Red Hat Training
A Red Hat training course is available for Red Hat Decision Manager
3.4. 追加の Decision Server のデプロイ
追加の Decision Server は、管理対象サーバーのインフラストラクチャーの一部として、OpenShift インフラストラクチャーにデプロイ可能です。デプロイ後は、Decision Central を使用して、この Decision Server にサーバーのデプロイ、デプロイ解除および管理が可能です。
追加の Decision Server をデプロイするには、rhdm72-kieserver.yaml テンプレートファイルを使用します。Software Downloads ページからこのファイルをダウンロードできます。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
rhdm72-kieserver.yamlファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhdm72-kieserver.yaml -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=valueペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
以下のパラメーターを設定します。
-
KIE サーバーコントローラーのサービス (
KIE_SERVER_CONTROLLER_SERVICE): この環境にインストールした Decision Central に対する OpenShift サービス名。 -
KIE サーバーコントローラーのユーザー (
KIE_SERVER_CONTROLLER_USER): 設定した Decision Central にログインするコントローラーのユーザー名。 -
KIE サーバーコントローラーのパスワード (
KIE_SERVER_CONTROLLER_PWD): 設定した Decision Central にログインするコントローラーのパスワード。 -
KIE Server キーストアのシークレット名 (
KIE_SERVER_HTTPS_SECRET): 「Decision Server にシークレットの作成」で作成した Decision Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME): OpenShift アプリケーションの名前。Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名で、Decision Server が参加する Decision Central でサーバー設定 (サーバーテンプレート) の名前が決まります。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。
-
KIE サーバーコントローラーのサービス (
Decision Central で使用するリポジトリーにビルドインか、外部のリポジトリーのどちらを設定したのかに合わせて、Maven リポジトリーにアクセスするためのパラメーターを設定します。
ビルドインリポジトリーの場合:
-
Decision Central がホストする Maven サービスの名前 (
DECISION_CENTRAL_MAVEN_SERVICE): Decision Central の組み込み Maven リポジトリーのサービス名。 -
Decision Central がホストする Maven サービスのユーザー名 (
DECISION_CENTRAL_MAVEN_USERNAME): Decision Central にビルドインの Maven リポジトリーのユーザー名。DECISION_CENTRAL_MAVEN_USERNAMEとして Decision Central に設定したユーザー名を入力してください。 -
Decision Central がホストする Maven サービスにアクセスするためのパスワード (
DECISION_CENTRAL_MAVEN_PASSWORD): Decision Central にビルドインされている Maven リポジトリーのパスワード。Decision Central にDECISION_CENTRAL_MAVEN_PASSWORDとして設定されているパスワードを入力します。
-
Decision Central がホストする Maven サービスの名前 (
外部リポジトリーの場合:
-
Maven リポジトリーの URL (
MAVEN_REPO_URL): サービスが含まれている Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。 Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。注記お使いのサービスが Decision Central にビルドインされている Maven リポジトリーと、外部 Maven リポジトリーの両方に依存している場合には、両方のリポジトリーに対するアクセスを設定できます。
-
Maven リポジトリーの URL (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER: デフォルトのユーザー名adminUser、ロール:kie-server,rest-all,admin -
KIE_SERVER_USER: デフォルトのユーザー名executionUser、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。また、RH-SSO 内にクライアントが必要です。
RH-SSO で設定可能なユーザールールについては、ロールおよびユーザー を参照してください。
以下の手順の 1 つを使用します。
RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT): Decision Server の RH-SSO クライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT): Decision Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES):/opt/eap/standalone/configuration/rolemapping/rolemapping.propertiesなど、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE):trueに設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。falseに設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalseです。
-
RoleMapping rolesProperties ファイルパス (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implicationsのポップアップメッセージが表示される可能性があります。このメッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。