3.2. オーサリングまたは管理サーバー環境での高可用性の Decision Central と Decision Server 1 台のデプロイ


高可用性の Decision Central と Decision Server 1 台をオーサリングまたは管理サーバー環境にデプロイするには、rhdm72-authoring-ha.yaml テンプレートファイルを使用します。Software Downloads ページからこのファイルをダウンロードできます。

重要

現在のバージョンでは、高可用性機能はテクノロジープレビューです。

手順

  1. 以下の方法を使用してテンプレートをデプロイします。

    • OpenShift Web UI では、Add to Project Import YAML / JSON を選択し、rhdm72-authoring-ha.yaml ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。
    • OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。

      oc new-app -f <template-path>/rhdm72-authoring-ha.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret

      このコマンドラインで以下を行います。

      • <template-path> を、ダウンロードしたテンプレートファイルのパスに置き換えます。
      • 必要なパラメーターに設定するために必要な数だけ -p PARAMETER=value ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
  2. 必要に応じて以下のパラメーターを設定します。

    • Decision Central サーバーキーストアのシークレット名 (DECISION_CENTRAL_HTTPS_SECRET): 「Decision Central へのシークレットの作成」で作成した Decision Central のシークレットの名前。
    • KIE Server キーストアのシークレット名 (KIE_SERVER_HTTPS_SECRET): 「Decision Server にシークレットの作成」で作成した Decision Server のシークレットの名前。
    • アプリケーション名 (APPLICATION_NAME): OpenShift アプリケーションの名前。Decision Central および Decision Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名で、Decision Server が参加する Decision Central でサーバー設定 (サーバーテンプレート) の名前が決まります。
    • Decision Central サーバーの証明署名 (DECISION_CENTRAL_HTTPS_NAME): 「Decision Central へのシークレットの作成」で作成したキーストアの証明書の名前。
    • Decision Central サーバーキーストアのパスワード (DECISION_CENTRAL_HTTPS_PASSWORD): 「Decision Central へのシークレットの作成」で作成したキーストアのパスワード。
    • KIE Server Certificate Name (KIE_SERVER_HTTPS_NAME): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。
    • KIE Server Keystore Password (KIE_SERVER_HTTPS_PASSWORD): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。
    • ImageStream 名前空間 (IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームが利用可能な場合 (「イメージストリームとイメージレジストリーの可用性確認」 を参照) は、namespace が openshift になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。

      以下のユーザー名およびパスワードを設定することもできます。

    • KIE Admin User (KIE_ADMIN_USER) および KIE Admin Password (KIE_ADMIN_PWD): Decision Central の管理ユーザーのユーザー名およびパスワード。
    • KIE Server ユーザー (KIE_SERVER_USER) および KIE Server パスワード (KIE_SERVER_PWD): Decision Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
  3. Decision Server を追加でデプロイして、この Decision Central に接続するには、以下のパラメーターを設定します。

    • KIE Server コントローラーのユーザー r (KIE_SERVER_CONTROLLER_USER) および KIE Server コントローラーのパスワード (KIE_SERVER_CONTROLLER_PWD): Decision Central への接続に Decision Server が使用する必要のあるユーザー名とパスワード。
  4. ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。

    • Maven リポジトリーの URL (MAVEN_REPO_URL): Maven リポジトリーの URL。
    • Maven リポジトリーのユーザー名 (MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。
    • Maven リポジトリーのパスワード (MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。
    • Maven リポジトリー ID (MAVEN_REPO_ID): Maven ID。Maven リポジトリーの id 設定と一致する必要があります。

      重要

      Decision Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの pom.xml ファイルにもリポジトリー情報を追加する必要があります。Decision Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ を参照してください。

      または、Decision Central に組み込まれている Maven リポジトリーを使用し、Decision Central に Decision Server を追加で接続する場合には、以下のパラメーターを設定します。

    • Decision Central がホストする Maven サービスのユーザー名 (DECISION_CENTRAL_MAVEN_USERNAME): ビルドインの Maven リポジトリーのユーザー名。
    • Decision Central がホストする Maven サービスのパスワード (DECISION_CENTRAL_MAVEN_PASSWORD): ビルドインの Maven リポジトリーのパスワード。
  5. Git フックを使用して Decision Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。

    • Git フックディレクトリー (GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例: /opt/eap/standalone/data/kie/git/hooks)。このディレクトリーのコンテンツを渡して、指定のパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
  6. RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。

    1. RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。

      • KIE_ADMIN_USER: デフォルトのユーザー名 adminUser、ロール: kie-server,rest-all,admin
      • KIE_SERVER_CONTROLLER_USER: デフォルトのユーザー名 controllerUser、ロール: kie-server,rest-all,guest
      • DECISION_CENTRAL_MAVEN_USERNAME (外部の Maven リポジトリーを使用するように設定している場合には必要なし): デフォルトのユーザー名 mavenUser。ロールは必要ありません。
      • KIE_SERVER_USER: デフォルトのユーザー名 executionUser、ロール kie-server,rest-all,guest
    2. Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。クライアントが存在しない場合は、テンプレートを使用してデプロイメント中に作成できます。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。RH-SSO 内のクライアントは、Decision Central および Decision Server にも存在する必要があります。クライアントがまだ存在しない場合は、デプロイメント中にテンプレートで作成できます。

      RH-SSO で設定可能なユーザールールについては、ロールおよびユーザー を参照してください。

      以下の手順の 1 つを使用します。

      1. RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。

        • RH-SSO URL (SSO_URL): RH-SSO の URL。
        • RH-SSO レルム名 (SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。
        • Decision Central RH-SSO クライアント名 (DECISION_CENTRAL_SSO_CLIENT): Decision Central の RH-SSO クライアント名。
        • Decision Central RH-SSO クライアントのシークレット (DECISION_CENTRAL_SSO_SECRET): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。
        • KIE Server の RH-SSO クライアント名 (KIE_SERVER_SSO_CLIENT): Decision Server の RH-SSO クライアント名。
        • KIE Server の RH-SSO クライアントのシークレット (KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
        • RH-SSO が無効な SSL 証明書の検証 (SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合は true に設定します。
      2. RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。

        • RH-SSO URL (SSO_URL): RH-SSO の URL。
        • RH-SSO レルム名 (SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。
        • Decision Central RH-SSO クライアント名 (DECISION_CENTRAL_SSO_CLIENT): Decision Central 向けに RH-SSO に作成するクライアント名。
        • Decision Central RH-SSO クライアントのシークレット (DECISION_CENTRAL_SSO_SECRET): Decision Central のクライアント向けに RH-SSO で設定するシークレット文字列。
        • Decision Central カスタムの http ルートホスト名 (DECISION_CENTRAL_HOSTNAME_HTTP): Decision Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • Decision Central カスタムの https ルートホスト名 (DECISION_CENTRAL_HOSTNAME_HTTPS): Decision Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • KIE Server の RH-SSO クライアント名 (KIE_SERVER_SSO_CLIENT): Decision Server 向けに RH-SSO に作成するクライアント名。
        • KIE Server の RH-SSO クライアントのシークレット (KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
        • KIE Server カスタムの http ルートホスト名 (KIE_SERVER_HOSTNAME_HTTP): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • KIE Server カスタムの https ルートホスト名 (KIE_SERVER_HOSTNAME_HTTPS): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • RH-SSO レルムの管理者のユーザー名 (SSO_USERNAME) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード
        • RH-SSO が無効な SSL 証明書の検証 (SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合は true に設定します。
    3. LDAP を設定するには、テンプレートの AUTH_LDAP* パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。

      LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。

      • RoleMapping rolesProperties ファイルパス (AUTH_ROLE_MAPPER_ROLES_PROPERTIES): /opt/eap/standalone/configuration/rolemapping/rolemapping.properties など、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。
      • RoleMapping replaceRole プロパティー (AUTH_ROLE_MAPPER_REPLACE_ROLE): true に設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。false に設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定は false です。
  7. デフォルト設定の openshift namespace で AMQ 7.1 イメージを使用できない場合は、次のパラメーターを設定します。

    • AMQ ImageStream namespace (AMQ_IMAGE_STREAM_NAMESPACE): AMQ イメージの ImageStream がインストールされる namespace 。デフォルト設定は openshift です。
    • AMQ ImageStream Name (AMQ_IMAGE_STREAM_NAME): AMQ ブローカーのイメージストリームの名前。デフォルト設定は amq-broker71-openshift です。
    • AMQ ImageStream タグ (AMQ_IMAGE_STREAM_TAG): AMQ イメージストリームタグ。デフォルト設定は 1.0 です。
  8. 使用している方法に応じて、環境の作成を終了します。

    • OpenShift Web UI の場合は Create をクリックします。

      • This will create resources that may have security or project behavior implications メッセージが表示された場合は、Create Anyway をクリックします。
    • 完了し、コマンドラインを実行します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.