Partager via


Tutoriel : Migrer un cluster WebLogic Server vers Azure avec Azure Application Gateway en tant qu’équilibreur de charge

Ce tutoriel vous guide tout au long du processus de déploiement de WebLogic Server (WLS) avec Azure Application Gateway.

Diagramme de la relation entre WLS, App Gateway et SSL.

L’équilibrage de charge est un élément essentiel de la migration de votre cluster Oracle WebLogic Server vers Azure. La solution la plus simple consiste à utiliser la prise en charge intégrée pour Azure Application Gateway. App Gateway est inclus dans le cadre de la prise en charge du cluster WebLogic sur Azure. Pour obtenir une vue d’ensemble de la prise en charge du cluster WebLogic sur Azure, consultez Qu’est-ce qu’Oracle WebLogic Server sur Azure ?.

Dans ce tutoriel, vous allez apprendre à :

  • Choisir comment fournir le certificat TLS/SSL à App Gateway
  • Déployer WebLogic Server avec Azure Application Gateway sur Azure
  • Valider le déploiement réussi de WLS et App Gateway

Conditions préalables

Remarque

L’offre WLS sur Azure Kubernetes Service (AKS) offre une prise en charge complète d’Azure Application Gateway. Pour plus d’informations, consultez Déployer une application Java avec WebLogic Server sur un cluster Azure Kubernetes Service (AKS).

Contexte de migration

Voici quelques éléments à prendre en compte pour migrer des installations WLS locales et Azure Application Gateway. Même si les étapes de ce didacticiel sont le moyen le plus simple de tenir un équilibreur de charge devant votre cluster WLS sur Azure, il existe de nombreuses autres façons de le faire. Cette liste présente d’autres éléments à prendre en compte.

Déployer WebLogic Server avec Application Gateway sur Azure

Cette section vous montre comment provisionner un cluster WLS avec Azure Application Gateway automatiquement créé en tant qu’équilibreur de charge pour les nœuds de cluster. Application Gateway utilise le certificat TLS/SSL fourni pour l’arrêt TLS/SSL. Pour plus d’informations sur l’arrêt TLS/SSL avec Application Gateway, consultez Vue d’ensemble de l’arrêt TLS et du protocole TLS de bout en bout avec Application Gateway.

Pour créer le cluster WLS et Application Gateway, procédez comme suit.

Commencez le processus de déploiement d’un cluster configuré WLS comme décrit dans la documentation Oracle, mais revenez à cette page lorsque vous atteignez Azure Application Gateway, comme illustré ici.

capture d’écran du portail Azure montrant Azure Application Gateway.

Choisir comment fournir le certificat TLS/SSL à App Gateway

Vous avez plusieurs options pour fournir le certificat TLS/SSL à la passerelle d’application, mais vous ne pouvez en choisir qu’une. Cette section explique chaque option pour vous permettre de choisir la meilleure option pour votre déploiement.

Option 1 : Charger un certificat TLS/SSL

Cette option convient aux charges de travail de production où App Gateway fait face à l’Internet public ou aux charges de travail intranet qui nécessitent TLS/SSL. Lorsque vous choisissez cette option, azure Key Vault est automatiquement approvisionné pour contenir le certificat TLS/SSL utilisé par la passerelle App Gateway.

Pour charger un certificat TLS/SSL existant, signé, procédez comme suit :

  1. Suivez les étapes de votre émetteur de certificat pour créer un certificat TLS/SSL protégé par mot de passe et spécifier le nom DNS du certificat. Comment choisir entre un certificat wildcard et un certificat à nom unique est hors du champ de ce document. L’un ou l’autre fonctionne ici.
  2. Exportez le certificat à partir de votre émetteur à l’aide du format de fichier PFX et téléchargez-le sur votre ordinateur local. Si votre émetteur ne prend pas en charge l’exportation en tant que PFX, les outils existent pour convertir de nombreux formats de certificat au format PFX.
  3. Remplissez complètement le volet Informations de base .
  4. Sélectionnez la section Azure Application Gateway .
  5. En regard de Se connecter à Azure Application Gateway, sélectionnez Oui.
  6. Sélectionnez Charger un certificat TLS/SSL.
  7. Sélectionnez l’icône de l'explorateur de fichiers pour le champ certificat SSL. Accédez au certificat de format PFX téléchargé et sélectionnez Ouvrir.
  8. Entrez le mot de passe du certificat dans les zones Mot de passe et Confirmer le mot de passe.
  9. Cliquez sur Suivant.
  10. Indiquez si le trafic public doit être refusé directement aux nœuds des serveurs managés. Si vous sélectionnez Oui, les serveurs gérés sont accessibles uniquement via App Gateway.

Sélectionner la configuration DNS

Les certificats TLS/SSL sont associés à un nom de domaine DNS au moment où l’émetteur du certificat les émet. Suivez les étapes décrites dans cette section pour configurer le déploiement avec le nom DNS du certificat. Vous devez avoir suffisamment progressé dans l’interface utilisateur de déploiement pour avoir déjà sélectionné un groupe de ressources et un réseau virtuel pour le déploiement.

Vous pouvez utiliser une zone DNS que vous avez déjà créée ou activer le déploiement pour en créer une pour vous. Pour savoir comment créer une zone DNS, consultez Démarrage rapide : Créer une zone et un enregistrement Azure DNS à l’aide du portail Azure.

Utiliser une zone Azure DNS existante

Pour utiliser une zone Azure DNS existante avec App Gateway, procédez comme suit :

  1. À côté de Configurer un alias DNS personnalisé, sélectionnez Oui.
  2. En regard de Utiliser une zone Azure DNS existante sélectionnez Oui.
  3. Entrez le nom de la zone Azure DNS à côté de nom de zone DNS.
  4. Entrez le groupe de ressources qui contient la zone Azure DNS de l’étape précédente.

Remarque

Les noms d’hôte que vous définissez dans la zone DNS doivent être résolus publiquement avant de déployer l’offre.

Activer le déploiement pour créer une zone Azure DNS

Pour créer une zone Azure DNS à utiliser avec App Gateway, procédez comme suit :

  1. À côté de Configurer un alias DNS personnalisé, sélectionnez Oui.
  2. En regard de Utiliser une zone Azure DNS existante, sélectionnez Non.
  3. Entrez le nom de la zone Azure DNS à côté de nom de zone DNS. Une nouvelle zone DNS est créée dans le même groupe de ressources que WLS.

Enfin, spécifiez les noms des zones DNS enfants. Le déploiement crée deux zones DNS enfants à utiliser avec WLS : une pour la console d’administration et une pour app Gateway. Par exemple, si la valeur nom de zone DNS est contoso.net, vous pouvez entrer l’administrateur et l’application comme noms. La console d’administration serait disponible à admin.contoso.net et la passerelle d’application serait disponible à app.contoso.net. N’oubliez pas de configurer la délégation DNS comme décrit dans délégation de zones DNS avec azure DNS.

Une capture d’écran du Portail Azure montrant les champs des zones DNS enfants.

Les autres options permettant de fournir un certificat TLS/SSL à App Gateway sont détaillées dans les sections suivantes. Si vous êtes satisfait de votre option choisie, vous pouvez passer à la section Continuer avec le déploiement.

Option 2 : Générer un certificat auto-signé

Cette option convient uniquement aux déploiements de test et de développement. Avec cette option, azure Key Vault et un certificat auto-signé sont créés automatiquement et le certificat est fourni à App Gateway.

Pour demander au déploiement d’effectuer ces actions, procédez comme suit :

  1. Dans la section Azure Application Gateway, sélectionnez Générer un certificat auto-signé.
  2. Sélectionnez une identité gérée assignée par l’utilisateur. Cette sélection est nécessaire pour permettre au déploiement de créer azure Key Vault et le certificat.
  3. Si vous n’avez pas encore d’identité managée affectée par l’utilisateur, sélectionnez Ajouter pour commencer le processus de création d’une identité managée.
  4. Pour créer une identité managée affectée par l’utilisateur, suivez les étapes décrites dans la Créer une identité managée affectée par l’utilisateur section de Créer, lister, supprimer ou attribuer un rôle à une identité managée affectée par l’utilisateur à l’aide du portail Azure. Après avoir sélectionné l’identité managée affectée par l’utilisateur, vérifiez que la case à cocher en regard de l’identité managée affectée par l’utilisateur est cochée.

capture d’écran du portail Azure montrant les champs permettant de générer un certificat auto-signé.

Continuer avec le déploiement

Vous pouvez maintenant continuer avec les autres aspects du déploiement WLS, comme décrit dans la documentation Oracle. Si vous êtes satisfait de votre configuration, sélectionnez Vérifier + créer, puis Créer.

Le déploiement peut prendre jusqu’à 15 minutes, en fonction des conditions réseau et d’autres facteurs.

Valider le déploiement réussi de WLS et App Gateway

Cette section présente une technique permettant de valider rapidement le déploiement réussi du cluster WLS et d’Application Gateway.

Si vous avez sélectionné Accéder au groupe de ressources , puis myAppGateway à la fin de la section précédente, vous examinez maintenant la page de vue d’ensemble pour Application Gateway. Si ce n’est pas le cas, vous pouvez trouver cette page en tapant myAppGateway dans la zone de texte en haut du portail Azure, puis en sélectionnant celle qui s’affiche. Veillez à sélectionner celui du groupe de ressources que vous avez créé pour le cluster WLS. Effectuez ensuite les tâches suivantes :

  1. Dans le volet gauche de la page de vue d’ensemble de myAppGateway, faites défiler jusqu’à la section Surveillance, puis sélectionnez État de santédu serveur principal.
  2. Lorsque le message de chargement disparaît, vous devez voir un tableau au milieu de l’écran affichant les nœuds de votre cluster configurés en tant que nœuds dans le pool principal.
  3. Vérifiez que l’état de chaque nœud indique Sain.

Nettoyer les ressources

Si vous ne souhaitez pas continuer à utiliser le cluster WLS, supprimez le coffre de clés et le cluster WLS en procédant comme suit :

  1. Visitez la page vue d’ensemble de myAppGateway comme indiqué dans la section précédente.
  2. En haut de la page, sous le texte groupe de ressources, sélectionnez le groupe de ressources.
  3. Sélectionnez Supprimer le groupe de ressources.
  4. L’entrée est axée sur le champ intitulé TYPE THE RESOURCE GROUP NAME. Tapez le nom du groupe de ressources comme demandé.
  5. Sélectionnez Supprimer.

Étapes suivantes

Continuez à explorer les options permettant d’exécuter WLS sur Azure.