Öğretici: Oracle WebLogic Server'ı özel bir sanal ağ içinde Azure Kubernetes Service'e (AKS) geçirme
Bu öğreticide, tüketici aboneliğindeki özel bir sanal ağ ile tümleşen Azure Kubernetes Service (AKS) teklifinde Oracle WebLogic Server'ın (WLS) nasıl dağıtılacağı gösterilmektedir. AKS üzerinde WLS teklifi, yeni bir sanal ağ mı oluşturacağınız yoksa var olan bir ağı mı kullanacağınıza karar vermenizi sağlar.
Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:
- Özel bir sanal ağ oluşturun ve ağ içinde altyapıyı oluşturun.
- Özel sanal ağda AKS üzerinde Oracle WebLogic Server'ı çalıştırın.
- Oracle WebLogic Server'ı yük dengeleyici olarak Azure Uygulaması lication Gateway ile kullanıma sunma.
- Başarılı dağıtımı doğrulayın.
Önkoşullar
- Azure aboneliği. Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.
- Ubuntu, macOS veya Linux için Windows Alt Sistemi gibi Unix benzeri işletim sistemi yüklü yerel bir makine hazırlayın.
- Azure CLI komutlarını çalıştırmak için Azure CLI 2.37.0 veya üzerini yükleyin.
- az login komutunu kullanarak Azure CLI ile oturum açın . Kimlik doğrulama işlemini tamamlamak için terminalinizde görüntülenen adımları izleyin. Diğer oturum açma seçenekleri için bkz . Azure CLI ile Azure'da oturum açma.
- İstendiğinde, ilk kullanımda Azure CLI uzantısını yükleyin. Uzantılar hakkında daha fazla bilgi için bkz . Azure CLI ile uzantıları kullanma ve yönetme.
- Yüklü sürümü ve bağımlı kitaplıkları bulmak için az version komutunu çalıştırın. En son sürüme yükseltmek için az upgrade komutunu çalıştırın.
- AKS Market'te WLS teklifi, kullanıcı tarafından atanan yönetilen kimlik oluşturma ve Azure rolleri atama izni gerektirir. Azure rollerini atamak için Kullanıcı Erişim Yöneticisi veya Sahip gibi izinlere sahip
Microsoft.Authorization/roleAssignments/write
olmanız gerekir. - Bir Oracle hesabı. Oracle Container Registry'deki adımlar sizi WebLogic Server görüntüleri için lisans sözleşmesini kabul etmeye yönlendirir. Oracle Hesabı parolanızı ve e-postanızı not edin.
Kaynak grubu oluşturma
az group create ile bir kaynak grubu oluşturun. Bu örnek, konumunda adlı myResourceGroup
eastus
bir kaynak grubu oluşturur:
export RESOURCE_GROUP_NAME="myResourceGroup"
az group create \
--name ${RESOURCE_GROUP_NAME} \
--location eastus
Özel sanal ağ oluşturma
Özel bir sanal ağ oluştururken kısıtlamalar vardır. Ortamınızda sanal ağı oluşturmadan önce aşağıdaki makaleleri okuyun:
- Azure Kubernetes Service'teki (AKS) uygulamalar için ağ kavramları.
- Application Gateway altyapı yapılandırması.
Bu bölümdeki örnek, adres alanına 192.168.0.0/16
sahip bir sanal ağ oluşturur ve AKS ve Application Gateway için kullanılan iki alt ağ oluşturur.
İlk olarak az network vnet create komutunu kullanarak bir sanal ağ oluşturun. Aşağıdaki örnek adlı myVNet
bir varsayılan sanal ağ oluşturur:
az network vnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myVNet \
--address-prefixes 192.168.0.0/16
Ardından AKS kümesi için az network vnet subnet create komutunu kullanarak bir alt ağ oluşturun. Aşağıdaki örnek adlı myAKSSubnet
bir alt ağ oluşturur:
az network vnet subnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAKSSubnet \
--vnet-name myVNet \
--address-prefixes 192.168.1.0/24
Ardından, Application Gateway için az network vnet subnet create komutunu kullanarak bir alt ağ oluşturun. Aşağıdaki örnek adlı myAppGatewaySubnet
bir alt ağ oluşturur:
az network vnet subnet create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAppGatewaySubnet \
--vnet-name myVNet \
--address-prefixes 192.168.2.0/24
Ardından, AKS alt ağ kaynak kimliğini almak ve bu makalenin devamında kullanmak üzere bir değişkende depolamak için aşağıdaki komutu kullanın:
export AKS_SUBNET_ID=$(az network vnet subnet show \
--resource-group ${RESOURCE_GROUP_NAME} \
--vnet-name myVNet \
--name myAKSSubnet \
--query id \
--output tsv)
Sanal ağda AKS kümesi oluşturma
az aks create komutunu kullanarak sanal ağınızda ve alt ağınızda aks kümesi oluşturmak için aşağıdaki komutu kullanın.
Not
Bu örnek kubenet ve sistem tarafından atanan bir kimlik kullanarak bir AKS kümesi oluşturur. Azure CLI, küme oluşturulduktan sonra sistem tarafından atanan kimliğe Ağ Katkıda Bulunanı rolü verir.
Azure CNI kullanmak istiyorsanız bkz. Azure CNI özellikli AKS kümesi oluşturmak için AKS'de Azure CNI ağını yapılandırma.
Kullanıcı tarafından atanan bir yönetilen kimlik kullanmak istiyorsanız bkz . Sistem tarafından atanan yönetilen kimliklerle AKS kümesi oluşturma.
az aks create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name myAKSCluster \
--generate-ssh-keys \
--enable-managed-identity \
--node-count 3 \
--network-plugin kubenet \
--vnet-subnet-id $AKS_SUBNET_ID \
--yes
Java EE uygulamalarını depolama hesabında depolama
AKS'de WLS teklifi dağıtımıyla birlikte bir Java EE Uygulaması dağıtabilirsiniz. Uygulama dosyasını (.war, .ear veya .jar) bu hesaptaki önceden var olan bir Azure Depolama Hesabına ve Depolama Kapsayıcısına yüklemeniz gerekir.
Aşağıdaki örnekte gösterildiği gibi az storage account create komutunu kullanarak bir Azure Depolama Hesabı oluşturun:
export STORAGE_ACCOUNT_NAME="stgwlsaks$(date +%s)"
az storage account create \
--resource-group ${RESOURCE_GROUP_NAME} \
--name ${STORAGE_ACCOUNT_NAME} \
--location eastus \
--sku Standard_RAGRS \
--kind StorageV2
az storage container create komutunu kullanarak blobları depolamak için bir kapsayıcı oluşturun. Aşağıdaki örnek, kapsayıcıyı oluşturma işlemini yetkilendirmek için depolama hesabı anahtarını kullanır. Kapsayıcıyı oluşturma işlemini yetkilendirmek için Microsoft Entra hesabınızı da kullanabilirsiniz. Daha fazla bilgi için bkz . Azure CLI ile blob veya kuyruk verilerine erişimi yetkilendirme.
export KEY=$(az storage account keys list \
--resource-group ${RESOURCE_GROUP_NAME} \
--account-name ${STORAGE_ACCOUNT_NAME} \
--query [0].value \
--output tsv)
az storage container create \
--account-name ${STORAGE_ACCOUNT_NAME} \
--name mycontainer \
--account-key ${KEY} \
--auth-mode key
Ardından az storage blob upload komutunu kullanarak Java EE uygulamanızı bir bloba yükleyin . Aşağıdaki örnek testwebapp.war test uygulamasını karşıya yükler.
curl -fsL https://aka.ms/wls-aks-testwebapp -o testwebapp.war
az storage blob upload \
--account-name ${STORAGE_ACCOUNT_NAME} \
--container-name mycontainer \
--name testwebapp.war \
--file testwebapp.war \
--account-key ${KEY} \
--auth-mode key
Aynı anda birden çok dosya yüklemek için bkz . Azure CLI ile blob oluşturma, indirme ve listeleme.
AKS teklifinde WLS dağıtma
Bu bölümde, daha önce oluşturduğunuz AKS örneğiyle bir WLS kümesini nasıl sağladığınız gösterilmektedir. Kümeyi özel sanal ağ içinde sağlayıp yük dengeleyici olarak Azure Uygulaması lication Gateway kullanarak küme düğümlerini dışarı aktaracaksınız. Teklif, Application Gateway TLS/SSL sonlandırması için otomatik olarak imzalanan bir sertifika oluşturur. Application Gateway ile TLS/SSL sonlandırmanın gelişmiş kullanımı için bkz . Application Gateway Giriş Denetleyicisi.
İlk olarak, AKS'de Oracle WebLogic Server kullanıcı kılavuzunda açıklandığı gibi bir WebLogic Server dağıtma işlemine başlayın, ancak aşağıdaki ekran görüntüsünde gösterildiği gibi AKS kümesini yapılandır'a ulaştığınızda bu sayfaya geri dönün.
AKS kümesini yapılandırma
Sanal ağ içinde bir AKS kümeniz olduğuna göre dağıtım için AKS kümesini seçin.
- Yeni AKS kümesi oluştur mu? için Hayır'ı seçin.
- AKS kümesini seçin'in altında açılan menüyü açın, ardından oluşturduğunuz AKS kümesini seçin ve bu örnekte adını
myAKSCluster
yazın. - Oracle Container Registry'den önceden var olan bir WebLogic Server Docker görüntüsü kullan mı? için Evet'i seçin.
- Uygulama görüntülerini depolamak için yeni bir Azure Container Registry oluştur mu? için Evet'i seçin.
- Oracle Çoklu Oturum Açma kimlik doğrulaması için kullanıcı adı altında Oracle çoklu oturum açma hesabı kullanıcı adınızı girin.
- Oracle Çoklu Oturum Açma kimlik doğrulaması parolası'nın altında bu hesabın parolasını girin.
- Parolayı onayla'nın altında, önceki alanın değerini yeniden girin.
- İstenen WebLogic Server, JDK ve İşleç Sistemi birleşimi veya tam Docker etiketi için varsayılan değeri koruyun.
- Uygulama paketinizi dağıtın için Evet'i seçin.
- Uygulama paketi (.war,.ear,.jar) için Gözat'ı seçin.
- Oluşturduğunuz depolama hesabını seçin. Ad bu örnekte ile
stgwlsaks
başlar. - Kapsayıcılar sayfasında kapsayıcınızı seçin. Bu örnekte
mycontainer
kullanılmıştır. - Kapsayıcıda listelenen uygulamanızı denetleyin. Bu örnekte testwebapp.war gerçekleştirilir.
- Seç'i seçin.
- Oluşturduğunuz depolama hesabını seçin. Ad bu örnekte ile
- Diğer alanlar için varsayılan değerleri koruyun.
AKS kümesini, WebLogic temel görüntüsünü ve Java EE uygulamasını yapılandırmayı tamamladınız.
Ardından, uçtan uca TLS/SSL'yi WEBLogic Server Yönetim Konsolu'na ve HTTPS (Güvenli) bağlantı noktasında kümeye, TLS/SSL Yapılandırması bölmesinde kendi sertifikanızla yapılandıracaksınız. Bu görev için AKS'de Oracle WebLogic Server kullanıcı kılavuzundaki adımları izleyin, ancak aşağıdaki ekran görüntüsünde gösterildiği gibi Ağ'a ulaştığınızda bu sayfaya geri dönün. Sonraki bölümü kullanarak ağı yapılandıracak, ardından dağıtımı tamamlamak için AKS'de WLS kullanıcı kılavuzuna döneceksiniz.
Application Gateway Giriş Denetleyicisini Yapılandırma
Sanal ağ içinde Application Gateway Giriş Denetleyicisi'ni yapılandırmak için aşağıdaki adımları kullanın.
- Azure Uygulaması lication Gateway'e bağlanın mı? için Evet'i seçin.
- Sanal ağları yapılandır'ın altında, Sanal ağ için oluşturduğunuz sanal ağı seçin. Bu örnekte içinde
myResourceGroup
kullanılırmyVNet
. Alt ağ için Application Gateway için alt ağı seçin. Bu örnektemyAppGatewaySubnet
kullanılmıştır. - İstediğiniz TLS/SSL sertifikasını seçin seçeneği için Otomatik olarak imzalanan ön uç sertifikası oluştur'u seçin.
- Yönetim Konsolu için Giriş Oluştur için Evet'i seçerek WebLogic Yönetim Konsolu'nu kullanıma sunun.
- Diğer alanlar için varsayılan değerleri koruyun.
Artık AKS üzerinde Oracle WebLogic Server kullanıcı kılavuzunda açıklandığı gibi WLS dağıtımının diğer yönleriyle devam edebilirsiniz.
WLS'nin başarılı dağıtımını doğrulama
Bu bölümde, WLS kümesinin ve Application Gateway Giriş Denetleyicisinin başarılı dağıtımını nasıl hızlı bir şekilde doğruladığınız gösterilir.
Dağıtım tamamlandıktan sonra Çıkışlar'ı seçin. WebLogic Yönetim Konsolu'nun ve kümenin dış URL'sini bulacaksınız. Bu kaynaklara erişmek için aşağıdaki yönergeleri kullanın:
- WebLogic Yönetim Konsolu'nu görüntülemek için, önce çıkış değişkeninin
adminConsoleExternalUrl
değerini kopyalayın. Ardından, değeri tarayıcı adres çubuğuna yapıştırın ve WebLogic Yönetim Konsolu'nun oturum açma sayfasını açmak için Enter tuşuna basın. - WebLogic kümesini görüntülemek için, önce çıkış değişkeninin
clusterExternalUrl
değerini kopyalayın. Ardından, örnek uygulama URL'sini aşağıdaki şablona uygulayarak oluşturmak için bu değeri kullanın:${clusterExternalUrl}testwebapp/
. Şimdi uygulama URL'sini tarayıcı adres çubuğuna yapıştırın ve Enter tuşuna basın. Örnek uygulamanın Application Gateway Giriş Denetleyicisi'nin yönlendirme yaptığı podun özel adresini ve ana bilgisayar adını gösterdiğini göreceksiniz.
Kaynakları temizleme
WLS kümesini kullanmaya devam etmeyecekseniz, aşağıdaki Azure portalı adımlarıyla sanal ağı ve WLS Kümesini silin:
- Kaynak grubunun genel bakış sayfasını ziyaret edin, ardından Kaynak grubunu
myResourceGroup
sil'i seçin. - AKS teklifinde WLS'yi dağıttığınız kaynak grubunun genel bakış sayfasını ziyaret edin ve kaynak grubunu sil'i seçin.
Sonraki adımlar
Azure'da WLS çalıştırma seçeneklerini keşfetmeye devam edin.