Поделиться через


Включение авторизации и проверки подлинности конечных пользователей при переносе приложений Java на WebLogic Server в Azure

Это руководство поможет вам включить проверку подлинности и авторизацию конечных пользователей корпоративного уровня для приложений Java на сервере WebLogic Server с помощью идентификатора Microsoft Entra.

Разработчики Java EE ожидают, что стандартные механизмы безопасности платформы будут работать должным образом, даже при перемещении рабочих нагрузок в Azure. Приложения Azure Oracle WebLogic Server (WLS) позволяют заполнять встроенную область безопасности пользователями из доменных служб Microsoft Entra. При использовании стандартного <security-role> элемента в Java EE в приложениях Azure сведения о пользователе передаются из доменных служб Microsoft Entra через протокол LDAP.

Это руководство разделено на две части. Если у вас уже есть доменные службы Microsoft Entra с защищенным протоколом LDAP, можно перейти к разделу "Настройка WLS ".

В этом руководстве вы узнаете, как:

  • Создайте и настройте управляемый домен доменных служб Microsoft Entra.
  • Настройте защищенный протокол LDAP для управляемого домена доменных служб Microsoft Entra.
  • Включите WebLogic Server для доступа к LDAP в качестве области безопасности по умолчанию.

Это руководство не помогает перенастроить существующее развертывание доменных служб идентификатора Microsoft Entra ID. Тем не менее, следует следовать этому руководству и видеть, какие шаги можно пропустить.

Необходимые компоненты

Рассмотрим контекст миграции

В следующем списке описаны некоторые аспекты миграции локальных установок WLS и идентификатора Microsoft Entra:

Настройка управляемого домена доменных служб Microsoft Entra

В этом разделе описаны все действия по настройке управляемого домена доменных служб Microsoft Entra, интегрированного с WLS. Идентификатор Microsoft Entra не поддерживает протокол LDAP или безопасный протокол LDAP. Вместо этого поддержка включена через управляемый экземпляр домена доменных служб Microsoft Entra в клиенте Идентификатора Microsoft Entra.

Примечание.

В этом руководстве используется функция учетной записи пользователя только в облаке для доменных служб Microsoft Entra. Поддерживаются другие типы учетных записей пользователей, но не описаны в этом руководстве.

Создание и настройка управляемого домена доменных служб Microsoft Entra

В этой статье используется отдельный учебник для создания управляемого домена доменных служб Microsoft Entra.

Выполните инструкции по созданию и настройке управляемого домена доменных служб Microsoft Entra до раздела "Включить учетные записи пользователей для доменных служб". Работа с этим разделом отличается в контексте этого руководства, как описано в следующем разделе. Обязательно полностью и правильно выполните действия по настройке DNS.

Запишите значение, указанное при выполнении шага "Введите доменное имя DNS для управляемого домена". Вы используете его далее в этой статье.

Создание пользователей и сброс паролей

В следующих шагах показано, как создавать пользователей и изменять пароли, что требуется для успешного распространения пользователей через LDAP. Если у вас есть управляемый домен доменных служб Microsoft Entra, эти действия могут не потребоваться.

  1. В портал Azure убедитесь, что подписка, соответствующая клиенту идентификатора Microsoft Entra, в настоящее время является активным каталогом. Чтобы узнать, как выбрать правильный каталог, см. статью "Связать или добавить подписку Azure" в клиент Microsoft Entra. Если выбран неправильный каталог, вы либо не сможете создавать пользователей, либо создавать пользователей в неправильном каталоге.
  2. В поле поиска в верхней части портал Azure введите "Пользователи".
  3. Выберите Новый пользователь.
  4. Убедитесь, что выбран пользователь Create.
  5. Заполните значения имени пользователя, имени, имени, имени и фамилии. В остальных полях оставьте значения по умолчанию.
  6. Нажмите кнопку создания.
  7. Выберите созданного пользователя в таблице.
  8. Выберите Сброс пароля.
  9. На открывшейся панели выберите Сбросить пароль.
  10. Запишите временный пароль.
  11. В окне "инкогнито" или в частном браузере посетите портал Azure и войдите с помощью учетных данных пользователя и пароля.
  12. В ответ на запрос измените пароль. Запишите новый пароль. Вы используете его позже.
  13. Выйдите и закройте окно "инкогнито".

Повторите шаги из "Выбрать нового пользователя" через "Выйти и закрыть" для каждого пользователя, которого вы хотите включить.

Настройка защищенного протокола LDAP для управляемого домена доменных служб Microsoft Entra

В этом разделе приведены отдельные инструкции по извлечению значений для использования в настройке WLS.

Сначала откройте руководство по настройке защищенного LDAP для управляемого домена доменных служб Microsoft Entra в отдельном окне браузера, чтобы просмотреть варианты, приведенные ниже, как описано в руководстве.

Когда вы перейдете к разделу "Экспорт сертификата для клиентских компьютеров", обратите внимание на то, где сохраняется файл сертификата, заканчивающийся .cer. Сертификат используется в качестве входных данных в конфигурацию WLS.

Когда вы перейдете к разделу "Блокировка безопасного доступа LDAP через Интернет", укажите "Любой " в качестве источника. Вы ужесточите правило безопасности с определенным IP-адресом далее в этом руководстве.

Перед выполнением шагов в тестовых запросах к управляемому домену выполните следующие действия, чтобы обеспечить успешное тестирование.

  1. На портал Azure перейдите на страницу обзора экземпляра доменных служб Microsoft Entra.

  2. В области "Параметры" выберите "Свойства".

  3. В правой области страницы прокрутите вниз, пока не увидите группу администрирования. Под этим заголовком вы найдете ссылку на группу Администраторы контроллера доменов AAD. Выберите эту ссылку.

  4. В разделе Управление выберите Участники.

  5. Выберите Добавить участников.

  6. В текстовое поле Поиск введите символы из имени одного из пользователей, которых вы создали на предыдущем шаге, чтобы найти это имя.

  7. Выберите пользователя и нажмите кнопку Выбрать.

    Этот пользователь понадобится вам при выполнении шагов из раздела Проверка запросов к управляемому домену.

Примечание.

В следующем списке приведены советы по запросу данных LDAP, которые необходимо выполнить для сбора некоторых значений, необходимых для конфигурации WLS:

  • В этом руководстве рекомендуется использовать программу Windows LDP.exe. Эта программа доступна только в Windows. Пользователи, которые не работают с Windows, для этой цели могут использовать Apache Directory Studio.
  • При входе в LDAP с помощью LDP.exe имя пользователя — это только часть перед @. Например, если вы используете пользователя alice@contoso.onmicrosoft.com, для действия привязки LDP.exe нужно указать имя пользователя alice. Кроме того, оставьте программу LDP.exe запущенной с открытым сеансом входа для использования в последующих шагах.

При выполнении инструкций из раздела Настройка зоны DNS для внешнего доступа запишите значение внешнего IP-адреса защищенного протокола LDAP. Вы используете его позже.

Если значение внешнего IP-адреса secure LDAP не является очевидным, выполните следующие действия, чтобы получить IP-адрес:

  1. В портал Azure найдите группу ресурсов, содержащую ресурс доменных служб Microsoft Entra.

  2. В списке ресурсов выберите ресурс общедоступного IP-адреса для ресурса доменных служб Microsoft Entra, как показано на следующем снимке экрана. Общедоступный IP-адрес, скорее всего, начинается с aadds.

    Снимок экрана: портал Azure, на котором показана страница группы ресурсов с выделенным общедоступным IP-адресом.

Не выполняйте действия, описанные в разделе "Очистка ресурсов ", пока не будет указано, чтобы сделать это в этом руководстве.

Учитывая эти варианты, выполните настройку защищенного LDAP для управляемого домена доменных служб Microsoft Entra. Теперь вы можете собирать значения, которые необходимо предоставить конфигурации WLS.

Примечание.

Дождитесь завершения обработки безопасной конфигурации LDAP, прежде чем перейти к следующему разделу.

Отключение ненадежного TLS v1

По умолчанию доменные службы Microsoft Entra позволяют использовать TLS версии 1, которая считается слабой и не поддерживается в WebLogic Server 14 и более поздних версиях.

В этом разделе показано, как отключить шифр TLS версии 1.

Сначала получите идентификатор ресурса управляемого домена доменной службы Microsoft Entra, который включает LDAP. Следующая команда получает идентификатор экземпляра доменной службы Azure с именем aaddscontoso.com aadds-rgв группе ресурсов:

AADDS_ID=$(az resource show \
    --resource-group aadds-rg \
    --resource-type "Microsoft.AAD/DomainServices" \
    --name aaddscontoso.com \
    --query "id" \
    --output tsv)

Чтобы отключить TLS версии 1, используйте следующую команду:

az resource update \
    --ids $AADDS_ID \
    --set properties.domainSecuritySettings.tlsV1=Disabled

Выходные данные отображаются "tlsV1": "Disabled" для domainSecuritySettings, как показано в следующем примере:

"domainSecuritySettings": {
      "ntlmV1": "Enabled",
      "syncKerberosPasswords": "Enabled",
      "syncNtlmPasswords": "Enabled",
      "syncOnPremPasswords": "Enabled",
      "tlsV1": "Disabled"
}

Дополнительные сведения см. в статье "Защита управляемого домена доменных служб Microsoft Entra".

Примечание.

При добавлении блокировки в ресурс или группу ресурсов при попытке обновить управляемый домен возникает сообщение об ошибке, например: Message: The scope '/subscriptions/xxxxx/resourceGroups/aadds-rg/providers/Microsoft.AAD/domainServices/aaddscontoso.com' cannot perform write operation because the following scope(s) are locked: '/subscriptions/xxxxx/resourceGroups/aadds-rg'. Please remove the lock and try again.

Запишите следующие сведения для управляемого домена доменной службы Microsoft Entra. Эти сведения используются в следующем разделе.

Свойство Description
Узел сервера Это значение — это общедоступное DNS-имя, сохраненное при завершении создания и настройки управляемого домена доменных служб идентификатора Microsoft Entra ID.
Внешний IP-адрес защищенного протокола LDAP Это значение — значение внешнего IP-адреса Secure LDAP, сохраненное в разделе "Настройка зоны DNS" для внешнего доступа .
Субъект Чтобы получить это значение, вернитесь к LDP.exe и выполните следующие действия, чтобы получить значение субъекта для использования только в облаке:
  1. В меню Вид выберите Дерево.
  2. В диалоговом окне Представление в виде дерева оставьте значение BaseDN пустым и нажмите OK.
  3. Щелкните правой кнопкой мыши в области справа и выберите Очистить выходные данные.
  4. Разверните представление дерева, выберите запись, которая начинается с OU=AADDC Users.
  5. В меню Обзор выберите Поиск.
  6. В появившемся диалоговом окне примите значения по умолчанию и нажмите кнопку Выполнить.
  7. После отображения выходных данных в правой области нажмите кнопку "Закрыть", рядом с пунктом "Выполнить".
  8. Проверьте выходные данные для Dn записи, соответствующей пользователю, добавленному в группу AAD DC Administrators . Он начинается с Dn: CN=&lt;user name&gt;OU=AADDC Users.
Базовое различающееся имя пользователя и базовое различающееся имя группы В целях этого руководства значения обоих этих свойств одинаковы: основной OU=AADDC Usersэлемент.
Пароль для субъекта Это значение является паролем для пользователя, который был добавлен в группу AAD DC Administrators .
Открытый ключ для подключения LDAPS для доменной службы Microsoft Entra Это значение представляет собой файл .cer , который вы попросили сохранить в стороне после завершения раздела "Экспорт сертификата для клиентских компьютеров".

Настройка WLS

Этот раздел поможет собрать значения параметров из управляемого домена службы домена Microsoft Entra, развернутого ранее.

При развертывании любого из приложение Azure, перечисленных в разделе "Что такое решения для запуска Oracle WebLogic Server в Azure Виртуальные машины?", можно выполнить действия по интеграции управляемого домена Microsoft Entra с WLS.

После завершения развертывания приложения Azure выполните следующие действия, чтобы найти URL-адрес для доступа к консоли администрирования WebLogic:

  1. Откройте портал Azure и перейдите в подготовленную группу ресурсов.
  2. В области навигации в разделе "Параметры" выберите "Развертывания". Вы увидите упорядоченный список развертываний в этой группе ресурсов с последним первым.
  3. Прокрутите до самой старой записи в этом списке. Эта запись соответствует развертыванию, начатому в предыдущем разделе. Выберите самое старое развертывание, имя которого начинается с чего-то подобного oracle..
  4. Выберите Выходные данные. Этот параметр отображает список выходных данных из развертывания.
  5. Значение adminConsole — это полная общедоступная, видимая в Интернете ссылка на консоль администрирования WLS. Щелкните значок копирования рядом со значением поля, чтобы скопировать ссылку в буфер обмена и сохранить ее в файле.

Примечание.

В этом руководстве показано, как использовать TLS версии 1.2 для подключения к серверу LDAP управляемого домена управляемой доменной службы Microsoft Entra. Чтобы обеспечить совместимость, необходимо включить TLS версии 1.2 для развертываний в JDK 8.

Чтобы проверить версию JDK, выполните следующие действия.

  1. Вставьте значение adminConsole в адресную строку браузера, а затем войдите в консоль администрирования WLS.

  2. В разделе "Структура домена" выберите "Общие функции мониторинга>серверов>среды>">, а затем найдите версию Java.

    Снимок экрана: вкладка

Если версия Java 8, включите TLS версии 1.2, выполнив следующие действия:

  1. В разделе "Структура домена" выберите "Пуск сервера конфигурации>серверов>среды".>>

  2. В разделе "Аргументы" укажите значение-Djdk.tls.client.protocols=TLSv1.2.

  3. Щелкните Сохранить для сохранения изменений.

  4. В разделе "Центр изменений" выберите "Активировать изменения" , чтобы включить этот параметр.

    Снимок экрана: вкладка

Интеграция управляемого домена microsoft Entra Domain Service с WLS

При запуске сервера администрирования WebLogic и управляемого домена службы домена Microsoft Entra, развернутого и защищенного с помощью LDAPs, теперь можно запустить конфигурацию.

Отправка и импорт общедоступного ЦС

WLS взаимодействует с управляемым доменом с помощью secure LDAP (LDAPS), который является LDAP через протокол SSL или TLS. Чтобы установить это подключение, необходимо отправить и импортировать сертификат общедоступного центра сертификации (ЦС) ( файл .cer ) в хранилище ключей доверия WLS.

Отправьте и импортируйте сертификат на виртуальную машину, на которой запущен сервер администрирования, выполните следующие действия:

  1. Включите доступ, adminVM следуя инструкциям в разделе "Подключение к виртуальной машине" краткого руководства. Развертывание webLogic Server в Azure Виртуальные машины.

  2. Откройте терминал Bash, а затем отправьте сертификат с помощью следующих команд. Замените ADMIN_PUBLIC_IP значение реальным значением, которое можно найти в портал Azure. Необходимо ввести пароль, используемый для подключения компьютера.

    export CER_FILE_NAME=azure-ad-ds-client.cer
    export ADMIN_PUBLIC_IP="<admin-public-ip>"
    export ADMIN_VM_USER="weblogic"
    
    cd <path-to-cert>
    scp ${CER_FILE_NAME} "$ADMIN_VM_USER@$ADMIN_PUBLIC_IP":/home/${ADMIN_VM_USER}/${CER_FILE_NAME}
    
  3. После отправки сертификата необходимо переместить его в папку домена WLS /u01/domains и изменить его владение с oracle:oracle помощью следующих команд:

    export RESOURCE_GROUP_NAME=contoso-rg
    export ADMIN_VM_NAME=adminVM
    export CA_PATH=/u01/domains/${CER_FILE_NAME}
    
    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name ${ADMIN_VM_NAME} \
        --command-id RunShellScript \
        --scripts "mv /home/${ADMIN_VM_USER}/${CER_FILE_NAME} /u01/domains; chown oracle:oracle ${CA_PATH}"
    
  4. Импортируйте сертификат в хранилище ключей. Приложение Azure подготавливает WLS с хранилищем доверия по умолчанию в <jvm-path-to-security>/cacerts. Конкретный путь может отличаться в зависимости от версии JDK. Вы можете импортировать общедоступный ЦС управляемого домена доменной службы Microsoft Entra, выполнив следующие действия.

    1. Запросите скрипт, используемый для задания переменных среды домена.

      export DOMIAN_FILE_PATH=$(az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts "find /u01/domains -name setDomainEnv.sh" \
          --query value[*].message \
          --output tsv \
          | sed -n '/\[stdout\]/!b; n; p')
      
      echo $DOMIAN_FILE_PATH
      
    2. Импортируйте ЦС с помощью следующей команды. Обратите внимание на версию Java, которую вы проверили в предыдущем разделе.

      az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts ". ${DOMIAN_FILE_PATH};export JVM_CER_PATH=\${JAVA_HOME}/lib/security/cacerts;\${JAVA_HOME}/bin/keytool -noprompt -import -alias aadtrust -file ${CA_PATH} -keystore \${JVM_CER_PATH} -storepass changeit"
      

    Выходные данные должны соответствовать следующему примеру.

    {
    "value": [
      {
        "code": "ProvisioningState/succeeded",
        "displayStatus": "Provisioning succeeded",
        "level": "Info",
        "message": "Enable succeeded: \n[stdout]\n\n[stderr]\nCertificate was added to keystore\n",
        "time": null
      }
     ]
    }
    

Примечание.

Если вы настраиваете хранилище доверия, необходимо импортировать общедоступный ЦС управляемого домена службы домена Entra в хранилище ключей доверия. Не нужно импортировать сертификат на управляемые серверы WLS. Дополнительные сведения см. в разделе "Настройка WebLogic для использования LDAP".

Настройка проверки имени узла WLS

Так как настройка защищенного протокола LDAP для управляемого домена доменных служб Microsoft Entra использует подстановочный знак *.aaddscontoso.com для имени узла в сертификате, необходимо настроить сервер администрирования WLS с соответствующей проверкой имени узла. Чтобы отключить проверку, выполните следующие действия. Для WLS 14 и более поздних версий можно выбрать проверку имени узла подстановочного знака.

  1. Вставьте значение adminConsole в браузер и войдите в консоль администрирования WLS.
  2. В центре изменений выберите "Блокировка" и "Изменить".
  3. Выберите "Дополнительно" администратора>серверов>среды.>>
  4. Рядом с проверкой имени узла выберите "Нет".
  5. Нажмите кнопку "Сохранить и активировать изменения" , чтобы сохранить конфигурацию.

Разрешение трафика для безопасного доступа LDAP

С поддержкой безопасного доступа LDAP через Интернет можно обновить зону DNS, чтобы клиентские компьютеры могли найти этот управляемый домен. Значение внешнего IP-адреса secure LDAP отображается на вкладке "Свойства " для управляемого домена. Дополнительные сведения см. в разделе "Настройка зоны DNS" для внешнего доступа.

Если у вас нет зарегистрированной зоны DNS, можно добавить запись в adminVM файл узлов, чтобы разрешить трафик для ldaps.<managed-domain-dns-name> внешнего IP-адреса (здесь ldaps.aaddscontoso.com). Измените значение с помощью ваших команд перед выполнением следующих команд:

export LDAPS_DNS=ldaps.aaddscontoso.com
export LDAPS_EXTERNAL_IP=<entra-domain-services-manged-domain-external-ip>

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "echo \"${LDAPS_EXTERNAL_IP} ${LDAPS_DNS}\" >> /etc/hosts"

Выполните следующую команду, чтобы перезапустить сервер администрирования, чтобы загрузить конфигурации:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Создание и настройка поставщика проверки подлинности LDAP

С разрешением импортированного и безопасного трафика доступа LDAP можно настроить поставщик LDAP из консоли WLS, выполнив следующие действия.

  1. Вставьте значение adminConsole в адресную строку браузера и войдите в консоль администрирования WLS.

  2. В разделе "Центр изменений" выберите "Блокировка" и "Изменить".

  3. В разделе "Структура домена" выберите "Области безопасности поставщиков>myrealm>"> и используйте следующие значения для создания нового поставщика проверки подлинности.

    • В поле " Имя" введите AzureEntraIDLDAPProvider.
    • Для типа выберите ActiveDirectoryAuthenticator.
  4. Выберите ОК, чтобы сохранить изменения.

  5. В списке поставщиков выберите AzureEntraIDLDAPProvider.

  6. Для флага общего>элемента управления конфигурации>выберите "ДОСТАТОЧНО".

  7. Щелкните Сохранить для сохранения изменений.

  8. Для конкретного поставщика конфигурации>введите полученные ранее сведения об управляемом подключении доменных служб Microsoft Entra. Действия по получению значения перечислены в таблице по настройке защищенного протокола LDAP для управляемого домена доменных служб Microsoft Entra.

  9. Заполните следующие обязательные поля, сохраняя другие поля со значениями по умолчанию:

    Товар Значение Пример значения
    Узел Сервер DNS для управляемого домена LDAP ldaps.<managed-domain-dns-name> ldaps.aaddscontoso.com
    порт. 636 636
    Основной Субъект только вашего облачного пользователя CN=WLSTest,OU=AADDC Users,DC=aaddscontoso,DC=com
    Учетные данные Учетные данные только пользователя облака -
    SSLEnabled Выбрано -
    Пользовательский базовый DN Различающееся имя пользователя (DN) OU=AADDC Users,DC=aaddscontoso,DC=com
    Пользователь из фильтра имен (&(sAMAccountName=%u)(objectclass=user)) (&(sAMAccountName=%u)(objectclass=user))
    Атрибут имени пользователя sAMAccountName sAMAccountName
    Класс объектов пользователя user user
    Групповая база DN Базовый DN группы. OU=AADDC Users,DC=aaddscontoso,DC=com
    Поиск членства в группах limit limit
    Максимальный уровень поиска членства в группах 1 1
    Использование групп маркеров для поиска членства в группах Выбрано -
    Размер пула подключений 5 5
    Connect Timeout 120 120
    Ограничение повторных попыток подключения 5 5
    Ограничение времени на результаты 300 300
    Сохранение активности включено Выбрано -
    Кэширование включено Выбрано -
    Размер кэша 4000 4000
    TTL кэша 300 300
  10. Нажмите кнопку "Сохранить", чтобы сохранить поставщика.

  11. Выберите "Производительность " рядом с конфигурацией.

  12. Выберите включить кэширование иерархии подстановки членства в группе.

  13. Выберите включить кэширование идентификатора безопасности для группирования подстановок.

  14. Выберите Сохранить, чтобы сохранить конфигурацию.

  15. Нажмите кнопку "Активировать изменения" , чтобы вызвать изменения.

Примечание.

Обратите внимание на имя узла сервера LDAP. Ее необходимо указать в формате ldaps.<managed-domain-dns-name>. В этом примере используется значение ldaps.aaddscontoso.com.

Если возникает ошибка, например [Security:090834]No LDAP connection could be established. ldap://dscontoso.com:636 Cannot contact LDAP server, попробуйте перезапустить adminVM эту проблему.

Чтобы изменения вступили в силу, необходимо перезапустить сервер администрирования WLS. Выполните следующую команду, чтобы перезапустить сервер администрирования:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Примечание.

Если вы выполняете проверку подлинности приложения в кластере с пользователями из идентификатора Microsoft Entra, необходимо перезапустить управляемый сервер для активации поставщика. Это можно сделать, перезагрузив виртуальную машину, на котором размещен сервер.

Проверка

После перезапуска сервера администрирования выполните следующие действия, чтобы убедиться, что интеграция выполнена успешно.

  1. Откройте консоль администратора WLS.
  2. В области навигации разверните дерево и выберите "Области безопасности" для поставщиков> myrealm.>
  3. Если интеграция прошла успешно, можно найти поставщика идентификатора Microsoft Entra, например AzureEntraIDLDAPProvider.
  4. В области навигации разверните дерево и выберите области>безопасности myrealm>Users and Groups.
  5. Если интеграция прошла успешно, вы можете найти пользователей из поставщика идентификатора Microsoft Entra.

Примечание.

Загрузка пользователей занимает несколько минут при первом доступе к пользователям и группам. WLS кэширует пользователей и ускоряет следующий доступ.

Блокировка и защита доступа по протоколу LDAP через Интернет

При сохранении защищенного LDAP на предыдущих шагах задайте источник как "Любой " для AllowLDAPS правила в группе безопасности сети. Теперь, когда сервер администрирования WLS развернут и подключен к LDAP, получите его общедоступный IP-адрес с помощью портал Azure. Вернитесь к разделу Блокировка доступа по защищенному протокол LDAP через Интернет и измените значение Любой на конкретный IP-адрес для сервера администрирования WLS.

Очистка ресурсов

Теперь пришло время выполнить действия, описанные в разделе "Очистка ресурсов" в разделе "Настройка защищенного LDAP" для управляемого домена доменных служб Microsoft Entra.

Следующие шаги

Изучите другие аспекты миграции приложений WebLogic Server в Azure.