15.6. rhpam711-prod-immutable-kieserver-amq.yaml template


对于 Red Hat Process Automation Manager 7.11 - 弃用,在生产环境中与 ActiveMQ 集成的一个不可变 KIE 服务器的应用程序模板

15.6.1. 参数

模板允许您定义值上获取的参数。然后,该值将在引用参数的位置替换。可在对象列表字段的任意文本字段中定义引用。如需更多信息,请参阅 Openshift 文档

变量名称镜像环境变量描述示例值必填

APPLICATION_NAME

 — 

应用程序的名称。

myapp

true

CREDENTIALS_SECRET

 — 

包含 KIE_ADMIN_USER 和 KIE_ADMIN_PWD 值的 secret

rhpam-credentials

true

IMAGE_STREAM_NAMESPACE

 — 

安装 Red Hat Process Automation Manager 镜像的 ImageStreams 的命名空间。这些 ImageStream 通常安装在 openshift 命名空间中。只有在在不同的命名空间/项目中安装了 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

true

KIE_SERVER_IMAGE_STREAM_NAME

 — 

用于 KIE 服务器的镜像流名称。默认为 "rhpam-kieserver-rhel8"。

rhpam-kieserver-rhel8

true

IMAGE_STREAM_TAG

 — 

指向镜像流中镜像的命名指针。默认为 "7.11.0"。

7.11.0

True

KIE_SERVER_PERSISTENCE_DS

KIE_SERVER_PERSISTENCE_DS

KIE 服务器持久性数据源(设置 org.kie.server.persistence.ds 系统属性)

java:/jboss/datasources/rhpam

False

POSTGRESQL_IMAGE_STREAM_NAMESPACE

 — 

安装 PostgreSQL 镜像的 ImageStream 的命名空间。ImageStream 已安装在 openshift 命名空间中。只有在在不同的命名空间/项目中安装了 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

False

POSTGRESQL_IMAGE_STREAM_TAG

 — 

PostgreSQL 镜像版本,旨在与 PostgreSQL 版本对应。默认为 "10"。

10

False

KIE_SERVER_POSTGRESQL_USER

RHPAM_USERNAME

KIE 服务器 PostgreSQL 数据库用户名

RHPAM

False

KIE_SERVER_POSTGRESQL_PWD

RHPAM_PASSWORD

KIE 服务器 PostgreSQL 数据库密码

 — 

False

KIE_SERVER_POSTGRESQL_DB

RHPAM_DATABASE

KIE 服务器 PostgreSQL 数据库名称

rhpam7

False

POSTGRESQL_MAX_PREPARED_TRANSACTIONS

POSTGRESQL_MAX_PREPARED_TRANSACTIONS

允许 PostgreSQL 处理 XA 事务。

100

true

DB_VOLUME_CAPACITY

 — 

数据库卷的持久性存储大小。

1Gi

true

KIE_MBEANS

KIE_MBEANS

KIE Server mbeans enabled/disabled (设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

enabled

False

DROOLS_SERVER_FILTER_CLASSES

DROOLS_SERVER_FILTER_CLASSES

KIE 服务器类过滤(设置 org.drools.server.filter.classes 系统属性)

true

False

PROMETHEUS_SERVER_EXT_DISABLED

PROMETHEUS_SERVER_EXT_DISABLED

如果设置为 false,则会启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性)

false

False

KIE_SERVER_HOSTNAME_HTTP

HOSTNAME_HTTP

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_HOSTNAME_HTTPS

HOSTNAME_HTTPS

https 服务路由的自定义主机名。为默认主机名保留空白,例如:<application-name>-kieserver-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_HTTPS_SECRET

 — 

包含密钥存储文件的 secret 名称

kieserver-app-secret

true

KIE_SERVER_HTTPS_KEYSTORE

HTTPS_KEYSTORE

secret 中的密钥存储文件的名称

keystore.jks

False

KIE_SERVER_HTTPS_NAME

HTTPS_NAME

与服务器证书关联的名称

JBoss

False

KIE_SERVER_HTTPS_PASSWORD

HTTPS_PASSWORD

密钥存储和证书的密码

mykeystorepass

False

KIE_SERVER_BYPASS_AUTH_USER

KIE_SERVER_BYPASS_AUTH_USER

允许 KIE 服务器绕过经过身份验证的用户以获取与任务相关的操作,例如查询。(设置 org.kie.server.bypass.auth.user 系统属性)

false

False

KIE_SERVER_CONTAINER_DEPLOYMENT

KIE_SERVER_CONTAINER_DEPLOYMENT

带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2

rhpam-kieserver-library=org.openshift.quickstarts:rhpam-kieserver-library:1.6.0-SNAPSHOT

true

SOURCE_REPOSITORY_URL

 — 

应用的 Git 源 URI

https://github.com/jboss-container-images/rhpam-7-openshift-image.git

true

SOURCE_REPOSITORY_REF

 — 

Git 分支/标签参考

master

False

CONTEXT_DIR

 — 

要构建的 Git 项目中的路径;对于 root 项目目录,为空。

quickstarts/library-process/library

False

GITHUB_WEBHOOK_SECRET

 — 

GitHub 触发器 secret

 — 

true

GENERIC_WEBHOOK_SECRET

 — 

通用构建触发器 secret

 — 

true

MAVEN_MIRROR_URL

 — 

用于 S2I 构建的 Maven 镜像

 — 

False

MAVEN_REPO_ID

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

my-repo-id

False

MAVEN_REPO_URL

EXTERNAL_MAVEN_REPO_URL

Maven 存储库的完全限定 URL。

 — 

False

MAVEN_REPO_USERNAME

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

 — 

False

MAVEN_REPO_PASSWORD

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

 — 

False

BUSINESS_CENTRAL_SERVICE

WORKBENCH_SERVICE_NAME

可选的 Business Central 的服务名称(如果需要),以允许服务查找(如 maven 仓库使用情况)。

myapp-rhpamcentr

False

ARTIFACT_DIR

 — 

将存档复制到部署文件夹中的目录列表。如果未指定,/target 中的所有存档都会被复制。

 — 

False

TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL

TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL

为 EJB 计时器服务 database-data-store 设置 refresh-interval。

30000

False

KIE_SERVER_MEMORY_LIMIT

 — 

KIE 服务器容器内存限值。

2Gi

true

KIE_SERVER_MEMORY_REQUEST

 — 

KIE 服务器容器内存请求。

1536Mi

true

KIE_SERVER_CPU_LIMIT

 — 

KIE 服务器容器 CPU 限制。

1

true

KIE_SERVER_CPU_REQUEST

 — 

KIE 服务器容器 CPU 请求。

750m

true

KIE_SERVER_MGMT_DISABLED

KIE_SERVER_MGMT_DISABLED

禁用管理 api,不允许部署/退出或启动/停止 KIE 容器。(将属性 org.kie.server.mgmt.api.disabled 设置为 true)

true

true

KIE_SERVER_EXECUTOR_JMS

KIE_SERVER_EXECUTOR_JMS

启用 JMS executor,设置 false 来禁用它。

true

False

KIE_SERVER_EXECUTOR_JMS_TRANSACTED

KIE_SERVER_EXECUTOR_JMS_TRANSACTED

为 JMS executor 启用事务,默认禁用

false

False

KIE_SERVER_JMS_QUEUE_REQUEST

KIE_SERVER_JMS_QUEUE_REQUEST

JMS 的请求队列的 JNDI 名称。默认值为 queue/KIE.SERVER.REQUEST

queue/KIE.SERVER.REQUEST

False

KIE_SERVER_JMS_QUEUE_RESPONSE

KIE_SERVER_JMS_QUEUE_RESPONSE

JMS 的响应队列的 JNDI 名称。默认值为 queue/KIE.SERVER.RESPONSE

queue/KIE.SERVER.RESPONSE

False

KIE_SERVER_JMS_QUEUE_EXECUTOR

KIE_SERVER_JMS_QUEUE_EXECUTOR

JMS 的响应队列的 JNDI 名称。默认值为 queue/KIE.SERVER.RESPONSE

queue/KIE.SERVER.EXECUTOR

False

KIE_SERVER_JMS_ENABLE_SIGNAL

KIE_SERVER_JMS_ENABLE_SIGNAL

通过 JMS 启用 Signal 配置

true

False

KIE_SERVER_JMS_QUEUE_SIGNAL

KIE_SERVER_JMS_QUEUE_SIGNAL

JMS 队列用于信号

queue/KIE.SERVER.SIGNAL

False

KIE_SERVER_JMS_ENABLE_AUDIT

KIE_SERVER_JMS_ENABLE_AUDIT

通过 JMS 启用审计日志记录

true

False

KIE_SERVER_JMS_QUEUE_AUDIT

KIE_SERVER_JMS_QUEUE_AUDIT

用于审计日志记录的 JMS 队列

queue/KIE.SERVER.AUDIT

False

KIE_SERVER_JMS_AUDIT_TRANSACTED

KIE_SERVER_JMS_AUDIT_TRANSACTED

确定 JMS 会话是否转换,还是非 - 默认 true。

false

False

AMQ_USERNAME

AMQ_USERNAME

标准代理用户的用户名。连接到代理需要它。如果留空,它将生成。

 — 

False

AMQ_PASSWORD

AMQ_PASSWORD

标准代理用户的密码。连接到代理需要它。如果留空,它将生成。

 — 

False

AMQ_ROLE

AMQ_ROLE

标准代理用户的用户角色。

admin

true

AMQ_QUEUES

AMQ_QUEUES

队列名称,用逗号分开。代理启动时会自动创建这些队列。此外,它们也可以在 EAP 中作为 JNDI 资源访问。这些是 KIE 服务器所需的默认队列。如果使用自定义队列,请使用与 KIE_SERVER_JMS_QUEUE_RESPONSE, KIE_SERVER_JMS_QUEUE_REQUEST, KIE_SERVER_JMS_QUEUE_SIGNAL, KIE_SERVER_JMS_QUEUE_AUDIT 和 KIE_SERVER_JMS_QUEUE_EXECUTOR 参数相同的值。

queue/KIE.SERVER.REQUEST,queue/KIE.SERVER.RESPONSE,queue/KIE.SERVER.EXECUTOR,queue/KIE.SERVER.SIGNAL,queue/KIE.SERVER.AUDIT

False

AMQ_GLOBAL_MAX_SIZE

AMQ_GLOBAL_MAX_SIZE

指定消息数据可以使用的最大内存量。如果没有指定值,则会分配系统内存的一半。

10 GB

False

AMQ_SECRET

 — 

包含 AMQ SSL 相关文件的 secret 名称。

broker-app-secret

true

AMQ_TRUSTSTORE

AMQ_TRUSTSTORE

AMQ SSL Trust Store 文件的名称。

broker.ts

False

AMQ_TRUSTSTORE_PASSWORD

AMQ_TRUSTSTORE_PASSWORD

AMQ Trust Store 的密码。

changeit

False

AMQ_KEYSTORE

AMQ_KEYSTORE

AMQ 密钥存储文件的名称。

broker.ks

False

AMQ_KEYSTORE_PASSWORD

AMQ_KEYSTORE_PASSWORD

AMQ 密钥存储和证书的密码。

changeit

False

AMQ_PROTOCOL

AMQ_PROTOCOL

用于配置的代理协议,用逗号分开。允许的值有:openwire、amqpstompmqttEAP 仅支持 openwire

OpenWire

False

AMQ_BROKER_IMAGESTREAM_NAME

 — 

AMQ Broker 镜像

amq-broker:7.8

true

AMQ_IMAGE_STREAM_NAMESPACE

 — 

安装 Red Hat AMQ 镜像的 ImageStreams 的命名空间。这些 ImageStream 通常安装在 openshift 命名空间中。只有在在不同的命名空间/项目中安装了 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

true

SSO_URL

SSO_URL

RH-SSO URL

https://rh-sso.example.com/auth

False

SSO_REALM

SSO_REALM

RH-SSO Realm 名称

 — 

False

KIE_SERVER_SSO_CLIENT

SSO_CLIENT

KIE 服务器 RH-SSO 客户端名称

 — 

False

KIE_SERVER_SSO_SECRET

SSO_SECRET

KIE Server RH-SSO Client Secret

252793ed-7118-4ca8-8dab-5622fa97d892

False

SSO_USERNAME

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名

 — 

False

SSO_PASSWORD

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm Admin Password

 — 

False

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证

false

False

SSO_PRINCIPAL_ATTRIBUTE

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

preferred_username

False

AUTH_LDAP_URL

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

ldap://myldap.example.com:389

False

AUTH_LDAP_BIND_DN

AUTH_LDAP_BIND_DN

用于身份验证的绑定 DN

uid=admin,ou=users,ou=example,ou=com

False

AUTH_LDAP_BIND_CREDENTIAL

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭证

密码

False

AUTH_LDAP_LOGIN_MODULE

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

optional

False

AUTH_LDAP_JAAS_SECURITY_DOMAIN

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

 — 

False

AUTH_LDAP_BASE_CTX_DN

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

ou=users,ou=example,ou=com

False

AUTH_LDAP_BASE_FILTER

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

(uid={0})

False

AUTH_LDAP_SEARCH_SCOPE

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

SUBTREE_SCOPE

False

AUTH_LDAP_SEARCH_TIME_LIMIT

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

10000

False

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

distinguishedName

False

AUTH_LDAP_PARSE_USERNAME

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

true

False

AUTH_LDAP_USERNAME_BEGIN_STRING

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

 — 

False

AUTH_LDAP_USERNAME_END_STRING

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

 — 

False

AUTH_LDAP_ROLE_ATTRIBUTE_ID

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

memberOf

False

AUTH_LDAP_ROLES_CTX_DN

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

ou=groups,ou=example,ou=com

False

AUTH_LDAP_ROLE_FILTER

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

(memberOf={1})

False

AUTH_LDAP_ROLE_RECURSION

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

1

False

AUTH_LDAP_DEFAULT_ROLE

AUTH_LDAP_DEFAULT_ROLE

所有经过身份验证的用户包括的角色

user

False

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

name

False

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

false

False

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

false

False

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

 — 

False

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此属性定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

 — 

False

AUTH_ROLE_MAPPER_REPLACE_ROLE

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

 — 

False

15.6.2. 对象(object)

CLI 支持各种对象类型。可在 Openshift 文档中找到 这些对象类型及其缩写的列表。

15.6.2.1. 服务

服务是一个抽象,它定义了一组逻辑 pod 和用于访问它们的策略。如需更多信息,请参阅 container-engine 文档

服务端口名称描述

${APPLICATION_NAME}-kieserver

8080

http

所有 KIE 服务器 web 服务器的端口。

8443

https

${APPLICATION_NAME}-amq-jolokia

8161

amq-jolokia

代理的控制台和 Jolokia 端口。

${APPLICATION_NAME}-amq-amqp

5672

amq-amqp

代理的 AMQP 端口。

${APPLICATION_NAME}-amq-amqp-ssl

5671

amq-amqp-ssl

代理的 AMQP SSL 端口。

${APPLICATION_NAME}-amq-mqtt

1883

amq-mqtt

代理的 mq 端口。

${APPLICATION_NAME}-amq-mqtt-ssl

8883

amq-mqtt-ssl

代理的 mq SSL 端口。

${APPLICATION_NAME}-amq-stomp

61613

amq-stomp

代理的 STOMP 端口。

${APPLICATION_NAME}-amq-stomp-ssl

61612

amq-stomp-ssl

代理的 STOMP SSL 端口。

${APPLICATION_NAME}-amq-tcp

61616

amq-tcp

代理的 OpenWire 端口。

${APPLICATION_NAME}-amq-tcp-ssl

61617

amq-tcp-ssl

代理的 OpenWire (SSL)端口。

${APPLICATION_NAME}-postgresql

5432

 — 

数据库服务器的端口。

15.6.2.2. Routes

路由是通过为服务提供外部可访问的主机名(如 www.example.com )公开服务的方法。路由器可以使用定义的路由和由服务标识的端点来提供从外部客户端到应用程序的命名连接。每个路由都由路由名称、服务选择器和(可选)安全配置组成。如需更多信息,请参阅 Openshift 文档

服务安全性Hostname

${APPLICATION_NAME}-kieserver-http

none

${KIE_SERVER_HOSTNAME_HTTP}

${APPLICATION_NAME}-kieserver-https

TLS 透传

${KIE_SERVER_HOSTNAME_HTTPS}

${APPLICATION_NAME}-amq-jolokia-console

TLS 透传

<default>

${APPLICATION_NAME}-amq-tcp-ssl

TLS 透传

<default>

15.6.2.3. 构建配置

buildConfig 描述单个构建定义,以及应该创建新构建时的一组触发器。buildConfig 是一个 REST 对象,可用于 POST 到 API 服务器以创建新实例。如需更多信息,请参阅 Openshift 文档

S2I 镜像link构建输出BuildTriggers 和 Settings

rhpam-kieserver-rhel8:7.11.0

rhpam-7/rhpam-kieserver-rhel8

${APPLICATION_NAME}-kieserver:latest

GitHub, Generic, ImageChange, ConfigChange

15.6.2.4. 部署配置

OpenShift 中的部署是基于用户定义的模板(称为部署配置)的复制控制器。部署是手动创建的,或响应触发的事件。如需更多信息,请参阅 Openshift 文档

15.6.2.4.1. 触发器

触发器驱动创建新部署以响应 OpenShift 内部和外部的事件。如需更多信息,请参阅 Openshift 文档

Deployment触发器

${APPLICATION_NAME}-kieserver

ImageChange

${APPLICATION_NAME}-postgresql

ImageChange

${APPLICATION_NAME}-amq

ImageChange

15.6.2.4.2. Replicas

复制控制器确保指定数量的 pod "replicas" 在任意时间点上都在运行。如果太多,复制控制器会终止一些 pod。如果太多,它会启动更多。如需更多信息,请参阅 container-engine 文档

DeploymentReplicas

${APPLICATION_NAME}-kieserver

2

${APPLICATION_NAME}-postgresql

1

${APPLICATION_NAME}-amq

1

15.6.2.4.3. Pod 模板
15.6.2.4.3.1. 服务帐户

服务帐户是各个项目中存在的 API 对象。它们可以像任何其他 API 对象一样创建和删除。如需更多信息,请参阅 Openshift 文档

Deployment服务帐户

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-kieserver

15.6.2.4.3.2. 镜像
Deployment镜像

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-postgresql

postgresql

${APPLICATION_NAME}-amq

${AMQ_BROKER_IMAGESTREAM_NAME}

15.6.2.4.3.3. 就绪度(Readiness)探测

${APPLICATION_NAME}-kieserver

Http Get on http://localhost:8080/services/rest/server/readycheck

${APPLICATION_NAME}-postgresql

/usr/libexec/check-container

${APPLICATION_NAME}-amq

/bin/bash -c /opt/amq/bin/readinessProbe.sh

15.6.2.4.3.4. 存活度(Liveness)探测

${APPLICATION_NAME}-kieserver

Http Get on http://localhost:8080/services/rest/server/healthcheck

${APPLICATION_NAME}-postgresql

/usr/libexec/check-container --live

15.6.2.4.3.5. 公开的端口
Deployments名称端口协议

${APPLICATION_NAME}-kieserver

Jolokia

8778

TCP

http

8080

TCP

https

8443

TCP

${APPLICATION_NAME}-postgresql

 — 

5432

TCP

${APPLICATION_NAME}-amq

console-jolokia

8161

TCP

amqp

5672

TCP

amqp-ssl

5671

TCP

mqtt

1883

TCP

mqtt-ssl

8883

TCP

stomp

61613

TCP

stomp-ssl

61612

TCP

artemis

61616

TCP

amq-tcp-ssl

61617

TCP

15.6.2.4.3.6. 镜像环境变量
Deployment变量名称描述示例值

${APPLICATION_NAME}-kieserver

WORKBENCH_SERVICE_NAME

可选的 Business Central 的服务名称(如果需要),以允许服务查找(如 maven 仓库使用情况)。

${BUSINESS_CENTRAL_SERVICE}

KIE_ADMIN_USER

admin 用户名

根据凭证 secret 设置

KIE_ADMIN_PWD

admin 用户密码

根据凭证 secret 设置

KIE_SERVER_MODE

 — 

开发

KIE_MBEANS

KIE Server mbeans enabled/disabled (设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

${KIE_MBEANS}

DROOLS_SERVER_FILTER_CLASSES

KIE 服务器类过滤(设置 org.drools.server.filter.classes 系统属性)

${DROOLS_SERVER_FILTER_CLASSES}

PROMETHEUS_SERVER_EXT_DISABLED

如果设置为 false,则会启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性)

${PROMETHEUS_SERVER_EXT_DISABLED}

KIE_SERVER_BYPASS_AUTH_USER

允许 KIE 服务器绕过经过身份验证的用户以获取与任务相关的操作,例如查询。(设置 org.kie.server.bypass.auth.user 系统属性)

${KIE_SERVER_BYPASS_AUTH_USER}

KIE_SERVER_ID

 — 

 — 

KIE_SERVER_ROUTE_NAME

 — 

insecure-${APPLICATION_NAME}-kieserver

KIE_SERVER_ROUTER_SERVICE

 — 

${APPLICATION_NAME}-smartrouter

KIE_SERVER_CONTAINER_DEPLOYMENT

带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2

${KIE_SERVER_CONTAINER_DEPLOYMENT}

MAVEN_REPOS

 — 

RHPAMCENTR,EXTERNAL

RHPAMCENTR_MAVEN_REPO_SERVICE

可选的 Business Central 的服务名称(如果需要),以允许服务查找(如 maven 仓库使用情况)。

${BUSINESS_CENTRAL_SERVICE}

RHPAMCENTR_MAVEN_REPO_PATH

 — 

/maven2/

RHPAMCENTR_MAVEN_REPO_USERNAME

 — 

根据凭证 secret 设置

RHPAMCENTR_MAVEN_REPO_PASSWORD

 — 

根据凭证 secret 设置

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

${MAVEN_REPO_ID}

EXTERNAL_MAVEN_REPO_URL

Maven 存储库的完全限定 URL。

${MAVEN_REPO_URL}

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

${MAVEN_REPO_USERNAME}

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

${MAVEN_REPO_PASSWORD}

KIE_SERVER_PERSISTENCE_DS

KIE 服务器持久性数据源(设置 org.kie.server.persistence.ds 系统属性)

${KIE_SERVER_PERSISTENCE_DS}

数据源

 — 

RHPAM

RHPAM_DATABASE

KIE 服务器 PostgreSQL 数据库名称

${KIE_SERVER_POSTGRESQL_DB}

RHPAM_JNDI

KIE 服务器持久性数据源(设置 org.kie.server.persistence.ds 系统属性)

${KIE_SERVER_PERSISTENCE_DS}

RHPAM_JTA

 — 

true

RHPAM_DRIVER

 — 

postgresql

KIE_SERVER_PERSISTENCE_DIALECT

 — 

org.hibernate.dialect.PostgreSQLDialect

RHPAM_USERNAME

KIE 服务器 PostgreSQL 数据库用户名

${KIE_SERVER_POSTGRESQL_USER}

RHPAM_PASSWORD

KIE 服务器 PostgreSQL 数据库密码

${KIE_SERVER_POSTGRESQL_PWD}

RHPAM_SERVICE_HOST

 — 

${APPLICATION_NAME}-postgresql

RHPAM_SERVICE_PORT

 — 

5432

TIMER_SERVICE_DATA_STORE

 — 

${APPLICATION_NAME}-postgresql

TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL

为 EJB 计时器服务 database-data-store 设置 refresh-interval。

${TIMER_SERVICE_DATA_STORE_REFRESH_INTERVAL}

KIE_SERVER_EXECUTOR_JMS

启用 JMS executor,设置 false 来禁用它。

${KIE_SERVER_EXECUTOR_JMS}

KIE_SERVER_EXECUTOR_JMS_TRANSACTED

为 JMS executor 启用事务,默认禁用

${KIE_SERVER_EXECUTOR_JMS_TRANSACTED}

KIE_SERVER_JMS_QUEUE_REQUEST

JMS 的请求队列的 JNDI 名称。默认值为 queue/KIE.SERVER.REQUEST

${KIE_SERVER_JMS_QUEUE_REQUEST}

KIE_SERVER_JMS_QUEUE_RESPONSE

JMS 的响应队列的 JNDI 名称。默认值为 queue/KIE.SERVER.RESPONSE

${KIE_SERVER_JMS_QUEUE_RESPONSE}

KIE_SERVER_JMS_QUEUE_EXECUTOR

JMS 的响应队列的 JNDI 名称。默认值为 queue/KIE.SERVER.RESPONSE

${KIE_SERVER_JMS_QUEUE_EXECUTOR}

KIE_SERVER_JMS_ENABLE_SIGNAL

通过 JMS 启用 Signal 配置

${KIE_SERVER_JMS_ENABLE_SIGNAL}

KIE_SERVER_JMS_QUEUE_SIGNAL

JMS 队列用于信号

${KIE_SERVER_JMS_QUEUE_SIGNAL}

KIE_SERVER_JMS_ENABLE_AUDIT

通过 JMS 启用审计日志记录

${KIE_SERVER_JMS_ENABLE_AUDIT}

KIE_SERVER_JMS_QUEUE_AUDIT

用于审计日志记录的 JMS 队列

${KIE_SERVER_JMS_QUEUE_AUDIT}

KIE_SERVER_JMS_AUDIT_TRANSACTED

确定 JMS 会话是否转换,还是非 - 默认 true。

${KIE_SERVER_JMS_AUDIT_TRANSACTED}

MQ_SERVICE_PREFIX_MAPPING

 — 

${APPLICATION_NAME}-amq7=AMQ

AMQ_USERNAME

标准代理用户的用户名。连接到代理需要它。如果留空,它将生成。

${AMQ_USERNAME}

AMQ_PASSWORD

标准代理用户的密码。连接到代理需要它。如果留空,它将生成。

${AMQ_PASSWORD}

AMQ_PROTOCOL

用于配置的代理协议,用逗号分开。允许的值有:openwire、amqpstompmqttEAP 仅支持 openwire

tcp

AMQ_QUEUES

队列名称,用逗号分开。代理启动时会自动创建这些队列。此外,它们也可以在 EAP 中作为 JNDI 资源访问。这些是 KIE 服务器所需的默认队列。如果使用自定义队列,请使用与 KIE_SERVER_JMS_QUEUE_RESPONSE, KIE_SERVER_JMS_QUEUE_REQUEST, KIE_SERVER_JMS_QUEUE_SIGNAL, KIE_SERVER_JMS_QUEUE_AUDIT 和 KIE_SERVER_JMS_QUEUE_EXECUTOR 参数相同的值。

${AMQ_QUEUES}

HTTPS_KEYSTORE_DIR

 — 

/etc/kieserver-secret-volume

HTTPS_KEYSTORE

secret 中的密钥存储文件的名称

${KIE_SERVER_HTTPS_KEYSTORE}

HTTPS_NAME

与服务器证书关联的名称

${KIE_SERVER_HTTPS_NAME}

HTTPS_PASSWORD

密钥存储和证书的密码

${KIE_SERVER_HTTPS_PASSWORD}

KIE_SERVER_MGMT_DISABLED

禁用管理 api,不允许部署/退出或启动/停止 KIE 容器。(将属性 org.kie.server.mgmt.api.disabled 设置为 true)

${KIE_SERVER_MGMT_DISABLED}

KIE_SERVER_STARTUP_STRATEGY

 — 

OpenShiftStartupStrategy

JGROUPS_PING_PROTOCOL

 — 

kubernetes.KUBE_PING

KUBERNETES_NAMESPACE

 — 

 — 

KUBERNETES_LABELS

 — 

cluster=jgrp.k8s.${APPLICATION_NAME}.kieserver

SSO_URL

RH-SSO URL

${SSO_URL}

SSO_OPENIDCONNECT_DEPLOYMENTS

 — 

ROOT.war

SSO_REALM

RH-SSO Realm 名称

${SSO_REALM}

SSO_SECRET

KIE Server RH-SSO Client Secret

${KIE_SERVER_SSO_SECRET}

SSO_CLIENT

KIE 服务器 RH-SSO 客户端名称

${KIE_SERVER_SSO_CLIENT}

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名

${SSO_USERNAME}

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm Admin Password

${SSO_PASSWORD}

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证

${SSO_DISABLE_SSL_CERTIFICATE_VALIDATION}

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

${SSO_PRINCIPAL_ATTRIBUTE}

HOSTNAME_HTTP

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>

${KIE_SERVER_HOSTNAME_HTTP}

HOSTNAME_HTTPS

https 服务路由的自定义主机名。为默认主机名保留空白,例如:<application-name>-kieserver-<project>.<default-domain-suffix>

${KIE_SERVER_HOSTNAME_HTTPS}

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

${AUTH_LDAP_URL}

AUTH_LDAP_BIND_DN

用于身份验证的绑定 DN

${AUTH_LDAP_BIND_DN}

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭证

${AUTH_LDAP_BIND_CREDENTIAL}

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

${AUTH_LDAP_LOGIN_MODULE}

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

${AUTH_LDAP_JAAS_SECURITY_DOMAIN}

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

${AUTH_LDAP_BASE_CTX_DN}

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

${AUTH_LDAP_BASE_FILTER}

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

${AUTH_LDAP_SEARCH_SCOPE}

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

${AUTH_LDAP_SEARCH_TIME_LIMIT}

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

${AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE}

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

${AUTH_LDAP_PARSE_USERNAME}

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_BEGIN_STRING}

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_END_STRING}

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

${AUTH_LDAP_ROLE_ATTRIBUTE_ID}

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

${AUTH_LDAP_ROLES_CTX_DN}

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

${AUTH_LDAP_ROLE_FILTER}

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

${AUTH_LDAP_ROLE_RECURSION}

AUTH_LDAP_DEFAULT_ROLE

所有经过身份验证的用户包括的角色

${AUTH_LDAP_DEFAULT_ROLE}

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

${AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID}

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

${AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN}

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

${AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN}

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

${AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK}

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此属性定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

${AUTH_ROLE_MAPPER_ROLES_PROPERTIES}

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

${AUTH_ROLE_MAPPER_REPLACE_ROLE}

${APPLICATION_NAME}-postgresql

POSTGRESQL_USER

KIE 服务器 PostgreSQL 数据库用户名

${KIE_SERVER_POSTGRESQL_USER}

POSTGRESQL_PASSWORD

KIE 服务器 PostgreSQL 数据库密码

${KIE_SERVER_POSTGRESQL_PWD}

POSTGRESQL_DATABASE

KIE 服务器 PostgreSQL 数据库名称

${KIE_SERVER_POSTGRESQL_DB}

POSTGRESQL_MAX_PREPARED_TRANSACTIONS

允许 PostgreSQL 处理 XA 事务。

${POSTGRESQL_MAX_PREPARED_TRANSACTIONS}

${APPLICATION_NAME}-amq

AMQ_USER

标准代理用户的用户名。连接到代理需要它。如果留空,它将生成。

${AMQ_USERNAME}

AMQ_PASSWORD

标准代理用户的密码。连接到代理需要它。如果留空,它将生成。

${AMQ_PASSWORD}

AMQ_ROLE

标准代理用户的用户角色。

${AMQ_ROLE}

AMQ_NAME

 — 

${APPLICATION_NAME}-broker

AMQ_TRANSPORTS

用于配置的代理协议,用逗号分开。允许的值有:openwire、amqpstompmqttEAP 仅支持 openwire

${AMQ_PROTOCOL}

AMQ_QUEUES

队列名称,用逗号分开。代理启动时会自动创建这些队列。此外,它们也可以在 EAP 中作为 JNDI 资源访问。这些是 KIE 服务器所需的默认队列。如果使用自定义队列,请使用与 KIE_SERVER_JMS_QUEUE_RESPONSE, KIE_SERVER_JMS_QUEUE_REQUEST, KIE_SERVER_JMS_QUEUE_SIGNAL, KIE_SERVER_JMS_QUEUE_AUDIT 和 KIE_SERVER_JMS_QUEUE_EXECUTOR 参数相同的值。

${AMQ_QUEUES}

AMQ_GLOBAL_MAX_SIZE

指定消息数据可以使用的最大内存量。如果没有指定值,则会分配系统内存的一半。

${AMQ_GLOBAL_MAX_SIZE}

AMQ_REQUIRE_LOGIN

 — 

true

AMQ_ANYCAST_PREFIX

 — 

 — 

AMQ_MULTICAST_PREFIX

 — 

 — 

AMQ_KEYSTORE_TRUSTSTORE_DIR

 — 

/etc/amq-secret-volume

AMQ_TRUSTSTORE

AMQ SSL Trust Store 文件的名称。

${AMQ_TRUSTSTORE}

AMQ_TRUSTSTORE_PASSWORD

AMQ Trust Store 的密码。

${AMQ_TRUSTSTORE_PASSWORD}

AMQ_KEYSTORE

AMQ 密钥存储文件的名称。

${AMQ_KEYSTORE}

AMQ_KEYSTORE_PASSWORD

AMQ 密钥存储和证书的密码。

${AMQ_KEYSTORE_PASSWORD}

15.6.2.4.3.7. 卷
Deployment名称mountPath用途readOnly

${APPLICATION_NAME}-kieserver

kieserver-keystore-volume

/etc/kieserver-secret-volume

SSL 证书

true

${APPLICATION_NAME}-postgresql

${APPLICATION_NAME}-postgresql-pvol

/var/lib/pgsql/data

postgresql

false

${APPLICATION_NAME}-amq

broker-secret-volume

/etc/amq-secret-volume

SSL 证书

true

15.6.2.5. 外部依赖项

15.6.2.5.1. VolumeClaim

PersistentVolume 对象是 OpenShift 集群中的存储资源。管理员通过从 GCE Persistent Disks、AWS Elastic Block Stores (EBS)和 NFS 挂载等源创建 PersistentVolume 对象来置备存储。如需更多信息,请参阅 Openshift 文档

名称访问模式

${APPLICATION_NAME}-postgresql-claim

ReadWriteOnce

15.6.2.5.2. Secrets

此模板需要安装以下机密才能运行应用程序:

  • kieserver-app-secret
  • broker-app-secret
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.