Delen via


Een Java-toepassing handmatig implementeren met Open Liberty of WebSphere Liberty in een AKS-cluster (Azure Kubernetes Service)

Dit artikel bevat stapsgewijze richtlijnen voor het handmatig implementeren van Open/WebSphere Liberty in Azure.

In dit artikel wordt uitgelegd hoe u de volgende taken uitvoert:

  • Voer uw Java-, Java Enterprise Edition (EE)-, Jakarta EE-, of MicroProfile-applicatie uit op de Open Liberty of WebSphere Liberty runtime-omgeving.
  • Bouw de Docker-afbeelding van de applicatie met behulp van Liberty-containerafbeeldingen.
  • Implementeer de containertoepassing in een AKS-cluster (Azure Kubernetes Service) met behulp van een Liberty Operator.

Een Liberty Operator vereenvoudigt de implementatie en het beheer van toepassingen die worden uitgevoerd op Kubernetes-clusters. Met de Open Liberty Operator of WebSphere Liberty Operator kunt u ook geavanceerdere bewerkingen uitvoeren, zoals het verzamelen van traceringen en dumps.

Zie Een Java-toepassing implementeren met Open Liberty/WebSphere Liberty in een AKS-cluster (Azure Kubernetes Service) voor een meer geautomatiseerde oplossing die uw reis naar AKS versnelt met behulp van een Marketplace-oplossing die beschikbaar is in Azure Portal.

Zie de projectpagina Open Liberty voor meer informatie over Open Liberty. Zie de WebSphere Liberty-productpagina voor meer informatie over IBM WebSphere Liberty.

Dit artikel is bedoeld om u snel te helpen bij de implementatie. Voordat u naar productie gaat, moet u Tuning Liberty verkennen.

Als u feedback wilt geven of nauw wilt samenwerken aan uw migratiescenario's met het technische team dat WebSphere op Azure-oplossingen ontwikkelt, vult u deze korte enquête over WebSphere-migratie in en neemt u uw contactgegevens op. Het team van programmamanagers, architecten en technici neemt onmiddellijk contact met u op om nauwe samenwerking te initiëren.

Vereisten

Aanmelden bij Azure

Als u dit nog niet hebt gedaan, gebruikt u de volgende stappen om u aan te melden bij uw Azure-abonnement:

  1. Open de Azure CLI of PowerShell en meld u aan met behulp van az login. Volg de stappen die worden weergegeven in de terminal, om het verificatieproces te voltooien. Zie Aanmelden bij Azure met Azure CLI voor andere aanmeldingsopties.

    Notitie

    Als er meerdere Azure-tenants zijn gekoppeld aan uw Azure-referenties, moet u opgeven bij welke tenant u zich wilt aanmelden. U kunt een tenant opgeven met de --tenant optie, az login --tenant contoso.onmicrosoft.combijvoorbeeld.

  2. Zoek de versie en afhankelijke bibliotheken die zijn geïnstalleerd met behulp van az version.

  3. Voer een upgrade uit naar de nieuwste versie met behulp van az upgrade.

Notitie

Wanneer u de Azure CLI gebruikt, doet u dit als u wordt gevraagd om een Azure CLI-extensie te installeren. Zie Extensies gebruiken en beheren met de Azure CLI voor meer informatie over extensies.

U kunt de meeste Azure CLI-opdrachten in PowerShell op dezelfde wijze uitvoeren als in Bash. Het verschil bestaat alleen wanneer u variabelen gebruikt. In de volgende secties wordt het verschil in verschillende tabbladen behandeld wanneer dat nodig is.

Een brongroep maken

Een Azure-resourcegroep is een logische groep waarin Azure-resources worden geïmplementeerd en beheerd.

Maak een resourcegroep genaamd java-liberty-project met behulp van az group create op de locatie eastus2. Deze resourcegroep wordt later gebruikt voor het maken van het Azure Container Registry-exemplaar en het AKS-cluster.

export RESOURCE_GROUP_NAME=java-liberty-project
az group create --name $RESOURCE_GROUP_NAME --location eastus2

Maak een containerregisterinstantie

Gebruik az acr create om de containerregisterexemplaar te maken. In het volgende voorbeeld wordt een containerregisterinstantie gemaakt met de naam <your-unique-ACR-name>. Vervang deze tijdelijke aanduiding door een waarde die uniek is in Azure.

Notitie

In dit artikel wordt gebruikgemaakt van het aanbevolen verificatiemechanisme zonder wachtwoord voor Azure Container Registry. Het is nog steeds mogelijk om een gebruikersnaam en wachtwoord te gebruiken met docker login nadat u az acr credential show hebt gebruikt om de gebruikersnaam en het wachtwoord op te halen. Het gebruik van een gebruikersnaam en wachtwoord is echter minder veilig dan verificatie zonder wachtwoord.

export REGISTRY_NAME=<your-unique-ACR-name>
az acr create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $REGISTRY_NAME \
    --sku Basic

Na korte tijd ziet u JSON-uitvoer die de volgende regels bevat:

"provisioningState": "Succeeded",
"publicNetworkAccess": "Enabled",
"resourceGroup": "java-liberty-project",

Haal de naam van de inlogserver op voor de containerregistratie-instantie. U hebt deze waarde nodig wanneer u de toepassingsinstallatiekopieën later in het AKS-cluster implementeert.

export LOGIN_SERVER=$(az acr show \
    --name $REGISTRY_NAME \
    --query 'loginServer' \
    --output tsv)

Een AKS-cluster maken

Gebruik az aks create dit om een AKS-cluster te maken, zoals wordt weergegeven in het volgende voorbeeld. In dit voorbeeld wordt een AKS-cluster genaamd myAKSCluster gemaakt met één knooppunt, en wordt de containerregisterinstantie eraan gekoppeld. Het uitvoeren van de opdracht duurt enkele minuten.

export CLUSTER_NAME=myAKSCluster
az aks create \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $CLUSTER_NAME \
    --node-count 1 \
    --node-vm-size Standard_DS2_V2 \
    --generate-ssh-keys \
    --enable-managed-identity \
    --attach-acr $REGISTRY_NAME

Nadat de opdracht is voltooid, retourneert het JSON-geformatteerde informatie over het cluster, met inbegrip van de volgende uitvoer:

"nodeResourceGroup": "MC_java-liberty-project_myAKSCluster_eastus2",
"privateFqdn": null,
"provisioningState": "Succeeded",
"resourceGroup": "java-liberty-project",

Verbinding maken met het AKS-cluster

Gebruik de volgende stappen om uw Kubernetes-cluster te beheren:

  1. Installeer kubectlde Kubernetes-opdrachtregelclient met behulp van az aks install-cli, zoals wordt weergegeven in het volgende voorbeeld:

    az aks install-cli
    
  2. Gebruik az aks get-credentials om kubectl te configureren om verbinding te maken met uw Kubernetes-cluster. Met deze opdracht downloadt u referenties en configureert u de Kubernetes CLI om deze te gebruiken, zoals wordt weergegeven in het volgende voorbeeld:

    Notitie

    De opdracht maakt gebruik van de standaardlocatie voor het Kubernetes-configuratiebestand. Dit is ~/.kube/config. U kunt een andere locatie opgeven voor uw Kubernetes-configuratiebestand met behulp van --file.

    az aks get-credentials \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $CLUSTER_NAME \
        --overwrite-existing \
        --admin
    
  3. Controleer de verbinding met uw cluster door kubectl get een lijst met de clusterknooppunten te retourneren, zoals wordt weergegeven in het volgende voorbeeld:

    kubectl get nodes
    

    In de volgende voorbeelduitvoer ziet u het enkele knooppunt dat is gemaakt in de vorige stappen. Zorg ervoor dat de status van het knooppunt:Ready

    NAME                                STATUS   ROLES   AGE     VERSION
    aks-nodepool1-xxxxxxxx-yyyyyyyyyy   Ready    <none>  76s     v1.29.9
    

Een Azure SQL-database maken

Maak een individuele Azure SQL Database-database voor uw app met behulp van de volgende stappen:

  1. Gebruik de volgende opdrachten om omgevingsvariabelen met betrekking tot databases in te stellen. Vervang door <your-unique-sql-server-name> een unieke naam voor uw Azure SQL Database-server.

    export SQL_SERVER_NAME=<your-unique-sql-server-name>
    export DB_NAME=demodb
    
  2. Gebruik de volgende opdrachten om één database te maken en de huidige aangemelde gebruiker in te stellen als Microsoft Entra-beheerder. Zie quickstart: Een individuele database maken - Azure SQL Database voor meer informatie.

    export ENTRA_ADMIN_NAME=$(az account show \
        --query user.name \
        --output tsv)
    
    az sql server create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $SQL_SERVER_NAME \
        --enable-ad-only-auth \
        --external-admin-principal-type User \
        --external-admin-name $ENTRA_ADMIN_NAME \
        --external-admin-sid $(az ad signed-in-user show --query id --output tsv)
    
    az sql db create \
        --resource-group $RESOURCE_GROUP_NAME \
        --name $DB_NAME \
        --server $SQL_SERVER_NAME \
        --edition GeneralPurpose \
        --compute-model Serverless \
        --family Gen5 \
        --capacity 2
    

Notitie

U maakt een Azure SQL-server met SQL-verificatie uitgeschakeld voor beveiligingsoverwegingen. Alleen Microsoft Entra-id wordt gebruikt voor verificatie bij de server. Zie az sql server createvoor meer informatie over het inschakelen van SQL-verificatie.

Een serviceverbinding maken in AKS met serviceconnector

Gebruik de volgende commando's om een verbinding te maken tussen het AKS-cluster en de SQL-database met behulp van Microsoft Entra Workload-ID met Service Connector. Zie Een serviceverbinding maken in AKS met serviceconnector voor meer informatie.

# Register the Service Connector and Kubernetes Configuration resource providers
az provider register --namespace Microsoft.ServiceLinker --wait
az provider register --namespace Microsoft.KubernetesConfiguration --wait

# Install the Service Connector passwordless extension
az extension add \
    --name serviceconnector-passwordless \
    --upgrade \
    --allow-preview true

# Retrieve the AKS cluster and Azure SQL Server resource IDs
export AKS_CLUSTER_RESOURCE_ID=$(az aks show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $CLUSTER_NAME \
    --query id \
    --output tsv)

export AZURE_SQL_SERVER_RESOURCE_ID=$(az sql server show \
    --resource-group $RESOURCE_GROUP_NAME \
    --name $SQL_SERVER_NAME \
    --query id \
    --output tsv)

# Create a user-assigned managed identity used for workload identity
export USER_ASSIGNED_IDENTITY_NAME=workload-identity-uami
az identity create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name ${USER_ASSIGNED_IDENTITY_NAME}

# Retrieve the user-assigned managed identity resource ID
export UAMI_RESOURCE_ID=$(az identity show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name ${USER_ASSIGNED_IDENTITY_NAME} \
    --query id \
    --output tsv)

# Create a service connection between your AKS cluster and your SQL database using Microsoft Entra Workload ID
az aks connection create sql \
    --connection akssqlconn \
    --client-type java \
    --source-id $AKS_CLUSTER_RESOURCE_ID \
    --target-id $AZURE_SQL_SERVER_RESOURCE_ID/databases/$DB_NAME \
    --workload-identity $UAMI_RESOURCE_ID

Problemen met foutberichten oplossen

Als de az aks connection create sql opdracht een foutbericht produceert, zoekt u het foutbericht in de volgende lijst en gebruikt u de instructies om het probleem op te lossen:

  • Dependency pyodbc can't be installed, please install it manually

    Dit foutbericht geeft aan dat het pyodbc pakket niet kan worden geïnstalleerd, waarschijnlijk vanwege problemen met machtigingen. Los het probleem op met behulp van de volgende stappen:

    1. Zoek de locatie van Python die met de Azure CLI werkt door de volgende opdracht uit te voeren:

      az --version
      

      De uitvoer moet Python location bevatten - bijvoorbeeld Python location '/opt/az/bin/python3'.

    2. Kopieer de Python location waarde.

    3. Gebruik de volgende opdracht om het pyodbc-pakket in de sudo-modus te installeren. Vervang <python-location> door de Python-locatie die u in de vorige stap hebt gekopieerd.

      sudo <python-location> -m pip install pyodbc
      
  • libodbc.so: kan gedeeld objectbestand niet openen: geen dergelijk bestand of dergelijke map

  • Installeer odbc 17/18 handmatig voor SQL Server

    Deze fouten geven aan dat het odbc stuurprogramma niet is geïnstalleerd. Los het probleem op met behulp van de volgende stappen:

    Notitie

    Gebruik de Workload-id van Microsoft Entra voor beveiligde toegang tot uw Azure SQL Database zonder SQL-verificatie. Als u SQL-verificatie wilt gebruiken, negeert u de stappen in deze sectie en gebruikt u de gebruikersnaam en het wachtwoord om verbinding te maken met de Azure SQL Database.

    1. Als u Linux gebruikt, opent u Het Microsoft ODBC-stuurprogramma voor SQL Server (Linux) installeren. Als u MacOS gebruikt, opent u Het Microsoft ODBC-stuurprogramma voor SQL Server (macOS) installeren.

    2. Volg de instructies voor het installeren van het Microsoft ODBC-stuurprogramma (18 of 17) voor SQL Server.

    3. Gebruik az aks connection create sql opnieuw om de serviceverbinding te maken, zoals wordt weergegeven in het volgende voorbeeld:

      az aks connection create sql \
          --connection akssqlconn \
          --client-type java \
          --source-id $AKS_CLUSTER_RESOURCE_ID \
          --target-id $AZURE_SQL_SERVER_RESOURCE_ID/databases/$DB_NAME \
          --workload-identity $UAMI_RESOURCE_ID
      

Haal het serviceaccount en de sleutel op die door de Service Connector is gemaakt.

Voer de volgende stappen uit om te verifiëren met Azure SQL Database:

  1. Haal het serviceaccount en de geheime sleutel op die is aangemaakt door Service Connector door de instructies te volgen in de sectie Uw container bijwerken van Zelfstudie: Een AKS-app verbinden met Azure SQL Database. Gebruik de optie om rechtstreeks een implementatie te maken met behulp van het opgegeven YAML-voorbeeldcodefragment.

    Notitie

    Het geheim dat door serviceconnector is gemaakt, bevat een AZURE_SQL_CONNECTIONSTRING waarde, een verbindingsreeks zonder wachtwoord voor de Azure SQL Database. Zie de voorbeeldwaarde uit de sectie Door de gebruiker toegewezen beheerde identiteit sectie van Azure SQL Database integreren met Service Connectorvoor meer informatie.

  2. Kopieer vanuit de gemarkeerde secties in de YAML van de Kubernetes-voorbeeldimplementatie de serviceAccountName en secretRef.name waarden, zoals wordt weergegeven in het volgende voorbeeld:

    serviceAccountName: <service-account-name>
    containers:
    - name: raw-linux
       envFrom:
          - secretRef:
             name: <secret-name>
    
  3. Definieer omgevingsvariabelen met behulp van de volgende opdrachten. Zorg ervoor dat u <service-account-name> en <secret-name> vervangt door de waarden die u in de vorige stap hebt gekopieerd.

    export SERVICE_ACCOUNT_NAME=<service-account-name>
    export SECRET_NAME=<secret-name>
    

    Deze waarden worden in de volgende sectie gebruikt om de Liberty-toepassing te implementeren in het AKS-cluster.

Open Liberty Operator installeren

In deze sectie installeert u de Open Liberty Operator op het AKS-cluster om de Liberty-toepassing te hosten.

Installeer de Open Liberty Operator met behulp van de volgende opdrachten:

Notitie

In deze handleiding wordt u omgeleid om de Open Liberty Operator te installeren. Zie WebSphere Liberty-operator installeren met de Kubernetes CLI om de WebSphere Liberty-operator te gebruiken.

# Install cert-manager Operator
export CERT_MANAGER_VERSION=v1.11.2
kubectl apply -f https://github.com/jetstack/cert-manager/releases/download/${CERT_MANAGER_VERSION}/cert-manager.yaml

# Install the Open Liberty Operator
export OPERATOR_VERSION=1.4.2
mkdir -p overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/olo-all-namespaces.yaml -q -P ./overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/cluster-roles.yaml -q -P ./overlays/watch-all-namespaces
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/overlays/watch-all-namespaces/kustomization.yaml -q -P ./overlays/watch-all-namespaces
mkdir base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/kustomization.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-crd.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-operator.yaml -q -P ./base
wget https://raw.githubusercontent.com/OpenLiberty/open-liberty-operator/main/deploy/releases/${OPERATOR_VERSION}/kustomize/base/open-liberty-roles.yaml -q -P ./base
kubectl create namespace open-liberty
kubectl apply --server-side -k overlays/watch-all-namespaces

# Remove the downloaded files
rm -rf overlays base

De toepassingsimage configureren en bouwen

Als u uw Liberty-toepassing wilt implementeren en uitvoeren op het AKS-cluster, containeriseert u uw toepassing als docker-installatiekopieën met behulp van Open Liberty Images of WebSphere Liberty-containerinstallatiekopieën.

Volg de stappen in deze sectie om de voorbeeldtoepassing te implementeren in de Liberty Runtime. In deze stappen wordt Maven gebruikt.

De toepassing uitchecken

Kloon de voorbeeldcode voor deze handleiding met behulp van de volgende opdrachten. Het voorbeeld bevindt zich in de GitHub-opslagplaats Open Liberty/WebSphere Liberty in Azure Kubernetes Service Samples , die enkele voorbeelden bevat. In dit artikel wordt het java-app voorbeeld gebruikt.

git clone https://github.com/Azure-Samples/open-liberty-on-aks.git
cd open-liberty-on-aks
export BASE_DIR=$PWD
git checkout 20250424

Als u een bericht ziet over detached HEAD status, is dit bericht veilig te negeren. Het betekent alleen dat je een tag hebt gecontroleerd. Als u de opslagplaats kloont, wordt de volgende bestandsstructuur gemaakt:

java-app
├─ src/main/
│  ├─ aks/
│  │  ├─ openlibertyapplication-passwordless-db.yaml
│  ├─ docker/
│  │  ├─ Dockerfile
│  │  ├─ Dockerfile-wlp
│  ├─ liberty/config/
│  │  ├─ server.xml
│  ├─ java/
│  ├─ resources/
│  ├─ webapp/
├─ pom.xml
├─ pom-azure-identity.xml

De directory's java, resources en web-app bevatten de broncode van de voorbeeldtoepassing. De code declareert en gebruikt een gegevensbron met de naam jdbc/JavaEECafeDB.

In het aks directory wordt het bestand openlibertyapplication-passwordless-db.yaml gebruikt voor het deponeren van de applicatie-image. In de docker-directory staan twee bestanden om de applicatie-image te maken met Open Liberty of WebSphere Liberty.

In de map liberty/config wordt het server.xml-bestand gebruikt om de databaseverbinding voor het Open Liberty- en WebSphere Liberty-cluster te configureren. Er wordt een azure.sql.connectionstring variabele gedefinieerd die wordt gebruikt om verbinding te maken met de Azure SQL Database.

Het bestand pom.xml is het POM-bestand (Project Object Model) van Maven dat de configuratiegegevens voor het project bevat. Het bestand pom-azure-identity.xml declareert de azure-identity afhankelijkheid, die wordt gebruikt voor verificatie bij Azure-services met behulp van Microsoft Entra-id.

Notitie

In dit voorbeeld wordt de azure-identity-bibliotheek gebruikt om te verifiëren bij Azure SQL Database met behulp van Microsoft Entra-verificatie. Dit wordt aanbevolen voor beveiligingsoverwegingen. Zie Relationele databaseverbindingen met Java Database Connectivity (JDBC) voor meer informatie over het gebruik van SQL-verificatie in uw Liberty-toepassing.

Het project bouwen

Nu u de benodigde eigenschappen hebt verzameld, bouwt u de toepassing met behulp van de volgende opdrachten. Het POM-bestand voor het project leest veel variabelen uit de omgeving. Als onderdeel van de Maven-build worden deze variabelen gebruikt om waarden in te vullen in de YAML-bestanden in src/main/aks. U kunt iets soortgelijks doen voor uw toepassing buiten Maven als u wilt.

cd $BASE_DIR/java-app

# The following variables are used for deployment file generation into target/
export LOGIN_SERVER=${LOGIN_SERVER}
export SC_SERVICE_ACCOUNT_NAME=${SERVICE_ACCOUNT_NAME}
export SC_SECRET_NAME=${SECRET_NAME}

mvn clean install
mvn dependency:copy-dependencies -f pom-azure-identity.xml -DoutputDirectory=target/liberty/wlp/usr/shared/resources

Het image voor AKS-implementatie bouwen

Gebruik az acr build om de afbeelding te bouwen, zoals wordt weergegeven in het volgende voorbeeld:

cd $BASE_DIR/java-app/target

az acr build \
    --registry ${REGISTRY_NAME} \
    --image javaee-cafe:v1 \
    .

Met de az acr build opdracht worden de artefacten die zijn opgegeven in het Dockerfile geüpload naar de containerregisterinstantie, wordt de image gebouwd, en opgeslagen in de containerregisterinstantie.

De toepassing implementeren in het AKS-cluster

Gebruik de volgende stappen om de Liberty-toepassing te implementeren op het AKS-cluster:

  1. Pas het implementatiebestand toe met behulp van de volgende opdrachten:

    cd $BASE_DIR/java-app/target
    
    # Apply deployment file
    kubectl apply -f openlibertyapplication-passwordless-db.yaml
    
  2. Bepaal of het OpenLibertyApplication exemplaar wordt gemaakt met behulp van de volgende opdracht:

    kubectl get openlibertyapplication javaee-cafe-cluster --watch
    

    De volgende uitvoer is typisch. Gebruik Ctrl+C om af te sluiten.

    NAME                  IMAGE                                        EXPOSED   RECONCILED   RESOURCESREADY   READY   WARNING   AGE
    javaee-cafe-cluster   <registry-name>.azurecr.io/javaee-cafe:v1              True         True             True              57s
    
  3. Bepaal of de implementatie die door de operator is gemaakt, gereed is met behulp van de volgende opdracht:

    kubectl get deployment javaee-cafe-cluster --watch
    

    De volgende uitvoer is gebruikelijk:

    NAME                        READY   UP-TO-DATE   AVAILABLE   AGE
    javaee-cafe-cluster         0/3     3            0           20s
    
  4. Wacht totdat u 3/3 onder de READY kolom en 3 onder de AVAILABLE kolom ziet, en gebruik Ctrl+C om het kubectl waarnemingsproces te stoppen.

De toepassing testen

Wanneer de toepassing wordt uitgevoerd, maakt een Kubernetes Load Balancer-service de front-end van de toepassing beschikbaar op internet. Dit proces kan enige tijd in beslag nemen.

Gebruik kubectl get service dit om het externe IP-adres van de service op te halen wanneer deze beschikbaar is, zoals wordt weergegeven in het volgende voorbeeld:

export APP_URL=http://$(kubectl get service javaee-cafe-cluster -o jsonpath='{.status.loadBalancer.ingress[0].ip}')
echo $APP_URL

Notitie

Als u geen geldige URL uit de uitvoer ziet, wacht u even en voert u de opdracht opnieuw uit.

Open de URL in een webbrowser en controleer de startpagina van de toepassing. Als de pagina niet correct wordt geladen, vernieuwt u de pagina later, nadat de app is gestart. U zou de podnaam van de replica's van uw toepassing linksboven op de pagina moeten zien. Wacht enkele minuten en vernieuw de pagina om een andere podnaam weer te geven vanwege taakverdeling die door het AKS-cluster wordt geleverd.

Schermopname van de startpagina van de Java liberty-toepassing.

Notitie

Op dit moment gebruikt de toepassing geen HTTPS. U wordt aangeraden TLS (Transport Layer Security) in te schakelen met uw eigen certificaten. Zie TLS gebruiken met een ingangscontroller in Azure Kubernetes Service (AKS) voor meer informatie.

Middelen opschonen

Om Azure-kosten te voorkomen, moet u overbodige resources opschonen. Wanneer het cluster niet meer nodig is, gebruik az group delete om de resourcegroep, containerservice, containerregister, database en alle gerelateerde resources te verwijderen.

az group delete --name $RESOURCE_GROUP_NAME --yes --no-wait

Volgende stappen

Meer informatie vindt u in de volgende verwijzingen die in deze handleiding worden gebruikt:

Als u Azure Cache voor Redis wilt opnemen in een Java-app, raadpleegt u quickstart: Azure Cache voor Redis gebruiken in Java met redisson Redis-client.

Als u opties wilt verkennen om WebSphere-producten uit te voeren in Azure, raadpleegt u Wat zijn oplossingen voor het uitvoeren van de WebSphere-producten in Azure?