Tutorial: Memigrasikan Oracle WebLogic Server ke Azure Virtual Machines dengan ketersediaan tinggi dan pemulihan bencana
Tutorial ini menunjukkan kepada Anda cara sederhana dan efektif untuk menerapkan ketersediaan tinggi dan pemulihan bencana (HA/DR) untuk Java menggunakan Oracle WebLogic Server (WLS) di Azure Virtual Machines (VM). Solusi ini menggambarkan cara mencapai Tujuan Waktu Pemulihan (RTO) dan Tujuan Titik Pemulihan (RPO) yang rendah menggunakan aplikasi Jakarta EE berbasis database sederhana yang berjalan di WLS. HA/DR adalah topik yang kompleks, dengan banyak solusi yang mungkin. Solusi terbaik tergantung pada kebutuhan unik Anda. Untuk cara lain untuk menerapkan HA/DR, lihat sumber daya di akhir artikel ini.
Dalam tutorial ini, Anda akan mempelajari cara:
- Gunakan praktik terbaik yang dioptimalkan Azure untuk mencapai ketersediaan tinggi dan pemulihan bencana.
- Siapkan grup failover Microsoft Azure SQL Database di wilayah berpasangan.
- Siapkan kluster WLS yang dipasangkan di Azure VM.
- Menyiapkan Azure Traffic Manager.
- Konfigurasikan kluster WLS untuk ketersediaan tinggi dan pemulihan bencana.
- Uji failover dari primer ke sekunder.
Diagram berikut mengilustrasikan arsitektur yang Anda buat:
Azure Traffic Manager memeriksa kesehatan wilayah Anda dan merutekan lalu lintas yang sesuai dengan tingkat aplikasi. Baik wilayah utama maupun wilayah sekunder memiliki penyebaran penuh kluster WLS. Namun, hanya wilayah utama yang secara aktif melayani permintaan jaringan dari pengguna. Wilayah sekunder pasif dan diaktifkan untuk menerima lalu lintas hanya ketika wilayah utama mengalami gangguan layanan. Azure Traffic Manager menggunakan fitur pemeriksaan kesehatan Azure Application Gateway untuk menerapkan perutean kondisional ini. Kluster WLS utama sedang berjalan dan kluster sekunder dimatikan. RTO geo-failover dari tingkat aplikasi tergantung pada waktu untuk memulai VM dan menjalankan kluster WLS sekunder. RPO bergantung pada Azure SQL Database karena data dipertahankan dan direplikasi dalam grup failover Azure SQL Database.
Tingkat database terdiri dari grup failover Azure SQL Database dengan server utama dan server sekunder. Server utama berada dalam mode baca-tulis aktif dan terhubung ke kluster WLS utama. Server sekunder berada dalam mode siap-saja pasif dan terhubung ke kluster WLS sekunder. Geo-failover mengalihkan semua database sekunder dalam grup ke peran utama. Untuk RPO geo-failover dan RTO Azure SQL Database, lihat Gambaran Umum Kelangsungan Bisnis.
Artikel ini ditulis dengan layanan Azure SQL Database karena artikel ini bergantung pada fitur ketersediaan tinggi (HA) layanan tersebut. Pilihan database lain dimungkinkan, tetapi Anda harus mempertimbangkan fitur KETERSEDIAAN TINGGI dari database apa pun yang Anda pilih. Untuk informasi selengkapnya, termasuk informasi tentang cara mengoptimalkan konfigurasi sumber data untuk replikasi, lihat Mengonfigurasi Sumber Data untuk Penyebaran Pasif Aktif Middleware Oracle Fusion.
Prasyarat
- Langganan Azure. Jika Anda tidak memiliki langganan Azure, buatlah akun gratis sebelum Anda memulai.
- Pastikan Anda memiliki
Owner
peran atauContributor
peran danUser Access Administrator
dalam langganan. Anda dapat memverifikasi penetapan dengan mengikuti langkah-langkah dalam Mencantumkan penetapan peran Azure menggunakan portal Azure. - Siapkan komputer lokal dengan Windows, Linux, atau macOS yang terinstal.
- Instal dan siapkan Git.
- Instal implementasi Java SE, versi 17 atau yang lebih baru (misalnya, build Microsoft OpenJDK).
- Instal Maven, versi 3.9.3 atau yang lebih baru.
Menyiapkan grup failover Azure SQL Database di wilayah berpasangan
Di bagian ini, Anda membuat grup failover Azure SQL Database di wilayah berpasangan untuk digunakan dengan kluster dan aplikasi WLS Anda. Di bagian selanjutnya, Anda mengonfigurasi WLS untuk menyimpan data sesi dan data log transaksi (TLOG) ke database ini. Praktik ini konsisten dengan Arsitektur Ketersediaan Maksimum (MAA) Oracle. Panduan ini menyediakan adaptasi Azure untuk MAA. Untuk informasi selengkapnya tentang MAA, lihat Arsitektur Ketersediaan Maksimum Oracle.
Pertama, buat Azure SQL Database utama dengan mengikuti langkah-langkah portal Azure di Mulai Cepat: Membuat database tunggal - Azure SQL Database. Ikuti langkah-langkah hingga, tetapi tidak termasuk, bagian "Bersihkan sumber daya". Gunakan petunjuk berikut saat Anda menelusuri artikel, lalu kembali ke artikel ini setelah Anda membuat dan mengonfigurasi Azure SQL Database:
Saat Anda mencapai bagian Buat database tunggal, gunakan langkah-langkah berikut:
- Di langkah 4 untuk membuat grup sumber daya baru, simpan selain nilai Nama grup sumber daya - misalnya, myResourceGroup.
- Di langkah 5 untuk nama database, simpan selain nilai Nama database - misalnya, mySampleDatabase.
- Di langkah 6 untuk membuat server, gunakan langkah-langkah berikut:
- Simpan selain nama server unik - misalnya, sqlserverprimary-ejb120623.
- Untuk Lokasi, pilih (AS) US Timur.
- Untuk Metode autentikasi, pilih Gunakan autentikasi SQL.
- Simpan selain nilai masuk admin Server - misalnya, azureuser.
- Simpan selain nilai Kata Sandi .
- Di langkah 8, untuk Lingkungan beban kerja, pilih Pengembangan. Lihat deskripsi dan pertimbangkan opsi lain untuk beban kerja Anda.
- Di langkah 11, untuk Redundansi penyimpanan Cadangan, pilih Penyimpanan cadangan lokal-redundan. Pertimbangkan opsi lain untuk cadangan Anda. Untuk informasi selengkapnya, lihat bagian Redundansi penyimpanan Cadangan dari Pencadangan otomatis di Azure SQL Database.
- Di langkah 14, dalam konfigurasi aturan Firewall, untuk Izinkan layanan dan sumber daya Azure mengakses server ini, pilih Ya.
Saat Anda mencapai bagian Kueri database, gunakan langkah-langkah berikut:
Di langkah 3, masukkan informasi masuk admin server autentikasi SQL Anda untuk masuk.
Catatan
Jika masuk gagal dengan pesan kesalahan yang mirip dengan Klien dengan alamat IP 'xx.xx.xx.xx.xx' tidak diizinkan untuk mengakses server, pilih Allowlist IP xx.xx.xx.xx di server <your-sqlserver-name> di akhir pesan kesalahan. Tunggu hingga aturan firewall server selesai diperbarui, lalu pilih OK lagi.
Setelah Anda menjalankan kueri sampel di langkah 5, kosongkan editor dan buat tabel.
Masukkan kueri berikut untuk membuat skema untuk TLOG.
create table TLOG_msp1_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table TLOG_msp2_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table TLOG_msp3_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table wl_servlet_sessions (wl_id VARCHAR(100) NOT NULL, wl_context_path VARCHAR(100) NOT NULL, wl_is_new CHAR(1), wl_create_time DECIMAL(20), wl_is_valid CHAR(1), wl_session_values VARBINARY(MAX), wl_access_time DECIMAL(20), wl_max_inactive_interval INTEGER, PRIMARY KEY (wl_id, wl_context_path));
Setelah berhasil dijalankan, Anda akan melihat pesan Kueri berhasil: Baris yang terpengaruh: 0.
Tabel database ini digunakan untuk menyimpan log transaksi (TLOG) dan data sesi untuk kluster dan aplikasi WLS Anda. Untuk informasi selengkapnya, lihat Menggunakan Penyimpanan TLOG JDBC dan Menggunakan Database untuk Penyimpanan Persisten (Persistensi JDBC).
Selanjutnya, buat grup failover Azure SQL Database dengan mengikuti langkah-langkah portal Azure di Mengonfigurasi grup failover untuk Azure SQL Database. Anda hanya memerlukan bagian berikut: Membuat grup failover dan Menguji failover yang direncanakan. Gunakan langkah-langkah berikut saat Anda menelusuri artikel, lalu kembali ke artikel ini setelah Anda membuat dan mengonfigurasi grup failover Azure SQL Database:
Saat Anda mencapai bagian Buat grup failover, gunakan langkah-langkah berikut:
- Di langkah 5 untuk membuat grup failover, pilih opsi untuk membuat server sekunder baru lalu gunakan langkah-langkah berikut:
- Masukkan dan simpan selain nama grup failover - misalnya, failovergroupname-ejb120623.
- Masukkan dan simpan selain nama server unik - misalnya, sqlserversecondary-ejb120623.
- Masukkan admin server dan kata sandi yang sama dengan server utama Anda.
- Untuk Lokasi, pilih wilayah yang berbeda dari wilayah yang Anda gunakan untuk database utama.
- Pastikan Izinkan layanan Azure untuk mengakses server dipilih.
- Di langkah 5 untuk mengonfigurasi Database dalam grup, pilih database yang Anda buat di server utama - misalnya, mySampleDatabase.
- Di langkah 5 untuk membuat grup failover, pilih opsi untuk membuat server sekunder baru lalu gunakan langkah-langkah berikut:
Setelah Anda menyelesaikan semua langkah di bagian Uji failover yang direncanakan, biarkan halaman grup failover terbuka dan gunakan untuk pengujian failover kluster WLS nanti.
Menyiapkan kluster WLS yang dipasangkan di Azure VM
Di bagian ini, Anda membuat dua kluster WLS di Azure VM menggunakan Kluster Oracle WebLogic Server pada penawaran Azure VM . Kluster di US Timur adalah primer dan dikonfigurasi sebagai kluster aktif nanti. Kluster di US Barat bersifat sekunder dan dikonfigurasi sebagai kluster pasif nanti.
Menyiapkan kluster WLS utama
Pertama, buka penawaran Oracle WebLogic Server Cluster di Azure VM di browser Anda dan pilih Buat. Anda akan melihat panel Dasar penawaran.
Gunakan langkah-langkah berikut untuk mengisi panel Dasar :
- Pastikan bahwa nilai yang ditampilkan untuk Langganan sama dengan yang memiliki peran yang tercantum di bagian prasyarat.
- Anda harus menyebarkan penawaran dalam grup sumber daya kosong. Di bidang Grup sumber daya, pilih Buat baru dan isi nilai unik untuk grup sumber daya - misalnya, wls-cluster-eastus-ejb120623.
- Di bawah Detail instans, untuk Wilayah, pilih US Timur.
- Di bawah Kredensial untuk Komputer Virtual dan WebLogic, berikan kata sandi untuk akun admin VM dan Administrator WebLogic. Simpan selain nama pengguna dan kata sandi untuk Administrator WebLogic.
- Biarkan default untuk bidang lain.
- Pilih Berikutnya untuk masuk ke panel Konfigurasi TLS/SSL.
Biarkan default di panel Konfigurasi TLS/SSL, pilih Berikutnya untuk masuk ke panel Azure Application Gateway , lalu gunakan langkah-langkah berikut.
- Untuk Sambungkan ke Azure Application Gateway?, pilih Ya.
- Untuk opsi Pilih sertifikat TLS/SSL yang diinginkan, pilih Buat sertifikat yang ditandatangani sendiri.
- Pilih Berikutnya untuk masuk ke panel Jaringan .
Anda akan melihat semua bidang yang telah diisi sebelumnya dengan default di panel Jaringan . Gunakan langkah-langkah berikut untuk menyimpan konfigurasi jaringan:
Pilih Edit jaringan virtual. Simpan selain ruang alamat jaringan virtual - misalnya, 10.1.4.0/23.
Pilih
wls-subnet
untuk mengedit subnet. Di bawah Detail subnet, simpan selain alamat awal dan ukuran subnet - misalnya, 10.1.5.0 dan /28.Jika Anda melakukan modifikasi, simpan perubahan.
Kembali ke panel Jaringan .
Pilih Berikutnya untuk masuk ke panel Database .
Langkah-langkah berikut ini memperlihatkan kepada Anda cara mengisi panel Database :
- Untuk Sambungkan ke database?, pilih Ya.
- Untuk Pilih jenis database, pilih Microsoft SQL Server (Mendukung koneksi tanpa kata sandi) .
- Untuk Nama JNDI, masukkan jdbc/WebLogicCafeDB.
- Untuk String Koneksi DataSource, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk Database SQL utama - misalnya, jdbc:sqlserver://sqlserverprimary-ejb120623.database.windows.net:1433; database=mySampleDatabase.
- Untuk Protokol transaksi global, pilih Tidak Ada.
- Untuk Nama pengguna Database, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk Database SQL utama - misalnya, azureuser@sqlserverprimary-ejb120623.
- Masukkan kata sandi masuk admin server yang Anda simpan sebelumnya untuk Kata Sandi Database. Masukkan nilai yang sama untuk Konfirmasi kata sandi.
- Biarkan default untuk bidang lainnya.
- Pilih Tinjau + buat.
- Tunggu hingga Menjalankan validasi akhir... berhasil diselesaikan, lalu pilih Buat.
Setelah beberapa saat, Anda akan melihat halaman Penyebaran tempat Penyebaran sedang berlangsung ditampilkan.
Catatan
Jika Anda melihat masalah selama Menjalankan validasi akhir... , perbaiki dan coba lagi.
Bergantung pada kondisi jaringan dan aktivitas lain di wilayah yang Anda pilih, penyebaran dapat memakan waktu hingga 50 menit untuk diselesaikan. Setelah itu, Anda akan melihat teks Penyebaran Anda selesai ditampilkan di halaman penyebaran.
Sementara itu, Anda dapat menyiapkan kluster WLS sekunder secara paralel.
Menyiapkan kluster WLS sekunder
Ikuti langkah-langkah yang sama seperti di bagian Menyiapkan kluster WLS utama untuk menyiapkan kluster WLS sekunder di wilayah US Barat, kecuali untuk perbedaan berikut:
Di panel Dasar , gunakan langkah-langkah berikut:
- Di bidang Grup sumber daya, pilih Buat baru dan isi nilai unik yang berbeda untuk grup sumber daya - misalnya, wls-cluster-westtus-ejb120623.
- Di bawah Detail instans, untuk Wilayah, pilih US Barat.
Di panel Jaringan , gunakan langkah-langkah berikut:
Untuk Edit jaringan virtual, masukkan ruang alamat jaringan virtual yang sama dengan kluster WLS utama Anda - misalnya, 10.1.4.0/23.
Catatan
Anda akan melihat pesan peringatan yang mirip dengan yang berikut: Ruang alamat '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' tumpang tindih dengan ruang alamat '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' jaringan virtual 'wls-vnet'. Jaringan virtual dengan ruang alamat yang tumpang tindih tidak dapat di-peering. Jika Anda ingin mengintip jaringan virtual ini, ubah ruang alamat '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)'. Anda dapat mengabaikan pesan ini karena Anda memerlukan dua kluster WLS dengan konfigurasi jaringan yang sama.
Untuk
wls-subnet
, masukkan alamat awal dan ukuran subnet yang sama dengan kluster WLS utama Anda - misalnya, 10.1.5.0 dan /28.
Di panel Database , gunakan langkah-langkah berikut:
- Untuk String Koneksi Sumber Data, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk SQL Database sekunder - misalnya, jdbc:sqlserver://sqlserversecondary-ejb120623.database.windows.net:1433; database=mySampleDatabase.
- Untuk Nama pengguna Database, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk SQL Database sekunder - misalnya, azureuser@sqlserversecondary-ejb120623.
Mencerminkan pengaturan jaringan untuk dua kluster
Selama fase melanjutkan transaksi tertunda di kluster WLS sekunder setelah failover, WLS memeriksa kepemilikan penyimpanan TLOG. Agar berhasil melewati pemeriksaan, semua server terkelola di kluster sekunder harus memiliki alamat IP privat yang sama dengan kluster utama.
Bagian ini menunjukkan kepada Anda cara mencerminkan pengaturan jaringan dari kluster utama ke kluster sekunder.
Pertama, gunakan langkah-langkah berikut untuk mengonfigurasi pengaturan jaringan untuk kluster utama setelah penyebarannya selesai:
Di panel Gambaran Umum halaman Penyebaran, pilih Buka grup sumber daya.
Pilih antarmuka
adminVM_NIC_with_pub_ip
jaringan .- Pada Pengaturan, pilih Konfigurasi IP.
- Pilih
ipconfig1
. - Di bawah Pengaturan alamat IP privat, pilih Statis untuk Alokasi. Simpan selain alamat IP privat.
- Pilih Simpan.
Kembali ke grup sumber daya kluster WLS utama, lalu ulangi langkah 3 untuk antarmuka
mspVM1_NIC_with_pub_ip
jaringan , ,mspVM2_NIC_with_pub_ip
danmspVM3_NIC_with_pub_ip
.Tunggu hingga semua pembaruan selesai. Anda dapat memilih ikon pemberitahuan di portal Azure untuk membuka panel Pemberitahuan untuk pemantauan status.
Kembali ke grup sumber daya kluster WLS utama, lalu salin nama untuk sumber daya dengan jenis Titik akhir privat - misalnya, 7e8c8bsaep. Gunakan nama tersebut untuk menemukan antarmuka jaringan yang tersisa - misalnya, 7e8c8bsaep.nic.c0438c1a-1936-4b62-864c-6792eec3741a. Pilih dan ikuti langkah-langkah sebelumnya untuk mendapatkan alamat IP privatnya.
Kemudian, gunakan langkah-langkah berikut untuk mengonfigurasi pengaturan jaringan untuk kluster sekunder setelah penyebarannya selesai:
Di panel Gambaran Umum halaman Penyebaran, pilih Buka grup sumber daya.
Untuk antarmuka
adminVM_NIC_with_pub_ip
jaringan , ,mspVM1_NIC_with_pub_ip
,mspVM2_NIC_with_pub_ip
danmspVM3_NIC_with_pub_ip
, ikuti langkah-langkah sebelumnya untuk memperbarui alokasi alamat IP privat ke Statis.Tunggu hingga semua pembaruan selesai.
Untuk antarmuka
mspVM1_NIC_with_pub_ip
jaringan , ,mspVM2_NIC_with_pub_ip
danmspVM3_NIC_with_pub_ip
, ikuti langkah-langkah sebelumnya tetapi perbarui alamat IP privat ke nilai yang sama yang digunakan dengan kluster utama. Tunggu hingga pembaruan antarmuka jaringan saat ini selesai sebelum melanjutkan ke antarmuka berikutnya.Catatan
Anda tidak dapat mengubah alamat IP privat antarmuka jaringan yang merupakan bagian dari titik akhir privat. Untuk mencerminkan alamat IP privat antarmuka jaringan dengan mudah untuk server terkelola, pertimbangkan untuk
adminVM_NIC_with_pub_ip
memperbarui alamat IP privat ke alamat IP yang tidak digunakan. Bergantung pada alokasi alamat IP privat di dua kluster Anda, Anda mungkin perlu memperbarui alamat IP privat di kluster utama juga.
Tabel berikut menunjukkan contoh pencerminan pengaturan jaringan untuk dua kluster:
Kluster | Antarmuka jaringan | Alamat IP privat (sebelumnya) | Alamat IP privat (setelah) | Urutan pembaruan |
---|---|---|---|---|
Primer | 7e8c8bsaep.nic.c0438c1a-1936-4b62-864c-6792eec3741a |
10.1.5.4 |
10.1.5.4 |
|
Primer | adminVM_NIC_with_pub_ip |
10.1.5.7 |
10.1.5.7 |
|
Primer | mspVM1_NIC_with_pub_ip |
10.1.5.5 |
10.1.5.5 |
|
Primer | mspVM2_NIC_with_pub_ip |
10.1.5.8 |
10.1.5.9 |
1 |
Primer | mspVM3_NIC_with_pub_ip |
10.1.5.6 |
10.1.5.6 |
|
Sekunder | 1696b0saep.nic.2e19bf46-9799-4acc-b64b-a2cd2f7a4ee1 |
10.1.5.8 |
10.1.5.8 |
|
Sekunder | adminVM_NIC_with_pub_ip |
10.1.5.5 |
10.1.5.4 |
4 |
Sekunder | mspVM1_NIC_with_pub_ip |
10.1.5.7 |
10.1.5.5 |
5 |
Sekunder | mspVM2_NIC_with_pub_ip |
10.1.5.6 |
10.1.5.9 |
2 |
Sekunder | mspVM3_NIC_with_pub_ip |
10.1.5.4 |
10.1.5.6 |
3 |
Periksa kumpulan alamat IP privat untuk semua server terkelola, yang terdiri dari kumpulan backend Azure Application Gateway yang Anda sebarkan di setiap kluster. Jika diperbarui, gunakan langkah-langkah berikut untuk memperbarui kumpulan backend Azure Application Gateway yang sesuai:
- Buka grup sumber daya kluster.
- Temukan sumber daya myAppGateway dengan jenis Gateway aplikasi. Pilih untuk membukanya.
- Di bagian Pengaturan , pilih Kumpulan backend, lalu pilih
myGatewayBackendPool
. - Ubah nilai Target backend dengan alamat IP privat atau alamat yang diperbarui, lalu pilih Simpan. Tunggu sampai selesai.
- Di bagian Pengaturan , pilih Pemeriksaan kesehatan, lalu pilih HTTPhealthProbe.
- Pastikan saya ingin menguji kesehatan backend sebelum menambahkan pemeriksaan kesehatan dipilih, lalu pilih Uji. Anda akan melihat bahwa nilai Status kumpulan backend
myGatewayBackendPool
ditandai sebagai sehat. Jika tidak, periksa apakah alamat IP privat diperbarui seperti yang diharapkan dan VM berjalan, lalu uji pemeriksaan kesehatan lagi. Anda harus memecahkan masalah dan mengatasi masalah sebelum melanjutkan.
Dalam contoh berikut, kumpulan backend Azure Application Gateway untuk setiap kluster diperbarui:
Kluster | Kumpulan backend Azure Application Gateway | Target backend (sebelumnya) | Target backend (setelah) |
---|---|---|---|
Primer | myGatewayBackendPool |
(10.1.5.5 , 10.1.5.8 , 10.1.5.6 ) |
(10.1.5.5 , 10.1.5.9 , 10.1.5.6 ) |
Sekunder | myGatewayBackendPool |
(10.1.5.7 , 10.1.5.6 , 10.1.5.4 ) |
(10.1.5.5 , 10.1.5.9 , 10.1.5.6 ) |
Untuk mengotomatiskan pencerminan pengaturan jaringan, pertimbangkan untuk menggunakan Azure CLI. Untuk informasi selengkapnya, lihat Mulai menggunakan Azure CLI.
Memverifikasi penyebaran kluster
Anda menyebarkan Azure Application Gateway dan server admin WLS di setiap kluster. Azure Application Gateway bertindak sebagai load balancer untuk semua server terkelola dalam kluster. Server admin WLS menyediakan konsol web untuk konfigurasi kluster.
Gunakan langkah-langkah berikut untuk memverifikasi apakah Azure Application Gateway dan konsol admin WLS di setiap kluster berfungsi sebelum pindah ke langkah berikutnya:
- Kembali ke halaman Penyebaran , lalu pilih Output.
- Salin nilai properti appGatewayURL. Tambahkan string weblogic/ready lalu buka URL tersebut di tab browser baru. Anda akan melihat halaman kosong tanpa pesan kesalahan apa pun. Jika tidak, Anda harus memecahkan masalah dan menyelesaikan masalah sebelum melanjutkan.
- Salin dan simpan selain nilai properti adminConsole. Buka di tab browser baru. Anda akan melihat halaman masuk Konsol Administrasi WebLogic Server. Masuk ke konsol dengan nama pengguna dan kata sandi untuk administrator WebLogic yang Anda simpan sebelumnya. Jika Anda tidak dapat masuk, Anda harus memecahkan masalah dan menyelesaikan masalah sebelum melanjutkan.
Gunakan langkah-langkah berikut untuk mendapatkan alamat IP Azure Application Gateway untuk setiap kluster. Anda menggunakan nilai-nilai ini saat menyiapkan Azure Traffic Manager nanti.
- Buka grup sumber daya tempat kluster Anda disebarkan - misalnya, pilih Gambaran Umum untuk beralih kembali ke panel Gambaran Umum halaman penyebaran. Lalu, pilih Buka grup sumber daya.
- Temukan sumber daya
gwip
dengan jenis alamat IP Publik, lalu pilih untuk membukanya. Cari bidang alamat IP dan simpan selain nilainya.
Menyiapkan Azure Traffic Manager
Di bagian ini, Anda membuat Azure Traffic Manager untuk mendistribusikan lalu lintas ke aplikasi publik Anda di seluruh wilayah Azure global. Titik akhir utama menunjuk ke Azure Application Gateway di kluster WLS utama, dan titik akhir sekunder menunjuk ke Azure Application Gateway di kluster WLS sekunder.
Buat profil Azure Traffic Manager dengan mengikuti Mulai Cepat: Membuat profil Traffic Manager menggunakan portal Azure. Lewati bagian Prasyarat . Anda hanya memerlukan bagian berikut: Membuat profil Traffic Manager, Menambahkan titik akhir Traffic Manager, dan Menguji profil Traffic Manager. Gunakan langkah-langkah berikut saat Anda menelusuri bagian ini, lalu kembali ke artikel ini setelah Anda membuat dan mengonfigurasi Azure Traffic Manager.
Saat Anda mencapai bagian Membuat profil Traffic Manager, gunakan langkah-langkah berikut:
- Di langkah 2 Buat profil Traffic Manager, gunakan langkah-langkah berikut:
- Simpan selain nama profil Traffic Manager unik untuk Nama - misalnya, tmprofile-ejb120623.
- Simpan selain nama grup sumber daya baru untuk Grup sumber daya - misalnya, myResourceGroupTM1.
- Di langkah 2 Buat profil Traffic Manager, gunakan langkah-langkah berikut:
Saat Anda mencapai bagian Tambahkan titik akhir Traffic Manager, gunakan langkah-langkah berikut:
- Lakukan tindakan tambahan ini setelah langkah Pilih profil dari hasil pencarian.
- Di bawah Pengaturan, pilih Konfigurasi.
- Untuk DNS time to live (TTL), masukkan 10.
- Di bawah Pengaturan pemantauan titik akhir, untuk Jalur, masukkan /weblogic/ready.
- Di bawah Pengaturan failover titik akhir cepat, gunakan nilai berikut:
- Untuk Pemeriksaan internal, masukkan 10.
- Untuk Jumlah kegagalan yang ditoleransi, masukkan 3.
- Untuk batas waktu pemeriksaan, 5.
- Pilih Simpan. Tunggu sampai selesai.
- Di langkah 4 untuk menambahkan titik
myPrimaryEndpoint
akhir utama , gunakan langkah-langkah berikut:- Untuk Jenis sumber daya target, pilih Alamat IP publik.
- Pilih menu dropdown Pilih alamat IP publik dan masukkan alamat IP Application Gateway yang disebarkan di kluster WLS US Timur yang Anda simpan sebelumnya. Anda akan melihat satu entri cocok. Pilih untuk alamat IP Publik.
- Di langkah 6 untuk menambahkan titik akhir failover / sekunder myFailoverEndpoint, gunakan langkah-langkah berikut:
- Untuk Jenis sumber daya target, pilih Alamat IP publik.
- Pilih menu dropdown Pilih alamat IP publik dan masukkan alamat IP Application Gateway yang disebarkan di kluster WLS US Barat yang Anda simpan sebelumnya. Anda akan melihat satu entri cocok. Pilih untuk alamat IP Publik.
- Tunggu sebentar. Pilih Refresh hingga nilai status Monitor untuk kedua titik akhir online.
- Lakukan tindakan tambahan ini setelah langkah Pilih profil dari hasil pencarian.
Saat Anda mencapai bagian Menguji profil Traffic Manager, gunakan langkah-langkah berikut:
- Di sub bagian Periksa nama DNS, gunakan langkah berikut:
- Di langkah 3, simpan selain nama DNS profil Traffic Manager Anda - misalnya,
http://tmprofile-ejb120623.trafficmanager.net
.
- Di langkah 3, simpan selain nama DNS profil Traffic Manager Anda - misalnya,
- Di sub bagian Tampilkan Traffic Manager yang sedang beraksi, gunakan langkah-langkah berikut:
- Pada langkah 1 dan 3, tambahkan /weblogic/ready ke nama DNS profil Traffic Manager Anda di browser web Anda - misalnya,
http://tmprofile-ejb120623.trafficmanager.net/weblogic/ready
. Anda akan melihat halaman kosong tanpa pesan kesalahan apa pun. - Setelah menyelesaikan semua langkah, pastikan untuk mengaktifkan titik akhir utama Anda dengan mereferensikan langkah 2, tetapi ganti Dinonaktifkan dengan Diaktifkan. Kemudian kembali ke halaman Titik akhir.
- Pada langkah 1 dan 3, tambahkan /weblogic/ready ke nama DNS profil Traffic Manager Anda di browser web Anda - misalnya,
- Di sub bagian Periksa nama DNS, gunakan langkah berikut:
Sekarang Anda memiliki titik akhir Diaktifkan dan Online di profil Traffic Manager. Biarkan halaman tetap terbuka dan Anda menggunakannya untuk memantau status titik akhir nanti.
Mengonfigurasi kluster WLS untuk ketersediaan tinggi dan pemulihan bencana
Di bagian ini, Anda mengonfigurasi kluster WLS untuk ketersediaan tinggi dan pemulihan bencana.
Menyiapkan aplikasi sampel
Di bagian ini, Anda membangun dan mengemas sampel aplikasi CRUD Java/JakartaEE yang nantinya Anda sebarkan dan jalankan pada kluster WLS untuk pengujian failover.
Aplikasi ini menggunakan persistensi sesi JDBC WebLogic Server untuk menyimpan data sesi HTTP. Sumber data jdbc/WebLogicCafeDB
menyimpan data sesi untuk mengaktifkan failover dan penyeimbangan beban di seluruh kluster Server WebLogic. Ini mengonfigurasi skema persistensi untuk mempertahankan data coffee
aplikasi dalam sumber jdbc/WebLogicCafeDB
data yang sama .
Gunakan langkah-langkah berikut untuk membangun dan mengemas sampel:
Gunakan perintah berikut untuk mengkloning repositori sampel dan lihat tag yang sesuai dengan artikel ini:
git clone https://github.com/Azure-Samples/azure-cafe.git cd azure-cafe git checkout 20231206
Jika Anda melihat pesan tentang
Detached HEAD
, aman untuk diabaikan.Gunakan perintah berikut untuk menavigasi ke direktori sampel, lalu kompilasi dan kemas sampel:
cd weblogic-cafe mvn clean package
Ketika paket berhasil dibuat, Anda dapat menemukannya di parent-path-to-your-local-clone>/azure-café/weblogic-café/target/weblogic-café.war.< Jika tidak melihat paket, Anda harus memecahkan masalah dan menyelesaikan masalah sebelum melanjutkan.
Menyebarkan aplikasi sampel
Sekarang gunakan langkah-langkah berikut untuk menyebarkan aplikasi sampel ke kluster, mulai dari kluster utama:
- Buka adminConsole kluster di tab baru browser web Anda. Masuk ke Konsol Administrasi WebLogic Server dengan nama pengguna dan kata sandi Administrator WebLogic yang Anda simpan sebelumnya.
- Temukan Struktur>domain wlsd>Deployments di panel navigasi. Pilih Penyebaran.
- Pilih Kunci & Edit>Instal>Unggah file> Anda Pilih File. Pilih file weblogic-café.war yang Anda siapkan sebelumnya.
- Pilih Berikutnya>Berikutnya>. Pilih
cluster1
dengan opsi Semua server dalam kluster untuk target penyebaran. Pilih Berikutnya > Selesai. Pilih Aktifkan Perubahan. - Beralih ke tab Kontrol dan pilih
weblogic-cafe
dari tabel penyebaran. Pilih Mulai dengan opsi Melayani semua permintaan>Ya. Tunggu beberapa saat dan refresh halaman hingga Anda melihat bahwa status penyebaranweblogic-cafe
Aktif. Beralih ke tab Pemantauan dan verifikasi bahwa akar konteks aplikasi yang disebarkan adalah /weblogic-café. Biarkan konsol admin WLS tetap terbuka sehingga Anda dapat menggunakannya nanti untuk konfigurasi lebih lanjut.
Ulangi langkah yang sama di Konsol Administrasi WebLogic Server, tetapi untuk kluster sekunder di wilayah US Barat.
Memperbarui host ujung depan
Gunakan langkah-langkah berikut untuk membuat kluster WLS Anda mengetahui Azure Traffic Manager. Karena Azure Traffic Manager adalah titik masuk untuk permintaan pengguna, perbarui Host Depan kluster WebLogic Server ke nama DNS profil Traffic Manager, mulai dari kluster utama.
- Pastikan Anda masuk ke WebLogic Server Administration Console.
- Navigasikan ke Struktur domain>wlsd>Environment>Clusters di panel navigasi. Pilih Kluster.
- Pilih
cluster1
dari tabel kluster. - Pilih Kunci & Edit>HTTP. Hapus nilai saat ini untuk Host Frontend, dan masukkan nama DNS profil Traffic Manager yang Anda simpan sebelumnya, tanpa awalan
http://
- misalnya, tmprofile-ejb120623.trafficmanager.net. Pilih Simpan>Aktifkan Perubahan.
Ulangi langkah yang sama di Konsol Administrasi WebLogic Server, tetapi untuk kluster sekunder di wilayah US Barat.
Mengonfigurasi Penyimpanan Log Transaksi
Selanjutnya, konfigurasikan Penyimpanan Log Transaksi JDBC untuk semua server kluster terkelola, mulai dari kluster utama. Praktik ini dijelaskan dalam Menggunakan File Log Transaksi untuk Memulihkan Transaksi.
Gunakan langkah-langkah berikut pada kluster WLS utama di wilayah AS Timur:
- Pastikan Anda masuk ke Konsol Administrasi WebLogic Server.
- Navigasi ke Struktur domain>wlsd>Environment>Servers di panel navigasi. Pilih Server.
- Anda akan melihat server
msp1
,msp2
, danmsp3
tercantum dalam tabel server. - Pilih
msp1
>Kunci Layanan>& Edit. Di bawah Penyimpanan Log Transaksi, pilih JDBC. - Untuk Ketik>Sumber Data, pilih
jdbc/WebLogicCafeDB
. - Konfirmasikan bahwa nilai untuk Nama Awalan TLOG_msp1_, yang merupakan nilai default. Jika nilainya berbeda, ubah ke TLOG_msp1_.
- Pilih Simpan.
- Pilih Server>
msp2
, dan ulangi langkah yang sama, kecuali bahwa nilai default untuk Nama Awalan TLOG_msp2_. - Pilih Server>
msp3
, dan ulangi langkah yang sama, kecuali bahwa nilai default untuk Nama Awalan TLOG_msp3_. - Pilih Aktifkan Perubahan.
Ulangi langkah yang sama di Konsol Administrasi WebLogic Server, tetapi untuk kluster sekunder di wilayah US Barat.
Menghidupkan ulang server terkelola dari kluster utama
Kemudian, gunakan langkah-langkah berikut untuk memulai ulang semua server terkelola kluster utama agar perubahan diterapkan:
- Pastikan Anda masuk ke WebLogic Server Administration Console.
- Navigasi ke Struktur domain>wlsd>Environment>Servers di panel navigasi. Pilih Server.
- Pilih tab Kontrol . Pilih
msp1
,msp2
, danmsp3
. Pilih Matikan dengan opsi Saat pekerjaan selesai>Ya. Pilih ikon refresh. Tunggu hingga Status nilai Tindakan Terakhir SELESAI. Anda akan melihat bahwa nilai Status untuk server yang dipilih adalah SHUTDOWN. Pilih ikon refresh lagi untuk menghentikan pemantauan status. - Pilih
msp1
,msp2
, danmsp3
lagi. Pilih Mulai>Ya. Pilih ikon refresh. Tunggu hingga Status nilai Tindakan Terakhir SELESAI. Anda akan melihat bahwa nilai Status untuk server yang dipilih adalah BERJALAN. Pilih ikon refresh lagi untuk menghentikan pemantauan status.
Menghentikan VM di kluster sekunder
Sekarang, gunakan langkah-langkah berikut untuk menghentikan semua VM di kluster sekunder untuk membuatnya pasif:
- Buka beranda portal Azure di tab baru browser Anda, lalu pilih Semua sumber daya. Dalam kotak Filter untuk bidang apa pun... , masukkan nama grup sumber daya tempat kluster sekunder disebarkan - misalnya, wls-cluster-westus-ejb120623.
- Pilih Jenis sama dengan semua untuk membuka filter Jenis . Untuk Nilai, masukkan Komputer virtual. Anda akan melihat satu entri cocok. Pilih untuk Nilai. Pilih Terapkan. Anda akan melihat 4 VM tercantum, termasuk
adminVM
, ,mspVM1
mspVM2
, danmspVM3
. - Pilih untuk membuka setiap VM. Pilih Hentikan dan konfirmasi untuk setiap VM.
- Pilih ikon pemberitahuan dari portal Azure untuk membuka panel Pemberitahuan.
- Pantau peristiwa Menghentikan komputer virtual untuk setiap VM hingga nilainya menjadi Berhasil dihentikan komputer virtual. Biarkan halaman tetap terbuka sehingga Anda dapat menggunakannya untuk pengujian failover nanti.
Sekarang, beralihlah ke tab browser tempat Anda memantau status titik akhir Traffic Manager. Refresh halaman hingga Anda melihat bahwa titik myFailoverEndpoint
akhir Terdegradasi dan titik myPrimaryEndpoint
akhirnya Online.
Catatan
Solusi HA/DR siap produksi mungkin ingin mencapai RTO yang lebih rendah dengan membiarkan VM berjalan tetapi hanya menghentikan perangkat lunak WLS yang berjalan pada VM. Kemudian, jika terjadi failover, VM sudah akan berjalan dan perangkat lunak WLS akan membutuhkan lebih sedikit waktu untuk memulai. Artikel ini memilih untuk menghentikan VM karena perangkat lunak yang disebarkan oleh Oracle WebLogic Server Cluster di Azure VM secara otomatis memulai perangkat lunak WLS saat VM dimulai.
Memverifikasi aplikasi
Karena kluster utama aktif dan berjalan, kluster tersebut bertindak sebagai kluster aktif dan menangani semua permintaan pengguna yang dirutekan oleh profil Traffic Manager Anda.
Buka nama DNS profil Azure Traffic Manager Anda di tab baru browser, tambahkan akar konteks /weblogic-café aplikasi yang disebarkan - misalnya, http://tmprofile-ejb120623.trafficmanager.net/weblogic-cafe
. Buat kopi baru dengan nama dan harga - misalnya, Kopi 1 dengan harga 10. Entri ini dipertahankan ke dalam tabel data aplikasi dan tabel sesi database. UI yang Anda lihat akan mirip dengan cuplikan layar berikut:
Jika UI Anda tidak terlihat serupa, pecahkan masalah dan atasi masalah sebelum Melanjutkan.
Biarkan halaman tetap terbuka sehingga Anda dapat menggunakannya untuk pengujian failover nanti.
Uji failover dari primer ke sekunder
Untuk menguji failover, Anda secara manual mengalihkan server database utama dan kluster ke server dan kluster database sekunder, lalu melakukan failback menggunakan portal Azure di bagian ini.
Failover ke situs sekunder
Pertama, gunakan langkah-langkah berikut untuk mematikan VM di kluster utama:
- Temukan nama grup sumber daya Anda tempat kluster WLS utama disebarkan - misalnya, wls-cluster-eastus-ejb120623. Kemudian ikuti langkah-langkah di bagian Hentikan VM di kluster sekunder, tetapi ubah grup sumber daya target ke kluster WLS utama Anda, untuk menghentikan semua VM di kluster tersebut.
- Beralih ke tab browser Traffic Manager Anda, refresh halaman hingga Anda melihat bahwa nilai status Monitor dari titik akhir myPrimaryEndpoint menjadi Terdegradasi.
- Beralih ke tab browser aplikasi sampel dan refresh halaman. Anda akan melihat Batas Waktu Gateway 504 atau Gateway Buruk 502 karena tidak ada titik akhir yang dapat diakses.
Selanjutnya, gunakan langkah-langkah berikut untuk failover Azure SQL Database dari server utama ke server sekunder:
- Beralih ke tab browser grup failover Azure SQL Database Anda.
- Pilih Failover>Ya.
- Tunggu sampai selesai.
Kemudian, gunakan langkah-langkah berikut untuk memulai semua server di kluster sekunder:
- Beralih ke tab browser tempat Anda menghentikan semua VM di kluster sekunder.
- Pilih VM
adminVM
. Pilih Mulai. - Pantau peristiwa Memulai komputer virtual untuk
adminVM
di panel Pemberitahuan , dan tunggu hingga nilainya dimulai komputer virtual. - Beralih ke tab browser Konsol Administrasi WebLogic Server untuk kluster sekunder, lalu refresh halaman hingga Anda melihat halaman selamat datang untuk masuk.
- Beralih kembali ke tab browser tempat semua VM di kluster sekunder tercantum. Untuk VM
mspVM1
, ,mspVM2
danmspVM3
, pilih masing-masing untuk membukanya lalu pilih Mulai. - Untuk VM
mspVM1
, ,mspVM2
danmspVM3
, pantau peristiwa Memulai komputer virtual di panel Pemberitahuan , dan tunggu hingga nilai menjadi Memulai komputer virtual.
Terakhir, gunakan langkah-langkah berikut untuk memverifikasi aplikasi sampel setelah titik myFailoverEndpoint
akhir dalam status Online :
Beralih ke tab browser Traffic Manager Anda, lalu refresh halaman hingga Anda melihat bahwa nilai status Monitor titik
myFailoverEndpoint
akhir memasuki status Online .Beralih ke tab browser aplikasi sampel dan refresh halaman. Anda akan melihat data yang sama bertahan dalam tabel data aplikasi dan tabel sesi yang ditampilkan di UI, seperti yang ditunjukkan pada cuplikan layar berikut:
Jika Anda tidak mengamati perilaku ini, mungkin karena Traffic Manager membutuhkan waktu untuk memperbarui DNS untuk menunjuk ke situs failover. Masalahnya juga bisa jadi browser Anda menyimpan cache hasil resolusi nama DNS yang menunjuk ke situs yang gagal. Tunggu beberapa saat dan refresh halaman lagi.
Catatan
Solusi HA/DR siap produksi akan memperhitungkan terus menyalin konfigurasi WLS dari kluster utama ke sekunder pada jadwal reguler. Untuk informasi tentang cara melakukannya, lihat referensi ke dokumentasi Oracle di akhir artikel ini.
Untuk mengotomatiskan failover, pertimbangkan untuk menggunakan pemberitahuan pada metrik Traffic Manager dan Azure Automation. Untuk informasi selengkapnya, lihat bagian Pemberitahuan tentang metrik Traffic Manager dari metrik dan pemberitahuan Traffic Manager dan Menggunakan pemberitahuan untuk memicu runbook Azure Automation.
Gagal kembali ke situs utama
Gunakan langkah yang sama di bagian Failover ke situs sekunder untuk gagal kembali ke situs utama termasuk server database dan kluster, kecuali untuk perbedaan berikut:
- Pertama, matikan VM di kluster sekunder. Anda akan melihat bahwa titik
myFailoverEndpoint
akhir menjadi Terdegradasi. - Selanjutnya, failover Azure SQL Database dari server sekunder ke server utama.
- Kemudian, mulai semua server di kluster utama.
- Terakhir, verifikasi aplikasi sampel setelah titik
myPrimaryEndpoint
akhir online.
Membersihkan sumber daya
Jika Anda tidak akan terus menggunakan kluster WLS dan komponen lain, gunakan langkah-langkah berikut untuk menghapus grup sumber daya untuk membersihkan sumber daya yang digunakan dalam tutorial ini:
- Masukkan nama grup sumber daya server Azure SQL Database (misalnya,
myResourceGroup
) di kotak pencarian di bagian atas portal Azure, dan pilih grup sumber daya yang cocok dari hasil pencarian. - Pilih Hapus grup sumber daya.
- Di Masukkan nama grup sumber daya untuk mengonfirmasi penghapusan, masukkan nama grup sumber daya.
- Pilih Hapus.
- Ulangi langkah 1-4 untuk grup sumber daya Traffic Manager - misalnya,
myResourceGroupTM1
. - Ulangi langkah 1-4 untuk grup sumber daya kluster WLS utama - misalnya,
wls-cluster-eastus-ejb120623
. - Ulangi langkah 1-4 untuk grup sumber daya kluster WLS sekunder - misalnya,
wls-cluster-westus-ejb120623
.
Langkah berikutnya
Dalam tutorial ini, Anda menyiapkan solusi HA/DR yang terdiri dari tingkat infrastruktur aplikasi pasif aktif dengan tingkat database pasif aktif, dan di mana kedua tingkatan mencakup dua situs yang berbeda secara geografis. Di situs pertama, baik tingkat infrastruktur aplikasi maupun tingkat database aktif. Di situs kedua, domain sekunder dimatikan, dan database sekunder sedang siaga.
Lanjutkan menjelajahi referensi berikut untuk opsi lainnya untuk membangun solusi HA/DR dan menjalankan WLS di Azure: