第3章 オーサリングまたは管理サーバー環境
Business Central を使用してサービスの作成や変更を行う環境や、Business Central が管理する Decision Server でサービスを実行するう環境をデプロイできます。この環境には、Business Central と 1 つまたは複数の Decision Server が含まれます。
Business Central を使用して、サービスを開発するだけでなく、このサービスを 1 つまたは複数の Decision Server にもデプロイできます。たとえば、サービスのテスト版を Decision Server 1 台にデプロイして、別の Decision Server に実稼働版をデプロイできます。
実稼働の Decision Server に違うバージョンを誤ってデプロイしないように、サービスをオーサリングする環境 (オーサリング環境) と、実稼働サービスのデプロイメントを管理する環境 (管理サーバー環境) を別個作成できます。オーサリング環境にデプロイしたサービスを管理サーバー環境で利用できるように、これらの環境間を共有する外部 Maven リポジトリーを使用できます。ただし、これらの環境をデプロイする手順は同じです。
ニーズに合わせて、単一または高可用性の Business Central をデプロイできます。単一の Business Central Pod は複製されず、Business Central のコピー 1 つだけが使用されます。HA Business Central のデプロイメントでは、Business Central をスケーリングできます。
HA Business Central では、オーサリングサービスの信頼性や応答性を最大化できますが、メモリーとストレージ要件が高くなり、ReadWriteMany モードのある永続ボリュームのサポートが必要です。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
オーサリングまたは管理サーバー環境では、必要に応じて Decision Server Pod をスケーリングできます。
オーサリングまたは管理サーバー環境をデプロイするには、まずオーサリングテンプレートを使用して単一または高可用性 Business Central と単一の Decision Server をデプロイします。
さらに Decision Server を追加するには、同じプロジェクトで Decision Server テンプレートをデプロイできます。
3.1. オーサリングまたは管理サーバー環境での単一の Business Central と Decision Server 1 台のデプロイ リンクのコピーリンクがクリップボードにコピーされました!
オーサリングまたは管理サーバー環境に単一の Business Central および Decision Server 1 台をデプロイするには、rhdm73-authoring.yaml テンプレートファイルを使用します。製品の配信可能ファイル rhdm-7.3.0-openshift-templates.zip からこのファイルを展開できます。Software Downloads ページからこのファイルをダウンロードできます。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project
Import YAML / JSON を選択し、 rhdm73-authoring.yamlファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhdm73-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
oc new-app -f <template-path>/rhdm73-authoring.yaml -p DECISION_CENTRAL_HTTPS_SECRET=decisioncentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secretCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドラインで以下を行います。
-
<template-path>を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=valueペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project
必要に応じて以下のパラメーターを設定します。
-
Business Central サーバーキーストアのシークレット名 (
DECISION_CENTRAL_HTTPS_SECRET): 「Business Central へのシークレットの作成」で作成した Business Central のシークレットの名前。 -
KIE Server キーストアのシークレット名 (
KIE_SERVER_HTTPS_SECRET): 「Decision Server にシークレットの作成」で作成した Decision Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME): OpenShift アプリケーションの名前。Business Central および Process Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名で、Decision Server が参加する Business Central でサーバー設定 (サーバーテンプレート) の名前が決まります。 -
Business Central サーバーの証明署名 (
DECISION_CENTRAL_HTTPS_NAME): 「Business Central へのシークレットの作成」で作成したキーストアの証明書の名前。 -
Business Central サーバーキーストアのパスワード (
DECISION_CENTRAL_HTTPS_PASSWORD): 「Business Central へのシークレットの作成」で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME): 「Decision Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD): 「Decision Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームが利用可能な場合 (「イメージストリームとイメージレジストリーの可用性確認」 を参照) は、namespace がopenshiftになります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER) および KIE Admin Password (KIE_ADMIN_PWD): Business Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server ユーザー (
KIE_SERVER_USER) および KIE Server パスワード (KIE_SERVER_PWD): Decision Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Business Central サーバーキーストアのシークレット名 (
Decision Server を追加でデプロイして、この Business Central に接続するには、以下のパラメーターを設定します。
-
KIE Server コントローラーのユーザー r (
KIE_SERVER_CONTROLLER_USER) および KIE Server コントローラーのパスワード (KIE_SERVER_CONTROLLER_PWD): Business Central への接続に Decision Server が使用する必要のあるユーザー名とパスワード。
-
KIE Server コントローラーのユーザー r (
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID): Maven ID。Maven リポジトリーのid設定と一致する必要があります。重要Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xmlファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、Red Hat Decision Manager プロジェクトのパッケージ化およびデプロイ を参照してください。または、Business Central に組み込まれている Maven リポジトリーを使用し、Business Central に Decision Server を追加で接続する場合には、以下のパラメーターを設定します。
-
Business Central がホストする Maven サービスのユーザー名 (
DECISION_CENTRAL_MAVEN_USERNAME): ビルドインの Maven リポジトリーのユーザー名。 -
Business Central がホストする Maven サービスのパスワード (
DECISION_CENTRAL_MAVEN_PASSWORD): ビルドインの Maven リポジトリーのパスワード。 :params_offline_central:
-
Maven リポジトリーの URL (
OpenShift 環境に、公開インターネットへの送信アクセスが設定されていない場合には、以下のパラメーターを設定します。
-
Maven ミラー URL (
MAVEN_MIRROR_URL): 「オフラインで使用する Maven ミラーリポジトリーの用意」 で設定した Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。 Maven mirror of (
MAVEN_MIRROR_OF): ミラーから取得する予定のアーティファクトを決定する MavenmirrorOfの値。mirrorOf値の設定方法は、Apache Maven ドキュメントの Mirror Settings を参照してください。デフォルト値はexternal:*です。この値の場合、Maven はミラーから必要なアーティファクトをすべて取得し、他のリポジトリーにクエリーを送信しません。-
外部の Maven リポジトリー (
MAVEN_REPO_URL) を設定する場合は、ミラーからこのリポジトリー内のアーティファクトを除外するようにMAVEN_MIRROR_OFを変更します (例:external:*,!repo-custom)。repo-customは、MAVEN_REPO_IDで設定した ID に置き換えます。 -
組み込みの Business Central Maven リポジトリー (
BUSINESS_CENTRAL_MAVEN_SERVICE) を設定した場合には、ミラーからこのリポジトリーのアーティファクトを除外するようにMAVEN_MIRROR_OFを変更します (例"external:*,!repo-rhdmcentr)。 -
両リポジトリーを設定した場合は、ミラーから両リポジトリーのアーティファクトを除外するように
MAVEN_MIRROR_OFを変更します (例:external:*,!repo-rhdmcentr,!repo-custom)。repo-customは、MAVEN_REPO_IDで設定した ID に置き換えます。
-
外部の Maven リポジトリー (
-
Maven ミラー URL (
Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks)。このディレクトリーのコンテンツを渡して、指定のパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する場合は、以下の追加設定を実行します。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER: デフォルトのユーザー名adminUser、ロール:kie-server,rest-all,admin -
KIE_SERVER_CONTROLLER_USER: デフォルトのユーザー名controllerUser、ロール:kie-server,rest-all,guest -
DECISION_CENTRAL_MAVEN_USERNAME(外部の Maven リポジトリーを使用するように設定している場合には必要なし): デフォルトのユーザー名mavenUser。ロールは必要ありません。 -
KIE_SERVER_USER: デフォルトのユーザー名executionUser、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On (RH-SSO) 認証を設定する場合には、Red Hat Decision Manager を適用する RH-SSO レルムが必要です。クライアントが存在しない場合は、テンプレートを使用してデプロイメント中に作成できます。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。RH-SSO 内のクライアントは、Business Central および Decision Server にも存在する必要があります。クライアントがまだ存在しない場合は、デプロイメント中にテンプレートで作成できます。
RH-SSO で設定可能なユーザールールについては、ロールおよびユーザー を参照してください。
以下の手順の 1 つを使用します。
RH-SSO 内にすでに Red Hat Decision Manager のクライアントが存在する場合には、テンプレートで以下のパラメーターを設定してください。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。 -
Business Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT): Business Central の RH-SSO クライアント名。 -
Business Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT): Decision Server の RH-SSO クライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
RH-SSO に Red Hat Decision Manager のクライアントを作成する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL): RH-SSO の URL。 -
RH-SSO レルム名 (
SSO_REALM): Red Hat Decision Manager の RH-SSO レルム。 -
Business Central RH-SSO クライアント名 (
DECISION_CENTRAL_SSO_CLIENT): Business Central 向けに RH-SSO に作成するクライアント名。 -
Business Central RH-SSO クライアントのシークレット (
DECISION_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Business Central カスタムの http ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTP): Business Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Business Central カスタムの https ルートホスト名 (
DECISION_CENTRAL_HOSTNAME_HTTPS): Business Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server の RH-SSO クライアント名 (
KIE_SERVER_SSO_CLIENT): Decision Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server の RH-SSO クライアントのシークレット (
KIE_SERVER_SSO_SECRET): Decision Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP): Decision Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS): Decision Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO レルムの管理者のユーザー名 (
SSO_USERNAME) および RH-SSO レルムの管理者のパスワード (SSO_PASSWORD): Red Hat Decision Manager の RH-SSO レルムの管理者ユーザーに指定するユーザー名とパスワード -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrueに設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdapExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、LdapExtended ログインモジュール を参照してください。LDAP サーバーがデプロイメントに必要な全ロールを定義していない場合は、LDAP グループを Red Hat Decision Manager ロールにマッピングしてください。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES):/opt/eap/standalone/configuration/rolemapping/rolemapping.propertiesなど、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE):trueに設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。falseに設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalseです。
-
RoleMapping rolesProperties ファイルパス (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implicationsメッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。