第3章 オーサリングまたは管理サーバー環境


Decision Central を使用してサービスの作成や変更を行う環境や、Decision Central が管理する Decision Server でサービスを実行する環境をデプロイできます。この環境は、Decision Central と 1 つ以上の Decision Server で構成されます。

Decision Central を使用してサービスを開発し、1 つまたは複数の Decision Server にデプロイできます。たとえば、サービスのテスト版を Decision Server 1 台にデプロイして、別の Decision Server に実稼働版をデプロイできます。

実稼働の Decision Server に違うバージョンを誤ってデプロイしないように、サービスをオーサリングする環境 (オーサリング環境) と、実稼働サービスのデプロイメントを管理する環境 (管理サーバー環境) を別個作成できます。オーサリング環境にデプロイしたサービスを管理サーバー環境で利用できるように、これらの環境間を共有する外部 Maven リポジトリーを使用できます。ただし、これらの環境をデプロイする手順は同じです。

ニーズに合わせて、単一または高可用性 Decision Central をデプロイできます。単一の Decision Central Pod は複製されず、Decision Central のコピー 1 つだけが使用されます。HA Decision Central のデプロイメントでは、Decision Central をスケーリングできます。

HA Decision Central では、オーサリングサービスの信頼性や応答性を最大化できますが、メモリーとストレージ要件が高くなり、ReadWriteMany モードでの永続ボリュームのサポートが必要になります。

重要

現在のバージョンでは、高可用性機能はテクノロジープレビューです。

オーサリングまたは管理サーバー環境では、必要に応じて Decision Server Pod をスケーリングできます。

オーサリングまたは管理サーバー環境をデプロイするには、まずオーサリングテンプレートを使用して単一または高可用性 Decision Central と単一の Decision Server をデプロイします。

さらに Decision Server を追加するには、同じプロジェクトで Decision Server テンプレートをデプロイできます。

3.1. オーサリングまたは管理サーバー環境での単一の Decision Central と Decision Server 1 台のデプロイメント

単一の Decision Central と Decision Server をオーサリングまたは管理サーバー環境にデプロイするには、rhdm71-authoring.yaml テンプレートファイルを使用します。rhdm-7.1.0-openshift-templates.zip の製品配信可能ファイルからこのファイルを展開できます。Software Downloads ページからこのファイルをダウンロードできます。

手順

  1. 以下の方法を使用してテンプレートをデプロイします。

    • OpenShift Web UI では、Add to Project Import YAML / JSON を選択し、rhdm71-authoring.yaml ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。
    • OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。

      oc new-app -f <template-path>/rhdm71-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
      Copy to Clipboard

      このコマンドラインで以下を行います。

      • <template-path> を、ダウンロードしたテンプレートファイルのパスに置き換えます。
      • 必要なパラメーターに設定するために必要な数だけ -p PARAMETER=value ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
  2. 必要に応じて以下のパラメーターを設定します。

    • Decision Central Server Keystore Secret Name (DECISION_CENTRAL_HTTPS_SECRET): 「Decision Central へのシークレットの作成」 で作成した Decision Central のシークレットの名前。
    • KIE Server Keystore Secret Name (KIE_SERVER_HTTPS_SECRET): 「Decision Server にシークレットの作成」 で作成した Decision Server のシークレットの名前。
    • アプリケーション名 (APPLICATION_NAME): OpenShift アプリケーションの名前。Decision Central および Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名は、Decision Server が参加する Decision Central のサーバー設定(サーバーテンプレート)の名前を決定するものとなります。
    • Decision Central サーバーの証明書 名(DECISION_CENTRAL_HTTPS_NAME): 「Decision Central へのシークレットの作成」 で作成したキーストアの証明書の名前。
    • Decision Central Server Keystore Password (DECISION_CENTRAL_HTTPS_PASSWORD): 「Decision Central へのシークレットの作成」 で作成したキーストアのパスワード。
    • KIE Server Certificate Name (KIE_SERVER_HTTPS_NAME): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。
    • KIE Server Keystore Password (KIE_SERVER_HTTPS_PASSWORD): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。
    • ImageStream 名前空間 (IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームがすでに利用可能な場合( 「イメージストリームが利用可能であることを確認」を参照)、名前空間は openshift になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。

      以下のユーザー名およびパスワードを設定することもできます。

    • KIE Admin User (KIE_ADMIN_USER)および KIE Admin Password (KIE_ADMIN_PWD): Decision Central の管理ユーザーのユーザー名およびパスワード。
    • KIE Server ユーザー (KIE_SERVER_USER) および KIE Server パスワード (KIE_SERVER_PWD): Decision Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
  3. 追加の Decision Server をデプロイして、この Decision Central に接続する必要がある場合は、以下のパラメーターを設定します。

    • KIE Server コントローラーの ユーザー(KIE_SERVER_CONTROLLER_USER)および KIE Server コントローラー のパスワード(KIE_SERVER_CONTROLLER_PWD): Decision Server が Decision Central に接続するのに使用する必要のあるユーザー名およびパスワード。
  4. ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。

    • Maven リポジトリーの URL (MAVEN_REPO_URL): Maven リポジトリーの URL。
    • Maven リポジトリーのユーザー名 (MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。
    • Maven リポジトリーのパスワード (MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。
    • Maven リポジトリー ID (MAVEN_REPO_ID): Maven ID。Maven リポジトリーの id 設定と一致する必要があります。

      重要

      Decision Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの pom.xml ファイルにもリポジトリー情報を追加する必要があります。外部リポジトリーへの Decision Central プロジェクトのエクスポートに関する情報は、『 Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ 』を参照してください。

      または、Decision Central に組み込まれている Maven リポジトリーを使用し、追加の Decision Server を Decision Central に接続する必要がある場合は、以下のパラメーターを設定します。

    • Username for the Maven service hosted by Decision Central (DECISION_CENTRAL_MAVEN_USERNAME): ビルドインの Maven リポジトリーのユーザー名。
    • Decision Central がホストする Maven サービスの パスワード(DECISION_CENTRAL_MAVEN_PASSWORD): ビルドインの Maven リポジトリーのパスワード。
  5. Git フックを使用して、Decision Central の内部 Git リポジトリーと外部 Git リポジトリーとの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。

    • Git フックディレクトリー (GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例: /opt/eap/standalone/data/kie/git/hooks)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
  6. RH-SSO または LDAP 認証を使用する必要がある場合は、以下の追加の設定を実行します。

    1. RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。

      • KIE_ADMIN_USER: デフォルトのユーザー名 adminUser、ロール: kie-server,rest-all,admin,kiemgmt,Administrators
      • KIE_SERVER_CONTROLLER_USER: デフォルトのユーザー名 controllerUser、ロール: kie-server,rest-all,guest
      • DECISION_CENTRAL_MAVEN_USERNAME (外部の Maven リポジトリーを使用するように設定している場合には必要なし): デフォルトのユーザー名 mavenUser。ロールは必要ありません。
      • KIE_SERVER_USER: デフォルトのユーザー名 executionUser、ロール kie-server,rest-all,guest
    2. Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。クライアントが存在しない場合は、テンプレートを使用してデプロイメント中に作成できます。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。RH-SSO のクライアントは、Decision Central と Decision Server にも存在している必要があります。クライアントが存在しない場合は、デプロイメント時にテンプレートで作成できます。

      RH-SSO で設定可能なユーザーロールについては、「ロール およびユーザー」を参照 してください。

      以下の手順の 1 つを使用します。

      1. RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。

        • RH-SSO URL (SSO_URL): RH-SSO の URL。
        • RH-SSO レルム名 (SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。
        • Decision Central RH-SSO クライアント名 (DECISION_CENTRAL_SSO_CLIENT): Decision Central の RH-SSO クライアント名。
        • Decision Central RH-SSO クライアントの シークレット(DECISION_CENTRAL_SSO_SECRET): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。
        • KIE Server の RH-SSO クライアント名 (KIE_SERVER_SSO_CLIENT): Decision Server の RH-SSO クライアント名。
        • KIE Server の RH-SSO クライアントのシークレット (KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
        • RH-SSO が無効な SSL 証明書の検証 (SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合は true に設定します。
      2. RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。

        • RH-SSO URL (SSO_URL): RH-SSO の URL。
        • RH-SSO レルム名 (SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。
        • Decision Central RH-SSO クライアント名 (DECISION_CENTRAL_SSO_CLIENT): Decision Central 向けに RH-SSO に作成するクライアント名。
        • Decision Central RH-SSO クライアントの シークレット(DECISION_CENTRAL_SSO_SECRET): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。
        • Decision Central カスタムの http ルートホスト名 (DECISION_CENTRAL_HOSTNAME_HTTP): Decision Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • Decision Central カスタムの https ルートホスト名 (DECISION_CENTRAL_HOSTNAME_HTTPS): Decision Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • KIE Server の RH-SSO クライアント名 (KIE_SERVER_SSO_CLIENT): Decision Server 向けに RH-SSO に作成するクライアント名。
        • KIE Server の RH-SSO クライアントのシークレット (KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
        • KIE Server カスタムの http ルートホスト名 (KIE_SERVER_HOSTNAME_HTTP): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • KIE Server カスタムの https ルートホスト名 (KIE_SERVER_HOSTNAME_HTTPS): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • RH-SSO レルムの管理者のユーザー名 (SSO_USERNAME) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード
        • RH-SSO が無効な SSL 証明書の検証 (SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合は true に設定します。
    3. LDAP を設定するには、テンプレートの AUTH_LDAP* パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdatExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール 」を参照してください。

      LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。

  7. 使用している方法に応じて、環境の作成を終了します。

    • OpenShift Web UI の場合は Create をクリックします。

      • This will create resources that may have security or project behavior implications メッセージが表示された場合は、Create Anyway をクリックします。
    • 完了し、コマンドラインを実行します。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat