Compartir a través de


Tutorial: Migración de un clúster de WebLogic Server a Azure con Azure Application Gateway como equilibrador de carga

Este tutorial le guía por el proceso de implementación de WebLogic Server (WLS) con Azure Application Gateway.

Diagrama de la relación entre WLS, App Gateway y SSL.

El equilibrio de carga es una parte esencial de la migración del clúster de Oracle WebLogic Server a Azure. La solución más sencilla es usar la compatibilidad integrada con Azure Application Gateway. App Gateway se incluye como parte de la compatibilidad del clúster de WebLogic en Azure. Para obtener información general sobre la compatibilidad con clústeres de WebLogic en Azure, consulte ¿Qué es Oracle WebLogic Server en Azure?.

En este tutorial, aprenderá a:

  • Elección de cómo proporcionar el certificado TLS/SSL a App Gateway
  • Implementación de WebLogic Server con Azure Application Gateway en Azure
  • Validación correcta de la implementación de WLS y App Gateway

Prerrequisitos

Nota

La oferta de WLS en Azure Kubernetes Service (AKS) tiene compatibilidad completa con Azure Application Gateway. Para más información, consulte Implementación de una aplicación Java con WebLogic Server en un clúster de Azure Kubernetes Service (AKS).

Contexto de migración

Estos son algunos aspectos que se deben tener en cuenta sobre la migración de instalaciones WLS locales y Azure Application Gateway. Aunque los pasos de este tutorial son la manera más fácil de mantener un equilibrador de carga delante del clúster de WLS en Azure, hay muchas otras maneras de hacerlo. En esta lista se muestran algunas otras cosas que se deben tener en cuenta.

Implementación de WebLogic Server con Application Gateway en Azure

En esta sección se muestra cómo aprovisionar un clúster de WLS con Azure Application Gateway creado automáticamente como equilibrador de carga para los nodos del clúster. Application Gateway usa el certificado TLS/SSL proporcionado para la terminación TLS/SSL. Para más información sobre la terminación TLS/SSL con Application Gateway, consulte Introducción a la terminación TLS y a TLS de un extremo a otro con Application Gateway.

Para crear el clúster de WLS y Application Gateway, siga estos pasos.

Comience el proceso de implementación de un clúster configurado de WLS como se describe en la documentación de Oracle, pero vuelva a esta página cuando llegue a Azure Application Gateway, como se muestra aquí.

captura de pantalla de Azure Portal en la que se muestra Azure Application Gateway.

Elección de cómo proporcionar el certificado TLS/SSL a App Gateway

Tiene varias opciones para proporcionar el certificado TLS/SSL a la puerta de enlace de aplicaciones, pero solo puede elegir uno. En esta sección se explica cada opción para que pueda elegir la mejor para la implementación.

Opción uno: Cargar un certificado TLS/SSL

Esta opción es adecuada para cargas de trabajo de producción en las que App Gateway se enfrenta a la red pública de Internet o para las cargas de trabajo de intranet que requieren TLS/SSL. Al elegir esta opción, se aprovisiona automáticamente una instancia de Azure Key Vault para contener el certificado TLS/SSL que usa App Gateway.

Para cargar un certificado TLS/SSL existente firmado, siga estos pasos:

  1. Siga los pasos del emisor de certificados para crear un certificado TLS/SSL protegido con contraseña y especificar el nombre DNS del certificado. Cómo elegir entre un certificado comodín y un certificado de nombre único queda fuera del alcance de este documento. Cualquiera de ellos funciona aquí.
  2. Exporte el certificado desde el emisor mediante el formato de archivo PFX y descárguelo en el equipo local. Si el emisor no admite la exportación como PFX, existen herramientas para convertir muchos formatos de certificado al formato PFX.
  3. Rellene completamente el panel Aspectos básicos .
  4. Seleccione la sección Azure Application Gateway.
  5. Junto a Connect to Azure Application Gateway (Conectar a Azure Application Gateway), seleccione .
  6. Seleccione Cargar un certificado TLS/SSL.
  7. Seleccione, para el campo certificado SSL, el icono del explorador de archivos . Navegue hasta el certificado en formato PFX descargado y seleccione Abrir.
  8. Escriba la contraseña del certificado en los cuadros Contraseña y Confirmar contraseña.
  9. Seleccione Siguiente.
  10. Elija si desea denegar el tráfico público directamente a los nodos de los servidores administrados. Si selecciona Sí, los servidores administrados solo son accesibles a través de App Gateway.

Selección de configuración de DNS

Los certificados TLS/SSL están asociados a un nombre de dominio DNS en el momento en que el emisor de certificados los emite. Siga los pasos de esta sección para configurar la implementación con el nombre DNS del certificado. Debe estar lo suficientemente lejos en la interfaz de usuario de implementación para que ya haya seleccionado un grupo de recursos y una red virtual para la implementación.

Puede usar una zona DNS que ya ha creado o habilitar la implementación para crear una automáticamente. Para obtener información sobre cómo crear una zona DNS, consulte Inicio rápido: Creación de una zona y un registro de Azure DNS mediante Azure Portal.

Uso de una zona DNS de Azure existente

Para usar una zona DNS de Azure existente con App Gateway, siga estos pasos:

  1. Junto a Configure Custom DNS Alias (Configurar alias de DNS personalizado), seleccione .
  2. Junto a Usar una zona de Azure DNS existente, seleccione .
  3. Escriba el nombre de la Zona DNS de Azure junto a Nombre de Zona DNS.
  4. Escriba el grupo de recursos que contiene la zona DNS de Azure del paso anterior.

Nota

Los nombres de host que defina dentro de la zona DNS deben resolverse públicamente antes de implementar la oferta.

Habilitación de la implementación para crear una nueva zona DNS de Azure

Para crear una zona dns de Azure que se usará con App Gateway, siga estos pasos:

  1. Junto a Configure Custom DNS Alias (Configurar alias de DNS personalizado), seleccione .
  2. Junto a Usar una zona de Azure DNS existente, seleccione No.
  3. Escriba el nombre de la Zona DNS de Azure junto a Nombre de Zona DNS. Se crea una nueva zona DNS en el mismo grupo de recursos que WLS.

Por último, especifique los nombres de las zonas DNS secundarias. La implementación crea dos zonas DNS secundarias para su uso con WLS: una para la consola de administración y otra para App Gateway. Por ejemplo, si el valor de nombre de zona DNS es contoso.net, puede escribir el administrador y la aplicación como nombres. La consola de administración estaría disponible en admin.contoso.net y la puerta de enlace de aplicaciones estaría disponible en app.contoso.net. No olvide configurar la delegación DNS como se describe en Delegación de zonas DNS con Azure DNS.

captura de pantalla de Azure Portal en la que se muestran los campos de las zonas DNS secundarias.

Las demás opciones para proporcionar un certificado TLS/SSL a App Gateway se detallan en las secciones siguientes. Si está satisfecho con la opción elegida, puede ir directamente a la sección Continuar con la implementación.

Opción dos: Generación de un certificado autofirmado

Esta opción solo es adecuada para las implementaciones de prueba y desarrollo. Con esta opción, se crean automáticamente una instancia de Azure Key Vault y un certificado autofirmado y el certificado se proporciona a App Gateway.

Para solicitar la implementación para realizar estas acciones, siga estos pasos:

  1. En la sección Azure Application Gateway, seleccione Generar un certificado autofirmado.
  2. Seleccione una identidad administrada asignada por el usuario. Esta selección es necesaria para permitir que la implementación cree azure Key Vault y el certificado.
  3. Si aún no tiene una identidad administrada asignada por el usuario, seleccione Agregar para comenzar el proceso de creación de una.
  4. Para crear una identidad administrada asignada por el usuario, siga los pasos descritos en la sección Creación de una identidad administrada asignada por el usuario de Crear, enumerar, eliminar o asignar un rol a una identidad administrada asignada por el usuario mediante Azure Portal. Después de seleccionar la identidad administrada asignada por el usuario, asegúrese de que la casilla situada junto a la identidad administrada asignada por el usuario esté activada.

captura de pantalla de Azure Portal en la que se muestran los campos para generar un certificado autofirmado.

Continuar con la implementación

Ahora puede continuar con los otros aspectos de la implementación de WLS, tal como se describe en la documentación de Oracle. Si está satisfecho con la configuración, seleccione Revisar y crear y, a continuación, Crear.

La implementación puede tardar hasta 15 minutos, en función de las condiciones de red y otros factores.

Validación correcta de la implementación de WLS y App Gateway

En esta sección se muestra una técnica para validar rápidamente la implementación correcta del clúster de WLS y Application Gateway.

Si seleccionó Ir al grupo de recursos y, a continuación, myAppGateway al final de la sección anterior, ahora verá la página de información general de Application Gateway. Si no es así, puede encontrar esta página escribiendo myAppGateway en el cuadro de texto de la parte superior de Azure Portal y seleccionando el correcto que aparece. Asegúrese de seleccionar el que se encuentra en el grupo de recursos que creó para el clúster de WLS. Después, complete los siguientes pasos:

  1. En el panel izquierdo de la página de información general de myAppGateway, desplácese hacia abajo hasta la sección Supervisión y seleccione Estado del back-end.
  2. Después de que desaparezca el mensaje que indica cargando, debería ver una tabla en el centro de la pantalla que muestra los nodos del clúster configurados como nodos del grupo de back-end.
  3. Compruebe que el estado muestra Correcto para cada nodo.

Limpieza de recursos

Si no va a seguir usando el clúster de WLS, elimine Key Vault y el clúster de WLS con los pasos siguientes:

  1. Visite la página de información general de myAppGateway como se muestra en la sección anterior.
  2. En la parte superior de la página, en el texto grupo de recursos, seleccione el grupo de recursos.
  3. Seleccione Eliminar grupo de recursos.
  4. La entrada se centra en el campo con la etiqueta TYPE THE RESOURCE GROUP NAME( ESCRIBA EL NOMBRE DEL GRUPO DE RECURSOS). Escriba el nombre del grupo de recursos según se solicite.
  5. Seleccione Eliminar.

Pasos siguientes

Continúe explorando las opciones para ejecutar WLS en Azure.