Sdílet prostřednictvím


Kurz: Migrace clusteru Serveru WebLogic do Azure pomocí služby Azure Application Gateway jako nástroje pro vyrovnávání zatížení

Tento kurz vás provede procesem nasazení serveru WebLogic (WLS) se službou Azure Application Gateway. Popisuje konkrétní kroky pro vytvoření služby Key Vault, uložení certifikátu TLS/SSL ve službě Key Vault a použití daného certifikátu pro ukončení protokolu TLS/SSL. I když jsou všechny tyto prvky dobře zdokumentované svým vlastním právem, tento kurz ukazuje konkrétní způsob, jak všechny tyto prvky dohromady vytvářejí jednoduché, ale výkonné řešení vyrovnávání zatížení pro WLS v Azure.

diagram znázorňující vztah mezi WLS, službou App Gateway a službou Key Vault

Vyrovnávání zatížení je základní součástí migrace clusteru Oracle WebLogic Serveru do Azure. Nejjednodušším řešením je použít integrovanou podporu pro azure Application Gateway. Služba App Gateway je součástí podpory clusteru WebLogic v Azure. Přehled podpory clusteru WebLogic v Azure najdete v tématu Co je Oracle WebLogic Server v Azure?.

V tomto kurzu se naučíte:

  • Volba způsobu poskytnutí certifikátu TLS/SSL službě App Gateway
  • Nasazení serveru WebLogic se službou Azure Application Gateway do Azure
  • Ověření úspěšného nasazení služby WLS a služby App Gateway

Požadavky

  • OpenSSL v počítači s prostředím příkazového řádku podobného systému UNIX.

    I když pro správu certifikátů můžou být k dispozici další nástroje, v tomto kurzu se používá OpenSSL. Najdete OpenSSL, který je součástí mnoha distribucí GNU/Linuxu, jako je Ubuntu.

  • Aktivní předplatné Azure.

  • Možnost nasadit jednu z aplikací Azure WLS uvedených na webu Oracle WebLogic Server Azure Applications.

Kontext migrace

Tady je několik věcí, které byste měli zvážit při migraci místních instalací služby WLS a služby Azure Application Gateway. I když kroky tohoto kurzu představují nejjednodušší způsob, jak před clusterem Serveru WebLogic v Azure vystát nástroj pro vyrovnávání zatížení, existuje mnoho dalších způsobů, jak to udělat. V tomto seznamu jsou uvedeny některé další věci, které je potřeba vzít v úvahu.

Nasazení serveru WebLogic se službou Application Gateway do Azure

V této části se dozvíte, jak zřídit cluster WLS se službou Azure Application Gateway automaticky vytvořený jako nástroj pro vyrovnávání zatížení pro uzly clusteru. Služba Application Gateway použije zadaný certifikát TLS/SSL pro ukončení protokolu TLS/SSL. Podrobné informace o ukončení protokolu TLS/SSL se službou Application Gateway najdete v tématu Přehled ukončení protokolu TLS a koncového šifrování TLS se službou Application Gateway.

K vytvoření clusteru WLS a služby Application Gateway použijte následující postup.

Nejprve začněte proces nasazení serveru WebLogic nakonfigurovaného nebo dynamického clusteru, jak je popsáno v dokumentaci Oracle, ale vraťte se na tuto stránku, když se dostanete Azure Application Gateway, jak je zde znázorněno.

snímku obrazovky webu Azure Portal zobrazující službu Azure Application Gateway

Volba způsobu poskytnutí certifikátu TLS/SSL službě App Gateway

Pro aplikační bránu máte několik možností, jak poskytnout certifikát TLS/SSL, ale můžete zvolit jenom jeden. Tato část vysvětluje jednotlivé možnosti, abyste si mohli vybrat tu nejlepší pro vaše nasazení.

Možnost jedna: Nahrání certifikátu TLS/SSL

Tato možnost je vhodná pro produkční úlohy, kde app Gateway čelí veřejnému internetu nebo pro intranetové úlohy, které vyžadují protokol TLS/SSL. Výběrem této možnosti se služba Azure Key Vault automaticky zřídí tak, aby obsahovala certifikát TLS/SSL používaný službou App Gateway.

Pokud chcete nahrát existující podepsaný certifikát TLS/SSL, postupujte následovně:

  1. Postupujte podle kroků od vystavitele certifikátu a vytvořte certifikát TLS/SSL chráněný heslem a zadejte název DNS certifikátu. Jak zvolit zástupný znak vs. certifikát s jedním názvem je nad rámec tohoto dokumentu. Obě možnosti tady budou fungovat.
  2. Exportujte certifikát od vašeho poskytovatele pomocí formátu souboru PFX a stáhněte ho do místního počítače. Pokud váš vystavitel nepodporuje export jako PFX, existují nástroje pro převod mnoha formátů certifikátů do formátu PFX.
  3. Vyberte oddíl služby Azure Application Gateway.
  4. Vedle Připojit ke službě Azure Application Gatewayvyberte Ano.
  5. Vyberte Nahrát certifikát SSL.
  6. Vyberte ikonu prohlížeče souborů pro pole certifikátu SSL. Přejděte na stažený certifikát formátu PFX a vyberte Otevřít.
  7. Do polí Heslo a Potvrďte heslo zadejte heslo pro certifikát.
  8. Zvolte, jestli chcete zakázat veřejný provoz přímo na uzly spravovaných serverů. Když vyberete Ano, to zajistí, aby spravované servery byly přístupné jenom přes App Gateway.

Výběr konfigurace DNS

Certifikáty TLS/SSL jsou přidružené k názvu domény DNS v době, kdy je vystavitel certifikátu vydává. Chcete-li nakonfigurovat nasazení s názvem DNS pro certifikát, postupujte podle pokynů v této části. Můžete použít zónu DNS, kterou jste už vytvořili, nebo povolit nasazení, aby ji vytvořilo za vás. Pokračujte výběrem sekce Konfigurace DNS.

Použití existující zóny Azure DNS

Pokud chcete použít existující zónu Azure DNS se službou App Gateway, postupujte následovně:

  1. Vedle Konfigurovat alias DNS na míruvyberte Ano.
  2. Vedle Použít existující zónu Azure DNS vyberte Ano.
  3. Zadejte název Azure DNS zóny vedle DNS Zone Name.
  4. Zadejte skupinu prostředků, která obsahuje zónu Azure DNS z předchozího kroku.

Povolit nasazení vytvořit novou Azure DNS zónu

Pokud chcete vytvořit zónu Azure DNS pro použití se službou App Gateway, postupujte následovně:

  1. Vedle Konfigurovat alias vlastního DNSvyberte Ano.
  2. Vedle Použít existující zónu Azure DNS vyberte Ne.
  3. Zadejte název zóny Azure DNS vedle DNS Zone Name. Ve stejné skupině prostředků jako WLS se vytvoří nová zóna DNS.

Nakonec zadejte názvy podřízených zón DNS. Nasazení vytvoří dvě podřízené zóny DNS pro použití se službou WLS: jednu pro konzolu pro správu a jednu pro službu App Gateway. Pokud je například název zóny DNScontoso.net, mohli byste zadat jako hodnoty admin a app. Konzola pro správu by byla dostupná na admin.contoso.net a služba App Gateway by byla dostupná na app.contoso.net. Nezapomeňte nastavit delegování DNS, jak je popsáno v tématu Delegování zón DNS s azure DNS.

snímek obrazovky Azure Portal zobrazující pole pro podřízené zóny DNS.

Další možnosti poskytnutí certifikátu TLS/SSL službě App Gateway najdete v následujících částech. Pokud jste s vybranou možností spokojeni, můžete přeskočit do části Pokračovat s nasazením.

Možnost 2: Identifikace služby Azure Key Vault

Tato možnost je vhodná pro produkční nebo neprodukční úlohy v závislosti na poskytnutém certifikátu TLS/SSL. Pokud nechcete, aby nasazení vytvořilo Azure Key Vault, můžete určit nějaký existující nebo si vytvořit vlastní. Tato možnost vyžaduje, abyste před pokračováním uložili certifikát a jeho heslo do služby Azure Key Vault. Pokud máte existující službu Key Vault, kterou chcete použít, přejděte do části Vytvoření certifikátu TLS/SSL. V opačném případě pokračujte k další části.

Vytvoření služby Azure Key Vault

V této části se dozvíte, jak pomocí webu Azure Portal vytvořit azure Key Vault.

  1. V nabídce webu Azure Portal nebo na domovské stránce vyberte Vytvořit prostředek.
  2. Do vyhledávacího pole zadejte Úložiště klíčů.
  3. V seznamu výsledků zvolte Key Vault.
  4. V části Key Vault zvolte Vytvořit.
  5. V části Vytvoření trezoru klíčů zadejte následující informace:
    • předplatné: Zvolte předplatné.
    • V části Skupina prostředkůzvolte Vytvořit nový a zadejte název skupiny prostředků. Poznamenejte si název trezoru klíčů. Budete ho potřebovat později při nasazování služby WLS.
    • název služby Key Vault: Vyžaduje se jedinečný název. Poznamenejte si název trezoru klíčů. Budete ho potřebovat později při nasazování služby WLS.

    Poznámka

    Stejný název můžete použít pro skupinu prostředků i název trezoru klíčů.

    • V rozevírací nabídce Umístění zvolte umístění.
    • U ostatních možností ponechte výchozí hodnoty.
  6. Vyberte Další: Zásady přístupu.
  7. V části povolit přístup kvyberte Azure Resource Manager pro nasazení šablony.
  8. Vyberte položku Zkontrolovat a vytvořit.
  9. Vyberte Vytvořit.

Vytvoření trezoru klíčů je poměrně jednoduché, obvykle se provádí za méně než dvě minuty. Po dokončení nasazení vyberte Přejít k prostředku a pokračujte k další části.

Vytvoření certifikátu TLS/SSL

Tato část ukazuje, jak vytvořit certifikát TLS/SSL podepsaný svým držitelem ve formátu vhodném pro použití službou Application Gateway nasazeným se serverem WebLogic v Azure. Certifikát musí mít neprázdné heslo. Pokud už máte platný neprázdný certifikát TLS/SSL s heslem ve formátu .pfx, můžete tuto část přeskočit a přejít na další. Pokud váš stávající, platný, neprázdný certifikát TLS/SSL není ve formátu .pfx, před přeskočením do další části ho nejprve převeďte na soubor .pfx. V opačném případě otevřete příkazové prostředí a zadejte následující příkazy.

Poznámka

V této části se dozvíte, jak zakódovat certifikát na formát base64 před uložením jako tajný klíč do Key Vault. To vyžaduje základní nasazení Azure, které vytvoří server WebLogic a službu Application Gateway.

Certifikát vytvoříte a zakódujete do formátu Base64 podle těchto kroků:

  1. Vytvořte RSA PRIVATE KEY

    openssl genrsa 2048 > private.pem
    
  2. Vytvořte odpovídající veřejný klíč.

    openssl req -x509 -new -key private.pem -out public.pem
    

    Po zobrazení výzvy nástrojem OpenSSL budete muset odpovědět na několik otázek. Tyto hodnoty budou zahrnuty v certifikátu. Tento kurz používá certifikát podepsaný svým držitelem, proto jsou hodnoty irelevantní. Následující hodnoty literálů jsou v pořádku.

    1. Do pole Název zemězadejte dvoumísmenný kód.
    2. Jako název státu nebo provinciezadejte WA.
    3. Jako název organizacezadejte Contoso. Jako název organizační jednotky zadejte fakturaci.
    4. Jako obecný názevzadejte Contoso.
    5. Do e-mailové adresyzadejte billing@contoso.com.
  3. Export certifikátu jako souboru .pfx

    openssl pkcs12 -export -in public.pem -inkey private.pem -out mycert.pfx
    

    Dvakrát zadejte heslo. Poznamenejte si heslo. Budete ho potřebovat později při nasazování služby WLS.

  4. Zakódujte soubor mycert.pfx v Base 64.

    base64 mycert.pfx > mycert.txt
    

Teď, když máte Key Vault a platný certifikát TLS/SSL s neprázdným heslem, můžete certifikát uložit do služby Key Vault.

Uložení certifikátu TLS/SSL ve službě Key Vault

Tato část ukazuje, jak uložit certifikát a jeho heslo ve službě Key Vault vytvořené v předchozích částech.

Certifikát uložíte takto:

  1. Na webu Azure Portal umístěte kurzor do panelu hledání v horní části stránky a zadejte název služby Key Vault, který jste vytvořili dříve v kurzu.
  2. Vaše služba Key Vault by se měla zobrazit pod nadpisem Prostředky. Vyberte ho.
  3. V části Nastavení vyberte Tajné kódy.
  4. Vyberte Generovat/Importovat.
  5. V části Možnosti nahráváníponechte výchozí hodnotu.
  6. V části Názevzadejte myCertSecretDatanebo libovolný jiný název.
  7. V části Hodnotazadejte obsah souboru mycert.txt. Délka hodnoty, a přítomnost nových řádků, nejsou u textového pole problém.
  8. Ponechte zbývající hodnoty ve výchozím nastavení a vyberte Vytvořit.

Heslo pro certifikát uložíte takto:

  1. Vrátíte se na stránku tajemství. Vyberte Generovat/Importovat.
  2. V části Možnosti nahráváníponechte výchozí hodnotu.
  3. Do pole Názevzadejte myCertSecretPasswordnebo libovolný název.
  4. V části Hodnotazadejte heslo certifikátu.
  5. Ponechte zbývající hodnoty ve výchozím nastavení a vyberte Vytvořit.
  6. Vrátíte se na stránku tajemství.

Identifikujte Key Vault

Teď, když máte službu Key Vault s podepsaným certifikátem TLS/SSL a jeho heslem uloženým jako tajné kódy, vraťte se do části azure Application Gateway a identifikujte službu Key Vault pro nasazení.

snímku obrazovky webu Azure Portal zobrazující pole služby Azure Key Vault

  1. V části Název skupiny prostředků v aktuálním předplatném obsahujícímKey Vault zadejte název skupiny prostředků obsahující Key Vault, který jste vytvořili dříve.
  2. V části Název služby Azure KeyVault obsahující tajné kódy pro certifikát pro ukončení protokolu SSLzadejte název služby Key Vault.
  3. V části Název tajného klíče v zadané službě KeyVault, jehož hodnotou jedat certifikátu SSL , zadejte myCertSecretDatanebo jiný název, který jste zadali dříve.
  4. V části Název tajného klíče v zadané službě KeyVault, jehož hodnotou je heslo procertifikátu SSL, zadejte myCertSecretDatanebo jiný název, který jste zadali dříve.
  5. Vyberte Zkontrolovat + Vytvořit.
  6. Vyberte Vytvořit. Tím se ověří, že certifikát lze získat ze služby Key Vault a že jeho heslo odpovídá hodnotě, kterou jste uložili pro heslo ve službě Key Vault. Pokud tento krok ověření selže, zkontrolujte vlastnosti služby Key Vault, ujistěte se, že byl certifikát zadán správně, a ujistěte se, že heslo bylo zadáno správně.
  7. Jakmile se zobrazí Ověření prošlo, vyberte Vytvořit.

Tím se spustí proces vytvoření clusteru WLS a front-endové služby Application Gateway, což může trvat přibližně 15 minut. Po dokončení nasazení vyberte Přejít do skupiny prostředků. V seznamu prostředků ve skupině prostředků vyberte myAppGateway.

Poslední možnost poskytnutí certifikátu TLS/SSL službě App Gateway je podrobně popsána v další části. Pokud jste s vybranou možností spokojeni, můžete přeskočit do části Pokračovat s nasazením.

Možnost 3: Vygenerování certifikátu podepsaného svým držitelem

Tato možnost je vhodná pouze pro nasazení v testovacím a vývojovém prostředí. Díky této možnosti se automaticky vytvoří služba Azure Key Vault i certifikát podepsaný svým držitelem a certifikát se poskytne službě App Gateway.

Pokud chcete požádat o nasazení, aby provedlo tyto akce, postupujte následovně:

  1. V části služby Azure Application Gateway vyberte Vygenerovat samosignovaný certifikát.
  2. Vyberte spravovanou identitu přiřazenou uživatelem. To je nezbytné k tomu, aby nasazení umožnilo vytvoření služby Azure Key Vault a certifikátu.
  3. Pokud ještě nemáte spravovanou identitu přiřazenou uživatelem, vyberte Přidat a zahajte proces jeho vytvoření.
  4. Pokud chcete vytvořit spravovanou identitu přiřazenou uživatelem, postupujte podle kroků v části Vytvoření spravované identity přiřazené uživatelem části Vytvoření, výpis, odstranění nebo přiřazení role spravované identitě přiřazené uživatelem pomocí webu Azure Portal. Jakmile vyberete spravovanou identitu přiřazenou uživatelem, ujistěte se, že je zaškrtnuto políčko vedle této identity.

snímek obrazovky portálu Azure zobrazující pole pro generování certifikátu podepsaného samým držitelem

Pokračovat v nasazení

Nyní můžete pokračovat v dalších aspektech nasazení WLS, jak je popsáno v dokumentaci Oracle.

Ověření úspěšného nasazení služby WLS a služby App Gateway

Tato část ukazuje techniku rychlého ověření úspěšného nasazení clusteru WLS a služby Application Gateway.

Pokud jste vybrali Přejít na skupinu prostředků a pak myAppGateway na konci předchozí části, podíváte se na stránku s přehledem služby Application Gateway. Pokud ne, můžete tuto stránku najít tak, že do textového pole v horní části webu Azure Portal zadáte myAppGateway a vyberete ten správný, který se zobrazí. Ujistěte se, že vyberete tu v rámci skupiny prostředků, kterou jste vytvořili pro cluster WLS. Pak proveďte následující kroky.

  1. V levém podokně stránky přehledu pro myAppGatewaysjeďte dolů do sekce Monitorování a vyberte Zdraví back-endu.
  2. Po zmizení načítací zprávy by se uprostřed obrazovky měla zobrazit tabulka, která zobrazuje uzly vašeho clusteru nakonfigurované jako uzly v bazénu backendu.
  3. Ověřte, že se u každého uzlu zobrazuje zdravý.

Uvolnění prostředků

Pokud nebudete dál používat cluster WLS, odstraňte službu Key Vault a cluster služby WLS pomocí následujících kroků:

  1. Navštivte stránku s přehledem myAppGateway, jak je uvedeno v předchozí části.
  2. V horní části stránky v textu skupina prostředkůvyberte skupinu prostředků.
  3. Vyberte Odstranit skupinu prostředků.
  4. Vstupní fokus bude nastaven na pole označené ZADEJTE NÁZEV SKUPINY PROSTŘEDKŮ. Zadejte název skupiny prostředků, jak je požadováno.
  5. To způsobí, že se povolí tlačítko Odstranit. Vyberte tlačítko Odstranit. Tato operace bude nějakou dobu trvat, ale během zpracování odstranění můžete pokračovat k dalšímu kroku.
  6. Vyhledejte službu Key Vault podle prvního kroku oddílu uložení certifikátu TLS/SSL ve službě Key Vault.
  7. Vyberte Odstranit.
  8. V podokně, které se zobrazí, vyberte Odstranit.

Další kroky

Pokračujte v prozkoumání možností spouštění služby WLS v Azure.