Bagikan melalui


Tutorial: Memigrasikan Oracle WebLogic Server ke Azure Kubernetes Service (AKS) dalam jaringan virtual kustom

Tutorial ini menunjukkan kepada Anda cara menyebarkan penawaran Oracle WebLogic Server (WLS) pada Azure Kubernetes Service (AKS) yang terintegrasi dengan jaringan virtual kustom dalam langganan konsumen. Penawaran WLS di AKS memungkinkan Anda memutuskan apakah akan membuat jaringan virtual baru atau menggunakan yang sudah ada.

Dalam tutorial ini, Anda akan mempelajari cara:

  • Buat jaringan virtual kustom dan buat infrastruktur dalam jaringan.
  • Jalankan Oracle WebLogic Server di AKS di jaringan virtual kustom.
  • Mengekspos Oracle WebLogic Server dengan Azure Application Gateway sebagai load balancer.
  • Validasi penyebaran yang berhasil.

Prasyarat

  • Langganan Azure. Jika Anda tidak memiliki langganan Azure, buatlah akun gratis sebelum Anda memulai.
  • Siapkan komputer lokal dengan sistem operasi seperti Unix yang terinstal - misalnya, Ubuntu, macOS, atau Subsistem Windows untuk Linux.
  • Instal Azure CLI 2.37.0 atau lebih tinggi untuk menjalankan perintah Azure CLI.
  • Penawaran marketplace WLS di AKS memerlukan izin untuk membuat identitas terkelola yang ditetapkan pengguna dan menetapkan peran Azure. Untuk menetapkan peran Azure, Anda harus memiliki Microsoft.Authorization/roleAssignments/write izin, seperti Administrator Akses Pengguna atau Pemilik.
  • Akun Oracle. Langkah-langkah dalam Oracle Container Registry akan mengarahkan Anda untuk menerima perjanjian lisensi untuk gambar WebLogic Server. Catat kata sandi dan email Akun Oracle Anda.

Buat grup sumber daya

Membuat grup sumber daya dengan membuat grup az. Contoh ini membuat grup sumber daya bernama myResourceGroup di eastus lokasi:

export RESOURCE_GROUP_NAME="myResourceGroup"
az group create \
    --name ${RESOURCE_GROUP_NAME} \
    --location eastus

Membuat jaringan virtual kustom

Ada batasan saat membuat jaringan virtual kustom. Sebelum Anda membuat jaringan virtual di lingkungan Anda, baca artikel berikut:

Contoh di bagian ini membuat jaringan virtual dengan ruang 192.168.0.0/16alamat , dan membuat dua subnet yang digunakan untuk AKS dan Application Gateway.

Pertama, buat jaringan virtual dengan menggunakan az network vnet create. Contoh berikut membuat jaringan virtual default bernama myVNet:

az network vnet create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myVNet \
    --address-prefixes 192.168.0.0/16

Selanjutnya, buat subnet dengan menggunakan az network vnet subnet create untuk kluster AKS. Contoh berikut membuat subnet bernama myAKSSubnet:

az network vnet subnet create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myAKSSubnet \
    --vnet-name myVNet \
    --address-prefixes 192.168.1.0/24

Selanjutnya, buat subnet dengan menggunakan az network vnet subnet create untuk Application Gateway. Contoh berikut membuat subnet bernama myAppGatewaySubnet:

az network vnet subnet create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myAppGatewaySubnet \
    --vnet-name myVNet \
    --address-prefixes 192.168.2.0/24

Selanjutnya, gunakan perintah berikut untuk mendapatkan ID sumber daya subnet AKS dan menyimpannya dalam variabel untuk digunakan nanti dalam artikel ini:

export AKS_SUBNET_ID=$(az network vnet subnet show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --vnet-name myVNet \
    --name myAKSSubnet \
    --query id \
    --output tsv)

Membuat kluster AKS di jaringan virtual

Gunakan perintah berikut untuk membuat kluster AKS di jaringan virtual dan subnet Anda dengan menggunakan perintah az aks create .

Catatan

Contoh ini membuat kluster AKS menggunakan kubenet dan identitas yang ditetapkan sistem. Azure CLI akan memberikan peran Kontributor Jaringan ke identitas yang ditetapkan sistem setelah kluster dibuat.

Jika Anda ingin menggunakan Azure CNI, lihat Mengonfigurasi jaringan Azure CNI di AKS untuk membuat kluster AKS dengan dukungan Azure CNI.

Jika Anda ingin menggunakan identitas terkelola yang ditetapkan pengguna, lihat Membuat kluster AKS dengan identitas terkelola yang ditetapkan sistem.

az aks create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myAKSCluster \
    --generate-ssh-keys \
    --enable-managed-identity \
    --node-count 3 \
    --network-plugin kubenet \
    --vnet-subnet-id $AKS_SUBNET_ID \
    --yes

Menyimpan aplikasi Java EE di akun Storage

Anda dapat menyebarkan Aplikasi Java EE bersama dengan WLS pada penyebaran penawaran AKS. Anda harus mengunggah file aplikasi (.war, .ear, atau .jar) ke Akun Azure Storage dan Kontainer Penyimpanan yang sudah ada sebelumnya dalam akun tersebut.

Buat Akun Azure Storage menggunakan perintah buat akun penyimpanan az, seperti yang ditunjukkan dalam contoh berikut:

export STORAGE_ACCOUNT_NAME="stgwlsaks$(date +%s)"
az storage account create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name ${STORAGE_ACCOUNT_NAME} \
    --location eastus \
    --sku Standard_RAGRS \
    --kind StorageV2

Buat kontainer untuk menyimpan blob dengan perintah az storage container create. Contoh berikut menggunakan kunci akun penyimpanan untuk mengotorisasi operasi untuk membuat kontainer. Anda juga dapat menggunakan akun Microsoft Entra untuk mengotorisasi operasi untuk membuat kontainer. Untuk informasi selengkapnya, lihat Izin akses ke data blob atau antrean dengan Azure CLI.

export KEY=$(az storage account keys list \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --account-name ${STORAGE_ACCOUNT_NAME} \
    --query [0].value \
    --output tsv)

az storage container create \
    --account-name ${STORAGE_ACCOUNT_NAME} \
    --name mycontainer \
    --account-key ${KEY} \
    --auth-mode key

Selanjutnya, unggah aplikasi Java EE Anda ke blob menggunakan perintah az storage blob upload . Contoh berikut mengunggah aplikasi uji testwebapp.war .

curl -fsL https://aka.ms/wls-aks-testwebapp -o testwebapp.war

az storage blob upload \
    --account-name ${STORAGE_ACCOUNT_NAME} \
    --container-name mycontainer \
    --name testwebapp.war \
    --file testwebapp.war \
    --account-key ${KEY} \
    --auth-mode key

Untuk mengunggah beberapa file secara bersamaan, lihat Membuat, mengunduh, dan mencantumkan blob dengan Azure CLI.

Menyebarkan WLS pada penawaran AKS

Bagian ini menunjukkan kepada Anda cara memprovisikan kluster WLS dengan instans AKS yang Anda buat sebelumnya. Anda akan menyediakan kluster dalam jaringan virtual kustom dan mengekspor node kluster menggunakan Azure Application Gateway sebagai load balancer. Penawaran akan secara otomatis menghasilkan sertifikat yang ditandatangani sendiri untuk penghentian TLS/SSL Application Gateway. Untuk penggunaan lanjutan penghentian TLS/SSL dengan Application Gateway, lihat Pengontrol Ingress Application Gateway.

Pertama, mulai proses penyebaran WebLogic Server seperti yang dijelaskan di Oracle WebLogic Server pada panduan pengguna AKS, tetapi kembali ke halaman ini ketika Anda mencapai konfigurasi kluster AKS, seperti yang ditunjukkan pada cuplikan layar berikut.

Cuplikan layar portal Azure memperlihatkan panel Konfigurasi kluster AKS dari halaman Buat Oracle WebLogic Server di Azure Kubernetes Service.

Mengonfigurasi kluster AKS

Sekarang setelah Anda memiliki kluster AKS dalam jaringan virtual, pilih kluster AKS untuk penyebaran.

  1. Untuk Membuat kluster AKS baru?, pilih Tidak.
  2. Di bawah Pilih kluster AKS, buka menu dropdown, lalu pilih kluster AKS yang Anda buat, bernama myAKSCluster dalam contoh ini.
  3. Untuk Menggunakan gambar Docker Server WebLogic yang sudah ada sebelumnya dari Oracle Container Registry?, pilih Ya.
  4. Untuk Membuat Azure Container Registry baru untuk menyimpan gambar aplikasi?, pilih Ya.
  5. Di bawah Nama Pengguna untuk autentikasi Akses Menyeluruh Oracle, masukkan nama pengguna akun akses menyeluruh Oracle Anda.
  6. Di bawah Kata Sandi untuk autentikasi Akses Menyeluruh Oracle, masukkan kata sandi untuk akun tersebut.
  7. Di bawah Konfirmasi kata sandi, masukkan kembali nilai bidang sebelumnya.
  8. Untuk Pilih kombinasi WebLogic Server yang diinginkan, JDK dan Sistem Operator atau tag Docker yang sepenuhnya memenuhi syarat, pertahankan nilai default.
  9. Untuk Menyebarkan paket aplikasi Anda, pilih Ya.
  10. Untuk Paket aplikasi (.war,.ear,.jar), pilih Telusuri.
    • Pilih akun penyimpanan yang Anda buat. Nama dimulai dengan stgwlsaks dalam contoh ini.
    • Pilih kontainer Anda di halaman Kontainer . Contoh ini menggunakanmycontainer.
    • Periksa aplikasi Anda yang tercantum dalam kontainer. Contoh ini menggunakan testwebapp.war.
    • Pilih Pilih.
  11. Untuk bidang lain, pertahankan nilai default.

Anda sekarang telah selesai mengonfigurasi kluster AKS, gambar dasar WebLogic, dan aplikasi Java EE.

Selanjutnya, Anda akan mengonfigurasi TLS/SSL end-to-end ke Konsol Administrasi WebLogic Server dan kluster pada port HTTPS (Aman), dengan sertifikat Anda sendiri di panel Konfigurasi TLS/SSL. Untuk tugas ini, ikuti langkah-langkah dalam panduan pengguna Oracle WebLogic Server di AKS, tetapi kembali ke halaman ini saat Anda mencapai Jaringan, seperti yang ditunjukkan pada cuplikan layar berikut. Anda akan menggunakan bagian berikutnya untuk mengonfigurasi jaringan, lalu kembali ke WLS pada panduan pengguna AKS untuk menyelesaikan penyebaran.

Cuplikan layar portal Azure memperlihatkan panel Jaringan dari halaman Buat Oracle WebLogic Server di Azure Kubernetes Service.

Mengonfigurasi Pengontrol Ingress Application Gateway

Gunakan langkah-langkah berikut untuk mengonfigurasi Pengontrol Ingress Application Gateway dalam jaringan virtual.

  1. Untuk Sambungkan ke Azure Application Gateway?, pilih Ya.
  2. Di bawah Konfigurasikan jaringan virtual, untuk Jaringan virtual, pilih jaringan virtual yang Anda buat. Contoh ini menggunakan myVNet dalam myResourceGroup. Untuk Subnet, pilih subnet untuk Application Gateway. Contoh ini menggunakanmyAppGatewaySubnet.
  3. Untuk opsi Pilih sertifikat TLS/SSL yang diinginkan, pilih Buat sertifikat front-end yang ditandatangani sendiri.
  4. Untuk Membuat ingress untuk Konsol Administrasi, pilih Ya untuk mengekspos Konsol Administrasi WebLogic.
  5. Untuk bidang lainnya, pertahankan nilai default.

Anda sekarang dapat melanjutkan dengan aspek lain dari penyebaran WLS seperti yang dijelaskan dalam Panduan pengguna Oracle WebLogic Server di AKS.

Memvalidasi keberhasilan penyebaran WLS

Bagian ini menunjukkan kepada Anda cara memvalidasi keberhasilan penyebaran kluster WLS dan Pengontrol Ingress Application Gateway dengan cepat.

Setelah penyebaran selesai, pilih Output. Anda akan menemukan URL eksternal Konsol Administrasi WebLogic dan kluster. Gunakan instruksi berikut untuk mengakses sumber daya ini:

  • Untuk melihat Konsol Administrasi WebLogic, salin nilai variabel adminConsoleExternalUrloutput terlebih dahulu . Selanjutnya, tempelkan nilai ke bilah alamat browser Anda dan tekan Enter untuk membuka halaman masuk Konsol Administrasi WebLogic.
  • Untuk melihat kluster WebLogic, salin nilai variabel clusterExternalUrloutput terlebih dahulu . Selanjutnya, gunakan nilai ini untuk membuat URL aplikasi sampel dengan menerapkannya ke templat berikut: ${clusterExternalUrl}testwebapp/. Sekarang tempelkan URL aplikasi ke bilah alamat browser Anda dan tekan Enter. Anda akan menemukan bahwa aplikasi sampel menunjukkan alamat privat dan nama host pod yang dirutekan oleh Pengontrol Ingress Application Gateway.

Membersihkan sumber daya

Jika Anda tidak akan terus menggunakan kluster WLS, hapus jaringan virtual dan Kluster WLS dengan langkah-langkah portal Azure berikut:

  1. Kunjungi halaman gambaran umum untuk grup myResourceGroupsumber daya, lalu pilih Hapus grup sumber daya.
  2. Kunjungi halaman gambaran umum untuk grup sumber daya yang Anda sebarkan WLS pada penawaran AKS, lalu pilih Hapus grup sumber daya.

Langkah berikutnya

Lanjutkan menjelajahi opsi untuk menjalankan WLS di Azure.