第 5 章 为基于 Operator 的代理部署连接到 AMQ 管理控制台


基于 Operator 的部署中的每个代理 Pod 在端口 8161 上托管自己的 AMQ 管理控制台实例。

5.1. 连接到 AMQ 管理控制台

当您为代理部署在自定义资源(CR)实例中启用对 AMQ 管理控制台的访问时,Operator 会自动为每个代理 Pod 创建一个专用服务和 Route,以提供对 AMQ 管理控制台的访问。

自动创建的 Service 的默认名称为 < custom-resource-name>-wconsj- <broker-pod-ordinal>-svc。例如,my-broker-deployment-wconsj-0-svc。自动创建的 Route 的默认名称为 < custom-resource-name>-wconsj- <broker-pod-ordinal>-svc-rte。例如,my-broker-deployment-wconsj-0-svc-rte

流程

  1. 在 OpenShift Container Platform Web 控制台中,点 menu:Networking[Routes]。

    Routes 页面中,标识给定代理 Pod 的 wconsj Route。例如,my-broker-deployment-wconsj-0-svc-rte

  2. Location 下,单击与 Route 对应的链接。

    Web 浏览器中打开一个新标签页。

  3. Management Console 链接。

    此时会打开 AMQ Management Console 登录页面。

    注意

    只有在 CR 的 requireLogin 属性设置为 true 时,才需要凭证登录到 AMQ Management Console。此属性指定是否需要登录到 代理和 AMQ 管理控制台。默认情况下,requiresLogin 属性设置为 false。如果 requireLogin 设为 false,您可以在提示输入用户名和密码时输入任何文本来登录 AMQ 管理控制台,而无需提供有效的用户名和密码。

  4. 如果 requireLogin 属性设置为 true,请输入用户名和密码。

    您可以输入可用于连接到代理和 AMQ 管理控制台的预配置用户的凭证。如果在自定义资源(CR)实例中配置了这些属性,您可以在 adminUseradminPassword 属性中找到这些凭证。它不会在 CR 中配置这些属性,Operator 会自动生成凭证。要获取自动生成的凭证,请参阅 第 5.2 节 “访问 AMQ 管理控制台登录凭证”

    如果要以任何其他用户身份登录,请注意,用户必须属于为 hawtio.roles 系统属性指定的安全角色,才能具有登录 AMQ 管理控制台所需的权限。hawtio.roles 系统属性的默认角色是 admin,预配置的用户所属的 admin。

Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部