Evento
Construír aplicacións e axentes de IA
Mar 17, 9 PM - Mar 21, 10 AM
Únete á serie de encontros para construír solucións de IA escalables baseadas en casos de uso do mundo real con compañeiros desenvolvedores e expertos.
Rexistrar agoraEste explorador xa non é compatible.
Actualice a Microsoft Edge para dispoñer das funcionalidades máis recentes, as actualizacións de seguranza e a asistencia técnica.
Esta guía le ayuda a habilitar la autenticación y autorización de usuario final de nivel empresarial para aplicaciones Java en WebLogic Server mediante el identificador de Microsoft Entra.
Los desarrolladores de Java EE esperan que los mecanismos de seguridad de plataforma estándar funcionen según lo previsto, incluso al mover sus cargas de trabajo a Azure. Las aplicaciones de Azure oracle WebLogic Server (WLS) le permiten rellenar el dominio de seguridad integrado con los usuarios de Microsoft Entra Domain Services. Cuando se usa el elemento estándar <security-role>
de Java EE en las aplicaciones de Azure, la información del usuario fluye desde Microsoft Entra Domain Services a través del Protocolo ligero de acceso a directorios (LDAP).
Esta guía se divide en dos partes. Si ya tiene Microsoft Entra Domain Services con LDAP seguro expuesto, puede ir directamente a la sección Configurar WLS .
En esta guía, aprenderá a:
Esta guía no le ayuda a volver a configurar una implementación existente de Microsoft Entra ID Domain Services. Sin embargo, debe ser posible seguir esta guía y ver qué pasos puede omitir.
En la lista siguiente se describen algunos aspectos que se deben tener en cuenta sobre la migración de instalaciones de WLS locales y el identificador de Microsoft Entra:
Esta sección le guía por todos los pasos para mantener un dominio administrado de Microsoft Entra Domain Services integrado con WLS. Microsoft Entra ID no admite directamente el protocolo ligero de acceso a directorios (LDAP) o LDAP seguro. En su lugar, la compatibilidad se habilita a través de la instancia de dominio administrada de Microsoft Entra Domain Services dentro del inquilino de Microsoft Entra ID.
Nota
En esta guía se usa la característica de cuenta de usuario "solo en la nube" de Microsoft Entra Domain Services. Se admiten otros tipos de cuenta de usuario, pero no se describen en esta guía.
En este artículo se usa un tutorial independiente para crear un dominio administrado de Microsoft Entra Domain Services.
Complete el tutorial Creación y configuración de un dominio administrado de Microsoft Entra Domain Services hasta pero no incluir la sección Habilitar cuentas de usuario para Domain Services. Esa sección requiere un tratamiento especial en el contexto de este tutorial, tal como se describe en la sección siguiente. Asegúrese de completar las acciones de DNS por completo y correctamente.
Anote el valor que especifique al completar el paso "Escriba un nombre de dominio DNS para el dominio administrado". Lo usará más adelante en este artículo.
Los pasos siguientes muestran cómo crear usuarios y cambiar sus contraseñas, lo que es necesario para hacer que los usuarios se propaguen correctamente a través de LDAP. Si tiene un dominio administrado de Microsoft Entra Domain Services existente, es posible que estos pasos no sean necesarios.
Repita los pasos de "Seleccionar nuevo usuario" a través de "Cerrar y cerrar" para cada usuario que quiera habilitar.
Esta sección le guía por un tutorial independiente para extraer los valores que se utilizarán en la configuración de WLS.
En primer lugar, abra el tutorial Configuración de LDAP seguro para un dominio administrado de Microsoft Entra Domain Services en una ventana del explorador independiente para que pueda ver las variaciones siguientes a medida que se ejecuta en el tutorial.
Cuando llegue a la sección Exportar un certificado para equipos cliente, tome nota de dónde guarda el archivo de certificado que termina en .cer. El certificado se usa como entrada para la configuración de WLS.
Cuando llegue a la sección Bloquear el acceso LDAP seguro a través de Internet, especifique Any como origen. Apriete la regla de seguridad con una dirección IP específica más adelante en esta guía.
Antes de ejecutar los pasos descritos en Test queries to the managed domain (Probar consultas en el dominio administrado), siga estos pasos para permitir que las pruebas se realicen correctamente:
En Azure Portal, visite la página de información general de la instancia de Microsoft Entra Domain Services.
En el área Configuración , seleccione Propiedades.
En el panel derecho de la página, desplácese hacia abajo hasta que vea Grupo de administradores. En este encabezado debe haber un vínculo para Administradores del controlador de dominio de AAD. Seleccione ese vínculo.
En la sección Administrar, seleccione Miembros.
Seleccione Agregar miembros.
En el campo de texto Buscar, escriba algunos caracteres para buscar uno de los usuarios que creó en el paso anterior.
Seleccione el usuario y, a continuación, active el botón Seleccionar.
Este usuario es el que debe usar al ejecutar los pasos de la sección Consultas de prueba al dominio administrado.
Nota
En la lista siguiente se proporcionan algunas sugerencias sobre cómo consultar los datos LDAP, que debe hacer para recopilar algunos valores necesarios para la configuración de WLS:
alice@contoso.onmicrosoft.com
, el nombre de usuario para la acción de enlace de LDP.exe es alice
. Además, deje LDP.exe en ejecución y con la sesión iniciada para su uso en pasos posteriores.En la sección Configuración de la zona DNS para el acceso externo, anote el valor de Dirección IP externa de LDAP seguro. Lo usará más tarde.
Si el valor de la dirección IP externa LDAP segura no es evidente, siga estos pasos para obtener la dirección IP:
En Azure Portal, busque el grupo de recursos que contiene el recurso de Microsoft Entra Domain Services.
En la lista de recursos, seleccione el recurso de dirección IP pública para el recurso de Microsoft Entra Domain Services, como se muestra en la captura de pantalla siguiente. Es probable que la dirección IP pública comience con aadds
.
No ejecute los pasos descritos en Limpieza de recursos hasta que se le indique que lo haga en esta guía.
Teniendo en cuenta estas variaciones, complete Configurar LDAP seguro para un dominio administrado de Microsoft Entra Domain Services. Ahora puede recopilar los valores que debe proporcionar a la configuración de WLS.
Nota
Espere a que la configuración ldap segura complete el procesamiento antes de pasar a la sección siguiente.
De forma predeterminada, Microsoft Entra Domain Services habilita el uso de TLS v1, que se considera débil y no se admite en WebLogic Server 14 y versiones posteriores.
En esta sección se muestra cómo deshabilitar el cifrado TLS v1.
En primer lugar, obtenga el identificador de recurso del dominio administrado de Microsoft Entra Domain Service que habilita LDAP. El comando siguiente obtiene el identificador de una instancia de Azure Domain Service denominada aaddscontoso.com
en un grupo de recursos denominado aadds-rg
:
AADDS_ID=$(az resource show \
--resource-group aadds-rg \
--resource-type "Microsoft.AAD/DomainServices" \
--name aaddscontoso.com \
--query "id" \
--output tsv)
Para deshabilitar TLS v1, use el siguiente comando:
az resource update \
--ids $AADDS_ID \
--set properties.domainSecuritySettings.tlsV1=Disabled
La salida se muestra para "tlsV1": "Disabled"
, como se muestra domainSecuritySettings
en el ejemplo siguiente:
"domainSecuritySettings": {
"ntlmV1": "Enabled",
"syncKerberosPasswords": "Enabled",
"syncNtlmPasswords": "Enabled",
"syncOnPremPasswords": "Enabled",
"tlsV1": "Disabled"
}
Para obtener más información, consulte Protección de un dominio administrado de Microsoft Entra Domain Services.
Nota
Si agrega un bloqueo al recurso o al grupo de recursos, aparece un mensaje de error al intentar actualizar el dominio administrado, como: Message: The scope '/subscriptions/xxxxx/resourceGroups/aadds-rg/providers/Microsoft.AAD/domainServices/aaddscontoso.com' cannot perform write operation because the following scope(s) are locked: '/subscriptions/xxxxx/resourceGroups/aadds-rg'. Please remove the lock and try again.
Anote la siguiente información para el dominio administrado de Microsoft Entra Domain Service. Esta información se usa en una sección posterior.
Propiedad | Descripción |
---|---|
Host de servidor | Este valor es el nombre DNS público que guardó al completar Crear y configurar un dominio administrado de Microsoft Entra ID Domain Services. |
Dirección IP externa de LDAP seguro | Este valor es el valor de dirección IP externa LDAP segura que guardó en la sección Configuración de la zona DNS para el acceso externo. |
Principal | Para obtener este valor, vuelva a LDP.exe y siga estos pasos para obtener el valor de la entidad de seguridad para su uso solo en la nube:
|
DN base de usuario y DN base de grupo | Para los fines de este tutorial, los valores de ambas propiedades son los mismos: la entidad de seguridad de OU=AADDC Users . |
Contraseña de la entidad de seguridad | Este valor es la contraseña del usuario que se agregó al AAD DC Administrators grupo. |
Clave pública para la conexión LDAPS del servicio de dominio de Microsoft Entra | Este valor es el archivo .cer que se le pidió que guardara al completar la sección Exportación de un certificado para equipos cliente. |
Esta sección le ayuda a recopilar los valores de parámetro del dominio administrado de Microsoft Entra Domain Service implementado anteriormente.
Al implementar cualquiera de las App de Azure licaciones enumeradas en ¿Qué son las soluciones para ejecutar Oracle WebLogic Server en Azure Virtual Machines?, puede seguir los pasos para integrar el dominio administrado de Microsoft Entra Domain Service con WLS.
Una vez finalizada la implementación de la aplicación de Azure, siga estos pasos para buscar la dirección URL para acceder a la consola de administración de WebLogic:
oracle.
.Nota
En este tutorial se muestra cómo usar TLS v1.2 para conectarse al servidor LDAP del dominio administrado de Microsoft Entra Domain Service. Para garantizar la compatibilidad, debe habilitar TLS v1.2 para las implementaciones en JDK 8.
Para comprobar la versión de JDK, siga estos pasos:
Pegue el valor de adminConsole en la barra de direcciones del explorador y, a continuación, inicie sesión en la consola de administración de WLS.
En Estructura de dominio, seleccione Servidores>Admin>Monitoring>General y busque Versión de Java.
Si la versión de Java es 8, habilite TLS v1.2 mediante los pasos siguientes:
En Estructura de dominio, seleccione Servidores de entorno Admin Configuration Server Start (Inicio del servidor de configuración del administrador>>entorno).>
En la sección Argumentos , especifique el valor -Djdk.tls.client.protocols=TLSv1.2
.
Seleccione Guardar para guardar el cambio.
En Centro de cambios, seleccione Activar cambios para habilitar la opción .
Con el servidor de administración de WebLogic en ejecución y el dominio administrado de Microsoft Entra Domain Service implementado y protegido con LDAP, ahora es posible iniciar la configuración.
WLS se comunica con el dominio administrado mediante LDAP seguro (LDAPS), que es LDAP a través de capa de sockets seguros (SSL) o seguridad de la capa de transporte (TLS). Para establecer esta conexión, debe cargar e importar el certificado de entidad de certificación pública (CA) (un archivo .cer ) en el almacén de claves de confianza de WLS.
Cargue e importe el certificado en la máquina virtual que ejecuta el servidor de administración mediante los pasos siguientes:
Habilite el acceso adminVM
siguiendo las instrucciones de la sección Conexión a la máquina virtual de Inicio rápido: Implementación de WebLogic Server en Azure Virtual Machines.
Abra un terminal de Bash y cargue el certificado mediante los siguientes comandos. Reemplace el ADMIN_PUBLIC_IP
valor por el valor real, que puede encontrar en Azure Portal. Es necesario que escriba la contraseña que usó para conectar la máquina.
export CER_FILE_NAME=azure-ad-ds-client.cer
export ADMIN_PUBLIC_IP="<admin-public-ip>"
export ADMIN_VM_USER="weblogic"
cd <path-to-cert>
scp ${CER_FILE_NAME} "$ADMIN_VM_USER@$ADMIN_PUBLIC_IP":/home/${ADMIN_VM_USER}/${CER_FILE_NAME}
Una vez cargado el certificado, debe moverlo a la carpeta de dominio de WLS /u01/domains y cambiar su propiedad con oracle:oracle
mediante los siguientes comandos:
export RESOURCE_GROUP_NAME=contoso-rg
export ADMIN_VM_NAME=adminVM
export CA_PATH=/u01/domains/${CER_FILE_NAME}
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "mv /home/${ADMIN_VM_USER}/${CER_FILE_NAME} /u01/domains; chown oracle:oracle ${CA_PATH}"
Importe el certificado en el almacén de claves. La aplicación de Azure aprovisiona WLS con un almacén de confianza predeterminado en <jvm-path-to-security>/cacerts
. La ruta de acceso específica puede variar en función de la versión de JDK. Puede importar la entidad de certificación pública del dominio administrado de Microsoft Entra Domain Service mediante los pasos siguientes:
Consulte el script que usó para establecer las variables de entorno de dominio.
export DOMIAN_FILE_PATH=$(az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "find /u01/domains -name setDomainEnv.sh" \
--query value[*].message \
--output tsv \
| sed -n '/\[stdout\]/!b; n; p')
echo $DOMIAN_FILE_PATH
Importe la ENTIDAD de certificación mediante el comando siguiente. Preste atención a la versión de Java, que ha protegido en la sección anterior.
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts ". ${DOMIAN_FILE_PATH};export JVM_CER_PATH=\${JAVA_HOME}/lib/security/cacerts;\${JAVA_HOME}/bin/keytool -noprompt -import -alias aadtrust -file ${CA_PATH} -keystore \${JVM_CER_PATH} -storepass changeit"
Debería ver una salida similar al ejemplo siguiente:
{
"value": [
{
"code": "ProvisioningState/succeeded",
"displayStatus": "Provisioning succeeded",
"level": "Info",
"message": "Enable succeeded: \n[stdout]\n\n[stderr]\nCertificate was added to keystore\n",
"time": null
}
]
}
Nota
Si personaliza el almacén de confianza, debe importar la CA pública del dominio administrado de Entra Domain Service en el almacén de claves de confianza. No es necesario importar el certificado a los servidores administrados de WLS. Para obtener más información, consulte Configuración de WebLogic para usar LDAP.
Dado que Configurar LDAP seguro para un dominio administrado de Microsoft Entra Domain Services usa un carácter comodín *.aaddscontoso.com
para el nombre de host en el certificado, debe configurar el servidor de administración de WLS con la comprobación adecuada del nombre de host. Siga estos pasos para deshabilitar la comprobación. En WLS 14 y versiones posteriores, puede seleccionar Verificación de nombre de host comodín en su lugar.
Con el acceso LDAP seguro habilitado a través de Internet, puede actualizar la zona DNS para que los equipos cliente puedan encontrar este dominio administrado. El valor de dirección IP externa LDAP seguro aparece en la pestaña Propiedades del dominio administrado. Para obtener más información, consulte Configuración de la zona DNS para el acceso externo.
Si no tiene una zona DNS registrada, puede agregar una entrada en el adminVM
archivo de hosts para resolver el tráfico de ldaps.<managed-domain-dns-name>
(aquí ldaps.aaddscontoso.com
está ) a la dirección IP externa. Cambie el valor por el suyo antes de ejecutar los comandos siguientes:
export LDAPS_DNS=ldaps.aaddscontoso.com
export LDAPS_EXTERNAL_IP=<entra-domain-services-manged-domain-external-ip>
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "echo \"${LDAPS_EXTERNAL_IP} ${LDAPS_DNS}\" >> /etc/hosts"
Ejecute el siguiente comando para reiniciar el servidor de administración para cargar las configuraciones:
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "systemctl stop wls_admin"
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "systemctl start wls_admin"
Con el certificado importado y el tráfico de acceso LDAP seguro resuelto, puede configurar el proveedor LDAP desde la consola de WLS mediante los pasos siguientes:
Pegue el valor adminConsole en la barra de direcciones del explorador e inicie sesión en la consola de administración de WLS.
En Centro de cambios, seleccione Bloquear y editar.
En Estructura de dominio, seleccione Dominios>nuevos y use los siguientes valores para crear un nuevo proveedor de autenticación.
AzureEntraIDLDAPProvider
.ActiveDirectoryAuthenticator
.Haga clic en Aceptar para guardar el cambio.
En la lista de proveedores, seleccione AzureEntraIDLDAPProvider.
En Marca de control común>>, seleccione SUFICIENTE.
Seleccione Guardar para guardar el cambio.
En >, escriba la información de conexión de dominio administrado de Microsoft Entra Domain Services que obtuvo anteriormente. Los pasos para obtener el valor se enumeran en la tabla en Configurar LDAP seguro para un dominio administrado de Microsoft Entra Domain Services.
Rellene los siguientes campos obligatorios, manteniendo otros campos con sus valores predeterminados:
Elemento | Valor | Valor de ejemplo |
---|---|---|
Host | DNS del servidor LDAP de dominio administrado, ldaps.<managed-domain-dns-name> |
ldaps.aaddscontoso.com |
Puerto | 636 |
636 |
Principal | Entidad de seguridad del usuario solo en la nube | CN=WLSTest,OU=AADDC Users,DC=aaddscontoso,DC=com |
Credential: | Credencial del usuario solo en la nube | - |
SSLEnabled | Seleccionada | - |
DN base de usuarios | Nombre distintivo (DN) de la base de usuarios | OU=AADDC Users,DC=aaddscontoso,DC=com |
Filtro de nombre de usuario | (&(sAMAccountName=%u)(objectclass=user)) |
(&(sAMAccountName=%u)(objectclass=user)) |
Atributo de nombre de usuario | sAMAccountName |
sAMAccountName |
User Object (clase) | user |
user |
DN base de grupo | DN base del grupo. | OU=AADDC Users,DC=aaddscontoso,DC=com |
Búsqueda de pertenencia a grupos | limit |
limit |
Nivel máximo de búsqueda de pertenencia a grupos | 1 |
1 |
Uso de grupos de tokens para la búsqueda de pertenencia a grupos | Seleccionada | - |
Tamaño del grupo de conexiones | 5 |
5 |
Connect Timeout | 120 |
120 |
Límite de reintento de conexión | 5 |
5 |
Límite de tiempo de resultados | 300 |
300 |
Mantener activo habilitado | Seleccionada | - |
Caché habilitada | Seleccionada | - |
Tamaño de caché | 4000 |
4000 |
TTL de caché | 300 |
300 |
Seleccione Guardar para guardar el proveedor.
Seleccione Rendimiento junto a Configuración.
Seleccione Habilitar el almacenamiento en caché de la jerarquía de búsqueda de pertenencia a grupos.
Seleccione Habilitar SID para agrupar el almacenamiento en caché de búsqueda.
Para guardar la configuración, seleccione Guardar.
Seleccione Activar cambios para invocar los cambios.
Nota
Preste atención al nombre de host del servidor LDAP. Debe tener este formato: ldaps.<managed-domain-dns-name>
. En este ejemplo, el valor es ldaps.aaddscontoso.com
.
Si se produce un error como [Security:090834]No LDAP connection could be established. ldap://dscontoso.com:636 Cannot contact LDAP server
, intente reiniciar adminVM
para resolver el problema.
Debe reiniciar el servidor de administración de WLS para que los cambios surtan efecto. Ejecute el siguiente comando para reiniciar el servidor de administración:
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "systemctl stop wls_admin"
az vm run-command invoke \
--resource-group $RESOURCE_GROUP_NAME \
--name ${ADMIN_VM_NAME} \
--command-id RunShellScript \
--scripts "systemctl start wls_admin"
Nota
Si va a autenticar una aplicación en un clúster con usuarios de Microsoft Entra ID, debe reiniciar el servidor administrado para activar el proveedor. Para ello, reinicie la máquina virtual que hospeda el servidor.
Después de reiniciar el servidor de administración, siga estos pasos para comprobar que la integración se realizó correctamente:
AzureEntraIDLDAPProvider
.Nota
La primera vez que accede a usuarios y grupos tarda unos minutos en cargarse. WLS almacena en caché los usuarios y es más rápido en el siguiente acceso.
Mientras se levanta el LDAP seguro en los pasos anteriores, establezca el origen como Cualquiera para la AllowLDAPS
regla en el grupo de seguridad de red. Ahora que el servidor de administración de WLS está implementado y conectado a LDAP, obtenga su dirección IP pública mediante Azure Portal. Vuelva a Bloqueo del acceso a LDAP seguro desde Internet y cambie Cualquiera por la dirección IP específica del servidor de administración de WLS.
Ahora es el momento de seguir los pasos descritos en la sección Limpieza de recursos de Configuración de LDAP seguro para un dominio administrado de Microsoft Entra Domain Services.
Explore otros aspectos de la migración de aplicaciones de WebLogic Server a Azure.
Evento
Construír aplicacións e axentes de IA
Mar 17, 9 PM - Mar 21, 10 AM
Únete á serie de encontros para construír solucións de IA escalables baseadas en casos de uso do mundo real con compañeiros desenvolvedores e expertos.
Rexistrar agoraFormación
Módulo
Implementación de la nube híbrida con Windows Server - Training
Implementación de la nube híbrida con Windows Server
Certificación
Microsoft Certified: Identity and Access Administrator Associate - Certifications
Muestre las características de Microsoft Entra ID para modernizar las soluciones de identidad, implementar soluciones híbridas e implementar la gobernanza de identidades.