Поделиться через


Руководство по переносу кластера WebLogic Server в Azure с помощью шлюза приложений Azure в качестве подсистемы балансировки нагрузки

В этом руководстве описан процесс развертывания WebLogic Server (WLS) с помощью шлюза приложений Azure.

Схема связи между WLS, шлюзом приложений и SSL.

Балансировка нагрузки является важной частью миграции кластера Oracle WebLogic Server в Azure. Проще всего использовать встроенную поддержку шлюза приложений Azure. Шлюз приложений входит в состав поддержки кластера WebLogic в Azure. Общие сведения о поддержке кластера WebLogic в Azure см. в статье Что такое Oracle WebLogic Server в Azure?.

В этом руководстве описано, как:

  • Выбор способа предоставления TLS/SSL-сертификата шлюзу приложений
  • Развертывание WebLogic Server с помощью Шлюза приложений Azure в Azure
  • Проверка успешного развертывания WLS и шлюза приложений

Необходимые условия

Заметка

Предложение WLS в службе Azure Kubernetes (AKS) имеет полную поддержку шлюза приложений Azure. Дополнительные сведения см. в статье "Развертывание приложения Java с помощью WebLogic Server" в кластере службы Azure Kubernetes (AKS).

Контекст миграции

Ниже приведены некоторые сведения о переносе локальных установок WLS и шлюза приложений Azure. Несмотря на то, что шаги этого руководства являются самым простым способом создания подсистемы балансировки нагрузки перед кластером WLS в Azure, существует множество других способов сделать это. В этом списке показаны некоторые другие аспекты, которые следует учитывать.

Развертывание webLogic Server с помощью шлюза приложений в Azure

В этом разделе показано, как подготовить кластер WLS с автоматически созданным шлюзом приложений Azure в качестве подсистемы балансировки нагрузки для узлов кластера. Шлюз приложений использует предоставленный TLS/SSL-сертификат для завершения TLS/SSL. Дополнительные сведения о завершении TLS/SSL с помощью шлюза приложений см. в статье Обзор завершения TLS и завершение TLS с помощью шлюза приложений.

Чтобы создать кластер WLS и шлюз приложений, выполните следующие действия.

Начните процесс развертывания настроенного кластера WLS, как описано в документации Oracle, но вернитесь на эту страницу при достижении шлюза приложений Azure, как показано здесь.

снимок экрана портала Azure с шлюзом приложений Azure.

Выбор способа предоставления TLS/SSL-сертификата шлюзу приложений

У вас есть несколько вариантов предоставления TLS/SSL-сертификата шлюзу приложений, но можно выбрать только один. В этом разделе описываются все варианты, чтобы выбрать наиболее подходящий вариант для развертывания.

Вариант один. Отправка TLS/SSL-сертификата

Этот вариант подходит для рабочих нагрузок, в которых шлюз приложений сталкивается с общедоступным Интернетом или для рабочих нагрузок интрасети, требующих TLS/SSL. При выборе этого параметра Azure Key Vault автоматически подготавливается для хранения TLS/SSL-сертификата, используемого шлюзом приложений.

Чтобы отправить существующий подписанный сертификат TLS/SSL, выполните следующие действия.

  1. Следуйте инструкциям издателя сертификата, чтобы создать защищенный паролем TLS/SSL-сертификат и указать DNS-имя сертификата. Выбор между подстановочным сертификатом и сертификатом с одним именем не рассматривается в рамках этого документа. Любой из них работает здесь.
  2. Экспортируйте сертификат из издателя с помощью формата PFX-файла и скачайте его на локальный компьютер. Если ваш издатель не поддерживает экспорт как PFX, средства существуют для преобразования многих форматов сертификатов в формат PFX.
  3. Полностью заполните область "Основные сведения".
  4. Выберите раздел шлюза приложений Azure.
  5. Рядом с Подключитесь к шлюзу приложений Azureвыберите Да.
  6. Выберите "Отправить TLS/SSL-сертификат".
  7. Выберите значок браузера файлов для поля SSL-сертификата. Перейдите к скачанному сертификату в формате PFX и выберите Открыть.
  8. Введите пароль для сертификата в поле Пароль и поле Подтвердите пароль.
  9. Нажмите кнопку Далее.
  10. Выберите, следует ли запретить общедоступный трафик непосредственно узлам управляемых серверов. Если выбрать "Да", управляемые серверы доступны только через шлюз приложений.

Выбор конфигурации DNS

СЕРТИФИКАТЫ TLS/SSL связаны с DNS-именем домена во время их выдачи издателем сертификата. Выполните действия, описанные в этом разделе, чтобы настроить развертывание с DNS-именем сертификата. Вы должны быть на достаточно продвинутом этапе работы с пользовательским интерфейсом развертывания, чтобы уже выбрать группу ресурсов и виртуальную сеть для развертывания.

Вы можете использовать уже созданную зону DNS или позволить развертыванию создать её для вас. Сведения о создании зоны DNS см. в кратком руководстве по созданию зоны Azure DNS и записи с помощью портала Azure.

Использование существующей зоны Azure DNS

Чтобы использовать существующую зону Azure DNS с шлюзом приложений, выполните следующие действия.

  1. Рядом с Настроить пользовательский псевдоним DNSвыберите Да.
  2. Рядом с выберите да в пункте Использовать существующую зону Azure DNS.
  3. Введите имя зоны Azure DNS рядом с имя зоны DNS.
  4. Введите группу ресурсов, содержащую зону Azure DNS на предыдущем шаге.

Заметка

Имена узлов, определенные в зоне DNS, должны быть общедоступными для разрешения перед развертыванием предложения.

Разрешите развертывание новой зоны Azure DNS

Чтобы создать зону Azure DNS для использования с шлюзом приложений, выполните следующие действия.

  1. Рядом с Настроить пользовательский псевдоним DNSвыберите Да.
  2. Рядом с Использование существующей зоны DNS Azure выберите Нет.
  3. Введите имя зоны Azure DNS рядом с имя зоны DNS. Новая зона DNS создается в той же группе ресурсов, что и WLS.

Наконец, укажите имена дочерних зон DNS. Развертывание создает две дочерние зоны DNS для использования с WLS: один для консоли администрирования и один для шлюза приложений. Например, если значение имени зоны DNScontoso.net, можно ввести admin и app как имена. Консоль администрирования будет доступна в admin.contoso.net, а шлюз приложений будет доступен в app.contoso.net. Не забудьте настроить делегирование DNS, как описано в Делегирование зон DNS с Azure DNS.

снимок экрана портала Azure с полями для дочерних зон DNS.

Другие варианты предоставления TLS/SSL-сертификата шлюзу приложений подробно описаны в следующих разделах. Если вы удовлетворены выбранным вариантом, перейдите к разделу "Продолжить развертывание".

Вариант два. Создание самозаверяющего сертификата

Этот параметр подходит только для тестирования и развертывания разработки. С помощью этого параметра автоматически создается как Azure Key Vault, так и самозаверяющий сертификат, а сертификат предоставляется шлюзу приложений.

Чтобы запросить развертывание для выполнения этих действий, выполните следующие действия:

  1. В разделе шлюза приложений Azure выберите Создать самозаверяющий сертификат.
  2. Выберите управляемую идентичность, назначенную пользователем. Этот выбор необходим, чтобы позволить развертыванию создать Azure Key Vault и сертификат.
  3. Если у вас еще нет назначенного пользователем управляемого удостоверения, выберите Добавить, чтобы начать процесс создания.
  4. Чтобы создать управляемое удостоверение, назначаемое пользователем, выполните действия, описанные в разделе Создание управляемого удостоверения, назначаемого пользователем из раздела Создание, перечисление, удаление или назначение роли управляемому удостоверению, назначаемому пользователем с помощью портала Azure. Выбрав управляемое удостоверение, назначаемое пользователем, установите флажок рядом с управляемым удостоверением, назначенным пользователем.

снимок экрана портала Azure с полями для создания самозаверяющего сертификата.

Продолжить развертывание

Теперь вы можете продолжить работу с другими аспектами развертывания WLS, как описано в документации Oracle. Если вы удовлетворены конфигурацией, выберите "Просмотр и создание" и "Создать".

Развертывание может занять до 15 минут в зависимости от условий сети и других факторов.

Проверка успешного развертывания WLS и шлюза приложений

В этом разделе показано, как быстро проверить успешное развертывание кластера WLS и шлюза приложений.

Если вы выбрали "Перейти к группе ресурсов ", а затем myAppGateway в конце предыдущего раздела, вы увидите страницу обзора шлюза приложений. В противном случае вы можете найти эту страницу, введя myAppGateway в текстовом поле в верхней части портала Azure, а затем выбрав правильный, который отображается. Обязательно выберите одну из групп ресурсов, созданной для кластера WLS. Затем сделайте следующее:

  1. В левой области страницы обзора myAppGatewayпрокрутите вниз до раздела Мониторинг и выберите Работоспособность серверной части.
  2. После исчезновения сообщения загрузки в середине экрана должна отображаться таблица с узлами вашего кластера, настроенными в качестве узлов в серверном пуле.
  3. Убедитесь, что статус показывает исправный для каждого узла.

Очистка ресурсов

Если вы не собираетесь продолжать использовать кластер WLS, удалите Key Vault и кластер WLS, выполнив следующие действия:

  1. Перейдите на страницу обзора myAppGateway, как показано в предыдущем разделе.
  2. Под текстом Группа ресурсовв верхней части страницы выберите группу ресурсов.
  3. Выберите Удалить группу ресурсов.
  4. Входные данные сосредоточены на поле с меткой TYPE THE RESOURCE GROUP NAME. Введите имя группы ресурсов по запросу.
  5. Выберите Удалить.

Дальнейшие действия

Продолжить изучение параметров запуска WLS в Azure.