Bagikan melalui


Tutorial: Memigrasikan Oracle WebLogic Server ke Azure Virtual Machines dengan ketersediaan tinggi dan pemulihan bencana

Tutorial ini menunjukkan kepada Anda cara sederhana dan efektif untuk menerapkan ketersediaan tinggi dan pemulihan bencana (HA/DR) untuk Java menggunakan Oracle WebLogic Server (WLS) di Azure Virtual Machines (VM). Solusi ini menggambarkan cara mencapai Tujuan Waktu Pemulihan (RTO) dan Tujuan Titik Pemulihan (RPO) yang rendah menggunakan aplikasi Jakarta EE berbasis database sederhana yang berjalan di WLS. HA/DR adalah topik yang kompleks, dengan banyak solusi yang mungkin. Solusi terbaik tergantung pada kebutuhan unik Anda. Untuk cara lain untuk menerapkan HA/DR, lihat sumber daya di akhir artikel ini.

Dalam tutorial ini, Anda akan mempelajari cara:

  • Gunakan praktik terbaik yang dioptimalkan Azure untuk mencapai ketersediaan tinggi dan pemulihan bencana.
  • Siapkan grup failover Microsoft Azure SQL Database di wilayah berpasangan.
  • Siapkan kluster WLS yang dipasangkan di Azure VM.
  • Menyiapkan Azure Traffic Manager.
  • Konfigurasikan kluster WLS untuk ketersediaan tinggi dan pemulihan bencana.
  • Uji failover dari primer ke sekunder.

Diagram berikut mengilustrasikan arsitektur yang Anda buat:

Diagram arsitektur solusi WLS di Azure VM dengan ketersediaan tinggi dan pemulihan bencana.

Azure Traffic Manager memeriksa kesehatan wilayah Anda dan merutekan lalu lintas yang sesuai dengan tingkat aplikasi. Baik wilayah utama maupun wilayah sekunder memiliki penyebaran penuh kluster WLS. Namun, hanya wilayah utama yang secara aktif melayani permintaan jaringan dari pengguna. Wilayah sekunder pasif dan diaktifkan untuk menerima lalu lintas hanya ketika wilayah utama mengalami gangguan layanan. Azure Traffic Manager menggunakan fitur pemeriksaan kesehatan Azure Application Gateway untuk menerapkan perutean kondisional ini. Kluster WLS utama sedang berjalan dan kluster sekunder dimatikan. RTO geo-failover dari tingkat aplikasi tergantung pada waktu untuk memulai VM dan menjalankan kluster WLS sekunder. RPO bergantung pada Azure SQL Database karena data dipertahankan dan direplikasi dalam grup failover Azure SQL Database.

Tingkat database terdiri dari grup failover Azure SQL Database dengan server utama dan server sekunder. Server utama berada dalam mode baca-tulis aktif dan terhubung ke kluster WLS utama. Server sekunder berada dalam mode siap-saja pasif dan terhubung ke kluster WLS sekunder. Geo-failover mengalihkan semua database sekunder dalam grup ke peran utama. Untuk RPO geo-failover dan RTO Azure SQL Database, lihat Gambaran Umum Kelangsungan Bisnis.

Artikel ini ditulis dengan layanan Azure SQL Database karena artikel ini bergantung pada fitur ketersediaan tinggi (HA) layanan tersebut. Pilihan database lain dimungkinkan, tetapi Anda harus mempertimbangkan fitur KETERSEDIAAN TINGGI dari database apa pun yang Anda pilih. Untuk informasi selengkapnya, termasuk informasi tentang cara mengoptimalkan konfigurasi sumber data untuk replikasi, lihat Mengonfigurasi Sumber Data untuk Penyebaran Pasif Aktif Middleware Oracle Fusion.

Prasyarat

  • Langganan Azure. Jika Anda tidak memiliki langganan Azure, buatlah akun gratis sebelum Anda memulai.
  • Pastikan Anda memiliki Owner peran atau Contributor peran dan User Access Administrator dalam langganan. Anda dapat memverifikasi penetapan dengan mengikuti langkah-langkah dalam Mencantumkan penetapan peran Azure menggunakan portal Azure.
  • Siapkan komputer lokal dengan Windows, Linux, atau macOS yang terinstal.
  • Instal dan siapkan Git.
  • Instal implementasi Java SE, versi 17 atau yang lebih baru (misalnya, build Microsoft OpenJDK).
  • Instal Maven, versi 3.9.3 atau yang lebih baru.

Menyiapkan grup failover Azure SQL Database di wilayah berpasangan

Di bagian ini, Anda membuat grup failover Azure SQL Database di wilayah berpasangan untuk digunakan dengan kluster dan aplikasi WLS Anda. Di bagian selanjutnya, Anda mengonfigurasi WLS untuk menyimpan data sesi dan data log transaksi (TLOG) ke database ini. Praktik ini konsisten dengan Arsitektur Ketersediaan Maksimum (MAA) Oracle. Panduan ini menyediakan adaptasi Azure untuk MAA. Untuk informasi selengkapnya tentang MAA, lihat Arsitektur Ketersediaan Maksimum Oracle.

Pertama, buat Azure SQL Database utama dengan mengikuti langkah-langkah portal Azure di Mulai Cepat: Membuat database tunggal - Azure SQL Database. Ikuti langkah-langkah hingga, tetapi tidak termasuk, bagian "Bersihkan sumber daya". Gunakan petunjuk berikut saat Anda menelusuri artikel, lalu kembali ke artikel ini setelah Anda membuat dan mengonfigurasi Azure SQL Database:

  1. Saat Anda mencapai bagian Buat database tunggal, gunakan langkah-langkah berikut:

    1. Di langkah 4 untuk membuat grup sumber daya baru, simpan selain nilai Nama grup sumber daya - misalnya, myResourceGroup.
    2. Di langkah 5 untuk nama database, simpan selain nilai Nama database - misalnya, mySampleDatabase.
    3. Di langkah 6 untuk membuat server, gunakan langkah-langkah berikut:
      1. Simpan selain nama server unik - misalnya, sqlserverprimary-ejb120623.
      2. Untuk Lokasi, pilih (AS) US Timur.
      3. Untuk Metode autentikasi, pilih Gunakan autentikasi SQL.
      4. Simpan selain nilai masuk admin Server - misalnya, azureuser.
      5. Simpan selain nilai Kata Sandi .
    4. Di langkah 8, untuk Lingkungan beban kerja, pilih Pengembangan. Lihat deskripsi dan pertimbangkan opsi lain untuk beban kerja Anda.
    5. Di langkah 11, untuk Redundansi penyimpanan Cadangan, pilih Penyimpanan cadangan lokal-redundan. Pertimbangkan opsi lain untuk cadangan Anda. Untuk informasi selengkapnya, lihat bagian Redundansi penyimpanan Cadangan dari Pencadangan otomatis di Azure SQL Database.
    6. Di langkah 14, dalam konfigurasi aturan Firewall, untuk Izinkan layanan dan sumber daya Azure mengakses server ini, pilih Ya.
  2. Saat Anda mencapai bagian Kueri database, gunakan langkah-langkah berikut:

    1. Di langkah 3, masukkan informasi masuk admin server autentikasi SQL Anda untuk masuk.

      Catatan

      Jika masuk gagal dengan pesan kesalahan yang mirip dengan Klien dengan alamat IP 'xx.xx.xx.xx.xx' tidak diizinkan untuk mengakses server, pilih Allowlist IP xx.xx.xx.xx di server <your-sqlserver-name> di akhir pesan kesalahan. Tunggu hingga aturan firewall server selesai diperbarui, lalu pilih OK lagi.

    2. Setelah Anda menjalankan kueri sampel di langkah 5, kosongkan editor dan buat tabel.

Masukkan kueri berikut untuk membuat skema untuk TLOG.

create table TLOG_msp1_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table TLOG_msp2_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table TLOG_msp3_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table wl_servlet_sessions (wl_id VARCHAR(100) NOT NULL, wl_context_path VARCHAR(100) NOT NULL, wl_is_new CHAR(1), wl_create_time DECIMAL(20), wl_is_valid CHAR(1), wl_session_values VARBINARY(MAX), wl_access_time DECIMAL(20), wl_max_inactive_interval INTEGER, PRIMARY KEY (wl_id, wl_context_path));

Setelah berhasil dijalankan, Anda akan melihat pesan Kueri berhasil: Baris yang terpengaruh: 0.

Tabel database ini digunakan untuk menyimpan log transaksi (TLOG) dan data sesi untuk kluster dan aplikasi WLS Anda. Untuk informasi selengkapnya, lihat Menggunakan Penyimpanan TLOG JDBC dan Menggunakan Database untuk Penyimpanan Persisten (Persistensi JDBC).

Selanjutnya, buat grup failover Azure SQL Database dengan mengikuti langkah-langkah portal Azure di Mengonfigurasi grup failover untuk Azure SQL Database. Anda hanya memerlukan bagian berikut: Membuat grup failover dan Menguji failover yang direncanakan. Gunakan langkah-langkah berikut saat Anda menelusuri artikel, lalu kembali ke artikel ini setelah Anda membuat dan mengonfigurasi grup failover Azure SQL Database:

  1. Saat Anda mencapai bagian Buat grup failover, gunakan langkah-langkah berikut:

    1. Di langkah 5 untuk membuat grup failover, pilih opsi untuk membuat server sekunder baru lalu gunakan langkah-langkah berikut:
      1. Masukkan dan simpan selain nama grup failover - misalnya, failovergroupname-ejb120623.
      2. Masukkan dan simpan selain nama server unik - misalnya, sqlserversecondary-ejb120623.
      3. Masukkan admin server dan kata sandi yang sama dengan server utama Anda.
      4. Untuk Lokasi, pilih wilayah yang berbeda dari wilayah yang Anda gunakan untuk database utama.
      5. Pastikan Izinkan layanan Azure untuk mengakses server dipilih.
    2. Di langkah 5 untuk mengonfigurasi Database dalam grup, pilih database yang Anda buat di server utama - misalnya, mySampleDatabase.
  2. Setelah Anda menyelesaikan semua langkah di bagian Uji failover yang direncanakan, biarkan halaman grup failover terbuka dan gunakan untuk pengujian failover kluster WLS nanti.

Menyiapkan kluster WLS yang dipasangkan di Azure VM

Di bagian ini, Anda membuat dua kluster WLS di Azure VM menggunakan Kluster Oracle WebLogic Server pada penawaran Azure VM . Kluster di US Timur adalah primer dan dikonfigurasi sebagai kluster aktif nanti. Kluster di US Barat bersifat sekunder dan dikonfigurasi sebagai kluster pasif nanti.

Menyiapkan kluster WLS utama

Pertama, buka penawaran Oracle WebLogic Server Cluster di Azure VM di browser Anda dan pilih Buat. Anda akan melihat panel Dasar penawaran.

Gunakan langkah-langkah berikut untuk mengisi panel Dasar :

  1. Pastikan bahwa nilai yang ditampilkan untuk Langganan sama dengan yang memiliki peran yang tercantum di bagian prasyarat.
  2. Anda harus menyebarkan penawaran dalam grup sumber daya kosong. Di bidang Grup sumber daya, pilih Buat baru dan isi nilai unik untuk grup sumber daya - misalnya, wls-cluster-eastus-ejb120623.
  3. Di bawah Detail instans, untuk Wilayah, pilih US Timur.
  4. Di bawah Kredensial untuk Komputer Virtual dan WebLogic, berikan kata sandi untuk akun admin VM dan Administrator WebLogic. Simpan selain nama pengguna dan kata sandi untuk Administrator WebLogic.
  5. Biarkan default untuk bidang lain.
  6. Pilih Berikutnya untuk masuk ke panel Konfigurasi TLS/SSL.

Cuplikan layar portal Azure yang memperlihatkan kluster Oracle WebLogic Server di panel Dasar-Dasar Azure VM.

Biarkan default di panel Konfigurasi TLS/SSL, pilih Berikutnya untuk masuk ke panel Azure Application Gateway , lalu gunakan langkah-langkah berikut.

  1. Untuk Sambungkan ke Azure Application Gateway?, pilih Ya.
  2. Untuk opsi Pilih sertifikat TLS/SSL yang diinginkan, pilih Buat sertifikat yang ditandatangani sendiri.
  3. Pilih Berikutnya untuk masuk ke panel Jaringan .

Cuplikan layar portal Azure yang memperlihatkan Kluster Oracle WebLogic Server di panel Azure VM Azure Application Gateway.

Anda akan melihat semua bidang yang telah diisi sebelumnya dengan default di panel Jaringan . Gunakan langkah-langkah berikut untuk menyimpan konfigurasi jaringan:

  1. Pilih Edit jaringan virtual. Simpan selain ruang alamat jaringan virtual - misalnya, 10.1.4.0/23.

    Cuplikan layar portal Azure yang memperlihatkan Kluster Oracle WebLogic Server di panel Azure VM Virtual Network.

  2. Pilih wls-subnet untuk mengedit subnet. Di bawah Detail subnet, simpan selain alamat awal dan ukuran subnet - misalnya, 10.1.5.0 dan /28.

    Cuplikan layar portal Azure yang memperlihatkan Kluster Oracle WebLogic Server di Subnet WLS Azure VM panel Virtual Network.

  3. Jika Anda melakukan modifikasi, simpan perubahan.

  4. Kembali ke panel Jaringan .

  5. Pilih Berikutnya untuk masuk ke panel Database .

Langkah-langkah berikut ini memperlihatkan kepada Anda cara mengisi panel Database :

  1. Untuk Sambungkan ke database?, pilih Ya.
  2. Untuk Pilih jenis database, pilih Microsoft SQL Server (Mendukung koneksi tanpa kata sandi) .
  3. Untuk Nama JNDI, masukkan jdbc/WebLogicCafeDB.
  4. Untuk String Koneksi DataSource, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk Database SQL utama - misalnya, jdbc:sqlserver://sqlserverprimary-ejb120623.database.windows.net:1433; database=mySampleDatabase.
  5. Untuk Protokol transaksi global, pilih Tidak Ada.
  6. Untuk Nama pengguna Database, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk Database SQL utama - misalnya, azureuser@sqlserverprimary-ejb120623.
  7. Masukkan kata sandi masuk admin server yang Anda simpan sebelumnya untuk Kata Sandi Database. Masukkan nilai yang sama untuk Konfirmasi kata sandi.
  8. Biarkan default untuk bidang lainnya.
  9. Pilih Tinjau + buat.
  10. Tunggu hingga Menjalankan validasi akhir... berhasil diselesaikan, lalu pilih Buat.

Cuplikan layar portal Azure yang memperlihatkan kluster Oracle WebLogic Server di panel Database Azure VM.

Setelah beberapa saat, Anda akan melihat halaman Penyebaran tempat Penyebaran sedang berlangsung ditampilkan.

Catatan

Jika Anda melihat masalah selama Menjalankan validasi akhir... , perbaiki dan coba lagi.

Bergantung pada kondisi jaringan dan aktivitas lain di wilayah yang Anda pilih, penyebaran dapat memakan waktu hingga 50 menit untuk diselesaikan. Setelah itu, Anda akan melihat teks Penyebaran Anda selesai ditampilkan di halaman penyebaran.

Sementara itu, Anda dapat menyiapkan kluster WLS sekunder secara paralel.

Menyiapkan kluster WLS sekunder

Ikuti langkah-langkah yang sama seperti di bagian Menyiapkan kluster WLS utama untuk menyiapkan kluster WLS sekunder di wilayah US Barat, kecuali untuk perbedaan berikut:

  1. Di panel Dasar , gunakan langkah-langkah berikut:

    1. Di bidang Grup sumber daya, pilih Buat baru dan isi nilai unik yang berbeda untuk grup sumber daya - misalnya, wls-cluster-westtus-ejb120623.
    2. Di bawah Detail instans, untuk Wilayah, pilih US Barat.
  2. Di panel Jaringan , gunakan langkah-langkah berikut:

    1. Untuk Edit jaringan virtual, masukkan ruang alamat jaringan virtual yang sama dengan kluster WLS utama Anda - misalnya, 10.1.4.0/23.

      Catatan

      Anda akan melihat pesan peringatan yang mirip dengan yang berikut: Ruang alamat '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' tumpang tindih dengan ruang alamat '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' jaringan virtual 'wls-vnet'. Jaringan virtual dengan ruang alamat yang tumpang tindih tidak dapat di-peering. Jika Anda ingin mengintip jaringan virtual ini, ubah ruang alamat '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)'. Anda dapat mengabaikan pesan ini karena Anda memerlukan dua kluster WLS dengan konfigurasi jaringan yang sama.

    2. Untuk wls-subnet, masukkan alamat awal dan ukuran subnet yang sama dengan kluster WLS utama Anda - misalnya, 10.1.5.0 dan /28.

  3. Di panel Database , gunakan langkah-langkah berikut:

    1. Untuk String Koneksi Sumber Data, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk SQL Database sekunder - misalnya, jdbc:sqlserver://sqlserversecondary-ejb120623.database.windows.net:1433; database=mySampleDatabase.
    2. Untuk Nama pengguna Database, ganti tempat penampung dengan nilai yang Anda simpan di bagian sebelumnya untuk SQL Database sekunder - misalnya, azureuser@sqlserversecondary-ejb120623.

Mencerminkan pengaturan jaringan untuk dua kluster

Selama fase melanjutkan transaksi tertunda di kluster WLS sekunder setelah failover, WLS memeriksa kepemilikan penyimpanan TLOG. Agar berhasil melewati pemeriksaan, semua server terkelola di kluster sekunder harus memiliki alamat IP privat yang sama dengan kluster utama.

Bagian ini menunjukkan kepada Anda cara mencerminkan pengaturan jaringan dari kluster utama ke kluster sekunder.

Pertama, gunakan langkah-langkah berikut untuk mengonfigurasi pengaturan jaringan untuk kluster utama setelah penyebarannya selesai:

  1. Di panel Gambaran Umum halaman Penyebaran, pilih Buka grup sumber daya.

  2. Pilih antarmuka adminVM_NIC_with_pub_ipjaringan .

    1. Pada Pengaturan, pilih Konfigurasi IP.
    2. Pilih ipconfig1.
    3. Di bawah Pengaturan alamat IP privat, pilih Statis untuk Alokasi. Simpan selain alamat IP privat.
    4. Pilih Simpan.
  3. Kembali ke grup sumber daya kluster WLS utama, lalu ulangi langkah 3 untuk antarmuka mspVM1_NIC_with_pub_ipjaringan , , mspVM2_NIC_with_pub_ipdan mspVM3_NIC_with_pub_ip.

  4. Tunggu hingga semua pembaruan selesai. Anda dapat memilih ikon pemberitahuan di portal Azure untuk membuka panel Pemberitahuan untuk pemantauan status.

    Cuplikan layar ikon pemberitahuan portal Azure.

  5. Kembali ke grup sumber daya kluster WLS utama, lalu salin nama untuk sumber daya dengan jenis Titik akhir privat - misalnya, 7e8c8bsaep. Gunakan nama tersebut untuk menemukan antarmuka jaringan yang tersisa - misalnya, 7e8c8bsaep.nic.c0438c1a-1936-4b62-864c-6792eec3741a. Pilih dan ikuti langkah-langkah sebelumnya untuk mendapatkan alamat IP privatnya.

Kemudian, gunakan langkah-langkah berikut untuk mengonfigurasi pengaturan jaringan untuk kluster sekunder setelah penyebarannya selesai:

  1. Di panel Gambaran Umum halaman Penyebaran, pilih Buka grup sumber daya.

  2. Untuk antarmuka adminVM_NIC_with_pub_ipjaringan , , mspVM1_NIC_with_pub_ip, mspVM2_NIC_with_pub_ipdan mspVM3_NIC_with_pub_ip, ikuti langkah-langkah sebelumnya untuk memperbarui alokasi alamat IP privat ke Statis.

  3. Tunggu hingga semua pembaruan selesai.

  4. Untuk antarmuka mspVM1_NIC_with_pub_ipjaringan , , mspVM2_NIC_with_pub_ipdan mspVM3_NIC_with_pub_ip, ikuti langkah-langkah sebelumnya tetapi perbarui alamat IP privat ke nilai yang sama yang digunakan dengan kluster utama. Tunggu hingga pembaruan antarmuka jaringan saat ini selesai sebelum melanjutkan ke antarmuka berikutnya.

    Catatan

    Anda tidak dapat mengubah alamat IP privat antarmuka jaringan yang merupakan bagian dari titik akhir privat. Untuk mencerminkan alamat IP privat antarmuka jaringan dengan mudah untuk server terkelola, pertimbangkan untuk adminVM_NIC_with_pub_ip memperbarui alamat IP privat ke alamat IP yang tidak digunakan. Bergantung pada alokasi alamat IP privat di dua kluster Anda, Anda mungkin perlu memperbarui alamat IP privat di kluster utama juga.

Tabel berikut menunjukkan contoh pencerminan pengaturan jaringan untuk dua kluster:

Kluster Antarmuka jaringan Alamat IP privat (sebelumnya) Alamat IP privat (setelah) Urutan pembaruan
Primer 7e8c8bsaep.nic.c0438c1a-1936-4b62-864c-6792eec3741a 10.1.5.4 10.1.5.4
Primer adminVM_NIC_with_pub_ip 10.1.5.7 10.1.5.7
Primer mspVM1_NIC_with_pub_ip 10.1.5.5 10.1.5.5
Primer mspVM2_NIC_with_pub_ip 10.1.5.8 10.1.5.9 1
Primer mspVM3_NIC_with_pub_ip 10.1.5.6 10.1.5.6
Sekunder 1696b0saep.nic.2e19bf46-9799-4acc-b64b-a2cd2f7a4ee1 10.1.5.8 10.1.5.8
Sekunder adminVM_NIC_with_pub_ip 10.1.5.5 10.1.5.4 4
Sekunder mspVM1_NIC_with_pub_ip 10.1.5.7 10.1.5.5 5
Sekunder mspVM2_NIC_with_pub_ip 10.1.5.6 10.1.5.9 2
Sekunder mspVM3_NIC_with_pub_ip 10.1.5.4 10.1.5.6 3

Periksa kumpulan alamat IP privat untuk semua server terkelola, yang terdiri dari kumpulan backend Azure Application Gateway yang Anda sebarkan di setiap kluster. Jika diperbarui, gunakan langkah-langkah berikut untuk memperbarui kumpulan backend Azure Application Gateway yang sesuai:

  1. Buka grup sumber daya kluster.
  2. Temukan sumber daya myAppGateway dengan jenis Gateway aplikasi. Pilih untuk membukanya.
  3. Di bagian Pengaturan , pilih Kumpulan backend, lalu pilih myGatewayBackendPool.
  4. Ubah nilai Target backend dengan alamat IP privat atau alamat yang diperbarui, lalu pilih Simpan. Tunggu sampai selesai.
  5. Di bagian Pengaturan , pilih Pemeriksaan kesehatan, lalu pilih HTTPhealthProbe.
  6. Pastikan saya ingin menguji kesehatan backend sebelum menambahkan pemeriksaan kesehatan dipilih, lalu pilih Uji. Anda akan melihat bahwa nilai Status kumpulan backend myGatewayBackendPool ditandai sebagai sehat. Jika tidak, periksa apakah alamat IP privat diperbarui seperti yang diharapkan dan VM berjalan, lalu uji pemeriksaan kesehatan lagi. Anda harus memecahkan masalah dan mengatasi masalah sebelum melanjutkan.

Dalam contoh berikut, kumpulan backend Azure Application Gateway untuk setiap kluster diperbarui:

Kluster Kumpulan backend Azure Application Gateway Target backend (sebelumnya) Target backend (setelah)
Primer myGatewayBackendPool (10.1.5.5, 10.1.5.8, 10.1.5.6) (10.1.5.5, 10.1.5.9, 10.1.5.6)
Sekunder myGatewayBackendPool (10.1.5.7, 10.1.5.6, 10.1.5.4) (10.1.5.5, 10.1.5.9, 10.1.5.6)

Untuk mengotomatiskan pencerminan pengaturan jaringan, pertimbangkan untuk menggunakan Azure CLI. Untuk informasi selengkapnya, lihat Mulai menggunakan Azure CLI.

Memverifikasi penyebaran kluster

Anda menyebarkan Azure Application Gateway dan server admin WLS di setiap kluster. Azure Application Gateway bertindak sebagai load balancer untuk semua server terkelola dalam kluster. Server admin WLS menyediakan konsol web untuk konfigurasi kluster.

Gunakan langkah-langkah berikut untuk memverifikasi apakah Azure Application Gateway dan konsol admin WLS di setiap kluster berfungsi sebelum pindah ke langkah berikutnya:

  1. Kembali ke halaman Penyebaran , lalu pilih Output.
  2. Salin nilai properti appGatewayURL. Tambahkan string weblogic/ready lalu buka URL tersebut di tab browser baru. Anda akan melihat halaman kosong tanpa pesan kesalahan apa pun. Jika tidak, Anda harus memecahkan masalah dan menyelesaikan masalah sebelum melanjutkan.
  3. Salin dan simpan selain nilai properti adminConsole. Buka di tab browser baru. Anda akan melihat halaman masuk Konsol Administrasi WebLogic Server. Masuk ke konsol dengan nama pengguna dan kata sandi untuk administrator WebLogic yang Anda simpan sebelumnya. Jika Anda tidak dapat masuk, Anda harus memecahkan masalah dan menyelesaikan masalah sebelum melanjutkan.

Gunakan langkah-langkah berikut untuk mendapatkan alamat IP Azure Application Gateway untuk setiap kluster. Anda menggunakan nilai-nilai ini saat menyiapkan Azure Traffic Manager nanti.

  1. Buka grup sumber daya tempat kluster Anda disebarkan - misalnya, pilih Gambaran Umum untuk beralih kembali ke panel Gambaran Umum halaman penyebaran. Lalu, pilih Buka grup sumber daya.
  2. Temukan sumber daya gwip dengan jenis alamat IP Publik, lalu pilih untuk membukanya. Cari bidang alamat IP dan simpan selain nilainya.

Menyiapkan Azure Traffic Manager

Di bagian ini, Anda membuat Azure Traffic Manager untuk mendistribusikan lalu lintas ke aplikasi publik Anda di seluruh wilayah Azure global. Titik akhir utama menunjuk ke Azure Application Gateway di kluster WLS utama, dan titik akhir sekunder menunjuk ke Azure Application Gateway di kluster WLS sekunder.

Buat profil Azure Traffic Manager dengan mengikuti Mulai Cepat: Membuat profil Traffic Manager menggunakan portal Azure. Lewati bagian Prasyarat . Anda hanya memerlukan bagian berikut: Membuat profil Traffic Manager, Menambahkan titik akhir Traffic Manager, dan Menguji profil Traffic Manager. Gunakan langkah-langkah berikut saat Anda menelusuri bagian ini, lalu kembali ke artikel ini setelah Anda membuat dan mengonfigurasi Azure Traffic Manager.

  1. Saat Anda mencapai bagian Membuat profil Traffic Manager, gunakan langkah-langkah berikut:

    1. Di langkah 2 Buat profil Traffic Manager, gunakan langkah-langkah berikut:
      1. Simpan selain nama profil Traffic Manager unik untuk Nama - misalnya, tmprofile-ejb120623.
      2. Simpan selain nama grup sumber daya baru untuk Grup sumber daya - misalnya, myResourceGroupTM1.
  2. Saat Anda mencapai bagian Tambahkan titik akhir Traffic Manager, gunakan langkah-langkah berikut:

    1. Lakukan tindakan tambahan ini setelah langkah Pilih profil dari hasil pencarian.
      1. Di bawah Pengaturan, pilih Konfigurasi.
      2. Untuk DNS time to live (TTL), masukkan 10.
      3. Di bawah Pengaturan pemantauan titik akhir, untuk Jalur, masukkan /weblogic/ready.
      4. Di bawah Pengaturan failover titik akhir cepat, gunakan nilai berikut:
        • Untuk Pemeriksaan internal, masukkan 10.
        • Untuk Jumlah kegagalan yang ditoleransi, masukkan 3.
        • Untuk batas waktu pemeriksaan, 5.
      5. Pilih Simpan. Tunggu sampai selesai.
    2. Di langkah 4 untuk menambahkan titik myPrimaryEndpointakhir utama , gunakan langkah-langkah berikut:
      1. Untuk Jenis sumber daya target, pilih Alamat IP publik.
      2. Pilih menu dropdown Pilih alamat IP publik dan masukkan alamat IP Application Gateway yang disebarkan di kluster WLS US Timur yang Anda simpan sebelumnya. Anda akan melihat satu entri cocok. Pilih untuk alamat IP Publik.
    3. Di langkah 6 untuk menambahkan titik akhir failover / sekunder myFailoverEndpoint, gunakan langkah-langkah berikut:
      1. Untuk Jenis sumber daya target, pilih Alamat IP publik.
      2. Pilih menu dropdown Pilih alamat IP publik dan masukkan alamat IP Application Gateway yang disebarkan di kluster WLS US Barat yang Anda simpan sebelumnya. Anda akan melihat satu entri cocok. Pilih untuk alamat IP Publik.
    4. Tunggu sebentar. Pilih Refresh hingga nilai status Monitor untuk kedua titik akhir online.
  3. Saat Anda mencapai bagian Menguji profil Traffic Manager, gunakan langkah-langkah berikut:

    1. Di sub bagian Periksa nama DNS, gunakan langkah berikut:
      1. Di langkah 3, simpan selain nama DNS profil Traffic Manager Anda - misalnya, http://tmprofile-ejb120623.trafficmanager.net.
    2. Di sub bagian Tampilkan Traffic Manager yang sedang beraksi, gunakan langkah-langkah berikut:
      1. Pada langkah 1 dan 3, tambahkan /weblogic/ready ke nama DNS profil Traffic Manager Anda di browser web Anda - misalnya, http://tmprofile-ejb120623.trafficmanager.net/weblogic/ready. Anda akan melihat halaman kosong tanpa pesan kesalahan apa pun.
      2. Setelah menyelesaikan semua langkah, pastikan untuk mengaktifkan titik akhir utama Anda dengan mereferensikan langkah 2, tetapi ganti Dinonaktifkan dengan Diaktifkan. Kemudian kembali ke halaman Titik akhir.

Sekarang Anda memiliki titik akhir Diaktifkan dan Online di profil Traffic Manager. Biarkan halaman tetap terbuka dan Anda menggunakannya untuk memantau status titik akhir nanti.

Mengonfigurasi kluster WLS untuk ketersediaan tinggi dan pemulihan bencana

Di bagian ini, Anda mengonfigurasi kluster WLS untuk ketersediaan tinggi dan pemulihan bencana.

Menyiapkan aplikasi sampel

Di bagian ini, Anda membangun dan mengemas sampel aplikasi CRUD Java/JakartaEE yang nantinya Anda sebarkan dan jalankan pada kluster WLS untuk pengujian failover.

Aplikasi ini menggunakan persistensi sesi JDBC WebLogic Server untuk menyimpan data sesi HTTP. Sumber data jdbc/WebLogicCafeDB menyimpan data sesi untuk mengaktifkan failover dan penyeimbangan beban di seluruh kluster Server WebLogic. Ini mengonfigurasi skema persistensi untuk mempertahankan data coffee aplikasi dalam sumber jdbc/WebLogicCafeDBdata yang sama .

Gunakan langkah-langkah berikut untuk membangun dan mengemas sampel:

  1. Gunakan perintah berikut untuk mengkloning repositori sampel dan lihat tag yang sesuai dengan artikel ini:

    git clone https://github.com/Azure-Samples/azure-cafe.git
    cd azure-cafe
    git checkout 20231206
    

    Jika Anda melihat pesan tentang Detached HEAD, aman untuk diabaikan.

  2. Gunakan perintah berikut untuk menavigasi ke direktori sampel, lalu kompilasi dan kemas sampel:

    cd weblogic-cafe
    mvn clean package
    

Ketika paket berhasil dibuat, Anda dapat menemukannya di parent-path-to-your-local-clone>/azure-café/weblogic-café/target/weblogic-café.war.< Jika tidak melihat paket, Anda harus memecahkan masalah dan menyelesaikan masalah sebelum melanjutkan.

Menyebarkan aplikasi sampel

Sekarang gunakan langkah-langkah berikut untuk menyebarkan aplikasi sampel ke kluster, mulai dari kluster utama:

  1. Buka adminConsole kluster di tab baru browser web Anda. Masuk ke Konsol Administrasi WebLogic Server dengan nama pengguna dan kata sandi Administrator WebLogic yang Anda simpan sebelumnya.
  2. Temukan Struktur>domain wlsd>Deployments di panel navigasi. Pilih Penyebaran.
  3. Pilih Kunci & Edit>Instal>Unggah file> Anda Pilih File. Pilih file weblogic-café.war yang Anda siapkan sebelumnya.
  4. Pilih Berikutnya>Berikutnya>. Pilih cluster1 dengan opsi Semua server dalam kluster untuk target penyebaran. Pilih Berikutnya > Selesai. Pilih Aktifkan Perubahan.
  5. Beralih ke tab Kontrol dan pilih weblogic-cafe dari tabel penyebaran. Pilih Mulai dengan opsi Melayani semua permintaan>Ya. Tunggu beberapa saat dan refresh halaman hingga Anda melihat bahwa status penyebaran weblogic-cafe Aktif. Beralih ke tab Pemantauan dan verifikasi bahwa akar konteks aplikasi yang disebarkan adalah /weblogic-café. Biarkan konsol admin WLS tetap terbuka sehingga Anda dapat menggunakannya nanti untuk konfigurasi lebih lanjut.

Ulangi langkah yang sama di Konsol Administrasi WebLogic Server, tetapi untuk kluster sekunder di wilayah US Barat.

Memperbarui host ujung depan

Gunakan langkah-langkah berikut untuk membuat kluster WLS Anda mengetahui Azure Traffic Manager. Karena Azure Traffic Manager adalah titik masuk untuk permintaan pengguna, perbarui Host Depan kluster WebLogic Server ke nama DNS profil Traffic Manager, mulai dari kluster utama.

  1. Pastikan Anda masuk ke WebLogic Server Administration Console.
  2. Navigasikan ke Struktur domain>wlsd>Environment>Clusters di panel navigasi. Pilih Kluster.
  3. Pilih cluster1 dari tabel kluster.
  4. Pilih Kunci & Edit>HTTP. Hapus nilai saat ini untuk Host Frontend, dan masukkan nama DNS profil Traffic Manager yang Anda simpan sebelumnya, tanpa awalan http:// - misalnya, tmprofile-ejb120623.trafficmanager.net. Pilih Simpan>Aktifkan Perubahan.

Ulangi langkah yang sama di Konsol Administrasi WebLogic Server, tetapi untuk kluster sekunder di wilayah US Barat.

Mengonfigurasi Penyimpanan Log Transaksi

Selanjutnya, konfigurasikan Penyimpanan Log Transaksi JDBC untuk semua server kluster terkelola, mulai dari kluster utama. Praktik ini dijelaskan dalam Menggunakan File Log Transaksi untuk Memulihkan Transaksi.

Gunakan langkah-langkah berikut pada kluster WLS utama di wilayah AS Timur:

  1. Pastikan Anda masuk ke Konsol Administrasi WebLogic Server.
  2. Navigasi ke Struktur domain>wlsd>Environment>Servers di panel navigasi. Pilih Server.
  3. Anda akan melihat server msp1, msp2, dan msp3 tercantum dalam tabel server.
  4. Pilih msp1>Kunci Layanan>& Edit. Di bawah Penyimpanan Log Transaksi, pilih JDBC.
  5. Untuk Ketik>Sumber Data, pilih jdbc/WebLogicCafeDB.
  6. Konfirmasikan bahwa nilai untuk Nama Awalan TLOG_msp1_, yang merupakan nilai default. Jika nilainya berbeda, ubah ke TLOG_msp1_.
  7. Pilih Simpan.
  8. Pilih Server>msp2, dan ulangi langkah yang sama, kecuali bahwa nilai default untuk Nama Awalan TLOG_msp2_.
  9. Pilih Server>msp3, dan ulangi langkah yang sama, kecuali bahwa nilai default untuk Nama Awalan TLOG_msp3_.
  10. Pilih Aktifkan Perubahan.

Ulangi langkah yang sama di Konsol Administrasi WebLogic Server, tetapi untuk kluster sekunder di wilayah US Barat.

Menghidupkan ulang server terkelola dari kluster utama

Kemudian, gunakan langkah-langkah berikut untuk memulai ulang semua server terkelola kluster utama agar perubahan diterapkan:

  1. Pastikan Anda masuk ke WebLogic Server Administration Console.
  2. Navigasi ke Struktur domain>wlsd>Environment>Servers di panel navigasi. Pilih Server.
  3. Pilih tab Kontrol . Pilih msp1, msp2, dan msp3. Pilih Matikan dengan opsi Saat pekerjaan selesai>Ya. Pilih ikon refresh. Tunggu hingga Status nilai Tindakan Terakhir SELESAI. Anda akan melihat bahwa nilai Status untuk server yang dipilih adalah SHUTDOWN. Pilih ikon refresh lagi untuk menghentikan pemantauan status.
  4. Pilih msp1, msp2, dan msp3 lagi. Pilih Mulai>Ya. Pilih ikon refresh. Tunggu hingga Status nilai Tindakan Terakhir SELESAI. Anda akan melihat bahwa nilai Status untuk server yang dipilih adalah BERJALAN. Pilih ikon refresh lagi untuk menghentikan pemantauan status.

Menghentikan VM di kluster sekunder

Sekarang, gunakan langkah-langkah berikut untuk menghentikan semua VM di kluster sekunder untuk membuatnya pasif:

  1. Buka beranda portal Azure di tab baru browser Anda, lalu pilih Semua sumber daya. Dalam kotak Filter untuk bidang apa pun... , masukkan nama grup sumber daya tempat kluster sekunder disebarkan - misalnya, wls-cluster-westus-ejb120623.
  2. Pilih Jenis sama dengan semua untuk membuka filter Jenis . Untuk Nilai, masukkan Komputer virtual. Anda akan melihat satu entri cocok. Pilih untuk Nilai. Pilih Terapkan. Anda akan melihat 4 VM tercantum, termasuk adminVM, , mspVM1mspVM2, dan mspVM3.
  3. Pilih untuk membuka setiap VM. Pilih Hentikan dan konfirmasi untuk setiap VM.
  4. Pilih ikon pemberitahuan dari portal Azure untuk membuka panel Pemberitahuan.
  5. Pantau peristiwa Menghentikan komputer virtual untuk setiap VM hingga nilainya menjadi Berhasil dihentikan komputer virtual. Biarkan halaman tetap terbuka sehingga Anda dapat menggunakannya untuk pengujian failover nanti.

Sekarang, beralihlah ke tab browser tempat Anda memantau status titik akhir Traffic Manager. Refresh halaman hingga Anda melihat bahwa titik myFailoverEndpoint akhir Terdegradasi dan titik myPrimaryEndpoint akhirnya Online.

Catatan

Solusi HA/DR siap produksi mungkin ingin mencapai RTO yang lebih rendah dengan membiarkan VM berjalan tetapi hanya menghentikan perangkat lunak WLS yang berjalan pada VM. Kemudian, jika terjadi failover, VM sudah akan berjalan dan perangkat lunak WLS akan membutuhkan lebih sedikit waktu untuk memulai. Artikel ini memilih untuk menghentikan VM karena perangkat lunak yang disebarkan oleh Oracle WebLogic Server Cluster di Azure VM secara otomatis memulai perangkat lunak WLS saat VM dimulai.

Memverifikasi aplikasi

Karena kluster utama aktif dan berjalan, kluster tersebut bertindak sebagai kluster aktif dan menangani semua permintaan pengguna yang dirutekan oleh profil Traffic Manager Anda.

Buka nama DNS profil Azure Traffic Manager Anda di tab baru browser, tambahkan akar konteks /weblogic-café aplikasi yang disebarkan - misalnya, http://tmprofile-ejb120623.trafficmanager.net/weblogic-cafe. Buat kopi baru dengan nama dan harga - misalnya, Kopi 1 dengan harga 10. Entri ini dipertahankan ke dalam tabel data aplikasi dan tabel sesi database. UI yang Anda lihat akan mirip dengan cuplikan layar berikut:

Cuplikan layar antarmuka pengguna aplikasi sampel.

Jika UI Anda tidak terlihat serupa, pecahkan masalah dan atasi masalah sebelum Melanjutkan.

Biarkan halaman tetap terbuka sehingga Anda dapat menggunakannya untuk pengujian failover nanti.

Uji failover dari primer ke sekunder

Untuk menguji failover, Anda secara manual mengalihkan server database utama dan kluster ke server dan kluster database sekunder, lalu melakukan failback menggunakan portal Azure di bagian ini.

Failover ke situs sekunder

Pertama, gunakan langkah-langkah berikut untuk mematikan VM di kluster utama:

  1. Temukan nama grup sumber daya Anda tempat kluster WLS utama disebarkan - misalnya, wls-cluster-eastus-ejb120623. Kemudian ikuti langkah-langkah di bagian Hentikan VM di kluster sekunder, tetapi ubah grup sumber daya target ke kluster WLS utama Anda, untuk menghentikan semua VM di kluster tersebut.
  2. Beralih ke tab browser Traffic Manager Anda, refresh halaman hingga Anda melihat bahwa nilai status Monitor dari titik akhir myPrimaryEndpoint menjadi Terdegradasi.
  3. Beralih ke tab browser aplikasi sampel dan refresh halaman. Anda akan melihat Batas Waktu Gateway 504 atau Gateway Buruk 502 karena tidak ada titik akhir yang dapat diakses.

Selanjutnya, gunakan langkah-langkah berikut untuk failover Azure SQL Database dari server utama ke server sekunder:

  1. Beralih ke tab browser grup failover Azure SQL Database Anda.
  2. Pilih Failover>Ya.
  3. Tunggu sampai selesai.

Kemudian, gunakan langkah-langkah berikut untuk memulai semua server di kluster sekunder:

  1. Beralih ke tab browser tempat Anda menghentikan semua VM di kluster sekunder.
  2. Pilih VM adminVM. Pilih Mulai.
  3. Pantau peristiwa Memulai komputer virtual untuk adminVM di panel Pemberitahuan , dan tunggu hingga nilainya dimulai komputer virtual.
  4. Beralih ke tab browser Konsol Administrasi WebLogic Server untuk kluster sekunder, lalu refresh halaman hingga Anda melihat halaman selamat datang untuk masuk.
  5. Beralih kembali ke tab browser tempat semua VM di kluster sekunder tercantum. Untuk VM mspVM1, , mspVM2dan mspVM3, pilih masing-masing untuk membukanya lalu pilih Mulai.
  6. Untuk VM mspVM1, , mspVM2dan mspVM3, pantau peristiwa Memulai komputer virtual di panel Pemberitahuan , dan tunggu hingga nilai menjadi Memulai komputer virtual.

Terakhir, gunakan langkah-langkah berikut untuk memverifikasi aplikasi sampel setelah titik myFailoverEndpoint akhir dalam status Online :

  1. Beralih ke tab browser Traffic Manager Anda, lalu refresh halaman hingga Anda melihat bahwa nilai status Monitor titik myFailoverEndpoint akhir memasuki status Online .

  2. Beralih ke tab browser aplikasi sampel dan refresh halaman. Anda akan melihat data yang sama bertahan dalam tabel data aplikasi dan tabel sesi yang ditampilkan di UI, seperti yang ditunjukkan pada cuplikan layar berikut:

    Cuplikan layar antarmuka pengguna aplikasi sampel setelah failover.

    Jika Anda tidak mengamati perilaku ini, mungkin karena Traffic Manager membutuhkan waktu untuk memperbarui DNS untuk menunjuk ke situs failover. Masalahnya juga bisa jadi browser Anda menyimpan cache hasil resolusi nama DNS yang menunjuk ke situs yang gagal. Tunggu beberapa saat dan refresh halaman lagi.

Catatan

Solusi HA/DR siap produksi akan memperhitungkan terus menyalin konfigurasi WLS dari kluster utama ke sekunder pada jadwal reguler. Untuk informasi tentang cara melakukannya, lihat referensi ke dokumentasi Oracle di akhir artikel ini.

Untuk mengotomatiskan failover, pertimbangkan untuk menggunakan pemberitahuan pada metrik Traffic Manager dan Azure Automation. Untuk informasi selengkapnya, lihat bagian Pemberitahuan tentang metrik Traffic Manager dari metrik dan pemberitahuan Traffic Manager dan Menggunakan pemberitahuan untuk memicu runbook Azure Automation.

Gagal kembali ke situs utama

Gunakan langkah yang sama di bagian Failover ke situs sekunder untuk gagal kembali ke situs utama termasuk server database dan kluster, kecuali untuk perbedaan berikut:

  1. Pertama, matikan VM di kluster sekunder. Anda akan melihat bahwa titik myFailoverEndpoint akhir menjadi Terdegradasi.
  2. Selanjutnya, failover Azure SQL Database dari server sekunder ke server utama.
  3. Kemudian, mulai semua server di kluster utama.
  4. Terakhir, verifikasi aplikasi sampel setelah titik myPrimaryEndpoint akhir online.

Membersihkan sumber daya

Jika Anda tidak akan terus menggunakan kluster WLS dan komponen lain, gunakan langkah-langkah berikut untuk menghapus grup sumber daya untuk membersihkan sumber daya yang digunakan dalam tutorial ini:

  1. Masukkan nama grup sumber daya server Azure SQL Database (misalnya, myResourceGroup) di kotak pencarian di bagian atas portal Azure, dan pilih grup sumber daya yang cocok dari hasil pencarian.
  2. Pilih Hapus grup sumber daya.
  3. Di Masukkan nama grup sumber daya untuk mengonfirmasi penghapusan, masukkan nama grup sumber daya.
  4. Pilih Hapus.
  5. Ulangi langkah 1-4 untuk grup sumber daya Traffic Manager - misalnya, myResourceGroupTM1.
  6. Ulangi langkah 1-4 untuk grup sumber daya kluster WLS utama - misalnya, wls-cluster-eastus-ejb120623.
  7. Ulangi langkah 1-4 untuk grup sumber daya kluster WLS sekunder - misalnya, wls-cluster-westus-ejb120623.

Langkah berikutnya

Dalam tutorial ini, Anda menyiapkan solusi HA/DR yang terdiri dari tingkat infrastruktur aplikasi pasif aktif dengan tingkat database pasif aktif, dan di mana kedua tingkatan mencakup dua situs yang berbeda secara geografis. Di situs pertama, baik tingkat infrastruktur aplikasi maupun tingkat database aktif. Di situs kedua, domain sekunder dimatikan, dan database sekunder sedang siaga.

Lanjutkan menjelajahi referensi berikut untuk opsi lainnya untuk membangun solusi HA/DR dan menjalankan WLS di Azure: