Red Hat OpenShift Container Platform への Red Hat Process Automation Manager オーサリング環境のデプロイ
ガイド
概要
前書き
システムエンジニアは Red Hat OpenShift Container Platform に Red Hat Process Automation Manager オーサリング環境をデプロイして、サービス、プロセスアプリケーションおよびその他のビジネスアセットを開発するプラットフォームを提供できます。
前提条件
- OpenShift クラスター/名前空間で 4 ギガバイト以上のメモリーが利用できる。
- デプロイメント用の OpenShift プロジェクトが作成されている。
-
プロジェクトにログインするには、
ocコマンドを使用します。ocコマンドランツールに関する詳細は、OpenShift の CLI リファレンス を参照してください。OpenShift Web コンソールを使用してテンプレートをデプロイするには、Web コンソールを使用してログインしている必要もあります。 動的永続ボリューム (PV) のプロビジョニングを有効にする必要があります。または、動的 PV プロビジョニングが有効でない場合は、十分な永続ボリュームが利用できる状態でなければなりません。デフォルトでは、以下のサイズが必要です。
- 複製された Process Server Pod のセットには、デフォルトでデータベースに 1 つの 1Gi PV が必要になります。テンプレートパラメーターの PV サイズを変更できます。この要件は、外部データベースサーバーを使用する場合には適用されません。
- Business Central にはデフォルトで 1 Gi PV が必要です。テンプレートパラメーターで、Business Central 永続ストレージの PV サイズを変更することができます。
- Authoring High Availability テンプレートを使用してBusiness Central Pod をスケーリングする予定の場合には、お使いの OpenShift 環境で ReadWriteMany モードを使用した永続ボリュームをサポートする必要があります。OpenShift Online ボリュームプラグインでのアクセスモードのサポートに関する情報は、「アクセスモード」を参照 してください。
ReadWriteMany モードは、OpenShift Online および OpenShift Dedicated ではサポートされません。
第1章 Red Hat OpenShift Container Platform における Red Hat Process Automation Manager の概要
Red Hat Process Automation Manager は、Red Hat OpenShift Container Platform 環境にデプロイすることができます。
この場合に、Red Hat Process Automation Manager のコンポーネントは、別の OpenShift Pod としてデプロイされます。各 Pod のスケールアップとダウンを個別に行い、特定のコンポーネントに必要な数だけコンテナーを提供できます。標準の OpenShift の手法を使用して Pod を管理し、負荷を分散できます。
以下の Red Hat Process Automation Manager の主要コンポーネントが OpenShift で利用できます。
Process Server (実行サーバー (Execution Server) または KIE Server とも呼ばれる) は、意思決定サービス、プロセスアプリケーションおよびその他のデプロイ可能なアセット (サービス と総称される) を実行するインフラストラクチャー要素です。サービスのすべてのロジックは実行サーバーで実行されます。
通常、Process Server にはデータベースサーバーが必要です。別の OpenShift Pod にデータベースサーバーを提供したり、別のデータベースサーバーを使用するように OpenShift で実行サーバーを設定したりできます。また、Process Server では H2 データベースを使用できますが、使用する場合は、Pod をスケーリングできません。
Process Server Pod は自由にスケールアップして、同一または異なるホストで実行するコピーを必要な数だけ提供できます。Pod をスケールアップまたはスケールダウンすると、そのコピーはすべて同じデータベースサーバーを使用し、同じサービスを実行します。OpenShift は負荷分散を提供しているため、要求はどの Pod でも処理できます。
Process Server Pod を個別にデプロイし、サービスの異なるグループを実行することができます。この Pod もスケールアップやスケールダウンが可能です。レプリケートした Process Server Pod を必要な数だけ持つことができます。
Business Central は、オーサリングサービス用の Web ベースの対話環境で、Business Central では管理コンソールが提供されています。また、管理および監視コンソールも提供します。Business Central を使用してサービスを開発し、Process Server にデプロイできます。また、Business Central を使用してプロセスの実行を監視することもできます。
Business Central は一元化アプリケーションです。複数の Pod を実行し、同じデータを共有する高可用性用に設定できます。
Business Central には開発するサービスのソースを保管する Git リポジトリーが含まれます。また、ビルトインの Maven リポジトリーも含まれます。設定に応じて、Business Central はコンパイルしたサービス (KJAR ファイル) をビルドイン Maven リポジトリーに配置できます (設定した場合は外部 Maven リポジトリーにも可能)。
重要現在のバージョンでは、高可用性の Business Central 機能はテクノロジープレビュー機能となっています。Red Hat のテクノロジープレビュー機能のサポートの詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
- Business Central Monitoring は Web ベースの管理および監視コンソールです。Process Server へのサービスのデプロイメントを管理し、監視情報を提供しますが、オーサリング機能は含まれません。このコンポーネントを使用して、ステージング環境および実稼働環境を管理できます。
- Smart Router は、Process Server と、Process Server と対話するその他のコンポーネントとの間の任意のレイヤーです。Business Central または Business Central Monitoring を使用して異なる複数の Process Server と対話する場合は必要になります。また、環境に複数の Process Server で実行されるサービスが多数含まれる場合、Smart Router はすべてのクライアントアプリケーションに対応するエンドポイントを 1 つ提供します。クライアントアプリケーションは、サービスを要求する REST API 呼び出しを実行できます。Smart Router は、特定の要求に対してどの Process Server を呼び出す必要があるかを自動的に決定します。
OpenShift 内でさまざまな環境設定にこのコンポーネントおよびその他のコンポーネントを配置できます。
以下の環境タイプが一般的です。
- オーサリング: Business Central を使用してサービスを作成し、変更するために使用する環境です。この環境は、オーサリングの作業用の Business Central と、サービスのテスト実行用の Process Server 1 台で設定されます。この環境のデプロイメント手順については、『Red Hat OpenShift Container Platform への Red Hat Process Automation Manager オーサリング環境の デプロイ』を参照してください。
- 管理対象のデプロイメント: ステージングおよび実稼働用として既存のサービスを実行するのに使用する環境。この環境には、Process Server Pod のいくつかのグループが含まれます。Business Central Monitoring を使用してサービスをデプロイし、実行し、停止し、またそれらの実行を監視します。この環境のデプロイメント手順については、『Red Hat OpenShift Container Platform への Red Hat Process Automation Manager 管理サーバー環境の デプロイ』を参照してください。
- イミュータブルサーバーを使用するデプロイメント: ステージングおよび実稼働目的で既存のサービスを実行するための代替の環境です。この環境では、Process Server Pod のデプロイ時にサービスまたはサービスのグループを読み込み、起動するイメージがビルドされます。この Pod でサービスを停止したり、新しいサービスを追加したりすることはできません。サービスの別のバージョンを使用したり、別の方法で設定を変更する必要がある場合は、新規のサーバーイメージをデプロイして、古いサーバーと入れ替えます。このシステムでは、Process Server は OpenShift 環境の Pod のように実行されるので、任意のコンテナーベースの統合ワークフローを使用することができ、他のツールを使用して Pod を管理する必要はありません。オプションで、Business Central Monitoring を使用して環境のパフォーマンスを監視し、サービスインスタンスの一部を停止および再起動できますが、追加のサービスを Process Server にデプロイしたり、既存のサービスのデプロイを解除したりすることはできません(コンテナーの追加または削除はできません)。この環境のデプロイメント手順については、『Red Hat OpenShift Container Platform への Red Hat Process Automation Manager イミュータブルサーバー環境 のデプロイ』を参照してください。
試用 または評価環境をデプロイすることも可能です。この環境には、Business Central と Process Server が含まれます。この環境はすばやく設定でき、これを使用して、アセットの開発や実行を評価し、体験できます。ただし、この環境では永続ストレージを使用せず、この環境でのいずれの作業も保存されません。この環境のデプロイメント手順については、『Red Hat OpenShift Container Platform への Red Hat Process Automation Manager 試用環境の デプロイ』を参照してください。
OpenShift に Red Hat Process Automation Manager 環境をデプロイするには、Red Hat Process Automation Manager で提供されるテンプレートを使用できます。設定が環境に適したものになるようにテンプレートを変更できます。
第2章 OpenShift 環境に Red Hat Process Automation Manager をデプロイする準備
OpenShift 環境に Red Hat Process Automation Manager をデプロイする前に、準備タスクをいくつか完了する必要があります。追加イメージ (たとえば、プロセスの新しいバージョン、または別のプロセス) をデプロイする場合は、このタスクを繰り返す必要はありません。
2.1. イメージストリームとイメージレジストリーの可用性確認
Red Hat Process Automation Manager コンポーネントを Red Hat OpenShift Container Platform にデプロイするには、OpenShift が Red Hat レジストリーから適切なイメージをダウンロードできることを確認する必要があります。これらのイメージをダウンロードするには、OpenShift ではイメージの場所情報 (イメージストリーム と呼ばれる) が必要です。また、OpenShift は、お使いのサービスアカウントのユーザー名とパスワードを使用して Red Hat レジストリーへの認証が行われるように設定する必要があります。
OpenShift 環境のバージョンによっては、必要なイメージストリームが含まれている場合があります。イメージストリームが提供されているかどうかを確認する必要があります。デフォルトでイメージストリームが OpenShift に含まれている場合は、OpenShift インフラストラクチャーがレジストリー認証サーバー用に設定されているのであれば、使用できます。管理者は、OpenShift 環境のインストール時に、レジストリーの認証設定を完了する必要があります。
それ以外の場合には、独自のプロジェクトでレジストリーの認証を設定して、その同じプロジェクト内にイメージストリームをインストールすることができます。
手順
- Red Hat OpenShift Container Platform が Red Hat レジストリーへのアクセス用に、ユーザー名とパスワードで設定されているかを判断します。必須の設定に関する詳細は、レジストリーの場所の設定 を参照してください。OpenShift オンラインサブスクリプションを使用する場合は、Red Hat レジストリー用のアクセスはすでに設定されています。
Red Hat OpenShift Container Platform は、Red Hat のレジストリーアクセス用にユーザー名とパスワードで設定する場合には、以下のコマンドを使用します。
$ oc get imagestreamtag -n openshift | grep rhpam73-businesscentral $ oc get imagestreamtag -n openshift | grep rhpam73-kieserver
両コマンドの出力が空でない場合は、必要なイメージストリームが
openshiftnamespace にあるため、これ以外の操作は必要ありません。コマンドの 1 つまたは複数の出力が空白の場合や、Red Hat レジストリーにアクセスするために、OpenShift をユーザー名およびパスワードで設定していない場合は、以下の手順を実行してください。
-
ocコマンドで OpenShift にログインして、プロジェクトがアクティブであることを確認します。 - Registry Service Accounts for Shared Environments で説明されている手順を実行します。Red Hat カスタマーポータルにログインして、このドキュメントにアクセスし、レジストリーサービスアカウントを作成する手順を実行します。
- OpenShift Secret タブを選択し、Download secret のリンクをクリックして、YAML シークレットファイルをダウンロードします。
-
ダウンロードしたファイルを確認して、
name:エントリーに記載の名前をメモします。 以下のコマンドを実行します。
oc create -f <file_name>.yaml oc secrets link default <secret_name> --for=pull oc secrets link builder <secret_name> --for=pull
<file_name>はダウンロードしたファイルに、<secret_name> はファイルのname:のエントリーに記載されている名前に置き換えてください。-
Software Downloads ページから
rhpam-7.3.0-openshift-templates.zipの製品配信可能ファイルをダウンロードし、rhpam73-image-streams.yamlファイルを展開します。 以下のアクションの 1 つを完了します。
以下のコマンドを実行します。
$ oc create -f rhpam73-image-streams.yaml
- OpenShift Web UI で Add to Project → Import YAML / JSON を選択し、ファイルを選択するか、ファイルの内容を貼り付けます。
-
高可用性の Business Central (テクノロジープレビュー機能) をデプロイする場合には、以下の手順を追加で実行してください。
AMQ スケールダウンコントローラーのイメージストリームが存在するかを確認します。以下のコマンドを入力します。
$ oc get imagestreamtag -n openshift | grep amq-broker-72-scaledown-controller-openshift
コマンドの出力が空白でない場合、必要なイメージストリームは
openshiftnamespace で利用可能な状態であるため、これ以外の操作は必要ありません。コマンドの出力が空の場合は、以下の手順を実行してください。
- https://raw.githubusercontent.com/jboss-container-images/jboss-amq-7-broker-openshift-image/amq-broker-72/amq-broker-7-scaledown-controller-image-streams.yamlファイルをダウンロードします。
以下のアクションの 1 つを完了します。
以下のコマンドを実行します。
$ oc create -f amq-broker-7-scaledown-controller-image-streams.yaml
OpenShift Web UI で Add to Project → Import YAML / JSON を選択し、
amq-broker-7-scaledown-controller-image-streams.yamlファイルを選択するか、このファイルの内容を貼り付けます。注記上記の手順を完了したら、イメージストリームを独自のプロジェクトの名前空間にインストールします。この手順を使用してイメージストリームをインストールした場合には、テンプレートのデプロイ時に、
IMAGE_STREAM_NAMESPACEパラメーターをこのプロジェクトの名前に設定する必要があります。
2.2. Process Server にシークレットの作成
OpenShift は、シークレット と呼ばれるオブジェクトを使用してパスワードやキーストアなどの機密情報を保持します。OpenShift のシークレットに関する詳細は、OpenShift ドキュメントの「シークレット 」の章 を参照してください。
Process Server に SSL 証明書を作成し、それをシークレットとして OpenShift 環境に提供します。
手順
Process Server の SSL 暗号化の秘密鍵および公開鍵を使用して SSL キーストアを生成します。プロダクション環境で、期待する Process Server の URL に一致する有効な署名付き証明書を生成します。キーストアを
keystore.jksファイルに保存します。証明書の名前と、キーストアファイルのパスワードを記録します。自己署名または購入した SSL 証明書でキーストアを作成する方法は、SSL 暗号化キーおよび証明書 を参照してください。
ocコマンドを使用して、新しいキーストアファイルからシークレットkieserver-app-secretを生成します。$ oc create secret generic kieserver-app-secret --from-file=keystore.jks
2.3. Business Central へのシークレットの作成
OpenShift 環境に Business Central または Business Central Monitoring をデプロイする場合は、Business Central に SSL 証明書を作成し、OpenShift 環境にシークレットとして提供します。Business Central と Process Server には、同じ証明書とキーストアを使用しないでください。
手順
Business Central の SSL 暗号化の秘密鍵および公開鍵を使用して、SSL キーストアを生成します。実稼働環境で、期待する Business Central の URL に一致する有効な署名付き証明書を生成します。キーストアを
keystore.jksファイルに保存します。証明書の名前と、キーストアファイルのパスワードを記録します。自己署名または購入した SSL 証明書でキーストアを作成する方法は、SSL 暗号化キーおよび証明書 を参照してください。
ocコマンドを使用して、新しいキーストアファイルからシークレットbusinesscentral-app-secretを生成します。$ oc create secret generic businesscentral-app-secret --from-file=keystore.jks
2.4. GlusterFS 設定の変更
OpenShift 環境が GlusterFS を使用して永続的なストレージボリュームを提供するかどうかを確認します。GlusterFS を使用している場合は最適なパフォーマンスを確保するために、ストレージクラスの設定を変更して GlusterFS ストレージをチューニングします。
手順
お使いの環境で GlusterFS が使用されているかどうかを確認するには、以下のコマンドを実行します。
oc get storageclass
この結果で、
(default)マーカーが、glusterfsをリストするストレージクラスにあるかどうかを確認します。たとえば、以下の結果では、デフォルトのストレージクラスがgluster-containerであり、glusterfsをリストします。NAME PROVISIONER AGE gluster-block gluster.org/glusterblock 8d gluster-container (default) kubernetes.io/glusterfs 8d
結果に、
glusterfsをリストしないデフォルトストレージクラスが含まれる場合、または結果が空の場合は、変更する必要がありません。変更しない場合は、残りの手順を省略します。デフォルトストレージクラスの設定を YAML ファイルに保存するには、以下のコマンドを実行します。
oc get storageclass <class-name> -o yaml >storage_config.yaml
<class-name>はデフォルトのストレージクラス名に置き換えます。以下に例を示します。oc get storageclass gluster-container -o yaml >storage_config.yaml
storage_config.yamlファイルを編集します。以下のキーがある行を削除します。
-
creationTimestamp -
resourceVersion -
selfLink -
uid
-
volumeoptionsキーのある行に、features.cache-invalidation onおよびperformance.nl-cache onの 2 つのパラメーターを追加します。以下に例を示します。volumeoptions: client.ssl off, server.ssl off, features.cache-invalidation on, performance.nl-cache on
既存のデフォルトストレージクラスを削除するには、以下のコマンドを実行します。
oc delete storageclass <class-name>
<class-name>はデフォルトのストレージクラス名に置き換えます。以下に例を示します。oc delete storageclass gluster-container
新しい設定を使用してストレージクラスを再作成するには、以下のコマンドを実行します。
oc create -f storage_config.yaml
2.5. オフラインで使用する Maven ミラーリポジトリーの用意
Red Hat OpenShift Container Platform 環境に公開インターネットへの送信アクセスが設定されていない場合には、必要なアーティファクトすべてのミラーが含まれる Maven リポジトリーを用意して、このリポジトリーを使用できるようにする必要があります。
Red Hat OpenShift Container Platform 環境がインターネットに接続されている場合にはこの手順は省略してください。
手順
- 書き込み可能な Maven リリースリポジトリーを準備します。このリポジトリーは、認証なしに読み込みアクセスを許可する必要があります。OpenShift 環境は、このリポジトリーへのアクセスが必要です。OpenShift 環境に、Nexus リポジトリーマネージャーをデプロイできます。OpenShift への Nexus の設定方法は、「Nexus の 設定」を参照 してください。
公開インターネットに送信アクセスができるコンピューターで以下のアクションを実行します。
-
ローカルの Maven キャッシュディレクトリー (
~/.m2/repository) の内容を削除します。 -
mvn clean installコマンドを使用してサービスのソースをビルドします。 -
ローカルの Maven キャッシュディレクトリー (
~/.m2/repository) から作成した Maven リポジトリーに全アーティファクトをアップロードします。アーティファクトのアップロードには、Maven Repository Provisioner ユーティリティーを使用できます。
-
ローカルの Maven キャッシュディレクトリー (
第3章 オーサリング環境
Business Central を使用してプロセスを作成および修正する環境をデプロイできます。オーサリング作業に使用する Business Central と、プロセスのテスト実行を行う Process Server で設定されます。
要件に応じて、単一オーサリング環境、または高可用性 (HA) オーサリング環境にデプロイできます。
単一オーサリング環境には 2 つの Pod が含まれます。Pod の 1 つが Business Central を実行し、別の Pod が Process Server を実行します。Process Server には、組み込みインメモリー H2 データベースエンジンが含まれます。このような環境では、可能な限り最小のリソースを使用します。ただし、インメモリーデータベースであるため、Process Server の Pod を再起動すると、プロセス情報をすべて失います。
HA オーサリング環境には複数の Pod が含まれます。Business Central および Process Server は、並行で実行でき、永続ストレージを共有するスケーラブルな Pod に提供されます。データベースは別の Pod で提供されます。高可用性オーサリング環境を使用して、特に複数のユーザーが同時にオーサリングに関与する場合に、信頼性と応答性を最大限提供します。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
3.1. 単一オーサリング環境のデプロイメント
単一オーサリング環境をデプロイするには、rhpam73-authoring.yaml テンプレートファイルを使用します。
rhpam-7.3.0-openshift-templates.zip の製品配信可能ファイルからこのファイルを展開できます。Software Downloads ページからこのファイルをダウンロードできます。
テンプレートファイルで定義した環境を変更する場合は、「単一オーサリング環境のテンプレートの修正」 を参照してください。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
rhpam73-authoring.yamlファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhpam73-authoring.yaml -p BUSINESS_CENTRAL_HTTPS_SECRET=businesscentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=valueペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
必要に応じて以下のパラメーターを設定します。
-
Business Central Server Keystore Secret Name (
BUSINESS_CENTRAL_HTTPS_SECRET): 「Business Central へのシークレットの作成」 で作成した Business Central のシークレットの名前。 -
KIE Server Keystore Secret Name (
KIE_SERVER_HTTPS_SECRET): 「Process Server にシークレットの作成」 で作成した Process Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME): OpenShift アプリケーションの名前。Business Central および Process Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名は、Process Server が参加する Business Central のサーバー設定(サーバーテンプレート)の名前を決定するものとなります。 -
Business Central Server Certificate Name (
BUSINESS_CENTRAL_HTTPS_NAME): 「Business Central へのシークレットの作成」 で作成したキーストアの証明書の名前。 -
Business Central Server Keystore Password (
BUSINESS_CENTRAL_HTTPS_PASSWORD): 「Business Central へのシークレットの作成」 で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME): 「Process Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD): 「Process Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームがすでに利用可能な場合( 「イメージストリームとイメージレジストリーの可用性確認」を参照)、名前空間はopenshiftになります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER) および KIE Admin Password (KIE_ADMIN_PWD): Business Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server User (
KIE_SERVER_USER) および KIE Server Password (KIE_SERVER_PWD): Process Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Business Central Server Keystore Secret Name (
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID): Maven ID。Maven リポジトリーのid設定と一致する必要があります。重要Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xmlファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、『 Red Hat Process Automation Manager プロジェクトのパッケージ化およびデプロイ 』を参照してください。
-
Maven リポジトリーの URL (
OpenShift 環境に、公開インターネットへの送信アクセスが設定されていない場合には、以下のパラメーターを設定します。
-
Maven mirror URL (
MAVEN_MIRROR_URL): 「オフラインで使用する Maven ミラーリポジトリーの用意」 で設定した Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。 -
Maven mirror of (
MAVEN_MIRROR_OF): ミラーから取得する予定のアーティファクトを決定する MavenmirrorOfの値。mirrorOf値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値はexternal:*,!repo-rhpamcentrです。この値で、Maven は Business Central のビルトイン Maven リポジトリーからアーティファクトを直接取得し、ミラーから他の必要なアーティファクトを取得します。外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、このリポジトリー内のアーティファクトを除外するようにMAVEN_MIRROR_OFを変更します (例:external:*,!repo-custom)。repo-customは、MAVEN_REPO_IDで設定した ID に置き換えます。
-
Maven mirror URL (
Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER: デフォルトのユーザー名adminUser、ロール:kie-server,rest-all,admin -
KIE_SERVER_CONTROLLER_USER: デフォルトのユーザー名controllerUser、ロール:kie-server,rest-all,guest -
BUSINESS_CENTRAL_MAVEN_USERNAME(外部の Maven リポジトリーを使用するように設定する場合には必要ありません): デフォルトのユーザー名mavenUser。ロールは必要ありません。 -
KIE_SERVER_USER: デフォルトのユーザー名executionUser、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On(RH-SSO)認証を設定する場合には、Red Hat Process Automation Manager に適用する RH-SSO レルムが存在する必要があります。Process Server。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。Business Central と Process Server には、RH-SSO 内のクライアントも存在している必要があります。クライアントが存在しない場合は、デプロイメント時にテンプレートで作成できます。
RH-SSO で設定可能なユーザーロールについては、「ロール およびユーザー」を参照 してください。
以下の手順の 1 つを使用します。
RH-SSO に Red Hat Process Automation Manager のクライアントがすでに存在する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM): Red Hat Process Automation Manager の RH-SSO レルム。 -
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT): Business Central の RH-SSO クライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO に設定されているシークレット文字列。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT): Process Server の RH-SSO クライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
RH-SSO で Red Hat Process Automation Manager のクライアントを作成するには、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM): Red Hat Process Automation Manager の RH-SSO レルム。 -
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT): Business Central 向けに RH-SSO に作成するクライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Business Central カスタムの http ルートホスト名 (
BUSINESS_CENTRAL_HOSTNAME_HTTP): Business Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Business Central カスタムの https ルートホスト名 (
BUSINESS_CENTRAL_HOSTNAME_HTTPS): Business Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT): Process Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP): Process Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS): Process Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO Realm Admin Username (
SSO_USERNAME) および RH-SSO Realm Admin Password (SSO_PASSWORD): Red Hat Process Automation Manager の RH-SSO レルムのレルム管理者ユーザーのユーザー名およびパスワード。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール 」を参照してください。LDAP サーバーでデプロイメントに必要なすべてのロールが定義されていない場合は、Red Hat Process Automation Manager ロールに LDAP グループをマップできます。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES):/opt/eap/standalone/configuration/rolemapping/rolemapping.propertiesなど、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE):trueに設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。falseに設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalseです。
-
RoleMapping rolesProperties ファイルパス (
「単一オーサリング環境のテンプレートの修正」 に説明されているように、Process Server 用に外部データベースサーバーを使用するようにテンプレートを変更した場合は、以下のパラメーターを設定します。
KIE Server External Database Driver (
KIE_SERVER_EXTERNALDB_DRIVER): サーバーの種類に応じたサーバーのドライバー。- mysql
- postgresql
- mariadb
- mssql
- db2
- oracle
- sybase
-
KIE Server External Database User (
KIE_SERVER_EXTERNALDB_USER)および KIE Server External Database Password(KIE_SERVER_EXTERNALDB_PWD): 外部データベースサーバーのユーザー名およびパスワード。 -
KIE Server External Database URL (
KIE_SERVER_EXTERNALDB_HOST): 外部データベースサーバーの JDBC URL。 KIE Server External Database Dialect (
KIE_SERVER_EXTERNALDB_DIALECT): サーバーの種類に応じたサーバーの Hibernate ダイアレクト。-
org.hibernate.dialect.MySQL5Dialect(MySQL および MariaDB で使用される) -
org.hibernate.dialect.PostgreSQLDialect -
org.hibernate.dialect.SQLServer2012Dialect(MS SQL で使用される) -
org.hibernate.dialect.DB2Dialect -
org.hibernate.dialect.Oracle12cDialect -
org.hibernate.dialect.SybaseASE15Dialect
-
-
KIE Server External Database Host (
KIE_SERVER_EXTERNALDB_HOST): 外部データベースサーバーのホスト名。 -
KIE Server External Database Port (
KIE_SERVER_EXTERNALDB_PORT): 外部データベースサーバーのポート番号。 -
KIE Server External Database name (
KIE_SERVER_EXTERNALDB_DB): 外部データベースサーバーで使用するデータベース名。
「外部データベースへのカスタムの Process Server イメージのビルド」 の説明に従って、MySQL または PostgreSQL 以外の外部データベースサーバーを使用するためにカスタムイメージを作成している場合は、KIE Server Image Stream Name(
KIE_SERVER_IMAGE_STREAM_NAME)パラメーターを以下の値に設定します。-
Microsoft SQL Server の場合:
rhpam73-kieserver-mssql-openshift -
MariaDB の場合:
rhpam73-kieserver-mariadb-openshift -
IBM DB2 の場合:
rhpam73-kieserver-db2-openshift -
Oracle データベースの場合:
rhpam73-kieserver-oracle-openshift -
Sybase の場合:
rhpam73-kieserver-sybase-openshift
-
Microsoft SQL Server の場合:
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implicationsメッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。
3.2. 高可用性オーサリング環境のデプロイメント
高可用性オーサリング環境をデプロイするには、rhpam73-authoring-ha.yaml テンプレートファイルを使用します。
Software Downloads ページからこのファイルをダウンロードできます。
テンプレートファイルで定義した環境を変更する場合は、「高可用性オーサリング環境のテンプレートの修正」 を参照してください。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
rhpam73-authoring-ha.yaml] ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhpam73-authoring-ha.yaml -p BUSINESS_CENTRAL_HTTPS_SECRET=businesscentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=valueペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
必要に応じて以下のパラメーターを設定します。
-
Business Central Server Keystore Secret Name (
BUSINESS_CENTRAL_HTTPS_SECRET): 「Business Central へのシークレットの作成」 で作成した Business Central のシークレットの名前。 -
KIE Server Keystore Secret Name (
KIE_SERVER_HTTPS_SECRET): 「Process Server にシークレットの作成」 で作成した Process Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME): OpenShift アプリケーションの名前。Business Central および Process Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名は、Process Server が参加する Business Central のサーバー設定(サーバーテンプレート)の名前を決定するものとなります。 -
Business Central Server Certificate Name (
BUSINESS_CENTRAL_HTTPS_NAME): 「Business Central へのシークレットの作成」 で作成したキーストアの証明書の名前。 -
Business Central Server Keystore Password (
BUSINESS_CENTRAL_HTTPS_PASSWORD): 「Business Central へのシークレットの作成」 で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME): 「Process Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD): 「Process Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームがすでに利用可能な場合( 「イメージストリームとイメージレジストリーの可用性確認」を参照)、名前空間はopenshiftになります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER) および KIE Admin Password (KIE_ADMIN_PWD): Business Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server User (
KIE_SERVER_USER) および KIE Server Password (KIE_SERVER_PWD): Process Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Business Central Server Keystore Secret Name (
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID): Maven ID。Maven リポジトリーのid設定と一致する必要があります。重要Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xmlファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、『 Red Hat Process Automation Manager プロジェクトのパッケージ化およびデプロイ 』を参照してください。
-
Maven リポジトリーの URL (
OpenShift 環境に、公開インターネットへの送信アクセスが設定されていない場合には、以下のパラメーターを設定します。
-
Maven mirror URL (
MAVEN_MIRROR_URL): 「オフラインで使用する Maven ミラーリポジトリーの用意」 で設定した Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。 -
Maven mirror of (
MAVEN_MIRROR_OF): ミラーから取得する予定のアーティファクトを決定する MavenmirrorOfの値。mirrorOf値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値はexternal:*,!repo-rhpamcentrです。この値で、Maven は Business Central のビルトイン Maven リポジトリーからアーティファクトを直接取得し、ミラーから他の必要なアーティファクトを取得します。外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、このリポジトリー内のアーティファクトを除外するようにMAVEN_MIRROR_OFを変更します (例:external:*,!repo-custom)。repo-customは、MAVEN_REPO_IDで設定した ID に置き換えます。
-
Maven mirror URL (
Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER: デフォルトのユーザー名adminUser、ロール:kie-server,rest-all,admin -
KIE_SERVER_CONTROLLER_USER: デフォルトのユーザー名controllerUser、ロール:kie-server,rest-all,guest -
BUSINESS_CENTRAL_MAVEN_USERNAME(外部の Maven リポジトリーを使用するように設定する場合には必要ありません): デフォルトのユーザー名mavenUser。ロールは必要ありません。 -
KIE_SERVER_USER: デフォルトのユーザー名executionUser、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On(RH-SSO)認証を設定する場合には、Red Hat Process Automation Manager に適用する RH-SSO レルムが存在する必要があります。Process Server。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。Business Central と Process Server には、RH-SSO 内のクライアントも存在している必要があります。クライアントが存在しない場合は、デプロイメント時にテンプレートで作成できます。
RH-SSO で設定可能なユーザーロールについては、「ロール およびユーザー」を参照 してください。
以下の手順の 1 つを使用します。
RH-SSO に Red Hat Process Automation Manager のクライアントがすでに存在する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM): Red Hat Process Automation Manager の RH-SSO レルム。 -
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT): Business Central の RH-SSO クライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO に設定されているシークレット文字列。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT): Process Server の RH-SSO クライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
RH-SSO で Red Hat Process Automation Manager のクライアントを作成するには、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM): Red Hat Process Automation Manager の RH-SSO レルム。 -
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT): Business Central 向けに RH-SSO に作成するクライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Business Central カスタムの http ルートホスト名 (
BUSINESS_CENTRAL_HOSTNAME_HTTP): Business Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Business Central カスタムの https ルートホスト名 (
BUSINESS_CENTRAL_HOSTNAME_HTTPS): Business Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT): Process Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP): Process Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS): Process Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO Realm Admin Username (
SSO_USERNAME) および RH-SSO Realm Admin Password (SSO_PASSWORD): Red Hat Process Automation Manager の RH-SSO レルムのレルム管理者ユーザーのユーザー名およびパスワード。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール 」を参照してください。LDAP サーバーでデプロイメントに必要なすべてのロールが定義されていない場合は、Red Hat Process Automation Manager ロールに LDAP グループをマップできます。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES):/opt/eap/standalone/configuration/rolemapping/rolemapping.propertiesなど、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE):trueに設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。falseに設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalseです。
-
RoleMapping rolesProperties ファイルパス (
「高可用性オーサリング環境のテンプレートの修正」 に説明されているように、Process Server 用に外部データベースサーバーを使用するようにテンプレートを変更した場合は、以下のパラメーターを設定します。
KIE Server External Database Driver (
KIE_SERVER_EXTERNALDB_DRIVER): サーバーの種類に応じたサーバーのドライバー。- mysql
- postgresql
- mariadb
- mssql
- db2
- oracle
- sybase
-
KIE Server External Database User (
KIE_SERVER_EXTERNALDB_USER)および KIE Server External Database Password(KIE_SERVER_EXTERNALDB_PWD): 外部データベースサーバーのユーザー名およびパスワード。 -
KIE Server External Database URL (
KIE_SERVER_EXTERNALDB_HOST): 外部データベースサーバーの JDBC URL。 KIE Server External Database Dialect (
KIE_SERVER_EXTERNALDB_DIALECT): サーバーの種類に応じたサーバーの Hibernate ダイアレクト。-
org.hibernate.dialect.MySQL5Dialect(MySQL および MariaDB で使用される) -
org.hibernate.dialect.PostgreSQLDialect -
org.hibernate.dialect.SQLServer2012Dialect(MS SQL で使用される) -
org.hibernate.dialect.DB2Dialect -
org.hibernate.dialect.Oracle12cDialect -
org.hibernate.dialect.SybaseASE15Dialect
-
-
KIE Server External Database Host (
KIE_SERVER_EXTERNALDB_HOST): 外部データベースサーバーのホスト名。 -
KIE Server External Database Port (
KIE_SERVER_EXTERNALDB_PORT): 外部データベースサーバーのポート番号。 -
KIE Server External Database name (
KIE_SERVER_EXTERNALDB_DB): 外部データベースサーバーで使用するデータベース名。
「外部データベースへのカスタムの Process Server イメージのビルド」 の説明に従って、MySQL または PostgreSQL 以外の外部データベースサーバーを使用するためにカスタムイメージを作成している場合は、KIE Server Image Stream Name(
KIE_SERVER_IMAGE_STREAM_NAME)パラメーターを以下の値に設定します。-
Microsoft SQL Server の場合:
rhpam73-kieserver-mssql-openshift -
MariaDB の場合:
rhpam73-kieserver-mariadb-openshift -
IBM DB2 の場合:
rhpam73-kieserver-db2-openshift -
Oracle データベースの場合:
rhpam73-kieserver-oracle-openshift -
Sybase の場合:
rhpam73-kieserver-sybase-openshift
-
Microsoft SQL Server の場合:
AMQ スケールダウンコントローラーイメージが
openshiftnamespace でなく、スケールダウンコントローラーイメージストリーム( 「イメージストリームとイメージレジストリーの可用性確認」を参照)をインストールしている場合は、以下のパラメーターを設定します。-
AMQ スケールダウンコントローラーの ImageStream の名前空間 (
AMQ_SCALEDOWN_CONTROLLER_IMAGE_STREAM_NAMESPACE): AMQ スケールダウンコントローラーイメージがインストールのイメージストリームがインストールされている名前空間。デフォルト設定はopenshiftです。
-
AMQ スケールダウンコントローラーの ImageStream の名前空間 (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implicationsメッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。
3.3. LDAP ロールマッピングファイルの指定
AUTH_ROLE_MAPPER_ROLES_PROPERTIES パラメーターを設定する場合は、ロールマッピングを定義するファイルを指定する必要があります。影響を受けるすべてのデプロイメント設定にこのファイルをマウントしてください。
手順
my-role-mapなど、ロールマッピングのプロパティーファイルを作成します。ファイルには、次の形式のエントリーが含まれている必要があります。ldap_role = product_role1, product_role2...
以下に例を示します。
admins = kie-server,rest-all,admin
以下のコマンドを入力して、このファイルから OpenShift 設定ファイルのマッピングを作成します。
oc create configmap ldap-role-mapping --from-file=<new_name>=<existing_name>
<new_name>は、Pod に指定するファイルの名前 (AUTH_ROLE_MAPPER_ROLES_PROPERTIESファイルで指定した名前と同じである必要があります) に置き換えます。また、<existing_name>は、作成したファイル名に置き換えます。以下に例を示します。oc create configmap ldap-role-mapping --from-file=rolemapping.properties=my-role-map
ロールマッピング用に指定した全デプロイメント設定に設定マップをマウントします。
以下のデプロイメント設定は、この環境で影響を受ける可能性があります。
-
myapp-rhpamcentr: Business Central -
myapp-kieserver: Process Server
myappはアプリケーション名に置き換えます。複数の Process Server デプロイメントが異なるアプリケーション名で存在する場合があります。すべてのデプロイメント設定について、以下のコマンドを実行します。
oc set volume dc/<deployment_config_name> --add --type configmap --configmap-name ldap-role-mapping --mount-path=<mapping_dir> --name=ldap-role-mapping
<mapping_dir>は、/opt/eap/standalone/configuration/rolemappingなど、AUTH_ROLE_MAPPER_ROLES_PROPERTIESで設定したディレクトリー名 (ファイル名なし) に置き換えます。-
3.4. Git フックディレクトリーの指定
GIT_HOOKS_DIR パラメーターを設定した場合には、Git フックのディレクトリーを指定して、Business Central デプロイメントにこのディレクトリーをマウントする必要があります。
Git フックは一般的に、アップストリームのリポジトリーとの対話に使用します。Git フックを使用して、アップストリームのリポジトリーにコミットをプッシュできるようにするには、アップストリームのリポジトリーで設定した公開鍵に対応する秘密鍵を指定する必要があります。
手順
SSH 認証を使用してアップストリームリポジトリーを操作する必要がある場合は、次の手順を実行して、必要なファイルを含むシークレットを作成してマウントします。
-
リポジトリーに格納されている公開鍵に一致する秘密鍵を使用して、
id_rsaファイルを作成します。 -
リポジトリーの正しい名前、アドレス、公開鍵で
known_hostsファイルを作成します。 以下のように
ocコマンドを使用して、2 つのファイルでシークレットを作成します。oc create secret git-hooks-secret --from-file=id_rsa=id_rsa --from-file=known_hosts=known_hosts
以下の例では、Business Central デプロイメントの ssh キーパスにこのシークレットをマウントします。
oc set volume dc/<myapp>-rhpamcentr --add --type secret --secret-name git-hooks-secret --mount-path=/home/jboss/.ssh --name=ssh-key
<myapp>は、テンプレート設定時に指定したアプリケーション名に置き換えます。
-
リポジトリーに格納されている公開鍵に一致する秘密鍵を使用して、
Git フックディレクトリーを作成します。方法は、Git hooks reference documentation を参照してください。
たとえば、単純な git フックのディレクトリーでは、アップストリームの変更をプッシュするコミット後のフックを提供可能です。プロジェクトがリポジトリーから Business Central にインポートされた場合、このリポジトリーはアップストリームリポジトリーとして設定されたままになります。パーミッションを
755の値に指定し、以下の内容を含めてpost-commitという名前のファイルを作成します。git push
Git フックディレクトリーを Business Central デプロイメントに指定します。設定マップまたは永続ボリュームを使用できます。
Git フックに 1 つまたは複数の固定スクリプトファイルが含まれる場合は、設定マップを使用します。以下の手順を実行してください。
- 作成した Git フックディレクトリーに移動します。
ディレクトリーのファイルから OpenShift 設定マップを作成します。以下のコマンドを実行します。
oc create configmap git-hooks --from-file=<file_1>=<file_1> --from-file=<file_2>=<file_2> ...
file_1、file_2などは、git フックのスクリプトファイルに置き換えます。以下に例を示します。oc create configmap git-hooks --from-file=post-commit=post-commit
Business Central デプロイメントの設定したパスに設定マップをマウントします。
oc set volume dc/<myapp>-rhpamcentr --add --type configmap --configmap-name git-hooks --mount-path=<git_hooks_dir> --name=git-hooks
<myapp>は、テンプレートの設定時に指定したアプリケーション名に、<git_hooks_dir>はテンプレート設定時に指定したGIT_HOOKS_DIRの値に置き換えます。
-
Git フックが長いファイルで設定されているか、または実行可能なファイルや KJAR ファイルなどのバイナリーに依存する場合は、永続ボリュームを使用します。永続ボリュームを作成し、永続ボリューム要求を作成してそのボリュームを要求に関連付けてから、ファイルをボリュームに転送し、ボリュームを
myapp-rhpamcentrデプロイメント設定にマウントします( myapp はアプリケーション名に置き換えます)。永続ボリュームの作成およびマウント方法は、永続ボリュームの使用 を参照してください。永続ボリュームへのファイルのコピー方法は、Transferring files in and out of containers を参照してください。
数分待ってから、プロジェクト内のリストと Pod のステータスを確認します。Business Central は Git フックディレクトリーが指定されるまで開始されないので、Process Server は全く起動されない可能性があります。Process Server が起動しているかどうかを確認するには、以下のコマンドの出力で確認します。
oc get pods
稼働中の Process Server Pod がない場合には、これを起動します。
oc rollout latest dc/<myapp>-kieserver
<myapp>は、テンプレート設定時に指定したアプリケーション名に置き換えます。
3.5. 単一オーサリング環境のテンプレートの修正
デフォルトでは、単一オーサリングテンプレートは、永続的なストレージを持つ H2 データベースを使用します。MySQL または PostgreSQL の Pod を作成したり、外部データベースサーバー (OpenShift プロジェクト外) を使用する場合は、環境をデプロイする前にテンプレートを変更する必要があります。
OpenShift テンプレートは、OpenShift が作成できる一連のオブジェクトを定義します。環境設定を変更するには、このオブジェクトの修正、追加、または削除が必要になります。このタスクを簡単にするために、Red Hat Process Automation Manager テンプレートにコメントが提供されます。
コメントの中には、テンプレート内のブロックを表すもの (BEGIN から END まで) があります。たとえば、以下のブロックの名前は Sample block です。
## Sample block BEGIN sample line 1 sample line 2 sample line 3 ## Sample block END
変更内容によっては、1 つのテンプレートファイルのブロックを、Red Hat Process Automation Manager で提供されている別のテンプレートファイルのブロックに置き換える必要があります。その場合は、ブロックを削除して新しいブロックを正しい場所に貼り付けます。
手順
必要に応じて、rhpam73-authoring.yaml テンプレートファイルを以下のように変更します。
H2 データベースの代わりに MySQL を使用する場合は、ファイル内で、
BEGINコメントからENDコメントまでの数ブロックを、同じようにコメントがあるrhpam73-kieserver-mysql.yamlファイルのブロックに置き換えます。その他のブロックを削除して、希望する場所にブロックを追加する必要もあります。-
H2 database parametersという名前のブロックを、MySQL database parametersに置き換えます。(このブロックと後続のすべての置換ブロックをrhpam73-kieserver-mysql.yamlファイルから取得します) -
H2 driver settingsブロックをMySQL driver settingsブロックに置き換えます。 -
H2 persistent volume claimブロックをMySQL persistent volume claimブロックに置き換えます。 -
H2 volume mountブロックとH2 volume settingsブロックを削除します。 -
Place to add database serviceコメントの下にMySQL serviceブロックを追加します。 -
Place to add database deployment configコメントの下にMySQL deployment configブロックを追加します。
-
H2 データベースの代わりに PostgreSQL を使用する場合は、ファイル内で、
BEGINコメントからENDコメントまでの数ブロックを、同じようにコメントがあるrhpam73-kieserver-postgresql.yamlファイルのブロックに置き換えます。その他のブロックを削除して、希望する場所にブロックを追加する必要もあります。-
H2 database parametersブロックを、PostgreSQL database parametersブロックに置き換えます。(このブロックと後続のすべての置換ブロックをrhpam73-kieserver-postgresql.yamlファイルから取得します) -
H2 driver settingsブロックをPostgreSQL driver settingsブロックに置き換えます。 -
H2 persistent volume claimブロックをPostgreSQL persistent volume claimブロックに置き換えます。 -
H2 volume mountブロックとH2 volume settingsブロックを削除します。 -
Place to add database serviceコメントの下にPostgreSQL serviceブロックを追加します。 -
Place to add database deployment configコメントの下にPostgreSQL deployment configブロックを追加します。
-
外部データベースサーバーを使用する場合は、ファイル内で、
BEGINコメントからENDコメントまでの数ブロックを、rhpam73-kieserver-externaldb.yamlファイルのブロックに置き換え、いくつかのブロックを削除します。-
H2 database parametersという名前のブロックを、External database parametersという名前のブロックに置き換えます。(このブロックと後続のすべての置換ブロックをrhpam73-kieserver-externaldb.yamlファイルから取得します) -
H2 driver settingsブロックを、External database driver settingsブロックに置き換えます。 このファイルの以下のブロックから、
BEGINからENDまでのコメントを削除します。-
H2 persistent volume claim -
H2 volume mount -
H2 volume settings
-
-
標準の Process Server イメージに外部データベースサーバー MySQL 用および PostgreSQL 用のドライバーが含まれます。別のデータベースサーバーを使用する場合は、カスタムの Process Server イメージをビルドする必要があります。手順は、「外部データベースへのカスタムの Process Server イメージのビルド」を参照してください。
3.6. 高可用性オーサリング環境のテンプレートの修正
デフォルトでは、高可用性オーサリングテンプレートは、Process Server にデータベースサーバーを提供するために MySQL Pod を作成します。代わりに PostgreSQL または (OpenShift プロジェクト外の) 外部サーバーを使用する場合は、環境をデプロイする前にテンプレートを修正する必要があります。
また、高可用性オーサリングテンプレートを変更して、Business Central に最初に作成したレプリカの数も変更できます。
OpenShift テンプレートは、OpenShift が作成できる一連のオブジェクトを定義します。環境設定を変更するには、このオブジェクトの修正、追加、または削除が必要になります。このタスクを簡単にするために、Red Hat Process Automation Manager テンプレートにコメントが提供されます。
コメントの中には、テンプレート内のブロックを表すもの (BEGIN から END まで) があります。たとえば、以下のブロックの名前は Sample block です。
## Sample block BEGIN sample line 1 sample line 2 sample line 3 ## Sample block END
変更内容によっては、1 つのテンプレートファイルのブロックを、Red Hat Process Automation Manager で提供されている別のテンプレートファイルのブロックに置き換える必要があります。その場合は、ブロックを削除して新しいブロックを正しい場所に貼り付けます。
手順
必要に応じて、rhpam73-authoring-ha.yaml テンプレートファイルを以下のように変更します。
MySQL の代わりに PostgreSQL を使用する場合は、ファイル内で、
BEGINコメントからENDコメントまでの数ブロックを、rhpam73-kieserver-postgresql.yaml ファイルのブロックに置き換えます。-
MySQL database parametersブロックをPosgreSQL database parametersブロックに置き換えます。(このブロックと後続のすべての置換ブロックをrhpam73-kieserver-postgresql.yamlファイルから取得します) -
MySQL serviceブロックをPosgrreSQL serviceブロックに置き換えます。 -
MySQL driver settingsブロックをPosgreSQL driver settingsブロックに置き換えます。 -
MySQL deployment configブロックをPosgreSQL deployment configブロックに置き換えます。 -
MySQL persistent volume claimブロックをPosgreSQL persistent volume claimブロックに置き換えます。
-
外部データベースサーバーを使用する場合は、ファイル内で、
BEGINコメントからENDコメントまでの数ブロックを、rhpam73-kieserver-externaldb.yamlファイルのブロックに置き換え、いくつかのブロックを削除します。-
MySQL database parametersブロックを、External database parametersブロックに置き換えます。(このブロックと後続のすべての置換ブロックをrhpam73-kieserver-externaldb.yamlファイルから取得します) -
MySQL driver settingsブロックを、External database driver settingsブロックに置き換えます。 このファイルの以下のブロックから、
BEGINからENDまでのコメントを削除します。-
MySQL service -
MySQL deployment config -
MySQL persistent volume claim
-
-
標準の Process Server イメージに外部データベースサーバー MySQL 用および PostgreSQL 用のドライバーが含まれます。別のデータベースサーバーを使用する場合は、カスタムの Process Server イメージをビルドする必要があります。手順は、「外部データベースへのカスタムの Process Server イメージのビルド」を参照してください。
-
## Replicas for Business Centralコメントの下の行に、Business Central に最初に作成したレプリカの数を変更する場合は、レプリカの数を希望する値に変更します。
3.7. 外部データベースへのカスタムの Process Server イメージのビルド
Process Server に外部データベースサーバーを使用し、そのサーバーが MySQL または PostgreSQL 以外の場合は、環境をデプロイする前に、このサーバー用のドライバーを使用するカスタムの Process Server イメージをビルドする必要があります。
このビルド手順を使用して、以下のデータベースサーバーのドライバーを提供できます。
- Microsoft SQL Server
- MariaDB
- IBM DB2
- Oracle データベース
- Sybase
データベースサーバーのテスト済みバージョンは、「 Red Hat Process Automation Manager 7 でサポートされる構成 」を参照してください。
ビルド手順は、既存の Process Server イメージを拡張するカスタムイメージを作成します。ここでは、オリジナルイメージと同じバージョンタグを持つ openshift 名前空間の新しい ImageStream にこのカスタムイメージをプッシュします。
前提条件
-
cluster-adminロールを持つユーザーとしてocコマンドを実行し、OpenShift 環境のプロジェクトにログインしている。 - IBM DB2、Oracle Database、または Sybase の場合は、データベースサーバーベンダーから JDBC ドライバーをダウンロードしている。
手順
IBM DB2、Oracle データベース、または Sybase の場合は、HTTP サーバーのローカルディレクトリーに JDBC ドライバーの JAR を提供します。ローカルディレクトリーまたは HTTP サーバーでは、以下のパスが期待されます。
-
IBM DB2 の場合:
<local_path_or_url>/com/ibm/db2/jcc/db2jcc4/10.5/db2jcc4-10.5.jar -
Oracle データベースの場合:
<local_path_or_url>/com/oracle/ojdbc7/12.1.0.1/ojdbc7-12.1.0.1.jar Sybase の場合:
<local_path_or_url>/com/sysbase/jconn4/16.0_PL05/jconn4-16.0_PL05.jar<local_path_or_url>は、ローカルディレクトリーへのパス、またはドライバーを提供した HTTP サーバーの URL です。
-
IBM DB2 の場合:
-
カスタムビルドのソースコードをインストールするには、Software Downloads ページから製品配信可能ファイル
rhpam-7.3.0-openshift-templates.zipをダウンロードします。ファイルを展開し、コマンドラインで、展開したファイルのtemplates/contrib/jdbcディレクトリーに変更します。 以下のサブディレクトリーを変更します。
-
Microsoft SQL Server の場合:
mssql-driver-image -
MariaDB の場合:
mariadb-driver-image -
IBM DB2 の場合:
db2-driver-image -
Oracle データベースの場合:
oracle-driver-image -
Sybase の場合:
sybase-driver-image
-
Microsoft SQL Server の場合:
以下のコマンドを実行します。
- Microsoft SQL Server または MariaDB の場合:
../build.sh
- IBM DB2、Oracle Database、または Sybase の場合:
../build.sh --artifact-repo=<local_path_or_url>
<local_path_or_url>は、ローカルディレクトリーへのパス、またはドライバーを提供した HTTP サーバーの URL です。以下に例を示します。../build.sh --artifact-repo=/home/builder/drivers ../build.sh --artifact-repo=http://nexus.example.com/nexus/content/groups/public
プロセスに OpenShift の Docker レジストリーを設定する場合は、
--registry=<registry_name.domain_name:port>パラメーターも build コマンドに 追加します。例 :
../build.sh --registry=docker-registry.custom-domain:80 ../build.sh --artifact-repo=/home/builder/drivers --registry=docker-registry.custom-domain:80
第4章 OpenShift テンプレートの参考資料
Red Hat Process Automation Manager は以下の OpenShift テンプレートを提供します。テンプレートにアクセスするには、Red Hat カスタマーポータルの Software Downloads ページから、製品の配信可能ファイル rhpam-7.3.0-openshift-templates.zip をダウンロードして展開します。
-
rhpam73-authoring.yamlは Business Central と Business Central に接続された Process Server を提供します。Process Server は永続ストレージを持つ H2 データベースを使用します。この環境を使用してプロセス、サービス、およびその他のビジネスアセットを作成できます。このテンプレートの詳細は、「rhpam73-authoring.yaml テンプレート」 を参照してください。 -
rhpam73-authoring-ha.yamlは高可用性 Business Central、Business Central に接続された Process Server、および Process Server が使用する MySQL インスタンスを提供します。この環境を使用してプロセス、サービス、およびその他のビジネスアセットを作成できます。高可用性の機能は、テクノロジープレビューとなります。このテンプレートの詳細は、「rhpam73-authoring-ha.yaml template」 を参照してください。
4.1. rhpam73-authoring.yaml テンプレート
Red Hat Process Automation Manager 7.3 の HA 以外の永続的なオーサリング環境向けのアプリケーションテンプレート
4.1.1. パラメーター
テンプレートを使用すると値を引き継ぐパラメーターを定義でき、パラメーターの参照時には、この値が代入されます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
| 変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
|---|---|---|---|---|
|
| — | アプリケーションの名前。 | myapp | True |
|
|
| KIE 管理者のユーザー名 | adminUser | False |
|
|
| KIE 管理者のパスワード | — | False |
|
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) | controllerUser | False |
|
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) | — | False |
|
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) | — | False |
|
|
| KIE サーバーのユーザー名(org.kie.server.user システムプロパティーを設定) | executionUser | False |
|
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) | — | False |
|
|
| KIE サーバーはタスク関連の操作は認証済みユーザーをスキップできる。(org.kie.server.bypass.auth.user システムプロパティーを設定) | false | False |
|
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) | java:/jboss/datasources/rhpam | False |
| KIE_SERVER_H2_USER |
| KIE サーバー H2 データベースユーザー名。 | sa | False |
| KIE_SERVER_H2_PWD |
| KIE Server H2 データベースパスワード。 | — | False |
|
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| False |
|
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) | enabled | False |
|
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
|
| Business Central の http サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: <application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 | — | False |
|
|
| Business Central の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします(例: secure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 | — | False |
|
|
| KIE Server の http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>。 | — | False |
|
|
| KIE Server の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
|
| true の場合は KIE Server は、レポートする Business Central の KIE Server ルートエンドポイントとして secure-<application-name>-kieserver (vs. <application-name>-kieserver) を使用します。そのため、Business Central はユーザーにセキュアなリンクを表示します。 | false | False |
|
| — | Business Central のキーストアファイルが含まれるシークレットの名前。 | businesscentral-app-secret | True |
|
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
| — | KIE Server のキーストアファイルが含まれるシークレットの名前。 | kieserver-app-secret | True |
|
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
| — | データベースボリュームの永続ストレージのサイズ。 | 1Gi | True |
|
|
| Business Central の OpenShift 統合がオンの場合は、このパラメーターを true に設定すると、OpenShift 内部サービスエンドポイント経由での KIE Server への接続が有効になります。(org.kie.server.controller.openshift.prefer.kieserver.service システムプロパティーを設定します) | false | False |
|
|
| KIE ServerTemplate Cache TTL (ミリ秒単位)。(org.kie.server.controller.template.cache.ttl システムプロパティーを設定) | 60000 | False |
|
|
| true に設定すると、Business Central の OpenShift 統合機能が有効になります。OpenShift 統合により、Business Central は OpenShift 統合(OpenShiftStartupStrategy)が KIE サーバーで有効になっている場合、同じ namespace 内の KIE サーバーを自動的に検出し、接続します。(org.kie.workbench.controller.openshift.enabled システムプロパティーを設定) | false | False |
|
| — | Red Hat ミドルウェアイメージの ImageStreams がインストールされている namespaceこれらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStreams を別の namespace/プロジェクトにインストールしている場合には、これを変更するだけで結構です。 | openshift | True |
|
| — | KIE Server に使用するイメージストリームの名前。デフォルトは「rhpam73-kieserver-openshift」です。 | rhpam73-kieserver-openshift | True |
|
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 1.1 です。 | 1.1 | True |
|
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 | — | False |
|
|
| KIE Server の Maven ミラー設定。 | external:*,!repo-rhpamcentr | False |
|
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 | repo-custom | False |
|
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | False |
|
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) | — | False |
|
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのユーザー名 | mavenUser | True |
|
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード | — | True |
|
|
| git フックに使用するディレクトリー (必要な場合)。 |
| False |
|
| — | Business Central のランタイムデータ向けの永続ストレージのサイズ。 | 1Gi | True |
|
| — | Business Central コンテナーのメモリー制限 | 2 Gi | False |
|
| — | KIE Server のコンテナーのメモリー制限 | 1Gi | False |
|
|
| OpenShiftStartupStrategy に設定した場合、KIE サーバーは OpenShift API サービスから共有状態を使用して独立して起動し、OpenShift 統合を使用する Business Central に接続できるようにします。デフォルト: ControllerBasedStartupStrategy | ControllerBasedStartupStrategy | False |
|
|
| RH-SSO URL。 | False | |
|
|
| RH-SSO レルム名。 | — | False |
|
|
| Business Central RH-SSO クライアント名。 | — | False |
|
|
| Business Central RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
|
| KIE Server の RH-SSO クライアント名。 | — | False |
|
|
| KIE Server の RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) | — | False |
|
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
|
| ユーザー名として使用する RH-SSO プリンシパル属性 | preferred_username | False |
|
|
| 認証用に接続する LDAP エンドポイント | ldap://myldap.example.com | False |
|
|
| 認証に使用するバインド DN | uid=admin,ou=users,ou=exmample,ou=com | False |
|
|
| 認証に使用する LDAP の認証情報 | パスワード | False |
|
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | — | False |
|
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
|
| 使用する検索範囲。 |
| False |
|
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | distinguishedName | False |
|
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | true | False |
|
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
|
| 認証された全ユーザーに対して含まれるロール | guest | False |
|
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | name | False |
|
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | false | False |
|
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | false | False |
|
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | — | False |
|
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | — | False |
|
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 | — | False |
4.1.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
4.1.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
| サービス | ポート | 名前 | 説明 |
|---|---|---|---|
|
| 8080 | http | すべての Business Central Web サーバーのポート。 |
| 8443 | https | ||
| 8001 | git-ssh | ||
|
| 8080 | http | すべての KIE Server Web サーバーのポート。 |
| 8443 | https |
4.1.2.2. ルート
ルートとは、www.example.com など、外部から到達可能なホスト名を指定して、サービスを公開する手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
| サービス | セキュリティー | Hostname |
|---|---|---|
|
| none |
|
|
| TLS パススルー |
|
|
| なし |
|
|
| TLS パススルー |
|
4.1.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをもとにするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
4.1.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
| Deployment | トリガー |
|---|---|
|
| ImageChange |
|
| ImageChange |
4.1.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
| Deployment | レプリカ |
|---|---|
|
| 1 |
|
| 1 |
4.1.2.3.3. Pod テンプレート
4.1.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
| Deployment | サービスアカウント |
|---|---|
|
|
|
|
|
|
4.1.2.3.3.2. イメージ
| デプロイメント | イメージ |
|---|---|
|
| rhpam73-businesscentral-openshift |
|
|
|
4.1.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-rhpamcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
4.1.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-rhpamcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/healthcheck
4.1.2.3.3.5. 公開されたポート
| デプロイメント | 名前 | ポート | プロトコル |
|---|---|---|---|
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
| |
| git-ssh | 8001 |
| |
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
|
4.1.2.3.3.6. イメージの環境変数
| デプロイメント | 変数名 | 説明 | 値の例 |
|---|---|---|---|
|
|
| KIE 管理者のユーザー名 |
|
|
| KIE 管理者のパスワード |
| |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
|
| Business Central の OpenShift 統合がオンの場合は、このパラメーターを true に設定すると、OpenShift 内部サービスエンドポイント経由での KIE Server への接続が有効になります。(org.kie.server.controller.openshift.prefer.kieserver.service システムプロパティーを設定します) |
| |
|
| KIE ServerTemplate Cache TTL (ミリ秒単位)。(org.kie.server.controller.template.cache.ttl システムプロパティーを設定) |
| |
|
| true に設定すると、Business Central の OpenShift 統合機能が有効になります。OpenShift 統合により、Business Central は OpenShift 統合(OpenShiftStartupStrategy)が KIE サーバーで有効になっている場合、同じ namespace 内の KIE サーバーを自動的に検出し、接続します。(org.kie.workbench.controller.openshift.enabled システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| KIE サーバーのユーザー名(org.kie.server.user システムプロパティーを設定) |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| git フックに使用するディレクトリー (必要な場合)。 |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前。 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| — |
| |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| Business Central RH-SSO クライアントシークレット。 |
| |
|
| Business Central RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
|
| Business Central の http サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: <application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 |
| |
|
| Business Central の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします(例: secure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
|
| — |
|
|
| — | rhpam7 | |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| — | true | |
|
| — | h2 | |
|
| KIE サーバー H2 データベースユーザー名。 |
| |
|
| KIE Server H2 データベースパスワード。 |
| |
|
| — | jdbc:h2:/opt/eap/standalone/data/rhpam | |
|
| — | dummy_ignored | |
|
| — | 12345 | |
|
| — | org.hibernate.dialect.H2Dialect | |
|
| KIE 管理者のユーザー名 |
| |
|
| KIE 管理者のパスワード |
| |
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) |
| |
|
| KIE サーバーはタスク関連の操作は認証済みユーザーをスキップできる。(org.kie.server.bypass.auth.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| — |
| |
|
| — | ws | |
|
| — |
| |
|
| — |
| |
|
| true の場合は KIE Server は、レポートする Business Central の KIE Server ルートエンドポイントとして secure-<application-name>-kieserver (vs. <application-name>-kieserver) を使用します。そのため、Business Central はユーザーにセキュアなリンクを表示します。 |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| OpenShiftStartupStrategy に設定した場合、KIE サーバーは OpenShift API サービスから共有状態を使用して独立して起動し、OpenShift 統合を使用する Business Central に接続できるようにします。デフォルト: ControllerBasedStartupStrategy |
| |
|
| KIE サーバーのユーザー名(org.kie.server.user システムプロパティーを設定) |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| KIE Server の Maven ミラー設定。 |
| |
|
| — | RHPAMCENTR,EXTERNAL | |
|
| — | repo-rhpamcentr | |
|
| — |
| |
|
| — |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| KIE Server の RH-SSO クライアントシークレット。 |
| |
|
| KIE Server の RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
|
| KIE Server の http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>。 |
| |
|
| KIE Server の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
|
4.1.2.3.3.7. ボリューム
| デプロイメント | 名前 | mountPath | 目的 | readOnly |
|---|---|---|---|---|
|
| businesscentral-keystore-volume |
| ssl certs | True |
|
| kieserver-keystore-volume |
| ssl certs | True |
4.1.2.4. 外部の依存関係
4.1.2.4.1. ボリューム要求
PersistentVolume オブジェクトは、OpenShift クラスターのストレージリソースです。管理者が GCE Persistent Disks、AWS Elastic Block Store (EBS)、NFS マウントなどのソースから PersistentVolume オブジェクトを作成して、ストレージをプロビジョニングします。詳細は、Openshift ドキュメント を参照してください。
| 名前 | アクセスモード |
|---|---|
|
| ReadWriteOnce |
|
| ReadWriteOnce |
4.1.2.4.2. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
businesscentral-app-secret kieserver-app-secret
4.2. rhpam73-authoring-ha.yaml template
Red Hat Process Automation Manager 7.3 の HA の永続的なオーサリング環境向けのアプリケーションテンプレート
4.2.1. パラメーター
テンプレートを使用すると値を引き継ぐパラメーターを定義でき、パラメーターの参照時には、この値が代入されます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
| 変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
|---|---|---|---|---|
|
| — | アプリケーションの名前。 | myapp | True |
|
|
| KIE 管理者のユーザー名 | adminUser | False |
|
|
| KIE 管理者のパスワード | — | False |
|
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) | controllerUser | False |
|
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) | — | False |
|
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) | — | False |
|
|
| KIE サーバーのユーザー名(org.kie.server.user システムプロパティーを設定) | executionUser | False |
|
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) | — | False |
|
|
| KIE サーバーはタスク関連の操作は認証済みユーザーをスキップできる。(org.kie.server.bypass.auth.user システムプロパティーを設定) | false | False |
|
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) | java:/jboss/datasources/rhpam | False |
|
|
| KIE サーバー MySQL データベースのユーザー名 | rhpam | False |
|
|
| KIE Server MySQL データベースのパスワード。 | — | False |
|
|
| KIE Server MySQL データベース名。 | rhpam7 | False |
|
| — | MySQL イメージの ImageStream がインストールされている名前空間。ImageStream は openshift namespace にすでにインストールされています。ImageStream を異なる namespace/プロジェクトにインストールしている場合にのみこれを変更する必要があります。デフォルトは openshift です。 | openshift | False |
|
| — | MySQL イメージのバージョン。これは MySQL バージョンに対応するように意図されています。これは MySQL バージョンに対応するように意図されており、デフォルトは 5.7 です。 | 5.7 | False |
|
| — | データベースボリュームの永続ストレージのサイズ。 | 1Gi | True |
|
|
| KIE Server MySQL Hibernate 方言。 | org.hibernate.dialect.MySQL57Dialect | True |
|
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| False |
|
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) | enabled | False |
|
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
|
| Business Central の http サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: <application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 | — | False |
|
|
| Business Central の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします(例: secure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 | — | False |
|
|
| KIE Server の http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>。 | — | False |
|
|
| KIE Server の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
|
| true の場合は KIE Server は、レポートする Business Central の KIE Server ルートエンドポイントとして secure-<application-name>-kieserver (vs. <application-name>-kieserver) を使用します。そのため、Business Central はユーザーにセキュアなリンクを表示します。 | false | False |
|
| — | Business Central のキーストアファイルが含まれるシークレットの名前。 | businesscentral-app-secret | True |
|
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
| — | KIE Server のキーストアファイルが含まれるシークレットの名前。 | kieserver-app-secret | True |
|
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
|
| 接続を中止するまでに appformer が elasticsearch ノードに接続試行する回数 | — | False |
|
|
| JMS ブローカーに接続するためのポート。デフォルトは 61616 です。 | 61616 | False |
|
|
| JMS ブローカーに接続するためのユーザー名 | jmsBrokerUser | True |
|
|
| JMS ブローカーに接続するためのパスワード。 | — | True |
|
| — | Elasticsearch の http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします(例: <application-name>-rhpamindex-<project>.<default-domain-suffix>)。 | — | False |
|
|
| ES cluster.name を設定して、Business Central に設定します。デフォルトは、kie-cluster です。 | — | False |
|
|
| ES node.name プロパティーを設定します。デフォルトは HOSTNAME env の値です。 | — | False |
|
|
| ES transport.host プロパティーを設定します。これで、メインの ES クラスターノードのトランスポートアドレスが設定されます。クラスター内のノード間の通信に使用します。デフォルトはコンテナーのアドレスです。 | — | False |
|
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターのノード間の通信、および Business Central との通信に使用します。 | — | False |
|
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターの REST api との対話に使用します。デフォルトはコンテナーの IP アドレスです。 | — | False |
|
|
| ES http.port プロパティーを設定します。これで、メインの ES クラスターノードの http ポートが設定されます。クラスターの REST API との対話に使用します。 | — | False |
|
|
| カスタムの jvm 設定/プロパティーを ES jvm.options 設定ファイルに追加します。 | -Xms1024m -Xmx1024m | False |
|
| — | AMQ スケールダウンコントローラーイメージの ImageStream がインストールされている namespace。デフォルトは openshift です。 | openshift | True |
|
| — | AMQ スケールダウンコントローラーに使用するイメージストリーム名。デフォルトは、amq-broker-72-scaledown-controller-openshift です。 | amq-broker-72-scaledown-controller-openshift | True |
|
| — | AMQ イメージストリームのタグ。デフォルトは 1.0 です。 | 1.0 | True |
|
| — | AMQ ブローカーイメージ。 | registry.redhat.io/amq-broker-7/amq-broker-72-openshift:1.1 | True |
|
| — | 標準ブローカーユーザーのユーザーロール。 | admin | True |
|
| — | ブローカーの名前 | broker | True |
|
| — | メッセージデータが使用可能な最大メモリー量を指定します。値が指定されていない場合は、システムのメモリーの半分が割り当てられます。 | 10 gb | False |
|
| — | AMQ ブローカーボリュームの永続ストレージのサイズ。 | 1Gi | True |
|
| — | Elasticsearch ボリュームの永続ストレージサイズ | 1Gi | True |
|
|
| Business Central の OpenShift 統合がオンの場合は、このパラメーターを true に設定すると、OpenShift 内部サービスエンドポイント経由での KIE Server への接続が有効になります。(org.kie.server.controller.openshift.prefer.kieserver.service システムプロパティーを設定します) | false | False |
|
|
| KIE ServerTemplate Cache TTL (ミリ秒単位)。(org.kie.server.controller.template.cache.ttl システムプロパティーを設定) | 60000 | False |
|
|
| true に設定すると、Business Central の OpenShift 統合機能が有効になります。OpenShift 統合により、Business Central は OpenShift 統合(OpenShiftStartupStrategy)が KIE サーバーで有効になっている場合、同じ namespace 内の KIE サーバーを自動的に検出し、接続します。(org.kie.workbench.controller.openshift.enabled システムプロパティーを設定) | false | False |
|
| — | Red Hat ミドルウェアイメージの ImageStreams がインストールされている namespaceこれらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStreams を別の namespace/プロジェクトにインストールしている場合には、これを変更するだけで結構です。 | openshift | True |
|
| — | KIE Server に使用するイメージストリームの名前。デフォルトは「rhpam73-kieserver-openshift」です。 | rhpam73-kieserver-openshift | True |
|
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 1.1 です。 | 1.1 | True |
|
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 | — | False |
|
|
| KIE Server の Maven ミラー設定。 | external:*,!repo-rhpamcentr | False |
|
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 | repo-custom | False |
|
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | False |
|
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) | — | False |
|
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのユーザー名 | mavenUser | True |
|
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード | — | True |
|
|
| git フックに使用するディレクトリー (必要な場合)。 |
| False |
|
|
| EJB タイマーのデータベースデータストアサービスの更新間隔を設定します。 | 60000 | True |
|
| — | Business Central のランタイムデータ向けの永続ストレージのサイズ。 | 1Gi | True |
|
| — | Business Central コンテナーのメモリー制限。 | 2Gi | False |
|
| — | KIE Server のコンテナーのメモリー制限。 | 1Gi | False |
|
|
| OpenShiftStartupStrategy に設定した場合、KIE サーバーは OpenShift API サービスから共有状態を使用して独立して起動し、OpenShift 統合を使用する Business Central に接続できるようにします。デフォルト: ControllerBasedStartupStrategy | ControllerBasedStartupStrategy | False |
|
|
| RH-SSO URL。 | False | |
|
|
| RH-SSO レルム名。 | — | False |
|
|
| Business Central RH-SSO クライアント名。 | — | False |
|
|
| Business Central RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
|
| KIE Server の RH-SSO クライアント名。 | — | False |
|
|
| KIE Server の RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) | — | False |
|
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
|
| ユーザー名として使用する RH-SSO プリンシパル属性 | preferred_username | False |
|
|
| 認証用に接続する LDAP エンドポイント。 | ldap://myldap.example.com | False |
|
|
| 認証に使用するバインド DN | uid=admin,ou=users,ou=exmample,ou=com | False |
|
|
| 認証に使用する LDAP の認証情報 | パスワード | False |
|
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | — | False |
|
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
|
| 使用する検索範囲。 |
| False |
|
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | distinguishedName | False |
|
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | true | False |
|
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
|
| 認証された全ユーザーに対して含まれるロール | guest | False |
|
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | name | False |
|
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | false | False |
|
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | false | False |
|
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | — | False |
|
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | — | False |
|
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 | — | False |
4.2.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
4.2.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
| サービス | ポート | 名前 | 説明 |
|---|---|---|---|
|
| 8080 | http | すべての Business Central Web サーバーのポート。 |
| 8443 | https | ||
| 8001 | git-ssh | ||
|
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
|
| 8080 | http | すべての KIE Server Web サーバーのポート。 |
| 8443 | https | ||
|
| 9200 | rest | すべての Business Central インデックス Elasticsearch ポート |
| 9300 | transport | ||
|
| 61616 | — | ブローカーの OpenWire ポート。 |
|
| 8888 | — | クラスターリング向けの JGroups ping ポート。 |
|
| 3306 | — | MySQL サーバーのポート。 |
4.2.2.2. ルート
ルートとは、www.example.com など、外部から到達可能なホスト名を指定して、サービスを公開する手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
| サービス | セキュリティー | Hostname |
|---|---|---|
|
| none |
|
|
| TLS パススルー |
|
|
| なし |
|
|
| TLS パススルー |
|
|
| none |
|
4.2.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをもとにするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
4.2.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
| Deployment | トリガー |
|---|---|
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
4.2.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
| Deployment | レプリカ |
|---|---|
|
| 2 |
|
| 2 |
|
| 1 |
|
| 1 |
|
| 1 |
4.2.2.3.3. Pod テンプレート
4.2.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
| Deployment | サービスアカウント |
|---|---|
|
|
|
|
|
|
|
|
|
4.2.2.3.3.2. Image
| デプロイメント | イメージ |
|---|---|
|
| rhpam73-businesscentral-openshift |
|
|
|
|
| rhpam73-businesscentral-indexing-openshift |
|
|
|
|
| mysql |
4.2.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-rhpamcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
${APPLICATION_NAME}-rhpamindex
Http Get on http://localhost:9200/_cluster/health
${APPLICATION_NAME}-mysql
/bin/sh -i -c MYSQL_PWD="$MYSQL_PASSWORD" mysql -h 127.0.0.1 -u $MYSQL_USER -D $MYSQL_DATABASE -e 'SELECT 1'
4.2.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-rhpamcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/healthcheck
${APPLICATION_NAME}-rhpamindex
tcpSocket on port 9300
${APPLICATION_NAME}-mysql
tcpSocket on port 3306
4.2.2.3.3.5. 公開されたポート
| デプロイメント | 名前 | ポート | プロトコル |
|---|---|---|---|
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
| |
| git-ssh | 8001 |
| |
| ping | 8888 |
| |
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
| |
|
| es | 9300 |
|
| http | 9200 |
| |
|
| — | 3306 |
|
4.2.2.3.3.6. イメージの環境変数
| デプロイメント | 変数名 | 説明 | 値の例 |
|---|---|---|---|
|
|
| KIE 管理者のユーザー名 |
|
|
| KIE 管理者のパスワード |
| |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
|
| Business Central の OpenShift 統合がオンの場合は、このパラメーターを true に設定すると、OpenShift 内部サービスエンドポイント経由での KIE Server への接続が有効になります。(org.kie.server.controller.openshift.prefer.kieserver.service システムプロパティーを設定します) |
| |
|
| KIE ServerTemplate Cache TTL (ミリ秒単位)。(org.kie.server.controller.template.cache.ttl システムプロパティーを設定) |
| |
|
| true に設定すると、Business Central の OpenShift 統合機能が有効になります。OpenShift 統合により、Business Central は OpenShift 統合(OpenShiftStartupStrategy)が KIE サーバーで有効になっている場合、同じ namespace 内の KIE サーバーを自動的に検出し、接続します。(org.kie.workbench.controller.openshift.enabled システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| KIE サーバーのユーザー名(org.kie.server.user システムプロパティーを設定) |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| — |
| |
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| git フックに使用するディレクトリー (必要な場合)。 |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前。 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| — | openshift.DNS_PING | |
|
| — |
| |
|
| — | 8888 | |
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターのノード間の通信、および Business Central との通信に使用します。 |
| |
|
| ES cluster.name を設定して、Business Central に設定します。デフォルトは、kie-cluster です。 |
| |
|
| 接続を中止するまでに appformer が elasticsearch ノードに接続試行する回数 |
| |
|
| — |
| |
|
| — |
| |
|
| JMS ブローカーに接続するためのポート。デフォルトは 61616 です。 |
| |
|
| JMS ブローカーに接続するためのユーザー名 |
| |
|
| JMS ブローカーに接続するためのパスワード。 |
| |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| Business Central RH-SSO クライアントシークレット。 |
| |
|
| Business Central RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
|
| Business Central の http サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: <application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 |
| |
|
| Business Central の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします(例: secure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント。 |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
|
| EJB タイマーのデータベースデータストアサービスの更新間隔を設定します。 |
|
|
| — |
| |
|
| KIE Server MySQL データベース名。 |
| |
|
| — | mysql | |
|
| KIE サーバー MySQL データベースのユーザー名 |
| |
|
| KIE Server MySQL データベースのパスワード。 |
| |
|
| — |
| |
|
| — | 3306 | |
|
| KIE Server MySQL Hibernate 方言。 |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| — | true | |
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) |
| |
|
| KIE 管理者のユーザー名 |
| |
|
| KIE 管理者のパスワード |
| |
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
|
| KIE サーバーはタスク関連の操作は認証済みユーザーをスキップできる。(org.kie.server.bypass.auth.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| — |
| |
|
| — | ws | |
|
| — |
| |
|
| — |
| |
|
| OpenShiftStartupStrategy に設定した場合、KIE サーバーは OpenShift API サービスから共有状態を使用して独立して起動し、OpenShift 統合を使用する Business Central に接続できるようにします。デフォルト: ControllerBasedStartupStrategy |
| |
|
| true の場合は KIE Server は、レポートする Business Central の KIE Server ルートエンドポイントとして secure-<application-name>-kieserver (vs. <application-name>-kieserver) を使用します。そのため、Business Central はユーザーにセキュアなリンクを表示します。 |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| KIE サーバーのユーザー名(org.kie.server.user システムプロパティーを設定) |
| |
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| KIE Server の Maven ミラー設定。 |
| |
|
| — | RHPAMCENTR,EXTERNAL | |
|
| — | repo-rhpamcentr | |
|
| — |
| |
|
| — |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| KIE Server の RH-SSO クライアントシークレット。 |
| |
|
| KIE Server の RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
|
| KIE Server の http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>。 |
| |
|
| KIE Server の https サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント。 |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
|
| ES cluster.name を設定して、Business Central に設定します。デフォルトは、kie-cluster です。 |
|
|
| ES node.name プロパティーを設定します。デフォルトは HOSTNAME env の値です。 |
| |
|
| ES transport.host プロパティーを設定します。これで、メインの ES クラスターノードのトランスポートアドレスが設定されます。クラスター内のノード間の通信に使用します。デフォルトはコンテナーのアドレスです。 |
| |
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターのノード間の通信、および Business Central との通信に使用します。 |
| |
|
| ES http.port プロパティーを設定します。これで、メインの ES クラスターノードの http ポートが設定されます。クラスターの REST API との対話に使用します。 |
| |
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターの REST api との対話に使用します。デフォルトはコンテナーの IP アドレスです。 |
| |
|
| カスタムの jvm 設定/プロパティーを ES jvm.options 設定ファイルに追加します。 |
| |
|
|
| KIE サーバー MySQL データベースのユーザー名 |
|
|
| KIE Server MySQL データベースのパスワード。 |
| |
|
| KIE Server MySQL データベース名。 |
|
4.2.2.3.3.7. ボリューム
| デプロイメント | 名前 | mountPath | 目的 | readOnly |
|---|---|---|---|---|
|
| businesscentral-keystore-volume |
| ssl certs | True |
|
| kieserver-keystore-volume |
| ssl certs | True |
|
|
|
| rhpamindex | false |
|
|
|
| mysql | false |
4.2.2.4. 外部の依存関係
4.2.2.4.1. ボリューム要求
PersistentVolume オブジェクトは、OpenShift クラスターのストレージリソースです。管理者が GCE Persistent Disks、AWS Elastic Block Store (EBS)、NFS マウントなどのソースから PersistentVolume オブジェクトを作成して、ストレージをプロビジョニングします。詳細は、Openshift ドキュメント を参照してください。
| 名前 | アクセスモード |
|---|---|
|
| ReadWriteMany |
|
| ReadWriteOnce |
|
| ReadWriteOnce |
4.2.2.4.2. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
businesscentral-app-secret kieserver-app-secret
4.2.2.4.3. クラスターリング
OpenShift EAP では、Kubernetes または DNS の検出メカニズム 2 つの内 1 つを使用してクラスターリングを実現できます。これには、standalone-openshift.xml で <openshift.KUBE_PING/> 要素または <openshift.DNS_PING/> 要素のいずれかを指定して JGroups プロトコルスタックを設定します。テンプレートは、DNS_PING を使用するように設定しますが、イメージで使用するデフォルトは `KUBE_PING` となっています。
使用される検出メカニズムは、JGROUPS_PING_PROTOCOL 環境変数によって指定されます。これは openshift.DNS_PING または openshift.KUBE_PING のいずれかに設定できます。OpenShift.KUBE_PING は、JGROUPS_PING_PROTOCOL に値が指定されていない場合は、イメージによって使用されるデフォルトです。
DNS_PING を機能させるには、以下の手順を実行する必要があります。
-
OPENSHIFT_DNS_PING_SERVICE_NAME環境変数は、クラスターの ping サービス名に設定する必要があります (上記の表を参照)。設定していない場合には、サーバーは単一ノードのクラスター (ノードが 1 つのクラスター) のように機能します。 -
OPENSHIFT_DNS_PING_SERVICE_PORT環境変数は、ping サービスを公開するポート番号に設定する必要があります (上記の表を参照)。DNS_PINGプロトコルは可能な場合には SRV レコードからのポートを識別しようとします。デフォルト値は 8888 です。 ping ポートを公開する ping サービスは定義する必要があります。このサービスはヘッドレス (ClusterIP=None) で、以下の条件を満たす必要があります。
- ポートは、ポート検出が機能するように、名前を指定する必要があります。
-
service.alpha.kubernetes.io/tolerate-unready-endpointsを"true"に指定してアノテーションを設定する必要があります。このアノテーションを省略すると、起動時にノードごとに独自の単一ノードのクラスターが形成され、(起動後でないと他のノードが検出されないので) 起動後にこのクラスターが他のノードのクラスターにマージされます。
DNS_PING で使用する ping サービスの例
kind: Service
apiVersion: v1
spec:
clusterIP: None
ports:
- name: ping
port: 8888
selector:
deploymentConfig: eap-app
metadata:
name: eap-app-ping
annotations:
service.alpha.kubernetes.io/tolerate-unready-endpoints: "true"
description: "The JGroups ping port for clustering."
KUBE_PING を機能させるには以下の手順を実行する必要があります。
-
OPENSHIFT_KUBE_PING_NAMESPACE環境変数を設定する必要があります (上記の表を参照)。設定していない場合には、サーバーは単一ノードのクラスター (ノードが 1 つのクラスター) のように機能します。 -
OPENSHIFT_KUBE_PING_LABELS環境変数を設定する必要があります (上記の表を参照)。設定されていない場合には、アプリケーション外の Pod (namespace に関係なく) が参加しようとします。 - Kubernetes の REST API にアクセスできるようにするには、Pod が実行されているサービスアカウントに対して承認を行う必要があります。これはコマンドラインで行います。
例4.1 policy コマンド
myproject の namespace におけるデフォルトのサービスアカウントの使用:
oc policy add-role-to-user view system:serviceaccount:myproject:default -n myproject
myproject の namespace における eap-service-account の使用:
oc policy add-role-to-user view system:serviceaccount:myproject:eap-service-account -n myproject
4.3. OpenShift の使用に関するクイックリファレンス
Red Hat OpenShift Container Platform で Red Hat Process Automation Manager テンプレートをデプロイし、モニターし、管理し、デプロイ解除するには、OpenShift Web コンソールまたは oc コマンドを使用できます。
Web コンソールの使用に関する説明は、Web コンソールを使用したイメージの作成およびビルド を参照してください。
oc コマンドの使用方法に関する詳細は、CLI リファレンス を参照してください。次のコマンドが必要になる可能性があります。
プロジェクトを作成するには、以下のコマンドを使用します。
$ oc new-project <project-name>
詳細は、CLI を使用したプロジェクトの作成 を参照してください。
テンプレートをデプロイするには (またはテンプレートからアプリケーションを作成するには)、以下のコマンドを実行します。
$ oc new-app -f <template-name> -p <parameter>=<value> -p <parameter>=<value> ...
詳細は、CLI を使用したアプリケーションの作成 を参照してください。
プロジェクト内のアクティブな Pod の一覧を表示するには、以下のコマンドを使用します。
$ oc get pods
Pod のデプロイメントが完了し、実行中の状態になっているかどうかなど、Pod の現在のステータスを表示するには、以下のコマンドを使用します。
$ oc describe pod <pod-name>
oc describeコマンドを使用して、他のオブジェクトの現在のステータスを表示できます。詳細は、アプリケーションの変更操作 を参照してください。Pod のログを表示するには、以下のコマンドを使用します。
$ oc logs <pod-name>
デプロイメントログを表示するには、テンプレートリファレンスで
DeploymentConfigの名前を検索して、以下のコマンドを実行します。$ oc logs -f dc/<deployment-config-name>
詳細は、デプロイメントログの表示 を参照してください。
ビルドログを表示するには、テンプレートリファレンスで
BuildConfigの名前を検索して、以下のコマンドを実行します。$ oc logs -f bc/<build-config-name>
詳細は、ビルドログのアクセス を参照してください。
アプリケーションの Pod をスケーリングするには、テンプレートリファレンスで
DeploymentConfigの名前を検索して、以下のコマンドを実行します。$ oc scale dc/<deployment-config-name> --replicas=<number>
詳細は、手動スケーリング を参照してください。
アプリケーションのデプロイメントを解除するには、以下のコマンドを使用してプロジェクトを削除します。
$ oc delete project <project-name>
または、
oc deleteコマンドを使用して、Pod またはレプリケーションコントローラーなど、アプリケーションの一部を削除できます。詳細は、アプリケーションの修正操作 を参照してください。
付録A バージョン情報
本書の最終更新日: 2021 年 11 月 15 日(月)