Aracılığıyla paylaş


Öğretici: Oracle WebLogic Server'ı yüksek kullanılabilirlik ve olağanüstü durum kurtarma ile Azure Sanal Makineler geçirme

Bu öğreticide, Azure Sanal Makineler(VM) üzerinde Oracle WebLogic Server (WLS) kullanarak Java için yüksek kullanılabilirlik ve olağanüstü durum kurtarma (HA/DR) uygulamanın basit ve etkili bir yolu gösterilmektedir. Çözüm, WLS üzerinde çalışan basit bir veritabanı temelli Jakarta EE uygulaması kullanarak düşük Kurtarma Süresi Hedefi (RTO) ve Kurtarma Noktası Hedefi (RPO) elde etme adımlarını göstermektedir. HA/DR, birçok olası çözümü olan karmaşık bir konudur. En iyi çözüm, benzersiz gereksinimlerinize bağlıdır. HA/DR'yi uygulamanın diğer yolları için bu makalenin sonundaki kaynaklara bakın.

Bu öğreticide aşağıdakilerin nasıl yapılacağını öğreneceksiniz:

  • Yüksek kullanılabilirlik ve olağanüstü durum kurtarma elde etmek için Azure için iyileştirilmiş en iyi yöntemleri kullanın.
  • Eşleştirilmiş bölgelerde bir Microsoft Azure SQL Veritabanı yük devretme grubu ayarlayın.
  • Azure VM'lerinde eşleştirilmiş WLS kümeleri ayarlayın.
  • Bir Azure Traffic Manager ayarlayın.
  • WLS kümelerini yüksek kullanılabilirlik ve olağanüstü durum kurtarma için yapılandırın.
  • Yük devretmeyi birincilden ikincile test etme.

Aşağıdaki diyagramda oluşturduğunuz mimari gösterilmektedir:

Yüksek kullanılabilirlik ve olağanüstü durum kurtarma ile Azure VM'lerinde WLS'nin çözüm mimarisinin diyagramı.

Azure Traffic Manager bölgelerinizin durumunu denetler ve trafiği uygulama katmanına göre yönlendirir. Hem birincil bölge hem de ikincil bölge, WLS kümesinin tam dağıtımına sahiptir. Ancak, kullanıcılardan gelen ağ isteklerine yalnızca birincil bölge etkin bir şekilde hizmet ediyor. İkincil bölge pasiftir ve yalnızca birincil bölge hizmet kesintisi yaşadığında trafiği alacak şekilde etkinleştirilir. Azure Traffic Manager, bu koşullu yönlendirmeyi uygulamak için Azure Uygulaması lication Gateway'in sistem durumu denetimi özelliğini kullanır. Birincil WLS kümesi çalışıyor ve ikincil küme kapatılıyor. Uygulama katmanının coğrafi yük devretme RTO'su, VM'leri başlatma ve ikincil WLS kümesini çalıştırma süresine bağlıdır. Veriler Azure SQL Veritabanı yük devretme grubunda kalıcı ve çoğaltıldığından RPO Azure SQL Veritabanı bağlıdır.

Veritabanı katmanı, birincil sunucu ve ikincil sunucu içeren bir Azure SQL Veritabanı yük devretme grubundan oluşur. Birincil sunucu etkin okuma-yazma modunda ve birincil WLS kümesine bağlı. İkincil sunucu pasif salt hazır moddadır ve ikincil WLS kümesine bağlıdır. Coğrafi yük devretme, gruptaki tüm ikincil veritabanlarını birincil role değiştirir. coğrafi yük devretme RPO'sunun ve Azure SQL Veritabanı RTO'sunun için bkz. İş Sürekliliğine Genel Bakış.

Makale, söz konusu hizmetin yüksek kullanılabilirlik (HA) özelliklerine bağlı olduğundan bu makale Azure SQL Veritabanı hizmetiyle yazılmıştır. Diğer veritabanı seçenekleri de mümkündür, ancak seçtiğiniz veritabanının HA özelliklerini göz önünde bulundurmanız gerekir. Çoğaltma için veri kaynaklarının yapılandırmasını iyileştirme hakkında bilgiler de dahil olmak üzere daha fazla bilgi için bkz . Oracle Fusion Ara Yazılımı Etkin-Pasif Dağıtımı için Veri Kaynaklarını Yapılandırma.

Önkoşullar

Eşleştirilmiş bölgelerde Azure SQL Veritabanı yük devretme grubu ayarlama

Bu bölümde, WLS kümelerinizle ve uygulamanızla kullanmak üzere eşleştirilmiş bölgelerde bir Azure SQL Veritabanı yük devretme grubu oluşturacaksınız. Sonraki bir bölümde, WLS'yi oturum verilerini ve işlem günlüğü (TLOG) verilerini bu veritabanında depolamak için yapılandıracaksınız. Bu uygulama Oracle'ın Maksimum Kullanılabilirlik Mimarisi (MAA) ile tutarlıdır. Bu kılavuz MAA için Azure uyarlaması sağlar. MAA hakkında daha fazla bilgi için bkz . Oracle Maksimum Kullanılabilirlik Mimarisi.

İlk olarak, Hızlı Başlangıç: Tek veritabanı oluşturma - Azure SQL Veritabanı'deki Azure portalı adımlarını izleyerek birincil Azure SQL Veritabanı oluşturun. "Kaynakları temizleme" bölümüne kadar olan ancak dahil etmeyen adımları izleyin. Makalede ilerlerken aşağıdaki yönergeleri kullanın, ardından Azure SQL Veritabanı oluşturup yapılandırdıktan sonra bu makaleye dönün:

  1. Tek veritabanı oluşturma bölümüne ulaştığınızda aşağıdaki adımları kullanın:

    1. Yeni kaynak grubu oluşturmak için 4. adımda Kaynak grubu adı değerini (örneğin, myResourceGroup) bir kenara kaydedin.
    2. Veritabanı adı için 5. adımda Veritabanı adı değerini (örneğin, mySampleDatabase) bir kenara kaydedin.
    3. Sunucuyu oluşturmak için 6. adımda aşağıdaki adımları kullanın:
      1. Benzersiz sunucu adını (örneğin, sqlserverprimary-ejb120623) bir kenara kaydedin.
      2. Konum için (ABD) Doğu ABD'yi seçin.
      3. Kimlik doğrulama yöntemi için SQL kimlik doğrulamasını kullan'ı seçin.
      4. Sunucu yöneticisi oturum açma değerini (örneğin, azureuser) bir kenara kaydedin.
      5. Parola değerini bir kenara kaydedin.
    4. 8. adımda İş yükü ortamı için Geliştirme'yi seçin. Açıklamaya bakın ve iş yükünüz için diğer seçenekleri göz önünde bulundurun.
    5. 11. adımda Yedekleme depolama yedekliliği için Yerel olarak yedekli yedekleme depolama'yı seçin. Yedeklemeleriniz için diğer seçenekleri göz önünde bulundurun. Daha fazla bilgi için Azure SQL Veritabanı'de Otomatik yedeklemeler'in Yedekleme depolama yedekliliği bölümüne bakın.
    6. 14. adımda, Güvenlik duvarı kuralları yapılandırmasında Azure hizmetlerinin ve kaynaklarının bu sunucuya erişmesine izin ver için Evet'i seçin.
  2. Veritabanını sorgulama bölümüne ulaştığınızda aşağıdaki adımları kullanın:

    1. 3. adımda, oturum açmak için SQL kimlik doğrulama sunucusu yöneticisi oturum açma bilgilerinizi girin.

      Not

      Oturum açma işlemi 'xx.xx' IP adresine sahip İstemci'ye benzer bir hata iletisiyle başarısız olursa sunucuya erişmesine izin verilmiyorsa hata iletisinin sonundaki sunucudaki> ip xx.xx.xx.xx <izin verilenler listesine izin ver'i seçin. Sunucu güvenlik duvarı kurallarının güncelleştirilmesini bekleyin, sonra yeniden Tamam'ı seçin.

    2. 5. adımda örnek sorguyu çalıştırdıktan sonra düzenleyiciyi temizleyin ve tablolar oluşturun.

TLOG şeması oluşturmak için aşağıdaki sorguyu girin.

create table TLOG_msp1_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table TLOG_msp2_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table TLOG_msp3_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
create table wl_servlet_sessions (wl_id VARCHAR(100) NOT NULL, wl_context_path VARCHAR(100) NOT NULL, wl_is_new CHAR(1), wl_create_time DECIMAL(20), wl_is_valid CHAR(1), wl_session_values VARBINARY(MAX), wl_access_time DECIMAL(20), wl_max_inactive_interval INTEGER, PRIMARY KEY (wl_id, wl_context_path));

Başarılı bir çalıştırmadan sonra Sorgu başarılı: Etkilenen satırlar: 0 iletisini görmeniz gerekir.

Bu veritabanı tabloları, WLS kümelerinizin ve uygulamanızın işlem günlüğünü (TLOG) ve oturum verilerini depolamak için kullanılır. Daha fazla bilgi için bkz . JDBC TLOG Deposu Kullanma ve Kalıcı Depolama için Veritabanı Kullanma (JDBC Kalıcılığı).

Ardından, Azure SQL Veritabanı için yük devretme grubu yapılandırma bölümünde yer alan Azure portalı adımlarını izleyerek Azure SQL Veritabanı bir yük devretme grubu oluşturun. Yalnızca şu bölümlere ihtiyacınız vardır: Yük devretme grubu oluşturma ve Planlı yük devretmeyi test edin. Makalede ilerlerken aşağıdaki adımları kullanın, ardından Azure SQL Veritabanı yük devretme grubunu oluşturup yapılandırdıktan sonra bu makaleye dönün:

  1. Yük devretme grubu oluşturma bölümüne ulaştığınızda aşağıdaki adımları kullanın:

    1. Yük devretme grubunu oluşturmak için 5. adımda yeni bir ikincil sunucu oluşturma seçeneğini belirleyin ve aşağıdaki adımları kullanın:
      1. Yük devretme grubu adını girin ve bir kenara kaydedin; örneğin, yük devretme grubuadı-ejb120623.
      2. Benzersiz sunucu adını girin ve bir kenara kaydedin; örneğin, sqlserversecondary-ejb120623.
      3. Birincil sunucunuzla aynı sunucu yöneticisini ve parolasını girin.
      4. Konum için, birincil veritabanı için kullandığınız bölgeden farklı bir bölge seçin.
      5. Azure hizmetlerinin sunucuya erişmesine izin ver'in seçili olduğundan emin olun.
    2. Grup içindeki Veritabanlarını yapılandırmak için 5. adımda, birincil sunucuda oluşturduğunuz veritabanını (örneğin, mySampleDatabase) seçin.
  2. Planlı yük devretmeyi test et bölümündeki tüm adımları tamamladıktan sonra yük devretme grubu sayfasını açık tutun ve daha sonra WLS kümelerinin yük devretme testi için kullanın.

Azure VM'lerinde eşleştirilmiş WLS kümelerini ayarlama

Bu bölümde, Azure VM'lerinde Oracle WebLogic Server Kümesi teklifini kullanarak Azure VM'lerinde iki WLS kümesi oluşturacaksınız. Doğu ABD'deki küme birincil kümedir ve daha sonra etkin küme olarak yapılandırılır. Batı ABD'deki küme ikincildir ve daha sonra pasif küme olarak yapılandırılır.

Birincil WLS kümesini ayarlama

İlk olarak, tarayıcınızda Azure VM'lerinde Oracle WebLogic Server Kümesi teklifini açın ve Oluştur'u seçin. Teklifin Temel Bilgiler bölmesini görmeniz gerekir.

Temel Bilgiler bölmesini doldurmak için aşağıdaki adımları kullanın:

  1. Abonelik için gösterilen değerin, önkoşullar bölümünde listelenen rollere sahip değerle aynı olduğundan emin olun.
  2. Teklifi boş bir kaynak grubuna dağıtmanız gerekir. Kaynak grubu alanında Yeni oluştur'u seçin ve kaynak grubu için benzersiz bir değer girin; örneğin, wls-cluster-eastus-ejb120623.
  3. Örnek ayrıntıları'nın altında Bölge için Doğu ABD'yi seçin.
  4. Sanal Makineler ve WebLogic kimlik bilgileri altında, sırasıyla VM ve WebLogic Administrator yönetici hesabı için bir parola girin. WebLogic Yöneticisi için kullanıcı adını ve parolayı bir kenara kaydedin.
  5. Diğer alanlar için varsayılan değerleri değiştirmeyin.
  6. TLS/SSL Yapılandırması bölmesine gitmek için İleri'yi seçin.

Azure VM'lerinde Oracle WebLogic Server Kümesi Temel Bilgiler bölmesini gösteren Azure portalının ekran görüntüsü.

TLS/SSL Yapılandırması bölmesinde varsayılan değerleri bırakın, İleri'yi seçerek Azure Uygulaması Lication Gateway bölmesine gidin ve aşağıdaki adımları kullanın.

  1. Azure Uygulaması lication Gateway'e bağlanın mı? için Evet'i seçin.
  2. İstediğiniz TLS/SSL sertifikasını seçin seçeneği için Otomatik olarak imzalanan sertifika oluştur'u seçin.
  3. bölmesine gitmek için İleri'yi seçin.

Azure VM'lerinde Oracle WebLogic Server Kümesi Azure Uygulaması Lication Ağ Geçidi bölmesini gösteren Azure portalının ekran görüntüsü.

bölmesinde tüm alanların varsayılan değerlerle önceden doldurulmuş olduğunu görmeniz gerekir. Ağ yapılandırmasını kaydetmek için aşağıdaki adımları kullanın:

  1. Sanal ağı düzenle'yi seçin. Sanal ağın adres alanını bir kenara bırakın. Örneğin, 10.1.4.0/23.

    Azure VM'lerinde Oracle WebLogic Server Kümesi Sanal Ağ bölmesini gösteren Azure portalının ekran görüntüsü.

  2. Alt ağı düzenlemek için seçin wls-subnet . Alt ağ ayrıntıları'nın altında başlangıç adresini ve alt ağ boyutunu (örneğin, 10.1.5.0 ve /28) bir kenara kaydedin.

    Sanal Ağ bölmesinin Azure VM'leri WLS Alt Ağı'nda Oracle WebLogic Server Kümesini gösteren Azure portalının ekran görüntüsü.

  3. Herhangi bir değişiklik yaparsanız, değişiklikleri kaydedin.

  4. bölmesine dönün.

  5. Veritabanı bölmesine gitmek için İleri'yi seçin.

Aşağıdaki adımlarda Veritabanı bölmesini nasıl doldurabileceğiniz gösterilmektedir:

  1. Veritabanına bağlanın mı? için Evet'i seçin.
  2. Veritabanı türünü seçin için Microsoft SQL Server (Parolasız bağlantıyı destekle) öğesini seçin.
  3. JNDI Adı için jdbc/WebLogicCafeDB girin.
  4. DataSource Bağlantı Dizesi için yer tutucuları birincil SQL Veritabanı önceki bölümde kaydettiğiniz değerlerle değiştirin; örneğin, jdbc:sqlserver://sqlserverprimary-ejb120623.database.windows.net:1433; database=mySampleDatabase.
  5. Genel işlem protokolü için Yok'a tıklayın.
  6. Veritabanı kullanıcı adı için, yer tutucuları birincil SQL Veritabanı önceki bölümde kaydettiğiniz değerlerle (örneğin, azureuser@sqlserverprimary-ejb120623) değiştirin.
  7. Daha önce Veritabanı Parolası için ayırdığınız sunucu yöneticisi oturum açma parolasını girin. Parolayı onayla için aynı değeri girin.
  8. Diğer alanlar için varsayılan değerleri değiştirmeyin.
  9. Gözden geçir ve oluştur’u seçin.
  10. Son doğrulamayı çalıştırılıyor... başarıyla tamamlanana kadar bekleyin, ardından Oluştur'u seçin.

Azure VM'leri Veritabanı bölmesinde Oracle WebLogic Server Kümesini gösteren Azure portalının ekran görüntüsü.

Bir süre sonra, Dağıtım işleminin devam ettiği Dağıtım sayfasının görüntülendiğini görmeniz gerekir.

Not

Son doğrulamayı çalıştırma sırasında herhangi bir sorun görürseniz bunları düzeltin ve yeniden deneyin.

Seçtiğiniz bölgedeki ağ koşullarına ve diğer etkinliklere bağlı olarak dağıtımın tamamlanması 50 dakika kadar sürebilir. Bundan sonra dağıtım sayfasında Dağıtımınız tamamlandı metnini görmeniz gerekir.

Bu arada, ikincil WLS kümesini paralel olarak ayarlayabilirsiniz.

İkincil WLS kümesini ayarlama

Aşağıdaki farklar dışında, Batı ABD bölgesinde ikincil WLS kümesini ayarlamak için birincil WLS kümesini ayarlama bölümündeki adımları izleyin:

  1. Temel Bilgiler bölmesinde aşağıdaki adımları kullanın:

    1. Kaynak grubu alanında Yeni oluştur'u seçin ve kaynak grubu için farklı bir benzersiz değer girin; örneğin, wls-cluster-westtus-ejb120623.
    2. Örnek ayrıntıları'nın altında Bölge için Batı ABD'yi seçin.
  2. bölmesinde aşağıdaki adımları kullanın:

    1. Sanal ağı düzenle için, sanal ağın adres alanını birincil WLS kümenizle (örneğin, 10.1.4.0/23) girin.

      Not

      Aşağıdakine benzer bir uyarı iletisi görmeniz gerekir: Adres alanı '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' çakışıyor 'wls-vnet' sanal ağının '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' adres alanına sahip. Adres alanı çakışan sanal ağlar eşlenemez. Bu sanal ağları eşlemek istiyorsanız, '10.1.4.0/23 (10.1.4.0 - 10.1.5.255)' adres alanını değiştirin. Aynı ağ yapılandırmasına sahip iki WLS kümesine ihtiyacınız olduğundan bu iletiyi yoksayabilirsiniz.

    2. için wls-subnet, birincil WLS kümenizle aynı başlangıç adresini ve alt ağ boyutunu girin; örneğin, 10.1.5.0 ve /28.

  3. Veritabanı bölmesinde aşağıdaki adımları kullanın:

    1. DataSource Bağlantı Dizesi için yer tutucuları ikincil SQL Veritabanı önceki bölümde kaydettiğiniz değerlerle değiştirin; örneğin, jdbc:sqlserver://sqlserversecondary-ejb120623.database.windows.net:1433; database=mySampleDatabase.
    2. Veritabanı kullanıcı adı için yer tutucuları ikincil SQL Veritabanı önceki bölümde kaydettiğiniz değerlerle değiştirin ; örneğin, azureuser@sqlserversecondary-ejb120623.

İki kümenin ağ ayarlarını yansıtma

Yük devretme sonrasında ikincil WLS kümesinde bekleyen işlemlerin devam ettirilmesi aşamasında WLS, TLOG deposunun sahipliğini denetler. Denetimi başarılı bir şekilde geçirmek için, ikincil kümedeki tüm yönetilen sunucuların birincil kümeyle aynı özel IP adresine sahip olması gerekir.

Bu bölümde, ağ ayarlarının birincil kümeden ikincil kümeye nasıl yansıtılması gösterilmektedir.

İlk olarak, dağıtımı tamamlandıktan sonra birincil kümenin ağ ayarlarını yapılandırmak için aşağıdaki adımları kullanın:

  1. Dağıtım sayfasının Genel Bakış bölmesinde Kaynak grubuna git'i seçin.

  2. Ağ arabirimini adminVM_NIC_with_pub_ipseçin.

    1. Ayarlar'ın altında IP yapılandırmaları'nı seçin.
    2. ipconfig1 öğesini seçin.
    3. Özel IP adresi ayarları'nın altında Ayırma için Statik'i seçin. Özel IP adresini bir kenara kaydedin.
    4. Kaydet'i seçin.
  3. Birincil WLS kümesinin kaynak grubuna dönün, ardından , ve mspVM3_NIC_with_pub_ipağ arabirimleri mspVM1_NIC_with_pub_ipmspVM2_NIC_with_pub_ipiçin 3. adımı yineleyin.

  4. Tüm güncelleştirmeler tamamlanana kadar bekleyin. Azure portalında bildirimler simgesini seçerek durum izleme için Bildirimler bölmesini açabilirsiniz.

    Azure portalı bildirimleri simgesinin ekran görüntüsü.

  5. Birincil WLS kümesinin kaynak grubuna dönün, ardından Özel uç nokta türündeki kaynağın adını kopyalayın ( örneğin, 7e8c8bsaep). Kalan ağ arabirimini bulmak için bu adı kullanın; örneğin, 7e8c8bsaep.nic.c0438c1a-1936-4b62-864c-6792eec3741a. Bunu seçin ve özel IP adresini almak için önceki adımları izleyin.

Ardından, dağıtımı tamamlandıktan sonra ikincil kümenin ağ ayarlarını yapılandırmak için aşağıdaki adımları kullanın:

  1. Dağıtım sayfasının Genel Bakış bölmesinde Kaynak grubuna git'i seçin.

  2. , , mspVM2_NIC_with_pub_ipmspVM1_NIC_with_pub_ipve mspVM3_NIC_with_pub_ipağ arabirimleri adminVM_NIC_with_pub_ipiçin, özel IP adresi ayırmayı Statik olarak güncelleştirmek için önceki adımları izleyin.

  3. Tüm güncelleştirmeler tamamlanana kadar bekleyin.

  4. , mspVM2_NIC_with_pub_ipve mspVM3_NIC_with_pub_ipağ arabirimleri mspVM1_NIC_with_pub_ipiçin önceki adımları izleyin, ancak özel IP adresini birincil kümede kullanılan değerle güncelleştirin. Sonrakine geçmeden önce ağ arabiriminin geçerli güncelleştirmesi tamamlanana kadar bekleyin.

    Not

    Özel uç noktanın parçası olan ağ arabiriminin özel IP adresini değiştiremezsiniz. Yönetilen sunucuların ağ arabirimlerinin özel IP adreslerini kolayca yansıtmak için, için özel IP adresini adminVM_NIC_with_pub_ip kullanılmayan bir IP adresine güncelleştirmeyi göz önünde bulundurun. İki kümenizdeki özel IP adreslerinin ayrılmasına bağlı olarak, birincil kümedeki özel IP adresini de güncelleştirmeniz gerekebilir.

Aşağıdaki tabloda iki küme için ağ ayarlarını yansıtma örneği gösterilmektedir:

Küme Ağ arabirimi Özel IP adresi (önce) Özel IP adresi (sonra) Güncelleştirme sırası
Birincil 7e8c8bsaep.nic.c0438c1a-1936-4b62-864c-6792eec3741a 10.1.5.4 10.1.5.4
Birincil adminVM_NIC_with_pub_ip 10.1.5.7 10.1.5.7
Birincil mspVM1_NIC_with_pub_ip 10.1.5.5 10.1.5.5
Birincil mspVM2_NIC_with_pub_ip 10.1.5.8 10.1.5.9 1
Birincil mspVM3_NIC_with_pub_ip 10.1.5.6 10.1.5.6
İkincil 1696b0saep.nic.2e19bf46-9799-4acc-b64b-a2cd2f7a4ee1 10.1.5.8 10.1.5.8
İkincil adminVM_NIC_with_pub_ip 10.1.5.5 10.1.5.4 4
İkincil mspVM1_NIC_with_pub_ip 10.1.5.7 10.1.5.5 5
İkincil mspVM2_NIC_with_pub_ip 10.1.5.6 10.1.5.9 2
İkincil mspVM3_NIC_with_pub_ip 10.1.5.4 10.1.5.6 3

Her kümede dağıtılan Azure Uygulaması lication Gateway'in arka uç havuzundan oluşan tüm yönetilen sunucular için özel IP adresleri kümesini denetleyin. Güncelleştirildiyse, Azure Uygulaması lication Gateway arka uç havuzunu uygun şekilde güncelleştirmek için aşağıdaki adımları kullanın:

  1. Kümenin kaynak grubunu açın.
  2. Application gateway türünde myAppGateway kaynağını bulun. Açmak için seçin.
  3. Ayarlar bölümünde Arka uç havuzları'nı ve ardından öğesini seçinmyGatewayBackendPool.
  4. Arka uç hedefleri değerlerini güncelleştirilmiş özel IP adresi veya adreslerle değiştirin ve kaydet'i seçin. Tamamlanana kadar bekleyin.
  5. Ayarlar bölümünde Sistem durumu yoklamaları'nı ve ardından HTTPhealthProbe'u seçin.
  6. Sistem durumu araştırmasını eklemeden önce arka uç durumunu test etmek istediğimden emin olun ve ardından Test'i seçin. Arka uç havuzunun myGatewayBackendPool Durum değerinin sağlıklı olarak işaretlendiğini görmeniz gerekir. Değilse, özel IP adreslerinin beklendiği gibi güncelleştirilip güncelleştirilmediğini ve VM'lerin çalışıp çalışmadığını denetleyin, ardından sistem durumu araştırmasını yeniden test edin. Devam etmeden önce sorunu gidermeniz ve çözmeniz gerekir.

Aşağıdaki örnekte, her küme için Azure Uygulaması Lication Gateway arka uç havuzu güncelleştirilir:

Küme Azure Uygulaması lication Gateway arka uç havuzu Arka uç hedefleri (önce) Arka uç hedefleri (sonra)
Birincil myGatewayBackendPool (10.1.5.5, 10.1.5.8, 10.1.5.6) (10.1.5.5, 10.1.5.9, 10.1.5.6)
İkincil myGatewayBackendPool (10.1.5.7, 10.1.5.6, 10.1.5.4) (10.1.5.5, 10.1.5.9, 10.1.5.6)

Ağ ayarları yansıtmasını otomatikleştirmek için Azure CLI kullanmayı göz önünde bulundurun. Daha fazla bilgi için bkz . Azure CLI ile çalışmaya başlama.

Kümelerin dağıtımlarını doğrulama

Her kümede bir Azure Uygulaması Lication Gateway ve bir WLS yönetici sunucusu dağıttınız. Azure Uygulaması lication Gateway, kümedeki tüm yönetilen sunucular için yük dengeleyici işlevi görür. WLS yönetici sunucusu, küme yapılandırması için bir web konsolu sağlar.

Sonraki adıma geçmeden önce her kümedeki Azure Uygulaması Lication Gateway ve WLS yönetici konsolunun çalışıp çalışmadığını doğrulamak için aşağıdaki adımları kullanın:

  1. Dağıtım sayfasına dönün ve Çıkışlar'ı seçin.
  2. appGatewayURL özelliğinin değerini kopyalayın. Weblogic/ready dizesini ekleyin ve ardından bu URL'yi yeni bir tarayıcı sekmesinde açın. Hata iletisi olmayan boş bir sayfa görmeniz gerekir. Aksi takdirde devam etmeden önce sorunu gidermeniz ve çözmeniz gerekir.
  3. adminConsole özelliğinin değerini kopyalayın ve kaydedin. Yeni bir tarayıcı sekmesinde açın. WebLogic Server Yönetim Konsolu'nun oturum açma sayfasını görmeniz gerekir. Daha önce ayırdığınız WebLogic yöneticisinin kullanıcı adı ve parolası ile konsolda oturum açın. Oturum açamıyorsanız devam etmeden önce sorunu gidermeniz ve çözmeniz gerekir.

Her küme için Azure Uygulaması lication Gateway IP adresini almak için aşağıdaki adımları kullanın. Daha sonra Azure Traffic Manager'ın kurulumunu yaparken bu değerleri kullanırsınız.

  1. Kümenizin dağıtıldığı kaynak grubunu açın; örneğin, dağıtım sayfasının Genel Bakış bölmesine geri dönmek için Genel Bakış'ı seçin. Ardından Kaynak grubuna git'i seçin.
  2. Genel IP adresi türündeki kaynağı gwip bulun ve açmak için seçin. IP adresi alanını arayın ve değerini bir kenara kaydedin.

Azure Traffic Manager ayarlama

Bu bölümde, trafiği genel Kullanıma yönelik uygulamalarınıza genel Azure bölgeleri arasında dağıtmak için bir Azure Traffic Manager oluşturacaksınız. Birincil uç nokta birincil WLS kümesindeki Azure Uygulaması Lication Gateway'i, ikincil uç nokta ise ikincil WLS kümesindeki Azure Uygulaması lication Gateway'i işaret eder.

Hızlı Başlangıç: Azure portalını kullanarak Traffic Manager profili oluşturma adımlarını izleyerek bir Azure Traffic Manager profili oluşturun. Önkoşullar bölümünü atlayın. Yalnızca şu bölümlere ihtiyacınız vardır: Traffic Manager profili oluşturma, Traffic Manager uç noktaları ekleme ve Traffic Manager profilini test edin. Bu bölümlerde ilerlerken aşağıdaki adımları kullanın, ardından Azure Traffic Manager'ı oluşturup yapılandırdıktan sonra bu makaleye dönün.

  1. Traffic Manager profili oluşturma bölümüne ulaştığınızda aşağıdaki adımları kullanın:

    1. 2. Adım Traffic Manager profili oluşturma bölümünde aşağıdaki adımları kullanın:
      1. Ad için benzersiz Traffic Manager profil adını bir kenara kaydedin; örneğin, tmprofile-ejb120623.
      2. Kaynak grubu için yeni kaynak grubu adını (örneğin, myResourceGroupTM1) bir kenara kaydedin.
  2. Traffic Manager uç noktaları ekleme bölümüne ulaştığınızda aşağıdaki adımları kullanın:

    1. Arama sonuçlarından profili seçin adımından sonra bu ek eylemi gerçekleştirin.
      1. Ayarlar bölümünde Yapılandırma‘yı seçin.
      2. DNS yaşam süresi (TTL) için 10 girin.
      3. Uç nokta izleyicisi ayarları'nın altında, Yol için /weblogic/ready girin.
      4. Hızlı uç nokta yük devretme ayarları altında aşağıdaki değerleri kullanın:
        • dahili yoklama için 10 girin.
        • Tolere edilen hata sayısı için 3 girin.
        • Yoklama zaman aşımı için 5.
      5. Kaydet'i seçin. Tamamlanana kadar bekleyin.
    2. Birincil uç noktayı myPrimaryEndpointeklemek için 4. adımda aşağıdaki adımları kullanın:
      1. Hedef kaynak türü için Genel IP adresi'ni seçin.
      2. Genel IP adresi seçin açılan listesini seçin ve daha önce kaydettiğiniz Doğu ABD WLS kümesinde dağıtılan Application Gateway'in IP adresini girin. Eşleşen bir girdi görmeniz gerekir. Genel IP adresi için seçin.
    3. MyFailoverEndpoint yük devretme/ikincil uç nokta ekleme adım 6'da aşağıdaki adımları kullanın:
      1. Hedef kaynak türü için Genel IP adresi'ni seçin.
      2. Genel IP adresi seçin açılan listesini seçin ve daha önce kaydettiğiniz Batı ABD WLS kümesinde dağıtılan Application Gateway'in IP adresini girin. Eşleşen bir girdi görmeniz gerekir. Genel IP adresi için seçin.
    4. Bir süre bekleyin. her iki uç nokta için de durum değerini izle çevrimiçi olana kadar Yenile'yi seçin.
  3. Traffic Manager profilini test et bölümüne ulaştığınızda aşağıdaki adımları kullanın:

    1. DNS adını denetleyin alt bölümünde aşağıdaki adımı kullanın:
      1. 3. adımda Traffic Manager profilinizin DNS adını (örneğin, http://tmprofile-ejb120623.trafficmanager.net) bir kenara kaydedin.
    2. Traffic Manager'ı iş başında görüntüle alt bölümünde aşağıdaki adımları kullanın:
      1. 1. ve 3. adımda, web tarayıcınızda Traffic Manager profilinizin DNS adına /weblogic/ready ekleyin. Örneğin, http://tmprofile-ejb120623.trafficmanager.net/weblogic/ready. Hata iletisi olmayan boş bir sayfa görmeniz gerekir.
      2. Tüm adımları tamamladıktan sonra, 2. adıma başvurarak birincil uç noktanızı etkinleştirdiğinizden emin olun, ancak Devre Dışı değerini Etkin olarak değiştirin. Ardından Uç Noktalar sayfasına dönün.

Artık Traffic Manager profilinde hem Etkinleştirilmiş hem de Çevrimiçi uç noktalarınız var. Sayfayı açık tutarsanız, daha sonra uç nokta durumunu izlemek için bu sayfayı kullanırsınız.

WLS kümelerini yüksek kullanılabilirlik ve olağanüstü durum kurtarma için yapılandırma

Bu bölümde, WLS kümelerini yüksek kullanılabilirlik ve olağanüstü durum kurtarma için yapılandıracaksınız.

Örnek uygulamayı hazırlama

Bu bölümde, daha sonra yük devretme testi için WLS kümelerinde dağıtıp çalıştırdığınız örnek bir CRUD Java/JakartaEE uygulamasını derleyip paketleyeceksiniz.

Uygulama, HTTP oturum verilerini depolamak için WebLogic Server JDBC oturum kalıcılığını kullanır. Veri kaynağı jdbc/WebLogicCafeDB , bir WebLogic Servers kümesinde yük devretme ve yük dengelemeyi etkinleştirmek için oturum verilerini depolar. Uygulama verilerini coffee aynı veri kaynağında kalıcı hale getirmek için bir kalıcılık şeması yapılandırıyorjdbc/WebLogicCafeDB.

Örneği derlemek ve paketlemek için aşağıdaki adımları kullanın:

  1. Örnek depoyu kopyalamak için aşağıdaki komutları kullanın ve bu makaleye karşılık gelen etiketi gözden geçirin:

    git clone https://github.com/Azure-Samples/azure-cafe.git
    cd azure-cafe
    git checkout 20231206
    

    hakkında Detached HEADbir ileti görürseniz yoksayabilirsiniz.

  2. Örnek dizine gitmek ve ardından örneği derleyip paketlemek için aşağıdaki komutları kullanın:

    cd weblogic-cafe
    mvn clean package
    

Paket başarıyla oluşturulduğunda, bunu <parent-path-to-your-local-clone>/azure-café/weblogic-café/target/weblogic-café.war adresinde bulabilirsiniz. Paketi görmüyorsanız devam etmeden önce sorunu gidermeniz ve çözmeniz gerekir.

Örnek uygulamayı dağıtma

Şimdi örnek uygulamayı birincil kümeden başlayarak kümelere dağıtmak için aşağıdaki adımları kullanın:

  1. Web tarayıcınızın yeni bir sekmesinde kümenin adminConsole dosyasını açın. Daha önce bir kenara kaydettiğiniz WebLogic Administrator'ın kullanıcı adı ve parolası ile WebLogic Server Yönetim Konsolu'nda oturum açın.
  2. Gezinti bölmesinde Etki alanı yapısı>wlsd>Dağıtımları'nı bulun. Dağıtımlar'ı seçin.
  3. Kilitle ve Düzenle>Yükle>Dosyanızı karşıya yükleyin Dosya seç'i> seçin. Daha önce hazırladığınız weblogic-café.war dosyasını seçin.
  4. İleri İleri'yi>> seçin. cluster1 Dağıtım hedefleri için kümedeki tüm sunucular seçeneğini belirtin. İleri>Son seçeneğini belirleyin. Değişiklikleri Etkinleştir'i seçin.
  5. Denetim sekmesine geçin ve dağıtımlar tablosundan seçim yapınweblogic-cafe. Tüm isteklere>hizmet verme Evet seçeneğiyle Başlat'ı seçin. Bir süre bekleyin ve dağıtımın weblogic-cafe durumunun Etkin olduğunu görene kadar sayfayı yenileyin. İzleme sekmesine geçin ve dağıtılan uygulamanın bağlam kökünün /weblogic-café olduğunu doğrulayın. Daha sonra daha fazla yapılandırma için kullanabilmeniz için WLS yönetici konsolunu açık tutun.

Aynı adımları WebLogic Server Yönetim Konsolu'nda, ancak Batı ABD bölgesindeki ikincil küme için yineleyin.

Ön uç ana bilgisayarını güncelleştirme

WLS kümelerinizin Azure Traffic Manager'ı tanımasını sağlamak için aşağıdaki adımları kullanın. Kullanıcı isteklerinin giriş noktası Azure Traffic Manager olduğundan, WebLogic Server kümesinin Ön Konağını birincil kümeden başlayarak Traffic Manager profilinin DNS adıyla güncelleştirin.

  1. WebLogic Server Yönetim Konsolu'nda oturum açtığınızdan emin olun.
  2. Gezinti bölmesinde Etki alanı yapısı>wlsd>Ortam>Kümeleri'ne gidin. Kümeler'i seçin.
  3. Kümeler tablosundan öğesini seçin cluster1 .
  4. Http'yi Kilitle ve Düzenle'yi> seçin. Ön Uç Ana Bilgisayarı için geçerli değeri kaldırın ve daha önce kaydettiğiniz Traffic Manager profilinin DNS adını girin; baştaki http:// değer olmadan ( örneğin, tmprofile-ejb120623.trafficmanager.net). Değişiklikleri Kaydet'i>seçin.

Aynı adımları WebLogic Server Yönetim Konsolu'nda, ancak Batı ABD bölgesindeki ikincil küme için yineleyin.

İşlem Günlüğü Deposu'nı yapılandırma

Ardından, birincil kümeden başlayarak tüm yönetilen küme sunucuları için JDBC İşlem Günlüğü Deposu'nı yapılandırın. Bu uygulama İşlemleri Kurtarmak için İşlem Günlüğü Dosyalarını Kullanma bölümünde açıklanmıştır.

ABD Doğu bölgesindeki birincil WLS kümesinde aşağıdaki adımları kullanın:

  1. WebLogic Server Yönetim Konsolu'nda oturum açtığınızdan emin olun.
  2. Gezinti bölmesinde Etki alanı yapısı>wlsd>Ortam>Sunucuları'na gidin. Sunucular'ı seçin.
  3. Sunucular tablosunda , msp2ve msp3 sunucularının msp1listelendiğini görmeniz gerekir.
  4. Hizmetler>Kilitle ve Düzenle'yi seçin.msp1> İşlem Günlüğü Deposu altında JDBC'yi seçin.
  5. Tür>Veri Kaynağı için öğesini seçin.jdbc/WebLogicCafeDB
  6. Ön Ek Adı değerinin varsayılan değer olan TLOG_msp1_ olduğunu onaylayın. Değer farklıysa, TLOG_msp1_ olarak değiştirin.
  7. Kaydet'i seçin.
  8. Sunucular'ı seçin ve Ön Ek Adı için varsayılan değerin TLOG_msp2_ dışında aynı adımları yineleyin.>msp2
  9. Sunucular'ı seçin ve Ön Ek Adı için varsayılan değerin TLOG_msp3_ dışında aynı adımları yineleyin.>msp3
  10. Değişiklikleri Etkinleştir'i seçin.

Aynı adımları WebLogic Server Yönetim Konsolu'nda, ancak Batı ABD bölgesindeki ikincil küme için yineleyin.

Birincil kümenin yönetilen sunucularını yeniden başlatın

Ardından, değişikliklerin etkili olması için birincil kümenin tüm yönetilen sunucularını yeniden başlatmak için aşağıdaki adımları kullanın:

  1. WebLogic Server Yönetim Konsolu'nda oturum açtığınızdan emin olun.
  2. Gezinti bölmesinde Etki alanı yapısı>wlsd>Ortam>Sunucuları'na gidin. Sunucular'ı seçin.
  3. Denetim sekmesini seçin. , msp2ve msp3öğesini seçinmsp1. Çalışma tamamlandığında Evet seçeneğiyle Kapat'ı> seçin. Yenile simgesini seçin. Son Eylemin Durumu değeri GÖREV TAMAMLAna kadar bekleyin. Seçili sunucuların Durum değerinin SHUTDOWN olduğunu görmeniz gerekir. Durum izlemeyi durdurmak için yenileme simgesini yeniden seçin.
  4. , msp2ve msp3 öğesini yeniden seçinmsp1. Başlangıç Evet'i> seçin. Yenile simgesini seçin. Son Eylemin Durumu değeri GÖREV TAMAMLAna kadar bekleyin. Seçili sunucuların Durum değerinin ÇALıŞıYOR olduğunu görmeniz gerekir. Durum izlemeyi durdurmak için yenileme simgesini yeniden seçin.

İkincil kümedeki VM'leri durdurma

Şimdi, ikincil kümedeki tüm VM'leri pasif hale getirmek için aşağıdaki adımları kullanın:

  1. Tarayıcınızın yeni bir sekmesinde Azure portalı giriş bölümünü açın ve ardından Tüm kaynaklar'ı seçin. Herhangi bir alan için filtre uygula... kutusuna, ikincil kümenin dağıtıldığı kaynak grubu adını girin; örneğin, wls-cluster-westus-ejb120623.
  2. Tür filtresini açmak için Tür eşittir'i seçin. Değer alanına Sanal makine girin. Eşleşen bir girdi görmeniz gerekir. Değer için seçin. Uygula’yı seçin. , , mspVM2ve mspVM3dahil olmak üzere adminVMmspVM14 VM'nin listelendiğini görmeniz gerekir.
  3. Vm'lerin her birini açmak için seçin. Durdur'u seçin ve her VM için onaylayın.
  4. Bildirimler bölmesini açmak için Azure portalından bildirimler simgesini seçin.
  5. Değer Başarıyla durdurulan sanal makine olana kadar her VM için Sanal makineyi durdurma olayını izleyin. Daha sonra yük devretme testi için kullanabilmek için sayfayı açık tutun.

Şimdi Traffic Manager'ın uç noktalarının durumunu izlediğiniz tarayıcı sekmesine geçin. Uç noktanın Düzeyi Düşürülmüş ve uç noktanın myFailoverEndpoint Çevrimiçi olduğunu görene kadar sayfayı myPrimaryEndpoint yenileyin.

Not

Üretime hazır bir HA/DR çözümü büyük olasılıkla VM'leri çalışır durumda bırakarak ancak yalnızca VM'lerde çalışan WLS yazılımını durdurarak daha düşük bir RTO elde etmek isteyebilir. Ardından yük devretme durumunda VM'ler zaten çalışır durumda olur ve WLS yazılımının başlatılması daha kısa sürer. Azure VM'lerinde Oracle WebLogic Server Kümesi tarafından dağıtılan yazılım VM'ler başlatıldığında WLS yazılımını otomatik olarak başlattığından bu makale VM'leri durdurmayı seçti.

Uygulamayı doğrulama

Birincil küme çalışır durumda olduğundan etkin küme işlevi görür ve Traffic Manager profiliniz tarafından yönlendirilen tüm kullanıcı isteklerini işler.

Azure Traffic Manager profilinizin DNS adını tarayıcının yeni bir sekmesinde açın ve dağıtılan uygulamanın bağlam kökünü /weblogic-café ekleyin; örneğin, http://tmprofile-ejb120623.trafficmanager.net/weblogic-cafe. Adı ve fiyatı olan yeni bir kahve oluşturun; örneğin, 10 fiyatla Kahve 1. Bu girdi hem uygulama veri tablosunda hem de veritabanının oturum tablosunda kalıcı hale getirilir. Gördüğünüz kullanıcı arabirimi aşağıdaki ekran görüntüsüne benzer olmalıdır:

Örnek uygulama kullanıcı arabiriminin ekran görüntüsü.

Kullanıcı arabiriminiz benzer görünmüyorsa devam etmeden önce sorunu giderin ve çözün.

Daha sonra yük devretme testi için kullanabilmeniz için sayfayı açık tutun.

Birincilden ikincile yük devretme testi

Yük devretmeyi test etmek için birincil veritabanı sunucunuzu ve kümenizi ikincil veritabanı sunucusuna ve kümesine el ile devredersiniz ve ardından bu bölümdeki Azure portalını kullanarak yeniden çalışırsınız.

İkincil siteye yük devretme

İlk olarak, birincil kümedeki VM'leri kapatmak için aşağıdaki adımları kullanın:

  1. Birincil WLS kümesinin dağıtıldığı kaynak grubunuzun adını bulun; örneğin, wls-cluster-eastus-ejb120623. Ardından ikincil kümedeki VM'leri durdurma bölümündeki adımları izleyin, ancak hedef kaynak grubunu birincil WLS kümenizle değiştirerek bu kümedeki tüm VM'leri durdurun.
  2. Traffic Manager'ınızın tarayıcı sekmesine geçin, myPrimaryEndpoint uç noktasının İzleyici durum değerinin Düzeyi Düşürülmüş duruma geldiğini görene kadar sayfayı yenileyin.
  3. Örnek uygulamanın tarayıcı sekmesine geçin ve sayfayı yenileyin. Uç noktalardan hiçbiri erişilebilir olmadığından 504 Ağ Geçidi Zaman Aşımı veya 502 Hatalı Ağ Geçidi görmeniz gerekir.

Ardından, birincil sunucudan ikincil sunucuya Azure SQL Veritabanı yük devretmek için aşağıdaki adımları kullanın:

  1. Azure SQL Veritabanı yük devretme grubunuzun tarayıcı sekmesine geçin.
  2. Yük Devretme>Evet'i seçin.
  3. Tamamlanana kadar bekleyin.

Ardından, ikincil kümedeki tüm sunucuları başlatmak için aşağıdaki adımları kullanın:

  1. İkincil kümedeki tüm VM'leri durdurduğunuz tarayıcı sekmesine geçin.
  2. VM'yi adminVMseçin. Başlat'ı seçin.
  3. Bildirimler bölmesinde sanal makineyi adminVM başlatma olayını izleyin ve değer Başlatıldı sanal makinesi olana kadar bekleyin.
  4. İkincil küme için WebLogic Server Yönetim Konsolu'nun tarayıcı sekmesine geçin, ardından oturum açmak için hoş geldiniz sayfasını görene kadar sayfayı yenileyin.
  5. İkincil kümedeki tüm VM'lerin listelendiği tarayıcı sekmesine geri dönün. , mspVM2ve VM'leri mspVM1için her birini seçerek açın ve ardından Başlat'ı seçinmspVM3.
  6. , ve VM'leri mspVM1için Bildirimler bölmesinde Sanal makineyi başlatma olayını izleyin ve değerler Başlatıldı sanal makinesine dönüşene kadar bekleyin.mspVM3mspVM2

Son olarak, uç nokta myFailoverEndpoint Çevrimiçi duruma geldikten sonra örnek uygulamayı doğrulamak için aşağıdaki adımları kullanın:

  1. Traffic Manager'ınızın tarayıcı sekmesine geçin, ardından uç noktanın myFailoverEndpoint İzleyici durum değerinin Çevrimiçi duruma girdiğini görene kadar sayfayı yenileyin.

  2. Örnek uygulamanın tarayıcı sekmesine geçin ve sayfayı yenileyin. Aşağıdaki ekran görüntüsünde gösterildiği gibi uygulama veri tablosunda ve oturum tablosunun kullanıcı arabiriminde gösterildiği gibi aynı verilerin kalıcı olduğunu görmeniz gerekir:

    Yük devretme sonrasında örnek uygulama kullanıcı arabiriminin ekran görüntüsü.

    Bu davranışı gözlemlemezseniz, bunun nedeni Traffic Manager'ın DNS'yi yük devretme sitesine işaret etmek için zaman alması olabilir. Sorun, tarayıcınızın başarısız siteye işaret eden DNS ad çözümleme sonucunu önbelleğe alması da olabilir. Bir süre bekleyin ve sayfayı yeniden yenileyin.

Not

Üretime hazır bir HA/DR çözümü, WLS yapılandırmasını düzenli bir zamanlamaya göre birincilden ikincil kümelere sürekli olarak kopyalamayı hesaba ekler. Bunun nasıl yapılacağını öğrenmek için bu makalenin sonundaki Oracle belgelerine yönelik başvurulara bakın.

Yük devretmeyi otomatikleştirmek için Traffic Manager ölçümleri ve Azure Otomasyonu uyarılarını kullanmayı göz önünde bulundurun. Daha fazla bilgi için Traffic Manager ölçümleri ve uyarıları'nın Traffic Manager ölçümleriyle ilgili uyarılar bölümüne bakın ve Azure Otomasyonu runbook'u tetiklerken uyarı kullanma.

Birincil siteye yeniden çalışma

Aşağıdaki farklar dışında, veritabanı sunucusu ve küme de dahil olmak üzere birincil siteye geri dönmek için ikincil siteye yük devretme bölümündeki adımların aynısını kullanın:

  1. İlk olarak, ikincil kümedeki VM'leri kapatın. Uç noktanın myFailoverEndpoint Düzeyi Düşürülmüş duruma geldiğini görmeniz gerekir.
  2. Ardından, Azure SQL Veritabanı ikincil sunucudan birincil sunucuya yük devretme.
  3. Ardından, birincil kümedeki tüm sunucuları başlatın.
  4. Son olarak, uç nokta myPrimaryEndpoint Çevrimiçi olduktan sonra örnek uygulamayı doğrulayın.

Kaynakları temizleme

WLS kümelerini ve diğer bileşenleri kullanmaya devam etmeyecekseniz, bu öğreticide kullanılan kaynakları temizlemek üzere kaynak gruplarını silmek için aşağıdaki adımları kullanın:

  1. Azure portalının üst kısmındaki arama kutusuna Azure SQL Veritabanı sunucuların kaynak grubu adını (örneğin, myResourceGroup) girin ve arama sonuçlarından eşleşen kaynak grubunu seçin.
  2. Kaynak grubunu sil'i seçin.
  3. Silme işlemini onaylamak için Kaynak grubu adını girin alanına kaynak grubu adını girin.
  4. Sil'i seçin.
  5. Traffic Manager'ın kaynak grubu için 1-4 arası adımları yineleyin; örneğin, myResourceGroupTM1.
  6. Birincil WLS kümesinin kaynak grubu için 1-4 arası adımları yineleyin; örneğin, wls-cluster-eastus-ejb120623.
  7. İkincil WLS kümesinin kaynak grubu için 1-4 arası adımları yineleyin; örneğin, wls-cluster-westus-ejb120623.

Sonraki adımlar

Bu öğreticide, etkin-pasif veritabanı katmanına sahip ve her iki katmanın da coğrafi olarak farklı iki siteye yayıldığı etkin-pasif uygulama altyapısı katmanından oluşan bir HA/DR çözümü ayarlarsınız. İlk sitede hem uygulama altyapısı katmanı hem de veritabanı katmanı etkindir. İkinci sitede ikincil etki alanı kapatılır ve ikincil veritabanı beklemededir.

HA/DR çözümleri derlemek ve Azure'da WLS çalıştırmak için daha fazla seçenek için aşağıdaki başvuruları keşfetmeye devam edin: