Condividi tramite


Esercitazione: Migrare il server di applicazioni JBoss EAP sulle macchine virtuali di Azure con alta disponibilità e ripristino di emergenza

Questa esercitazione illustra un modo semplice ed efficace per implementare la disponibilità elevata e il ripristino di emergenza (HA/DR) per Java usando JBoss EAP in macchine virtuali di Azure. La soluzione illustra come ottenere un basso obiettivo di tempo di ripristino (RTO) e un basso obiettivo di punto di ripristino (RPO) utilizzando una semplice applicazione Jakarta EE basata su database in esecuzione sul server di applicazioni JBoss EAP. Disponibilità elevata/ripristino di emergenza è un argomento complesso, con molte possibili soluzioni. La soluzione migliore dipende dai requisiti specifici. Per altri modi per implementare disponibilità elevata/ripristino di emergenza, vedere le risorse alla fine di questo articolo.

In questa esercitazione si apprenderà come:

  • Configurare il cluster JBoss EAP nelle macchine virtuali di Azure.
  • Usare le procedure consigliate ottimizzate per Azure per ottenere disponibilità elevata e ripristino di emergenza.
  • Configurare un gruppo di failover del database SQL di Microsoft Azure in aree abbinate.
  • Configurare il ripristino di emergenza per il cluster usando Azure Site Recovery.
  • Configurare Gestione traffico di Azure.
  • Eseguire il failover di prova da primario a secondario.

Il diagramma seguente illustra l'architettura che costruisci.

Diagramma dell'architettura della soluzione di JBoss EAP in macchine virtuali di Azure con disponibilità elevata e ripristino di emergenza.

Azure Traffic Manager controlla l'integrità delle aree e indirizza il traffico di conseguenza al livello dell'applicazione. L'area primaria ha una distribuzione completa del cluster JBoss EAP. Dopo che l'area primaria è protetta da Azure Site Recovery, è possibile ripristinare l'area secondaria durante il failover. Di conseguenza, l'area primaria esegue attivamente la manutenzione delle richieste di rete degli utenti, mentre l'area secondaria è passiva e attivata per ricevere traffico solo quando l'area primaria subisce un'interruzione del servizio.

Azure Traffic Manager rileva lo stato di salute dell'app distribuita nel cluster JBoss EAP per implementare il routing condizionale. L'RTO di failover geografico del livello applicazione dipende dal tempo necessario per spegnere il cluster primario, ripristinare il cluster secondario, avviare le macchine virtuali ed eseguire il cluster JBoss EAP secondario. L'RPO dipende dai criteri di replica di Azure Site Recovery e del database SQL di Azure perché i dati del cluster vengono archiviati e replicati nell'archiviazione locale delle macchine virtuali e dei dati dell'applicazione vengono mantenuti e replicati nel gruppo di failover del database SQL di Azure.

Il diagramma precedente mostra la regione primaria e la regione secondaria come le due regioni che compongono l'architettura HA/DR. Queste aree devono essere aree abbinate di Azure. Per altre informazioni sulle aree abbinate, vedere replicazione transregionale di Azure. L'articolo usa Stati Uniti orientali e Stati Uniti occidentali come due aree, ma possono essere tutte le aree abbinate che hanno senso per lo scenario in uso. Per l'elenco delle associazioni di aree, vedere la sezione aree abbinate di Azure di replica tra aree di Azure.

Il livello di database è costituito da un gruppo di failover del database SQL di Azure con un server primario e un server secondario. L'endpoint del listener di lettura/scrittura punta sempre al server primario ed è connesso al cluster JBoss EAP in ogni regione. Un failover geografico passa tutti i database secondari del gruppo al ruolo primario. Per il geo-failover RPO e RTO del Database SQL di Azure, vedere Panoramica della continuità aziendale.

Questa esercitazione è stata scritta con Azure Site Recovery e Azure SQL Database perché l'esercitazione si basa sulle funzionalità di alta disponibilità di questi servizi. Altre opzioni di database sono possibili, ma è necessario considerare le funzionalità a disponibilità elevata di qualsiasi database scelto.

Prerequisiti

  • Se non si ha un abbonamento Azure , è necessario creare un account gratuito prima di iniziare.
  • Assicurati di avere il ruolo Contributor nella sottoscrizione. È possibile verificare l'assegnazione seguendo i passaggi descritti in Elencare le assegnazioni di ruolo di Azure usando il portale di Azure.
  • Preparare un computer locale con Windows, GNU/Linux o macOS installato.
  • Installare e configurare Git.
  • Installare un'implementazione java SE, versione 17 o successiva, ad esempio la build Microsoft di OpenJDK.
  • Installare Maven, versione 3.9.3 o successiva.

Configurare un gruppo di failover del database SQL di Azure in aree abbinate

In questa sezione viene creato un gruppo di failover del database SQL di Azure in aree abbinate da usare con i cluster e l'app JBoss EAP.

Prima di tutto, creare il database SQL di Azure primario seguendo i passaggi del portale di Azure in Avvio rapido: Creare un database singolo - Database SQL di Azure. Seguire i passaggi fino a , ma non includere Pulire le risorse. Usare le istruzioni seguenti durante l'articolo, quindi tornare a questo articolo dopo aver creato e configurato il database SQL di Azure.

Quando si arriva alla sezione Creare un database singolo, usare i seguenti passaggi:

  1. Nel passaggio 4 per la creazione di un nuovo gruppo di risorse, annotare il nome del gruppo di risorse e il valore, ad esempio sqlserver-rg-gzh032124.

  2. Nel passaggio 5, per il nome del database, annotare il valore nome del database, ad esempio mySampleDatabase.

  3. Nel passaggio 6 per la creazione del server, seguire questa procedura:

    1. Immettere un nome di server univoco, ad esempio sqlserverprimary-gzh032124.
    2. Per Località, selezionare (Stati Uniti) Stati Uniti orientali.
    3. Per il metodo di autenticazione , selezionare Utilizzare l'autenticazione SQL.
    4. Annotare il valore di accesso amministratore del server , ad esempio .
    5. Scrivi il valore della password .
  4. Nel passaggio 8, selezionare Sviluppoper l'ambiente di lavoro. Guarda la descrizione e prendi in considerazione altre opzioni per il carico di lavoro.

  5. Nel passaggio 10, per livello di calcolo, selezionare Provisioned.

  6. Nel passaggio 11, per ridondanza dello storage di backup, seleziona storage di backup con ridondanza locale. Prendere in considerazione altre opzioni per i backup. Per ulteriori informazioni, vedere la sezione Ridondanza dell'archiviazione di backup di di Backup automatizzati in Azure SQL Database.

  7. Nel passaggio 14, nella configurazione delle regole del firewall , per Consentire ai servizi e alle risorse di Azure di accedere a questo server, selezionare .

  8. Quando si raggiunge la sezione Interrogare il database, seguire i seguenti passaggi invece dei passaggi nell'altro articolo:

    1. Nel passaggio 3, inserisci le informazioni di accesso per l'autenticazione SQL per accedere come amministratore del server.

      Nota

      Se l'accesso non riesce con un messaggio di errore simile a Client con indirizzo IP 'xx.xx.xx.xx'' non è autorizzato ad accedere al server, selezionare Allowlist IP xx.xx.xx.xx.xx nel server <your-sqlserver-name> alla fine del messaggio di errore. Attendere il completamento dell'aggiornamento delle regole del firewall del server, quindi selezionare di nuovo OK.

    2. Dopo aver eseguito la query di esempio nel passaggio 5, deselezionare l'editor e immettere la query seguente, quindi selezionare di nuovo Esegui:

        CREATE TABLE ispn_entry_sessions_javaee_cafe_war (
          id VARCHAR(255) PRIMARY KEY,  -- ID Column to hold cache entry ids
          data VARBINARY(MAX),          -- Data Column to hold cache entry data
          timestamp BIGINT,             -- Timestamp Column to hold cache entry timestamps
          segment INT
          );
      

      Dopo un'esecuzione riuscita, verrà visualizzato il messaggio Query completata: Righe interessate: 0.

      La tabella di database ispn_entry_sessions_javaee_cafe_war viene usata per archiviare i dati della sessione per il cluster JBoss EAP.

Creare quindi un gruppo di failover del database SQL di Azure seguendo i passaggi del portale di Azure in Configurare un gruppo di failover per il database SQL di Azure. Sono necessarie solo le sezioni seguenti: Creare gruppo di failover e Testare il failover pianificato. Usa i passaggi seguenti mentre consulti l'articolo, poi torna a questo articolo dopo aver creato e configurato il gruppo di failover di Azure SQL Database.

  1. Quando si raggiunge la sezione Creare un gruppo di failover, seguire questa procedura:

    1. Nel passaggio 5 per la creazione del gruppo di failover, inserire e annotare il nome univoco del gruppo di failover, ad esempio failovergroup-gzh032124.

    2. Nel passaggio 5 per la configurazione del server selezionare l'opzione per creare un nuovo server secondario e quindi seguire questa procedura:

      1. Immettere un nome di server univoco, ad esempio sqlserversecondary-gzh032124.
      2. Immettere lo stesso amministratore del server e la stessa password del server primario.
      3. Per Località, selezionare (US) West US 2.
      4. Assicurati che l'opzione Consenti ai servizi di Azure di accedere al server sia selezionata.
    3. Nel passaggio 5 per configurare i database all'interno del grupposelezionare il database creato nel server primario, ad esempio mySampleDatabase.

  2. Dopo aver completato tutti i passaggi della sezione Testare il failover pianificato, lasciare aperta la pagina del gruppo di failover e usarla per il test di failover dei cluster JBoss EAP in un secondo momento.

Nota

Questo articolo guida nella creazione di un database singolo di Azure SQL Database con l'autenticazione SQL per semplicità, poiché la configurazione HA/DR (alta disponibilità/ripristino di emergenza) su cui si focalizza è già molto complessa. Una procedura più sicura consiste nell'usare 'autenticazione di Microsoft Entra per azure SQL per autenticare la connessione al server di database.

Configurare il cluster JBoss EAP primario nelle macchine virtuali di Azure

In questa sezione vengono creati i cluster JBoss EAP primari nelle macchine virtuali di Azure usando il cluster JBoss EAP nelle macchine virtuali offerta. Il cluster secondario viene ripristinato dal cluster primario durante il failover usando Azure Site Recovery in un secondo momento.

Distribuire il cluster JBoss EAP primario

Per prima cosa, apri l'offerta JBoss EAP Cluster su macchine virtuali nel tuo browser e seleziona Crea. Dovresti vedere il riquadro Informazioni di base dell'offerta.

Usare la procedura seguente per compilare il riquadro Informazioni di base:

  1. Assicurarsi che il valore visualizzato per Sottoscrizione sia uguale a quello con i ruoli elencati nella sezione prerequisiti.
  2. Devi distribuire l'offerta in un gruppo di risorse vuoto. Nel campo gruppo di risorse, selezionare Crea nuovo e immettere un valore univoco per il gruppo di risorse, ad esempio jboss-eap-cluster-eastus-gzh032124.
  3. In Dettagli dell'istanza, per Regione, selezionare Stati Uniti orientali.
  4. Specificare una password per Password e usare lo stesso valore per Conferma password.
  5. Per Numero di macchine virtuali da creare, inserire 3.
  6. Lasciare gli altri campi in corrispondenza dei valori predefiniti.
  7. Selezionare Avanti per passare al riquadro Impostazioni di JBoss EAP.

screenshot del portale di Azure che mostra il riquadro Informazioni di base sul cluster del server applicazioni JBoss EAP nelle macchine virtuali di Azure.

Seguire questa procedura per compilare il riquadro impostazioni JBoss EAP :

  1. Specificare una password JBoss EAP per password JBoss EAP. Usare lo stesso valore per Conferma password. Annotare il valore per usarlo in un secondo momento.
  2. Lasciare gli altri campi in corrispondenza dei valori predefiniti.
  3. Selezionare Avanti per passare al riquadro Gateway delle applicazioni di Azure.

Screenshot del portale di Azure che mostra il riquadro di configurazione delle impostazioni dell'applicazione JBoss EAP.

Usare la seguente procedura per compilare il riquadro Azure Application Gateway.

  1. Per connettersi al gateway applicazione di Azure?selezionare .
  2. Lasciare gli altri campi in corrispondenza dei valori predefiniti.
  3. Selezionare Avanti per passare al riquadro Networking.

Screenshot del portale di Azure che mostra il riquadro Gateway di Applicazione di Azure.

Dovresti vedere tutti i campi prepopolati con i valori predefiniti nel riquadro Networking. Selezionare Avanti per passare al pannello Database.

Screenshot del portale di Azure che mostra il riquadro Rete.

Usare i seguenti passaggi per compilare il riquadro Database:

  1. Per connettersi al database?, selezionare .
  2. Per Scegliere il tipo di database, selezionare Microsoft SQL Server .
  3. Per il nome JNDI, inserire java:jboss/datasources/JavaEECafeDB.
  4. Per stringa di connessione dell'origine dati (jdbc:sqlserver://<host>:<porta>; database=<database>), sostituire i segnaposto con i valori scritti nella sezione precedente per il gruppo di failover del database SQL di Azure, ad esempio jdbc:sqlserver://failovergroup-gzh032124.database.windows.net:1433;database=mySampleDatabase.
  5. Per nome utente database, immettere il nome di accesso dell'amministratore del server e il nome del gruppo di failover scritto nella sezione precedente, ad esempio azureuser@failovergroup-gzh032124.
  6. Immetti la password di accesso dell'amministratore del server che avevi scritto in precedenza per Password del Database. Immettere lo stesso valore per Conferma password.
  7. Selezionare Rivedi e crea.
  8. Attendere il completamento dell'Esecuzione della convalida finale... quindi selezionare Crea.

Screenshot del portale di Azure che mostra il riquadro Database.

Dopo un po', verrà visualizzata la pagina distribuzione in cui è in corso distribuzione.

Nota

Se vedi problemi durante Esecuzione della convalida finale..., correggi i problemi e riprova.

A seconda delle condizioni di rete e di altre attività nell'area selezionata, il completamento della distribuzione può richiedere fino a 35 minuti. Successivamente, vedrai il testo L'implementazione è stata completata nella pagina di implementazione.

Verificare la funzionalità della distribuzione

Usare la procedura seguente per verificare la funzionalità della distribuzione per un cluster JBoss EAP su macchine virtuali di Azure tramite la console di gestione di Red Hat JBoss Enterprise Application Platform.

  1. Nella pagina La distribuzione è stata completata, selezionare Output.

  2. Seleziona l'icona di copia accanto a adminConsole.

    Screenshot del portale di Azure che mostra gli output della distribuzione con l'URL adminConsole evidenziato.

  3. Incollare l'URL in un Web browser connesso a Internet e premere INVIO. Verrà visualizzata la schermata di accesso familiare della console di gestione Red Hat JBoss Enterprise Application Platform, come illustrato nello screenshot seguente.

    screenshot della schermata di accesso della console di gestione di JBoss EAP.

  4. Compilare jbossadmin per nome utente amministratore JBoss EAP Specificare il valore per password JBoss EAP specificata in precedenza per Password, quindi selezionare Accedi.

  5. Verrà visualizzata la famigliare pagina di benvenuto della console di gestione di Red Hat JBoss Enterprise Application Platform, come illustrato nello screenshot seguente.

    schermata della pagina di benvenuto della console di gestione di JBoss EAP.

  6. Selezionare la scheda Runtime. Nel riquadro di spostamento, selezionare Topologia. Si noterà che il cluster contiene un controller di dominio master e due nodi di lavoro, come illustrato nello screenshot seguente:

    screenshot della topologia di runtime della console di gestione JBoss EAP.

Lasciare aperta la console di gestione. Viene usato per distribuire un'app di esempio nel cluster JBoss EAP nella sezione successiva.

Configurare il cluster

Usare la procedura seguente per configurare le sessioni distribuite del database per tutti i server applicazioni:

  1. Selezionare Configurazione nel pannello di navigazione. Selezionare quindi Profili>ha>Infinspan>Web.

  2. Nella colonna cache selezionare Aggiungi cache distribuita.

    Screenshot della console di gestione JBoss EAP Aggiungi cache distribuita.

  3. Per Nome, immettere "azure-session" e quindi selezionare Aggiungi.

  4. Verrà visualizzato il messaggio sessione azure-cache distribuita aggiunta correttamente. Se questo messaggio non viene visualizzato, controllare il centro notifiche. È necessario visualizzare questo messaggio prima di procedere.

  5. Dopo aver aggiunto la cache, selezionare azure-session>Visualizza.

  6. Selezionare Store.

  7. Modificare il menu a discesa in modo che mostri JDBC e quindi selezionare Aggiungi.

  8. Per la sorgente dati, selezionare dataSource-mssqlserver e quindi selezionare Aggiungi.

    Screenshot della console di gestione JBoss EAP Store JDBC.

  9. Verrà visualizzato il messaggio JDBC aggiunto correttamente. Se questo messaggio non viene visualizzato, controllare il centro notifiche. È necessario visualizzare questo messaggio prima di procedere.

  10. Nella pagina Store: JDBC selezionare Modifica. Impostare i valori delle proprietà seguenti:

    • Imposta Dialetto su SQL_SERVER.
    • Impostare Passivation su OFF.
    • Impostare ripulitura su OFF.
    • Impostare condiviso su ON.
  11. Selezionare Salva.

    Screenshot della console di gestione JBoss EAP Modifica dello Store JDBC.

  12. Verrà visualizzato il messaggio JDBC modificato correttamente. Se questo messaggio non viene visualizzato, controllare il centro notifiche. È necessario visualizzare questo messaggio prima di procedere.

  13. Modifica la tabella delle stringhe selezionando Tabella delle Stringhe>Modifica. Immettere i valori seguenti e quindi selezionare Salva:

    • Impostare prefisso su ispn_entry_sessions.
    • Impostare la Colonna ID / Nome Colonna ID su id .
    • Impostare tipo di colonna CON ID su VARCHAR(255).
    • Impostare la colonna di dati / Nome colonna dati su dati .
    • Impostare la Colonna di Dati / Tipo di Colonna di Dati su VARBINARY(MAX).
    • Impostare il nome della colonna timestamp / su timestamp.
    • Impostare tipo di colonna Timestamp/Timestamp su BIGINT.

    Screenshot della console di gestione di JBoss EAP Modifica la tabella delle stringhe.

    Eventuali errori di digitazioni in questo caso causano un errore dell'intero sistema. Esaminare attentamente i valori compilati prima di procedere.

  14. Selezionare Salva.

  15. Verrà visualizzato il messaggio tabella di stringhe modificata correttamente. Se questo messaggio non viene visualizzato, controllare il centro notifiche. È necessario visualizzare questo messaggio prima di procedere.

  16. Selezionare Configurazione nella barra di navigazione superiore. Selezionare quindi profili >ha>>VisualizzazioneWeb distribuibile.

    Screenshot della console di gestione JBoss EAP Visualizza Web distribuibile.

  17. Selezionare Infinspan SSO>predefinito>Modifica.

    Screenshot della console di gestione di JBoss EAP Modificare l'SSO di Infinispan.

  18. Impostare il valore di Cache su azure-session e quindi selezionare Salva.

  19. Dovresti vedere il messaggio Infinispan Gestione Single Sign-On predefinita modificata con successo. Se questo messaggio non viene visualizzato, controllare il centro notifiche. È necessario visualizzare questo messaggio prima di procedere.

  20. Usare la topologia per ricaricare o riavviare i server interessati.

  21. Selezionare Runtime nel pannello di navigazione e quindi selezionare Topology.

  22. Per ogni riga nella colonna principale-gruppo-server, selezionare il server e quindi selezionare Ricarica.

    Screenshot della console di gestione di JBoss EAP con ricarica dei server.

    Le celle ricaricate dovrebbero ora mostrare il colore verde.

Distribuire l'app nel cluster JBoss EAP

Usare la procedura seguente per distribuire l'applicazione di esempio JavaEE Cafe nel cluster Red Hat JBoss EAP:

  1. Usare la procedura seguente per compilare l'esempio Java EE Cafe. Questi passaggi presuppongono che sia installato un ambiente locale con Git e Maven.

    1. Usare il comando seguente per clonare il codice sorgente da GitHub ed eseguire il check-out del tag corrispondente a questa versione dell'articolo:

      git clone https://github.com/Azure/rhel-jboss-templates.git --branch 20240904 --single-branch
      

      Se viene visualizzato un messaggio di errore con il testo You are in 'detached HEAD' state, è possibile ignorarlo in modo sicuro.

    2. Usare il comando seguente per compilare il codice sorgente:

      mvn clean install --file rhel-jboss-templates/eap-coffee-app/pom.xml
      

      Questo comando crea il file rhel-jboss-templates/eap-coffee-app/target/javaee-cafe.war. Caricare questo file nel passaggio successivo.

  1. Usare la procedura seguente nella console di gestione di Red Hat JBoss Enterprise Application Platform per caricare il javaee-cafe.war nel Content Repository:

    1. Nella scheda Distribuzioni della console di gestione di Red Hat JBoss EAP, selezionare Repository dei Contenuti nel pannello di navigazione.

    2. Selezionare Aggiungi e quindi selezionare Carica contenuto.

      Screenshot della scheda Distribuzioni della console di gestione JBoss EAP con la voce di menu Carica contenuto evidenziata.

    3. Usare il selettore di file del browser per selezionare il file javaee-cafe.war.

    4. Selezionare Avanti.

    5. Accettare le impostazioni predefinite nella schermata successiva e quindi selezionare Fine.

    6. Selezionare Visualizza contenuto.

  2. Usare la procedura seguente per distribuire un'applicazione in main-server-group:

    1. Da Repository di contenutiselezionare javaee-café.war.

    2. Apri il menu a discesa e quindi seleziona Distribuisci.

    3. Selezionare main-server-group come gruppo server per il deploy di javaee-cafe.war.

    4. Selezionare Deploy (Distribuisci) per avviare la distribuzione. Verrà visualizzato un avviso simile allo screenshot seguente:

      Screenshot della notifica di implementazione riuscita.

A questo punto è stata completata la distribuzione dell'applicazione JavaEE. Usare la procedura seguente per accedere all'applicazione e convalidare tutte le impostazioni:

  1. Nella casella di ricerca nella parte superiore del portale di Azure immettere Gruppi di risorse e selezionare Gruppi di risorse nei risultati della ricerca.

  2. Selezionare il nome del gruppo di risorse, ad esempio jboss-eap-cluster-eastus-gzh032124.

  3. Selezionare la risorsa Gateway dell'applicazione nel gruppo di risorse.

  4. Copiare il indirizzo IP pubblico front-end dal riquadro Panoramica di .

  5. Creare un URL con l'indirizzo IP e il percorso, ad esempio http://40.88.26.22/javaee-cafe.

  6. Incolla l'URL nella barra degli indirizzi del browser e quindi premi INVIO. Verrà visualizzata la home page dell'applicazione JavaEE Cafe.

  7. Creare due caffè con nomi e prezzi diversi. Verrà visualizzata una pagina simile nella schermata seguente:

    Screenshot della pagina iniziale dell'applicazione JavaEE Cafe.

Configurare il cluster JBoss EAP secondario nelle macchine virtuali di Azure

Distribuire il cluster JBoss EAP secondario

Seguire i passaggi descritti in Distribuire il cluster JBoss EAP primario per distribuire il cluster JBoss EAP secondario nell'area abbinata. Questo esempio usa Stati Uniti occidentali 2. Quando si usa l'offerta, il cluster JBoss EAP secondario è configurato in modo da poter usare Azure Site Recovery per ripristinare la topologia.

Aprire l'offerta cluster JBoss EAP nelle macchine virtuali nel browser e selezionare Crea. Dovresti vedere il riquadro Informazioni di base dell'offerta.

Usare la procedura seguente per compilare il riquadro Informazioni di base:

  1. Nel campo gruppo di risorse, selezionare Crea nuovo e immettere un valore univoco per il gruppo di risorse, ad esempio jboss-eap-cluster-westus-gzh032124.

  2. In Dettagli istanza, per Regione, selezionare Stati Uniti Occidentali 2.

  3. Lascia gli altri nella stessa condizione del cluster primario.

Per il riquadro impostazioni JBoss EAP di , mantenere lo stesso del cluster primario.

Per il riquadro del gateway delle applicazioni di Azure, mantenerlo uguale al cluster primario.

Per il riquadro Networking, aprire l'impostazione rete virtuale e immettere lo spazio degli indirizzi, che è lo stesso valore del cluster primario.

Screenshot nel cluster secondario che mostra il riquadro Rete.

Usare la procedura seguente per il riquadro Database:

  1. Mantenere lo stesso valore del cluster primario.
  2. Selezionare Rivedi e crea.
  3. Attendere il completamento dell'Esecuzione della convalida finale... quindi selezionare Crea.

Dopo un po', verrà visualizzata la pagina distribuzione in cui è in corso distribuzione.

Pulire le risorse inutilizzate nell'area secondaria

Usare la procedura seguente per pulire le risorse nel gruppo di risorse denominato jboss-eap-cluster-westus-gzh032124 non usate e che verranno replicate dal servizio Azure Site Recovery nell'area primaria in un secondo momento. Questo approccio potrebbe sembrare sprecato, ma garantisce che il gruppo di risorse secondario abbia la configurazione identica a quella primaria. Una soluzione di livello di produzione userà più tecnologie di infrastruttura come codice per garantire una configurazione identica, ma non rientra nell'ambito di questo articolo.

  1. Nella casella di ricerca nella parte superiore del portale di Azure, immettere Gruppi di risorse e quindi selezionare Gruppi di risorse nei risultati della ricerca.

  2. Selezionare il nome del gruppo di risorse per l'area secondaria appena creata.

  3. Accanto all'area di testo con etichetta Filtro per qualsiasi campo, selezionare la X per rimuovere tutti i filtri.

  4. Selezionare Aggiungi filtro. Imposta il filtro su tipo. Impostare operatore su uguale a.

  5. Selezionare il menu a discesa accanto al campo Valore.

  6. Attivare o disattivare la casella di controllo Selezionare tutte le fino a quando non vengono selezionati valori.

  7. Assicurarsi che siano selezionati tutti i tipi seguenti:

    • macchina virtuale
    • disco
    • endpoint privato
    • interfaccia di rete
    • account di archiviazione
  8. Selezionare il menu a discesa accanto al campo Valore per chiuderlo. È necessario visualizzare 5 tipi di risorse come valore di Valore.

  9. Selezionare Applica.

  10. Selezionare la casella di controllo accanto all'etichetta Nome nella parte superiore dell'elenco filtrato.

  11. Selezionare Elimina.

  12. Immettere eliminare per confermare l'eliminazione e quindi selezionare Elimina. Monitora il processo nelle notifiche fino al suo completamento.

Configurare il ripristino di emergenza per il cluster usando Azure Site Recovery

In questa sezione viene configurato il ripristino di emergenza per le macchine virtuali di Azure nel cluster primario usando Azure Site Recovery seguendo la procedura descritta in Esercitazione: Configurare il ripristino di emergenza per le macchine virtuali di Azure. Sono necessarie solo le sezioni seguenti: Creare un insieme di credenziali di Servizi di ripristino e Abilitare la replica. Presta attenzione ai passaggi seguenti mentre leggi l'articolo, quindi ritorna a questo articolo dopo che il cluster primario è stato protetto:

  1. Quando si raggiunge la sezione Creare una cassetta di Servizi di ripristino, seguire i seguenti passaggi:

    1. Nel passaggio 5 per gruppo di risorse, crea un gruppo di risorse nuovo con un nome univoco nella tua sottoscrizione, ad esempio recovery-service-westus-gzh032124.

    2. Nel passaggio 6 per il nome del vault , specificare un nome per il vault, ad esempio recovery-service-vault-westus-gzh032124.

    3. Nel passaggio 7 per Area, selezionare West US 2.

    4. Prima di selezionare Rivedi e crea nel passaggio 8, seleziona Successivo: Ridondanza. Nel riquadro ridondanza selezionare con ridondanza geografica per di ridondanza dell'archiviazione di backup e Abilitare per ripristino tra aree.

      Nota

      Assicurarsi di selezionare con ridondanza geografica per di ridondanza dell'archiviazione di backup e Abilitare per ripristino tra aree nel riquadro ridondanza . In caso contrario, l'archiviazione del cluster primario non può essere replicata nell'area secondaria.

    5. Abilitare Site Recovery seguendo la procedura descritta nella sezione Abilitare Site Recovery.

  2. Alla sezione Abilitare la replica, seguire questa procedura:

    1. Usare la procedura seguente per selezionare le impostazioni di origine:

      1. Per Regione, selezionare East US.

      2. Per il gruppo di risorse , selezionare la risorsa in cui viene implementato il cluster primario, ad esempio jboss-eap-cluster-eastus-gzh032124.

        Nota

        Se il gruppo di risorse desiderato non è elencato, è possibile selezionare Stati Uniti occidentali 2 per area prima e quindi tornare a Stati Uniti orientali.

      3. Lasciare gli altri campi ai valori predefiniti

    2. Selezionare le macchine virtuali. In Macchine virtualiselezionare tutte le macchine virtuali elencate, ad esempio 3 macchine virtuali distribuite nel cluster primario per questa esercitazione.

    3. Quando si esaminano le impostazioni di replica, seguire questa procedura:

      1. Per Località di destinazione, selezionare West US 2.

      2. Per il Gruppo di risorse di destinazione, selezionare il gruppo di risorse dove è distribuita la cassetta di ripristino del servizio, ad esempio jboss-eap-cluster-westus-gzh032124.

        Se il gruppo di risorse previsto non viene visualizzato, selezionare un'altra regione, quindi tornare a Ovest USA 2.

      3. Prendere nota della nuova rete virtuale di failover e della subnet di failover, mappate da quelle nell'area primaria.

      4. Lasciare i valori predefiniti per gli altri campi.

    4. Utilizzare i seguenti passaggi per Gestire:

      1. Per la politica di replica, usare la politica predefinita politica di conservazione di 24 ore. È anche possibile creare un nuovo criterio per l'azienda.

      2. Lasciare i valori predefiniti per gli altri campi.

    5. Usare la procedura seguente per Rivedi:

      1. Dopo aver selezionato Abilita replica, è importante notare il messaggio Creazione delle risorse di Azure. Non chiudere questo pannello. visualizzato nella parte inferiore della pagina. Non eseguire alcuna operazione e attendere che il riquadro venga chiuso automaticamente. Vieni reindirizzato alla pagina Site Recovery.

      2. In Elementi protetti, selezionare Elementi replicati. Inizialmente non sono elencati elementi perché la replica è ancora in corso. Il completamento della replica richiede circa 1 ora per questa esercitazione. Aggiornare periodicamente la pagina finché tutte le macchine virtuali non saranno contrassegnate come Protected, come illustrato nello screenshot seguente.

        Screenshot del portale di Azure che mostra un elenco di macchine virtuali replicate e protette.

Creare quindi un piano di ripristino per includere tutti gli elementi replicati in modo che possano eseguire il failover insieme. Usare le istruzioni in Creare un piano di ripristino, con la personalizzazione seguente:

  1. Nel passaggio 2 immettere un nome per il piano, ad esempio recovery-plan-gzh032124.
  2. Nel passaggio 3, selezionare East US per Origine e West US 2 per Destinazione.
  3. Nel passaggio 4 per Selezionare gli elementi, selezionare tutti gli elementi protetti, ad esempio le 3 macchine virtuali protette per questa esercitazione.

Mantenere aperta la pagina da usare in seguito per il test di failover.

Configurare Gestione traffico di Azure

In questa sezione, crei un'istanza di Gestione traffico di Azure per distribuire il traffico alle tue applicazioni rivolte al pubblico attraverso le regioni di Azure. L'endpoint primario punta all'indirizzo IP pubblico dell'Application Gateway nella regione primaria e l'endpoint secondario punta all'indirizzo IP pubblico dell'Application Gateway nella regione secondaria.

Creare un profilo di Gestione traffico di Azure seguendo le istruzioni riportate in Avvio rapido di : Creare un profilo di Gestione traffico usando il portale di Azure. Ti occorrono solo le seguenti sezioni: Creare un profilo di Traffic Manager e Aggiungere endpoint di Traffic Manager. Seguire questa procedura durante l'esecuzione di queste sezioni, quindi tornare a questo articolo dopo aver creato e configurato Gestione traffico di Azure.

  1. Quando si raggiunge la sezione Creare un profilo di Gestione traffico, nel passaggio 2 Creare un profilo di Gestione traffico, seguire questa procedura:

    1. Scrivere il nome univoco del profilo di Gestione Traffico per Nome, ad esempio tm-profile-gzh032124.
    2. Scrivere il nuovo nome del gruppo di risorse per il gruppo di risorse , ad esempio myResourceGroupTM1.
  2. Quando si raggiunge la sezione Aggiungere endpoint di Traffic Manager, seguire questa procedura:

    1. Dopo aver aperto il profilo di Gestione traffico nel passaggio 2, nella pagina Configurazione, segui questa procedura:

      1. Per durata (TTL) DNS, immettere 10.

      2. Nelle impostazioni di failover dell'endpoint rapido , utilizzare i seguenti valori:

        • Per sonda interna, selezionare 10.
        • Per il numero tollerato di errori, immettere 3.
        • Per probe di timeout, 5.
      3. Selezionare Salva. Attendere il completamento.

    2. Nel passaggio 4 per aggiungere l'endpoint primario myPrimaryEndpoint, seguire questa procedura:

      1. Per Tipo di risorsa di destinazione, selezionare Indirizzo IP pubblico.

      2. Selezionare l 'elenco a discesa Scegliere l'indirizzo IP pubblico e immettere il nome dell'indirizzo IP pubblico del gateway applicazione nell'area Stati Uniti orientali. Dovrebbe essere visualizzata una voce corrispondente. Selezionarlo per indirizzo IP pubblico.

    3. Nel passaggio 6 per l'aggiunta di un endpoint secondario di failover myFailoverEndpoint, usare i seguenti passaggi:

      1. Per Tipo di risorsa di destinazione, selezionare Indirizzo IP pubblico.

      2. Selezionare l'elenco a discesa Scegliere l'indirizzo IP pubblico e inserire il nome dell'indirizzo IP pubblico del Gateway Applicativo nella regione Stati Uniti Occidentali 2. Dovrebbe essere visualizzata una voce corrispondente. Selezionarlo per indirizzo IP pubblico.

    4. Aspetta un po' di tempo. Selezionare Aggiorna fino a quando lo stato monitoraggio per endpoint è Online e Monitorare lo stato per l'endpoint danneggiato.

Successivamente, seguire questa procedura per verificare che l'app di esempio distribuita nel cluster JBoss EAP primario sia accessibile dal profilo di Gestione traffico:

  1. Selezionare Panoramica del profilo di Traffic Manager creato.

  2. Controllare e copiare il nome DNS del profilo di Gestione Traffico. Aggiungere /javaee-café/. Ad esempio, http://tm-profile-gzh032124.trafficmanager.net/javaee-cafe/.

  3. Aprire l'URL in una nuova scheda del browser. Dovresti vedere che il caffè che hai creato in precedenza è elencato nella pagina.

    Screenshot dell'interfaccia utente dell'applicazione di esempio.

Se l'interfaccia utente non appare simile, individua e risolvi il problema prima di continuare. Mantenere aperta la console e usarla per il test di failover in un secondo momento.

È ora possibile configurare il profilo di Gestione traffico. Mantenere aperta la pagina e utilizzarla per monitorare il cambiamento di stato dell'endpoint durante un evento di failover in seguito.

Eseguire il test del failover da primario a secondario

I passaggi descritti in questa sezione testano il failover eseguendo manualmente il failover del server di database SQL di Azure e del cluster da primario a secondario e quindi di nuovo usando il portale di Azure.

Commutazione al sito secondario

Prima di tutto, usare la procedura seguente per eseguire il failover del database SQL di Azure dal server primario al server secondario:

  1. Vai alla scheda del browser del tuo gruppo di failover del database SQL di Azure, ad esempio failovergroup-gzh032124.
  2. Selezionare Failover>.
  3. Attendere il completamento.

Usare quindi i passaggi seguenti per eseguire il failover del cluster JBoss EAP con il piano di ripristino:

  1. Nella casella di ricerca in alto nel portale di Azure, inserisci insiemi di credenziali di Servizi di ripristino e seleziona insiemi di credenziali di Servizi di ripristino tra i risultati della ricerca.

  2. Selezionare il nome della cassetta dei Servizi di ripristino, ad esempio recovery-service-vault-westus-gzh032124.

  3. In Gestisci, selezionare Piani di ripristino (Site Recovery). Selezionare il piano di ripristino creato, ad esempio recovery-plan-gzh032124.

  4. Selezionare Failover. Selezionare Comprendo il rischio. Salta il failover di test.. Lasciare le impostazioni predefinite per gli altri valori. Selezionare OK.

    Nota

    Facoltativamente, è possibile eseguire di failover di test e Pulizia failover di test per assicurarsi che tutto funzioni come previsto prima di Failover. Per ulteriori informazioni, consultare Tutorial: Eseguire una prova di ripristino di emergenza per le macchine virtuali di Azure. Questa esercitazione usa Failover direttamente per semplificare l'esercizio.

  5. Monitora il failover nelle notifiche fino a quando non si completa. L'esercizio di questa esercitazione richiede circa 10 minuti.

Confermare il failover

Assicurarsi che i passaggi della sezione precedente siano stati completati correttamente. Usare quindi la procedura seguente per confermare il failover.

  1. Nella casella di ricerca nella parte superiore del portale di Azure, digitare archivi di Servizi di Recupero e selezionarlo nei risultati della ricerca.

  2. Seleziona la cassetta di Servizi di ripristino, ad esempio recovery-service-vault-westus-gzh032124.

  3. Nella sezione Gestisci selezionare Piani di ripristino (Recupero del sito).

  4. Selezionare il piano di ripristino, ad esempio recovery-plan-gzh032124.

  5. Selezionare Commit, quindi OK.

  6. Monitorare le notifiche fino al completamento.

    Screenshot del commit di failover completato.

  7. Selezionare elementi del piano di ripristino. Verranno visualizzati 3 elementi elencati come failover di cui è stato eseguito il commit.

Disabilitare la replica

Usare la procedura seguente per disabilitare la replica per gli elementi nel piano di ripristino e per eliminare il piano di ripristino:

  1. Per ogni elemento in Elementi nel piano di ripristino, fare clic con il pulsante destro del mouse sull'elemento, quindi selezionare Disabilita Replica.
  2. Se viene richiesto di specificare un motivo o motivi per disabilitare la protezione per questa macchina virtuale, selezionare quello preferito, ad esempio ho completato la migrazione dell'applicazione. Selezionare OK.
  3. Ripetere il passaggio 1 fino a quando non si disabilita la replica per tutti gli elementi.
  4. Monitora il processo nelle notifiche fino al suo completamento.
  5. Selezionare Panoramica>Elimina. Selezionare per confermare l'eliminazione.

Riproteggere il sito di failover

Ora l'area secondaria è il sito di failover e attiva, è necessario riproteggerla nell'area primaria.

Innanzitutto, eliminare le risorse nel gruppo di risorse denominato jboss-eap-cluster-eastus-gzh032124 che non vengono più usate.

  1. Nella casella di ricerca nella parte superiore del portale di Azure, immettere Gruppi di risorse e quindi selezionare Gruppi di risorse nei risultati della ricerca.

  2. Selezionare il nome del gruppo di risorse per l'area secondaria appena creata.

  3. Accanto all'area di testo con etichetta Filtro per qualsiasi campo, selezionare la X per rimuovere tutti i filtri.

  4. Selezionare Aggiungi filtro. Imposta il filtro su tipo. Impostare operatore su uguale a.

  5. Selezionare il menu a discesa accanto al campo Valore.

  6. Attivare o disattivare la casella di controllo Selezionare tutte le fino a quando non vengono selezionati valori.

  7. Assicurarsi che siano selezionati tutti i tipi seguenti:

    • macchina virtuale
    • disco
    • endpoint privato
    • interfaccia di rete
    • account di archiviazione
  8. Selezionare il menu a discesa accanto al campo Valore per chiuderlo. È necessario visualizzare 5 tipi di risorse come valore di Valore.

  9. Selezionare Applica.

  10. Selezionare la casella di controllo accanto all'etichetta Nome nella parte superiore dell'elenco filtrato.

  11. Selezionare Elimina.

  12. Immettere eliminare per confermare l'eliminazione e quindi selezionare Elimina. Monitora il processo nelle notifiche fino al suo completamento.

Successivamente, usare gli stessi passaggi nella Configurare il ripristino di emergenza per il cluster usando Azure Site Recovery nell'area primaria, ad eccezione delle differenze seguenti:

  1. Per Creare un vault dei Servizi di ripristino, seguire la seguente procedura:

    1. Selezionare il gruppo di risorse distribuito nell'area primaria, ad esempio jboss-eap-cluster-eastus-gzh032124.
    2. Immettere un nome diverso per la cassaforte del servizio, ad esempio recovery-service-vault-eastus-gzh032124.
    3. Selezionare Stati Uniti orientali per Regione .
  2. Per Abilitare la replica, utilizzare i seguenti passaggi:

    1. Per l'area in Origine, selezionare degli Stati Uniti Occidentali 2.

    2. Nelle impostazioni di replica, seguire questa procedura:

      1. Per Gruppo di risorse di destinazione, selezionare il gruppo di risorse esistente distribuito nell'area primaria, ad esempio jboss-eap-cluster-eastus-gzh032124.

      2. Per Rete virtuale di failover, selezionare la rete virtuale esistente nell'area primaria.

  3. Per Creare un piano di ripristino, per Origine, selezionare Stati Uniti occidentali 2 e per Destinazione, selezionare Stati Uniti orientali.

Nota

È possibile notare che Azure Site Recovery supporta la riprotezione delle macchine virtuali quando la macchina virtuale di destinazione esiste. Per ulteriori informazioni, consultare la sezione Riproteggere le macchine virtuali di Esercitazione: Eseguire il failover delle macchine virtuali di Azure a un'area secondaria. Tuttavia, non funziona quando le uniche modifiche tra il disco di origine e il disco di destinazione vengono sincronizzate per il cluster JBoss EAP, in base al risultato della verifica. Questo tutorial crea una nuova replica dal sito secondario al sito primario dopo il failover, in cui gli interi dischi vengono copiati dalla regione in failover alla regione primaria. Per ulteriori informazioni, vedere la sezione Cosa accade durante la riprotezione? in Riproteziona le macchine virtuali di Azure che hanno eseguito il failover nell'area primaria.

Eseguire il failback al sito primario

Usare gli stessi passaggi della sezione Failover verso il sito secondario per eseguire il failback verso il sito primario, compresi il server di database e il cluster, fatto salvo quanto segue per quanto riguarda le differenze:

  1. Selezionare la cassetta di sicurezza del servizio di ripristino distribuita nell'area primaria, ad esempio recovery-service-vault-eastus-gzh032124.

  2. Selezionare il gruppo di risorse distribuito nell'area primaria, ad esempio jboss-eap-cluster-eastus-gzh032124.

  3. Nella sezione Eseguire il commit del failover, selezionare l'insieme di credenziali di Servizi di ripristino distribuito nel database primario, ad esempio recovery-service-vault-eastus-gzh032124.

  4. Nel profilo di Gestione traffico si noterà che l'endpoint myPrimaryEndpoint diventa online e l'endpoint myFailoverEndpoint diventa degradato .

  5. Nella sezione Riproteggere il sito di failover, utilizzare i seguenti passaggi:

    1. L'area primaria è il tuo sito di failover ed è attiva, quindi dovresti riproteggerla nell'area secondaria.

    2. Pulire la risorsa distribuita nell'area secondaria, ad esempio le risorse distribuite in jboss-eap-cluster-westus-gzh032124.

    3. Usare gli stessi passaggi nell'Configurare il ripristino di emergenza per il cluster usando Azure Site Recovery per proteggere l'area primaria nell'area secondaria, ad eccezione dei passaggi seguenti:

      1. Salta i passaggi in Creare un insieme di credenziali di Servizi di ripristino perché hai già creato un insieme di credenziali di Servizi di ripristino, ad esempio recovery-service-vault-westus-gzh032124.

      2. Per Abilitare la replica>Impostazioni di replica>Rete virtuale di failover, selezionare la rete virtuale esistente nella regione secondaria.

Pulire le risorse

Se non si intende continuare a usare i cluster JBoss EAP e altri componenti, seguire questa procedura per eliminare i gruppi di risorse per pulire le risorse usate in questa esercitazione:

  1. Immettere il nome del gruppo di risorse dei server di database SQL di Azure, ad esempio sqlserver-rg-gzh032124, nella casella di ricerca nella parte superiore del portale di Azure. Selezionare quindi il gruppo di risorse corrispondente nei risultati della ricerca.

  2. Seleziona Elimina gruppo di risorse.

  3. Per confermare l'eliminazione, immettere il nome del gruppo di risorse .

  4. Selezionare Elimina.

  5. Ripetere i passaggi da 1 a 4 per il gruppo di risorse di Traffic Manager, ad esempio myResourceGroupTM1.

  6. Nella casella di ricerca nella parte superiore del portale di Azure, immettere insiemi di credenziali dei Servizi di ripristino e quindi selezionare insiemi di credenziali dei Servizi di ripristino nei risultati della ricerca.

  7. Selezionare il nome della cassetta dei Servizi di ripristino, ad esempio recovery-service-vault-westus-gzh032124.

  8. In Gestisci, selezionare Piani di ripristino (Site Recovery). Selezionare il piano di ripristino creato, ad esempio recovery-plan-gzh032124.

  9. Usare gli stessi passaggi nella sezione "Disabilitare la replicazione" per rimuovere i blocchi sugli elementi replicati.

  10. Ripetere i passaggi da 1 a 4 per il gruppo di risorse del cluster JBoss EAP primario, ad esempio jboss-eap-cluster-westus-gzh032124.

  11. Ripetere i passaggi da 1 a 4 per il gruppo di risorse del cluster JBoss EAP secondario, ad esempio jboss-eap-cluster-eastus-gzh032124.

Passaggi successivi

In questa esercitazione è stata configurata una soluzione di disponibilità elevata/ripristino di emergenza costituita da un livello di infrastruttura di applicazione attivo-passivo con un livello di database attivo-passivo e in cui entrambi i livelli si estendono su due siti geograficamente diversi. Nel primo sito, sia il livello di infrastruttura dell'applicazione che il livello di database sono attivi. Nel secondo sito il dominio secondario viene ripristinato con il servizio Azure Site Recovery e il database secondario è in standby.

Continuare a esplorare i riferimenti seguenti per altre opzioni per creare soluzioni di disponibilità elevata/ripristino di emergenza ed eseguire JBoss EAP in Azure: