PowerShell 技能连载 - Azure Container Apps 环境管理

适用于 PowerShell 7.0 及以上版本,需要 Az.ContainerApp 模块

Azure Container Apps 的”环境”(Managed Environment)是整个平台的核心组织单元。每个环境相当于一个轻量级的 Kubernetes 集群边界,定义了容器应用之间的网络拓扑、日志目标和共享基础设施。与直接操作 AKS 不同,环境的网络配置、内部流量路由和 Dapr 组件都通过声明式的资源模型管理,运维人员无需关心底层节点维护。

在微服务架构中,环境级别的配置往往比单个应用更为重要。合理规划 VNet 集成可以确保服务间通信不经过公网;精确的流量分割策略可以实现蓝绿发布和金丝雀部署;Dapr 服务网格则统一了服务发现、状态管理和发布订阅等横切关注点。通过 PowerShell 脚本化这些配置,不仅提高了可重复性,也便于纳入 CI/CD 流水线进行审计和回滚。

本文将围绕 Container Apps 环境管理的三个核心场景展开:环境与网络配置、微服务部署与流量管理、以及 Dapr 集成与服务网格。

Container Apps 环境与联网

每个 Container Apps 环境都需要一个虚拟网络来承载内部流量。下面的脚本创建了一个带有自定义子网的 Managed Environment,并配置了内部负载均衡器模式,确保所有入站流量仅通过环境内部 IP 可达,不暴露公网端点。这种”内部环境”模式特别适合企业内部 API 网关和微服务后端。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
# 安装并导入 ContainerApp 模块
Install-Module -Name Az.ContainerApp -Force -Scope CurrentUser
Import-Module Az.ContainerApp

# 连接到 Azure 账户
Connect-AzAccount -SubscriptionId 'xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx'

# 定义资源组与环境参数
$resourceGroup = 'rg-containerapps-prod'
$location = 'eastasia'
$envName = 'cae-microservice-prod'

# 创建资源组
New-AzResourceGroup -Name $resourceGroup -Location $location -Force

# 创建专用的虚拟网络和子网
# Container Apps 环境要求子网至少 /23 大小
$vnet = New-AzVirtualNetwork `
-ResourceGroupName $resourceGroup `
-Location $location `
-Name 'vnet-containerapps' `
-AddressPrefix '10.0.0.0/16'

$subnet = Add-AzVirtualNetworkSubnetConfig `
-Name 'snet-containerapps' `
-AddressPrefix '10.0.0.0/23' `
-VirtualNetwork $vnet

$vnet = Set-AzVirtualNetwork -VirtualNetwork $vnet
$subnetId = $vnet.Subnets | Where-Object { $_.Name -eq 'snet-containerapps' } | Select-Object -ExpandProperty Id

# 创建 Managed Environment(内部模式)
$managedEnv = New-AzContainerAppManagedEnv `
-ResourceGroupName $resourceGroup `
-Location $location `
-Name $envName `
-SubnetResourceId $subnetId `
-AppInsightsConfigurationIngestionKey $null `
-AppLogsConfigurationDestination 'log-analytics'

# 为环境关联 Log Analytics 工作区
$workspace = New-AzOperationalInsightsWorkspace `
-ResourceGroupName $resourceGroup `
-Location $location `
-Name 'law-containerapps-prod'

$managedEnv | Update-AzContainerAppManagedEnv `
-AppLogsLogAnalyticsConfigurationCustomerId $workspace.CustomerId `
-AppLogsLogAnalyticsConfigurationSharedKey $workspace.GetSharedKeys().PrimarySharedKey

# 查看环境信息
$managedEnv | Format-List Name, Location, ProvisioningState, DefaultDomain
1
2
3
4
Name              : cae-microservice-prod
Location : eastasia
ProvisioningState : Succeeded
DefaultDomain : pleasantsea-xxxxxxxx.eastasia.azurecontainerapps.io

创建完环境后,可以进一步配置日志目标、添加自定义域和证书。下面的示例展示如何在环境中注册自定义域并绑定 SSL 证书,使内部服务通过企业域名访问。

1
2
3
4
5
6
7
# 获取环境详情
$env = Get-AzContainerAppManagedEnv `
-ResourceGroupName $resourceGroup `
-Name $envName

# 查看环境支持的可用区域冗余
$env | Select-Object Name, ZoneRedundant, VnetConfigurationInternal
1
2
3
Name                : cae-microservice-prod
ZoneRedundant : True
VnetConfigurationInternal : True

微服务部署与流量管理

在同一个环境中部署多个微服务时,流量管理是保障发布安全和系统稳定性的关键。下面的脚本演示了如何部署一个 API 网关和后端服务,并配置基于权重的流量分割实现蓝绿发布。当新版本验证通过后,通过调整权重将流量逐步切换到新版本。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
# 定义容器应用参数
$appName = 'ca-api-gateway'
$imageV1 = 'myregistry.azurecr.io/api-gateway:v1.0.0'
$imageV2 = 'myregistry.azurecr.io/api-gateway:v1.1.0'
$acrLoginServer = 'myregistry.azurecr.io'

# 获取 ACR 凭据用于拉取镜像
$acr = Get-AzContainerRegistry -ResourceGroupName $resourceGroup -Name 'myregistry'
$acrCred = Get-AzContainerRegistryCredential -Registry $acr

# 部署初始版本 v1.0.0
New-AzContainerApp `
-ResourceGroupName $resourceGroup `
-Name $appName `
-Location $location `
-ManagedEnvironmentId $env.Id `
-ConfigurationRegistryServer $acrLoginServer `
-ConfigurationRegistryUser $acrCred.Username `
-ConfigurationRegistryPasswordSecretRef 'acr-password' `
-Secret 'acr-password'=$acrCred.Password `
-Image $imageV1 `
-TargetPort 8080 `
-IngressTargetPort 8080 `
-IngressExternal:$false `
-Cpu 0.5 `
-Memory '1.0Gi' `
-MinReplica 1 `
-MaxReplica 5

# 创建新修订版 v1.1.0,并配置 20% 流量
New-AzContainerAppRevision `
-ResourceGroupName $resourceGroup `
-Name $appName `
-Image $imageV2 `
-TrafficWeight 20 `
-RevisionSuffix 'v1-1-0'

# 验证流量分割状态
$trafficConfig = Get-AzContainerApp `
-ResourceGroupName $resourceGroup `
-Name $appName

$trafficConfig.TrafficWeight | Format-Table RevisionName, Weight, LatestRevision
1
2
3
4
RevisionName                           Weight LatestRevision
------------ ------ --------------
ca-api-gateway--v1-0-0-xxxxxxxx 80 False
ca-api-gateway--v1-1-0-xxxxxxxx 20 True

自动扩缩容是容器应用的核心能力。下面的脚本配置基于 HTTP 并发请求数的扩缩容规则,并设置 CPU 使用率作为辅助指标。当请求量突增时,实例数会自动扩展到上限;流量回落后自动缩容以节约成本。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
# 配置自定义扩缩容规则
$scaleRule = New-AzContainerAppScaleRuleObject `
-Name 'http-concurrency' `
-CustomType 'http' `
-CustomMetadata 'concurrency'='100'

# 更新容器应用的扩缩容配置
Update-AzContainerApp `
-ResourceGroupName $resourceGroup `
-Name $appName `
-MinReplica 2 `
-MaxReplica 20 `
-ScaleRule $scaleRule

# 查看当前修订版的扩缩容配置
$app = Get-AzContainerApp -ResourceGroupName $resourceGroup -Name $appName
$app.Template.Scale | Format-List MinReplica, MaxReplica
1
2
MinReplica : 2
MaxReplica : 20

Dapr 集成与服务网格

Dapr(Distributed Application Runtime)为微服务提供了标准化的服务间调用、状态管理和发布订阅能力。Container Apps 原生集成 Dapr,无需额外安装 Sidecar。下面的脚本演示了如何在环境中启用 Dapr,配置状态存储和服务间调用组件。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
# 在环境中添加 Dapr 状态存储组件(使用 Azure Cosmos DB)
$cosmosAccount = 'cosmos-microservice-prod'
$cosmosDb = 'statestore'
$cosmosKey = (Get-AzCosmosDBAccountKey `
-ResourceGroupName $resourceGroup `
-Name $cosmosAccount).PrimaryMasterKey

# 创建 Dapr 组件:状态存储
New-AzContainerAppManagedEnvDaprComponent `
-ResourceGroupName $resourceGroup `
-EnvName $envName `
-Name 'statestore' `
-ComponentType 'state.azure.cosmosdb' `
-Version 'v1' `
-Metadata 'url'="https://$cosmosAccount.documents.azure.com:443/" `
-Metadata 'database'=$cosmosDb `
-Metadata 'collection'='state' `
-Secret 'masterKey'=$cosmosKey `
-SecretRef 'masterKey'

# 创建 Dapr 组件:发布订阅(使用 Azure Service Bus)
$servicebusKey = (Get-AzServiceBusKey `
-ResourceGroupName $resourceGroup `
-NamespaceName 'sb-microservice-prod' `
-QueueName 'orders' `
-AuthorizationRuleName 'RootManageSharedAccessKey').PrimaryKey

$sbConnStr = "Endpoint=sb://sb-microservice-prod.servicebus.windows.net/;SharedAccessKeyName=RootManageSharedAccessKey;SharedAccessKey=$servicebusKey"

New-AzContainerAppManagedEnvDaprComponent `
-ResourceGroupName $resourceGroup `
-EnvName $envName `
-Name 'pubsub-orders' `
-ComponentType 'pubsub.azure.servicebus' `
-Version 'v1' `
-Metadata 'connectionString'=$sbConnStr `
-Scopes 'ca-order-service','ca-notification-service'

# 部署启用 Dapr 的订单服务
New-AzContainerApp `
-ResourceGroupName $resourceGroup `
-Name 'ca-order-service' `
-Location $location `
-ManagedEnvironmentId $env.Id `
-Image "$acrLoginServer/order-service:v1.0.0" `
-ConfigurationRegistryServer $acrLoginServer `
-ConfigurationRegistryUser $acrCred.Username `
-ConfigurationRegistryPasswordSecretRef 'acr-password' `
-DaprEnabled `
-DaprAppId 'order-service' `
-DaprAppPort 8080 `
-DaprAppProtocol 'http' `
-TargetPort 8080 `
-IngressTargetPort 8080 `
-IngressExternal:$false `
-EnvVar 'ASPNETCORE_ENVIRONMENT'='Production'

# 部署启用 Dapr 的通知服务(订阅订单事件)
New-AzContainerApp `
-ResourceGroupName $resourceGroup `
-Name 'ca-notification-service' `
-Location $location `
-ManagedEnvironmentId $env.Id `
-Image "$acrLoginServer/notification-service:v1.0.0" `
-ConfigurationRegistryServer $acrLoginServer `
-ConfigurationRegistryUser $acrCred.Username `
-ConfigurationRegistryPasswordSecretRef 'acr-password' `
-DaprEnabled `
-DaprAppId 'notification-service' `
-DaprAppPort 8080 `
-DaprAppProtocol 'http' `
-TargetPort 8080 `
-IngressTargetPort 8080 `
-IngressExternal:$false

# 列出环境中所有 Dapr 组件
Get-AzContainerAppManagedEnvDaprComponent `
-ResourceGroupName $resourceGroup `
-EnvName $envName | Format-Table Name, ComponentType, Version
1
2
3
4
Name            ComponentType              Version
---- ------------- -------
statestore state.azure.cosmosdb v1
pubsub-orders pubsub.azure.servicebus v1

部署完成后,订单服务可以通过 Dapr 的服务调用 API 与通知服务通信,无需硬编码服务地址。下面的脚本验证 Dapr Sidecar 的健康状态,并测试服务间调用链路。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
# 获取订单服务的内部 FQDN
$orderApp = Get-AzContainerApp `
-ResourceGroupName $resourceGroup `
-Name 'ca-order-service'

$internalUrl = "http://{0}:8080/v1.0/invoke/notification-service/method/health" -f `
$orderApp.Configuration.Ingress.Fqdn

# 通过 Dapr Sidecar 测试服务间调用
$envId = (Get-AzContainerAppManagedEnv `
-ResourceGroupName $resourceGroup `
-Name $envName).StaticIp

Write-Host "环境静态 IP: $envId"
Write-Host "订单服务内部域名: $($orderApp.Configuration.Ingress.Fqdn)"

# 列出环境中的所有容器应用及其 Dapr 配置
$apps = Get-AzContainerApp -ResourceGroupName $resourceGroup
$apps | ForEach-Object {
[PSCustomObject]@{
Name = $_.Name
DaprEnabled = $_.Template.Dapr.Enabled
DaprAppId = $_.Template.Dapr.AppId
Replicas = "{0}-{1}" -f $_.Template.Scale.MinReplica, $_.Template.Scale.MaxReplica
}
} | Format-Table -AutoSize
1
2
3
4
5
6
7
8
环境静态 IP: 10.0.0.4
订单服务内部域名: ca-order-service.internal.pleasantsea-xxxxxxxx.eastasia.azurecontainerapps.io

Name DaprEnabled DaprAppId Replicas
---- ----------- ---------- --------
ca-api-gateway False 2-20
ca-order-service True order-service 1-10
ca-notification-service True notification-service 1-10

注意事项

  1. 子网大小要求:Container Apps 环境要求关联子网至少为 /23(512 个 IP),在规划 VNet 地址空间时需预留足够的 IP 范围,避免因 IP 耗尽导致新应用无法部署。

  2. 内部环境模式:启用 VnetConfigurationInternal 后,环境不提供公网入口。如需外部访问,必须额外部署 Application Gateway 或 Front Door 作为反向代理,并将其后端池指向环境的内部 IP。

  3. Dapr 组件的作用域:通过 Scopes 参数限制哪些容器应用可以使用某个 Dapr 组件。不加限制的组件对所有启用 Dapr 的应用可见,可能导致意外的依赖关系和安全风险。

  4. 流量分割的修订版管理:每个流量权重条目对应一个活跃修订版。当所有流量切换到新版本后,旧修订版不会自动删除,需要手动清理以释放资源配额。可使用 Remove-AzContainerAppRevision 清理不再使用的版本。

  5. 扩缩容冷启动MinReplica 设为 0 虽然可以节省成本,但会导致冷启动延迟(通常 5-30 秒)。对于延迟敏感型 API 网关或前端服务,建议设置 MinReplica 至少为 1。

  6. 密钥与连接字符串安全:Dapr 组件中的敏感信息(如数据库密钥、连接字符串)应通过 SecretSecretRef 传递,避免明文出现在脚本中。更推荐将密钥存储在 Azure Key Vault 中,通过 Managed Identity 引用。

PowerShell 技能连载 - Azure Container Apps 管理

适用于 PowerShell 7.0 及以上版本

Azure Container Apps 是微软推出的全托管无服务器容器平台,它在底层基于 Kubernetes 却将集群管理完全抽象化,让开发者无需编写 YAML 清单就能享受容器编排的好处。内置的流量分流、自动扩缩容、服务发现和 Dapr 集成,使其特别适合微服务和事件驱动型工作负载。

对于运维工程师而言,手工在 Azure 门户中点击操作不仅效率低下,也无法纳入版本控制和审计流程。通过 PowerShell 的 Az 模块,我们可以将容器应用的创建、环境配置、版本管理和扩缩容策略全部脚本化,实现真正的 GitOps 工作流。今天就来详细介绍如何用 PowerShell 完成 Azure Container Apps 的全生命周期管理。

环境创建与应用部署

一切从 Container Apps 环境开始。每个容器应用都必须部署在一个环境中,环境定义了应用之间的网络边界和共享基础设施。下面的脚本演示了如何创建环境、部署一个 Web API 容器,并配置基本的入站流量规则。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
# 定义变量
$resourceGroup = "rg-microservice-demo"
$location = "eastasia"
$envName = "cae-microservice"
$appName = "ca-weather-api"
$acrLoginServer = "myacr.azurecr.io"
$imageTag = "$acrLoginServer/weather-api:v1.0.0"

# 登录并选择订阅
Connect-AzAccount
Set-AzContext -SubscriptionId "xxxxxxxx-xxxx-xxxx-xxxx-xxxxxxxxxxxx"

# 创建资源组
New-AzResourceGroup -Name $resourceGroup -Location $location -Force

# 创建 Container Apps 环境(包含 Log Analytics 工作区)
$workspace = New-AzOperationalInsightsWorkspace `
-ResourceGroupName $resourceGroup `
-Name "log-microservice" `
-Location $location `
-Sku Standard

$envArgs = @{
Name = $envName
ResourceGroupName = $resourceGroup
Location = $location
AppLogConfiguration = @{
LogAnalyticsConfiguration = @{
CustomerId = $workspace.CustomerId
SharedKey = (Get-AzOperationalInsightsWorkspaceSharedKey `
-ResourceGroupName $resourceGroup `
-Name $workspace.Name).PrimarySharedKey
}
}
}
$containerEnv = New-AzContainerAppManagedEnv @envArgs

# 获取 ACR 凭据并创建托管标识拉取镜像
$acr = Get-AzContainerRegistry -ResourceGroupName $resourceGroup -Name "myacr"
$acrCred = Get-AzContainerRegistryCredential -Registry $acr

# 部署容器应用
$appArgs = @{
Name = $appName
ResourceGroupName = $resourceGroup
Location = $location
ManagedEnvironment = $containerEnv
Configuration = @{
ActiveRevisionsMode = "Single"
Ingress = @{
External = $true
TargetPort = 8080
Traffic = @(
@{
RevisionName = "$appName--v1"
Weight = 100
}
)
}
}
Template = @{
Containers = @(
@{
Name = "weather-api"
Image = $imageTag
Env = @(
@{
Name = "ASPNETCORE_ENVIRONMENT"
Value = "Production"
}
@{
Name = "LOG_LEVEL"
Value = "Information"
}
)
Resources = @{
Cpu = "0.5"
Memory = "1.0Gi"
}
}
)
}
}
New-AzContainerApp @appArgs

Write-Host "容器应用部署完成: $appName"

执行结果示例:

1
2
3
4
5
6
7
8
9
ResourceGroupName : rg-microservice-demo
Location : eastasia
Name : ca-weather-api
ProvisioningState : Succeeded
Fqdn : ca-weather-api.politebay-xxxxxxxx.eastasia.azurecontainerapps.io
LatestRevision : ca-weather-api--v1
TrafficWeight : 100%

容器应用部署完成: ca-weather-api

上面的脚本完成了从零到一的部署。首先创建了 Log Analytics 工作区用于日志收集,然后基于工作区创建 Container Apps 环境。容器配置中指定了镜像地址、环境变量和资源限额,入站配置将 8080 端口暴露为外部 HTTP 端点。ActiveRevisionsMode 设为 Single 表示同时只运行一个活跃版本。

版本管理与流量分流

微服务的迭代发布要求我们能够在不同版本之间平滑切换。Container Apps 的修订版本(Revision)机制天然支持蓝绿部署和金丝雀发布。下面的脚本展示了如何推送新版本、配置流量分流比例,以及在出现问题时快速回滚。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
# 推送 v2.0.0 版本并配置金丝雀发布(10% 流量到新版本)
$v2Image = "$acrLoginServer/weather-api:v2.0.0"

$updateArgs = @{
Name = $appName
ResourceGroupName = $resourceGroup
Configuration = @{
ActiveRevisionsMode = "Multiple"
Ingress = @{
External = $true
TargetPort = 8080
Traffic = @(
@{
RevisionName = "$appName--v1"
Weight = 90
}
@{
RevisionName = "$appName--v2"
Weight = 10
}
)
}
}
Template = @{
Containers = @(
@{
Name = "weather-api"
Image = $v2Image
Env = @(
@{
Name = "ASPNETCORE_ENVIRONMENT"
Value = "Production"
}
@{
Name = "LOG_LEVEL"
Value = "Debug"
}
)
Resources = @{
Cpu = "0.5"
Memory = "1.0Gi"
}
}
)
}
}
New-AzContainerApp @updateArgs

Write-Host "金丝雀发布已配置: v1(90%) -> v2(10%)"

# 观察新版本运行状态
Start-Sleep -Seconds 30

# 查看所有修订版本及状态
$revisions = Get-AzContainerAppRevision `
-Name $appName `
-ResourceGroupName $resourceGroup

$revisions | Format-Table Name, Active, TrafficWeight, Replicas, CreatedTime -AutoSize

# 确认新版本稳定后,切换全量流量到 v2
$fullCutArgs = @{
Name = $appName
ResourceGroupName = $resourceGroup
Configuration = @{
ActiveRevisionsMode = "Multiple"
Ingress = @{
External = $true
TargetPort = 8080
Traffic = @(
@{
RevisionName = "$appName--v2"
Weight = 100
}
)
}
}
}
Update-AzContainerApp @fullCutArgs

Write-Host "全量切换完成: v2(100%)"

# 如果发现问题,一键回滚到 v1
# Update-AzContainerApp @fullCutArgs -Configuration @{
# Ingress = @{
# Traffic = @(@{ RevisionName = "$appName--v1"; Weight = 100 })
# }
# }

执行结果示例:

1
2
3
4
5
6
7
8
金丝雀发布已配置: v1(90%) -> v2(10%)

Name Active TrafficWeight Replicas CreatedTime
---- ------ ------------- -------- -----------
ca-weather-api--v1 True 90 2 2026-01-13 08:30:00
ca-weather-api--v2 True 10 1 2026-01-13 09:15:00

全量切换完成: v2(100%)

流量分流的原理在于将 ActiveRevisionsMode 切换为 Multiple,此时多个修订版本可以同时运行。通过 Traffic 数组中每个条目的 Weight 字段控制流量比例,总和必须为 100。金丝雀发布时先用小比例流量验证新版本,观察日志和监控指标后再逐步放量。回滚只需将流量权重重新指向旧版本即可,秒级生效。

自动扩缩容与监控

无服务器容器的核心优势之一是根据负载自动调整实例数量。Container Apps 使用 KEDA(Kubernetes Event-Driven Autoscaler)作为扩缩容引擎,支持基于 HTTP 并发、CPU/内存利用率、消息队列长度等多种触发器。下面的脚本展示了如何配置扩缩容规则并设置监控告警。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
# 配置基于 HTTP 并发的自动扩缩容
$scaleArgs = @{
Name = $appName
ResourceGroupName = $resourceGroup
Template = @{
Containers = @(
@{
Name = "weather-api"
Image = "$acrLoginServer/weather-api:v2.0.0"
Resources = @{
Cpu = "1.0"
Memory = "2.0Gi"
}
}
)
Scale = @{
MinReplicas = 1
MaxReplicas = 20
Rules = @(
@{
Name = "http-concurrency"
Custom = @{
Type = "http"
Metadata = @{
concurrentRequests = "100"
}
}
}
@{
Name = "cpu-utilization"
Custom = @{
Type = "cpu"
Metadata = @{
type = "Utilization"
value = "70"
}
}
}
)
}
}
}
Update-AzContainerApp @scaleArgs

Write-Host "自动扩缩容已配置: 1-20 副本,HTTP 并发阈值 100"

# 查询容器应用日志
$logQuery = @"
ContainerAppConsoleLogs_CL
| where ContainerAppName_s == '$appName'
| where TimeGenerated > ago(1h)
| project TimeGenerated, Log_s, RevisionName_s
| order by TimeGenerated desc
| limit 50
"@

$queryResult = Invoke-AzOperationalInsightsQuery `
-WorkspaceId $workspace.CustomerId `
-Query $logQuery

$queryResult.Results | Format-Table TimeGenerated, RevisionName_s, Log_s -AutoSize

# 配置监控告警:当副本数超过 15 时触发通知
$actionGroup = New-AzActionGroup `
-ResourceGroupName $resourceGroup `
-Name "ag-container-alerts" `
-ShortName "caAlert"

$alertRule = New-AzMetricAlertRuleV2 `
-Name "alert-high-scale" `
-ResourceGroupName $resourceGroup `
-WindowSize (New-TimeSpan -Minutes 5) `
-Frequency (New-TimeSpan -Minutes 1) `
-TargetResourceId (Get-AzContainerApp `
-Name $appName `
-ResourceGroupName $resourceGroup).Id `
-Condition @{ `
MetricName = "ReplicaCount"; `
Operator = "GreaterThan"; `
Threshold = 15 `
} `
-ActionGroupId $actionGroup.Id `
-Severity 2

Write-Host "告警规则已创建: 副本数 > 15 时通知运维团队"

执行结果示例:

1
2
3
4
5
6
7
8
9
10
自动扩缩容已配置: 1-20 副本,HTTP 并发阈值 100

TimeGenerated RevisionName_s Log_s
------------- -------------- -----
2026-01-13T09:20:15Z ca-weather-api--v2 [INFO] Request GET /api/weather/beijing - 200 OK (45ms)
2026-01-13T09:20:14Z ca-weather-api--v2 [INFO] Request GET /api/weather/shanghai - 200 OK (32ms)
2026-01-13T09:20:12Z ca-weather-api--v2 [INFO] Request GET /api/weather/guangzhou - 200 OK (38ms)
2026-01-13T09:20:10Z ca-weather-api--v1 [INFO] Health check passed

告警规则已创建: 副本数 > 15 时通知运维团队

扩缩容规则中,http-concurrency 规则表示当单个副本的并发请求数超过 100 时触发扩容,cpu-utilization 规则表示当 CPU 使用率超过 70% 时也会触发。两个规则是 OR 关系,任一条件满足即扩容。MinReplicas = 1 保证至少有一个实例在运行,即使流量为零也不会缩容到零(除非设为 0)。通过 Log Analytics 的 KQL 查询可以实时查看应用日志,配合告警规则在异常时及时通知运维团队。

注意事项

  1. 先创建环境再部署应用:Container Apps 环境是一次性的基础设施决策,创建后无法更改所在区域和 VNet 配置。建议在项目初期就规划好网络拓扑,将环境和共享资源放在同一个资源组中统一管理。

  2. 镜像拉取凭据要安全传递:不要在脚本中硬编码 ACR 的用户名和密码。推荐使用托管标识(Managed Identity)让 Container Apps 自动拉取镜像,或通过 Get-AzContainerRegistryCredential 在运行时动态获取并注入。

  3. 流量分流的权重总和必须为 100:配置多版本流量时,所有条目的 Weight 值加起来必须等于 100。如果总和不对,部署会失败。建议在脚本中增加前置校验逻辑。

  4. 扩缩容冷却时间会影响响应速度:KEDA 默认的冷却期为 300 秒(5 分钟),即缩容后至少等待 5 分钟才会再次缩容。如果业务流量有突发尖峰,可以适当调大 MinReplicas 以保证足够的缓冲容量。

  5. 日志查询会产生额外费用:Log Analytics 按数据摄入量和查询量收费。在生产环境中建议设置每日上限,并在查询时添加时间范围过滤(如 ago(1h)),避免全表扫描导致费用飙升。

  6. Az 模块版本要保持最新:Container Apps 的 PowerShell 支持仍在快速迭代,新功能(如 Dapr 组件、服务间 mTLS)可能需要最新版 Az 模块。部署脚本开头建议加一行 Update-Module Az -Force 或至少检查模块版本是否满足要求。