Tutorial: Memigrasikan Oracle WebLogic Server ke Azure Kubernetes Service (AKS) dalam jaringan virtual kustom
Tutorial ini menunjukkan kepada Anda cara menyebarkan penawaran Oracle WebLogic Server (WLS) pada Azure Kubernetes Service (AKS) yang terintegrasi dengan jaringan virtual kustom dalam langganan konsumen. Penawaran WLS di AKS memungkinkan Anda memutuskan apakah akan membuat jaringan virtual baru atau menggunakan yang sudah ada.
Dalam tutorial ini, Anda akan mempelajari cara:
- Buat jaringan virtual kustom dan buat infrastruktur dalam jaringan.
- Jalankan Oracle WebLogic Server di AKS di jaringan virtual kustom.
- Mengekspos Oracle WebLogic Server dengan Azure Application Gateway sebagai load balancer.
- Validasi penyebaran yang berhasil.
Prasyarat
- Langganan Azure. Jika Anda tidak memiliki langganan Azure, buatlah akun gratis sebelum Anda memulai.
- Siapkan komputer lokal dengan sistem operasi seperti Unix yang terinstal - misalnya, Ubuntu, macOS, atau Subsistem Windows untuk Linux.
- Instal Azure CLI 2.37.0 atau lebih tinggi untuk menjalankan perintah Azure CLI.
- Masuk dengan Azure CLI dengan menggunakan perintah az login . Untuk menyelesaikan proses autentikasi, ikuti langkah-langkah yang ditampilkan di terminal Anda. Lihat Masuk ke Azure dengan Azure CLI untuk opsi masuk lainnya.
- Saat Anda diminta, instal ekstensi Azure CLI pada penggunaan pertama. Untuk informasi selengkapnya tentang ekstensi, lihat Menggunakan dan mengelola ekstensi dengan Azure CLI.
- Jalankan versi az untuk menemukan versi dan pustaka dependen yang diinstal. Untuk meningkatkan ke versi terbaru, jalankan peningkatan az.
- Penawaran marketplace WLS di AKS memerlukan izin untuk membuat identitas terkelola yang ditetapkan pengguna dan menetapkan peran Azure. Untuk menetapkan peran Azure, Anda harus memiliki
Microsoft.Authorization/roleAssignments/write
izin, seperti Administrator Akses Pengguna atau Pemilik. - Akun Oracle. Langkah-langkah dalam Oracle Container Registry akan mengarahkan Anda untuk menerima perjanjian lisensi untuk gambar WebLogic Server. Catat kata sandi dan email Akun Oracle Anda.
Buat grup sumber daya
Membuat grup sumber daya dengan membuat grup az. Contoh ini membuat grup sumber daya bernama myResourceGroup
di eastus
lokasi:
export RESOURCE_GROUP_NAME="myResourceGroup"
az group create \
--name ${RESOURCE_GROUP_NAME} \
--location eastus
Membuat jaringan virtual kustom
Ada batasan saat membuat jaringan virtual kustom. Sebelum Anda membuat jaringan virtual di lingkungan Anda, baca artikel berikut:
- Konsep jaringan untuk aplikasi di Azure Kubernetes Service (AKS).
- Konfigurasi infrastruktur Application Gateway.
Contoh di bagian ini membuat jaringan virtual dengan ruang 192.168.0.0/16
alamat , dan membuat dua subnet yang digunakan untuk AKS dan Application Gateway.
Pertama, buat jaringan virtual dengan menggunakan az network vnet create. Contoh berikut membuat jaringan virtual default bernama myVNet
:
az network vnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myVNet \
--address-prefixes 192.168.0.0/16
Selanjutnya, buat subnet dengan menggunakan az network vnet subnet create untuk kluster AKS. Contoh berikut membuat subnet bernama myAKSSubnet
:
az network vnet subnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAKSSubnet \
--vnet-name myVNet \
--address-prefixes 192.168.1.0/24
Selanjutnya, buat subnet dengan menggunakan az network vnet subnet create untuk Application Gateway. Contoh berikut membuat subnet bernama myAppGatewaySubnet
:
az network vnet subnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAppGatewaySubnet \
--vnet-name myVNet \
--address-prefixes 192.168.2.0/24
Selanjutnya, gunakan perintah berikut untuk mendapatkan ID sumber daya subnet AKS dan menyimpannya dalam variabel untuk digunakan nanti dalam artikel ini:
export AKS_SUBNET_ID=$(az network vnet subnet show \
--resource-group ${RESOURCE_GROUP_NAME} \
--vnet-name myVNet \
--name myAKSSubnet \
--query id \
--output tsv)
Membuat kluster AKS di jaringan virtual
Gunakan perintah berikut untuk membuat kluster AKS di jaringan virtual dan subnet Anda dengan menggunakan perintah az aks create .
Catatan
Contoh ini membuat kluster AKS menggunakan kubenet dan identitas yang ditetapkan sistem. Azure CLI akan memberikan peran Kontributor Jaringan ke identitas yang ditetapkan sistem setelah kluster dibuat.
Jika Anda ingin menggunakan Azure CNI, lihat Mengonfigurasi jaringan Azure CNI di AKS untuk membuat kluster AKS dengan dukungan Azure CNI.
Jika Anda ingin menggunakan identitas terkelola yang ditetapkan pengguna, lihat Membuat kluster AKS dengan identitas terkelola yang ditetapkan sistem.
az aks create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAKSCluster \
--generate-ssh-keys \
--enable-managed-identity \
--node-count 3 \
--network-plugin kubenet \
--vnet-subnet-id $AKS_SUBNET_ID \
--yes
Menyimpan aplikasi Java EE di akun Storage
Anda dapat menyebarkan Aplikasi Java EE bersama dengan WLS pada penyebaran penawaran AKS. Anda harus mengunggah file aplikasi (.war, .ear, atau .jar) ke Akun Azure Storage dan Kontainer Penyimpanan yang sudah ada sebelumnya dalam akun tersebut.
Buat Akun Azure Storage menggunakan perintah buat akun penyimpanan az, seperti yang ditunjukkan dalam contoh berikut:
export STORAGE_ACCOUNT_NAME="stgwlsaks$(date +%s)"
az storage account create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${STORAGE_ACCOUNT_NAME} \
--location eastus \
--sku Standard_RAGRS \
--kind StorageV2
Buat kontainer untuk menyimpan blob dengan perintah az storage container create. Contoh berikut menggunakan kunci akun penyimpanan untuk mengotorisasi operasi untuk membuat kontainer. Anda juga dapat menggunakan akun Microsoft Entra untuk mengotorisasi operasi untuk membuat kontainer. Untuk informasi selengkapnya, lihat Izin akses ke data blob atau antrean dengan Azure CLI.
export KEY=$(az storage account keys list \
--resource-group ${RESOURCE_GROUP_NAME} \
--account-name ${STORAGE_ACCOUNT_NAME} \
--query [0].value \
--output tsv)
az storage container create \
--account-name ${STORAGE_ACCOUNT_NAME} \
--name mycontainer \
--account-key ${KEY} \
--auth-mode key
Selanjutnya, unggah aplikasi Java EE Anda ke blob menggunakan perintah az storage blob upload . Contoh berikut mengunggah aplikasi uji testwebapp.war .
curl -fsL https://aka.ms/wls-aks-testwebapp -o testwebapp.war
az storage blob upload \
--account-name ${STORAGE_ACCOUNT_NAME} \
--container-name mycontainer \
--name testwebapp.war \
--file testwebapp.war \
--account-key ${KEY} \
--auth-mode key
Untuk mengunggah beberapa file secara bersamaan, lihat Membuat, mengunduh, dan mencantumkan blob dengan Azure CLI.
Menyebarkan WLS pada penawaran AKS
Bagian ini menunjukkan kepada Anda cara memprovisikan kluster WLS dengan instans AKS yang Anda buat sebelumnya. Anda akan menyediakan kluster dalam jaringan virtual kustom dan mengekspor node kluster menggunakan Azure Application Gateway sebagai load balancer. Penawaran akan secara otomatis menghasilkan sertifikat yang ditandatangani sendiri untuk penghentian TLS/SSL Application Gateway. Untuk penggunaan lanjutan penghentian TLS/SSL dengan Application Gateway, lihat Pengontrol Ingress Application Gateway.
Pertama, mulai proses penyebaran WebLogic Server seperti yang dijelaskan di Oracle WebLogic Server pada panduan pengguna AKS, tetapi kembali ke halaman ini ketika Anda mencapai konfigurasi kluster AKS, seperti yang ditunjukkan pada cuplikan layar berikut.
Mengonfigurasi kluster AKS
Sekarang setelah Anda memiliki kluster AKS dalam jaringan virtual, pilih kluster AKS untuk penyebaran.
- Untuk Membuat kluster AKS baru?, pilih Tidak.
- Di bawah Pilih kluster AKS, buka menu dropdown, lalu pilih kluster AKS yang Anda buat, bernama
myAKSCluster
dalam contoh ini. - Untuk Menggunakan gambar Docker Server WebLogic yang sudah ada sebelumnya dari Oracle Container Registry?, pilih Ya.
- Untuk Membuat Azure Container Registry baru untuk menyimpan gambar aplikasi?, pilih Ya.
- Di bawah Nama Pengguna untuk autentikasi Akses Menyeluruh Oracle, masukkan nama pengguna akun akses menyeluruh Oracle Anda.
- Di bawah Kata Sandi untuk autentikasi Akses Menyeluruh Oracle, masukkan kata sandi untuk akun tersebut.
- Di bawah Konfirmasi kata sandi, masukkan kembali nilai bidang sebelumnya.
- Untuk Pilih kombinasi WebLogic Server yang diinginkan, JDK dan Sistem Operator atau tag Docker yang sepenuhnya memenuhi syarat, pertahankan nilai default.
- Untuk Menyebarkan paket aplikasi Anda, pilih Ya.
- Untuk Paket aplikasi (.war,.ear,.jar), pilih Telusuri.
- Pilih akun penyimpanan yang Anda buat. Nama dimulai dengan
stgwlsaks
dalam contoh ini. - Pilih kontainer Anda di halaman Kontainer . Contoh ini menggunakan
mycontainer
. - Periksa aplikasi Anda yang tercantum dalam kontainer. Contoh ini menggunakan testwebapp.war.
- Pilih Pilih.
- Pilih akun penyimpanan yang Anda buat. Nama dimulai dengan
- Untuk bidang lain, pertahankan nilai default.
Anda sekarang telah selesai mengonfigurasi kluster AKS, gambar dasar WebLogic, dan aplikasi Java EE.
Selanjutnya, Anda akan mengonfigurasi TLS/SSL end-to-end ke Konsol Administrasi WebLogic Server dan kluster pada port HTTPS (Aman), dengan sertifikat Anda sendiri di panel Konfigurasi TLS/SSL. Untuk tugas ini, ikuti langkah-langkah dalam panduan pengguna Oracle WebLogic Server di AKS, tetapi kembali ke halaman ini saat Anda mencapai Jaringan, seperti yang ditunjukkan pada cuplikan layar berikut. Anda akan menggunakan bagian berikutnya untuk mengonfigurasi jaringan, lalu kembali ke WLS pada panduan pengguna AKS untuk menyelesaikan penyebaran.
Mengonfigurasi Pengontrol Ingress Application Gateway
Gunakan langkah-langkah berikut untuk mengonfigurasi Pengontrol Ingress Application Gateway dalam jaringan virtual.
- Untuk Sambungkan ke Azure Application Gateway?, pilih Ya.
- Di bawah Konfigurasikan jaringan virtual, untuk Jaringan virtual, pilih jaringan virtual yang Anda buat. Contoh ini menggunakan
myVNet
dalammyResourceGroup
. Untuk Subnet, pilih subnet untuk Application Gateway. Contoh ini menggunakanmyAppGatewaySubnet
. - Untuk opsi Pilih sertifikat TLS/SSL yang diinginkan, pilih Buat sertifikat front-end yang ditandatangani sendiri.
- Untuk Membuat ingress untuk Konsol Administrasi, pilih Ya untuk mengekspos Konsol Administrasi WebLogic.
- Untuk bidang lainnya, pertahankan nilai default.
Anda sekarang dapat melanjutkan dengan aspek lain dari penyebaran WLS seperti yang dijelaskan dalam Panduan pengguna Oracle WebLogic Server di AKS.
Memvalidasi keberhasilan penyebaran WLS
Bagian ini menunjukkan kepada Anda cara memvalidasi keberhasilan penyebaran kluster WLS dan Pengontrol Ingress Application Gateway dengan cepat.
Setelah penyebaran selesai, pilih Output. Anda akan menemukan URL eksternal Konsol Administrasi WebLogic dan kluster. Gunakan instruksi berikut untuk mengakses sumber daya ini:
- Untuk melihat Konsol Administrasi WebLogic, salin nilai variabel
adminConsoleExternalUrl
output terlebih dahulu . Selanjutnya, tempelkan nilai ke bilah alamat browser Anda dan tekan Enter untuk membuka halaman masuk Konsol Administrasi WebLogic. - Untuk melihat kluster WebLogic, salin nilai variabel
clusterExternalUrl
output terlebih dahulu . Selanjutnya, gunakan nilai ini untuk membuat URL aplikasi sampel dengan menerapkannya ke templat berikut:${clusterExternalUrl}testwebapp/
. Sekarang tempelkan URL aplikasi ke bilah alamat browser Anda dan tekan Enter. Anda akan menemukan bahwa aplikasi sampel menunjukkan alamat privat dan nama host pod yang dirutekan oleh Pengontrol Ingress Application Gateway.
Membersihkan sumber daya
Jika Anda tidak akan terus menggunakan kluster WLS, hapus jaringan virtual dan Kluster WLS dengan langkah-langkah portal Azure berikut:
- Kunjungi halaman gambaran umum untuk grup
myResourceGroup
sumber daya, lalu pilih Hapus grup sumber daya. - Kunjungi halaman gambaran umum untuk grup sumber daya yang Anda sebarkan WLS pada penawaran AKS, lalu pilih Hapus grup sumber daya.
Langkah berikutnya
Lanjutkan menjelajahi opsi untuk menjalankan WLS di Azure.