Aracılığıyla paylaş


Öğretici: Oracle WebLogic Server'ı özel bir sanal ağ içinde Azure Kubernetes Service'e (AKS) geçirme

Bu öğreticide, tüketici aboneliğindeki özel bir sanal ağ ile tümleşen Azure Kubernetes Service (AKS) teklifinde Oracle WebLogic Server'ın (WLS) nasıl dağıtılacağı gösterilmektedir. AKS üzerinde WLS teklifi, yeni bir sanal ağ mı oluşturacağınız yoksa var olan bir ağı mı kullanacağınıza karar vermenizi sağlar.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Özel bir sanal ağ oluşturun ve ağ içinde altyapıyı oluşturun.
  • Özel sanal ağda AKS üzerinde Oracle WebLogic Server'ı çalıştırın.
  • Oracle WebLogic Server'ı yük dengeleyici olarak Azure Uygulaması lication Gateway ile kullanıma sunma.
  • Başarılı dağıtımı doğrulayın.

Önkoşullar

  • Azure aboneliği. Azure aboneliğiniz yoksa başlamadan önce ücretsiz bir hesap oluşturun.
  • Ubuntu, macOS veya Linux için Windows Alt Sistemi gibi Unix benzeri işletim sistemi yüklü yerel bir makine hazırlayın.
  • Azure CLI komutlarını çalıştırmak için Azure CLI 2.37.0 veya üzerini yükleyin.
    • az login komutunu kullanarak Azure CLI ile oturum açın . Kimlik doğrulama işlemini tamamlamak için terminalinizde görüntülenen adımları izleyin. Diğer oturum açma seçenekleri için bkz . Azure CLI ile Azure'da oturum açma.
    • İstendiğinde, ilk kullanımda Azure CLI uzantısını yükleyin. Uzantılar hakkında daha fazla bilgi için bkz . Azure CLI ile uzantıları kullanma ve yönetme.
    • Yüklü sürümü ve bağımlı kitaplıkları bulmak için az version komutunu çalıştırın. En son sürüme yükseltmek için az upgrade komutunu çalıştırın.
  • AKS Market'te WLS teklifi, kullanıcı tarafından atanan yönetilen kimlik oluşturma ve Azure rolleri atama izni gerektirir. Azure rollerini atamak için Kullanıcı Erişim Yöneticisi veya Sahip gibi izinlere sahip Microsoft.Authorization/roleAssignments/write olmanız gerekir.
  • Bir Oracle hesabı. Oracle Container Registry'deki adımlar sizi WebLogic Server görüntüleri için lisans sözleşmesini kabul etmeye yönlendirir. Oracle Hesabı parolanızı ve e-postanızı not edin.

Kaynak grubu oluşturma

az group create ile bir kaynak grubu oluşturun. Bu örnek, konumunda adlı myResourceGroup eastus bir kaynak grubu oluşturur:

export RESOURCE_GROUP_NAME="myResourceGroup"
az group create \
    --name ${RESOURCE_GROUP_NAME} \
    --location eastus

Özel sanal ağ oluşturma

Özel bir sanal ağ oluştururken kısıtlamalar vardır. Ortamınızda sanal ağı oluşturmadan önce aşağıdaki makaleleri okuyun:

Bu bölümdeki örnek, adres alanına 192.168.0.0/16sahip bir sanal ağ oluşturur ve AKS ve Application Gateway için kullanılan iki alt ağ oluşturur.

İlk olarak az network vnet create komutunu kullanarak bir sanal ağ oluşturun. Aşağıdaki örnek adlı myVNetbir varsayılan sanal ağ oluşturur:

az network vnet create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myVNet \
    --address-prefixes 192.168.0.0/16

Ardından AKS kümesi için az network vnet subnet create komutunu kullanarak bir alt ağ oluşturun. Aşağıdaki örnek adlı myAKSSubnetbir alt ağ oluşturur:

az network vnet subnet create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myAKSSubnet \
    --vnet-name myVNet \
    --address-prefixes 192.168.1.0/24

Ardından, Application Gateway için az network vnet subnet create komutunu kullanarak bir alt ağ oluşturun. Aşağıdaki örnek adlı myAppGatewaySubnetbir alt ağ oluşturur:

az network vnet subnet create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myAppGatewaySubnet \
    --vnet-name myVNet \
    --address-prefixes 192.168.2.0/24

Ardından, AKS alt ağ kaynak kimliğini almak ve bu makalenin devamında kullanmak üzere bir değişkende depolamak için aşağıdaki komutu kullanın:

export AKS_SUBNET_ID=$(az network vnet subnet show \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --vnet-name myVNet \
    --name myAKSSubnet \
    --query id \
    --output tsv)

Sanal ağda AKS kümesi oluşturma

az aks create komutunu kullanarak sanal ağınızda ve alt ağınızda aks kümesi oluşturmak için aşağıdaki komutu kullanın.

Not

Bu örnek kubenet ve sistem tarafından atanan bir kimlik kullanarak bir AKS kümesi oluşturur. Azure CLI, küme oluşturulduktan sonra sistem tarafından atanan kimliğe Ağ Katkıda Bulunanı rolü verir.

Azure CNI kullanmak istiyorsanız bkz. Azure CNI özellikli AKS kümesi oluşturmak için AKS'de Azure CNI ağını yapılandırma.

Kullanıcı tarafından atanan bir yönetilen kimlik kullanmak istiyorsanız bkz . Sistem tarafından atanan yönetilen kimliklerle AKS kümesi oluşturma.

az aks create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name myAKSCluster \
    --generate-ssh-keys \
    --enable-managed-identity \
    --node-count 3 \
    --network-plugin kubenet \
    --vnet-subnet-id $AKS_SUBNET_ID \
    --yes

Java EE uygulamalarını depolama hesabında depolama

AKS'de WLS teklifi dağıtımıyla birlikte bir Java EE Uygulaması dağıtabilirsiniz. Uygulama dosyasını (.war, .ear veya .jar) bu hesaptaki önceden var olan bir Azure Depolama Hesabına ve Depolama Kapsayıcısına yüklemeniz gerekir.

Aşağıdaki örnekte gösterildiği gibi az storage account create komutunu kullanarak bir Azure Depolama Hesabı oluşturun:

export STORAGE_ACCOUNT_NAME="stgwlsaks$(date +%s)"
az storage account create \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --name ${STORAGE_ACCOUNT_NAME} \
    --location eastus \
    --sku Standard_RAGRS \
    --kind StorageV2

az storage container create komutunu kullanarak blobları depolamak için bir kapsayıcı oluşturun. Aşağıdaki örnek, kapsayıcıyı oluşturma işlemini yetkilendirmek için depolama hesabı anahtarını kullanır. Kapsayıcıyı oluşturma işlemini yetkilendirmek için Microsoft Entra hesabınızı da kullanabilirsiniz. Daha fazla bilgi için bkz . Azure CLI ile blob veya kuyruk verilerine erişimi yetkilendirme.

export KEY=$(az storage account keys list \
    --resource-group ${RESOURCE_GROUP_NAME} \
    --account-name ${STORAGE_ACCOUNT_NAME} \
    --query [0].value \
    --output tsv)

az storage container create \
    --account-name ${STORAGE_ACCOUNT_NAME} \
    --name mycontainer \
    --account-key ${KEY} \
    --auth-mode key

Ardından az storage blob upload komutunu kullanarak Java EE uygulamanızı bir bloba yükleyin . Aşağıdaki örnek testwebapp.war test uygulamasını karşıya yükler.

curl -fsL https://aka.ms/wls-aks-testwebapp -o testwebapp.war

az storage blob upload \
    --account-name ${STORAGE_ACCOUNT_NAME} \
    --container-name mycontainer \
    --name testwebapp.war \
    --file testwebapp.war \
    --account-key ${KEY} \
    --auth-mode key

Aynı anda birden çok dosya yüklemek için bkz . Azure CLI ile blob oluşturma, indirme ve listeleme.

AKS teklifinde WLS dağıtma

Bu bölümde, daha önce oluşturduğunuz AKS örneğiyle bir WLS kümesini nasıl sağladığınız gösterilmektedir. Kümeyi özel sanal ağ içinde sağlayıp yük dengeleyici olarak Azure Uygulaması lication Gateway kullanarak küme düğümlerini dışarı aktaracaksınız. Teklif, Application Gateway TLS/SSL sonlandırması için otomatik olarak imzalanan bir sertifika oluşturur. Application Gateway ile TLS/SSL sonlandırmanın gelişmiş kullanımı için bkz . Application Gateway Giriş Denetleyicisi.

İlk olarak, AKS'de Oracle WebLogic Server kullanıcı kılavuzunda açıklandığı gibi bir WebLogic Server dağıtma işlemine başlayın, ancak aşağıdaki ekran görüntüsünde gösterildiği gibi AKS kümesini yapılandır'a ulaştığınızda bu sayfaya geri dönün.

Azure Kubernetes Service'te Oracle WebLogic Server Oluşturma sayfasının AKS kümesini yapılandır bölmesini gösteren Azure portalının ekran görüntüsü.

AKS kümesini yapılandırma

Sanal ağ içinde bir AKS kümeniz olduğuna göre dağıtım için AKS kümesini seçin.

  1. Yeni AKS kümesi oluştur mu? için Hayır'ı seçin.
  2. AKS kümesini seçin'in altında açılan menüyü açın, ardından oluşturduğunuz AKS kümesini seçin ve bu örnekte adını myAKSCluster yazın.
  3. Oracle Container Registry'den önceden var olan bir WebLogic Server Docker görüntüsü kullan mı? için Evet'i seçin.
  4. Uygulama görüntülerini depolamak için yeni bir Azure Container Registry oluştur mu? için Evet'i seçin.
  5. Oracle Çoklu Oturum Açma kimlik doğrulaması için kullanıcı adı altında Oracle çoklu oturum açma hesabı kullanıcı adınızı girin.
  6. Oracle Çoklu Oturum Açma kimlik doğrulaması parolası'nın altında bu hesabın parolasını girin.
  7. Parolayı onayla'nın altında, önceki alanın değerini yeniden girin.
  8. İstenen WebLogic Server, JDK ve İşleç Sistemi birleşimi veya tam Docker etiketi için varsayılan değeri koruyun.
  9. Uygulama paketinizi dağıtın için Evet'i seçin.
  10. Uygulama paketi (.war,.ear,.jar) için Gözat'ı seçin.
    • Oluşturduğunuz depolama hesabını seçin. Ad bu örnekte ile stgwlsaks başlar.
    • Kapsayıcılar sayfasında kapsayıcınızı seçin. Bu örnekte mycontainer kullanılmıştır.
    • Kapsayıcıda listelenen uygulamanızı denetleyin. Bu örnekte testwebapp.war gerçekleştirilir.
    • Seç'i seçin.
  11. Diğer alanlar için varsayılan değerleri koruyun.

AKS kümesini, WebLogic temel görüntüsünü ve Java EE uygulamasını yapılandırmayı tamamladınız.

Ardından, uçtan uca TLS/SSL'yi WEBLogic Server Yönetim Konsolu'na ve HTTPS (Güvenli) bağlantı noktasında kümeye, TLS/SSL Yapılandırması bölmesinde kendi sertifikanızla yapılandıracaksınız. Bu görev için AKS'de Oracle WebLogic Server kullanıcı kılavuzundaki adımları izleyin, ancak aşağıdaki ekran görüntüsünde gösterildiği gibi Ağ'a ulaştığınızda bu sayfaya geri dönün. Sonraki bölümü kullanarak ağı yapılandıracak, ardından dağıtımı tamamlamak için AKS'de WLS kullanıcı kılavuzuna döneceksiniz.

Azure Kubernetes Service'te Oracle WebLogic Server Oluşturma sayfasının Ağ bölmesini gösteren Azure portalının ekran görüntüsü.

Application Gateway Giriş Denetleyicisini Yapılandırma

Sanal ağ içinde Application Gateway Giriş Denetleyicisi'ni yapılandırmak için aşağıdaki adımları kullanın.

  1. Azure Uygulaması lication Gateway'e bağlanın mı? için Evet'i seçin.
  2. Sanal ağları yapılandır'ın altında, Sanal ağ için oluşturduğunuz sanal ağı seçin. Bu örnekte içinde myResourceGroupkullanılırmyVNet. Alt ağ için Application Gateway için alt ağı seçin. Bu örnekte myAppGatewaySubnet kullanılmıştır.
  3. İstediğiniz TLS/SSL sertifikasını seçin seçeneği için Otomatik olarak imzalanan ön uç sertifikası oluştur'u seçin.
  4. Yönetim Konsolu için Giriş Oluştur için Evet'i seçerek WebLogic Yönetim Konsolu'nu kullanıma sunun.
  5. Diğer alanlar için varsayılan değerleri koruyun.

Artık AKS üzerinde Oracle WebLogic Server kullanıcı kılavuzunda açıklandığı gibi WLS dağıtımının diğer yönleriyle devam edebilirsiniz.

WLS'nin başarılı dağıtımını doğrulama

Bu bölümde, WLS kümesinin ve Application Gateway Giriş Denetleyicisinin başarılı dağıtımını nasıl hızlı bir şekilde doğruladığınız gösterilir.

Dağıtım tamamlandıktan sonra Çıkışlar'ı seçin. WebLogic Yönetim Konsolu'nun ve kümenin dış URL'sini bulacaksınız. Bu kaynaklara erişmek için aşağıdaki yönergeleri kullanın:

  • WebLogic Yönetim Konsolu'nu görüntülemek için, önce çıkış değişkeninin adminConsoleExternalUrldeğerini kopyalayın. Ardından, değeri tarayıcı adres çubuğuna yapıştırın ve WebLogic Yönetim Konsolu'nun oturum açma sayfasını açmak için Enter tuşuna basın.
  • WebLogic kümesini görüntülemek için, önce çıkış değişkeninin clusterExternalUrldeğerini kopyalayın. Ardından, örnek uygulama URL'sini aşağıdaki şablona uygulayarak oluşturmak için bu değeri kullanın: ${clusterExternalUrl}testwebapp/. Şimdi uygulama URL'sini tarayıcı adres çubuğuna yapıştırın ve Enter tuşuna basın. Örnek uygulamanın Application Gateway Giriş Denetleyicisi'nin yönlendirme yaptığı podun özel adresini ve ana bilgisayar adını gösterdiğini göreceksiniz.

Kaynakları temizleme

WLS kümesini kullanmaya devam etmeyecekseniz, aşağıdaki Azure portalı adımlarıyla sanal ağı ve WLS Kümesini silin:

  1. Kaynak grubunun genel bakış sayfasını ziyaret edin, ardından Kaynak grubunu myResourceGroupsil'i seçin.
  2. AKS teklifinde WLS'yi dağıttığınız kaynak grubunun genel bakış sayfasını ziyaret edin ve kaynak grubunu sil'i seçin.

Sonraki adımlar

Azure'da WLS çalıştırma seçeneklerini keşfetmeye devam edin.