다음을 통해 공유


자습서: Azure Application Gateway를 부하 분산 장치로 사용하여 WebLogic Server 클러스터를 Azure로 마이그레이션

이 자습서에서는 Azure Application Gateway를 사용하여 WLS(WebLogic Server)를 배포하는 프로세스를 안내합니다. Key Vault를 만들고, Key Vault에 TLS/SSL 인증서를 저장하고, TLS/SSL 종료에 해당 인증서를 사용하는 특정 단계를 설명합니다. 이러한 모든 요소는 자체적인 방식으로 잘 문서화되어 있지만, 이 자습서에서는 이러한 모든 요소가 함께 모여 Azure의 WLS에 대한 단순하면서도 강력한 부하 분산 솔루션을 만드는 구체적인 방법을 보여 줍니다.

WLS, App Gateway 및 Key Vault 간의 관계를 보여 주는 다이어그램

부하 분산은 Oracle WebLogic Server 클러스터를 Azure로 마이그레이션하는 데 필수적인 부분입니다. 가장 쉬운 솔루션은 Azure Application Gateway에 대한 기본 제공 지원을 사용하는 것입니다. App Gateway는 Azure에서 WebLogic 클러스터 지원의 일부로 포함됩니다. Azure의 WebLogic 클러스터 지원에 대한 개요는 Azure의 Oracle WebLogic Server란?을 참조하세요..

이 자습서에서는 다음 방법을 알아봅니다.

  • App Gateway에 TLS/SSL 인증서를 제공하는 방법 선택
  • Azure Application Gateway를 사용하여 WebLogic Server를 Azure에 배포
  • WLS 및 App Gateway의 성공적인 배포 유효성 검사

필수 구성 요소

  • UNIX와 유사한 명령줄 환경을 실행하는 컴퓨터에서 OpenSSL.

    인증서 관리에 사용할 수 있는 다른 도구가 있을 수 있지만 이 자습서에서는 OpenSSL을 사용합니다. 여러 GNU/Linux 배포판, 예를 들어 Ubuntu에 번들로 제공되는 OpenSSL을 찾을 수 있습니다.

  • 활성 Azure 구독입니다.

  • WLS Azure 애플리케이션 중 Oracle WebLogic Server Azure Applications에 나열된 것을 배포할 수 있는 능력.

마이그레이션 컨텍스트

온-프레미스 WLS 설치 및 Azure Application Gateway 마이그레이션에 대해 고려해야 할 몇 가지 사항은 다음과 같습니다. 이 자습서의 단계는 Azure의 WebLogic Server 클러스터 앞에서 부하 분산 장치를 설치하는 가장 쉬운 방법이지만 다른 여러 가지 방법으로 수행할 수 있습니다. 이 목록에는 고려해야 할 몇 가지 다른 사항이 나와 있습니다.

  • 기존 부하 분산 솔루션이 있는 경우 Azure Application Gateway에서 해당 기능을 충족하거나 초과했는지 확인합니다. 다른 Azure 부하 분산 솔루션과 비교하여 Azure Application Gateway의 기능에 대한 요약은 Azure부하 분산 옵션의 개요를 참조하세요.
  • 기존 부하 분산 솔루션이 일반적인 악용 및 취약성으로부터 보안을 제공한다면, Application Gateway도 이러한 보호를 제공합니다. Application Gateway의 기본 제공 웹 애플리케이션 방화벽(WAF)은 OWASP(Open Web Application Security Project) 핵심 규칙 집합을 구현합니다. Application Gateway의 WAF 지원에 대한 자세한 내용은 Azure Application Gateway 기능웹 애플리케이션 방화벽 섹션을 참조하세요.
  • 기존 부하 분산 솔루션에 엔드투엔드 TLS/SSL 암호화가 필요한 경우 이 가이드의 단계에 따라 추가 구성을 수행해야 합니다. Application Gateway TLS 종료 및 종단 간 TLS에 대한 개요의 엔드투엔드 TLS 암호화 섹션과 Oracle Fusion 미들웨어SSL 구성에 대한 Oracle 설명서를 참조하세요.
  • 클라우드에 최적화하는 경우 이 가이드에서는 Azure App Gateway 및 WLS를 사용하여 처음부터 시작하는 방법을 보여 줍니다.
  • Azure Virtual Machines로 WebLogic Server를 마이그레이션하기 위한 포괄적인 개요를 보려면 WebLogic Server 애플리케이션을 Azure Virtual Machines로 마이그레이션을 참조하세요.

Application Gateway를 사용하여 WebLogic Server를 Azure에 배포

이 섹션에서는 클러스터 노드에 대한 부하 분산 장치로 자동으로 만들어진 Azure Application Gateway를 사용하여 WLS 클러스터를 프로비전하는 방법을 보여 줍니다. Application Gateway는 제공된 TLS/SSL 인증서를 TLS/SSL 종료에 사용합니다. Application Gateway를 사용한 TLS/SSL 종료에 대한 자세한 내용은 Application GatewayTLS 종료 및 종단 간 TLS 개요를 참조하세요.

WLS 클러스터 및 Application Gateway를 만들려면 다음 단계를 사용합니다.

먼저 Oracle 설명서에 설명된 대로 WebLogic Server 구성 또는 동적 클러스터 배포 프로세스를 시작하세요. 그리고 여기에 표시된 대로 Azure Application Gateway에 도달하면 이 페이지로 돌아오세요.

Azure Application Gateway를 보여 주는 Azure Portal 스크린샷

App Gateway에 TLS/SSL 인증서를 제공하는 방법 선택

애플리케이션 게이트웨이에 TLS/SSL 인증서를 제공하는 몇 가지 옵션이 있지만 하나만 선택할 수 있습니다. 이 섹션에서는 배포에 가장 적합한 옵션을 선택할 수 있도록 각 옵션에 대해 설명합니다.

옵션 1: TLS/SSL 인증서 업로드

이 옵션은 App Gateway가 공용 인터넷에 직면하는 프로덕션 워크로드 또는 TLS/SSL이 필요한 인트라넷 워크로드에 적합합니다. 이 옵션을 선택하면 App Gateway에서 사용하는 TLS/SSL 인증서를 포함하도록 Azure Key Vault가 자동으로 프로비전됩니다.

서명된 기존 TLS/SSL 인증서를 업로드하려면 다음 단계를 사용합니다.

  1. 인증서 발급자의 단계에 따라 암호로 보호되는 TLS/SSL 인증서를 만들고 인증서의 DNS 이름을 지정합니다. 와일드카드와 단일 이름 인증서를 선택하는 방법은 이 문서의 범위를 벗어냅니다. 둘 중 하나가 여기에서 작동합니다.
  2. PFX 파일 형식을 사용하여 발급자에서 인증서를 내보내고 로컬 컴퓨터에 다운로드합니다. 발급자에서 PFX로 내보내기를 지원하지 않는 경우 많은 인증서 형식을 PFX 형식으로 변환하는 도구가 있습니다.
  3. Azure Application Gateway 섹션을 선택합니다.
  4. Azure Application Gateway에 연결 옆에서 을 선택합니다.
  5. SSL 인증서 업로드을 선택합니다.
  6. 필드 의 SSL 인증서에 대한 파일 브라우저 아이콘을 선택합니다. 다운로드한 PFX 형식 인증서로 이동하고 열기를선택합니다.
  7. 암호 인증서의 암호를 입력하고 암호 확인 상자에 .
  8. 관리되는 서버의 노드에 대한 공용 트래픽을 직접 거부할지 여부를 선택합니다. 선택하면 관리되는 서버는 App Gateway를 통해서만 액세스할 수 있도록 설정됩니다.

DNS 구성 선택

TLS/SSL 인증서는 인증서 발급자에서 발급할 때 DNS 도메인 이름과 연결됩니다. 이 섹션의 단계에 따라 인증서에 대한 DNS 이름으로 배포를 구성합니다. 이미 생성된 DNS 영역을 사용할 수도 있고, 또는 배포가 직접 생성하도록 허용할 수도 있습니다. 계속하려면 DNS 구성 섹션을 선택합니다.

기존 Azure DNS 영역 사용

App Gateway에서 기존 Azure DNS 영역을 사용하려면 다음 단계를 사용합니다.

  1. 사용자 지정 DNS 별칭을 설정옆에서 로 선택합니다.
  2. 기존 Azure DNS 영역 사용선택합니다.
  3. DNS 영역 이름옆에 Azure DNS 영역의 이름을 입력합니다.
  4. 이전 단계의 Azure DNS 영역이 포함된 리소스 그룹을 입력합니다.

배포에서 새 Azure DNS 영역을 만들 수 있도록 허용

App Gateway에서 사용할 Azure DNS 영역을 만들려면 다음 단계를 사용합니다.

  1. 사용자 지정 DNS 별칭구성을 하고 옆에 있는 를 선택합니다.
  2. 기존 Azure DNS 영역 사용 옆에 있는 없음을 선택합니다.
  3. DNS 영역 이름옆에 Azure DNS 영역의 이름을 입력합니다. WLS와 동일한 리소스 그룹에 새 DNS 영역이 만들어집니다.

마지막으로 자식 DNS 영역의 이름을 지정합니다. 배포는 WLS와 함께 사용할 두 개의 자식 DNS 영역을 만듭니다. 하나는 관리 콘솔용이고 다른 하나는 App Gateway용입니다. 예를 들어, DNS 영역 이름contoso.net인 경우, adminapp을 값으로 입력할 수 있습니다. 관리 콘솔은 admin.contoso.net 사용할 수 있으며 앱 게이트웨이는 app.contoso.net사용할 수 있습니다. Azure DNS사용하여 DNS 영역의 위임에 설명된 대로 DNS 위임을 설정하는 것을 잊지 마세요.

Azure 포털 스크린샷은 자식 DNS 영역에 대한 필드를 보여 줍니다.

App Gateway에 TLS/SSL 인증서를 제공하는 다른 옵션은 다음 섹션에 자세히 설명되어 있습니다. 선택한 옵션에 만족하는 경우 배포계속하기 섹션으로 건너뛸 수 있습니다.

옵션 2: Azure Key Vault 식별

이 옵션은 제공된 TLS/SSL 인증서에 따라 프로덕션 또는 비프로덕션 워크로드에 적합합니다. 배포에서 Azure Key Vault를 만들지 않으려면 기존 Key Vault를 식별하거나 직접 만들 수 있습니다. 이 옵션을 사용하려면 계속하기 전에 인증서와 해당 암호를 Azure Key Vault에 저장해야 합니다. 사용하려는 기존 Key Vault가 있는 경우 TLS/SSL 인증서만들기 부분으로 이동하십시오. 그렇지 않으면 다음 섹션으로 계속 진행합니다.

Azure Key Vault 만들기

이 섹션에서는 Azure Portal을 사용하여 Azure Key Vault를 만드는 방법을 보여 줍니다.

  1. Azure 포털 메뉴 또는 페이지에서 리소스 만들기를 선택합니다.
  2. 검색 상자에 Key Vault입력합니다.
  3. 결과 목록에서 Key Vault을 선택합니다.
  4. Key Vault 섹션에서 만들기선택합니다.
  5. 키 자격 모음 생성 섹션에서 다음 정보를 제공합니다.
    • 구독: 구독을 선택합니다.
    • 리소스 그룹아래에서 새로 만들기를 선택하고 리소스 그룹 이름을 입력합니다. 키 자격 증명 모음 이름을 기록해 둡니다. 나중에 WLS를 배포할 때 필요합니다.
    • Key Vault 이름: 고유한 이름이 필요합니다. 키 자격 증명 모음 이름을 기록해 둡니다. 나중에 WLS를 배포할 때 필요합니다.

    메모

    리소스 그룹Key Vault 이름동일한 이름을 사용할 수 있습니다.

    • 위치 풀다운 메뉴에서 위치를 선택합니다.
    • 다른 옵션은 기본값으로 둡니다.
  6. 다음을 선택합니다. 액세스 정책.
  7. 액세스를 활성화하는 동안,아래에서 템플릿 배포를 위한 Azure Resource Manager를 선택합니다.
  8. 검토 +만들기를 선택합니다.
  9. 선택만들기.

키 자격 증명 저장소 만들기는 상당히 부담이 적으며 일반적으로 2분 이내에 완료됩니다. 배포가 완료되면 리소스로 이동하여 다음 섹션으로 계속 진행합니다.

TLS/SSL 인증서 만들기

이 섹션에서는 Azure의 WebLogic Server와 함께 배포된 Application Gateway에서 사용하기에 적합한 형식으로 자체 서명된 TLS/SSL 인증서를 만드는 방법을 보여 줍니다. 인증서에는 비어있지 않은 암호가 있어야 합니다. .pfx 형식의 유효하고 비어 있지 않은 암호 TLS/SSL 인증서가 이미 있는 경우 이 섹션을 건너뛰고 다음으로 이동할 수 있습니다. 비어 있지 않은 기존 암호 TLS/SSL 인증서가 .pfx 형식이 아닌 경우 먼저 다음 섹션으로 건너뛰기 전에 .pfx 파일로 변환합니다. 그렇지 않으면 명령 셸을 열고 다음 명령을 입력합니다.

메모

이 섹션에서는 Key Vault에 비밀로 저장하기 전에 인증서를 Base64로 인코딩하는 방법을 보여 줍니다. WebLogic Server 및 Application Gateway를 만드는 기본 Azure 배포에 필요합니다.

다음 단계에 따라 인증서를 만들고 base 64로 인코딩합니다.

  1. RSA PRIVATE KEY 만들기

    openssl genrsa 2048 > private.pem
    
  2. 해당 공개 키를 만듭니다.

    openssl req -x509 -new -key private.pem -out public.pem
    

    OpenSSL 도구에서 묻는 메시지가 표시되면 몇 가지 질문에 대답해야 합니다. 이러한 값은 인증서에 포함됩니다. 이 자습서에서는 자체 서명된 인증서를 사용하므로 값은 관련이 없습니다. 다음 리터럴 값은 괜찮습니다.

    1. 국가 이름두 글자 코드를 입력합니다.
    2. 주 이름 또는 지방 이름에 WA를 입력하세요.
    3. 조직 이름에 Contoso를 입력합니다. 조직 구성 단위 이름에 "billing"을 입력하세요.
    4. 일반 이름에 Contoso를 입력합니다.
    5. 전자 메일 주소에 billing@contoso.com를 입력하세요.
  3. 인증서를 .pfx 파일로 내보내기

    openssl pkcs12 -export -in public.pem -inkey private.pem -out mycert.pfx
    

    암호를 두 번 입력합니다. 암호를 기록해 둡다. 나중에 WLS를 배포할 때 필요합니다.

  4. Base 64는 mycert.pfx 파일을 인코딩합니다.

    base64 mycert.pfx > mycert.txt
    

이제 Key Vault와 비어 있지 않은 암호가 있는 유효한 TLS/SSL 인증서가 있으므로 Key Vault에 인증서를 저장할 수 있습니다.

Key Vault에 TLS/SSL 인증서 저장

이 섹션에서는 이전 섹션에서 만든 Key Vault에 인증서 및 해당 암호를 저장하는 방법을 보여 줍니다.

인증서를 저장하려면 다음 단계를 수행합니다.

  1. Azure Portal에서 페이지 맨 위에 있는 검색 창에 커서를 놓고 자습서의 앞부분에서 만든 Key Vault의 이름을 입력합니다.
  2. Key Vault는 리소스 제목 아래에 표시됩니다. 선택하세요.
  3. 설정 섹션에서 비밀선택합니다.
  4. 생성/가져오기을 선택합니다.
  5. 업로드 옵션에서 기본값을 그대로 둡니다.
  6. 원하는 이름 또는 myCertSecretData이름에 입력합니다.
  7. mycert.txt 파일의 내용을 입력합니다. 값의 길이가 길거나 줄 바꿈이 있더라도 텍스트 필드에는 문제가 되지 않습니다.
  8. 나머지 값은 기본값으로 두고 만들기를 선택하십시오.

인증서의 암호를 저장하려면 다음 단계를 수행합니다.

  1. 비밀 페이지로 돌아갈 것입니다. 생성/가져오기선택합니다.
  2. 업로드 옵션기본값을 그대로 둡니다.
  3. 이름myCertSecretPassword또는 원하는 이름을 입력합니다.
  4. 에 인증서의 암호를 입력하세요.
  5. 나머지 값은 기본값으로 두고 생성을 선택합니다.
  6. 비밀 페이지로 돌아갑니다.

Key Vault를 식별하십시오

서명된 TLS/SSL 인증서와 암호가 비밀로 저장된 Key Vault가 마련되었으므로, Azure Application Gateway 섹션으로 돌아가 배포에 필요한 Key Vault를 식별하십시오.

Azure Key Vault 필드를 보여 주는 Azure Portal 스크린샷

  1. 현재 구독에서 Key Vault을 포함하는 리소스 그룹 이름 아래에, 이전에 만든 Key Vault가 포함된 리소스 그룹의 이름을 입력합니다.
  2. SSL 종료인증서에 대한 비밀이 포함된 Azure KeyVault의 이름 아래에서 Key Vault의 이름을 입력합니다.
  3. SSL 인증서 데이터값이 지정된 KeyVault의 비밀 이름, myCertSecretData또는 이전에 입력한 이름을 입력합니다.
  4. 지정된 KeyVault에서 SSL 인증서의 암호로 사용될 비밀의 이름을 에서 입력합니다. 또는 이전에 입력한 이름을 넣습니다.
  5. 검토 및만들기를 선택합니다.
  6. 선택합니다만들기. 이렇게 하면 Key Vault에서 인증서를 가져올 수 있고 해당 암호가 Key Vault의 암호에 대해 저장한 값과 일치하는지 유효성 검사가 수행됩니다. 이 유효성 검사 단계가 실패하면 Key Vault의 속성을 검토하고 인증서가 올바르게 입력되었는지 확인하고 암호가 올바르게 입력되었는지 확인합니다.
  7. 전달된 유효성 검사가 표시되면 만들기선택합니다.

그러면 WLS 클러스터 및 프런트 엔드 Application Gateway를 만드는 프로세스가 시작되며, 약 15분이 걸릴 수 있습니다. 배포가 완료되면 리소스 그룹으로 이동을 선택하세요. 리소스 그룹의 리소스 목록에서 myAppGateway을 선택합니다.

App Gateway에 TLS/SSL 인증서를 제공하는 최종 옵션은 다음 섹션에서 자세히 설명합니다. 선택한 옵션에 만족하는 경우 배포 계속하기섹션으로 건너뛸 수 있습니다.

옵션 3: 자체 서명된 인증서 생성

이 옵션은 테스트 및 개발 배포에만 적합합니다. 이 옵션을 사용하면 Azure Key Vault와 자체 서명된 인증서가 모두 자동으로 만들어지고 인증서가 App Gateway에 제공됩니다.

이러한 작업을 수행하기 위해 배포를 요청하려면 다음 단계를 따르세요.

  1. Azure Application Gateway 섹션에서 자체 서명된 인증서생성을 선택합니다.
  2. 사용자 할당 관리 ID를 선택합니다. 배포에서 Azure Key Vault 및 인증서를 만들 수 있도록 허용해야 합니다.
  3. 사용자 할당 관리 ID가 아직 없는 경우 추가 선택하여 만들기 프로세스를 시작합니다.
  4. 사용자 할당 관리 ID를 만들려면 azure Portal사용하여 만들기, 나열, 삭제 또는 사용자 할당 관리 ID에 역할을 할당하는 사용자 할당 관리 ID 섹션의 단계를 따릅니다. 사용자 할당 관리 ID를 선택한 후에는 사용자 할당 관리 ID 옆의 확인란이 선택되어 있는지 확인합니다.

자체 서명된 인증서를 생성하기 위한 필드를 보여 주는 Azure Portal 스크린샷

배포를 계속하십시오

이제 Oracle 설명서설명된 대로 WLS 배포의 다른 측면을 계속 진행할 수 있습니다.

WLS 및 App Gateway의 성공적인 배포 유효성 검사

이 섹션에서는 WLS 클러스터 및 Application Gateway의 성공적인 배포 유효성을 신속하게 검사하는 기술을 보여 줍니다.

만약 이전 섹션 끝에서 리소스 그룹으로 이동한 다음, myAppGateway을 선택했다면, Application Gateway에 대한 개요 페이지를 보고 있을 것입니다. 그렇지 않은 경우 Azure Portal의 맨 위에 있는 텍스트 상자에 myAppGateway 입력한 다음 표시되는 올바른 페이지를 선택하여 이 페이지를 찾을 수 있습니다. WLS 클러스터를 위해 생성한 리소스 그룹 내의 항목을 반드시 선택하십시오. 그런 다음, 다음 단계를 완료합니다.

  1. myAppGateway개요 페이지의 왼쪽 창에서 모니터링 섹션까지 아래로 스크롤한 후, 백 엔드 상태를 선택하십시오.
  2. 로드 메시지가 사라진 후, 화면 중앙에 백엔드 풀의 노드로 구성된 클러스터의 노드를 보여주는 테이블이 나타납니다.
  3. 각 노드에 대해 상태가 정상 표시되는지 확인합니다.

리소스 정리

WLS 클러스터를 계속 사용하지 않려면 다음 단계를 수행하여 Key Vault 및 WLS 클러스터를 삭제합니다.

  1. 이전 섹션에 표시된 대로 myAppGateway 개요 페이지를 방문하세요.
  2. 페이지 위쪽의 텍스트 리소스 그룹아래에서 리소스 그룹을 선택합니다.
  3. 리소스 그룹삭제를 선택합니다.
  4. 입력 포커스는 RESOURCE GROUP NAME레이블이 지정된 필드로 설정됩니다. 요청된 대로 리소스 그룹 이름을 입력합니다.
  5. 이렇게 하면 삭제 단추가 활성화됩니다. 삭제 버튼을 선택합니다. 이 작업은 다소 시간이 걸리지만 삭제가 처리되는 동안 다음 단계를 계속할 수 있습니다.
  6. 섹션 Key Vault에 TLS/SSL 인증서를 저장하기의 첫 번째 단계에 따라 Key Vault를 찾습니다.
  7. 선택삭제합니다.
  8. 표시되는 창에서 삭제를 선택합니다.

다음 단계

Azure에서 WLS를 실행하는 옵션을 계속 탐색합니다.

Azure Oracle WebLogic Server에 대해 자세히 알아보기