第3章 オーサリング環境
Business Central を使用してプロセスを作成および修正する環境をデプロイできます。オーサリング作業に使用する Business Central と、プロセスのテスト実行を行う Process Server で構成されます。必要な場合は、追加の Process Server を Business Central に接続できます。
必要に応じて、単一のオーサリング環境テンプレートまたは高可用性 (HA) オーサリング環境テンプレートのいずれかをデプロイできます。
単一オーサリング環境には 2 つの Pod が含まれます。Pod の 1 つが Business Central を実行し、別の Pod が Process Server を実行します。Process Server にはデフォルトで、組み込み済みの H2 データベースエンジンが含まれます。この環境は、単一ユーザーのオーサリングや、OpenShift インフラストラクチャーのリソースが制限されている場合に最も適しています。
HA オーサリング環境では、Business Central および Process Server の両方がスケーラブルな Pod で提供されます。Pod をスケーリングすると、永続ストレージはコピー間で共有されます。データベースは別の Pod で提供されます。Business Central で高可用性機能を有効にするには、AMQ および Data Grid を含む追加の Pod が必要です。これらの Pod は高可用性オーサリングテンプレートで設定され、デプロイされます。高可用性オーサリング環境を使用して、特に複数のユーザーが同時にオーサリングに関与する場合に、信頼性と応答性を最大限提供します。
Red Hat Process Automation Manager の現行バージョンでは、HA オーサリング環境は特定の制限付きでサポートされています。
- Business Central Pod がユーザーがそれを使用している間にクラッシュすると、ユーザーにはエラーメッセージが送られ、ユーザーは別の Pod にリダイレクトされます。この場合、再度ログインする必要はありません。
- ユーザーの操作時に Business Central Pod がクラッシュする場合は、コミット (保存) されていないデータが失われる可能性があります。
- プロジェクトの作成時に Business Central Pod がクラッシュする場合は、使用できないプロジェクトが作成される可能性があります。
- アセットの作成時に Business Central Pod がクラッシュする場合は、アセットが作成されるものの、インデックス化されないため使用できない可能性があります。ユーザーは Business Central でアセットを開き、再度保存してインデックス化することができます。
もう 1 つの制限も、すべてのオーサリング環境のデプロイメントに適用されます。ユーザーがサービスを Process Server にデプロイする場合、初回のデプロイメントが完了するまで別のサービスを同じ Process Server にデプロイすることはできません。
必要な場合は、追加の管理またはイミュータブル Process Server をデプロイすることもできます。Business Central は、イミュータブル Process Server および管理 Process Server を含む、同じ namespace の Process Server を自動的に検出します。この機能には、固定された管理インフラストラクチャーにデプロイされたものを除くすべての Process Server に対して有効にされた OpenShiftStartupStrategy
設定が必要です。OpenShiftStartupStrategy 設定を有効にして管理対象 Process Server をデプロイする手順については、『 Red Hat OpenShiftContainer Platform への Red Hat Process Automation Manager フリーフォーム管理サーバー環境のデプロイ
』を参照してください。イミュータブル Process Server のデプロイ手順については、『 Deploying a Red Hat Process Automation Manager immutable server environment on Red Hat OpenShift Container Platform 』を参照してください。
3.1. オーサリング環境のデプロイメント
OpenShift テンプレートを使用し、単一または高可用性オーサリング環境をデプロイできます。この環境は、Business Central および単一の Process Server で構成されます。
3.1.1. オーサリング環境用のテンプレートの設定開始
単一オーサリング環境をデプロイする必要がある場合は、rhpam76-authoring.yaml
テンプレートファイルを使用します。デフォルトでは、単一オーサリングテンプレートは、永続的なストレージを持つ H2 データベースを使用します。MySQL または PostgreSQL Pod を作成するか、または外部データベースサーバー (OpenShift プロジェクト外) を使用することを選択する場合は、環境をデプロイする前にテンプレートを変更します。テンプレートの変更に関する説明は、「単一オーサリング環境のテンプレートの修正」 を参照してください。
高可用性オーサリング環境をデプロイする必要がある場合、rhpam76-authoring-ha.yaml
テンプレートファイルを使用します。デフォルトでは、高可用性オーサリングテンプレートは、Process Server にデータベースサーバーを提供するために MySQL Pod を作成します。PostgreSQL を使用するか、または外部サーバー (OpenShift プロジェクト外) を使用する場合は、環境をデプロイする前にテンプレートを変更する必要があります。また、テンプレートを変更して Business Central 用に最初に作成されたレプリカの数を変更することもできます。テンプレートの変更に関する説明は、「高可用性オーサリング環境のテンプレートの修正」 を参照してください。
手順
-
Red Hat カスタマーポータルの Software Downloads ページから利用可能な
rhpam-7.6.0-openshift-templates.zip
の製品配信可能ファイルをダウンロードします。 - 必要なテンプレートファイルを展開します。
以下のいずれかの方法を使用してテンプレートのデプロイを開始します。
-
OpenShift Web UI を使用するには、OpenShift アプリケーションコンソールで Add to Project
Import YAML / JSON を選択してから <template-file-name>.yaml
ファイルを選択するか、貼り付けます。Add Template ウィンドウで、Process the template が選択されていることを確認し、Continue をクリックします。 OpenShift コマンドラインコンソールを使用するには、以下のコマンドラインを準備します。
oc new-app -f <template-path>/<template-file-name>.yaml -p BUSINESS_CENTRAL_HTTPS_SECRET=businesscentral-app-secret -p KIE_SERVER_HTTPS_SECRET=kieserver-app-secret -p PARAMETER=value
このコマンドラインで、以下のように変更します。
-
<template-path>
を、ダウンロードしたテンプレートファイルのパスに置き換えます。 -
<template-file-name>
は、テンプレート名に置き換えます。 -
必要なパラメーターに設定するために必要な数だけ
-p PARAMETER=value
ペアを使用します。
-
-
OpenShift Web UI を使用するには、OpenShift アプリケーションコンソールで Add to Project
次のステップ
テンプレートのパラメーターを設定します。「オーサリング環境に必要なパラメーターの設定」 の手順を実行し、共通のパラメーターを設定します。テンプレートファイルを表示して、すべてのパラメーターの説明を確認します。
3.1.2. オーサリング環境に必要なパラメーターの設定
テンプレートをオーサリング環境をデプロイするように設定する場合は、いずれの場合でも以下のパラメーターを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
以下のパラメーターを設定します。
-
Business Central Server Keystore Secret Name (
BUSINESS_CENTRAL_HTTPS_SECRET
): 「Business Central へのシークレットの作成」 で作成した Business Central のシークレットの名前。 -
KIE Server キーストアのシークレット名 (
KIE_SERVER_HTTPS_SECRET
): 「Process Server にシークレットの作成」 で作成した Process Server のシークレットの名前。 -
Business Central Server Certificate Name (
BUSINESS_CENTRAL_HTTPS_NAME
): 「Business Central へのシークレットの作成」 で作成したキーストアの証明書の名前。 -
Business Central Server Keystore Password (
BUSINESS_CENTRAL_HTTPS_PASSWORD
): 「Business Central へのシークレットの作成」 で作成したキーストアのパスワード。 -
KIE Server Certificate Name (
KIE_SERVER_HTTPS_NAME
): 「Process Server にシークレットの作成」 で作成したキーストアの証明書名。 -
KIE Server Keystore Password (
KIE_SERVER_HTTPS_PASSWORD
): 「Process Server にシークレットの作成」 で作成したキーストアのパスワード。 -
アプリケーション名 (
APPLICATION_NAME
): OpenShift アプリケーションの名前。これは、Business Central Monitoring および Process Server のデフォルト URL で使用されます。OpenShift はアプリケーション名を使用して、デプロイメント設定、サービス、ルート、ラベルおよびアーティファクトの別個のセットを作成します。 -
Enable KIE server global discovery (
KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED
): 同じ namespace 内にあるOpenShiftStartupStrategy
が指定された Process Server をすべて、Business Central に検出させるには、このパラメーターをtrue
に設定します。デフォルトでは、 Business Central はAPPLICATION_NAME
パラメーターが Business Central と同じ値でデプロイされた Process Server のみを検出します。 -
ImageStream 名前空間 (
IMAGE_STREAM_NAMESPACE
): イメージストリームが利用可能な名前空間。OpenShift 環境でイメージストリームが利用可能な場合( 「イメージストリームとイメージレジストリーの可用性確認」を参照)は、名前空間がopenshift
になります。イメージストリームファイルをインストールしている場合は、名前空間が OpenShift プロジェクトの名前になります。
-
Business Central Server Keystore Secret Name (
以下のユーザー名とパスワードを設定できます。デフォルトでは、デプロイメントはパスワードを自動的に生成します。
-
KIE Admin User (
KIE_ADMIN_USER
) および KIE Admin Password (KIE_ADMIN_PWD
): 管理者ユーザーのユーザー名およびパスワード。Business Central を使用して同じテンプレートでデプロイされる Process Server 以外の Process Server を制御するか、またはモニターする場合、ユーザー名およびパスワードを設定し、これらを記録する必要があります。 -
KIE Server User (
KIE_SERVER_USER
) および KIE Server Password (KIE_SERVER_PWD
): いずれかの Process Server に接続するのにクライアントアプリケーションが使用できるユーザー名およびパスワード。
-
KIE Admin User (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
3.1.3. オーサリング環境用のイメージストリーム namespace の設定
openshift
ではない namespace でイメージストリームを作成した場合、テンプレートで namespace を設定する必要があります。
すべてのイメージストリームが Red Hat OpenShift Container Platform 環境ですでに利用可能な場合は、この手順を省略できます。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
「イメージストリームとイメージレジストリーの可用性確認」 の説明に従ってイメージストリームファイルをインストールした場合は、ImageStream 名前空間 (IMAGE_STREAM_NAMESPACE
)パラメーターを OpenShift プロジェクトの名前に設定します。
3.1.4. オーサリング環境用のオプションのMaven リポジトリーの設定
テンプレートをオーサリング環境をデプロイするように設定する際、ビルドされた KJAR ファイルを外部の Maven リポジトリーに配置する必要がある場合は、リポジトリーにアクセスするためにパラメーターを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
カスタム Maven リポジトリーへのアクセスを設定するには、以下のパラメーターを設定します。
-
Maven リポジトリーの URL (
MAVEN_REPO_URL
): Maven リポジトリーの URL。 -
Maven リポジトリーの ID (
MAVEN_REPO_ID
): Maven リポジトリーの ID。デフォルト値はrepo-custom
です。 -
Maven リポジトリーのユーザー名 (
MAVEN_REPO_USERNAME
): Maven リポジトリーのユーザー名。 -
Maven リポジトリーのパスワード (
MAVEN_REPO_PASSWORD
): Maven リポジトリーのパスワード。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
Business Central プロジェクトを KJAR アーティファクトとして外部の Maven リポジトリーにエクスポートまたはプッシュするには、全プロジェクトの pom.xml
ファイルにもリポジトリー情報を追加する必要があります。Business Central プロジェクトの外部リポジトリーへのエクスポートに関する情報は、『Red Hat Process Automation Manager プロジェクトのパッケージ化およびデプロイ』 を参照してください。
3.1.5. オーサリング環境のビルドイン Maven リポジトリーにアクセスするための認証情報の指定
テンプレートをオーサリング環境をデプロイするように設定する際に、Business Central に組み込まれている Maven リポジトリーを使用し、追加の Process Server を Business Central に接続する必要がある場合、この Maven リポジトリーにアクセスするための認証情報を設定する必要があります。次に、これらの認証情報を使用して Process Server を設定できます。
また、RH-SSO または LDAP 認証を設定している場合、ビルトイン Maven リポジトリーの認証情報を、RH-SSO または LDAP で設定されるユーザー名およびパスワードに設定する必要があります。この設定は、Process Server が Maven リポジトリーにアクセスできるようにするために必要です。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
ビルトイン Maven リポジトリーの認証情報を設定するには、以下のパラメーターを設定します。
-
Username for the Maven service hosted by Business Central (
BUSINESS_CENTRAL_MAVEN_USERNAME
): ビルドインの Maven リポジトリーのユーザー名。 -
Password for the Maven service hosted by Business Central (
BUSINESS_CENTRAL_MAVEN_PASSWORD
): ビルドインの Maven リポジトリーのパスワード。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
3.1.6. オーサリング環境の公開インターネットへの接続のない環境に Maven ミラーへのアクセスを設定する
テンプレートをオーサリング環境をデプロイするように設定する際に、OpenShift 環境に公開インターネットへの接続がない場合は、「オフラインで使用する Maven ミラーリポジトリーの用意」 に従って設定した Maven ミラーへのアクセスを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
Maven ミラーへのアクセスを設定するには、以下のパラメーターを設定します。
-
Maven mirror URL (
MAVEN_MIRROR_URL
): 「オフラインで使用する Maven ミラーリポジトリーの用意」 で設定した Maven ミラーリポジトリーの URL。この URL は、OpenShift 環境の Pod からアクセスできるようにする必要があります。 -
Maven mirror of (
MAVEN_MIRROR_OF
): ミラーから取得されるアーティファクトを定める値。mirrorOf
値の設定方法は、Apache Maven ドキュメントの「Mirror Settings」を参照してください。デフォルト値はexternal:*,!repo-rhpamcentr
です。この値で、Maven は Business Central のビルトイン Maven リポジトリーからアーティファクトを直接取得し、ミラーから他の必要なアーティファクトを取得します。外部の Maven リポジトリー (MAVEN_REPO_URL
) を設定する場合は、このリポジトリー内のアーティファクトを除外するようにMAVEN_MIRROR_OF
を変更します (例:external:*,!repo-custom
)。repo-custom
は、MAVEN_REPO_ID
で設定した ID に置き換えます。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
3.1.7. オーサリング環境用の Git フックディレクトリーの指定
Git フックを使用して Business Central の内部 Git リポジトリーと外部 Git リポジトリーの対話を容易にすることができます。
Git フックを使用する必要がある場合は、Git フックディレクトリーを設定する必要があります。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
Git フックディレクトリーを設定するには、以下のパラメーターを設定します。
-
Git フックディレクトリー (
GIT_HOOKS_DIR
): Git フックディレクトリーへの完全修飾パス (例:/opt/kie/data/git/hooks
)。ディレクトリーの内容を指定し、これを指定されたパスにマウントする必要があります。設定マップまたは永続ボリュームを使用して Git フックディレクトリーを指定し、マウントする方法については、「(オプション) Git フックディレクトリーの指定」 を参照してください。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
3.1.8. 高可用性デプロイメントのリソース使用状況の設定
高可用性テンプレート(rhpam76-authoring-ha.yaml
)をデプロイしている場合、要件に合わせてパフォーマンスを最適化するためにリソースの使用をオプションで設定することができます。
単一オーサリング環境テンプレート(rhpam76-authoring.yaml
)をデプロイしている場合は、この手順を省略してください。
リソースのサイジングの詳細は、Red Hat OpenShift Container Platform 3.11 の製品ドキュメントの以下のセクションを参照してください。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
以下のパラメーターをテンプレートに設定します (該当する場合)。
-
Business Central Container Memory Limit (
BUSINESS_CENTRAL_MEMORY_LIMIT
): Business Central コンテナーについて OpenShift 環境で必要とされるメモリー量。デフォルト値は8Gi
です。 -
Business Central JVM Max Memory Ratio (
BUSINESS_CENTRAL_JAVA_MAX_MEM_RATIO
): Business Central の Java Virtual Machine に使用されるコンテナーメモリーのパーセンテージ。残りのメモリーはオペレーティングシステムに使用されます。デフォルト値は 80% を制限値として80
になります。 -
Business Central Container CPU Limit (
BUSINESS_CENTRAL_CPU_LIMIT
): Business Central の CPU 使用の最大値。デフォルト値は2000m
です。 -
KIE Server Container Memory Limit (
KIE_SERVER_MEMORY_LIMIT
): Process Server コンテナーについて OpenShift 環境で必要とされるメモリー量。デフォルト値は1Gi
です。 -
KIE Server Container CPU Limit (
KIE_SERVER_CPU_LIMIT
): Process Server の CPU 使用の最大値。デフォルト値は1000m
です。 -
DataGrid Container のメモリー制限 (
DATAGRID_MEMORY_LIMIT
): Red Hat Data Grid コンテナーについて OpenShift 環境で必要とされるメモリー量。デフォルト値は2Gi
です。 -
DataGrid Container CPU 制限 (
DATAGRID_CPU_LIMIT
): Red Hat Data Grid の CPU 使用の最大値。デフォルト値は1000m
です。
3.1.9. オーサリング環境用の RH-SSO 認証パラメーターの設定
RH-SSO 認証を使用する必要がある場合、テンプレートをオーサリング環境をデプロイするように設定する際に追加の設定を実行します。
LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
前提条件
- Red Hat Process Automation Manager のレルムが RH-SSO 認証システムに作成されている。
Red Hat Process Automation Manager のユーザー名およびパスワードが RH-SSO 認証システムに作成されている。利用可能なロールの一覧については、4章Red Hat Process Automation Manager ロールおよびユーザー を参照してください。以下のユーザーは、環境のパラメーターを設定するために必要です。
-
kie-server,rest-all,admin
ロールを持つ管理者ユーザー。このユーザーは環境を管理し、これを使用できます。Process Server はこのユーザーを使用して Business Central で認証します。 -
kie-server,rest-all,user
ロールを持つサーバーユーザー。このユーザーは、Process Server に対する REST API 呼び出しを実行できます。Business Central はこのユーザーを使用して Process Server で認証します。
-
- クライアントが、デプロイしている Red Hat Process Automation Manager 環境のすべてのコンポーネントについて RH-SSO 認証システムに作成されている。クライアントのセットアップには、コンポーネントの URL が含まれます。環境のデプロイ後に URL を確認し、編集できます。または、Red Hat Process Automation Manager デプロイメントはクライアントを作成できます。ただし、このオプションの環境に対する制御の詳細度合はより低くなります。
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
-
テンプレートの
KIE_ADMIN_USER
およびKIE_ADMIN_PASSWORD
パラメーターを、RH-SSO 認証システムで作成したユーザー名およびパスワードに設定します。 -
テンプレートの
KIE_SERVER_USER
およびKIE_SERVER_PASSWORD
パラメーターを、RH-SSO 認証システムで作成したサーバーユーザーのユーザー名およびパスワードに設定します。 以下のパラメーターを設定します。
-
RH-SSO URL (
SSO_URL
): RH-SSO の URL。 -
RH-SSO Realm name (
SSO_REALM
): Red Hat Process Automation Manager の RH-SSO レルム。 -
RH-SSO が無効な SSL 証明書の検証 (
SSO_DISABLE_SSL_CERTIFICATE_VALIDATION
): RH-SSO インストールで有効な HTTPS 証明書を使用していない場合はtrue
に設定します。
-
RH-SSO URL (
以下の手順のいずれかを実行します。
RH-SSO で Red Hat Process Automation Manager のクライアントを作成した場合は、テンプレートで以下のパラメーターを設定します。
-
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT
): Business Central の RH-SSO クライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET
): Business Central のクライアント向けに RH-SSO に設定されているシークレット文字列。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT
): Process Server の RH-SSO クライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET
): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。
-
Business Central RH-SSO Client name (
RH-SSO で Red Hat Process Automation Manager のクライアントを作成するには、テンプレートで以下のパラメーターを設定します。
-
Business Central RH-SSO Client name (
BUSINESS_CENTRAL_SSO_CLIENT
): Business Central 向けに RH-SSO に作成するクライアント名。 -
Business Central RH-SSO Client Secret (
BUSINESS_CENTRAL_SSO_SECRET
): Business Central のクライアント向けに RH-SSO で設定するシークレット文字列。 -
KIE Server RH-SSO Client name (
KIE_SERVER_SSO_CLIENT
): Process Server 向けに RH-SSO に作成するクライアント名。 -
KIE Server RH-SSO Client Secret (
KIE_SERVER_SSO_SECRET
): Process Server のクライアントに対して RH-SSO に設定するシークレットの文字列。 -
RH-SSO Realm Admin Username (
SSO_USERNAME
) および RH-SSO Realm Admin Password (SSO_PASSWORD
): Red Hat Process Automation Manager の RH-SSO レルムのレルム管理者ユーザーのユーザー名およびパスワード。必要なクライアントを作成するためにこのユーザー名およびパスワードを指定する必要があります。
-
Business Central RH-SSO Client name (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
デプロイの完了後に、RH-SSO 認証システムで Red Hat Process Automation Manager のコンポーネントの URL が正しいことを確認してください。
3.1.10. オーサリング環境用の LDAP 認証パラメーターの設定
LDAP 認証を使用する必要がある場合は、テンプレートをオーサリング環境をデプロイするように設定する際に追加の設定を実行します。
LDAP 認証および RH-SSO 認証を同じデプロイメントに設定しないようにしてください。
前提条件
LDAP システムに Red Hat Process Automation Manager のユーザー名およびパスワードを作成していること。利用可能なロールの一覧については、4章Red Hat Process Automation Manager ロールおよびユーザー を参照してください。この環境のパラメーターを設定するために、少なくとも以下のユーザーを作成している必要があります。
-
kie-server,rest-all,admin
ロールを持つ管理者ユーザー。このユーザーは環境を管理し、これを使用できます。 -
kie-server,rest-all,user
ロールを持つサーバーユーザー。このユーザーは、Process Server に対する REST API 呼び出しを実行できます。
-
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
LDAP サービスでは、デプロイメントパラメーターですべてのユーザー名を作成します。パラメーターを設定しない場合には、デフォルトのユーザー名を使用してユーザーを作成します。作成したユーザーにはロールに割り当てる必要もあります。
-
KIE_ADMIN_USER
: デフォルトのユーザー名adminUser
、ロール:kie-server,rest-all,admin
KIE_SERVER_USER
: デフォルトのユーザー名executionUser
、ロールkie-server,rest-all,guest
LDAP で設定可能なユーザーロールについては、「 ロールおよびユーザー 」を参照してください。
-
テンプレートの
AUTH_LDAP*
パラメーターを設定します。これらのパラメーターは、Red Hat JBoss EAP のLdapExtended
ログインモジュールの設定に対応します。これらの設定に関する説明は、「 LdapExtended ログインモジュール」 を参照してください。LDAP サーバーでデプロイメントに必要なすべてのロールが定義されていない場合は、Red Hat Process Automation Manager ロールに LDAP グループをマップできます。LDAP のロールマッピングを有効にするには、以下のパラメーターを設定します。
-
RoleMapping rolesProperties ファイルパス (
AUTH_ROLE_MAPPER_ROLES_PROPERTIES
):/opt/eap/standalone/configuration/rolemapping/rolemapping.properties
など、ロールのマッピングを定義するファイルの完全修飾パス名。このファイルを指定して、該当するすべてのデプロイメント設定でこのパスにマウントする必要があります。これを実行する方法については、「(任意) LDAP ロールマッピングファイルの指定」 を参照してください。 -
RoleMapping replaceRole プロパティー (
AUTH_ROLE_MAPPER_REPLACE_ROLE
):true
に設定した場合、マッピングしたロールは、LDAP サーバーに定義したロールに置き換えられます。false
に設定した場合は、LDAP サーバーに定義したロールと、マッピングしたロールの両方がユーザーアプリケーションロールとして設定されます。デフォルトの設定はfalse
です。
-
RoleMapping rolesProperties ファイルパス (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
3.1.11. オーサリング環境用に外部データベースサーバーを使用するためのパラメーターの設定
「単一オーサリング環境のテンプレートの修正」 または 「高可用性オーサリング環境のテンプレートの修正」 に説明されているように、Process Server 用に外部データベースサーバーを使用するようにテンプレートを変更した場合、オーサリング環境をデプロイするようにテンプレートを設定する際に、以下の追加の設定を行います。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
以下のパラメーターを設定します。
KIE Server External Database Driver (
KIE_SERVER_EXTERNALDB_DRIVER
): サーバーの種類に応じたサーバーのドライバー。-
mysql
-
postgresql
-
mariadb
-
mssql
-
db2
-
oracle
-
sybase
-
-
KIE Server External Database User (
KIE_SERVER_EXTERNALDB_USER
) および KIE Server External Database Password (KIE_SERVER_EXTERNALDB_PWD
): 外部データベースサーバーのユーザー名およびパスワード。 -
KIE Server External Database URL (
KIE_SERVER_EXTERNALDB_URL
): 外部データベースサーバーの JDBC URL。 KIE Server External Database Dialect (
KIE_SERVER_EXTERNALDB_DIALECT
): サーバーの種類に応じたサーバーの Hibernate ダイアレクト。-
org.hibernate.dialect.MySQL5InnoDBDialect
(MySQL および MariaDB で使用される) -
org.hibernate.dialect.PostgreSQL82Dialect
-
org.hibernate.dialect.SQLServer2012Dialect
(MS SQL で使用される) -
org.hibernate.dialect.DB2Dialect
-
org.hibernate.dialect.Oracle10gDialect
-
org.hibernate.dialect.SybaseASE157Dialect
-
-
KIE Server External Database Host (
KIE_SERVER_EXTERNALDB_SERVICE_HOST
): 外部データベースサーバーのホスト名。 -
KIE Server External Database Port (
KIE_SERVER_EXTERNALDB_SERVICE_PORT
): 外部データベースサーバーのポート番号。 -
KIE Server External Database name (
KIE_SERVER_EXTERNALDB_DB
): 外部データベースサーバーで使用するデータベース名。 -
JDBC Connection Checker class (
KIE_SERVER_EXTERNALDB_CONNECTION_CHECKER
): データベースサーバーの JDBC connection checker class の名前。この情報がないと、データベースサーバー接続は、データベースサーバーの再起動時などで接続が失われた後に復元することができません。 -
JDBC Exception Sorter class (
KIE_SERVER_EXTERNALDB_EXCEPTION_SORTER
): データベースサーバーの JDBC exception sorter class の名前。この情報がないと、データベースサーバー接続は、データベースサーバーの再起動時などで接続が失われた後に復元することができません。
「外部データベースのカスタム Process Server 拡張イメージのビルド」 で説明されているように、MySQL または PostgreSQL 以外の外部データベースサーバーを使用するためにカスタムイメージを作成している場合は、以下のパラメーターを設定します。
-
Drivers Extension Image (
EXTENSIONS_IMAGE
): 拡張イメージの ImageStreamTag 定義 (例:jboss-kie-db2-extension-openshift-image:11.1.4.4
) -
Drivers ImageStream Namespace (
EXTENSIONS_IMAGE_NAMESPACE
): 拡張イメージのアップロード先の名前空間 (例:openshift
またはプロジェクト名前空間)
-
Drivers Extension Image (
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
3.1.12. オーサリング環境用の Prometheus メトリクス収集の有効化
Process Server デプロイメントを Prometheus を使用してメトリクスを収集し、保存するように設定する必要がある場合、デプロイ時に Process Server でこの機能のサポートを有効にします。
前提条件
- 「オーサリング環境用のテンプレートの設定開始」 に説明されているようにテンプレートの設定を開始していること。
手順
Prometheus メトリクス収集のサポートを有効にするには、Prometheus Server 拡張無効 (PROMETHEUS_SERVER_EXT_DISABLED
) パラメーターを false
に設定します。
次のステップ
必要な場合は、追加のパラメーターを設定します。
デプロイを完了するには、「オーサリング環境用テンプレートのデプロイの実行」 の手順に従います。
Prometheus メトリクス収集の方法については、「 Process Server の管理および監視」 を参照してください。
3.1.13. オーサリング環境用テンプレートのデプロイの実行
OpenShift Web UI またはコマンドラインで必要なすべてのパラメーターを設定した後に、テンプレートのデプロイを実行します。
手順
使用している方法に応じて、以下の手順を実行します。
OpenShift Web UI の場合は Create をクリックします。
-
This will create resources that may have security or project behavior implications
メッセージが表示された場合は、Create Anyway をクリックします。
-
- コマンドラインに入力して、Enter キーを押します。