第5章 Operator ベースのブローカーデプロイメント用の AMQ 管理コンソール への接続

Operator ベースのデプロイメント内の各ブローカー Pod は、ポート 8161 で AMQ 管理コンソールの独自のインスタンスをホストします。各ブローカーのコンソールへのアクセスを提供するには、ブローカーデプロイメントのカスタムリソース (CR) インスタンスを設定し、Operator に対して各ブローカー Pod に専用のサービスとルートを自動的に作成するように指示できます。

以下の手順では、デプロイされたブローカーの AMQ 管理コンソールに接続する方法を説明します。

前提条件

  • AMQ Broker Operator を使用してブローカーデプロイメントを作成している必要があります。たとえば、サンプル CR を使用して基本的なブローカーデプロイメントを作成する方法は、「基本的なブローカーインスタンスのデプロイ」 を参照してください。
  • Operator に対して、コンソールアクセスのためにデプロイメントで各ブローカー Pod のサービスおよびルートを自動的に作成するように指示するには、デプロイメントの作成に使用されるカスタムリソース (CR) インスタンスで console.expose プロパティーの値を true に設定する必要があります。このプロパティーのデフォルト値は false です。CR の console セクションの設定を含む完全なカスタムリソース設定の参照については、「カスタムリソース設定リファレンス」 を参照してください。

5.1. AMQ 管理コンソールへの接続

ブローカーデプロイメントの作成に使用されるカスタムリソース (CR) インスタンスで console.expose プロパティーの値を true に設定すると、Operator は各ブローカー Pod に専用のサービスとルートを自動的に作成し、AMQ 管理コンソールへのアクセスを提供します。

自動作成されたサービスのデフォルト名は <custom-resource-name>-wconsj-<broker-pod-ordinal>-svc の形式です。例: my-broker-deployment-wconsj-0-svc自動作成されたルートのデフォルト名は <custom-resource-name>-wconsj-<broker-pod-ordinal>-svc-rte 形式になります。例: my-broker-deployment-wconsj-0-svc-rte

この手順では、稼働中のブローカー Pod のコンソールにアクセスする方法を説明します。

手順

  1. OpenShift Container Platform Web コンソールで、 NetworkingRoutes をクリックします。

    Routes ページで、指定のブローカー Pod の wconsj Route を特定します。例: my-broker-deployment-wconsj-0-svc-rte

  2. 場所で、ルートに対応するリンクをクリックします。

    Web ブラウザーで新しいタブが開きます。

  3. 管理コンソール リンクをクリックします。

    AMQ Management Console のログインページが開きます。

  4. コンソールにログインするには、ブローカーデプロイメントの作成に使用されるカスタムリソース (CR) インスタンスの adminUser および adminPassword プロパティーに指定された値を入力します。

    CR の adminUser および adminPassword に値が明示的に指定されていない場合は、「AMQ Management Console のログインクレデンシャルへのアクセス」 の手順にしたがって、コンソールにログインするのに必要な認証情報を取得します。

    注記

    adminUser および adminPassword の値は、CR の requireLogin プロパティーが true に設定されている場合のみコンソールにログインする必要があります。このプロパティーは、ブローカーおよびコンソールにログインするためにログイン認証情報が必要であるかどうかを指定します。require Loginfalseに設定されている場合には、ユーザー名とパスワードの入力を求められた時に任意のテキストを入力することで、有効なユーザー名パスワードを入力せずにコンソールにログインできます。