Puede implementar el archivo de imagen en el clúster de Tanzu Kubernetes Grid.
Requisitos previos
- Clúster de Tanzu Kubernetes Grid.
- Conteneración correcta en un componente de Oracle WebLogic Server.
- Realice los siguientes pasos para implementar el operador de WebLogic Kubernetes de Oracle en el clúster.
- Ejecute los siguientes comandos:
- Instalar el operador de WebLogic:
Procedimiento
- Descargue el archivo ZIP de los artefactos de imagen desde el vínculo proporcionado en los detalles de los componentes y extráigalo.
- Actualice
create_k8s_secrets.sh
con detalles específicos, como el espacio de nombres, el nombre de usuario y la contraseña de todos los secretos.
- Cree un espacio de nombres de dominio.
# create domain namespace
kubectl create namespace demo
# upgrade weblogic-operator with the Domain namespace
kubectl label ns demo weblogic-operator=enabled
- Cree secretos para el registro en el mismo espacio de nombres.
#!/bin/bash
set -eu
# Edit these values to change the namespace or domain UID
NAMESPACE=demo
DOMAIN_UID=wldomain1
function create_k8s_secret {
kubectl -n $NAMESPACE delete secret ${DOMAIN_UID}-$1 --ignore-not-found
kubectl -n $NAMESPACE create secret generic ${DOMAIN_UID}-$1 --from-literal=password=$2
kubectl -n $NAMESPACE label secret ${DOMAIN_UID}-$1 weblogic.domainUID=${DOMAIN_UID}
}
function create_paired_k8s_secret {
kubectl -n $NAMESPACE delete secret ${DOMAIN_UID}-$1 --ignore-not-found
kubectl -n $NAMESPACE create secret generic ${DOMAIN_UID}-$1 --from-literal=username=$2 --from-literal=password=$3
kubectl -n $NAMESPACE label secret ${DOMAIN_UID}-$1 weblogic.domainUID=${DOMAIN_UID}
}
# Update <admin-user> and <admin-password> for weblogic-credentials
create_paired_k8s_secret weblogic-credentials <admin-user> <admin-password>
# Update <user> and <password> for jdbc-jdbc-data-source-0
create_paired_k8s_secret jdbc-jdbc-data-source-0 c##test <password>
# Update <password> for runtime-encryption-secret, This is a special secret required by Model in Image.
create_k8s_secret runtime-encryption-secret <password>
- Ejecute el script y compruebe que los secretos se hayan creado en el espacio de nombres correctamente.
kubectl get secrets -n demo
#Output
NAME TYPE DATA AGE
default-token-6ls2z kubernetes.io/service-account-token 3 5d13h
docker-secret kubernetes.io/dockerconfigjson 1 4d22h
harbor-cred kubernetes.io/dockerconfigjson 1 4d22h
wldomain1-jdbc-jdbc-data-source-0 Opaque 2 3d14h
wldomain1-runtime-encryption-secret Opaque 1 3d14h
wldomain1-weblogic-credentials Opaque 2 3d14h
- Preparar e implementar el dominio.
- Descargue el archivo Domain.yaml.extn y agregue y actualice los siguientes parámetros para crear Domain.yaml para la implementación.
- image: introduzca el nombre de la imagen de dominio de WebLogic
- domainHomeSourceType: FromModel
- webLogicCredentialsSecret
- JAVA_OPTIONS "-Dweblogic.security.SSL.ignoreHostnameVerification=true"
- runtimeEncryptionSecret
- Agregue introspectorJobActiveDeadlineSeconds con tiempo en segundos (ejemplo: 600) para redes lentas si el pod de introspección sigue el proceso de creación y termina en bucle.
- Secretos adicionales creados después de ejecutar el script anterior, si existen.
Domain.yaml de ejemplo
kind: Domain
metadata:
name: wldomain1
spec:
domainHome: /home/oracle/WLDOMAIN1
image: 'imthangadurai/wl_12_1_0_3:1.0.0'
domainHomeSourceType: FromModel
imagePullSecrets:
- name: 'docker-secret'
webLogicCredentialsSecret:
name: wldomain1-weblogic-credentials
clusters:
- clusterName: 'Cluster-0'
replicas: 2
serverPod:
env:
- name: JAVA_OPTIONS
value: "-Dweblogic.security.SSL.ignoreHostnameVerification=true"
configuration:
introspectorJobActiveDeadlineSeconds: 600
model:
domainType: WLS
runtimeEncryptionSecret: 'wldomain1-runtime-encryption-secret'
secrets:
- 'wldomain1-weblogic-credentials'
- 'wldomain1-jdbc-jdbc-data-source-0'
- Implemente el archivo Domain.yaml actualizado en el mismo espacio de nombres; el pod de introspección aparece primero y extrae la imagen de Oracle WebLogic Server y los pods de dominio creados (por ejemplo, admin, server-0, server-1, etc.).
kubectl apply -f Domain.yaml -n <namespace>
# Watch for the status of the pods
# admin server, managed-server1 and managed-server2 needs to be in running state
kubectl get pods -n demo --watch
NAME READY STATUS RESTARTS AGE
wldomain1-introspector-bq4dt 1/1 Running 0 100s
wldomain1-introspector-bq4dt 0/1 Completed 0 114s
wldomain1-introspector-bq4dt 0/1 Terminating 0 115s
wldomain1-introspector-bq4dt 0/1 Terminating 0 115s
wldomain1-adminserver 0/1 Pending 0 0s
wldomain1-adminserver 0/1 Pending 0 0s
wldomain1-adminserver 0/1 ContainerCreating 0 0s
wldomain1-adminserver 0/1 Running 0 2s
# This confirms the pods are running successfully
kubectl get pods -n demo
NAME READY STATUS RESTARTS AGE
wldomain1-adminserver 1/1 Running 0 16m
wldomain1-server-0 1/1 Running 0 15m
wldomain1-server-1 1/1 Running 0 15m
wldomain1-server-3 1/1 Running 0 15m
wldomain1-server-4 1/1 Running 0 15m
- Realice una de las siguientes acciones para acceder al servidor de administración de Oracle WebLogic Server:
- Cree un controlador de entrada, como traefik, o
- Exponga los servicios mediante los siguientes comandos:
kubectl expose pod <pod-name> --port=<port> --target-port=<port> --name porname --type=LoadBalancer
kubectl patch svc portname-p '{"spec": {"type" : "LoadBalancer", "externalIPs":["<LB-IP>"]}}'