Freigeben über


Lernprogramm: Migrieren von Oracle WebLogic Server zu Azure Kubernetes Service mit Georedundanz

Dieses Lernprogramm zeigt Ihnen eine einfache und effektive Möglichkeit zum Implementieren einer Geschäftskontinuitäts- und Notfallwiederherstellungsstrategie für Java mithilfe von Oracle WebLogic Server (WLS) auf Azure Kubernetes Service (AKS). Die Lösung veranschaulicht, wie Sie eine WLS-Workload mithilfe einer einfachen datenbankgesteuerten Jakarta EE-Anwendung sichern und wiederherstellen, die auf AKS ausgeführt wird. Georedundanz ist ein komplexes Thema mit vielen möglichen Lösungen. Die beste Lösung hängt von Ihren individuellen Anforderungen ab. Weitere Möglichkeiten zum Implementieren von Georedundanz finden Sie in den Ressourcen am Ende dieses Artikels.

In diesem Tutorial lernen Sie Folgendes:

  • Verwenden Sie azure optimierte bewährte Methoden, um hohe Verfügbarkeit und Notfallwiederherstellung (HA/DR) zu erzielen.
  • Richten Sie eine Microsoft Azure SQL-Datenbank Failovergruppe in gekoppelten Regionen ein.
  • Richten Sie primäre WLS-Cluster auf AKS ein und konfigurieren Sie sie.
  • Konfigurieren Sie Georedundanz mithilfe von Azure Backup.
  • Stellen Sie einen WLS-Cluster in einem sekundären Bereich wieder her.
  • Richten Sie einen Azure Traffic Manager ein.
  • Testen des Failovers.

Das folgende Diagramm veranschaulicht die Architektur, die Sie erstellen:

Diagramm der Lösungsarchitektur von WLS auf Azure-VMs mit hoher Verfügbarkeit und Notfallwiederherstellung.

Azure Traffic Manager überprüft den Status Ihrer Regionen und leitet den Datenverkehr entsprechend an die Anwendungsebene weiter. Die primäre Region verfügt über eine vollständige Bereitstellung des WLS-Clusters. Nur die primäre Region bedient aktiv Netzwerkanforderungen der Benutzer. Die sekundäre Region stellt den WLS-Cluster aus Sicherungen der primären Region wieder her, wenn ein Notfall- oder deklariertes DR-Ereignis vorhanden ist. Die sekundäre Region wird aktiviert, um Datenverkehr nur zu empfangen, wenn die primäre Region eine Dienstunterbrechung erlebt.

Azure Traffic Manager verwendet das Integritätsprüfungsfeature des Azure-App lication Gateways und des WebLogic Kubernetes Operator (WKO), um dieses bedingte Routing zu implementieren. WKO integriert sich tief in AKS-Integritätsprüfungen, sodass Azure Traffic Manager ein hohes Maß an Bewusstsein für die Integrität Ihrer Java-Workload erhält. Der primäre WLS-Cluster wird ausgeführt, und der sekundäre Cluster wird heruntergefahren.

Das Ziel für die Geofailoverwiederherstellung (RTO) der Anwendungsebene hängt von der Zeit für das Starten von AKS und ausführen des sekundären WLS-Clusters ab, der in der Regel weniger als eine Stunde ist. Die Anwendungsdaten werden in der Azure SQL-Datenbank Failovergruppe beibehalten und repliziert, mit einer RTO von Minuten oder Stunden und einem Wiederherstellungspunktziel (RPO) von Minuten oder Stunden. In dieser Architektur verfügt Azure Backup täglich nur über eine Vault-Standardsicherung für die WLS-Konfiguration. Weitere Informationen finden Sie unter Was ist azure Kubernetes Service (AKS)-Sicherung?

Die Datenbankebene besteht aus einer Azure SQL-Datenbank Failovergruppe mit einem primären Server und einem sekundären Server. Der primäre Server befindet sich im aktiven Lese-/Schreibmodus und ist mit dem primären WLS-Cluster verbunden. Der sekundäre Server befindet sich im passiven schreibgeschützten Modus und ist mit dem sekundären WLS-Cluster verbunden. Sowohl bei manueller als auch automatischer Failover-Aktivierung schaltet das Geofailover alle sekundären Datenbanken in der Gruppe zur primären Rolle um. Informationen zu Geofailover-RPO und RTO von Azure SQL-Datenbank finden Sie unter Übersicht über die Geschäftskontinuität.

Dieser Artikel wurde mit dem Azure SQL-Datenbank-Dienst geschrieben, da der Artikel auf die Features für hohe Verfügbarkeit (HIGH Availability, HA) dieses Diensts basiert. Andere Datenbankoptionen sind möglich, aber Sie müssen die HA-Features der von Ihnen ausgewählten Datenbank berücksichtigen. Weitere Informationen, einschließlich Informationen zur Optimierung der Konfiguration von Datenquellen für die Replikation, finden Sie unter Configuring Data Sources for Oracle Fusion Middleware Active-Passive Deployment.

In diesem Artikel wird Azure Backup zum Schutz von AKS verwendet. Informationen zur Verfügbarkeit von Regionen, unterstützten Szenarien und Einschränkungen finden Sie in der Azure Kubernetes Service-Sicherungsunterstützungsmatrix. Derzeit unterstützt Azure Backup Vault Tier-Sicherungen und Wiederherstellung in allen Regionen, die in der öffentlichen Vorschau verfügbar sind. Weitere Informationen finden Sie unter Enable Vault Tier backups for AKS and restore across regions by using Azure Backup.

Hinweis

In diesem Artikel müssen Sie häufig eindeutige Bezeichner für verschiedene Ressourcen erstellen. In diesem Artikel wird die Konvention als <initials><sequence-number> Präfix verwendet. Wenn Ihr Name beispielsweise Emily Juanita Bernal ist, wäre ejb01ein eindeutiger Bezeichner . Für zusätzliche Mehrdeutigkeit können Sie das heutige Datum im MMDD Format anfügen, z ejb010307. B. .

Voraussetzungen

  • Wenn Sie kein Azure-Abonnement besitzen, erstellen Sie ein kostenloses Konto, bevor Sie beginnen.

  • Stellen Sie sicher, dass Sie entweder über die Owner Rolle oder die ContributorUser Access Administrator Rollen im Abonnement verfügen. Sie können die Aufgabe überprüfen, indem Sie die Schritte in Azure-Rollenzuweisungen mithilfe der Azure-Portal auflisten.

  • Bereiten Sie einen lokalen Computer vor, auf dem Windows, Linux oder macOS installiert ist.

  • Um Azure CLI-Befehle auszuführen, installieren Sie die Azure CLI, Version 2.54.0 oder höher.

  • Installieren und Einrichten von kubectl.

  • Installieren und Einrichten von Git.

  • Installieren Sie eine Java SE-Implementierung, Version 17 oder höher , z. B. den Microsoft-Build von OpenJDK.

  • Installieren Sie Maven, Version 3.9.3 oder höher.

  • Sie benötigen Anmeldeinformationen für ein Oracle-Konto mit einmaligem Anmelden (Single Sign-On, SSO). Informationen zum Erstellen eines Kontos finden Sie unter Oracle Account erstellen.

  • Führen Sie die folgenden Schritte aus, um die Lizenzbedingungen für WLS zu akzeptieren:

    1. Besuchen Sie die Oracle Container Registry, und melden Sie sich an.
    2. Wenn Sie über eine Supportberechtigung verfügen, wählen Sie Middleware aus, suchen Sie weblogic_cpu, und wählen Sie den Eintrag aus.
    3. Wenn Sie keine Supportberechtigung von Oracle besitzen, wählen Sie Middleware aus, suchen Sie weblogic, und wählen Sie den Eintrag aus.
    4. Akzeptieren Sie den Lizenzvertrag.
  • Das Ausführen von WLS auf AKS erfordert ein Verständnis von WLS Standard s. Weitere Informationen zu WLS-Aufgaben Standard s finden Sie im Abschnitt "Entscheiden, ob Sie den vordefinierten Azure Marketplace-Angebotsbereich von Migrieren von WebLogic Server-Anwendungen zu Azure Kubernetes Service verwenden möchten. In diesem Artikel wird davon ausgegangen, dass Sie WLS auf AKS mit dem Modell in Image do Standard Home Source Type, mit Transaktionsprotokollen und Speichern in einer externen Datenbank und keinem externen Speicher ausführen.

Einrichten einer Azure SQL-Datenbank Failovergruppe in gekoppelten Regionen

In diesem Abschnitt erstellen Sie eine Azure SQL-Datenbank Failovergruppe in gekoppelten Regionen für die Verwendung mit Ihren WLS-Clustern und Ihrer App. In einem späteren Abschnitt konfigurieren Sie WLS so, dass die Sitzungsdaten und die Transaktionsprotokolldaten (TLOG) in dieser Datenbank gespeichert werden. Diese Vorgehensweise entspricht der Maximalen Verfügbarkeitsarchitektur (Maximum Availability Architecture, MAA) von Oracle. Dieser Leitfaden bietet eine Azure-Anpassung für MAA. Weitere Informationen zu MAA finden Sie unter Oracle Maximum Availability Architecture.

Erstellen Sie zunächst die primäre Azure SQL-Datenbank, indem Sie die Azure-Portal Schritte in der Schnellstartanleitung ausführen: Erstellen einer einzelnen Datenbank – Azure SQL-Datenbank. Führen Sie die Schritte bis zum Abschnitt "Ressourcen bereinigen" aus, aber nicht einschließen. Verwenden Sie die folgenden Anweisungen, während Sie den Artikel durchgehen, und kehren Sie nach dem Erstellen und Konfigurieren des Azure SQL-Datenbank zu diesem Artikel zurück:

  1. Wenn Sie den Abschnitt "Erstellen einer einzelnen Datenbank" erreichen, führen Sie die folgenden Schritte aus:

    1. Speichern Sie in Schritt 4 zum Erstellen einer neuen Ressourcengruppe den Wert " Ressourcengruppenname " – z . B. "myResourceGroup".
    2. Speichern Sie in Schritt 5 für datenbanknamen den Datenbanknamenwert beiseite , z. B. mySampleDatabase.
    3. Führen Sie in Schritt 6 zum Erstellen des Servers die folgenden Schritte aus:
      1. Speichern Sie den eindeutigen Servernamen beiseite , z. B. sqlserverprimary-ejb120623.
      2. Wählen Sie unter Standort die Option (USA) USA, Osten aus.
      3. Wählen Sie für die Authentifizierungsmethode die SQL-Authentifizierung verwenden aus.
      4. Speichern Sie den Anmeldewert des Serveradministrators beiseite – z. B. azureuser.
      5. Speichern Sie den Kennwortwert beiseite.
    4. Wählen Sie in Schritt 8 für die Workload-Umgebung die Option "Entwicklung" aus. Sehen Sie sich die Beschreibung an, und berücksichtigen Sie weitere Optionen für Ihre Workload.
    5. Wählen Sie in Schritt 11 für Sicherungsspeicherredundanz lokal redundanten Sicherungsspeicher aus. Ziehen Sie weitere Optionen für Ihre Sicherungen in Betracht. Weitere Informationen finden Sie im Abschnitt zur Redundanz des Sicherungsspeichers in Azure SQL-Datenbank.
    6. Wählen Sie in Schritt 14 in der Firewallregelnkonfigurationdie Option "Azure-Dienste und -Ressourcen für den Zugriff auf diesen Server zulassen" die Option "Ja" aus.
  2. Wenn Sie den Abschnitt "Abfrage der Datenbank" erreichen, führen Sie die folgenden Schritte aus:

    1. Geben Sie in Schritt 3 Die Anmeldeinformationen ihres SQL-Authentifizierungsserveradministrators ein, um sich anzumelden.

      Hinweis

      Wenn die Anmeldung mit einer Fehlermeldung fehlschlägt, die dem Client mit der IP-Adresse "xx.xx.xx.xx.xx" ähnelt, nicht auf den Server zugreifen darf, wählen Sie "Allowlist IP xx.xx.xx.xx" auf server <your-sqlserver-name> am Ende der Fehlermeldung aus. Warten Sie, bis die Serverfirewallregeln die Aktualisierung abgeschlossen haben, und wählen Sie dann erneut "OK" aus.

    2. Nachdem Sie die Beispielabfrage in Schritt 5 ausgeführt haben, löschen Sie den Editor, und erstellen Sie Tabellen.

  1. Geben Sie zum Erstellen des Schemas die folgenden Abfragen ein:

    1. Um das Schema für den TLOG zu erstellen, geben Sie die folgende Abfrage ein:

      create table TLOG_msp1_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
      create table TLOG_msp2_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
      create table TLOG_msp3_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
      create table TLOG_msp4_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
      create table TLOG_msp5_WLStore (ID DECIMAL(38) NOT NULL, TYPE DECIMAL(38) NOT NULL, HANDLE DECIMAL(38) NOT NULL, RECORD VARBINARY(MAX) NOT NULL, PRIMARY KEY (ID));
      create table wl_servlet_sessions (wl_id VARCHAR(100) NOT NULL, wl_context_path VARCHAR(100) NOT NULL, wl_is_new CHAR(1), wl_create_time DECIMAL(20), wl_is_valid CHAR(1), wl_session_values VARBINARY(MAX), wl_access_time DECIMAL(20), wl_max_inactive_interval INTEGER, PRIMARY KEY (wl_id, wl_context_path));
      

      Nach einer erfolgreichen Ausführung sollte die Meldung Query succeeded: Affected rows: 0angezeigt werden.

      Diese Datenbanktabellen werden zum Speichern des Transaktionsprotokolls (TLOG) und Sitzungsdaten für Ihre WLS-Cluster und -App verwendet. Weitere Informationen finden Sie unter Using a DATABASE TLOG Store and Using a Database for Persistent Storage (PERSISTENT Persistence).

    2. Um das Schema für die Beispielanwendung zu erstellen, geben Sie die folgende Abfrage ein:

      CREATE TABLE COFFEE (ID NUMERIC(19) NOT NULL, NAME VARCHAR(255) NULL, PRICE FLOAT(32) NULL, PRIMARY KEY (ID));
      CREATE TABLE SEQUENCE (SEQ_NAME VARCHAR(50) NOT NULL, SEQ_COUNT NUMERIC(28) NULL, PRIMARY KEY (SEQ_NAME));
      

      Nach einer erfolgreichen Ausführung sollte die Meldung Query succeeded: Affected rows: 0angezeigt werden.

Sie sind nun mit dem Artikel "Schnellstart: Erstellen einer einzelnen Datenbank – Azure SQL-Datenbank" fertig.

Erstellen Sie als Nächstes eine Azure SQL-Datenbank Failovergruppe, indem Sie die Azure-Portal Schritte unter Konfigurieren einer Failovergruppe für Azure SQL-Datenbank ausführen. Sie benötigen lediglich die folgenden Abschnitte: Erstellen einer Failovergruppe und Testen des geplanten Failovers. Führen Sie die folgenden Schritte aus, während Sie den Artikel durchgehen, und kehren Sie nach dem Erstellen und Konfigurieren der Azure SQL-Datenbank Failovergruppe zu diesem Artikel zurück:

  1. Wenn Sie den Abschnitt "Failovergruppe erstellen" erreichen, führen Sie die folgenden Schritte aus:

    1. Wählen Sie in Schritt 5 zum Erstellen der Failovergruppe die Option aus, um einen neuen sekundären Server zu erstellen, und führen Sie dann die folgenden Schritte aus:
      1. Geben Sie den Namen der Failovergruppe ein, und speichern Sie ihn, z. B. failovergroupname-ejb120623.
      2. Geben Sie den eindeutigen Servernamen ein, und speichern Sie ihn , z. B. sqlserversecondary-ejb120623.
      3. Geben Sie denselben Serveradministrator und dasselbe Kennwort wie Ihren primären Server ein.
      4. Wählen Sie für "Speicherort" einen anderen Bereich als den Bereich aus, den Sie für die primäre Datenbank verwendet haben.
      5. Stellen Sie sicher, dass Azure-Dienste für den Zugriff auf den Server aktiviert sind.
    2. Wählen Sie in Schritt 5 zum Konfigurieren der Datenbanken innerhalb der Gruppe die Datenbank aus, die Sie auf dem primären Server erstellt haben, z. B. mySampleDatabase.
  2. Nachdem Sie alle Schritte im Abschnitt "Geplantes Failover testen" abgeschlossen haben, lassen Sie die Failovergruppenseite geöffnet, und verwenden Sie sie später für den Failovertest der WLS-Cluster.

Abrufen des Benutzernamens des ADMINISTRATORS Verbindungszeichenfolge und des Datenbankadministrators für die Failovergruppe

Die folgenden Schritte leiten Sie zum Abrufen des VERBINDUNGSZEICHENFOLGE und des Datenbankbenutzernamens für die Datenbank innerhalb der Failovergruppe. Diese Werte unterscheiden sich von den entsprechenden Werten für die primäre Datenbank.

  1. Suchen Sie in der Azure-Portal die Ressourcengruppe, in der Sie die primäre Datenbank bereitgestellt haben.

  2. Wählen Sie in der Liste der Ressourcen die primäre Datenbank mit dem Typ SQL-Datenbank aus.

  3. Wählen Sie unter Einstellungen die Option Verbindungszeichenfolgen aus.

  4. WÄHLEN SIE "SELECT" AUS.

  5. Wählen Sie im Textbereich unter SQL-Authentifizierung (SQL-Authentifizierung) das Kopiersymbol aus, um den Wert des INSTALLATIONS-Verbindungszeichenfolge in die Zwischenablage zu setzen.

  6. Fügen Sie in einem Text-Editor den Wert ein. Sie bearbeiten es in einem anderen Schritt.

  7. Kehren Sie zur Ressourcengruppe zurück.

  8. Wählen Sie die Ressource vom Typ SQL Server aus, die die Datenbank enthält, die Sie soeben in den vorherigen Schritten angesehen haben.

  9. Wählen Sie unter Datenverwaltung die Option Failovergruppen aus.

  10. Wählen Sie in der Tabelle in der Mitte der Seite die Failovergruppe aus.

  11. Wählen Sie im Textbereich unter Lese-/Schreiblistenerendpunkt das Kopiersymbol aus, um den Wert der VERBINDUNGSZEICHENFOLGE in der Zwischenablage einzufügen.

  12. Fügen Sie den Wert in eine neue Zeile in Den Text-Editor ein. Ihr Text-Editor sollte nun Zeilen ähnlich wie im folgenden Beispiel haben:

    jdbc:sqlserver://ejb010307db.database.windows.net:1433;database=ejb010307db;user=azureuser@ejb010307db;password={your_password_here};encrypt=true;trustServerCertificate=false;hostNameInCertificate=*.database.windows.net;loginTimeout=30;
    ejb010307failover.database.windows.net
    
  13. Erstellen Sie eine neue Zeile mit den folgenden Änderungen:

    1. Kopieren Sie die gesamte erste Zeile.

    2. Ändern Sie den Hostnamenteil der URL, um den Hostnamen aus der Lese-/Schreibzugriff-Listener-Endpunktzeile zu verwenden.

    3. Entfernen Sie alles nach dem name=value Paar für database. Mit anderen Worten, entfernen Sie alles einschließlich und nach dem ; unmittelbar danach database=ejb010307db.

      Wenn Sie fertig sind, sollte die Zeichenfolge ähnlich wie im folgenden Beispiel aussehen:

      jdbc:sqlserver://ejb010307failover.database.windows.net:1433;database=ejb010307db
      

      Dieser Wert ist die VERBINDUNGSZEICHENFOLGE DES VORGANGS.

  14. Leiten Sie im gleichen Text-Editor den Datenbankbenutzernamen ab, indem Sie den Wert des user Parameters aus dem ursprünglichen TEXTFELD-Verbindungszeichenfolge abrufen und den Datenbanknamen durch den ersten Teil der Lese-/Schreib-Listener-Endpunktzeile ersetzen. Wenn Sie mit dem vorherigen Beispiel fortfahren, lautet azureuser@ejb010307failoverder Wert . Dieser Wert ist der Benutzername des Datenbankadministrators.

Einrichten und Konfigurieren der primären WLS-Cluster auf AKS

In diesem Abschnitt erstellen Sie einen WLS-Cluster auf AKS mit dem Oracle WebLogic Server on AKS-Angebot . Der Cluster in Ost-US ist der primäre Und wird als aktiver Cluster konfiguriert.

Vorbereiten einer Beispiel-App

In diesem Abschnitt erstellen und verpacken Sie eine Beispiel-CRUD Java/JakartaEE-Anwendung, die Sie später für Failovertests auf WLS-Clustern bereitstellen und ausführen.

Die App verwendet die Sitzungspersistenz von WebLogic Server ZUR Speicherung von HTTP-Sitzungsdaten. Die Datenquelle jdbc/WebLogicCafeDB speichert die Sitzungsdaten, um Failover und Lastenausgleich über einen Cluster von WebLogic-Servern zu ermöglichen. Es konfiguriert ein Persistenzschema , um Anwendungsdaten coffee in derselben Datenquelle jdbc/WebLogicCafeDBzu speichern.

Führen Sie die folgenden Schritte aus, um das Beispiel zu erstellen und zu verpacken:

  1. Verwenden Sie die folgenden Befehle, um das Beispiel-Repository zu klonen und das Tag auszuchecken, das diesem Artikel entspricht:

    git clone https://github.com/Azure-Samples/azure-cafe.git
    cd azure-cafe
    git checkout 20231206
    

    Wenn eine Meldung angezeigt Detached HEADwird, ist es sicher zu ignorieren.

  2. Verwenden Sie die folgenden Befehle, um zum Beispielverzeichnis zu navigieren und dann das Beispiel zu kompilieren und zu verpacken:

    cd weblogic-cafe
    mvn clean package
    

Wenn das Paket erfolgreich generiert wird, finden Sie es unter parent-path-to-your-local-clone>/azure-café/weblogic-café/target/weblogic-café.war.< Wenn das Paket nicht angezeigt wird, müssen Sie das Problem beheben, bevor Sie fortfahren.

Erstellen eines Speicherkontos und eines Speichercontainers für die Beispielanwendung

Führen Sie die folgenden Schritte, um ein Speicherkonto und einen Container zu erstellen. Bei einigen Schritten werden Sie zu anderen Anleitungen weitergeleitet. Nach Abschluss der Schritte können Sie eine Beispielanwendung hochladen, um sie auf WLS bereitzustellen.

  1. Melden Sie sich beim Azure-Portal an.

  2. Erstellen Sie ein Speicherkonto, indem Sie die Schritte unter Erstellen eines Speicherkontos ausführen. Verwenden Sie die folgenden Spezialisierungen für die Werte im Artikel:

    • Erstellen Sie eine neue Ressourcengruppe für das Speicherkonto.
    • Wählen Sie als Region die Option USA, Osten aus.
    • Verwenden Sie für den Namen des Speicherkontos denselben Wert wie der Ressourcengruppenname.
    • Wählen Sie für Leistung die Option Standard aus.
    • Wählen Sie unter Redundanz die Option Lokal redundanter Speicher (LRS) aus.
    • Die Neu Standard registerkarten benötigen keine Spezialisierungen.
  3. Fahren Sie mit der Überprüfung und Erstellung des Kontos fort, und kehren Sie zu diesem Artikel zurück.

  4. Erstellen Sie einen Speichercontainer innerhalb des Kontos, indem Sie die Schritte im Abschnitt "Erstellen eines Containers" der Schnellstartanleitung ausführen: Hochladen, Herunterladen und Listen-Blobs mit dem Azure-Portal.

  5. Laden Sie mit demselben Artikel das Azure-café/weblogic-café/target/weblogic-café.war-Paket hoch, das Sie zuvor erstellt haben, indem Sie die Schritte im Abschnitt "Block blob hochladen" ausführen. Kehren Sie dann zu diesem Artikel zurück.

Bereitstellen von WLS in AKS

Führen Sie die folgenden Schritte aus, um WLS auf AKS bereitzustellen:

  1. Öffnen Sie das Oracle WebLogic Server on AKS-Angebot in Ihrem Browser, und wählen Sie "Erstellen" aus. Der Bereich "Grundlagen" des Angebots sollte angezeigt werden.

    Screenshot der Azure-Portal, die den Oracle WebLogic Server im Bereich

  2. Führen Sie die folgenden Schritte aus, um den Bereich " Grundlagen" auszufüllen:

    1. Stellen Sie sicher, dass der für Abonnement angezeigte Wert identisch ist, der die im Abschnitt "Voraussetzungen" aufgeführten Rollen aufweist.

    2. Sie müssen das Angebot in einer leeren Ressourcengruppe bereitstellen. Wählen Sie im Feld "Ressource" die Option "Neu erstellen" aus, und geben Sie einen eindeutigen Wert für die Ressourcengruppe ein, z. B. "wlsaks-eastus-20240109".

    3. Wählen Sie unter "Instanzdetails" für "Region" die Option "Ost-USA" aus.

    4. Geben Sie unter "Credentials WebLogic" ein Kennwort für die WebLogic-Administrator - bzw . WebLogic-Modellverschlüsselung an. Speichern Sie den Benutzernamen und das Kennwort für WebLogic Administrator beiseite.

    5. Wählen Sie unter "Optionale Standardkonfiguration" die Option "Standardeinstellungen für optionale Konfiguration akzeptieren" aus. Wählen Sie "Nein" aus. Die optionale Konfiguration wird angezeigt.

      Screenshot der Azure-Portal, die den Oracle WebLogic Server im Bereich

    6. Geben Sie für das Präfix "Name" für verwalteten Server ein msp. Sie konfigurieren die WLS TLOG-Tabelle mit dem Präfix TLOG_${serverName}_ später. In diesem Artikel wird die TLOG-Tabelle mit dem Namen TLOG_msp${index}_WLStoreerstellt. Wenn Sie ein anderes Präfix für verwaltete Servernamen verwenden möchten, stellen Sie sicher, dass der Wert den Namenskonventionen für Microsoft SQL Server-Tabellen und den tatsächlichen Tabellennamen entspricht.

    7. Behalten Sie die Standardwerte für die anderen Felder bei.

  3. Wählen Sie "Weiter" aus, um zum AKS-Bereich zu wechseln.

  4. Geben Sie unter "Bildauswahl" die folgenden Informationen an:

    • Geben Sie für die Authentifizierung von Oracle Single Sign-On Ihren Oracle SSO-Benutzernamen aus den Voraussetzungen ein.
    • Geben Sie für die Authentifizierung von Oracle Single Sign-On Ihre Oracle-SSO-Anmeldeinformationen aus den Voraussetzungen ein.

    Screenshot der Azure-Portal, die den Oracle WebLogic Server im AKS-Bereich - Bildauswahl zeigt.

  5. Führen Sie unter "Anwendung" die folgenden Schritte aus:

    1. Wählen Sie im Abschnitt Anwendung neben Eine Anwendung bereitstellen? die Option Ja aus.
    2. Wählen Sie neben Anwendungspaket (WAR, EAR, JAR) die Option Durchsuchen aus.
    3. Beginnen Sie mit der Eingabe des Namens des Speicherkontos aus dem vorherigen Abschnitt. Wenn das gewünschte Speicherkonto angezeigt wird, wählen Sie es aus.
    4. Wählen Sie den Speichercontainer aus dem vorherigen Abschnitt aus.
    5. Aktivieren Sie das Kontrollkästchen neben weblogic-café.war, das Sie im vorherigen Abschnitt hochgeladen haben. Wählen Sie Auswählen aus.
    6. Behalten Sie die Standardwerte für die anderen Felder bei.

    Screenshot der Azure-Portal, die den Oracle WebLogic Server im AKS-Bereich - App-Auswahl zeigt.

  6. Wählen Sie Weiter aus.

  7. Lassen Sie die Standardwerte im Bereich TLS/SSL-Konfiguration , und wählen Sie dann "Weiter" aus, um zum Bereich "Lastenausgleich " zu wechseln.

    Screenshot der Azure-Portal, die den Oracle WebLogic Server-Cluster im AKS-Lastenausgleichsbereich zeigt.

  8. Klicken Sie im Bereich "Lastenausgleich" neben "Eingangsvorgang für die Verwaltungskonsole erstellen". Stellen Sie sicher, dass keine Anwendung mit dem Pfad "/console*" vorliegt, wird ein Konflikt mit dem Verwaltungskonsolenpfad verursacht, und wählen Sie "Ja" aus.

  9. Behalten Sie die Standardwerte für die anderen Felder bei, und wählen Sie "Weiter" aus .

  10. Behalten Sie die Standardwerte im DNS-Bereich bei, und wählen Sie "Weiter" aus, um zum Datenbankbereich zu wechseln.

    Screenshot des Azure-Portal, der den Oracle WebLogic Server Cluster im AKS-Datenbankbereich zeigt.

  11. Geben Sie die folgenden Werte im Datenbankbereich ein:

  12. Klicken Sie auf Überprüfen + erstellen.

  13. Warten Sie, bis die endgültige Überprüfung ausgeführt wird... erfolgreich abgeschlossen, und wählen Sie dann "Erstellen" aus. Nach einer Weile sollte die Bereitstellungsseite angezeigt werden, auf der die Bereitstellung ausgeführt wird.

Hinweis

Wenn beim Ausführen der endgültigen Überprüfung Probleme auftreten , beheben Sie sie, und versuchen Sie es erneut.

Je nach Netzwerkbedingungen und anderen Aktivitäten in Ihrer ausgewählten Region kann die Bereitstellung bis zu 70 Minuten dauern. Danach sollte der Text "Ihre Bereitstellung abgeschlossen " auf der Bereitstellungsseite angezeigt werden.

Konfigurieren der Speicherung von TLOG-Daten

In diesem Abschnitt konfigurieren Sie die Speicherung von TLOG-Daten, indem Sie das WLS-Imagemodell mit einem ConfigMap. Weitere Informationen zum ConfigMapWebLogic Deploy Tooling Model ConfigMap.

Für diesen Abschnitt ist ein Bash-Terminal mit der installierten Azure CLI und kubectl erforderlich. Führen Sie die folgenden Schritte aus, um das erforderliche YAML abzuleiten und den Speicher von TLOG-Daten zu konfigurieren:

  1. Führen Sie die folgenden Schritte aus, um eine Verbindung mit Ihrem AKS-Cluster herzustellen:

    1. Öffnen Sie die Azure-Portal, und wechseln Sie zur Ressourcengruppe, die Sie im Abschnitt "Bereitstellen von WLS auf AKS" bereitgestellt haben.
    2. Wählen Sie den AKS-Cluster aus der Ressourcenliste aus, und wählen Sie dann Verbinden aus, um eine Verbindung mit dem AKS-Cluster herzustellen.
    3. Wählen Sie Azure CLI aus, und führen Sie die Schritte aus, um eine Verbindung mit dem AKS-Cluster in Ihrem lokalen Terminal herzustellen.
  2. Führen Sie die folgenden Schritte aus, um den topology: Eintrag aus dem WLS-Imagemodell YAML abzurufen:

    1. Öffnen Sie die Azure-Portal, und wechseln Sie zur Ressourcengruppe, die Sie im Abschnitt "Bereitstellen von WLS auf AKS" bereitgestellt haben.
    2. Wählen Sie Einstellungen>Bereitstellungen aus. Wählen Sie die erste Bereitstellung aus, deren Name mit oracle.20210620-wls-on-aks beginnt.
    3. Klicken Sie auf Ausgaben. Kopieren Sie den ShellCmdtoOutputWlsImageModelYaml-Wert in die Zwischenablage. Der Wert ist ein Shellbefehl, der die base64-Zeichenfolge der Modelldatei decodiert und den Inhalt in einer Datei namens model.yaml speichert.
    4. Fügen Sie den Wert in Ihr Bash-Terminal ein, und führen Sie den Befehl aus, um die Datei "model.yaml " zu erstellen.
    5. Bearbeiten Sie die Datei, um alle Inhalte mit Ausnahme des Eintrags der obersten Ebene topology: zu entfernen. Es sollten keine Einträge auf oberster Ebene in Ihrer Datei vorhanden sein, mit Ausnahme von topology:.
    6. Speichern Sie die Datei .
  3. Führen Sie die folgenden Schritte aus, um den Namen und den ConfigMap Namespacenamen aus der WLS-Anwendung abzurufen Standard Modell YAML:

    1. Öffnen Sie die Azure-Portal, und wechseln Sie zur Ressourcengruppe, die im Abschnitt "Bereitstellen von WLS auf AKS" bereitgestellt wurde.

    2. Wählen Sie Einstellungen>Bereitstellungen aus. Wählen Sie die erste Bereitstellung aus, deren Name mit oracle.20210620-wls-on-aks beginnt.

    3. Klicken Sie auf Ausgaben. Kopieren Sie den Wert von shellCmdtoOutputWlsDo Standard Yaml in die Zwischenablage. Der Wert ist ein Shellbefehl zum Decodieren der Base64-Zeichenfolge der Modelldatei und zum Speichern von Inhalten in model.yaml.

    4. Fügen Sie den Wert in Ihr Terminal ein, und Sie erhalten eine Datei namens "do Standard.yaml".

    5. Suchen Sie nach den domain.yaml folgenden Werten.

      • spec.configuration.model.configMap. Wenn Sie die Standardwerte akzeptiert haben, lautet sample-domain1-wdt-config-mapdieser Wert .
      • metadata.namespace. Wenn Sie die Standardwerte akzeptiert haben, lautet sample-domain1-nsdieser Wert .

      Aus Gründen der Einfachheit können Sie den folgenden Befehl verwenden, um diese Werte als Shellvariablen zu speichern:

      export CONFIG_MAP_NAME=sample-domain1-wdt-config-map
      export WLS_NS=sample-domain1-ns
      
  4. Verwenden Sie den folgenden Befehl, um yaML ConfigMap abzurufen:

    kubectl get configmap ${CONFIG_MAP_NAME} -n ${WLS_NS} -o yaml > configMap.yaml
    
  5. Führen Sie die folgenden Schritte aus, um die Datei "tlog-db-model.yaml " zu erstellen:

    1. Erstellen Sie in einem Text-Editor eine leere Datei namens tlog-db-model.yaml.

    2. Fügen Sie den Inhalt Der Datei "model.yaml" ein, fügen Sie eine leere Zeile hinzu, und fügen Sie dann den Inhalt der Datei configMap.yaml ein.

  6. Suchen Sie in Der Datei "tlog-db-model.yaml" die Zeilenabschluss mit ListenPort: 8001. Fügen Sie diesen Text an die folgende Zeile an, und achten Sie darauf, dass genau TransactionLogJDBCStore unter ListenPort und die zeilenum Standard stellenden Zeilen im folgenden Codeausschnitt von zwei eingerückt werden, wie im folgenden Beispiel gezeigt:

    TransactionLogJDBCStore:
      Enabled: true
      DataSource: jdbc/WebLogicCafeDB
      PrefixName: TLOG_${serverName}_
    

    Das abgeschlossene tlog-db-model.yaml sollte dem folgenden Beispiel sehr nahe stehen:

    topology:
      Name: "@@ENV:CUSTOM_DOMAIN_NAME@@"
      ProductionModeEnabled: true
      AdminServerName: "admin-server"
      Cluster:
        "cluster-1":
          DynamicServers:
            ServerTemplate: "cluster-1-template"
            ServerNamePrefix: "@@ENV:MANAGED_SERVER_PREFIX@@"
            DynamicClusterSize: "@@PROP:CLUSTER_SIZE@@"
            MaxDynamicClusterSize: "@@PROP:CLUSTER_SIZE@@"
            MinDynamicClusterSize: "0"
            CalculatedListenPorts: false
      Server:
        "admin-server":
          ListenPort: 7001
      ServerTemplate:
        "cluster-1-template":
          Cluster: "cluster-1"
          ListenPort: 8001
          TransactionLogJDBCStore:
            Enabled: true
            DataSource: jdbc/WebLogicCafeDB
            PrefixName: TLOG_${serverName}_
      SecurityConfiguration:
        NodeManagerUsername: "@@SECRET:__weblogic-credentials__:username@@"
        NodeManagerPasswordEncrypted: "@@SECRET:__weblogic-credentials__:password@@"
    
    resources:
      JDBCSystemResource:
        jdbc/WebLogicCafeDB:
          Target: 'cluster-1'
          JdbcResource:
            JDBCDataSourceParams:
              JNDIName: [
                jdbc/WebLogicCafeDB
              ]
              GlobalTransactionsProtocol: None
            JDBCDriverParams:
              DriverName: com.microsoft.sqlserver.jdbc.SQLServerDriver
              URL: '@@SECRET:ds-secret-sqlserver-1709938597:url@@'
              PasswordEncrypted: '@@SECRET:ds-secret-sqlserver-1709938597:password@@'
              Properties:
                user:
                  Value: '@@SECRET:ds-secret-sqlserver-1709938597:user@@'
            JDBCConnectionPoolParams:
                TestTableName: SQL SELECT 1
                TestConnectionsOnReserve: true
    
  7. Überschreiben Sie das WLS-Modell mit dem ConfigMap. Um das WLS-Modell außer Kraft zu setzen, ersetzen Sie das vorhandene ConfigMap durch das neue Modell. Weitere Informationen finden Sie unter Aktualisieren eines vorhandenen Modells in der Oracle-Dokumentation. Führen Sie die folgenden Befehle aus, um folgendes ConfigMapneu zu erstellen:

    export CM_NAME_FOR_MODEL=sample-domain1-wdt-config-map
    kubectl -n sample-domain1-ns delete configmap ${CM_NAME_FOR_MODEL}
    
    # replace path of tlog-db-model.yaml
    kubectl -n sample-domain1-ns create configmap ${CM_NAME_FOR_MODEL} \
      --from-file=tlog-db-model.yaml
    kubectl -n sample-domain1-ns label configmap ${CM_NAME_FOR_MODEL} \
      weblogic.domainUID=sample-domain1
    
  8. Starten Sie den WLS-Cluster mithilfe der folgenden Befehle neu. Sie müssen dazu führen, dass ein rollierendes Update ausgeführt wird, damit das neue Modell funktioniert.

    export RESTART_VERSION=$(kubectl -n sample-domain1-ns get domain sample-domain1 '-o=jsonpath={.spec.restartVersion}')
    # increase restart version
    export RESTART_VERSION=$((RESTART_VERSION + 1))
    
    kubectl -n sample-domain1-ns patch domain sample-domain1 \
        --type=json \
        '-p=[{"op": "replace", "path": "/spec/restartVersion", "value": "'${RESTART_VERSION}'" }]'
    

Stellen Sie sicher, dass die WLS-Pods ausgeführt werden, bevor Sie fortfahren. Sie können den folgenden Befehl verwenden, um den Status der Pods anzuzeigen:

kubectl get pod -n sample-domain1-ns -w

Hinweis

In diesem Artikel sind WLS-Modelle im Anwendungscontainerimage enthalten, das vom WLS on AKS-Angebot erstellt wurde. TLOG wird durch Überschreiben des vorhandenen Modells mit dem WDT ConfigMap konfiguriert, das die Modelldatei enthält, und verwendet das Feld "do Standard CRDconfiguration.model.configMap", um auf die Karte zu verweisen. In Produktionsszenarien sind Hilfsbilder der empfohlene beste Ansatz, um Modell in Imagemodelldateien, Anwendungsarchivdateien und die Installation von WebLogic Deploy Tooling in Ihren Pods einzufügen. Dieses Feature beseitigt die Notwendigkeit, diese Dateien in dem bild anzugeben, das in domain.spec.image.

Konfigurieren von Georedundanz mithilfe von Azure Backup

In diesem Abschnitt verwenden Sie Azure Backup, um AKS-Cluster mithilfe der Sicherungserweiterung zu sichern, die im Cluster installiert werden muss.

Führen Sie die folgenden Schritte aus, um georedundanz zu konfigurieren:

  1. Erstellen Sie einen neuen Speichercontainer für die AKS-Sicherungserweiterung im Speicherkonto, das Sie im Abschnitt zum Erstellen eines Speicherkontos und eines Speichercontainers erstellt haben, um den Abschnitt der Beispielanwendung zu speichern.

  2. Verwenden Sie die folgenden Befehle, um die AKS-Sicherungserweiterung zu installieren und die CSI-Treiber und Momentaufnahme s für Ihren Cluster zu aktivieren:

    #replace with your resource group name.
    export RG_NAME=wlsaks-eastus-20240109
    export AKS_NAME=$(az aks list \
        --resource-group ${RG_NAME} \
        --query "[0].name" \
        --output tsv)
    
    az aks update \
        --resource-group ${RG_NAME} \
        --name ${AKS_NAME} \
        --enable-disk-driver \
        --enable-file-driver \
        --enable-blob-driver \
        --enable-snapshot-controller --yes
    

    Es dauert etwa 5 Minuten, um die Treiber zu aktivieren. Stellen Sie sicher, dass die Befehle ohne Fehler abgeschlossen sind, bevor Sie fortfahren.

  1. Öffnen Sie die Ressourcengruppe, die AKS bereitgestellt hat. Wählen Sie den AKS-Cluster aus der Ressourcenliste aus.

  2. Wählen Sie auf der AKS-Startseite Einstellungen> Erweiterung aktualisieren>aus.

  3. Wählen Sie auf der Seite "AKS Backup-Erweiterung installieren" die Option "Weiter" aus. Wählen Sie das Speicherkonto und den BLOB-Container aus, der in den vorherigen Schritten erstellt wurde. Wählen Sie Weiter und dann Erstellen aus. Es dauert etwa fünf Minuten, bis dieser Schritt abgeschlossen ist.

  1. Öffnen Sie die Azure-Portal, suchen Sie in der Suchleiste oben nach Sicherungstresorn. Die Liste sollte unter "Dienste" angezeigt werden. Wählen Sie ihn aus.

  2. Führen Sie zum Aktivieren der AKS-Sicherung die Schritte in Azure Kubernetes Service mithilfe von Azure Backup bis einschließlich des Abschnitts "Hooks während der AKS-Sicherung verwenden" aus. Nehmen Sie die in den folgenden Schritten angegebenen Anpassungen vor.

  3. Wenn Sie den Abschnitt "Sicherungstresor erstellen" erreichen, nehmen Sie die folgenden Anpassungen vor:

    • Wählen Sie für Schritt 1 unter "Regionen" "Ost-USA" aus. Verwenden Sie unter Sicherungsspeicherredundanz global redundant.

      Screenshot der Azure-Portal, die den Bereich

    • Aktivieren Sie für Schritt 2 die regionsübergreifende Wiederherstellung.

  4. Wenn Sie den Abschnitt "Erstellen einer Sicherungsrichtlinie" erreichen, nehmen Sie die folgenden Anpassungen vor, wenn Sie aufgefordert werden, eine Aufbewahrungsrichtlinie zu erstellen:

    1. Fügen Sie eine Aufbewahrungsregel hinzu, in der Vault-Standard ausgewählt ist.

      Screenshot der Azure-Portal, die die Auswahl der Option Vault-Standard zeigt.

    2. Wählen Sie Hinzufügen aus.

  5. Wenn Sie den Abschnitt "Sicherungen konfigurieren" erreichen, nehmen Sie die folgenden Anpassungen vor. Schritt 1-5 sind für die AKS-Erweiterungsinstallation vorgesehen. Überspringen Sie Schritt 1-5, und beginnen Sie mit Schritt 6.

    • Für Schritt 7 treten Berechtigungsfehler auf. Wählen Sie "Berechtigung erteilen" aus, um fortzufahren. Wenn der Fehler weiterhin angezeigt wird, wählen Sie "Revalidate " aus, um die Rollenzuweisungen zu aktualisieren.

      Screenshot der Azure-Portal, die die AKS Configure Backup Grant Permission zeigt.

    • Suchen Sie für Schritt 10 nach "Ressourcen zur Sicherung auswählen", und nehmen Sie die folgenden Anpassungen vor:

      • Geben Sie für den Namen der Sicherungsinstanz einen eindeutigen Namen ein.
      • Wählen Sie für Namespaces Namespaces Namespaces für WebLogic Operator und WebLogic Server aus. Wählen Sie in diesem Artikel weblogic-operator-ns und sample-do Standard 1-ns aus.
      • Wählen Sie für andere Optionen alle Optionen aus. Stellen Sie sicher, dass "Geheime Schlüssel einschließen" ausgewählt ist.

      Screenshot der Azure-Portal, die die AKS Configure Backup Select Resources zeigt.

    • Bei Schritt 11 tritt ein Fehler bei der Rollenzuweisung auf. Wählen Sie Ihre Datenquelle aus der Liste aus, und wählen Sie " Fehlende Rollen zuweisen" aus, um den Fehler zu beheben.

      Screenshot der Azure-Portal, die die AKS Configure Backup Validation zeigt.

Vorbereiten der Wiederherstellung des WLS-Clusters in einer sekundären Region

In diesem Abschnitt bereiten Sie die Wiederherstellung des WLS-Clusters in der sekundären Region vor. Hier ist die sekundäre Region West-USA. Vor der Wiederherstellung müssen Sie über einen AKS-Cluster mit AKS Backup Extension verfügen, der in der Region West-USA installiert ist.

Konfigurieren der Azure-Containerregistrierung für die Georeplikation

Führen Sie die folgenden Schritte aus, um die Azure Container Registry (ACR) für die Georeplikation zu konfigurieren, die das WLS-Image enthält, das Sie im Abschnitt "Bereitstellen von WLS auf AKS " erstellt haben. Um die ACR-Replikation zu aktivieren, müssen Sie sie auf den Premium-Preisplan aktualisieren. Weitere Informationen finden Sie unter Georeplikation in Azure Container Registry.

  1. Öffnen Sie die Ressourcengruppe, die Sie im Abschnitt "Bereitstellen von WLS auf AKS " bereitgestellt haben. Wählen Sie in der Ressourcenliste das ACR aus, dessen Name mit wlsaksacr beginnt.
  2. Wählen Sie auf der ACR-Startseite Einstellungen> Eigenschaften aus. Wählen Sie für den Preisplan Premium und dann "Speichern" aus.
  3. Wählen Sie im Navigationsbereich die Georeplikationen von Diensten>aus. Wählen Sie "Hinzufügen" aus, um den Replikationsbereich auf der Seite hinzuzufügen.
  4. Wählen Sie auf der Seite "Replikation erstellen" für "Standort" die Option "West US" und dann " Erstellen" aus.

Nach Abschluss der Bereitstellung ist die ACR für die Georeplikation aktiviert.

Erstellen eines Speicherkontos in einer sekundären Region

Um die AKS-Sicherungserweiterung zu aktivieren, müssen Sie ein Speicherkonto mit einem leeren Container in derselben Region bereitstellen.

Zum Wiederherstellen der regionübergreifenden Sicherung müssen Sie einen Stagingspeicherort bereitstellen, an dem die Sicherungsdaten hydratisiert sind. Dieser Stagingspeicherort enthält eine Ressourcengruppe und ein Speicherkonto darin innerhalb derselben Region und eines Abonnements wie der Zielcluster für die Wiederherstellung.

Führen Sie die folgenden Schritte, um ein Speicherkonto und einen Container zu erstellen. Bei einigen Schritten werden Sie zu anderen Anleitungen weitergeleitet.

  1. Melden Sie sich beim Azure-Portal an.
  2. Erstellen Sie ein Speicherkonto, indem Sie die Schritte unter Erstellen eines Speicherkontos ausführen. Sie müssen nicht alle Schritte im Artikel ausführen. Füllen Sie die im Bereich "Grundlagen" angezeigten Felder aus. Wählen Sie für "Region" die Option "West US" und dann "Überprüfen" und " Erstellen" aus, um die Standardoptionen zu akzeptieren. Fahren Sie mit der Überprüfung und Erstellung des Kontos fort, und kehren Sie zu diesem Artikel zurück.
  3. Erstellen Sie einen Speichercontainer für die AKS-Sicherungserweiterung, indem Sie die Schritte im Abschnitt "Erstellen eines Containers" der Schnellstartanleitung ausführen: Hochladen, Herunterladen und Listen-Blobs mit dem Azure-Portal.
  4. Erstellen Sie einen Speichercontainer als Stagingspeicherort für die Verwendung während der Wiederherstellung.

Vorbereiten eines AKS-Clusters in einer sekundären Region

In den folgenden Abschnitten wird gezeigt, wie Sie einen AKS-Cluster in einem sekundären Bereich erstellen.

Erstellen eines neuen AKS-Clusters

In diesem Artikel wird eine WLS-Anwendung mithilfe des Anwendungsgateway-Eingangscontrollers verfügbar gemacht. In diesem Abschnitt erstellen Sie einen neuen AKS-Cluster in der Region West-USA. Anschließend aktivieren Sie das Eingangscontroller-Add-On mit einer neuen Anwendungsgatewayinstanz. Weitere Informationen finden Sie unter Aktivieren des Eingangscontroller-Add-Ons für einen neuen AKS-Cluster mit einer neuen Anwendungsgatewayinstanz.

Führen Sie die folgenden Schritte aus, um den AKS-Cluster zu erstellen:

  1. Verwenden Sie die folgenden Befehle, um eine Ressourcengruppe in der sekundären Region zu erstellen:

    export RG_NAME_WESTUS=wlsaks-westus-20240109
    
    az group create --name ${RG_NAME_WESTUS} --location westus
    
  2. Verwenden Sie die folgenden Befehle, um einen AKS-Cluster mit aktiviertem Add-On bereitzustellen:

    export AKS_NAME_WESTUS=${RG_NAME_WESTUS}aks
    export GATEWAY_NAME_WESTUS=${RG_NAME_WESTUS}gw
    
    az aks create \
        --resource-group ${RG_NAME_WESTUS} \
        --name ${AKS_NAME_WESTUS} \
        --network-plugin azure \
        --enable-managed-identity \
        --enable-addons ingress-appgw \
        --appgw-name ${GATEWAY_NAME_WESTUS} \
        --appgw-subnet-cidr "10.225.0.0/16" \
        --generate-ssh-keys
    

    Mit diesem Befehl wird automatisch eine Standard_v2 SKU Anwendungsgatewayinstanz mit dem Namen ${RG_NAME_WESTUS}gw in der AKS-Knotenressourcengruppe erstellt. Die Knotenressourcengruppe ist standardmäßig benannt MC_resource-group-name_cluster-name_location .

    Hinweis

    Der AKS-Cluster, den Sie im Abschnitt "Bereitstellen von WLS auf AKS " bereitgestellt haben, wird in drei Verfügbarkeitszonen in der Region Ost-USA ausgeführt. Verfügbarkeitszonen werden in der Region West-USA nicht unterstützt. Der AKS-Cluster in Den USA ist nicht zonenredundant. Wenn Ihre Produktionsumgebung Zonenredundanz erfordert, stellen Sie sicher, dass Ihre gekoppelte Region Verfügbarkeitszonen unterstützt. Weitere Informationen finden Sie im Abschnitt "Übersicht über Verfügbarkeitszonen für AKS-Cluster " im Abschnitt " Erstellen eines Azure Kubernetes Service (AKS)-Clusters, der Verfügbarkeitszonen verwendet.

  3. Verwenden Sie die folgenden Befehle, um die öffentliche IP-Adresse der Anwendungsgatewayinstanz abzurufen. Speichern Sie die IP-Adresse, die Sie später in diesem Artikel verwenden.

    export APPGW_ID=$(az aks show \
        --resource-group ${RG_NAME_WESTUS} \
        --name ${AKS_NAME_WESTUS} \
        --query 'addonProfiles.ingressApplicationGateway.config.effectiveApplicationGatewayId' \
        --output tsv)
    echo ${APPGW_ID}
    export APPGW_IP_ID=$(az network application-gateway show \
        --id ${APPGW_ID} \
        --query frontendIPConfigurations\[0\].publicIPAddress.id \
        --output tsv)
    echo ${APPGW_IP_ID}
    export APPGW_IP_ADDRESS=$(az network public-ip show \
        --id ${APPGW_IP_ID} \
        --query ipAddress \
        --output tsv)
    echo "App Gateway pubilc IP address: ${APPGW_IP_ADDRESS}"
    
  4. Verwenden Sie den folgenden Befehl, um eine Do Standard Name Service (DNS)-Namensbezeichnung an die öffentliche IP-Adressressource anzufügen. Ersetzen Sie <your-chosen-DNS-name> durch einen geeigneten Wert , ejb010316z. B. .

    az network public-ip update --ids ${APPGW_IP_ID} --dns-name <your-chosen-DNS-name>
    
  5. Sie können den vollqualifizierten Do Standard Namen (FQDN) der öffentlichen IP mit az network public-ip showüberprüfen. Das folgende Beispiel zeigt einen FQDN mit DNS-Bezeichnung ejb010316:

    az network public-ip show \
        --id ${APPGW_IP_ID} \
        --query dnsSettings.fqdn \
        --output tsv
    

    Dieser Befehl erzeugt eine Ausgabe ähnlich wie im folgenden Beispiel:

    ejb010316.westus.cloudapp.azure.com
    

Hinweis

Wenn Sie mit einem vorhandenen AKS-Cluster arbeiten, führen Sie die folgenden beiden Aktionen aus, bevor Sie fortfahren:

  • Aktivieren Sie das Eingangscontroller-Add-On, indem Sie die Schritte unter Aktivieren des Anwendungsgateway-Controller-Add-Ons für einen vorhandenen AKS-Cluster ausführen.
  • Wenn WLS im Zielnamespace ausgeführt wird, sauber WLS-Ressourcen im WebLogic Operator-Namespace und im WebLogic Server-Namespace auf, um Konflikte zu vermeiden. In diesem Artikel haben die WLS für AKS den WebLogic Operator im Namespace weblogic-operator-ns und den WebLogic Server im Namespace sample-domain1-nsbereitgestellt. Führen Sie den Befehl aus kubectl delete namespace weblogic-operator-ns sample-domain1-ns , um die beiden Namespaces zu löschen.

Aktivieren der AKS-Sicherungserweiterung

Bevor Sie fortfahren, führen Sie die folgenden Schritte aus, um die AKS-Sicherungserweiterung auf dem Cluster in der sekundären Region zu installieren:

  1. Verwenden Sie den folgenden Befehl, um eine Verbindung mit dem AKS-Cluster in der Region West-USA herzustellen:

    az aks get-credentials \
        --resource-group ${RG_NAME_WESTUS} \
        --name ${AKS_NAME_WESTUS}
    
  2. Verwenden Sie den folgenden Befehl, um die CSI-Treiber und Momentaufnahme für Ihren Cluster zu aktivieren:

    az aks update \
        --resource-group ${RG_NAME_WESTUS} \
        --name ${AKS_NAME_WESTUS} \
        --enable-disk-driver \
        --enable-file-driver \
        --enable-blob-driver \
        --enable-snapshot-controller --yes
    
  1. Öffnen Sie die Ressourcengruppe, die AKS bereitgestellt hat. Wählen Sie den AKS-Cluster aus der Ressourcenliste aus.

  2. Wählen Sie auf der AKS-Startseite Einstellungen> Erweiterung aktualisieren>aus.

  3. Wählen Sie auf der Seite "AKS Backup-Erweiterung installieren" die Option "Weiter" aus. Wählen Sie das Speicherkonto und den BLOB-Container aus, der in den vorherigen Schritten erstellt wurde. Wählen Sie Weiter und dann Erstellen aus. Es dauert etwa fünf Minuten, bis dieser Schritt abgeschlossen ist.

Hinweis

Um Kosten zu sparen, können Sie den AKS-Cluster in der sekundären Region beenden, indem Sie die Schritte in Stop ausführen und einen Azure Kubernetes Service (AKS)-Cluster starten. Starten Sie es, bevor Sie den WLS-Cluster wiederherstellen.

Warten Sie, bis eine Vault-Standardsicherung ausgeführt wird.

In AKS ist die Vault-Standardebene die einzige Ebene, die Georedundanz und Regionsübergreifende Wiederherstellung unterstützt. Wie in welcher Sicherungsspeicherebene angegeben, unterstützt die AKS-Sicherungsebene?, "Nur ein geplanter Wiederherstellungspunkt pro Tag wird auf die Tresorebene verschoben." Sie müssen warten, bis eine Vault-Standardsicherung ausgeführt wird. Eine gute Untergrenze besteht darin, 24 Stunden nach Abschluss des vorherigen Schritts zu warten, bevor Sie fortfahren.

Beenden des primären Clusters

Der primäre WLS-Cluster und der sekundäre WLS-Cluster sind mit derselben TLOG-Datenbank konfiguriert. Nur ein Cluster kann die Datenbank gleichzeitig besitzen. Um sicherzustellen, dass der sekundäre Cluster ordnungsgemäß funktioniert, beenden Sie den primären WLS-Cluster. Beenden Sie in diesem Artikel den AKS-Cluster, um den WLS-Cluster mithilfe der folgenden Schritte zu deaktivieren:

  1. Öffnen Sie die Azure-Portal, und wechseln Sie zur Ressourcengruppe, die Sie im Abschnitt "Bereitstellen von WLS auf AKS" bereitgestellt haben.
  2. Öffnen Sie den in der Ressourcengruppe aufgeführten AKS-Cluster.
  3. Wählen Sie "Beenden" aus, um den AKS-Cluster zu beenden. Stellen Sie sicher, dass die Bereitstellung abgeschlossen ist, bevor Sie fortfahren.

Wiederherstellen des WLS-Clusters

Die AKS-Sicherung unterstützt Sicherungen sowohl auf Betriebs- als auch auf Tresorebene. Nur in der Tresorebene gespeicherte Sicherungen können für eine Wiederherstellung in einem Cluster in einer anderen Region (gekoppelte Azure-Region) verwendet werden. Gemäß den in der Sicherungsrichtlinie festgelegten Aufbewahrungsregeln wird die erste erfolgreiche Sicherung eines Tages in den Bereich des Blobcontainers verschoben. Weitere Informationen finden Sie unter " Welche Sicherungsspeicherebene unterstützt die AKS-Sicherung? Was ist die Azure Kubernetes Service-Sicherung?

Nachdem Sie georedundanz im Abschnitt "Konfigurieren von Georedundanz mithilfe von Azure Backup " konfiguriert haben, dauert es mindestens einen Tag, bis Vault Tier-Sicherungen für die Wiederherstellung verfügbar sind.

Führen Sie die folgenden Schritte aus, um den WLS-Cluster wiederherzustellen:

  1. Öffnen Sie die Azure-Portal, und suchen Sie nach dem Sicherungscenter. Wählen Sie "Backup Center" unter "Dienste" aus.

  2. Wählen Sie unter "Verwalten" die Option "Sicherungsinstanzen" aus. Filtern Sie nach dem Datenquellentyp Kubernetes Services , um die sicherungsinstanz zu finden, die Sie im vorherigen Abschnitt erstellt haben.

  3. Wählen Sie die Sicherungsinstanz aus, um die Liste der Wiederherstellungspunkte anzuzeigen. In diesem Artikel ist der Instanzname eine Zeichenfolge ähnlich wlsonaks*\wlsaksinstance20240109.

    Screenshot der Azure-Portal, die die Wiederherstellungspunkte der Sicherungsinstanz zeigt.

  4. Wählen Sie die neueste Betriebs- und Tresorstandardsicherung aus, und wählen Sie dann "Weitere Optionen" aus. Wählen Sie " Wiederherstellen" aus, um den Wiederherstellungsvorgang zu starten.

  5. Auf der Seite "Wiederherstellen " ist der Standardbereich "Wiederherstellungspunkt". Wählen Sie "Zurück" aus, um zum Bereich " Grundlagen" zu wechseln. Wählen Sie für "Bereich wiederherstellen" die Option "Sekundärer Bereich" und dann "Weiter: Wiederherstellungspunkt" aus.

    Screenshot der Azure-Portal mit dem Bereich

  6. Wählen Sie im Bereich " Wiederherstellen", um die wiederherzustellende Ebene auszuwählen , den Tresorspeicher und dann "Next:Restore"-Parameter aus.

    Screenshot der Azure-Portal, die den Bereich

  7. Führen Sie im Bereich "Parameter wiederherstellen" die folgenden Schritte aus:

    1. Wählen Sie für "Zielcluster auswählen" den AKS-Cluster aus, den Sie in der Region "Westen" erstellt haben. Es tritt ein Berechtigungsproblem auf, wie der folgende Screenshot zeigt. Wählen Sie "Berechtigung erteilen" aus, um die Fehler zu beheben.

    2. Wählen Sie für den Sicherungs-Stagingspeicherort das Speicherkonto aus, das Sie in West-US erstellt haben. Es tritt ein Berechtigungsproblem auf, wie der folgende Screenshot zeigt. Wählen Sie " Fehlende Rollen zuweisen" aus, um die Fehler zu beheben.

    3. Wenn die Fehler nach Abschluss der Rollenzuweisungen weiterhin auftreten, wählen Sie "Revalidate " aus, um die Berechtigungen zu aktualisieren.

      Screenshot der Azure-Portal, die den Bereich

    4. Wenn Sie fehlende Berechtigungen erteilen, akzeptieren Sie den Standardwert, wenn Sie zum Angeben eines Bereichs aufgefordert werden.

    5. Wählen Sie Überprüfen aus. Die Meldung sollte angezeigt werden, die Überprüfung wurde erfolgreich abgeschlossen. Andernfalls beheben Sie das Problem, bevor Sie fortfahren.

  8. Wählen Sie "Weiter:Überprüfen + Wiederherstellen" und dann "Wiederherstellen" aus. Es dauert etwa 10 Minuten, um den WLS-Cluster wiederherzustellen.

  9. Sie können den Wiederherstellungsvorgang aus Backup Center>Monitoring + Reporting>Backup-Aufträgen überwachen, wie im folgenden Screenshot gezeigt:

    Screenshot der Azure-Portal, die einen laufenden CrossRegionRestore zeigt.

  10. Wählen Sie "Aktualisieren" aus, um den neuesten Fortschritt anzuzeigen.

  11. Nachdem der Vorgang ohne Fehler abgeschlossen wurde, beenden Sie den Sicherungs-AKS-Cluster. Dies führt dazu, dass Besitzerkonflikte auftreten, wenn Sie in späteren Schritten auf die TLOG-Datenbank zugreifen.

  12. Starten Sie den primären Cluster.

Einrichten eines Azure Traffic Managers

In diesem Abschnitt erstellen Sie einen Azure Traffic Manager zum Verteilen von Datenverkehr an Ihre öffentlich zugänglichen Anwendungen in den globalen Azure-Regionen. Der primäre Endpunkt verweist auf das Azure-App lication Gateway im primären WLS-Cluster, und der sekundäre Endpunkt verweist auf das Azure-App lication Gateway im sekundären WLS-Cluster.

Erstellen Sie ein Azure Traffic Manager-Profil, indem Sie die Schritte in der Schnellstartanleitung ausführen: Erstellen Eines Traffic Manager-Profils mithilfe der Azure-Portal. Überspringen Sie den Abschnitt "Voraussetzungen". Sie benötigen lediglich die folgenden Abschnitte: Erstellen eines Traffic-Manager-Profils, Hinzufügen von Traffic Manager-Endpunkten und Test Traffic Manager-Profil. Führen Sie die folgenden Schritte aus, während Sie die folgenden Abschnitte durchlaufen, und kehren Sie nach dem Erstellen und Konfigurieren des Azure Traffic Managers zu diesem Artikel zurück:

  1. Wenn Sie den Abschnitt " Erstellen eines Traffic Manager-Profils" erreichen, führen Sie in Schritt 2 das Profil "Traffic Manager erstellen" die folgenden Schritte aus:

    1. Speichern Sie den eindeutigen Traffic Manager-Profilnamen für "Name ", z. B. "tmprofile-ejb120623".
    2. Speichern Sie den neuen Ressourcengruppennamen für die Ressourcengruppe , z . B. myResourceGroupTM1.
  2. Wenn Sie den Abschnitt "Traffic Manager-Endpunkte hinzufügen" erreichen, führen Sie die folgenden Schritte aus:

    1. Führen Sie nach dem Schritt "Profil auswählen" aus den Suchergebnissen die folgenden Schritte aus:
      1. Klicken Sie unter Einstellungen auf Konfiguration.
      2. Geben Sie 10 ein, um dns time to live (TTL) zu leben.
      3. Geben Sie unter den Endpunktüberwachungseinstellungen für "Pfad" /weblogic/ready ein.
      4. Verwenden Sie unter "Failovereinstellungen für schnelle Endpunkte" die folgenden Werte:
        • Geben Sie für internes Probing 10 ein.
        • Geben Sie für "Tolerierte Anzahl von Fehlern" den Wert "3" ein.
        • Für Probetimeout 5.
      5. Wählen Sie Speichern. Warten Sie, bis sie abgeschlossen ist.
    2. Führen Sie in Schritt 4 zum Hinzufügen des primären Endpunkts myPrimaryEndpointdie folgenden Schritte aus:
      1. Wählen Sie für den Ressourcentyp "Ziel" die Option "Öffentliche IP-Adresse" aus.
      2. Wählen Sie die Dropdownliste " Öffentliche IP-Adresse auswählen" aus, und geben Sie die IP-Adresse des Anwendungsgateways ein, das sie zuvor im WLS-Cluster ost-US bereitgestellt haben. Es sollte ein Übereinstimmen eines Eintrags angezeigt werden. Wählen Sie sie für die öffentliche IP-Adresse aus.
    3. Führen Sie in Schritt 6 zum Hinzufügen eines Failovers/sekundären Endpunkts "myFailoverEndpoint" die folgenden Schritte aus:
      1. Wählen Sie für den Ressourcentyp "Ziel" die Option "Öffentliche IP-Adresse" aus.
      2. Wählen Sie die Dropdownliste " Öffentliche IP-Adresse auswählen" aus, und geben Sie die IP-Adresse des Anwendungsgateways ein, das im WLS-Cluster "West US " bereitgestellt wurde, den Sie zuvor gespeichert haben. Es sollte ein Übereinstimmen eines Eintrags angezeigt werden. Wählen Sie sie für die öffentliche IP-Adresse aus.
    4. Warten Sie eine Weile. Wählen Sie "Aktualisieren" aus, bis der Monitorstatus die folgenden Zustände erreicht:
      • Der primäre Endpunkt ist Online.
      • Der Failoverendpunkt wird herabgestuft.
  3. Wenn Sie den Abschnitt "Test Traffic Manager"-Profil erreicht haben, führen Sie die folgenden Schritte aus:

    1. Speichern Sie im Unterabschnitt "DNS-Name überprüfen" in Schritt 3 den DNS-Namen Ihres Traffic Manager-Profils – z. B http://tmprofile-ejb120623.trafficmanager.net. .
    2. Führen Sie im Unterabschnitt "Datenverkehrs-Manager in Aktion" die folgenden Schritte aus:
      1. Fügen Sie in Schritt 1 und 3 /weblogic/ready an den DNS-Namen Ihres Traffic Manager-Profils in Ihrem Webbrowser an , http://tmprofile-ejb120623.trafficmanager.net/weblogic/readyz. B. . Es sollte eine leere Seite ohne Fehlermeldung angezeigt werden.
      2. In Schritt 4 können Sie nicht auf /weblogic/ready zugreifen, was erwartet wird, weil der sekundäre Cluster beendet wird.
      3. Aktivieren Sie den primären Endpunkt erneut.

Der primäre Endpunkt verfügt nun über die Zustände "Enabled " und "Online ", und der Failoverendpunkt verfügt über die Status "Aktiviert " und "Herabgestuft " im Traffic Manager-Profil. Lassen Sie die Seite geöffnet, um den Endpunktstatus später zu überwachen.

Testen des Failovers von primär auf sekundär

Zum Testen des Failovers schlägt der primäre Datenbankserver und der WLS-Cluster in diesem Abschnitt manuell auf den sekundären Datenbankserver und den WLS-Cluster über.

Da der primäre Cluster ausgeführt wird, fungiert er als aktiver Cluster und verarbeitet alle Benutzeranforderungen, die von Ihrem Traffic Manager-Profil weitergeleitet werden.

Öffnen Sie den DNS-Namen Ihres Azure Traffic Manager-Profils auf einer neuen Registerkarte des Browsers, indem Sie den Kontextstamm /weblogic-café der bereitgestellten App anfügen , http://tmprofile-ejb120623.trafficmanager.net/weblogic-cafez. B. . Erstellen Sie einen neuen Kaffee mit Name und Preis , z. B. Kaffee 1 mit Preis 10. Dieser Eintrag wird sowohl in der Anwendungsdatentabelle als auch in der Sitzungstabelle der Datenbank beibehalten. Die angezeigte Benutzeroberfläche sollte dem folgenden Screenshot ähneln:

Screenshot der Beispielanwendungs-UI.

Wenn ihre Benutzeroberfläche nicht ähnlich aussieht, beheben Sie das Problem, bevor Sie fortfahren.

Lassen Sie die Seite geöffnet, damit Sie sie später für Failovertests verwenden können.

Failover auf den sekundären Standort

Führen Sie die folgenden Schritte aus, um von der primären zur sekundären zu übersteigen.

Führen Sie zunächst die folgenden Schritte aus, um den primären AKS-Cluster zu beenden:

  1. Öffnen Sie die Azure-Portal, und wechseln Sie zur Ressourcengruppe, die im Abschnitt "Bereitstellen von WLS auf AKS" bereitgestellt wurde.
  2. Öffnen Sie den in der Ressourcengruppe aufgeführten AKS-Cluster.
  3. Wählen Sie "Beenden" aus, um den AKS-Cluster zu beenden. Stellen Sie sicher, dass die Bereitstellung abgeschlossen ist, bevor Sie fortfahren.

Führen Sie als Nächstes die folgenden Schritte aus, um die Azure SQL-Datenbank vom primären Server auf den sekundären Server zu übergeben.

  1. Wechseln Sie zur Registerkarte "Browser" Ihrer Azure SQL-Datenbank Failovergruppe.
  2. Wählen Sie "Failover>Ja" aus.
  3. Warten Sie, bis sie abgeschlossen ist.

Führen Sie als Nächstes die folgenden Schritte aus, um den sekundären Cluster zu starten.

  1. Öffnen Sie die Azure-Portal, und wechseln Sie zur Ressourcengruppe mit AKS-Cluster in sekundärer Region.
  2. Öffnen Sie den in der Ressourcengruppe aufgeführten AKS-Cluster.
  3. Wählen Sie "Start" aus, um den AKS-Cluster zu starten. Stellen Sie sicher, dass die Bereitstellung abgeschlossen ist, bevor Sie fortfahren.

Führen Sie abschließend die folgenden Schritte aus, um die Beispiel-App zu überprüfen, nachdem sich der Endpunkt myFailoverEndpoint im Onlinestatus befindet:

  1. Wechseln Sie zur Browserregisterkarte Ihres Datenverkehrs-Managers, und aktualisieren Sie dann die Seite, bis Sie sehen, dass der Monitorstatuswert des Endpunkts myFailoverEndpoint in den Onlinestatus wechselt.

  2. Wechseln Sie zur Browserregisterkarte der Beispiel-App, und aktualisieren Sie die Seite. Sie sollten die gleichen Daten sehen, die in der Anwendungsdatentabelle gespeichert sind, und die Sitzungstabelle, die auf der Benutzeroberfläche angezeigt wird, wie im folgenden Screenshot gezeigt:

    Screenshot der Beispielanwendungs-UI nach dem Failover.

    Wenn Sie dieses Verhalten nicht beobachten, liegt es möglicherweise daran, dass der Datenverkehrs-Manager Zeit benötigt, um DNS auf die Failoverwebsite zu verweisen. Das Problem könnte auch sein, dass Ihr Browser das Ergebnis der DNS-Namensauflösung zwischengespeichert hat, das auf die fehlgeschlagene Website verweist. Warten Sie eine Weile, und aktualisieren Sie die Seite erneut.

Hinweis

Eine produktionsfähige HA/DR-Lösung würde das kontinuierliche Kopieren der WLS-Konfiguration von der primären in die sekundären Cluster in einem regelmäßigen Zeitplan berücksichtigen. Informationen dazu finden Sie in den Verweisen auf die Oracle-Dokumentation am Ende dieses Artikels.

Um das Failover zu automatisieren, erwägen Sie die Verwendung von Warnungen für Traffic Manager-Metriken und Azure Automation. Weitere Informationen finden Sie im Abschnitt "Warnungen zu Datenverkehrs-Manager-Metriken " mit Metriken und Warnungen und verwenden sie eine Warnung, um ein Azure Automation-Runbook auszulösen.

Fehler beim Zurücksetzen auf den primären Standort

Um an den primären Standort zurückzukehren, müssen Sie sicherstellen, dass die beiden Cluster über eine Spiegel Sicherungskonfiguration verfügen. Sie können diesen Zustand erreichen, indem Sie die folgenden Schritte ausführen:

  1. Aktivieren Sie die AKS-Clustersicherungen in der Region West US, indem Sie die Schritte im Abschnitt "Konfigurieren von Georedundanz mithilfe von Azure Backup " ab Schritt 4 ausführen.
  2. Stellen Sie die neueste Tresorebenensicherung auf dem Cluster in der Region Ost-USA wieder her, indem Sie die Schritte im Abschnitt "Vorbereiten zum Wiederherstellen des WLS-Clusters in einem abschnitt mit sekundären Regionen " ausführen. Überspringen Sie die Schritte, die Sie bereits abgeschlossen haben.
  3. Führen Sie ähnliche Schritte im Failover zum sekundären Standortabschnitt aus, um den primären Standort einschließlich Datenbankserver und Cluster nicht zu verwenden.

Bereinigen von Ressourcen

Wenn Sie die WLS-Cluster und andere Komponenten nicht weiterhin verwenden werden, führen Sie die folgenden Schritte aus, um die Ressourcengruppen zu löschen, um die in diesem Lernprogramm verwendeten Ressourcen zu sauber:

  1. Geben Sie im Suchfeld oben im Azure-Portal Sicherungstresor ein, und wählen Sie die Sicherungstresor aus den Suchergebnissen aus.
  2. Wählen Sie "Eigenschaften>vorläufig löschen" aus.>> Deaktivieren Sie neben " Vorläufiges Löschen aktivieren" das Kontrollkästchen.
  3. Wählen Sie "Sicherungsinstanzen verwalten"> aus. Wählen Sie die erstellte Instanz aus, und löschen Sie sie.
  4. Geben Sie den Ressourcengruppennamen von Azure SQL-Datenbank Servern (zmyResourceGroup. B. ) in das Suchfeld oben im Azure-Portal ein, und wählen Sie die übereinstimmene Ressourcengruppe aus den Suchergebnissen aus.
  5. Wählen Sie die Option Ressourcengruppe löschen.
  6. Geben Sie im Namen der Ressourcengruppe den Namen der Ressourcengruppe ein, um den Löschvorgang zu bestätigen.
  7. Klicken Sie auf Löschen.
  8. Wiederholen Sie die Schritte 4-7 für die Ressourcengruppe des Datenverkehrs-Managers , myResourceGroupTM1z. B. .
  9. Wiederholen Sie die Schritte 4-7 für die Ressourcengruppe des primären WLS-Clusters , wls-aks-eastus-20240109z. B. .
  10. Wiederholen Sie die Schritte 4-7 für die Ressourcengruppe des sekundären WLS-Clusters , wls-aks-westus-20240109z. B. .

Nächste Schritte

In diesem Lernprogramm richten Sie eine HA/DR-Lösung ein, die aus einer aktiv-passiven Anwendungsinfrastrukturebene mit einer aktiv-passiven Datenbankebene besteht und in der beide Ebenen zwei geografisch unterschiedliche Standorte umfassen. Am ersten Standort sind sowohl die Anwendungsinfrastrukturebene als auch die Datenbankebene aktiv. Am zweiten Standort wird die sekundäre Do Standard heruntergefahren, und die sekundäre Datenbank befindet sich im Standbymodus.

Weitere Optionen zum Erstellen von HA/DR-Lösungen und zum Ausführen von WLS in Azure erhalten Sie unter den folgenden Referenzen: