Observação
O acesso a essa página exige autorização. Você pode tentar entrar ou alterar diretórios.
O acesso a essa página exige autorização. Você pode tentar alterar os diretórios.
Este tutorial explica o processo de implantação do WLS (WebLogic Server) com o Gateway de Aplicativo do Azure.
O balanceamento de carga é uma parte essencial da migração do cluster do Oracle WebLogic Server para o Azure. A solução mais fácil é usar o suporte interno para o Gateway de Aplicativo do Azure. O Gateway de Aplicativo é incluído como parte do suporte ao Cluster WebLogic no Azure. Para obter uma visão geral do suporte ao Cluster WebLogic no Azure, consulte O que é o Oracle WebLogic Server no Azure?.
Neste tutorial, você aprenderá a:
- Escolha como fornecer o certificado TLS/SSL para o Gateway de Aplicativo
- Implantar o WebLogic Server com o Gateway de Aplicação do Azure no Azure
- Validar a implantação bem-sucedida do WLS e do Gateway de Aplicativo
Pré-requisitos
OpenSSL em um computador que executa um ambiente de linha de comando semelhante a UNIX.
Embora possa haver outras ferramentas disponíveis para o gerenciamento de certificados, este tutorial usa o OpenSSL. Você pode encontrar o OpenSSL empacotado com muitas distribuições GNU/Linux, como o Ubuntu.
Uma assinatura ativa do Azure.
- Se você não tiver uma assinatura do Azure, crie uma conta gratuita.
A capacidade de implantar o cluster configurado do WebLogic Server na oferta de VMs do Azure descrita em Quais são as soluções para executar o Oracle WebLogic Server em Máquinas Virtuais do Azure? As outras ofertas de VM (máquina virtual) não dão suporte à integração automática do Gateway de Aplicativo do Azure. As etapas neste artigo se aplicam apenas a ofertas que dão suporte à integração automática do Gateway de Aplicativo do Azure.
Nota
A oferta WLS no AKS (Serviço de Kubernetes do Azure) tem suporte completo para o Gateway de Aplicações do Azure. Para obter mais informações, consulte Implantar um aplicativo Java com o WebLogic Server em um cluster do AKS (Serviço de Kubernetes do Azure).
Contexto de migração
Aqui estão algumas coisas a serem consideradas sobre a migração de instalações locais do WLS e do Gateway de Aplicativo do Azure. Embora as etapas deste tutorial sejam a maneira mais fácil de colocar um balanceador de carga na frente do cluster WLS no Azure, há muitas outras maneiras de fazer isso. Esta lista mostra algumas outras coisas a serem consideradas.
- Se você tiver uma solução de balanceamento de carga existente, verifique se o Gateway de Aplicativo do Azure atende ou excede seus recursos. Para obter um resumo dos recursos do Gateway de Aplicativo do Azure em comparação com outras soluções de balanceamento de carga do Azure, consulte Visão geral das opções de balanceamento de carga no Azure.
- Se sua solução de balanceamento de carga existente fornecer proteção de segurança contra explorações e vulnerabilidades comuns, o Gateway de Aplicativo atenderá às suas necessidades. O WAF (firewall do aplicativo Web) do Gateway de Aplicativo implementa os conjuntos de regras principais do OWASP (Open Web Application Security Project). Para saber mais sobre o suporte do WAF no Gateway de Aplicativo, confira a seção Firewall de Aplicativo Web dos recursos do Gateway de aplicativo do Azure.
- Se sua solução de balanceamento de carga existente exigir criptografia TLS/SSL de ponta a ponta, você precisará fazer mais configuração depois de seguir as etapas neste guia. Confira a seção de criptografia TLS de ponta a ponta da Visão geral da terminação TLS e TLS de ponta a ponta com Gateway de Aplicativo e a documentação da Oracle sobre a Configuração do SSL no Oracle Fusion Middleware.
- Se você estiver otimizando para a nuvem, este guia mostrará como começar do zero com o Gateway de Aplicativo do Azure e o WLS.
- Para obter uma pesquisa abrangente sobre como migrar o WebLogic Server para máquinas virtuais do Azure, consulte Migrar aplicativos WebLogic Server para máquinas virtuais do Azure.
Implantar o WebLogic Server com o Gateway de Aplicativo no Azure
Esta seção mostra como provisionar um cluster WLS com o Gateway de Aplicativo do Azure criado automaticamente como o balanceador de carga para os nós de cluster. O Gateway de Aplicativo utiliza o certificado TLS/SSL fornecido para a terminação TLS/SSL. Para obter detalhes avançados sobre a terminação TLS/SSL com o Gateway de Aplicativo, confira Visão geral da terminação TLS e do TLS de ponta a ponta com o Gateway de Aplicativo.
Para criar o cluster WLS e o Gateway de Aplicações, siga as etapas a seguir.
Inicie o processo de implantação de um cluster configurado do WLS, conforme descrito na documentação do Oracle, mas volte para esta página quando chegar ao Gateway de Aplicativo do Azure, conforme mostrado aqui.
Escolha como fornecer o certificado TLS/SSL para o Gateway de Aplicativo
Você tem várias opções para fornecer o certificado TLS/SSL ao gateway de aplicativo, mas só pode escolher um. Esta seção explica cada opção para que você possa escolher a melhor para sua implantação.
Opção um: carregar um certificado TLS/SSL
Essa opção é adequada para cargas de trabalho de produção em que o Gateway de Aplicativo enfrenta a Internet pública ou para cargas de trabalho de intranet que exigem TLS/SSL. Quando você escolhe essa opção, um Azure Key Vault é provisionado automaticamente para conter o certificado TLS/SSL usado pelo Gateway de Aplicativo.
Para carregar um certificado TLS/SSL existente, assinado, use as seguintes etapas:
- Siga as etapas do emissor do certificado para criar um certificado TLS/SSL protegido por senha e especificar o nome DNS para o certificado. Como escolher o caractere curinga vs. o certificado de nome único está além do escopo deste documento. Qualquer um dos dois funciona aqui.
- Exporte o certificado do emissor usando o formato de arquivo PFX e baixe-o no computador local. Se o emissor não der suporte à exportação como PFX, existirão ferramentas para converter muitos formatos de certificado no formato PFX.
- Preencha completamente o painel Básico .
- Selecione a seção Gateway de Aplicativo do Azure.
- Ao lado de Conectar-se ao Gateway de Aplicativo do Azure, selecione Sim.
- Selecione Carregar um certificado TLS/SSL.
- Selecione o ícone do navegador de arquivos para o campo Certificado SSL. Navegue até o certificado de formato PFX baixado e selecione Abrir.
- Insira a senha do certificado nas caixas Senha e Confirmar senha.
- Selecione Próximo.
- Escolha se deseja ou não negar o tráfego público diretamente para os nós dos servidores gerenciados. Se você selecionar Sim, os servidores gerenciados só poderão ser acessados por meio do Gateway de Aplicativo.
Selecionar Configuração de DNS
Certificados TLS/SSL são associados a um nome de domínio DNS no momento em que o emissor do certificado os emite. Siga as etapas nesta seção para configurar a implantação com o nome DNS do certificado. Você deve estar suficientemente avançado na interface de usuário de implantação para já ter selecionado um grupo de recursos e uma rede virtual para a implantação.
Você pode usar uma Zona DNS que você já criou ou habilitar a implantação para criar uma para você. Para saber como criar uma zona DNS, consulte Início Rápido: Criar uma zona DNS do Azure e um registro usando o portal do Azure.
Usar uma zona DNS do Azure existente
Para usar uma zona DNS do Azure existente com o Gateway de Aplicativo, use as seguintes etapas:
- Ao lado de Configurar Alias de DNS personalizado, selecione Sim.
- Ao lado de Usar uma zona DNS do Azure existente, selecione Sim.
- Insira o nome da Zona DNS do Azure ao lado de Nome da Zona DNS.
- Insira o grupo de recursos que contém a Zona DNS do Azure da etapa anterior.
Nota
Os nomes de host que você define dentro da Zona DNS devem ser resolvidos publicamente antes de implantar a oferta.
Habilitar a implantação para criar uma nova Zona DNS do Azure
Para criar uma Zona DNS do Azure para usar com o Gateway de Aplicativo, use as seguintes etapas:
- Ao lado de Configurar Alias de DNS personalizado, selecione Sim.
- Ao lado de Usar uma zona DNS do Azure existente, selecione Não.
- Insira o nome da Zona DNS do Azure ao lado de Nome da Zona DNS. Uma nova zona DNS é criada no mesmo grupo de recursos que o WLS.
Por fim, especifique os nomes para as zonas DNS filho. A implantação cria duas zonas DNS filha para uso com o WLS: uma para o console de administração e outra para o Gateway de Aplicações. Por exemplo, se o valor do Nome da Zona DNS for contoso.net, você poderá inserir admin e app como os nomes. O console de administração estaria disponível em admin.contoso.net e o gateway de aplicativo estaria disponível em app.contoso.net. Não se esqueça de configurar a delegação de DNS, conforme descrito em Delegação de zonas de DNS com DNS do Azure.
As outras opções para fornecer um certificado TLS/SSL ao Gateway de Aplicativo são detalhadas nas seções a seguir. Se estiver satisfeito com a opção escolhida, vá para a seção Continuar com a implantação.
Opção dois: gerar um certificado autoassinado
Essa opção é adequada apenas para implantações de teste e desenvolvimento. Com essa opção, um Azure Key Vault e um certificado autoassinado são criados automaticamente e o certificado é fornecido ao Gateway de Aplicativo.
Veja como solicitar a implantação para executar essas ações:
- Na seção do Gateway de Aplicativo do Azure
, selecione Gerar um certificado autoassinado . - Selecione uma identidade gerenciada atribuída pelo usuário. Essa seleção é necessária para permitir que a implantação crie o Azure Key Vault e o certificado.
- Se você ainda não tiver uma identidade gerenciada atribuída pelo usuário, selecione Adicionar para iniciar o processo de criação de uma.
- Para criar uma identidade gerenciada atribuída pelo usuário, siga as etapas na seção Criar uma identidade gerenciada atribuída pelo usuário seção de Criar, listar, excluir ou atribuir uma função a uma identidade gerenciada atribuída pelo usuário usando o portal do Azure. Depois de selecionar a identidade gerenciada atribuída pelo usuário, verifique se a caixa de seleção ao lado da identidade gerenciada atribuída pelo usuário está marcada.
Continuar com a implantação
Agora você pode continuar com os outros aspectos da implantação do WLS, conforme descrito na documentação do Oracle. Se você estiver satisfeito com sua configuração, selecione Examinar + criar e, em seguida, Criar.
A implantação pode levar até 15 minutos, dependendo das condições de rede e de outros fatores.
Validar a implantação bem-sucedida do WLS e do Gateway de Aplicativo
Esta seção mostra uma técnica para validar rapidamente a implantação bem-sucedida do cluster WLS e do Gateway de Aplicativo.
Se você selecionou Ir para o grupo de recursos e, em seguida, myAppGateway no final da seção anterior, agora você está olhando para a página de visão geral do Gateway de Aplicativo. Caso contrário, você pode encontrar essa página digitando myAppGateway na caixa de texto na parte superior do portal do Azure e selecionando a correta exibida. Certifique-se de selecionar aquele dentro do grupo de recursos que você criou para o cluster WLS. Em seguida, conclua as seguintes etapas:
- No painel esquerdo da página de visão geral para myAppGateway, role para baixo até a seção Monitoramento e selecione Integridade de back-end.
- Depois que a mensagem carregando desaparecer, você deverá ver uma tabela no meio da tela mostrando os nós do cluster configurados como nós no pool de back-end.
- Verifique se o status mostra Íntegro para cada nó.
Limpar recursos
Se você não quiser continuar a usar o cluster WLS, exclua o Key Vault e o Cluster WLS com as seguintes etapas:
- Visite a página de visão geral para myAppGateway, conforme mostrado na seção anterior.
- Na parte superior da página, sob o texto 'grupo de recursos', selecione o grupo de recursos.
- Selecione Excluir grupo de recursos.
- A entrada é focada no campo rotulado TYPE THE RESOURCE GROUP NAME. Digite o nome do grupo de recursos conforme solicitado.
- Selecione Excluir.
Próximas etapas
Continue explorando as opções para executar o WLS no Azure.