3.2. KIE Server のシークレットの作成
OpenShift は シークレット と呼ばれるオブジェクトを使用してパスワードやキーストアなどの機密情報を保持します。OpenShift のシークレットに関する詳細は、Red hat OpenShift Container Platform ドキュメントの シークレット の章を参照してください。
KIE Server では HTTPS でアクセスできるように SSL 証明書を使用します。このデプロイメントでは、サンプルシークレットを自動的に作成できます。ただし、実稼働環境では、KIE Server の SSL 証明書を作成し、これをシークレットとして OpenShift 環境に提供する必要があります。
手順
KIE Server の SSL 暗号化向けの秘密鍵と公開鍵で SSL キーストアを生成します。自己署名または購入した SSL 証明書でキーストアを作成する方法は、SSL 暗号化キーおよび証明書 を参照してください。
注記実稼働環境で、想定されている KIE Server の URL と一致する、有効な署名済み証明書を生成します。
-
キーストアを
keystore.jksファイルに保存します。 -
証明書の名前をメモします。Red Hat Decision Manager 設定におけるこのデフォルト名は
jbossです。 -
キーストアファイルのパスワードをメモします。Red Hat Decision Manager 設定におけるこのデフォルト名は
mykeystorepassです。 ocコマンドを使用して、新しいキーストアファイルからシークレットkieserver-app-secretを生成します。$ oc create secret generic kieserver-app-secret --from-file=keystore.jks