Lernprogramm: Migrieren eines WebLogic Server-Clusters zu Azure mit Azure Application Gateway als Lastenausgleichsmodul
Dieses Lernprogramm führt Sie durch den Prozess der Bereitstellung von WebLogic Server (WLS) mit Azure Application Gateway. Es behandelt die spezifischen Schritte zum Erstellen einer Key Vault-Instanz, zum Speichern eines TLS-/SSL-Zertifikats in der Key Vault-Instanz und zum Verwenden dieses Zertifikats für die TLS-/SSL-Terminierung. Obwohl alle diese Elemente in ihrer eigenen Form gut dokumentiert sind, zeigt dieses Lernprogramm die spezifische Art und Weise, wie alle diese Elemente zusammenkommen, um eine einfache, aber leistungsstarke Lastenausgleichslösung für WLS in Azure zu erstellen.
Der Lastenausgleich ist ein wesentlicher Bestandteil der Migration Ihres Oracle WebLogic Server-Clusters zu Azure. Die einfachste Lösung besteht darin, die integrierte Unterstützung für Azure Application Gateway zu verwenden. Das App-Gateway ist bestandteil der WebLogic Cluster-Unterstützung in Azure. Eine Übersicht über die WebLogic Cluster-Unterstützung in Azure finden Sie unter Was ist Oracle WebLogic Server in Azure?.
In diesem Tutorial erfahren Sie, wie Sie:
- Auswählen, wie das TLS/SSL-Zertifikat für das App-Gateway bereitgestellt werden soll
- Bereitstellen von WebLogic Server mit Azure Application Gateway in Azure
- Überprüfen der erfolgreichen Bereitstellung von WLS und App Gateway
Voraussetzungen
OpenSSL auf einem Computer, auf dem eine UNIX-ähnliche Befehlszeilenumgebung ausgeführt wird.
Obwohl es andere Tools für die Zertifikatverwaltung gibt, verwendet dieses Lernprogramm OpenSSL. OpenSSL ist mit vielen GNU/Linux-Distributionen wie Ubuntu gebündelt.
Ein aktives Azure-Abonnement.
- Wenn Sie nicht über ein Azure-Abonnement verfügen, erstellen Sie ein kostenloses Konto.
Die Möglichkeit, eine der WLS Azure-Anwendungen bereitzustellen, die unter Oracle WebLogic Server Azure Applicationsaufgeführt sind.
Migrationskontext
Hier sind einige Punkte, die Sie beim Migrieren lokaler WLS-Installationen und des Azure-Anwendungsgateways berücksichtigen sollten. Während die Schritte dieses Tutorials der einfachste Weg sind, einen Load-Balancer vor Ihrem WebLogic Server Cluster auf Azure einzurichten, gibt es viele andere Möglichkeiten, dies zu tun. In dieser Liste sind einige weitere Punkte aufgeführt, die Sie berücksichtigen sollten.
- Wenn Sie über eine vorhandene Lastenausgleichslösung verfügen, gewährleisten Sie, dass deren Funktionen vom Azure Application Gateway erfüllt oder übertroffen werden. Eine Zusammenfassung der Funktionen des Azure-Anwendungsgateways im Vergleich zu anderen Azure-Lastenausgleichslösungen finden Sie unter Übersicht über Lastenausgleichsoptionen in Azure.
- Wenn Ihre vorhandene Lastenausgleichslösung Schutz vor gängigen Exploits und Sicherheitsrisiken bietet, ist Application Gateway für Sie geeignet. Die integrierte Web Application Firewall (WAF) von Application Gateway implementiert die Kernregelsätze von OWASP (Open Web Application Security Project). Weitere Informationen zur WAF-Unterstützung in Application Gateway finden Sie unter Azure Application Gateway-Funktionen im Abschnitt Web Application Firewall.
- Wenn Ihre vorhandene Lastenausgleichslösung eine End-to-End-TLS-/SSL-Verschlüsselung erfordert, müssen nach den Schritten in dieser Anleitung zusätzliche Konfigurationsschritte ausgeführt werden. Weitere Informationen finden Sie in der Übersicht über TLS-Beendigung und End-to-End-TLS mit Application Gateway im Abschnitt End-to-End-TLS-Verschlüsselung sowie in der Oracle-Dokumentation zur Konfiguration von SSL in Oracle Fusion Middleware.
- Wenn Sie die Cloud optimieren, erfahren Sie in diesem Leitfaden, wie Sie mit Azure App Gateway und WLS von Grund auf neu beginnen.
- Eine umfassende Umfrage zur Migration von WebLogic Server zu virtuellen Azure-Computern finden Sie unter Migrieren von WebLogic Server-Anwendungen zu virtuellen Azure-Computern.
Bereitstellung von WebLogic Server mit Application Gateway auf Azure
In diesem Abschnitt erfahren Sie, wie Sie einen WLS-Cluster mit automatisch erstellter Azure Application Gateway-Instanz als Lastenausgleich für die Clusterknoten bereitstellen. Das Anwendungsgateway verwendet das bereitgestellte TLS/SSL-Zertifikat für die TLS/SSL-Beendigung. Ausführlichere Informationen zur TLS-/SSL-Terminierung mit Application Gateway finden Sie in der Übersicht über TLS-Beendigung und End-to-End-TLS mit Application Gateway.
Führen Sie die folgenden Schritte aus, um den WLS-Cluster und das Anwendungsgateway zu erstellen.
Stellen Sie zunächst einen WebLogic Server-Cluster (konfiguriert oder dynamisch) bereit, wie in der Oracle-Dokumentation beschrieben. Kehren Sie jedoch zu dieser Seite zurück, wenn Sie Azure Application Gateway erreichen, wie hier zu sehen:
Screenshot des Azure-Portals
Auswählen, wie das TLS/SSL-Zertifikat für das App-Gateway bereitgestellt werden soll
Sie haben mehrere Optionen, um das TLS/SSL-Zertifikat für das Anwendungsgateway bereitzustellen, kann jedoch nur ein Zertifikat auswählen. In diesem Abschnitt werden die einzelnen Optionen erläutert, damit Sie die beste Option für Ihre Bereitstellung auswählen können.
Option 1: Hochladen eines TLS/SSL-Zertifikats
Diese Option eignet sich für Produktionsworkloads, bei denen das App-Gateway dem öffentlichen Internet gegenübersteht, oder für Intranetworkloads, die TLS/SSL erfordern. Durch die Wahl dieser Option wird automatisch ein Azure Key Vault bereitgestellt, um das vom Application Gateway verwendete TLS/SSL-Zertifikat zu beherbergen.
Führen Sie die folgenden Schritte aus, um ein vorhandenes, signiertes TLS/SSL-Zertifikat hochzuladen:
- Führen Sie die Schritte ihres Zertifikatausstellers aus, um ein kennwortgeschütztes TLS/SSL-Zertifikat zu erstellen und den DNS-Namen für das Zertifikat anzugeben. Die Entscheidung zwischen einem Platzhalterzertifikat und einem Einzelnamenzertifikat wird in diesem Dokument nicht erläutert. Beide Optionen können verwendet werden.
- Exportieren Sie das Zertifikat von Ihrem Aussteller mithilfe des PFX-Dateiformats, und laden Sie es auf Ihren lokalen Computer herunter. Wenn Ihr Aussteller den Export als PFX nicht unterstützt, sind Tools zum Konvertieren vieler Zertifikatformate in das PFX-Format vorhanden.
- Wählen Sie den Abschnitt Azure Application Gateway aus.
- Wählen Sie neben Connect to Azure Application Gateway (Mit Azure Application Gateway verbinden) die Option Ja aus.
- Wählen Sie Upload an SSL certificate (SSL-Zertifikat hochladen) aus.
- Wählen Sie für das Feld SSL-Zertifikat das Dateibrowsersymbol aus. Navigieren Sie zum heruntergeladenen Zertifikat im PFX-Format, und wählen Sie Öffnen aus.
- Geben Sie in den Feldern Kennwort und Kennwort bestätigen das Kennwort für das Zertifikat ein.
- Wählen Sie aus, ob direkter öffentlicher Datenverkehr für die Knoten der verwalteten Server verweigert werden soll. Wenn Sie Ja auswählen, werden die verwalteten Server nur über das App Gateway zugänglich sein.
Dns-Konfiguration auswählen
TLS/SSL-Zertifikate werden einem DNS-Domänennamen zugeordnet, wenn sie vom Zertifikatherausgeber ausgestellt werden. Führen Sie die Schritte, die in diesem Abschnitt beschrieben sind, aus, um die Bereitstellung mit dem DNS-Namen für das Zertifikat zu konfigurieren. Sie können eine bereits erstellte DNS-Zone verwenden oder eine Zone durch die Bereitstellung erstellen lassen. Wählen Sie den Abschnitt DNS-Konfiguration aus, um den Vorgang fortzusetzen.
Verwenden einer vorhandenen Azure DNS-Zone
Führen Sie die folgenden Schritte aus, um eine vorhandene Azure DNS-Zone mit dem App-Gateway zu verwenden:
- Wählen Sie neben Configure Custom DNS Alias (Benutzerdefinierten DNS-Alias konfigurieren) die Option Ja aus.
- Wählen Sie neben Use an existing Azure DNS Zone (Vorhandene Azure DNS-Zone verwenden) die Option Ja aus.
- Geben Sie neben DNS Zone Name (Name der DNS-Zone) den Namen der Azure DNS-Zone ein.
- Geben Sie die Ressourcengruppe ein, die die Azure DNS-Zone aus dem vorherigen Schritt enthält.
Ermöglichen der Erstellung einer neuen Azure DNS-Zone durch die Bereitstellung
Führen Sie die folgenden Schritte aus, um eine Azure DNS-Zone für die Verwendung mit dem App-Gateway zu erstellen:
- Wählen Sie neben Configure Custom DNS Alias (Benutzerdefinierten DNS-Alias konfigurieren) die Option Ja aus.
- Wählen Sie neben Use an existing Azure DNS Zone (Vorhandene Azure DNS-Zone verwenden) die Option Nein aus.
- Geben Sie neben DNS Zone Name (Name der DNS-Zone) den Namen der Azure DNS-Zone ein. In derselben Ressourcengruppe wie WLS wird eine neue DNS-Zone erstellt.
Geben Sie abschließend die Namen für die untergeordneten DNS-Zonen an. Durch die Bereitstellung werden zwei untergeordnete DNS-Zonen für die Verwendung mit WLS erstellt: eine für die Verwaltungskonsole und eine für App Gateway. Wenn beispielsweise der DNS-Zonennamecontoso.netwar, könnten Sie admin und app als Werte eingeben. Die Verwaltungskonsole wäre bei admin.contoso.net
verfügbar, und das App-Gateway wäre unter app.contoso.net
verfügbar. Vergessen Sie nicht, die DNS-Delegierung einzurichten, wie in Delegierung von DNS-Zonen mit Azure DNSbeschrieben.
Die anderen Optionen für die Bereitstellung eines TLS/SSL-Zertifikats für das App-Gateway finden Sie in den folgenden Abschnitten. Wenn Sie mit der gewählten Option zufrieden sind, können Sie mit dem Abschnitt Fortsetzen der Bereitstellung fortfahren.
Option 2: Identifizieren eines Azure Key Vault
Diese Option eignet sich abhängig vom bereitgestellten TLS/SSL-Zertifikat für Produktions- oder Nichtproduktionsworkloads. Wenn Sie nicht möchten, dass die Bereitstellung einen Azure Key Vault erstellt, können Sie einen vorhandenen identifizieren oder selbst erstellen. Diese Option erfordert, dass Sie das Zertifikat und sein Kennwort im Azure Key Vault speichern, bevor Sie fortfahren. Wenn Sie über einen vorhandenen Key Vault verfügen, den Sie verwenden möchten, springen Sie zum Abschnitt Erstellen eines TLS/SSL-Zertifikats. Fahren Sie andernfalls mit dem nächsten Abschnitt fort.
Azure Key Vault erstellen
In diesem Abschnitt wird gezeigt, wie Sie das Azure-Portal verwenden, um einen Azure Key Vault zu erstellen.
- Wählen Sie im Menü des Azure-Portals oder auf der Startseite die Option Ressource erstellen aus.
- Geben Sie in das Suchfeld Key Vault ein.
- Wählen Sie in der Liste „Ergebnisse“ die Option Key Vault aus.
- Wählen Sie im Abschnitt „Key Vault“ die Option Erstellen aus.
- Geben Sie im Abschnitt Schlüsseltresor erstellen folgende Informationen ein:
- Abonnement: Wählen Sie ein Abonnement aus.
- Wählen Sie unter Ressourcengruppe die Option Neu erstellen aus, und geben Sie einen Ressourcengruppennamen ein. Notieren Sie sich den Schlüsseltresornamen. Sie benötigen es später, wenn Sie WLS bereitstellen.
- Unter Key Vault-Name: Eindeutiger Name erforderlich. Notieren Sie sich den Schlüsseltresornamen. Sie benötigen es später, wenn Sie WLS bereitstellen.
Anmerkung
Sie können den gleichen Namen für die Ressourcengruppe und den Schlüsseltresor verwenden.
- Wählen Sie im Pulldownmenü Speicherort einen Speicherort aus.
- Behalten Sie bei den anderen Optionen die Standardeinstellungen bei.
- Wählen Sie Weiter: Zugriffsrichtlinie.
- Wählen Sie unter Zugriff ermöglichen auf die Option Azure Resource Manager für Vorlagenbereitstellung aus.
- Klicken Sie auf Überprüfen + erstellen.
- Klicken Sie auf Erstellen.
Die Erstellung des Schlüsseltresors ist recht einfach und wird in der Regel in weniger als zwei Minuten abgeschlossen. Wenn die Bereitstellung abgeschlossen ist, wählen Sie Zu Ressource wechseln, und fahren Sie mit dem nächsten Abschnitt fort.
Erstellen eines TLS/SSL-Zertifikats
In diesem Abschnitt wird gezeigt, wie Sie ein selbstsigniertes TLS/SSL-Zertifikat in einem Format erstellen, das für die Verwendung durch Das Anwendungsgateway geeignet ist, das mit WebLogic Server in Azure bereitgestellt wird. Das Zertifikat muss über ein nicht leeres Kennwort verfügen. Wenn Sie bereits über ein gültiges, nicht leeres KENNWORT-TLS/SSL-Zertifikat im PFX--Format verfügen, können Sie diesen Abschnitt überspringen und zum nächsten wechseln. Wenn sich Ihr vorhandenes, gültiges, nicht leeres Kennwort-TLS/SSL-Zertifikat nicht im PFX- Format befindet, konvertieren Sie es zuerst in eine PFX--Datei, bevor Sie zum nächsten Abschnitt wechseln. Öffnen Sie andernfalls eine Befehlsshell, und geben Sie die folgenden Befehle ein.
Anmerkung
In diesem Abschnitt wird gezeigt, wie das Zertifikat Base64-codiert wird, bevor es als Geheimnis im Key Vault gespeichert wird. Dies ist erforderlich durch die zugrunde liegende Azure-Bereitstellung, die den WebLogic Server und das Application Gateway erstellt.
Führen Sie die folgenden Schritte aus, um das Zertifikat zu erstellen und in Base64 zu codieren:
Erstellen Sie einen
RSA PRIVATE KEY
.openssl genrsa 2048 > private.pem
Erstellen Sie einen entsprechenden öffentlichen Schlüssel.
openssl req -x509 -new -key private.pem -out public.pem
Sie müssen mehrere Fragen beantworten, wenn Sie vom OpenSSL-Tool aufgefordert werden. Diese Werte werden in das Zertifikat aufgenommen. In diesem Tutorial wird ein selbstsigniertes Zertifikat verwendet, daher sind die Werte nicht relevant. Die folgenden Literalwerte sind in Ordnung.
- Geben Sie für Landesnameeinen Code aus zwei Buchstaben ein.
- Geben Sie „WA“ als Name des Bundeslands bzw. des Kantons ein.
- Geben Sie „Contoso“ als Organisationsnamen ein. Geben Sie „Abrechnung“ als Name der Organisationseinheit ein.
- Geben Sie „Contoso“ als allgemeinen Namen ein.
- Geben Sie billing@contoso.com als E-Mail-Adresse ein.
Exportieren Sie das Zertifikat als eine .pfx--Datei
openssl pkcs12 -export -in public.pem -inkey private.pem -out mycert.pfx
Geben Sie das Kennwort zweimal ein. Notieren Sie sich das Kennwort. Sie benötigen es später, wenn Sie WLS bereitstellen.
Die Datei mycert.pfx in Base64 kodieren.
base64 mycert.pfx > mycert.txt
Nachdem Sie nun über eine Key Vault-Instanz sowie über ein gültiges TLS-/SSL-Zertifikat mit einem nicht leeren Kennwort verfügen, können Sie das Zertifikat in Key Vault speichern.
Speichern des TLS/SSL-Zertifikats im Key Vault
In diesem Abschnitt wird gezeigt, wie Sie das Zertifikat und das zugehörige Kennwort im Key Vault speichern, das in den vorherigen Abschnitten erstellt wurde.
Führen Sie die folgenden Schritte aus, um das Zertifikat zu speichern:
- Platzieren Sie den Cursor im Azure-Portal oben auf der Seite in der Suchleiste, und geben Sie den Namen der Key Vault-Instanz ein, die Sie zuvor in diesem Tutorial erstellt haben.
- Ihre Key Vault-Instanz sollte unter der Überschrift Ressourcen angezeigt werden. Wählen Sie ihn aus.
- Wählen Sie im Abschnitt Einstellungen die Option Geheimnis aus.
- Wählen Sie die Option Generieren/Importieren aus.
- Lassen Sie unter Uploadoptionen den Standardwert stehen.
- Geben Sie unter Name entweder
myCertSecretData
oder einen beliebigen Namen ein. - Geben Sie unter Wert den Inhalt der Datei mycert.txt ein. Die Länge des Werts und das Vorhandensein von Zeilenumbrüche stellen kein Problem für das Textfeld dar.
- Behalten Sie für die restlichen Werte die Standardwerte bei, und wählen Sie Erstellen aus.
Führen Sie die folgenden Schritte aus, um das Kennwort für das Zertifikat zu speichern:
- Sie werden zur Geheimnis zurückgeleitet. Wählen Sie die Option Generieren/Importieren aus.
- Lassen Sie unter Uploadoptionen den Standardwert stehen.
- Geben Sie unter Name entweder
myCertSecretPassword
oder einen beliebigen Namen ein. - Geben Sie unter Wertdas Kennwort für das Zertifikat ein.
- Behalten Sie für die restlichen Werte die Standardwerte bei, und wählen Sie Erstellen aus.
- Sie werden zur Geheimnis zurückgeleitet.
Angeben der Key Vault-Instanz
Nachdem Sie nun über eine Key Vault-Instanz verfügen und ein signiertes TLS-/SSL-Zertifikat sowie das zugehörige Kennwort als Geheimnisse gespeichert haben, können Sie zum Abschnitt Azure Application Gateway zurückkehren, um die Key Vault-Instanz für die Bereitstellung anzugeben.
Screenshot des Azure-Portals
- Geben Sie als Ressourcengruppennamen im aktuellen Abonnement, das die Key Vault-Instanz enthält, den Namen der Ressourcengruppe ein, die die Key Vault-Instanz enthält, die Sie zuvor erstellt haben.
- Geben Sie als Namen der Azure Key Vault-Instanz, die Geheimnisse für das Zertifikat zur SSL-Terminierung enthält, den Namen der Key Vault-Instanz ein.
- Geben Sie als Namen des Geheimnisses in der angegebenen Key Vault-Instanz, dessen Wert den SSL-Zertifikatsdaten entspricht entweder
myCertSecretData
oder den Namen ein, den Sie zuvor eingegeben haben. - Geben Sie als Namen des Geheimnisses in der angegebenen Key Vault-Instanz, dessen Wert dem Kennwort für das SSL-Zertifikat entspricht, entweder
myCertSecretData
oder den Namen ein, den Sie zuvor eingegeben haben. - Klicken Sie auf Überprüfen + erstellen.
- Klicken Sie auf Erstellen. Dies führt eine Überprüfung durch, ob das Zertifikat aus dem Key Vault abgerufen werden kann und ob sein Kennwort mit dem Wert übereinstimmt, den Sie im Key Vault für das Kennwort gespeichert haben. Wenn dieser Überprüfungsschritt fehlschlägt, überprüfen Sie die Eigenschaften des Key Vault, stellen Sie sicher, dass das Zertifikat richtig eingegeben wurde, und stellen Sie sicher, dass das Kennwort korrekt eingegeben wurde.
- Wenn Überprüfung erfolgreich angezeigt wird, wählen Sie Erstellen aus.
Dadurch wird der Prozess zum Erstellen des WLS-Clusters und des Front-End-Anwendungsgateways gestartet, das etwa 15 Minuten dauern kann. Wählen Sie nach Abschluss der Bereitstellung die Option Zu Ressourcengruppe wechseln. Wählen Sie in der Liste der Ressourcen in der Ressourcengruppe die Option myAppGateway aus.
Die letzte Option zum Bereitstellen eines TLS/SSL-Zertifikats für das App-Gateway ist im nächsten Abschnitt beschrieben. Wenn Sie mit der gewählten Option zufrieden sind, können Sie mit dem Abschnitt Fortsetzen der Bereitstellung fortfahren.
Option 3: Generieren eines selbstsignierten Zertifikats
Diese Option eignet sich nur für Testeinsätze und Entwicklungseinsätze. Bei dieser Option werden sowohl ein Azure Key Vault- als auch ein selbstsigniertes Zertifikat automatisch erstellt, und das Zertifikat wird dem App-Gateway bereitgestellt.
Gehen Sie wie folgt vor, um die Bereitstellung dazu zu veranlassen, die folgenden Aktionen auszuführen:
- Wählen Sie im Abschnitt Azure Application Gateway die Option Generate a self-signed certificate (Selbstsigniertes Zertifikat generieren) aus.
- Wählen Sie eine vom Benutzer zugewiesene verwaltete Identität aus. Dies ist erforderlich, damit das Deployment den Azure Key Vault und das Zertifikat erstellen kann.
- Falls Sie noch nicht über eine benutzerseitig zugewiesene verwaltete Identität verfügen, wählen Sie Hinzufügen aus, um den Erstellungsprozess zu starten.
- Um eine vom Benutzer zugewiesene verwaltete Identität zu erstellen, führen Sie die Schritte im Abschnitt Erstellen einer vom Benutzer zugewiesenen verwalteten Identität des Abschnitts Erstellen, Auflisten, Löschen oder Zuweisen einer Rolle zu einer vom Benutzer zugewiesenen verwalteten Identität mithilfe des Azure-Portalsdurch. Nachdem Sie die vom Benutzer zugewiesene verwaltete Identität ausgewählt haben, stellen Sie sicher, dass das Kontrollkästchen neben der vom Benutzer zugewiesenen verwalteten Identität aktiviert ist.
Screenshot des Azure-Portals
Fortsetzen der Bereitstellung
Nun können Sie mit den anderen Aspekten der WLS-Bereitstellung fortfahren, wie in der Oracle-Dokumentation beschrieben.
Überprüfen der erfolgreichen Bereitstellung von WLS und App Gateway
In diesem Abschnitt wird eine Technik zum schnellen Überprüfen der erfolgreichen Bereitstellung des WLS-Clusters und des Anwendungsgateways gezeigt.
Wenn Sie am Ende des vorherigen Abschnitts Zu Ressourcengruppe wechseln und dann myAppGateway ausgewählt haben, wird die Übersichtsseite für die Application Gateway-Instanz angezeigt. Andernfalls finden Sie diese Seite, indem Sie im Azure-Portal oben im Suchfeld myAppGateway
eingeben und dann das richtige Ergebnis auswählen. Achten Sie darauf, das Gateway in der Ressourcengruppe auszuwählen, das Sie für den WLS-Cluster erstellt haben. Führen Sie dann die folgenden Schritte aus.
- Scrollen Sie im linken Bereich der Übersichtsseite für myAppGateway nach unten zum Abschnitt Überwachung, und wählen Sie Back-End-Integrität aus.
- Nachdem die Meldung Laden nicht mehr angezeigt wird, sollte in der Mitte des Bildschirms eine Tabelle mit den Knoten des Clusters angezeigt werden, die als Knoten im Back-End-Pool konfiguriert sind.
- Vergewissern Sie sich, dass für jeden Knoten der Status Fehlerfrei angezeigt wird.
Bereinigen von Ressourcen
Wenn Sie den WLS-Cluster nicht weiterhin verwenden werden, löschen Sie den Key Vault und den WLS-Cluster mit den folgenden Schritten:
- Rufen Sie die Übersichtsseite für myAppGateway auf, wie im vorherigen Abschnitt gezeigt.
- Wählen Sie oben auf der Seite unter dem Text Ressourcengruppedie Ressourcengruppe aus.
- Wählen Sie die Option Ressourcengruppe löschen.
- Der Eingabefokus wird auf das Feld mit der Bezeichnung RESSOURCENGRUPPENNAMEN EINGEBEN festgelegt. Geben Sie den Namen der Ressourcengruppe wie angefordert ein.
- Dadurch wird die Schaltfläche Löschen aktiviert. Wählen Sie die Schaltfläche Löschen aus. Dieser Vorgang dauert einige Zeit, Aber Sie können mit dem nächsten Schritt fortfahren, während der Löschvorgang verarbeitet wird.
- Suchen Sie den Key Vault, indem Sie den ersten Schritt im Abschnitt , der sich mit dem Speichern des TLS/SSL-Zertifikats im Key Vaultbefasst, ausführen.
- Klicken Sie auf Löschen.
- Wählen Sie im angezeigten Bereich Löschen aus.
Nächste Schritte
Erkunden Sie weiterhin Optionen zum Ausführen von WLS in Azure.