第5章 OpenShift テンプレートの参考資料
Red Hat Process Automation Manager は以下の OpenShift テンプレートを提供します。テンプレートにアクセスするには、Red Hat カスタマーポータルの Software Downloads ページから、rhpam-7.6.0-openshift-templates.zip の製品配信可能ファイルをダウンロードし、これを展開します。
-
rhpam76-prod.yamlでは、高可用性の Business Central Monitoring インスタンス、Smart Router 1 つ、Business Central と Smart Router に接続した異なる Process Server 2 台、PostgreSQL インスタンス 2 つが提供されます。各 Process Server は独自の PostgreSQL インスタンスを使用します。この環境を使用して、実稼働またはステージング環境でビジネスアセットを実行できます。コンポーネントごとに、レプリカ数を設定できます。このテンプレートの詳細は、「rhpam76-prod.yaml テンプレート」 を参照してください。
5.1. rhpam76-prod.yaml テンプレート
Red Hat Process Automation Manager 7.6 向けの、管理 HA 実稼働ランタイム環境のアプリケーションテンプレート (非推奨)
5.1.1. パラメーター
テンプレートを使用すると値を引き継ぐパラメーターを定義でき、パラメーターの参照時には、この値が代入されます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
| 変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
|---|---|---|---|---|
|
| — | アプリケーションの名前。 | myapp | True |
|
|
| KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合には、このミラーにはサービスのデプロイに必要なすべてのアーティファクトを含める必要があります。 | — | False |
|
|
| KIE Server の Maven ミラー設定。 | external:* | False |
|
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 | repo-custom | False |
|
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | True |
|
|
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 | — | False |
|
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
|
| maven リポジトリーの使用状況など、サービスのルックアップを可能にする Business Central に到達可能な場合に使用するサービス名 (必要な場合) | myapp-rhpamcentr | False |
|
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード | mavenUser | False |
|
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード | maven1! | False |
|
|
| KIE 管理者のユーザー名。 | adminUser | False |
|
|
| KIE 管理者のパスワード | — | False |
|
|
| KIE サーバーのユーザー名。(org.kie.server.user システムプロパティーを設定) | executionUser | False |
|
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) | — | False |
|
| — | Red Hat Process Automation Manager イメージの ImageStream がインストールされている名前空間。これらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStreams を別の namespace/プロジェクトにインストールしている場合には、これを変更するだけで結構です。 | openshift | True |
|
| — | KIE Server に使用するイメージストリームの名前。デフォルトは rhpam-kieserver-rhel8 です。 | rhpam-kieserver-rhel8 | True |
|
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 7.6.0 です。 | 7.6.0 | True |
|
| — | http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: <application-name>-smartrouter-<project>.<default-domain-suffix>')。 | — | False |
|
| — | https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-smartrouter-<project>.<default-domain-suffix>')。 | — | False |
|
|
| コントローラーに接続する場合に使用されるルーター ID (ルータープロパティー org.kie.server.router.id)。 | kie-server-router | True |
|
|
| KIE Server ルーターのプロトコル。(org.kie.server.router.url.external プロパティーのビルドに使用) | http | False |
|
|
| ルーターを見つけることのできるパブリック URL。形式: http://<host>:<port > ;(ルータープロパティー org.kie.server.router.url.external) | — | False |
|
|
| コントローラーに接続するときに使用されるルーター名 (ルータープロパティー org.kie.server.router.name)。 | KIE Server ルーター | True |
|
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) | controllerUser | False |
|
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) | — | False |
|
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) | — | False |
|
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) | java:/jboss/datasources/rhpam | False |
|
| — | PostgreSQL イメージの ImageStream がインストールされている名前空間。ImageStream は openshift namespace にすでにインストールされています。ImageStream を異なる namespace/プロジェクトにインストールしている場合にのみこれを変更する必要があります。デフォルトは openshift です。 | openshift | False |
|
| — | PostgreSQL イメージのバージョン。これは PostgreSQL バージョンに対応するように意図されています。デフォルトは 10 です。 | 10 | False |
|
|
| KIE Server PostgreSQL データベースのユーザー名。 | rhpam | False |
|
|
| KIE Server PostgreSQL データベースのパスワード。 | — | False |
|
|
| KIE Server PostgreSQL データベース名。 | rhpam7 | False |
|
|
| PostgreSQL による XA トランザクションの処理を許可します。 | 100 | True |
|
| — | データベースボリュームの永続ストレージのサイズ。 | 1Gi | True |
|
|
| KIE Server PostgreSQL Hibernate 方言。 | org.hibernate.dialect.PostgreSQLDialect | True |
|
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| False |
|
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) | enabled | False |
|
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
|
| false に設定すると、prometheus サーバー拡張が有効になります。(org.kie.prometheus.server.ext.disabled システムプロパティーを設定) | false | False |
|
|
| http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合は空白にします (例: <application-name>-rhpamcentrmon-<project>.<default-domain-suffix>)。 | — | False |
|
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-rhpamcentrmon-<project>.<default-domain-suffix>)。 | — | False |
| KIE_SERVER1_HOSTNAME_HTTP |
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
| KIE_SERVER1_HOSTNAME_HTTPS |
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
| KIE_SERVER1_USE_SECURE_ROUTE_NAME |
| true の場合は KIE Server は、レポートする Business Central の KIE Server ルートエンドポイントとして secure-<application-name>-kieserver (vs. <application-name>-kieserver) を使用します。そのため、Business Central はユーザーにセキュアなリンクを表示します。 | false | False |
| KIE_SERVER2_HOSTNAME_HTTP |
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
| KIE_SERVER2_HOSTNAME_HTTPS |
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
| KIE_SERVER2_USE_SECURE_ROUTE_NAME |
| True の場合、secure-APPLICATION_NAME-kieserver-2 vs を使用します。APPLICATION_NAME-kieserver-2 をルート名として使用します。 | false | False |
|
| — | Business Central のキーストアファイルが含まれるシークレットの名前。 | businesscentral-app-secret | True |
|
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
| — | Smart Router のキーストアファイルが含まれるシークレットの名前 | smartrouter-app-secret | True |
|
| — | シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前。 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
| — | KIE Server のキーストアファイルが含まれるシークレットの名前。 | kieserver-app-secret | True |
|
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
|
| キーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
|
| KIE Server は、タスク関連の操作 (たとえばクエリー) については認証ユーザーをスキップできます。(org.kie.server.bypass.auth.user システムプロパティーを設定) | false | False |
|
|
| EJB タイマーサービスのデータベースデータストアの更新間隔を設定します。 | 30000 | False |
|
| — | Business Central Monitoring コンテナーのメモリー制限 | 2Gi | False |
|
| — | KIE Server のコンテナーのメモリー制限。 | 1Gi | False |
|
| — | Smart Router コンテナーのメモリー制限 | 512Mi | False |
|
| — | Business Central Monitoring Container Replicas は、起動する Business Central Monitoring コンテナー数を定義します。 | 3 | True |
|
| — | Smart Router Container Replicas は、起動する Smart Router コンテナー数を定義します。 | 2 | True |
|
| — | KIE Server Container Replicas は、起動する KIE Server のコンテナー数を定義します。 | 3 | True |
|
|
| RH-SSO URL。 | False | |
|
|
| RH-SSO レルム名。 | — | False |
|
|
| Business Central Monitoring RH-SSO クライアント名。 | — | False |
|
|
| Business Central Monitoring RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
| KIE_SERVER1_SSO_CLIENT |
| KIE Server 1 の RH-SSO クライアント名。 | — | False |
| KIE_SERVER1_SSO_SECRET |
| KIE Server 1 の RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
| KIE_SERVER2_SSO_CLIENT |
| KIE Server 2 の RH-SSO クライアント名。 | — | False |
| KIE_SERVER2_SSO_SECRET |
| KIE Server 2 の RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
|
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) | — | False |
|
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
|
| ユーザー名として使用する RH-SSO プリンシパル属性。 | preferred_username | False |
|
|
| 認証用に接続する LDAP エンドポイント。 | ldap://myldap.example.com | False |
|
|
| 認証に使用するバインド DN | uid=admin,ou=users,ou=example,ou=com | False |
|
|
| 認証に使用する LDAP の認証情報 | パスワード | False |
|
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | — | False |
|
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
|
| 使用する検索範囲。 |
| False |
|
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | distinguishedName | False |
|
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定されている場合、DN はユーザー名に対して解析されます。false に設定されている場合、DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | true | False |
|
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
|
| 認証された全ユーザーに対して含まれるロール。 | user | False |
|
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | name | False |
|
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | false | False |
|
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | false | False |
|
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | — | False |
|
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | — | False |
|
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 | — | False |
5.1.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
5.1.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
| サービス | ポート | 名前 | 説明 |
|---|---|---|---|
|
| 8080 | http | すべての Business Central Monitoring Web サーバーのポート。 |
| 8443 | https | ||
|
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
|
| 9000 | http | smart router サーバーの http ポートおよび https ポート |
| 9443 | https | ||
|
| 8080 | http | すべての KIE Server Web サーバーのポート。(1 つ目の KIE server) |
| 8443 | https | ||
|
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
|
| 8080 | http | すべての KIE Server Web サーバーのポート。(2 つ目の KIE Server) |
| 8443 | https | ||
|
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
|
| 5432 | — | 最初のデータベースサーバーのポート。 |
|
| 5432 | — | 2 番目のデータベースサーバーのポート。 |
5.1.2.2. ルート
ルートとは、www.example.com など、外部から到達可能なホスト名を指定して、サービスを公開する手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
| サービス | セキュリティー | ホスト名 |
|---|---|---|
|
| なし |
|
|
| TLS パススルー |
|
|
| なし |
|
|
| TLS パススルー |
|
|
| なし |
|
|
| TLS パススルー |
|
|
| なし |
|
|
| TLS パススルー |
|
5.1.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをもとにするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
5.1.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
| Deployment | トリガー |
|---|---|
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
|
| ImageChange |
5.1.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
| Deployment | レプリカ |
|---|---|
|
| 3 |
|
| 2 |
|
| 3 |
|
| 1 |
|
| 3 |
|
| 1 |
5.1.2.3.3. Pod テンプレート
5.1.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
| Deployment | サービスアカウント |
|---|---|
|
|
|
|
|
|
|
|
|
5.1.2.3.3.2. イメージ
| デプロイメント | イメージ |
|---|---|
|
| rhpam-businesscentral-monitoring-rhel8 |
|
| rhpam-smartrouter-rhel8 |
|
|
|
|
| postgresql |
|
|
|
|
| postgresql |
5.1.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-rhpamcentrmon
Http Get on http://localhost:8080/rest/ready
${APPLICATION_NAME}-kieserver-1
Http Get on http://localhost:8080/services/rest/server/readycheck
${APPLICATION_NAME}-postgresql-1
/usr/libexec/check-container
${APPLICATION_NAME}-kieserver-2
Http Get on http://localhost:8080/services/rest/server/readycheck
${APPLICATION_NAME}-postgresql-2
/usr/libexec/check-container
5.1.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-rhpamcentrmon
Http Get on http://localhost:8080/rest/healthy
${APPLICATION_NAME}-kieserver-1
Http Get on http://localhost:8080/services/rest/server/healthcheck
${APPLICATION_NAME}-postgresql-1
/usr/libexec/check-container --live
${APPLICATION_NAME}-kieserver-2
Http Get on http://localhost:8080/services/rest/server/healthcheck
${APPLICATION_NAME}-postgresql-2
/usr/libexec/check-container --live
5.1.2.3.3.5. 公開されたポート
| デプロイメント | 名前 | ポート | プロトコル |
|---|---|---|---|
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
| |
| ping | 8888 |
| |
|
| http | 9000 |
|
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
| |
| ping | 8888 |
| |
|
| — | 5432 |
|
|
| jolokia | 8778 |
|
| http | 8080 |
| |
| https | 8443 |
| |
| ping | 8888 |
| |
|
| — | 5432 |
|
5.1.2.3.3.6. イメージの環境変数
| デプロイメント | 変数名 | 説明 | 値の例 |
|---|---|---|---|
|
|
| — |
|
|
| — |
| |
|
| KIE 管理者のパスワード |
| |
|
| KIE 管理者のユーザー名。 |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| KIE サーバーのユーザー名。(org.kie.server.user システムプロパティーを設定) |
| |
|
| KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合には、このミラーにはサービスのデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前。 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| — | openshift.DNS_PING | |
|
| — |
| |
|
| — | 8888 | |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| Business Central Monitoring RH-SSO クライアントシークレット。 |
| |
|
| Business Central Monitoring RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性。 |
| |
|
| http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合は空白にします (例: <application-name>-rhpamcentrmon-<project>.<default-domain-suffix>)。 |
| |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-rhpamcentrmon-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント。 |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定されている場合、DN はユーザー名に対して解析されます。false に設定されている場合、DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール。 |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
|
| — | — |
|
| — | 9000 | |
|
| — | 9443 | |
|
| ルーターを見つけることのできるパブリック URL。形式: http://<host>:<port > ;(ルータープロパティー org.kie.server.router.url.external) |
| |
|
| コントローラーに接続する場合に使用されるルーター ID (ルータープロパティー org.kie.server.router.id)。 |
| |
|
| コントローラーに接続するときに使用されるルーター名 (ルータープロパティー org.kie.server.router.name)。 |
| |
|
| — |
| |
|
| — |
| |
|
| KIE Server ルーターのプロトコル。(org.kie.server.router.url.external プロパティーのビルドに使用) |
| |
|
| サーバー証明書に関連付けられている名前。 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| — |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| — |
| |
|
| — | http | |
|
| — |
| |
|
| — | true | |
|
|
| KIE 管理者のユーザー名。 |
|
|
| KIE 管理者のパスワード |
| |
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) |
| |
|
| false に設定すると、prometheus サーバー拡張が有効になります。(org.kie.prometheus.server.ext.disabled システムプロパティーを設定) |
| |
|
| KIE Server は、タスク関連の操作 (たとえばクエリー) については認証ユーザーをスキップできます。(org.kie.server.bypass.auth.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| — |
| |
|
| — | ws | |
|
| — |
| |
|
| — |
| |
|
| true の場合は KIE Server は、レポートする Business Central の KIE Server ルートエンドポイントとして secure-<application-name>-kieserver (vs. <application-name>-kieserver) を使用します。そのため、Business Central はユーザーにセキュアなリンクを表示します。 |
| |
|
| KIE サーバーのユーザー名。(org.kie.server.user システムプロパティーを設定) |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| — | ||
|
| KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合には、このミラーにはサービスのデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| KIE Server の Maven ミラー設定。 |
| |
|
| — | RHPAMCENTR,EXTERNAL | |
|
| — | repo-rhpamcentr | |
|
| maven リポジトリーの使用状況など、サービスのルックアップを可能にする Business Central に到達可能な場合に使用するサービス名 (必要な場合) |
| |
|
| — |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| — |
| |
|
| — | 9000 | |
|
| KIE Server ルーターのプロトコル。(org.kie.server.router.url.external プロパティーのビルドに使用) |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| — |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| — | true | |
|
| KIE Server PostgreSQL データベース名。 |
| |
|
| — | postgresql | |
|
| KIE Server PostgreSQL Hibernate 方言。 |
| |
|
| KIE Server PostgreSQL データベースのユーザー名。 |
| |
|
| KIE Server PostgreSQL データベースのパスワード。 |
| |
|
| — |
| |
|
| — | 5432 | |
|
| — |
| |
|
| EJB タイマーサービスのデータベースデータストアの更新間隔を設定します。 |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| — | openshift.DNS_PING | |
|
| — |
| |
|
| — | 8888 | |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| KIE Server 1 の RH-SSO クライアントシークレット。 |
| |
|
| KIE Server 1 の RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性。 |
| |
|
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント。 |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定されている場合、DN はユーザー名に対して解析されます。false に設定されている場合、DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール。 |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
|
| KIE Server PostgreSQL データベースのユーザー名。 |
|
|
| KIE Server PostgreSQL データベースのパスワード。 |
| |
|
| KIE Server PostgreSQL データベース名。 |
| |
|
| PostgreSQL による XA トランザクションの処理を許可します。 |
| |
|
|
| KIE 管理者のユーザー名。 |
|
|
| KIE 管理者のパスワード |
| |
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) |
| |
|
| false に設定すると、prometheus サーバー拡張が有効になります。(org.kie.prometheus.server.ext.disabled システムプロパティーを設定) |
| |
|
| KIE Server は、タスク関連の操作 (たとえばクエリー) については認証ユーザーをスキップできます。(org.kie.server.bypass.auth.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのユーザー名。(org.kie.server.controller.user システムプロパティーを設定) |
| |
|
| KIE サーバーコントローラーのパスワード。(org.kie.server.controller.pwd システムプロパティーを設定) |
| |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
|
| — |
| |
|
| — | ws | |
|
| — |
| |
|
| — |
| |
|
| True の場合、secure-APPLICATION_NAME-kieserver-2 vs を使用します。APPLICATION_NAME-kieserver-2 をルート名として使用します。 |
| |
|
| KIE サーバーのユーザー名。(org.kie.server.user システムプロパティーを設定) |
| |
|
| KIE サーバーのパスワード。(org.kie.server.pwd システムプロパティーを設定) |
| |
|
| — | ||
|
| KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合には、このミラーにはサービスのデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
|
| KIE Server の Maven ミラー設定。 |
| |
|
| — | RHPAMCENTR,EXTERNAL | |
|
| — | repo-rhpamcentr | |
|
| maven リポジトリーの使用状況など、サービスのルックアップを可能にする Business Central に到達可能な場合に使用するサービス名 (必要な場合) |
| |
|
| — |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| EAP 内の Business Central がホストする Maven サービスにアクセスするためのパスワード |
| |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
|
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 |
| |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
|
| — |
| |
|
| — | 9000 | |
|
| KIE Server ルーターのプロトコル。(org.kie.server.router.url.external プロパティーのビルドに使用) |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| — |
| |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
|
| — | true | |
|
| KIE Server PostgreSQL データベース名。 |
| |
|
| — | postgresql | |
|
| KIE Server PostgreSQL Hibernate 方言。 |
| |
|
| KIE Server PostgreSQL データベースのユーザー名。 |
| |
|
| KIE Server PostgreSQL データベースのパスワード。 |
| |
|
| — |
| |
|
| — | 5432 | |
|
| — |
| |
|
| EJB タイマーサービスのデータベースデータストアの更新間隔を設定します。 |
| |
|
| — |
| |
|
| シークレット内のキーストアファイルの名前。 |
| |
|
| サーバー証明書に関連付けられている名前 |
| |
|
| キーストアおよび証明書のパスワード。 |
| |
|
| — | openshift.DNS_PING | |
|
| — |
| |
|
| — | 8888 | |
|
| RH-SSO URL。 |
| |
|
| — | ROOT.war | |
|
| RH-SSO レルム名。 |
| |
|
| KIE Server 2 の RH-SSO クライアントシークレット。 |
| |
|
| KIE Server 2 の RH-SSO クライアント名。 |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) |
| |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
|
| RH-SSO が無効な SSL 証明書の検証。 |
| |
|
| ユーザー名として使用する RH-SSO プリンシパル属性。 |
| |
|
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
|
| 認証用に接続する LDAP エンドポイント。 |
| |
|
| 認証に使用するバインド DN |
| |
|
| 認証に使用する LDAP の認証情報 |
| |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
|
| 使用する検索範囲。 |
| |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定されている場合、DN はユーザー名に対して解析されます。false に設定されている場合、DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
|
| ユーザーロールを含む属性の名前。 |
| |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
|
| 認証された全ユーザーに対して含まれるロール。 |
| |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このパラメーターは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
|
| KIE Server PostgreSQL データベースのユーザー名。 |
|
|
| KIE Server PostgreSQL データベースのパスワード。 |
| |
|
| KIE Server PostgreSQL データベース名。 |
| |
|
| PostgreSQL による XA トランザクションの処理を許可します。 |
|
5.1.2.3.3.7. ボリューム
| デプロイメント | 名前 | mountPath | 目的 | readOnly |
|---|---|---|---|---|
|
| businesscentral-keystore-volume |
| ssl certs | True |
|
|
|
| — | false |
|
| kieserver-keystore-volume |
| ssl certs | True |
|
|
|
| postgresql | false |
|
| kieserver-keystore-volume |
| ssl certs | True |
|
|
|
| postgresql | false |
5.1.2.4. 外部の依存関係
5.1.2.4.1. ボリューム要求
PersistentVolume オブジェクトは、OpenShift クラスターのストレージリソースです。管理者が GCE Persistent Disks、AWS Elastic Block Store (EBS)、NFS マウントなどのソースから PersistentVolume オブジェクトを作成して、ストレージをプロビジョニングします。詳細は、Openshift ドキュメント を参照してください。
| 名前 | アクセスモード |
|---|---|
|
| ReadWriteOnce |
|
| ReadWriteOnce |
|
| ReadWriteMany |
|
| ReadWriteMany |
5.1.2.4.2. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
businesscentral-app-secret smartrouter-app-secret kieserver-app-secret