3.2. 高可用性オーサリング環境のデプロイメント
高可用性オーサリング環境をデプロイするには、rhpam71-authoring-ha.yaml
テンプレートファイルを使用します。
Software Downloads ページからこのファイルをダウンロードできます。
テンプレートファイルで定義した環境を変更する場合は、「高可用性オーサリング環境のテンプレートの修正」 を参照してください。
現在のバージョンでは、高可用性機能はテクノロジープレビューです。
手順
以下の方法を使用してテンプレートをデプロイします。
-
OpenShift Web UI では、Add to Project
Import YAML / JSON を選択し、 rhpam71-authoring-ha.yaml
] ファイルを選択またはその内容を貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/rhpam71-authoring-ha.yaml -p BUSINESS_CENTRAL_HTTPS_SECRET=businesscentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret
このコマンドラインで以下を行います。
-
<template-path>
を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=value
ペアを使用します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
-
-
OpenShift Web UI では、Add to Project
必要に応じて以下のパラメーターを設定します。
-
Business Central Server Keystore Secret Name (
BUSINESS_CENTRAL_HTTPS_SECRET
): 「Business Central へのシークレットの作成」 で作成した Business Central のシークレットの名前。 -
KIE Server Keystore Secret Name (
KIE_SERVER_HTTPS_SECRET
): 「Process Server にシークレットの作成」 で作成した Process Server のシークレットの名前。 -
アプリケーション名 (
APPLICATION_NAME
): OpenShift アプリケーションの名前。Business Central および Process Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベル、およびアーティファクトの個別のセットを作成します。同じテンプレートを同じプロジェクトで使用して複数のアプリケーションをデプロイすることもできますが、その場合はアプリケーション名を同じにすることはできません。また、アプリケーション名は、Process Server が参加する Business Central のサーバー設定(サーバーテンプレート)の名前を決定するものとなります。 -
Business Central Server Certificate Name (
BUSINESS_CENTRAL_HTTPS_NAME
): 「Business Central へのシークレットの作成」 で作成したキーストアの証明書の名前。 -
Business Central Server Keystore Password (
BUSINESS_CENTRAL_HTTPS_PASSWORD
): 「Business Central へのシークレットの作成」 で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME
): 「Process Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD
): 「Process Server にシークレットの作成」 で作成したキーストアのパスワード。 ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE
): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームがすでに利用可能な場合( 「イメージストリームが利用可能であることを確認」を参照)、名前空間はopenshift
になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。以下のユーザー名およびパスワードを設定することもできます。
-
KIE Admin User (
KIE_ADMIN_USER
) および KIE Admin Password (KIE_ADMIN_PWD
): Business Central の管理ユーザーのユーザー名およびパスワード。 -
KIE Server User (
KIE_SERVER_USER
) および KIE Server Password (KIE_SERVER_PWD
): Process Server に接続するのにクライアントアプリケーションが使用するユーザー名およびパスワード。
-
Business Central Server Keystore Secret Name (
ビルドした KJAR ファイルを外部の Maven リポジトリーに置く場合は、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL
): Maven リポジトリーの URL。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME
): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD
): Maven リポジトリーのパスワード。 Maven リポジトリー ID (
MAVEN_REPO_ID
): Maven ID。Maven リポジトリーのid
設定と一致する必要があります。重要Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの
pom.xml
ファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、『 Red Hat Process Automation Manager プロジェクトのパッケージ化およびデプロイ 』を参照してください。
-
Maven リポジトリーの URL (
Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。Git フックを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR
): Git フックディレクトリーへの完全修飾パス (例:/opt/eap/standalone/data/kie/git/hooks
)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。方法は、「Git フックディレクトリーの指定」 を参照してください。
-
Git フックディレクトリー (
RH-SSO または LDAP 認証を使用する必要がある場合は、以下の追加の設定を実行します。
RH-SSO または LDAP サービスでは、デプロイメントパラメーターで全ユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER
: デフォルトのユーザー名adminUser
、ロール:kie-server,rest-all,admin,kiemgmt,Administrators
-
KIE_SERVER_CONTROLLER_USER
: デフォルトのユーザー名controllerUser
、ロール:kie-server,rest-all,guest
-
BUSINESS_CENTRAL_MAVEN_USERNAME
(外部の Maven リポジトリーを使用するように設定する場合には必要ありません): デフォルトのユーザー名mavenUser
。ロールは必要ありません。 -
KIE_SERVER_USER
: デフォルトのユーザー名executionUser
、ロールkie-server,rest-all,guest
-
Red Hat Single Sign On(RH-SSO)認証を設定する場合には、Red Hat Process Automation Manager に適用する RH-SSO レルムが存在する必要があります。Process Server。また、RH-SSO 内のクライアントは、Business Central 用と Decision Server 用が必要です。Business Central と Process Server には、RH-SSO 内のクライアントも存在している必要があります。クライアントが存在しない場合は、デプロイメント時にテンプレートで作成できます。
RH-SSO で設定可能なユーザーロールについては、「ロール およびユーザー」を参照 してください。
以下の手順の 1 つを使用します。
RH-SSO に Red Hat Process Automation Manager のクライアントがすでに存在する場合は、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM
): Red Hat Process Automation Manager の RH-SSO レルム。 -
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT
): Business Central の RH-SSO クライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET
): Business Central のクライアント向けに RH-SSO に設定されているシークレット文字列。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT
): Process Server の RH-SSO クライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET
): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
RH-SSO で Red Hat Process Automation Manager のクライアントを作成するには、テンプレートで以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM
): Red Hat Process Automation Manager の RH-SSO レルム。 -
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT
): Business Central 向けに RH-SSO に作成するクライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET
): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
Business Central カスタムの http ルートホスト名 (
BUSINESS_CENTRAL_HOSTNAME_HTTP
): Business Central の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
Business Central カスタムの https ルートホスト名 (
BUSINESS_CENTRAL_HOSTNAME_HTTPS
): Business Central の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT
): Process Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET
): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
KIE Server カスタムの http ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTP
): Process Server の HTTP エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
KIE Server カスタムの https ルートホスト名 (
KIE_SERVER_HOSTNAME_HTTPS
): Process Server の HTTPS エンドポイントに使用する完全修飾ホスト名。RH-SSO にクライアントを作成する必要がある場合には、このパラメーターを空白のままにしてください。 -
RH-SSO Realm Admin Username (
SSO_USERNAME
) および RH-SSO Realm Admin Password (SSO_PASSWORD
): Red Hat Process Automation Manager の RH-SSO レルムのレルム管理者ユーザーのユーザー名およびパスワード。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
LDAP を設定するには、テンプレートの
AUTH_LDAP*
パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP の LdatExtended ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール 」を参照してください。LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
「高可用性オーサリング環境のテンプレートの修正」 に説明されているように、Process Server 用に外部データベースサーバーを使用するようにテンプレートを変更した場合は、以下のパラメーターを設定します。
KIE Server External Database Driver (
KIE_SERVER_EXTERNALDB_DRIVER
): サーバーの種類に応じたサーバーのドライバー。- mysql
- postgresql
- mariadb
- mssql
- db2
- oracle
- sybase
-
KIE Server External Database User (
KIE_SERVER_EXTERNALDB_USER
)および KIE Server External Database Password(KIE_SERVER_EXTERNALDB_PWD
): 外部データベースサーバーのユーザー名およびパスワード。 -
KIE Server External Database URL (
KIE_SERVER_EXTERNALDB_HOST
): 外部データベースサーバーの JDBC URL。 KIE Server External Database Dialect (
KIE_SERVER_EXTERNALDB_DIALECT
): サーバーの種類に応じたサーバーの Hibernate ダイアレクト。-
org.hibernate.dialect.MySQL5Dialect
(MySQL および MariaDB で使用される) -
org.hibernate.dialect.PostgreSQLDialect
-
org.hibernate.dialect.SQLServer2012Dialect
(MS SQL で使用される) -
org.hibernate.dialect.DB2Dialect
-
org.hibernate.dialect.Oracle12cDialect
-
org.hibernate.dialect.SybaseASE15Dialect
-
-
KIE Server External Database Host (
KIE_SERVER_EXTERNALDB_HOST
): 外部データベースサーバーのホスト名。 -
KIE Server External Database Port (
KIE_SERVER_EXTERNALDB_PORT
): 外部データベースサーバーのポート番号。 -
KIE Server External Database name (
KIE_SERVER_EXTERNALDB_DB
): 外部データベースサーバーで使用するデータベース名。
「外部データベースへのカスタムの Process Server イメージのビルド」 の説明に従って、MySQL または PostgreSQL 以外の外部データベースサーバーを使用するためにカスタムイメージを作成している場合は、KIE Server Image Stream Name(
KIE_SERVER_IMAGE_STREAM_NAME
)パラメーターを以下の値に設定します。-
Microsoft SQL Server の場合:
rhpam71-kieserver-mssql-openshift
-
MariaDB の場合:
rhpam71-kieserver-mariadb-openshift
-
IBM DB2 の場合:
rhpam71-kieserver-db2-openshift
-
Oracle データベースの場合:
rhpam71-kieserver-oracle-openshift
-
Sybase の場合:
rhpam71-kieserver-sybase-openshift
-
Microsoft SQL Server の場合:
AMQ 7.1 イメージがデフォルト設定の
openshift
namespace で利用できない場合は、以下のパラメーターを設定します。-
AMQ ImageStream Namespace (
AMQ_IMAGE_STREAM_NAMESPACE
): AMQ イメージの ImageStream がインストールされている名前空間。デフォルト設定はopenshift
です。 -
AMQ ImageStream Name (
AMQ_IMAGE_STREAM_NAME
): AMQ ブローカーのイメージストリーム名。デフォルト設定はamq-broker71-openshift
です。 -
AMQ ImageStream Tag (
AMQ_IMAGE_STREAM_TAG
): AMQ イメージストリームタグ。デフォルト設定は1.0
です。
-
AMQ ImageStream Namespace (
使用している方法に応じて、環境の作成を終了します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implications
メッセージが表示された場合は、Create Anyway をクリックします。
-
- 完了し、コマンドラインを実行します。