
      "state": "todo",
      "dueDate": "2023-07-11T13:59:24.9033069+08:00",
      "completedDate": null
    }
    
  3. Selecteer de API GET /api/simple-todo/lists en selecteer vervolgens Uitvoeren om takenlijsten op te vragen. Met deze actie worden de volgende to-do-lijsten gegeven:

    [
      {
        "id": "<ID-of-the-ToDo-list>",
        "name": "My List",
        "description": null
      }
    ]
    
  4. Selecteer de API GET /api/simple-todo/lists/{listId}/items en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in die u eerder hebt gemaakt en selecteer vervolgens Uitvoeren om een query uit te voeren op de Takenitems. Met deze actie wordt het volgende takenlijstitem geretourneerd:

    [
      {
        "id": "<ID-of-the-ToDo-item>",
        "listId": "<ID-of-the-ToDo-list>",
        "name": "My first ToDo item",
        "description": null,
        "state": "todo",
        "dueDate": "2023-07-11T13:59:24.903307+08:00",
        "completedDate": null
      }
    ]
    
  5. Selecteer de API PUT /api/simple-todo/lists/{listId}/items/{itemId} en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in. Voer voor item-id de id van het ToDo-item in, voer de volgende hoofdtekst van de aanvraag in en selecteer vervolgens Uitvoeren om het ToDo-item bij te werken.

    {
      "id": "<ID-of-the-ToDo-item>",
      "listId": "<ID-of-the-ToDo-list>",
      "name": "My first ToDo item",
      "description": "Updated description.",
      "dueDate": "2023-07-11T13:59:24.903307+08:00",
      "state": "inprogress"
    }
    

    Met deze actie wordt het volgende bijgewerkte ToDo-item geretourneerd:

    {
      "id": "<ID-of-the-ToDo-item>",
      "listId": "<ID-of-the-ToDo-list>",
      "name": "My first ToDo item",
      "description": "Updated description.",
      "state": "inprogress",
      "dueDate": "2023-07-11T05:59:24.903307Z",
      "completedDate": null
    }
    
  6. Selecteer de API DELETE /api/simple-todo/lists/{listId}/items/{itemId} en selecteer vervolgens Uitproberen. Voer voor listId de takenlijst-id in. Voer voor item-id de item-id Van ToDo in en selecteer Vervolgens Uitvoeren om het ToDo-item te verwijderen. U ziet dat de antwoordcode van de server is 204.

6. De middelen opschonen

U kunt de Azure-resourcegroep verwijderen, met alle resources uit de resourcegroep.

Gebruik de volgende stappen om de hele resourcegroep te verwijderen, inclusief de zojuist gemaakte service:

  1. Vind je resourcegroep in de Azure portal.

  2. Selecteer Resourcegroepen in het navigatiemenu. Selecteer vervolgens de naam van uw resourcegroep, bijvoorbeeld myresourcegroup.

  3. Op de pagina van uw resourcegroep selecteert u Verwijderen. Voer de naam van uw resourcegroep in het tekstvak in om het verwijderen te bevestigen, bijvoorbeeld myresourcegroup. Selecteer vervolgens Verwijderen.

7. Volgende stappen

Zie de volgende artikelen voor meer informatie: