WebLogic Server의 Java 앱을 Azure로 마이그레이션하기 위한 최종 사용자 권한 부여 및 인증End-user authorization and authentication for migrating Java apps on WebLogic Server to Azure

이 가이드는 Azure Active Directory를 사용하여 WebLogic Server에서 엔터프라이즈급 최종 사용자 인증 및 권한 부여를 Java 앱에 사용하도록 설정하는 데 도움이 됩니다.This guide will help you to enable enterprise grade end-user authentication and authorization for Java apps on WebLogic Server using Azure Active Directory.

Java EE 개발자는 워크로드를 Azure로 이동하는 경우에도 표준 플랫폼 보안 메커니즘이 "틀림없이 작동"하는 것으로 간주합니다.Java EE developers expect the standard platform security mechanisms to "just work", even when moving their workloads to Azure. Oracle WLS(WebLogic Server) Azure 애플리케이션을 사용하면 Azure AD DS(Azure Active Directory Domain Services)의 사용자로 기본 제공 보안 영역을 채울 수 있습니다.Oracle WebLogic Server (WLS) Azure Applications let you populate the built-in security realm with users from Azure Active Directory Domain Services (Azure AD DS). Azure 애플리케이션의 Java EE에서 표준 <security-role> 요소를 사용합니다. 사용자 정보는 Azure AD DS에서 LDAP(Lightweight Directory Access Protocol)를 통해 이동합니다.Use the standard <security-role> element, in your Java EE on Azure applications; the user information flows from Azure AD DS through Lightweight Directory Access Protocol (LDAP).

이 가이드는 두 부분으로 나뉘어 있습니다.This guide is divided into two parts. 보안 LDAP가 공개된 Azure AD DS가 이미 있는 경우 두 번째 부분으로 바로 건너뛸 수 있습니다.If you already have Azure AD DS with secure LDAP exposed, you may skip straight to the second part.

이 가이드에서는 다음을 수행하는 방법에 대해 알아봅니다.In this guide you learn how to:

  • Azure Active Directory Domain Services 관리형 도메인 만들기 및 구성Create and configure an Azure Active Directory Domain Services managed domain
  • Azure AD DS 관리형 도메인에 대한 보안 LDAP(Lightweight Directory Access Protocol) 구성Configure secure Lightweight Directory Access Protocol (LDAP) for an Azure AD DS managed domain
  • WebLogic Server에서 기본 보안 영역으로 LDAP에 액세스하도록 설정Enable WebLogic Server to access LDAP as its default security realm

이 가이드는 기존 Azure AD 배포를 다시 구성하는 데 도움이 되지 않지만, 이 가이드와 함께 수행하고 건너뛸 수 있는 단계를 확인할 수 있습니다.This guide doesn't help you reconfigure an existing Azure AD deployment, but it should be possible to follow along with this guide and see which steps can be skipped.

필수 구성 요소Prerequisites

마이그레이션 컨텍스트Migration context

온-프레미스 WLS 설치 및 Azure AD 마이그레이션에 대해 고려해야 할 몇 가지 사항은 다음과 같습니다.Here are some things to consider about migrating on-premise WLS installations and Azure AD.

Azure Active Directory 구성Azure Active Directory configuration

이 섹션에서는 WLS와 통합된 Azure AD DS 인스턴스를 구성하는 모든 단계를 안내합니다.This section walks you through all the steps to stand up an Azure AD DS instance integrated with WLS. Azure Active Directory는 LDAP(Lightweight Directory Access Protocol) 프로토콜 또는 보안 LDAP를 직접 지원하지 않습니다.Azure Active Directory doesn't support the Lightweight Directory Access Protocol (LDAP) protocol or Secure LDAP directly. 대신 Azure AD 테넌트 내에서 Azure AD DS(Azure Active Directory Domain Services) 인스턴스를 통해 지원을 사용하도록 설정됩니다.Instead, support is enabled through the Azure AD Domain Services (Azure AD DS) instance within your Azure AD tenant.

참고

이 가이드에서는 Azure AD DS의 "클라우드 전용" 사용자 계정 기능을 사용합니다.This guide uses the "cloud-only" user account feature of Azure AD DS. 다른 사용자 계정 유형도 지원되지만 이 가이드에서 설명하지는 않습니다.Other user account types are supported, but not described in this guide.

Azure Active Directory Domain Services 관리형 도메인 만들기 및 구성Create and configure an Azure Active Directory Domain Services managed domain

이 섹션에서는 Azure AD DS 관리형 도메인을 구성하는 별도의 자습서를 안내합니다.This section walks you through a separate tutorial to stand up an Azure AD DS managed domain.

Azure Active Directory Domain Services 관리형 도메인 만들기 및 구성 자습서를 완료하지만, Azure AD DS에서 사용자 계정을 사용하도록 설정 섹션은 포함되지 않습니다.Complete the tutorial Create and configure an Azure Active Directory Domain Services managed domain up to but not including the section Enable user accounts for Azure AD DS. 이 섹션에서는 다음 섹션에서 설명한 대로 이 자습서의 컨텍스트에서 특별한 처리가 필요합니다.That section requires special treatment in the context of this tutorial, as described in the next section. DNS 작업을 완전히 정상적으로 완료해야 합니다.Be sure to complete the DNS actions completely and correctly.

"관리되는 도메인에 대한 DNS 도메인 이름 입력" 단계를 완료할 때 지정한 값을 적어 둡니다.Note down the value you specify when completing the step "Enter a DNS domain name for your managed domain." 이 문서의 뒷부분에서 사용합니다.You'll use it later in this article.

사용자 만들기 및 암호 다시 설정Create users and reset passwords

이 섹션에는 사용자를 만들고, 이 사용자가 LDAP를 통해 성공적으로 전파되는 데 필요한 해당 암호를 변경하는 단계가 포함되어 있습니다.This section includes steps to create users and change their password, which is required to cause the users to propagate successfully through LDAP. 기존 Azure AD DS 설치가 있는 경우 이 단계가 필요하지 않을 수 있습니다.If you have an existing Azure AD DS installation, this step may not be necessary.

  1. Azure Portal 내에서 Azure AD 테넌트에 해당하는 디렉터리가 현재 활성 디렉터리인지 확인합니다.Within the Azure portal, ensure the directory corresponding to the Azure AD tenant is the currently active directory. 올바른 디렉터리를 선택하는 방법에 대한 자세한 내용은 Azure Active Directory 테넌트에 Azure 구독 연결 또는 추가를 참조하세요.To learn how to select the correct directory see Associate or add an Azure subscription to your Azure Active Directory tenant. 잘못된 디렉터리를 선택하면 사용자를 만들 수 없거나 잘못된 디렉터리에 사용자를 만들 수 있습니다.If the incorrect directory is selected, you either won't be able to create users, or you'll create users in the wrong directory.
  2. Azure Portal 위쪽의 검색 상자에서 "사용자"를 입력합니다.In the search box at the top of the Azure portal, enter "Users".
  3. 새 사용자를 선택합니다.Select New user.
  4. 사용자 만들기가 선택되어 있는지 확인합니다.Ensure Create user is selected.
  5. 사용자 이름, 이름, 이름 및 성에 대한 값을 입력합니다.Fill in values for User name, name, First name, and Last name. 나머지 필드는 기본값으로 둡니다.Leave the remaining fields at their default values.
  6. 만들기를 선택합니다.Select Create.
  7. 테이블에서 새로 만든 사용자를 선택합니다.Select the newly created user in the table.
  8. 암호 다시 설정을 선택합니다.Select Reset password.
  9. 표시되는 패널에서 암호 다시 설정을 선택합니다.In the panel that appears, select Reset password.
  10. 임시 암호를 적어둡니다.Note down the temporary password.
  11. "incognito" 브라우저 창에서 Azure Portal을 방문하여 사용자의 자격 증명과 암호를 사용하여 로그인합니다.In an "incognito" browser window, visit the Azure portal and log in with the user's credentials and password.
  12. 메시지가 표시되면 암호를 변경합니다.Change the password when prompted. 새 암호를 적어 둡니다.Note down the new password. 이는 나중에 사용합니다.You'll use it later.
  13. 로그아웃하고 "incognito" 창을 닫습니다.Log out and close the "incognito" window.

사용하도록 설정하려는 각 사용자에 대해 "새 사용자 선택"에서 "로그아웃 후 닫기"까지의 단계를 반복합니다.Repeat the steps from "Select New user" through "Log and out close" for each user you want to enable.

Azure AD DS에서 LDAP 허용Allow LDAP in Azure AD DS

이 섹션에서는 WLS를 구성하는 데 사용할 값을 추출하는 별도의 자습서를 안내합니다.This section walks you through a separate tutorial to extract values for use in configuring WLS.

먼저 자습서를 실행할 때 아래와 같은 변형을 볼 수 있도록 별도의 브라우저 창에서 Azure Active Directory Domain Services 관리형 도메인에 대한 보안 LDAP 구성 자습서를 엽니다.First, open the tutorial Configure secure LDAP for an Azure Active Directory Domain Services managed domain in a separate browser window so you can look at the below variations as you run through the tutorial.

클라이언트 컴퓨터에 대한 인증서 내보내기 섹션에 도달하면 .cer로 끝나는 인증서 파일을 저장하는 위치를 적어 둡니다.When you reach the section, Export a certificate for client computers, take note of where you save the certificate file ending in .cer. 이 인증서는 WLS 구성에 대한 입력으로 사용됩니다.We'll use the certificate as input to the WLS configuration.

인터넷을 통한 보안 LDAP 액세스 잠금 섹션에 도달하면 모두를 원본으로 지정합니다.When you reach the section, Lock down secure LDAP access over the internet, specify Any as the source. 이 가이드의 뒷부분에서 특정 IP 주소를 사용하여 보안 규칙을 강화합니다.We'll tighten the security rule with a specific IP address later in this guide.

관리되는 도메인에 대한 쿼리 테스트의 단계를 실행하기 전에 다음 단계를 수행하여 테스트가 성공할 수 있도록 합니다.Before you execute the steps in Test queries to the managed domain, do the following steps to enable the testing to succeed.

  1. 포털에서 Azure AD Domain Services 인스턴스에 대한 개요 페이지를 방문합니다.In the portal, visit the overview page for the Azure AD Domain Services instance.
  2. [설정] 영역에서 속성을 선택합니다.In the Settings area, select Properties.
  3. 페이지 오른쪽에서 관리자 그룹이 표시될 때까지 아래로 스크롤합니다.In the right of the page, scroll down until you see Admin group. 이 제목 아래에는 AAD DC 관리자에 대한 링크가 있습니다.Under this heading should be a link for AAD DC Administrators. 해당 링크를 선택합니다.Select that link.
  4. 관리 섹션에서 멤버를 선택합니다.In the Manage section, select Members.
  5. 구성원 추가를 선택합니다.Select Add members.
  6. 검색 텍스트 필드에서 일부 문자를 입력하여 이전 단계에서 만든 사용자 중 하나를 찾습니다.In the Search text field, enter some characters to locate one of the users you created in a preceding step.
  7. 사용자를 선택한 다음, 선택 단추를 활성화합니다.Select the user, then activate the Select button.
  8. 이 사용자는 관리되는 도메인에 대한 쿼리 테스트 섹션의 단계를 실행할 때 사용해야 합니다.This user is the one you must use when executing the steps in the Test queries to the managed domain section.

참고

WLS 구성에 필요한 일부 값을 수집하기 위해 수행해야 하는 LDAP 데이터 쿼리에 대한 몇 가지 팁은 다음과 같습니다.Here are some tips about querying the LDAP data, which you'll need to do to collect some values necessary for WLS configuration.

  • 이 자습서에서는 LDP.exe Windows 프로그램을 사용하는 것이 좋습니다.The tutorial advises use of the Windows program LDP.exe. 이 프로그램은 Windows에서만 사용할 수 있습니다.This program is only available on Windows. Windows 외 사용자의 경우, 동일한 목적으로 Apache Directory Studio를 사용할 수도 있습니다.For non-Windows users, it's also possible to use Apache Directory Studio for the same purpose.
  • LDP.exe를 사용하여 LDAP에 로그인하는 경우 사용자 이름은 단지 @ 앞에 있는 부분입니다.When logging in to LDAP with LDP.exe, the username is just the part before the @. 예를 들어 사용자가 alice@contoso.onmicrosoft.com인 경우 LDP.exe 바인딩 작업에 대한 사용자 이름은 alice입니다.For example, if the user is alice@contoso.onmicrosoft.com, the username for the LDP.exe bind action is alice. 또한 이후 단계에서 사용하기 위해 LDP.exe를 실행하여 로그인한 상태로 둡니다.Also, leave LDP.exe running and logged in for use in subsequent steps.

외부 액세스를 위한 DNS 영역 구성 섹션에서 보안 LDAP 외부 IP 주소에 대한 값을 적어 둡니다.In the section Configure DNS zone for external access, note down the value for Secure LDAP external IP address. 이는 나중에 사용합니다.You'll use it later.

보안 LDAP 외부 IP 주소 값을 쉽게 알 수 없는 경우 다음 단계에 따라 IP 주소를 가져옵니다.If the value of the Secure LDAP external IP address is not readily apparent, follow these steps to get the IP address.

  1. 포털에서 Azure AD Domain Services 리소스가 포함된 리소스 그룹을 찾습니다.In the portal, find the resource group that contains the Azure AD Domain Services resource.
  2. 리소스 목록에서 다음과 같이 Azure AD Domain Services 리소스에 대한 공용 IP 리소스를 선택합니다.In the list of resources, select the public IP resource for the Azure AD Domain Services resource, as shown next. 공용 IP는 aads로 시작할 가능성이 높습니다.The public IP will likely start with aads. 공용 IP를 선택하는 방법을 보여주는 브라우저
  3. 공용 IP는 IP 주소 레이블 옆에 표시됩니다.The public IP is shown next to the label, IP address.

이 가이드에서 수행하도록 지시할 때까지 리소스 정리의 단계를 실행하지 마세요.Do not execute the steps in Clean-up resources until instructed to do so in this guide.

위의 변형을 염두에 두고 Azure Active Directory Domain Services 관리형 도메인에 대한 보안 LDAP 구성을 완료합니다.With the above variations in mind, complete Configure secure LDAP for an Azure Active Directory Domain Services managed domain. 이제 WLS 구성에 제공하는 데 필요한 값을 수집할 수 있습니다.We can now collect the values necessary to provide to the WLS Configuration.

참고

보안 LDAP 구성의 처리가 완료될 때까지 기다린 후 다음 섹션으로 이동하세요.Please wait for the secure LDAP configuration to complete processing before moving on to the next section.

약한 TLS v1 사용 안 함Disable weak TLS v1

기본적으로 Azure AD DS(Azure Active Directory Domain Services)는 TLS v1을 사용하도록 설정합니다. 이는 약한 것으로 간주되며 WebLogic Server 14 이상에서 지원되지 않습니다.By default, Azure Active Directory Domain Services (Azure AD DS) enables the use of TLS v1, which is considered weak and not supported in WebLogic Server 14 and later.

이 섹션에서는 TLS v1 암호화를 사용하지 않도록 설정하는 방법을 안내합니다.This section walks you through how to disable TLS v1 cipher.

먼저 LDAP를 사용하도록 설정하는 Azure Domain Service 인스턴스의 리소스 ID를 가져옵니다.First, get the resource ID of the Azure Domain Service instance that enables LDAP. 다음 예에서는 aadds-rg라는 리소스 그룹에서 aaddscontoso.com이라는 Azure Domain Service 인스턴스의 ID를 가져옵니다.The following example gets the ID of an Azure Domain Service instance named aaddscontoso.com in a resource group named aadds-rg.

AADDS_ID=$(az resource show --resource-group aadds-rg --resource-type "Microsoft.AAD/DomainServices" --name aaddscontoso.com --query "id" --output tsv)

다음 명령을 실행하여 TLS v1을 사용하지 않도록 설정하세요.Run the following command to disable TLS v1:

az resource update --ids $AADDS_ID --set properties.domainSecuritySettings.tlsV1=Disabled

출력에는 다음 예와 같이 domainSecuritySettings"tlsV1": "Disabled"로 표시됩니다.The output will display "tlsV1": "Disabled" for domainSecuritySettings, as shown in the following example:

"domainSecuritySettings": {
      "ntlmV1": "Enabled",
      "syncKerberosPasswords": "Enabled",
      "syncNtlmPasswords": "Enabled",
      "syncOnPremPasswords": "Enabled",
      "tlsV1": "Disabled"
}

자세한 내용은 약한 암호화 및 암호 해시 동기화를 사용하지 않도록 설정하여 Azure Active Directory Domain Services 관리되는 도메인 보호를 참조하세요.For more information, see Disable weak ciphers and password hash synchronization to secure an Azure Active Directory Domain Services managed domain.

WLS 구성WLS Configuration

이 섹션은 이전에 배포한 Azure AD DS에서 매개 변수 값을 수집하는 데 도움이 됩니다.This section helps you collect the parameter values from the Azure AD DS deployed earlier.

Oracle WebLogic Server Azure 애플리케이션에 나와 있는 Azure 애플리케이션을 배포할 때 배포가 기존 LDAP 서버에 자동으로 연결되도록 선택할 수 있습니다.When you deploy any of the Azure Applications listed in Oracle WebLogic Server Azure Applications, you can choose to have the deployment automatically connect to a pre-existing LDAP server. 또는 나중에 Active Directory 통합 하위 템플릿을 호출하여 LDAP 연결을 구성할 수 있습니다.Alternatively, you can configure the LDAP connection later by invoking the Active Directory integration subtemplate. 이 방법은 공식 설명서의 부록 A에서 설명하고 있습니다.This approach is described in Appendix A of the official documentation. 어느 경우이든 ARM 템플릿에 전달하는 데 필요한 매개 변수 값이 있어야 합니다.Either way, you must have the necessary parameter values to pass to the ARM template.

매개 변수 이름Parameter name DescriptionDescription 세부 정보Details
aadsServerHost 서버 호스트Server Host 이 값은 Azure Active Directory Domain Services 관리형 도메인 만들기 및 구성을 완료할 때 저장한 공용 DNS 이름입니다.This value is the public DNS name you saved when completing Create and configure an Azure Active Directory Domain Services managed domain.
aadsPublicIP 보안 LDAP 외부 IP 주소Secure LDAP external IP address 이 값은 외부 액세스를 위한 DNS 영역 구성 섹션에서 저장한 보안 LDAP 외부 IP 주소입니다.This value is the Secure LDAP external IP address you saved in the Configure DNS zone for external access section.
wlsLDAPPrincipal 주 서버Principal LDP.exe로 돌아갑니다.Return to LDP.exe. wlsLDAPPrincipal에 대한 추가 값을 얻으려면 다음 단계를 수행합니다.Do the following steps to obtain additional value for wlsLDAPPrincipal.
  1. 보기 메뉴에서 트리를 선택합니다.In the View menu, select Tree.
  2. 트리 보기 대화 상자에서 BaseDN을 비워 두고 확인을 선택합니다.In the Tree View dialog, leave BaseDN blank and select OK.
  3. 오른쪽 창에서 마우스 오른쪽 단추를 클릭하고 출력 지우기를 선택합니다.Right-click in the right side pane and select Clear output.
  4. 왼쪽의 트리 보기를 펼치고, "OU=AADDC 사용자"로 시작하는 항목을 선택합니다.Expand the tree view on the left and select the entry that starts with "OU=AADDC Users".
  5. 찾아보기 메뉴에서 검색을 선택합니다.In the Browse menu, select Search.
  6. 표시되는 대화 상자에서 기본값을 적용하고 실행을 선택합니다.In the dialog that appears, accept the defaults and select Run.
  7. 오른쪽 창에 출력이 표시되면 실행 옆에 있는 닫기를 선택합니다.After output appears in the right side pane, select Close, next to Run.
  8. "AAD DC 관리자" 그룹에 추가한 사용자에 해당하는 Dn 항목에 대한 출력을 검사합니다.Scan the output for the Dn entry corresponding to the user you added to the "AAD DC Administrators" group. Dn: CN=<사용자 이름>OU=AADDC 사용자.It will start with Dn: CN=<user name>OU=AADDC Users.
wlsLDAPGroupBaseDNwlsLDAPUserBaseDNwlsLDAPGroupBaseDN and wlsLDAPUserBaseDN 사용자 기본 DN 및 그룹 기본 DNUser Base DN and Group Base DN 이 자습서에서는 이러한 두 속성의 값이 모두 동일합니다(첫 번째 쉼표 뒤의 wlsLDAPPrincipal 부분).For the purposes of this tutorial, the values for both of these properties are the same: the part of the wlsLDAPPrincipal after the first comma.
wlsLDAPPrincipalPassword 보안 주체 암호Password for Principal 이 값은 AAD DC 관리자 그룹에 추가된 사용자에 대한 암호입니다.This value is the password for the user that has been added to the AAD DC Administrators group.
wlsLDAPProviderName Provider NameProvider Name 이 값은 기본값으로 둘 수 있습니다.This value can be left at its default. WLS에서 인증 공급자의 이름으로 사용됩니다.It's used as the name of the authentication provider in WLS.
wlsLDAPSSLCertificate SSL 구성에 대한 신뢰 키 저장소Trust Keystore for SSL Configuration 이 값은 클라이언트 컴퓨터에 대한 인증서 내보내기 단계를 완료할 때 별도로 저장하라는 요청을 받은 .cer 파일입니다.This value .cer file you were asked to save aside when you completed the step, Export a certificate for client computers.

WLS와 Azure AD DS LDAP 통합Integrating Azure AD DS LDAP with WLS

위의 구성 값을 직접 사용하고 Azure AD DS LDAP가 배포되면 이제 구성을 시작할 수 있습니다.With the above configuration values in hand, and the Azure AD DS LDAP deployed, it's now possible to launch the configuration. 이 프로세스를 완료하는 두 가지 방법이 있습니다.There are two approaches to complete this process.

WLS 배포 중During WLS deployment

Oracle WebLogic Server Azure 애플리케이션을 방문하여 관리자 또는 클러스터 제안 중 하나를 선택합니다.Visit Oracle WebLogic Server Azure Applications and select the admin or either of the cluster offers. 제안을 배포하는 동안 배포 프로세스의 탭 중 하나는 Azure Active Directory입니다.While deploying the offer, one of the tabs in the deployment process will be Azure Active Directory. Azure Active Directory에 연결로 전환합니다.Toggle the Connect to Azure Active Directory to Yes. 이전 섹션에서 수집한 정보를 사용하여 값을 채웁니다.Fill out the values based using the information collected in the preceding section. 인증서의 경우 .cer 파일을 직접 업로드해야 합니다.For the certificate, you must upload the .cer file directly.

WLS 배포 후After WLS deployment

배포 시 Azure Active Directory에 연결로 전환하지 않은 경우 나중에 이전 섹션에서 수집한 값을 사용하여 구성을 수행할 수 있습니다.If you didn't toggle the Connect to Azure Active Directory to Yes at deployment time, you can use the values you collected in the preceding section to do the configuration later. 자세한 내용은 공식 설명서에 나와 있습니다.More details are in the official documentation.

배포 유효성 검사Validate the deployment

위의 두 가지 방법 중 하나를 사용하여 WLS가 배포되고 LDAP가 구성되면 다음 단계에 따라 통합이 성공적으로 수행되었는지 확인합니다.After deploying WLS and configuring LDAP using one of the above two methods, follow these steps to verify the integration was successful.

  1. WLS 관리 콘솔을 방문합니다.Visit the WLS Admin console.
  2. 왼쪽 탐색기에서 트리를 펼쳐 보안 영역 -> myrealm -> 공급자를 차례로 선택합니다.In the left navigator, expand the tree to select Security Realms -> myrealm -> Providers.
  3. 성공적으로 통합되면 AzureActiveDirectoryProvider와 같은 Azure AD 공급자를 찾을 수 있습니다.If the integration was successful, you'll find the Azure AD provider for example AzureActiveDirectoryProvider.
  4. 왼쪽 탐색기에서 트리를 펼쳐 보안 영역 -> myrealm -> 사용자 및 그룹을 차례로 선택합니다.In the left navigator, expand the tree to select Security Realms -> myrealm -> Users and Groups.
  5. 성공적으로 통합되면 Azure AD 공급자의 사용자를 찾을 수 있습니다.If the integration was successful, you'll find users from the Azure AD provider.

인터넷을 통한 보안 LDAP 액세스 잠금Lock down and secure LDAP access over the internet

이전 단계에서 보안 LDAP를 구성하는 동안 네트워크 보안 그룹의 AllowLDAPS 규칙에 대해 원본을 모두로 설정했습니다.While standing up the secure LDAP in the preceding steps, we had set the source as Any for the AllowLDAPS rule in the network security group. 이제 WLS 관리 서버가 배포되어 LDAP에 연결되었으므로 Azure Portal을 사용하여 공용 IP 주소를 가져옵니다.Now that the WLS Admin Server has been deployed and connected to LDAP, obtain its public IP address using the Azure portal. 인터넷을 통한 보안 LDAP 액세스 잠금을 다시 방문하여 모두를 WLS 관리 서버의 특정 IP 주소로 변경합니다.Revisit Lock down secure LDAP access over the internet and change Any to the specific IP address of the WLS Admin server.

리소스 정리Clean up resources

이제 Azure Active Directory Domain Services 관리형 도메인에 대한 보안 LDAP 구성에 있는 리소스 정리 섹션의 단계를 수행합니다.Now it's time to follow the steps on the Clean up resources section in Configure secure LDAP for an Azure Active Directory Domain Services managed domain.

다음 단계Next steps

WebLogic Server 앱을 Azure로 마이그레이션하는 과정의 측면을 살펴보세요.Explore other aspects of migrating WebLogic Server apps to Azure.