Partilhar via


Tutorial: Migrar um cluster do WebLogic Server para o Azure com o Azure Application Gateway como um balanceador de carga

Este tutorial orienta você pelo processo de implantação do WebLogic Server (WLS) com o Azure Application Gateway.

Diagrama da relação entre WLS, App Gateway e SSL.

O balanceamento de carga é uma parte essencial da migração do cluster do Oracle WebLogic Server para o Azure. A solução mais fácil é usar o suporte interno para Azure Application Gateway. O App Gateway está incluído como parte do suporte ao WebLogic Cluster no Azure. Para obter uma visão geral do suporte ao WebLogic Cluster no Azure, consulte O que é o Oracle WebLogic Server no Azure?.

Neste tutorial, você aprenderá a:

  • Escolha como fornecer o certificado TLS/SSL para o App Gateway
  • Implantar o WebLogic Server com o Gateway de Aplicação do Azure no Azure
  • Validar a implantação bem-sucedida do WLS e do App Gateway

Pré-requisitos

Observação

A oferta WLS on Azure Kubernetes Service (AKS) tem suporte total para o Azure Application Gateway. Para obter mais informações, consulte Implantar um aplicativo Java com o WebLogic Server em um cluster do Serviço Kubernetes do Azure (AKS).

Contexto da migração

Aqui estão algumas coisas a considerar sobre a migração de instalações WLS locais e do Gateway de Aplicativo do Azure. Embora as etapas deste tutorial sejam a maneira mais fácil de posicionar um balanceador de carga na frente do seu Cluster WLS no Azure, há muitas outras maneiras de fazê-lo. Esta lista mostra alguns outros aspetos a considerar.

Implantar o WebLogic Server com o Application Gateway no Azure

Esta seção mostra como provisionar um cluster WLS com o Gateway de Aplicativo do Azure criado automaticamente como o balanceador de carga para os nós do cluster. Application Gateway usa o certificado TLS/SSL fornecido para terminação de TLS/SSL. Para obter detalhes avançados sobre a terminação TLS/SSL com o Application Gateway, consulte Visão geral da terminação TLS e TLS de ponta a ponta com o Application Gateway.

Para criar o cluster WLS e o Application Gateway, use as etapas a seguir.

Inicie o processo de implantação de um cluster configurado WLS conforme descrito na documentação do Oracle, mas volte a esta página quando chegar ao Azure Application Gateway, conforme mostrado aqui.

captura de tela do portal do Azure mostrando o Gateway de Aplicativo do Azure.

Escolha como fornecer o certificado TLS/SSL para o App Gateway

Você tem várias opções para fornecer o certificado TLS/SSL ao gateway de aplicativo, mas só pode escolher uma. Esta seção explica cada opção para que você possa escolher a melhor para sua implantação.

Opção um: Carregar um certificado TLS/SSL

Essa opção é adequada para cargas de trabalho de produção em que o App Gateway está voltado para a Internet pública ou para cargas de trabalho de intranet que exigem TLS/SSL. Quando você escolhe essa opção, um Cofre de Chaves do Azure é automaticamente provisionado para conter o certificado TLS/SSL usado pelo Gateway de Aplicativo.

Para carregar um certificado TLS/SSL existente e assinado, use as seguintes etapas:

  1. Siga as etapas do emissor do certificado para criar um certificado TLS/SSL protegido por senha e especifique o nome DNS para o certificado. Como escolher entre um certificado coringa e um certificado de nome único está além do escopo deste documento. Qualquer um dos dois funciona aqui.
  2. Exporte o certificado do seu emissor usando o formato de arquivo PFX e baixe-o para sua máquina local. Se o seu emissor não suportar a exportação como PFX, existem ferramentas para converter muitos formatos de certificado para o formato PFX.
  3. Preencha completamente o painel Noções básicas .
  4. Selecione a seção do Gateway de Aplicativo do Azure.
  5. Ao lado de Ligação ao Gateway de Aplicativos do Azure, selecione Sim.
  6. Selecione Carregar um certificado TLS/SSL.
  7. Selecione o ícone do explorador de ficheiros para o campo de certificado SSL. Navegue até o certificado de formato PFX baixado e selecione Abrir.
  8. Introduza a palavra-passe para o certificado nas caixas Palavra-passe e Confirmar palavra-passe.
  9. Selecione Seguinte.
  10. Escolha se deseja ou não negar o tráfego público diretamente para os nós dos servidores gerenciados. Se você selecionar Sim, os servidores gerenciados só poderão ser acessados por meio do App Gateway.

Selecione Configuração de DNS

Os certificados TLS/SSL estão associados a um nome de domínio DNS no momento em que o emissor do certificado os emite. Siga as etapas nesta seção para configurar a implantação com o nome DNS do certificado. Você deve estar longe o suficiente na interface do usuário de implantação para que já tenha selecionado um grupo de recursos e uma rede virtual para a implantação.

Você pode usar uma zona DNS já criada ou habilitar a implantação para criar uma para você. Para saber como criar uma zona DNS, consulte Guia de início rápido: criar uma zona DNS do Azure e um registro usando o portal do Azure.

Usar uma zona DNS do Azure existente

Para usar uma Zona DNS do Azure existente com o Gateway de Aplicativo, use as seguintes etapas:

  1. Ao lado de Configurar Alias de DNS Personalizado, selecione Sim.
  2. Ao lado de Selecionar uma Zona DNS do Azure existente, escolha Sim.
  3. Insira o nome da Zona DNS do Azure ao lado de Nome da Zona DNS.
  4. Insira o grupo de recursos que contém a Zona DNS do Azure da etapa anterior.

Observação

Os nomes de host definidos na Zona DNS devem ser publicamente resolvíveis antes de implantar a oferta.

Habilitar a implantação para criar uma nova Zona DNS do Azure

Para criar uma Zona DNS do Azure para usar com o Gateway de Aplicativo, use as seguintes etapas:

  1. Ao lado de Configurar Alias de DNS Personalizado, selecione Sim.
  2. Junto a Usar uma Zona DNS do Azure existente selecione Não.
  3. Insira o nome da Zona DNS do Azure ao lado de Nome da Zona DNS. Uma nova zona DNS é criada no mesmo grupo de recursos que o WLS.

Finalmente, especifique os nomes para as zonas DNS filhas. A implantação cria duas zonas DNS filhas para uso com WLS: uma para o console de administração e outra para o App Gateway. Por exemplo, se o valor DNS Zone Name for contoso.net, poderá inserir admin e app como os nomes. O console de administração estaria disponível em admin.contoso.net e o gateway de aplicativo estaria disponível em app.contoso.net. Não se esqueça de configurar a delegação de DNS conforme descrito em Delegação de zonas de DNS com Azure DNS.

captura de tela do portal do Azure mostrando campos para zonas DNS filhas.

As outras opções para fornecer um certificado TLS/SSL ao App Gateway são detalhadas nas seções a seguir. Se estiver satisfeito com a opção escolhida, pule para a seção Continuar com a implantação.

Opção dois: Gerar um certificado autoassinado

Esta opção é adequada apenas para implantações de teste e desenvolvimento. Com essa opção, um Cofre de Chaves do Azure e um certificado autoassinado são criados automaticamente e o certificado é fornecido ao App Gateway.

Para solicitar a implementação para executar estas ações, use as seguintes etapas:

  1. Na seção do Gateway de Aplicativo do Azure, selecione Gerar um certificado autoassinado.
  2. Selecione uma identidade gerenciada atribuída pelo usuário. Essa seleção é necessária para permitir que a implantação crie o Cofre da Chave do Azure e o certificado.
  3. Se você ainda não tiver uma identidade gerenciada atribuída pelo usuário, selecione Adicionar para iniciar o processo de criação de uma.
  4. Para criar uma identidade gerenciada atribuída pelo usuário, siga as etapas na seção Criar uma identidade gerenciada atribuída pelo usuário de Criar, listar, excluir ou atribuir uma função a uma identidade gerenciada atribuída pelo usuário usando o portal do Azure. Depois de selecionar a identidade gerenciada atribuída pelo usuário, verifique se a caixa de seleção ao lado da identidade gerenciada atribuída pelo usuário está marcada.

captura de tela do portal do Azure mostrando campos para gerar um certificado autoassinado.

Continuar com a implantação

Agora você pode continuar com os outros aspetos da implantação do WLS, conforme descrito na documentação do Oracle. Se estiver satisfeito com a sua configuração, selecione Rever e criar e, em seguida, Criar.

A implantação pode levar até 15 minutos, dependendo das condições da rede e de outros fatores.

Validar a implantação bem-sucedida do WLS e do App Gateway

Esta seção mostra uma técnica para validar rapidamente a implantação bem-sucedida do cluster WLS e do Application Gateway.

Se você selecionou Ir para grupo de recursos e, em seguida, myAppGateway no final da seção anterior, agora você está olhando para a página de visão geral do Application Gateway. Caso contrário, você pode encontrar esta página digitando myAppGateway na caixa de texto na parte superior do portal do Azure e, em seguida, selecionando a correta que aparece. Certifique-se de selecionar aquele dentro do grupo de recursos que você criou para o cluster WLS. Em seguida, conclua as seguintes etapas:

  1. No painel esquerdo da página de visão geral do myAppGateway, role para baixo até à secção Monitorização e selecione Integridade do back-end.
  2. Depois que a mensagem de carregamento desaparecer, você verá uma tabela no meio da tela mostrando os nós do cluster configurados como nós no pool de back-end.
  3. Verifique se o status mostra Saudável para cada nó.

Limpar recursos

Se não vai continuar a usar o cluster WLS, elimine o Cofre de Chaves e o Cluster WLS com as seguintes etapas:

  1. Visite a página de visão geral para myAppGateway, conforme mostrado na seção anterior.
  2. Na parte superior da página, sob o texto Grupo de recursos, selecione o grupo de recursos.
  3. Selecione Excluir grupo de recursos.
  4. A entrada é focada no campo rotulado DIGITE O NOME DO GRUPO DE RECURSOS. Digite o nome do grupo de recursos conforme solicitado.
  5. Selecione Excluir.

Próximos passos

Continue a explorar as opções para executar o WLS no Azure.