3.2. Operator を使用した Red Hat Process Automation Manager 環境のデプロイ

Business Automation Operator にサブスクライブした後に、インストーラーウィザードを使用して Red Hat Process Automation Manager 環境を設定し、デプロイできます。

重要

Red Hat Process Automation Manager 7.12 では、Operator インストーラーウィザードはテクノロジープレビュー機能となっています。Red Hat のテクノロジープレビュー機能の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

3.2.1. Business Automation Operator の使用による Red Hat Process Automation Manager 環境のデプロイメントの開始

Business Automation Operator を使用して Red Hat Process Automation Manager 環境のデプロイメントを開始するには、インストーラーウィザードにアクセスします。インストーラーウィザードは Operator にサブスクライブするとデプロイされます。

前提条件

手順

  1. Red Hat OpenShift Container Platform Web クラスターコンソールメニューで、Catalog → Installed operators または Operators → Installed operators を選択します。
  2. businessautomation が含まれる Operator の名前をクリックします。この Operator の情報が表示されます。
  3. ウィンドウの右側にある Installer リンクをクリックします。
  4. プロンプトが出されたら、OpenShift 認証情報でログインします。

結果

ウィザードの Installation タブが表示されます。

3.2.2. 環境の基本設定の設定

Business Automation Operator を使用して Red Hat Process Automation Manager 環境のデプロイを開始した後に、環境のタイプを選択し、他の基本的な設定を行う必要があります。

前提条件

手順

  1. Application Name フィールドに、OpenShift アプリケーションの名前を入力します。この名前は、すべてのコンポーネントのデフォルト URL で使用されます。
  2. Environment 一覧で、環境のタイプを選択します。このタイプは、デフォルトの設定を定めるものです。この設定を必要に応じて変更することができます。以下のタイプは Red Hat Process Automation Manager で利用できます。

    • rhpam-trial: すばやく設定でき、アセットの開発や実行の評価やデモに使用できる試用版の環境。Business Central と KIE Server 1 台が含まれています。この環境では永続ストレージを使用しないため、この環境で実行した作業内容は保存されません。
    • rhpam-authoring: Business Central を使用してサービスを作成および修正する環境。これは、オーサリング作業用に Business Central を提供する Pod およびサービスのテスト実行用に KIE Server を提供する Pod で設定されます。
    • rhpam-authoring-ha: Business Central を使用してサービスを作成し、変更する環境。これは、オーサリング作業用に Business Central を提供する Pod およびサービスのテスト実行用に KIE Server を提供する Pod で設定されます。このバージョンのオーサリング環境は、高可用性が確保されるように Business Central Pod のスケーリングをサポートします。

      重要

      Red Hat Process Automation Manager 7.12 では、Operator を使用した高可用性 Business Central 機能のデプロイメントはテクノロジープレビューとしてのみご利用いただけます。Red Hat Technology Preview 機能の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。完全にサポートされた高可用性デプロイメントの場合は、Red Hat OpenShift Container Platform バージョン 3.11 で高可用性オーサリングテンプレートを使用します。このテンプレートのデプロイメント手順は、パートII「テンプレートを使用した Red Hat OpenShift Container Platform 3 への Red Hat Process Automation Manager 環境のデプロイメント」 を参照してください。

    • rhpam-production: ステージングおよび実稼働用として既存のサービスを実行するのに使用する環境。この環境には、Business Central Monitoring、Smart Router、および KIE Server Pod の 2 つのグループが含まれます。このようなすべてのグループに対してサービスのデプロイおよびデプロイ解除を実行できます。Business Central Monitoring を使用してサービスをデプロイし、実行し、停止し、またそれらの実行を監視します。
    • rhpam-production-immutable: ステージングおよび実稼働の目的で既存のサービスを実行するための別の環境。ソースからサービスをビルドしたり、Maven リポジトリーからサービスをプルする KIE Server Pod を 1 つ以上設定できます。その後、必要に応じて各 Pod を複製できます。

      Pod からサービスを削除したり、新しいサービスを Pod に追加したりすることはできません。サービスの別のバージョンを使用するか、他の方法で設定を変更する場合は、新規のサーバーイメージをデプロイして、以前のイメージを置き換えます。コンテナーベースの統合ワークフローを使用して、Pod を管理できます。

      この環境を設定する場合は、KIE Servers タブで KIE Server をカスタマイズし、Set immutable server configuration ボタンをクリックするか、KIE_SERVER_CONTAINER_DEPLOYMENT 環境変数を設定します。KIE Server の設定手順は、「環境のカスタム KIE Server 設定の設定」 を参照してください。

      必要に応じて、Console タブを使用して、この環境に Business Central Monitoring を追加して、プロセスサービスの実行を監視、停止、および再起動することもできます。Business Central Monitoring の設定手順は、「環境の Business Central 設定の設定」 を参照してください。

  3. 新しいバージョンへの自動アップグレードを有効にするには、Enable Upgrades ボックスを選択します。このボックスを選択すると、Red Hat Process Automation Manager 7.12 の新しいパッチバージョンが利用可能になると、Operator は自動的にこのバージョンにデプロイメントをアップグレードします。サービスはすべて確保され、アップグレードプロセス全体で通常通り利用できます。

    同じ自動アップグレードプロセスを、Red Hat Process Automation Manager 7.x の新規マイナーバージョンが利用できる場合にも有効にする場合は、Include minor version upgrade のチェックボックスを選択します。

    注記

    Red Hat Process Automation Manager のコンポーネントにカスタムイメージを使用する場合は、自動更新を無効にします。

  4. イメージのダウンロードにイメージタグを使用する場合は、Use Image Tags ボックスを選択します。この設定は、カスタムレジストリーを使用する場合や、Red Hat サポートがダイレクトされる場合に役立ちます。
  5. デプロイメントへの SSL 接続を無効にする場合は、Disable SSL Routes ボックスを選択します。この場合、外部に公開されるすべてのルートはクリアテキスト (HTTP) 接続を使用します。

    注記

    このボックスを選択しないと、セキュアな (HTTPS) ルートのみが外部に公開されます。

  6. Custom registry のカスタムイメージレジストリーを使用する場合は、Image registry フィールドにレジストリーの URL を入力します。このレジストリーに適切に署名され、認識された SSL 証明書がない場合は、Insecure ボックスを選択します。

    注記

    カスタムレジストリーから特定のイメージを使用するには、Console および KIE Server タブでイメージのコンテキスト、名前、およびタグを設定します。

  7. Admin userUsername フィールドおよび Password フィールドに、Red Hat Process Automation Manager の管理者ユーザーのユーザー名およびパスワードを入力します。

    重要

    RH-SSO または LDAP 認証を使用する場合は、同じユーザーを、Red Hat Process Automation Manager の kie-server,rest-all,admin ロールで認証システムに設定する必要があります。

  8. オプション: 起動ストラテジーを選択します。OpenShiftStartupStrategy 設定はデフォルトで有効にされます。

    一部のオーサリング環境では、複数のユーザーが同じ KIE Server に同時にサービスをデプロイできることを確認する必要があります。デフォルトでは、Business Central を使用して KIE Server にサービスをデプロイした後に、ユーザーは数秒待ってから追加のサービスをデプロイする必要があります。OpenShiftStartupStrategy 設定はデフォルトで有効になり、この制限が発生します。制限を削除するには、Startup Strategy 一覧から ControllerBasedStartupStrategy 設定を選択します。

    注記

    高可用性の Business Central を使用する環境でコントローラーベースのストラテジーを有効にしないでください。

  9. オプション: HTTPS 通信のトラストストアとして OpenShift CA バンドルを使用する場合は、Use OpenShift CA Bundle ボックスを選択します。

次のステップ

デフォルト設定で環境をデプロイする必要がある場合は、Finish をクリックしてから Deploy をクリックして環境をデプロイします。それ以外の場合は、引き続き他の設定パラメーターの設定を行います。

3.2.3. 環境のセキュリティー設定の設定

Business Automation Operator を使用して Red Hat Process Automation Manager 環境の基本的な設定を行ったら、必要に応じて環境の認証 (セキュリティー) を設定できます。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、インストーラーウィザードで Business Automation Operator を使用して Red Hat Process Automation Manager 環境の基本設定を行っている。
  • 認証に RH-SSO または LDAP を使用する必要がある場合には、認証システムに適切なロールを持つユーザーを作成していること。kie-server,rest-all,admin ロールを持つ少なくとも 1 人の管理ユーザー (たとえば、adminUser) を作成する必要があります。このユーザーには、Installation タブで設定したユーザー名とパスワードが必要です。
  • RH-SSO 認証を使用する必要がある場合は、環境のすべてのコンポーネントの RH-SSO システムでクライアントを作成しており、正しい URL を指定している。この動作により、最大限の制御が確保されます。他の方法として、デプロイメントでクライアントを作成できます。

手順

  1. Installation タブが開いている場合は、Next をクリックして Security タブを表示します。
  2. Authentication mode 一覧で、以下のモードのいずれかを選択します。

    • Internal: 環境のデプロイ時に初期ユーザーを設定します。設定後スクリプトを作成して、Elytron security サブシステムにユーザーを追加できます。設定後スクリプトの作成方法は、「Elytron ユーザー設定やその他の設定の指定」 を参照してください。
    • RH-SSO: Red Hat Process Automation Manager は認証に Red Hat Single Sign-On を使用します。
    • LDAP: Red Hat Process Automation Manager は認証に LDAP を使用します。
  3. 選択した Authentication mode に基づいてセキュリティー設定を完了します。

    RH-SSO を選択してい場合は、RH-SSO 認証を設定します。

    1. RH-SSO URL フィールドに、RH-SSO URL を入力します。
    2. Realm フィールドに、RH-SSO レルム名を入力します。
    3. 環境のコンポーネントに RH-SSO クライアントを作成していない場合は、SSO admin user フィールドおよび SSO admin password フィールドに、RH-SSO システムの管理者ユーザーの認証情報を入力します。
    4. RH-SSO システムに適切な署名済みの SSL 証明書がない場合は、Disable SSL cert validation ボックスを選択します。
    5. Principal attribute フィールドで、ユーザー名に使用される RH-SSO プリンシパル属性を変更する必要がある場合は、新規属性の名前を入力します。

    LDAP を選択した場合は、LDAP 認証を設定します。

    1. LDAP URL フィールドに、LDAP URL を入力します。
    2. LDAP パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の Elytron サブシステムを使用して LDAP 認証を設定します。Red Hat JBoss EAP の Elytron サブシステムを LDAP と共に使用する方法は、Configure Authentication with an LDAP-Based Identity Store を参照してください。

      注記

      LDAP フェイルオーバーを有効にする場合は、AUTH_LDAP_URL パラメーターに、2 つ以上の LDAP サーバーアドレスをスペースで区切って設定できます。

  4. RH-SSO または LDAP を選択した場合、RH-SSO または LDAP システムがデプロイメントに必要なすべてのロールを定義していない場合、認証システムのロールを Red Hat Process Automation Manager のロールにマップできます。

    ロールマッピングを有効にするには、単一の設定文字列またはロールマッピング設定ファイルとしてロールマッピングを指定する必要があります。ロールマッピング設定にファイルを使用する場合は、ファイルをプロジェクト namespace の OpenShift 設定マップまたはシークレットオブジェクトに指定する必要があります。

    文字列は role=role1,role2;another-role=role2 パターンを使用する必要があります。例えば、admins=kie-server,rest-all,admin;developers=kie-server,rest-all のようになります。

    ファイルには、次の形式のエントリーが含まれている必要があります。

    ldap_role=product_role1, product_role2...

    以下に例を示します。

    admins=kie-server,rest-all,admin

    この文字列またはファイルを使用するには、以下の変更を加えます。

    1. RoleMapperの下のRoles properties fileフィールドに、ロール設定文字列、またはロールマッピング設定ファイルの完全修飾パス名 (例 /opt/eap/standalone/configuration/rolemapping/rolemapping.properties) を入力します。
    2. オプション: Roles keep mapped ボックスまたは Roles keep non mapped ボックスを選択します。ロールマッピングを定義する場合、デフォルトではマッピングで定義するロールのみが利用できます。認証システムで定義された元のロールを保持し、マッピングが他のロールにマップする場合は、Roles keep mapped ボックスを選択します。認証システムで定義されていて、マッピングに記載されていないオリジナルのロールを保持する場合は、Roles keep non mapped ボックスを選択します。
    3. ロール設定ファイルを使用している場合は、RoleMapper Configuration object の下のフィールドを設定します。

      • Kind ラベルで、ファイルを提供するオブジェクトの kind (ConfigMap または Secret) を選択します。
      • Name フィールドにオブジェクトの名前を入力します。このオブジェクトは、ロールマッピング設定ファイルに指定したパスで Business Central および KIE Server Pod に自動的にマウントされます。
  5. 他のパスワードを設定します (必要な場合)。

    • AMQ password および AMQ cluster password は、JMS API を使用した ActiveMQ との対話に使用するパスワードです。
    • Keystore password は、HTTPS 通信のシークレットで使用されるキーストアファイルのパスワードです。「KIE Server のシークレットの作成」 または 「Business Central へのシークレットの作成」 の説明にしたがってシークレットを作成した場合は、このパスワードを設定します。
    • Database password は、環境の一部であるデータベースサーバー Pod のパスワードです。

次のステップ

すべてのコンポーネントのデフォルト設定で環境をデプロイする必要がある場合は、Finish をクリックしてから Deploy をクリックして環境をデプロイします。それ以外の場合は、引き続き Business Central、KIE Server、および Smart Router の設定パラメーターを設定します。

3.2.4. 環境の Business Central 設定の設定

Business Automation Operator を使用して Red Hat Process Automation Manager 環境の基本的なセキュリティー設定を行った後に、必要に応じて環境の Business Central または Business Central Monitoring コンポーネントを設定できます。

rhdm-production-immutable 以外のすべての環境タイプには、このコンポーネントが含まれます。

デフォルトでは、rhpam-production-immutable 環境には Business Central Monitoring が含まれていません。この環境に Business Central Monitoring を含めるには、Replicas フィールドに Business Central Monitoring の Pod のレプリカ数を設定するか、または Business Central 設定フィールドにその他の変更を加える必要があります。

前提条件

手順

  1. Installation または Security タブが開いている場合は、Console タブが表示されるまで Next をクリックします。
  2. 「Business Central へのシークレットの作成」 の説明に従って Business Central のシークレットを作成している場合は、Keystore secret フィールドにシークレットの名前を入力します。
  3. オプション: Business Central のデプロイメントにカスタムイメージを使用する場合は、次の追加手順を実行します。

    1. Installation タブでカスタムレジストリーを設定します。カスタムレジストリーを設定しない場合、インストールはデフォルトの Red Hat レジストリーを使用します。カスタムレジストリー値の設定に関する詳細は、「環境の基本設定の設定」 を参照してください。
    2. Console タブで、以下のフィールドを設定します。

      • Image context: レジストリー内のイメージのコンテキスト。
      • Image: イメージの名前。
      • Image tag: イメージのタグ。このフィールドを設定しない場合、インストールは latest タグを使用します。

        たとえば、イメージの完全なアドレスが registry.example.com/mycontext/mycentral:1.0-SNAPSHOT の場合、カスタムレジストリーを registry.example.com に、Image context フィールドを mycontext に、Image フィールドを mycentral に、そして Image tag フィールドを 1.0-SNAPSHOT に設定します。

  4. オプション: 外部ルートにカスタムホスト名を設定するには、Custom hostname to be used on the Business Central external Route フィールドに、次の例のような書式でドメインを入力します。

    `businesscentral.example.com`
    注記

    カスタムホスト名は有効で解決可能である必要があります。

    カスタムホスト名を変更するには、routeHostname プロパティーを変更します。

  5. 必要に応じて、Git フックを設定します。

    オーサリング環境では、Git フックを使用して、Business Central の内部 Git リポジトリーと外部 Git リポジトリー間の操作を容易化できます。Git フックを使用する場合は、プロジェクト namespace の OpenShift 設定マップ、シークレット、または Persistent Volume Claim (PVC: 永続ボリューム要求) オブジェクトに Git フックディレクトリーを準備する必要があります。Git の SSH 認証用の SSH キーと既知のホストファイルでシークレットを作成することもできます。Git フックの作成に関する詳細は、「Git フックの準備」 を参照してください。

    Git フックディレクトリーを使用するには、以下の変更を加えます。

    1. Mount path フィールドの GitHooks の下に、ディレクトリーの完全修飾名を入力します (例: /opt/kie/data/git/hooks)。
    2. GitHooks Configuration object の下のフィールドで、ファイルを提供するオブジェクトの Kind (ConfigMapSecret、または PersistentVolumeClaim) を選択し、オブジェクトの Name を入力します。このオブジェクトは、Git フックディレクトリーの指定したパスで Business Central Pod に自動的にマウントされます。
    3. 必要に応じて、SSH secret フィールドに、SSH キーと既知のホストファイルを含む、シークレットを入力します。
  6. 必要に応じて、Business Central または Business Central monitoring のレプリカ数を Replicas フィールドに入力します。この数は rhpam-authoring 環境では変更しません。
  7. 必要に応じて、Console コンポーネント ページで Business Central 永続ボリュームサイズ pvSize を設定するには、Persistent Volume Size フィールドに必要なサイズを入力します。デフォルトのサイズは、Business Central の場合は 1Gi、Business Central Monitoring の場合は 64Mb です。
  8. 必要に応じて、Resource quotas 下のフィールドに必要な CPU およびメモリーの上限値を入力します。
  9. Business Central Pod の Java 仮想マシンの設定をカスタマイズする必要がある場合は、Enable JVM configuration ボックスを選択してから、Enable JVM configuration の下のフィールドに情報を入力します。すべてのフィールドは任意です。設定可能な JVM パラメーターについては、「JVM 設定パラメーター」 を参照してください。
  10. RH-SSO 認証を選択している場合は、Business Central の RH-SSO を設定します。

    1. Client name フィールドにクライアント名を入力し、Client secret フィールドにクライアントシークレットを入力します。この名前を持つクライアントが存在しない場合は、デプロイメントでこの名前およびシークレットを持つ新規クライアントの作成を試行します。
    2. デプロイメントで新規クライアントを作成する場合は、Business Central へのアクセスに使用する HTTP および HTTPS URL を SSO HTTP URL フィールドおよび SSO HTTPS URL フィールドに入力します。この情報は、クライアントに記録されます。
  11. オプション: 高可用性環境を設定している場合、DataGrid コンポーネントのユーザー名とパスワードをDataGrid usernameDataGrid passwordフィールドに設定します。デフォルトでは、ユーザー名は infinispan で、パスワードは自動的に生成されます。
  12. 必要に応じて、環境変数を随時設定します。環境変数を設定するには、Add new Environment variable をクリックしてから、変数の名前および値を Name フィールドおよび Value フィールドに入力します。

    • rhpam-production または rhpam-production-immutable 環境で、ファイルシステムを使用しない簡易モードで Business Central Monitoring を実行する場合には、ORG_APPFORMER_SIMPLIFIED_MONITORING_ENABLEDtrue に設定します。

      簡易モードの場合には、Business Central Monitoring では永続ボリューム要求が必要ではありません。永続ストレージへの ReadWriteMany アクセスをサポートしない環境で、このモードを使用できます。カスタムダッシュボードの設計には、簡易モードで Business Central Monitoring を使用できません。

    • オプション: プロキシー設定を行う場合は、以下の環境変数を使用します。

      • https_proxy: https プロキシーの場所。これは、HTTPS_PROXYhttp_proxy、および HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser:mypass@127.0.0.1:8080
      • HTTPS_PROXY: https プロキシーの場所。これは http_proxy および HTTP_PROXY に優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser@127.0.0.1:8080
      • http_proxy: http プロキシーの場所。これは HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: http://127.0.0.1:8080
      • HTTP_PROXY: http プロキシーの場所。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: 127.0.0.1:8080
      • no_proxy: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは NO_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: *.example.com
      • NO_PROXY: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: foo.example.com,bar.example.com
    • 外部 Maven リポジトリーを使用する必要がある場合は、以下の変数を設定します。

      • MAVEN_REPO_URL: Maven リポジトリーの URL
      • MAVEN_REPO_ID: Maven リポジトリーの ID (例: repo-custom)
      • MAVEN_REPO_USERNAME: Maven リポジトリーのユーザー名
      • MAVEN_REPO_PASSWORD Maven リポジトリーのパスワード

        重要

        オーサリング環境で、Business Central を使用して外部の Maven リポジトリーにプロジェクトをプッシュする場合は、デプロイメント時にこのリポジトリーを設定して、全プロジェクトのリポジトリーへのエクスポートを設定する必要があります。外部の Maven リポジトリーへの Business Central プロジェクトのエクスポートに関する情報は、Red Hat Process Automation Manager プロジェクトのパッケージ化およびデプロイ を参照してください。

    • OpenShift 環境が公開インターネットに接続されていない場合は、「オフラインで使用する Maven ミラーリポジトリーの用意」 に従って設定した Maven ミラーにアクセスできるように設定します。以下の変数を設定してください。

      • MAVEN_MIRROR_URL: 「オフラインで使用する Maven ミラーリポジトリーの用意」 でセットアップした Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。
      • MAVEN_MIRROR_OF: ミラーから取得されるアーティファクトを定める値。mirrorOf 値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値は external:* です。この値の場合、Maven はミラーから必要なアーティファクトをすべて取得し、他のリポジトリーにクエリーを送信しません。

        外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、ミラーからこのリポジトリー内のアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-custom)。repo-custom は、MAVEN_REPO_ID で設定した ID に置き換えます。

        オーサリング環境でビルトイン Business Central Maven リポジトリーを使用する場合は、ミラーからこのリポジトリーのアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-rhpamcentr)。

    • 場合によっては、Business Central の Maven リポジトリーキャッシュの永続化が必要です。デフォルトでは、キャッシュは永続化されないため、Business Central Pod を再起動またはスケーリングすると、すべての Maven アーティファクトが再度ダウンロードされ、Business Central 内のすべてのプロジェクトが再度ビルドされる必要があります。キャッシュの永続性を有効にした場合は、ダウンロードは必要なく、状況によっては起動にかかる時間が改善される可能性があります。ただし、Business Central 永続ボリュームには、大きな追加領域が必要です。

      Maven リポジトリーキャッシュの永続性を有効にするには、KIE_PERSIST_MAVEN_REPO 環境変数を true に設定します。

      KIE_PERSIST_MAVEN_REPOtrue に設定した場合には、オプションで KIE_M2_REPO_DIR 変数を使用してキャッシュのカスタムパスを設定できます。デフォルトのパスは /opt/kie/data/m2 です。/opt/kie/data ディレクトリーツリー内のファイルは永続化されます。

次のステップ

Smart Router やプロセスインスタンス移行 (PIM) を使用せずに、KIE Server のデフォルト設定で環境をデプロイする場合は、Finish をクリックしてから Deploy をクリックし、この環境をデプロイします。それ以外の場合は、引き続き KIE Server および Smart Router の設定パラメーターを設定します。

3.2.5. 環境のカスタム KIE Server 設定の設定

Business Automation Operator のすべての環境タイプには、デフォルトで 1 つまたは複数の KIE Server が含まれます。

必要に応じて、KIE Server のカスタム設定を設定できます。この場合、デフォルトの KIE Server は作成されず、設定する KIE Server のみがデプロイされます。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、インストーラーウィザードで Business Automation Operator を使用して Red Hat Process Automation Manager 環境の基本設定を行っている。

手順

  1. InstallationSecurity、または Console タブが開いている場合は、KIE Servers タブが表示されるまで Next をクリックします。
  2. Add new KIE Server をクリックして、新規の KIE Server 設定を追加します。
  3. Id フィールドに、この KIE Server インスタンスの ID を入力します。KIE Server インスタンスが Business Central または Business Central Monitoring インスタンスに接続される場合、この ID はサーバーが加わるサーバーグループを決めるものとなります。
  4. Name フィールドに、KIE Server の名前を入力します。
  5. Deployments フィールドに、デプロイする同様の KIE Server の数を入力します。インストーラーは、同じ設定で複数の KIE Server をデプロイできます。KIE Server の ID および名前は自動的に変更され、一意な状態に保たれます。
  6. 「KIE Server のシークレットの作成」 の説明に従って KIE Server のシークレットを作成している場合は、Keystore secret フィールドにシークレットの名前を入力します。
  7. オプション: KIE Server のレプリカ数を Replicas フィールドに入力します。
  8. オプション: 外部ルートにカスタムホスト名を設定するには、Custom hostname to be used on the KIE Server external Route フィールドに、次の例のような書式でドメインを入力します。

    `kieserver.example.com`
    注記

    カスタムホスト名は有効で解決可能である必要があります。

    カスタムホスト名を変更するには、routeHostname プロパティーを変更します。

  9. オプション: カスタムの KIE Server イメージを使用する場合は、以下の追加手順を実行します。

    1. Set KIE Server image をクリックします。
    2. OpenShift イメージストリームからイメージをプルする場合は Kind リストから ImageStreamTag を選択し、Docker レジストリーからイメージをプルする場合は DockerImage を選択します。

      注記

      DockerImage の種類を使用するには、Red Hat Process Automation Manager バージョン 7.12.1 以降を使用する必要があります。

    3. 次のいずれかの手順を実行して、イメージ名を設定します。

      • ImageStreamTag の kind を選択した場合は、Name フィールドにイメージのイメージストリームタグ名を入力します (例: my-custom-is-tag:1.0)。

        対応するイメージストリームがご使用の環境に存在しない場合、Operator はデフォルトの Red Hat レジストリーとタグを使用して、このイメージストリームを作成します。Installation タブでカスタムレジストリーを設定した場合、Operator はこのレジストリーを使用してイメージストリームを作成します。

      • DockerImage の kind を選択した場合は、イメージの完全修飾イメージ名を Name フィールドに入力します (例: registry.io/test/testing:1.0)。

        ご使用の環境がアクセスできる任意のレジストリーからイメージを設定できます。

    4. openshift 名前空間にないイメージストリームを使用する場合は、Namespace フィールドに名前空間を入力します。

      カスタムイメージの作成手順については、「KIE Server および Smart Router 用のカスタムイメージの作成」 を参照してください。

  10. オプション: Source to Image (S2I) ビルドを使用して、イミュータブル KIE Server を設定する必要がある場合は、以下の追加の手順を実行します。

    重要

    Maven リポジトリーからサービスをプルするイミュータブル KIE Server を設定する必要がある場合は、Set Immutable server configuration をクリックせず、この手順も実行しないでください。代わりに、KIE_SERVER_CONTAINER_DEPLOYMENT 環境変数を設定します。

    1. Set Immutable server configuration をクリックします。
    2. KIE Server コンテナーデプロイメント フィールドに、デプロイメントが Source to Image (S2I) ビルドの結果から展開する必要があるサービスの識別情報 (KJAR ファイル) を入力します。形式は <containerId>=<groupId>:<artifactId>:<version> になります。また、コンテナーのエイリアス名で指定する場合には、形式は <containerId>(<aliasId>)=<groupId>:<artifactId>:<version> になります。以下の例に示されるように、区切り文字 | を使用して 2 つ以上の KJAR ファイルを指定できます (例: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2)。
    3. OpenShift 環境に公開インターネットへの接続がない場合は、「オフラインで使用する Maven ミラーリポジトリーの用意」 に従って、Maven mirror URL フィールドに設定した Maven ミラーの URL を入力します。
    4. Artifact directory フィールドで、Maven が正常にビルドされた後に、必要なバイナリーファイル (KJAR ファイルおよびその他の必要なファイル) が含まれるプロジェクト内のパスを入力します。通常、このディレクトリーはビルドのターゲットディレクトリーです。ただし、Git リポジトリーのこのディレクトリーにビルド済みのバイナリーを提供できます。
    5. S2I ビルドにカスタムベース KIE Server イメージを使用する必要がある場合は、Set Base build image をクリックして、Name フィールドにイメージストリームの名前を入力します。イメージストリームが openshift 名前空間にない場合は、名前空間を Namespace フィールドに入力します。OpenShift イメージストリームタグではなく Docker イメージ名を使用する必要がある場合は、Kind の値を DockerImage に変更します。
    6. Set Git source をクリックし、以下のフィールドに情報を入力します。

      • S2I Git URI: サービスのソースが含まれる Git リポジトリーの URI。
      • Reference: Git リポジトリーのブランチ。
      • コンテキストディレクトリー: (オプション) Git リポジトリーからダウンロードされたプロジェクト内のソースへのパス。デフォルトで、ダウンロードされたプロジェクトのルートディレクトリーはソースディレクトリーです。

        注記

        Git ソースを設定しない場合、イミュータブルな KIE Server は S2I ビルドを使用しません。その代わりに、設定済みの Maven リポジトリーから KIE Server コンテナーデプロイメント フィールドで定義したアーティファクトをプルします。

    7. S2I を使用し、Git Webhook を設定して Git リポジトリーの変更が KIE Server の自動リビルドをトリガーするように設定する必要がある場合は、Add new Webhook をクリックします。次に、Type フィールドで Webhook のタイプを選択し、Secret フィールドで Webhook のシークレット文字列を入力します。
    8. S2I ビルドのビルド環境変数を設定するには、Add new Build Config Environment variable をクリックしてから、変数の名前および値を Name フィールドおよび Value フィールドに入力します。
  11. 必要に応じて、Resource quotas 下のフィールドに必要な CPU およびメモリーの上限値を入力します。複数の KIE Server を設定している場合は、制限値はそれぞれのサーバーに別々に適用されます。
  12. RH-SSO 認証を選択している場合は、KIE Server の RH-SSO を設定します。

    1. Client name フィールドにクライアント名を入力し、Client secret フィールドにクライアントシークレットを入力します。この名前を持つクライアントが存在しない場合は、デプロイメントでこの名前およびシークレットを持つ新規クライアントの作成を試行します。
    2. デプロイメントで新規クライアントを作成する場合は、KIE Server インスタンスへのアクセスに使用する HTTP および HTTPS URL を SSO HTTP URL フィールドおよび SSO HTTPS URL フィールドに入力します。この情報は、クライアントに記録されます。
  13. 外部 AMQ メッセージブローカーを使用して JMS API から KIE Server と対話する場合は、Enable JMS Integration 設定を有効にします。JMS 統合を設定するための追加のフィールドが表示され、必要に応じて値を入力する必要があります。

    • User namePassword: ブローカーのユーザー認証が環境で必要な場合の、標準ブローカーユーザーのユーザー名およびパスワード。
    • Executor: この設定を選択して JMS executor を無効にします。Executor はデフォルトで有効になります。
    • Executor transacted: この設定を選択して、Executor キューで JMS トランザクションを有効にします。
    • Enable signal: この設定を選択して JMS 経由でシグナルの設定を有効にします。
    • Enable audit: この設定を選択して JMS 経由で監査ロギングを有効にします。
    • Audit transacted: この設定を選択して、監査キューで JMS トランザクションを有効にします。
    • Queue executorQueue requestQueue responseQueue signalQueue audit: 使用するキューのカスタム JNDI 名。これらの値のいずれかを設定する場合は、AMQ キュー パラメーターも設定する必要があります。
    • AMQ Queues: AMQ キュー名はコンマで区切られます。これらのキューはブローカーの起動時に自動的に作成され、JBoss EAP サーバーの JNDI リソースとしてアクセスできます。カスタムキュー名を使用する場合は、このフィールドでサーバーが使用するすべてのキューの名前を入力する必要があります。
    • Enable SSL integration: AMQ ブローカーへの SSL 接続を使用する場合は、この設定を選択します。この場合は、「AMQ ブローカー接続のシークレットの作成」 で作成したシークレットの名前や、シークレットに使用したキーストアおよび信頼ストアの名前およびパスワードも指定する必要があります。
  14. KIE Server Pod の Java 仮想マシンの設定をカスタマイズする必要がある場合は、Enable JVM configuration ボックスを選択してから、Enable JVM configuration の下のフィールドに情報を入力します。すべてのフィールドは任意です。設定可能な JVM パラメーターについては、「JVM 設定パラメーター」 を参照してください。
  15. Database type フィールドで、KIE Server が使用する必要のあるデータベースを選択します。以下の値を使用できます。

    • mysql: 個別の Pod に作成される MySQL サーバー。
    • postgresql: 個別の Pod に作成される PostgreSQL サーバー。他の設定を使用する特別な理由のない限り、この設定を使用します。
    • h2: 個別の Pod を必要としないビルトインされた h2 データベースエンジン。この設定を使用する場合は、KIE Server Pod をスケーリングしないでください。
    • external: 外部データベースサーバー。
  16. external 以外のデータベースを選択している場合は、データベースを保存するために Persistent Volume Claim (PVC: 永続ボリューム要求) が作成されます。必要に応じて、永続ボリュームの設定パラメーターを指定します。

    • また、Size フィールドに、永続ボリュームのサイズを入力します。
    • StorageClass name フィールドで、永続ボリュームのストレージクラス名を入力します。
  17. external データベースを選択した場合は、必要に応じて、KIE Server 拡張イメージを設定します。PostgreSQL、MySQL、MariaDB 以外のデータベースサーバーを使用する場合には、「外部データベースのカスタム KIE Server 拡張イメージのビルド」 の説明に従い、KIE Server 拡張イメージに、データベースサーバーのドライバーを指定する必要があります。KIE Server をこの拡張イメージを使用するように設定するには、以下の変更を加ます。

    1. Enable extension image stream ボックスを選択します。
    2. Extension image stream tag フィールドに、作成したイメージの ImageStreamTag 定義を入力します (例: jboss-kie-db2-extension-openshift-image:11.1.4.4)。
    3. 必要に応じて、Extension image stream namespace フィールドに、イメージをプッシュした名前空間を入力します。このフィールドに値を入力しない場合、Operator はイメージが openshift 名前空間にあると予想します。
    4. 必要に応じて、Extension image install directory フィールドに、各種の拡張機能が置かれている拡張イメージ内のディレクターを入力します。「外部データベースのカスタム KIE Server 拡張イメージのビルド」 の手順を使用してイメージをビルドした場合は、このフィールドに値を入力しないでください。
  18. 外部データベースサーバーを選択している場合は、追加のフィールドに以下の情報を入力します。

    1. Driver: サーバーの種類に応じてデータベースサーバードライバーを入力します。

      • mysql
      • postgresql
      • mariadb
      • mssql
      • db2
      • oracle
      • sybase
    2. Dialect: サーバーの種類に応じて、サーバーの Hibernate 方言を入力します。共通の設定は以下のとおりです。

      • org.hibernate.dialect.MySQL5InnoDBDialect
      • org.hibernate.dialect.MySQL8Dialect
      • org.hibernate.dialect.MariaDB102Dialect
      • org.hibernate.dialect.PostgreSQL95Dialect
      • org.hibernate.dialect.PostgresPlusDialect (EntrepriseDB Postgres Advanced Server で使用される)
      • org.hibernate.dialect.SQLServer2012Dialect (MS SQL で使用される)
      • org.hibernate.dialect.DB2Dialect
      • org.hibernate.dialect.Oracle10gDialect
      • org.hibernate.dialect.SybaseASE15Dialect

        サポートされる方言の完全なリストは、Red Hat JBoss EAP ドキュメントの Hibernate propertiesHibernate SQL Dialects の表を参照してください。

    3. Host: 外部データベースサーバーのホスト名を入力します。
    4. Port: 外部データベースサーバーのポート番号を入力します。
    5. Jdbc URL: 外部データベースサーバーの JDBC URL を入力します。

      注記

      EntrepriseDB Postgres データベースサーバーを使用している場合は、jdbc:postgresql:// で始まる URL を使用し、jdbc:edb:// は使用しないでください。または、URL を設定せず、代わりにホストとポートのパラメーターを設定します。

    6. NonXA: データソースを XA 以外のモードで設定する必要がある場合にこのボックスを選択します。
    7. JNDI name: アプリケーションがデータソースに使用する JNDI 名を入力します。
    8. User name および Password: 外部データベースサーバーのユーザー名およびパスワードを入力します。
    9. Background validation: 必要に応じて、このボックスを選択してバックグラウンド SQL 検証を有効にし、バックグラウンド検証の間隔を入力します。
    10. 必要に応じて、最小および最大の接続プールサイズ、有効な接続チェッカークラス、およびデータベースサーバーの例外ソータークラスを設定します。
  19. MySQL バージョン 8 の外部データベースサーバーを使用する場合は、mysql_native_password プラグインを有効にして、認証に使用してください。このプラグインの手順は、MySQL 8.0 Reference ManualNative Pluggable Authentication を参照してください。

    Red Hat on Red Hat OpenShift Container Platform が提供する MySQL バージョン 8 のイメージを使用してプラグインを有効にするには、MYSQL_DEFAULT_AUTHENTICATION_PLUGIN 環境変数を mysql_native_password に設定してください。

    MySQL バージョン 8 サーバーでユーザーを作成してから mysql_native_password プラグインを有効にした場合には、プラグインを有効にしてから mysql-user テーブルを更新する必要があります。

  20. オプション: プロキシー設定を行う場合は、以下の環境変数を使用します。

    • https_proxy: https プロキシーの場所。これは、HTTPS_PROXYhttp_proxy、および HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser:mypass@127.0.0.1:8080
    • HTTPS_PROXY: https プロキシーの場所。これは http_proxy および HTTP_PROXY に優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser@127.0.0.1:8080
    • http_proxy: http プロキシーの場所。これは HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: http://127.0.0.1:8080
    • HTTP_PROXY: http プロキシーの場所。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: 127.0.0.1:8080
    • no_proxy: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは NO_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: *.example.com
    • NO_PROXY: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: foo.example.com,bar.example.com
  21. 必要に応じて、環境変数を随時設定します。環境変数を設定するには、Add new Environment variable をクリックしてから、変数の名前および値を Name フィールドおよび Value フィールドに入力します。

    • 設定した Maven リポジトリーからサービスをプルするイミュータブル KIE Server を設定する必要がある場合は、以下の設定を入力します。

      1. KIE_SERVER_CONTAINER_DEPLOYMENT 環境変数を設定します。変数には、デプロイメントが Maven リポジトリーからプルする必要のあるサービス (KJAR ファイル) の ID 情報が含まれている必要があります。形式は <containerId>=<groupId>:<artifactId>:<version> になります。また、コンテナーのエイリアス名で指定する場合には、形式は <containerId>(<aliasId>)=<groupId>:<artifactId>:<version> になります。以下の例に示されるように、区切り文字 | を使用して 2 つ以上の KJAR ファイルを指定できます (例: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2)。
      2. 外部 Maven リポジトリーの設定
    • 外部 Maven リポジトリーを設定する必要がある場合には、以下の変数を設定します。

      • MAVEN_REPO_URL: Maven リポジトリーの URL
      • MAVEN_REPO_ID: Maven リポジトリーの ID (例: repo-custom)
      • MAVEN_REPO_USERNAME: Maven リポジトリーのユーザー名
      • MAVEN_REPO_PASSWORD: Maven リポジトリーのパスワード
    • OpenShift 環境が公開インターネットに接続されていない場合は、「オフラインで使用する Maven ミラーリポジトリーの用意」 に従って設定した Maven ミラーにアクセスできるように設定します。以下の変数を設定してください。

      • MAVEN_MIRROR_URL: 「オフラインで使用する Maven ミラーリポジトリーの用意」 でセットアップした Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。この KIE Server を S2I として設定している場合は、この URL をすでに入力されています。
      • MAVEN_MIRROR_OF: ミラーから取得されるアーティファクトを定める値。この KIE Server を S2I として設定している場合は、この値を設定しません。mirrorOf 値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値は external:* です。この値の場合、Maven はミラーから必要なアーティファクトをすべて取得し、他のリポジトリーにクエリーを送信しません。

        外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、ミラーからこのリポジトリー内のアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-custom)。repo-custom は、MAVEN_REPO_ID で設定した ID に置き換えます。

        オーサリング環境でビルトイン Business Central Maven リポジトリーを使用する場合は、ミラーからこのリポジトリーのアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-rhpamcentr)。

    • Prometheus を使用してメトリクスを収集し、保存するように KIE Server デプロイメントを設定する必要がある場合は、PROMETHEUS_SERVER_EXT_DISABLED 環境変数を false に設定します。Prometheus メトリクス収集の設定方法は、Managing and monitoring KIE Server を参照してください。
    • Red Hat Single Sign-On 認証を使用していて、アプリケーションと Red Hat Single Sign-On の相互作用に CORS (cross-origin resource sharing) のサポートが必要な場合は、CORS フィルター設定を設定します。

      • デフォルトの設定で CORS を使用するには、CORS Filters configurationリストでDefault configurationが選択されていることを確認し、Enable CORS with Default valuesを選択します。
      • カスタム設定で CORS を使用するには、CORS Filters configurationリストからCustom configurationを選択し、CORS フィルターに関連する値を入力します。

次のステップ

追加の KIE Server を設定するには、Add new KIE Server を再びクリックし、新規サーバー設定の手順を繰り返します。

Smart Router およびプロセスインスタンス移行 (PIM) を使用せずに環境をデプロイする場合は、Finish をクリックしてから、Deploy をクリックして環境をデプロイします。それ以外の場合は、引き続き Smart Router の設定パラメーターの設定を行います。

3.2.6. 環境の Smart Router 設定の設定

デフォルトでは、デプロイされた環境には Smart Router が含まれていません。Smart Router は環境に追加できます。Smart Router の設定オプションを設定することもできます。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、インストーラーウィザードで Business Automation Operator を使用して Red Hat Process Automation Manager 環境の基本設定を行っている。

手順

  1. Installation タブ、Security タブ、Console タブ、または KIE Servers タブが開いている場合は、Smart Router タブが表示されるまで Next をクリックします。
  2. Set Smart Router をクリックして Smart Router を環境に追加し、Smart Router を設定します。
  3. 「カスタムルーティングを実装する追加の JAR ファイルを使用したカスタム Smart Router イメージの作成」 の手順に従ってカスタムの Smart Router イメージを作成した場合は、以下の値を設定します。

    • イメージコンテキスト: プロジェクト名 (例: rhpam-project)
    • イメージ: カスタムイメージ名 (例: rhpam-smartrouter-rhel8-custom)

      イメージのカスタムタグを使用した場合は、Image tag フィールドをこのタグに設定します。

  4. 「Smart Router のシークレットの作成」 の説明に従って Smart Router のシークレットを作成している場合は、Secret フィールドにシークレットの名前を入力します。
  5. 必要に応じて、Smart Router のレプリカ数を Replicas フィールドに入力します。
  6. オプション: 外部ルートにカスタムホスト名を設定するには、Custom hostname to be used on the Smart Router external Route フィールドに、次の例のような書式でドメインを入力します。

    `smartrouter.example.com`
    注記

    カスタムホスト名は有効で解決可能である必要があります。

    カスタムホスト名を変更するには、routeHostname プロパティーを変更します。

  7. 必要に応じて、Resource quotas 下のフィールドに必要な CPU およびメモリーの上限値を入力します。
  8. 必要に応じて、環境変数を使用してロギングレベルを設定します。

    1. Add new environment variable をクリックします。
    2. Name フィールドに LOG_LEVEL と入力します。
    3. Value フィールドに Java ロギングレベルを入力します。利用可能なロギングレベルの一覧は、クラスレベル を参照してください。
    4. 必要に応じて、パッケージ名で異なるコンポーネントのロギングレベルを設定します。

      1. Add new environment variable をクリックします。
      2. Name フィールドに LOG_LEVEL と入力します。
      3. Value フィールドにパッケージとロギングレベルを入力し、以下の例のようにフォーマットします。

        com.example.abc=FINEST,com.example.def=SEVERE,com.example.xyz=FINE

次のステップ

プロセスインスタンス移行 (PIM) サービスをデプロイする場合は、引き続きサービスをデプロイします。それ以外の場合は、Finish をクリックしてから、Deploy をクリックして環境をデプロイします。

3.2.7. 環境のプロセスインスタンス移行 (PIM) 設定

Operator を使用してプロセスインスタンス移行 (PIM) サービスをデプロイできます。プロセスインスタンスの移行サービスを使用して、2 つの異なるプロセス定義間の移行を定義できます。これは移行プランと呼ばれます。特定の KIE Server で実行中のプロセスインスタンスに対して、この移行プランを適用できます。

PIM サービスでは、サービスの操作にデータベースサーバーを使用します。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、インストーラーウィザードで Business Automation Operator を使用して Red Hat Process Automation Manager 環境の基本設定を行っている。

手順

  1. Installation タブ、Security タブ、Console タブ、KIE Servers タブ、または Smart Router タブが開いている場合は、Process Instance Migration タブが表示されるまで Next をクリックします。
  2. Set Process Instance Migration をクリックして、PIM を環境に追加して PIM を設定します。
  3. Database type フィールドで、PIM サービスが使用する必要のあるデータベースを選択します。以下の値を使用できます。

    • mysql: 個別の Pod に作成される MySQL サーバー。
    • postgresql: 個別の Pod に作成される PostgreSQL サーバー。他の設定を使用する特別な理由のない限り、この設定を使用します。
    • h2: 個別の Pod を必要としないビルトインされた h2 データベースエンジン。
  4. 必要に応じて、データベースの永続ボリュームの設定パラメーターを指定します。

    • また、Size フィールドに、永続ボリュームのサイズを入力します。
    • StorageClass name フィールドで、永続ボリュームのストレージクラス名を入力します。

次のステップ

Finish をクリックしてから Deploy をクリックし、環境をデプロイします。

PIM サービスの使用に関する説明は、Business Central でのビジネスプロセスの管理と監視プロセスインスタンスの移行 を参照してください。