検索

3.2. Operator を使用した Red Hat Decision Manager 環境のデプロイ

download PDF

Business Automation Operator にサブスクライブした後に、インストーラーウィザードを使用して Red Hat Decision Manager 環境を設定し、デプロイできます。

重要

Red Hat Decision Manager 7.13 では、Operator インストーラーウィザードはテクノロジープレビュー機能となっています。Red Hat のテクノロジープレビュー機能の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

3.2.1. Business Automation Operator の使用による Red Hat Decision Manager 環境のデプロイメントの開始

Business Automation Operator を使用して Red Hat Decision Manager 環境のデプロイメントを開始するには、インストーラーウィザードにアクセスします。インストーラーウィザードは Operator にサブスクライブするとデプロイされます。

前提条件

手順

  1. Red Hat OpenShift Container Platform Web クラスターコンソールメニューで、Catalog Installed operators または Operators Installed operators を選択します。
  2. businessautomation が含まれる Operator の名前をクリックします。この Operator の情報が表示されます。
  3. ウィンドウの右側にある Installer リンクをクリックします。
  4. プロンプトが出されたら、OpenShift 認証情報でログインします。

結果

ウィザードの Installation タブが表示されます。

3.2.2. 環境の基本設定の設定

Business Automation Operator を使用して Red Hat Decision Manager 環境のデプロイを開始した後に、環境のタイプを選択し、他の基本的な設定を行う必要があります。

前提条件

手順

  1. Application Name フィールドに、OpenShift アプリケーションの名前を入力します。この名前は、すべてのコンポーネントのデフォルト URL で使用されます。
  2. Environment リストで、環境のタイプを選択します。このタイプは、デフォルトの設定を定めるものです。この設定を必要に応じて変更することができます。以下のタイプは Red Hat Decision Manager で利用できます。

    • rhdm-trial: すばやく設定して、アセットの開発や実行を評価またはデモで確認するのに使用できる試用版の環境。Business Central と KIE Server 1 台が含まれています。この環境では永続ストレージを使用しないため、この環境で実行した作業内容は保存されません。
    • rhdm-authoring: Business Central を使用してサービスを作成し、変更する環境。これは、オーサリング作業用に Business Central を提供する Pod およびサービスのテスト実行用に KIE Server を提供する Pod で構成されます。この環境を使用して、ステージングおよび実稼働の目的でサービスを実行することも可能です。環境に KIE Server を追加して、同じ Business Central で管理できます。
    • rhdm-authoring-ha: Business Central を使用してサービスを作成し、変更する環境。これは、オーサリング作業用に Business Central を提供する Pod およびサービスのテスト実行用に KIE Server を提供する Pod で構成されます。このバージョンのオーサリング環境は、高可用性が確保されるように Business Central Pod のスケーリングをサポートします。

      重要

      Red Hat Decision Manager 7.13 では、高可用性 Business Central 機能はテクノロジープレビュー機能となっています。Red Hat Technology Preview 機能の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

    • rhpam-production-immutable: ステージングおよび実稼働の目的で既存のサービスを実行するための別の環境。ソースからサービスをビルドしたり、Maven リポジトリーからサービスをプルする KIE Server Pod を 1 つ以上設定できます。その後、必要に応じて各 Pod を複製できます。

      Pod からサービスを削除したり、新しいサービスを Pod に追加したりすることはできません。サービスの別のバージョンを使用するか、他の方法で設定を変更する場合は、新規のサーバーイメージをデプロイして、以前のイメージを置き換えます。コンテナーベースの統合ワークフローを使用して、Pod を管理できます。

      この環境を設定する場合は、KIE Servers タブで KIE Server をカスタマイズし、Set immutable server configuration ボタンをクリックするか、KIE_SERVER_CONTAINER_DEPLOYMENT 環境変数を設定します。KIE Server の設定手順は、「環境のカスタム KIE Server 設定の設定」 を参照してください。

  3. 新しいバージョンへの自動アップグレードを有効にするには、Enable Upgrades ボックスを選択します。このボックスを選択すると、Red Hat Decision Manager 7.13 の新しいパッチバージョンが利用可能になると、Operator は自動的にこのバージョンにデプロイメントをアップグレードします。サービスはすべて確保され、アップグレードプロセス全体で通常通り利用できます。

    Red Hat Decision Manager 7.x の新規マイナーバージョンが利用できる場合にも、同じ自動アップグレードプロセスを有効にする場合は、Include minor version upgrade のチェックボックスを選択します。

    注記

    Red Hat Decision Manager のコンポーネントにカスタムイメージを使用する場合は、自動更新を無効にします。

  4. イメージのダウンロードにイメージタグを使用する場合は、Use Image Tags ボックスを選択します。この設定は、カスタムレジストリーを使用する場合や、Red Hat サポートがダイレクトされる場合に役立ちます。
  5. デプロイメントへの SSL 接続を無効にする場合は、Disable SSL Routes ボックスを選択します。この場合、外部に公開されるすべてのルートはクリアテキスト (HTTP) 接続を使用します。

    注記

    このボックスを選択しないと、セキュアな (HTTPS) ルートのみが外部に公開されます。

  6. Custom registry のカスタムイメージレジストリーを使用する場合は、Image registry フィールドにレジストリーの URL を入力します。このレジストリーに適切に署名され、認識された SSL 証明書がない場合は、Insecure ボックスを選択します。

    特定のイメージを使用するためのイメージレジストリーの設定方法は、「特定のイメージを使用するためのイメージレジストリーの設定」 を参照してください。

  7. Admin user の下の、Username フィードおよび Password フィールドに、Red Hat Decision Manager の管理者ユーザーのユーザー名とパスワードを入力します。

    重要

    RH-SSO または LDAP 認証を使用する場合は、Red Hat Decision Manager の kie-server,rest-all,admin ロールを使用して、認証システムで同じユーザーを設定する必要があります。

  8. オプション: 起動ストラテジーを選択します。OpenShiftStartupStrategy 設定はデフォルトで有効にされます。

    一部のオーサリング環境では、複数のユーザーが同じ KIE Server に同時にサービスをデプロイできることを確認する必要があります。デフォルトでは、Business Central を使用して KIE Server にサービスをデプロイした後に、ユーザーは数秒待ってから追加のサービスをデプロイする必要があります。OpenShiftStartupStrategy 設定はデフォルトで有効になり、この制限が発生します。制限を削除するには、Startup Strategy リストから ControllerBasedStartupStrategy 設定を選択します。

    注記

    高可用性の Business Central を使用する環境でコントローラーベースのストラテジーを有効にしないでください。

  9. オプション: HTTPS 通信のトラストストアとして OpenShift CA バンドルを使用する場合は、Use OpenShift CA Bundle ボックスを選択します。
  10. オプション: Admin ユーザーの認証情報を含むシークレットを使用する場合は、次のタスクを実行します。

    1. Admin user configuration リストから、Secret configuration を選択します。
    2. OpenShift admin credentials secretSecret フィールドに、シークレットの名前を入力します。Secret フィールドを空白にした場合、kie-admin-credentials のデフォルトのシークレットが使用されます。
    3. OpenShift admin credentials secretUsername フィールドに、シークレットで使用する管理者ユーザーのユーザー名を入力します。Username フィールドを空白にした場合、kie-admin-credentials のデフォルトのユーザー名が使用されます。
    4. OpenShift admin credentials secretPassword フィールドに、シークレットで使用する管理者ユーザーのパスワードを入力します。Password フィールドを空白にすると、kie-admin-credentials のデフォルトパスワードが使用されます。

      注記

      kie-admin-credentials がない場合、デフォルトのユーザー名とパスワードで kie-admin-credentials が生成されます。

次のステップ

デフォルト設定で環境をデプロイする必要がある場合は、Finish をクリックしてから Deploy をクリックして環境をデプロイします。それ以外の場合は、引き続き他の設定パラメーターの設定を行います。

3.2.2.1. 特定のイメージを使用するためのイメージレジストリーの設定

環境の基本設定中に、特定のイメージを使用するようにカスタムレジストリーを設定できます。基本的な環境設定の詳細は、「環境の基本設定の設定」 を参照してください。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、Business Automation Operator を使用して Red Hat Decision Manager 環境の設定を開始し、インストーラーウィザードにアクセスしている。
  • 「環境の基本設定の設定」 の手順に従って、Red Hat Decision Manager 環境設定の カスタムレジストリー の下にある イメージレジストリーフィールドにイメージレジストリー の URL を設定しました。

手順

  • Red Hat Decision Manager 環境の設定中に、カスタムレジストリーから特定のイメージを使用するには、以下のいずれかの手順を実行します。

    • インストーラウィザードを使用してイメージを指定する場合は、Console タブおよび KIE Server タブでイメージコンテキスト、イメージ名、イメージタグの各パラメーターを設定します。

      表3.1 パラメーター
      名前説明

      Image context

      レジストリー内のイメージのコンテキスト。

      Image

      イメージの名前。

      Image tag

      イメージのタグ。このフィールドを設定しない場合、インストールは最新のタグを使用します。

    • KieApp CR の YAML ファイルを使用してイメージを指定する場合は、イメージレジストリーとイメージの詳細をファイルに追加してください。以下に例を示します。

      apiVersion: app.kiegroup.org/v2
      kind: KieApp
      spec:
       ...
       useImageTags: true
       imageRegistry:
         registry: registry.example.com:5000
         ...
       objects:
         ...
         servers:
           - id:  ...
             ...
             image: YOUR_IMAGE_NAME
             imageContext: YOUR_IMAGE_CONTEXT
             imageTag: YOUR_IMAGE_TAG
             ...

注記

設定された名前を持つ ImageStream が使用している名前空間または Red Hat OpenShift Container Platform の名前空間に存在する場合は、Operator はこの ImageStream を使用し、新しい ImageStream を作成しません。

ImageStream を自動更新するように設定するには、KieApp CR の YAML ファイルで、ImageStream プロパティー scheduledImportPolicytrue に設定する必要があります。以下に例を示します。

scheduledImportPolicy の例

apiVersion: app.kiegroup.org/v2
kind: KieApp
spec:
  ...
  useImageTags: true
  scheduledImportPolicy: true
  imageRegistry:
    registry: registry.example.com:5000
   ...
  objects:
    ...
    servers:
      - id:  ...
        ...
        image: YOUR_IMAGE_NAME
        imageContext: YOUR_IMAGE_CONTEXT
        imageTag: YOUR_IMAGE_TAG
        ...

3.2.3. 環境のセキュリティー設定の設定

Business Automation Operator を使用して Red Hat Decision Manager 環境の基本的な設定を行った後に、必要に応じて環境の認証 (セキュリティー) 設定を実行できます。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、インストーラーウィザードで Business Automation Operator を使用して Red Hat Decision Manager 環境の基本設定を行っている。
  • 認証に RH-SSO または LDAP を使用する必要がある場合には、認証システムに適切なロールを持つユーザーを作成していること。kie-server,rest-all,admin ロールを持つ少なくとも 1 人の管理ユーザー (たとえば、adminUser) を作成する必要があります。このユーザーには、Installation タブで設定したユーザー名とパスワードが必要です。
  • RH-SSO 認証を使用する必要がある場合は、環境のすべてのコンポーネントの RH-SSO システムでクライアントを作成しており、正しい URL を指定している。この動作により、最大限の制御が確保されます。他の方法として、デプロイメントでクライアントを作成できます。

手順

  1. Installation タブが開いている場合は、Next をクリックして Security タブを表示します。
  2. Authentication mode リストで、以下のモードのいずれかを選択します。

    • Internal: 環境のデプロイ時に初期ユーザーを設定します。設定後スクリプトを作成して、Elytron security サブシステムにユーザーを追加できます。設定後スクリプトの作成方法は、「Elytron ユーザー設定やその他の設定の指定」 を参照してください。
    • RH-SSO: Red Hat Decision Manager は認証に Red Hat Single Sign-On を使用します。
    • LDAP: Red Hat Decision Manager は認証に LDAP を使用します。
  3. 選択した Authentication mode に基づいてセキュリティー設定を完了します。

    RH-SSO を選択してい場合は、RH-SSO 認証を設定します。

    1. RH-SSO URL フィールドに、RH-SSO URL を入力します。
    2. Realm フィールドに、RH-SSO レルム名を入力します。
    3. 環境のコンポーネントに RH-SSO クライアントを作成していない場合は、SSO admin user フィールドおよび SSO admin password フィールドに、RH-SSO システムの管理者ユーザーの認証情報を入力します。
    4. RH-SSO システムに適切な署名済みの SSL 証明書がない場合は、Disable SSL cert validation ボックスを選択します。
    5. Principal attribute フィールドで、ユーザー名に使用される RH-SSO プリンシパル属性を変更する必要がある場合は、新規属性の名前を入力します。

    LDAP を選択した場合は、LDAP 認証を設定します。

    重要

    baseFilter フィールドは、認証するユーザーのコンテキストを見つけるために使用される従来の LDAP 検索フィルターです。ログインモジュールコールバックから取得した入力 username または userDN は、{0} 式が使用されるいずれの場所でもフィルターに置き換えられます。検索フィルターの一般的な例は (uid={0}) です。Elytron ベースのサブシステムの場合には、このプロパティーは、検索式を使用せずに検索フィルターパラメーターだけで設定する必要があります。たとえば、(uid={0}) の代わりに uid を検索します。

    1. LDAP URL フィールドに、LDAP URL を入力します。
    2. LDAP パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の Elytron サブシステムを使用して LDAP 認証を設定します。Red Hat JBoss EAP の Elytron サブシステムを LDAP と共に使用する方法は、Configure Authentication with an LDAP-Based Identity Store を参照してください。

      注記

      LDAP フェイルオーバーを有効にする場合は、AUTH_LDAP_URL パラメーターに、2 つ以上の LDAP サーバーアドレスをスペースで区切って設定できます。

  4. RH-SSO または LDAP を選択した場合や、RH-SSO システムまたは LDAP システムがデプロイメントに必要なすべてのロールを定義していない場合は、認証システムのロールを Red Hat Decision Manager のロールにマップできます。

    ロールマッピングを有効にするには、単一の設定文字列またはロールマッピング設定ファイルとしてロールマッピングを指定する必要があります。ロールマッピング設定にファイルを使用する場合は、ファイルをプロジェクト namespace の OpenShift 設定マップまたはシークレットオブジェクトに指定する必要があります。

    文字列は role=role1,role2;another-role=role2 パターンを使用する必要があります。例えば、admins=kie-server,rest-all,admin;developers=kie-server,rest-all のようになります。

    ファイルには、次の形式のエントリーが含まれている必要があります。

    ldap_role=product_role1, product_role2...

    以下に例を示します。

    admins=kie-server,rest-all,admin

    この文字列またはファイルを使用するには、以下の変更を加えます。

    1. RoleMapper の下の Roles properties file フィールドに、ロール設定文字列、またはロールマッピング設定ファイルの完全修飾パス名 (例: /opt/eap/standalone/configuration/rolemapping/rolemapping.properties) を入力します。
    2. オプション: Roles keep mapped ボックスまたは Roles keep non mapped ボックスを選択します。ロールマッピングを定義する場合、デフォルトではマッピングで定義するロールのみが利用できます。認証システムで定義された元のロールを保持し、マッピングが他のロールにマップする場合は、Roles keep mapped ボックスを選択します。認証システムで定義されていて、マッピングに記載されていないオリジナルのロールを保持する場合は、Roles keep non mapped ボックスを選択します。
    3. ロール設定ファイルを使用している場合は、RoleMapper Configuration object の下のフィールドを設定します。

      • Kind ラベルで、ファイルを提供するオブジェクトの kind (ConfigMap または Secret) を選択します。
      • Name フィールドにオブジェクトの名前を入力します。このオブジェクトは、ロールマッピング設定ファイルに指定したパスで Business Central および KIE Server Pod に自動的にマウントされます。
  5. 他のパスワードを設定します (必要な場合)。

    • AMQ password および AMQ cluster password は、JMS API を使用した ActiveMQ との対話に使用するパスワードです。
    • Keystore password は、HTTPS 通信のシークレットで使用されるキーストアファイルのパスワードです。「KIE Server のシークレットの作成」 または 「Business Central へのシークレットの作成」 の説明にしたがってシークレットを作成した場合は、このパスワードを設定します。
    • Database password は、環境の一部であるデータベースサーバー Pod のパスワードです。

次のステップ

すべてのコンポーネントのデフォルト設定で環境をデプロイする必要がある場合は、Finish をクリックしてから Deploy をクリックして環境をデプロイします。それ以外の場合は、引き続き Business Central および KIE Server の設定パラメーターを設定します。

3.2.4. 環境の Business Central 設定の設定

Business Automation Operator を使用して Red Hat Decision Manager 環境の基本的なセキュリティー設定を行ってから、環境の Business Central コンポーネントの設定を任意で実行することができます。

rhpam-production-immutable 以外のすべての環境タイプには、このコンポーネントが含まれます。

rhpam-production-immutable 環境には Business Central または Business Central Monitoring が含まれていないため、この環境の設定は変更しないでください。

前提条件

手順

  1. Installation または Security タブが開いている場合は、Console タブが表示されるまで Next をクリックします。
  2. 「Business Central へのシークレットの作成」 の説明に従って Business Central のシークレットを作成している場合は、Keystore secret フィールドにシークレットの名前を入力します。
  3. オプション: Business Central のデプロイメントにカスタムイメージを使用する場合は、次の追加手順を実行します。

    1. Installation タブでカスタムレジストリーを設定します。カスタムレジストリーを設定しない場合、インストールはデフォルトの Red Hat レジストリーを使用します。カスタムレジストリー値の設定に関する詳細は、「環境の基本設定の設定」 を参照してください。
    2. Console タブで、以下のフィールドを設定します。

      • Image context: レジストリー内のイメージのコンテキスト。
      • Image: イメージの名前。
      • Image tag: イメージのタグ。このフィールドを設定しない場合、インストールは latest タグを使用します。

        たとえば、イメージの完全なアドレスが registry.example.com/mycontext/mycentral:1.0-SNAPSHOT の場合、カスタムレジストリーを registry.example.com に、Image context フィールドを mycontext に、Image フィールドを mycentral に、そして Image tag フィールドを 1.0-SNAPSHOT に設定します。

  4. オプション: 外部ルートにカスタムホスト名を設定するには、Custom hostname to be used on the Business Central external Route フィールドに、次の例のような書式でドメインを入力します。

    `businesscentral.example.com`
    注記

    カスタムホスト名は有効で解決可能である必要があります。

    カスタムホスト名を変更するには、routeHostname プロパティーを変更します。

  5. オプション: Edge の終端ルートを有効にして設定するには、次の手順を実行します。

    1. Change route terminationEnable Edge termination を選択します。
    2. オプション: Key フィールドに、秘密鍵を入力します。
    3. オプション: Certificate フィールドに、証明書を入力します。
    4. オプション: CaCertificate フィールドに、CaCertificate を入力します。
  6. 必要に応じて、Git フックを設定します。

    オーサリング環境では、Git フックを使用して、Business Central の内部 Git リポジトリーと外部 Git リポジトリー間の操作を容易化できます。Git フックを使用する場合は、プロジェクト namespace の OpenShift 設定マップ、シークレット、または永続ボリューム要求オブジェクトに Git フックディレクトリーを準備する必要があります。Git の SSH 認証用の SSH キーと既知のホストファイルでシークレットを作成することもできます。Git フックの作成に関する詳細は、「Git フックの準備」 を参照してください。

    Git フックディレクトリーを使用するには、以下の変更を加えます。

    1. Mount path フィールドの GitHooks の下に、ディレクトリーの完全修飾名を入力します (例: /opt/kie/data/git/hooks)。
    2. GitHooks Configuration object の下のフィールドで、ファイルを提供するオブジェクトの Kind (ConfigMapSecret、または PersistentVolumeClaim) を選択し、オブジェクトの Name を入力します。このオブジェクトは、Git フックディレクトリーの指定したパスで Business Central Pod に自動的にマウントされます。
  7. 必要に応じて、SSH secret フィールドに、SSH キーと既知のホストファイルを含む、シークレットを入力します。
  8. オプション: jBPM およびケース管理機能が無効になるようにデシジョン管理のみの機能用に KIE サーバーを設定するには、Execute Kie Server only with Decisions capabilities を選択します。
  9. 必要に応じて、Business Central または Business Central monitoring のレプリカ数を Replicas フィールドに入力します。この数は rhpam-authoring 環境では変更しません。
  10. 必要に応じて、Console コンポーネント ページで Business Central 永続ボリュームサイズ pvSize を設定するには、Persistent Volume Size フィールドに必要なサイズを入力します。デフォルトのサイズは、Business Central の場合は 1Gi、Business Central Monitoring の場合は 64Mb です。
  11. 必要に応じて、Resource quotas 下のフィールドに必要な CPU およびメモリーの上限値を入力します。
  12. Business Central Pod の Java 仮想マシンの設定をカスタマイズする必要がある場合は、Enable JVM configuration ボックスを選択してから、Enable JVM configuration の下のフィールドに情報を入力します。すべてのフィールドは任意です。設定可能な JVM パラメーターは、「JVM 設定パラメーター」 を参照してください。
  13. RH-SSO 認証を選択している場合は、Business Central の RH-SSO を設定します。

    1. Client name フィールドにクライアント名を入力し、Client secret フィールドにクライアントシークレットを入力します。この名前を持つクライアントが存在しない場合は、デプロイメントでこの名前およびシークレットを持つ新規クライアントの作成を試行します。
    2. デプロイメントで新規クライアントを作成する場合は、Business Central へのアクセスに使用する HTTP および HTTPS URL を SSO HTTP URL フィールドおよび SSO HTTPS URL フィールドに入力します。この情報は、クライアントに記録されます。
  14. オプション: 高可用性環境を設定している場合、DataGrid コンポーネントのユーザー名とパスワードをDataGrid usernameDataGrid passwordフィールドに設定します。デフォルトでは、ユーザー名は infinispan で、パスワードは自動的に生成されます。
  15. 必要に応じて、環境変数を随時設定します。環境変数を設定するには、Add new Environment variable をクリックしてから、変数の名前および値を Name フィールドおよび Value フィールドに入力します。

    • オプション: プロキシー設定を行う場合は、以下の環境変数を使用します。

      • https_proxy: https プロキシーの場所。これは、HTTPS_PROXYhttp_proxy、および HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser:mypass@127.0.0.1:8080
      • HTTPS_PROXY: https プロキシーの場所。これは http_proxy および HTTP_PROXY に優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser@127.0.0.1:8080
      • http_proxy: http プロキシーの場所。これは HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: http://127.0.0.1:8080
      • HTTP_PROXY: http プロキシーの場所。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: 127.0.0.1:8080
      • no_proxy: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは NO_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: *.example.com
      • NO_PROXY: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: foo.example.com,bar.example.com
    • 外部 Maven リポジトリーを使用する必要がある場合は、以下の変数を設定します。

      • MAVEN_REPO_URL: Maven リポジトリーの URL
      • MAVEN_REPO_ID: Maven リポジトリーの ID (例: repo-custom)
      • MAVEN_REPO_USERNAME: Maven リポジトリーのユーザー名
      • MAVEN_REPO_PASSWORD Maven リポジトリーのパスワード

        重要

        オーサリング環境で、Business Central を使用して外部の Maven リポジトリーにプロジェクトをプッシュする場合は、デプロイメント時にこのリポジトリーを設定して、全プロジェクトのリポジトリーへのエクスポートを設定する必要があります。外部の Maven リポジトリーへの Business Central プロジェクトのエクスポートに関する情報は、Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ を参照してください。

    • OpenShift 環境が公開インターネットに接続されていない場合は、「オフラインで使用する Maven ミラーリポジトリーの準備」 に従って設定した Maven ミラーにアクセスできるように設定します。以下の変数を設定してください。

      • MAVEN_MIRROR_URL: 「オフラインで使用する Maven ミラーリポジトリーの準備」 でセットアップした Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。
      • MAVEN_MIRROR_OF: ミラーから取得されるアーティファクトを定める値。mirrorOf 値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値は external:* です。この値の場合、Maven はミラーから必要なアーティファクトをすべて取得し、他のリポジトリーにクエリーを送信しません。

        外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、ミラーからこのリポジトリー内のアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-custom)。repo-custom は、MAVEN_REPO_ID で設定した ID に置き換えます。

        オーサリング環境でビルトイン Business Central Maven リポジトリーを使用する場合は、ミラーからこのリポジトリーのアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-rhpamcentr)。

    • 場合によっては、Business Central の Maven リポジトリーキャッシュの永続化が必要です。デフォルトでは、キャッシュは永続化されないため、Business Central Pod を再起動またはスケーリングすると、すべての Maven アーティファクトが再度ダウンロードされ、Business Central 内のすべてのプロジェクトが再度ビルドされる必要があります。キャッシュの永続性を有効にした場合は、ダウンロードは必要なく、状況によっては起動にかかる時間が改善される可能性があります。ただし、Business Central 永続ボリュームには、大きな追加領域が必要です。

      Maven リポジトリーキャッシュの永続性を有効にするには、KIE_PERSIST_MAVEN_REPO 環境変数を true に設定します。

      KIE_PERSIST_MAVEN_REPOtrue に設定した場合には、オプションで KIE_M2_REPO_DIR 変数を使用してキャッシュのカスタムパスを設定できます。デフォルトのパスは /opt/kie/data/m2 です。/opt/kie/data ディレクトリーツリー内のファイルは永続化されます。

次のステップ

KIE Server のデフォルト設定で環境をデプロイする必要がある場合は、Finish をクリックしてから Deploy をクリックして環境をデプロイします。それ以外の場合は、引き続き KIE Server の設定パラメーターを設定します。

3.2.5. 環境のカスタム KIE Server 設定の設定

Business Automation Operator のすべての環境タイプには、デフォルトで 1 つまたは複数の KIE Server が含まれます。

必要に応じて、KIE Server のカスタム設定を設定できます。この場合、デフォルトの KIE Server は作成されず、設定する KIE Server のみがデプロイされます。

前提条件

  • 「環境の基本設定の設定」 の説明に従って、インストーラーウィザードで Business Automation Operator を使用して Red Hat Decision Manager 環境の基本設定を行っている。

手順

  1. InstallationSecurity、または Console タブが開いている場合は、KIE Servers タブが表示されるまで Next をクリックします。
  2. Add new KIE Server をクリックして、新規の KIE Server 設定を追加します。
  3. Id フィールドに、この KIE Server インスタンスの ID を入力します。KIE Server インスタンスが Business Central または Business Central Monitoring インスタンスに接続される場合、この ID はサーバーが加わるサーバーグループを決めるものとなります。
  4. Name フィールドに、KIE Server の名前を入力します。
  5. Deployments フィールドに、デプロイする同様の KIE Server の数を入力します。インストーラーは、同じ設定で複数の KIE Server をデプロイできます。KIE Server の ID および名前は自動的に変更され、一意な状態に保たれます。
  6. 「KIE Server のシークレットの作成」 の説明に従って KIE Server のシークレットを作成している場合は、Keystore secret フィールドにシークレットの名前を入力します。
  7. オプション: jBPM およびケース管理機能が無効になるようにデシジョン管理のみの機能用に KIE サーバーを設定するには、Execute Kie Server only with Decisions capabilities を選択します。
  8. オプション: KIE Server のレプリカ数を Replicas フィールドに入力します。
  9. オプション: 外部ルートにカスタムホスト名を設定するには、Custom hostname to be used on the KIE Server external Route フィールドに、次の例のような書式でドメインを入力します。

    `kieserver.example.com`
    注記

    カスタムホスト名は有効で解決可能である必要があります。

    カスタムホスト名を変更するには、routeHostname プロパティーを変更します。

  10. オプション: Edge の終端ルートを有効にして設定するには、次の手順を実行します。

    1. Change route terminationEnable Edge termination を選択します。
    2. オプション: Key フィールドに、秘密鍵を入力します。
    3. オプション: Certificate フィールドに、証明書を入力します。
    4. オプション: CaCertificate フィールドに、CaCertificate を入力します。
  11. オプション: カスタムの KIE Server イメージを使用する場合は、以下の追加手順を実行します。

    1. Set KIE Server image をクリックします。
    2. OpenShift イメージストリームからイメージをプルする場合は Kind リストから ImageStreamTag を選択し、Docker レジストリーからイメージをプルする場合は DockerImage を選択します。
    3. 次のいずれかの手順を実行して、イメージ名を設定します。

      • ImageStreamTag の kind を選択した場合は、Name フィールドにイメージのイメージストリームタグ名を入力します (例: my-custom-is-tag:1.0)。

        対応するイメージストリームがご使用の環境に存在しない場合、Operator はデフォルトの Red Hat レジストリーとタグを使用して、このイメージストリームを作成します。Installation タブでカスタムレジストリーを設定した場合、Operator はこのレジストリーを使用してイメージストリームを作成します。

      • DockerImage の kind を選択した場合は、イメージの完全修飾イメージ名を Name フィールドに入力します (例: registry.io/test/testing:1.0)。

        ご使用の環境がアクセスできる任意のレジストリーからイメージを設定できます。

    4. openshift 名前空間にないイメージストリームを使用する場合は、Namespace フィールドに名前空間を入力します。

      カスタムイメージの作成手順は、「KIE Server のカスタムイメージの作成」 を参照してください。

  12. オプション: Source to Image (S2I) ビルドを使用して、イミュータブル KIE Server を設定する必要がある場合は、以下の追加の手順を実行します。

    重要

    Maven リポジトリーからサービスをプルするイミュータブル KIE Server を設定する必要がある場合は、Set Immutable server configuration をクリックせず、この手順も実行しないでください。代わりに、KIE_SERVER_CONTAINER_DEPLOYMENT 環境変数を設定します。

    1. Set Immutable server configuration をクリックします。
    2. KIE Server コンテナーデプロイメント フィールドに、デプロイメントが Source to Image (S2I) ビルドの結果からデプロイメントする必要があるサービスの識別情報 (KJAR ファイル) を入力します。形式は <containerId>=<groupId>:<artifactId>:<version> になります。また、コンテナーのエイリアス名で指定する場合には、形式は <containerId>(<aliasId>)=<groupId>:<artifactId>:<version> になります。以下の例に示されるように、区切り文字 | を使用して 2 つ以上の KJAR ファイルを指定できます (例: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2)。
    3. OpenShift 環境に公開インターネットへの接続がない場合は、「オフラインで使用する Maven ミラーリポジトリーの準備」 に従って、Maven mirror URL フィールドに設定した Maven ミラーの URL を入力します。
    4. Artifact directory フィールドで、Maven が正常にビルドされた後に、必要なバイナリーファイル (KJAR ファイルおよびその他の必要なファイル) が含まれるプロジェクト内のパスを入力します。通常、このディレクトリーはビルドのターゲットディレクトリーです。ただし、Git リポジトリーのこのディレクトリーにビルド済みのバイナリーを提供できます。
    5. S2I ビルドにカスタムベース KIE Server イメージを使用する必要がある場合は、Set Base build image をクリックして、Name フィールドにイメージストリームの名前を入力します。イメージストリームが openshift 名前空間にない場合は、名前空間を Namespace フィールドに入力します。OpenShift イメージストリームタグではなく Docker イメージ名を使用する必要がある場合は、Kind の値を DockerImage に変更します。
    6. Set Git source をクリックし、以下のフィールドに情報を入力します。

      • S2I Git URI: サービスのソースが含まれる Git リポジトリーの URI。
      • Reference: Git リポジトリーのブランチ。
      • コンテキストディレクトリー: (オプション) Git リポジトリーからダウンロードされたプロジェクト内のソースへのパス。デフォルトで、ダウンロードされたプロジェクトのルートディレクトリーはソースディレクトリーです。

        注記

        Git ソースを設定しない場合、イミュータブルな KIE Server は S2I ビルドを使用しません。その代わりに、設定済みの Maven リポジトリーから KIE Server コンテナーデプロイメント フィールドで定義したアーティファクトをプルします。

    7. S2I を使用し、Git Webhook を設定して Git リポジトリーの変更が KIE Server の自動リビルドをトリガーするように設定する必要がある場合は、Add new Webhook をクリックします。次に、Type フィールドで Webhook のタイプを選択し、Secret フィールドで Webhook のシークレット文字列を入力します。
    8. S2I ビルドのビルド環境変数を設定するには、Add new Build Config Environment variable をクリックしてから、変数の名前および値を Name フィールドおよび Value フィールドに入力します。
  13. 必要に応じて、Resource quotas 下のフィールドに必要な CPU およびメモリーの上限値を入力します。複数の KIE Server を設定している場合は、制限値はそれぞれのサーバーに別々に適用されます。
  14. RH-SSO 認証を選択している場合は、KIE Server の RH-SSO を設定します。

    1. Client name フィールドにクライアント名を入力し、Client secret フィールドにクライアントシークレットを入力します。この名前を持つクライアントが存在しない場合は、デプロイメントでこの名前およびシークレットを持つ新規クライアントの作成を試行します。
    2. デプロイメントで新規クライアントを作成する場合は、KIE Server インスタンスへのアクセスに使用する HTTP および HTTPS URL を SSO HTTP URL フィールドおよび SSO HTTPS URL フィールドに入力します。この情報は、クライアントに記録されます。
  15. 外部 AMQ メッセージブローカーを使用して JMS API から KIE Server と対話する場合は、Enable JMS Integration 設定を有効にします。JMS 統合を設定するための追加のフィールドが表示され、必要に応じて値を入力する必要があります。

    • User namePassword: ブローカーのユーザー認証が環境で必要な場合の、標準ブローカーユーザーのユーザー名およびパスワード。
    • Executor: この設定を選択して JMS executor を無効にします。Executor はデフォルトで有効になります。
    • Executor transacted: この設定を選択して、Executor キューで JMS トランザクションを有効にします。
    • Enable signal: この設定を選択して JMS 経由でシグナルの設定を有効にします。
    • Enable audit: この設定を選択して JMS 経由で監査ロギングを有効にします。
    • Audit transacted: この設定を選択して、監査キューで JMS トランザクションを有効にします。
    • Queue executorQueue requestQueue responseQueue signalQueue audit: 使用するキューのカスタム JNDI 名。これらの値のいずれかを設定する場合は、AMQ キュー パラメーターも設定する必要があります。
    • AMQ Queues: AMQ キュー名はコンマで区切られます。これらのキューはブローカーの起動時に自動的に作成され、JBoss EAP サーバーの JNDI リソースとしてアクセスできます。カスタムキュー名を使用する場合は、このフィールドでサーバーが使用するすべてのキューの名前を入力する必要があります。
    • Enable SSL integration: AMQ ブローカーへの SSL 接続を使用する場合は、この設定を選択します。この場合は、「AMQ ブローカー接続のシークレットの作成」 で作成したシークレットの名前や、シークレットに使用したキーストアおよび信頼ストアの名前およびパスワードも指定する必要があります。
  16. KIE Server Pod の Java 仮想マシンの設定をカスタマイズする必要がある場合は、Enable JVM configuration ボックスを選択してから、Enable JVM configuration の下のフィールドに情報を入力します。すべてのフィールドは任意です。設定可能な JVM パラメーターは、「JVM 設定パラメーター」 を参照してください。
  17. オプション: プロキシー設定を行う場合は、以下の環境変数を使用します。

    • https_proxy: https プロキシーの場所。これは、HTTPS_PROXYhttp_proxy、および HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser:mypass@127.0.0.1:8080
    • HTTPS_PROXY: https プロキシーの場所。これは http_proxy および HTTP_PROXY に優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: myuser@127.0.0.1:8080
    • http_proxy: http プロキシーの場所。これは HTTP_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: http://127.0.0.1:8080
    • HTTP_PROXY: http プロキシーの場所。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: 127.0.0.1:8080
    • no_proxy: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは NO_PROXY よりも優先され、Maven ビルドと Java ランタイムの両方に使用されます。例: *.example.com
    • NO_PROXY: 直接アクセスできるホスト、IP アドレス、またはドメインのコンマ区切りリスト。これは、Maven ビルドと Java ランタイムの両方に使用されます。例: foo.example.com,bar.example.com
  18. 必要に応じて、環境変数を随時設定します。環境変数を設定するには、Add new Environment variable をクリックしてから、変数の名前および値を Name フィールドおよび Value フィールドに入力します。

    • 設定した Maven リポジトリーからサービスをプルするイミュータブル KIE Server を設定する必要がある場合は、以下の設定を入力します。

      1. KIE_SERVER_CONTAINER_DEPLOYMENT 環境変数を設定します。変数には、デプロイメントが Maven リポジトリーからプルする必要のあるサービス (KJAR ファイル) の ID 情報が含まれている必要があります。形式は <containerId>=<groupId>:<artifactId>:<version> になります。また、コンテナーのエイリアス名で指定する場合には、形式は <containerId>(<aliasId>)=<groupId>:<artifactId>:<version> になります。以下の例に示されるように、区切り文字 | を使用して 2 つ以上の KJAR ファイルを指定できます (例: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2)。
      2. 外部 Maven リポジトリーの設定
    • 外部 Maven リポジトリーを設定する必要がある場合には、以下の変数を設定します。

      • MAVEN_REPO_URL: Maven リポジトリーの URL
      • MAVEN_REPO_ID: Maven リポジトリーの ID (例: repo-custom)
      • MAVEN_REPO_USERNAME: Maven リポジトリーのユーザー名
      • MAVEN_REPO_PASSWORD: Maven リポジトリーのパスワード
    • OpenShift 環境が公開インターネットに接続されていない場合は、「オフラインで使用する Maven ミラーリポジトリーの準備」 に従って設定した Maven ミラーにアクセスできるように設定します。以下の変数を設定してください。

      • MAVEN_MIRROR_URL: 「オフラインで使用する Maven ミラーリポジトリーの準備」 でセットアップした Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。この KIE Server を S2I として設定している場合は、この URL をすでに入力されています。
      • MAVEN_MIRROR_OF: ミラーから取得されるアーティファクトを定める値。この KIE Server を S2I として設定している場合は、この値を設定しません。mirrorOf 値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値は external:* です。この値の場合、Maven はミラーから必要なアーティファクトをすべて取得し、他のリポジトリーにクエリーを送信しません。

        外部の Maven リポジトリー (MAVEN_REPO_URL) を設定する場合は、ミラーからこのリポジトリー内のアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-custom)。repo-custom は、MAVEN_REPO_ID で設定した ID に置き換えます。

        オーサリング環境でビルトイン Business Central Maven リポジトリーを使用する場合は、ミラーからこのリポジトリーのアーティファクトを除外するように MAVEN_MIRROR_OF を変更します (例: external:*,!repo-rhpamcentr)。

    • Prometheus を使用してメトリックを収集し、保存するように KIE Server デプロイメントを設定する必要がある場合は、PROMETHEUS_SERVER_EXT_DISABLED 環境変数を false に設定します。Prometheus メトリクス収集の設定手順については、Managing and monitoring KIE Server を参照してください。
    • Red Hat Single Sign-On 認証を使用していて、アプリケーションと Red Hat Single Sign-On の相互作用に CORS (cross-origin resource sharing) のサポートが必要な場合は、CORS フィルター設定を設定します。

      • デフォルトの設定で CORS を使用するには、CORS Filters configurationリストでDefault configurationが選択されていることを確認し、Enable CORS with Default valuesを選択します。
      • カスタム設定で CORS を使用するには、CORS Filters configurationリストからCustom configurationを選択し、CORS フィルターに関連する値を入力します。

次のステップ

追加の KIE Server を設定するには、Add new KIE Server を再びクリックし、新規サーバー設定の手順を繰り返します。

Finish をクリックしてから Deploy をクリックし、環境をデプロイします。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.