Zelfstudie: Ibm WebSphere Application Server Network Deployment (traditioneel) handmatig installeren in Azure Virtual Machines

Deze zelfstudie laat zien hoe u de traditionele WAS-netwerkimplementatie (IBM WebSphere Application Server) installeert en een WAS-cluster configureert in Azure Virtual Machines (VM's) op GNU/Linux.

In deze zelfstudie leert u het volgende:

  • Maak een aangepast virtueel netwerk en maak de VIRTUELE machines in het netwerk.
  • Installeer websphere-toepassingsservernetwerkimplementatie traditioneel op de VM's met behulp van de grafische interface handmatig.
  • Configureer een WAS-cluster met behulp van het hulpprogramma voor profielbeheer.
  • Configureer een PostgreSQL-gegevensbronverbinding in het cluster.
  • Een Java EE-toepassing implementeren en uitvoeren in het cluster.
  • Stel de toepassing beschikbaar op het openbare internet via Azure Application Gateway.
  • Valideer de geslaagde configuratie.

U kunt de voorkeur geven aan een volledig geautomatiseerde oplossing die al deze stappen namens u uitvoert op GNU/Linux-VM's, rechtstreeks vanuit de Azure Portal. In dit geval kunt u rekening houden met de beschikbare aanbiedingen voor het cluster en één exemplaar .

Vereisten

  • Als u geen Azure-abonnement hebt, maakt u een gratis account voordat u begint.
  • Installeer Azure CLI versie 2.46.0 of hoger om Azure CLI-opdrachten uit te voeren.
    • Installeer de Azure CLI-extensie bij het eerste gebruik, wanneer u hierom wordt gevraagd. Zie Extensies gebruiken met Azure CLI voor meer informatie over extensies.
    • Voer az version uit om de geïnstalleerde versie en afhankelijke bibliotheken te vinden. Voer az upgrade uit om te upgraden naar de nieuwste versie.
  • Je moet een IBMid hebben. Als u nog geen account hebt, maakt u een IBM-account bij Aanmelden bij IBM en selecteert u Een IBMid maken. Noteer uw IBMid-wachtwoord en e-mailadres.
  • Een Java JDK, versie 11. Azure raadt Microsoft Build van OpenJDK aan. Zorg ervoor dat uw JAVA_HOME omgevingsvariabele juist is ingesteld in de shells waarin u de opdrachten uitvoert.
  • Git. Gebruik git --version om te testen of git het werkt. Deze zelfstudie is getest met versie 2.25.1.
  • Maven. Gebruik mvn -version om te testen of mvn het werkt. Deze zelfstudie is getest met versie 3.6.3.

De omgeving voorbereiden

In deze sectie stelt u de infrastructuur in waarin u IBM Installation Manager, traditionele WebSphere Application Server Network Deployment en het PostgreSQL JDBC-stuurprogramma installeert.

Aannames

In deze zelfstudie configureert u een WAS-cluster met een implementatiebeheerder en twee beheerde servers op in totaal drie VM's. Als u het cluster wilt configureren, moet u de volgende drie Azure-VM's binnen dezelfde beschikbaarheidsset maken:

  • Op de beheer-VM (VM-naam adminVM) wordt implementatiebeheer uitgevoerd.
  • De beheerde VM's (VM-namen mspVM1 en mspVM2) hebben twee beheerde servers die worden uitgevoerd.

Aanmelden bij Azure

Als u dit nog niet hebt gedaan, meldt u zich aan bij uw Azure-abonnement met behulp van de opdracht az login en volgt u de aanwijzingen op het scherm.

az login

Notitie

Als u meerdere Azure-tenants hebt gekoppeld aan uw Azure-referenties, moet u opgeven bij welke tenant u zich wilt aanmelden. U kunt dit doen met de --tenant optie. Bijvoorbeeld az login --tenant contoso.onmicrosoft.com.

Een resourcegroep maken

Maak een resourcegroep met de opdracht az group create. Namen van resourcegroepen moeten globaal uniek zijn binnen een abonnement. Daarom kunt u overwegen om een unieke id toe te voegen aan namen die u maakt en die uniek moeten zijn. Een handige techniek is om uw initialen gevolgd door de datum van vandaag in mmdd de notatie te gebruiken. In dit voorbeeld wordt een resourcegroep met de naam gemaakt abc1110rg op de eastus locatie:

az group create \
    --name abc1110rg \
    --location eastus

Een virtueel netwerk maken

De resources waaruit uw WebSphere Server-cluster bestaat, moeten met elkaar en met het openbare internet communiceren via een virtueel netwerk. Zie de Cloud Adoption Framework voor Azure-handleiding Virtuele netwerken plannen voor een volledige handleiding voor het plannen van uw virtuele netwerk. Zie Veelgestelde vragen over Azure Virtual Network voor meer informatie.

Gebruik de volgende stappen om het virtuele netwerk te maken. In het voorbeeld in deze sectie wordt een virtueel netwerk met adresruimte 192.168.0.0/16 gemaakt en wordt een subnet gemaakt dat wordt gebruikt voor VM's.

  1. Maak een virtueel netwerk met az network vnet create. In het volgende voorbeeld wordt een netwerk gemaakt met de naam myVNet:

    az network vnet create \
        --resource-group abc1110rg \
        --name myVNet \
        --address-prefixes 192.168.0.0/24
    
  2. Maak een subnet voor het WAS-cluster met behulp van az network vnet subnet create. In het volgende voorbeeld wordt een subnet met de naam gemaakt mySubnet:

    az network vnet subnet create \
        --resource-group abc1110rg \
        --name mySubnet \
        --vnet-name myVNet \
        --address-prefixes 192.168.0.0/25
    
  3. Maak een subnet voor Application Gateway met behulp van az network vnet subnet create. In het volgende voorbeeld wordt een subnet met de naam gemaakt wasGateway:

    az network vnet subnet create \
        --resource-group abc1110rg \
        --name wasGateway \
        --vnet-name myVNet \
        --address-prefixes 192.168.0.128/25
    

Een beschikbaarheidsset maken

Maak een beschikbaarheidsset met az vm availability-set create, zoals wordt weergegeven in het volgende voorbeeld. Het maken van een beschikbaarheidsset is optioneel, maar we raden dit aan. Zie Voorbeeld van een overzicht van de Azure-infrastructuur voor Windows-VM's voor meer informatie.

az vm availability-set create \
    --resource-group abc1110rg \
    --name myAvailabilitySet \
    --platform-fault-domain-count 2 \
    --platform-update-domain-count 2

WAS installeren op GNU/Linux

In de volgende secties worden de stappen beschreven voor het installeren van WAS op GNU/Linux. U kunt het besturingssysteem en de WAS-versie kiezen op basis van uw vereisten, maar u moet controleren of deze beschikbaar zijn in de documentatie voor IBM WebSphere Application Server Network Deployment.

De Marketplace-installatiekopieën die u gebruikt om de VM's te maken, is RedHat:RHEL:84-gen2:latest.

Notitie

U kunt een query uitvoeren op alle beschikbare Red Hat Enterprise Linux-installatiekopieën die door Red Hat worden geleverd met behulp van az vm image list, zoals wordt weergegeven in het volgende voorbeeld:

az vm image list \
    --offer RHEL \
    --publisher RedHat \
    --output table \
    --all

Zie Overzicht van Red Hat Enterprise Linux-installatiekopieën voor meer informatie.

Als u een andere installatiekopieën gebruikt, moet u mogelijk extra bibliotheken installeren om de infrastructuur in te schakelen die in deze handleiding wordt gebruikt.

Een Red Hat Enterprise Linux-machine maken

Gebruik vervolgens de volgende stappen om een basis-VM te maken, alle vereiste hulpprogramma's erop te installeren, een momentopname van de schijf te maken en vervolgens replica's te maken op basis van de momentopname:

  1. Maak een virtuele machine met behulp van az vm create. U voert implementatiebeheer uit op deze VM.

    In het volgende voorbeeld wordt een Red Hat Enterprise Linux-machine gemaakt met behulp van een gebruikersnaam en wachtwoordpaar voor de verificatie. Indien gewenst kunt u in plaats daarvan TLS/SSL-verificatie gebruiken.

    az vm create \
        --resource-group abc1110rg \
        --name adminVM \
        --availability-set myAvailabilitySet \
        --image RedHat:RHEL:84-gen2:latest \
        --size Standard_DS1_v2  \
        --admin-username azureuser \
        --admin-password Secret123456 \
        --public-ip-address "" \
        --nsg ""
    
  2. Maak en voeg een nieuwe schijf voor WAS-bestanden toe met behulp van de volgende opdracht:

    az vm disk attach \
        --resource-group abc1110rg \
        --vm-name adminVM \
        --name adminVM_Data_Disk_1 \
        --new \
        --size-gb 100 \
        --sku StandardSSD_LRS
    

Een Virtuele Windows-machine maken en X-server instellen

In deze zelfstudie wordt de grafische interface van WAS gebruikt om de installatie en configuratie te voltooien. U gebruikt een Windows-VM als jumpbox en voert een X Windows-systeemserver uit om de grafische installatieprogramma's op de drie VM's van het WAS-cluster weer te geven.

Gebruik de volgende stappen om een Windows 10 machine in te richten en een X-server te installeren. Als u al een Windows-computer in hetzelfde netwerk hebt als de Red Hat Enterprise Linux-machine, hoeft u geen nieuwe in te richten vanuit Azure. U kunt naar de sectie gaan waarmee de X-server wordt geïnstalleerd.

  1. Gebruik de volgende stappen om een Windows 10 VM te maken op basis van de Azure Portal.

    1. Open de resourcegroep abc1110rg vanuit de Azure Portal.
    2. Selecteer Maken om de resource te maken.
    3. Selecteer Compute, zoek naar windows 10 en selecteer vervolgens Microsoft Windows 10.
    4. Selecteer het gewenste abonnement en selecteer vervolgens Maken.
    5. Gebruik de volgende waarden om de VM te configureren:
      • Naam van virtuele machine: myWindowsVM
      • Afbeelding: Windows 10 Pro
      • Gebruikersnaam: azureuser
      • Wachtwoord: Geheim123456
    6. Schakel het selectievakje onder Licentieverlening in.
    7. Selecteer Controleren en maken en vervolgens Maken.

    Het maken van de virtuele machine en de ondersteunende resources duurt enkele minuten.

    Nadat de implementatie is voltooid, installeert u de X-server en gebruikt u deze om WLS te configureren op de Oracle Linux-machines met behulp van een grafische interface.

  2. Gebruik de volgende stappen om de X-server te installeren en te starten.

    1. Gebruik Extern bureaublad om verbinding te myWindowsVMmaken met . Zie Verbinding maken met extern bureaublad en aanmelden bij een virtuele Azure-machine met Windows voor een gedetailleerde handleiding. U moet de resterende stappen in deze sectie uitvoeren op myWindowsVM.
    2. Download en installeer de VcXsrv Windows X Server.
    3. Schakel de firewall uit. Als u communicatie vanaf de Linux-VM's wilt toestaan, gebruikt u de volgende stappen om Windows Defender Firewall uit te schakelen.
      1. Zoek en open Windows Defender Firewall.
      2. Zoek Windows Defender firewall in- of uitschakelenen selecteer uitschakelen in de instellingen voor privénetwerk. U kunt de instellingen van het openbare netwerk alleen laten.
      3. Selecteer OK.
      4. Sluit het deelvenster firewallinstellingen Windows Defender.
    4. Selecteer X-launch op het bureaublad.
    5. Voor weergave-instellingen gebruikt u meerdere vensters, stelt u het weergavenummer in op -1en selecteert u vervolgens Volgende.
    6. Voor Selecteren hoe u clients wilt starten, selecteert u Geen client starten en selecteert u vervolgens Volgende.
    7. Voor extra instellingen selecteert u Klembord en primaire selectie, Systeemeigen opengl en Toegangsbeheer uitschakelen.
    8. Selecteer Volgende en voltooien.

    Er wordt mogelijk een Windows-beveiliging-waarschuwing weergegeven met de tekst Allow VcXsrv windows X-server to communicate on these networks. Selecteer Toegang toestaan.

U bent nu klaar om verbinding te maken met de Red Hat Enterprise Linux-machine en de vereiste hulpprogramma's te installeren met de grafische interface. In de volgende secties wordt uitgelegd hoe u IBM Installation Manager en WebSphere Application Server Network Deployment traditioneel installeert. U gebruikt myWindowsVM voor de installatie en configuratie.

Afhankelijkheden installeren

Gebruik de volgende stappen om de vereiste afhankelijkheden te installeren om verbinding vanaf de X-server toe te staan en grafische installatie in te schakelen:

  1. Gebruik de volgende stappen om het privé-IP-adres van op te halen:adminVM

    1. Selecteer in de Azure Portal de resourcegroep abc1110rg.
    2. Selecteer adminVMin de lijst met resources.
    3. Selecteer Eigenschappen in het overzichtsvenster.
    4. Kopieer in netwerken de waarde van Privé-IP-adres. In dit voorbeeld is 192.168.0.4de waarde .
  2. Open een opdrachtprompt vanuit myWindowsVMen vervolgens SSH in adminVM met behulp van ssh, zoals wordt weergegeven in het volgende voorbeeld:

    set ADMINVM_IP="192.168.0.4"
    ssh azureuser@%ADMINVM_IP%
    
  3. Voer het wachtwoord Geheim123456 in.

  4. Gebruik de volgende opdracht om over te schakelen naar de root gebruiker. In deze zelfstudie worden alle hulpprogramma's met de root gebruiker geïnstalleerd.

    sudo su -
    

    U bent nu aangemeld met de root gebruiker.

  5. Gebruik de volgende opdrachten om afhankelijkheden te installeren:

    # dependencies for XServer access
    yum install -y libXtst libSM libXrender
    
    # dependencies for GUI installation
    yum install -y gtk2 gtk3 libXtst xorg-x11-fonts-Type1 mesa-libGL
    

Later gaat u door met het koppelen van de gegevensschijf aan adminVM, dus houd deze terminal open.

De gegevensschijf koppelen

U slaat alle installatiebestanden en configuraties op de gegevensschijf op. Gebruik de volgende stappen om de schijf te koppelen. Voer de opdrachten uit als de root gebruiker. Als u niet met rootwerkt, voert u uit sudo su - om van gebruiker te wisselen.

  1. Gebruik de volgende opdracht om te controleren op het laatst gemaakte schijfapparaat dat u formatteerde voor het opslaan van WAS-bestanden:

    ls -alt /dev/sd*|head -1
    

    De uitvoer lijkt op die in het volgende voorbeeld:

    brw-rw----. 1 root disk 8, 32 Jan 28 09:04 /dev/sdc
    
  2. Gebruik de volgende stappen om het apparaat op te maken. Voer als root gebruiker uit parted op het apparaat.

    1. Gebruik de volgende opdracht om een primaire partitie te maken die de hele schijf overspant:

      parted /dev/sdc --script mklabel gpt mkpart xfspart xfs 0% 100%
      
    2. Gebruik de volgende opdrachten om de apparaatdetails te controleren door de metagegevens af te drukken:

      parted /dev/sdc print
      

      De uitvoer moet er als in het volgende voorbeeld uitzien:

      Model: Msft Virtual Disk (scsi)
      Disk /dev/sdc: 107GB
      Sector size (logical/physical): 512B/4096B
      Partition Table: gpt
      Disk Flags:
      
      Number  Start   End    Size   File system  Name     Flags
      1      1049kB  107GB  107GB               xfspart
      
  3. Gebruik de volgende opdrachten om een bestandssysteem te maken op de apparaatpartitie:

    mkfs.xfs /dev/sdc1
    partprobe /dev/sdc1
    
  4. Gebruik de volgende opdracht om een koppelpunt te maken:

    mkdir /datadrive
    
  5. Gebruik de volgende opdracht om de schijf te koppelen:

    mount /dev/sdc1 /datadrive
    
  6. Gebruik de volgende opdracht om de koppeling toe te voegen aan het bestand /etc/fstab :

    echo "UUID=$(blkid | grep -Po "(?<=\/dev\/sdc1\: UUID=\")[^\"]*(?=\".*)")   /datadrive   xfs   defaults,nofail   1   2" >> /etc/fstab
    
  7. Gebruik de volgende opdrachten om mappen te maken voor installatiebestanden en configuratiebestanden:

    export IM_INSTALL_DIRECTORY=/datadrive/IBM/InstallationManager/V1.9
    export WAS_ND_INSTALL_DIRECTORY=/datadrive/IBM/WebSphere/ND/V9
    export IM_SHARED_DIRECTORY=/datadrive/IBM/IMShared
    mkdir -p ${IM_INSTALL_DIRECTORY}
    mkdir -p ${WAS_ND_INSTALL_DIRECTORY}
    mkdir -p ${IM_SHARED_DIRECTORY}
    

Later gaat u door met het installeren van IBM Installation Manager op adminVM, dus houd deze terminal open.

IBM Installation Manager downloaden en installeren

Gebruik de volgende stappen om IBM Installation Manager te downloaden en installeren met behulp van de X-server op myWindowsVM:

  1. Download IBM Installation Manager met behulp van de curl opdracht, zoals wordt weergegeven in het volgende voorbeeld. Sla het installatiebestand op in /datadrive/tmp en pak het bestand vervolgens uit naar /datadrive/installer.

    mkdir /datadrive/tmp
    cd /datadrive/tmp
    curl -LO https://public.dhe.ibm.com/ibmdl/export/pub/software/im/zips/agent.installer.linux.gtk.x86_64.zip
    unzip -o agent.installer.linux.gtk.x86_64.zip -d /datadrive/installer
    
  2. Voordat u het installatieprogramma start, stelt u de DISPLAY variabele in, zoals wordt weergegeven in het volgende voorbeeld. Met deze variabele kan het grafische installatieprogramma worden uitgevoerd op de Red Hat Linux-VM, maar wordt weergegeven op myWindowsVM. De waarde van de DISPLAY variabele omvat het privé-IP-adres van myWindowsVM.

    In dit voorbeeld is 192.168.0.5het IP-adres . Na het IP-adres van myWindowsVM is het weergavenummer. In het X Windows-systeem is :0.0het meest voorkomende weergavenummer .

    export DISPLAY=<my-windows-VM-private-IP>:0.0
    # export DISPLAY=192.168.0.5:0.0
    

    U kunt het IP-adres vinden met behulp van de volgende stappen:

    1. Selecteer myWindowsVMin de Azure Portal .
    2. Ga in het overzichtsvenster onder Eigenschappen in de sectie Netwerken naar Privé-IP-adres.
  3. Gebruik vervolgens de volgende opdrachten om het installatieproces van IBM Installation Manager te starten:

    cd /datadrive/installer
    ./install
    
  4. Na een tijdje wordt het installatieprogramma weergegeven, zoals wordt weergegeven in de volgende schermopname. Als u de gebruikersinterface niet ziet, moet u het probleem oplossen voordat u doorgaat. Behoud de standaardinstellingen.

    Schermopname van de installatie van IBM Installation Manager.

  5. Selecteer Next.

  6. Accepteer de licentie en selecteer vervolgens Volgende.

    Schermopname van IBM Installation Manager Accept License.

  7. Stel de map Installatiebeheer in op /datadrive/IBM/InstallationManager/V1.9, zoals wordt weergegeven in de volgende schermopname.

    Notitie

    Voor veel van de stappen in deze richtlijnen moet u waarden uit deze tekst kopiëren en deze rechtstreeks in de gebruikersinterface van het installatieprogramma plakken. Een typefout in een van deze waarden kan ertoe leiden dat het proces volledig mislukt. We raden u ten zeerste aan een Kladblok-exemplaar te openen in de Windows-jumpbox-VM en deze te gebruiken als tussenliggende plaats om waarden uit deze richtlijnen te plakken. Voer vervolgens in de VM een afzonderlijke kopie/plak uit van Kladblok naar de gebruikersinterface van het installatieprogramma. Deze actie minimaliseert de kans op een eenvoudige typefout waardoor de richtlijnen mislukken.

    Schermopname van IBM Installation Manager Directory.

  8. Selecteer Volgende om de samenvatting weer te geven, zoals wordt weergegeven in de volgende schermopname:

    Schermopname van IBM Installation Manager-samenvatting.

  9. Selecteer Installeren. U ziet dat de installatie zonder fouten is voltooid.

    Schermopname van de installatie van IBM Installation Manager voltooid.

  10. Sluit het installatieprogramma af. Ibm Installation Manager is nu geïnstalleerd in de map /datadrive/IBM/InstallationManager/V1.9.

Vervolgens gaat u door met het installeren van WebSphere Application Server op adminVM, dus houd deze terminal open.

Traditionele netwerkimplementatie van WebSphere-toepassingsserver installeren

In deze sectie gebruikt u de X-server op myWindowsVM om het grafische installatieprogramma weer te geven voor websphere-toepassingsservernetwerkimplementatie traditionele 9.0 die wordt uitgevoerd op adminVM. Gebruik de volgende stappen om het installatieprogramma weer te geven en de server te installeren:

  1. Als u de vorige terminal niet gebruikt, stelt u de DISPLAY variabele in door uit te voeren export DISPLAY=<my-windows-vm-private-ip>:0.0.

  2. Gebruik vervolgens de volgende opdrachten om het proces voor het installeren van WAS te starten:

    cd /datadrive/IBM/InstallationManager/V1.9/eclipse/
    ./IBMIM
    

    Na een tijdje wordt het installatieprogramma weergegeven, zoals wordt weergegeven in de volgende schermopname. Als u de gebruikersinterface niet ziet, moet u het probleem oplossen voordat u doorgaat.

    Schermopname van de installatie van IBM WebSphere Application Server.

  3. Selecteer Installeren. Omdat u geen verbinding hebt gemaakt met een opslagplaats, wordt u in het deelvenster Installatiepakketten gevraagd om een verbinding met de opslagplaats te configureren.

    Schermopname van IBM WebSphere Application Server-installatiepakketten.

  4. Selecteer Passport Advantage door de koppeling te selecteren. U kunt uw IBMid instellen vanuit het deelvenster Passport Advantage .

    Schermopname van IBM WebSphere Application Server Passport Advantage.

  5. Selecteer Verbinding maken met Passport Advantage, selecteer Toepassen en selecteer vervolgens OK.

  6. Na een tijdje wordt u in het deelvenster Wachtwoord vereist gevraagd om uw IBMid in te voeren. Vul uw gebruikersnaam en wachtwoord in en selecteer Wachtwoord opslaan.

    Schermopname van wachtwoord voor IBM WebSphere Application Server vereist.

  7. Selecteer OK. In het deelvenster Beveiligde opslag wordt u gevraagd een wachtwoord in te voeren voor beveiligde opslag. Selecteer Hoofdwachtwoord gebruiken en vul hetzelfde wachtwoord in als in het vorige dialoogvenster.

    Schermopname van IBM WebSphere Application Server Secure Password.

  8. Selecteer OK. Het duurt even om verbinding te maken met de opslagplaats. Als er een fout optreedt, moet u ervoor zorgen dat de IBMid juist is.

  9. Nadat de verbinding is voltooid, wordt het deelvenster Installatiepakketten weergegeven. In het deelvenster Pakketten installeren typt u netwerk in het tekstveld. Wanneer de resultaten in de tabel worden vernieuwd, selecteert u het hoogste niveau IBM WebSphere Application Server Network Deployment versie 9.0.5.x, zoals wordt weergegeven in de volgende schermopname. Het exacte versienummer is anders, maar dit moet de meest recente 9.0-versie zijn. Zorg ervoor dat u de sub-selectievakjes inschakelt.

    Schermopname van IBM WebSphere Application Server Install Packages geselecteerd.

  10. Selecteer Next. Het duurt even voordat het installatieprogramma is voorbereid. Mogelijk ziet u een bericht dat lijkt op Wachten op www-147.ibm.com.

  11. Als u een optie ziet om fixes te installeren, accepteert u de installatie van de oplossingen en gaat u door.

  12. Accepteer de licentie door Ik ga akkoord met de voorwaarden in de gebruiksrechtovereenkomst te selecteren.

  13. Selecteer Next. Stel Shared Resources Directory in op /datadrive/IBM/IMShared.

    Schermopname van de map met gedeelde resources van IBM WebSphere Application Server.

  14. Selecteer Next. Stel Installatiemap in op /datadrive/IBM/WebSphere/ND/V9.

    Schermopname van de installatiemap van IBM WebSphere Application Server.

  15. Selecteer Next. In het deelvenster Pakketten installeren behoudt u Vertalingen met de standaardwaarde en selecteert u Volgende. Houd in het volgende deelvenster de standaardwaarde van IBM SDK geselecteerd. Selecteer Next. Vervolgens wordt het overzichtsvenster weergegeven.

    Schermopname van ibm websphere-toepassingssamenvatting.

  16. Selecteer Installeren. Het installatieproces moet zonder fouten worden voltooid. Bij Welk programma wilt u starten? selecteert u Geen.

    Schermopname van de installatie van IBM WebSphere Application Server voltooid.

  17. Selecteer Finish. Als de WebSphere Customization Toolbox wordt weergegeven, sluit u deze. Sluit IBM Installation Manager af.

  18. Terug in de shell van waaruit u het installatiebeheer hebt gestart, controleert u het juiste installatiepad met behulp van de volgende opdracht om te testen op de aanwezigheid van het profielbeheerprogramma:

    ls -la /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement/pmt.sh
    

    Als dit bestand niet bestaat, corrigeert u het probleem voordat u doorgaat.

U hebt nu WebSphere Application Server Network Deployment geïnstalleerd in de map /datadrive/IBM/WebSphere/ND/V9. Vervolgens installeert u het PostgreSQL JDBC-stuurprogramma op adminVM, dus houd deze terminal open.

Het PostgreSQL JDBC-stuurprogramma downloaden

Gebruik de volgende opdracht om het PostgreSQL JDBC-stuurprogramma te downloaden en op te slaan. Bij deze opdracht wordt ervan uitgegaan dat u nog steeds bent ingeschakeld adminVM en bent aangemeld met de root gebruiker. Als u met een andere gebruiker werkt, voert u uit sudo su - om over te schakelen naar root.

mkdir -p "/datadrive/externallibs"
export DRIVER_PATH="/datadrive/externallibs/postgresql-42.5.0.jar"
curl -L https://jdbc.postgresql.org/download/postgresql-42.5.0.jar -o ${DRIVER_PATH}

Later configureert u de gegevensbronverbinding met behulp van het stuurprogramma. Op dit moment kunt u de root SSH-verbinding afsluiten en afsluiten met adminVM.

Machines maken voor beheerde servers

U hebt nu WebSphere Application Server Network Deployment en PostgreSQL JDBC-stuurprogramma geïnstalleerd op adminVM, waarmee implementatiebeheer wordt uitgevoerd. U moet nog steeds machines voorbereiden om de twee beheerde servers uit te voeren. Vervolgens maakt u een momentopname van schijven van adminVM en bereidt u machines voor op twee beheerde serverservers, mspVM1 en mspVM2.

In deze sectie wordt een benadering geïntroduceerd voor het voorbereiden van machines met de momentopname van adminVM. Ga terug naar uw terminal waarop Azure CLI is aangemeld en voer de volgende stappen uit. Deze terminal is niet de Windows-jumpbox.

  1. Gebruik de volgende opdracht om te stoppen adminVM:

    az vm stop --resource-group abc1110rg --name adminVM
    
  2. Gebruik az snapshot create om een momentopname van de adminVM besturingssysteemschijf te maken.

    export ADMIN_OS_DISK_ID=$(az vm show \
        --resource-group abc1110rg \
        --name adminVM \
        --query storageProfile.osDisk.managedDisk.id \
        --output tsv)
    az snapshot create \
        --resource-group abc1110rg \
        --name myAdminOSDiskSnapshot \
        --source ${ADMIN_OS_DISK_ID}
    
  3. Gebruik az snapshot create om een momentopname van de adminVM gegevensschijf te maken.

    export ADMIN_DATA_DISK_ID=$(az vm show \
        --resource-group abc1110rg \
        --name adminVM \
        --query 'storageProfile.dataDisks[0].managedDisk.id' \
        --output tsv)
    az snapshot create \
        --resource-group abc1110rg \
        --name myAdminDataDiskSnapshot \
        --source ${ADMIN_DATA_DISK_ID}
    
  4. Gebruik de volgende opdrachten om een query uit te voeren voor de momentopname-id's die u later gebruikt:

    # Get the snapshot ID.
    export OS_SNAPSHOT_ID=$(az snapshot show \
        --name myAdminOSDiskSnapshot \
        --resource-group abc1110rg \
        --query '[id]' \
        --output tsv)
    
    export DATA_SNAPSHOT_ID=$(az snapshot show \
        --name myAdminDataDiskSnapshot \
        --resource-group abc1110rg \
        --query '[id]' \
        --output tsv)
    

Maak mspVM1 vervolgens en mspVM2.

Gebruik de volgende stappen om te maken mspVM1:

  1. Maak eerst een besturingssysteemschijf voor mspVM1 met behulp van az disk create:

    # Create a new Managed Disk by using the OS snapshot ID.
    # Note that the managed disk is created in the same location as the snapshot.
    az disk create \
        --resource-group abc1110rg \
        --name mspVM1_OsDisk_1 \
        --source ${OS_SNAPSHOT_ID}
    
  2. Gebruik vervolgens de volgende opdrachten om de VM mspVM1te maken en de besturingssysteemschijf mspVM1_OsDisk_1te koppelen:

    # Get the resource ID of the managed disk.
    MSPVM1_OS_DISK_ID=$(az disk show \
        --name mspVM1_OsDisk_1 \
        --resource-group abc1110rg \
        --query '[id]' \
        --output tsv)
    
    # Create the VM by attaching the existing managed disk as an OS.
    az vm create \
        --resource-group abc1110rg \
        --name mspVM1 \
        --attach-os-disk ${MSPVM1_OS_DISK_ID} \
        --os-type linux \
        --availability-set myAvailabilitySet \
        --public-ip-address "" \
        --nsg ""
    
  3. Maak vervolgens een beheerde schijf op basis van de momentopname van de gegevens en koppel deze aan mspVM1.

    az disk create \
        --resource-group abc1110rg \
        --name mspVM1_Data_Disk_1 \
        --source ${DATA_SNAPSHOT_ID}
    
    MSPVM1_DATA_DISK_ID=$(az disk show \
        --name mspVM1_Data_Disk_1 \
        --resource-group abc1110rg \
        --query '[id]' \
        --output tsv)
    
    az vm disk attach \
        --resource-group abc1110rg \
        --vm-name mspVM1 \
        --name ${MSPVM1_DATA_DISK_ID}
    
  4. U hebt nu gemaakt mspVM1 met WAS geïnstalleerd. Omdat de VM is gemaakt op basis van een momentopname van de adminVM schijven, hebben de twee VM's dezelfde hostnaam. Gebruik az vm run-command invoke om de hostnaam te wijzigen in de waarde mspVM1:

    az vm run-command invoke \
        --resource-group abc1110rg \
        --name mspVM1 \
        --command-id RunShellScript \
        --scripts "sudo hostnamectl set-hostname mspVM1"
    

    Wanneer de opdracht is voltooid, ziet u uitvoer die vergelijkbaar is met het volgende voorbeeld:

    {
        "value": [
            {
            "code": "ProvisioningState/succeeded",
            "displayStatus": "Provisioning succeeded",
            "level": "Info",
            "message": "Enable succeeded: \n[stdout]\n\n[stderr]\n",
            "time": null
            }
        ]
    }
    

Gebruik nu de volgende stappen om te maken mspVM2:

  1. Maak eerst een besturingssysteemschijf voor mspVM2 met behulp van az disk create:

    # Create a new Managed Disk by using the OS snapshot ID.
    # Note that the managed disk is created in the same location as the snapshot.
    az disk create \
        --resource-group abc1110rg \
        --name mspVM2_OsDisk_1 \
        --source ${OS_SNAPSHOT_ID}
    
  2. Gebruik vervolgens de volgende opdrachten om de VM mspVM2te maken en de besturingssysteemschijf mspVM2_OsDisk_1te koppelen:

    # Get the resource ID of the managed disk.
    MSPVM2_OS_DISK_ID=$(az disk show \
        --name mspVM2_OsDisk_1 \
        --resource-group abc1110rg \
        --query '[id]' \
        --output tsv)
    
    # Create the VM by attaching the existing managed disk as an OS.
    az vm create \
        --resource-group abc1110rg \
        --name mspVM2 \
        --attach-os-disk ${MSPVM2_OS_DISK_ID} \
        --os-type linux \
        --availability-set myAvailabilitySet \
        --public-ip-address "" \
        --nsg ""
    
  3. Maak vervolgens een beheerde schijf op basis van de momentopname van de gegevens en koppel deze aan mspVM2.

    az disk create \
        --resource-group abc1110rg \
        --name mspVM2_Data_Disk_1 \
        --source ${DATA_SNAPSHOT_ID}
    
    MSPVM2_DATA_DISK_ID=$(az disk show \
        --name mspVM2_Data_Disk_1 \
        --resource-group abc1110rg \
        --query '[id]' \
        --output tsv)
    
    az vm disk attach \
        --resource-group abc1110rg \
        --vm-name mspVM2 \
        --name ${MSPVM2_DATA_DISK_ID}
    
  4. U hebt nu gemaakt mspVM2 met WAS geïnstalleerd. Omdat de VM is gemaakt op basis van een momentopname van de adminVM schijven, hebben de twee VM's dezelfde hostnaam. Gebruik az vm run-command invoke om de hostnaam te wijzigen in de waarde mspVM2:

    az vm run-command invoke \
        --resource-group abc1110rg \
        --name mspVM2 \
        --command-id RunShellScript \
        --scripts "sudo hostnamectl set-hostname mspVM2"
    

    Wanneer de opdracht is voltooid, ziet u uitvoer die vergelijkbaar is met het volgende voorbeeld:

    {
        "value": [
            {
            "code": "ProvisioningState/succeeded",
            "displayStatus": "Provisioning succeeded",
            "level": "Info",
            "message": "Enable succeeded: \n[stdout]\n\n[stderr]\n",
            "time": null
            }
        ]
    }
    

Zorg ervoor dat u de vorige stappen voor zowel mspVM2als mspVM1 hebt voltooid. Voer vervolgens de volgende stappen uit om de voorbereiding van de machines te voltooien:

  1. Als u wilt doorgaan, gebruikt u de opdracht az vm start om te starten adminVM, zoals wordt weergegeven in het volgende voorbeeld:

    az vm start --resource-group abc1110rg --name adminVM
    
  2. Gebruik de volgende opdrachten om de privé-IP-adressen op te halen en weer te geven, die u in latere secties gebruikt:

    export ADMINVM_NIC_ID=$(az vm show \
        --resource-group abc1110rg \
        --name adminVM \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export ADMINVM_IP=$(az network nic show \
        --ids ${ADMINVM_NIC_ID} 
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    export MSPVM1_NIC_ID=$(az vm show \
        --resource-group abc1110rg \
        --name mspVM1 \
        --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export MSPVM1_IP=$(az network nic show \
        --ids ${MSPVM1_NIC_ID} \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    export MSPVM2_NIC_ID=$(az vm show \
        --resource-group abc1110rg \
        --name mspVM2 --query networkProfile.networkInterfaces'[0]'.id \
        --output tsv)
    export MSPVM2_IP=$(az network nic show \
        --ids ${MSPVM2_NIC_ID} \
        --query ipConfigurations'[0]'.privateIPAddress \
        --output tsv)
    echo "Private IP of adminVM: ${ADMINVM_IP}"
    echo "Private IP of mspVM1: ${MSPVM1_IP}"
    echo "Private IP of mspVM2: ${MSPVM2_IP}"
    

Nu zijn alle drie de machines klaar. Vervolgens configureert u een WAS-cluster.

WAS-profielen en een cluster maken

In deze sectie wordt beschreven hoe u een WAS-cluster maakt en configureert.

Een Implementatiebeheerprofiel configureren

In deze sectie gebruikt u de X-server op myWindowsVM om een beheerprofiel te maken voor de implementatiebeheerder om servers in de cel implementatiebeheer te beheren met behulp van het hulpprogramma Profielbeheer. Zie Profielconcepten voor meer informatie over profielen. Zie Beheerprofielen maken met implementatiemanagers voor meer informatie over het maken van het implementatiebeheerprofiel.

Gebruik de volgende stappen om het beheerprofiel te maken en te configureren:

  1. Zorg ervoor dat u zich nog steeds op uw Windows-computer bevindt. Als dat niet het geval is, gebruikt u de volgende opdrachten om extern verbinding te myWindowsVMmaken met en vervolgens verbinding te adminVM maken met vanaf een opdrachtprompt:

    set ADMINVM_IP="192.168.0.4"
    ssh azureuser@%ADMINVM_IP%
    
  2. Gebruik de volgende opdrachten om de root gebruiker te worden en de DISPLAY variabele in te stellen:

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. Gebruik de volgende opdrachten om het hulpprogramma voor profielbeheer te starten:

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    

    Na een tijdje wordt het hulpprogramma voor profielbeheer weergegeven, zoals wordt weergegeven in de volgende schermopname. Als u de gebruikersinterface niet ziet, controleert u achter de opdrachtprompt.

    Schermopname van IBM Profile Management Tool.

  4. Selecteer Maken. Selecteer Beheer in het deelvenster Omgevingsselectie.

    Schermopname van IBM Profile Management Tool, Omgevingsselectie, Beheer.

  5. Selecteer Next. Selecteer In het deelvenster Selectie van servertypede optie Deployment Manager.

    Schermopname van IBM Profile Management Tool, ServerType Selection, Deployment Manager.

  6. Selecteer Next. Selecteer in het deelvenster Opties voor het maken van profielen de optie Geavanceerd profiel maken.

    Schermopname van IBM Profile Management Tool, Opties voor het maken van profielen, Geavanceerd profiel maken.

  7. Selecteer Next. Zorg ervoor dat in het deelvenster Optionele toepassingsimplementatiede beheerconsole implementeren (aanbevolen) is geselecteerd.

    Schermopname van IBM Profile Management Tool, Optionele toepassingsimplementatie, De beheerconsole implementeren.

  8. Selecteer Next. Voer in het deelvenster Profielnaam en -locatie de naam en locatie van uw profiel in. In dit voorbeeld is Dmgr01de profielnaam en is de locatie /datadrive/IBM/WebSphere/ND/V9/profiles/Dmgr01.

    Schermopname van IBM Profile Management Tool, Profielnaam en Locatie.

  9. Selecteer Next. Voer in het deelvenster Knooppunt-, Host- en Celnamen de naam van uw knooppunt, hostnaam en celnaam in. De host is het privé-IP-adres van adminVM. In dit voorbeeld is 192.168.0.4de hostwaarde , de naam van het knooppunt is adminvmCellManager01en de celnaam is adminvmCell01.

    Schermopname van IBM Profile Management Tool, Node, Host en Celnaam.

  10. Selecteer Next. Voer in het deelvenster Beheerbeveiliging de gebruikersnaam en het wachtwoord van uw beheerder in. In dit voorbeeld is webspherede gebruikersnaam en het wachtwoord .Secret123456 Noteer de gebruikersnaam en het wachtwoord, zodat u deze kunt gebruiken om u aan te melden bij de IBM-console.

    Schermopname van IBM Profile Management Tool, Beheerbeveiliging.

  11. Selecteer Next. Voer voor het beveiligingscertificaat (deel 1) uw certificaat in als u er een hebt. In dit voorbeeld wordt het standaard zelfondertekende certificaat gebruikt.

  12. Selecteer Next. Voer voor het beveiligingscertificaat (deel 2) uw certificaat in als u er een hebt. In dit voorbeeld wordt het standaard zelfondertekende certificaat gebruikt.

  13. Selecteer Next. Behoud de standaardpoorten bij Toewijzing van poortwaarden.

    Schermopname van IBM Profile Management Tool, Toewijzing van poortwaarden.

  14. Selecteer Next. Selecteer in het deelvenster Linux-servicedefinitiede optie Het implementatiebeheerproces uitvoeren als een Linux-service. Later maakt u de Linux-service.

  15. Selecteer Next. U krijgt het overzicht van het maken van een profiel te zien.

    Schermopname van IBM Profile Management Tool, Samenvatting van het maken van profielen.

  16. Selecteer Maken. Het duurt even voordat het profiel is gemaakt. Nadat het profiel is voltooid, ziet u het deelvenster Profiel maken voltooid , zoals wordt weergegeven in de volgende schermafbeelding. Selecteer De console Eerste stappen starten.

    Schermopname van IBM Profile Management Tool, Profiel voltooid.

  17. Selecteer Finish. De console Eerste stappen wordt weergegeven. Selecteer Installatieverificatie.

    Schermopname van IBM Profile Management Tool, eerste stappen-console.

    Het verificatieproces wordt gestart en u krijgt uitvoer te zien die vergelijkbaar is met de volgende schermafbeelding. Als er fouten zijn, moet u deze oplossen voordat u verdergaat.

    Schermopname van IBM Profile Management Tool, Eerste stappen-console, Uitvoer.

  18. Nu wordt het implementatiebeheerproces gestart. U kunt de Eerste stappen-console afsluiten door het uitvoervenster te sluiten en Afsluiten te selecteren in de Eerste stappen-console.

    U bent nu klaar met het maken van het profiel. U kunt de WebSphere Customization ToolBox sluiten.

  19. Open de firewallpoorten met behulp van de volgende opdrachten om toegang te krijgen tot de IBM-console:

    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=7277/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=5555/tcp--permanent
    firewall-cmd --zone=public --add-port=7060/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=9420/tcp --permanent
    
    firewall-cmd --reload
    
  20. Als u implementatiebeheer automatisch wilt starten bij het opstarten, maakt u een Linux-service voor het proces. Voer de volgende opdrachten uit om een Linux-service te maken:

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Dmgr01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service.
    ${PROFILE_PATH}/bin/wasservice.sh -add adminvmCellManager01 -servername dmgr -profilePath ${PROFILE_PATH}
    

U moet de volgende uitvoer zien voordat u doorgaat:

CWSFU0013I: Service [adminvmCellManager01] added successfully.

Als u deze uitvoer niet ziet, lost u het probleem op voordat u doorgaat.

Het implementatiebeheer wordt uitgevoerd op adminVM. Vanuit de jumpbox windows-VM hebt u toegang tot de IBM-console via de URL http://<admin-vm-private-ip>:9060/ibm/console/.

Aangepaste profielen configureren

In deze sectie gebruikt u de X-server op myWindowsVM om aangepaste profielen voor beheerde servers te maken.

Zorg ervoor dat u zich nog steeds op uw Windows-computer bevindt. Als u dat niet bent, maakt u op afstand verbinding met myWindowsVM.

Configureer vervolgens aangepaste profielen op mspVM1 en mspVM2.

Gebruik de volgende stappen om een aangepast profiel te configureren voor mspVM1:

  1. Gebruik de volgende opdrachten om verbinding te mspVM1 maken met vanaf een opdrachtprompt:

    set MSPVM1VM_IP="192.168.0.6"
    ssh azureuser@%MSPVM1VM_IP%
    
  2. Gebruik de volgende opdrachten om de root gebruiker te worden en de DISPLAY variabele in te stellen:

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. Open de firewallpoorten met behulp van de volgende opdrachten om toegang te krijgen tot implementatiebeheer adminVMop:

    firewall-cmd --zone=public --add-port=9080/tcp --permanent
    firewall-cmd --zone=public --add-port=9443/tcp --permanent
    firewall-cmd --zone=public --add-port=2809/tcp --permanent
    firewall-cmd --zone=public --add-port=9405/tcp --permanent
    firewall-cmd --zone=public --add-port=9406/tcp --permanent
    firewall-cmd --zone=public --add-port=9353/tcp --permanent
    firewall-cmd --zone=public --add-port=9633/tcp --permanent
    firewall-cmd --zone=public --add-port=5558/tcp --permanent
    firewall-cmd --zone=public --add-port=5578/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9404/tcp --permanent
    firewall-cmd --zone=public --add-port=7276/tcp --permanent
    firewall-cmd --zone=public --add-port=7286/tcp --permanent
    firewall-cmd --zone=public --add-port=5060/tcp --permanent
    firewall-cmd --zone=public --add-port=5061/tcp --permanent
    firewall-cmd --zone=public --add-port=8880/tcp --permanent
    firewall-cmd --zone=public --add-port=11003/udp --permanent
    firewall-cmd --zone=public --add-port=11004/tcp --permanent
    firewall-cmd --zone=public --add-port=2810/tcp --permanent
    firewall-cmd --zone=public --add-port=9201/tcp --permanent
    firewall-cmd --zone=public --add-port=9202/tcp --permanent
    firewall-cmd --zone=public --add-port=9354/tcp --permanent
    firewall-cmd --zone=public --add-port=9626/tcp --permanent
    firewall-cmd --zone=public --add-port=9629/tcp --permanent
    firewall-cmd --zone=public --add-port=7272/tcp --permanent
    firewall-cmd --zone=public --add-port=5001/tcp --permanent
    firewall-cmd --zone=public --add-port=5000/tcp --permanent
    firewall-cmd --zone=public --add-port=9900/tcp --permanent
    firewall-cmd --zone=public --add-port=9901/tcp --permanent
    firewall-cmd --zone=public --add-port=8878/tcp --permanent
    firewall-cmd --zone=public --add-port=7061/tcp --permanent
    firewall-cmd --zone=public --add-port=7062/tcp --permanent
    firewall-cmd --zone=public --add-port=11001/udp --permanent
    firewall-cmd --zone=public --add-port=11002/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    
    firewall-cmd --reload
    
  4. Gebruik de volgende opdrachten om het hulpprogramma voor profielbeheer te starten:

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    

    Na een tijdje wordt het hulpprogramma Voor profielbeheer weergegeven. Als u de gebruikersinterface niet ziet, lost u het probleem op voordat u doorgaat.

  5. Selecteer Maken. Selecteer in het deelvenster Omgevingsselectiede optie Aangepast profiel.

    Schermopname van IBM Profile Management Tool, Aangepast profiel 1.

  6. Selecteer Next. Selecteer in het deelvenster Opties voor het maken van profielen de optie Geavanceerd profiel maken.

    Schermopname van IBM Profile Management Tool, Opties voor het maken van profielen, Geavanceerd profiel maken 1.

  7. Selecteer Next. Voer in het deelvenster Profielnaam en -locatie de naam en locatie van uw profiel in. In dit voorbeeld is Custom01de profielnaam en de locatie is /datadrive/IBM/WebSphere/ND/V9/profiles/Custom01.

    Schermopname van IBM Profile Management Tool, Profielnaam en Locatie 1.

  8. Selecteer Next. Voer in het deelvenster Knooppunt- en hostnamen uw knooppuntnaam en host in. De waarde van host is het privé-IP-adres van mspVM1. In dit voorbeeld is 192.168.0.6 de host en de naam van het knooppunt .mspvm1Node01

    Schermopname van IBM Profile Management Tool, knooppunt- en hostnamen 1.

  9. Selecteer Next. Voer in het deelvenster Federatie de hostnaam en verificatie van het implementatiebeheer in. Voor Hostnaam of IP-adres van Deployment Manager is de waarde het privé-IP-adres van adminVM, dat zich hier bevindt 192.168.0.4 . Voor de verificatie van Implementatiebeheer is webspherein dit voorbeeld de gebruikersnaam en het wachtwoord Secret123456.

    Schermopname van IBM Profile Management Tool, Federation 1.

  10. Selecteer Next. Voer voor het beveiligingscertificaat (deel 1) uw certificaat in als u er een hebt. In dit voorbeeld wordt het standaard zelfondertekende certificaat gebruikt.

  11. Selecteer Next. Voer voor het beveiligingscertificaat (deel 2) uw certificaat in als u er een hebt. In dit voorbeeld wordt het standaard zelfondertekende certificaat gebruikt.

  12. Selecteer Next. Behoud de standaardpoorten bij Toewijzing van poortwaarden.

    Schermopname van IBM Profile Management Tool, Toewijzing van poortwaarden 1.

  13. Selecteer Next. U krijgt het overzicht van het maken van een profiel te zien.

    Schermopname van IBM Profile Management Tool, Samenvatting van het maken van profielen 1.

  14. Selecteer Maken. Het duurt even voordat het aangepaste profiel is gemaakt. Schakel in het deelvenster Profiel maken voltooid de selectie van De console Eerste stappen starten uit.

    Schermopname van IBM Profile Management Tool, Profiel maken voltooid 1.

  15. Selecteer Voltooien om het maken van profielen af te sluiten en het beheerprogramma voor profielen te sluiten.

  16. Als u de server automatisch wilt starten bij het opstarten, maakt u een Linux-service voor het proces. Met de volgende opdrachten maakt u een Linux-service om te starten nodeagent:

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Custom01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service to start nodeagent.
    ${PROFILE_PATH}/bin/wasservice.sh -add mspvm1Node01 -servername nodeagent -profilePath ${PROFILE_PATH}
    

U moet de volgende uitvoer zien voordat u doorgaat:

CWSFU0013I: Service [mspvm1Node01] added successfully.

Als u deze uitvoer niet ziet, lost u het probleem op voordat u doorgaat.

U hebt nu een aangepast profiel gemaakt en nodeagent uitgevoerd op mspVM1. Sluit de SSH-verbinding root af en sluit de SSH-verbinding af met mspVM1.

Gebruik nu de volgende stappen om een aangepast profiel te configureren op mspVM2:

  1. Verbinding maken met mspVM2 vanaf een opdrachtprompt.

    set MSPVM2VM_IP="192.168.0.7"
    ssh azureuser@%MSPVM2VM_IP%
    
  2. Gebruik de volgende opdrachten om de root gebruiker te worden en de DISPLAY variabele in te stellen:

    sudo su -
    
    export DISPLAY=<my-windows-vm-private-ip>:0.0
    # export DISPLAY=192.168.0.5:0.0
    
  3. Open de firewallpoorten met behulp van de volgende opdrachten om toegang te krijgen tot implementatiebeheer adminVMop:

    firewall-cmd --zone=public --add-port=9080/tcp --permanent
    firewall-cmd --zone=public --add-port=9443/tcp --permanent
    firewall-cmd --zone=public --add-port=2809/tcp --permanent
    firewall-cmd --zone=public --add-port=9405/tcp --permanent
    firewall-cmd --zone=public --add-port=9406/tcp --permanent
    firewall-cmd --zone=public --add-port=9353/tcp --permanent
    firewall-cmd --zone=public --add-port=9633/tcp --permanent
    firewall-cmd --zone=public --add-port=5558/tcp --permanent
    firewall-cmd --zone=public --add-port=5578/tcp --permanent
    firewall-cmd --zone=public --add-port=9100/tcp --permanent
    firewall-cmd --zone=public --add-port=9404/tcp --permanent
    firewall-cmd --zone=public --add-port=7276/tcp --permanent
    firewall-cmd --zone=public --add-port=7286/tcp --permanent
    firewall-cmd --zone=public --add-port=5060/tcp --permanent
    firewall-cmd --zone=public --add-port=5061/tcp --permanent
    firewall-cmd --zone=public --add-port=8880/tcp --permanent
    firewall-cmd --zone=public --add-port=11003/udp --permanent
    firewall-cmd --zone=public --add-port=11004/tcp --permanent
    firewall-cmd --zone=public --add-port=2810/tcp --permanent
    firewall-cmd --zone=public --add-port=9201/tcp --permanent
    firewall-cmd --zone=public --add-port=9202/tcp --permanent
    firewall-cmd --zone=public --add-port=9354/tcp --permanent
    firewall-cmd --zone=public --add-port=9626/tcp --permanent
    firewall-cmd --zone=public --add-port=9629/tcp --permanent
    firewall-cmd --zone=public --add-port=7272/tcp --permanent
    firewall-cmd --zone=public --add-port=5001/tcp --permanent
    firewall-cmd --zone=public --add-port=5000/tcp --permanent
    firewall-cmd --zone=public --add-port=9900/tcp --permanent
    firewall-cmd --zone=public --add-port=9901/tcp --permanent
    firewall-cmd --zone=public --add-port=8878/tcp --permanent
    firewall-cmd --zone=public --add-port=7061/tcp --permanent
    firewall-cmd --zone=public --add-port=7062/tcp --permanent
    firewall-cmd --zone=public --add-port=11001/udp --permanent
    firewall-cmd --zone=public --add-port=11002/tcp --permanent
    firewall-cmd --zone=public --add-port=9809/tcp --permanent
    firewall-cmd --zone=public --add-port=9402/tcp --permanent
    firewall-cmd --zone=public --add-port=9403/tcp --permanent
    firewall-cmd --zone=public --add-port=9352/tcp --permanent
    firewall-cmd --zone=public --add-port=9632/tcp --permanent
    firewall-cmd --zone=public --add-port=9401/tcp --permanent
    firewall-cmd --zone=public --add-port=11005/udp --permanent
    firewall-cmd --zone=public --add-port=11006/tcp --permanent
    firewall-cmd --zone=public --add-port=8879/tcp --permanent
    firewall-cmd --zone=public --add-port=9060/tcp --permanent
    firewall-cmd --zone=public --add-port=9043/tcp --permanent
    
    firewall-cmd --reload
    
  4. Gebruik de volgende opdrachten om het hulpprogramma voor profielbeheer te starten:

    cd /datadrive/IBM/WebSphere/ND/V9/bin/ProfileManagement
    ./pmt.sh
    

    Na een tijdje wordt het hulpprogramma Voor profielbeheer weergegeven. Als u de gebruikersinterface niet ziet, lost u het probleem op voordat u doorgaat.

  5. Selecteer Maken. Selecteer in het deelvenster Omgevingsselectiede optie Aangepast profiel.

    Schermopname van IBM Profile Management Tool, Aangepast profiel 2.

  6. Selecteer Next. Selecteer in het deelvenster Opties voor het maken van profielen de optie Geavanceerd profiel maken.

    Schermopname van IBM Profile Management Tool, Opties voor het maken van profielen, Geavanceerd profiel maken 2.

  7. Selecteer Next. Voer in het deelvenster Profielnaam en -locatie de naam en locatie van uw profiel in. In dit voorbeeld is Custom01de profielnaam en de locatie is /datadrive/IBM/WebSphere/ND/V9/profiles/Custom01.

    Schermopname van IBM Profile Management Tool, Profielnaam en Locatie 2.

  8. Selecteer Next. Voer in het deelvenster Knooppunt- en hostnamen uw knooppuntnaam en host in. De waarde van host is privé-IP-adres van mspVM2. In dit voorbeeld is 192.168.0.7 de host en de naam van het knooppunt .mspvm2Node01

    Schermopname van IBM Profile Management Tool, knooppunt- en hostnamen 2.

  9. Selecteer Next. Voer in het deelvenster Federatie de hostnaam en verificatie van het implementatiebeheer in. Voor Hostnaam of IP-adres van Implementatiebeheer is de waarde het privé-IP-adres van adminVM, dat zich hier bevindt 192.168.0.4 . Voor de verificatie van Implementatiebeheer is webspherein dit voorbeeld de gebruikersnaam en het wachtwoord Secret123456.

    Schermopname van IBM Profile Management Tool, Federation 2.

  10. Selecteer Next. Voer voor het beveiligingscertificaat (deel 1) uw certificaat in als u er een hebt. In dit voorbeeld wordt het standaard zelfondertekende certificaat gebruikt.

  11. Selecteer Next. Voer voor het beveiligingscertificaat (deel 2) uw certificaat in als u er een hebt. In dit voorbeeld wordt het standaard zelfondertekende certificaat gebruikt.

  12. Selecteer Next. Behoud de standaardpoorten bij Toewijzing van poortwaarden.

    Schermopname van IBM Profile Management Tool, Toewijzing van poortwaarden 2.

  13. Selecteer Next. Het duurt even voordat de stappen zijn voltooid. Uiteindelijk hebt u de samenvatting van het maken van een profiel weergegeven.

    Schermopname van IBM Profile Management Tool, Samenvatting van het maken van profielen 2.

  14. Selecteer Maken. Het duurt even voordat het aangepaste profiel is gemaakt. Schakel in het deelvenster Profiel maken voltooid de selectie van De console Eerste stappen starten uit.

    Schermopname van IBM Profile Management Tool, Profiel maken voltooid 2.

  15. Selecteer Voltooien om het maken van profielen af te sluiten en het beheerprogramma voor profielen te sluiten.

  16. Als u de server automatisch wilt starten bij het opstarten, maakt u een Linux-service voor het proces. Met de volgende opdrachten maakt u een Linux-service om te starten nodeagent:

    export PROFILE_PATH=/datadrive/IBM/WebSphere/ND/V9/profiles/Custom01
    
    # Configure SELinux so systemctl has access on server start/stop script files.
    semanage fcontext -a -t bin_t "${PROFILE_PATH}/bin(/.*)?"
    restorecon -r -v ${PROFILE_PATH}/bin
    
    # Add service to start nodeagent.
    ${PROFILE_PATH}/bin/wasservice.sh -add mspvm2Node01 -serverName nodeagent -profilePath ${PROFILE_PATH}
    

U moet de volgende uitvoer zien voordat u doorgaat:

CWSFU0013I: Service [mspvm2Node01] added successfully.

Als u deze uitvoer niet ziet, lost u het probleem op voordat u doorgaat.

U hebt nu een aangepast profiel gemaakt en nodeagent uitgevoerd op mspVM2. Sluit de SSH-verbinding root af en sluit de SSH-verbinding af met mspVM2.

U hebt nu het aangepaste profiel voorbereid voor twee beheerde servers. Ga verder met het maken van een WAS-cluster.

Een cluster maken en servers starten

In deze sectie gebruikt u de IBM-console om een WAS-cluster te maken en beheerde servers te starten met behulp van de browser op myWindowsVM. Zorg ervoor dat u zich nog steeds op uw Windows-computer bevindt. Als dat niet het geval is, maakt u op afstand verbinding met myWindowsVM. Voer vervolgens de volgende stappen uit:

  1. Open de browser Microsoft Edge en navigeer naar http://<adminvm-private-ip>:9060/ibm/console/. In dit voorbeeld is http://192.168.0.4:9060/ibm/console/de URL van de IBM-console . Zoek het aanmeldingsvenster en voer vervolgens uw gebruikersnaam en wachtwoord met beheerdersrechten (websphere/Secret123456) in om u aan te melden bij de IBM-console. U kunt nu clusters en servers beheren.

    Schermopname van IBM Profile Management Tool, IBM Console.

  2. Selecteer servers, clusters, WebSphere-toepassingsserverclusters in het navigatiedeelvenster. Selecteer Nieuw om een nieuw cluster te maken.

  3. Voor Een nieuw cluster> makenStap 1: voer basisclustergegevens in, voer de naam van uw cluster in. In dit voorbeeld is cluster1de clusternaam .

    Schermopname van IBM Profile Management Tool, IBM Console, New Cluster.

    Selecteer Volgende om door te gaan.

  4. Voor Een nieuw cluster> makenStap 2: Eerste clusterlid maken, voert u de naam van het lid in en selecteert u knooppunt mspvm1Node01. In dit voorbeeld is msp1 de lidnaam en is mspvm1Node01 (ND 9.0.5.12)het knooppunt .

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Lid 1.

    Selecteer Volgende om door te gaan.

  5. Voor Een nieuw cluster> makenStap 3: Meer clusterleden maken, voert u de naam van het tweede lid in en selecteert u knooppunt mspvm2Node01. In dit voorbeeld is msp2 de lidnaam en is mspvm2Node01 (ND 9.0.5.12)het knooppunt .

  6. Selecteer Lid toevoegen om het tweede knooppunt toe te voegen. Er worden twee leden vermeld in de tabel, zoals wordt weergegeven in de volgende schermafbeelding:

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Lid 2.

  7. Selecteer Volgende om Een nieuw cluster> makenweer te geven Stap 4: Samenvatting, zoals wordt weergegeven in de volgende schermafbeelding:

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Samenvatting.

  8. Selecteer Voltooien om door te gaan. Het duurt even voordat het cluster is gemaakt. Nadat het cluster is gemaakt, ziet cluster1 u de lijst in de tabel.

  9. Selecteer cluster1 en selecteer Controleren om de informatie voor cluster1te bekijken.

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Review.

  10. Selecteer Wijzigingen synchroniseren met knooppunten en Opslaan om wijzigingen op te slaan en te synchroniseren.

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Opslaan.

    Het maken moet zonder fouten worden voltooid, zoals wordt weergegeven in de volgende schermafbeelding:

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Status.

  11. Selecteer OK om door te gaan.

  12. Start het cluster. cluster1 wordt weergegeven in de clustertabel. Selecteer cluster1 en selecteer vervolgens de knop Start .

    Schermopname van IBM Profile Management Tool, IBM Console, Cluster, Start.

  13. Het duurt even voordat de twee beheerde servers zijn gestart. Selecteer de knop Vernieuwen in de kolom Status . Deze knop zijn de twee pijlen die naar elkaar wijzen. Als u deze knop selecteert, wordt de status vernieuwd. Beweeg de muisaanwijzer over het pictogram in de kolom Status . Wanneer in de knopinfo Gestart wordt weergegeven, kunt u erop vertrouwen dat het cluster is gevormd. Blijf regelmatig vernieuwen en controleren totdat de knopinfo Gestart wordt weergegeven.

  14. Gebruik de volgende stappen om de instellingen voor het bewakingsbeleid voor toepassingsservers te configureren om de beheerde server automatisch te starten nadat de Node Agent is gestart.

    1. Selecteer servers in het navigatiedeelvenster, selecteer Servertypen en selecteer vervolgens WebSphere-toepassingsservers.
    2. Selecteer de hyperlink voor Toepassingsserver msp1.
    3. Selecteer Java en procesbeheer in de sectie Serverinfrastructuur .
    4. Selecteer Bewakingsbeleid.
    5. Zorg ervoor dat Automatisch opnieuw opstarten is geselecteerd en selecteer vervolgens UITVOEREN als de status Knooppunt opnieuw opstarten, zoals wordt weergegeven in de volgende schermafbeelding.
    6. Selecteer OK.
    7. Selecteer servers in het navigatiedeelvenster, selecteer Servertypen en selecteer vervolgens WebSphere-toepassingsservers.
    8. Selecteer de hyperlink voor Toepassingsserver msp2.
    9. Selecteer Java en procesbeheer in de sectie Serverinfrastructuur .
    10. Selecteer Bewakingsbeleid.
    11. Zorg ervoor dat Automatisch opnieuw opstarten is geselecteerd en selecteer vervolgens UITVOEREN als Status voor opnieuw opstarten van knooppunt, zoals wordt weergegeven in de volgende schermafbeelding.
    12. Selecteer OK. Ga nu terug naar het deelvenster Middleware-services , selecteer in het deelvenster Berichten de koppeling Controleren en selecteer vervolgens Wijzigingen synchroniseren met knooppunten en Opslaan om wijzigingen op te slaan en te synchroniseren.
    13. Er wordt een bericht weergegeven met de tekst 'De configuratiesynchronisatie is voltooid voor de cel'.
    14. Selecteer OK om de configuratie af te sluiten.

    Schermopname van IBM Profile Management Tool, IBM Console, Server, Restart.

U hebt nu twee beheerde servers geconfigureerd cluster1 en het cluster is actief.

Verbinding maken Azure Database for PostgreSQL

In deze sectie wordt beschreven hoe u een PostgreSQL-exemplaar maakt in Azure en een verbinding met PostgreSQL configureert op uw WAS-cluster. Vergeet niet dat u het PostgreSQL JDBC-stuurprogramma in een eerdere stap hebt geïnstalleerd. Dit stuurprogramma is vereist.

Een Azure Database for PostgreSQL-instantie maken

Voer de volgende opdrachten uit in de shell waarop u Azure CLI hebt geïnstalleerd. Deze shell is niet de Windows-jumpbox-VM of een van de GNU/Linux-servers die het WebSphere-cluster vormen.

Gebruik az postgres server create om een PostgreSQL-exemplaar in te richten in Azure, zoals wordt weergegeven in het volgende voorbeeld:

export DB_SERVER_NAME="wasdb$(date +%s)"
az postgres server create \
    --resource-group abc1110rg \
    --name ${DB_SERVER_NAME}  \
    --location eastus \
    --admin-user azureuser \
    --ssl-enforcement Enabled \
    --admin-password Secret123456 \
    --sku-name GP_Gen5_2

Gebruik de volgende opdrachten om een privé-eindpunt te maken voor de PostgreSQL-server in uw Virtual Network:

export DB_RESOURCE_ID=$(az resource show \
    --resource-group abc1110rg \
    --name ${DB_SERVER_NAME} \
    --resource-type "Microsoft.DBforPostgreSQL/servers" \
    --query "id" \
    --output tsv)
az network private-endpoint create \
    --name myPrivateEndpoint \
    --resource-group abc1110rg \
    --vnet-name myVNet  \
    --subnet mySubnet \
    --private-connection-resource-id ${DB_RESOURCE_ID} \
    --group-id postgresqlServer \
    --connection-name myConnection

In dit voorbeeld wordt het privé-IP-adres van de PostgreSQL-server gebruikt voor de gegevensbronverbinding. De FQDN (Fully Qualified Domain Name) in de DNS-instelling van de klant wordt niet omgezet in het geconfigureerde privé-IP-adres. Als u een DNS-zone wilt instellen voor de geconfigureerde FQDN, volgt u de stappen in de sectie De Privé-DNS zone configureren van Private Link maken en beheren voor Azure Database for PostgreSQL - Enkele server met behulp van CLI.

Voer de volgende opdracht uit om het privé-IP-adres van de PostgreSQL-server op te halen:

export DB_PRIVATE_IP=$(az network private-endpoint show \
    --resource-group abc1110rg \
    --name myPrivateEndpoint \
    --query customDnsConfigs'[0]'.ipAddresses'[0]' \
    --output tsv)
echo ${DB_PRIVATE_IP}

Druk de database connection string af met behulp van de volgende opdracht:

echo "jdbc:postgresql://${DB_PRIVATE_IP}:5432/postgres?user=azureuser@${DB_SERVER_NAME}&password=Secret123456&sslmode=require"

De databaseverbinding voor het WAS-cluster configureren

In deze sectie gebruikt u de IBM-console om de gegevensbronverbinding in het WAS-cluster te configureren met behulp van de browser op myWindowsVM. Zorg ervoor dat u zich nog steeds op uw Windows-computer bevindt. Als dat niet het geval is, maakt u op afstand verbinding met myWindowsVM. Voer vervolgens de volgende stappen uit:

  1. Open en meld u aan bij de IBM-console met de URI http://<adminvm-private-ip>:9060/ibm/console/. In dit voorbeeld is http://192.168.0.4:9060/ibm/console/de URL .

  2. Selecteer in het navigatiedeelvenster Resources, JDBC, Gegevensbronnen. Bij Bereik selecteert u Cluster=cluster1. Selecteer de knop Nieuw...

    Schermopname van IBM Profile Management Tool, IBM Console, Gegevensbronnen, nieuw.

  3. Gebruik de volgende stappen om de vereiste gegevens in te vullen:

    1. Voor Stap 1: Voer basisgegevens van de gegevensbron in:
      • Voer bij Naam van gegevensbron in WebSphereCafeDB.
      • Voer bij JNDI-naam in jdbc/WebSphereCafeDB. Selecteer Volgende om door te gaan.
    2. Voor stap 2.1: nieuwe JDBC-provider maken:
      • Selecteer bij Databasetypede optie Door de gebruiker gedefinieerd.
      • Voer bij Naam van implementatieklasseorg.postgresql.ds.PGConnectionPoolDataSource in.
      • Behoud de andere velden met standaardwaarden.
    3. Selecteer Volgende om door te gaan.
    4. Voor Stap 2.2: Voer informatie over het databaseklassepad in:
      • Vervang voor Klassepad de standaardwaarde door /datadrive/externallibs/postgresql-42.5.0.jar.
    5. Selecteer Volgende om door te gaan.
    6. Voor Stap 3: Voer databasespecifieke eigenschappen in voor de gegevensbron: behoud de standaardinstellingen en selecteer Volgende om door te gaan.
    7. Voor Stap 4: Beveiligingsaliassen instellen: behoud de standaardinstellingen en selecteer Volgende om door te gaan.
    8. Voor Stap 5: Samenvatting: selecteer Voltooien om door te gaan.
    9. U wordt nu weergegeven WebSphereCafeDB in de tabel. Gebruik de volgende stappen om de connection string in te stellen:
      1. Selecteer de gegevensbron WebSphereCafeDB. Selecteer In de sectie Aanvullende eigenschappende optie Aangepaste eigenschappen.
      2. Bepaal of er een eigenschap met de naam URL is en voer vervolgens een van de volgende stappen uit:
        • Als dat zo is, selecteert u URL. Voer bij Waarde de connection string uit de vorige sectie in en selecteer vervolgens OK.
        • Als dat niet zo is, selecteert u de knop Nieuw om een nieuwe eigenschap te maken. Voer URL in bij Naam. Voer bij Waarde de connection string uit de vorige sectie in en selecteer vervolgens OK.
    10. Wijzigingen controleren en opslaan. Nu gaat u terug naar het deelvenster Gegevensbronnen . Voer de volgende stappen uit:
      1. Selecteer Koppeling controleren in het deelvenster Berichten .

      2. Selecteer Wijzigingen synchroniseren met knooppunten.

      3. Selecteer Opslaan. Als de configuratie slaagt, ziet u een statusbericht, zoals wordt weergegeven in de volgende schermafbeelding:

        Schermopname van IBM Profile Management Tool, IBM-console, gegevensbronnen, status.

  4. Test de verbinding. Terug naar het deelvenster Gegevensbronnen, selecteer WebSphereCafeDB en selecteer vervolgens Verbinding testen om de verbinding te testen. Als de configuratie van de verbinding juist is, wordt er een bericht weergegeven dat lijkt op de berichten in de volgende schermafbeelding:

    Schermopname van IBM Profile Management Tool, IBM Console, Gegevensbronnen, test.

Een app implementeren

Gebruik de volgende stappen om een Java EE-toepassing te implementeren in het WAS-cluster. websphere-café is een voorbeeldtoepassingsverbinding met een gegevensbron voor WAS.

  1. Gebruik de volgende stappen om websphere-café te bouwen:

    1. Gebruik de volgende opdracht om de broncode van GitHub te klonen:

      git clone https://github.com/Azure-Samples/websphere-cafe.git
      
    2. Gebruik de volgende opdracht om de broncode te bouwen:

      mvn -DskipTests clean install --file websphere-cafe/pom.xml
      

    Met deze opdracht maakt u het bestand websphere-café/websphere-café-web/target/websphere-café.war. U uploadt dit bestand in de volgende stap.

  2. Gebruik de volgende stappen om websphere-café te implementeren:

    1. Zorg ervoor dat u zich nog steeds op uw Windows-computer bevindt. Als dat niet het geval is, maakt u op afstand verbinding met myWindowsVM.

    2. Kopieer websphere-café/websphere-café-web/target/websphere-café.war naar myWindowsVM.

    3. Open de IBM-console met de URL http://<adminvm-private-ip>:9060/ibm/console/ vanuit een browser. In dit voorbeeld is http://192.168.0.4:9060/ibm/console/de URL . Meld u vervolgens aan met uw beheerdersaccount en wachtwoord. In dit voorbeeld zijn websphere/Secret123456dat .

    4. Selecteer in het navigatievenster Toepassingen, Toepassingstypen en vervolgens WebSphere-bedrijfstoepassingen. Selecteer installeren in het deelvenster Bedrijfstoepassingen.

    5. Selecteer bij Pad naar de nieuwe toepassingde optie Lokaal bestandssysteem. Selecteer Bestand kiezen en selecteer vervolgens websphere-café.war.

    6. Selecteer Volgende voor alle resterende stappen en selecteer vervolgens Voltooien.

    7. U ziet een bericht met de tekst Application websphere-cafe_war installed successfully., zoals wordt weergegeven in de volgende schermafbeelding:

      Schermopname van IBM Profile Management Tool, IBM-console, toepassing, bericht.

    8. Selecteer de hyperlink Controleren en selecteer vervolgens Wijzigingen synchroniseren met knooppunten.

    9. Selecteer Opslaan om de wijzigingen op te slaan. Er wordt een statusbericht weergegeven met en The configuration synchronization completed successfully for node: mspvm1Node01 ook voor het knooppunt mspvm2Node01.

    10. Selecteer OK. De status van de toepassing is nu Gestopt.

    11. Selecteer in de toepassingstabel websphere-cafe_war en selecteer vervolgens Start om de toepassing te starten. Het duurt even voordat de toepassing gereed is. Wanneer het klaar is, ziet u het statusbericht, zoals wordt weergegeven in de volgende schermafbeelding:

      Schermopname van IBM Profile Management Tool, IBM-console, toepassing, status.

De toepassing is nu geïnstalleerd in uw WAS-cluster. Vervolgens maakt u de toepassing beschikbaar op het openbare internet met behulp van Azure Application Gateway.

WAS beschikbaar maken met Azure Application Gateway

Nu u het WAS-cluster op virtuele GNU/Linux-machines hebt gemaakt, wordt u in deze sectie begeleid bij het proces van het beschikbaar maken van WAS op internet met Azure Application Gateway.

De Azure Application Gateway maken

Gebruik de volgende stappen om de gateway te maken:

  1. Als u WAS wilt weergeven op internet, is een openbaar IP-adres vereist. Maak het openbare IP-adres en koppel er vervolgens een Azure-toepassing-gateway aan. Gebruik az network public-ip create in de shell waarop Azure CLI is geïnstalleerd, zoals wordt weergegeven in het volgende voorbeeld.

    az network public-ip create \
        --resource-group abc1110rg \
        --name myAGPublicIPAddress \
        --allocation-method Static \
        --sku Standard
    
    export APPGATEWAY_IP=$(az network public-ip show \
        --resource-group abc1110rg \
        --name myAGPublicIPAddress \
        --query '[ipAddress]' \
        --output tsv)
    
  2. Maak vervolgens een Azure Application Gateway. In het volgende voorbeeld wordt een toepassingsgateway gemaakt met de beheerde WebSphere-servers in de standaardback-endpool:

    az network application-gateway create \
        --resource-group abc1110rg \
        --name myAppGateway \
        --public-ip-address myAGPublicIPAddress \
        --location eastus \
        --capacity 2 \
        --http-settings-port 80 \
        --http-settings-protocol Http \
        --frontend-port 80 \
        --sku Standard_V2 \
        --subnet wasGateway \
        --vnet-name myVNet \
        --priority 1001 \
        --servers ${MSPVM1_IP} ${MSPVM2_IP}
    

    Nadat de toepassingsgateway is gemaakt, ziet u de volgende nieuwe functies:

    • appGatewayBackendPool - Een back-endadresgroep die de beheerde servers bevat.
    • appGatewayBackendHttpSettings - Hiermee geeft u op dat poort 80 en een HTTP-protocol worden gebruikt voor communicatie.
    • rule1 - De standaardregel voor doorsturen die is gekoppeld aan appGatewayHttpListener.
  3. De beheerde servers maken hun workloads beschikbaar met poort 9080. Gebruik de volgende opdrachten om de bij te werken door de appGatewayBackendHttpSettings back-endpoort 9080 op te geven en er een test voor te maken:

    az network application-gateway probe create \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --name clusterProbe \
        --protocol http \
        --host-name-from-http-settings true \
        --match-status-codes 404 \
        --path "/"
    
    az network application-gateway http-settings update \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --name appGatewayBackendHttpSettings \
        --host-name-from-backend-pool true \
        --port 9080 \
        --probe clusterProbe
    
  4. Gebruik de volgende opdrachten om een herschrijfregel in te richten voor omleidingen:

    # Create a rewrite rule set.
    az network application-gateway rewrite-rule set create \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --name myRewriteRuleSet
    
    # Associated routing rules.
    az network application-gateway rule update \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --name rule1 \
        --rewrite-rule-set myRewriteRuleSet
    
    # Create a rewrite rule 1.
    az network application-gateway rewrite-rule create \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --rule-set-name myRewriteRuleSet \
        --name myRewriteRule01 \
        --sequence 100 \
        --response-headers Location=http://${APPGATEWAY_IP}{http_resp_Location_2}
    
    # Create a rewrite rule condition.
    az network application-gateway rewrite-rule condition create \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --rule-name myRewriteRule01 \
        --rule-set-name myRewriteRuleSet \
        --variable "http_resp_Location" \
        --ignore-case true \
        --negate false \
        --pattern "(https?):\/\/192.168.0.6:9080(.*)$"
    
    # Create a rewrite rule 2.
    az network application-gateway rewrite-rule create \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --rule-set-name myRewriteRuleSet \
        --name myRewriteRule02 \
        --sequence 100 \
        --response-headers Location=http://${APPGATEWAY_IP}{http_resp_Location_2}
    
    # Create a rewrite rule condition.
    az network application-gateway rewrite-rule condition create \
        --resource-group abc1110rg \
        --gateway-name myAppGateway \
        --rule-name myRewriteRule02 \
        --rule-set-name myRewriteRuleSet \
        --variable "http_resp_Location" \
        --ignore-case true \
        --negate false \
        --pattern "(https?):\/\/192.168.0.7:9080(.*)$"
    

U hebt nu toegang tot de toepassing met de URL die wordt geproduceerd met de volgende opdracht:

echo "http://${APPGATEWAY_IP}/websphere-cafe/"

Notitie

In dit voorbeeld wordt eenvoudige toegang tot de WAS-servers met HTTP ingesteld. Als u beveiligde toegang wilt, configureert u TLS/SSL-beëindiging door de instructies in End-to-end TLS met Application Gateway te volgen.

In dit voorbeeld wordt de IBM-console niet weergegeven via de Application Gateway. Voor toegang tot de IBM-console kunt u de Windows-computer myWindowsVM gebruiken of een openbaar IP-adres toewijzen aan adminVM.

Als u de jumpbox myWindowsVM niet wilt gebruiken om toegang te krijgen tot de IBM-console, maar deze beschikbaar wilt maken voor een openbaar netwerk, gebruikt u de volgende opdrachten om een openbaar IP-adres toe te wijzen aan adminVM:

# Create a public IP address.
az network public-ip create \
    --resource-group abc1110rg \
    --name myAdminVMPublicIPAddress \
    --allocation-method Static \
    --sku Standard

# Create a network security group.
az network nsg create \
    --resource-group abc1110rg \
    --name adminnsg

# Create a network security group inbound rule.
az network nsg rule create \
    --resource-group abc1110rg \
    --nsg-name adminnsg \
    --name ALLOW_IBM_CONSOLE \
    --access Allow \
    --direction Inbound \
    --source-address-prefixes '["*"]' \
    --destination-port-ranges 9043 \
    --protocol Tcp \
    --priority 500

# Update NIC with nsg.
az network nic update \
    --resource-group abc1110rg \
    --name adminVMVMNic \
    --network-security-group adminnsg

# Update NIC with public IP.
az network nic ip-config update \
    --resource-group abc1110rg \
    --name ipconfigadminVM \
    --nic-name adminVMVMNic \
    --public-ip-address myAdminVMPublicIPAddress

export ADMIN_PUBLIC_IP=$(az network public-ip show \
    --resource-group abc1110rg \
    --name myAdminVMPublicIPAddress \
    --query '[ipAddress]' \
    --output tsv)

echo "IBM Console public URL: https://${ADMIN_PUBLIC_IP}:9043/ibm/console/"

De WAS-clusterconfiguratie testen

U bent nu klaar met het configureren van het WAS-cluster en het implementeren van de Java EE-toepassing. Gebruik de volgende stappen om toegang te krijgen tot de toepassing om alle instellingen te valideren:

  1. Open een webbrowser.
  2. Navigeer naar de toepassing met de URL http://<gateway-public-ip-address>/websphere-cafe/.
  3. Verzend een nieuwe koffie om de toepassing te valideren.

Resources opschonen

U hebt nu de configuratie van het WAS-cluster voltooid. In de volgende secties wordt beschreven hoe u de resources verwijdert die u hebt gemaakt.

De Windows-computer opschonen

Verwijder desgewenst de Windows-computer met behulp van de volgende opdrachten. U kunt ook de Windows-computer myWindowsVM afsluiten en deze blijven gebruiken als een jumpbox voor lopende clusteronderhoudstaken.

export WINDOWSVM_NIC_ID=$(az vm show \
    --resource-group abc1110rg \
    --name myWindowsVM \
    --query networkProfile.networkInterfaces[0].id \
    --output tsv)
export WINDOWSVM_NSG_ID=$(az network nic show \
    --ids ${WINDOWSVM_NIC_ID} \
    --query networkSecurityGroup.id \
    --output tsv)
export WINDOWSVM_DISK_ID=$(az vm show \
    --resource-group abc1110rg \
    --name myWindowsVM \
    --query storageProfile.osDisk.managedDisk.id \
    --output tsv)
export WINDOWSVM_PUBLIC_IP=$(az network nic show \
    --ids ${WINDOWSVM_NIC_ID} \
    --query ipConfigurations[0].publicIpAddress.id \
    --output tsv)

echo "deleting myWindowsVM"
az vm delete --resource-group abc1110rg --name myWindowsVM --yes
echo "deleting nic ${WINDOWSVM_NIC_ID}"
az network nic delete --ids ${WINDOWSVM_NIC_ID}
echo "deleting public-ip ${WINDOWSVM_PUBLIC_IP}"
az network public-ip delete --ids ${WINDOWSVM_PUBLIC_IP}
echo "deleting disk ${WINDOWSVM_DISK_ID}"
az disk delete --yes --ids ${WINDOWSVM_DISK_ID}
echo "deleting nsg ${WINDOWSVM_NSG_ID}"
az network nsg delete --ids ${WINDOWSVM_NSG_ID}

Alle resources opschonen

Verwijder abc1110rg met behulp van de volgende opdracht:

az group delete --name abc1110rg --yes --no-wait

Volgende stappen

Volg deze koppeling voor meer informatie over het implementeren van de IBM WebSphere-familie in Azure: