第4章 オーサリングまたは管理サーバー環境
Business Central を使用してサービスの作成や変更を行う環境や、Business Central が管理する KIE Server でサービスを実行する環境をデプロイできます。この環境は、Business Central と 1 つまたは複数の KIE Server で設定されます。
Business Central を使用するとサービスの開発や KIE Server へのデプロイを実行できます。複数の KIE Server を Business Central に接続して、各サーバーへのサービスのデプロイを管理することができます。
必要な場合は、別の環境を作成して Business Central の 1 つのデプロイメントを使用してサービスのオーサリングを行い (オーサリング環境)、Business Central のもう 1 つのデプロイメントを使用して複数 KIE Server のステージングまたは実稼働サーバーのデプロイメントを管理できます (管理サーバー環境)。通常は、1 つの専用オーサリング環境には 1 つの KIE Server があれば十分です。外部 Maven リポジトリーを使用してオーサリング環境のサービスを保存し、それらを別の管理サーバー環境にデプロイできます。
Red Hat Decision Manager では、オーサリング環境と管理サーバー環境のデプロイの手順は同じです。最初に、Business Central と 1 つの KIE Server で設定されるオーサリング環境テンプレートをデプロイする必要があります。
必要な場合は、追加の KIE Server テンプレートを同じ名前空間にデプロイし、複数の KIE Server を含む環境を作成できます。この環境は、サービスのステージングおよび実稼働のデプロイメント用の管理サーバー環境にすることができます。
必要に応じて、単一のオーサリング環境テンプレートまたは高可用性 (HA) オーサリング環境テンプレートのいずれかをデプロイできます。
単一オーサリング環境には 2 つの Pod が含まれます。それらの Pod の 1 つは Business Central を実行し、もう 1 つは KIE Server を実行します。この環境は、単一ユーザーのオーサリングや、OpenShift インフラストラクチャーのリソースが制限されている場合に最も適しています。これには、ReadWriteMany アクセスモードをサポートする永続ボリュームは不要です。
単一のオーサリング環境では、Business Central をスケーリングすることはできません。KIE Server はスケーリングできます。
HA オーサリング環境では、Business Central と KIE Server の両方がスケーリング可能な Pod で提供されます。Pod をスケーリングすると、永続ストレージはコピー間で共有されます。
Business Central で高可用性機能を有効にするには、AMQ および Data Grid を含む追加の Pod が必要です。これらの Pod は高可用性オーサリングテンプレートで設定され、デプロイされます。高可用性オーサリング環境を使用して、特に複数のユーザーが同時にオーサリングに関与する場合に、信頼性と応答性を最大限提供します。
Red Hat Decision Manager の現行バージョンでは、HA オーサリング環境は特定の制限付きでサポートされています。
- Business Central Pod がユーザーがそれを使用している間にクラッシュすると、ユーザーにはエラーメッセージが送られ、ユーザーは別の Pod にリダイレクトされます。この場合、再度ログインする必要はありません。
- ユーザーの操作時に Business Central Pod がクラッシュする場合は、コミット (保存) されていないデータが失われる可能性があります。
- プロジェクトの作成時に Business Central Pod がクラッシュする場合は、使用できないプロジェクトが作成される可能性があります。
- アセットの作成時に Business Central Pod がクラッシュする場合は、アセットが作成されるものの、インデックス化されないため使用できない可能性があります。ユーザーは Business Central でアセットを開き、再度保存してインデックス化することができます。
- サービスを KIE Server にデプロイすると、KIE Server デプロイメントが再度ロールアウトされます。ロールアウトが完了するまで、同じ KIE Server に別のサービスをデプロイできません。
高可用性オーサリング環境では、必要に応じて、別の管理対象またはイミュータブル KIE Server を追加でデプロイすることも可能です。Business Central は、イミュータブル KIE Server や管理対象 KIE Server など、同じ namespace 内の KIE Server を自動検出できます。
単一のオーサリング環境で管理対象またはイミュータブルな KIE Server を追加でデプロイする場合は、「追加の KIE Server を Business Central に接続するための OpenShiftStartupStrategy 設定の有効化」 に記載されているように、環境内の OpenShiftStartupStrategy 設定を手作業で有効にする手順が別途必要になります。この設定により、他の KIE Server の検出が可能になります。
管理対象の KIE Server のデプロイ方法は、「オーサリング環境または管理環境向けの追加の管理 KIE Server のデプロイ」 を参照してください。イミュータブル KIE Server のデプロイメント方法については、Red Hat OpenShift Container Platform への Red Hat Decision Manager イミュータブルサーバー環境のデプロイメント を参照してください。
4.1. オーサリング環境のデプロイメント
OpenShift テンプレートを使用し、単一または高可用性オーサリング環境をデプロイできます。この環境は、Business Central および単一の KIE Server で設定されます。
4.1.1. オーサリング環境用のテンプレートの設定開始
単一オーサリング環境をデプロイする必要がある場合は、rhdm78-authoring.yaml テンプレートファイルを使用します。
高可用性オーサリング環境をデプロイする必要がある場合は、 rhdm78-authoring-ha.yaml テンプレートファイルを使用します。
手順
-
Red Hat カスタマーポータルの Software Downloads ページから製品配信可能ファイル
rhdm-7.8.0-openshift-templates.zipをダウンロードします。 - 必要なテンプレートファイルを展開します。
以下のいずれかの方法を使用してテンプレートのデプロイを開始します。
-
OpenShift Web UI を使用するには、OpenShift アプリケーションコンソールで Add to Project → Import YAML / JSON を選択してから
<template-file-name>.yamlファイルを選択または貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/<template-file-name>.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret -p PARAMETER=value
このコマンドラインで、以下のように変更します。
-
<template-path>を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
<template-file-name>は、テンプレート名に置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=valueペアを使用します。
-
-
OpenShift Web UI を使用するには、OpenShift アプリケーションコンソールで Add to Project → Import YAML / JSON を選択してから
次のステップ
テンプレートのパラメーターを設定します。「オーサリング環境に必要なパラメーターの設定」 の手順に従い、共通のパラメーターを設定します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
4.1.2. オーサリング環境に必要なパラメーターの設定
テンプレートをオーサリング環境をデプロイするように設定する場合は、いずれの場合でも以下のパラメーターを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
以下のパラメーターを設定します。
-
Credentials secret (
CREDENTIALS_SECRET): 「管理ユーザーのシークレットの作成」 で作成される管理ユーザーの認証情報を含むシークレットの名前。 -
Business Central サーバーキーストアのシークレット名 (
DECISION_CENTRAL_HTTPS_SECRET): 「Business Central へのシークレットの作成」で作成した Business Central のシークレットの名前。 -
KIE Server Keystore Secret Name (
KIE_SERVER_HTTPS_SECRET): 「KIE Server のシークレットの作成」 で作成した KIE Server のシークレットの名前。 -
Business Central サーバーの証明署名 (
DECISION_CENTRAL_HTTPS_NAME): 「Business Central へのシークレットの作成」で作成したキーストアの証明書の名前。 -
Business Central サーバーキーストアのパスワード (
DECISION_CENTRAL_HTTPS_PASSWORD): 「Business Central へのシークレットの作成」で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME): 「KIE Server のシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD): 「KIE Server のシークレットの作成」 で作成したキーストアのパスワード。 -
アプリケーション名 (
APPLICATION_NAME): OpenShift アプリケーションの名前。これは、Business Central Monitoring および KIE Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。 -
ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームが利用可能な場合 (「イメージストリームとイメージレジストリーの可用性確認」 を参照) は、namespace がopenshiftになります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。
-
Credentials secret (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
4.1.3. オーサリング環境用のイメージストリーム namespace の設定
openshift ではない名前空間でイメージストリームを作成した場合は、テンプレートで名前空間を設定する必要があります。
すべてのイメージストリームが Red Hat OpenShift Container Platform 環境ですでに利用可能な場合は、この手順を省略できます。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
「イメージストリームとイメージレジストリーの可用性確認」 の説明に従ってイメージストリームファイルをインストールした場合は、ImageStream Namespace (IMAGE_STREAM_NAMESPACE) パラメーターを OpenShift プロジェクトの名前に設定します。
4.1.4. オーサリング環境用のオプションの Maven リポジトリーの設定
テンプレートをオーサリング環境をデプロイするように設定する際、ビルドされた KJAR ファイルを外部の Maven リポジトリーに配置する必要がある場合は、リポジトリーにアクセスするためにパラメーターを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
カスタム Maven リポジトリーへのアクセスを設定するには、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL): Maven リポジトリーの URL。 -
Maven リポジトリーの ID (
MAVEN_REPO_ID): Maven リポジトリーの ID。デフォルト値はrepo-customです。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの pom.xml ファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ を参照してください。
4.1.5. オーサリング環境の公開インターネットへの接続のない環境に Maven ミラーへのアクセスを設定する
テンプレートをオーサリング環境をデプロイするように設定する際に、 OpenShift 環境に公開インターネットへの接続がない場合は、「オフラインで使用する Maven ミラーリポジトリーの用意」 に従って設定した Maven ミラーへのアクセスを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
Maven ミラーへのアクセスを設定するには、以下のパラメーターを設定します。
-
Maven ミラー URL (
MAVEN_MIRROR_URL): 「オフラインで使用する Maven ミラーリポジトリーの用意」 で設定した Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。 -
Maven mirror of (
MAVEN_MIRROR_OF): ミラーから取得されるアーティファクトを定める値。mirrorOf値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値はexternal:*,!repo-rhdmcentrです。この値で、Maven は Business Central のビルトイン Maven リポジトリーからアーティファクトを直接取得し、ミラーから他の必要なアーティファクトを取得します。外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、このリポジトリー内のアーティファクトを除外するようにMAVEN_MIRROR_OFを変更します (例:external:*,!repo-custom)。repo-customは、MAVEN_REPO_IDで設定した ID に置き換えます。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
4.1.6. 高可用性オーサリング環境用の Business Central と KIE Server のレプリカの設定
高可用性オーサリング環境をデプロイする場合に、デフォルトでは、Business Central のレプリカと KIE Server のレプリカが 2 つずつ最初に作成されます。
必要に応じて、レプリカの数を変更できます。
単一のオーサリング環境では、この手順を飛ばして次に進んでください。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
レプリカの数を変更するには、次のパラメーターを設定します。
-
Business Central Container レプリカ (
DECISION_CENTRAL_CONTAINER_REPLICAS): デプロイメントで Business Central に最初に作成するレプリカ数。 -
KIE Server コンテナーのレプリカ (
KIE_SERVER_CONTAINER_REPLICAS): デプロイメントで KIE Server に最初に作成するレプリカ数。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
4.1.7. オーサリング環境用の Git フックディレクトリーの指定
Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。
Git フックを使用する必要がある場合は、Git フックディレクトリーを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
Git フックディレクトリーを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例:/opt/kie/data/git/hooks)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。設定マップまたは永続ボリュームを使用して Git フックディレクトリーを指定し、マウントする方法は、「(オプション) Git フックディレクトリーの指定」 を参照してください。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
4.1.8. 高可用性デプロイメントのリソース使用状況の設定
高可用性テンプレート (rhdm78-authoring-ha.yaml) をデプロイしている場合、要件に合わせてパフォーマンスを最適化するためにリソースの使用をオプションで設定することができます。
単一オーサリング環境テンプレート (rhdm78-authoring.yaml) をデプロイしている場合は、この手順を省略してください。
リソースのサイジングの詳細は、Red Hat OpenShift Container Platform 3.11 の製品ドキュメントの以下のセクションを参照してください。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
以下のパラメーターをテンプレートに設定します (該当する場合)。
-
Business Central コンテナーのメモリー制限 (
DECISION_CENTRAL_MEMORY_LIMIT): Business Central コンテナーについて OpenShift 環境で必要とされるメモリー量。デフォルト値は8Giです。 -
Business Central の JVM 最大メモリー割合 (
DECISION_CENTRAL_JAVA_MAX_MEM_RATIO): Business Central の Java Virtual Machine に使用されるコンテナーメモリーのパーセンテージ。残りのメモリーはオペレーティングシステムに使用されます。デフォルト値は 80% を制限値として80になります。 -
Business Central コンテナーの CPU 制限 (
DECISION_CENTRAL_CPU_LIMIT): Business Central の CPU 使用の最大値。デフォルト値は2000mです。 -
KIE Server コンテナーのメモリー制限 (
KIE_SERVER_MEMORY_LIMIT): KIE Server コンテナーについて OpenShift 環境で必要とされるメモリー量。デフォルト値は1Giです。 -
KIE Server コンテナーの CPU 制限 (
KIE_SERVER_CPU_LIMIT): KIE Server の CPU 使用の最大値。デフォルト値は1000mです。 -
DataGrid Container のメモリー制限 (
DATAGRID_MEMORY_LIMIT): Red Hat Data Grid コンテナーについて OpenShift 環境で必要とされるメモリー量。デフォルト値は2Giです。 -
DataGrid Container CPU 制限 (
DATAGRID_CPU_LIMIT): Red Hat Data Grid の CPU 使用の最大値。デフォルト値は1000mです。
4.1.9. オーサリング環境用の RH-SSO 認証パラメーターの設定
RH-SSO 認証を使用する必要がある場合、テンプレートをオーサリング環境をデプロイするように設定する際に追加の設定を実行します。
LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
前提条件
- Red Hat Decision Manager のレルムが RH-SSO 認証システムに作成されている。
Red Hat Decision Manager のユーザー名およびパスワードが RH-SSO 認証システムに作成されている。利用可能なロールの一覧については、5章Red Hat Decision Manager ロールおよびユーザー を参照してください。
「管理ユーザーのシークレットの作成」 で説明されているように、管理ユーザーのシークレットで設定されたユーザー名およびパスワードを使用してユーザーを作成する必要があります。このユーザーには
kie-server,rest-all,adminロールが必要です。- デプロイしている Red Hat Decision Manager 環境の全コンポーネントに対して、クライアントが RH-SSO 認証システムに作成されている。クライアントのセットアップには、コンポーネントの URL が含まれます。環境のデプロイ後に URL を確認し、編集できます。または、Red Hat Decision Manager のデプロイメントでクライアントを作成できます。ただし、このオプションの環境に対する制御の詳細度合はより低くなります。
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
以下の手順のいずれかを実行します。
RH-SSO で Red Hat Decision Manager のクライアントを作成した場合は、テンプレートで以下のパラメーターを設定します。
-
Business Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT): Business Central の RH-SSO クライアント名。 -
Business Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT): KIE Server の RH-SSO クライアント名。 -
KIE Server RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET): KIE Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
-
Business Central RH-SSO クライアント名 (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
Business Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT): Business Central 向けに RH-SSO に作成するクライアント名。 -
Business Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT): KIE Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET): KIE Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード必要なクライアントを作成するためにこのユーザー名およびパスワードを指定する必要があります。
-
Business Central RH-SSO クライアント名 (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
デプロイの完了後に、RH-SSO 認証システムで Red Hat Decision Manager のコンポーネントの URL が正しいことを確認してください。
4.1.10. オーサリング環境用の LDAP 認証パラメーターの設定
LDAP 認証を使用する必要がある場合は、テンプレートをオーサリング環境をデプロイするように設定する際に追加の設定を実行します。
LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
前提条件
LDAP システムに Red Hat Decision Manager のユーザー名およびパスワードを作成している。利用可能なロールの一覧については、5章Red Hat Decision Manager ロールおよびユーザー を参照してください。
「管理ユーザーのシークレットの作成」 で説明されているように、管理ユーザーのシークレットで設定されたユーザー名およびパスワードを使用してユーザーを作成する必要があります。このユーザーには
kie-server,rest-all,adminロールが必要です。- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
テンプレートの
AUTH_LDAP*パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP のLdapExtendedログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES):/opt/eap/standalone/configuration/rolemapping/rolemapping.propertiesなど、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「(任意) LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE):trueに設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。falseに設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalseです。
-
RoleMapping rolesProperties ファイルパス (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
4.1.11. オーサリング環境用の Prometheus メトリクス収集の有効化
KIE Server デプロイメントを Prometheus を使用してメトリクスを収集し、保存するように設定する必要がある場合、デプロイ時に KIE Server でこの機能のサポートを有効にします。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始している。
手順
Prometheus メトリクス収集のサポートを有効にするには、Prometheus Server 拡張無効 (PROMETHEUS_SERVER_EXT_DISABLED) パラメーターを false に設定します。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
Prometheus メトリクス収集の設定手順は、KIE Server の管理および監視 を参照してください。
4.1.12. オーサリング環境用テンプレートのデプロイの実行
OpenShift Web UI またはコマンドラインで必要なすべてのパラメーターを設定した後に、テンプレートのデプロイを実行します。
手順
使用している方法に応じて、以下の手順を実行します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implicationsメッセージが表示された場合は、Create Anyway をクリックします。
-
- コマンドラインに入力して、Enter キーを押します。