第3章 オーサリングまたは管理サーバー環境
Decision Central を使用してサービスの作成や変更を行う環境や、Decision Central が管理する Decision Server でサービスを実行する環境をデプロイできます。この環境は、Decision Central と 1 つ以上の Decision Server で構成されます。
Decision Central を使用してサービスを開発し、1 つまたは複数の Decision Server にデプロイできます。たとえば、サービスのテスト版を Decision Server 1 台にデプロイして、別の Decision Server に実稼働版をデプロイできます。
実稼働の Decision Server に違うバージョンを誤ってデプロイしないように、サービスをオーサリングする環境 (オーサリング環境) と、実稼働サービスのデプロイメントを管理する環境 (管理サーバー環境) を別個作成できます。オーサリング環境にデプロイしたサービスを管理サーバー環境で利用できるように、これらの環境間を共有する外部 Maven リポジトリーを使用できます。ただし、これらの環境をデプロイする手順は同じです。
ニーズに合わせて、単一または高可用性 Decision Central をデプロイできます。単一の Decision Central Pod は複製されず、Decision Central のコピー 1 つだけが使用されます。HA Decision Central のデプロイメントでは、Decision Central をスケーリングできます。
HA Decision Central では、オーサリングサービスの信頼性や応答性を最大化できますが、メモリーとストレージ要件が高くなり、ReadWriteMany モードでの永続ボリュームのサポートが必要になります。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
オーサリングまたは管理サーバー環境では、必要に応じて Decision Server Pod をスケーリングできます。
オーサリングまたは管理サーバー環境をデプロイするには、まずオーサリングテンプレートを使用して単一または高可用性 Decision Central と単一の Decision Server をデプロイします。
さらに Decision Server を追加するには、同じプロジェクトで Decision Server テンプレートをデプロイできます。
3.1. オーサリングまたは管理サーバー環境での単一の Decision Central と Decision Server 1 台のデプロイメント
単一の Decision Central と Decision Server をオーサリングまたは管理サーバー環境にデプロイするには、rhdm71-authoring.yaml
テンプレートファイルを使用します。rhdm-7.1.0-openshift-templates.zip
の製品配信可能ファイルからこのファイルを展開できます。Software Downloads ページからこのファイルをダウンロードできます。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project
Import YAML / JSON を選択し、 rhdm71-authoring.yaml
ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhdm71-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
oc new-app -f <template-path>/rhdm71-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
Copy to Clipboard Copied! このコマンドラインで以下を行います。
-
<template-path>
を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=value
ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project
必要に応じて以下のパラメーターを設定します。
-
Decision Central Server Keystore Secret Name (
DECISION_CENTRAL_HTTPS_SECRET
): 「Decision Central へのシークレットの作成」 で作成した Decision Central のシークレットの名前。 -
KIE Server Keystore Secret Name (
KIE_SERVER_HTTPS_SECRET
): 「Decision Server にシークレットの作成」 で作成した Decision Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME
): OpenShift アプリケーションの名前。Decision Central および Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名は、Decision Server が参加する Decision Central のサーバー設定(サーバーテンプレート)の名前を決定するものとなります。 -
Decision Central サーバーの証明書 名(
DECISION_CENTRAL_HTTPS_NAME
): 「Decision Central へのシークレットの作成」 で作成したキーストアの証明書の名前。 -
Decision Central Server Keystore Password (
DECISION_CENTRAL_HTTPS_PASSWORD
): 「Decision Central へのシークレットの作成」 で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME
): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD
): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE
): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームがすでに利用可能な場合( 「イメージストリームが利用可能であることを確認」を参照)、名前空間はopenshift
になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER
)および KIE Admin Password (KIE_ADMIN_PWD
): Decision Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server ユーザー (
KIE_SERVER_USER
) および KIE Server パスワード (KIE_SERVER_PWD
): Decision Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Decision Central Server Keystore Secret Name (
追加の Decision Server をデプロイして、この Decision Central に接続する必要がある場合は、以下のパラメーターを設定します。
-
KIE Server コントローラーの ユーザー(
KIE_SERVER_CONTROLLER_USER
)および KIE Server コントローラー のパスワード(KIE_SERVER_CONTROLLER_PWD
): Decision Server が Decision Central に接続するのに使用する必要のあるユーザー名およびパスワード。
-
KIE Server コントローラーの ユーザー(
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL
): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME
): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD
): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID
): Maven ID。Maven リポジトリーのid
設定と一致する必要があります。重要Decision Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xml
ファイルにもリポジトリー情報を追加する必要があります。外部リポジトリーへの Decision Central プロジェクトのエクスポートに関する情報は、『 Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ 』を参照してください。または、Decision Central に組み込まれている Maven リポジトリーを使用し、追加の Decision Server を Decision Central に接続する必要がある場合は、以下のパラメーターを設定します。
-
Username for the Maven service hosted by Decision Central (
DECISION_CENTRAL_MAVEN_USERNAME
): ビルドインの Maven リポジトリーのユーザー名。 -
Decision Central がホストする Maven サービスの パスワード(
DECISION_CENTRAL_MAVEN_PASSWORD
): ビルドインの Maven リポジトリーのパスワード。
-
Maven リポジトリーの URL (
Git フックを使用して、Decision Central の内部 Git リポジトリーと外部 Git リポジトリーとの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR
): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks
)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する必要がある場合は、以下の追加の設定を実行します。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER
: デフォルトのユーザー名adminUser
、ロール:kie-server,rest-all,admin,kiemgmt,Administrators
-
KIE_SERVER_CONTROLLER_USER
: デフォルトのユーザー名controllerUser
、ロール:kie-server,rest-all,guest
-
DECISION_CENTRAL_MAVEN_USERNAME
(外部の Maven リポジトリーを使用するように設定している場合には必要なし): デフォルトのユーザー名mavenUser
。ロールは必要ありません。 -
KIE_SERVER_USER
: デフォルトのユーザー名executionUser
、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。クライアントが存在しない場合は、テンプレートを使用してデプロイメント中に作成できます。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。RH-SSO のクライアントは、Decision Central と Decision Server にも存在している必要があります。クライアントが存在しない場合は、デプロイメント時にテンプレートで作成できます。
RH-SSO で設定可能なユーザーロールについては、「ロール およびユーザー」を参照 してください。
以下の手順の 1 つを使用します。
RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
Decision Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT
): Decision Central の RH-SSO クライアント名。 -
Decision Central RH-SSO クライアントの シークレット(
DECISION_CENTRAL_SSO_SECRET
): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server の RH-SSO クライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
Decision Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT
): Decision Central 向けに RH-SSO に作成するクライアント名。 -
Decision Central RH-SSO クライアントの シークレット(
DECISION_CENTRAL_SSO_SECRET
): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Decision Central カスタムの http ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTP
): Decision Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Decision Central カスタムの https ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTPS
): Decision Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP
): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS
): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME
) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD
): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*
パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdatExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール 」を参照してください。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implications
メッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。