第9章 リファレンス


9.1. カスタムリソース定義設定リファレンス

カスタムリソース定義(CRD)は、Operator でデプロイされたカスタム OpenShift オブジェクトの変更可能な設定項目のスキーマです。付随するカスタムリソース(CR)ファイルを使用すると、CRD の設定アイテムの値を指定できます。

以下のサブセクションでは、ブローカーおよびアドレス指定CRDで利用可能な設定項目について詳しく説明します。

9.1.1. ブローカー CRD 設定リファレンス

ブローカーカスタムリソース定義(CRD)を使用すると、OpenShift プロジェクトでデプロイメントのブローカーを設定できます。次の表で、設定できる項目の詳細を示します。

重要

アスタリスク( *)でマークされた設定アイテムは、該当するカスタムリソース(CR)でデプロイに必要です。不要なアイテムの値を明示的に指定しない場合には、設定にデフォルト値が使用されます。

Expand
エントリーサブエントリータイプデフォルト値説明

adminUser*

 

string

my_user

無作為に自動生成された値

ブローカーおよび管理コンソールに接続するために必要なパスワード。

値を指定しない場合、値は自動的に生成され、シークレットに保存されます。デフォルトのシークレット名の形式は < Custom Resource name>-credentials-secret です。例: ex-aao-credentials-secret

adminPassword*

 

string

my_password

無作為に自動生成された値

ブローカーおよび管理コンソールに接続するために必要なパスワード。

値を指定しない場合、値は自動的に生成され、シークレットに保存されます。デフォルトのシークレット名の形式は < Custom Resource name>-credentials-secret です。例: ex-aao-credentials-secret

deploymentPlan*

    

ブローカーのデプロイメント設定

 

image*

string

registry.redhat.io/amq7/amq-broker:latest

registry.redhat.io/amq7/amq-broker:7.5

Red Hat Container Registry からプルするブローカーコンテナーイメージの URL。default タグはブローカー Operator のバージョンと一致します。

 

size*

int

2

2

デプロイメントで作成するブローカー Pod の数。

2 以上の値を指定すると、ブローカーのデプロイメントはデフォルトでクラスター化されます。クラスターのユーザー名とパスワードは自動的に生成され、同じシークレットに保存されます (デフォルトでadmin Userおよびadmin Password)。

 

requireLogin

Boolean

true

true

ブローカーに接続するためにログイン認証情報が必要であるかどうかを指定します。

 

persistenceEnabled

Boolean

false

true

永続ボリューム要求(PVC)で作成された永続ボリューム(PV)経由でジャーナルストレージを使用するかどうかを指定します。

 

journalType

string

AIO

AIO

非同期 I/O (AIO) と非ブロッキング I/O(NIO)のどちらを使用するかを指定します。

 

messageMigration

Boolean

true

true

ブローカーのスケールダウン時にメッセージを移行するかどうかを指定します。

acceptors.acceptor

 

object

  

単一のアクセプターの設定インスタンス。

 

name*

string

my_acceptor

未指定

アクセプターの名前。

 

port

int

5672

定義する最初のアクセプターは 61626 です。デフォルト値は、定義する後続のアクセプターごとに 10 ずつ増加します。

アクセプターインスタンスに使用されるポート番号。

 

protocols

string

amqp,core

all

アクセプターインスタンスで有効にするメッセージングプロトコル。

 

sslEnabled

Boolean

false

false

アクセプターポートで SSL が有効であるかどうかを指定します。true に設定した場合は、アクセプターで SSL を有効にするために必要なデータがないか、シークレットを探します。

 

sslSecret

string

ex-aao-my_acceptor-secret

未指定

クライアントトラストストアおよびブローカーキーストア(base64 でエンコードされた)および keyStorePassword および trustStorePassword (エンコードされていない)が保存されるシークレット。sslSecret の値を指定しない場合、アクセプターはデフォルトのシークレットを使用します。デフォルトのシークレット名の形式は < Custom Resource name>-<acceptor name>-secret です。

 

enabledCipherSuites

string

SSL_RSA_WITH_RC4_128_SHA, SSL_DH_anon_WITH_3DES_EDE_CBC_SHA

未指定

SSL 通信に使用する暗号スイートのコンマ区切りリスト。

 

enabledProtocols

string

TLSv1,TLSv1.1,TLSv1.2

未指定

SSL 通信に使用するプロトコルのコンマ区切りリスト。

 

needClientAuth

Boolean

true

未指定

アクセプターで双方向 SSL が必要であることをブローカーがクライアントに通知するかどうかを指定します。このプロパティーは、wantClientAuthをオーバーライドします。

 

wantClientAuth

Boolean

true

未指定

アクセプターで双方向 SSL が要求されているが、必須ではないことをブローカーがクライアントに伝えるかどうかを指定します。needClientAuth で上書きされます。

 

verifyHost

Boolean

true

未指定

クライアントの SSL 証明書の Common Name(CN)をホスト名と比較して、それらが一致することを確認するかどうかを指定します。このオプションは、双方向 SSL が使用される場合にのみ適用されます。

 

sslProvider

string

JDK

JDK

SSL プロバイダーが JDK か OPENSSL のいずれかを指定します。

 

sniHost

string

some_regular_expression

未指定

受信 SSL 接続の server_name 拡張と照合する正規表現。名前が一致しない場合には、アクセプターへの接続は拒否されます。

 

expose

Boolean

true

false

OpenShift Container Platform の外部でアクセプターを公開するかどうかを指定します。

 

anycastPrefix

string

jms.topic.

未指定

エニーキャスト のルーティングタイプを使用するようクライアントによって使用される接頭辞。

 

multicastPrefix

string

/queue/

未指定

マルチキャスト ルーティングタイプを使用する必要があることを指定するためにクライアントによって使用されるプレフィックス。

 

connectionsAllowed

integer

2

0

アクセプターで許可される接続の数。この制限に達すると、DEBUG メッセージがログに出力され、接続は拒否されます。使用中のクライアントのタイプによって、接続が拒否されたときに何が起こるかが決まります。

connectors.connector

 

object

  

単一のコネクター構成インスタンス。

 

name*

string

my_connector

該当なし

コネクターの名前

 

type

string

tcp

tcp

作成するコネクターのタイプ、tcp、または vm

 

host*

string

localhost

未指定

接続するホスト名または IP アドレス。

 

port*

int

22222

未指定

コネクターインスタンスに使用されるポート番号。

 

sslEnabled

Boolean

false

false

コネクターポートで SSL が有効であるかどうかを指定します。true に設定した場合は、コネクターで SSL を有効にするために必要なデータのシークレットを探します。

 

sslSecret

string

ex-aao-my_connector-secret

未指定

クライアントトラストストアおよびブローカーキーストア(base64 でエンコードされた)および keyStorePassword および trustStorePassword (エンコードされていない)が保存されるシークレット。sslSecret の値を指定しない場合、コネクターはデフォルトのシークレットを使用します。デフォルトのシークレット名の形式は < Custom Resource name>-<connector name>-secret です。

 

enabledCipherSuites

string

SSL_RSA_WITH_RC4_128_SHA, SSL_DH_anon_WITH_3DES_EDE_CBC_SHA

未指定

SSL 通信に使用する暗号スイートのコンマ区切りリスト。

 

enabledProtocols

string

TLSv1,TLSv1.1,TLSv1.2

未指定

SSL 通信に使用するプロトコルのコンマ区切りリスト。

 

needClientAuth

Boolean

true

未指定

コネクターで双方向 SSL が必要であることをブローカーがクライアントに通知するかどうかを指定します。このプロパティーは、wantClientAuthをオーバーライドします。

 

wantClientAuth

Boolean

true

未指定

コネクターで双方向 SSL が要求されているが、必須ではないことをブローカーがクライアントに通知するかどうかを指定します。needClientAuth で上書きされます。

 

verifyHost

Boolean

true

未指定

クライアントの SSL 証明書の Common Name(CN)をホスト名と比較して、それらが一致することを確認するかどうかを指定します。このオプションは、双方向 SSL が使用される場合にのみ適用されます。

 

sslProvider

string

JDK

JDK

SSL プロバイダーが JDKOPENSSL のいずれかを指定します。

 

sniHost

string

some_regular_expression

未指定

SSL 接続の server_name 拡張と照合する正規表現。名前が一致しない場合には、コネクター接続は拒否されます。

 

expose

Boolean

true

false

OpenShift Container Platform 外でコネクターを公開するかどうかを指定します。

console

    

ブローカー管理コンソールの設定。

 

expose

Boolean

true

false

管理コンソールポートを公開するかどうかを指定します。

 

sslEnabled

Boolean

true

false

管理コンソールポートで SSL を使用するかどうかを指定します。

 

sslSecret

string

ex-aao-my_console-secret

未指定

クライアントトラストストアおよびブローカーキーストア(base64 でエンコードされた)および keyStorePassword および trustStorePassword (エンコードされていない)が保存されるシークレット。sslSecret の値を指定しない場合、コンソールはデフォルトのシークレットを使用します。デフォルトのシークレット名の形式は < Custom Resource name>-console-secret です。

 

useClientAuth

Boolean

true

false

管理コンソールにクライアント認証が必要かどうかを指定します。

9.1.2. アドレス指定 CRD 設定リファレンス

アドレス指定カスタムリソース定義(CRD)により、ブローカーで作成されるアドレスおよびキューおよび関連するルーティングタイプを定義できます。次の表で、設定できる項目の詳細を示します。

重要

アスタリスク( *)でマークされた設定アイテムは、該当するカスタムリソース(CR)でデプロイに必要です。不要なアイテムの値を明示的に指定しない場合には、設定にデフォルト値が使用されます。

Expand
エントリータイプデフォルト値説明

addressName*

string

address0

未指定

ブローカーで作成されるアドレス名。

queueName*

string

queue0

未指定

ブローカーで作成されるキュー名。

routingType*

string

anycast

未指定

使用するルーティングタイプ(エニーキャストまたはマルチキャスト)。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る