Tutoriel : Installer manuellement ibm WebSphere Application Server Network Deployment traditionnel sur des machines virtuelles Azure

Ce tutoriel vous montre comment installer le déploiement de réseau IBM WebSphere Application Server (WAS) traditionnel et configurer un cluster WAS sur des machines virtuelles Azure sur GNU/Linux.

Dans ce tutoriel, vous allez apprendre à :

  • Créez un réseau virtuel personnalisé et créez les machines virtuelles au sein du réseau.
  • Installez manuellement webSphere Application Server Network Deployment traditionnel (V9 ou V8.5) sur les machines virtuelles à l’aide de l’interface graphique.
  • Configurez un cluster WAS à l’aide de l’outil de gestion des profils.
  • Déployez et exécutez une application Java Platform Êdition Entreprise (Java EE) dans le cluster.
  • Exposez l’application à l’Internet public via Azure Application Gateway.
  • Validez la configuration réussie.

Si vous préférez une solution entièrement automatisée qui effectue toutes ces étapes en votre nom sur des machines virtuelles GNU/Linux, directement à partir de l’Portail Azure, consultez Déployer un cluster WebSphere Application Server (traditionnel) sur des machines virtuelles Azure. Une option moins automatisée, mais toujours accélérée, consiste à ignorer les étapes d’installation du Kit de développement Java (JDK) et webSphere sur le système d’exploitation à l’aide d’une image de base Red Hat Linux préconfigurée. Vous trouverez ces offres dans Place de marché Azure à l’aide d’une requête pour l’image WebSphere Application Server 9.0.5.x.

Prérequis

  • Si vous n’avez pas d’abonnement Azure, créez un compte gratuit avant de commencer.
  • Installez Azure CLI version 2.46.0 ou ultérieure pour exécuter des commandes Azure CLI.
    • Cet article fournit des instructions pour appeler des commandes Azure CLI sur Windows PowerShell ou UNIX Bash. Dans les deux cas, vous devez installer Azure CLI.
    • Lorsque vous y êtes invité, installez les extensions Azure CLI lors de la première utilisation. Pour plus d’informations sur les extensions, consultez Utiliser et gérer des extensions avec Azure CLI.
    • Exécutez az version pour rechercher la version et les bibliothèques dépendantes installées. Pour effectuer une mise à niveau vers la dernière version, exécutez az upgrade.
  • Vous devez avoir un IBMid. Si vous n’en avez pas, créez un compte IBM lors de la connexion à IBM et sélectionnez Créer un IBMid. Notez votre mot de passe et votre e-mail IBMid.
    • Si vous envisagez d’utiliser la version 8.5.5 d’IBM WebSphere Application Server Network Deployment, cet IBMid doit être autorisé à utiliser cette version du logiciel. Pour en savoir plus sur les droits d’utilisation, demandez aux contacts principaux ou secondaires de votre site IBM Passport Advantage de vous accorder l’accès, ou suivez les étapes décrites dans IBM eCustomer Care.

Préparer l’environnement

Dans cette section, vous allez configurer l’infrastructure dans laquelle vous installez IBM Installation Manager et WebSphere Application Server Network Deployment traditionnel.

Hypothèses

Ce tutoriel configure un cluster WAS avec un gestionnaire de déploiement et deux serveurs managés sur un total de trois machines virtuelles. Pour configurer le cluster, vous devez créer les trois machines virtuelles Azure suivantes dans le même groupe à haute disponibilité :

  • La machine virtuelle d’administration (nom adminVMde la machine virtuelle) a le gestionnaire de déploiement en cours d’exécution.
  • Les machines virtuelles managées (noms mspVM1 de machines virtuelles et mspVM2) ont deux serveurs managés en cours d’exécution.

Connexion à Azure

Si vous ne l’avez pas déjà fait, connectez-vous à votre abonnement Azure à l’aide de la commande az login et suivez les instructions à l’écran.

az login

Remarque

Si plusieurs locataires Azure sont associés à vos informations d’identification Azure, vous devez spécifier le locataire auquel vous souhaitez vous connecter. Vous pouvez le faire à l’aide de l’option --tenant. Par exemple : az login --tenant contoso.onmicrosoft.com.

Créer un groupe de ressources

Créez un groupe de ressources à l’aide de la commande az group create. Les noms de groupes de ressources doivent être globalement uniques au sein d’un abonnement. Pour cette raison, envisagez de précéder un identificateur unique pour tous les noms que vous créez qui doivent être uniques. Une technique utile consiste à utiliser vos initiales, suivies de la date d’aujourd’hui au mmdd format. Cet exemple crée un groupe de ressources nommé abc1110rg à l’emplacement eastus :

export RESOURCE_GROUP_NAME=abc1110rg
az group create --name $RESOURCE_GROUP_NAME --location eastus

Créez un réseau virtuel

Remarque

Par défaut, les commandes Azure CLI de cette section suivent le style Bash, sauf indication contraire.

Si vous exécutez ces commandes dans PowerShell, veillez à déclarer des paramètres d’environnement comme indiqué dans les commandes précédentes.

Pour diviser une ligne de commande en plusieurs lignes dans PowerShell, vous pouvez utiliser le caractère backtick (') à la fin de chaque ligne.

Les ressources qui composent votre cluster WebSphere Application Server doivent communiquer entre elles et avec l’Internet public à l’aide d’un réseau virtuel. Pour obtenir un guide complet de planification de votre réseau virtuel, consultez le Cloud Adoption Framework for Azure Guide Plan virtual networks. Pour plus d’informations, consultez Azure Réseau virtuel forum aux questions.

Procédez comme suit pour créer le réseau virtuel. L’exemple de cette section crée un réseau virtuel avec de l’espace 192.168.0.0/16 d’adressage et crée un sous-réseau pour les machines virtuelles.

  1. Créez un réseau virtuel à l’aide de la commande az network vnet create. L’exemple suivant crée un réseau nommé myVNet:

    az network vnet create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myVNet \
        --address-prefixes 192.168.0.0/24
    
  2. Créez un sous-réseau pour le cluster WAS à l’aide d’az network vnet subnet create. L’exemple suivant permet de créer un sous-réseau nommé mySubnet :

    az network vnet subnet create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mySubnet \
        --vnet-name myVNet \
        --address-prefixes 192.168.0.0/25
    
  3. Créez un sous-réseau pour Application Gateway à l’aide d’az network vnet subnet create. L’exemple suivant permet de créer un sous-réseau nommé wasGateway :

    az network vnet subnet create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name wasGateway \
        --vnet-name myVNet \
        --address-prefixes 192.168.0.128/25
    

Créer un groupe à haute disponibilité

Créez un groupe à haute disponibilité à l’aide d’az vm availability-set create, comme illustré dans l’exemple suivant. La création d’un groupe à haute disponibilité est facultative, mais recommandée. Pour plus d’informations, consultez l’exemple de procédure pas à pas de l’infrastructure Azure pour les machines virtuelles Windows.

az vm availability-set create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name myAvailabilitySet \
    --platform-fault-domain-count 2 \
    --platform-update-domain-count 2

Obtenir ou installer WAS sur GNU/Linux

Les sections suivantes décrivent les étapes d’obtention ou d’installation de WAS sur GNU/Linux. Vous pouvez choisir le système d’exploitation et la version WAS en fonction de vos besoins, mais vous devez vérifier qu’ils sont disponibles dans la documentation ibm WebSphere Application Server Network Deployment.

Si vous souhaitez utiliser WAS V9, les instructions utilisent une image de machine virtuelle Azure qui contient la dernière version prise en charge du logiciel. IBM et Microsoft conservent l’image. Pour obtenir la liste complète des images de base WAS gérées par IBM et Microsoft, consultez Place de marché Azure.

IBM et Microsoft gèrent une image de base de machine virtuelle qui a ÉTÉ V9 préinstallée sur la version recommandée de Red Hat Enterprise Linux. Pour plus d’informations sur cette image, consultez la Portail Azure. Si vous suivez cette approche, l’image Place de marché Azure que vous utilisez pour créer les machines virtuelles est ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops:2021-04-27-twas-cluster-base-image:2021-04-27-twas-cluster-base-image:latest. Utilisez la commande suivante pour enregistrer le nom de l’image dans une variable d’environnement :

export VM_URN="ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops:2023-03-27-twas-cluster-base-image:2023-03-27-twas-cluster-base-image:latest"
$Env:ADMIN_OS_DISK_ID="ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops:2023-03-27-twas-cluster-base-image:2023-03-27-twas-cluster-base-image:latest"

Créer une machine Red Hat Enterprise Linux

Procédez comme suit pour créer une machine virtuelle de base, vérifiez que tous les outils requis sont installés dessus, prenez instantané de son disque, puis créez des réplicas en fonction de l’instantané :

  1. Exécutez la commande az vm create pour créer une machine virtuelle. Vous exécutez le gestionnaire de déploiement sur cette machine virtuelle.

    L’exemple suivant crée une machine Red Hat Enterprise Linux à l’aide d’une paire nom d’utilisateur/mot de passe pour l’authentification. Vous pouvez choisir d’utiliser l’authentification TLS/SSL à la place.

    az vm create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --availability-set myAvailabilitySet \
        --image $VM_URN \
        --size Standard_DS1_v2  \
        --admin-username azureuser \
        --admin-password Secret123456 \
        --public-ip-address "" \
        --nsg ""
    
  2. Créez et attachez un nouveau disque pour les fichiers WAS à l’aide de la commande suivante :

    Cette étape est déjà effectuée lorsque vous utilisez l’image de base de machine virtuelle.

Créer une machine virtuelle Windows et configurer un serveur X

Ce tutoriel utilise l’interface graphique de WAS pour terminer l’installation et la configuration. Vous utilisez une machine virtuelle Windows comme une zone de raccourci et exécutez un serveur système X Window pour afficher les programmes d’installation graphiques sur les trois machines virtuelles du cluster WAS.

Procédez comme suit pour provisionner un ordinateur Windows 10 et installer un serveur X. Si vous disposez déjà d’une machine Windows dans le même réseau que la machine Red Hat Enterprise Linux, vous n’avez pas besoin de provisionner une nouvelle machine à partir d’Azure. Vous pouvez accéder directement à la section qui installe le serveur X.

  1. Procédez comme suit pour créer une machine virtuelle Windows 10 à partir de l’Portail Azure :

    1. Ouvrez le groupe abc1110rg de ressources à partir du Portail Azure.
    2. Sélectionnez Créer pour créer la ressource.
    3. Sélectionnez Calcul, recherchez windows 10, puis sélectionnez Microsoft Windows 10.
    4. Sélectionnez le plan souhaité, puis sélectionnez Créer.
    5. Utilisez les valeurs suivantes pour configurer la machine virtuelle :
      • Nom de la machine virtuelle : myWindowsVM
      • Image : Windows 10 Professionnel
      • Nom d’utilisateur : azureuser
      • Mot de passe : Secret123456
    6. Sélectionnez la case activée box sous Licences.
    7. Sélectionnez Examiner + créer, puis sélectionnez Créer.

    La création de la machine virtuelle et des ressources de support ne prend que quelques minutes.

    Une fois le déploiement terminé, installez le serveur X et utilisez-le pour configurer WebLogic Server sur les machines Oracle Linux à l’aide d’une interface graphique.

  2. Procédez comme suit pour installer et lancer le serveur X :

    1. Utilisez le Bureau à distance pour vous connecter à myWindowsVM. Pour obtenir un guide détaillé, consultez Comment se connecter à l’aide du Bureau à distance et se connecter à une machine virtuelle Azure exécutant Windows. Vous devez exécuter les étapes restantes de cette section sur myWindowsVM.
    2. Téléchargez et installez VcXsrv Windows X Server.
    3. Désactivez le pare-feu. Pour autoriser la communication à partir des machines virtuelles Linux, procédez comme suit pour désactiver le Pare-feu Windows Defender :
      1. Recherchez et ouvrez le Pare-feu Windows Defender.
      2. Recherchez activer ou désactiver le Pare-feu Windows Defender, puis sélectionnez Désactiver dans les paramètres du réseau privé. Vous pouvez laisser seuls les paramètres réseau public.
      3. Cliquez sur OK.
      4. Fermez le panneau paramètres du Pare-feu Windows Defender.
    4. Sélectionnez X-launch à partir du bureau.
    5. Pour les paramètres d’affichage, définissez le numéro d’affichage sur -1 pour utiliser plusieurs fenêtres, puis sélectionnez Suivant.
    6. Pour sélectionner comment démarrer les clients, sélectionnez Démarrer aucun client, puis sélectionnez Suivant.
    7. Pour obtenir des paramètres supplémentaires, sélectionnez Presse-papiers et Sélection principale, Opengl natif et Désactiver le contrôle d’accès.
    8. Sélectionnez Suivant pour terminer.

    Une boîte de dialogue d’alerte Sécurité Windows peut apparaître avec ce message : « Autoriser VcXsrv windows X-server à communiquer sur ces réseaux ». Sélectionnez Autoriser l’accès.

Vous êtes maintenant prêt à vous connecter à la machine Red Hat Enterprise Linux et à installer les outils requis à l’aide de l’interface graphique. Les sections suivantes vous guident pour installer IBM Installation Manager et WebSphere Application Server Network Deployment traditionnel. Vous utilisez myWindowsVM pour l’installation et la configuration.

Installer des dépendances

Procédez comme suit pour installer les dépendances requises pour autoriser la connexion à partir du serveur X et activer l’installation graphique :

  1. Procédez comme suit pour obtenir l’adresse IP privée de adminVM:

    1. Dans le Portail Azure, sélectionnez le groupe abc1110rgde ressources.
    2. Dans la liste des ressources, sélectionnez adminVM.
    3. Dans le volet vue d’ensemble, sélectionnez Propriétés.
    4. Dans la section Mise en réseau, copiez la valeur de l’adresse IP privée. Dans cet exemple, la valeur est 192.168.0.4.
  2. Ouvrez une invite de commandes à partir de myWindowsVM, puis connectez-vous à l’aide adminVMsshde , comme illustré dans l’exemple suivant :

    set ADMINVM_IP="192.168.0.4"
    ssh azureuser@%ADMINVM_IP%
    
  3. Entrez le mot de passe Secret123456.

  4. Utilisez la commande suivante pour basculer vers l’utilisateur root . Ce tutoriel installe tous les outils avec l’utilisateur root .

    sudo su -
    
  5. Utilisez les commandes suivantes pour installer les dépendances :

    # dependencies for X server access
    yum install -y libXtst libSM libXrender
    
    # dependencies for GUI installation
    yum install -y gtk2 gtk3 libXtst xorg-x11-fonts-Type1 mesa-libGL
    

Plus tard, vous continuez à monter le disque de données sur adminVM, donc gardez ce terminal ouvert.

Monter le disque de données

Cette étape est déjà effectuée lorsque vous utilisez l’image de base de machine virtuelle. Définissez les variables d’environnement suivantes dans l’interpréteur de commandes sur adminVM.

Installer le déploiement de réseau webSphere Application Server traditionnel

Lorsque vous utilisez l’image de base, webSphere Application Server Network Deployment est déjà installé dans le répertoire /datadrive/IBM/WebSphere/ND/V9.

Créer des machines pour des serveurs managés

Vous avez installé webSphere Application Server Network Deployment on adminVM, qui exécute le gestionnaire de déploiement. Vous devez toujours préparer les machines pour exécuter les deux serveurs gérés. Ensuite, vous créez une instantané à partir de disques de adminVM serveurs managés et préparez les machines pour les serveurs managés mspVM1 et mspVM2.

Cette section présente une approche permettant de préparer des machines avec la instantané de adminVM. Revenez à votre terminal où vous êtes connecté à Azure CLI, puis procédez comme suit. Ce terminal n’est pas la zone de rebond Windows.

  1. Utilisez la commande suivante pour arrêter adminVM:

    # export RESOURCE_GROUP_NAME=abc1110rg
    az vm stop --resource-group $RESOURCE_GROUP_NAME --name adminVM
    
  2. Utilisez az instantané create pour prendre un instantané du disque du adminVM système d’exploitation :

    export ADMIN_OS_DISK_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --query storageProfile.osDisk.managedDisk.id \
        --output tsv)
    az snapshot create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminOSDiskSnapshot \
        --source $ADMIN_OS_DISK_ID
    
  3. Utilisez az instantané create pour prendre une instantané du adminVM disque de données :

    export ADMIN_DATA_DISK_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --query 'storageProfile.dataDisks[0].managedDisk.id' \
        --output tsv)
    az snapshot create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminDataDiskSnapshot \
        --source $ADMIN_DATA_DISK_ID
    
  4. Utilisez les commandes suivantes pour rechercher les ID de instantané que vous utilisez ultérieurement :

    # Get the snapshot ID.
    export OS_SNAPSHOT_ID=$(az snapshot show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminOSDiskSnapshot \
        --query '[id]' \
        --output tsv)
    export DATA_SNAPSHOT_ID=$(az snapshot show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminDataDiskSnapshot \
        --query '[id]' \
        --output tsv)
    

Ensuite, créez mspVM1 et mspVM2.

Créer mspVM1

Procédez comme suit pour créer mspVM1:

  1. Créez un disque de système d’exploitation à mspVM1 l’aide d’az disk create :

    # Create a new managed disk by using the OS snapshot ID.
    # Note that the managed disk is created in the same location as the snapshot.
    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_OsDisk_1 \
        --source $OS_SNAPSHOT_ID
    
  2. Utilisez les commandes suivantes pour créer la machine virtuelle en attachant le disque du mspVM1 système mspVM1_OsDisk_1d’exploitation :

    # Get the resource ID of the managed disk.
    export MSPVM1_OS_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_OsDisk_1 \
        --query '[id]' \
        --output tsv)
    
    # Create the VM by attaching the existing managed disk as an OS.
    az vm create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1 \
        --attach-os-disk $MSPVM1_OS_DISK_ID \
        --plan-publisher ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops \
        --plan-product 2023-03-27-twas-cluster-base-image \
        --plan-name 2023-03-27-twas-cluster-base-image \
        --os-type linux \
        --availability-set myAvailabilitySet \
        --public-ip-address "" \
        --nsg ""
    
    # Create the VM by attaching the existing managed disk as an OS.
    # For `public-ip-address` and `nsg`, be sure to wrap the value "" in '' in PowerShell.
    az vm create `
        --resource-group $Env:RESOURCE_GROUP_NAME `
        --name mspVM1 `
        --attach-os-disk $Env:MSPVM1_OS_DISK_ID `
        --plan-publisher ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops `
        --plan-product 2023-03-27-twas-cluster-base-image `
        --plan-name 2023-03-27-twas-cluster-base-image `
        --os-type linux `
        --availability-set myAvailabilitySet `
        --public-ip-address '""' `
        --nsg '""'
    
  3. Créez un disque managé à partir du disque de données instantané et attachez-le à mspVM1:

    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_Data_Disk_1 \
        --source $DATA_SNAPSHOT_ID
    
    export MSPVM1_DATA_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_Data_Disk_1 \
        --query '[id]' \
        --output tsv)
    
    az vm disk attach \
        --resource-group $RESOURCE_GROUP_NAME \
        --vm-name mspVM1 \
        --name $MSPVM1_DATA_DISK_ID
    
  4. Vous avez créé mspVM1 avec WAS installé. Étant donné que vous avez créé la machine virtuelle à partir d’un instantané des adminVM disques, les deux machines virtuelles ont le même nom d’hôte. Utilisez az vm run-command invoke pour remplacer le nom d’hôte par la valeur mspVM1:

    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1 \
        --command-id RunShellScript \
        --scripts "sudo hostnamectl set-hostname mspVM1"
    

    Une fois la commande terminée, vous obtenez une sortie similaire à l’exemple suivant :

    {
        "value": [
            {
            "code": "ProvisioningState/succeeded",
            "displayStatus": "Provisioning succeeded",
            "level": "Info",
            "message": "Enable succeeded: \n[stdout]\n\n[stderr]\n",
            "time": null
            }
        ]
    }
    

Créer mspVM2

Procédez comme suit pour créer mspVM2:

  1. Créez un disque de système d’exploitation à mspVM2 l’aide d’az disk create :

    # Create a new managed disk by using the OS snapshot ID.
    # Note that the managed disk is created in the same location as the snapshot.
    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_OsDisk_1 \
        --source $OS_SNAPSHOT_ID
    
  2. Utilisez les commandes suivantes pour créer la machine virtuelle en attachant le disque du mspVM2 système mspVM2_OsDisk_1d’exploitation :

    # Get the resource ID of the managed disk.
    export MSPVM2_OS_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_OsDisk_1 \
        --query '[id]' \
        --output tsv)
    
    # Create the VM by attaching the existing managed disk as an OS.
    az vm create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2 \
        --attach-os-disk $MSPVM2_OS_DISK_ID \
        --plan-publisher ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops \
        --plan-product 2023-03-27-twas-cluster-base-image \
        --plan-name 2023-03-27-twas-cluster-base-image \
        --os-type linux \
        --availability-set myAvailabilitySet \
        --public-ip-address "" \
        --nsg ""
    
  3. Créez un disque managé à partir des données instantané et attachez-le à mspVM2:

    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_Data_Disk_1 \
        --source $DATA_SNAPSHOT_ID
    
    export MSPVM2_DATA_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_Data_Disk_1 \
        --query '[id]' \
        --output tsv)
    
    az vm disk attach \
        --resource-group $RESOURCE_GROUP_NAME \
        --vm-name mspVM2 \
        --name $MSPVM2_DATA_DISK_ID
    
  4. Vous avez créé mspVM2 avec WAS installé. Étant donné que vous avez créé la machine virtuelle à partir d’un instantané des adminVM disques, les deux machines virtuelles ont le même nom d’hôte. Utilisez az vm run-command invoke pour remplacer le nom d’hôte par la valeur mspVM2:

    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2 \
        --command-id RunShellScript \
        --scripts "sudo hostnamectl set-hostname mspVM2"
    

    Une fois la commande terminée, vous obtenez une sortie similaire à l’exemple suivant :

    {
        "value": [
            {
            "code": "ProvisioningState/succeeded",
            "displayStatus": "Provisioning succeeded",
            "level": "Info",
            "message": "Enable succeeded: \n[stdout]\n\n[stderr]\n",
            "time": null
            }
        ]
    }
    

Assurez-vous que vous avez effectué les étapes précédentes pour les deux mspVM1 et mspVM2. Ensuite, procédez comme suit pour terminer la préparation des machines :

  1. Utilisez la commande az vm start pour démarrer adminVM, comme illustré dans l’exemple suivant :

    az vm start --resource-group $RESOURCE_GROUP_NAME --name adminVM
    
  2. Utilisez les commandes suivantes pour obtenir et afficher les adresses IP privées que vous utilisez dans les sections ultérieures :

    export ADMINVM_NIC_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export ADMINVM_IP=$(az network nic show \
        --ids $ADMINVM_NIC_ID \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    export MSPVM1_NIC_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1 \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export MSPVM1_IP=$(az network nic show \
        --ids $MSPVM1_NIC_ID \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    export MSPVM2_NIC_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2 \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export MSPVM2_IP=$(az network nic show \
        --ids $MSPVM2_NIC_ID \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    echo "Private IP of adminVM: $ADMINVM_IP"
    echo "Private IP of mspVM1: $MSPVM1_IP"
    echo "Private IP of mspVM2: $MSPVM2_IP"
    

Maintenant, les trois machines sont prêtes. Ensuite, vous configurez un cluster WAS.

Créer des profils WAS et un cluster

Cette section vous montre comment créer et configurer un cluster WAS. En termes de création de profils WAS et d’un cluster, il n’existe aucune différence significative entre la série 9.x et la série 8.5.x. Toutes les captures d’écran de cette section montrent V9 comme base.

Configurer un profil de gestionnaire de déploiement

Dans cette section, vous utilisez le serveur X sur myWindowsVM pour créer un profil de gestion pour le gestionnaire de déploiement afin d’administrer des serveurs dans la cellule du gestionnaire de déploiement à l’aide de l’outil de gestion des profils. Pour plus d’informations sur les profils, consultez concepts de profil. Pour plus d’informations sur la création du profil de gestionnaire de déploiement, consultez Création de profils de gestion avec des gestionnaires de déploiement.

Pour créer et configurer le profil de gestion, procédez comme suit :

  1. Assurez-vous que vous êtes toujours sur votre ordinateur Windows. Si ce n’est pas le cas, utilisez les commandes suivantes pour vous connecter à myWindowsVMdistance, puis connectez-vous à adminVM partir d’une invite de commandes :

    set ADMINVM_IP="192.168.0.4"
    ssh azureuser@%ADMINVM_IP%
    
  2. Utilisez les commandes suivantes pour devenir l’utilisateur root et définir la DISPLAY variable :

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. Utilisez les commandes suivantes pour démarrer l’outil de gestion des profils :

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    
  4. Après un certain temps, l’outil de gestion des profils s’affiche. Si vous ne voyez pas l’interface utilisateur, case activée derrière l’invite de commandes. Sélectionnez Créer.

    Screenshot of the IBM Profile Management Tool.

  5. Dans le volet Sélection de l’environnement, sélectionnez Gestion, puis Sélectionnez Suivant.

    Screenshot of the Environment Selection pane in the IBM Profile Management Tool.

  6. Dans le volet Sélection de type de serveur, sélectionnez Gestionnaire de déploiement, puis Sélectionnez Suivant.

    Screenshot of the Server Type Selection pane in the IBM Profile Management Tool.

  7. Dans le volet Options de création de profil, sélectionnez Création de profil avancé, puis sélectionnez Suivant.

    Screenshot of the Profile Creation Options pane in the IBM Profile Management Tool.

  8. Dans le volet Déploiement d’application facultatif, vérifiez que la console d’administration (recommandée) est sélectionnée, puis sélectionnez Suivant.

    Screenshot of the Optional Application Deployment pane in the IBM Profile Management Tool.

  9. Dans le volet Nom et Emplacement du profil, entrez le nom et l’emplacement de votre profil. Dans cet exemple, le nom du profil est Dmgr01. L’emplacement dépend de votre version WAS :

    • Dans WAS V9, l’emplacement est /datadrive/IBM/WebSphere/ND/V9/profiles/Dmgr01.
    • Dans WAS V8.5, l’emplacement est /datadrive/IBM/WebSphere/ND/V85/profiles/Dmgr01.

    Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the Profile Name and Location pane in the IBM Profile Management Tool.

  10. Dans le volet Nœud, Hôte et Noms de cellules, entrez le nom de votre nœud, le nom d’hôte et le nom de la cellule. L’hôte est l’adresse IP privée de adminVM. Dans cet exemple, le nom du nœud est adminvmCellManager01, la valeur de l’hôte est 192.168.0.4, et le nom de la cellule est adminvmCell01. Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the Node, Host, and Cell Names pane in the IBM Profile Management Tool.

  11. Dans le volet sécurité Administration istrative, entrez le nom d’utilisateur et le mot de passe de votre administrateur. Dans cet exemple, le nom d’utilisateur est websphere, et le mot de passe est Secret123456. Notez le nom d’utilisateur et le mot de passe pour pouvoir les utiliser pour vous connecter à la console IBM. Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the Administrative Security pane in the IBM Profile Management Tool.

  12. Pour le certificat de sécurité (partie 1), entrez votre certificat si vous en avez un. Cet exemple utilise le certificat auto-signé par défaut. Sélectionnez ensuite Suivant.

  13. Pour le certificat de sécurité (partie 2), entrez votre certificat si vous en avez un. Cet exemple utilise le certificat auto-signé par défaut. Sélectionnez ensuite Suivant.

  14. Dans le volet Affectation des valeurs de port, conservez les ports par défaut, puis sélectionnez Suivant.

    Screenshot of the Port Values Assignment pane of the IBM Profile Management Tool.

  15. Dans le volet Définition du service Linux, ne sélectionnez pas Exécuter le processus du gestionnaire de déploiement en tant que service Linux. Plus tard, vous créez le service Linux. Cliquez sur Suivant.

  16. Dans le volet Résumé de création de profil, vérifiez que les informations sont correctes, puis sélectionnez Créer.

    Screenshot of the Profile Creation Summary pane of the IBM Profile Management Tool.

  17. La création du profil prend un certain temps. Lorsque le volet Création de profil s’affiche , sélectionnez Lancer la console Première étape. Sélectionnez Terminer.

    Screenshot of the Profile Creation Complete pane of the IBM Profile Management Tool.

  18. La console Des premières étapes s’affiche. Sélectionnez Vérification de l’installation.

    Screenshot of the First steps console of the IBM Profile Management Tool.

  19. Le processus de vérification démarre et la sortie semblable à l’exemple suivant s’affiche. S’il existe des erreurs, vous devez les résoudre avant de passer à l’opération.

    Screenshot of First steps console output for the IBM Profile Management Tool.

  20. Le processus du gestionnaire de déploiement démarre. Vous pouvez fermer la console Des premières étapes en fermant le volet de sortie et en sélectionnant Quitter dans la console.

    Vous avez terminé la création du profil. Vous pouvez fermer la boîte à outils de personnalisation WebSphere.

  21. Pour accéder à la console IBM, ouvrez les ports de pare-feu à l’aide des commandes suivantes :

    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=7277/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=5555/tcp --permanent
    firewall-cmd --zone=public --add-port=7060/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=9420/tcp --permanent
    
    firewall-cmd --reload
    
  22. Pour démarrer automatiquement le gestionnaire de déploiement au démarrage, créez un service Linux pour le processus. Exécutez les commandes suivantes pour créer un service Linux :

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Dmgr01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service.
    ${PROFILE_PATH}/bin/wasservice.sh -add adminvmCellManager01 -servername dmgr -profilePath ${PROFILE_PATH}
    
  23. Vérifiez que la sortie suivante s’affiche :

    CWSFU0013I: Service [adminvmCellManager01] added successfully.
    

    Si la sortie n’apparaît pas, résolvez et résolvez le problème avant de continuer.

Le gestionnaire de déploiement s’exécute sur adminVM. À partir de la machine virtuelle Windows de la zone de raccourci, vous pouvez accéder à la console IBM à l’URL http://<admin-vm-private-ip>:9060/ibm/console/.

Configurer des profils personnalisés

Dans cette section, vous allez utiliser le serveur X pour myWindowsVM créer des profils personnalisés pour les serveurs gérés mspVM1 et mspVM2.

Assurez-vous que vous êtes toujours sur votre ordinateur Windows. Si ce n’est pas le cas, connectez-vous à distance à myWindowsVM.

Configurer le profil personnalisé pour mspVM1

Procédez comme suit pour configurer un profil personnalisé pour mspVM1:

  1. Utilisez les commandes suivantes pour vous connecter à mspVM1 partir d’une invite de commandes :

    set MSPVM1VM_IP="192.168.0.6"
    ssh azureuser@%MSPVM1VM_IP%
    
  2. Utilisez les commandes suivantes pour devenir l’utilisateur root et définir la DISPLAY variable :

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. Pour accéder au gestionnaire de déploiement sur adminVM, ouvrez des ports de pare-feu à l’aide des commandes suivantes :

    firewall-cmd --zone=public --add-port=9080/tcp --permanent
    firewall-cmd --zone=public --add-port=9443/tcp --permanent
    firewall-cmd --zone=public --add-port=2809/tcp --permanent
    firewall-cmd --zone=public --add-port=9405/tcp --permanent
    firewall-cmd --zone=public --add-port=9406/tcp --permanent
    firewall-cmd --zone=public --add-port=9353/tcp --permanent
    firewall-cmd --zone=public --add-port=9633/tcp --permanent
    firewall-cmd --zone=public --add-port=5558/tcp --permanent
    firewall-cmd --zone=public --add-port=5578/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9404/tcp --permanent
    firewall-cmd --zone=public --add-port=7276/tcp --permanent
    firewall-cmd --zone=public --add-port=7286/tcp --permanent
    firewall-cmd --zone=public --add-port=5060/tcp --permanent
    firewall-cmd --zone=public --add-port=5061/tcp --permanent
    firewall-cmd --zone=public --add-port=8880/tcp --permanent
    firewall-cmd --zone=public --add-port=11003/udp --permanent
    firewall-cmd --zone=public --add-port=11004/tcp --permanent
    firewall-cmd --zone=public --add-port=2810/tcp --permanent
    firewall-cmd --zone=public --add-port=9201/tcp --permanent
    firewall-cmd --zone=public --add-port=9202/tcp --permanent
    firewall-cmd --zone=public --add-port=9354/tcp --permanent
    firewall-cmd --zone=public --add-port=9626/tcp --permanent
    firewall-cmd --zone=public --add-port=9629/tcp --permanent
    firewall-cmd --zone=public --add-port=7272/tcp --permanent
    firewall-cmd --zone=public --add-port=5001/tcp --permanent
    firewall-cmd --zone=public --add-port=5000/tcp --permanent
    firewall-cmd --zone=public --add-port=9900/tcp --permanent
    firewall-cmd --zone=public --add-port=9901/tcp --permanent
    firewall-cmd --zone=public --add-port=8878/tcp --permanent
    firewall-cmd --zone=public --add-port=7061/tcp --permanent
    firewall-cmd --zone=public --add-port=7062/tcp --permanent
    firewall-cmd --zone=public --add-port=11001/udp --permanent
    firewall-cmd --zone=public --add-port=11002/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    
    firewall-cmd --reload
    
  4. Utilisez les commandes suivantes pour démarrer l’outil de gestion des profils :

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    
  5. Après un certain temps, l’outil de gestion des profils s’affiche. Si vous ne voyez pas l’interface utilisateur, résolvez et résolvez le problème avant de continuer. Sélectionnez Créer.

  6. Dans le volet Sélection de l’environnement, sélectionnez Profil personnalisé, puis Sélectionnez Suivant.

    Screenshot of the Environment Selection pane of the IBM Profile Management Tool.

  7. Dans le volet Options de création de profil, sélectionnez Création de profil avancé, puis sélectionnez Suivant.

    Screenshot of the Profile Creation Options pane of the IBM Profile Management Tool.

  8. Dans le volet Nom et Emplacement du profil, entrez le nom et l’emplacement de votre profil. Dans cet exemple, le nom du profil est Custom01. L’emplacement dépend de votre version WAS :

    • Dans WAS V9, l’emplacement est /datadrive/IBM/WebSphere/ND/V9/profiles/Custom01.
    • Dans WAS V8.5, l’emplacement est /datadrive/IBM/WebSphere/ND/V85/profiles/Custom01.

    Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the Profile Name and Location pane of the IBM Profile Management Tool.

  9. Dans le volet Noms de nœud et d’hôte, entrez le nom et l’hôte de votre nœud. La valeur de l’hôte est l’adresse IP privée de mspVM1. Dans cet exemple, l’hôte est 192.168.0.6 et le nom du nœud est mspvm1Node01. Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the Node and Host Names pane of the IBM Profile Management Tool.

  10. Dans le volet Fédération , entrez le nom d’hôte et l’authentification du gestionnaire de déploiement. Pour le nom d’hôte ou l’adresse IP du Gestionnaire de déploiement, la valeur est l’adresse IP privée de adminVM, qui est 192.168.0.4 ici. Pour l’authentification du gestionnaire de déploiement, dans cet exemple, le nom d’utilisateur est websphere et le mot de passe est Secret123456. Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the Federation pane of the IBM Profile Management Tool.

  11. Pour le certificat de sécurité (partie 1), entrez votre certificat si vous en avez un. Cet exemple utilise le certificat auto-signé par défaut. Sélectionnez ensuite Suivant.

  12. Pour le certificat de sécurité (partie 2), entrez votre certificat si vous en avez un. Cet exemple utilise le certificat auto-signé par défaut. Sélectionnez ensuite Suivant.

  13. Dans le volet Affectation des valeurs de port, conservez les ports par défaut, puis sélectionnez Suivant.

    Screenshot of the Port Values Assignment pane in the IBM Profile Management Tool.

  14. Dans le volet Résumé de création de profil, vérifiez que les informations sont correctes, puis sélectionnez Créer.

    Screenshot of the Profile Creation Summary pane in the IBM Profile Management Tool.

  15. Il faut un certain temps pour créer le profil personnalisé. Dans le volet Création de profil terminé, désactivez la console Lancer la première étape case activée box. Sélectionnez Terminer pour terminer la création du profil et fermer l’outil gestion des profils.

    Screenshot of the Profile Creation Complete pane in the IBM Profile Management Tool.

  16. Pour démarrer automatiquement le serveur au démarrage, créez un service Linux pour le processus. Les commandes suivantes créent un service Linux pour démarrer nodeagent:

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Custom01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service to start nodeagent.
    ${PROFILE_PATH}/bin/wasservice.sh -add mspvm1Node01 -servername nodeagent -profilePath ${PROFILE_PATH}
    
  17. Vérifiez que la sortie suivante s’affiche :

    CWSFU0013I: Service [mspvm1Node01] added successfully.
    

    Si la sortie n’apparaît pas, résolvez et résolvez le problème avant de continuer.

Vous avez créé un profil personnalisé et nodeagent vous l’exécutez sur mspVM1. Arrêtez d’être l’utilisateur root et fermez la connexion SSH à mspVM1.

Configurer le profil personnalisé pour mspVM2

Revenez au début de la section Configurer le profil personnalisé pour mspVM1 et effectuez les mêmes étapes pour mspVM2. C’est-à-dire, où que vous utilisiez mspVM1 ou similaire, faites de même pour mspVM2.

Dans le volet Nœud et Noms d’hôte, entrez mspvm2Node01 le nom du nœud et 192.168.0.7 le nom d’hôte.

Vous avez préparé le profil personnalisé pour deux serveurs managés : mspVM1 et mspVM2. Poursuivez la création d’un cluster WAS.

Créer un cluster et démarrer des serveurs

Dans cette section, vous utilisez la console IBM pour créer un cluster WAS et démarrer des serveurs gérés à l’aide du navigateur sur myWindowsVM. Assurez-vous que vous êtes toujours sur votre ordinateur Windows. Si ce n’est pas le cas, connectez-vous à distance à myWindowsVM. Puis, procédez comme suit :

  1. Ouvrez le navigateur Microsoft Edge et accédez à http://<adminvm-private-ip>:9060/ibm/console/. Dans cet exemple, l’URL de la console IBM est http://192.168.0.4:9060/ibm/console/. Recherchez le volet de connexion, puis entrez votre nom d’utilisateur d’administration et votre mot de passe (websphere/Secret123456) pour vous connecter à la console IBM. Vous pouvez désormais administrer des clusters et des serveurs.

    Screenshot of welcome information in the IBM console.

  2. Dans le volet de navigation, sélectionnez Clusters de>serveurs> d’applications WebSphere clusters. Sélectionnez Nouveau pour créer un cluster.

  3. Dans la boîte de dialogue Créer un cluster , pour l’étape 1 : entrez les informations de base du cluster, entrez le nom de votre cluster. Dans cet exemple, le nom du cluster est cluster1. Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the step for entering basic cluster information in the IBM Console.

  4. À l’étape 2 : Créez un premier membre de cluster, entrez le nom de votre membre et sélectionnez le nœud mspvm1Node01. Dans cet exemple, le nom du membre est msp1. Le nœud dépend de votre version WAS :

    • Dans WAS V9, le nœud est mspvm1Node01 (ND 9.0.5.12).
    • Dans WAS V8.5, le nœud est mspvm1Node01 (ND 8.5.5.24).

    Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the step for creating a first cluster member in the IBM Console.

  5. À l’étape 3 : Créez des membres de cluster supplémentaires, entrez votre deuxième nom de membre et sélectionnez nœud mspvm2Node01. Dans cet exemple, le nom du membre est msp2. Le nœud dépend de votre version WAS :

    • Dans WAS V9, le nœud est mspvm2Node01 (ND 9.0.5.12).
    • Dans WAS V8.5, le nœud est mspvm2Node01 (ND 8.5.5.24).
  6. Sélectionnez Ajouter un membre pour ajouter le deuxième nœud. Le tableau répertorie deux membres. Lorsque vous avez terminé, cliquez sur Suivant.

    Screenshot of the step for creating an additional cluster member in the IBM Console.

  7. Pour l’étape 4 : Résumé, sélectionnez Terminer.

    Screenshot of the summary of actions for creating a cluster in the IBM Console.

    La création du cluster prend un certain temps. Une fois le cluster créé, cluster1 apparaît dans la table.

  8. Sélectionnez cluster1, puis passez en revue les informations.

    Screenshot of the link for reviewing changes in the IBM Console.

  9. Sélectionnez Synchroniser les modifications avec les nœuds, puis sélectionnez Enregistrer.

    Screenshot of the checkbox for synchronizing changes with nodes in the IBM Console.

  10. La création doit se terminer sans erreur. Sélectionnez OK pour continuer.

    Screenshot of the IBM Console that shows successful completion of synchronization.

  11. Sélectionnez cluster1 dans le tableau, puis sélectionnez le bouton Démarrer pour démarrer le cluster.

    Screenshot of selections to start a newly created cluster in the IBM Console.

  12. Le démarrage des deux serveurs managés prend un certain temps. Dans la colonne État , sélectionnez l’icône d’actualisation (deux flèches pointant vers l’autre) pour actualiser l’état.

    Pointez sur l’icône d’actualisation. Lorsque l’info-bulle affiche Démarré, vous pouvez approuver que le cluster est formé. Continuez à actualiser et case activée régulièrement jusqu’à ce que l’info-bulle affiche Démarré.

  13. Suivez les étapes suivantes pour configurer les paramètres de stratégie de surveillance d’Application Server pour démarrer automatiquement le serveur managé après le démarrage de l’agent node.

    Procédez comme suit pour configurer msp1:

    1. Dans le volet de navigation, sélectionnez Serveurs, types de serveurs, puis serveurs d’applications WebSphere.

    2. Sélectionnez le lien hypertexte pour le serveur msp1d’applications.

    3. Dans la section Infrastructure du serveur, sélectionnez Java et gestion des processus.

    4. Sélectionnez Stratégie de surveillance.

    5. Vérifiez que le redémarrage automatique est sélectionné, puis sélectionnez RUNNING comme état de redémarrage du nœud. Cliquez sur OK.

      Screenshot of the IBM Console that shows configuration of a monitoring policy.

    6. Revenez au volet des services Middleware. Dans le panneau Messages , sélectionnez le lien Vérifier , puis synchronisez les modifications avec les nœuds. Sélectionnez Enregistrer pour enregistrer et synchroniser les modifications.

    7. Le message suivant s’affiche : The configuration synchronization complete for cell. Sélectionnez OK pour quitter la configuration.

    Procédez comme suit pour configurer msp2:

    1. Dans le volet de navigation, sélectionnez Serveurs, types de serveurs, puis serveurs d’applications WebSphere.
    2. Sélectionnez le lien hypertexte pour le serveur msp2d’applications.
    3. Dans la section Infrastructure du serveur, sélectionnez Java et gestion des processus.
    4. Sélectionnez Stratégie de surveillance.
    5. Vérifiez que le redémarrage automatique est sélectionné, puis sélectionnez RUNNING comme état de redémarrage du nœud. Cliquez sur OK.
    6. Revenez au volet des services Middleware. Dans le panneau Messages , sélectionnez le lien Vérifier , puis synchronisez les modifications avec les nœuds. Sélectionnez Enregistrer pour enregistrer et synchroniser les modifications.
    7. Le message suivant s’affiche : The configuration synchronization complete for cell. Sélectionnez OK pour quitter la configuration.

Vous avez configuré cluster1 avec deux serveurs managés et msp1msp2. Le cluster est opérationnel.

Déployer une application

Procédez comme suit pour déployer l’application :

  1. Dans la console d’administration où vous vous êtes connecté précédemment, sélectionnez Applications>Nouvelle application, puis Nouvelle application d’entreprise.

  2. Dans le volet suivant, sélectionnez Système de fichiers distant, puis Parcourir pour parcourir les systèmes de fichiers de vos serveurs installés.

  3. Sélectionnez le système qui commence par adminvm. Le système de fichiers de la machine virtuelle s’affiche. À partir de là, sélectionnez V9 (ou V85), puis installableApps.

  4. Dans la liste des applications disponibles pour l’installation, sélectionnez DefaultApplication.ear. Sélectionnez ensuite OK.

  5. Vous revenez sur le panneau pour sélectionner l’application. Cliquez sur Suivant.

    Screenshot of the IBM WebSphere dialog for specifying a module to upload and install.

  6. Sélectionnez Suivant pour toutes les étapes restantes du flux de travail Installer une nouvelle application . Sélectionnez Terminer.

  7. Le message suivant doit apparaître : Application DefaultApplication.ear installed successfully. si ce message n’apparaît pas, résolvez et résolvez le problème avant de continuer.

  8. Sélectionnez l’option Enregistrer directement dans le lien de configuration maître.

  9. Vous devez démarrer l’application. Accédez à Applications>Toutes les applications. Sélectionnez defaultApplication.ear case activée box, vérifiez que l’action est définie sur Démarrer, puis sélectionnez Envoyer une action.

  10. Dans la table Toutes les applications , dans la colonne État , sélectionnez l’icône d’actualisation. Après quelques fois l’actualisation de la table de cette façon, une flèche verte doit apparaître dans la colonne Status pour DefaultApplication.ear.

L’application est maintenant installée dans votre cluster WAS.

Exposer WAS à l’aide d’Azure Application Gateway

Maintenant que vous avez terminé de créer le cluster WAS sur des machines virtuelles GNU/Linux, cette section vous guide tout au long du processus d’exposition de WAS à Internet à l’aide d’Azure Application Gateway.

Créer la passerelle Application Gateway

Pour créer la passerelle Application Gateway, procédez comme suit :

  1. Pour exposer WAS à Internet, vous avez besoin d’une adresse IP publique. Dans l’interpréteur de commandes avec Azure CLI installé, créez l’adresse IP à l’aide d’az network public-ip create, comme illustré dans l’exemple suivant :

    az network public-ip create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAGPublicIPAddress \
        --allocation-method Static \
        --sku Standard
    
    export APPGATEWAY_IP=$(az network public-ip show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAGPublicIPAddress \
        --query '[ipAddress]' \
        --output tsv)
    
  2. Créez la passerelle d’application à associer à l’adresse IP. L’exemple suivant crée une passerelle d’application avec les serveurs managés WebSphere dans le pool principal par défaut :

    az network application-gateway create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAppGateway \
        --public-ip-address myAGPublicIPAddress \
        --location eastus \
        --capacity 2 \
        --http-settings-port 80 \
        --http-settings-protocol Http \
        --frontend-port 80 \
        --sku Standard_V2 \
        --subnet wasGateway \
        --vnet-name myVNet \
        --priority 1001 \
        --servers ${MSPVM1_IP} ${MSPVM2_IP}
    
  3. Les serveurs managés exposent leurs charges de travail avec le port 9080. Utilisez les commandes suivantes pour la mettre à jour appGatewayBackendHttpSettings en spécifiant le port 9080 principal et en créant une sonde pour celle-ci :

    az network application-gateway probe create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name clusterProbe \
        --protocol http \
        --host-name-from-http-settings true \
        --match-status-codes 404 \
        --path "/"
    
    az network application-gateway http-settings update \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name appGatewayBackendHttpSettings \
        --host-name-from-backend-pool true \
        --port 9080 \
        --probe clusterProbe
    
  4. Utilisez les commandes suivantes pour provisionner une règle de réécriture pour les redirections :

    # Create a rewrite rule set.
    az network application-gateway rewrite-rule set create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name myRewriteRuleSet
    
    # Associated routing rules.
    az network application-gateway rule update \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name rule1 \
        --rewrite-rule-set myRewriteRuleSet
    
    # Create a rewrite rule 1.
    az network application-gateway rewrite-rule create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-set-name myRewriteRuleSet \
        --name myRewriteRule01 \
        --sequence 100 \
        --response-headers Location=http://${APPGATEWAY_IP}{http_resp_Location_2}
    
    # Create a rewrite rule condition.
    az network application-gateway rewrite-rule condition create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-name myRewriteRule01 \
        --rule-set-name myRewriteRuleSet \
        --variable "http_resp_Location" \
        --ignore-case true \
        --negate false \
        --pattern "(https?):\/\/192.168.0.6:9080(.*)$"
    
    # Create a rewrite rule 2.
    az network application-gateway rewrite-rule create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-set-name myRewriteRuleSet \
        --name myRewriteRule02 \
        --sequence 100 \
        --response-headers Location=http://${APPGATEWAY_IP}{http_resp_Location_2}
    
    # Create a rewrite rule condition.
    az network application-gateway rewrite-rule condition create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-name myRewriteRule02 \
        --rule-set-name myRewriteRuleSet \
        --variable "http_resp_Location" \
        --ignore-case true \
        --negate false \
        --pattern "(https?):\/\/192.168.0.7:9080(.*)$"
    

Vous pouvez désormais accéder à l’application à l’aide de l’URL produite par la commande suivante :

echo "http://${APPGATEWAY_IP}/snoop/"

Remarque

Cet exemple montre comment configurer un accès simple aux serveurs WAS avec HTTP. Si vous souhaitez un accès sécurisé, configurez l’arrêt TLS/SSL en suivant les instructions du protocole TLS de bout en bout avec Application Gateway.

Cet exemple n’expose pas la console IBM via Application Gateway. Pour accéder à la console IBM, vous pouvez utiliser l’ordinateur myWindowsVM Windows ou affecter une adresse IP publique à adminVM.

Si vous ne souhaitez pas utiliser la zone myWindowsVM de raccourci pour accéder à la console IBM, mais que vous souhaitez l’exposer à un réseau public, utilisez les commandes suivantes pour affecter une adresse IP publique à adminVM:

# Create a public IP address.
az network public-ip create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name myAdminVMPublicIPAddress \
    --allocation-method Static \
    --sku Standard

# Create a network security group.
az network nsg create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name adminnsg

# Create an inbound rule for the network security group.
az network nsg rule create \
    --resource-group $RESOURCE_GROUP_NAME \
    --nsg-name adminnsg \
    --name ALLOW_IBM_CONSOLE \
    --access Allow \
    --direction Inbound \
    --source-address-prefixes '["*"]' \
    --destination-port-ranges 9043 \
    --protocol Tcp \
    --priority 500

# Update the network adapter with the network security group.
az network nic update \
    --resource-group $RESOURCE_GROUP_NAME \
    --name adminVMVMNic \
    --network-security-group adminnsg

# Update the network adapter with the public IP address.
az network nic ip-config update \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ipconfigadminVM \
    --nic-name adminVMVMNic \
    --public-ip-address myAdminVMPublicIPAddress

export ADMIN_PUBLIC_IP=$(az network public-ip show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name myAdminVMPublicIPAddress \
    --query '[ipAddress]' \
    --output tsv)

echo "IBM Console public URL: https://${ADMIN_PUBLIC_IP}:9043/ibm/console/"

Tester la configuration du cluster WAS

Vous avez terminé de configurer le cluster WAS et de déployer l’application Java EE sur celle-ci. Procédez comme suit pour accéder à l’application pour valider tous les paramètres :

  1. Ouvrez un navigateur web.
  2. Accédez à l’application à l’aide de l’URL http://<gateway-public-ip-address>/snoop/.
  3. Lorsque vous actualisez continuellement le navigateur, l’application passe par les instances du serveur. Examinez la valeur de l’en-tête de requête hôte et notez qu’il change après le rechargement plusieurs fois.

Nettoyer les ressources

Vous avez terminé la configuration du cluster WAS. Les sections suivantes décrivent comment supprimer les ressources que vous avez créées.

Nettoyer la machine Windows

Vous pouvez supprimer l’ordinateur myWindowsVM Windows à l’aide des commandes suivantes. Vous pouvez également arrêter l’ordinateur Windows et continuer à l’utiliser comme zone de rebond pour les tâches de maintenance de cluster en cours.

export WINDOWSVM_NIC_ID=$(az vm show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myWindowsVM \
    --query networkProfile.networkInterfaces[0].id \
    --output tsv)
export WINDOWSVM_NSG_ID=$(az network nic show \
    --ids ${WINDOWSVM_NIC_ID} \
    --query networkSecurityGroup.id \
    --output tsv)
export WINDOWSVM_DISK_ID=$(az vm show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myWindowsVM \
    --query storageProfile.osDisk.managedDisk.id \
    --output tsv)
export WINDOWSVM_PUBLIC_IP=$(az network public-ip list \
    -g ${RESOURCE_GROUP_NAME} --query [0].id \
    --output tsv)

echo "deleting myWindowsVM"
az vm delete --resource-group ${RESOURCE_GROUP_NAME} --name myWindowsVM --yes
echo "deleting nic ${WINDOWSVM_NIC_ID}"
az network nic delete --ids ${WINDOWSVM_NIC_ID}
echo "deleting public-ip ${WINDOWSVM_PUBLIC_IP}"
az network public-ip delete --ids ${WINDOWSVM_PUBLIC_IP}
echo "deleting disk ${WINDOWSVM_DISK_ID}"
az disk delete --yes --ids ${WINDOWSVM_DISK_ID}
echo "deleting nsg ${WINDOWSVM_NSG_ID}"
az network nsg delete --ids ${WINDOWSVM_NSG_ID}

Nettoyer toutes les ressources

Supprimez à abc1110rg l’aide de la commande suivante :

az group delete --name $RESOURCE_GROUP_NAME --yes --no-wait

Étapes suivantes

En savoir plus sur le déploiement de la famille IBM WebSphere sur Azure en suivant ce lien :