15.3. rhpam712-authoring-ha.yaml template
Red Hat Process Automation Manager 7.12 向けの、HA の永続的なオーサリング環境向けのアプリケーションテンプレート (非推奨)
15.3.1. パラメーター
テンプレートを使用すると、値を引き継ぐパラメーターを定義できます。この値は、パラメーターの参照時には、この値が代入されます。参照はオブジェクト一覧フィールドの任意のテキストフィールドで定義できます。詳細は、Openshift ドキュメント を参照してください。
変数名 | イメージの環境変数 | 説明 | 値の例 | 必須 |
---|---|---|---|---|
| — | アプリケーションの名前。 | myapp | True |
| — | KIE_ADMIN_USER 値および KIE_ADMIN_PWD 値を含むシークレット。 | rhpam-credentials | True |
|
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) | — | False |
|
| KIE Server は、タスク関連の操作 (たとえばクエリー) については認証ユーザーをスキップできます。(org.kie.server.bypass.auth.user システムプロパティーを設定) | false | False |
|
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) | java:/jboss/datasources/rhpam | False |
|
| MySQL データベースユーザー名。 | rhpam | False |
|
| MySQL データベースパスワード。 | — | False |
|
| MySQL データベース名。 | rhpam7 | False |
| — | KIE Server データベースボリュームの永続ストレージのサイズ。 | 1Gi | True |
| — | MySQL イメージの ImageStream がインストールされている名前空間。ImageStream は openshift namespace にすでにインストールされています。ImageStream を異なる名前空間/プロジェクトにインストールしている場合にのみこれを変更する必要があります。デフォルトは openshift です。 | openshift | False |
| — | MySQL イメージのバージョン。これは MySQL バージョンに対応するように意図されています。デフォルトは 8.0 です。 | 8.0 | False |
|
| KIE Server MySQL Hibernate 方言。 | org.hibernate.dialect.MySQL8Dialect | True |
|
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| False |
|
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) | enabled | False |
|
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) | true | False |
|
| false に設定すると、prometheus サーバー拡張が有効になります。(org.kie.prometheus.server.ext.disabled システムプロパティーを設定) | false | False |
|
| Business Central の http サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: insecure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 | — | False |
|
| Business Central の https サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: <application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 | — | False |
|
| KIE Server の http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 | — | False |
|
| KIE Server の https サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>。 | — | False |
| — | Business Central のキーストアファイルが含まれるシークレットの名前。 | businesscentral-app-secret | True |
|
| Business Central のシークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| Business Central のサーバー証明書に関連付けられている名前。 | jboss | False |
|
| Business Central のキーストアおよび証明書のパスワード。 | mykeystorepass | False |
| — | KIE Server のキーストアファイルが含まれるシークレットの名前。 | kieserver-app-secret | True |
|
| KIE Server のシークレット内のキーストアファイルの名前。 | keystore.jks | False |
|
| KIE Server のサーバー証明書に関連付けられている名前。 | jboss | False |
|
| KIE Server のキーストアおよび証明書のパスワード。 | mykeystorepass | False |
|
| JMS ブローカーに接続するためのユーザー名。 | jmsBrokerUser | True |
|
| JMS ブローカーに接続するためのパスワード。 | — | True |
| — | DataGrid イメージ。 | registry.redhat.io/datagrid/datagrid-8-rhel8:1.2 | True |
| — | DataGrid Container の CPU 制限。 | 1000m | True |
| — | DataGrid コンテナーのメモリー制限。 | 2Gi | True |
| — | DataGrid のランタイムデータの永続ストレージのサイズ。 | 1Gi | True |
| — | AMQ ブローカーイメージ。 | registry.redhat.io/amq7/amq-broker:7.8 | True |
| — | 標準ブローカーユーザーのユーザーロール。 | admin | True |
| — | ブローカーの名前。 | broker | True |
| — | メッセージデータが使用可能な最大メモリー量を指定します。値が指定されていない場合は、システムのメモリーの半分が割り当てられます。 | 10 gb | False |
| — | AMQ ブローカーボリュームの永続ストレージのサイズ。 | 1Gi | True |
| — | クラスターのブローカーレプリカ数。 | 2 | True |
|
| true に設定すると、KIE Server のグローバル検出機能はオンになります (org.kie.server.controller.openshift.global.discovery.enabled システムプロパティーを設定)。 | false | False |
|
| OpenShift 内部サービスエンドポイント経由で KIE Server への接続を有効にします。(org.kie.server.controller.openshift.prefer.kieserver.service システムプロパティーを設定) | true | False |
|
| KIE ServerTemplate Cache TTL (ミリ秒単位)。(org.kie.server.controller.template.cache.ttl システムプロパティーを設定) | 5000 | False |
| — | Red Hat Process Automation Manager イメージの ImageStream がインストールされている名前空間。これらの ImageStreams は通常 OpenShift の名前空間にインストールされています。ImageStream を別の名前空間/プロジェクトにインストールしている場合に限りこのパラメーターを変更する必要があります。 | openshift | True |
| — | Business Central に使用するイメージストリームの名前。デフォルトは rhpam-businesscentral-rhel8 です。 | rhpam-businesscentral-rhel8 | True |
| — | KIE Server に使用するイメージストリームの名前。デフォルトは rhpam-kieserver-rhel8 です。 | rhpam-kieserver-rhel8 | True |
| — | イメージストリーム内のイメージへの名前付きポインター。デフォルトは 7.12.0 です。 | 7.12.0 | True |
|
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 | — | False |
|
| KIE Server の Maven ミラー設定。 | external:*,!repo-rhpamcentr | False |
|
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 | repo-custom | False |
|
| Maven リポジトリーまたはサービスへの完全修飾 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | False |
|
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 | — | False |
|
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 | — | False |
|
| git フックに使用するディレクトリー (必要な場合)。 |
| False |
|
| EJB タイマーのデータベースデータストアサービスの更新間隔を設定します。 | 60000 | True |
| — | Business Central のランタイムデータ向けの永続ストレージのサイズ。 | 1Gi | True |
|
|
Business Central コンテナー JVM の最大メモリー比率。 | 80 | True |
| — | Business Central コンテナーのメモリー制限。 | 4Gi | True |
| — | Business Central コンテナーの CPU 制限。 | 2 | True |
| — | Business Central コンテナーの CPU 要求。 | 1500m | True |
| — | Business Central コンテナーのメモリー要求。 | 3Gi | True |
| — | KIE Server のコンテナーのメモリー制限。 | 2Gi | True |
| — | KIE Server コンテナーのメモリー要求。 | 1536Mi | True |
| — | KIE Server コンテナーの CPU 制限。 | 1 | True |
| — | KIE Server コンテナーの CPU 要求。 | 750m | True |
| — | Business Central Container Replica は、起動する Business Central のコンテナー数を定義します。 | 2 | True |
| — | KIE Server Container Replicas は、起動する KIE Server のコンテナー数を定義します。 | 2 | True |
|
| RH-SSO URL。 | https://rh-sso.example.com/auth | False |
|
| RH-SSO レルム名。 | — | False |
|
| Business Central RH-SSO クライアント名。 | — | False |
|
| Business Central RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| KIE Server の RH-SSO クライアント名。 | — | False |
|
| KIE Server の RH-SSO クライアントシークレット。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) | — | False |
|
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 | — | False |
|
| RH-SSO が無効な SSL 証明書の検証。 | false | False |
|
| ユーザー名として使用する RH-SSO プリンシパル属性。 | preferred_username | False |
|
| 認証用に接続する LDAP エンドポイント。フェイルオーバーの場合は、2 つ以上の LDAP エンドポイントをスペースで区切って設定します。 | ldap://myldap.example.com:389 | False |
|
| LDAP ログインモジュールフラグは、Elytron のレガシーセキュリティーサブシステムとの下位互換性を追加します。'optional' は唯一のサポートされる値で、設定されている場合、KIE_ADMIN_USER を使用して追加されたユーザーの LDAP および FileSystem レルムを持つ Elytron 設定の分散レルムが作成されます。 | 任意 | False |
|
| フェイルオーバーを有効にします。LDAP Url に到達できない場合には、KieFsRealm にフェイルオーバーします。 | true | False |
|
| 認証に使用するバインド DN | uid=admin,ou=users,ou=example,ou=com | False |
|
| 認証に使用する LDAP の認証情報 | パスワード | False |
|
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN | ou=users,ou=example,ou=com | False |
|
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 | (uid={0}) | False |
|
| ユーザーのクエリーが再帰的であるかどうかを示します。 | true | False |
|
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 | 10000 | False |
|
| ユーザーロールを含む属性の名前。 | memberOf | False |
|
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 | ou=groups,ou=example,ou=com | False |
|
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 | (memberOf={1}) | False |
|
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 | 1 | False |
|
| 認証された全ユーザーに対して含まれるロール | user | False |
|
| LDAP ID マッピングに新しいアイデンティティーを提供します。この env で使用されるパターンは 'attribute_name=attribute_value;another_attribute_name=value' です。 | sn=BlankSurname;cn=BlankCommonName | False |
|
| LDAP リファーラルに従う必要がある場合。REFERRAL ('java.naming.referral') 環境プロパティーに対応します。使用できる値は 'ignore'、'follow'、'throw' です。 | — | False |
|
| 存在する場合は、提供されたプロパティーファイルまたはロールを使用するように RoleMapping が設定されます。このパラメーターは、プロパティーファイルの完全修飾ファイルパスと名前、または次のパターン 'role=role1;another-role=role2' を持つロールのセットを定義します。ファイルのすべてのエントリーの形式は original_role=role1,role2,role3 になります。 | role=role1,role3,role4;role7=role,admin | False |
|
| true に設定すると、マップされたロールは定義されたマッピングを持つすべてのロールを保持します。 | — | False |
|
| true に設定すると、マップされたロールは、定義されたマッピングのないすべてのロールを保持します。 | — | False |
|
| Datagrid に使用されるユーザー名。 | user | True |
|
| Datagrid に使用するパスワード。 | pass | True |
15.3.2. オブジェクト
CLI はさまざまなオブジェクトタイプをサポートします。これらのオブジェクトタイプの一覧や略語については、Openshift ドキュメント を参照してください。
15.3.2.1. サービス
サービスは、Pod の論理セットや、Pod にアクセスするためのポリシーを定義する抽象概念です。詳細は、コンテナーエンジンのドキュメント を参照してください。
サービス | ポート | 名前 | 説明 |
---|---|---|---|
| 8080 | http | すべての Business Central Web サーバーのポート。 |
8443 | https | ||
| 8888 | ping | クラスターリング向けの JGroups ping ポート。 |
| 11222 | hotrod | Hot Rod プロトコルでアプリケーションにアクセスするためのサービスを提供します。 |
| 8080 | http | すべての KIE Server Web サーバーのポート。 |
8443 | https | ||
| 61616 | — | ブローカーの OpenWire ポート。 |
| 8888 | — | amq クラスターリングの JGroups ping ポート。 |
| 3306 | — | MySQL サーバーのポート。 |
15.3.2.2. ルート
ルートは、www.example.com
などの外部から到達可能なホスト名を指定してサービスを公開する 1 つの手段です。ルーターは、定義したルートや、サービスで特定したエンドポイントを使用して、外部のクライアントからアプリケーションに名前付きの接続を提供します。各ルートは、ルート名、サービスセレクター、セキュリティー設定 (任意) で設定されます。詳細は、Openshift ドキュメント を参照してください。
サービス | セキュリティー | ホスト名 |
---|---|---|
insecure-${APPLICATION_NAME}-rhpamcentr-http | なし |
|
| TLS パススルー |
|
insecure-${APPLICATION_NAME}-kieserver-http | なし |
|
| TLS パススルー |
|
15.3.2.3. デプロイメント設定
OpenShift のデプロイメントは、デプロイメント設定と呼ばれるユーザー定義のテンプレートをベースとするレプリケーションコントローラーです。デプロイメントは手動で作成されるか、トリガーされたイベントに対応するために作成されます。詳細は、Openshift ドキュメント を参照してください。
15.3.2.3.1. トリガー
トリガーは、OpenShift 内外を問わず、イベントが発生すると新規デプロイメントを作成するように促します。詳細は、Openshift ドキュメント を参照してください。
デプロイメント | トリガー |
---|---|
| ImageChange |
| ImageChange |
| ImageChange |
15.3.2.3.2. レプリカ
レプリケーションコントローラーを使用すると、指定した数だけ、Pod のレプリカを一度に実行させることができます。レプリカが増えると、レプリケーションコントローラーが Pod の一部を終了させます。レプリカが足りない場合には、起動させます。詳細は、コンテナーエンジンのドキュメント を参照してください。
デプロイメント | レプリカ |
---|---|
| 2 |
| 2 |
| 1 |
15.3.2.3.3. Pod テンプレート
15.3.2.3.3.1. サービスアカウント
サービスアカウントは、各プロジェクト内に存在する API オブジェクトです。他の API オブジェクトのように作成し、削除できます。詳細は、Openshift ドキュメント を参照してください。
デプロイメント | サービスアカウント |
---|---|
|
|
|
|
15.3.2.3.3.2. イメージ
デプロイメント | イメージ |
---|---|
|
|
|
|
| mysql |
15.3.2.3.3.3. Readiness Probe
${APPLICATION_NAME}-rhpamcentr
Http Get on http://localhost:8080/rest/ready
${APPLICATION_NAME}-kieserver
Http Get on http://localhost:8080/services/rest/server/readycheck
${APPLICATION_NAME}-mysql
/bin/sh -i -c MYSQL_PWD="$MYSQL_PASSWORD" mysql -h 127.0.0.1 -u $MYSQL_USER -D $MYSQL_DATABASE -e 'SELECT 1'
15.3.2.3.3.4. Liveness Probe
${APPLICATION_NAME}-rhpamcentr
Http Get on http://localhost:8080/rest/healthy
${APPLICATION_NAME}-kieserver
Http Get on http://localhost:8080/services/rest/server/healthcheck
${APPLICATION_NAME}-mysql
tcpSocket on port 3306
15.3.2.3.3.5. 公開されたポート
デプロイメント | 名前 | ポート | プロトコル |
---|---|---|---|
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
| |
| jolokia | 8778 |
|
http | 8080 |
| |
https | 8443 |
| |
| — | 3306 |
|
15.3.2.3.3.6. イメージの環境変数
デプロイメント | 変数名 | 説明 | 値の例 |
---|---|---|---|
|
| — |
|
| — |
| |
| 管理ユーザー名。 | 認証情報のシークレットに合わせて設定 | |
| 管理ユーザーのパスワード。 | 認証情報のシークレットに合わせて設定 | |
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
| — | true | |
| true に設定すると、KIE Server のグローバル検出機能はオンになります (org.kie.server.controller.openshift.global.discovery.enabled システムプロパティーを設定)。 |
| |
| OpenShift 内部サービスエンドポイント経由で KIE Server への接続を有効にします。(org.kie.server.controller.openshift.prefer.kieserver.service システムプロパティーを設定) |
| |
| KIE ServerTemplate Cache TTL (ミリ秒単位)。(org.kie.server.controller.template.cache.ttl システムプロパティーを設定) |
| |
| ベアラー認証用の KIE Server コントローラートークン。(org.kie.server.controller.token システムプロパティーを設定) |
| |
| — |
| |
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 |
| |
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
| git フックに使用するディレクトリー (必要な場合)。 |
| |
| — |
| |
| Business Central のシークレット内のキーストアファイルの名前。 |
| |
| Business Central のサーバー証明書に関連付けられている名前。 |
| |
| Business Central のキーストアおよび証明書のパスワード。 |
| |
| — | kubernetes.KUBE_PING | |
| — | — | |
| — | cluster=jgrp.k8s.${APPLICATION_NAME}.rhpamcentr | |
| — |
| |
| — | 11222 | |
| Datagrid に使用されるユーザー名。 |
| |
| Datagrid に使用するパスワード。 |
| |
| — | auth | |
| — | infinispan | |
| — | default | |
| — |
| |
| — | 61616 | |
| JMS ブローカーに接続するためのユーザー名。 |
| |
| JMS ブローカーに接続するためのパスワード。 |
| |
|
Business Central コンテナー JVM の最大メモリー比率。 |
| |
| RH-SSO URL。 |
| |
| — | ROOT.war | |
| RH-SSO レルム名。 |
| |
| Business Central RH-SSO クライアントシークレット。 |
| |
| Business Central RH-SSO クライアント名。 |
| |
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
| RH-SSO が無効な SSL 証明書の検証。 |
| |
| ユーザー名として使用する RH-SSO プリンシパル属性。 |
| |
| Business Central の http サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: insecure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 |
| |
| Business Central の https サービスルートのカスタムホスト名。デフォルトホスト名は空白にします (例: <application-name>-rhpamcentr-<project>.<default-domain-suffix>)。 |
| |
| 認証用に接続する LDAP エンドポイント。フェイルオーバーの場合は、2 つ以上の LDAP エンドポイントをスペースで区切って設定します。 |
| |
| LDAP ログインモジュールフラグは、Elytron のレガシーセキュリティーサブシステムとの下位互換性を追加します。'optional' は唯一のサポートされる値で、設定されている場合、KIE_ADMIN_USER を使用して追加されたユーザーの LDAP および FileSystem レルムを持つ Elytron 設定の分散レルムが作成されます。 |
| |
| フェイルオーバーを有効にします。LDAP Url に到達できない場合には、KieFsRealm にフェイルオーバーします。 |
| |
| 認証に使用するバインド DN |
| |
| 認証に使用する LDAP の認証情報 |
| |
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
| ユーザーのクエリーが再帰的であるかどうかを示します。 |
| |
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
| ユーザーロールを含む属性の名前。 |
| |
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
| 認証された全ユーザーに対して含まれるロール |
| |
| LDAP ID マッピングに新しいアイデンティティーを提供します。この env で使用されるパターンは 'attribute_name=attribute_value;another_attribute_name=value' です。 |
| |
| LDAP リファーラルに従う必要がある場合。REFERRAL ('java.naming.referral') 環境プロパティーに対応します。使用できる値は 'ignore'、'follow'、'throw' です。 |
| |
| 存在する場合は、提供されたプロパティーファイルまたはロールを使用するように RoleMapping が設定されます。このパラメーターは、プロパティーファイルの完全修飾ファイルパスと名前、または次のパターン 'role=role1;another-role=role2' を持つロールのセットを定義します。ファイルのすべてのエントリーの形式は original_role=role1,role2,role3 になります。 |
| |
| true に設定すると、マップされたロールは定義されたマッピングを持つすべてのロールを保持します。 |
| |
| true に設定すると、マップされたロールは、定義されたマッピングのないすべてのロールを保持します。 |
| |
|
| — |
|
| EJB タイマーのデータベースデータストアサービスの更新間隔を設定します。 |
| |
| — |
| |
| MySQL データベース名。 |
| |
| — | mariadb | |
| MySQL データベースユーザー名。 |
| |
| MySQL データベースパスワード。 |
| |
| — |
| |
| — | 3306 | |
| KIE Server MySQL Hibernate 方言。 |
| |
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
| KIE Server 永続データソース。(org.kie.server.persistence.ds システムプロパティーを設定) |
| |
| — | true | |
| 管理ユーザー名。 | 認証情報のシークレットに合わせて設定 | |
| 管理ユーザーのパスワード。 | 認証情報のシークレットに合わせて設定 | |
| KIE Server の mbeans が有効/無効になっています。(システムプロパティー kie.mbeans および kie.scanner.mbeans を設定) |
| |
| KIE Server モード。有効な値は 'DEVELOPMENT' または 'PRODUCTION' です。実稼働モードでは、SNAPSHOT バージョンのアーティファクトは KIE Server にデプロイできず、既存のコンテナーでアーティファクトのバージョンを変更することはできません。(org.kie.server.mode システムプロパティーを設定) |
| |
| KIE Server クラスのフィルターリング。(org.drools.server.filter.classes システムプロパティーを設定) |
| |
| false に設定すると、prometheus サーバー拡張が有効になります。(org.kie.prometheus.server.ext.disabled システムプロパティーを設定) |
| |
| KIE Server は、タスク関連の操作 (たとえばクエリー) については認証ユーザーをスキップできます。(org.kie.server.bypass.auth.user システムプロパティーを設定) |
| |
| — |
| |
| — | ws | |
| — | — | |
| — | insecure-${APPLICATION_NAME}-kieserver | |
| — | OpenShiftStartupStrategy | |
| Business Central および KIE Server が使用する必要のある Maven ミラー。ミラーを設定する場合、このミラーにはサービスのビルドおよびデプロイに必要なすべてのアーティファクトを含める必要があります。 |
| |
| KIE Server の Maven ミラー設定。 |
| |
| — | RHPAMCENTR,EXTERNAL | |
| — | repo-rhpamcentr | |
| — |
| |
| — |
| |
| — | 認証情報のシークレットに合わせて設定 | |
| — | 認証情報のシークレットに合わせて設定 | |
| Maven リポジトリーに使用する ID。これが設定されている場合は、MAVEN_MIRROR_OF に追加して、必要に応じて設定したミラーから除外できます。たとえば、external:*,!repo-rhpamcentr,!repo-custom などがあります。MAVEN_MIRROR_URL に設定されていても MAVEN_MIRROR_ID が設定されていない場合は、ID が無作為に生成され、MAVEN_MIRROR_OF では使用できません。 |
| |
| Maven リポジトリーまたはサービスへの完全修飾 URL。 |
| |
| Maven リポジトリーにアクセスするためのユーザー名 (必要な場合)。 |
| |
| Maven リポジトリーにアクセスするパスワード (必要な場合)。 |
| |
| — |
| |
| KIE Server のシークレット内のキーストアファイルの名前。 |
| |
| KIE Server のサーバー証明書に関連付けられている名前。 |
| |
| KIE Server のキーストアおよび証明書のパスワード。 |
| |
| — | — | |
| — | cluster=jgrp.k8s.${APPLICATION_NAME}.kieserver | |
| RH-SSO URL。 |
| |
| — | ROOT.war | |
| RH-SSO レルム名。 |
| |
| KIE Server の RH-SSO クライアントシークレット。 |
| |
| KIE Server の RH-SSO クライアント名。 |
| |
| クライアント作成に使用する RH-SSO レルムの管理者ユーザー名 (存在しない場合) |
| |
| クライアント作成に使用する RH-SSO レルムの管理者のパスワード。 |
| |
| RH-SSO が無効な SSL 証明書の検証。 |
| |
| ユーザー名として使用する RH-SSO プリンシパル属性。 |
| |
| KIE Server の http サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>)。 |
| |
| KIE Server の https サービスルートのカスタムホスト名。デフォルトホスト名の場合は空白にします (例: <application-name>-kieserver-<project>.<default-domain-suffix>。 |
| |
| 認証用に接続する LDAP エンドポイント。フェイルオーバーの場合は、2 つ以上の LDAP エンドポイントをスペースで区切って設定します。 |
| |
| LDAP ログインモジュールフラグは、Elytron のレガシーセキュリティーサブシステムとの下位互換性を追加します。'optional' は唯一のサポートされる値で、設定されている場合、KIE_ADMIN_USER を使用して追加されたユーザーの LDAP および FileSystem レルムを持つ Elytron 設定の分散レルムが作成されます。 |
| |
| フェイルオーバーを有効にします。LDAP Url に到達できない場合には、KieFsRealm にフェイルオーバーします。 |
| |
| 認証に使用するバインド DN |
| |
| 認証に使用する LDAP の認証情報 |
| |
| ユーザー検索を開始する最上位コンテキストの LDAP ベース DN |
| |
| 認証するユーザーのコンテキストの検索に使用する LDAP 検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。検索フィルターの一般的な例は (uid={0}) です。 |
| |
| ユーザーのクエリーが再帰的であるかどうかを示します。 |
| |
| ユーザーまたはロールの検索のタイムアウト (ミリ秒単位)。 |
| |
| ユーザーロールを含む属性の名前。 |
| |
| ユーザーロールを検索するコンテキストの固定 DN。これは、実際のロールが存在する DN ではなく、ユーザーロールを含むオブジェクトが存在する DN です。たとえば、Microsoft Active Directory サーバーでは、これは、ユーザーアカウントが存在する DN です。 |
| |
| 認証済みユーザーと関連付けられたロールを検索するために使用される検索フィルター。{0} 式を使用しているフィルターに、入力ユーザー名、またはログインモジュールコールバックから取得した userDN が置換されます。認証済み userDN は {1} が使用されたフィルターに置き換えられます。入力ユーザー名に一致する検索フィルター例は (member={0}) です。認証済み userDN に一致する他の例は (member={1}) です。 |
| |
| ロール検索が一致するコンテキストで行われる再帰のレベル数。再帰を無効にするには、これを 0 に設定します。 |
| |
| 認証された全ユーザーに対して含まれるロール |
| |
| LDAP ID マッピングに新しいアイデンティティーを提供します。この env で使用されるパターンは 'attribute_name=attribute_value;another_attribute_name=value' です。 |
| |
| LDAP リファーラルに従う必要がある場合。REFERRAL ('java.naming.referral') 環境プロパティーに対応します。使用できる値は 'ignore'、'follow'、'throw' です。 |
| |
| 存在する場合は、提供されたプロパティーファイルまたはロールを使用するように RoleMapping が設定されます。このパラメーターは、プロパティーファイルの完全修飾ファイルパスと名前、または次のパターン 'role=role1;another-role=role2' を持つロールのセットを定義します。ファイルのすべてのエントリーの形式は original_role=role1,role2,role3 になります。 |
| |
| true に設定すると、マップされたロールは定義されたマッピングを持つすべてのロールを保持します。 |
| |
| true に設定すると、マップされたロールは、定義されたマッピングのないすべてのロールを保持します。 |
| |
|
| MySQL データベースユーザー名。 |
|
| MySQL データベースパスワード。 |
| |
| MySQL データベース名。 |
| |
| — | mysql_native_password |
15.3.2.3.3.7. ボリューム
デプロイメント | 名前 | mountPath | 目的 | readOnly |
---|---|---|---|---|
| businesscentral-keystore-volume |
| ssl certs | True |
| kieserver-keystore-volume |
| ssl certs | True |
|
|
| mysql | false |
15.3.2.4. 外部の依存関係
15.3.2.4.1. ボリューム要求
PersistentVolume
オブジェクトは、OpenShift クラスターのストレージリソースです。管理者が GCE Persistent Disks、AWS Elastic Block Store (EBS)、NFS マウントなどのソースから PersistentVolume
オブジェクトを作成して、ストレージをプロビジョニングします。詳細は、Openshift ドキュメント を参照してください。
名前 | アクセスモード |
---|---|
| ReadWriteMany |
| ReadWriteOnce |
15.3.2.4.2. シークレット
このテンプレートでは、アプリケーションを実行するために以下のシークレットをインストールする必要があります。
- businesscentral-app-secret
- kieserver-app-secret
15.3.2.4.3. クラスターリング
OpenShift EAP では、Kubernetes 検出メカニズムを使用してクラスターリングを実現できます。これには、standalone-openshift.xml で <kubernetes.KUBE_PING/>
要素を指定して JGroups プロトコルスタックを設定します。テンプレートは kubernetes.KUBE_PING
を使用するように設定されます。
使用される検出メカニズムは、JGROUPS_PING_PROTOCOL
環境変数によって指定され、kubernetes.KUBE_PING
に設定できます。kubernetes.KUBE_PING
は、JGROUPS_PING_PROTOCOL
に値が指定されていない場合は、イメージによって使用されるデフォルトです。
kubernetes.KUBE_PING
を機能させるには以下の手順を実行する必要があります。
-
KUBERNETES_NAMESPACE
環境変数は、Pod に割り当てられる kubernetes metadata.namespace を使用して設定する必要があります。設定していない場合には、サーバーは単一ノードのクラスター (ノードが 1 つのクラスター) のように機能します。 -
KUBERNETES_LABELS
環境変数を設定する必要があります (上記の表を参照)。設定されていない場合には、アプリケーション外の Pod (namespace に関係なく) が参加しようとします。 -
KUBERNETES_LABELS
として使用される値は、対応するデプロイメント設定のラベルとして追加する必要があります。慣習として、値は、cluster=kubernetes.ping.<name>-cluster
名で、使用される name は console-cluster、consolemon-cluster、kieserver-cluster です。 - Kubernetes の REST API にアクセスできるようにするには、Pod が実行されているサービスアカウントに対して承認を行う必要があります。これはコマンドラインで行います。
例15.1 policy コマンド
myproject の namespace におけるデフォルトのサービスアカウントの使用:
oc policy add-role-to-user view system:serviceaccount:myproject:default -n myproject
myproject の namespace における eap-service-account の使用:
oc policy add-role-to-user view system:serviceaccount:myproject:eap-service-account -n myproject