第 5 章 为基于 Operator 的代理部署连接到 AMQ 管理控制台


基于 Operator 的部署中的每个代理 Pod 在端口 8161 上托管自己的 AMQ 管理控制台实例。

以下流程描述了如何连接到已部署代理的 AMQ 管理控制台。

先决条件

5.1. 连接到 AMQ 管理控制台

当您为代理部署在自定义资源(CR)实例中启用对 AMQ 管理控制台的访问时,Operator 会自动为每个代理 Pod 创建一个专用服务和 Route,以提供对 AMQ 管理控制台的访问。

自动创建的 Service 的默认名称为 < custom-resource-name>-wconsj- <broker-pod-ordinal>-svc。例如,my-broker-deployment-wconsj-0-svc。自动创建的 Route 的默认名称为 < custom-resource-name>-wconsj- <broker-pod-ordinal>-svc-rte。例如,my-broker-deployment-wconsj-0-svc-rte

此流程演示了如何访问正在运行的代理 Pod 的控制台。

流程

  1. 在 OpenShift Container Platform Web 控制台中,单击 Networking Routes

    Routes 页面中,标识给定代理 Pod 的 wconsj Route。例如,my-broker-deployment-wconsj-0-svc-rte

  2. Location 下,单击与 Route 对应的链接。

    Web 浏览器中打开一个新标签页。

  3. Management Console 链接。

    此时会打开 AMQ Management Console 登录页面。

    注意

    只有在 CR 的 requireLogin 属性设置为 true 时,才需要凭证登录到 AMQ Management Console。此属性指定是否需要登录到 代理和 AMQ 管理控制台。默认情况下,requiresLogin 属性设置为 false。如果 requireLogin 设为 false,您可以在提示输入用户名和密码时输入任何文本来登录 AMQ 管理控制台,而无需提供有效的用户名和密码。

  4. 如果 requireLogin 属性设置为 true,请输入用户名和密码。

    您可以输入可用于连接到代理和 AMQ 管理控制台的预配置用户的凭证。如果在自定义资源(CR)实例中配置了这些属性,您可以在 adminUseradminPassword 属性中找到这些凭证。它不会在 CR 中配置这些属性,Operator 会自动生成凭证。要获取自动生成的凭证,请参阅 第 5.2 节 “访问 AMQ 管理控制台登录凭证”

    如果要以任何其他用户身份登录,请注意,用户必须属于为 hawtio.roles 系统属性指定的安全角色,才能具有登录 AMQ 管理控制台所需的权限。hawtio.roles 系统属性的默认角色是 admin,预配置的用户所属的 admin。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat