Freigeben über


Aktivieren der Endbenutzerautorisierung und Authentifizierung beim Migrieren von Java-Apps auf WebLogic Server zu Azure

Dieses Handbuch hilft Ihnen, die Endbenutzerauthentifizierung und Autorisierung für Java-Apps auf WebLogic Server mithilfe von Microsoft Entra ID zu aktivieren.

Java EE-Entwickler erwarten, dass die standardmäßigen Plattformsicherheitsmechanismen erwartungsgemäß funktionieren, auch wenn sie ihre Workloads nach Azure verschieben. Mit Azure-Anwendungen (Oracle WebLogic Server, WLS) können Sie den integrierten Sicherheitsbereich mit Benutzern von Microsoft Entra Domain Services auffüllen. Wenn Sie das Standardelement <security-role> in Ihren Java EE in Azure-Anwendungen verwenden, fließen die Benutzerinformationen über das Lightweight Directory Access Protocol (LDAP) von Microsoft Entra Domain Services.

Dieser Leitfaden ist in zwei Teile gegliedert. Wenn Sie bereits über Microsoft Entra Domain Services mit sicherem LDAP verfügen, können Sie zum Abschnitt "WLS konfigurieren" springen.

In diesem Leitfaden erfahren Sie, wie Sie:

  • Erstellen und Konfigurieren einer verwalteten Domäne von Microsoft Entra Domain Services.
  • Konfigurieren Sie secure Lightweight Directory Access Protocol (LDAP) für eine verwaltete Microsoft Entra Domain Services-Domäne.
  • Aktivieren Sie WebLogic Server für den Zugriff auf LDAP als Standardsicherheitsbereich.

Dieses Handbuch hilft Ihnen nicht, eine vorhandene Bereitstellung von Microsoft Entra ID Domain Services neu zu konfigurieren. Es sollte jedoch möglich sein, zusammen mit diesem Leitfaden zu folgen und zu sehen, welche Schritte Sie überspringen können.

Voraussetzungen

Berücksichtigen sie den Migrationskontext

In der folgenden Liste werden einige Dinge beschrieben, die Sie bei der Migration lokaler WLS-Installationen und der Microsoft Entra-ID berücksichtigen sollten:

Konfigurieren der verwalteten Domäne von Microsoft Entra Domain Services

In diesem Abschnitt werden Sie durch alle Schritte geführt, um eine mit WLS integrierte verwaltete Domäne von Microsoft Entra Domain Services einzurichten. Microsoft Entra ID bietet keine direkte Unterstützung für das LDAP-Protokoll (Lightweight Directory Access Protocol) und auch nicht für Secure LDAP. Stattdessen wird die Unterstützung über die verwaltete Domäneninstanz von Microsoft Entra Domain Services innerhalb Ihres Microsoft Entra ID-Mandanten aktiviert.

Hinweis

In diesem Leitfaden wird das Feature "nur cloudbasiertes" Benutzerkonto von Microsoft Entra Domain Services verwendet. Andere Benutzerkontotypen werden unterstützt, werden jedoch in diesem Handbuch nicht beschrieben.

Erstellen und Konfigurieren einer verwalteten Microsoft Entra Domain Services-Domäne

In diesem Artikel wird ein separates Lernprogramm verwendet, um eine verwaltete Domäne von Microsoft Entra Domain Services einzurichten.

Führen Sie das Lernprogramm zum Erstellen und Konfigurieren einer verwalteten Microsoft Entra Domain Services-Domäne bis zum Abschnitt " Aktivieren von Benutzerkonten für Domänendienste" aus. Dieser Abschnitt erfordert im Kontext dieses Tutorials eine spezielle Vorgehensweise, wie im nächsten Abschnitt beschrieben. Führen Sie die DNS-Aktionen vollständig und korrekt aus.

Notieren Sie sich den Wert, den Sie beim Abschließen des Schritts "Eingeben eines DNS-Domänennamens für Ihre verwaltete Domäne" angeben. Sie verwenden es weiter unten in diesem Artikel.

Erstellen von Benutzern und Zurücksetzen von Kennwörtern

Die folgenden Schritte zeigen, wie Sie Benutzer erstellen und ihre Kennwörter ändern, was erforderlich ist, damit die Benutzer erfolgreich über LDAP verteilt werden. Wenn Sie über eine von Microsoft Entra Domain Services verwaltete Domäne verfügen, sind diese Schritte möglicherweise nicht erforderlich.

  1. Stellen Sie im Azure-Portal sicher, dass das Abonnement, das dem Microsoft Entra ID-Mandanten entspricht, das derzeit active Directory ist. Informationen zum Auswählen des richtigen Verzeichnisses finden Sie unter Zuordnen oder Hinzufügen eines Azure-Abonnements zu Ihrem Microsoft Entra-Mandanten. Wenn das falsche Verzeichnis ausgewählt ist, sind Sie entweder nicht in der Lage, Benutzer zu erstellen, oder Sie erstellen Benutzer im falschen Verzeichnis.
  2. Geben Sie im Suchfeld oben im Azure-Portal "Benutzer" ein.
  3. Wählen Sie Neuer Benutzer aus.
  4. Stellen Sie sicher, dass " Benutzer erstellen" ausgewählt ist.
  5. Geben Sie Werte für Benutzername, Name, Vorname und Nachname ein. Behalten Sie in den übrigen Feldern die Standardwerte bei.
  6. Klicken Sie auf Erstellen.
  7. Wählen Sie den neu erstellten Benutzer in der Tabelle aus.
  8. Kennwortzurücksetzung auswählen.
  9. Wählen Sie im angezeigten Bereich Kennwort zurücksetzen aus.
  10. Notieren Sie sich das temporäre Kennwort.
  11. Besuchen Sie in einem "Inkognito" oder einem privaten Browserfenster die Azure-Portal, und melden Sie sich mit den Anmeldeinformationen und dem Kennwort des Benutzers an.
  12. Ändern Sie das Kennwort, wenn Sie dazu aufgefordert werden. Notieren Sie sich das neue Kennwort. Sie verwenden sie später.
  13. Melden Sie sich ab, und schließen Sie das Fenster "inkognito".

Wiederholen Sie die Schritte von "Neuen Benutzer auswählen" über "Abmelden und schließen" für jeden Benutzer, den Sie aktivieren möchten.

Konfigurieren von sicherem LDAP für eine verwaltete Domäne von Microsoft Entra Domain Services

In diesem Abschnitt wird ein separates Tutorial zum Extrahieren von Werten für die Konfiguration von WLS durchlaufen.

Öffnen Sie zunächst das Lernprogramm Konfigurieren von sicherem LDAP für eine verwaltete Microsoft Entra Domain Services-Domäne in einem separaten Browserfenster, damit Sie sich die nachstehenden Variationen ansehen können, während Sie das Lernprogramm ausführen.

Wenn Sie den Abschnitt " Exportieren eines Zertifikats für Clientcomputer" erreichen, notieren Sie sich, wo die Zertifikatdatei gespeichert wird, die auf .cer endet. Sie verwenden das Zertifikat als Eingabe für die WLS-Konfiguration.

Wenn Sie den Abschnitt "Sperren des sicheren LDAP-Zugriffs über das Internet" erreichen, geben Sie "Any " als Quelle an. Sie straffen die Sicherheitsregel mit einer bestimmten IP-Adresse weiter unten in diesem Handbuch.

Bevor Sie die Schritte in Testabfragen für die verwaltete Domäne ausführen, führen Sie die folgenden Schritte aus, um den Test erfolgreich zu ermöglichen:

  1. Besuchen Sie im Azure-Portal die Übersichtsseite für die Instanz der Microsoft Entra Domain Services.

  2. Wählen Sie im Bereich "Einstellungen" die Option "Eigenschaften" aus.

  3. Scrollen Sie im rechten Bereich der Seite nach unten, bis die Administratorgruppe angezeigt wird. Unter dieser Überschrift sollte sich ein Link für AAD DC Administrators (AAD-DC-Administratoren) befinden. Klicken Sie auf diesen Link.

  4. Wählen Sie im Abschnitt Verwalten die Option Mitglieder aus.

  5. Wählen Sie Mitglieder hinzufügen aus.

  6. Geben Sie im Textfeld Suchen einige Zeichen ein, um nach einem der Benutzer zu suchen, die Sie in einem vorherigen Schritt erstellt haben.

  7. Wählen Sie den Benutzer aus, und aktivieren Sie die Schaltfläche Auswählen.

    Dieser Benutzer muss beim Ausführen der Schritte im Abschnitt Testen von Abfragen in der verwalteten Domäne verwendet werden.

Hinweis

Die folgende Liste enthält einige Tipps zum Abfragen der LDAP-Daten, die Sie tun müssen, um einige Werte zu sammeln, die für die WLS-Konfiguration erforderlich sind:

  • Das Lernprogramm empfiehlt Ihnen, das Windows-Programm LDP.exe zu verwenden. Dieses Programm ist nur unter Windows verfügbar. Nicht-Windows-Benutzer können auch Apache Directory Studio verwenden.
  • Bei der Anmeldung bei LDAP mit LDP.exe ist der Benutzername nur der Teil vor dem @. Beim Benutzer alice@contoso.onmicrosoft.com lautet der Benutzername für die Bindungsaktion von LDP.exe also alice. Lassen Sie LDP.exe außerdem für die weiteren Schritte ausgeführt und angemeldet.

Notieren Sie sich im Abschnitt Konfigurieren einer DNS-Zone für den externen Zugriff den Wert für Externe Secure LDAP-IP-Adresse. Sie verwenden sie später.

Wenn der Wert der externen IP-Adresse für secure LDAP nicht leicht erkennbar ist, führen Sie die folgenden Schritte aus, um die IP-Adresse abzurufen:

  1. Suchen Sie im Azure-Portal die Ressourcengruppe, die die Ressource "Microsoft Entra Domain Services" enthält.

  2. Wählen Sie in der Liste der Ressourcen die öffentliche IP-Adressressource für die Ressource "Microsoft Entra Domain Services" aus, wie im folgenden Screenshot gezeigt. Die öffentliche IP-Adresse beginnt wahrscheinlich mit aadds.

    Screenshot der Azure-Portal, auf der die Seite

Führen Sie die Schritte in "Bereinigen von Ressourcen " erst aus, wenn Sie dies in diesem Handbuch beschrieben haben.

Unter Berücksichtigung dieser Variationen müssen Sie sicheres LDAP für eine verwaltete Domäne von Microsoft Entra Domain Services konfigurieren. Sie können jetzt die Werte erfassen, die Sie für die WLS-Konfiguration bereitstellen müssen.

Hinweis

Warten Sie, bis die sichere LDAP-Konfiguration die Verarbeitung abgeschlossen hat, bevor Sie mit dem nächsten Abschnitt fortfahren.

Deaktivieren der unsicheren TLS v1

Standardmäßig ermöglicht Microsoft Entra Domain Services die Verwendung von TLS v1, das als schwach gilt und in WebLogic Server 14 und höher nicht unterstützt wird.

In diesem Abschnitt erfahren Sie, wie Sie die TLS v1-Chiffre deaktivieren.

Rufen Sie zunächst die Ressourcen-ID der von Microsoft Entra Domain Service verwalteten Domäne ab, die LDAP aktiviert. Der folgende Befehl ruft die ID einer Azure Domain Service-Instanz ab, die in einer Ressourcengruppe mit dem Namen benannt aaddscontoso.com ist aadds-rg:

AADDS_ID=$(az resource show \
    --resource-group aadds-rg \
    --resource-type "Microsoft.AAD/DomainServices" \
    --name aaddscontoso.com \
    --query "id" \
    --output tsv)

Verwenden Sie den folgenden Befehl, um TLS v1 zu deaktivieren:

az resource update \
    --ids $AADDS_ID \
    --set properties.domainSecuritySettings.tlsV1=Disabled

Die Ausgabe wird angezeigt "tlsV1": "Disabled" für domainSecuritySettings, wie im folgenden Beispiel gezeigt:

"domainSecuritySettings": {
      "ntlmV1": "Enabled",
      "syncKerberosPasswords": "Enabled",
      "syncNtlmPasswords": "Enabled",
      "syncOnPremPasswords": "Enabled",
      "tlsV1": "Disabled"
}

Weitere Informationen finden Sie unter "Harden a Microsoft Entra Domain Services managed domain services managed domain" (verwaltete Domäne von Microsoft Entra Domain Services).

Hinweis

Wenn Sie der Ressourcen- oder Ressourcengruppe eine Sperre hinzufügen, wird beim Versuch, die verwaltete Domäne zu aktualisieren, eine Fehlermeldung angezeigt, z. B.: Message: The scope '/subscriptions/xxxxx/resourceGroups/aadds-rg/providers/Microsoft.AAD/domainServices/aaddscontoso.com' cannot perform write operation because the following scope(s) are locked: '/subscriptions/xxxxx/resourceGroups/aadds-rg'. Please remove the lock and try again.

Notieren Sie sich die folgenden Informationen für die verwaltete Domäne des Microsoft Entra Domain Service. Sie verwenden diese Informationen in einem späteren Abschnitt.

Eigenschaft Beschreibung
Serverhost Dieser Wert ist der öffentliche DNS-Name, den Sie beim Abschließen der Erstellung und Konfiguration einer verwalteten Domäne der Microsoft Entra ID Domain Services gespeichert haben.
Externe Secure LDAP-IP-Adresse Dieser Wert ist der Wert der externen IP-Adresse für secure LDAP, den Sie in der Dns-Zone für den externen Zugriff gespeichert haben.
Prinzipal Um diesen Wert abzurufen, kehren Sie zu LDP.exe zurück, und verwenden Sie die folgenden Schritte, um den Wert für den Prinzipal für die Verwendung nur in Ihrer Cloud abzurufen:
  1. Wählen Sie im Menü Ansicht die Option Struktur aus.
  2. Lassen Sie im Dialogfeld Strukturansicht den Wert BaseDN leer, und wählen Sie OK aus.
  3. Klicken Sie mit der rechten Maustaste auf den rechten Bereich, und wählen Sie Ausgabe löschen aus.
  4. Erweitern Sie die Strukturansicht, und wählen Sie den Eintrag aus, der mit OU=AADDC Users.
  5. Wählen Sie im Menü Durchsuchen die Option Suchen aus.
  6. Übernehmen Sie im angezeigten Dialogfeld die Standardeinstellungen, und wählen Sie Ausführen aus.
  7. Nachdem die Ausgabe im rechten Bereich angezeigt wird, wählen Sie "Schließen" neben "Ausführen" aus.
  8. Scannen Sie die Ausgabe für den Dn Eintrag, der dem Benutzer entspricht, den Sie der AAD DC Administrators Gruppe hinzugefügt haben. Sie beginnt mit Dn: CN=&lt;user name&gt;OU=AADDC Users .
Benutzerbasis-DN und Gruppenbasis-DN Für die Zwecke dieses Lernprogramms sind die Werte für beide Eigenschaften identisch: der Prinzipal von OU=AADDC Users.
Kennwort für Prinzipal Dieser Wert ist das Kennwort für den Benutzer, der der AAD DC Administrators Gruppe hinzugefügt wurde.
Öffentlicher Schlüssel für die LDAPS-Verbindung des Microsoft Entra Domain Service Dieser Wert ist die .cer Datei, die Sie beim Abschluss des Abschnitts "Exportieren eines Zertifikats für Clientcomputer" gespeichert haben.

Konfigurieren von WLS

In diesem Abschnitt können Sie die Parameterwerte aus der zuvor bereitgestellten verwalteten Domäne des Microsoft Entra Domain Service erfassen.

Wenn Sie eine der Azure-App lizenzen bereitstellen, die unter "Was sind Lösungen für die Ausführung von Oracle WebLogic Server auf virtuellen Azure-Computern?" aufgeführt sind, können Sie die Schritte zum Integrieren der von Microsoft Entra Domain Service verwalteten Domäne in WLS ausführen.

Führen Sie nach Abschluss der Azure-Anwendungsbereitstellung die folgenden Schritte aus, um die URL für den Zugriff auf die WebLogic-Verwaltungskonsole zu finden:

  1. Öffnen Sie die Azure-Portal, und wechseln Sie zu der von Ihnen bereitgestellten Ressourcengruppe.
  2. Wählen Sie im linken Navigationsbereich im Abschnitt Einstellungen die Option Bereitstellungen aus. Es wird eine sortierte Liste der Bereitstellungen für diese Ressourcengruppe angezeigt, wobei die neueste Bereitstellung zuerst aufgeführt wird.
  3. Scrollen Sie zum ältesten Eintrag in dieser Liste. Dieser Eintrag entspricht der Bereitstellung, die Sie im vorherigen Abschnitt gestartet haben. Wählen Sie die älteste Bereitstellung aus, deren Name mit einem ähnlichen Namen wie oracle. beginnt.
  4. Klicken Sie auf Ausgaben. Diese Option zeigt die Liste der Ausgaben aus der Bereitstellung an.
  5. Der Wert "adminConsole " ist der vollqualifizierte, öffentliche, internet sichtbare Link zur WLS-Verwaltungskonsole. Wählen Sie das Kopiersymbol neben dem Feldwert aus, um den Link in die Zwischenablage zu kopieren und in einer Datei zu speichern.

Hinweis

In diesem Lernprogramm wird veranschaulicht, wie Sie TLS v1.2 verwenden, um eine Verbindung mit dem vom Microsoft Entra Domain Service verwalteten LDAP-Server herzustellen. Um die Kompatibilität zu gewährleisten, müssen Sie TLS v1.2 für Bereitstellungen auf JDK 8 aktivieren.

Führen Sie die folgenden Schritte aus, um Ihre JDK-Version zu überprüfen:

  1. Fügen Sie den Wert von adminConsole in die Adressleiste Ihres Browsers ein, und melden Sie sich dann bei der WLS-Verwaltungskonsole an.

  2. Wählen Sie unter "Domänenstruktur" die Option "Environment>Servers>Admin>Monitoring>General" aus, und suchen Sie dann die Java-Version.

    Screenshot der Registerkarte

Wenn Ihre Java-Version 8 ist, aktivieren Sie TLS v1.2 mithilfe der folgenden Schritte:

  1. Wählen Sie unter "Domänenstruktur" die Option "Konfigurationsserver für Umgebungsserver>>>">aus.

  2. Geben Sie im Abschnitt Arguments den Wert -Djdk.tls.client.protocols=TLSv1.2an.

  3. Wählen Sie Speichern aus, um die Änderung zu speichern.

  4. Wählen Sie unter "Änderungscenter" die Option "Änderungen aktivieren" aus, um die Option zu aktivieren.

    Screenshot der Registerkarte

Integrieren der verwalteten Domäne des Microsoft Entra-Domänendiensts in WLS

Wenn der WebLogic-Administratorserver ausgeführt wird und die von Microsoft Entra Domain Service verwaltete Domäne bereitgestellt und mit LDAPs gesichert ist, ist es jetzt möglich, die Konfiguration zu starten.

Hochladen und Importieren der öffentlichen Zertifizierungsstelle

WLS kommuniziert mit der verwalteten Domäne mithilfe von Secure LDAP (LDAPS), was LDAP über Secure Sockets Layer (SSL) oder Transport Layer Security (TLS) ist. Um diese Verbindung herzustellen, müssen Sie das Zertifikat der öffentlichen Zertifizierungsstelle (ca) (eine .cer Datei) in den WLS-Vertrauensschlüsselspeicher hochladen und importieren.

Laden Sie das Zertifikat mit den folgenden Schritten auf den virtuellen Computer hoch, auf dem der Administratorserver ausgeführt wird:

  1. Aktivieren Sie den Zugriff adminVM , indem Sie die Anweisungen im Abschnitt "Herstellen einer Verbindung mit dem virtuellen Computer " in der Schnellstartanleitung ausführen: Bereitstellen von WebLogic Server auf virtuellen Azure-Computern.

  2. Öffnen Sie ein Bash-Terminal, und laden Sie das Zertifikat mithilfe der folgenden Befehle hoch. Ersetzen Sie den ADMIN_PUBLIC_IP Wert durch den realen Wert, den Sie im Azure-Portal finden können. Sie müssen das Kennwort eingeben, das Sie zum Verbinden des Computers verwendet haben.

    export CER_FILE_NAME=azure-ad-ds-client.cer
    export ADMIN_PUBLIC_IP="<admin-public-ip>"
    export ADMIN_VM_USER="weblogic"
    
    cd <path-to-cert>
    scp ${CER_FILE_NAME} "$ADMIN_VM_USER@$ADMIN_PUBLIC_IP":/home/${ADMIN_VM_USER}/${CER_FILE_NAME}
    
  3. Nachdem das Zertifikat hochgeladen wurde, müssen Sie es in den WLS-Domänenordner /u01/domains verschieben und den Besitz mithilfe oracle:oracle der folgenden Befehle ändern:

    export RESOURCE_GROUP_NAME=contoso-rg
    export ADMIN_VM_NAME=adminVM
    export CA_PATH=/u01/domains/${CER_FILE_NAME}
    
    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name ${ADMIN_VM_NAME} \
        --command-id RunShellScript \
        --scripts "mv /home/${ADMIN_VM_USER}/${CER_FILE_NAME} /u01/domains; chown oracle:oracle ${CA_PATH}"
    
  4. Importieren Sie das Zertifikat in Ihren Keystore. Die Azure-Anwendung stellt WLS mit einem Standardvertrauensspeicher bereit.<jvm-path-to-security>/cacerts Der spezifische Pfad kann je nach JDK-Version variieren. Sie können die öffentliche Domänenzertifizierungsstelle des microsoft Entra Domain Service importieren, indem Sie die folgenden Schritte ausführen:

    1. Fragen Sie das Skript ab, das Sie zum Festlegen der Domänenumgebungsvariablen verwendet haben.

      export DOMIAN_FILE_PATH=$(az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts "find /u01/domains -name setDomainEnv.sh" \
          --query value[*].message \
          --output tsv \
          | sed -n '/\[stdout\]/!b; n; p')
      
      echo $DOMIAN_FILE_PATH
      
    2. Importieren Sie die Zertifizierungsstelle mithilfe des folgenden Befehls. Achten Sie auf Ihre Java-Version, die Sie im vorherigen Abschnitt eingecheckt haben.

      az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts ". ${DOMIAN_FILE_PATH};export JVM_CER_PATH=\${JAVA_HOME}/lib/security/cacerts;\${JAVA_HOME}/bin/keytool -noprompt -import -alias aadtrust -file ${CA_PATH} -keystore \${JVM_CER_PATH} -storepass changeit"
      

    Die Ausgabe sollte etwa folgendem Beispiel entsprechen:

    {
    "value": [
      {
        "code": "ProvisioningState/succeeded",
        "displayStatus": "Provisioning succeeded",
        "level": "Info",
        "message": "Enable succeeded: \n[stdout]\n\n[stderr]\nCertificate was added to keystore\n",
        "time": null
      }
     ]
    }
    

Hinweis

Wenn Sie den Vertrauensspeicher anpassen, müssen Sie die öffentliche Domänenzertifizierungsstelle des Entra Domain Service in Ihren Vertrauensschlüsselspeicher importieren. Es ist nicht erforderlich, das Zertifikat auf die verwalteten WLS-Server zu importieren. Weitere Informationen finden Sie unter Configuring WebLogic to use LDAP.

Konfigurieren der Überprüfung des WLS-Hostnamens

Da die sichere LDAP-Konfiguration für eine verwaltete Domäne von Microsoft Entra Domain Services einen Wildcard *.aaddscontoso.com für den Hostnamen im Zertifikat verwendet, müssen Sie den WLS-Administratorserver mit entsprechender Hostnamenüberprüfung konfigurieren. Führen Sie die folgenden Schritte aus, um die Überprüfung zu deaktivieren. Für WLS 14 und höher können Sie stattdessen die Überprüfung von Wildcard-Hostnamen auswählen.

  1. Fügen Sie den Wert von adminConsole in Ihren Browser ein, und melden Sie sich bei der WLS-Verwaltungskonsole an.
  2. Wählen Sie im Änderungscenter "Sperren und Bearbeiten" aus.
  3. Wählen Sie "Umgebungsserver-Administrator>>>SSL>Erweitert" aus.
  4. Wählen Sie neben der Hostnamenüberprüfung "Keine" aus.
  5. Wählen Sie " Speichern " und "Änderungen aktivieren" aus, um die Konfiguration zu speichern.

Auflösen des Datenverkehrs für den sicheren LDAP-Zugriff

Wenn der sichere LDAP-Zugriff über das Internet aktiviert ist, können Sie Ihre DNS-Zone aktualisieren, damit Clientcomputer diese verwaltete Domäne finden können. Der Wert der externen IP-Adresse für sicheres LDAP wird auf der Registerkarte "Eigenschaften " für Ihre verwaltete Domäne aufgelistet. Weitere Informationen finden Sie unter Konfigurieren der DNS-Zone für den externen Zugriff.

Wenn Sie nicht über eine registrierte DNS-Zone verfügen, können Sie einen Eintrag in der adminVM Hostdatei hinzufügen, um den Datenverkehr für ldaps.<managed-domain-dns-name> (hier ist ldaps.aaddscontoso.com) mit der externen IP-Adresse aufzulösen. Ändern Sie den Wert mit Ihren, bevor Sie die folgenden Befehle ausführen:

export LDAPS_DNS=ldaps.aaddscontoso.com
export LDAPS_EXTERNAL_IP=<entra-domain-services-manged-domain-external-ip>

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "echo \"${LDAPS_EXTERNAL_IP} ${LDAPS_DNS}\" >> /etc/hosts"

Führen Sie den folgenden Befehl aus, um den Administratorserver neu zu starten, um die Konfigurationen zu laden:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Erstellen und Konfigurieren des LDAP-Authentifizierungsanbieters

Wenn der importierte und sichere LDAP-Zugriffsdatenverkehr aufgelöst wurde, können Sie den LDAP-Anbieter über die WLS-Konsole konfigurieren, indem Sie die folgenden Schritte ausführen:

  1. Fügen Sie den AdminConsole-Wert in die Adressleiste Ihres Browsers ein, und melden Sie sich bei der WLS-Verwaltungskonsole an.

  2. Wählen Sie unter "Änderungscenter" die Option "Sperren und Bearbeiten" aus.

  3. Wählen Sie unter "Domänenstruktur" "Sicherheitsbereichs>myrealm>Providers>New" aus, und verwenden Sie die folgenden Werte, um einen neuen Authentifizierungsanbieter zu erstellen.

    • Geben Sie "Name " ein AzureEntraIDLDAPProvider.
    • Wählen Sie für "Typ" die Option ActiveDirectoryAuthenticatoraus.
  4. Wählen Sie OK aus, um die Änderung zu speichern.

  5. Wählen Sie in der Anbieterliste AzureEntraIDLDAPProvider aus.

  6. Wählen Sie für die Gemeinsame Steuerungskennzeichnung "Configuration>Common>Control Flag" die Option "AUSREICHEND" aus.

  7. Wählen Sie Speichern aus, um die Änderung zu speichern.

  8. Geben Sie für konfigurationsspezifische Domänenverbindungsinformationen>von Microsoft Entra Domain Services ein, die Sie zuvor abgerufen haben. Schritte zum Abrufen des Werts werden in der Tabelle unter Configure secure LDAP für eine verwaltete Domäne von Microsoft Entra Domain Services aufgeführt.

  9. Füllen Sie die folgenden Pflichtfelder aus, und behalten Sie andere Felder mit ihren Standardwerten bei:

    Element Wert Beispielwert
    Host DNS des LDAP-Servers für verwaltete Domänen, ldaps.<managed-domain-dns-name> ldaps.aaddscontoso.com
    Port 636 636
    Prinzipal Prinzipal des reinen Cloudbenutzers CN=WLSTest,OU=AADDC Users,DC=aaddscontoso,DC=com
    Credential Anmeldeinformationen Ihres cloudbasierten Benutzers -
    SSLEnabled Aktiviert -
    Benutzerbasis-DN Ihr Benutzerbasis-Distinguished Name (DN) OU=AADDC Users,DC=aaddscontoso,DC=com
    Benutzer aus Namensfilter (&(sAMAccountName=%u)(objectclass=user)) (&(sAMAccountName=%u)(objectclass=user))
    Benutzername-Attribut sAMAccountName sAMAccountName
    User-Objektklasse user user
    Gruppenbasis-DN Ihre Gruppenbasis DN. OU=AADDC Users,DC=aaddscontoso,DC=com
    Gruppenmitgliedschaftssuche limit limit
    Max. Gruppenmitgliedschaftssuchstufe 1 1
    Verwenden von Tokengruppen für die Gruppenmitgliedschaftssuche Aktiviert -
    Größe des Verbindungspools 5 5
    Connect Timeout 120 120
    Wiederholungsgrenzwert für Die Verbindung 5 5
    Zeitlimit für Ergebnisse 300 300
    Keep Alive Enabled Aktiviert -
    Cache aktiviert Aktiviert -
    Cachegröße 4000 4000
    Cache-TTL 300 300
  10. Wählen Sie " Speichern" aus, um den Anbieter zu speichern.

  11. Wählen Sie "Leistung " neben " Konfiguration" aus.

  12. Wählen Sie "Gruppenmitgliedschafts-Nachschlagehierarchie zwischenspeichern" aus.

  13. Wählen Sie "SID aktivieren" aus, um das Zwischenspeichern von Nachschlagevorgängen zu gruppieren.

  14. Wählen Sie zum Speichern der Konfiguration Speichern aus.

  15. Wählen Sie " Änderungen aktivieren" aus, um die Änderungen aufzurufen.

Hinweis

Achten Sie auf den Hostnamen des LDAP-Servers. Sie sollte folgendes Format aufweisen: ldaps.<managed-domain-dns-name>. In diesem Beispiel lautet der Wert ldaps.aaddscontoso.com.

Wenn ein Fehler auftritt, z [Security:090834]No LDAP connection could be established. ldap://dscontoso.com:636 Cannot contact LDAP server. B. , versuchen Sie adminVM , das Problem zu beheben.

Sie müssen den WLS-Administratorserver neu starten, damit die Änderungen wirksam werden. Führen Sie den folgenden Befehl aus, um den Administratorserver neu zu starten:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Hinweis

Wenn Sie eine Anwendung in einem Cluster mit Benutzern von Microsoft Entra ID authentifizieren, müssen Sie den verwalteten Server neu starten, um den Anbieter zu aktivieren. Sie können dies tun, indem Sie den virtuellen Computer neu starten, auf dem der Server gehostet wird.

Überprüfen

Führen Sie nach dem Neustart des Administratorservers die folgenden Schritte aus, um zu überprüfen, ob die Integration erfolgreich war:

  1. Besuchen Sie die WLS-Verwaltungskonsole.
  2. Erweitern Sie im Navigationsbereich die Struktur, und wählen Sie "Security Realms>myrealm>Providers" aus.
  3. Wenn die Integration erfolgreich war, finden Sie den Microsoft Entra ID-Anbieter , z. B AzureEntraIDLDAPProvider. .
  4. Erweitern Sie im Navigationsbereich die Struktur, und wählen Sie "Sicherheitsbereiche>myrealm>Users and Groups" aus.
  5. Wenn die Integration erfolgreich war, finden Sie Benutzer vom Microsoft Entra ID-Anbieter.

Hinweis

Es dauert ein paar Minuten, benutzer beim ersten Zugriff auf Benutzer und Gruppen zu laden. WLS speichert die Benutzer zwischen und ist schneller auf dem nächsten Zugriff.

Beschränken des Secure LDAP-Zugriffs über das Internet

Legen Sie bei der Einrichtung des sicheren LDAP in den vorherigen Schritten die Quelle als "Any " für die AllowLDAPS Regel in der Netzwerksicherheitsgruppe fest. Nachdem der WLS Admin Server bereitgestellt und mit LDAP verbunden ist, rufen Sie die öffentliche IP-Adresse mithilfe der Azure-Portal ab. Kehren Sie zu Beschränken des Secure LDAP-Zugriffs über das Internet zurück, und ändern Sie Beliebig in die spezifische IP-Adresse des WLS-Verwaltungsservers.

Bereinigen von Ressourcen

Jetzt ist es an der Zeit, die Schritte im Abschnitt "Bereinigen von Ressourcen " des Abschnitts " Sicheres LDAP für eine verwaltete Domäne von Microsoft Entra Domain Services konfigurieren" auszuführen.

Nächste Schritte

Erkunden Sie andere Aspekte der Migration von WebLogic Server-Apps zu Azure.