第 5 章 为基于 Operator 的代理部署连接到 AMQ 管理控制台
基于 Operator 的部署中的每个代理 Pod 在端口 8161 上托管自己的 AMQ 管理控制台实例。
5.1. 连接到 AMQ 管理控制台 复制链接链接已复制到粘贴板!
当您为代理部署在自定义资源(CR)实例中启用对 AMQ 管理控制台的访问时,Operator 会自动为每个代理 Pod 创建一个专用服务和 Route,以提供对 AMQ 管理控制台的访问。
自动创建的 Service 的默认名称为 < custom-resource-name>-wconsj- <broker-pod-ordinal>-svc。例如,my-broker-deployment-wconsj-0-svc。自动创建的 Route 的默认名称为 < custom-resource-name>-wconsj- <broker-pod-ordinal>-svc-rte。例如,my-broker-deployment-wconsj-0-svc-rte。
流程
在 OpenShift Container Platform Web 控制台中,点 menu:Networking[Routes]。
在 Routes 页面中,标识给定代理 Pod 的
wconsjRoute。例如,my-broker-deployment-wconsj-0-svc-rte。在 Location 下,单击与 Route 对应的链接。
Web 浏览器中打开一个新标签页。
点 Management Console 链接。
此时会打开 AMQ Management Console 登录页面。
注意只有在 CR 的
requireLogin属性设置为true时,才需要凭证登录到 AMQ Management Console。此属性指定是否需要登录到 代理和 AMQ 管理控制台。默认情况下,requiresLogin属性设置为false。如果requireLogin设为false,您可以在提示输入用户名和密码时输入任何文本来登录 AMQ 管理控制台,而无需提供有效的用户名和密码。如果
requireLogin属性设置为true,请输入用户名和密码。您可以输入可用于连接到代理和 AMQ 管理控制台的预配置用户的凭证。如果在自定义资源(CR)实例中配置了这些属性,您可以在
adminUser和adminPassword属性中找到这些凭证。它不会在 CR 中配置这些属性,Operator 会自动生成凭证。要获取自动生成的凭证,请参阅 第 5.2 节 “访问 AMQ 管理控制台登录凭证”。如果要以任何其他用户身份登录,请注意,用户必须属于为
hawtio.roles系统属性指定的安全角色,才能具有登录 AMQ 管理控制台所需的权限。hawtio.roles系统属性的默认角色是admin,预配置的用户所属的 admin。