15.4. rhpam711-prod-immutable-monitor.yaml template

对于 Red Hat Process Automation Manager 7.11 - 弃用,在生产环境中路由器和监控控制台的应用程序模板

15.4.1. 参数

模板允许您定义值上获取的参数。然后,该值将在引用参数的位置替换。可在对象列表字段的任意文本字段中定义引用。如需更多信息,请参阅 Openshift 文档

变量名称镜像环境变量描述示例值必填

APPLICATION_NAME

 — 

应用程序的名称。

myapp

true

MAVEN_REPO_ID

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

repo-custom

False

MAVEN_REPO_URL

EXTERNAL_MAVEN_REPO_URL

Maven 存储库或服务的完全限定 URL。

http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/

False

MAVEN_REPO_USERNAME

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

 — 

False

MAVEN_REPO_PASSWORD

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

 — 

False

BUSINESS_CENTRAL_SERVICE

RHPAMCENTR_MAVEN_REPO_SERVICE

可选的 Business Central 的服务名称(如果需要),以允许服务查找(如 maven 仓库使用情况)。

myapp-rhpamcentr

False

CREDENTIALS_SECRET

 — 

包含 KIE_ADMIN_USER 和 KIE_ADMIN_PWD 值的 secret

rhpam-credentials

true

KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED

KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED

如果设置为 true,请打开 KIE Server 全局发现功能(Set the org.kie.server.controller.openshift.global.discovery.enabled 系统属性)

false

False

KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE

KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE

如果打开了 Business Central 的 OpenShift 集成,则将此参数设置为 true 可启用通过 OpenShift 内部服务端点连接到 KIE 服务器。(设置 org.kie.server.controller.openshift.prefer.kieserver.service 系统属性)

true

False

KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL

KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL

KIE ServerTemplate Cache TTL 以毫秒为单位(设置 org.kie.server.controller.template.cache.ttl 系统属性)

5000

False

IMAGE_STREAM_NAMESPACE

 — 

安装 Red Hat Process Automation Manager 镜像的 ImageStreams 的命名空间。这些 ImageStream 通常安装在 openshift 命名空间中。只有在在不同的命名空间/项目中安装了 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

true

IMAGE_STREAM_TAG

 — 

指向镜像流中镜像的命名指针。默认为 "7.11.0"。

7.11.0

False

SMART_ROUTER_HOSTNAME_HTTP

 — 

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-smartrouter-<project>.<default-domain-suffix>

 — 

False

SMART_ROUTER_HOSTNAME_HTTPS

 — 

https 服务路由的自定义主机名。为默认主机名保留空白,例如: <application-name>-smartrouter-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_ROUTER_ID

KIE_SERVER_ROUTER_ID

API 通信中使用的路由器 ID。(路由器属性 org.kie.server.router.id)

kie-server-router

true

KIE_SERVER_ROUTER_PROTOCOL

KIE_SERVER_ROUTER_PROTOCOL

KIE 服务器路由器协议。(用于构建 org.kie.server.router.url.external 属性)

http

False

KIE_SERVER_ROUTER_URL_EXTERNAL

KIE_SERVER_ROUTER_URL_EXTERNAL

可以找到路由器的公共 URL。格式 http://<host>:<port> (Router 属性 org.kie.server.router.url.external)

 — 

False

KIE_SERVER_ROUTER_NAME

KIE_SERVER_ROUTER_NAME

Business Central 用户界面中使用的路由器名称。(路由器属性 org.kie.server.router.name)

KIE 服务器路由器

true

KIE_SERVER_ROUTER_HTTPS_SECRET

 — 

包含密钥存储文件的 secret 名称。

smartrouter-app-secret

true

KIE_SERVER_ROUTER_HTTPS_KEYSTORE

 — 

机密中的密钥存储文件的名称。

keystore.jks

False

KIE_SERVER_ROUTER_HTTPS_NAME

KIE_SERVER_ROUTER_TLS_KEYSTORE_KEYALIAS

与服务器证书关联的名称。

JBoss

False

KIE_SERVER_ROUTER_HTTPS_PASSWORD

KIE_SERVER_ROUTER_TLS_KEYSTORE_PASSWORD

密钥存储和证书的密码。

mykeystorepass

False

KIE_SERVER_MONITOR_TOKEN

KIE_SERVER_CONTROLLER_TOKEN

KIE 服务器监控令牌以获取 bearer 身份验证。(设置 org.kie.server.controller.token 系统属性)

 — 

False

BUSINESS_CENTRAL_HOSTNAME_HTTP

HOSTNAME_HTTP

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-rhpamcentrmon-<project>.<default-domain-suffix>

 — 

False

BUSINESS_CENTRAL_HOSTNAME_HTTPS

HOSTNAME_HTTPS

https 服务路由的自定义主机名。为默认主机名保留空白,例如: <application-name>-rhpamcentrmon-<project>.<default-domain-suffix>

 — 

False

BUSINESS_CENTRAL_HTTPS_SECRET

 — 

包含密钥存储文件的 secret 名称。

businesscentral-app-secret

true

BUSINESS_CENTRAL_HTTPS_KEYSTORE

HTTPS_KEYSTORE

机密中的密钥存储文件的名称。

keystore.jks

False

BUSINESS_CENTRAL_HTTPS_NAME

HTTPS_NAME

与服务器证书关联的名称。

JBoss

False

BUSINESS_CENTRAL_HTTPS_PASSWORD

HTTPS_PASSWORD

密钥存储和证书的密码。

mykeystorepass

False

BUSINESS_CENTRAL_MEMORY_LIMIT

 — 

Business Central 容器内存限值。

2Gi

true

BUSINESS_CENTRAL_MEMORY_REQUEST

 — 

Business Central 容器内存请求。

1536Mi

true

BUSINESS_CENTRAL_CPU_LIMIT

 — 

Business Central 容器 CPU 限制。

1

true

BUSINESS_CENTRAL_CPU_REQUEST

 — 

Business Central 容器 CPU 请求。

750m

true

SMART_ROUTER_MEMORY_LIMIT

 — 

智能路由器容器内存限值。

512Mi

False

SSO_URL

SSO_URL

RH-SSO URL。

https://rh-sso.example.com/auth

False

SSO_REALM

SSO_REALM

RH-SSO Realm 名称。

 — 

False

BUSINESS_CENTRAL_SSO_CLIENT

SSO_CLIENT

Business Central Monitoring RH-SSO 客户端名称。

 — 

False

BUSINESS_CENTRAL_SSO_SECRET

SSO_SECRET

Business Central Monitoring RH-SSO Client Secret.

252793ed-7118-4ca8-8dab-5622fa97d892

False

SSO_USERNAME

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。

 — 

False

SSO_PASSWORD

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理密码。

 — 

False

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证。

false

False

SSO_PRINCIPAL_ATTRIBUTE

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

preferred_username

False

AUTH_LDAP_URL

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

ldap://myldap.example.com:389

False

AUTH_LDAP_BIND_DN

AUTH_LDAP_BIND_DN

绑定用于身份验证的 DN。

uid=admin,ou=users,ou=example,ou=com

False

AUTH_LDAP_BIND_CREDENTIAL

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

密码

False

AUTH_LDAP_LOGIN_MODULE

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

optional

False

AUTH_LDAP_JAAS_SECURITY_DOMAIN

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

 — 

False

AUTH_LDAP_BASE_CTX_DN

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

ou=users,ou=example,ou=com

False

AUTH_LDAP_BASE_FILTER

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

(uid={0})

False

AUTH_LDAP_SEARCH_SCOPE

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

SUBTREE_SCOPE

False

AUTH_LDAP_SEARCH_TIME_LIMIT

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

10000

False

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

distinguishedName

False

AUTH_LDAP_PARSE_USERNAME

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

true

False

AUTH_LDAP_USERNAME_BEGIN_STRING

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

 — 

False

AUTH_LDAP_USERNAME_END_STRING

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

 — 

False

AUTH_LDAP_ROLE_ATTRIBUTE_ID

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

memberOf

False

AUTH_LDAP_ROLES_CTX_DN

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

ou=groups,ou=example,ou=com

False

AUTH_LDAP_ROLE_FILTER

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

(memberOf={1})

False

AUTH_LDAP_ROLE_RECURSION

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

1

False

AUTH_LDAP_DEFAULT_ROLE

AUTH_LDAP_DEFAULT_ROLE

包含用于所有经过身份验证的用户的角色。

user

False

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

name

False

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

false

False

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

false

False

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

 — 

False

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

 — 

False

AUTH_ROLE_MAPPER_REPLACE_ROLE

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

 — 

False

15.4.2. 对象(object)

CLI 支持各种对象类型。可在 Openshift 文档中找到 这些对象类型及其缩写的列表。

15.4.2.1. 服务

服务是一个抽象,它定义了一组逻辑 pod 和用于访问它们的策略。如需更多信息,请参阅 container-engine 文档

服务端口名称描述

${APPLICATION_NAME}-rhpamcentrmon

8080

http

所有 Business Central Monitoring Web 服务器的端口。

8443

https

${APPLICATION_NAME}-smartrouter

9000

http

智能路由器服务器 http 和 https 端口。

9443

https

15.4.2.2. Routes

路由是通过为服务提供外部可访问的主机名(如 www.example.com )公开服务的方法。路由器可以使用定义的路由和由服务标识的端点来提供从外部客户端到应用程序的命名连接。每个路由都由路由名称、服务选择器和(可选)安全配置组成。如需更多信息,请参阅 Openshift 文档

服务安全性Hostname

insecure-${APPLICATION_NAME}-rhpamcentrmon-http

none

${BUSINESS_CENTRAL_HOSTNAME_HTTP}

${APPLICATION_NAME}-rhpamcentrmon-https

TLS 透传

${BUSINESS_CENTRAL_HOSTNAME_HTTPS}

insecure-${APPLICATION_NAME}-smartrouter-http

none

${SMART_ROUTER_HOSTNAME_HTTP}

${APPLICATION_NAME}-smartrouter-https

TLS 透传

${SMART_ROUTER_HOSTNAME_HTTPS}

15.4.2.3. 部署配置

OpenShift 中的部署是基于用户定义的模板(称为部署配置)的复制控制器。部署是手动创建的,或响应触发的事件。如需更多信息,请参阅 Openshift 文档

15.4.2.3.1. 触发器

触发器驱动创建新部署以响应 OpenShift 内部和外部的事件。如需更多信息,请参阅 Openshift 文档

Deployment触发器

${APPLICATION_NAME}-rhpamcentrmon

ImageChange

${APPLICATION_NAME}-smartrouter

ImageChange

15.4.2.3.2. Replicas

复制控制器确保指定数量的 pod "replicas" 在任意时间点上都在运行。如果太多,复制控制器会终止一些 pod。如果太多,它会启动更多。如需更多信息,请参阅 container-engine 文档

DeploymentReplicas

${APPLICATION_NAME}-rhpamcentrmon

1

${APPLICATION_NAME}-smartrouter

2

15.4.2.3.3. Pod 模板
15.4.2.3.3.1. 服务帐户

服务帐户是各个项目中存在的 API 对象。它们可以像任何其他 API 对象一样创建和删除。如需更多信息,请参阅 Openshift 文档

Deployment服务帐户

${APPLICATION_NAME}-rhpamcentrmon

${APPLICATION_NAME}-rhpamsvc

${APPLICATION_NAME}-smartrouter

${APPLICATION_NAME}-smartrouter

15.4.2.3.3.2. 镜像
Deployment镜像

${APPLICATION_NAME}-rhpamcentrmon

rhpam-businesscentral-monitoring-rhel8

${APPLICATION_NAME}-smartrouter

rhpam-smartrouter-rhel8

15.4.2.3.3.3. 就绪度(Readiness)探测

${APPLICATION_NAME}-rhpamcentrmon

Http Get on http://localhost:8080/rest/ready

15.4.2.3.3.4. 存活度(Liveness)探测

${APPLICATION_NAME}-rhpamcentrmon

Http Get on http://localhost:8080/rest/healthy

15.4.2.3.3.5. 公开的端口
Deployments名称端口协议

${APPLICATION_NAME}-rhpamcentrmon

Jolokia

8778

TCP

http

8080

TCP

https

8443

TCP

${APPLICATION_NAME}-smartrouter

http

9000

TCP

15.4.2.3.3.6. 镜像环境变量
Deployment变量名称描述示例值

${APPLICATION_NAME}-rhpamcentrmon

APPLICATION_USERS_PROPERTIES

 — 

/opt/kie/data/configuration/application-users.properties

APPLICATION_ROLES_PROPERTIES

 — 

/opt/kie/data/configuration/application-roles.properties

KIE_ADMIN_USER

admin 用户名

根据凭证 secret 设置

KIE_ADMIN_PWD

admin 用户密码

根据凭证 secret 设置

MAVEN_REPOS

 — 

RHPAMCENTR,EXTERNAL

RHPAMCENTR_MAVEN_REPO_ID

 — 

repo-rhpamcentr

RHPAMCENTR_MAVEN_REPO_SERVICE

可选的 Business Central 的服务名称(如果需要),以允许服务查找(如 maven 仓库使用情况)。

${BUSINESS_CENTRAL_SERVICE}

RHPAMCENTR_MAVEN_REPO_PATH

 — 

/maven2/

RHPAMCENTR_MAVEN_REPO_USERNAME

 — 

根据凭证 secret 设置

RHPAMCENTR_MAVEN_REPO_PASSWORD

 — 

根据凭证 secret 设置

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

${MAVEN_REPO_ID}

EXTERNAL_MAVEN_REPO_URL

Maven 存储库或服务的完全限定 URL。

${MAVEN_REPO_URL}

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

${MAVEN_REPO_USERNAME}

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

${MAVEN_REPO_PASSWORD}

KIE_SERVER_CONTROLLER_OPENSHIFT_ENABLED

 — 

true

KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED

如果设置为 true,请打开 KIE Server 全局发现功能(Set the org.kie.server.controller.openshift.global.discovery.enabled 系统属性)

${KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED}

KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE

如果打开了 Business Central 的 OpenShift 集成,则将此参数设置为 true 可启用通过 OpenShift 内部服务端点连接到 KIE 服务器。(设置 org.kie.server.controller.openshift.prefer.kieserver.service 系统属性)

${KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE}

KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL

KIE ServerTemplate Cache TTL 以毫秒为单位(设置 org.kie.server.controller.template.cache.ttl 系统属性)

${KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL}

KIE_SERVER_CONTROLLER_TOKEN

KIE 服务器监控令牌以获取 bearer 身份验证。(设置 org.kie.server.controller.token 系统属性)

${KIE_SERVER_MONITOR_TOKEN}

HTTPS_KEYSTORE_DIR

 — 

/etc/businesscentral-secret-volume

HTTPS_KEYSTORE

机密中的密钥存储文件的名称。

${BUSINESS_CENTRAL_HTTPS_KEYSTORE}

HTTPS_NAME

与服务器证书关联的名称。

${BUSINESS_CENTRAL_HTTPS_NAME}

HTTPS_PASSWORD

密钥存储和证书的密码。

${BUSINESS_CENTRAL_HTTPS_PASSWORD}

JGROUPS_PING_PROTOCOL

 — 

kubernetes.KUBE_PING

KUBERNETES_NAMESPACE

 — 

 — 

KUBERNETES_LABELS

 — 

cluster=jgrp.k8s.${APPLICATION_NAME}.rhpamcentrmon

SSO_URL

RH-SSO URL。

${SSO_URL}

SSO_OPENIDCONNECT_DEPLOYMENTS

 — 

ROOT.war

SSO_REALM

RH-SSO Realm 名称。

${SSO_REALM}

SSO_SECRET

Business Central Monitoring RH-SSO Client Secret.

${BUSINESS_CENTRAL_SSO_SECRET}

SSO_CLIENT

Business Central Monitoring RH-SSO 客户端名称。

${BUSINESS_CENTRAL_SSO_CLIENT}

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。

${SSO_USERNAME}

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理密码。

${SSO_PASSWORD}

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证。

${SSO_DISABLE_SSL_CERTIFICATE_VALIDATION}

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

${SSO_PRINCIPAL_ATTRIBUTE}

HOSTNAME_HTTP

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-rhpamcentrmon-<project>.<default-domain-suffix>

${BUSINESS_CENTRAL_HOSTNAME_HTTP}

HOSTNAME_HTTPS

https 服务路由的自定义主机名。为默认主机名保留空白,例如: <application-name>-rhpamcentrmon-<project>.<default-domain-suffix>

${BUSINESS_CENTRAL_HOSTNAME_HTTPS}

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

${AUTH_LDAP_URL}

AUTH_LDAP_BIND_DN

绑定用于身份验证的 DN。

${AUTH_LDAP_BIND_DN}

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

${AUTH_LDAP_BIND_CREDENTIAL}

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

${AUTH_LDAP_LOGIN_MODULE}

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

${AUTH_LDAP_JAAS_SECURITY_DOMAIN}

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

${AUTH_LDAP_BASE_CTX_DN}

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

${AUTH_LDAP_BASE_FILTER}

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

${AUTH_LDAP_SEARCH_SCOPE}

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

${AUTH_LDAP_SEARCH_TIME_LIMIT}

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

${AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE}

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

${AUTH_LDAP_PARSE_USERNAME}

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_BEGIN_STRING}

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_END_STRING}

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

${AUTH_LDAP_ROLE_ATTRIBUTE_ID}

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

${AUTH_LDAP_ROLES_CTX_DN}

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

${AUTH_LDAP_ROLE_FILTER}

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

${AUTH_LDAP_ROLE_RECURSION}

AUTH_LDAP_DEFAULT_ROLE

包含用于所有经过身份验证的用户的角色。

${AUTH_LDAP_DEFAULT_ROLE}

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

${AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID}

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

${AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN}

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

${AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN}

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

${AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK}

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

${AUTH_ROLE_MAPPER_ROLES_PROPERTIES}

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

${AUTH_ROLE_MAPPER_REPLACE_ROLE}

${APPLICATION_NAME}-smartrouter

KIE_SERVER_ROUTER_HOST

 — 

 — 

KIE_SERVER_ROUTER_PORT

 — 

9000

KIE_SERVER_ROUTER_PORT_TLS

 — 

9443

KIE_SERVER_ROUTER_URL_EXTERNAL

可以找到路由器的公共 URL。格式 http://<host>:<port> (Router 属性 org.kie.server.router.url.external)

${KIE_SERVER_ROUTER_URL_EXTERNAL}

KIE_SERVER_ROUTER_ID

API 通信中使用的路由器 ID。(路由器属性 org.kie.server.router.id)

${KIE_SERVER_ROUTER_ID}

KIE_SERVER_ROUTER_NAME

Business Central 用户界面中使用的路由器名称。(路由器属性 org.kie.server.router.name)

${KIE_SERVER_ROUTER_NAME}

KIE_SERVER_ROUTER_ROUTE_NAME

 — 

${APPLICATION_NAME}-smartrouter

KIE_SERVER_ROUTER_SERVICE

 — 

${APPLICATION_NAME}-smartrouter

KIE_SERVER_ROUTER_PROTOCOL

KIE 服务器路由器协议。(用于构建 org.kie.server.router.url.external 属性)

${KIE_SERVER_ROUTER_PROTOCOL}

KIE_SERVER_ROUTER_TLS_KEYSTORE_KEYALIAS

与服务器证书关联的名称。

${KIE_SERVER_ROUTER_HTTPS_NAME}

KIE_SERVER_ROUTER_TLS_KEYSTORE_PASSWORD

密钥存储和证书的密码。

${KIE_SERVER_ROUTER_HTTPS_PASSWORD}

KIE_SERVER_ROUTER_TLS_KEYSTORE

 — 

/etc/smartrouter-secret-volume/${KIE_SERVER_ROUTER_HTTPS_KEYSTORE}

KIE_ADMIN_USER

admin 用户名

根据凭证 secret 设置

KIE_ADMIN_PWD

admin 用户密码

根据凭证 secret 设置

KIE_SERVER_CONTROLLER_TOKEN

KIE 服务器监控令牌以获取 bearer 身份验证。(设置 org.kie.server.controller.token 系统属性)

${KIE_SERVER_MONITOR_TOKEN}

KIE_SERVER_CONTROLLER_SERVICE

 — 

${APPLICATION_NAME}-rhpamcentrmon

KIE_SERVER_CONTROLLER_PROTOCOL

 — 

http

KIE_SERVER_ROUTER_REPO

 — 

/opt/rhpam-smartrouter/data

KIE_SERVER_ROUTER_CONFIG_WATCHER_ENABLED

 — 

true

15.4.2.3.3.7. 卷
Deployment名称mountPath用途readOnly

${APPLICATION_NAME}-rhpamcentrmon

businesscentral-keystore-volume

/etc/businesscentral-secret-volume

SSL 证书

true

${APPLICATION_NAME}-smartrouter

${APPLICATION_NAME}-smartrouter

/opt/rhpam-smartrouter/data

 — 

false

15.4.2.4. 外部依赖项

15.4.2.4.1. VolumeClaim

PersistentVolume 对象是 OpenShift 集群中的存储资源。管理员通过从 GCE Persistent Disks、AWS Elastic Block Stores (EBS)和 NFS 挂载等源创建 PersistentVolume 对象来置备存储。如需更多信息,请参阅 Openshift 文档

名称访问模式

${APPLICATION_NAME}-smartrouter-claim

ReadWriteMany

${APPLICATION_NAME}-rhpamcentr-claim

ReadWriteMany

15.4.2.4.2. Secrets

此模板需要安装以下机密才能运行应用程序:

  • smartrouter-app-secret
  • businesscentral-app-secret