Poznámka:
Přístup k této stránce vyžaduje autorizaci. Můžete se zkusit přihlásit nebo změnit adresáře.
Přístup k této stránce vyžaduje autorizaci. Můžete zkusit změnit adresáře.
Tento článek obsahuje podrobné pokyny k ručnímu nasazení Open/WebSphere Liberty v Azure.
Konkrétně tento článek vysvětluje, jak provádět následující úlohy:
- Spusťte svoji aplikaci Java, Java Enterprise Edition (EE), Jakarta EE nebo MicroProfile v modulu runtime Open Liberty nebo WebSphere Liberty.
- Sestavte image Dockeru aplikace pomocí
az acr buildimagí kontejneru Liberty. - Nasaďte kontejnerizovanou aplikaci do clusteru Azure Kubernetes Service (AKS) pomocí operátora Liberty.
Operátor Liberty zjednodušuje nasazení a správu aplikací spuštěných v clusterech Kubernetes. Pomocí operátoru Open Liberty nebo WebSphere Liberty operátoru můžete také provádět pokročilejší operace, jako je snímání tras a výpisů.
Automatizovanější řešení, které urychlí vaši cestu k AKS pomocí řešení Marketplace dostupného na webu Azure Portal, najdete v tématu Nasazení aplikace v Javě s open liberty/WebSphere Liberty v clusteru Azure Kubernetes Service (AKS).
Další informace o open liberty naleznete na stránce projektu Open Liberty. Další informace o IBM WebSphere Liberty naleznete na stránce produktu WebSphere Liberty.
Tento článek vám pomůže rychle se dostat k nasazení. Než půjdete do produkce, měli byste prozkoumat Tuning Liberty.
Pokud chcete poskytnout zpětnou vazbu nebo úzce spolupracovat na scénářích migrace s technickým týmem, který vyvíjí webSphere v řešeních Azure, vyplňte tento krátký průzkum o migraci WebSphere a uveďte své kontaktní informace. Tým programových manažerů, architektů a inženýrů se s vámi okamžitě spojí a zahájí úzkou spolupráci.
Požadavky
- Předplatné Azure. Pokud ještě nemáte předplatné Azure, vytvořte si bezplatný účet před tím, než začnete.
- Azure CLI verze 2.71.0+
- Java Standard Edition (SE), verze 17 – například Eclipse Open J9.
- Maven verze 3.5.0+
- Lotr
- Role
Ownernebo roleContributora roleUser Access Administratorv předplatném Azure. Přiřazení můžete ověřit podle kroků v Výpisu přiřazení rolí Azure pomocí portálu Azure.
Přihlášení k Azure
Pokud jste to ještě neudělali, přihlaste se k předplatnému Azure pomocí následujících kroků:
Otevřete Azure CLI nebo PowerShell a pak se přihlaste pomocí
az login. Pokud chcete dokončit proces ověřování, postupujte podle kroků zobrazených na terminálu. Další možnosti přihlášení najdete v tématu Přihlášení k Azure pomocí azure CLI.Poznámka:
Pokud máte k přihlašovacím údajům Azure přidružených více tenantů Azure, musíte určit, ke kterému tenantovi se chcete přihlásit. Můžete určit tenant pomocí možnosti
--tenant, napříkladaz login --tenant contoso.onmicrosoft.com.Najděte verze a závislé knihovny, které jsou nainstalovány pomocí
az version.Upgradujte na nejnovější verzi pomocí .
az upgrade
Poznámka:
Pokud se při použití Azure CLI zobrazí výzva k instalaci rozšíření Azure CLI, udělejte to. Další informace o rozšířeních najdete v tématu Použití a správa rozšíření pomocí Azure CLI.
Většinu příkazů Azure CLI můžete spustit v PowerShellu stejně jako v Bash. Rozdíl existuje pouze při použití proměnných. V následujících částech je rozdíl v případě potřeby řešen v různých záložkách.
Vytvoření skupiny zdrojů
Skupina prostředků Azure je logická skupina, ve které se nasazují a spravují prostředky Azure.
Vytvořte skupinu prostředků nazvanou java-liberty-project pomocí az group create v umístění eastus2. Tato skupina prostředků se použije později k vytvoření instance služby Azure Container Registry a clusteru AKS.
export RESOURCE_GROUP_NAME=java-liberty-project
az group create --name $RESOURCE_GROUP_NAME --location eastus2
Vytvoření instance registru kontejneru
Slouží az acr create k vytvoření instance registru kontejneru. Následující příklad vytvoří instanci registru kontejneru s názvem <your-unique-ACR-name>. Nahraďte tento zástupný symbol hodnotou, která je jedinečná v rámci Azure.
Poznámka:
Tento článek používá doporučený mechanismus ověřování bez hesla pro Azure Container Registry. K získání uživatelského jména a hesla je stále možné použít uživatelské jméno a heslo s docker login po použití az acr credential show. Použití uživatelského jména a hesla je ale méně bezpečné než ověřování bez hesla.
export REGISTRY_NAME=<your-unique-ACR-name>
az acr create \
--resource-group $RESOURCE_GROUP_NAME \
--name $REGISTRY_NAME \
--sku Basic
Po krátké době byste měli vidět výstup JSON, který obsahuje následující řádky:
"provisioningState": "Succeeded",
"publicNetworkAccess": "Enabled",
"resourceGroup": "java-liberty-project",
Načtěte název přihlašovacího serveru pro instanci registru kontejneru. Tuto hodnotu budete potřebovat, když později nasadíte image aplikace do clusteru AKS.
export LOGIN_SERVER=$(az acr show \
--name $REGISTRY_NAME \
--query 'loginServer' \
--output tsv)
Vytvoření clusteru AKS
Slouží az aks create k vytvoření clusteru AKS, jak je znázorněno v následujícím příkladu. Tento příklad vytvoří cluster AKS s jedním myAKSCluster uzlem a připojí k němu instanci registru kontejneru. Dokončení příkazu trvá několik minut.
export CLUSTER_NAME=myAKSCluster
az aks create \
--resource-group $RESOURCE_GROUP_NAME \
--name $CLUSTER_NAME \
--node-count 1 \
--node-vm-size Standard_DS2_V2 \
--generate-ssh-keys \
--enable-managed-identity \
--attach-acr $REGISTRY_NAME
Po dokončení příkazu vrátí informace o clusteru ve formátu JSON, včetně následujícího výstupu:
"nodeResourceGroup": "MC_java-liberty-project_myAKSCluster_eastus2",
"privateFqdn": null,
"provisioningState": "Succeeded",
"resourceGroup": "java-liberty-project",
Připojení ke clusteru AKS
Ke správě clusteru Kubernetes použijte následující kroky:
Nainstalujte
kubectlklienta příkazového řádku Kubernetes pomocíaz aks install-clipříkazu , jak je znázorněno v následujícím příkladu:az aks install-cliPoužijte
az aks get-credentialsk nakonfigurováníkubectltak, aby se připojil ke clusteru Kubernetes. Tento příkaz stáhne přihlašovací údaje a nakonfiguruje rozhraní příkazového řádku Kubernetes tak, aby je používalo, jak je znázorněno v následujícím příkladu:Poznámka:
Příkaz používá výchozí umístění konfiguračního souboru Kubernetes, což je ~/.kube/config. Pro konfigurační soubor Kubernetes můžete zadat jiné umístění pomocí
--file.az aks get-credentials \ --resource-group $RESOURCE_GROUP_NAME \ --name $CLUSTER_NAME \ --overwrite-existing \ --adminPomocí příkazu
kubectl getk vrácení seznamu uzlů clusteru ověřte připojení ke clusteru, jak je znázorněno v následujícím příkladu:kubectl get nodesNásledující příklad výstupu ukazuje jeden uzel vytvořený v předchozích krocích. Ujistěte se, že stav uzlu je
Ready:NAME STATUS ROLES AGE VERSION aks-nodepool1-xxxxxxxx-yyyyyyyyyy Ready <none> 76s v1.29.9
Vytvoření databáze Azure SQL Database
Vytvořte pro svou aplikaci jednoúčelovou databázi Azure SQL Database pomocí následujícího postupu:
K nastavení proměnných prostředí souvisejících s databází použijte následující příkazy. Nahraďte
<your-unique-sql-server-name>jedinečným názvem vašeho serveru Azure SQL Database.export SQL_SERVER_NAME=<your-unique-sql-server-name> export DB_NAME=demodbPomocí následujících příkazů vytvořte jednu databázi a nastavte aktuální přihlášeného uživatele jako správce Microsoft Entra. Další informace najdete v tématu Rychlý start: Vytvoření izolované databáze – Azure SQL Database.
export ENTRA_ADMIN_NAME=$(az account show \ --query user.name \ --output tsv) az sql server create \ --resource-group $RESOURCE_GROUP_NAME \ --name $SQL_SERVER_NAME \ --enable-ad-only-auth \ --external-admin-principal-type User \ --external-admin-name $ENTRA_ADMIN_NAME \ --external-admin-sid $(az ad signed-in-user show --query id --output tsv) az sql db create \ --resource-group $RESOURCE_GROUP_NAME \ --name $DB_NAME \ --server $SQL_SERVER_NAME \ --edition GeneralPurpose \ --compute-model Serverless \ --family Gen5 \ --capacity 2
Poznámka:
Vytvoříte server Azure SQL se zakázaným SQL ověřováním z důvodu bezpečnosti. K ověření na serveru se používá pouze ID Microsoft Entra. Další informace o povolení ověřování SQL naleznete v tématu az sql server create.
Vytvoření připojení služby v AKS pomocí konektoru Service Connector
Pomocí následujících příkazů vytvořte připojení mezi clusterem AKS a databází SQL pomocí ID úlohy Microsoft Entra s konektorem služby. Další informace najdete v tématu Vytvoření připojení služby v AKS pomocí konektoru Service Connector.
# Register the Service Connector and Kubernetes Configuration resource providers
az provider register --namespace Microsoft.ServiceLinker --wait
az provider register --namespace Microsoft.KubernetesConfiguration --wait
# Install the Service Connector passwordless extension
az extension add \
--name serviceconnector-passwordless \
--upgrade \
--allow-preview true
# Retrieve the AKS cluster and Azure SQL Server resource IDs
export AKS_CLUSTER_RESOURCE_ID=$(az aks show \
--resource-group $RESOURCE_GROUP_NAME \
--name $CLUSTER_NAME \
--query id \
--output tsv)
export AZURE_SQL_SERVER_RESOURCE_ID=$(az sql server show \
--resource-group $RESOURCE_GROUP_NAME \
--name $SQL_SERVER_NAME \
--query id \
--output tsv)
# Create a user-assigned managed identity used for workload identity
export USER_ASSIGNED_IDENTITY_NAME=workload-identity-uami
az identity create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${USER_ASSIGNED_IDENTITY_NAME}
# Retrieve the user-assigned managed identity resource ID
export UAMI_RESOURCE_ID=$(az identity show \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${USER_ASSIGNED_IDENTITY_NAME} \
--query id \
--output tsv)
# Create a service connection between your AKS cluster and your SQL database using Microsoft Entra Workload ID
az aks connection create sql \
--connection akssqlconn \
--client-type java \
--source-id $AKS_CLUSTER_RESOURCE_ID \
--target-id $AZURE_SQL_SERVER_RESOURCE_ID/databases/$DB_NAME \
--workload-identity $UAMI_RESOURCE_ID
Řešení potíží s chybovými zprávami
az aks connection create sql Pokud příkaz vygeneruje chybovou zprávu, vyhledejte chybovou zprávu v následujícím seznamu a pak postupujte podle pokynů k řešení tohoto problému:
Dependency pyodbc can't be installed, please install it manuallyTato chybová zpráva značí, že
pyodbcbalíček nejde nainstalovat, s největší pravděpodobností kvůli problémům s oprávněními. Tento problém opravte pomocí následujících kroků:Umístění Pythonu, které funguje s Azure CLI, najdete spuštěním následujícího příkazu:
az --versionVýstup by měl obsahovat
Python locationnapříkladPython location '/opt/az/bin/python3'.Zkopírujte hodnotu
Python location.Pomocí následujícího příkazu nainstalujte
pyodbcbalíček vsudorežimu. Nahraďte<python-location>umístěním Pythonu, které jste zkopírovali v předchozím kroku.sudo <python-location> -m pip install pyodbc
libodbc.so: Nelze otevřít soubor sdíleného objektu: Takový soubor ani adresář
Ruční instalace odbc 17/18 pro SQL Server
Tyto chyby značí, že
odbcovladač není nainstalovaný. Tento problém opravte pomocí následujících kroků:Poznámka:
Pro zabezpečený přístup ke službě Azure SQL Database bez použití ověřování SQL byste měli použít ID úlohy Microsoft Entra. Pokud potřebujete použít ověřování SQL, ignorujte kroky v této části a pro připojení ke službě Azure SQL Database použijte uživatelské jméno a heslo.
Pokud používáte Linux, otevřete instalaci ovladače Microsoft ODBC pro SQL Server (Linux). Pokud používáte MacOS, otevřete instalaci ovladače Microsoft ODBC pro SQL Server (macOS).
Podle pokynů nainstalujte ovladač Microsoft ODBC (18 nebo 17) pro SQL Server.
Znovu použijte
az aks connection create sqlk vytvoření připojení služby, jak je znázorněno v následujícím příkladu:az aks connection create sql \ --connection akssqlconn \ --client-type java \ --source-id $AKS_CLUSTER_RESOURCE_ID \ --target-id $AZURE_SQL_SERVER_RESOURCE_ID/databases/$DB_NAME \ --workload-identity $UAMI_RESOURCE_ID
Získejte účet služby a tajemství vytvořené pomocí Service Connector.
K ověření ve službě Azure SQL Database použijte následující postup:
Podle pokynů v části Aktualizovat váš kontejner tutoriálu Připojení aplikace AKS ke službě Azure SQL Database získejte účet služby a tajný kód vytvořený konektorem služby Service Connector. Pomocí možnosti můžete přímo vytvořit nasazení pomocí poskytnutého fragmentu ukázkového kódu YAML.
Poznámka:
Tajný kód vytvořený konektorem služby obsahuje
AZURE_SQL_CONNECTIONSTRINGhodnotu, což je připojovací řetězec bez hesla ke službě Azure SQL Database. Další informace naleznete v ukázkové hodnotě z části uživatelsky přiřazená spravovaná identita v části Integrace služby Azure SQL Database se služebním konektorem.Ze zvýrazněných částí v ukázkovém YAML nasazení Kubernetes zkopírujte hodnoty
serviceAccountNameasecretRef.name, jak je znázorněno v následujícím příkladu:serviceAccountName: <service-account-name> containers: - name: raw-linux envFrom: - secretRef: name: <secret-name>Definujte proměnné prostředí pomocí následujících příkazů. Nezapomeňte nahradit
<service-account-name>a<secret-name>hodnotami, které jste zkopírovali v předchozím kroku.export SERVICE_ACCOUNT_NAME=<service-account-name> export SECRET_NAME=<secret-name>Tyto hodnoty se používají v další části k nasazení aplikace Liberty do clusteru AKS.
Instalace operátoru Open Liberty
V této části nainstalujete operátor Open Liberty v clusteru AKS pro hostování aplikace Liberty.
Pomocí následujících příkazů nainstalujte operátor Open Liberty:
Poznámka:
Tato příručka vás nasměruje k instalaci operátoru Open Liberty. Pokud chcete použít operátor WebSphere Liberty, přečtěte si téma Instalace operátoru WebSphere Liberty pomocí rozhraní příkazového řádku Kubernetes.
# Install cert-manager Operator
export CERT_MANAGER_VERSION=v1.11.2
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/${CERT_MANAGER_VERSION}/cert-manager.yaml
# Install the Open Liberty Operator
export OPERATOR_VERSION=1.4.2
mkdir -p overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/olo-all-namespaces.yaml -q -P ./overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/cluster-roles.yaml -q -P ./overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/kustomization.yaml -q -P ./overlays/watch-all-namespaces
mkdir base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/kustomization.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-crd.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-operator.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-roles.yaml -q -P ./base
kubectl create namespace open-liberty
kubectl apply --server-side -k overlays/watch-all-namespaces
# Remove the downloaded files
rm -rf overlays base
Konfigurace a sestavení obrazu aplikace
Pokud chcete nasadit a spustit aplikaci Liberty v clusteru AKS, kontejnerizujte aplikaci jako image Dockeru pomocí imagí kontejnerů Open Liberty nebo WebSphere Liberty.
Podle kroků v této části nasaďte ukázkovou aplikaci do modulu runtime Liberty. Tyto kroky používají Maven.
Podívejte se na aplikaci
Naklonujte vzorový kód pro tuto příručku pomocí následujících příkazů. Ukázka je v úložišti Open Liberty/WebSphere Liberty na GitHubu s ukázkami služby Azure Kubernetes Service , která obsahuje několik ukázek. Tento článek používá příklad java-app.
git clone https://github.com/Azure-Samples/open-liberty-on-aks.git
cd open-liberty-on-aks
export BASE_DIR=$PWD
git checkout 20250424
Pokud se zobrazí zpráva o stavu detached HEAD, je bezpečné tuto zprávu ignorovat. Jen to znamená, že jste si prohlédli značku. Klonování úložiště vytvoří následující strukturu souborů:
java-app
├─ src/main/
│ ├─ aks/
│ │ ├─ openlibertyapplication-passwordless-db.yaml
│ ├─ docker/
│ │ ├─ Dockerfile
│ │ ├─ Dockerfile-wlp
│ ├─ liberty/config/
│ │ ├─ server.xml
│ ├─ java/
│ ├─ resources/
│ ├─ webapp/
├─ pom.xml
├─ pom-azure-identity.xml
Adresáře java, resources a webová aplikace obsahují zdrojový kód ukázkové aplikace. Kód deklaruje a používá zdroj dat s názvem jdbc/JavaEECafeDB.
V adresáři aks se soubor openlibertyapplication-passwordless-db.yaml používá k nasazení image aplikace. V adresáři dockeru existují dva soubory pro vytvoření image aplikace s open Liberty nebo WebSphere Liberty.
V adresáři liberty/config se soubor server.xml používá ke konfiguraci připojení databáze pro cluster Open Liberty a WebSphere Liberty. Definuje proměnnou azure.sql.connectionstring , která se používá pro připojení ke službě Azure SQL Database.
Soubor pom.xml je soubor objektového modelu projektu Maven (POM), který obsahuje informace o konfiguraci projektu. Soubor pom-azure-identity.xml deklaruje závislost azure-identity, která se používá k ověřování ve službách Azure pomocí ID Microsoft Entra.
Poznámka:
Tato ukázka používá knihovnu azure-identity k ověření ve službě Azure SQL Database pomocí ověřování Microsoft Entra, což se doporučuje pro aspekty zabezpečení. Další informace o použití ověřování SQL v aplikaci Liberty naleznete v tématu Připojení relační databáze s připojením k databázi Java (JDBC).
Sestavení projektu
Teď, když jste shromáždili potřebné vlastnosti, sestavte aplikaci pomocí následujících příkazů. Soubor POM pro projekt čte mnoho proměnných z prostředí. V rámci sestavení Maven se tyto proměnné používají k naplnění hodnot v souborech YAML umístěných v souborech src/main/aks. Pokud chcete, můžete pro svou aplikaci udělat něco podobného mimo Maven.
cd $BASE_DIR/java-app
# The following variables are used for deployment file generation into target/
export LOGIN_SERVER=${LOGIN_SERVER}
export SC_SERVICE_ACCOUNT_NAME=${SERVICE_ACCOUNT_NAME}
export SC_SECRET_NAME=${SECRET_NAME}
mvn clean install
mvn dependency:copy-dependencies -f pom-azure-identity.xml -DoutputDirectory=target/liberty/wlp/usr/shared/resources
Sestavení image pro nasazení AKS
Slouží az acr build k sestavení image, jak je znázorněno v následujícím příkladu:
cd $BASE_DIR/java-app/target
az acr build \
--registry ${REGISTRY_NAME} \
--image javaee-cafe:v1 \
.
Příkaz az acr build nahraje artefakty zadané v souboru Dockerfile do instance registru kontejneru, sestaví image a uloží ho do instance registru kontejneru.
Nasazení aplikace do clusteru AKS
Pomocí následujících kroků nasaďte aplikaci Liberty v clusteru AKS:
Použijte soubor nasazení pomocí následujících příkazů:
cd $BASE_DIR/java-app/target # Apply deployment file kubectl apply -f openlibertyapplication-passwordless-db.yamlPomocí následujícího příkazu určete, jestli
OpenLibertyApplicationje instance vytvořená:kubectl get openlibertyapplication javaee-cafe-cluster --watchNásledující výstup je typický. K ukončení použijte klávesu Ctrl+C .
NAME IMAGE EXPOSED RECONCILED RESOURCESREADY READY WARNING AGE javaee-cafe-cluster <registry-name>.azurecr.io/javaee-cafe:v1 True True True 57sPomocí následujícího příkazu určete, jestli je nasazení vytvořené operátorem připravené:
kubectl get deployment javaee-cafe-cluster --watchNásledující výstup je typický:
NAME READY UP-TO-DATE AVAILABLE AGE javaee-cafe-cluster 0/3 3 0 20sPočkejte, až uvidíte
3/3ve sloupciREADYa3ve sloupciAVAILABLE, poté použijte Ctrl+C k zastavení procesu sledováníkubectl.
Testování aplikace
Když se aplikace spustí, služba nástroje pro vyrovnávání zatížení Kubernetes zveřejní front-end aplikace na internetu. Dokončení tohoto procesu může nějakou dobu trvat.
Umožňuje kubectl get service získat externí IP adresu služby, když je dostupná, jak je znázorněno v následujícím příkladu:
export APP_URL=http://$(kubectl get service javaee-cafe-cluster -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
echo $APP_URL
Poznámka:
Pokud ve výstupu nevidíte platnou adresu URL, chvíli počkejte a spusťte příkaz znovu.
Otevřete adresu URL ve webovém prohlížeči a zkontrolujte domovskou stránku aplikace. Pokud se stránka nenačte správně, aktualizujte stránku později po spuštění aplikace. V levém horním rohu stránky by se měl zobrazit název podu replik vaší aplikace. Počkejte několik minut a aktualizujte stránku, aby se zobrazil jiný název podu kvůli vyrovnávání zatížení poskytovanému clusterem AKS.
Poznámka:
V současné době aplikace nepoužívá protokol HTTPS. Doporučujeme povolit protokol TLS (Transport Layer Security) s vlastními certifikáty. Další informace najdete v tématu Použití protokolu TLS s kontrolerem příchozího přenosu dat ve službě Azure Kubernetes Service (AKS).
Vyčistěte prostředky
Abyste se vyhnuli poplatkům za Azure, měli byste vyčistit nepotřebné prostředky. Pokud už cluster nepotřebujete, použijte az group delete k odebrání skupiny prostředků, služby kontejneru, registru kontejneru, databáze a všech souvisejících prostředků.
az group delete --name $RESOURCE_GROUP_NAME --yes --no-wait
Další kroky
Další informace najdete v následujících odkazech použitých v této příručce:
- Co je Azure Kubernetes Service (AKS)?
- Kurz: Připojení aplikace AKS ke službě Azure SQL Database
- Integrovat Azure SQL Database s konektorem služby
- Připojte se pomocí ověřování Microsoft Entra
- Otevřít Svobodu
- Operátor Open Liberty
- Přehled konfigurace Open Liberty Server
- Liberty Maven Plugin
- Otevření obrázků Liberty
- Image kontejnerů WebSphere Liberty
Pokud chcete začlenit Azure Cache for Redis do aplikace v Javě, přečtěte si článek Rychlý start: Použití služby Azure Cache for Redis v Javě s klientem Redisson Redis.
Pokud chcete prozkoumat možnosti spouštění produktů WebSphere v Azure, přečtěte si téma Co jsou řešení pro spuštění řady produktů WebSphere v Azure?