Notitie
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen u aan te melden of de directory te wijzigen.
Voor toegang tot deze pagina is autorisatie vereist. U kunt proberen de mappen te wijzigen.
Dit artikel bevat stapsgewijze richtlijnen voor het handmatig implementeren van Open/WebSphere Liberty in Azure.
In dit artikel wordt uitgelegd hoe u de volgende taken uitvoert:
- Voer uw Java-, Java Enterprise Edition (EE)-, Jakarta EE-, of MicroProfile-applicatie uit op de Open Liberty of WebSphere Liberty runtime-omgeving.
- Bouw de Docker-afbeelding van de applicatie met behulp van Liberty-containerafbeeldingen.
- Implementeer de containertoepassing in een AKS-cluster (Azure Kubernetes Service) met behulp van een Liberty Operator.
Een Liberty Operator vereenvoudigt de implementatie en het beheer van toepassingen die worden uitgevoerd op Kubernetes-clusters. Met de Open Liberty Operator of WebSphere Liberty Operator kunt u ook geavanceerdere bewerkingen uitvoeren, zoals het verzamelen van traceringen en dumps.
Zie Een Java-toepassing implementeren met Open Liberty/WebSphere Liberty in een AKS-cluster (Azure Kubernetes Service) voor een meer geautomatiseerde oplossing die uw reis naar AKS versnelt met behulp van een Marketplace-oplossing die beschikbaar is in Azure Portal.
Zie de projectpagina Open Liberty voor meer informatie over Open Liberty. Zie de WebSphere Liberty-productpagina voor meer informatie over IBM WebSphere Liberty.
Dit artikel is bedoeld om u snel te helpen bij de implementatie. Voordat u naar productie gaat, moet u Tuning Liberty verkennen.
Als u feedback wilt geven of nauw wilt samenwerken aan uw migratiescenario's met het technische team dat WebSphere op Azure-oplossingen ontwikkelt, vult u deze korte enquête over WebSphere-migratie in en neemt u uw contactgegevens op. Het team van programmamanagers, architecten en technici neemt onmiddellijk contact met u op om nauwe samenwerking te initiëren.
Vereisten
- Een Azure-abonnement. Als u geen Azure-abonnement hebt, maakt u een gratis account voordat u begint.
- Azure CLI versie 2.71.0+
- Java Standard Edition (SE), versie 17, bijvoorbeeld Eclipse Open J9.
- Maven versie 3.5.0+
- Git
- De rol
Ownerofwel de rollenContributorenUser Access Administratorin het Azure-abonnement. U kunt de toewijzing controleren door de stappen in Azure-roltoewijzingen weergeven te volgen met behulp van Azure Portal.
Aanmelden bij Azure
Als u dit nog niet hebt gedaan, gebruikt u de volgende stappen om u aan te melden bij uw Azure-abonnement:
Open de Azure CLI of PowerShell en meld u aan met behulp van
az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Zie Aanmelden bij Azure met Azure CLI voor andere aanmeldingsopties.Notitie
Als er meerdere Azure-tenants zijn gekoppeld aan uw Azure-referenties, moet u opgeven bij welke tenant u zich wilt aanmelden. U kunt een tenant opgeven met de
--tenantoptie,az login --tenant contoso.onmicrosoft.combijvoorbeeld.Zoek de versie en afhankelijke bibliotheken die zijn geïnstalleerd met behulp van
az version.Voer een upgrade uit naar de nieuwste versie met behulp van
az upgrade.
Notitie
Wanneer u de Azure CLI gebruikt, doet u dit als u wordt gevraagd om een Azure CLI-extensie te installeren. Zie Extensies gebruiken en beheren met de Azure CLI voor meer informatie over extensies.
U kunt de meeste Azure CLI-opdrachten in PowerShell op dezelfde wijze uitvoeren als in Bash. Het verschil bestaat alleen wanneer u variabelen gebruikt. In de volgende secties wordt het verschil in verschillende tabbladen behandeld wanneer dat nodig is.
Een brongroep maken
Een Azure-resourcegroep is een logische groep waarin Azure-resources worden geïmplementeerd en beheerd.
Maak een resourcegroep genaamd java-liberty-project met behulp van az group create op de locatie eastus2. Deze resourcegroep wordt later gebruikt voor het maken van het Azure Container Registry-exemplaar en het AKS-cluster.
export RESOURCE_GROUP_NAME=java-liberty-project
az group create --name $RESOURCE_GROUP_NAME --location eastus2
Maak een containerregisterinstantie
Gebruik az acr create om de containerregisterexemplaar te maken. In het volgende voorbeeld wordt een containerregisterinstantie gemaakt met de naam <your-unique-ACR-name>. Vervang deze tijdelijke aanduiding door een waarde die uniek is in Azure.
Notitie
In dit artikel wordt gebruikgemaakt van het aanbevolen verificatiemechanisme zonder wachtwoord voor Azure Container Registry. Het is nog steeds mogelijk om een gebruikersnaam en wachtwoord te gebruiken met docker login nadat u az acr credential show hebt gebruikt om de gebruikersnaam en het wachtwoord op te halen. Het gebruik van een gebruikersnaam en wachtwoord is echter minder veilig dan verificatie zonder wachtwoord.
export REGISTRY_NAME=<your-unique-ACR-name>
az acr create \
--resource-group $RESOURCE_GROUP_NAME \
--name $REGISTRY_NAME \
--sku Basic
Na korte tijd ziet u JSON-uitvoer die de volgende regels bevat:
"provisioningState": "Succeeded",
"publicNetworkAccess": "Enabled",
"resourceGroup": "java-liberty-project",
Haal de naam van de inlogserver op voor de containerregistratie-instantie. U hebt deze waarde nodig wanneer u de toepassingsinstallatiekopieën later in het AKS-cluster implementeert.
export LOGIN_SERVER=$(az acr show \
--name $REGISTRY_NAME \
--query 'loginServer' \
--output tsv)
Een AKS-cluster maken
Gebruik az aks create dit om een AKS-cluster te maken, zoals wordt weergegeven in het volgende voorbeeld. In dit voorbeeld wordt een AKS-cluster genaamd myAKSCluster gemaakt met één knooppunt, en wordt de containerregisterinstantie eraan gekoppeld. Het uitvoeren van de opdracht duurt enkele minuten.
export CLUSTER_NAME=myAKSCluster
az aks create \
--resource-group $RESOURCE_GROUP_NAME \
--name $CLUSTER_NAME \
--node-count 1 \
--node-vm-size Standard_DS2_V2 \
--generate-ssh-keys \
--enable-managed-identity \
--attach-acr $REGISTRY_NAME
Nadat de opdracht is voltooid, retourneert het JSON-geformatteerde informatie over het cluster, met inbegrip van de volgende uitvoer:
"nodeResourceGroup": "MC_java-liberty-project_myAKSCluster_eastus2",
"privateFqdn": null,
"provisioningState": "Succeeded",
"resourceGroup": "java-liberty-project",
Verbinding maken met het AKS-cluster
Gebruik de volgende stappen om uw Kubernetes-cluster te beheren:
Installeer
kubectlde Kubernetes-opdrachtregelclient met behulp vanaz aks install-cli, zoals wordt weergegeven in het volgende voorbeeld:az aks install-cliGebruik
az aks get-credentialsomkubectlte configureren om verbinding te maken met uw Kubernetes-cluster. Met deze opdracht downloadt u referenties en configureert u de Kubernetes CLI om deze te gebruiken, zoals wordt weergegeven in het volgende voorbeeld:Notitie
De opdracht maakt gebruik van de standaardlocatie voor het Kubernetes-configuratiebestand. Dit is ~/.kube/config. U kunt een andere locatie opgeven voor uw Kubernetes-configuratiebestand met behulp van
--file.az aks get-credentials \ --resource-group $RESOURCE_GROUP_NAME \ --name $CLUSTER_NAME \ --overwrite-existing \ --adminControleer de verbinding met uw cluster door
kubectl geteen lijst met de clusterknooppunten te retourneren, zoals wordt weergegeven in het volgende voorbeeld:kubectl get nodesIn de volgende voorbeelduitvoer ziet u het enkele knooppunt dat is gemaakt in de vorige stappen. Zorg ervoor dat de status van het knooppunt:
ReadyNAME STATUS ROLES AGE VERSION aks-nodepool1-xxxxxxxx-yyyyyyyyyy Ready <none> 76s v1.29.9
Een Azure SQL-database maken
Maak een individuele Azure SQL Database-database voor uw app met behulp van de volgende stappen:
Gebruik de volgende opdrachten om omgevingsvariabelen met betrekking tot databases in te stellen. Vervang door
<your-unique-sql-server-name>een unieke naam voor uw Azure SQL Database-server.export SQL_SERVER_NAME=<your-unique-sql-server-name> export DB_NAME=demodbGebruik de volgende opdrachten om één database te maken en de huidige aangemelde gebruiker in te stellen als Microsoft Entra-beheerder. Zie quickstart: Een individuele database maken - Azure SQL Database voor meer informatie.
export ENTRA_ADMIN_NAME=$(az account show \ --query user.name \ --output tsv) az sql server create \ --resource-group $RESOURCE_GROUP_NAME \ --name $SQL_SERVER_NAME \ --enable-ad-only-auth \ --external-admin-principal-type User \ --external-admin-name $ENTRA_ADMIN_NAME \ --external-admin-sid $(az ad signed-in-user show --query id --output tsv) az sql db create \ --resource-group $RESOURCE_GROUP_NAME \ --name $DB_NAME \ --server $SQL_SERVER_NAME \ --edition GeneralPurpose \ --compute-model Serverless \ --family Gen5 \ --capacity 2
Notitie
U maakt een Azure SQL-server met SQL-verificatie uitgeschakeld voor beveiligingsoverwegingen. Alleen Microsoft Entra-id wordt gebruikt voor verificatie bij de server. Zie az sql server createvoor meer informatie over het inschakelen van SQL-verificatie.
Een serviceverbinding maken in AKS met serviceconnector
Gebruik de volgende commando's om een verbinding te maken tussen het AKS-cluster en de SQL-database met behulp van Microsoft Entra Workload-ID met Service Connector. Zie Een serviceverbinding maken in AKS met serviceconnector voor meer informatie.
# Register the Service Connector and Kubernetes Configuration resource providers
az provider register --namespace Microsoft.ServiceLinker --wait
az provider register --namespace Microsoft.KubernetesConfiguration --wait
# Install the Service Connector passwordless extension
az extension add \
--name serviceconnector-passwordless \
--upgrade \
--allow-preview true
# Retrieve the AKS cluster and Azure SQL Server resource IDs
export AKS_CLUSTER_RESOURCE_ID=$(az aks show \
--resource-group $RESOURCE_GROUP_NAME \
--name $CLUSTER_NAME \
--query id \
--output tsv)
export AZURE_SQL_SERVER_RESOURCE_ID=$(az sql server show \
--resource-group $RESOURCE_GROUP_NAME \
--name $SQL_SERVER_NAME \
--query id \
--output tsv)
# Create a user-assigned managed identity used for workload identity
export USER_ASSIGNED_IDENTITY_NAME=workload-identity-uami
az identity create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${USER_ASSIGNED_IDENTITY_NAME}
# Retrieve the user-assigned managed identity resource ID
export UAMI_RESOURCE_ID=$(az identity show \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${USER_ASSIGNED_IDENTITY_NAME} \
--query id \
--output tsv)
# Create a service connection between your AKS cluster and your SQL database using Microsoft Entra Workload ID
az aks connection create sql \
--connection akssqlconn \
--client-type java \
--source-id $AKS_CLUSTER_RESOURCE_ID \
--target-id $AZURE_SQL_SERVER_RESOURCE_ID/databases/$DB_NAME \
--workload-identity $UAMI_RESOURCE_ID
Problemen met foutberichten oplossen
Als de az aks connection create sql opdracht een foutbericht produceert, zoekt u het foutbericht in de volgende lijst en gebruikt u de instructies om het probleem op te lossen:
Dependency pyodbc can't be installed, please install it manuallyDit foutbericht geeft aan dat het
pyodbcpakket niet kan worden geïnstalleerd, waarschijnlijk vanwege problemen met machtigingen. Los het probleem op met behulp van de volgende stappen:Zoek de locatie van Python die met de Azure CLI werkt door de volgende opdracht uit te voeren:
az --versionDe uitvoer moet
Python locationbevatten - bijvoorbeeldPython location '/opt/az/bin/python3'.Kopieer de
Python locationwaarde.Gebruik de volgende opdracht om het
pyodbc-pakket in desudo-modus te installeren. Vervang<python-location>door de Python-locatie die u in de vorige stap hebt gekopieerd.sudo <python-location> -m pip install pyodbc
libodbc.so: kan gedeeld objectbestand niet openen: geen dergelijk bestand of dergelijke map
Installeer odbc 17/18 handmatig voor SQL Server
Deze fouten geven aan dat het
odbcstuurprogramma niet is geïnstalleerd. Los het probleem op met behulp van de volgende stappen:Notitie
Gebruik de Workload-id van Microsoft Entra voor beveiligde toegang tot uw Azure SQL Database zonder SQL-verificatie. Als u SQL-verificatie wilt gebruiken, negeert u de stappen in deze sectie en gebruikt u de gebruikersnaam en het wachtwoord om verbinding te maken met de Azure SQL Database.
Als u Linux gebruikt, opent u Het Microsoft ODBC-stuurprogramma voor SQL Server (Linux) installeren. Als u MacOS gebruikt, opent u Het Microsoft ODBC-stuurprogramma voor SQL Server (macOS) installeren.
Volg de instructies voor het installeren van het Microsoft ODBC-stuurprogramma (18 of 17) voor SQL Server.
Gebruik
az aks connection create sqlopnieuw om de serviceverbinding te maken, zoals wordt weergegeven in het volgende voorbeeld:az aks connection create sql \ --connection akssqlconn \ --client-type java \ --source-id $AKS_CLUSTER_RESOURCE_ID \ --target-id $AZURE_SQL_SERVER_RESOURCE_ID/databases/$DB_NAME \ --workload-identity $UAMI_RESOURCE_ID
Haal het serviceaccount en de sleutel op die door de Service Connector is gemaakt.
Voer de volgende stappen uit om te verifiëren met Azure SQL Database:
Haal het serviceaccount en de geheime sleutel op die is aangemaakt door Service Connector door de instructies te volgen in de sectie Uw container bijwerken van Zelfstudie: Een AKS-app verbinden met Azure SQL Database. Gebruik de optie om rechtstreeks een implementatie te maken met behulp van het opgegeven YAML-voorbeeldcodefragment.
Notitie
Het geheim dat door serviceconnector is gemaakt, bevat een
AZURE_SQL_CONNECTIONSTRINGwaarde, een verbindingsreeks zonder wachtwoord voor de Azure SQL Database. Zie de voorbeeldwaarde uit de sectie Door de gebruiker toegewezen beheerde identiteit sectie van Azure SQL Database integreren met Service Connectorvoor meer informatie.Kopieer vanuit de gemarkeerde secties in de YAML van de Kubernetes-voorbeeldimplementatie de
serviceAccountNameensecretRef.namewaarden, zoals wordt weergegeven in het volgende voorbeeld:serviceAccountName: <service-account-name> containers: - name: raw-linux envFrom: - secretRef: name: <secret-name>Definieer omgevingsvariabelen met behulp van de volgende opdrachten. Zorg ervoor dat u
<service-account-name>en<secret-name>vervangt door de waarden die u in de vorige stap hebt gekopieerd.export SERVICE_ACCOUNT_NAME=<service-account-name> export SECRET_NAME=<secret-name>Deze waarden worden in de volgende sectie gebruikt om de Liberty-toepassing te implementeren in het AKS-cluster.
Open Liberty Operator installeren
In deze sectie installeert u de Open Liberty Operator op het AKS-cluster om de Liberty-toepassing te hosten.
Installeer de Open Liberty Operator met behulp van de volgende opdrachten:
Notitie
In deze handleiding wordt u omgeleid om de Open Liberty Operator te installeren. Zie WebSphere Liberty-operator installeren met de Kubernetes CLI om de WebSphere Liberty-operator te gebruiken.
# Install cert-manager Operator
export CERT_MANAGER_VERSION=v1.11.2
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/${CERT_MANAGER_VERSION}/cert-manager.yaml
# Install the Open Liberty Operator
export OPERATOR_VERSION=1.4.2
mkdir -p overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/olo-all-namespaces.yaml -q -P ./overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/cluster-roles.yaml -q -P ./overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/kustomization.yaml -q -P ./overlays/watch-all-namespaces
mkdir base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/kustomization.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-crd.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-operator.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-roles.yaml -q -P ./base
kubectl create namespace open-liberty
kubectl apply --server-side -k overlays/watch-all-namespaces
# Remove the downloaded files
rm -rf overlays base
De toepassingsimage configureren en bouwen
Als u uw Liberty-toepassing wilt implementeren en uitvoeren op het AKS-cluster, containeriseert u uw toepassing als docker-installatiekopieën met behulp van Open Liberty Images of WebSphere Liberty-containerinstallatiekopieën.
Volg de stappen in deze sectie om de voorbeeldtoepassing te implementeren in de Liberty Runtime. In deze stappen wordt Maven gebruikt.
De toepassing uitchecken
Kloon de voorbeeldcode voor deze handleiding met behulp van de volgende opdrachten. Het voorbeeld bevindt zich in de GitHub-opslagplaats Open Liberty/WebSphere Liberty in Azure Kubernetes Service Samples , die enkele voorbeelden bevat. In dit artikel wordt het java-app voorbeeld gebruikt.
git clone https://github.com/Azure-Samples/open-liberty-on-aks.git
cd open-liberty-on-aks
export BASE_DIR=$PWD
git checkout 20250424
Als u een bericht ziet over detached HEAD status, is dit bericht veilig te negeren. Het betekent alleen dat je een tag hebt gecontroleerd. Als u de opslagplaats kloont, wordt de volgende bestandsstructuur gemaakt:
java-app
├─ src/main/
│ ├─ aks/
│ │ ├─ openlibertyapplication-passwordless-db.yaml
│ ├─ docker/
│ │ ├─ Dockerfile
│ │ ├─ Dockerfile-wlp
│ ├─ liberty/config/
│ │ ├─ server.xml
│ ├─ java/
│ ├─ resources/
│ ├─ webapp/
├─ pom.xml
├─ pom-azure-identity.xml
De directory's java, resources en web-app bevatten de broncode van de voorbeeldtoepassing. De code declareert en gebruikt een gegevensbron met de naam jdbc/JavaEECafeDB.
In het aks directory wordt het bestand openlibertyapplication-passwordless-db.yaml gebruikt voor het deponeren van de applicatie-image. In de docker-directory staan twee bestanden om de applicatie-image te maken met Open Liberty of WebSphere Liberty.
In de map liberty/config wordt het server.xml-bestand gebruikt om de databaseverbinding voor het Open Liberty- en WebSphere Liberty-cluster te configureren. Er wordt een azure.sql.connectionstring variabele gedefinieerd die wordt gebruikt om verbinding te maken met de Azure SQL Database.
Het bestand pom.xml is het POM-bestand (Project Object Model) van Maven dat de configuratiegegevens voor het project bevat. Het bestand pom-azure-identity.xml declareert de azure-identity afhankelijkheid, die wordt gebruikt voor verificatie bij Azure-services met behulp van Microsoft Entra-id.
Notitie
In dit voorbeeld wordt de azure-identity-bibliotheek gebruikt om te verifiëren bij Azure SQL Database met behulp van Microsoft Entra-verificatie. Dit wordt aanbevolen voor beveiligingsoverwegingen. Zie Relationele databaseverbindingen met Java Database Connectivity (JDBC) voor meer informatie over het gebruik van SQL-verificatie in uw Liberty-toepassing.
Het project bouwen
Nu u de benodigde eigenschappen hebt verzameld, bouwt u de toepassing met behulp van de volgende opdrachten. Het POM-bestand voor het project leest veel variabelen uit de omgeving. Als onderdeel van de Maven-build worden deze variabelen gebruikt om waarden in te vullen in de YAML-bestanden in src/main/aks. U kunt iets soortgelijks doen voor uw toepassing buiten Maven als u wilt.
cd $BASE_DIR/java-app
# The following variables are used for deployment file generation into target/
export LOGIN_SERVER=${LOGIN_SERVER}
export SC_SERVICE_ACCOUNT_NAME=${SERVICE_ACCOUNT_NAME}
export SC_SECRET_NAME=${SECRET_NAME}
mvn clean install
mvn dependency:copy-dependencies -f pom-azure-identity.xml -DoutputDirectory=target/liberty/wlp/usr/shared/resources
Het image voor AKS-implementatie bouwen
Gebruik az acr build om de afbeelding te bouwen, zoals wordt weergegeven in het volgende voorbeeld:
cd $BASE_DIR/java-app/target
az acr build \
--registry ${REGISTRY_NAME} \
--image javaee-cafe:v1 \
.
Met de az acr build opdracht worden de artefacten die zijn opgegeven in het Dockerfile geüpload naar de containerregisterinstantie, wordt de image gebouwd, en opgeslagen in de containerregisterinstantie.
De toepassing implementeren in het AKS-cluster
Gebruik de volgende stappen om de Liberty-toepassing te implementeren op het AKS-cluster:
Pas het implementatiebestand toe met behulp van de volgende opdrachten:
cd $BASE_DIR/java-app/target # Apply deployment file kubectl apply -f openlibertyapplication-passwordless-db.yamlBepaal of het
OpenLibertyApplicationexemplaar wordt gemaakt met behulp van de volgende opdracht:kubectl get openlibertyapplication javaee-cafe-cluster --watchDe volgende uitvoer is typisch. Gebruik Ctrl+C om af te sluiten.
NAME IMAGE EXPOSED RECONCILED RESOURCESREADY READY WARNING AGE javaee-cafe-cluster <registry-name>.azurecr.io/javaee-cafe:v1 True True True 57sBepaal of de implementatie die door de operator is gemaakt, gereed is met behulp van de volgende opdracht:
kubectl get deployment javaee-cafe-cluster --watchDe volgende uitvoer is gebruikelijk:
NAME READY UP-TO-DATE AVAILABLE AGE javaee-cafe-cluster 0/3 3 0 20sWacht totdat u
3/3onder deREADYkolom en3onder deAVAILABLEkolom ziet, en gebruik Ctrl+C om hetkubectlwaarnemingsproces te stoppen.
De toepassing testen
Wanneer de toepassing wordt uitgevoerd, maakt een Kubernetes Load Balancer-service de front-end van de toepassing beschikbaar op internet. Dit proces kan enige tijd in beslag nemen.
Gebruik kubectl get service dit om het externe IP-adres van de service op te halen wanneer deze beschikbaar is, zoals wordt weergegeven in het volgende voorbeeld:
export APP_URL=http://$(kubectl get service javaee-cafe-cluster -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
echo $APP_URL
Notitie
Als u geen geldige URL uit de uitvoer ziet, wacht u even en voert u de opdracht opnieuw uit.
Open de URL in een webbrowser en controleer de startpagina van de toepassing. Als de pagina niet correct wordt geladen, vernieuwt u de pagina later, nadat de app is gestart. U zou de podnaam van de replica's van uw toepassing linksboven op de pagina moeten zien. Wacht enkele minuten en vernieuw de pagina om een andere podnaam weer te geven vanwege taakverdeling die door het AKS-cluster wordt geleverd.
Notitie
Op dit moment gebruikt de toepassing geen HTTPS. U wordt aangeraden TLS (Transport Layer Security) in te schakelen met uw eigen certificaten. Zie TLS gebruiken met een ingangscontroller in Azure Kubernetes Service (AKS) voor meer informatie.
Middelen opschonen
Om Azure-kosten te voorkomen, moet u overbodige resources opschonen. Wanneer het cluster niet meer nodig is, gebruik az group delete om de resourcegroep, containerservice, containerregister, database en alle gerelateerde resources te verwijderen.
az group delete --name $RESOURCE_GROUP_NAME --yes --no-wait
Volgende stappen
Meer informatie vindt u in de volgende verwijzingen die in deze handleiding worden gebruikt:
- Wat is Azure Kubernetes Service (AKS)?
- Zelfstudie: Een AKS-app verbinden met Azure SQL Database
- Azure SQL Database integreren met Service Connector
- Verbinding maken met Microsoft Entra verificatie
- Open Liberty
- Open Liberty Operator
- Overzicht van open Liberty Server-configuratie
- Liberty Maven Plugin
- Open Liberty Images
- WebSphere Liberty-containerafbeeldingen
Als u Azure Cache voor Redis wilt opnemen in een Java-app, raadpleegt u quickstart: Azure Cache voor Redis gebruiken in Java met redisson Redis-client.
Als u opties wilt verkennen om WebSphere-producten uit te voeren in Azure, raadpleegt u Wat zijn oplossingen voor het uitvoeren van de WebSphere-producten in Azure?