Compartilhar via


Tutorial: Migrar um cluster do WebLogic Server para o Azure com o Gateway de Aplicativo do Azure como um balanceador de carga

Este tutorial explica o processo de implantação do WLS (WebLogic Server) com o Gateway de Aplicativo do Azure.

Diagrama da relação entre WLS, Gateway de Aplicativo e SSL.

O balanceamento de carga é uma parte essencial da migração do cluster do Oracle WebLogic Server para o Azure. A solução mais fácil é usar o suporte interno para o Gateway de Aplicativo do Azure. O Gateway de Aplicativo é incluído como parte do suporte ao Cluster WebLogic no Azure. Para obter uma visão geral do suporte ao Cluster WebLogic no Azure, consulte O que é o Oracle WebLogic Server no Azure?.

Neste tutorial, você aprenderá a:

  • Escolha como fornecer o certificado TLS/SSL para o Gateway de Aplicativo
  • Implantar o WebLogic Server com o Gateway de Aplicação do Azure no Azure
  • Validar a implantação bem-sucedida do WLS e do Gateway de Aplicativo

Pré-requisitos

Nota

A oferta WLS no AKS (Serviço de Kubernetes do Azure) tem suporte completo para o Gateway de Aplicações do Azure. Para obter mais informações, consulte Implantar um aplicativo Java com o WebLogic Server em um cluster do AKS (Serviço de Kubernetes do Azure).

Contexto de migração

Aqui estão algumas coisas a serem consideradas sobre a migração de instalações locais do WLS e do Gateway de Aplicativo do Azure. Embora as etapas deste tutorial sejam a maneira mais fácil de colocar um balanceador de carga na frente do cluster WLS no Azure, há muitas outras maneiras de fazer isso. Esta lista mostra algumas outras coisas a serem consideradas.

Implantar o WebLogic Server com o Gateway de Aplicativo no Azure

Esta seção mostra como provisionar um cluster WLS com o Gateway de Aplicativo do Azure criado automaticamente como o balanceador de carga para os nós de cluster. O Gateway de Aplicativo utiliza o certificado TLS/SSL fornecido para a terminação TLS/SSL. Para obter detalhes avançados sobre a terminação TLS/SSL com o Gateway de Aplicativo, confira Visão geral da terminação TLS e do TLS de ponta a ponta com o Gateway de Aplicativo.

Para criar o cluster WLS e o Gateway de Aplicações, siga as etapas a seguir.

Inicie o processo de implantação de um cluster configurado do WLS, conforme descrito na documentação do Oracle, mas volte para esta página quando chegar ao Gateway de Aplicativo do Azure, conforme mostrado aqui.

captura de tela do portal do Azure mostrando o Gateway de Aplicativo do Azure.

Escolha como fornecer o certificado TLS/SSL para o Gateway de Aplicativo

Você tem várias opções para fornecer o certificado TLS/SSL ao gateway de aplicativo, mas só pode escolher um. Esta seção explica cada opção para que você possa escolher a melhor para sua implantação.

Opção um: carregar um certificado TLS/SSL

Essa opção é adequada para cargas de trabalho de produção em que o Gateway de Aplicativo enfrenta a Internet pública ou para cargas de trabalho de intranet que exigem TLS/SSL. Quando você escolhe essa opção, um Azure Key Vault é provisionado automaticamente para conter o certificado TLS/SSL usado pelo Gateway de Aplicativo.

Para carregar um certificado TLS/SSL existente, assinado, use as seguintes etapas:

  1. Siga as etapas do emissor do certificado para criar um certificado TLS/SSL protegido por senha e especificar o nome DNS para o certificado. Como escolher o caractere curinga vs. o certificado de nome único está além do escopo deste documento. Qualquer um dos dois funciona aqui.
  2. Exporte o certificado do emissor usando o formato de arquivo PFX e baixe-o no computador local. Se o emissor não der suporte à exportação como PFX, existirão ferramentas para converter muitos formatos de certificado no formato PFX.
  3. Preencha completamente o painel Básico .
  4. Selecione a seção Gateway de Aplicativo do Azure.
  5. Ao lado de Conectar-se ao Gateway de Aplicativo do Azure, selecione Sim.
  6. Selecione Carregar um certificado TLS/SSL.
  7. Selecione o ícone do navegador de arquivos para o campo Certificado SSL. Navegue até o certificado de formato PFX baixado e selecione Abrir.
  8. Insira a senha do certificado nas caixas Senha e Confirmar senha.
  9. Selecione Próximo.
  10. Escolha se deseja ou não negar o tráfego público diretamente para os nós dos servidores gerenciados. Se você selecionar Sim, os servidores gerenciados só poderão ser acessados por meio do Gateway de Aplicativo.

Selecionar Configuração de DNS

Certificados TLS/SSL são associados a um nome de domínio DNS no momento em que o emissor do certificado os emite. Siga as etapas nesta seção para configurar a implantação com o nome DNS do certificado. Você deve estar suficientemente avançado na interface de usuário de implantação para já ter selecionado um grupo de recursos e uma rede virtual para a implantação.

Você pode usar uma Zona DNS que você já criou ou habilitar a implantação para criar uma para você. Para saber como criar uma zona DNS, consulte Início Rápido: Criar uma zona DNS do Azure e um registro usando o portal do Azure.

Usar uma zona DNS do Azure existente

Para usar uma zona DNS do Azure existente com o Gateway de Aplicativo, use as seguintes etapas:

  1. Ao lado de Configurar Alias de DNS personalizado, selecione Sim.
  2. Ao lado de Usar uma zona DNS do Azure existente, selecione Sim.
  3. Insira o nome da Zona DNS do Azure ao lado de Nome da Zona DNS.
  4. Insira o grupo de recursos que contém a Zona DNS do Azure da etapa anterior.

Nota

Os nomes de host que você define dentro da Zona DNS devem ser resolvidos publicamente antes de implantar a oferta.

Habilitar a implantação para criar uma nova Zona DNS do Azure

Para criar uma Zona DNS do Azure para usar com o Gateway de Aplicativo, use as seguintes etapas:

  1. Ao lado de Configurar Alias de DNS personalizado, selecione Sim.
  2. Ao lado de Usar uma zona DNS do Azure existente, selecione Não.
  3. Insira o nome da Zona DNS do Azure ao lado de Nome da Zona DNS. Uma nova zona DNS é criada no mesmo grupo de recursos que o WLS.

Por fim, especifique os nomes para as zonas DNS filho. A implantação cria duas zonas DNS filha para uso com o WLS: uma para o console de administração e outra para o Gateway de Aplicações. Por exemplo, se o valor do Nome da Zona DNS for contoso.net, você poderá inserir admin e app como os nomes. O console de administração estaria disponível em admin.contoso.net e o gateway de aplicativo estaria disponível em app.contoso.net. Não se esqueça de configurar a delegação de DNS, conforme descrito em Delegação de zonas de DNS com DNS do Azure.

Captura de tela do portal do Azure mostrando campos para zonas DNS filho.

As outras opções para fornecer um certificado TLS/SSL ao Gateway de Aplicativo são detalhadas nas seções a seguir. Se estiver satisfeito com a opção escolhida, vá para a seção Continuar com a implantação.

Opção dois: gerar um certificado autoassinado

Essa opção é adequada apenas para implantações de teste e desenvolvimento. Com essa opção, um Azure Key Vault e um certificado autoassinado são criados automaticamente e o certificado é fornecido ao Gateway de Aplicativo.

Veja como solicitar a implantação para executar essas ações:

  1. Na seção do Gateway de Aplicativo do Azure , selecione Gerar um certificado autoassinado.
  2. Selecione uma identidade gerenciada atribuída pelo usuário. Essa seleção é necessária para permitir que a implantação crie o Azure Key Vault e o certificado.
  3. Se você ainda não tiver uma identidade gerenciada atribuída pelo usuário, selecione Adicionar para iniciar o processo de criação de uma.
  4. Para criar uma identidade gerenciada atribuída pelo usuário, siga as etapas na seção Criar uma identidade gerenciada atribuída pelo usuário seção de Criar, listar, excluir ou atribuir uma função a uma identidade gerenciada atribuída pelo usuário usando o portal do Azure. Depois de selecionar a identidade gerenciada atribuída pelo usuário, verifique se a caixa de seleção ao lado da identidade gerenciada atribuída pelo usuário está marcada.

captura de tela do portal do Azure mostrando campos para gerar um certificado autoassinado.

Continuar com a implantação

Agora você pode continuar com os outros aspectos da implantação do WLS, conforme descrito na documentação do Oracle. Se você estiver satisfeito com sua configuração, selecione Examinar + criar e, em seguida, Criar.

A implantação pode levar até 15 minutos, dependendo das condições de rede e de outros fatores.

Validar a implantação bem-sucedida do WLS e do Gateway de Aplicativo

Esta seção mostra uma técnica para validar rapidamente a implantação bem-sucedida do cluster WLS e do Gateway de Aplicativo.

Se você selecionou Ir para o grupo de recursos e, em seguida, myAppGateway no final da seção anterior, agora você está olhando para a página de visão geral do Gateway de Aplicativo. Caso contrário, você pode encontrar essa página digitando myAppGateway na caixa de texto na parte superior do portal do Azure e selecionando a correta exibida. Certifique-se de selecionar aquele dentro do grupo de recursos que você criou para o cluster WLS. Em seguida, conclua as seguintes etapas:

  1. No painel esquerdo da página de visão geral para myAppGateway, role para baixo até a seção Monitoramento e selecione Integridade de back-end.
  2. Depois que a mensagem carregando desaparecer, você deverá ver uma tabela no meio da tela mostrando os nós do cluster configurados como nós no pool de back-end.
  3. Verifique se o status mostra Íntegro para cada nó.

Limpar recursos

Se você não quiser continuar a usar o cluster WLS, exclua o Key Vault e o Cluster WLS com as seguintes etapas:

  1. Visite a página de visão geral para myAppGateway, conforme mostrado na seção anterior.
  2. Na parte superior da página, sob o texto 'grupo de recursos', selecione o grupo de recursos.
  3. Selecione Excluir grupo de recursos.
  4. A entrada é focada no campo rotulado TYPE THE RESOURCE GROUP NAME. Digite o nome do grupo de recursos conforme solicitado.
  5. Selecione Excluir.

Próximas etapas

Continue explorando as opções para executar o WLS no Azure.