第3章 オーサリング環境


Business Central を使用してプロセスを作成および修正する環境をデプロイできます。オーサリング作業に使用する Business Central と、プロセスのテスト実行を行う Process Server で設定されます。

要件に応じて、単一オーサリング環境、または高可用性 (HA) オーサリング環境にデプロイできます。

単一オーサリング環境には 2 つの Pod が含まれます。Pod の 1 つが Business Central を実行し、別の Pod が Process Server を実行します。Process Server には、組み込みインメモリー H2 データベースエンジンが含まれます。このような環境では、可能な限り最小のリソースを使用します。ただし、インメモリーデータベースであるため、Process Server の Pod を再起動すると、プロセス情報をすべて失います。

HA オーサリング環境には複数の Pod が含まれます。Business Central および Process Server は、並行で実行でき、永続ストレージを共有するスケーラブルな Pod に提供されます。データベースは、個別の高可用性サービスにより提供されます。高可用性オーサリング環境を使用して、特に複数のユーザーが同時にオーサリングに関与する場合に、信頼性と応答性を最大限提供します。

重要

現在のバージョンでは、高可用性機能はテクノロジープレビューです。

3.1. 単一オーサリング環境のデプロイメント

単一オーサリング環境をデプロイするには、rhpam71-authoring.yaml テンプレートファイルを使用します。

rhpam-7.1.0-openshift-templates.zip の製品配信可能ファイルからこのファイルを展開できます。Software Downloads ページからこのファイルをダウンロードできます。

テンプレートファイルで定義した環境を変更する場合は、「単一オーサリング環境のテンプレートの修正」 を参照してください。

手順

  1. 以下の方法を使用してテンプレートをデプロイします。

    • OpenShift Web UI では、Add to Project Import YAML / JSON を選択し、rhpam71-authoring.yaml ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。
    • OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。

      oc new-app -f <template-path>/rhpam71-authoring.yaml -p BUSINESS_CENTRAL_HTTPS_SECRET=businesscentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret

      このコマンドラインで以下を行います。

      • <template-path> を、ダウンロードしたテンプレートファイルのパスに置き換えます。
      • 必要なパラメーターに設定するために必要な数だけ -p PARAMETER=value ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
  2. 必要に応じて以下のパラメーターを設定します。

    • Business Central Server Keystore Secret Name (BUSINESS_CENTRAL_HTTPS_SECRET): 「Business Central へのシークレットの作成」 で作成した Business Central のシークレットの名前。
    • KIE Server Keystore Secret Name (KIE_SERVER_HTTPS_SECRET): 「Process Server にシークレットの作成」 で作成した Process Server のシークレットの名前。
    • アプリケーション名 (APPLICATION_NAME): OpenShift アプリケーションの名前。Business Central および Process Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名は、Process Server が参加する Business Central のサーバー設定(サーバーテンプレート)の名前を決定するものとなります。
    • Business Central Server Certificate Name (BUSINESS_CENTRAL_HTTPS_NAME): 「Business Central へのシークレットの作成」 で作成したキーストアの証明書の名前。
    • Business Central Server Keystore Password (BUSINESS_CENTRAL_HTTPS_PASSWORD): 「Business Central へのシークレットの作成」 で作成したキーストアのパスワード。
    • KIE Server Certificate Name (KIE_SERVER_HTTPS_NAME): 「Process Server にシークレットの作成」 で作成したキーストアの証明書名。
    • KIE Server Keystore Password (KIE_SERVER_HTTPS_PASSWORD): 「Process Server にシークレットの作成」 で作成したキーストアのパスワード。
    • ImageStream 名前空間 (IMAGE_STREAM_NAMESPACE): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームがすでに利用可能な場合( 「イメージストリームが利用可能であることを確認」を参照)、名前空間は openshift になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。

      以下のユーザー名およびパスワードを設定することもできます。

    • KIE Admin User (KIE_ADMIN_USER) および KIE Admin Password (KIE_ADMIN_PWD): Business Central の管理ユーザーのユーザー名およびパスワード。
    • KIE Server User (KIE_SERVER_USER) および KIE Server Password (KIE_SERVER_PWD): Process Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
  3. ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。

    • Maven リポジトリーの URL (MAVEN_REPO_URL): Maven リポジトリーの URL。
    • Maven リポジトリーのユーザー名 (MAVEN_REPO_USERNAME): Maven リポジトリーのユーザー名。
    • Maven リポジトリーのパスワード (MAVEN_REPO_PASSWORD): Maven リポジトリーのパスワード。
    • Maven リポジトリー ID (MAVEN_REPO_ID): Maven ID。Maven リポジトリーの id 設定と一致する必要があります。

      重要

      Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの pom.xml ファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、『 Red Hat Process Automation Manager プロジェクトのパッケージ化およびデプロイ 』を参照してください。

  4. Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。

    • Git フックディレクトリー (GIT_HOOKS_DIR): Git フックディレクトリーへの完全修飾パス (例: /opt/eap/standalone/data/kie/git/hooks)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
  5. RH-SSO または LDAP 認証を使用する必要がある場合は、以下の追加の設定を実行します。

    1. RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。

      • KIE_ADMIN_USER: デフォルトのユーザー名 adminUser、ロール: kie-server,rest-all,admin,kiemgmt,Administrators
      • KIE_SERVER_CONTROLLER_USER: デフォルトのユーザー名 controllerUser、ロール: kie-server,rest-all,guest
      • BUSINESS_CENTRAL_MAVEN_USERNAME (外部の Maven リポジトリーを使用するように設定する場合には必要ありません): デフォルトのユーザー名 mavenUser。ロールは必要ありません。
      • KIE_SERVER_USER: デフォルトのユーザー名 executionUser、ロール kie-server,rest-all,guest
    2. Red Hat Single Sign On(RH-SSO)認証を設定する場合には、Red Hat Process Automation Manager に適用する RH-SSO レルムが存在する必要があります。Process Server。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。Business Central と Process Server には、RH-SSO 内のクライアントも存在している必要があります。クライアントが存在しない場合は、デプロイメント時にテンプレートで作成できます。

      RH-SSO で設定可能なユーザーロールについては、「ロール およびユーザー」を参照 してください。

      以下の手順の 1 つを使用します。

      1. RH-SSO に Red Hat Process Automation Manager のクライアントがすでに存在する場合は、テンプレートで以下のパラメーターを設定します。

        • RH-SSO URL (SSO_URL): RH-SSO の URL。
        • RH-SSO Realm name (SSO_REALM): Red Hat Process Automation Manager の RH-SSO レルム。
        • Business Central RH-SSO Client name (BUSINESS_CENTRAL_SSO_CLIENT): Business Central の RH-SSO クライアント名。
        • Business Central RH-SSO Client Secret (BUSINESS_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO に設定されているシークレット文字列。
        • KIE Server RH-SSO Client name (KIE_SERVER_SSO_CLIENT): Process Server の RH-SSO クライアント名。
        • KIE Server RH-SSO Client Secret (KIE_SERVER_SSO_SECRET): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
        • RH-SSO が無効な SSL 証明書の検証 (SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合は true に設定します。
      2. RH-SSO で Red Hat Process Automation Manager のクライアントを作成するには、テンプレートで以下のパラメーターを設定します。

        • RH-SSO URL (SSO_URL): RH-SSO の URL。
        • RH-SSO Realm name (SSO_REALM): Red Hat Process Automation Manager の RH-SSO レルム。
        • Business Central RH-SSO Client name (BUSINESS_CENTRAL_SSO_CLIENT): Business Central 向けに RH-SSO に作成するクライアント名。
        • Business Central RH-SSO Client Secret (BUSINESS_CENTRAL_SSO_SECRET): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。
        • Business Central カスタムの http ルートホスト名 (BUSINESS_CENTRAL_HOSTNAME_HTTP): Business Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • Business Central カスタムの https ルートホスト名 (BUSINESS_CENTRAL_HOSTNAME_HTTPS): Business Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • KIE Server RH-SSO Client name (KIE_SERVER_SSO_CLIENT): Process Server 向けに RH-SSO に作成するクライアント名。
        • KIE Server RH-SSO Client Secret (KIE_SERVER_SSO_SECRET): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
        • KIE Server カスタムの http ルートホスト名 (KIE_SERVER_HOSTNAME_HTTP): Process Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • KIE Server カスタムの https ルートホスト名 (KIE_SERVER_HOSTNAME_HTTPS): Process Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。
        • RH-SSO Realm Admin Username (SSO_USERNAME) および RH-SSO Realm Admin Password (SSO_PASSWORD): Red Hat Process Automation Manager の RH-SSO レルムのレルム管理者ユーザーのユーザー名およびパスワード。
        • RH-SSO が無効な SSL 証明書の検証 (SSO_DISABLE_SSL_CERTIFICATE_VALIDATION): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合は true に設定します。
    3. LDAP を設定するには、テンプレートの AUTH_LDAP* パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdatExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール 」を参照してください。

      LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。

  6. 「単一オーサリング環境のテンプレートの修正」 に説明されているように、Process Server 用に外部データベースサーバーを使用するようにテンプレートを変更した場合は、以下のパラメーターを設定します。

    • KIE Server External Database Driver (KIE_SERVER_EXTERNALDB_DRIVER): サーバーの種類に応じたサーバーのドライバー。

      • mysql
      • postgresql
      • mariadb
      • mssql
      • db2
      • oracle
      • sybase
    • KIE Server External Database User (KIE_SERVER_EXTERNALDB_USER)および KIE Server External Database Password(KIE_SERVER_EXTERNALDB_PWD): 外部データベースサーバーのユーザー名およびパスワード。
    • KIE Server External Database URL (KIE_SERVER_EXTERNALDB_HOST): 外部データベースサーバーの JDBC URL。
    • KIE Server External Database Dialect (KIE_SERVER_EXTERNALDB_DIALECT): サーバーの種類に応じたサーバーの Hibernate ダイアレクト。

      • org.hibernate.dialect.MySQL5Dialect (MySQL および MariaDB で使用される)
      • org.hibernate.dialect.PostgreSQLDialect
      • org.hibernate.dialect.SQLServer2012Dialect (MS SQL で使用される)
      • org.hibernate.dialect.DB2Dialect
      • org.hibernate.dialect.Oracle12cDialect
      • org.hibernate.dialect.SybaseASE15Dialect
    • KIE Server External Database Host (KIE_SERVER_EXTERNALDB_HOST): 外部データベースサーバーのホスト名。
    • KIE Server External Database Port (KIE_SERVER_EXTERNALDB_PORT): 外部データベースサーバーのポート番号。
    • KIE Server External Database name (KIE_SERVER_EXTERNALDB_DB): 外部データベースサーバーで使用するデータベース名。
  7. 「外部データベースへのカスタムの Process Server イメージのビルド」 の説明に従って、MySQL または PostgreSQL 以外の外部データベースサーバーを使用するためにカスタムイメージを作成している場合は、KIE Server Image Stream Name(KIE_SERVER_IMAGE_STREAM_NAME)パラメーターを以下の値に設定します。

    • Microsoft SQL Server の場合: rhpam71-kieserver-mssql-openshift
    • MariaDB の場合: rhpam71-kieserver-mariadb-openshift
    • IBM DB2 の場合: rhpam71-kieserver-db2-openshift
    • Oracle データベースの場合: rhpam71-kieserver-oracle-openshift
    • Sybase の場合: rhpam71-kieserver-sybase-openshift
  8. 使用している方法に応じて、環境の作成を終了します。

    • OpenShift Web UI の場合は Create をクリックします。

      • This will create resources that may have security or project behavior implications メッセージが表示された場合は、Create Anyway をクリックします。
    • 完了し、コマンドラインを実行します。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.