Condividi tramite


Abilitare l'autorizzazione e l'autenticazione dell'utente finale durante la migrazione di app Java in WebLogic Server ad Azure

Questa guida consente di abilitare l'autenticazione e l'autorizzazione dell'utente finale di livello aziendale per le app Java in WebLogic Server usando Microsoft Entra ID.

Gli sviluppatori Java EE prevedono che i meccanismi di sicurezza della piattaforma standard funzionino come previsto, anche quando si spostano i carichi di lavoro in Azure. Le applicazioni Azure Oracle WebLogic Server (WLS) consentono di popolare l'area di autenticazione di sicurezza predefinita con gli utenti di Microsoft Entra Domain Services. Quando si usa l'elemento standard <security-role> nelle applicazioni Java EE in Azure, le informazioni utente passano da Microsoft Entra Domain Services tramite Lightweight Directory Access Protocol (LDAP).

Questa guida è divisa in due parti. Se Microsoft Entra Domain Services è già esposto con LDAP sicuro, è possibile passare alla sezione Configura WLS .

In questa guida si apprenderà come:

  • Creare e configurare un dominio gestito di Microsoft Entra Domain Services.
  • Configurare LDAP (Lightweight Directory Access Protocol) sicuro per un dominio gestito di Microsoft Entra Domain Services.
  • Abilitare WebLogic Server per accedere a LDAP come area di autenticazione di sicurezza predefinita.

Questa guida non consente di riconfigurare una distribuzione esistente di Microsoft Entra ID Domain Services. Tuttavia, dovrebbe essere possibile seguire questa guida e vedere i passaggi che è possibile ignorare.

Prerequisiti

Prendere in considerazione il contesto di migrazione

L'elenco seguente descrive alcuni aspetti da considerare sulla migrazione delle installazioni WLS locali e dell'ID Microsoft Entra:

Configurare il dominio gestito di Microsoft Entra Domain Services

Questa sezione illustra tutti i passaggi per mettere in piedi un dominio gestito di Microsoft Entra Domain Services integrato con WLS. Microsoft Entra ID non supporta direttamente il protocollo LDAP (Lightweight Directory Access Protocol) o LDAP sicuro. Il supporto viene invece abilitato tramite l'istanza di dominio gestita di Microsoft Entra Domain Services all'interno del tenant microsoft Entra ID.

Nota

Questa guida usa la funzionalità dell'account utente "solo cloud" di Microsoft Entra Domain Services. Altri tipi di account utente sono supportati, ma non sono descritti in questa guida.

Creare e configurare un dominio gestito di Microsoft Entra Domain Services

Questo articolo usa un'esercitazione separata per configurare un dominio gestito di Microsoft Entra Domain Services.

Completare l'esercitazione Creare e configurare un dominio gestito di Microsoft Entra Domain Services fino a ma non includere la sezione Abilitare gli account utente per Servizi di dominio. Questa sezione richiede un trattamento speciale nel contesto di questa esercitazione, come descritto nella sezione successiva. Assicurarsi di completare interamente e nel modo corretto le azioni per il DNS.

Annotare il valore specificato quando si completa il passaggio "Immettere un nome di dominio DNS per il dominio gestito". Verrà usato più avanti in questo articolo.

Creare gli utenti e reimpostare le password

I passaggi seguenti illustrano come creare utenti e modificare le password, che è necessario per far sì che gli utenti vengano propagati correttamente tramite LDAP. Se si dispone di un dominio gestito di Microsoft Entra Domain Services esistente, questi passaggi potrebbero non essere necessari.

  1. All'interno del portale di Azure, verificare che la sottoscrizione corrispondente al tenant di Microsoft Entra ID sia la directory attualmente attiva. Per informazioni su come selezionare la directory corretta, vedere Associare o aggiungere una sottoscrizione di Azure al tenant di Microsoft Entra. Se la directory non corretta è selezionata, non è possibile creare utenti oppure creare utenti nella directory errata.
  2. Nella casella di ricerca nella parte superiore del portale di Azure immettere Utenti.
  3. Selezionare Nuovo utente.
  4. Assicurarsi che l'opzione Crea utente sia selezionata.
  5. Immettere i valori per Nome utente, nome, Nome e Cognome. Lasciare i valori predefiniti negli altri campi.
  6. Seleziona Crea.
  7. Selezionare l'utente appena creato nella tabella.
  8. Selezionare Reimposta password.
  9. Nel pannello visualizzato selezionare Reimposta password.
  10. Prendere nota della password temporanea.
  11. In una finestra del browser privato o in incognito visitare il portale di Azure e accedere con le credenziali e la password dell'utente.
  12. Modificare la password quando viene richiesto. Prendere nota della nuova password. Si userà in seguito.
  13. Disconnettersi e chiudere la finestra "incognito".

Ripetere i passaggi da "Select New user" (Seleziona nuovo utente) tramite "Disconnetti e chiudi" per ogni utente che si vuole abilitare.

Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services

Questa sezione fa riferimento a un'esercitazione distinta per estrarre i valori da usare per la configurazione di WLS.

Aprire prima di tutto l'esercitazione Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services in una finestra separata del browser per esaminare le varianti riportate di seguito durante l'esercitazione.

Quando si raggiunge la sezione Esportare un certificato per i computer client, prendere nota della posizione in cui si salva il file di certificato che termina in .cer. Il certificato viene usato come input per la configurazione WLS.

Quando si raggiunge la sezione Bloccare l'accesso LDAP sicuro su Internet, specificare Any come origine. Più avanti in questa guida si restringe la regola di sicurezza con un indirizzo IP specifico.

Prima di eseguire i passaggi descritti in Testare le query nel dominio gestito, seguire questa procedura per consentire il corretto funzionamento del test:

  1. Nella portale di Azure visitare la pagina di panoramica per l'istanza di Microsoft Entra Domain Services.

  2. Nell'area Impostazioni selezionare Proprietà.

  3. Nel riquadro di destra della pagina scorrere verso il basso fino a visualizzare il gruppo Admin. In questa sezione deve essere presente un collegamento ad Amministratori di AAD DC. Selezionare il collegamento.

  4. Nella sezione Gestisci selezionare Membri.

  5. Selezionare Aggiungi membri.

  6. Nel campo di testo Cerca immettere alcuni caratteri per individuare uno degli utenti creati in un passaggio precedente.

  7. Selezionare l'utente e quindi attivare il pulsante Seleziona.

    Questo è l'utente che è necessario usare quando si eseguono i passaggi della sezione Testare le query sul dominio gestito.

Nota

L'elenco seguente fornisce alcuni suggerimenti sull'esecuzione di query sui dati LDAP, che è necessario eseguire per raccogliere alcuni valori necessari per la configurazione WLS:

  • L'esercitazione consiglia di usare il programma Windows LDP.exe. Questo programma è disponibile solo per Windows. Per gli utenti non Windows, è anche possibile usare Apache Directory Studio per lo stesso scopo.
  • Quando si accede a LDAP con LDP.exe, il nome utente è solo la parte precedente a @. Se ad esempio l'utente è alice@contoso.onmicrosoft.com, il nome utente per l'azione di binding di LDP.exe sarà alice. Inoltre, lasciare LDP.exe in esecuzione e connesso per l'uso nei passaggi successivi.

Nella sezione Configurare la zona DNS per l'accesso esterno prendere nota del valore dell'indirizzo IP esterno di LDAP sicuro. Si userà in seguito.

Se il valore dell'indirizzo IP esterno LDAP sicuro non è facilmente evidente, seguire questa procedura per ottenere l'indirizzo IP:

  1. Nella portale di Azure trovare il gruppo di risorse che contiene la risorsa Servizi di dominio Microsoft Entra.

  2. Nell'elenco delle risorse selezionare la risorsa indirizzo IP pubblico per la risorsa Servizi di dominio Microsoft Entra, come illustrato nello screenshot seguente. L'indirizzo IP pubblico inizia probabilmente con aadds.

    Screenshot del portale di Azure che mostra la pagina Gruppo di risorse con l'indirizzo IP pubblico evidenziato.

Non eseguire i passaggi descritti in Pulire le risorse fino a quando non viene richiesto di farlo in questa guida.

Tenendo presente queste variazioni, completare Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services. È ora possibile raccogliere i valori che è necessario fornire alla configurazione WLS.

Nota

Attendere il completamento dell'elaborazione della configurazione LDAP sicura prima di passare alla sezione successiva.

Disabilitare il protocollo TLS v1 vulnerabile

Per impostazione predefinita, Microsoft Entra Domain Services abilita l'uso di TLS v1, considerato debole e non supportato in WebLogic Server 14 e versioni successive.

Questa sezione illustra come disabilitare la crittografia TLS v1.

Innanzitutto, ottenere l'ID risorsa del dominio gestito del servizio di dominio Microsoft Entra che abilita LDAP. Il comando seguente ottiene l'ID di un'istanza del servizio di dominio di Azure denominata aaddscontoso.com in un gruppo di risorse denominato aadds-rg:

AADDS_ID=$(az resource show \
    --resource-group aadds-rg \
    --resource-type "Microsoft.AAD/DomainServices" \
    --name aaddscontoso.com \
    --query "id" \
    --output tsv)

Per disabilitare TLS v1, usare il comando seguente:

az resource update \
    --ids $AADDS_ID \
    --set properties.domainSecuritySettings.tlsV1=Disabled

L'output viene visualizzato "tlsV1": "Disabled" per domainSecuritySettings, come illustrato nell'esempio seguente:

"domainSecuritySettings": {
      "ntlmV1": "Enabled",
      "syncKerberosPasswords": "Enabled",
      "syncNtlmPasswords": "Enabled",
      "syncOnPremPasswords": "Enabled",
      "tlsV1": "Disabled"
}

Per altre informazioni, vedere Protezione avanzata di un dominio gestito di Microsoft Entra Domain Services.

Nota

Se si aggiunge un blocco alla risorsa o al gruppo di risorse, viene visualizzato un messaggio di errore quando si tenta di aggiornare il dominio gestito, ad esempio: Message: The scope '/subscriptions/xxxxx/resourceGroups/aadds-rg/providers/Microsoft.AAD/domainServices/aaddscontoso.com' cannot perform write operation because the following scope(s) are locked: '/subscriptions/xxxxx/resourceGroups/aadds-rg'. Please remove the lock and try again.

Annotare le informazioni seguenti per il dominio gestito del servizio di dominio Microsoft Entra. Queste informazioni vengono usate in una sezione successiva.

Proprietà Descrizione
Host del server Questo valore è il nome DNS pubblico salvato durante il completamento di Crea e configura un dominio gestito di Servizi di dominio Microsoft Entra ID.
Indirizzo IP esterno per LDAP sicuro Questo valore è il valore dell'indirizzo IP esterno LDAP sicuro salvato nella sezione Configurare la zona DNS per l'accesso esterno.
Server principale Per ottenere questo valore, tornare a LDP.exe e seguire questa procedura per ottenere il valore per l'entità per l'uso solo nel cloud:
  1. Scegliere Albero dal menu Visualizza.
  2. Nella finestra di dialogo Visualizzazione albero lasciare vuoto il campo BaseDN e selezionare OK.
  3. Fare clic con il pulsante destro del mouse nel riquadro destro e scegliere Cancella output.
  4. Espandi la visualizzazione ad albero e seleziona la voce che inizia con OU=AADDC Users.
  5. Scegliere Cerca dal menu Sfoglia.
  6. Nella finestra di dialogo visualizzata accettare le impostazioni predefinite e selezionare Esegui.
  7. Dopo che l'output viene visualizzato nel riquadro di destra, selezionare Chiudi, accanto a Esegui.
  8. Analizzare l'output della Dn voce corrispondente all'utente aggiunto al AAD DC Administrators gruppo. Inizia con Dn: CN=&lt;user name&gt;OU=AADDC Users.
DN di base utente e DN di base gruppo Ai fini di questa esercitazione, i valori per entrambe queste proprietà sono gli stessi: l'entità di sicurezza di OU=AADDC Users.
Password per l'entità Questo valore è la password per l'utente aggiunto al AAD DC Administrators gruppo.
Chiave pubblica per la connessione LDAPS al servizio di dominio Microsoft Entra Questo valore è il file di .cer a cui è stato chiesto di risparmiare quando è stata completata la sezione Esportare un certificato per i computer client.

Configurare WLS

Questa sezione consente di raccogliere i valori dei parametri dal dominio gestito del servizio di dominio Microsoft Entra distribuito in precedenza.

Quando si distribuisce una delle app Azure licazioni elencate in Quali sono le soluzioni per l'esecuzione di Oracle WebLogic Server in Azure Macchine virtuali?, è possibile seguire la procedura per integrare il dominio gestito di Microsoft Entra Domain Service con WLS.

Al termine della distribuzione dell'applicazione Azure, seguire questa procedura per trovare l'URL per accedere alla Console di amministrazione WebLogic:

  1. Aprire il portale di Azure e passare al gruppo di risorse di cui è stato effettuato il provisioning.
  2. Nella sezione Impostazionidel riquadro di spostamento selezionare Distribuzioni. Viene visualizzato un elenco ordinato delle distribuzioni in questo gruppo di risorse, con quello più recente.
  3. Scorrere fino alla voce meno recente in questo elenco. Questa voce corrisponde alla distribuzione avviata nella sezione precedente. Selezionare la distribuzione meno recente, il cui nome inizia con qualcosa di simile a oracle..
  4. Selezionare Output. Questa opzione mostra l'elenco di output della distribuzione.
  5. Il valore adminConsole è il collegamento completo, pubblico e visibile a Internet alla console di amministrazione di WLS. Selezionare l'icona di copia accanto al valore del campo per copiare il collegamento negli Appunti e salvarlo in un file.

Nota

Questa esercitazione illustra come usare TLS v1.2 per connettersi al server LDAP del dominio gestito del servizio di dominio Microsoft Entra. Per garantire la compatibilità, è necessario abilitare TLS v1.2 per le distribuzioni in JDK 8.

Per verificare la versione di JDK, seguire questa procedura:

  1. Incollare il valore di adminConsole nella barra degli indirizzi del browser, quindi accedere alla console di amministrazione di WLS.

  2. In Struttura di dominio selezionare Environment Servers admin>) e quindi trovare Java Version (Versione Java).

    Screenshot della scheda Monitoraggio > generale della console di amministrazione WLS con il campo Versione Java evidenziato.

Se la versione java è 8, abilitare TLS v1.2 attenendosi alla procedura seguente:

  1. In Struttura di dominio selezionare >

  2. Nella sezione Argomenti specificare il valore -Djdk.tls.client.protocols=TLSv1.2.

  3. Selezionare Salva per salvare le modifiche.

  4. In Centro modifiche selezionare Attiva modifiche per abilitare l'opzione.

    Screenshot della scheda Avvio server di configurazione > della console di amministrazione WLS.

Integrare il dominio gestito del servizio di dominio Microsoft Entra con WLS

Con il server di amministrazione WebLogic in esecuzione e il dominio gestito del Servizio di dominio Microsoft Entra distribuito e protetto con LDAP, è ora possibile avviare la configurazione.

Caricare e importare la CA pubblica

WLS comunica con il dominio gestito tramite LDAP sicuro (LDAPS), ovvero LDAP su SSL (Secure Sockets Layer) o Transport Layer Security (TLS). Per stabilire questa connessione, è necessario caricare e importare il certificato dell'autorità di certificazione pubblica (un file di .cer ) nell'archivio chiavi di attendibilità WLS.

Caricare e importare il certificato nella macchina virtuale che esegue il server di amministrazione attenendosi alla procedura seguente:

  1. Abilitare l'accesso a adminVM seguendo le istruzioni nella sezione Connettersi alla macchina virtuale di Avvio rapido: Distribuire WebLogic Server in Azure Macchine virtuali.

  2. Aprire un terminale Bash, quindi caricare il certificato usando i comandi seguenti. Sostituire il ADMIN_PUBLIC_IP valore con il valore reale, che è possibile trovare nella portale di Azure. È necessario immettere la password usata per connettere il computer.

    export CER_FILE_NAME=azure-ad-ds-client.cer
    export ADMIN_PUBLIC_IP="<admin-public-ip>"
    export ADMIN_VM_USER="weblogic"
    
    cd <path-to-cert>
    scp ${CER_FILE_NAME} "$ADMIN_VM_USER@$ADMIN_PUBLIC_IP":/home/${ADMIN_VM_USER}/${CER_FILE_NAME}
    
  3. Dopo aver caricato il certificato, è necessario spostarlo nella cartella di dominio WLS /u01/domains e modificarne la proprietà oracle:oracle usando i comandi seguenti:

    export RESOURCE_GROUP_NAME=contoso-rg
    export ADMIN_VM_NAME=adminVM
    export CA_PATH=/u01/domains/${CER_FILE_NAME}
    
    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name ${ADMIN_VM_NAME} \
        --command-id RunShellScript \
        --scripts "mv /home/${ADMIN_VM_USER}/${CER_FILE_NAME} /u01/domains; chown oracle:oracle ${CA_PATH}"
    
  4. Importare il certificato nell'archivio chiavi. L'applicazione Azure effettua il provisioning di WLS con un archivio trust predefinito in <jvm-path-to-security>/cacerts. Il percorso specifico può variare a seconda della versione di JDK. È possibile importare la CA pubblica del dominio gestito del servizio di dominio Microsoft Entra attenendosi alla procedura seguente:

    1. Eseguire una query sullo script usato per impostare le variabili di ambiente di dominio.

      export DOMIAN_FILE_PATH=$(az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts "find /u01/domains -name setDomainEnv.sh" \
          --query value[*].message \
          --output tsv \
          | sed -n '/\[stdout\]/!b; n; p')
      
      echo $DOMIAN_FILE_PATH
      
    2. Importare la CA usando il comando seguente. Prestare attenzione alla versione Java, che è stata archiviata nella sezione precedente.

      az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts ". ${DOMIAN_FILE_PATH};export JVM_CER_PATH=\${JAVA_HOME}/lib/security/cacerts;\${JAVA_HOME}/bin/keytool -noprompt -import -alias aadtrust -file ${CA_PATH} -keystore \${JVM_CER_PATH} -storepass changeit"
      

    L'output dovrebbe essere simile all'esempio seguente:

    {
    "value": [
      {
        "code": "ProvisioningState/succeeded",
        "displayStatus": "Provisioning succeeded",
        "level": "Info",
        "message": "Enable succeeded: \n[stdout]\n\n[stderr]\nCertificate was added to keystore\n",
        "time": null
      }
     ]
    }
    

Nota

Se si personalizza l'archivio attendibilità, è necessario importare la CA pubblica del dominio gestito del servizio di dominio entra nell'archivio chiavi di attendibilità. Non è necessario importare il certificato nei server gestiti WLS. Per altre informazioni, vedere Configurazione di WebLogic per l'uso di LDAP.

Configurare la verifica del nome host WLS

Poiché Configura LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services usa un carattere jolly *.aaddscontoso.com per il nome host nel certificato, è necessario configurare il server di amministrazione WLS con la verifica del nome host appropriata. Usare la procedura seguente per disabilitare la verifica. Per WLS 14 e versioni successive, è invece possibile selezionare Verifica nome host con caratteri jolly.

  1. Incollare il valore di adminConsole nel browser e accedere alla console di amministrazione di WLS.
  2. Nel Centro modifiche selezionare Blocca e modifica.
  3. Selezionare >Avanzato.
  4. Accanto a Verifica nome host selezionare Nessuno.
  5. Selezionare Salva e attiva modifiche per salvare la configurazione.

Risolvere il traffico per l'accesso LDAP sicuro

Con l'accesso LDAP sicuro abilitato tramite Internet, è possibile aggiornare la zona DNS in modo che i computer client possano trovare questo dominio gestito. Il valore dell'indirizzo IP esterno LDAP sicuro è elencato nella scheda Proprietà per il dominio gestito. Per altre informazioni, vedere Configurare la zona DNS per l'accesso esterno.

Se non si dispone di una zona DNS registrata, è possibile aggiungere una voce nel adminVM file hosts per risolvere il traffico per ldaps.<managed-domain-dns-name> (di seguito ldaps.aaddscontoso.com) all'indirizzo IP esterno. Modificare il valore con i valori prima di eseguire i comandi seguenti:

export LDAPS_DNS=ldaps.aaddscontoso.com
export LDAPS_EXTERNAL_IP=<entra-domain-services-manged-domain-external-ip>

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "echo \"${LDAPS_EXTERNAL_IP} ${LDAPS_DNS}\" >> /etc/hosts"

Eseguire il comando seguente per riavviare il server di amministrazione per caricare le configurazioni:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Creare e configurare il provider di autenticazione LDAP

Dopo aver risolto il traffico di accesso LDAP importato e sicuro, è possibile configurare il provider LDAP dalla console WLS seguendo questa procedura:

  1. Incollare il valore adminConsole nella barra degli indirizzi del browser e accedere alla console di amministrazione di WLS.

  2. In Centro modifiche selezionare Blocca e modifica.

  3. In Struttura di dominio selezionare Area di autenticazione di>sicurezza provider>Nuovo e usare i valori seguenti per creare un nuovo provider di autenticazione.

    • In Nome immettere AzureEntraIDLDAPProvider.
    • In Tipo selezionare ActiveDirectoryAuthenticator.
  4. Per salvare le modifiche, fare clic su OK.

  5. Nell'elenco del provider selezionare AzureEntraIDLDAPProvider.

  6. Per Configuration Common Control Flag (Flag>) selezionare SUFFICIENTI.

  7. Selezionare Salva per salvare le modifiche.

  8. Per Configuration Provider Specific (Specifica provider di configurazione>) immettere le informazioni di connessione al dominio gestito di Microsoft Entra Domain Services ottenute in precedenza. I passaggi per ottenere il valore sono elencati nella tabella configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services.

  9. Compilare i campi obbligatori seguenti, mantenendo gli altri campi con i valori predefiniti:

    Articolo Valore Valore di esempio
    Host DNS del dominio gestito LDAP, ldaps.<managed-domain-dns-name> ldaps.aaddscontoso.com
    Porta 636 636
    Server principale Entità dell'utente solo cloud CN=WLSTest,OU=AADDC Users,DC=aaddscontoso,DC=com
    Credenziali Credenziali dell'utente solo cloud -
    SSLEnabled Selected -
    DN di base utente Nome distinto della base utente (DN) OU=AADDC Users,DC=aaddscontoso,DC=com
    Filtro nome utente (&(sAMAccountName=%u)(objectclass=user)) (&(sAMAccountName=%u)(objectclass=user))
    Attributo nome utente sAMAccountName sAMAccountName
    Classe oggetto User user user
    DN base gruppo DN di base del gruppo. OU=AADDC Users,DC=aaddscontoso,DC=com
    Ricerca appartenenza a gruppi limit limit
    Max Group Membership Search Level 1 1
    Usare i gruppi di token per la ricerca dell'appartenenza ai gruppi Selected -
    Dimensioni pool di connessioni 5 5
    Connect Timeout 120 120
    Limite tentativi di connessione 5 5
    Limite di tempo risultati 300 300
    Keep Alive abilitato Selected -
    Cache abilitata Selected -
    Dimensioni cache 4000 4000
    Durata (TTL cache) 300 300
  10. Selezionare Salva per salvare il provider.

  11. Selezionare Prestazioni accanto a Configurazione.

  12. Selezionare Abilita la memorizzazione nella cache della gerarchia di appartenenza ai gruppi.

  13. Selezionare Abilita SID per raggruppare la memorizzazione nella cache.

  14. Seleziona Salva per salvare la configurazione.

  15. Selezionare Attiva modifiche per richiamare le modifiche.

Nota

Prestare attenzione al nome host del server LDAP. Deve essere nel formato ldaps.<managed-domain-dns-name>. In questo esempio il valore è ldaps.aaddscontoso.com.

Se si verifica un errore, [Security:090834]No LDAP connection could be established. ldap://dscontoso.com:636 Cannot contact LDAP serverad esempio , provare a riavviare adminVM per risolvere il problema.

Per rendere effettive le modifiche, è necessario riavviare il server di amministrazione WLS. Eseguire il comando seguente per riavviare il server di amministrazione:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Nota

Se si esegue l'autenticazione di un'applicazione in un cluster con utenti di Microsoft Entra ID, è necessario riavviare il server gestito per attivare il provider. A tale scopo, riavviare la macchina virtuale che ospita il server.

Convalida

Dopo il riavvio del server di amministrazione, seguire questa procedura per verificare che l'integrazione sia riuscita:

  1. Passare alla console di amministrazione di WLS.
  2. Nel riquadro di spostamento espandere l'albero e selezionare Aree>di autenticazione di sicurezza provider myrealm.>
  3. Se l'integrazione ha avuto esito positivo, è possibile trovare il provider microsoft Entra ID, ad esempio AzureEntraIDLDAPProvider.
  4. Nel riquadro di spostamento espandere l'albero e selezionare >>Utenti e gruppi.
  5. Se l'integrazione ha avuto esito positivo, è possibile trovare gli utenti del provider Microsoft Entra ID.

Nota

Il caricamento degli utenti richiede alcuni minuti la prima volta che si accede a Utenti e gruppi. WLS memorizza nella cache gli utenti ed è più veloce per l'accesso successivo.

Bloccare l'accesso LDAP sicuro su Internet

Durante l'esecuzione del protocollo LDAP sicuro nei passaggi precedenti, impostare l'origine come Qualsiasi per la AllowLDAPS regola nel gruppo di sicurezza di rete. Ora che il server di amministrazione WLS viene distribuito e connesso a LDAP, ottenere il relativo indirizzo IP pubblico usando il portale di Azure. Vedere Bloccare l'accesso LDAP sicuro tramite Internet e sostituire Qualsiasi con l'indirizzo IP specifico del server di amministrazione di WLS.

Pulire le risorse

A questo punto è possibile seguire la procedura descritta nella sezione Pulire le risorse di Configurare LDAP sicuro per un dominio gestito di Microsoft Entra Domain Services.

Passaggi successivi

Esplorare altri aspetti della migrazione delle app WebLogic Server ad Azure.