5.2. ワークフローの例: Red Hat Single Sign-On Server データベースの環境間の移行

このチュートリアルでは、Red Hat Single Sign-On サーバーデータベースをある環境から別の環境への移行、または別のデータベースへの移行に重点を置いています。「OpenShift デプロイメントにおける Red Hat Single Sign-On Authentication の準備」で説明されている手順を前提としています。

5.2.1. Red Hat Single Sign-On PostgreSQL アプリケーションテンプレートのデプロイ

  1. OpenShift Web コンソールにログインし、sso-app-demo プロジェクト領域を選択します。
  2. Add to project をクリックし、デフォルトのイメージストリームおよびテンプレートを一覧表示します。
  3. Filter by keyword 検索バーを使用して、一覧を sso に一致するものに制限します。See all をクリックして、必要なアプリケーションテンプレートを表示する必要がある場合があります。
  4. Red Hat Single Sign-On アプリケーションテンプレート sso74-postgresql を選択します。テンプレートをデプロイする際には、必ず SSO_REALM 変数が設定されていない (デフォルト値) ことを確認してください。

    重要

    Red Hat Single Sign-On 7.4.10.GA データベースのエクスポートおよびインポート は、Red Hat Single Sign-On サーバーの起動時にトリガーされ、そのパラメーターは Java システムプロパティーを介して渡されます。これは、ある Red Hat Single Sign-On サーバーが起動する間、可能な移行アクション (エクスポート または インポート) のいずれか 1 つのみを実行できることを示しています。

    警告

    Red Hat Single Sign-On for OpenShift イメージに SSO_REALM 設定変数が設定されていると、変数で要求される Red Hat Single Sign-On サーバーレルムを作成するためにデータベースのインポートが実行されます。データベースのエクスポートを正しく実行するには、そのイメージに SSO_REALM 設定変数を同時に定義することはできません。

  5. Create をクリックしてアプリケーションテンプレートをデプロイし、Pod デプロイメントを開始します。これには数分の時間がかかる場合があります。

    その後、管理者アカウント を使用して https://secure-sso-<sso-app-demo>.<openshift32.example.com>/auth/admin で Red Hat Single Sign-On の Web コンソールにアクセスします。

    注記

    このワークフロー例では、自己生成された CA を使用して、デモ目的でエンドツーエンドのワークフローを提供します。Red Hat Single Sign-On Web コンソールにアクセスすると、セキュリティーが保護されていない接続に関する警告が表示されます。
    実稼働環境では、検証された認証局から購入した SSL 証明書を使用することを推奨します。