Red Hat OpenShift Container Platform への Red Hat Decision Manager オーサリングまたは管理サーバー環境のデプロイメント
ガイド
概要
はじめに
システムエンジニアは、Red Hat OpenShift Container Platform に Red Hat Decision Manager オーサリングまたは管理環境をデプロイして、サービスおよびその他のビジネスアセットを開発するプラットフォームを提供します。
前提条件
- OpenShift クラスター/名前空間で 4 ギガバイト以上のメモリーが利用できる。
- デプロイメント用の OpenShift プロジェクトが作成されている。
-
プロジェクトにログインするには、
oc
コマンドを使用します。oc
コマンドランツールに関する詳細は、OpenShift の CLI リファレンス を参照してください。OpenShift Web コンソールを使用してテンプレートをデプロイするには、Web コンソールを使用してログインしている必要もあります。 - 動的永続ボリューム (PV) のプロビジョニングを有効にする必要があります。または、動的 PV プロビジョニングが有効でない場合には、十分な永続ボリュームが利用できる状態でなければなりません。デフォルトでは、Decision Central は 1 Gi 分の PV が必要です。テンプレートパラメーターで、Decision Central 永続ストレージの PV サイズを変更することができます。
Decision Central Pod をスケーリングする Authoring High Availability テンプレートを使用する場合:
- Red Hat AMQ バージョン 7.1 以降のイメージストリームは、OpenShift 環境で使用できる必要があります。
- OpenShift 環境は、ReadWriteMany モードで永続ボリュームをサポートする必要があります。OpenShift Online ボリュームプラグインでのアクセスモードのサポートに関する情報は、アクセスモード を参照してください。
第1章 Red Hat OpenShift Container Platform における Red Hat Decision Manager の概要
Red Hat Decision Manager は、Red Hat OpenShift Container Platform 環境にデプロイすることができます。
この場合、Red Hat Decision Manager のコンポーネントは、別の OpenShift Pod としてデプロイされます。各 Pod のスケールアップとダウンを個別に行い、特定のコンポーネントに必要な数だけコンテナーを提供できます。標準の OpenShift の手法を使用して Pod を管理し、負荷を分散できます。
以下の Red Hat Decision Manager の主要コンポーネントが OpenShift で利用できます。
Decision Server (実行サーバー (Execution Server) または KIE Server とも呼ばれる) は、インフラストラクチャーの要素でデシジョンサービスやその他のデプロイ可能なアセットを実行します (これらすべて総称で サービス と呼ぶ)。サービスのすべてのロジックは実行サーバーで実行されます。
Decision Server Pod は自由にスケールアップして、同一または異なるホストで実行するコピーを必要な数だけ提供できます。Pod をスケールアップまたはスケールダウンすると、そのコピーはすべて同じプロセスで実行します。OpenShift は負荷分散を提供しているため、要求はどの Pod でも処理できます。
個別の Decision Server Pod をデプロイして、異なるサービスグループを実行することができます。この Pod もスケールアップやスケールダウンが可能です。個別の複製 Decision Server Pod を必要な数だけ設定することができます。
Decision Central は、オーサリングサービス用の Web ベースの対話環境で、Decision Central では管理コンソールが提供されています。Business Central は管理コンソールも提供します。Decision Central を使用してサービスを開発し、Decision Server にデプロイできます。
Decision Central は集中型アプリケーションです。複数の Pod を実行し、同じデータを共有する高可用性用に設定できます。
Decision Central には開発するサービスのソースを保管する Git リポジトリーが含まれます。また、ビルトインの Maven リポジトリーも含まれます。設定に応じて、Decision Central はコンパイルしたサービス (KJAR ファイル) をビルドイン Maven リポジトリーに配置できます (設定した場合は外部 Maven リポジトリーにも可能)。
現在のバージョンでは、Decision Central の高可用性機能はテクノロジープレビューです。
OpenShift 内でさまざまな環境設定にこのコンポーネントおよびその他のコンポーネントを配置できます。
以下の環境タイプが一般的です。
- オーサリングまたは管理対象の環境: Decision Central 経由でサービスの作成や変更、Decision Server でのサービスの実行に使用可能な環境のアーキテクチャー。この環境は、オーサリング作業用の Decision Central を提供する Pod と、サービス実行用の Decision Server 1 つまたは複数を提供する Pod で設定されます。Decision Server それぞれが 1 つの Pod となっており、必要に応じてスケールアップやスケールダウンすることで複製が可能です。Decision Central を使用して、各 Decision Server にサービスをデプロイおよびアンデプロイできます。この環境をデプロイする方法については、Red Hat OpenShift Container Platform への Red Hat Decision Manager オーサリングまたは管理サーバー環境のデプロイ を参照してください。
- イミュータブルサーバーを使用するデプロイメント: ステージングおよび実稼働目的で既存のサービスを実行するための代替の環境です。この環境では、Process Server の Pod のデプロイ時に、サービスまたはサービスグループをロードおよび起動するイメージをビルドします。この Pod でサービスを停止したり、新しいサービスを追加したりすることはできません。サービスの別のバージョンを使用したり、別の方法で設定を変更する必要がある場合は、新規のサーバーイメージをデプロイして、古いサーバーと入れ替えます。このシステムでは、Decision Server は OpenShift 環境の他の Pod のように実行されるので、コンテナーベースの統合ワークフローはどれでも使用でき、別のツールを使用して Pod を管理する必要はありません。このような環境のデプロイメント手順は、Red Hat OpenShift Container Platform への Red Hat Decision Manager イミュータブルサーバー環境のデプロイメント を参照してください。
試用 または評価環境をデプロイすることも可能です。この環境には、Decision Central と Decision Server が含まれます。この環境はすばやく設定でき、これを使用して、アセットの開発や実行を評価し、体験できます。ただし、この環境では永続ストレージを使用せず、この環境でのいずれの作業も保存されません。この環境のデプロイ方法については、Red Hat OpenShift Container Platform への Red Hat Decision Manager 試用環境のデプロイ を参照してください。
OpenShift に Red Hat Decision Manager 環境をデプロイするには、Red Hat Decision Manager で用意した OpenShift テンプレートを使用します。
第2章 OpenShift 環境に Red Hat Decision Manager をデプロイする準備
OpenShift 環境に Red Hat Decision Manager をデプロイする前に、準備タスクをいくつか完了する必要があります。追加イメージ (たとえば、デシジョンサービスの新しいバージョン、または別のデシジョンサービス) をデプロイする場合は、このタスクを繰り返す必要はありません。
2.1. イメージストリームとイメージレジストリーの可用性確認
Red Hat OpenShift Container Platform で Red Hat Decision Manager コンポーネントをデプロイするには、OpenShift が Red Hat レジストリーから正しいイメージをダウンロードできるようにする必要があります。これらのイメージをダウンロードするには、OpenShift ではイメージの場所情報 (イメージストリーム と呼ばれる) が必要です。また、OpenShift は、お使いのサービスアカウントのユーザー名とパスワードを使用して Red Hat レジストリーへの認証が行われるように設定する必要があります。
OpenShift 環境のバージョンによっては、必要なイメージストリームが含まれている場合があります。イメージストリームが提供されているかどうかを確認する必要があります。デフォルトでイメージストリームが OpenShift に含まれている場合は、OpenShift インフラストラクチャーがレジストリー認証サーバー用に設定されているのであれば、使用できます。管理者は、OpenShift 環境のインストール時に、レジストリーの認証設定を完了する必要があります。
それ以外の場合には、独自のプロジェクトでレジストリーの認証を設定して、その同じプロジェクト内にイメージストリームをインストールすることができます。
手順
- Red Hat OpenShift Container Platform が Red Hat レジストリーへのアクセス用に、ユーザー名とパスワードで設定されているかを判断します。必須の設定に関する詳細は、レジストリーの場所の設定 を参照してください。OpenShift オンラインサブスクリプションを使用する場合は、Red Hat レジストリー用のアクセスはすでに設定されています。
Red Hat OpenShift Container Platform は、Red Hat のレジストリーアクセス用にユーザー名とパスワードで設定する場合には、以下のコマンドを使用します。
$ oc get imagestreamtag -n openshift | grep rhdm72-decisioncentral-openshift $ oc get imagestreamtag -n openshift | grep rhdm72-kieserver-openshift
両コマンドの出力が空でない場合は、必要なイメージストリームが
openshift
namespace にあるため、これ以外の操作は必要ありません。コマンドの 1 つまたは複数の出力が空白の場合や、Red Hat レジストリーにアクセスするために、OpenShift をユーザー名およびパスワードで設定していない場合は、以下の手順を実行してください。
-
oc
コマンドで OpenShift にログインして、プロジェクトがアクティブであることを確認します。 - Registry Service Accounts for Shared Environments で説明されている手順を実行します。Red Hat カスタマーポータルにログインして、このドキュメントにアクセスし、レジストリーサービスアカウントを作成する手順を実行します。
- OpenShift Secret タブを選択し、Download secret のリンクをクリックして、YAML シークレットファイルをダウンロードします。
-
ダウンロードしたファイルを確認して、
name:
エントリーに記載の名前をメモします。 以下のコマンドを実行します。
oc create -f <file_name>.yaml oc secrets link default <secret_name> --for=pull oc secrets link builder <secret_name> --for=pull
<file_name>
はダウンロードしたファイルに、<secret_name> はファイルのname:
のエントリーに記載されている名前に置き換えてください。-
Software Downloads
ページから rhdm-7.2.0-openshift-templates.zip 製品の配信可能ファイルをダウンロードし、rhdm72-image-streams.yaml
ファイルを展開してください。 以下のアクションの 1 つを完了します。
次のコマンドを実行します。
$ oc create -f rhdm72-image-streams.yaml
OpenShift Web UI で Add to Project → Import YAML / JSON を選択し、ファイルを選択するか、ファイルの内容を貼り付けます。
注記上記の手順を完了したら、イメージストリームを独自のプロジェクトの名前空間にインストールします。この手順を使用してイメージストリームをインストールした場合には、テンプレートのデプロイ時に、
IMAGE_STREAM_NAMESPACE
パラメーターをこのプロジェクトの名前に設定する必要があります。
-
2.2. Decision Server にシークレットの作成
OpenShift は、シークレット
と呼ばれるオブジェクトを使用してパスワードやキーストアなどの機密情報を保持します。詳細は、OpenShift ドキュメントの Secrets の章を参照してください。
Decision Server に SSL 証明書を作成し、それをシークレットとして OpenShift 環境に提供します。
手順
Decision Server の SSL 暗号化の秘密鍵および公開鍵を使用して SSL キーストアを生成します。プロダクション環境で、期待する Decision Server の URL に一致する有効な署名付き証明書を生成します。キーストアを
keystore.jks
ファイルに保存します。証明書の名前と、キーストアファイルのパスワードを記録します。自己署名型または購入する SSL 証明書を使用してキーストアを作成する方法はSSL 暗号化キーおよび証明書の生成を参照してください。
oc
コマンドを使用して、新しいキーストアファイルからシークレットkieserver-app-secret
を生成します。$ oc create secret generic kieserver-app-secret --from-file=keystore.jks
2.3. Decision Central へのシークレットの作成
OpenShift 環境に Decision Central をデプロイする場合は、Decision Central に SSL 証明書を作成し、OpenShift 環境にシークレットとして提供します。Decision Central と Decision Server には、同じ証明書とキーストアを使用しないでください。
手順
Decision Central の SSL 暗号化の秘密鍵および公開鍵を使用して、SSL キーストアを生成します。プロダクション環境で、期待する Decision Central の URL に一致する有効な署名付き証明書を生成します。キーストアを
keystore.jks
ファイルに保存します。証明書の名前と、キーストアファイルのパスワードを記録します。自己署名型または購入する SSL 証明書を使用してキーストアを作成する方法はSSL 暗号化キーおよび証明書の生成を参照してください。
oc
コマンドを使用して、新しいキーストアファイルからシークレットdecisioncentral-app-secret
を生成します。$ oc create secret generic decisioncentral-app-secret --from-file=keystore.jks
2.4. GlusterFS 設定の変更
OpenShift 環境が GlusterFS を使用して永続的なストレージボリュームを提供するかどうかを確認します。GlusterFS を使用している場合は最適なパフォーマンスを確保するために、ストレージクラスの設定を変更して GlusterFS ストレージをチューニングします。
手順
お使いの環境で GlusterFS が使用されているかどうかを確認するには、以下のコマンドを実行します。
oc get storageclass
この結果で、
(default)
マーカーが、glusterfs
をリストするストレージクラスにあるかどうかを確認します。たとえば、以下の結果では、デフォルトのストレージクラスがgluster-container
であり、glusterfs
をリストします。NAME PROVISIONER AGE gluster-block gluster.org/glusterblock 8d gluster-container (default) kubernetes.io/glusterfs 8d
結果に、
glusterfs
をリストしないデフォルトストレージクラスが含まれる場合、または結果が空の場合は、変更する必要がありません。変更しない場合は、残りの手順を省略します。デフォルトストレージクラスの設定を YAML ファイルに保存するには、以下のコマンドを実行します。
oc get storageclass <class-name> -o yaml >storage_config.yaml
class-name
は、デフォルトのストレージクラスの名前です。以下に例を示します。oc get storageclass gluster-container -o yaml >storage_config.yaml
storage_config.yaml
ファイルを編集します。以下のキーがある行を削除します。
-
creationTimestamp
-
resourceVersion
-
selfLink
-
uid
-
volumeoptions
キーのある行に、features.cache-invalidation on
およびperformance.nl-cache on
の 2 つのパラメーターを追加します。以下に例を示します。volumeoptions: client.ssl off, server.ssl off, features.cache-invalidation on, performance.nl-cache on
既存のデフォルトストレージクラスを削除するには、以下のコマンドを実行します。
oc delete storageclass <class-name>
class-name
は、デフォルトのストレージクラスの名前です。以下に例を示します。oc delete storageclass gluster-container
新しい設定を使用してストレージクラスを再作成するには、以下のコマンドを実行します。
oc create -f storage_config.yaml
第3章 オーサリングまたは管理サーバー環境
Decision Central を使用してサービスを作成および変更し、Decision Central によって管理される Decision Server でサービスを実行するための環境をデプロイできます。この環境は、Decision Central と 1 つ以上の Decision Server で設定されます。
Decision Central を使用して、サービスを開発するだけでなく、このサービスを 1 つまたは複数の Decision Server にもデプロイできます。たとえば、サービスのテスト版を Decision Server 1 台にデプロイして、別の Decision Server に実稼働版をデプロイできます。
実稼働の Decision Server に違うバージョンを誤ってデプロイしないように、サービスをオーサリングする環境 (オーサリング環境) と、実稼働サービスのデプロイメントを管理する環境 (管理サーバー環境) を別個作成できます。オーサリング環境にデプロイしたサービスを管理サーバー環境で利用できるように、これらの環境間を共有する外部 Maven リポジトリーを使用できます。ただし、これらの環境をデプロイする手順は同じです。
ニーズに合わせて、単一または高可用性の Decision Central をデプロイできます。単一の Decision Central Pod は複製されません。Decision Central の 1 つのコピーのみが使用されます。HA Decision Central デプロイメントでは、Decision Central をスケーリングできます。
HA Decision Central では、オーサリングサービスの信頼性や応答性を最大化できますが、メモリーとストレージ要件が高くなり、ReadWriteMany モードのある永続ボリュームのサポートが必要です。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
オーサリングまたは管理サーバー環境では、必要に応じて Decision Server Pod をスケーリングできます。
オーサリングまたは管理サーバー環境をデプロイするには、まずオーサリングテンプレートを使用して単一または高可用性の Business Central と Decision Server 1 台をデプロイします。
さらに Decision Server を追加するには、同じプロジェクトで Decision Server テンプレートをデプロイできます。
3.1. オーサリングまたは管理サーバー環境での単一の Decision Central と Decision Server 1 台のデプロイ
オーサリングまたは管理サーバー環境に単一の Decision Central および Decision Server 1 台をデプロイするには、rhdm72-authoring.yaml
テンプレートファイルを使用します。rhdm-7.2.0-openshift-templates.zip
の製品配信可能ファイルからこのファイルを展開できます。Software Downloads ページからこのファイルをダウンロードできます。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
rhdm72-authoring.yaml
ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhdm72-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>
を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=value
ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
必要に応じて以下のパラメーターを設定します。
-
Decision Central サーバーキーストアのシークレット名 (
DECISION_CENTRAL_HTTPS_SECRET
): 「Decision Central へのシークレットの作成」で作成した Decision Central のシークレットの名前。 -
KIE Server キーストアのシークレット名 (
KIE_SERVER_HTTPS_SECRET
): 「Decision Server にシークレットの作成」で作成した Decision Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME
): OpenShift アプリケーションの名前。Decision Central および Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名で、Decision Server が参加する Decision Central でサーバー設定 (サーバーテンプレート) の名前が決まります。 -
Decision Central サーバーの証明署名 (
DECISION_CENTRAL_HTTPS_NAME
): 「Decision Central へのシークレットの作成」で作成したキーストアの証明書の名前。 -
Decision Central サーバーキーストアのパスワード (
DECISION_CENTRAL_HTTPS_PASSWORD
): 「Decision Central へのシークレットの作成」で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME
): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD
): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE
): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームが利用可能な場合 (「イメージストリームとイメージレジストリーの可用性確認」 を参照) は、namespace がopenshift
になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER
) および KIE Admin Password (KIE_ADMIN_PWD
): Decision Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server ユーザー (
KIE_SERVER_USER
) および KIE Server パスワード (KIE_SERVER_PWD
): Decision Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Decision Central サーバーキーストアのシークレット名 (
Decision Server を追加でデプロイして、この Decision Central に接続するには、以下のパラメーターを設定します。
-
KIE Server コントローラーのユーザー r (
KIE_SERVER_CONTROLLER_USER
) および KIE Server コントローラーのパスワード (KIE_SERVER_CONTROLLER_PWD
): Decision Central への接続に Decision Server が使用する必要のあるユーザー名とパスワード。
-
KIE Server コントローラーのユーザー r (
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL
): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME
): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD
): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID
): Maven ID。Maven リポジトリーのid
設定と一致する必要があります。重要Decision Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xml
ファイルにもリポジトリー情報を追加する必要があります。Decision Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ を参照してください。または、Decision Central に組み込まれている Maven リポジトリーを使用し、Decision Central に Decision Server を追加で接続する場合には、以下のパラメーターを設定します。
-
Decision Central がホストする Maven サービスのユーザー名 (
DECISION_CENTRAL_MAVEN_USERNAME
): ビルドインの Maven リポジトリーのユーザー名。 -
Decision Central がホストする Maven サービスのパスワード (
DECISION_CENTRAL_MAVEN_PASSWORD
): ビルドインの Maven リポジトリーのパスワード。
-
Maven リポジトリーの URL (
Git フックを使用して Decision Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR
): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks
)。このディレクトリーのコンテンツを渡して、指定のパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER
: デフォルトのユーザー名adminUser
、ロール:kie-server,rest-all,admin
-
KIE_SERVER_CONTROLLER_USER
: デフォルトのユーザー名controllerUser
、ロール:kie-server,rest-all,guest
-
DECISION_CENTRAL_MAVEN_USERNAME
(外部の Maven リポジトリーを使用するように設定している場合には必要なし): デフォルトのユーザー名mavenUser
。ロールは必要ありません。 -
KIE_SERVER_USER
: デフォルトのユーザー名executionUser
、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。クライアントが存在しない場合は、テンプレートを使用してデプロイメント中に作成できます。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。RH-SSO 内のクライアントは、Decision Central および Decision Server にも存在する必要があります。クライアントがまだ存在しない場合は、デプロイメント中にテンプレートで作成できます。
RH-SSO で設定可能なユーザールールについては、ロールおよびユーザー を参照してください。
以下の手順の 1 つを使用します。
RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
Decision Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT
): Decision Central の RH-SSO クライアント名。 -
Decision Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET
): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server の RH-SSO クライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
Decision Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT
): Decision Central 向けに RH-SSO に作成するクライアント名。 -
Decision Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET
): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Decision Central カスタムの http ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTP
): Decision Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Decision Central カスタムの https ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTPS
): Decision Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP
): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS
): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME
) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD
): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*
パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES
):/opt/eap/standalone/configuration/rolemapping/rolemapping.properties
など、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE
):true
に設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。false
に設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalse
です。
-
RoleMapping rolesProperties ファイルパス (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implications
メッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。
3.2. オーサリングまたは管理サーバー環境での高可用性の Decision Central と Decision Server 1 台のデプロイ
高可用性の Decision Central と Decision Server 1 台をオーサリングまたは管理サーバー環境にデプロイするには、rhdm72-authoring-ha.yaml
テンプレートファイルを使用します。Software Downloads ページからこのファイルをダウンロードできます。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
rhdm72-authoring-ha.yaml
ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhdm72-authoring-ha.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>
を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=value
ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
必要に応じて以下のパラメーターを設定します。
-
Decision Central サーバーキーストアのシークレット名 (
DECISION_CENTRAL_HTTPS_SECRET
): 「Decision Central へのシークレットの作成」で作成した Decision Central のシークレットの名前。 -
KIE Server キーストアのシークレット名 (
KIE_SERVER_HTTPS_SECRET
): 「Decision Server にシークレットの作成」で作成した Decision Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME
): OpenShift アプリケーションの名前。Decision Central および Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名で、Decision Server が参加する Decision Central でサーバー設定 (サーバーテンプレート) の名前が決まります。 -
Decision Central サーバーの証明署名 (
DECISION_CENTRAL_HTTPS_NAME
): 「Decision Central へのシークレットの作成」で作成したキーストアの証明書の名前。 -
Decision Central サーバーキーストアのパスワード (
DECISION_CENTRAL_HTTPS_PASSWORD
): 「Decision Central へのシークレットの作成」で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME
): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD
): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE
): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームが利用可能な場合 (「イメージストリームとイメージレジストリーの可用性確認」 を参照) は、namespace がopenshift
になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER
) および KIE Admin Password (KIE_ADMIN_PWD
): Decision Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server ユーザー (
KIE_SERVER_USER
) および KIE Server パスワード (KIE_SERVER_PWD
): Decision Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Decision Central サーバーキーストアのシークレット名 (
Decision Server を追加でデプロイして、この Decision Central に接続するには、以下のパラメーターを設定します。
-
KIE Server コントローラーのユーザー r (
KIE_SERVER_CONTROLLER_USER
) および KIE Server コントローラーのパスワード (KIE_SERVER_CONTROLLER_PWD
): Decision Central への接続に Decision Server が使用する必要のあるユーザー名とパスワード。
-
KIE Server コントローラーのユーザー r (
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL
): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME
): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD
): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID
): Maven ID。Maven リポジトリーのid
設定と一致する必要があります。重要Decision Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xml
ファイルにもリポジトリー情報を追加する必要があります。Decision Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ を参照してください。または、Decision Central に組み込まれている Maven リポジトリーを使用し、Decision Central に Decision Server を追加で接続する場合には、以下のパラメーターを設定します。
-
Decision Central がホストする Maven サービスのユーザー名 (
DECISION_CENTRAL_MAVEN_USERNAME
): ビルドインの Maven リポジトリーのユーザー名。 -
Decision Central がホストする Maven サービスのパスワード (
DECISION_CENTRAL_MAVEN_PASSWORD
): ビルドインの Maven リポジトリーのパスワード。
-
Maven リポジトリーの URL (
Git フックを使用して Decision Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR
): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks
)。このディレクトリーのコンテンツを渡して、指定のパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER
: デフォルトのユーザー名adminUser
、ロール:kie-server,rest-all,admin
-
KIE_SERVER_CONTROLLER_USER
: デフォルトのユーザー名controllerUser
、ロール:kie-server,rest-all,guest
-
DECISION_CENTRAL_MAVEN_USERNAME
(外部の Maven リポジトリーを使用するように設定している場合には必要なし): デフォルトのユーザー名mavenUser
。ロールは必要ありません。 -
KIE_SERVER_USER
: デフォルトのユーザー名executionUser
、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。クライアントが存在しない場合は、テンプレートを使用してデプロイメント中に作成できます。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。RH-SSO 内のクライアントは、Decision Central および Decision Server にも存在する必要があります。クライアントがまだ存在しない場合は、デプロイメント中にテンプレートで作成できます。
RH-SSO で設定可能なユーザールールについては、ロールおよびユーザー を参照してください。
以下の手順の 1 つを使用します。
RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
Decision Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT
): Decision Central の RH-SSO クライアント名。 -
Decision Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET
): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server の RH-SSO クライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
Decision Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT
): Decision Central 向けに RH-SSO に作成するクライアント名。 -
Decision Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET
): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Decision Central カスタムの http ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTP
): Decision Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Decision Central カスタムの https ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTPS
): Decision Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP
): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS
): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME
) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD
): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*
パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES
):/opt/eap/standalone/configuration/rolemapping/rolemapping.properties
など、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE
):true
に設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。false
に設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalse
です。
-
RoleMapping rolesProperties ファイルパス (
デフォルト設定の
openshift
namespace で AMQ 7.1 イメージを使用できない場合は、次のパラメーターを設定します。-
AMQ ImageStream namespace (
AMQ_IMAGE_STREAM_NAMESPACE
): AMQ イメージの ImageStream がインストールされる namespace 。デフォルト設定はopenshift
です。 -
AMQ ImageStream Name (
AMQ_IMAGE_STREAM_NAME
): AMQ ブローカーのイメージストリームの名前。デフォルト設定はamq-broker71-openshift
です。 -
AMQ ImageStream タグ (
AMQ_IMAGE_STREAM_TAG
): AMQ イメージストリームタグ。デフォルト設定は1.0
です。
-
AMQ ImageStream namespace (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implications
メッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。
3.3. Git フックディレクトリーの指定
GIT_HOOKS_DIR
パラメーターを設定した場合には、Git フックのディレクトリーを指定して、Decision Central デプロイメントにこのディレクトリーをマウントする必要があります。
Git フックは一般的に、アップストリームのリポジトリーとの対話に使用します。Git フックを使用して、アップストリームのリポジトリーにコミットをプッシュできるようにするには、アップストリームのリポジトリーで設定した公開鍵に対応する秘密鍵を指定する必要があります。
手順
SSH 認証を使用してアップストリームリポジトリーを操作する必要がある場合は、次の手順を実行して、必要なファイルを含むシークレットを作成してマウントします。
-
リポジトリーに格納されている公開鍵に一致する秘密鍵を使用して、
id_rsa
ファイルを作成します。 -
リポジトリーの正しい名前、アドレス、公開鍵で
known_hosts
ファイルを作成します。 以下のように
oc
コマンドを使用して、2 つのファイルでシークレットを作成します。oc create secret git-hooks-secret --from-file=id_rsa=id_rsa --from-file=known_hosts=known_hosts
シークレットを Decision Central デプロイメントの SSH キーパスにマウントします。次に例を示します。
oc set volume dc/<myapp>-rhdmcentr --add --type secret --secret-name git-hooks-secret --mount-path=/home/jboss/.ssh --name=ssh-key
<myapp>
は、テンプレート設定時に指定したアプリケーション名に置き換えます。
-
リポジトリーに格納されている公開鍵に一致する秘密鍵を使用して、
Git フックディレクトリーを作成します。方法は、Git hooks reference documentation を参照してください。
たとえば、単純な git フックのディレクトリーでは、アップストリームの変更をプッシュするコミット後のフックを提供可能です。プロジェクトがリポジトリーから Decision Central にインポートされた場合、このリポジトリーはアップストリームリポジトリーとして設定されたままになります。パーミッションを
755
の値に指定し、以下の内容を含めてpost-commit
という名前のファイルを作成します。git push
Git hooks ディレクトリーを Decision Central デプロイメントに提供します。設定マップまたは永続ボリュームを使用できます。
Git フックに 1 つまたは複数の固定スクリプトファイルが含まれる場合は、設定マップを使用します。以下の手順を実行してください。
- 作成した Git フックディレクトリーに移動します。
ディレクトリーのファイルから OpenShift 設定マップを作成します。次のコマンドを実行します。
oc create configmap git-hooks --from-file=<file_1>=<file_1> --from-file=<file_2>=<file_2> ...
file_1
、file_2
などは、git フックのスクリプトファイルに置き換えます。以下に例を示します。oc create configmap git-hooks --from-file=post-commit=post-commit
Decision Central デプロイメントの設定したパスに設定マップをマウントします。
oc set volume dc/<myapp>-rhdmcentr --add --type configmap --configmap-name git-hooks --mount-path=<git_hooks_dir> --name=git-hooks
<myapp>
は、テンプレートの設定時に指定したアプリケーション名に、<git_hooks_dir>
はテンプレート設定時に指定したGIT_HOOKS_DIR
の値に置き換えます。
-
Git フックが長いファイルで設定されているか、または実行可能なファイルや KJAR ファイルなどのバイナリーに依存する場合は、永続ボリュームを使用します。永続ボリュームを作成し、永続ボリューム要求を作成してその要求をボリュームに関連付けてから、そのボリュームにファイルを転送して、
myapp-rhdmcentr
デプロイメント設定にこのボリュームをマウントしてください (myapp はアプリケーション名に置き換えてください)。永続ボリュームの作成およびマウント方法は、永続ボリュームの使用 を参照してください。永続ボリュームへのファイルのコピー方法は、Transferring files in and out of containers を参照してください。
数分待ってから、プロジェクト内のリストと Pod のステータスを確認します。Decision Central は git フックディレクトリーが指定されるまで開始されないので、Decision Server はまったく起動されない可能性があります。Process Server が起動しているかどうかを確認するには、以下のコマンドの出力で確認します。
oc get pods
稼働中の Decision Server Pod がない場合には、起動します。
oc rollout latest dc/<myapp>-kieserver
<myapp>
は、テンプレート設定時に指定したアプリケーション名に置き換えます。
3.4. 追加の Decision Server のデプロイ
追加の Decision Server は、管理対象サーバーのインフラストラクチャーの一部として、OpenShift インフラストラクチャーにデプロイ可能です。デプロイ後は、Decision Central を使用して、この Decision Server にサーバーのデプロイ、デプロイ解除および管理が可能です。
追加の Decision Server をデプロイするには、rhdm72-kieserver.yaml
テンプレートファイルを使用します。Software Downloads ページからこのファイルをダウンロードできます。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
rhdm72-kieserver.yaml
ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhdm72-kieserver.yaml -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>
を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=value
ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project → Import YAML / JSON を選択し、
以下のパラメーターを設定します。
-
KIE サーバーコントローラーのサービス (
KIE_SERVER_CONTROLLER_SERVICE
): この環境にインストールした Decision Central に対する OpenShift サービス名。 -
KIE サーバーコントローラーのユーザー (
KIE_SERVER_CONTROLLER_USER
): 設定した Decision Central にログインするコントローラーのユーザー名。 -
KIE サーバーコントローラーのパスワード (
KIE_SERVER_CONTROLLER_PWD
): 設定した Decision Central にログインするコントローラーのパスワード。 -
KIE Server キーストアのシークレット名 (
KIE_SERVER_HTTPS_SECRET
): 「Decision Server にシークレットの作成」で作成した Decision Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME
): OpenShift アプリケーションの名前。Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名で、Decision Server が参加する Decision Central でサーバー設定 (サーバーテンプレート) の名前が決まります。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME
): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD
): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。
-
KIE サーバーコントローラーのサービス (
Decision Central で使用するリポジトリーにビルドインか、外部のリポジトリーのどちらを設定したのかに合わせて、Maven リポジトリーにアクセスするためのパラメーターを設定します。
ビルドインリポジトリーの場合:
-
Decision Central がホストする Maven サービスの名前 (
DECISION_CENTRAL_MAVEN_SERVICE
): Decision Central の組み込み Maven リポジトリーのサービス名。 -
Decision Central がホストする Maven サービスのユーザー名 (
DECISION_CENTRAL_MAVEN_USERNAME
): Decision Central にビルドインの Maven リポジトリーのユーザー名。DECISION_CENTRAL_MAVEN_USERNAME
として Decision Central に設定したユーザー名を入力してください。 -
Decision Central がホストする Maven サービスにアクセスするためのパスワード (
DECISION_CENTRAL_MAVEN_PASSWORD
): Decision Central にビルドインされている Maven リポジトリーのパスワード。Decision Central にDECISION_CENTRAL_MAVEN_PASSWORD
として設定されているパスワードを入力します。
-
Decision Central がホストする Maven サービスの名前 (
外部リポジトリーの場合:
-
Maven リポジトリーの URL (
MAVEN_REPO_URL
): サービスが含まれている Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME
): Maven リポジトリーのユーザー名。 Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD
): Maven リポジトリーのパスワード。注記お使いのサービスが Decision Central にビルドインされている Maven リポジトリーと、外部 Maven リポジトリーの両方に依存している場合には、両方のリポジトリーに対するアクセスを設定できます。
-
Maven リポジトリーの URL (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER
: デフォルトのユーザー名adminUser
、ロール:kie-server,rest-all,admin
-
KIE_SERVER_USER
: デフォルトのユーザー名executionUser
、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。また、RH-SSO 内にクライアントが必要です。
RH-SSO で設定可能なユーザールールについては、ロールおよびユーザー を参照してください。
以下の手順の 1 つを使用します。
RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server の RH-SSO クライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM
): Red Hat Decision Manager の RH-SSO レルム。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT
): Decision Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET
): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP
): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS
): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME
) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD
): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*
パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES
):/opt/eap/standalone/configuration/rolemapping/rolemapping.properties
など、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE
):true
に設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。false
に設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalse
です。
-
RoleMapping rolesProperties ファイルパス (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implications
のポップアップメッセージが表示される可能性があります。このメッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。
3.5. LDAP ロールマッピングファイルの指定
AUTH_ROLE_MAPPER_ROLES_PROPERTIES
パラメーターを設定する場合は、ロールマッピングを定義するファイルを指定する必要があります。影響を受けるすべてのデプロイメント設定にこのファイルをマウントしてください。
手順
my-role-map
など、ロールマッピングのプロパティーファイルを作成します。ファイルには、次の形式のエントリーが含まれている必要があります。ldap_role = product_role1, product_role2...
以下に例を示します。
admins = kie-server,rest-all,admin
ファイルから OpenShift 設定マップを作成します。次のコマンドを実行します。
oc create configmap ldap_role_mapping --from-file=<new_name>=<existing_name>
<new_name>
は、Pod に指定するファイルの名前 (AUTH_ROLE_MAPPER_ROLES_PROPERTIES
ファイルで指定した名前と同じである必要があります) に置き換えます。また、existing_name
は、作成したファイル名に置き換えます。以下に例を示します。oc create configmap ldap_role_mapping --from-file=rolemapping.properties=my-role-map
ロールマッピング用に指定した全デプロイメント設定に設定マップをマウントします。この環境では、次のデプロイメント設定が影響を受ける可能性があります。
-
myapp-rhdmcentr
: Decision Central -
myapp-kieserver
: Decision Server
myapp
はアプリケーション名です。複数の Decision Server のデプロイメントが異なるアプリケーション名で存在する可能性があります。すべてのデプロイメント設定について、以下のコマンドを実行します。
oc set volume dc/<deployment_config_name> --add --type configmap --configmap-name ldap_role_mapping --mount-path=<mapping_dir> --name=ldap_role_mapping
mapping_dir
は、/opt/eap/standalone/configuration/rolemapping
など、AUTH_ROLE_MAPPER_ROLES_PROPERTIES
で設定したディレクトリー名 (ファイル名なし) に置き換えます。-
第4章 OpenShift テンプレートの参考資料
Red Hat Decision Manager には、以下の OpenShift テンプレートが含まれています。このテンプレートにアクセスするには、Red Hat カスタマーポータルの Software Downloads ページから、製品の配信可能ファイル rhdm-7.2.0-openshift-templates.zip
をダウンロードして展開します。
-
rhdm72-authoring.yaml
は、Decision Central と、Decision Central に接続された Decision Server を提供します。この環境を使用して、サービスや他のビジネスアセットをオーサリングしたり、ステージングまたは実稼働環境でこれらのサービスを実行できます。このテンプレートの詳細は、「rhdm72-authoring.yaml template」 を参照してください。 -
rhdm72-authoring-ha.yaml
は、高可用性の Decision Central と、Decision Central に接続された Decision Server を提供します。この環境を使用して、サービスや他のビジネスアセットをオーサリングしたり、ステージングまたは実稼働環境でこれらのサービスを実行できます。高可用性の機能は、テクノロジープレビューとなります。このテンプレートの詳細は、「rhdm72-authoring-ha.yaml template」 を参照してください。 -
rhdm72-kieserver.yaml
は Decision Server を設定します。Decision Server を Decision Central に接続するように設定できます。この方法で、Decision Central が複数の異なる Decision Server を管理するステージングまたは実稼働環境を設定できます。このテンプレートの詳細は、「rhdm72-kieserver.yaml template」 を参照してください。
4.1. rhdm72-authoring.yaml template
Red Hat Decision Manager 7.2 の HA 以外の永続オーサリング環境向けのアプリケーションテンプレート
4.1.1. パラメーター
テンプレートを使用すると値を引き継ぐパラメーターを定義でき、パラメーターの参照時には、この値が代入されます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
---|---|---|---|---|
| — | アプリケーションの名前。 | myapp | True |
|
| KIE 管理者のユーザー名 | adminUser | False |
|
| KIE 管理者のパスワード | — | False |
|
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) | controllerUser | False |
|
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) | — | False |
|
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) | — | False |
|
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) | executionUser | False |
|
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) | — | False |
|
| KIE サーバーのバイパス認証ユーザー (org.kie.server.bypass.auth.user システムプロパティーを設定します) | false | False |
|
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 | enabled | False |
|
| KIE Server のクラスフィルター (org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
| http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: <application-name>-rhdmcentr-<project>.<default-domain-suffix>)。 | — | False |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします。例: secure-<application-name>-rhdmcentr-<project>.<default-domain-suffix> | — | False |
|
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| True の場合、secure-APPLICATION_NAME-kieserver vs APPLICATION_NAME-kieserver をルート名として使用します。 | false | False |
| — | キーストアファイルを含むシークレット名 | decisioncentral-app-secret | True |
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
| キーストアおよび証明書のパスワード | mykeystorepass | False |
| — | キーストアファイルを含むシークレット名 | kieserver-app-secret | True |
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
| キーストアおよび証明書のパスワード | mykeystorepass | False |
| — | Red Hat ミドルウェアイメージの ImageStreams がインストールされている namespaceこれらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStreams を別の namespace/プロジェクトにインストールしている場合には、これを変更するだけで結構です。 | openshift | True |
| — | KIE Server に使用するイメージストリームの名前。デフォルトは "rhdm72-kieserver-openshift" です。 | rhdm72-kieserver-openshift | True |
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 1.1 です。 | 1.1 | True |
|
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 | my-repo-id | False |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | False |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) | — | False |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 | mavenUser | True |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード | — | True |
|
| git フックに使用するディレクトリー (必要な場合)。 |
| False |
| — | Decision Central のランタイムデータに向けた永続ストレージのサイズ。 | 1Gi | True |
| — | Decision Central コンテナーのメモリー制限 | 2 Gi | False |
| — | KIE Server のコンテナーのメモリー制限 | 1Gi | False |
|
| RH-SSO URL | False | |
|
| RH-SSO レルム名。 | — | False |
|
| Decision Central RH-SSO クライアント名。 | — | False |
|
| Decision Central RH-SSO クライアントシークレット | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| KIE Server の RH-SSO クライアント名。 | — | False |
|
| KIE Server の RH-SSO クライアントシークレット | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) | — | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 | preferred_username | False |
|
| 認証用に接続する LDAP エンドポイント | ldap://myldap.example.com | False |
|
| 認証に使用するバインド DN。 | uid=admin,ou=users,ou=exmample,ou=com | False |
|
| 認証に使用する LDAP の認証情報。 | パスワード | False |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | — | False |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
| 使用する検索範囲。 |
| False |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | distinguishedName | False |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | true | False |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
| 認証された全ユーザーに対して含まれるロール | guest | False |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | name | False |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | false | False |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | false | False |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | — | False |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | — | False |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 | — | False |
4.1.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
4.1.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
サービス | ポート | 名前 | 説明 |
---|---|---|---|
| 8080 | http | Decision Central のすべての Web サーバーのポート。 |
8443 | https | ||
8001 | git-ssh | ||
| 8080 | http | すべての KIE Server Web サーバーのポート。 |
8443 | https |
4.1.2.2. ルート
ルートとは、www.example.com
など、外部から到達可能なホスト名を指定して、サービスを公開する手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
サービス | セキュリティー | Hostname |
---|---|---|
| none |
|
| TLS パススルー |
|
| なし |
|
| TLS パススルー |
|
4.1.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをもとにするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
4.1.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
Deployment | トリガー |
---|---|
| ImageChange |
| ImageChange |
4.1.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
Deployment | レプリカ |
---|---|
| 1 |
| 1 |
4.1.2.3.3. Pod テンプレート
4.1.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
Deployment | サービスアカウント |
---|---|
|
|
|
|
4.1.2.3.3.2. イメージ
デプロイメント | イメージ |
---|---|
| rhdm72-decisioncentral-openshift |
|
|
4.1.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-rhdmcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-drools-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
4.1.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-rhdmcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-drools-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
4.1.2.3.3.5. 公開されたポート
デプロイメント | 名前 | ポート | プロトコル |
---|---|---|---|
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
| |
git-ssh | 8001 |
| |
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
|
4.1.2.3.3.6. イメージの環境変数
デプロイメント | 変数名 | 説明 | 値の例 |
---|---|---|---|
|
| KIE 管理者のユーザー名 |
|
| KIE 管理者のパスワード |
| |
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 |
| |
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) |
| |
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) |
| |
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) |
| |
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) |
| |
| — |
| |
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 |
| |
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード |
| |
| git フックに使用するディレクトリー (必要な場合)。 |
| |
| — |
| |
| シークレット内のキーストアファイルの名前。 |
| |
| サーバー証明書に関連付けられている名前 |
| |
| キーストアおよび証明書のパスワード |
| |
| RH-SSO URL |
| |
| — | ROOT.war | |
| RH-SSO レルム名。 |
| |
| Decision Central RH-SSO クライアントシークレット |
| |
| Decision Central RH-SSO クライアント名。 |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
| RH-SSO が無効な SSL 証明書の検証。 |
| |
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
| http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: <application-name>-rhdmcentr-<project>.<default-domain-suffix>)。 |
| |
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします。例: secure-<application-name>-rhdmcentr-<project>.<default-domain-suffix> |
| |
| 認証用に接続する LDAP エンドポイント |
| |
| 認証に使用するバインド DN。 |
| |
| 認証に使用する LDAP の認証情報。 |
| |
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
| 使用する検索範囲。 |
| |
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザーロールを含む属性の名前。 |
| |
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
| 認証された全ユーザーに対して含まれるロール |
| |
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
| KIE Server のクラスフィルター (org.drools.server.filter.classes システムプロパティーを設定) |
|
| KIE 管理者のユーザー名 |
| |
| KIE 管理者のパスワード |
| |
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 |
| |
| KIE サーバーのバイパス認証ユーザー (org.kie.server.bypass.auth.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) |
| |
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) |
| |
| — |
| |
| — | ws | |
| — |
| |
| — |
| |
| True の場合、secure-APPLICATION_NAME-kieserver vs APPLICATION_NAME-kieserver をルート名として使用します。 |
| |
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) |
| |
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) |
| |
| — | RHDMCENTR,EXTERNAL | |
| — |
| |
| — |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード |
| |
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 |
| |
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
| — |
| |
| シークレット内のキーストアファイルの名前。 |
| |
| サーバー証明書に関連付けられている名前 |
| |
| キーストアおよび証明書のパスワード |
| |
| RH-SSO URL |
| |
| — | ROOT.war | |
| RH-SSO レルム名。 |
| |
| KIE Server の RH-SSO クライアントシークレット |
| |
| KIE Server の RH-SSO クライアント名。 |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
| RH-SSO が無効な SSL 証明書の検証。 |
| |
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
| 認証用に接続する LDAP エンドポイント |
| |
| 認証に使用するバインド DN。 |
| |
| 認証に使用する LDAP の認証情報。 |
| |
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
| 使用する検索範囲。 |
| |
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザーロールを含む属性の名前。 |
| |
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
| 認証された全ユーザーに対して含まれるロール |
| |
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
|
4.1.2.3.3.7. ボリューム
デプロイメント | 名前 | mountPath | 目的 | readOnly |
---|---|---|---|---|
| decisioncentral-keystore-volume |
| ssl certs | True |
| kieserver-keystore-volume |
| ssl certs | True |
4.1.2.4. 外部の依存関係
4.1.2.4.1. ボリューム要求
PersistentVolume
オブジェクトは、OpenShift クラスターのストレージリソースです。管理者が GCE Persistent Disks、AWS Elastic Block Store (EBS)、NFS マウントなどのソースから PersistentVolume
オブジェクトを作成して、ストレージをプロビジョニングします。詳細は、Openshift ドキュメント を参照してください。
名前 | アクセスモード |
---|---|
| ReadWriteMany |
4.1.2.4.2. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
decisioncentral-app-secret kieserver-app-secret
4.2. rhdm72-authoring-ha.yaml template
Red Hat Decision Manager 7.2 の HA の永続オーサリング環境向けのアプリケーションテンプレート
4.2.1. パラメーター
テンプレートを使用すると値を引き継ぐパラメーターを定義でき、パラメーターの参照時には、この値が代入されます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
---|---|---|---|---|
| — | アプリケーションの名前。 | myapp | True |
|
| KIE 管理者のユーザー名 | adminUser | False |
|
| KIE 管理者のパスワード | — | False |
|
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) | controllerUser | False |
|
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) | — | False |
|
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) | — | False |
|
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) | executionUser | False |
|
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) | — | False |
|
| KIE サーバーのバイパス認証ユーザー (org.kie.server.bypass.auth.user システムプロパティーを設定します) | false | False |
|
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 | enabled | False |
|
| KIE Server のクラスフィルター (org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
| http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: <application-name>-rhdmcentr-<project>.<default-domain-suffix>)。 | — | False |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします。例: secure-<application-name>-rhdmcentr-<project>.<default-domain-suffix> | — | False |
|
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| True の場合、secure-APPLICATION_NAME-kieserver vs APPLICATION_NAME-kieserver をルート名として使用します。 | false | False |
| — | キーストアファイルを含むシークレット名 | decisioncentral-app-secret | True |
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
| キーストアおよび証明書のパスワード | mykeystorepass | False |
| — | キーストアファイルを含むシークレット名 | kieserver-app-secret | True |
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
| キーストアおよび証明書のパスワード | mykeystorepass | False |
|
| 接続を中止するまでに appformer が elasticsearch ノードに接続試行する回数 | — | False |
|
| JMS ブローカーに接続するためのポート。デフォルトは 61616 です。 | — | False |
|
| JMS ブローカーに接続するためのユーザー名 | jmsBrokerUser | True |
|
| JMS ブローカーに接続するためのパスワード。 | — | True |
| — | http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします。例: <application-name>-rhdmindex-<project>.<default-domain-suffix> | — | False |
|
| ES cluster.name を設定して、Decision Central で設定します。デフォルトは、kie-cluster です。 | — | False |
|
| ES node.name プロパティーを設定します。デフォルトは HOSTNAME env の値です。 | — | False |
|
| ES transport.host プロパティーを設定します。これで、メインの ES クラスターノードのトランスポートアドレスが設定されます。クラスター内のノード間の通信に使用します。デフォルトはコンテナーのアドレスです。 | — | False |
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスター内のノード間の通信と、Decision Central との通信に使用します。 | — | False |
|
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターの REST API との対話に使用します。デフォルトは、コンテナーの IP アドレスです。 | — | False |
|
| ES http.port プロパティーを設定します。これで、メインの ES クラスターノードの http ポートが設定されます。クラスター REST API と対話するために使用されます。 | — | False |
|
| カスタムの jvm 設定/プロパティーを ES jvm.options 設定ファイルに追加します。 | -Xms1024m -Xmx1024m | False |
| — | AMQ イメージの ImageStream がインストールされる名前空間。デフォルトは openshift です。 | openshift | True |
| — | AMQ ブローカーに使用するイメージストリームの名前。デフォルトは "amq-broker72-openshift" です。 | amq-broker72-openshift | True |
| — | AMQ イメージストリームのタグ。デフォルトは 1.1 です。 | 1.1 | True |
|
| 標準ブローカーユーザーのユーザーロール。 | admin | True |
|
| ブローカーの名前 | broker | True |
|
| メッセージデータが消費するメモリーの最大量 (デフォルト: 未定義、システムのメモリーの半分)。 | 100 gb | False |
| — | Elasticsearch ボリュームの永続ストレージサイズ | 1Gi | True |
| — | Red Hat ミドルウェアイメージの ImageStreams がインストールされている namespaceこれらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStreams を別の namespace/プロジェクトにインストールしている場合には、これを変更するだけで結構です。 | openshift | True |
| — | KIE Server に使用するイメージストリームの名前。デフォルトは "rhdm72-kieserver-openshift" です。 | rhdm72-kieserver-openshift | True |
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 1.1 です。 | 1.1 | True |
|
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 | my-repo-id | False |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | False |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) | — | False |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 | mavenUser | True |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード | — | True |
|
| git フックに使用するディレクトリー (必要な場合)。 |
| False |
| — | Decision Central のランタイムデータに向けた永続ストレージのサイズ。 | 1Gi | True |
| — | Decision Central コンテナーのメモリー制限 | 2 Gi | False |
| — | KIE Server のコンテナーのメモリー制限 | 1Gi | False |
|
| RH-SSO URL | False | |
|
| RH-SSO レルム名。 | — | False |
|
| Decision Central RH-SSO クライアント名。 | — | False |
|
| Decision Central RH-SSO クライアントシークレット | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| KIE Server の RH-SSO クライアント名。 | — | False |
|
| KIE Server の RH-SSO クライアントシークレット | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) | — | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 | preferred_username | False |
|
| 認証用に接続する LDAP エンドポイント | ldap://myldap.example.com | False |
|
| 認証に使用するバインド DN。 | uid=admin,ou=users,ou=exmample,ou=com | False |
|
| 認証に使用する LDAP の認証情報。 | パスワード | False |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | — | False |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
| 使用する検索範囲。 |
| False |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | distinguishedName | False |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | true | False |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
| 認証された全ユーザーに対して含まれるロール | guest | False |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | name | False |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | false | False |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | false | False |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | — | False |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | — | False |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 | — | False |
4.2.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
4.2.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
サービス | ポート | 名前 | 説明 |
---|---|---|---|
| 8080 | http | Decision Central のすべての Web サーバーのポート。 |
8443 | https | ||
8001 | git-ssh | ||
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
| 8080 | http | すべての KIE Server Web サーバーのポート。 |
8443 | https | ||
| 9200 | rest | Decision Central がインデックス化する Elasticsearch ポートすべて |
9300 | transport | ||
| 61616 | — | ブローカーの OpenWire ポート。 |
4.2.2.2. ルート
ルートとは、www.example.com
など、外部から到達可能なホスト名を指定して、サービスを公開する手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
サービス | セキュリティー | Hostname |
---|---|---|
| none |
|
| TLS パススルー |
|
| なし |
|
| TLS パススルー |
|
| none |
|
4.2.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをもとにするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
4.2.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
Deployment | トリガー |
---|---|
| ImageChange |
| ImageChange |
| ImageChange |
| ImageChange |
4.2.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
Deployment | レプリカ |
---|---|
| 2 |
| 2 |
| 1 |
| 1 |
4.2.2.3.3. Pod テンプレート
4.2.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
Deployment | サービスアカウント |
---|---|
|
|
|
|
4.2.2.3.3.2. イメージ
デプロイメント | イメージ |
---|---|
| rhdm72-decisioncentral-openshift |
|
|
| rhdm72-decisioncentral-indexing-openshift |
|
|
4.2.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-rhdmcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-drools-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
${APPLICATION_NAME}-rhdmindex
Http Get on http://localhost:9200/_cluster/health
${APPLICATION_NAME}-amq
/bin/bash -c /opt/amq/bin/readinessProbe.sh
4.2.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-rhdmcentr
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/kie-drools-wb.jsp
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
4.2.2.3.3.5. 公開されたポート
デプロイメント | 名前 | ポート | プロトコル |
---|---|---|---|
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
| |
ping | 8888 |
| |
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
| |
| es | 9300 |
|
http | 9200 |
| |
| jolokia | 8161 |
|
amqp | 5672 |
| |
mqtt | 1883 |
| |
stomp | 61613 |
| |
artemis | 61616 |
|
4.2.2.3.3.6. イメージの環境変数
デプロイメント | 変数名 | 説明 | 値の例 |
---|---|---|---|
|
| KIE 管理者のユーザー名 |
|
| KIE 管理者のパスワード |
| |
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 |
| |
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) |
| |
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) |
| |
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) |
| |
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) |
| |
| — |
| |
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 |
| |
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード |
| |
| git フックに使用するディレクトリー (必要な場合)。 |
| |
| — |
| |
| シークレット内のキーストアファイルの名前。 |
| |
| サーバー証明書に関連付けられている名前 |
| |
| キーストアおよび証明書のパスワード |
| |
| — | openshift.DNS_PING | |
| — |
| |
| — | 8888 | |
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスター内のノード間の通信と、Decision Central との通信に使用します。 |
| |
| ES cluster.name を設定して、Decision Central で設定します。デフォルトは、kie-cluster です。 |
| |
| 接続を中止するまでに appformer が elasticsearch ノードに接続試行する回数 |
| |
| — |
| |
| — |
| |
| JMS ブローカーに接続するためのポート。デフォルトは 61616 です。 |
| |
| JMS ブローカーに接続するためのユーザー名 |
| |
| JMS ブローカーに接続するためのパスワード。 |
| |
| RH-SSO URL |
| |
| — | ROOT.war | |
| RH-SSO レルム名。 |
| |
| Decision Central RH-SSO クライアントシークレット |
| |
| Decision Central RH-SSO クライアント名。 |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
| RH-SSO が無効な SSL 証明書の検証。 |
| |
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
| http サービスルートのカスタムホスト名。デフォルトのホスト名を使用する場合には空白にします (例: <application-name>-rhdmcentr-<project>.<default-domain-suffix>)。 |
| |
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします。例: secure-<application-name>-rhdmcentr-<project>.<default-domain-suffix> |
| |
| 認証用に接続する LDAP エンドポイント |
| |
| 認証に使用するバインド DN。 |
| |
| 認証に使用する LDAP の認証情報。 |
| |
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
| 使用する検索範囲。 |
| |
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザーロールを含む属性の名前。 |
| |
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
| 認証された全ユーザーに対して含まれるロール |
| |
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
| KIE Server のクラスフィルター (org.drools.server.filter.classes システムプロパティーを設定) |
|
| KIE 管理者のパスワード |
| |
| KIE 管理者のユーザー名 |
| |
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 |
| |
| KIE サーバーのバイパス認証ユーザー (org.kie.server.bypass.auth.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) |
| |
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) |
| |
| — |
| |
| — | ws | |
| — |
| |
| — |
| |
| True の場合、secure-APPLICATION_NAME-kieserver vs APPLICATION_NAME-kieserver をルート名として使用します。 |
| |
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) |
| |
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) |
| |
| — | RHDMCENTR,EXTERNAL | |
| — |
| |
| — |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 |
| |
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード |
| |
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 |
| |
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) |
| |
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
| — |
| |
| シークレット内のキーストアファイルの名前。 |
| |
| サーバー証明書に関連付けられている名前 |
| |
| キーストアおよび証明書のパスワード |
| |
| RH-SSO URL |
| |
| — | ROOT.war | |
| RH-SSO レルム名。 |
| |
| KIE Server の RH-SSO クライアントシークレット |
| |
| KIE Server の RH-SSO クライアント名。 |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
| RH-SSO が無効な SSL 証明書の検証。 |
| |
| ユーザー名として使用する RH-SSO プリンシパル属性 |
| |
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
| 認証用に接続する LDAP エンドポイント |
| |
| 認証に使用するバインド DN。 |
| |
| 認証に使用する LDAP の認証情報。 |
| |
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 |
| |
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
| 使用する検索範囲。 |
| |
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 |
| |
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 |
| |
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 |
| |
| ユーザーロールを含む属性の名前。 |
| |
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
| 認証された全ユーザーに対して含まれるロール |
| |
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 |
| |
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 |
| |
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 |
| |
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 |
| |
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 |
| |
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
| |
|
| ES cluster.name を設定して、Decision Central で設定します。デフォルトは、kie-cluster です。 |
|
| ES node.name プロパティーを設定します。デフォルトは HOSTNAME env の値です。 |
| |
| ES transport.host プロパティーを設定します。これで、メインの ES クラスターノードのトランスポートアドレスが設定されます。クラスター内のノード間の通信に使用します。デフォルトはコンテナーのアドレスです。 |
| |
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスター内のノード間の通信と、Decision Central との通信に使用します。 |
| |
| ES http.port プロパティーを設定します。これで、メインの ES クラスターノードの http ポートが設定されます。クラスター REST API と対話するために使用されます。 |
| |
| ES http.host プロパティーを設定します。これで、メインの ES クラスターノードの http アドレスが設定されます。クラスターの REST API との対話に使用します。デフォルトは、コンテナーの IP アドレスです。 |
| |
| カスタムの jvm 設定/プロパティーを ES jvm.options 設定ファイルに追加します。 |
| |
|
| JMS ブローカーに接続するためのユーザー名 |
|
| JMS ブローカーに接続するためのパスワード。 |
| |
| 標準ブローカーユーザーのユーザーロール。 |
| |
| ブローカーの名前 |
| |
| — | openwire | |
| メッセージデータが消費するメモリーの最大量 (デフォルト: 未定義、システムのメモリーの半分)。 |
|
4.2.2.3.3.7. ボリューム
デプロイメント | 名前 | mountPath | 目的 | readOnly |
---|---|---|---|---|
| decisioncentral-keystore-volume |
| ssl certs | True |
| kieserver-keystore-volume |
| ssl certs | True |
|
|
| rhdmindex | false |
4.2.2.4. 外部の依存関係
4.2.2.4.1. ボリューム要求
PersistentVolume
オブジェクトは、OpenShift クラスターのストレージリソースです。管理者が GCE Persistent Disks、AWS Elastic Block Store (EBS)、NFS マウントなどのソースから PersistentVolume
オブジェクトを作成して、ストレージをプロビジョニングします。詳細は、Openshift ドキュメント を参照してください。
名前 | アクセスモード |
---|---|
| ReadWriteMany |
| ReadWriteOnce |
4.2.2.4.2. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
decisioncentral-app-secret kieserver-app-secret
4.2.2.4.3. クラスターリング
OpenShift EAP では、Kubernetes または DNS の検出メカニズム 2 つの内 1 つを使用してクラスターリングを実現できます。これには、standalone-openshift.xml で <openshift.KUBE_PING/>
要素または <openshift.DNS_PING/>
要素のいずれかを指定して JGroups プロトコルスタックを設定します。テンプレートは、DNS_PING
を使用するように設定しますが、イメージで使用するデフォルトは `KUBE_PING` となっています。
使用される検出メカニズムは、JGROUPS_PING_PROTOCOL
環境変数によって指定されます。これは openshift.DNS_PING
または openshift.KUBE_PING
のいずれかに設定できます。OpenShift.KUBE_PING
は、JGROUPS_PING_PROTOCOL
に値が指定されていない場合は、イメージによって使用されるデフォルトです。
DNS_PING を機能させるには、以下の手順を実行する必要があります。
-
OPENSHIFT_DNS_PING_SERVICE_NAME
環境変数は、クラスターの ping サービス名に設定する必要があります (上記の表を参照)。設定していない場合には、サーバーは単一ノードのクラスター (ノードが 1 つのクラスター) のように機能します。 -
OPENSHIFT_DNS_PING_SERVICE_PORT
環境変数は、ping サービスを公開するポート番号に設定する必要があります (上記の表を参照)。DNS_PING
プロトコルは可能な場合には SRV レコードからのポートを識別しようとします。デフォルト値は 8888 です。 ping ポートを公開する ping サービスは定義する必要があります。このサービスはヘッドレス (ClusterIP=None) で、以下の条件を満たす必要があります。
- ポートは、ポート検出が機能するように、名前を指定する必要があります。
-
service.alpha.kubernetes.io/tolerate-unready-endpoints
を"true"
に指定してアノテーションを設定する必要があります。このアノテーションを省略すると、起動時にノードごとに独自の単一ノードのクラスターが形成され、(起動後でないと他のノードが検出されないので) 起動後にこのクラスターが他のノードのクラスターにマージされます。
DNS_PING で使用する ping サービスの例
kind: Service apiVersion: v1 spec: clusterIP: None ports: - name: ping port: 8888 selector: deploymentConfig: eap-app metadata: name: eap-app-ping annotations: service.alpha.kubernetes.io/tolerate-unready-endpoints: "true" description: "The JGroups ping port for clustering."
KUBE_PING
を機能させるには以下の手順を実行する必要があります。
-
OPENSHIFT_KUBE_PING_NAMESPACE
環境変数を設定する必要があります (上記の表を参照)。設定していない場合には、サーバーは単一ノードのクラスター (ノードが 1 つのクラスター) のように機能します。 -
OPENSHIFT_KUBE_PING_LABELS
環境変数を設定する必要があります (上記の表を参照)。設定されていない場合には、アプリケーション外の Pod (namespace に関係なく) が参加しようとします。 - Kubernetes の REST API にアクセスできるようにするには、Pod が実行されているサービスアカウントに対して承認を行う必要があります。これはコマンドラインで行います。
例4.1 policy コマンド
myproject の namespace におけるデフォルトのサービスアカウントの使用:
oc policy add-role-to-user view system:serviceaccount:myproject:default -n myproject
myproject の namespace における eap-service-account の使用:
oc policy add-role-to-user view system:serviceaccount:myproject:eap-service-account -n myproject
4.3. rhdm72-kieserver.yaml template
Red Hat Decision Manager 7.2 での管理対象 KIE サーバー向けのアプリケーションテンプレート
4.3.1. パラメーター
テンプレートを使用すると値を引き継ぐパラメーターを定義でき、パラメーターの参照時には、この値が代入されます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
---|---|---|---|---|
| — | アプリケーションの名前。 | myapp | True |
|
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 | my-repo-id | False |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | True |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) | — | False |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
| 必要な場合にはオプションの Decision Central (maven リポジトリーの使用向け) で使用する OpenShift サービス名 | myapp-rhdmcentr | False |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 | mavenUser | False |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード | maven1! | False |
|
| KIE 管理者のユーザー名 | adminUser | False |
|
| KIE 管理者のパスワード | — | False |
|
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) | executionUser | False |
|
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) | — | False |
| — | Red Hat ミドルウェアイメージの ImageStreams がインストールされている namespaceこれらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStreams を別の namespace/プロジェクトにインストールしている場合には、これを変更するだけで結構です。 | openshift | True |
| — | KIE Server に使用するイメージストリームの名前。デフォルトは "rhdm72-kieserver-openshift" です。 | rhdm72-kieserver-openshift | True |
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 1.1 です。 | 1.1 | True |
|
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) | controllerUser | False |
|
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) | — | False |
|
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) | — | False |
|
| オプションのスタンドアロンコントローラーのサービス名。アプリケーションは、このサービス名を使用してコントローラーに登録します。(設定されている場合は、ホストとポートの検出に使用されます) | — | False |
|
| KIE サーバーコントローラーのホスト (org.kie.server.controller システムプロパティーの設定に使用) | my-app-controller-ocpuser.os.example.com | False |
|
| KIE サーバーコントローラーのポート (org.kie.server.controller システムプロパティーの設定に使用) | 8080 | False |
|
| KIE Server のクラスフィルター (org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 | enabled | False |
|
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| True の場合、secure-APPLICATION_NAME-kieserver vs APPLICATION_NAME-kieserver をルート名として使用します。 | false | False |
| — | キーストアファイルを含むシークレット名 | kieserver-app-secret | True |
|
| シークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| サーバー証明書に関連付けられている名前 | jboss | False |
|
| キーストアおよび証明書のパスワード | mykeystorepass | False |
|
| KIE サーバーのバイパス認証ユーザー (org.kie.server.bypass.auth.user システムプロパティーを設定します) | false | False |
| — | KIE Server のコンテナーのメモリー制限 | 1Gi | False |
|
| KIE サーバーコンテナーのデプロイメント設定。形式: containerId=groupId:artifactId:version|c2=g2:a2:v2 | rhdm-kieserver-library=org.openshift.quickstarts:rhdm-kieserver-library:1.4.0-SNAPSHOT | False |
|
| 管理 api を無効にして、KIE コントローラーがデプロイ/デプロイ解除または起動/停止できないようにします。org.kie.server.mgmt.api.disabled プロパティーを true に、org.kie.server.startup.strategy プロパティー を LocalContainersStartupStrategy に設定します。 | true | False |
|
| LocalContainersStartupStrategy に設定した場合には、コントローラーが設定されていて利用できないときでも KIE サーバーが起動し、ローカルの設定で機能できます。 | LocalContainersStartupStrategy | False |
|
| RH-SSO URL | False | |
|
| RH-SSO レルム名。 | — | False |
|
| KIE Server の RH-SSO クライアント名。 | — | False |
|
| KIE Server の RH-SSO クライアントシークレット | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) | — | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 | preferred_username | False |
|
| 認証用に接続する LDAP エンドポイント | ldap://myldap.example.com | False |
|
| 認証に使用するバインド DN。 | uid=admin,ou=users,ou=exmample,ou=com | False |
|
| 認証に使用する LDAP の認証情報。 | パスワード | False |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | — | False |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
| 使用する検索範囲。 |
| False |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | distinguishedName | False |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | true | False |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | — | False |
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
| 認証された全ユーザーに対して含まれるロール | guest | False |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | name | False |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | false | False |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | false | False |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | — | False |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | — | False |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 | — | False |
4.3.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
4.3.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
サービス | ポート | 名前 | 説明 |
---|---|---|---|
| 8080 | http | すべての KIE Server Web サーバーのポート。 |
8443 | https | ||
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
4.3.2.2. ルート
ルートとは、www.example.com
など、外部から到達可能なホスト名を指定して、サービスを公開する手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
サービス | セキュリティー | ホスト名 |
---|---|---|
| なし |
|
| TLS パススルー |
|
4.3.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをもとにするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
4.3.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
Deployment | トリガー |
---|---|
| ImageChange |
4.3.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
Deployment | レプリカ |
---|---|
| 1 |
4.3.2.3.3. Pod テンプレート
4.3.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
Deployment | サービスアカウント |
---|---|
|
|
4.3.2.3.3.2. イメージ
デプロイメント | イメージ |
---|---|
|
|
4.3.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
4.3.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-kieserver
/bin/bash -c curl --fail --silent -u '${KIE_ADMIN_USER}:${KIE_ADMIN_PWD}' http://localhost:8080/services/rest/server/readycheck
4.3.2.3.3.5. 公開されたポート
デプロイメント | 名前 | ポート | プロトコル |
---|---|---|---|
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
| |
ping | 8888 |
|
4.3.2.3.3.6. イメージの環境変数
デプロイメント | 変数名 | 説明 | 値の例 |
---|---|---|---|
|
| KIE Server のクラスフィルター (org.drools.server.filter.classes システムプロパティーを設定) |
|
| KIE 管理者のユーザー名 |
| |
| KIE 管理者のパスワード |
| |
| KIE Server の mbeans の有効化/無効化 (システムプロパティー kie.mbeans および kie.scanner.mbeans を設定)。 |
| |
| KIE サーバーのバイパス認証ユーザー (org.kie.server.bypass.auth.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのユーザー名 (org.kie.server.controller.user システムプロパティーを設定します) |
| |
| KIE サーバーのコントローラーのパスワード (org.kie.server.controller.pwd システムプロパティーを設定します) |
| |
| Bearer 認証用の KIE サーバーコントローラーのトークン (org.kie.server.controller.token システムプロパティーを設定します) |
| |
| オプションのスタンドアロンコントローラーのサービス名。アプリケーションは、このサービス名を使用してコントローラーに登録します。(設定されている場合は、ホストとポートの検出に使用されます) |
| |
| — | ws | |
| KIE サーバーコントローラーのホスト (org.kie.server.controller システムプロパティーの設定に使用) |
| |
| KIE サーバーコントローラーのポート (org.kie.server.controller システムプロパティーの設定に使用) |
| |
| — |
| |
| — |
| |
| True の場合、secure-APPLICATION_NAME-kieserver vs APPLICATION_NAME-kieserver をルート名として使用します。 |
| |
| KIE サーバーのユーザー名 (org.kie.server.user システムプロパティーを設定します) |
| |
| KIE サーバーパスワード (org.kie.server.pwd システムプロパティーを設定します) |
| |
| KIE サーバーコンテナーのデプロイメント設定。形式: containerId=groupId:artifactId:version | c2=g2:a2:v2 | |
|
| — | |
RHDMCENTR,EXTERNAL |
| 必要な場合にはオプションの Decision Central (maven リポジトリーの使用向け) で使用する OpenShift サービス名 | |
|
| — | |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのユーザー名 | |
|
| EAP 内の Decision Central がホストする Maven サービスにアクセスするためのパスワード | |
|
| maven リポジトリーに使用する id (設定されている場合)。デフォルトは無作為に作成されます。 | |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | |
|
| Maven リポジトリーにアクセスするユーザー名 (必要な場合) | |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | |
|
| 管理 api を無効にして、KIE コントローラーがデプロイ/デプロイ解除または起動/停止できないようにします。org.kie.server.mgmt.api.disabled プロパティーを true に、org.kie.server.startup.strategy プロパティー を LocalContainersStartupStrategy に設定します。 | |
|
| LocalContainersStartupStrategy に設定した場合には、コントローラーが設定されていて利用できないときでも KIE サーバーが起動し、ローカルの設定で機能できます。 | |
|
| — | |
|
| シークレット内のキーストアファイルの名前。 | |
|
| サーバー証明書に関連付けられている名前 | |
|
| キーストアおよび証明書のパスワード | |
|
| — | |
openshift.DNS_PING |
| — | |
|
| — | |
8888 |
| RH-SSO URL | |
|
| — | |
ROOT.war |
| RH-SSO レルム名。 | |
|
| KIE Server の RH-SSO クライアントシークレット | |
|
| KIE Server の RH-SSO クライアント名。 | |
|
| クライアント作成に使用する RH-SSO レルムの管理者のユーザー名 (存在しない場合) | |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | |
|
| RH-SSO が無効な SSL 証明書の検証。 | |
|
| ユーザー名として使用する RH-SSO プリンシパル属性 | |
|
| http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>)。 | |
|
| https サービスルートのカスタムのホスト名。デフォルトのホスト名を使用する場合には空白にします (例: secure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | |
|
| 認証用に接続する LDAP エンドポイント | |
|
| 認証に使用するバインド DN。 | |
|
| 認証に使用する LDAP の認証情報。 | |
|
| パスワードの復号に使用する JaasSecurityDomain の JMX ObjectName。 | |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | |
|
| 使用する検索範囲。 | |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | |
|
| ユーザーの DN を含むユーザーエントリーの属性の名前。これは、ユーザー自身の DN に正しいユーザーマッピングを妨げる特殊文字 (バックスラッシュなど) が含まれる場合に必要になることがあります。属性が存在しない場合は、エントリーの DN が使用されます。 | |
|
| DN がユーザー名に対して解析されるかどうかを示すフラグ。true に設定した場合には、 DN はユーザー名に対して解析されます。false に設定した場合には、 DN はユーザー名に対して解析されません。このオプションは、usernameBeginString および usernameEndString とともに使用されます。 | |
|
| ユーザー名を公開するため、DN の最初から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | |
|
| ユーザー名を公開するため、DN の最後から削除される文字列を定義します。このオプションは usernameEndString と合わせて使用し、parseUsername が true に設定されている場合にのみ考慮されます。 | |
|
| ユーザーロールを含む属性の名前。 | |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | |
|
| 認証された全ユーザーに対して含まれるロール | |
|
| ロール名を含む roleCtxDN コンテキスト内の属性の名前。roleAttributeIsDN プロパティーを true に設定すると、このプロパティーはロールオブジェクトの名前属性の検索に使用されます。 | |
|
| クエリーによって返された DN に roleNameAttributeID が含まれるかどうかを示すフラグ。true に設定した場合には、DN は roleNameATtributeID に対してチェックされます。false に設定すると、DN は roleNameATtributeID に対して確認されません。このフラグは LDAP クエリーのパフォーマンスを向上できます。 | |
|
| roleAttributeID にロールオブジェクトの完全修飾 DN が含まれるかどうか。false の場合は、コンテキスト名の roleNameAttributeId 属性の値からこのロール名が取得されます。Microsoft Active Directory などの特定のディレクトリースキーマでは、この属性を true に設定する必要があります。 | |
|
| リファーラル (referral) を使用しない場合はこのオプションを使用する必要はありません。リファーラルを使用し、ロールオブジェクトがリファーラル内部にあると、このオプションは特定のロール (例: member) に対して定義されたユーザーが含まれる属性名を示します。ユーザーはこの属性名の内容に対して確認されます。このオプションが設定されていないとチェックは常に失敗するため、ロールオブジェクトはリファーラルツリーに保存できません。 | |
|
| このパラメーターがある場合には、RoleMapping のログインモジュールで、指定したファイルを使用するように設定します。このプロパティーは、ロールを置換ロールに対してマップするプロパティーファイルまたはリソースの完全修飾ファイルパスまたはファイル名を定義します。形式は original_role=role1,role2,role3 になります。 | |
|
| 現在のロールを追加するか、マップされたロールに現在のロールを置き換えるか。true に設定した場合は、置き換えられます。 |
4.3.2.3.3.7. ボリューム
デプロイメント | 名前 | mountPath | 目的 | readOnly |
---|---|---|---|---|
| kieserver-keystore-volume |
| ssl certs | True |
4.3.2.4. 外部の依存関係
4.3.2.4.1. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
kieserver-app-secret
4.4. OpenShift の使用に関するクイックリファレンス
Red Hat OpenShift Container Platform で Red Hat Decision Manager テンプレートのデプロイ、モニターリング、管理、デプロイ解除するには、OpenShift Web コンソールまたは oc
コマンドを使用できます。
Web コンソールの使用に関する説明は、Web コンソールを使用したイメージの作成およびビルド を参照してください。
oc
コマンドの使用方法に関する詳細は、CLI リファレンス を参照してください。次のコマンドが必要になる可能性があります。
プロジェクトを作成するには、以下のコマンドを使用します。
$ oc new-project <project-name>
詳細は、CLI を使用したプロジェクトの作成 を参照してください。
テンプレートをデプロイするには (またはテンプレートからアプリケーションを作成するには)、以下のコマンドを実行します。
$ oc new-app -f <template-name> -p <parameter>=<value> -p <parameter>=<value> ...
詳細は、CLI を使用したアプリケーションの作成 を参照してください。
プロジェクト内のアクティブな Pod の一覧を表示するには、以下のコマンドを使用します。
$ oc get pods
Pod のデプロイメントが完了し、実行中の状態になっているかどうかなど、Pod の現在のステータスを表示するには、以下のコマンドを使用します。
$ oc describe pod <pod-name>
oc describe
コマンドを使用して、他のオブジェクトの現在のステータスを表示できます。詳細は、アプリケーションの変更操作 を参照してください。Pod のログを表示するには、以下のコマンドを使用します。
$ oc logs <pod-name>
デプロイメントログを表示するには、テンプレートリファレンスで
DeploymentConfig
の名前を検索して、以下のコマンドを実行します。$ oc logs -f dc/<deployment-config-name>
詳細は、デプロイメントログの表示 を参照してください。
ビルドログを表示するには、テンプレートリファレンスで
BuildConfig
の名前を検索して、以下のコマンドを実行します。$ oc logs -f bc/<build-config-name>
詳細は、ビルドログのアクセス を参照してください。
アプリケーションの Pod をスケーリングするには、テンプレートリファレンスで
DeploymentConfig
の名前を検索して、以下のコマンドを実行します。$ oc scale dc/<deployment-config-name> --replicas=<number>
詳細は、手動スケーリング を参照してください。
アプリケーションのデプロイメントを解除するには、以下のコマンドを使用してプロジェクトを削除します。
$ oc delete project <project-name>
または、
oc delete
コマンドを使用して、Pod またはレプリケーションコントローラーなど、アプリケーションの一部を削除できます。詳細は、アプリケーションの修正操作 を参照してください。
付録A バージョン情報
本書の最終更新日: 2021 年 11 月 15 日 (月)