Dela via


Självstudie: Migrera ett WebLogic Server-kluster till Azure med Azure Application Gateway som lastbalanserare

Den här självstudien beskriver hur du distribuerar WebLogic Server (WLS) med Azure Application Gateway.

Diagram över relationen mellan WLS, App Gateway och SSL.

Belastningsutjämning är en viktig del av migreringen av Oracle WebLogic Server-klustret till Azure. Den enklaste lösningen är att använda det inbyggda stödet för Azure Application Gateway. App Gateway ingår som en del av WebLogic-klustersupporten i Azure. En översikt över stöd för WebLogic-kluster i Azure finns i Vad är Oracle WebLogic Server på Azure?.

I den här handledningen lär du dig hur du:

  • Välj hur du anger TLS/SSL-certifikatet till App Gateway
  • Distribuera WebLogic Server med Azure Application Gateway till Azure
  • Verifiera lyckad distribution av WLS och App Gateway

Förutsättningar

Not

AKS-erbjudandet (WLS on Azure Kubernetes Service) har fullt stöd för Azure Application Gateway. Mer information finns i Distribuera ett Java-program med WebLogic Server i ett AKS-kluster (Azure Kubernetes Service).

Migreringskontext

Här följer några saker att tänka på när du migrerar lokala WLS-installationer och Azure Application Gateway. Även om stegen i den här självstudien är det enklaste sättet att ställa upp en lastbalanserare framför ditt WLS-kluster i Azure finns det många andra sätt att göra det på. Den här listan visar några andra saker att tänka på.

Distribuera WebLogic Server med Application Gateway till Azure

Det här avsnittet visar hur du etablerar ett WLS-kluster med Azure Application Gateway som automatiskt skapas som lastbalanserare för klusternoderna. Application Gateway använder det angivna TLS/SSL-certifikatet för TLS/SSL-avslutning. Mer information om TLS/SSL-avslutning med Application Gateway finns i Översikt över TLS-avslutning och TLS från slutpunkt till slutpunkt med Application Gateway.

Använd följande steg för att skapa WLS-klustret och Application Gateway.

Påbörja processen med att distribuera ett WLS-konfigurerat kluster enligt beskrivningen i Oracle-dokumentationen, men kom tillbaka till den här sidan när du når Azure Application Gateway, som du ser här.

skärmbild av Azure-portalen som visar Azure Application Gateway.

Välj hur du anger TLS/SSL-certifikatet till App Gateway

Du har flera alternativ för att ange TLS/SSL-certifikatet till programgatewayen, men kan bara välja ett. I det här avsnittet beskrivs varje alternativ så att du kan välja det bästa alternativet för distributionen.

Alternativ ett: Ladda upp ett TLS/SSL-certifikat

Det här alternativet är lämpligt för produktionsarbetsbelastningar där App Gateway står inför det offentliga Internet eller för intranätarbetsbelastningar som kräver TLS/SSL. När du väljer det här alternativet etableras ett Azure Key Vault automatiskt för att innehålla TLS/SSL-certifikatet som används av App Gateway.

Om du vill ladda upp ett befintligt, signerat TLS/SSL-certifikat använder du följande steg:

  1. Följ stegen från certifikatutfärdaren för att skapa ett lösenordsskyddat TLS/SSL-certifikat och ange DNS-namnet för certifikatet. Hur du väljer wildcard-certifikat eller enkelnamncertifikat ligger utanför omfånget för det här dokumentet. Båda fungerar här.
  2. Exportera certifikatet från utfärdaren med pfx-filformatet och ladda ned det till den lokala datorn. Om utfärdaren inte stöder export som PFX finns det verktyg för att konvertera många certifikatformat till PFX-format.
  3. Fyll i hela panelen Grundläggande.
  4. Välj avsnittet Azure Application Gateway.
  5. Bredvid Anslut till Azure Application Gatewayväljer du Ja.
  6. Välj Ladda upp ett TLS/SSL-certifikat.
  7. Välj filwebbläsareikonen för fältet SSL-certifikat. Gå till det nedladdade PFX-formatcertifikatet och välj Öppna.
  8. Ange lösenordet för certifikatet i rutorna Lösenord och Bekräfta lösenord.
  9. Välj Nästa.
  10. Välj om du vill neka offentlig trafik direkt till noderna på de hanterade servrarna. Om du väljer Ja är de hanterade servrarna endast tillgängliga via App Gateway.

Välj DNS-konfiguration

TLS/SSL-certifikat associeras med ett DNS-domännamn när certifikatutfärdaren utfärdar dem. Följ stegen i det här avsnittet för att konfigurera distributionen med DNS-namnet för certifikatet. Du måste vara tillräckligt långt i distributionsgränssnittet så att du redan har valt en resursgrupp och ett virtuellt nätverk för distributionen.

Du kan använda en DNS-zon som du redan har skapat eller aktivera distributionen för att skapa en åt dig. Information om hur du skapar en DNS-zon finns i Snabbstart: Skapa en Azure DNS-zon och post med hjälp av Azure-portalen.

Använda en befintlig Azure DNS-zon

Använd följande steg för att använda en befintlig Azure DNS-zon med App Gateway:

  1. Bredvid Konfigurera anpassat DNS-aliasväljer du Ja.
  2. Bredvid Använd en befintlig Azure DNS-zon välj Ja.
  3. Ange namnet på Azure DNS-zonen bredvid DNS-zonnamn.
  4. Ange den resursgrupp som innehåller Azure DNS-zonen från föregående steg.

Not

De värdnamn som du definierar i DNS-zonen måste vara offentligt matchbara innan erbjudandet distribueras.

Aktivera distributionen för att skapa en ny Azure DNS-zon

Använd följande steg för att skapa en Azure DNS-zon som ska användas med App Gateway:

  1. Bredvid Konfigurera anpassat DNS-aliasväljer du Ja.
  2. Bredvid Använd en befintlig Azure DNS-zon välj Nej.
  3. Ange namnet på Azure DNS-zonen bredvid DNS-zonnamn. En ny DNS-zon skapas i samma resursgrupp som WLS.

Slutligen anger du namnen för de underordnade DNS-zonerna. Distributionen skapar två underordnade DNS-zoner för användning med WLS: en för administratörskonsolen och en för App Gateway. Om värdet för DNS-zonnamn till exempel är contoso.net kan du ange administratör och app som namn. Administratörskonsolen skulle vara tillgänglig på admin.contoso.net och appgatewayen skulle vara tillgänglig på app.contoso.net. Glöm inte att konfigurera DNS-delegering enligt beskrivningen i Delegering av DNS-zoner med Azure DNS-.

Skärmbild av Azure-portalen som visar fält för underordnade DNS-zoner.

De andra alternativen för att tillhandahålla ett TLS/SSL-certifikat till App Gateway beskrivs i följande avsnitt. Om du är nöjd med det valda alternativet kan du gå vidare till avsnittet Fortsätt med distributionen.

Alternativ två: Generera ett självsignerat certifikat

Det här alternativet är endast lämpligt för test- och utvecklingsdistributioner. Med det här alternativet skapas både ett Azure Key Vault och ett självsignerat certifikat automatiskt och certifikatet tillhandahålls till App Gateway.

Använd följande steg för att begära distributionen för att utföra dessa åtgärder:

  1. I avsnittet Azure Application Gateway väljer du Generera ett självsignerat certifikat.
  2. Välj en användartilldelad hanterad identitet. Det här valet är nödvändigt för att distributionen ska kunna skapa Azure Key Vault och certifikatet.
  3. Om du inte redan har en användartilldelad hanterad identitet väljer du Lägg till för att börja skapa en.
  4. Om du vill skapa en användartilldelad hanterad identitet följer du stegen i avsnittet Skapa en användartilldelad hanterad identitet i Skapa, lista, ta bort eller tilldela en roll till en användartilldelad hanterad identitet med hjälp av Azure-portalen. När du har valt den användartilldelade hanterade identiteten kontrollerar du att kryssrutan bredvid den användartilldelade hanterade identiteten är markerad.

Skärmbild av Azure-portalen som visar fält för att generera ett självsignerat certifikat.

Fortsätt med distributionen

Nu kan du fortsätta med de andra aspekterna av WLS-distributionen enligt beskrivningen i Oracle-dokumentationen. Om du är nöjd med konfigurationen väljer du Granska + skapa och sedan Skapa.

Distributionen kan ta upp till 15 minuter, beroende på nätverksförhållanden och andra faktorer.

Verifiera lyckad distribution av WLS och App Gateway

Det här avsnittet visar en teknik för att snabbt verifiera en lyckad distribution av WLS-klustret och Application Gateway.

Om du har valt Gå till resursgrupp och sedan myAppGateway i slutet av föregående avsnitt tittar du nu på översiktssidan för Application Gateway. Annars kan du hitta den här sidan genom att skriva myAppGateway i textrutan överst i Azure-portalen och sedan välja rätt som visas. Se till att välja den i resursgruppen som du skapade för WLS-klustret. Utför sedan följande steg:

  1. I den vänstra rutan på översiktssidan för myAppGatewayrullar du ned till avsnittet Övervakning och väljer Serverhälsa.
  2. När inläsningsmeddelandet försvinner bör du se en tabell mitt på skärmen som visar noderna i klustret som konfigurerats som noder i backend-poolen.
  3. Kontrollera att statusen visar Felfri för varje nod.

Rensa resurser

Om du inte fortsätter att använda WLS-klustret tar du bort Key Vault och WLS-klustret med följande steg:

  1. Gå till översiktssidan för myAppGateway som visas i föregående avsnitt.
  2. Välj resursgruppen under texten Resursgruppöverst på sidan.
  3. Välj Ta bort resursgrupp.
  4. Indata fokuserar på fältet med etiketten TYP RESURSGRUPPENS NAMN. Ange resursgruppens namn enligt begäran.
  5. Välj Ta bort.

Nästa steg

Fortsätt att utforska alternativ för att köra WLS i Azure.