次の方法で共有


チュートリアル: Azure Virtual Machines (VM) に WebSphere Application Server ネットワークデプロイ (従来) を手動でインストールする

このチュートリアルでは、従来の IBM WebSphere Application Server (WAS) ネットワーク展開 (ND) をインストールし、GNU/Linux 上の Azure Virtual Machines (VM) に WAS クラスターを構成する方法について説明します。

このチュートリアルでは、次の作業を行う方法について説明します。

  • カスタム仮想ネットワークを作成し、ネットワーク内にVMを作成します。
  • グラフィカル インターフェイスを使用して、WebSphere Application Server Network Deployment traditional (V9 または V8.5) を手動でインストールします。
  • プロファイル管理ツールを使用して WAS クラスターを構成します。
  • クラスター内に Java Platform Enterprise Edition (Java EE) アプリケーションをデプロイして実行します。
  • Azure Application Gateway 経由でアプリケーションをパブリック インターネットに公開します。
  • 成功した構成を検証します。

GNU/Linux VM でこれらの手順をすべて実行する完全に自動化されたソリューションを Azure portal から直接実行する場合は、「 Quickstart: Deploy WebSphere Application Server Network Deployment Cluster on Azure Virtual Machines」を参照してください。 あまり自動化されていないが、まだ高速化されているオプションは、事前に構成された Red Hat Linux 基本イメージを使用して、オペレーティング システムに Java Development Kit (JDK) と WebSphere をインストールする手順をスキップすることです。 これらのオファーについては、Azure Marketplace で「WebSphere Application Server image 9.0.5.x」の検索を使用してご確認ください。

WebSphere on Azure ソリューションを開発しているエンジニアリング チームと移行シナリオに密接に取り組む場合は、WebSphere 移行に関するこの短い に記入し 連絡先情報を含めます。 プログラム マネージャー、アーキテクト、エンジニアのチームからすぐに連絡があり、緊密なコラボレーションが開始されます。

前提条件

  • Azure サブスクリプション。 Azure サブスクリプションをお持ちでない場合は、開始する前に無料アカウントを作成してください。
  • Azure CLI コマンドを実行できるように、Azure CLI version 2.46.0 以降のバージョンをインストールします。
    • この記事では、Windows PowerShell または UNIX Bash で Azure CLI コマンドを実行する手順について説明します。 いずれにしても、Azure CLI をインストールする必要があります。
    • 初回使用時にインストールを求められたら、Azure CLI 拡張機能をインストールします。 拡張機能の詳細については、「Azure CLI で拡張機能を使用および管理する」を参照してください。
    • az version を実行し、インストールされているバージョンおよび依存ライブラリを検索します。 最新バージョンにアップグレードするには、az upgrade を実行します。
  • IBMid が必要です。 お持ちでない場合は、IBM へのログイン時に IBM アカウントを作成し、[IBMid の作成] を選択します。 IBMid のパスワードと Email を書き留めておきます。
    • バージョン 8.5.5 の IBM WebSphere Application Server Network Deployment を使用予定の場合、この IBMid には、そのバージョンのソフトウェアを使用する権利が必要です。 権利の詳細については、IBM Passport Advantage サイトのプライマリまたはセカンダリ連絡先に問い合わせてアクセス許可を付与してもらうか、IBM eCustomer Care の手順に従ってください。

環境の準備

このセクションでは、IBM Installation Manager および WebSphere Application Server Network Deployment traditional をインストールするインフラストラクチャを設定します。

前提条件

このチュートリアルでは、合計 3 台の VM 上に展開マネージャーと 2 台のマネージド サーバーを備えた WAS クラスターを構成します。 クラスターを構成するには、同じ可用性セット内に次の 3 つの Azure VM を作成する必要があります。

  • 管理者 VM (VM 名 adminVM) には、デプロイ マネージャーが実行されています。
  • マネージド VM (VM 名 mspVM1mspVM2) には、2 つのマネージド サーバーが実行されています。

Azure へのサインイン

まだ行っていない場合は、az login コマンドを使って Azure サブスクリプションにサイン インし、画面上の指示に従います。

az login

Note

複数の Azure テナントがお使いの Azure 資格情報に関連付けられている場合は、サインインするテナントを指定する必要があります。 これは、--tenant オプションを使って行うことができます。 (例: az login --tenant contoso.onmicrosoft.com)。

リソース グループを作成する

az group create を使用してリソース グループを作成します。 リソース グループ名は、サブスクリプション内でグローバルに一意である必要があります。 この理由で、一意にする必要がある名前を作成するには、一意の識別子を前に付けることを検討してください。 便利な方法は、自分のイニシャルの後に今日の日付を mmdd の形式で付加することです。 この例では、eastus の場所に abc1110rg という名前のリソース グループを作成します。

export RESOURCE_GROUP_NAME=abc1110rg
az group create --name $RESOURCE_GROUP_NAME --location eastus

仮想ネットワークの作成

Note

既定では、このセクションの Azure CLI コマンドは、特に指定がない限り Bash スタイルに従っています。

PowerShell でこれらのコマンドを実行する場合は、ここまでのコマンドで示されているように環境パラメーターを必ず宣言してください。

PowerShell でコマンド ラインを複数行に分割するには、各行の末尾にバックティック文字 (') を使用します。

WebSphere Application Server クラスターを構成するリソースは、仮想ネットワークを使用して、相互に通信し、パブリック インターネットと通信する必要があります。 仮想ネットワークの計画に関する完全なガイドは、Cloud Adoption Framework for Azure ガイドの「仮想ネットワークの計画」を参照してください。 詳細については、「Azure Virtual Network のよくある質問 (FAQ)」を参照してください。

次の手順を実行して、仮想ネットワークを作成します。 このセクションの例では、アドレス空間 192.168.0.0/16 で仮想ネットワークを作成して、VM 用のサブネットを作成します。

  1. az network vnet create を使用して、仮想ネットワークを作成します。 次の例では、myVNet という名前のネットワークを作成します。

    az network vnet create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myVNet \
        --address-prefixes 192.168.0.0/24
    
  2. az network vnet subnet create を使用して WAS クラスターのサブネットを作成します。 次の例では、mySubnet という名前のサブネットを作成します。

    az network vnet subnet create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mySubnet \
        --vnet-name myVNet \
        --address-prefixes 192.168.0.0/25
    
  3. az network vnet subnet create を使用して Application Gateway のサブネットを作成します。 次の例では、wasGateway という名前のサブネットを作成します。

    az network vnet subnet create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name wasGateway \
        --vnet-name myVNet \
        --address-prefixes 192.168.0.128/25
    

可用性セットの作成

次の例で示すように、az vm availability-set create を使用して可用性セットを作成します。 可用性セットの作成は省略可能ですが、作成することをお勧めします。 詳細については、「Windows VM 用 Azure インフラストラクチャ チュートリアル」を参照してください。

az vm availability-set create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name myAvailabilitySet \
    --platform-fault-domain-count 2 \
    --platform-update-domain-count 2

GNU/Linux で WAS を入手またはインストールする

次のセクションでは、GNU/Linux で WAS を入手またはインストールする手順について説明します。 オペレーティング システムと WAS バージョンは要件に応じて選択できますが、これらを使用できるかどうかを IBM WebSphere Application Server Network Deployment ドキュメントで確認する必要があります。

WAS V9 を使用する場合は、サポートされている最新バージョンのソフトウェアが含まれている Azure VM イメージを使用します。 イメージは IBM と Microsoft が保守しています。 IBS と Microsoft が保守している WAS ベース イメージの完全なリストについては、Azure Marketplaceを参照してください。

IBM と Microsoft は、推奨バージョンの Red Hat Enterprise Linux に WAS V9 がプレインストールされた VM ベース イメージを保守しています。 このイメージの詳細については、Azure portal を参照してください。 この方法を採用する場合、VM の作成に使用する Azure Marketplace イメージは ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops:2021-04-27-twas-cluster-base-image:2021-04-27-twas-cluster-base-image:latest になります。 イメージ名を環境変数に保存するには、次のコマンドを使用します。

export VM_URN="ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops:2023-03-27-twas-cluster-base-image:2023-03-27-twas-cluster-base-image:latest"
$Env:VM_URN="ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops:2023-03-27-twas-cluster-base-image:2023-03-27-twas-cluster-base-image:latest"

Red Hat Enterprise Linux マシンを作成する

基本的な VM を作成して必要なツールがインストールされていることを確認し、ディスクのスナップショットを取得し、そのスナップショットに基づいてレプリカを作成するには、次の手順に従います。

  1. az vm create を使用して VM を作成します。 この VM でデプロイ マネージャーを実行します。

    次の例では、認証に username/password のペアを使用して Red Hat Enterprise Linux マシンを作成します。 代わりに TLS/SSL 認証を使用することもできます。

    az vm create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --availability-set myAvailabilitySet \
        --image $VM_URN \
        --size Standard_DS1_v2  \
        --admin-username azureuser \
        --admin-password Secret123456 \
        --public-ip-address "" \
        --nsg ""
    
  2. 次のコマンドを使用して、WAS ファイルの新しいディスクを作成してアタッチします。

    この手順は、VM のベース イメージを使用するときに既に実行されています。

Windows VM を作成して X サーバーをセットアップする

このチュートリアルでは、WAS のグラフィカル インターフェイスを使用して、インストールと構成を完了します。 ジャンプ ボックスとして Windows VM を使用し、X Window System サーバーを実行して、WAS クラスターの 3 台の VM でグラフィカル インストーラーを表示します。

Windows 10 マシンをプロビジョニングし、X サーバーをインストールするには、次の手順を実行します。 Red Hat Enterprise Linux マシンと同じネットワーク内に Windows マシンが既にある場合は、Azure から新しいマシンをプロビジョニングする必要はありません。 X サーバーをインストールするセクションに直接進むことができます。

  1. 次の手順を実行して、Azure Portal から Windows 10 VM を作成します。

    1. 前に作成したリソース グループを Azure portal で開きます。
    2. [作成] を選択して、リソースを作成します。
    3. [コンピューティング] を選択して、windows 10 を検索したら、[Microsoft Windows 10] を選択します。
    4. 目的のプランを選択して、[作成] を選択します。
    5. 次の値を使用して、VM を構成します。
      • 仮想マシン名: myWindowsVM
      • 画像: Windows 10 Pro
      • [ユーザー名]: azureuser
      • パスワード: Secret123456
    6. [ライセンス] のチェックボックスをオンにします。
    7. [確認と作成] を選択し、次に [作成] を選択します。

    VM とサポートするリソースを作成するには数分かかります。

    デプロイが完了したら、X サーバーをインストールし、それを使用してグラフィカル インターフェイスを使用して Linux マシン上のアプリケーション サーバーを構成します。

  2. X サーバーをインストールして起動するには、次の手順を実行します。

    1. リモート デスクトップを使用して myWindowsVM に接続します。 詳細なガイドについては、「リモート デスクトップを使用した接続方法と Windows が実行されている Azure 仮想マシンへのサイン オン方法」を参照してください。 myWindowsVM のこのセクションに記載されている残りの手順を実行する必要があります。
    2. VcXsrv Windows X Server をダウンロードしてインストールします。
    3. ファイアウォールを無効にします。 Linux VM からの通信を許可するには、次の手順を実行して Microsoft Defender ファイアウォールをオフにします。
      1. [Microsoft Defender ファイアウォール] を検索して開きます。
      2. [Microsoft Defender ファイアウォールのオン/オフ] を見つけ、[プライベート ネットワーク設定][オフにする] を選択します。 [パブリック ネットワーク設定] はそのままにします。
      3. [OK] を選択します。
      4. [Windows Defender ファイアウォール] 設定パネルを閉じます。
    4. デスクトップで [X-launch] を選択します。
    5. ディスプレイ設定で、複数のウィンドウを使用するにはディスプレイ番号を -1 に設定して、[次へ] を選択します。
    6. [クライアントの起動方法を選択] の場合は、[クライアントを起動しない] を選択して、[次へ] を選択します。
    7. 追加設定を行う場合は、[クリップボードとプライマリ選択][ネイティブ opengl]、および [アクセス制御を無効化] を選択します。
    8. 次へ を選択して完了します。

    Windows セキュリティアラート ダイアログが表示され、"VcXsrv Windows X Server がこれらのネットワーク上で通信することを許可する" というメッセージが表示されることがあります。その場合は、[アクセスを許可] を選択します。

これで、Red Hat Enterprise Linux マシンに接続し、グラフィカル インターフェイスを使用して必要なツールをインストールする準備ができました。 以降のセクションでは、IBM Installation Manager と WebSphere Application Server Network Deployment traditional をインストールする方法について説明します。 インストールと構成には myWindowsVM を使用します。

依存関係をインストールする

次の手順を実行して、グラフィカル インストールを有効にするために必要な依存関係をインストールし、X サーバーからの接続を許可します。

  1. 次の手順を実行して、adminVM のプライベート IP アドレスを取得します。

    1. Azure portal で、前に作成したリソース グループを選択します。
    2. リソースの一覧で [adminVM] を選択します。
    3. [概要] ペインで、[プロパティ] を選択します。
    4. [ネットワーク] セクションで、プライベート IP アドレスの値をコピーします。 この例では、値は 192.168.0.4 です。
  2. 次の例に示すように、myWindowsVM からコマンド プロンプトを開き、ssh を使用して、adminVM に接続します。

    set ADMINVM_IP="192.168.0.4"
    ssh azureuser@%ADMINVM_IP%
    
  3. パスワード「Secret123456」を入力します。

  4. 次のコマンドを使用して、root ユーザーに切り替えます。 このチュートリアルでは、root ユーザーですべてのツールをインストールします。

    sudo su -
    
  5. 次のコマンドを使用して依存関係をインストールします。

    # dependencies for X server access
    yum install -y libXtst libSM libXrender
    
    # dependencies for GUI installation
    yum install -y gtk2 gtk3 libXtst xorg-x11-fonts-Type1 mesa-libGL
    

後で、adminVM で データ ディスクを継続してマウントするので、このターミナルを開いたままにしておきます。

データ ディスクをマウントする

この手順は、VM のベース イメージを使用するときに既に実行されています。

WebSphere Application Server Network Deployment traditional をインストールする

ベース イメージを使用する際には、既に WebSphere Application Server Network Deployment が /datadrive/IBM/WebSphere/ND/V9 ディレクトリにインストールされています。

マネージド サーバー用マシンを作成する

WebSphere Application Server Network Deployment を adminVM にインストールしました。ここでデプロイ マネージャーが実行されます。 引き続き、2 つのマネージド サーバーを実行するマシンを準備する必要があります。 次に、adminVM のディスクのスナップショットを作成し、マネージド サーバー用マシンとして、mspVM1mspVM2 の 2 つを準備します。

このセクションでは、adminVM のスナップショットを使用してマシンを準備する方法について説明します。 Azure CLI にサインインしているターミナルに戻り、次の手順を実行します。 このターミナルは Windows ジャンプ ボックスではありません。

  1. 次のコマンドを使用して adminVM を停止します:

    # export RESOURCE_GROUP_NAME=abc1110rg
    az vm stop --resource-group $RESOURCE_GROUP_NAME --name adminVM
    
  2. az snapshot create を使用して、adminVM の OS ディスクのスナップショットを作成します。

    export ADMIN_OS_DISK_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --query storageProfile.osDisk.managedDisk.id \
        --output tsv)
    az snapshot create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminOSDiskSnapshot \
        --source $ADMIN_OS_DISK_ID
    
  3. az snapshot create を使用して adminVM データ ディスクのスナップショットを作成します。

    export ADMIN_DATA_DISK_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --query 'storageProfile.dataDisks[0].managedDisk.id' \
        --output tsv)
    az snapshot create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminDataDiskSnapshot \
        --source $ADMIN_DATA_DISK_ID
    
  4. 次のコマンドを使用して、後で使用するスナップショット ID をクエリします。

    # Get the snapshot ID.
    export OS_SNAPSHOT_ID=$(az snapshot show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminOSDiskSnapshot \
        --query '[id]' \
        --output tsv)
    export DATA_SNAPSHOT_ID=$(az snapshot show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAdminDataDiskSnapshot \
        --query '[id]' \
        --output tsv)
    

次に、mspVM1mspVM2 を作成します。

mspVM1 を作成する

次の手順を実行して、mspVM1 を作成します:

  1. az disk create を使用して、mspVM1 の OS ディスクを作成します。

    # Create a new managed disk by using the OS snapshot ID.
    # Note that the managed disk is created in the same location as the snapshot.
    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_OsDisk_1 \
        --source $OS_SNAPSHOT_ID
    
  2. 次のコマンドを使用して VM mspVM1 を作成し、OS ディスク mspVM1_OsDisk_1 をアタッチします。

    # Get the resource ID of the managed disk.
    export MSPVM1_OS_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_OsDisk_1 \
        --query '[id]' \
        --output tsv)
    
    # Create the VM by attaching the existing managed disk as an OS.
    az vm create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1 \
        --attach-os-disk $MSPVM1_OS_DISK_ID \
        --plan-publisher ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops \
        --plan-product 2023-03-27-twas-cluster-base-image \
        --plan-name 2023-03-27-twas-cluster-base-image \
        --os-type linux \
        --availability-set myAvailabilitySet \
        --public-ip-address "" \
        --nsg ""
    
    # Create the VM by attaching the existing managed disk as an OS.
    # For `public-ip-address` and `nsg`, be sure to wrap the value "" in '' in PowerShell.
    az vm create `
        --resource-group $Env:RESOURCE_GROUP_NAME `
        --name mspVM1 `
        --attach-os-disk $Env:MSPVM1_OS_DISK_ID `
        --plan-publisher ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops `
        --plan-product 2023-03-27-twas-cluster-base-image `
        --plan-name 2023-03-27-twas-cluster-base-image `
        --os-type linux `
        --availability-set myAvailabilitySet `
        --public-ip-address '""' `
        --nsg '""'
    
  3. データ ディスク スナップショットからマネージド ディスクを作成し、mspVM1 にアタッチします。

    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_Data_Disk_1 \
        --source $DATA_SNAPSHOT_ID
    
    export MSPVM1_DATA_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1_Data_Disk_1 \
        --query '[id]' \
        --output tsv)
    
    az vm disk attach \
        --resource-group $RESOURCE_GROUP_NAME \
        --vm-name mspVM1 \
        --name $MSPVM1_DATA_DISK_ID
    
  4. WAS がインストールされた状態で mspVM1 を作成できました。 VMを adminVM ディスクのスナップショットから作成したため、2 つの VM は同じホスト名になります。 az vm run-command invoke を使用して、ホスト名の値を mspVM1 に変更します。

    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1 \
        --command-id RunShellScript \
        --scripts "sudo hostnamectl set-hostname mspVM1"
    

    コマンドが正常に実行されると、次の例のような出力になります。

    {
        "value": [
            {
            "code": "ProvisioningState/succeeded",
            "displayStatus": "Provisioning succeeded",
            "level": "Info",
            "message": "Enable succeeded: \n[stdout]\n\n[stderr]\n",
            "time": null
            }
        ]
    }
    

mspVM2 を作成する

次の手順を実行して、mspVM2 を作成します:

  1. az disk create を使用して、mspVM2 の OS ディスクを作成します。

    # Create a new managed disk by using the OS snapshot ID.
    # Note that the managed disk is created in the same location as the snapshot.
    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_OsDisk_1 \
        --source $OS_SNAPSHOT_ID
    
  2. 次のコマンドを使用して VM mspVM2 を作成し、OS ディスク mspVM2_OsDisk_1 をアタッチします。

    # Get the resource ID of the managed disk.
    export MSPVM2_OS_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_OsDisk_1 \
        --query '[id]' \
        --output tsv)
    
    # Create the VM by attaching the existing managed disk as an OS.
    az vm create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2 \
        --attach-os-disk $MSPVM2_OS_DISK_ID \
        --plan-publisher ibm-usa-ny-armonk-hq-6275750-ibmcloud-aiops \
        --plan-product 2023-03-27-twas-cluster-base-image \
        --plan-name 2023-03-27-twas-cluster-base-image \
        --os-type linux \
        --availability-set myAvailabilitySet \
        --public-ip-address "" \
        --nsg ""
    
  3. データ スナップショットからマネージド ディスクを作成し、mspVM2 にアタッチします。

    az disk create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_Data_Disk_1 \
        --source $DATA_SNAPSHOT_ID
    
    export MSPVM2_DATA_DISK_ID=$(az disk show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2_Data_Disk_1 \
        --query '[id]' \
        --output tsv)
    
    az vm disk attach \
        --resource-group $RESOURCE_GROUP_NAME \
        --vm-name mspVM2 \
        --name $MSPVM2_DATA_DISK_ID
    
  4. WAS がインストールされた状態で mspVM2 を作成できました。 VMを adminVM ディスクのスナップショットから作成したため、2 つの VM は同じホスト名になります。 az vm run-command invoke を使用して、ホスト名の値を mspVM2 に変更します。

    az vm run-command invoke \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2 \
        --command-id RunShellScript \
        --scripts "sudo hostnamectl set-hostname mspVM2"
    

    コマンドが正常に実行されると、次の例のような出力になります。

    {
        "value": [
            {
            "code": "ProvisioningState/succeeded",
            "displayStatus": "Provisioning succeeded",
            "level": "Info",
            "message": "Enable succeeded: \n[stdout]\n\n[stderr]\n",
            "time": null
            }
        ]
    }
    

前の手順を mspVM1mspVM2 の両方に対して実行したことを確認します。 次に、次の手順を実行してマシンの準備を完了します。

  1. 次の例に示すように、az vm start コマンドを使用して、adminVM を起動します。

    az vm start --resource-group $RESOURCE_GROUP_NAME --name adminVM
    
  2. 次のコマンドを使用して、後のセクションで使用するプライベート IP アドレスを取得して表示します。

    export ADMINVM_NIC_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name adminVM \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export ADMINVM_IP=$(az network nic show \
        --ids $ADMINVM_NIC_ID \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    export MSPVM1_NIC_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM1 \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export MSPVM1_IP=$(az network nic show \
        --ids $MSPVM1_NIC_ID \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    export MSPVM2_NIC_ID=$(az vm show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name mspVM2 \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export MSPVM2_IP=$(az network nic show \
        --ids $MSPVM2_NIC_ID \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    echo "Private IP of adminVM: $ADMINVM_IP"
    echo "Private IP of mspVM1: $MSPVM1_IP"
    echo "Private IP of mspVM2: $MSPVM2_IP"
    

これで、3 台のマシンの準備が整いました。 次に、WAS クラスターを構成します。

WAS プロファイルとクラスターを作成する

このセクションでは、WAS クラスターを作成および構成する方法について説明します。 WAS プロファイルとクラスターの作成に関しては、9.x シリーズと 8.5.x シリーズの間に大きな違いはありません。 このセクションのすべてのスクリーンショットは、V9 をベースとして示しています。

Deployment Manager プロファイルを構成する

このセクションでは、myWindowsVM の X サーバーを使用して、Deployment Manager 用の管理プロファイルを作成し、Profile Management Tool を使用して、Deployment Manager セル内のサーバーを管理します。 プロファイルの詳細については、「プロファイルのコンセプト」を参照してください。 Deployment Manager プロファイルの作成に関する詳細については、「Deployment Manager で管理プロファイルを作成する」を参照してください。

次の手順を実行して、管理プロファイルを作成、構成します。

  1. まだ Windows マシンにいることを確認します。 そうでない場合は、次のコマンドを使用して myWindowsVM にリモート接続し、コマンド プロンプトから adminVM に接続します。

    set ADMINVM_IP="192.168.0.4"
    ssh azureuser@%ADMINVM_IP%
    
  2. 次のコマンドを使用して、root ユーザーになり、DISPLAY変数を設定します。

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. 次のコマンドを使用して、Profile Management Tool を起動します。

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    
  4. しばらくすると、Profile Management Tool が表示されます。 ユーザー インターフェイスが表示されない場合は、コマンド プロンプトの背後をチェックします。 [作成] を選択します

    IBM Profile Management Tool のスクリーンショット。

  5. [環境の選択] ペインで、[管理] を選択し、[次へ] を選択します。

    IBM Profile Management Tool の [環境の選択] ペインのスクリーンショット。

  6. [サーバーの種類の選択] ペインで、[展開マネージャー] を選択し、[次へ] を選択します。

    IBM Profile Management Tool の [サーバーの種類の選択] ペインのスクリーンショット。

  7. [プロファイル作成オプション] ペインで、[高度なプロファイルの作成] を選択し、[次へ] を選択します。

    IBM Profile Management Tool の [プロファイル作成オプション] ペインのスクリーンショット。

  8. [オプションのアプリケーション デプロイ] ペインで、[管理コンソールをデプロイ (推奨)] が選択されていることを確認し、[次へ] を選択します。

    IBM Profile Management Tool の [オプションのアプリケーション デプロイ] ペインのスクリーンショット。

  9. [プロファイルの名前と場所] ペインで、プロファイル名と場所を入力します。 この例では、プロファイル名は Dmgr01 です。 場所は WAS バージョンによって異なります。

    • WAS V9 では、ロケーションは、/datadrive/IBM/WebSphere/ND/V9/profiles/Dmgr01 です。
    • WAS V8.5 では、場所は、/datadrive/IBM/WebSphere/ND/V85/profiles/Dmgr01 です。

    完了したら、次へを選択します。

    IBM Profile Management Tool の [プロファイルの名前と場所] ペインのスクリーンショット。

  10. [ノード]、[ホスト] および [セル名] の各ペインに、ノード名、ホスト名、およびセル名を入力します。 ホストはadminVM のプライベート IP アドレスです。 この例では、ノード名は、adminvmCellManager01 で、ホストの値は、192.168.0.4 で、セルの名前は、adminvmCell01 です。 完了したら、次へを選択します。

    IBM Profile Management Tool の [ノード、ホスト、およびセルの名前] ペインのスクリーンショット。

  11. [管理セキュリティ] ぺインで、管理者ユーザー名とパスワードを入力します。 この例では、ユーザー名は websphere、パスワードは Secret123456 です。 IBM コンソールへのサインインに使用できるように、ユーザー名とパスワードをメモしておきます。 完了したら、次へを選択します。

    IBM Profile Management Tool の [管理セキュリティ] ペインのスクリーンショット。

  12. セキュリティ証明書 (パート 1) については、証明書を入力します (あれば)。 この例では、デフォルトの自己署名証明書を使用します。 [次へ] を選択します。

  13. セキュリティ証明書 (パート 2) については、証明書を入力します (あれば)。 この例では、デフォルトの自己署名証明書を使用します。 [次へ] を選択します。

  14. [ポート値の割り当て] ペインで、既定のポートをそのまま使用し、[次へ] を選択します。

    IBM Profile Management Tool の [ポート値の割り当て] ペインのスクリーンショット。

  15. [Linux サービス定義] ペインで、[Linux サービスとして Deployment Manager プロセスを実行する] を選択します。 後で Linux サービスを作成します。 [次へ] を選択します。

  16. [プロファイル作成の概要] ペインで、情報が正しいことを確認し、[作成] を選択します。

    IBM Profile Management Tool の [プロファイル作成サマリー] ペインのスクリーンショット。

  17. プロファイルの作成が完了するまでに時間がかかります。 [プロファイル作成の完了] ペインが表示されたら、[ファースト ステップ コンソールの起動] を選択します。 [完了] を選択します。

    IBM Profile Management Tool の [プロファイル作成の完了] ペインのスクリーンショット。

  18. [ファースト ステップ] コンソールが表示されます。 [インストールの検証] を選択します。

    IBM Profile Management Tool のファースト ステップ コンソールのスクリーンショット。

  19. 検証プロセスが開始され、次の例のような出力が表示されます。 エラーがある場合は、続行する前に解決する必要があります。

    IBM Profile Management Tool のファースト ステップ コンソールの出力のスクリーンショット。

  20. Deployment Manager のプロセスが開始されます。 [ファースト ステップ] コンソールを終了するには、出力ペインを閉じ、コンソールの [終了] を選択します。

    プロファイルの作成が完了しました。 WebSphere Customization Toolbox を閉じます。

  21. IBM コンソールにアクセスするには、次のコマンドを使用してファイアウォール ポートを開きます。

    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=7277/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=5555/tcp --permanent
    firewall-cmd --zone=public --add-port=7060/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=9420/tcp --permanent
    
    firewall-cmd --reload
    
  22. スタートアップ時に Deployment Manager を自動的に起動するには、プロセス用の Linux サービスを作成します。 次のコマンドを実行して、Linux サービスを作成します。

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Dmgr01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service.
    ${PROFILE_PATH}/bin/wasservice.sh -add adminvmCellManager01 -servername dmgr -profilePath ${PROFILE_PATH}
    
  23. 次の出力が表示されることを確認します。

    CWSFU0013I: Service [adminvmCellManager01] added successfully.
    

    この出力が表示されない場合は、続行する前にトラブルシューティングを行って問題を解決してください。

adminVM で、Deployment Manager が実行されます。 ジャンプ ボックスの Windows VM から、URL http://<admin-vm-private-ip>:9060/ibm/console/ の IBM コンソールにアクセスできます。

カスタム プロファイルの構成

このセクションでは、myWindowsVM の X サーバーを使用して、マネージド サーバー (mspVM1mspVM2.) のカスタム プロファイルを作成します。

まだ Windows マシンにいることを確認します。 そうでない場合は、myWindowsVM にリモートで接続します。

mspVM1 のカスタム プロファイルを構成する

mspVM1 のカスタム プロファイルを構成するには、次の手順を実行します。

  1. 次のコマンドを使用して、コマンド プロンプトから mspVM1 に接続します。

    set MSPVM1VM_IP="192.168.0.6"
    ssh azureuser@%MSPVM1VM_IP%
    
  2. 次のコマンドを使用して、root ユーザーになり、DISPLAY変数を設定します。

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. adminVM で Deployment Manager にアクセスするには、次のコマンドを使用してファイアウォール ポートを開きます。

    firewall-cmd --zone=public --add-port=9080/tcp --permanent
    firewall-cmd --zone=public --add-port=9443/tcp --permanent
    firewall-cmd --zone=public --add-port=2809/tcp --permanent
    firewall-cmd --zone=public --add-port=9405/tcp --permanent
    firewall-cmd --zone=public --add-port=9406/tcp --permanent
    firewall-cmd --zone=public --add-port=9353/tcp --permanent
    firewall-cmd --zone=public --add-port=9633/tcp --permanent
    firewall-cmd --zone=public --add-port=5558/tcp --permanent
    firewall-cmd --zone=public --add-port=5578/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9404/tcp --permanent
    firewall-cmd --zone=public --add-port=7276/tcp --permanent
    firewall-cmd --zone=public --add-port=7286/tcp --permanent
    firewall-cmd --zone=public --add-port=5060/tcp --permanent
    firewall-cmd --zone=public --add-port=5061/tcp --permanent
    firewall-cmd --zone=public --add-port=8880/tcp --permanent
    firewall-cmd --zone=public --add-port=11003/udp --permanent
    firewall-cmd --zone=public --add-port=11004/tcp --permanent
    firewall-cmd --zone=public --add-port=2810/tcp --permanent
    firewall-cmd --zone=public --add-port=9201/tcp --permanent
    firewall-cmd --zone=public --add-port=9202/tcp --permanent
    firewall-cmd --zone=public --add-port=9354/tcp --permanent
    firewall-cmd --zone=public --add-port=9626/tcp --permanent
    firewall-cmd --zone=public --add-port=9629/tcp --permanent
    firewall-cmd --zone=public --add-port=7272/tcp --permanent
    firewall-cmd --zone=public --add-port=5001/tcp --permanent
    firewall-cmd --zone=public --add-port=5000/tcp --permanent
    firewall-cmd --zone=public --add-port=9900/tcp --permanent
    firewall-cmd --zone=public --add-port=9901/tcp --permanent
    firewall-cmd --zone=public --add-port=8878/tcp --permanent
    firewall-cmd --zone=public --add-port=7061/tcp --permanent
    firewall-cmd --zone=public --add-port=7062/tcp --permanent
    firewall-cmd --zone=public --add-port=11001/udp --permanent
    firewall-cmd --zone=public --add-port=11002/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    
    firewall-cmd --reload
    
  4. 次のコマンドを使用して、Profile Management Tool を起動します。

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    
  5. しばらくすると、Profile Management Tool が表示されます。 ユーザー インターフェイスが表示されない場合は、続行する前に問題のトラブルシューティングを行って解決してください。 [作成] を選択します

  6. [環境の選択] ウィンドウで、[カスタム プロファイル] を選択し、[次へ] を選択します。

    IBM Profile Management Tool の [環境の選択] ペインのスクリーンショット。

  7. [プロファイル作成オプション] ペインで、[高度なプロファイルの作成] を選択し、[次へ] を選択します。

    IBM Profile Management Tool の [プロファイル作成オプション] ペインのスクリーンショット。

  8. [プロファイルの名前と場所] ペインで、プロファイル名と場所を入力します。 この例では、プロファイル名は Custom01 です。 場所は WAS バージョンによって異なります。

    • WAS V9 では、ロケーションは、/datadrive/IBM/WebSphere/ND/V9/profiles/Custom01 です。
    • WAS V8.5 では、ロケーションは、/datadrive/IBM/WebSphere/ND/V85/profiles/Custom01 です。

    完了したら、次へを選択します。

    IBM Profile Management Tool の [プロファイルの名前と場所] ペインのスクリーンショット。

  9. [ノード] と [ホスト名] ペインで、ノード名とホストを入力します。 ホストの値は、mspVM1 のプライベート IP アドレスです。 この例では、ホストは、192.168.0.6 で、ノード名は、mspvm1Node01 です。 完了したら、次へを選択します。

    IBM Profile Management Tool の [ノード名およびホスト名] ペインのスクリーンショット。

  10. [フェデレーション] ペインで、Deployment Manager のホスト名と認証を入力します。 Deployment Manager ホスト名または IP アドレスの場合、値は、adminVM のプライベート IP アドレスになります。ここでは、192.168.0.4 です。 Deployment Manager 認証については、この例ではユーザー名 websphere、パスワード Secret123456 を指定します。 完了したら、次へを選択します。

    IBM Profile Management Tool の [フェデレーション] ペインのスクリーンショット。

  11. セキュリティ証明書 (パート 1) については、証明書を入力します (あれば)。 この例では、デフォルトの自己署名証明書を使用します。 [次へ] を選択します。

  12. セキュリティ証明書 (パート 2) については、証明書を入力します (あれば)。 この例では、デフォルトの自己署名証明書を使用します。 [次へ] を選択します。

  13. [ポート値の割り当て] ペインで、既定のポートをそのまま使用し、[次へ] を選択します。

    IBM Profile Management Tool の [ポート値の割り当て] ペインのスクリーンショット。

  14. [プロファイル作成の概要] ペインで、情報が正しいことを確認し、[作成] を選択します。

    IBM Profile Management Tool の [プロファイル作成サマリー] ペインのスクリーンショット。

  15. カスタム プロファイルの作成には時間がかかります。 [プロファイル作成の完了] ペインで、[ファースト ステップ コンソールの起動] チェックボックスをオフにします。 次に、[完了] を選択してプロファイルの作成を終了し、Profiles Management Tool を閉じます。

    IBM Profile Management Tool の [プロファイル作成の完了] ペインのスクリーンショット。

  16. スタートアップ時にサーバーを自動的に起動するには、プロセス用の Linux サービスを作成します。 次のコマンドを実行して、Linux サービスを作成し、nodeagent を起動します。

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Custom01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service to start nodeagent.
    ${PROFILE_PATH}/bin/wasservice.sh -add mspvm1Node01 -servername nodeagent -profilePath ${PROFILE_PATH}
    
  17. 次の出力が表示されることを確認します。

    CWSFU0013I: Service [mspvm1Node01] added successfully.
    

    この出力が表示されない場合は、続行する前にトラブルシューティングを行って問題を解決してください。

カスタム プロファイルの作成が完了し、nodeagentmspVM1 で実行されます。 root ユーザーから元のユーザーに戻り、mspVM1 への SSH 接続を閉じます。

mspVM2 のカスタム プロファイルを構成する

mspVM1 のカスタム プロファイルを構成する」セクションの最初に戻り、mspVM2 に対して同じ手順を再度実行します。 つまり、mspVM1 などを使用した場合は、同じ手順を mspVM2 にも実行します。

[ノードとホスト名] ペインで、[ノード名] に「mspvm2Node01」と入力し、[ホスト名] に「192.168.0.7」と入力します。

mspVM1mspVM2 の 2 つのマネージド サーバー用のカスタム プロファイルの準備が整いました。 WAS クラスターの作成に進みます。

クラスターを作成してサーバーを起動する

このセクションでは、IBM コンソールを使用して WAS クラスターを作成し、myWindowsVM でブラウザーを使用してマネージド サーバーを起動します。 まだ Windows マシンにいることを確認します。 そうでない場合は、myWindowsVM にリモートで接続します。 次に、次の手順を使用します。

  1. Microsoft Edge ブラウザーを開き、http://<adminvm-private-ip>:9060/ibm/console/ に移動します。 この例では、IBM コンソール URL は、http://192.168.0.4:9060/ibm/console/ です。 サインイン ペインを見つけます。 管理ユーザー名とパスワード (websphere/Secret123456) を使用して、IBM コンソールにサインインします。 これで、クラスターとサーバーを管理できます。

    IBM コンソールのようこそ情報のスクリーンショット。

  2. ナビゲーション ペインで、[サーバー]>[クラスター]>[WebSphere Application Server クラスター] の順に選択します。 次に、[新規作成] を選択して、新しいコンピューティング クラスターを作成します。

  3. [新しいクラスターの作成] ダイアログの [手順 1: クラスターの基本情報の入力] で、クラスター名を入力します。 この例では、クラスター名は cluster1 です。 完了したら、次へを選択します。

    IBM コンソールで基本的なクラスター情報を入力する手順のスクリーンショット。

  4. [手順 2: 最初のクラスター メンバーの作成] で、メンバー名を入力し、ノード mspvm1Node01 を選択します。 この例では、メンバー名は msp1 です。 ノードは WAS バージョンによって異なります。

    • WAS V9 では、ノードは mspvm1Node01 (ND 9.0.5.12) です。
    • WAS V8.5 では、ノードは mspvm1Node01 (ND 8.5.5.24) です。

    完了したら、次へを選択します。

    IBM コンソールで最初のクラスター メンバーを作成する手順のスクリーンショット。

  5. [手順 3: 追加のクラスター メンバーの作成] で、2 番目のメンバー名を入力し、ノード mspvm2Node01 を選択します。 この例では、メンバー名は msp2 です。 ノードは WAS バージョンによって異なります。

    • WAS V9 では、ノードは mspvm2Node01 (ND 9.0.5.12) です。
    • WAS V8.5 では、ノードは mspvm2Node01 (ND 8.5.5.24) です。
  6. [メンバーを追加] を選択して、2 番目のノードを追加します。 テーブルに、2 つのメンバーが一覧表示されます。 完了したら、次へを選択します。

    IBM コンソールで追加のクラスター メンバーを作成する手順のスクリーンショット。

  7. [手順 4: 概要] で、[完了] を選択します。

    IBM コンソールでクラスターを作成するためのアクションの概要のスクリーンショット。

    クラスターの作成には、時間がかかります。 クラスターが作成されると、テーブルに cluster1 が表示されます。

  8. cluster1 を選択してから、[確認] を選択して情報を確認します。

    IBM コンソールで変更を確認するためのリンクのスクリーンショット。

  9. [変更をノードに同期する] を選択し、[保存] を選択します。

    IBM コンソールにある、変更をノードと同期するためのチェック ボックスのスクリーンショット。

  10. 作成はエラーなしで完了します。 OK を選択して続行します。

    同期が正常に完了したことを示す IBM コンソールのスクリーンショット。

  11. テーブルで cluster1 を選択し、[開始] ボタンを選択してクラスターを起動します。

    IBM コンソールで新しく作成されたクラスターを開始するための選択項目のスクリーンショット。

  12. 2 つのマネージド サーバーを起動するには、しばらく時間がかかります。 [状態] 列で、更新アイコン (互いを指す 2 つの矢印) を選択して、状態を更新します。

    更新アイコンにマウス ポインターを合わせます。 ツールチップに [開始] と表示されたら、クラスターが形成されています。 ツールチップに [開始] と表示されるまで、定期的に更新してチェックを続けます。

  13. 次の手順を実行して、[アプリケーション サーバー監視ポリシー] 設定を構成し、[ノード エージェント] 開始前にマネージド サーバーを自動起動するようにします。

    次の手順を実行して、msp1 を構成します。

    1. ナビゲーション ペインで、[サーバー][サーバーの種類][WebSphere アプリケーション サーバー] の順に選択します。

    2. アプリケーション サーバー msp1 のハイパーリンクを選択します。

    3. [サーバー インフラストラクチャ] セクションで [Java とプロセス管理] を選択します。

    4. [監視ポリシー] を選択します。

    5. [自動再起動] が選択されていることを確認してから、ノードの再起動状態として [実行中] を選択します。 [OK] を選択します。

      監視ポリシーの構成を示す IBM コンソールのスクリーンショット。

    6. [ミドルウェア サービス] ペインに戻ります。 [メッセージ] パネルで、[確認] リンクを選択し、[変更をノードと同期する] を選択します。 [保存] を選択して、すべての変更を保存および同期します。

    7. "The configuration synchronization complete for cell." というメッセージが表示されます。[OK] を選択 して構成を終了します 。

    次の手順を実行して、msp2 を構成します。

    1. ナビゲーション ペインで、[サーバー][サーバーの種類][WebSphere アプリケーション サーバー] の順に選択します。
    2. アプリケーション サーバー msp2 のハイパーリンクを選択します。
    3. [サーバー インフラストラクチャ] セクションで [Java とプロセス管理] を選択します。
    4. [監視ポリシー] を選択します。
    5. [自動再起動] が選択されていることを確認してから、ノードの再起動状態として [実行中] を選択します。 [OK] を選択します。
    6. [ミドルウェア サービス] ペインに戻ります。 [メッセージ] パネルで、[確認] リンクを選択し、[変更をノードと同期する] を選択します。 [保存] を選択して、すべての変更を保存および同期します。
    7. "The configuration synchronization complete for cell." というメッセージが表示されます。[OK] を選択 して構成を終了します 。

2 つのマネージド サーバー msp1 and msp2 を使用して cluster1 を構成しました。 クラスターは稼働しています。

アプリケーションをデプロイする

次の手順を実行して、サンプル アプリケーションをデプロイします。

  1. さきほどサインインした管理コンソールで、[アプリケーション]>[新しいアプリケーション] を選択し、[新しいエンタープライズ アプリケーション] を選択します。

  2. 次のパネルで、[リモート ファイル システム] を選択し、[参照] を選択して、インストールされているサーバーのファイル システムを参照します。

  3. adminvm で始まるシステムを選択します。 VM のファイル システムが表示されます。 そこから、[V9] (または V85) を選択し、次に [installableApps] を選択します。

  4. インストールできるアプリケーションの一覧で、DefaultApplication.ear を選択します。 [OK] をクリックします。

  5. アプリケーションを選択するためのパネルに戻ります。 [次へ] を選択します。

    アップロードおよびインストールするモジュールを指定するための IBM WebSphere ダイアログのスクリーンショット。

  6. [新しいアプリケーションをインストール] のワークフローの残りの手順で、[次へ] を選択します。 [完了] を選択します。

  7. "Application DefaultApplication.ear installed successfully." というメッセージが表示されます。このメッセージが表示されない場合は、トラブルシューティングを行い、問題を解決してから続行してください。

  8. [マスター構成に直接保存] リンクを選択します。

  9. アプリケーションを起動する必要があります。 [アプリケーション]>[すべてのアプリケーション] へ移動します。 [DefaultApplication.ear] チェック ボックスをオンにし、[アクション][開始] に設定されていることを確認して、[アクションの送信] を選択します。

  10. [すべてのアプリケーション] テーブルの [状態] 列で、更新アイコンを選択します。 この方法でテーブルを数回更新すると、DefaultApplication.ear[状態] 列に緑色の矢印が表示されます。

これで、アプリケーションが WAS クラスターにインストールされました。

Azure Application Gateway を使用して WAS を公開する

GNU/Linux Virtual Machines で WAS クラスターの作成を完了したので、このセクションでは、Azure Application Gateway を使用して、WAS をインターネットに公開するプロセスを説明します。

アプリケーション ゲートウェイの作成

アプリケーション ゲートウェイを作成するには、次の手順を実行します。

  1. WAS をインターネットに公開するには、パブリック IP アドレスが必要になります。 次の例に示されているように、Azure CLI がインストールされているシェルで、「az network public-ip create」 を使用して IP アドレスを作成ます。

    az network public-ip create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAGPublicIPAddress \
        --allocation-method Static \
        --sku Standard
    
    export APPGATEWAY_IP=$(az network public-ip show \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAGPublicIPAddress \
        --query '[ipAddress]' \
        --output tsv)
    
  2. IPアドレスに関連付けるアプリケーション ゲートウェイを作成します。 次の例では、既定のバックエンド プールに WebSphere マネージド サーバーを含むアプリケーション ゲートウェイを作成します。

    az network application-gateway create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name myAppGateway \
        --public-ip-address myAGPublicIPAddress \
        --location eastus \
        --capacity 2 \
        --http-settings-port 80 \
        --http-settings-protocol Http \
        --frontend-port 80 \
        --sku Standard_V2 \
        --subnet wasGateway \
        --vnet-name myVNet \
        --priority 1001 \
        --servers ${MSPVM1_IP} ${MSPVM2_IP}
    
  3. マネージド サーバーは、ポート 9080 を使用してワークロードを公開します。 次のコマンドで、バックエンド ポート 9080 を指定して appGatewayBackendHttpSettings を更新し、それに対するプローブを作成します。

    az network application-gateway probe create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name clusterProbe \
        --protocol http \
        --host-name-from-http-settings true \
        --match-status-codes 404 \
        --path "/"
    
    az network application-gateway http-settings update \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name appGatewayBackendHttpSettings \
        --host-name-from-backend-pool true \
        --port 9080 \
        --probe clusterProbe
    
  4. 次のコマンドを使用して、リダイレクト用の書き換えルールをプロビジョニングします。

    # Create a rewrite rule set.
    az network application-gateway rewrite-rule set create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name myRewriteRuleSet
    
    # Associated routing rules.
    az network application-gateway rule update \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --name rule1 \
        --rewrite-rule-set myRewriteRuleSet
    
    # Create a rewrite rule 1.
    az network application-gateway rewrite-rule create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-set-name myRewriteRuleSet \
        --name myRewriteRule01 \
        --sequence 100 \
        --response-headers Location=http://${APPGATEWAY_IP}{http_resp_Location_2}
    
    # Create a rewrite rule condition.
    az network application-gateway rewrite-rule condition create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-name myRewriteRule01 \
        --rule-set-name myRewriteRuleSet \
        --variable "http_resp_Location" \
        --ignore-case true \
        --negate false \
        --pattern "(https?):\/\/192.168.0.6:9080(.*)$"
    
    # Create a rewrite rule 2.
    az network application-gateway rewrite-rule create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-set-name myRewriteRuleSet \
        --name myRewriteRule02 \
        --sequence 100 \
        --response-headers Location=http://${APPGATEWAY_IP}{http_resp_Location_2}
    
    # Create a rewrite rule condition.
    az network application-gateway rewrite-rule condition create \
        --resource-group $RESOURCE_GROUP_NAME \
        --gateway-name myAppGateway \
        --rule-name myRewriteRule02 \
        --rule-set-name myRewriteRuleSet \
        --variable "http_resp_Location" \
        --ignore-case true \
        --negate false \
        --pattern "(https?):\/\/192.168.0.7:9080(.*)$"
    

これで、次のコマンドから返される URL を使用してアプリケーションにアクセスできます。

echo "http://${APPGATEWAY_IP}/snoop/"

Note

この例では、HTTP を使用して WAS サーバーへの簡単なアクセスを設定します。 セキュリティで保護されたアクセスが必要な場合は、「Application Gateway でのエンド ツー エンド TLS」の手順に 従って TLS/SSL ターミネーションを構成します。

この例では、Application Gateway 経由で IBM コンソールを公開しません。 IBM コンソールにアクセスするには、Windows マシン myWindowsVM を使用するか、パブリック IP アドレス を adminVM に割り当てます。

ジャンプ ボックス myWindowsVM を使用して IBM コンソールにアクセスせず、パブリック ネットワークに公開する場合は、次のコマンドを使用してパブリック IP アドレスを adminVM に割り当てます。

# Create a public IP address.
az network public-ip create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name myAdminVMPublicIPAddress \
    --allocation-method Static \
    --sku Standard

# Create a network security group.
az network nsg create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name adminnsg

# Create an inbound rule for the network security group.
az network nsg rule create \
    --resource-group $RESOURCE_GROUP_NAME \
    --nsg-name adminnsg \
    --name ALLOW_IBM_CONSOLE \
    --access Allow \
    --direction Inbound \
    --source-address-prefixes '["*"]' \
    --destination-port-ranges 9043 \
    --protocol Tcp \
    --priority 500

# Update the network adapter with the network security group.
az network nic update \
    --resource-group $RESOURCE_GROUP_NAME \
    --name adminVMVMNic \
    --network-security-group adminnsg

# Update the network adapter with the public IP address.
az network nic ip-config update \
    --resource-group $RESOURCE_GROUP_NAME \
    --name ipconfigadminVM \
    --nic-name adminVMVMNic \
    --public-ip-address myAdminVMPublicIPAddress

export ADMIN_PUBLIC_IP=$(az network public-ip show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name myAdminVMPublicIPAddress \
    --query '[ipAddress]' \
    --output tsv)

echo "IBM Console public URL: https://${ADMIN_PUBLIC_IP}:9043/ibm/console/"

WAS クラスター構成のテスト

WAS クラスターの構成と、それに対する Java Enterprise Edition アプリケーションのデプロイが完了しました。 次の手順を実行して、アプリケーションにアクセスし、すべての設定を検証します。

  1. Web ブラウザーを開きます。
  2. URL http://<gateway-public-ip-address>/snoop/ を使用して、アプリケーションに移動します。
  3. ブラウザーを継続的に更新すると、アプリはサーバー インスタンスを循環します。 Host 要求ヘッダーの値を確認します。変更は、複数回再読み込みした後に反映されることに注意してください。

リソースをクリーンアップする

WAS クラスターの構成が完了しました。 次のセクションでは、作成したリソースを削除する方法について説明します。

Windows マシンをクリーンアップする

Windows マシン myWindowsVM は、次のコマンドを使用して削除できます。 または、Windows マシン をシャットダウンし、進行中のクラスター メインテナント タスクのジャンプ ボックスとして引き続き使用することもできます。

export WINDOWSVM_NIC_ID=$(az vm show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myWindowsVM \
    --query networkProfile.networkInterfaces[0].id \
    --output tsv)
export WINDOWSVM_NSG_ID=$(az network nic show \
    --ids ${WINDOWSVM_NIC_ID} \
    --query networkSecurityGroup.id \
    --output tsv)
export WINDOWSVM_DISK_ID=$(az vm show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myWindowsVM \
    --query storageProfile.osDisk.managedDisk.id \
    --output tsv)
export WINDOWSVM_PUBLIC_IP=$(az network public-ip list \
    -g ${RESOURCE_GROUP_NAME} --query [0].id \
    --output tsv)

echo "deleting myWindowsVM"
az vm delete --resource-group ${RESOURCE_GROUP_NAME} --name myWindowsVM --yes
echo "deleting nic ${WINDOWSVM_NIC_ID}"
az network nic delete --ids ${WINDOWSVM_NIC_ID}
echo "deleting public-ip ${WINDOWSVM_PUBLIC_IP}"
az network public-ip delete --ids ${WINDOWSVM_PUBLIC_IP}
echo "deleting disk ${WINDOWSVM_DISK_ID}"
az disk delete --yes --ids ${WINDOWSVM_DISK_ID}
echo "deleting nsg ${WINDOWSVM_NSG_ID}"
az network nsg delete --ids ${WINDOWSVM_NSG_ID}

すべてのリソースのクリーンアップ

次のコマンドを使用して、abc1110rg を削除します。

az group delete --name $RESOURCE_GROUP_NAME --yes --no-wait

次のステップ

Azure で WebSphere 製品を実行するオプションについては、「 Azure で WebSphere 製品ファミリを実行するためのソリューションとは何か」を参照してください。