Delen via


Zelfstudie: Een WebLogic Server-cluster migreren naar Azure met Azure Application Gateway als een load balancer

In deze zelfstudie wordt u begeleid bij het implementeren van WebLogic Server (WLS) met Azure Application Gateway.

Diagram van de relatie tussen WLS, App Gateway en SSL.

Taakverdeling is een essentieel onderdeel van het migreren van uw Oracle WebLogic Server-cluster naar Azure. De eenvoudigste oplossing is het gebruik van de ingebouwde ondersteuning voor Azure Application Gateway. App Gateway is opgenomen als onderdeel van de weblogic-clusterondersteuning in Azure. Voor een overzicht van WebLogic Cluster-ondersteuning op Azure, zie Wat is Oracle WebLogic Server op Azure?.

In deze zelfstudie leert u het volgende:

  • Kiezen hoe u het TLS/SSL-certificaat opgeeft aan de App Gateway
  • WebLogic Server implementeren met Azure Application Gateway in Azure
  • Geslaagde implementatie van WLS en App Gateway valideren

Voorwaarden

Notitie

De AKS-aanbieding (WLS in Azure Kubernetes Service) biedt volledige ondersteuning voor Azure Application Gateway. Zie Een Java-toepassing implementeren met WebLogic Server in een AKS-cluster (Azure Kubernetes Service) voor meer informatie.

Migratiecontext

Hier volgen enkele aandachtspunten voor het migreren van on-premises WLS-installaties en Azure Application Gateway. Hoewel de stappen van deze zelfstudie de eenvoudigste manier zijn om een load balancer voor uw WLS-cluster in Azure op te stellen, zijn er veel andere manieren om dit te doen. In deze lijst worden enkele andere aandachtspunten weergegeven.

WebLogic Server implementeren met Application Gateway naar Azure

In deze sectie wordt beschreven hoe u een WLS-cluster inricht met Azure Application Gateway die automatisch is gemaakt als de load balancer voor de clusterknooppunten. Application Gateway maakt gebruik van het opgegeven TLS/SSL-certificaat voor TLS/SSL-beëindiging. Zie Overzicht van TLS-beëindiging en end-to-end TLS met Application Gatewayvoor geavanceerde informatie over TLS/SSL-beëindiging met Application Gateway.

Voer de volgende stappen uit om het WLS-cluster en Application Gateway te maken.

Begin met het implementeren van een geconfigureerd WLS-cluster, zoals beschreven in de Oracle-documentatie, maar kom terug naar deze pagina wanneer u Azure Application Gateway bereikt, zoals hier wordt weergegeven.

Schermopname van Azure Portal met de Azure Application Gateway.

Kiezen hoe u het TLS/SSL-certificaat opgeeft aan de App Gateway

U hebt verschillende opties om het TLS/SSL-certificaat aan de toepassingsgateway op te geven, maar u kunt er slechts één kiezen. In deze sectie wordt elke optie uitgelegd, zodat u de beste optie voor uw implementatie kunt kiezen.

Optie één: Een TLS/SSL-certificaat uploaden

Deze optie is geschikt voor productieworkloads waarbij de App Gateway aan het openbare internet is blootgesteld, of voor intranet-workloads waarvoor TLS/SSL is vereist. Wanneer u deze optie kiest, wordt een Azure Key Vault automatisch ingericht om het TLS/SSL-certificaat te bevatten dat wordt gebruikt door de App Gateway.

Gebruik de volgende stappen om een bestaand, ondertekend TLS/SSL-certificaat te uploaden:

  1. Volg de stappen van de certificaatverlener om een met een wachtwoord beveiligd TLS/SSL-certificaat te maken en geef de DNS-naam voor het certificaat op. Het kiezen tussen een wildcardcertificaat en een enkelnaamcertificaat valt buiten het bereik van dit document. Beide werken hier.
  2. Exporteer het certificaat van uw verlener met behulp van de PFX-bestandsindeling en download het naar uw lokale computer. Als uw verlener geen ondersteuning biedt voor exporteren als PFX, zijn er hulpprogramma's om veel certificaatindelingen te converteren naar PFX-indeling.
  3. Vul het deelvenster Basisbeginselen volledig in .
  4. Selecteer het gedeelte Azure Application Gateway.
  5. Selecteer naast Verbinding maken met Azure Application GatewayJa.
  6. Selecteer Een TLS/SSL-certificaat uploaden.
  7. Selecteer het pictogram van de bestandsbrowser voor het veld SSL-certificaat. Navigeer naar het gedownloade certificaat in PFX-indeling en selecteer Open.
  8. Voer het wachtwoord in voor het certificaat in de vakken Wachtwoord en Bevestig het wachtwoord.
  9. Kies Volgende.
  10. Kies of openbaar verkeer al dan niet rechtstreeks naar de knooppunten van de beheerde servers moet worden geweigerd. Als u Ja selecteert, zijn de beheerde servers alleen toegankelijk via de App Gateway.

DNS-configuratie selecteren

TLS/SSL-certificaten worden gekoppeld aan een DNS-domeinnaam op het moment dat de certificaatverlener deze uitgeeft. Volg de stappen in deze sectie om de implementatie te configureren met de DNS-naam voor het certificaat. U moet ver genoeg zijn in de implementatiegebruikersinterface, zodat u al een resourcegroep en virtueel netwerk voor de implementatie hebt geselecteerd.

U kunt een DNS-zone gebruiken die u al hebt gemaakt of de implementatie inschakelen om er een voor u te maken. Zie quickstart: Een Azure DNS-zone en -record maken met behulp van Azure Portal voor meer informatie over het maken van een DNS-zone.

Een bestaande Azure DNS-zone gebruiken

Als u een bestaande Azure DNS-zone wilt gebruiken met de App Gateway, gebruikt u de volgende stappen:

  1. Selecteer Janaast Aangepaste DNS-alias configureren.
  2. Naast Een bestaande Azure DNS-zone gebruiken selecteert u Ja.
  3. Voer de naam in van de Azure DNS-zone naast DNS-zonenaam.
  4. Voer de resourcegroep in die de Azure DNS-zone uit de vorige stap bevat.

Notitie

De hostnamen die u in de DNS-zone definieert, moeten publiek oplosbaar zijn voordat het aanbod wordt geïmplementeerd.

De implementatie inschakelen om een nieuwe Azure DNS-zone te maken

Als u een Azure DNS-zone wilt maken voor gebruik met de App Gateway, gebruikt u de volgende stappen:

  1. Selecteer Janaast Aangepaste DNS-alias configureren.
  2. Naast 'Een bestaande Azure DNS-zone gebruiken' selecteer 'Geen'.
  3. Voer de naam in van de Azure DNS-zone naast DNS-zonenaam. Er wordt een nieuwe DNS-zone gemaakt in dezelfde resourcegroep als WLS.

Geef ten slotte de namen op voor de sub-DNS-zones. De implementatie maakt twee onderliggende DNS-zones voor gebruik met WLS: één voor de beheerconsole en één voor de App Gateway. Als de waarde voor de DNS-zonenaam bijvoorbeeld contoso.net is, kunt u beheerder en app invoeren als de namen. De beheerconsole zou beschikbaar zijn op admin.contoso.net en de app-gateway zou beschikbaar zijn op app.contoso.net. Vergeet niet om DNS-delegering in te stellen zoals beschreven in Delegatie van DNS-zones met Azure DNS-.

Schermopname van Azure Portal met velden voor onderliggende DNS-zones.

De andere opties voor het verstrekken van een TLS/SSL-certificaat aan de App Gateway worden in de volgende secties beschreven. Als u tevreden bent met de gekozen optie, kunt u doorgaan naar de sectie Doorgaan met de implementatie.

Optie 2: Een zelfondertekend certificaat genereren

Deze optie is alleen geschikt voor test- en ontwikkelingsimplementaties. Met deze optie worden zowel een Azure Key Vault als een zelfondertekend certificaat automatisch gemaakt en wordt het certificaat aan App Gateway verstrekt.

Als u de implementatie wilt aanvragen om deze acties uit te voeren, gebruikt u de volgende stappen:

  1. Selecteer in de sectie Azure Application GatewayEen zelfondertekend certificaat genereren.
  2. Selecteer een door de gebruiker toegewezen beheerde identiteit. Deze selectie is nodig om de implementatie mogelijk te maken van de Azure Key Vault en het certificaat.
  3. Als u nog geen door de gebruiker toegewezen beheerde identiteit hebt, selecteert u Toevoegen om te beginnen met het maken van een identiteit.
  4. Als u een door de gebruiker toegewezen beheerde identiteit wilt maken, volgt u de stappen in de Een door de gebruiker toegewezen beheerde identiteit maken sectie van Een rol maken, weergeven, verwijderen of toewijzen aan een door de gebruiker toegewezen beheerde identiteit met behulp van de Azure-portal. Nadat u de door de gebruiker toegewezen beheerde identiteit hebt geselecteerd, controleert u of het selectievakje naast de door de gebruiker toegewezen beheerde identiteit is ingeschakeld.

Schermopname van Azure Portal met velden voor het genereren van een zelfondertekend certificaat.

Doorgaan met de implementatie

U kunt nu doorgaan met de andere aspecten van de WLS-implementatie, zoals beschreven in de Oracle-documentatie. Als u tevreden bent met uw configuratie, selecteert u Beoordelen + maken en vervolgens Maken.

De implementatie kan maximaal 15 minuten duren, afhankelijk van de netwerkomstandigheden en andere factoren.

Geslaagde implementatie van WLS en App Gateway valideren

In deze sectie ziet u een techniek om de succesvolle implementatie van het WLS-cluster en Application Gateway snel te valideren.

Als u Ga naar de resourcegroep en vervolgens myAppGateway aan het einde van de vorige sectie hebt geselecteerd, bekijkt u nu de overzichtspagina voor de Application Gateway. Zo niet, dan kunt u deze pagina vinden door myAppGateway te typen in het tekstvak boven aan Azure Portal en vervolgens het juiste te selecteren dat wordt weergegeven. Zorg ervoor dat u degene selecteert binnen de resourcegroep die u hebt gemaakt voor het WLS-cluster. Voer vervolgens de volgende stappen uit:

  1. Scroll in het linkerdeelvenster van de overzichtspagina voor myAppGatewaynaar beneden naar de sectie Monitoring en selecteer Gezondheid van back-end.
  2. Nadat het laadbericht voor is verdwenen, ziet u in het midden van het scherm een tabel met de knooppunten van uw cluster, die als knooppunten in de back-endpool zijn geconfigureerd.
  3. Controleer of de status voor elk knooppunt als Gezond wordt weergegeven.

Resources opschonen

Als u het WLS-cluster niet wilt blijven gebruiken, verwijdert u de Key Vault en het WLS-cluster met de volgende stappen:

  1. Ga naar de overzichtspagina voor myAppGateway, zoals wordt weergegeven in de vorige sectie.
  2. Bovenaan de pagina, onder de tekst Resource group, selecteer de resourcegroep.
  3. Selecteer verwijder resourcegroep.
  4. De invoer is gericht op het veld met het label TYPE DE NAAM VAN DE RESOURCEGROEP. Typ de naam van de resourcegroep zoals aangevraagd.
  5. Selecteer verwijderen.

Volgende stappen

Ga door met het verkennen van opties voor het uitvoeren van WLS in Azure.