15.5. rhpam712-prod-immutable-kieserver.yaml template

在生产环境中不可变 KIE 服务器的应用程序模板,适用于 Red Hat Process Automation Manager 7.12 - 已弃用

15.5.1. 参数

模板允许您定义接受值的参数。然后,该值会在引用参数的位置替换。可在对象列表字段中的任意文本字段中定义引用。如需更多信息,请参阅 Openshift 文档

变量名称镜像环境变量描述示例值必填

APPLICATION_NAME

 — 

应用程序的名称。

myapp

true

CREDENTIALS_SECRET

 — 

包含 KIE_ADMIN_USER 和 KIE_ADMIN_PWD 值的 secret

rhpam-credentials

true

IMAGE_STREAM_NAMESPACE

 — 

安装 Red Hat Process Automation Manager 镜像的 ImageStreams 的命名空间。这些 ImageStreams 通常安装在 openshift 命名空间中。只有在不同的命名空间/项目中安装 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

true

KIE_SERVER_IMAGE_STREAM_NAME

 — 

用于 KIE 服务器的镜像流的名称。默认为 "rhpam-kieserver-rhel8"。

rhpam-kieserver-rhel8

true

IMAGE_STREAM_TAG

 — 

指向镜像流中镜像的命名指针。默认为 "7.12.0"。

7.12.0

true

KIE_SERVER_PERSISTENCE_DS

KIE_SERVER_PERSISTENCE_DS

KIE 服务器持久性数据源.(设置 org.kie.server.persistence.ds 系统属性)

java:/jboss/datasources/rhpam

False

POSTGRESQL_IMAGE_STREAM_NAMESPACE

 — 

安装 PostgreSQL 镜像的 ImageStream 的命名空间。ImageStream 已安装在 openshift 命名空间中。只有在不同的命名空间/项目中安装 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

False

POSTGRESQL_IMAGE_STREAM_TAG

 — 

PostgreSQL 镜像版本,用于与 PostgreSQL 版本对应。默认为 "10"。

10

False

KIE_SERVER_POSTGRESQL_USER

RHPAM_USERNAME

KIE Server PostgreSQL 数据库用户名。

rhpam

False

KIE_SERVER_POSTGRESQL_PWD

RHPAM_PASSWORD

KIE Server PostgreSQL 数据库密码。

 — 

False

KIE_SERVER_POSTGRESQL_DB

RHPAM_DATABASE

KIE Server PostgreSQL 数据库名称。

rhpam7

False

POSTGRESQL_MAX_PREPARED_TRANSACTIONS

POSTGRESQL_MAX_PREPARED_TRANSACTIONS

允许 PostgreSQL 处理 XA 事务。

100

true

DB_VOLUME_CAPACITY

 — 

数据库卷的持久性存储大小。

1Gi

true

KIE_SERVER_POSTGRESQL_DIALECT

KIE_SERVER_PERSISTENCE_DIALECT

KIE Server PostgreSQL Hibernate 定位.

org.hibernate.dialect.PostgreSQLDialect

true

KIE_MBEANS

KIE_MBEANS

KIE Server mbeans 启用/禁用.(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

enabled

False

DROOLS_SERVER_FILTER_CLASSES

DROOLS_SERVER_FILTER_CLASSES

KIE 服务器类过滤.(设置 org.drools.server.filter.classes 系统属性)

true

False

PROMETHEUS_SERVER_EXT_DISABLED

PROMETHEUS_SERVER_EXT_DISABLED

如果设置为 false,则启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性)

false

False

KIE_SERVER_HOSTNAME_HTTP

HOSTNAME_HTTP

http 服务路由的自定义主机名。默认主机名留空,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_HOSTNAME_HTTPS

HOSTNAME_HTTPS

https 服务路由的自定义主机名。默认主机名留空,例如: <application-name>-kieserver-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_HTTPS_SECRET

 — 

包含密钥存储文件的 secret 名称。

kieserver-app-secret

true

KIE_SERVER_HTTPS_KEYSTORE

HTTPS_KEYSTORE

机密中的密钥存储文件的名称。

keystore.jks

False

KIE_SERVER_HTTPS_NAME

HTTPS_NAME

与服务器证书关联的名称。

jboss

False

KIE_SERVER_HTTPS_PASSWORD

HTTPS_PASSWORD

密钥存储和证书的密码。

mykeystorepass

False

KIE_SERVER_BYPASS_AUTH_USER

KIE_SERVER_BYPASS_AUTH_USER

允许 KIE 服务器绕过经过身份验证的用户获取与任务相关的操作,例如查询。(设置 org.kie.server.bypass.auth.user 系统属性)

false

False

KIE_SERVER_CONTAINER_DEPLOYMENT

KIE_SERVER_CONTAINER_DEPLOYMENT

带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2

rhpam-kieserver-library=org.openshift.quickstarts:rhpam-kieserver-library:1.6.0-SNAPSHOT

true

SOURCE_REPOSITORY_URL

 — 

应用的 Git 源 URI。

https://github.com/jboss-container-images/rhpam-7-openshift-image.git

true

SOURCE_REPOSITORY_REF

 — 

Git 分支/标签引用。

main

False

CONTEXT_DIR

 — 

要构建的 Git 项目中的路径;对于 root 项目目录为空。

quickstarts/library-process/library

False

GITHUB_WEBHOOK_SECRET

 — 

GitHub 触发器机密。

 — 

true

GENERIC_WEBHOOK_SECRET

 — 

通用构建触发器机密。

 — 

true

MAVEN_MIRROR_URL

MAVEN_MIRROR_URL

用于 S2I 构建的 Maven 镜像。如果启用,镜像必须包含构建和运行所需服务所需的所有工件。

 — 

False

MAVEN_MIRROR_OF

MAVEN_MIRROR_OF

KIE 服务器的 Maven 镜像配置.

外部:*

False

MAVEN_REPO_ID

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id。如果设置,可以通过将其添加到 MAVEN_MIRROR_OF 来从可选配置的镜像中排除。例如: external:*,!repo-rhpamcentr,!repo-custom。如果设置了 MAVEN_MIRROR_URL,但没有设置 MAVEN_MIRROR_ID,则 id 将随机生成,但无法在 MAVEN_MIRROR_OF 中使用。

repo-custom

False

MAVEN_REPO_URL

EXTERNAL_MAVEN_REPO_URL

Maven 存储库的完全限定 URL。

 — 

False

MAVEN_REPO_USERNAME

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

 — 

False

MAVEN_REPO_PASSWORD

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

 — 

False

BUSINESS_CENTRAL_SERVICE

WORKBENCH_SERVICE_NAME

可选的 Business Central 的服务名称(如果需要的话),以允许服务查找(如 maven repo usage)。

myapp-rhpamcentr

False

ARTIFACT_DIR

 — 

将从中复制存档到部署文件夹中的目录列表。如果未指定,将复制 /target 中的所有存档。

 — 

False

TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL

TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL

为 EJB 计时器服务 database-data-store 设置 refresh-interval。

30000

False

KIE_SERVER_MEMORY_LIMIT

 — 

KIE 服务器容器内存限值。

2Gi

true

KIE_SERVER_MEMORY_REQUEST

 — 

KIE 服务器容器内存请求.

1536Mi

true

KIE_SERVER_CPU_LIMIT

 — 

KIE 服务器容器 CPU 限制。

1

true

KIE_SERVER_CPU_REQUEST

 — 

KIE 服务器容器 CPU 请求.

750m

true

KIE_SERVER_MGMT_DISABLED

KIE_SERVER_MGMT_DISABLED

禁用管理 api,也不允许 KIE 容器部署/未部署或启动/停止。(将属性 org.kie.server.mgmt.api.disabled 设置为 true)

true

true

SSO_URL

SSO_URL

RH-SSO URL。

https://rh-sso.example.com/auth

False

SSO_REALM

SSO_REALM

RH-SSO Realm 名称。

 — 

False

KIE_SERVER_SSO_CLIENT

SSO_CLIENT

KIE Server RH-SSO 客户端名称。

 — 

False

KIE_SERVER_SSO_SECRET

SSO_SECRET

KIE 服务器 RH-SSO 客户端机密.

252793ed-7118-4ca8-8dab-5622fa97d892

False

SSO_USERNAME

SSO_USERNAME

用于创建客户端的 RH-SSO Realm admin 用户名(如果不存在)。

 — 

False

SSO_PASSWORD

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理员密码。

 — 

False

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证.

false

False

SSO_PRINCIPAL_ATTRIBUTE

SSO_PRINCIPAL_ATTRIBUTE

RH-SSO Principal Attribute,用作用户名。

preferred_username

False

AUTH_LDAP_URL

AUTH_LDAP_URL

要连接的 LDAP 端点以进行身份验证。对于故障转移,请设置两个或更多 LDAP 端点,用空格分开。

ldap://myldap.example.com:389

False

AUTH_LDAP_LOGIN_MODULE

AUTH_LDAP_LOGIN_MODULE

LDAP 登录模块标志,增加了与 Elytron 上传统安全子系统的向后兼容性。"可选"是唯一支持的值(如果设置),它将在使用 KIE_ADMIN_USER 添加用户的 Elytron 配置中创建分布式域。

optional

False

AUTH_LDAP_LOGIN_FAILOVER

AUTH_LDAP_LOGIN_FAILOVER

启用故障转移,如果 LDAP Url 不可访问,它将切换到 KieFsRealm。

true

False

AUTH_LDAP_BIND_DN

AUTH_LDAP_BIND_DN

用于身份验证的绑定 DN。

uid=admin,ou=users,ou=example,ou=com

False

AUTH_LDAP_BIND_CREDENTIAL

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

密码

False

AUTH_LDAP_BASE_CTX_DN

AUTH_LDAP_BASE_CTX_DN

顶级上下文的 LDAP 基础 DN 开始用户搜索。

ou=users,ou=example,ou=com

False

AUTH_LDAP_BASE_FILTER

AUTH_LDAP_BASE_FILTER

用于查找要进行身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 被替换为使用 {0} 表达式的过滤器。搜索过滤器的一个常见示例是(uid={0})。

(uid={0})

False

AUTH_LDAP_RECURSIVE_SEARCH

AUTH_LDAP_RECURSIVE_SEARCH

指明用户查询是否递归。

true

False

AUTH_LDAP_SEARCH_TIME_LIMIT

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或角色搜索的超时时间(毫秒)。

10000

False

AUTH_LDAP_ROLE_ATTRIBUTE_ID

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性名称。

memberOf

False

AUTH_LDAP_ROLES_CTX_DN

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色的 DN,而是包含用户角色对象的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所属的 DN。

ou=groups,ou=example,ou=com

False

AUTH_LDAP_ROLE_FILTER

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 被替换为使用 {0} 表达式的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。与输入用户名匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

(memberOf={1})

False

AUTH_LDAP_ROLE_RECURSION

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数量将保存在匹配的上下文下。将此选项设置为 0 来禁用递归。

1

False

AUTH_LDAP_DEFAULT_ROLE

AUTH_LDAP_DEFAULT_ROLE

包含所有经过身份验证的用户的角色

user

False

AUTH_LDAP_NEW_IDENTITY_ATTRIBUTES

AUTH_LDAP_NEW_IDENTITY_ATTRIBUTES

提供 LDAP 身份映射的新身份,此 env 一起使用的模式是 'attribute_name=attribute_value;another_attribute_name=value'

sn=BlankSurname;cn=BlankCommonName

False

AUTH_LDAP_REFERRAL_MODE

AUTH_LDAP_REFERRAL_MODE

如果后面应遵循 LDAP 引用:对应于 REFERRAL ('java.naming.referral') 环境属性。允许的值: 'ignore', 'follow', 'throw'

 — 

False

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping 将配置为使用提供的属性文件或角色。此参数定义属性文件的完全限定域名或一组具有以下模式 'role=role1;another-role=role2' 的角色。文件中每个条目的格式为 original_role=role1,role2,role3

role=role1,role3,role4;role7=role,admin

False

AUTH_LDAP_MAPPER_KEEP_MAPPED

AUTH_LDAP_MAPPER_KEEP_MAPPED

当设置为 'true' 时,映射的角色将保留所有已定义映射的角色。

 — 

False

AUTH_LDAP_MAPPER_KEEP_NON_MAPPED

AUTH_LDAP_MAPPER_KEEP_NON_MAPPED

当设置为 'true' 时,映射的角色将保留所有没有定义的映射的角色。

 — 

False

15.5.2. 对象(object)

CLI 支持各种对象类型。Openshift 文档 可以找到这些对象类型及其缩写的列表。

15.5.2.1. 服务

服务是一个抽象,用于定义一组逻辑的 pod 以及用于访问它们的策略。如需更多信息,请参阅 container-engine 文档

服务端口名称描述

${APPLICATION_NAME}-kieserver

8080

http

所有 KIE 服务器 Web 服务器的端口。

8443

https

${APPLICATION_NAME}-postgresql

5432

 — 

数据库服务器的端口。

15.5.2.2. Routes

路由是通过为服务提供一个外部可访问主机名(如 www.example.com )来公开服务的方法。定义的路由和由服务标识的端点可由路由器使用,从而从外部客户端向应用程序提供命名连接。每个路由都由路由名称、服务选择器和(可选)安全配置组成。如需更多信息,请参阅 Openshift 文档

服务安全性Hostname

insecure-${APPLICATION_NAME}-kieserver-http

none

${KIE_SERVER_HOSTNAME_HTTP}

${APPLICATION_NAME}-kieserver-https

TLS 透传

${KIE_SERVER_HOSTNAME_HTTPS}

15.5.2.3. 构建配置

buildConfig 描述了单个构建定义,以及应该创建新构建时的一组触发器。buildConfig 是一个 REST 对象,可在 POST 中用于 API 服务器来创建新实例。如需更多信息,请参阅 Openshift 文档

S2I 镜像link构建输出BuildTriggers 和设置

rhpam-kieserver-rhel8:7.12.0

rhpam-7/rhpam-kieserver-rhel8

${APPLICATION_NAME}-kieserver:latest

GitHub, Generic, ImageChange, ConfigChange

15.5.2.4. 部署配置

OpenShift 中的部署是基于名为部署配置的用户定义的模板的复制控制器。部署是手动创建的,或响应触发的事件。如需更多信息,请参阅 Openshift 文档

15.5.2.4.1. 触发器

触发器驱动创建新部署以响应 OpenShift 内部和外部的事件。如需更多信息,请参阅 Openshift 文档

Deployment触发器

${APPLICATION_NAME}-kieserver

ImageChange

${APPLICATION_NAME}-postgresql

ImageChange

15.5.2.4.2. Replicas

复制控制器确保任意一个时间运行指定数量的 pod "replicas"。如果数量太多,复制控制器会终止一些 pod。如果数量太少,它会启动更多。如需更多信息,请参阅 container-engine 文档

DeploymentReplicas

${APPLICATION_NAME}-kieserver

2

${APPLICATION_NAME}-postgresql

1

15.5.2.4.3. Pod 模板
15.5.2.4.3.1. 服务帐户

服务帐户是各个项目中存在的 API 对象。它们可以像任何其他 API 对象一样创建或删除。如需更多信息,请参阅 Openshift 文档

Deployment服务帐户

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-kieserver

15.5.2.4.3.2. 镜像
Deployment镜像

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-postgresql

postgresql

15.5.2.4.3.3. 就绪度(Readiness)探测

${APPLICATION_NAME}-kieserver

Http Get on http://localhost:8080/services/rest/server/readycheck

${APPLICATION_NAME}-postgresql

/usr/libexec/check-container

15.5.2.4.3.4. 存活度(Liveness)探测

${APPLICATION_NAME}-kieserver

Http Get on http://localhost:8080/services/rest/server/healthcheck

${APPLICATION_NAME}-postgresql

/usr/libexec/check-container --live

15.5.2.4.3.5. 公开端口
Deployments名称端口协议

${APPLICATION_NAME}-kieserver

Jolokia

8778

TCP

http

8080

TCP

https

8443

TCP

${APPLICATION_NAME}-postgresql

 — 

5432

TCP

15.5.2.4.3.6. 镜像环境变量
Deployment变量名称描述示例值

${APPLICATION_NAME}-kieserver

WORKBENCH_SERVICE_NAME

可选的 Business Central 的服务名称(如果需要的话),以允许服务查找(如 maven repo usage)。

${BUSINESS_CENTRAL_SERVICE}

KIE_ADMIN_USER

admin 用户名

根据凭证 secret 设置

KIE_ADMIN_PWD

admin 用户密码

根据凭证 secret 设置

KIE_SERVER_MODE

 — 

开发

KIE_MBEANS

KIE Server mbeans 启用/禁用.(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

${KIE_MBEANS}

DROOLS_SERVER_FILTER_CLASSES

KIE 服务器类过滤.(设置 org.drools.server.filter.classes 系统属性)

${DROOLS_SERVER_FILTER_CLASSES}

PROMETHEUS_SERVER_EXT_DISABLED

如果设置为 false,则启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性)

${PROMETHEUS_SERVER_EXT_DISABLED}

KIE_SERVER_BYPASS_AUTH_USER

允许 KIE 服务器绕过经过身份验证的用户获取与任务相关的操作,例如查询。(设置 org.kie.server.bypass.auth.user 系统属性)

${KIE_SERVER_BYPASS_AUTH_USER}

KIE_SERVER_ID

 — 

 — 

KIE_SERVER_ROUTE_NAME

 — 

insecure-${APPLICATION_NAME}-kieserver

KIE_SERVER_ROUTER_SERVICE

 — 

${APPLICATION_NAME}-smartrouter

KIE_SERVER_CONTAINER_DEPLOYMENT

带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2

${KIE_SERVER_CONTAINER_DEPLOYMENT}

MAVEN_MIRROR_URL

用于 S2I 构建的 Maven 镜像。如果启用,镜像必须包含构建和运行所需服务所需的所有工件。

${MAVEN_MIRROR_URL}

MAVEN_MIRROR_OF

KIE 服务器的 Maven 镜像配置.

${MAVEN_MIRROR_OF}

MAVEN_REPOS

 — 

RHPAMCENTR,EXTERNAL

RHPAMCENTR_MAVEN_REPO_ID

 — 

repo-rhpamcentr

RHPAMCENTR_MAVEN_REPO_SERVICE

可选的 Business Central 的服务名称(如果需要的话),以允许服务查找(如 maven repo usage)。

${BUSINESS_CENTRAL_SERVICE}

RHPAMCENTR_MAVEN_REPO_PATH

 — 

/maven2/

RHPAMCENTR_MAVEN_REPO_USERNAME

 — 

根据凭证 secret 设置

RHPAMCENTR_MAVEN_REPO_PASSWORD

 — 

根据凭证 secret 设置

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id。如果设置,可以通过将其添加到 MAVEN_MIRROR_OF 来从可选配置的镜像中排除。例如: external:*,!repo-rhpamcentr,!repo-custom。如果设置了 MAVEN_MIRROR_URL,但没有设置 MAVEN_MIRROR_ID,则 id 将随机生成,但无法在 MAVEN_MIRROR_OF 中使用。

${MAVEN_REPO_ID}

EXTERNAL_MAVEN_REPO_URL

Maven 存储库的完全限定 URL。

${MAVEN_REPO_URL}

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

${MAVEN_REPO_USERNAME}

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

${MAVEN_REPO_PASSWORD}

KIE_SERVER_PERSISTENCE_DS

KIE 服务器持久性数据源.(设置 org.kie.server.persistence.ds 系统属性)

${KIE_SERVER_PERSISTENCE_DS}

DATASOURCES

 — 

RHPAM

RHPAM_DATABASE

KIE Server PostgreSQL 数据库名称。

${KIE_SERVER_POSTGRESQL_DB}

RHPAM_JNDI

KIE 服务器持久性数据源.(设置 org.kie.server.persistence.ds 系统属性)

${KIE_SERVER_PERSISTENCE_DS}

RHPAM_JTA

 — 

true

RHPAM_DRIVER

 — 

postgresql

KIE_SERVER_PERSISTENCE_DIALECT

KIE Server PostgreSQL Hibernate 定位.

${KIE_SERVER_POSTGRESQL_DIALECT}

RHPAM_USERNAME

KIE Server PostgreSQL 数据库用户名。

${KIE_SERVER_POSTGRESQL_USER}

RHPAM_PASSWORD

KIE Server PostgreSQL 数据库密码。

${KIE_SERVER_POSTGRESQL_PWD}

RHPAM_SERVICE_HOST

 — 

${APPLICATION_NAME}-postgresql

RHPAM_SERVICE_PORT

 — 

5432

TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL

为 EJB 计时器服务 database-data-store 设置 refresh-interval。

${TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL}

HTTPS_KEYSTORE_DIR

 — 

/etc/kieserver-secret-volume

HTTPS_KEYSTORE

机密中的密钥存储文件的名称。

${KIE_SERVER_HTTPS_KEYSTORE}

HTTPS_NAME

与服务器证书关联的名称。

${KIE_SERVER_HTTPS_NAME}

HTTPS_PASSWORD

密钥存储和证书的密码。

${KIE_SERVER_HTTPS_PASSWORD}

KIE_SERVER_MGMT_DISABLED

禁用管理 api,也不允许 KIE 容器部署/未部署或启动/停止。(将属性 org.kie.server.mgmt.api.disabled 设置为 true)

${KIE_SERVER_MGMT_DISABLED}

KIE_SERVER_STARTUP_STRATEGY

 — 

OpenShiftStartupStrategy

JGROUPS_PING_PROTOCOL

 — 

kubernetes.KUBE_PING

KUBERNETES_NAMESPACE

 — 

 — 

KUBERNETES_LABELS

 — 

cluster=jgrp.k8s.${APPLICATION_NAME}.kieserver

SSO_URL

RH-SSO URL。

${SSO_URL}

SSO_OPENIDCONNECT_DEPLOYMENTS

 — 

ROOT.war

SSO_REALM

RH-SSO Realm 名称。

${SSO_REALM}

SSO_SECRET

KIE 服务器 RH-SSO 客户端机密.

${KIE_SERVER_SSO_SECRET}

SSO_CLIENT

KIE Server RH-SSO 客户端名称。

${KIE_SERVER_SSO_CLIENT}

SSO_USERNAME

用于创建客户端的 RH-SSO Realm admin 用户名(如果不存在)。

${SSO_USERNAME}

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理员密码。

${SSO_PASSWORD}

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证.

${SSO_DISABLE_SSL_CERTIFICATE_VALIDATION}

SSO_PRINCIPAL_ATTRIBUTE

RH-SSO Principal Attribute,用作用户名。

${SSO_PRINCIPAL_ATTRIBUTE}

HOSTNAME_HTTP

http 服务路由的自定义主机名。默认主机名留空,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>

${KIE_SERVER_HOSTNAME_HTTP}

HOSTNAME_HTTPS

https 服务路由的自定义主机名。默认主机名留空,例如: <application-name>-kieserver-<project>.<default-domain-suffix>

${KIE_SERVER_HOSTNAME_HTTPS}

AUTH_LDAP_URL

要连接的 LDAP 端点以进行身份验证。对于故障转移,请设置两个或更多 LDAP 端点,用空格分开。

${AUTH_LDAP_URL}

AUTH_LDAP_LOGIN_MODULE

LDAP 登录模块标志,增加了与 Elytron 上传统安全子系统的向后兼容性。"可选"是唯一支持的值(如果设置),它将在使用 KIE_ADMIN_USER 添加用户的 Elytron 配置中创建分布式域。

${AUTH_LDAP_LOGIN_MODULE}

AUTH_LDAP_LOGIN_FAILOVER

启用故障转移,如果 LDAP Url 不可访问,它将切换到 KieFsRealm。

${AUTH_LDAP_LOGIN_FAILOVER}

AUTH_LDAP_BIND_DN

用于身份验证的绑定 DN。

${AUTH_LDAP_BIND_DN}

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

${AUTH_LDAP_BIND_CREDENTIAL}

AUTH_LDAP_BASE_CTX_DN

顶级上下文的 LDAP 基础 DN 开始用户搜索。

${AUTH_LDAP_BASE_CTX_DN}

AUTH_LDAP_BASE_FILTER

用于查找要进行身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 被替换为使用 {0} 表达式的过滤器。搜索过滤器的一个常见示例是(uid={0})。

${AUTH_LDAP_BASE_FILTER}

AUTH_LDAP_RECURSIVE_SEARCH

指明用户查询是否递归。

${AUTH_LDAP_RECURSIVE_SEARCH}

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或角色搜索的超时时间(毫秒)。

${AUTH_LDAP_SEARCH_TIME_LIMIT}

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性名称。

${AUTH_LDAP_ROLE_ATTRIBUTE_ID}

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色的 DN,而是包含用户角色对象的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所属的 DN。

${AUTH_LDAP_ROLES_CTX_DN}

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 被替换为使用 {0} 表达式的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。与输入用户名匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

${AUTH_LDAP_ROLE_FILTER}

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数量将保存在匹配的上下文下。将此选项设置为 0 来禁用递归。

${AUTH_LDAP_ROLE_RECURSION}

AUTH_LDAP_DEFAULT_ROLE

包含所有经过身份验证的用户的角色

${AUTH_LDAP_DEFAULT_ROLE}

AUTH_LDAP_NEW_IDENTITY_ATTRIBUTES

提供 LDAP 身份映射的新身份,此 env 一起使用的模式是 'attribute_name=attribute_value;another_attribute_name=value'

${AUTH_LDAP_NEW_IDENTITY_ATTRIBUTES}

AUTH_LDAP_REFERRAL_MODE

如果后面应遵循 LDAP 引用:对应于 REFERRAL ('java.naming.referral') 环境属性。允许的值: 'ignore', 'follow', 'throw'

${AUTH_LDAP_REFERRAL_MODE}

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping 将配置为使用提供的属性文件或角色。此参数定义属性文件的完全限定域名或一组具有以下模式 'role=role1;another-role=role2' 的角色。文件中每个条目的格式为 original_role=role1,role2,role3

${AUTH_ROLE_MAPPER_ROLES_PROPERTIES}

AUTH_LDAP_MAPPER_KEEP_MAPPED

当设置为 'true' 时,映射的角色将保留所有已定义映射的角色。

${AUTH_LDAP_MAPPER_KEEP_MAPPED}

AUTH_LDAP_MAPPER_KEEP_NON_MAPPED

当设置为 'true' 时,映射的角色将保留所有没有定义的映射的角色。

${AUTH_LDAP_MAPPER_KEEP_NON_MAPPED}

${APPLICATION_NAME}-postgresql

POSTGRESQL_USER

KIE Server PostgreSQL 数据库用户名。

${KIE_SERVER_POSTGRESQL_USER}

POSTGRESQL_PASSWORD

KIE Server PostgreSQL 数据库密码。

${KIE_SERVER_POSTGRESQL_PWD}

POSTGRESQL_DATABASE

KIE Server PostgreSQL 数据库名称。

${KIE_SERVER_POSTGRESQL_DB}

POSTGRESQL_MAX_PREPARED_TRANSACTIONS

允许 PostgreSQL 处理 XA 事务。

${POSTGRESQL_MAX_PREPARED_TRANSACTIONS}

15.5.2.4.3.7. 卷
Deployment名称mountPath用途readOnly

${APPLICATION_NAME}-kieserver

kieserver-keystore-volume

/etc/kieserver-secret-volume

SSL 证书

true

${APPLICATION_NAME}-postgresql

${APPLICATION_NAME}-postgresql-pvol

/var/lib/pgsql/data

postgresql

false

15.5.2.5. 外部依赖项

15.5.2.5.1. 持久性卷声明

PersistentVolume 对象是 OpenShift 集群中的存储资源。通过从 GCE Persistent Disks、AWS Elastic Block Stores (EBS)和 NFS 挂载等源创建 PersistentVolume 对象来置备存储。如需更多信息,请参阅 Openshift 文档

名称访问模式

${APPLICATION_NAME}-postgresql-claim

ReadWriteOnce

15.5.2.5.2. Secrets

此模板需要安装下列机密,以便应用运行:

  • kieserver-app-secret