Dela via


Aktivera auktorisering och autentisering för slutanvändare vid migrering av Java-appar på WebLogic Server till Azure

Den här guiden hjälper dig att aktivera slutanvändarautentisering i företagsklass och auktorisering för Java-appar på WebLogic Server med hjälp av Microsoft Entra-ID.

Java EE-utvecklare förväntar sig att standardplattformens säkerhetsmekanismer fungerar som förväntat, även när de flyttar sina arbetsbelastningar till Azure. Med Oracle WebLogic Server (WLS) Azure-program kan du fylla i den inbyggda säkerhetssfären med användare från Microsoft Entra Domain Services. När du använder standardelementet <security-role> i Java EE i Azure-program flödar användarinformationen från Microsoft Entra Domain Services via Lightweight Directory Access Protocol (LDAP).

Den här guiden är uppdelad i två delar. Om du redan har Microsoft Entra Domain Services med säker LDAP exponerad kan du gå vidare till avsnittet Konfigurera WLS .

I den här guiden får du lära dig att:

  • Skapa och konfigurera en hanterad Domän för Microsoft Entra Domain Services.
  • Konfigurera LDAP (Secure Lightweight Directory Access Protocol) för en hanterad Domän för Microsoft Entra Domain Services.
  • Aktivera WebLogic Server för åtkomst till LDAP som standardsäkerhetssfär.

Den här guiden hjälper dig inte att konfigurera om en befintlig Microsoft Entra ID Domain Services-distribution. Det bör dock vara möjligt att följa med i den här guiden och se vilka steg du kan hoppa över.

Förutsättningar

Överväg migreringskontexten

I följande lista beskrivs några saker att tänka på när du migrerar lokala WLS-installationer och Microsoft Entra-ID:

Konfigurera Microsoft Entra Domain Services-hanterad domän

I det här avsnittet går vi igenom alla steg för att skapa en hanterad Domän för Microsoft Entra Domain Services som är integrerad med WLS. Microsoft Entra-ID stöder inte LDAP-protokollet (Lightweight Directory Access Protocol) eller Secure LDAP direkt. I stället aktiveras support via den hanterade domäninstansen för Microsoft Entra Domain Services i din Microsoft Entra-ID-klientorganisation.

Kommentar

Den här guiden använder användarkontofunktionen "endast moln" i Microsoft Entra Domain Services. Andra typer av användarkonton stöds, men beskrivs inte i den här guiden.

Skapa och konfigurera en hanterad Domän för Microsoft Entra Domain Services

Den här artikeln använder en separat självstudiekurs för att skapa en hanterad Domän för Microsoft Entra Domain Services.

Slutför självstudien Skapa och konfigurera en Microsoft Entra Domain Services-hanterad domän upp till men inte avsnittet Aktivera användarkonton för Domain Services. Det avsnittet kräver särskild behandling i samband med den här självstudien, enligt beskrivningen i nästa avsnitt. Se till att slutföra DNS-åtgärderna helt och korrekt.

Anteckna det värde som du anger när du slutför steget "Ange ett DNS-domännamn för din hanterade domän". Du använder det senare i den här artikeln.

Skapa användare och återställa lösenord

Följande steg visar hur du skapar användare och ändrar deras lösenord, vilket krävs för att användarna ska spridas korrekt via LDAP. Om du har en befintlig Microsoft Entra Domain Services-hanterad domän är de här stegen kanske inte nödvändiga.

  1. Inom Azure Portal kontrollerar du att prenumerationen som motsvarar Microsoft Entra ID-klientorganisationen är den aktiva katalogen. Information om hur du väljer rätt katalog finns i Associera eller lägga till en Azure-prenumeration i din Microsoft Entra-klientorganisation. Om den felaktiga katalogen har valts kan du antingen inte skapa användare eller skapa användare i fel katalog.
  2. I sökrutan överst i Azure Portal anger du Användare.
  3. Välj Ny användare.
  4. Kontrollera att Skapa användare är markerat.
  5. Fyll i värden för Användarnamn, Namn, Förnamn och Efternamn. Lämna de återstående fälten som standardvärden.
  6. Välj Skapa.
  7. Välj den nyligen skapade användaren i tabellen.
  8. Välj Återställ lösenord.
  9. I panelen som visas väljer du Återställ lösenord.
  10. Anteckna det tillfälliga lösenordet.
  11. I ett "inkognito" eller ett privat webbläsarfönster går du till Azure Portal och loggar in med användarens autentiseringsuppgifter och lösenord.
  12. Ändra lösenordet när du uppmanas att göra det. Anteckna det nya lösenordet. Du använder den senare.
  13. Logga ut och stäng fönstret "incognito".

Upprepa stegen från "Välj ny användare" via "Logga ut och stäng" för varje användare som du vill aktivera.

Konfigurera säker LDAP för en hanterad Domän för Microsoft Entra Domain Services

I det här avsnittet går vi igenom en separat självstudie för att extrahera värden för användning vid konfiguration av WLS.

Öppna först självstudien Konfigurera säker LDAP för en hanterad Domän för Microsoft Entra Domain Services i ett separat webbläsarfönster så att du kan titta på variationerna nedan när du går igenom självstudien.

När du kommer till avsnittet Exportera ett certifikat för klientdatorer noterar du var du sparar certifikatfilen som slutar .cer. Du använder certifikatet som indata till WLS-konfigurationen.

När du når avsnittet Lås säker LDAP-åtkomst via Internet anger du Alla som källa. Du skärper säkerhetsregeln med en specifik IP-adress senare i den här guiden.

Innan du kör stegen i Testa frågor till den hanterade domänen använder du följande steg för att aktivera testningen för att lyckas:

  1. I Azure Portal går du till översiktssidan för Microsoft Entra Domain Services-instansen.

  2. I området Inställningar väljer du Egenskaper.

  3. I den högra rutan på sidan rullar du nedåt tills du ser administratörsgruppen. Under den här rubriken ska vara en länk för AAD DC-administratörer. Välj länken.

  4. I avsnittet Hantera väljer du Medlemmar.

  5. Välj Lägg till medlemmar.

  6. I fältet Söktext anger du några tecken för att hitta en av de användare som du skapade i ett föregående steg.

  7. Välj användaren och aktivera sedan knappen Välj .

    Den här användaren är den som du måste använda när du kör stegen i avsnittet Testa frågor till den hanterade domänen .

Kommentar

Följande lista innehåller några tips om hur du frågar efter LDAP-data, vilket du behöver göra för att samla in några värden som krävs för WLS-konfigurationen:

  • Självstudien råder dig att använda Windows-programmet LDP.exe. Det här programmet är endast tillgängligt i Windows. För icke-Windows-användare är det också möjligt att använda Apache Directory Studio för samma ändamål.
  • När du loggar in på LDAP med LDP.exe är användarnamnet bara delen före @. Om användaren till exempel är alice@contoso.onmicrosoft.comär aliceanvändarnamnet för den LDP.exe bindningsåtgärden . Låt även LDP.exe köras och loggas in för användning i efterföljande steg.

I avsnittet Konfigurera DNS-zon för extern åtkomst noterar du värdet för säker extern IP-adress för LDAP. Du använder den senare.

Om värdet för den externa IP-adressen för säker LDAP inte är uppenbart använder du följande steg för att hämta IP-adressen:

  1. I Azure Portal letar du reda på resursgruppen som innehåller Microsoft Entra Domain Services-resursen.

  2. I listan över resurser väljer du den offentliga IP-adressresursen för Microsoft Entra Domain Services-resursen, enligt följande skärmbild. Den offentliga IP-adressen börjar troligen med aadds.

    Skärmbild av Azure Portal som visar sidan Resursgrupp med den offentliga IP-adressen markerad.

Utför inte stegen i Rensa resurser förrän du har instruerats att göra det i den här guiden.

Med dessa variationer i åtanke slutför du Konfigurera säker LDAP för en hanterad Domän för Microsoft Entra Domain Services. Nu kan du samla in de värden som du behöver ange för WLS-konfigurationen.

Kommentar

Vänta tills den säkra LDAP-konfigurationen slutför bearbetningen innan du går vidare till nästa avsnitt.

Inaktivera svag TLS v1

Som standard möjliggör Microsoft Entra Domain Services användning av TLS v1, som anses vara svag och inte stöds i WebLogic Server 14 och senare.

Det här avsnittet visar hur du inaktiverar TLS v1-chiffer.

Hämta först resurs-ID:t för den hanterade domänen Microsoft Entra Domain Service som aktiverar LDAP. Följande kommando hämtar ID:t för en Azure Domain Service-instans med namnet aaddscontoso.com i en resursgrupp med namnet aadds-rg:

AADDS_ID=$(az resource show \
    --resource-group aadds-rg \
    --resource-type "Microsoft.AAD/DomainServices" \
    --name aaddscontoso.com \
    --query "id" \
    --output tsv)

Om du vill inaktivera TLS v1 använder du följande kommando:

az resource update \
    --ids $AADDS_ID \
    --set properties.domainSecuritySettings.tlsV1=Disabled

Utdata visas "tlsV1": "Disabled" för domainSecuritySettings, som du ser i följande exempel:

"domainSecuritySettings": {
      "ntlmV1": "Enabled",
      "syncKerberosPasswords": "Enabled",
      "syncNtlmPasswords": "Enabled",
      "syncOnPremPasswords": "Enabled",
      "tlsV1": "Disabled"
}

Mer information finns i Härda en hanterad Domän för Microsoft Entra Domain Services.

Kommentar

Om du lägger till ett lås i resursen eller resursgruppen visas ett felmeddelande när du försöker uppdatera den hanterade domänen, till exempel: Message: The scope '/subscriptions/xxxxx/resourceGroups/aadds-rg/providers/Microsoft.AAD/domainServices/aaddscontoso.com' cannot perform write operation because the following scope(s) are locked: '/subscriptions/xxxxx/resourceGroups/aadds-rg'. Please remove the lock and try again.

Skriv ned följande information för den hanterade domänen Microsoft Entra Domain Service. Du använder den här informationen i ett senare avsnitt.

Property beskrivning
Servervärd Det här värdet är det offentliga DNS-namn som du sparade när du slutförde Skapa och konfigurera en Microsoft Entra ID Domain Services-hanterad domän.
Säker extern IP-adress för LDAP Det här värdet är värdet för säker extern LDAP-IP-adress som du sparade i avsnittet Konfigurera DNS-zon för extern åtkomst .
Huvudkonto Om du vill hämta det här värdet går du tillbaka till LDP.exe och använder följande steg för att hämta värdet för huvudkontot som endast ska användas i molnet:
  1. I menyn Visa väljer du Träd.
  2. I dialogrutan Trädvy lämnar du BaseDN tomt och väljer OK.
  3. Högerklicka i rutan till höger och välj Rensa utdata.
  4. Expandera trädvyn och välj den post som börjar med OU=AADDC Users.
  5. I menyn Bläddra väljer du Sök.
  6. I dialogrutan som visas godkänner du standardinställningarna och väljer Kör.
  7. När utdata visas i den högra rutan väljer du Stäng bredvid Kör.
  8. Sök igenom utdata efter posten Dn som motsvarar den användare som du lade till i AAD DC Administrators gruppen. Det börjar med Dn: CN=&lt;user name&gt;OU=AADDC Users.
Användarbas-DN och gruppbas-DN I den här självstudien är värdena för båda dessa egenskaper desamma: huvudnamnet OU=AADDC Usersför .
Lösenord för huvudnamn Det här värdet är lösenordet för användaren som lades till i AAD DC Administrators gruppen.
Offentlig nyckel för Microsoft Entra Domain Service LDAPS-anslutning Det här värdet är den .cer fil som du blev ombedd att spara åt sidan när du slutförde avsnittet Exportera ett certifikat för klientdatorer.

Konfigurera WLS

Det här avsnittet hjälper dig att samla in parametervärdena från den hanterade domänen Microsoft Entra Domain Service som distribuerades tidigare.

När du distribuerar något av De Azure-program som anges i Vad är lösningar för att köra Oracle WebLogic Server på Azure Virtual Machines?, kan du följa stegen för att integrera Microsoft Entra Domain Service-hanterad domän med WLS.

När Distributionen av Azure-programmet är klar använder du följande steg för att hitta URL:en för att få åtkomst till WebLogic-administrationskonsolen:

  1. Öppna Azure Portal och gå till den resursgrupp som du etablerade.
  2. I navigeringsfönstret går du till avsnittet Inställningar och väljer Distributioner. Du ser en ordnad lista över distributionerna till den här resursgruppen, med den senaste först.
  3. Rulla till den äldsta posten i den här listan. Den här posten motsvarar den distribution som du startade i föregående avsnitt. Välj den äldsta distributionen, vars namn börjar med något som liknar oracle..
  4. Välj Utdata. Det här alternativet visar listan över utdata från distributionen.
  5. AdminConsole-värdet är den fullständigt kvalificerade, offentliga, Internet-synliga länken till WLS-administratörskonsolen. Välj kopieringsikonen bredvid fältvärdet för att kopiera länken till Urklipp och spara den i en fil.

Kommentar

Den här självstudien visar hur du använder TLS v1.2 för att ansluta till microsoft Entra Domain Service managed domain LDAP-servern. För att säkerställa kompatibilitet måste du aktivera TLS v1.2 för distributioner på JDK 8.

Använd följande steg för att verifiera JDK-versionen:

  1. Klistra in värdet för adminConsole i webbläsarens adressfält och logga sedan in på WLS-administratörskonsolen.

  2. Under Domänstruktur väljer du Miljöservrar>>admin>Övervakning>Allmänt och letar sedan upp Java-version.

    Skärmbild av fliken Övervakning > av allmänt WLS-administratörskonsol med fältet Java-version markerat.

Om din Java-version är 8 aktiverar du TLS v1.2 med hjälp av följande steg:

  1. Under Domänstruktur väljer du Environment>Servers>admin>Configuration Server Start(Starta).>

  2. I avsnittet Argument anger du värdet -Djdk.tls.client.protocols=TLSv1.2.

  3. Spara ändringarna genom att klicka på Spara.

  4. Under Ändringscenter väljer du Aktivera ändringar för att aktivera alternativet.

    Skärmbild av fliken Start för WLS-administratörskonsolen Konfigurationsserver > .

Integrera Microsoft Entra Domain Service-hanterad domän med WLS

När WebLogic-administratörsservern körs och den hanterade domänen Microsoft Entra Domain Service distribueras och skyddas med LDAP:er är det nu möjligt att starta konfigurationen.

Ladda upp och importera den offentliga CA:n

WLS kommunicerar med den hanterade domänen med hjälp av Secure LDAP (LDAPS), som är LDAP över Secure Sockets Layer (SSL) eller Transport Layer Security (TLS). För att upprätta den här anslutningen måste du ladda upp och importera certifikatet för den offentliga certifikatutfärdare (CA) (en .cer fil) till nyckelarkivet för WLS-förtroende.

Ladda upp och importera certifikatet till den virtuella dator som kör administratörsservern med hjälp av följande steg:

  1. Aktivera åtkomst till genom att adminVM följa anvisningarna i avsnittet Anslut till den virtuella datorn i Snabbstart: Distribuera WebLogic Server på Azure Virtual Machines.

  2. Öppna en Bash-terminal och ladda sedan upp certifikatet med hjälp av följande kommandon. Ersätt värdet ADMIN_PUBLIC_IP med det verkliga värdet som du hittar i Azure Portal. Du måste ange lösenordet som du använde för att ansluta datorn.

    export CER_FILE_NAME=azure-ad-ds-client.cer
    export ADMIN_PUBLIC_IP="<admin-public-ip>"
    export ADMIN_VM_USER="weblogic"
    
    cd <path-to-cert>
    scp ${CER_FILE_NAME} "$ADMIN_VM_USER@$ADMIN_PUBLIC_IP":/home/${ADMIN_VM_USER}/${CER_FILE_NAME}
    
  3. När certifikatet har laddats upp måste du flytta det till WLS-domänmappen /u01/domäner och ändra ägarskapet med oracle:oracle med hjälp av följande kommandon:

    export RESOURCE_GROUP_NAME=contoso-rg
    export ADMIN_VM_NAME=adminVM
    export CA_PATH=/u01/domains/${CER_FILE_NAME}
    
    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name ${ADMIN_VM_NAME} \
        --command-id RunShellScript \
        --scripts "mv /home/${ADMIN_VM_USER}/${CER_FILE_NAME} /u01/domains; chown oracle:oracle ${CA_PATH}"
    
  4. Importera certifikatet till ditt nyckelarkiv. Azure-programmet etablerar WLS med ett standardförtroendearkiv i <jvm-path-to-security>/cacerts. Den specifika sökvägen kan variera beroende på JDK-versionen. Du kan importera den offentliga CERTIFIKAT:n för Microsoft Entra Domain Service med hjälp av följande steg:

    1. Fråga skriptet som du använde för att ange variablerna för domänmiljön.

      export DOMIAN_FILE_PATH=$(az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts "find /u01/domains -name setDomainEnv.sh" \
          --query value[*].message \
          --output tsv \
          | sed -n '/\[stdout\]/!b; n; p')
      
      echo $DOMIAN_FILE_PATH
      
    2. Importera certifikatet med hjälp av följande kommando. Var uppmärksam på din Java-version, som du checkade in i föregående avsnitt.

      az vm run-command invoke \
          --resource-group $RESOURCE_GROUP_NAME \
          --name ${ADMIN_VM_NAME} \
          --command-id RunShellScript \
          --scripts ". ${DOMIAN_FILE_PATH};export JVM_CER_PATH=\${JAVA_HOME}/lib/security/cacerts;\${JAVA_HOME}/bin/keytool -noprompt -import -alias aadtrust -file ${CA_PATH} -keystore \${JVM_CER_PATH} -storepass changeit"
      

    Du bör se utdata som liknar följande exempel:

    {
    "value": [
      {
        "code": "ProvisioningState/succeeded",
        "displayStatus": "Provisioning succeeded",
        "level": "Info",
        "message": "Enable succeeded: \n[stdout]\n\n[stderr]\nCertificate was added to keystore\n",
        "time": null
      }
     ]
    }
    

Kommentar

Om du anpassar förtroendearkivet måste du importera den offentliga certifikatet för Entra Domain Service-hanterade domäner till ditt förtroendenyckelarkiv. Du behöver inte importera certifikatet till WLS-hanterade servrar. Mer information finns i Konfigurera WebLogic för användning av LDAP.

Konfigurera verifiering av WLS-värdnamn

Eftersom Konfigurera säker LDAP för en hanterad domän i Microsoft Entra Domain Services använder ett jokertecken *.aaddscontoso.com för värdnamnet i certifikatet måste du konfigurera WLS-administratörsservern med lämplig värdnamnsverifiering. Använd följande steg för att inaktivera verifieringen. För WLS 14 och senare kan du välja Verifiering av jokerteckenvärdnamn i stället.

  1. Klistra in värdet för adminConsole i webbläsaren och logga in på WLS-administratörskonsolen.
  2. I Ändringscenter väljer du Lås och redigera.
  3. Välj Miljöservrar>>admin>SSL>Avancerat.
  4. Bredvid Verifiering av värdnamn väljer du Ingen.
  5. Spara konfigurationen genom att välja Spara och aktivera ändringar .

Lösa trafik för säker LDAP-åtkomst

Med säker LDAP-åtkomst aktiverad via Internet kan du uppdatera DNS-zonen så att klientdatorerna kan hitta den här hanterade domänen. Värdet för säker extern IP-adress för LDAP visas på fliken Egenskaper för din hanterade domän. Mer information finns i Konfigurera DNS-zon för extern åtkomst.

Om du inte har en registrerad DNS-zon kan du lägga till en post i adminVM värdfilen för att matcha trafik för ldaps.<managed-domain-dns-name> (här är ldaps.aaddscontoso.com) till den externa IP-adressen. Ändra värdet med ditt innan du kör följande kommandon:

export LDAPS_DNS=ldaps.aaddscontoso.com
export LDAPS_EXTERNAL_IP=<entra-domain-services-manged-domain-external-ip>

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "echo \"${LDAPS_EXTERNAL_IP} ${LDAPS_DNS}\" >> /etc/hosts"

Kör följande kommando för att starta om administratörsservern för att läsa in konfigurationerna:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Skapa och konfigurera LDAP-autentiseringsprovidern

Med certifikatet importerat och säker LDAP-åtkomsttrafik löst kan du konfigurera LDAP-providern från WLS-konsolen med hjälp av följande steg:

  1. Klistra in värdet adminConsole i webbläsarens adressfält och logga in på WLS-administratörskonsolen.

  2. Under Ändringscenter väljer du Lås och redigera.

  3. Under Domänstruktur väljer du Security Realms myrealm>Providers>New och använder följande värden för att skapa en ny autentiseringsprovider.>

    • För Namn fyller du i AzureEntraIDLDAPProvider.
    • För Typ väljer du ActiveDirectoryAuthenticator.
  4. Välj OK för att spara ändringen.

  5. I providerlistan väljer du AzureEntraIDLDAPProvider.

  6. För Konfigurationsflagga>för gemensam>kontroll väljer du TILLRÄCKLIG.

  7. Spara ändringarna genom att klicka på Spara.

  8. För Specifik konfigurationsprovider> anger du den hanterade domänanslutningsinformationen för Microsoft Entra Domain Services som du hämtade tidigare. Steg för att hämta värdet visas i tabellen i Konfigurera säker LDAP för en Microsoft Entra Domain Services-hanterad domän.

  9. Fyll i följande obligatoriska fält och behåll andra fält med sina standardvärden:

    Artikel Värde Exempelvärde
    Värd Hanterad domän LDAP sever DNS, ldaps.<managed-domain-dns-name> ldaps.aaddscontoso.com
    Port 636 636
    Rektor Huvudnamn för din molnanvändare CN=WLSTest,OU=AADDC Users,DC=aaddscontoso,DC=com
    Referens Autentiseringsuppgifter för din molnanvändare -
    SSLEnabled Har valts -
    Användarbas-DN Ditt unika namn (DN) för användarbasen OU=AADDC Users,DC=aaddscontoso,DC=com
    Filter för användare från namn (&(sAMAccountName=%u)(objectclass=user)) (&(sAMAccountName=%u)(objectclass=user))
    Användarnamnsattribut sAMAccountName sAMAccountName
    Användarobjektklass user user
    Gruppbas-DN Din gruppbas-DN. OU=AADDC Users,DC=aaddscontoso,DC=com
    Sökning efter gruppmedlemskap limit limit
    Söknivå för maximalt gruppmedlemskap 1 1
    Använda tokengrupper för gruppmedlemskapssökning Har valts -
    Storlek på anslutningspool 5 5
    Tidsgräns för anslutning 120 120
    Gräns för återförsök av anslutning 5 5
    Tidsgräns för resultat 300 300
    Keep Alive Aktiverad Har valts -
    Cachen är aktiverad Har valts -
    Cachestorlek 4000 4000
    Cache-TTL 300 300
  10. Välj Spara för att spara providern.

  11. Välj Prestanda bredvid Konfiguration.

  12. Välj Aktivera cachelagring av gruppmedlemskapssökningshierarki.

  13. Välj Aktivera SID för att gruppera cachelagring av sökning.

  14. Välj Spara för att spara konfiguration.

  15. Välj Aktivera ändringar för att anropa ändringarna.

Kommentar

Var uppmärksam på värdnamnet för LDAP-servern. Versionsformatet ska vara ldaps.<managed-domain-dns-name>. I det här exemplet är ldaps.aaddscontoso.comvärdet .

Om du stöter på ett fel som [Security:090834]No LDAP connection could be established. ldap://dscontoso.com:636 Cannot contact LDAP serverkan du prova att adminVM starta om för att lösa problemet.

Du måste starta om WLS-administratörsservern för att ändringarna ska börja gälla. Kör följande kommando för att starta om administratörsservern:

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl stop wls_admin"

az vm run-command invoke \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ${ADMIN_VM_NAME} \
    --command-id RunShellScript \
    --scripts "systemctl start wls_admin"

Kommentar

Om du autentiserar ett program i ett kluster med användare från Microsoft Entra-ID måste du starta om den hanterade servern för att aktivera providern. Du kan göra detta genom att starta om den virtuella datorn som är värd för servern.

Validering

När du har startat om administratörsservern använder du följande steg för att kontrollera att integreringen lyckades:

  1. Besök WLS-administratörskonsolen.
  2. I navigeringsfönstret expanderar du trädet och väljer Security Realms myrealm Providers( Security Realms>myrealm>Providers).
  3. Om integreringen lyckades hittar du Microsoft Entra-ID-providern , till exempel AzureEntraIDLDAPProvider.
  4. I navigeringsfönstret expanderar du trädet och väljer Säkerhetssfärer>myrealm>Användare och grupper.
  5. Om integreringen lyckades kan du hitta användare från Microsoft Entra-ID-providern.

Kommentar

Det tar några minuter att läsa in användare första gången du kommer åt Användare och grupper. WLS cachelagrar användarna och går snabbare vid nästa åtkomst.

Låsa och skydda LDAP-åtkomst via Internet

När du står upp för den säkra LDAP:n i föregående steg anger du källan som Alla för AllowLDAPS regeln i nätverkssäkerhetsgruppen. Nu när WLS-administratörsservern har distribuerats och anslutits till LDAP hämtar du dess offentliga IP-adress med hjälp av Azure Portal. Gå tillbaka till Lås säker LDAP-åtkomst via Internet och ändra Alla till den specifika IP-adressen för WLS-administratörsservern.

Rensa resurser

Nu är det dags att följa stegen i avsnittet Rensa resurser i Konfigurera säker LDAP för en Microsoft Entra Domain Services-hanterad domän.

Nästa steg

Utforska andra aspekter av migrering av WebLogic Server-appar till Azure.