Anmerkung
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, sich anzumelden oder das Verzeichnis zu wechseln.
Für den Zugriff auf diese Seite ist eine Autorisierung erforderlich. Sie können versuchen, das Verzeichnis zu wechseln.
In diesem Lernprogramm erfahren Sie, wie Sie den Oracle WebLogic Server (WLS) im Azure Kubernetes Service (AKS)-Angebot bereitstellen, das in ein bereits vorhandenes virtuelles Netzwerk in Ihrem Abonnement integriert ist.
In diesem Tutorial lernen Sie Folgendes:
- Erstellen Sie ein angepasstes virtuelles Netzwerk, und erstellen Sie die Infrastruktur innerhalb des Netzwerks.
- Erstellen Sie einen AKS-Cluster im virtuellen Netzwerk.
- Führen Sie Oracle WebLogic Server auf AKS mit dem bereits vorhandenen AKS-Cluster im bereits vorhandenen virtuellen Netzwerk aus.
- Machen Sie Oracle WebLogic Server mit Azure Application Gateway als Load Balancer verfügbar.
- Überprüfen Sie die erfolgreiche Bereitstellung.
Voraussetzungen
- Ein Azure-Abonnement. Wenn Sie kein Azure-Abonnement besitzen, erstellen Sie ein kostenloses Konto, bevor Sie beginnen.
- Bereiten Sie einen lokalen Computer mit einem installierten UNIX-ähnlichen Betriebssystem (z. B. Ubuntu, macOS, Windows-Subsystem für Linux) vor.
-
Installieren Sie die Azure CLI 2.73.0 oder höher, um Azure CLI-Befehle auszuführen.
- Melden Sie sich mit dem Befehl az login bei der Azure CLI an. Führen Sie die in Ihrem Terminal angezeigten Schritte aus, um den Authentifizierungsprozess abzuschließen. Informationen zu anderen Anmeldeoptionen finden Sie unter Anmelden mit der Azure CLI.
- Installieren Sie die Azure CLI-Erweiterung beim ersten Einsatz, wenn Sie dazu aufgefordert werden. Weitere Informationen zu Erweiterungen finden Sie unter Verwenden und Verwalten von Erweiterungen mit der Azure CLI.
- Führen Sie az version aus, um die installierte Version und die abhängigen Bibliotheken zu ermitteln. Führen Sie az upgrade aus, um das Upgrade auf die aktuelle Version durchzuführen.
- Der WLS im AKS Marketplace-Angebot erfordert die Berechtigung zum Erstellen einer verwalteten Identität und zum Zuweisen von Azure-Rollen. Zum Hinzufügen von Azure-Rollen benötigen Sie Berechtigungen vom Typ
Microsoft.Authorization/roleAssignments/write(beispielsweise als Benutzerzugriffsadministrator oder Besitzer). - Ein Oracle-Konto. Die Schritte in Oracle Container Registry leiten Sie dazu, den Lizenzvertrag für WebLogic Server-Images zu akzeptieren. Notieren Sie sich Ihr Oracle-Kontokennwort und Ihre E-Mail.
Erstellen einer Ressourcengruppe
Erstellen Sie mit az group create eine Ressourcengruppe. In diesem Beispiel wird eine Ressourcengruppe mit dem Namen myResourceGroup am Standort eastus erstellt:
export RESOURCE_GROUP_NAME="myResourceGroup"
export LOCATION=eastus
az group create \
--name ${RESOURCE_GROUP_NAME} \
--location ${LOCATION}
Erstellen eines benutzerdefinierten virtuellen Netzwerks
Beim Erstellen eines benutzerdefinierten virtuellen Netzwerks gibt es Einschränkungen. Bevor Sie das virtuelle Netzwerk in Ihrer Umgebung erstellen, lesen Sie die folgenden Artikel:
- Netzwerkkonzepte für Anwendungen in Azure Kubernetes Service (AKS).
- Konfigurieren der Application Gateway-Infrastruktur.
Das Beispiel in diesem Abschnitt erstellt ein virtuelles Netzwerk mit dem Adressraum 192.168.0.0/16 sowie zwei Subnetze, die für AKS und Application Gateway verwendet werden.
Erstellen Sie zunächst ein virtuelles Netzwerk, indem Sie az network vnet create verwenden. Im folgenden Beispiel wird ein virtuelles Standardnetzwerk namens myVNet erstellt:
az network vnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myVNet \
--address-prefixes 192.168.0.0/16 \
--location ${LOCATION}
Erstellen Sie als Nächstes ein Subnetz durch Verwendung von az network vnet subnet create für den AKS-Cluster. Im folgenden Beispiel wird ein Subnetz namens myAKSSubnet erstellt:
az network vnet subnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAKSSubnet \
--vnet-name myVNet \
--address-prefixes 192.168.1.0/24
Erstellen Sie als Nächstes ein weiteres Subnetz für das Application Gateway mithilfe von az network vnet subnet create. Im folgenden Beispiel wird ein Subnetz namens myAppGatewaySubnet erstellt:
az network vnet subnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAppGatewaySubnet \
--vnet-name myVNet \
--address-prefixes 192.168.2.0/24
Verwenden Sie als Nächstes den folgenden Befehl, um die AKS-Subnetzressourcen-ID abzurufen und sie in einer Variablen zu speichern, die weiter unten in diesem Artikel verwendet werden kann:
export AKS_SUBNET_ID=$(az network vnet subnet show \
--resource-group ${RESOURCE_GROUP_NAME} \
--vnet-name myVNet \
--name myAKSSubnet \
--query id \
--output tsv)
Erstellen eines AKS-Clusters im virtuellen Netzwerk
Verwenden Sie den folgenden Befehl, um einen AKS-Cluster in Ihrem virtuellen Netzwerk und Subnetz durch Verwendung des Befehls az aks create zu erstellen.
az aks create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAKSCluster \
--generate-ssh-keys \
--enable-managed-identity \
--node-count 3 \
--node-vm-size Standard_DS3_v2 \
--network-plugin azure \
--vnet-subnet-id $AKS_SUBNET_ID \
--yes
Speichern Sie Jakarta EE-Anwendungen in einem Speicheraccount
Sie können eine Jakarta EE-Anwendung zusammen mit dem WebLogic Server im Rahmen des AKS-Angebots bereitstellen. Sie müssen die Anwendungsdatei (.war, .ear oder .jar) in ein bereits vorhandenes Azure Storage-Konto und einen Speichercontainer innerhalb dieses Kontos hochladen.
Erstellen Sie ein Azure Storage-Konto mit dem Befehl az storage account create, wie im folgenden Beispiel dargestellt.
export STORAGE_ACCOUNT_NAME="stgwlsaks$(date +%s)"
az storage account create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${STORAGE_ACCOUNT_NAME} \
--location ${LOCATION} \
--sku Standard_RAGRS \
--kind StorageV2
Erstellen Sie mit dem Befehl az storage container create einen Container zum Speichern von Blobs. Im folgenden Beispiel wird der Speicherkontoschlüssel verwendet, um den Vorgang zur Erstellung des Containers zu autorisieren. Sie können auch Ihr Microsoft Entra-Konto nutzen, um den Vorgang zur Erstellung des Containers zu autorisieren. Weitere Informationen finden Sie unter Autorisieren des Zugriffs auf Blob- oder Warteschlangendaten mit der Azure-Befehlszeilenschnittstelle.
export KEY=$(az storage account keys list \
--resource-group ${RESOURCE_GROUP_NAME} \
--account-name ${STORAGE_ACCOUNT_NAME} \
--query \[0\].value \
--output tsv)
az storage container create \
--account-name ${STORAGE_ACCOUNT_NAME} \
--name mycontainer \
--account-key ${KEY} \
--auth-mode key
Laden Sie als Nächstes Ihre Jakarta EE-Anwendung mit dem Befehl "az storage blob upload " in ein Blob hoch. Im folgenden Beispiel wird die testwebapp.war-Testanwendung hochgeladen.
curl -fsL https://aka.ms/wls-aks-testwebapp -o testwebapp.war
az storage blob upload \
--account-name ${STORAGE_ACCOUNT_NAME} \
--container-name mycontainer \
--name testwebapp.war \
--file testwebapp.war \
--account-key ${KEY} \
--auth-mode key
Informationen zum gleichzeitigen Hochladen mehrerer Dateien finden Sie unter Erstellen, Herunterladen und Auflisten von Blobs mit Azure CLI.
Bereitstellen von WLS im AKS-Angebot
In diesem Abschnitt erfahren Sie, wie Sie einen WLS-Cluster mit der zuvor erstellten AKS-Instanz bereitstellen. Das Angebot verwendet den vorhandenen Cluster innerhalb des benutzerdefinierten virtuellen Netzwerks und exportiert Clusterknoten mithilfe des Azure-Anwendungsgateways als Lastenausgleichsmodul. Das Angebot generiert automatisch ein selbstsigniertes Zertifikat für die TLS/SSL-Beendigung des Anwendungsgateways. Weitere Informationen zur erweiterten Verwendung der TLS/SSL-Beendigung mit Application Gateway finden Sie unter Application Gateway-Eingangscontroller.
Beginnen Sie zunächst mit der Bereitstellung eines WebLogic-Servers, wie in Oracle WebLogic Server auf AKS-Benutzerhandbuch beschrieben, kehren Sie jedoch zu dieser Seite zurück, wenn Sie den AKS-Bereich erreichen, wie im folgenden Screenshot gezeigt.
Konfigurieren des AKS-Clusters
Nachdem Sie nun über einen AKS-Cluster im virtuellen Netzwerk verfügen, wählen Sie den AKS-Cluster für die Bereitstellung aus.
- Wählen Sie für Einen neuen AKS-Cluster erstellen? die Option Nein aus.
- Öffnen Sie unter AKS-Cluster auswählen das Dropdownmenü, und wählen Sie dann den von Ihnen erstellten AKS-CLuster mit dem Namen
myAKSClusterin diesem Beispiel aus. - Wählen Sie für Ein bereits vorhandenes WebLogic Server-Docker-Image aus Oracle Container Registry verwenden? die Option Ja aus.
- Wählen Sie für Ein neues Azure Container Registry zum Speichern von Anwendungs-Images erstellen? die Option Ja aus.
- Geben Sie unter Benutzername für Oracle Single Sign-On-Authentifizierung Ihren Oracle Single Sign-On-Kontobenutzernamen ein.
- Geben Sie unter Kennwort für Oracle Single Sign-On-Authentifizierung das Kennwort für dieses Konto ein.
- Geben Sie unter Kennwort bestätigen den Wert des vorherigen Felds erneut ein.
- Behalten Sie für alle anderen Felder außer Eine Anwendung bereitstellen die Standardwerte bei.
- Wählen Sie für die Bereitstellung einer Anwendung"Ja" aus.
- Wählen Sie für Anwendungspaket (.war,.ear,.jar) die Option Durchsuchen aus.
- Wählen Sie das von Ihnen erstellte Speicherkonto aus. Der Name beginnt mit
stgwlsaksin diesem Beispiel. - Wählen Sie Ihren Container auf der Seite Container aus. In diesem Beispiel wird
mycontainerverwendet. - Überprüfen Sie die im Container aufgeführte Anwendung. In diesem Beispiel wird testwebapp.war verwendet.
- Wählen Sie Auswählen.
- Wählen Sie das von Ihnen erstellte Speicherkonto aus. Der Name beginnt mit
- Behalten Sie für andere Felder die Standardwerte bei.
Das AKS-Cluster-, WebLogic-Basisimage und die Jakarta EE-Anwendung sind jetzt konfiguriert.
Als Nächstes konfigurieren Sie den Lastenausgleich. Führen Sie für diese Aufgabe weiterhin die Schritte im Oracle WebLogic Server on AKS-Benutzerhandbuch aus, kehren Sie jedoch zu dieser Seite zurück, wenn Sie den Lastenausgleich erreichen, wie im folgenden Screenshot gezeigt. Sie verwenden den nächsten Abschnitt, um die Load-Balancing-Konfiguration vorzunehmen und kehren dann zum WLS im AKS-Benutzerhandbuch zurück, um die Bereitstellung abzuschließen.
Konfigurieren des Application Gateway-Eingangscontrollers
Führen Sie die folgenden Schritte aus, um den Application Gateway-Eingangscontroller innerhalb des virtuellen Netzwerks zu konfigurieren.
- Wählen Sie für Mit Azure Application Gateway verbinden? die Option Ja aus.
- Wählen Sie unter Virtuelle Netzwerke konfigurieren für Virtuelles Netzwerk das von Ihnen erstellte virtuelle Netzwerk aus. In diesem Beispiel wird
myVNetinmyResourceGroupverwendet. Wählen Sie für Subnetz das Subnetz für Application Gateway aus. In diesem Beispiel wirdmyAppGatewaySubnetverwendet. - Wählen Sie für die Option Gewünschtes TLS/SSL-Zertifikat auswählen die Option Selbstsigniertes Front-End-Zertifikat generieren aus.
- Wählen Sie für Eingang für Administration Console erstellen die Option Ja aus, um die WebLogic Administration Console verfügbar zu machen.
- Behalten Sie für die anderen Felder die Standardwerte bei.
Sie können jetzt mit den anderen Aspekten der WLS-Bereitstellung fortfahren, wie im Benutzerhandbuch Oracle WebLogic Server in AKS beschrieben.
Überprüfen der erfolgreichen Bereitstellung von WLS
In diesem Abschnitt erfahren Sie, wie Sie die erfolgreiche Bereitstellung des WLS-Clusters und des Application Gateway-Eingangscontrollers schnell validieren können.
Nachdem die Bereitstellung abgeschlossen ist, wählen Sie "Ausgaben" aus, und suchen Sie dann die externe URL der WebLogic-Verwaltungskonsole und des Clusters. Verwenden Sie die folgenden Anweisungen, um auf diese Ressourcen zuzugreifen:
- Um die WebLogic Administration Console anzuzeigen, kopieren Sie zuerst den Wert der Ausgabevariable
adminConsoleExternalUrl. Fügen Sie als Nächstes den Wert in die Adressleiste des Browsers ein, und drücken Sie die Eingabetaste, um die Anmeldeseite der WebLogic Administration Console zu öffnen. - Um den WebLogic-Cluster anzuzeigen, kopieren Sie zuerst den Wert der Ausgabevariable
clusterExternalUrl. Verwenden Sie als Nächstes diesen Wert, um die Beispielanwendungs-URL zu erstellen, indem Sie sie auf die folgende Vorlage anwenden:${clusterExternalUrl}testwebapp/. Fügen Sie nun die Anwendungs-URL in die Adressleiste des Browsers ein, und drücken Sie die Eingabetaste. Die Beispielanwendung zeigt die private Adresse und den Hostnamen des Pods, zu dem der Application Gateway Ingress Controller weiterleitet.
Bereinigen von Ressourcen
Falls Sie den WLS-Cluster nicht weiter verwenden, löschen Sie das virtuelle Netzwerk und den WLS-Cluster anhand der folgenden Azure-Portalschritte:
- Rufen Sie die Übersichtsseite für die Ressourcengruppe
myResourceGroupauf, und wählen Sie dann Ressourcengruppe löschen aus. - Rufen Sie die Übersichtsseite für die Ressourcengruppe auf, in der Sie den WLS im AKS-Angebot bereitgestellt haben, und wählen Sie dann Ressourcengruppe löschen aus.
Nächste Schritte
Informieren Sie sich weiter über die Optionen zum Ausführen von WLS in Azure.