Delen via


Zelfstudie: Een WebLogic Server-cluster migreren naar Azure met Azure Application Gateway als een load balancer

In deze zelfstudie wordt u begeleid bij het implementeren van WebLogic Server (WLS) met Azure Application Gateway. Hierin worden de specifieke stappen beschreven voor het maken van een Sleutelkluis, het opslaan van een TLS/SSL-certificaat in de Key Vault en het gebruik van dat certificaat voor TLS/SSL-beëindiging. Hoewel al deze elementen op zichzelf goed zijn gedocumenteerd, toont deze zelfstudie de specifieke manier waarop al deze elementen samenkomen om een eenvoudige, maar krachtige oplossing voor taakverdeling te maken voor WLS in Azure.

diagram met de relatie tussen WLS, App Gateway en Key Vault.

Taakverdeling is een essentieel onderdeel van het migreren van uw Oracle WebLogic Server-cluster naar Azure. De eenvoudigste oplossing is het gebruik van de ingebouwde ondersteuning voor Azure Application Gateway. App Gateway is opgenomen als onderdeel van de weblogic-clusterondersteuning in Azure. Voor een overzicht van WebLogic Cluster-ondersteuning op Azure, zie Wat is Oracle WebLogic Server op Azure?.

In deze zelfstudie leert u het volgende:

  • Kiezen hoe u het TLS/SSL-certificaat opgeeft aan de App Gateway
  • WebLogic Server implementeren met Azure Application Gateway in Azure
  • Geslaagde implementatie van WLS en App Gateway valideren

Voorwaarden

  • OpenSSL- op een computer met een UNIX-achtige opdrachtregelomgeving.

    Hoewel er andere hulpprogramma's beschikbaar zijn voor certificaatbeheer, gebruikt deze zelfstudie OpenSSL. U vindt OpenSSL gebundeld met veel GNU/Linux-distributies, zoals Ubuntu.

  • Een actief Azure-abonnement.

  • De mogelijkheid om een van de WLS Azure-toepassingen te implementeren die worden vermeld in Oracle WebLogic Server Azure Applications.

Migratiecontext

Hier volgen enkele aandachtspunten voor het migreren van on-premises WLS-installaties en Azure Application Gateway. Hoewel de stappen van deze zelfstudie de eenvoudigste manier zijn om een load balancer voor uw WebLogic Server-cluster in Azure op te stellen, zijn er veel andere manieren om dit te doen. In deze lijst worden enkele andere aandachtspunten weergegeven.

WebLogic Server implementeren met Application Gateway naar Azure

In deze sectie ziet u hoe u een WLS-cluster inricht met Azure Application Gateway die automatisch wordt gemaakt als de load balancer voor de clusterknooppunten. Application Gateway gebruikt het opgegeven TLS/SSL-certificaat voor TLS/SSL-beëindiging. Zie Overzicht van TLS-beëindiging en end-to-end TLS met Application Gatewayvoor geavanceerde informatie over TLS/SSL-beëindiging met Application Gateway.

Voer de volgende stappen uit om het WLS-cluster en Application Gateway te maken.

Begin eerst met het implementeren van een geconfigureerd of dynamisch WebLogic Server-cluster, zoals beschreven in de Oracle-documentatie, maar kom terug naar deze pagina wanneer u Azure Application Gateway-bereikt, zoals hier wordt weergegeven.

Schermopname van Azure Portal met de Azure Application Gateway.

Kiezen hoe u het TLS/SSL-certificaat opgeeft aan de App Gateway

U hebt verschillende opties om het TLS/SSL-certificaat aan de toepassingsgateway op te geven, maar u kunt er slechts één kiezen. In deze sectie wordt elke optie uitgelegd, zodat u de beste optie voor uw implementatie kunt kiezen.

Optie 1: Een TLS/SSL-certificaat uploaden

Deze optie is geschikt voor productieworkloads waarbij de App Gateway aan het openbare internet is blootgesteld, of voor intranet-workloads waarvoor TLS/SSL is vereist. Als u deze optie kiest, wordt een Azure Key Vault automatisch ingericht om het TLS/SSL-certificaat te bevatten dat wordt gebruikt door de App Gateway.

Gebruik de volgende stappen om een bestaand, ondertekend TLS/SSL-certificaat te uploaden:

  1. Volg de stappen van de certificaatverlener om een met een wachtwoord beveiligd TLS/SSL-certificaat te maken en geef de DNS-naam voor het certificaat op. Het kiezen tussen een wildcardcertificaat en een enkelnaamcertificaat valt buiten het bereik van dit document. Een van beide werkt hier.
  2. Exporteer het certificaat van uw verlener met behulp van de PFX-bestandsindeling en download het naar uw lokale computer. Als uw verlener geen ondersteuning biedt voor exporteren als PFX, zijn er hulpprogramma's om veel certificaatindelingen te converteren naar PFX-indeling.
  3. Selecteer het gedeelte Azure Application Gateway.
  4. Selecteer naast Verbinding maken met Azure Application GatewayJa.
  5. Selecteer Een SSL-certificaat uploaden.
  6. Selecteer het pictogram van de bestandsbrowser voor het veld SSL-certificaat. Navigeer naar het gedownloade certificaat in PFX-indeling en selecteer Open.
  7. Voer het wachtwoord in voor het certificaat in de vakken Wachtwoord en Bevestig het wachtwoord.
  8. Kies of openbaar verkeer al dan niet rechtstreeks naar de knooppunten van de beheerde servers moet worden geweigerd. Als u Ja selecteert, worden de beheerde servers alleen toegankelijk via de App Gateway.

DNS-configuratie selecteren

TLS/SSL-certificaten worden gekoppeld aan een DNS-domeinnaam op het moment dat ze worden uitgegeven door de certificaatverlener. Volg de stappen in deze sectie om de implementatie te configureren met de DNS-naam voor het certificaat. U kunt een DNS-zone gebruiken die u al hebt gemaakt of de implementatie toestaan om er een voor u te maken. Selecteer de sectie DNS-configuratie om door te gaan.

Een bestaande Azure DNS-zone gebruiken

Als u een bestaande Azure DNS-zone wilt gebruiken met de App Gateway, gebruikt u de volgende stappen:

  1. Selecteer Janaast Aangepaste DNS-alias configureren.
  2. Naast Een bestaande Azure DNS-zone gebruiken selecteert u Ja.
  3. Voer de naam in van de Azure DNS-zone naast DNS-zonenaam.
  4. Voer de resourcegroep in die de Azure DNS-zone uit de vorige stap bevat.

De implementatie toestaan om een nieuwe Azure DNS-zone te maken

Als u een Azure DNS-zone wilt maken voor gebruik met de App Gateway, gebruikt u de volgende stappen:

  1. Selecteer naast Aangepaste DNS-alias configurerenJa.
  2. Naast 'Een bestaande Azure DNS-zone gebruiken' selecteer 'Geen'.
  3. Voer de naam in van de Azure DNS-zone naast DNS-zonenaam. Er wordt een nieuwe DNS-zone gemaakt in dezelfde resourcegroep als WLS.

Geef ten slotte de namen op voor de sub-DNS-zones. De implementatie maakt twee onderliggende DNS-zones voor gebruik met WLS: één voor de beheerconsole en één voor de App Gateway. Als DNS-zonenaam bijvoorbeeld is contoso.net, kunt u beheerder invoeren en app als de waarden. De beheerconsole zou beschikbaar zijn op admin.contoso.net en de app-gateway zou beschikbaar zijn op app.contoso.net. Vergeet niet om DNS-delegering in te stellen zoals beschreven in Delegatie van DNS-zones met Azure DNS-.

Schermopname van Azure Portal met velden voor onderliggende DNS-zones.

De andere opties voor het leveren van een TLS/SSL-certificaat aan de App Gateway worden in de volgende secties beschreven. Als u tevreden bent met de gekozen optie, kunt u doorgaan naar de sectie Doorgaan met de implementatie.

Optie twee: Een Azure Key Vault identificeren

Deze optie is geschikt voor productie- of niet-productieworkloads, afhankelijk van het opgegeven TLS/SSL-certificaat. Als u niet wilt dat de implementatie een Azure Key Vault maakt, kunt u een bestaande sleutel identificeren of zelf een maken. Voor deze optie moet u het certificaat en het bijbehorende wachtwoord opslaan in Azure Key Vault voordat u doorgaat. Als u een bestaande sleutelkluis hebt die u wilt gebruiken, gaat u naar de sectie Een TLS/SSL-certificaat maken. Ga anders verder naar de volgende sectie.

Een Azure Key Vault maken

In deze sectie ziet u hoe u Azure Portal gebruikt om een Azure Key Vault te maken.

  1. Selecteer in het menu van de Azure-portal of vanaf de startpaginaEen resource maken.
  2. Voer in het zoekvak Key Vaultin.
  3. Selecteer in de lijst met resultaten Key Vault.
  4. Kies in de sectie Key Vault maken.
  5. Bij het gedeelte Sleutelkluis maken geeft u de volgende informatie op:
    • Abonnement: Kies een abonnement.
    • Kies onder Resourcegroepde optie Nieuwe maken en voer de naam van een resourcegroep in. Noteer de naam van de sleutelkluis. U hebt deze later nodig bij het implementeren van WLS.
    • Key Vault-naam: er is een unieke naam vereist. Noteer de naam van de sleutelkluis. U hebt deze later nodig bij het implementeren van WLS.

    Notitie

    U kunt dezelfde naam gebruiken voor zowel resourcegroep als sleutelkluisnaam.

    • Kies een locatie in de vervolgkeuzelijst Locatie.
    • Laat de andere opties op de standaardwaarden staan.
  6. Selecteer Volgende: Toegangsbeleid.
  7. Onder Inschakelen Toegang tot, selecteer Azure Resource Manager voor sjabloonimplementatie.
  8. Selecteer Controleren enmaken.
  9. Selecteer Maak.

Het maken van een sleutelkluis is eenvoudig en meestal in minder dan twee minuten voltooid. Wanneer de implementatie is voltooid, selecteert u Ga naar de resource en gaat u verder met de volgende sectie.

Een TLS/SSL-certificaat maken

In deze sectie wordt beschreven hoe u een zelfondertekend TLS/SSL-certificaat maakt in een indeling die geschikt is voor gebruik door Application Gateway die is geïmplementeerd met WebLogic Server in Azure. Het certificaat moet een niet-leeg wachtwoord hebben. Als u al een geldig, niet-leeg wachtwoord TLS/SSL-certificaat hebt in PFX-indeling, kunt u deze sectie overslaan en verdergaan met de volgende. Als uw bestaande, geldige, niet-lege WACHTWOORD TLS/SSL-certificaat zich niet in de indeling PFX- bevindt, moet u het eerst converteren naar een PFX--bestand voordat u overslaat naar de volgende sectie. Anders opent u een opdrachtshell en voert u de volgende opdrachten in.

Notitie

In dit gedeelte wordt uitgelegd hoe je het certificaat in base 64 encoderen voordat je het opslaat als een secreet in de Sleutelkluis. Dit is vereist door de onderliggende Azure-implementatie waarmee de WebLogic Server en Application Gateway worden gemaakt.

Volg deze stappen om het certificaat te maken en te coderen met base 64:

  1. Een RSA PRIVATE KEY maken

    openssl genrsa 2048 > private.pem
    
  2. Maak een bijbehorende openbare sleutel.

    openssl req -x509 -new -key private.pem -out public.pem
    

    U moet verschillende vragen beantwoorden wanneer u hierom wordt gevraagd door het Hulpprogramma OpenSSL. Deze waarden worden opgenomen in het certificaat. In deze zelfstudie wordt gebruikgemaakt van een zelfondertekend certificaat, waardoor de waarden niet relevant zijn. De volgende letterlijke waarden zijn prima.

    1. Voer voor landnaameen code van twee letters in.
    2. Voor staat of provincie naam, voer WA in.
    3. Voer Contoso in voor organisatienaam. Voor Naam organisatie-eenheid voert u facturering in.
    4. Voer Contoso in voor Algemene naam.
    5. Voer billing@contoso.comin voor e-mailadres.
  3. Het certificaat exporteren als een PFX--bestand

    openssl pkcs12 -export -in public.pem -inkey private.pem -out mycert.pfx
    

    Voer het wachtwoord twee keer in. Noteer het wachtwoord. U hebt deze later nodig bij het implementeren van WLS.

  4. Base 64 codeer het bestand mycert.pfx

    base64 mycert.pfx > mycert.txt
    

Nu u een Sleutelkluis en een geldig TLS/SSL-certificaat met een niet-leeg wachtwoord hebt, kunt u het certificaat opslaan in de Sleutelkluis.

Het TLS/SSL-certificaat opslaan in key vault

In deze sectie ziet u hoe u het certificaat en het bijbehorende wachtwoord opslaat in de Sleutelkluis die in de voorgaande secties is gemaakt.

Voer de volgende stappen uit om het certificaat op te slaan:

  1. Plaats in Azure Portal de cursor in de zoekbalk boven aan de pagina en typ de naam van de sleutelkluis die u eerder in de zelfstudie hebt gemaakt.
  2. Uw Key Vault moet worden weergegeven onder de kop Resources. Selecteer het.
  3. Selecteer in het gedeelte Instellingen de optie Geheimen.
  4. Selecteer genereren/importeren.
  5. Laat onder Uploadoptiesde standaardwaarde staan.
  6. Voer onder NaammyCertSecretDatain, of welke naam je wilt.
  7. Voer onder waardede inhoud van het mycert.txt bestand in. De lengte van de waarde en het aanwezig zijn van nieuwe regels vormen geen probleem voor het tekstveld.
  8. Laat de overige waarden op de standaardwaarden staan en selecteer Maken.

Voer de volgende stappen uit om het wachtwoord voor het certificaat op te slaan:

  1. U wordt teruggebracht naar de Geheimen pagina. Selecteer genereren/importeren.
  2. Laat onder Uploadoptiesde standaardwaarde staan.
  3. Voer onder NaammyCertSecretPasswordin of een naam die je wilt.
  4. Voer onder waardehet wachtwoord voor het certificaat in.
  5. Laat de overige waarden op de standaardwaarden staan en selecteer Maken.
  6. U keert terug naar pagina Geheimen.

De Key Vault identificeren

Nu u een Sleutelkluis hebt met een ondertekend TLS/SSL-certificaat en het bijbehorende wachtwoord dat als geheimen is opgeslagen, gaat u terug naar de sectie Azure Application Gateway om de Sleutelkluis voor de implementatie te identificeren.

Schermopname van Azure Portal met Azure Key Vault-velden.

  1. Voer onder naam van de resourcegroep in het huidige abonnement met de KeyVault-de naam in van de resourcegroep die de sleutelkluis bevat die u eerder hebt gemaakt.
  2. Voer onder naam van de Azure KeyVault met geheimen voor het certificaat voor SSL-beëindigingde naam van de sleutelkluis in.
  3. Voer onder De naam van het geheim in de opgegeven Sleutelkluis waarvan de waarde de SSL-certificaatgegevensis, voer myCertSecretDataof een andere naam in die u eerder hebt ingevoerd.
  4. Voer onder De naam van het geheim in de opgegeven Sleutelkluis waarvan de waarde het wachtwoord is voor het SSL-certificaat, voer myCertSecretDatain of een andere naam die u eerder hebt ingevoerd.
  5. Selecteer Controleren enmaken.
  6. Selecteer Maak. Hiermee wordt gevalideerd dat het certificaat uit de Sleutelkluis wordt verkregen, en dat het wachtwoord overeenkomt met de waarde die u hebt opgeslagen als wachtwoord in de Sleutelkluis. Als deze validatiestap mislukt, controleert u de eigenschappen van de Sleutelkluis, controleert u of het certificaat correct is ingevoerd en controleert u of het wachtwoord correct is ingevoerd.
  7. Wanneer u Validatie geslaagdziet, selecteert u Maken.

Hiermee start u het proces voor het maken van het WLS-cluster en de bijbehorende applicatiegateway aan de voorzijde, wat ongeveer 15 minuten kan duren. Wanneer de implementatie is voltooid, selecteert u Ga naar de resourcegroep. Selecteer uit de lijst met resources in de resourcegroep myAppGateway.

De laatste optie voor het verstrekken van een TLS/SSL-certificaat aan de App Gateway wordt in de volgende sectie beschreven. Als u tevreden bent met de gekozen optie, kunt u doorgaan naar de sectie Doorgaan met de implementatie.

Optie drie: Een zelfondertekend certificaat genereren

Deze optie is alleen geschikt voor test- en ontwikkelingsimplementaties. Met deze optie worden zowel een Azure Key Vault als een zelfondertekend certificaat automatisch gemaakt en wordt het certificaat aan App Gateway verstrekt.

Als u de implementatie wilt aanvragen om deze acties uit te voeren, gebruikt u de volgende stappen:

  1. Selecteer in de sectie Azure Application GatewayEen zelfondertekend certificaat genereren.
  2. Selecteer een door de gebruiker toegewezen beheerde identiteit. Dit is nodig zodat de implementatie de Azure Key Vault en het certificaat kan maken.
  3. Als u nog geen door de gebruiker toegewezen beheerde identiteit hebt, selecteert u Toevoegen om te beginnen met het maken van een identiteit.
  4. Als u een door de gebruiker toegewezen beheerde identiteit wilt maken, volgt u de stappen in de Een door de gebruiker toegewezen beheerde identiteit maken sectie van Een rol maken, weergeven, verwijderen of toewijzen aan een door de gebruiker toegewezen beheerde identiteit met behulp van de Azure-portal. Nadat u de door de gebruiker toegewezen beheerde identiteit hebt geselecteerd, controleert u of het selectievakje naast de door de gebruiker toegewezen beheerde identiteit is ingeschakeld.

Schermopname van Azure Portal met velden voor het genereren van een zelfondertekend certificaat.

Doorgaan met de implementatie

U kunt nu doorgaan met de andere aspecten van de WLS-implementatie, zoals beschreven in de Oracle-documentatie.

Geslaagde implementatie van WLS en App Gateway valideren

In deze sectie ziet u een techniek om de succesvolle implementatie van het WLS-cluster en Application Gateway snel te valideren.

Als u aan het einde van de vorige sectie Ga naar de resourcegroep hebt geselecteerd en vervolgens myAppGateway, bekijkt u de overzichtspagina voor de Application Gateway. Zo niet, dan kunt u deze pagina vinden door myAppGateway te typen in het tekstvak boven aan Azure Portal en vervolgens het juiste te selecteren dat wordt weergegeven. Zorg ervoor dat u degene selecteert binnen de resourcegroep die u hebt gemaakt voor het WLS-cluster. Voer vervolgens de volgende stappen uit.

  1. Scroll in het linkerdeelvenster van de overzichtspagina voor myAppGatewaynaar beneden naar de sectie Monitoring en selecteer Gezondheid van back-end.
  2. Nadat het laadbericht voor is verdwenen, ziet u in het midden van het scherm een tabel met de knooppunten van uw cluster, die als knooppunten in de back-endpool zijn geconfigureerd.
  3. Controleer of de status voor elk knooppunt als Gezond wordt weergegeven.

Resources opschonen

Als u het WLS-cluster niet wilt blijven gebruiken, verwijdert u de Key Vault en het WLS-cluster met de volgende stappen:

  1. Ga naar de overzichtspagina voor myAppGateway, zoals wordt weergegeven in de vorige sectie.
  2. Bovenaan de pagina, onder de tekst Resource group, selecteer de resourcegroep.
  3. Selecteer verwijder resourcegroep.
  4. De invoerfocus wordt ingesteld op het veld met het label TYP DE RESOURCEGROEPNAAM. Typ de naam van de resourcegroep zoals aangevraagd.
  5. Hierdoor wordt de knop Verwijderen ingeschakeld. Selecteer de knop Verwijderen. Deze bewerking duurt enige tijd, maar u kunt doorgaan met de volgende stap terwijl het verwijderen wordt verwerkt.
  6. Zoek de Sleutelkluis door de eerste stap van de sectie te volgen Het TLS/SSL-certificaat opslaan in de Key Vault-.
  7. Selecteer verwijderen.
  8. Selecteer , verwijder in het deelvenster dat wordt weergegeven.

Volgende stappen

Ga door met het verkennen van opties voor het uitvoeren van WLS in Azure.