第 15 章 OpenShift 模板参考信息


Red Hat Process Automation Manager 提供以下 OpenShift 模板。要访问模板,请从红帽客户门户的 软件下载 页面下载并提取 rhpam-7.11.0-openshift-templates.zip 产品提供的文件。

  • rhpam711-trial-ephemeral.yaml 提供了一个 Business Central 和连接到 Business Central 的 KIE 服务器。此环境使用没有持久性存储的临时配置。有关此模板的详情,请参考 第 15.1 节 “rhpam711-trial-ephemeral.yaml template”
  • rhpam711-authoring.yaml 提供了一个 Business Central 和连接到 Business Central 的 KIE 服务器。KIE 服务器使用带有持久性存储的 H2 数据库。您可以使用此环境来编写流程、服务和其他业务资产。有关此模板的详情,请参考 第 15.2 节 “rhpam711-authoring.yaml template”
  • rhpam711-authoring-ha.yaml 提供了一个高可用性 Business Central、连接到 Business Central 的 KIE 服务器,以及 KIE 服务器使用的 MySQL 实例。您可以使用此环境来编写流程、服务和其他业务资产。有关此模板的详情,请参考 第 15.3 节 “rhpam711-authoring-ha.yaml template”
  • rhpam711-prod-immutable-monitor.yaml 提供了一个 Business Central Monitoring 实例和一个可与不可变 KIE 服务器一起使用的智能路由器。部署此模板时,OpenShift 会显示您必须用于部署 rhpam711-prod-immutable-kieserver.yaml 模板的设置。有关此模板的详情,请参考 第 15.4 节 “rhpam711-prod-immutable-monitor.yaml template”
  • rhpam711-prod-immutable-kieserver.yaml 提供了一个不可变 KIE Server。当您部署此模板时,会为要在 KIE 服务器上运行的一个或多个服务触发 source-to-image (S2I)构建。KIE 服务器可以选择性地配置为连接到 rhpam711-prod-immutable-monitor.yaml 提供的 Business Central Monitoring 和 Smart Router。有关此模板的详情,请参考 第 15.5 节 “rhpam711-prod-immutable-kieserver.yaml template”
  • rhpam711-prod-immutable-kieserver-amq.yaml 提供了一个不可变 KIE Server。当您部署此模板时,会为要在 KIE 服务器上运行的一个或多个服务触发 source-to-image (S2I)构建。KIE 服务器可以选择性地配置为连接到 rhpam711-prod-immutable-monitor.yaml 提供的 Business Central Monitoring 和 Smart Router。此版本的模板包括 JMS 集成。有关此模板的详情,请参考 第 15.6 节 “rhpam711-prod-immutable-kieserver-amq.yaml template”
  • rhpam711-kieserver-externaldb.yaml 提供了一个使用外部数据库的 KIE 服务器。您可以将 KIE 服务器配置为连接到 Business Central。另外,您可以将此模板中的部分复制到另一个模板,以在其他模板中配置 KIE 服务器以使用外部数据库。有关此模板的详情,请参考 第 15.7 节 “rhpam711-kieserver-externaldb.yaml template”
  • rhpam711-kieserver-mysql.yaml 提供了一个 KIE 服务器和 KIE 服务器使用的 MySQL 实例。您可以将 KIE 服务器配置为连接到 Business Central。另外,您可以将此模板中的部分复制到另一个模板中,以在其他模板中配置 KIE 服务器以使用 MySQL 并提供 MySQL 实例。有关此模板的详情,请参考 第 15.8 节 “rhpam711-kieserver-mysql.yaml template”
  • rhpam711-kieserver-postgresql.yaml 提供了一个 KIE 服务器和 KIE 服务器使用的 PostgreSQL 实例。您可以将 KIE 服务器配置为连接到 Business Central。另外,您可以将此模板中的部分复制到另一个模板中,以在其他模板中配置 KIE 服务器以使用 PostgreSQL 并提供 PostgreSQL 实例。有关此模板的详情,请参考 第 15.9 节 “rhpam711-kieserver-postgresql.yaml template”
  • rhpam711-managed.yaml 提供高可用性 Business Central Monitoring 实例、KIE 服务器和 KIE 服务器使用的 PostgreSQL 实例。OpenShiftStartupStrategy 被启用,确保 Business Central Monitoring 实例可以自动连接到同一项目中的其他 KIE 服务器实例,只要这些实例也启用了 OpenShiftStartupStrategy。有关此模板的详情,请参考 第 15.10 节 “rhpam711-managed.yaml template”
  • rhpam711-prod.yaml 提供高可用性 Business Central Monitoring 实例、智能路由器、两个不同的 KIE 服务器连接到 Business Central 和智能路由器,以及两个 PostgreSQL 实例。每个 KIE 服务器都使用自己的 PostgreSQL 实例。您可以使用此环境在生产环境中执行业务资产。您可以为每个组件配置副本数量。有关此模板的详情,请参考 第 15.11 节 “rhpam711-prod.yaml template”

15.1. rhpam711-trial-ephemeral.yaml template

Red Hat Process Automation Manager 7.11 - 弃用的临时编写和测试环境的应用程序模板

15.1.1. 参数

模板允许您定义值上获取的参数。然后,该值将在引用参数的位置替换。可在对象列表字段的任意文本字段中定义引用。如需更多信息,请参阅 Openshift 文档

Expand
变量名称镜像环境变量描述示例值必填

APPLICATION_NAME

 — 

应用程序的名称。

myapp

true

DEFAULT_PASSWORD

KIE_ADMIN_PWD

在此试用环境中,用于多个组件的默认密码用于方便用户。

RedHat

true

KIE_ADMIN_USER

KIE_ADMIN_USER

KIE 管理员用户名。

adminUser

False

KIE_SERVER_BYPASS_AUTH_USER

KIE_SERVER_BYPASS_AUTH_USER

允许 KIE 服务器绕过经过身份验证的用户以获取与任务相关的操作,如查询。(设置 org.kie.server.bypass.auth.user 系统属性)

false

False

KIE_SERVER_MODE

KIE_SERVER_MODE

KIE 服务器模式.有效值为 'DEVELOPMENT' 或 'SVVPUCTION'。在生产环境模式中,您无法在 KIE 服务器上部署工件的 SNAPSHOT 版本,且无法更改现有容器中的工件版本。(设置 org.kie.server.mode 系统属性)。

开发

False

KIE_MBEANS

KIE_MBEANS

KIE 服务器 mbeans 启用/禁用。(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

enabled

False

DROOLS_SERVER_FILTER_CLASSES

DROOLS_SERVER_FILTER_CLASSES

KIE 服务器类过滤。(设置 org.drools.server.filter.classes 系统属性)

true

False

PROMETHEUS_SERVER_EXT_DISABLED

PROMETHEUS_SERVER_EXT_DISABLED

如果设置为 false,则会启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性)

false

False

KIE_SERVER_HOSTNAME_HTTP

HOSTNAME_HTTP

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_ACCESS_CONTROL_ALLOW_ORIGIN

AC_ALLOW_ORIGIN_FILTER_RESPONSE_HEADER_VALUE

在 KIE 服务器中设置 Access-Control-Allow-Origin 响应标头值(对 CORS 支持使用)。

*

False

KIE_SERVER_ACCESS_CONTROL_ALLOW_METHODS

AC_ALLOW_METHODS_FILTER_RESPONSE_HEADER_VALUE

在 KIE 服务器中设置 Access-Control-Allow-Methods 响应标头值(用于 CORS 支持)。

GET, POST, OPTIONS, PUT

False

KIE_SERVER_ACCESS_CONTROL_ALLOW_HEADERS

AC_ALLOW_HEADERS_FILTER_RESPONSE_HEADER_VALUE

在 KIE 服务器中设置 Access-Control-Allow-Headers 响应标头值(用于 CORS 支持)。

accept, Authorization, Content-Type, X-Requested-With

False

KIE_SERVER_ACCESS_CONTROL_ALLOW_CREDENTIALS

AC_ALLOW_CREDENTIALS_FILTER_RESPONSE_HEADER_VALUE

在 KIE Server 中设置 Access-Control-Allow-Credentials 响应标头值(用于 CORS 支持)。

true

False

KIE_SERVER_ACCESS_CONTROL_MAX_AGE

AC_MAX_AGE_FILTER_RESPONSE_HEADER_VALUE

在 KIE Server 中设置 Access-Control-Max-Age 响应标头值(用于 CORS 支持)。

1

False

BUSINESS_CENTRAL_HOSTNAME_HTTP

HOSTNAME_HTTP

Business Central 的 http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>

 — 

False

KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED

KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED

如果设置为 true,请打开 KIE Server 全局发现功能(Set the org.kie.server.controller.openshift.global.discovery.enabled 系统属性)

false

False

KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE

KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE

如果打开了 Business Central 的 OpenShift 集成,则将此参数设置为 true 可启用通过 OpenShift 内部服务端点连接到 KIE 服务器。(设置 org.kie.server.controller.openshift.prefer.kieserver.service 系统属性)

true

False

KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL

KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL

KIE ServerTemplate 缓存 TTL 以毫秒为单位。(设置 org.kie.server.controller.template.cache.ttl 系统属性)

5000

False

IMAGE_STREAM_NAMESPACE

 — 

安装 Red Hat Process Automation Manager 镜像的 ImageStreams 的命名空间。这些 ImageStream 通常安装在 openshift 命名空间中。只有在在不同的命名空间/项目中安装了 ImageStream 时,才需要修改此参数。默认为 "openshift"。

openshift

true

KIE_SERVER_IMAGE_STREAM_NAME

 — 

用于 KIE 服务器的镜像流名称。默认为 "rhpam-kieserver-rhel8"。

rhpam-kieserver-rhel8

true

IMAGE_STREAM_TAG

 — 

指向镜像流中镜像的命名指针。默认为 "7.11.0"。

7.11.0

True

KIE_SERVER_CONTAINER_DEPLOYMENT

KIE_SERVER_CONTAINER_DEPLOYMENT

带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2

 — 

False

MAVEN_REPO_ID

MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

repo-custom

False

MAVEN_REPO_URL

MAVEN_REPO_URL

Maven 存储库或服务的完全限定 URL。

http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/

False

MAVEN_REPO_USERNAME

MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

 — 

False

MAVEN_REPO_PASSWORD

MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

 — 

False

GIT_HOOKS_DIR

GIT_HOOKS_DIR

用于 git hook 的目录(如果需要)。

/opt/kie/data/git/hooks

False

BUSINESS_CENTRAL_MEMORY_LIMIT

 — 

Business Central 容器内存限值。

2Gi

False

KIE_SERVER_MEMORY_LIMIT

 — 

KIE 服务器容器内存限值。

1Gi

False

SSO_URL

SSO_URL

RH-SSO URL。

https://rh-sso.example.com/auth

False

SSO_REALM

SSO_REALM

RH-SSO Realm 名称。

 — 

False

BUSINESS_CENTRAL_SSO_CLIENT

SSO_CLIENT

Business Central RH-SSO 客户端名称。

 — 

False

BUSINESS_CENTRAL_SSO_SECRET

SSO_SECRET

Business Central RH-SSO 客户端 Secret。

252793ed-7118-4ca8-8dab-5622fa97d892

False

KIE_SERVER_SSO_CLIENT

SSO_CLIENT

KIE 服务器 RH-SSO 客户端名称。

 — 

False

KIE_SERVER_SSO_SECRET

SSO_SECRET

KIE 服务器 RH-SSO 客户端机密.

252793ed-7118-4ca8-8dab-5622fa97d892

False

SSO_USERNAME

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。

 — 

False

SSO_PASSWORD

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理密码。

 — 

False

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证。

false

False

SSO_PRINCIPAL_ATTRIBUTE

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

preferred_username

False

AUTH_LDAP_URL

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

ldap://myldap.example.com:389

False

AUTH_LDAP_BIND_DN

AUTH_LDAP_BIND_DN

绑定用于身份验证的 DN。

uid=admin,ou=users,ou=example,ou=com

False

AUTH_LDAP_BIND_CREDENTIAL

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

密码

False

AUTH_LDAP_LOGIN_MODULE

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

optional

False

AUTH_LDAP_JAAS_SECURITY_DOMAIN

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

 — 

False

AUTH_LDAP_BASE_CTX_DN

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

ou=users,ou=example,ou=com

False

AUTH_LDAP_BASE_FILTER

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

(uid={0})

False

AUTH_LDAP_SEARCH_SCOPE

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

SUBTREE_SCOPE

False

AUTH_LDAP_SEARCH_TIME_LIMIT

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

10000

False

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

distinguishedName

False

AUTH_LDAP_PARSE_USERNAME

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

true

False

AUTH_LDAP_USERNAME_BEGIN_STRING

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

 — 

False

AUTH_LDAP_USERNAME_END_STRING

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

 — 

False

AUTH_LDAP_ROLE_ATTRIBUTE_ID

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

memberOf

False

AUTH_LDAP_ROLES_CTX_DN

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

ou=groups,ou=example,ou=com

False

AUTH_LDAP_ROLE_FILTER

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

(memberOf={1})

False

AUTH_LDAP_ROLE_RECURSION

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

1

False

AUTH_LDAP_DEFAULT_ROLE

AUTH_LDAP_DEFAULT_ROLE

包含用于所有经过身份验证的用户的角色。

user

False

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

name

False

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

false

False

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

false

False

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

 — 

False

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

 — 

False

AUTH_ROLE_MAPPER_REPLACE_ROLE

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

 — 

False

15.1.2. 对象(object)

CLI 支持各种对象类型。可在 Openshift 文档中找到 这些对象类型及其缩写的列表。

15.1.2.1. 服务

服务是一个抽象,它定义了一组逻辑 pod 和用于访问它们的策略。如需更多信息,请参阅 container-engine 文档

Expand
服务端口名称描述

${APPLICATION_NAME}-rhpamcentr

8080

http

所有 Business Central Web 服务器的端口。

${APPLICATION_NAME}-kieserver

8080

 — 

所有 KIE 服务器 web 服务器的端口。

15.1.2.2. Routes

路由是通过为服务提供外部可访问的主机名(如 www.example.com )公开服务的方法。路由器可以使用定义的路由和由服务标识的端点来提供从外部客户端到应用程序的命名连接。每个路由都由路由名称、服务选择器和(可选)安全配置组成。如需更多信息,请参阅 Openshift 文档

Expand
服务安全性Hostname

insecure-${APPLICATION_NAME}-rhpamcentr-http

none

${BUSINESS_CENTRAL_HOSTNAME_HTTP}

insecure-${APPLICATION_NAME}-kieserver-http

none

${KIE_SERVER_HOSTNAME_HTTP}

15.1.2.3. 部署配置

OpenShift 中的部署是基于用户定义的模板(称为部署配置)的复制控制器。部署是手动创建的,或响应触发的事件。如需更多信息,请参阅 Openshift 文档

15.1.2.3.1. 触发器

触发器驱动创建新部署以响应 OpenShift 内部和外部的事件。如需更多信息,请参阅 Openshift 文档

Expand
Deployment触发器

${APPLICATION_NAME}-rhpamcentr

ImageChange

${APPLICATION_NAME}-kieserver

ImageChange

15.1.2.3.2. Replicas

复制控制器确保指定数量的 pod "replicas" 在任意时间点上都在运行。如果太多,复制控制器会终止一些 pod。如果太多,它会启动更多。如需更多信息,请参阅 container-engine 文档

Expand
DeploymentReplicas

${APPLICATION_NAME}-rhpamcentr

1

${APPLICATION_NAME}-kieserver

1

15.1.2.3.3. Pod 模板
15.1.2.3.3.1. 服务帐户

服务帐户是各个项目中存在的 API 对象。它们可以像任何其他 API 对象一样创建和删除。如需更多信息,请参阅 Openshift 文档

Expand
Deployment服务帐户

${APPLICATION_NAME}-rhpamcentr

${APPLICATION_NAME}-rhpamsvc

${APPLICATION_NAME}-kieserver

${APPLICATION_NAME}-rhpamsvc

15.1.2.3.3.2. 镜像
Expand
Deployment镜像

${APPLICATION_NAME}-rhpamcentr

rhpam-businesscentral-rhel8

${APPLICATION_NAME}-kieserver

${KIE_SERVER_IMAGE_STREAM_NAME}

15.1.2.3.3.3. 就绪度(Readiness)探测

${APPLICATION_NAME}-rhpamcentr

Http Get on http://localhost:8080/rest/ready
Copy to Clipboard Toggle word wrap

${APPLICATION_NAME}-kieserver

Http Get on http://localhost:8080/services/rest/server/readycheck
Copy to Clipboard Toggle word wrap

15.1.2.3.3.4. 存活度(Liveness)探测

${APPLICATION_NAME}-rhpamcentr

Http Get on http://localhost:8080/rest/healthy
Copy to Clipboard Toggle word wrap

${APPLICATION_NAME}-kieserver

Http Get on http://localhost:8080/services/rest/server/healthcheck
Copy to Clipboard Toggle word wrap

15.1.2.3.3.5. 公开的端口
Expand
Deployments名称端口协议

${APPLICATION_NAME}-rhpamcentr

Jolokia

8778

TCP

http

8080

TCP

${APPLICATION_NAME}-kieserver

Jolokia

8778

TCP

http

8080

TCP

15.1.2.3.3.6. 镜像环境变量
Expand
Deployment变量名称描述示例值

${APPLICATION_NAME}-rhpamcentr

WORKBENCH_ROUTE_NAME

 — 

insecure-${APPLICATION_NAME}-rhpamcentr

KIE_ADMIN_USER

KIE 管理员用户名。

${KIE_ADMIN_USER}

KIE_ADMIN_PWD

在此试用环境中,用于多个组件的默认密码用于方便用户。

${DEFAULT_PASSWORD}

KIE_MBEANS

KIE 服务器 mbeans 启用/禁用。(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

${KIE_MBEANS}

KIE_SERVER_CONTROLLER_OPENSHIFT_ENABLED

 — 

true

KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED

如果设置为 true,请打开 KIE Server 全局发现功能(Set the org.kie.server.controller.openshift.global.discovery.enabled 系统属性)

${KIE_SERVER_CONTROLLER_OPENSHIFT_GLOBAL_DISCOVERY_ENABLED}

KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE

如果打开了 Business Central 的 OpenShift 集成,则将此参数设置为 true 可启用通过 OpenShift 内部服务端点连接到 KIE 服务器。(设置 org.kie.server.controller.openshift.prefer.kieserver.service 系统属性)

${KIE_SERVER_CONTROLLER_OPENSHIFT_PREFER_KIESERVER_SERVICE}

KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL

KIE ServerTemplate 缓存 TTL 以毫秒为单位。(设置 org.kie.server.controller.template.cache.ttl 系统属性)

${KIE_SERVER_CONTROLLER_TEMPLATE_CACHE_TTL}

MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

${MAVEN_REPO_ID}

MAVEN_REPO_URL

Maven 存储库或服务的完全限定 URL。

${MAVEN_REPO_URL}

MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

${MAVEN_REPO_USERNAME}

MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

${MAVEN_REPO_PASSWORD}

GIT_HOOKS_DIR

用于 git hook 的目录(如果需要)。

${GIT_HOOKS_DIR}

KUBERNETES_NAMESPACE

 — 

 — 

SSO_URL

RH-SSO URL。

${SSO_URL}

SSO_OPENIDCONNECT_DEPLOYMENTS

 — 

ROOT.war

SSO_REALM

RH-SSO Realm 名称。

${SSO_REALM}

SSO_SECRET

Business Central RH-SSO 客户端 Secret。

${BUSINESS_CENTRAL_SSO_SECRET}

SSO_CLIENT

Business Central RH-SSO 客户端名称。

${BUSINESS_CENTRAL_SSO_CLIENT}

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。

${SSO_USERNAME}

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理密码。

${SSO_PASSWORD}

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证。

${SSO_DISABLE_SSL_CERTIFICATE_VALIDATION}

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

${SSO_PRINCIPAL_ATTRIBUTE}

HOSTNAME_HTTP

Business Central 的 http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-rhpamcentr-<project>.<default-domain-suffix>

${BUSINESS_CENTRAL_HOSTNAME_HTTP}

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

${AUTH_LDAP_URL}

AUTH_LDAP_BIND_DN

绑定用于身份验证的 DN。

${AUTH_LDAP_BIND_DN}

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

${AUTH_LDAP_BIND_CREDENTIAL}

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

${AUTH_LDAP_LOGIN_MODULE}

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

${AUTH_LDAP_JAAS_SECURITY_DOMAIN}

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

${AUTH_LDAP_BASE_CTX_DN}

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

${AUTH_LDAP_BASE_FILTER}

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

${AUTH_LDAP_SEARCH_SCOPE}

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

${AUTH_LDAP_SEARCH_TIME_LIMIT}

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

${AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE}

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

${AUTH_LDAP_PARSE_USERNAME}

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_BEGIN_STRING}

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_END_STRING}

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

${AUTH_LDAP_ROLE_ATTRIBUTE_ID}

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

${AUTH_LDAP_ROLES_CTX_DN}

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

${AUTH_LDAP_ROLE_FILTER}

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

${AUTH_LDAP_ROLE_RECURSION}

AUTH_LDAP_DEFAULT_ROLE

包含用于所有经过身份验证的用户的角色。

${AUTH_LDAP_DEFAULT_ROLE}

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

${AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID}

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

${AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN}

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

${AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN}

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

${AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK}

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

${AUTH_ROLE_MAPPER_ROLES_PROPERTIES}

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

${AUTH_ROLE_MAPPER_REPLACE_ROLE}

${APPLICATION_NAME}-kieserver

WORKBENCH_SERVICE_NAME

 — 

${APPLICATION_NAME}-rhpamcentr

KIE_ADMIN_USER

KIE 管理员用户名。

${KIE_ADMIN_USER}

KIE_ADMIN_PWD

在此试用环境中,用于多个组件的默认密码用于方便用户。

${DEFAULT_PASSWORD}

KIE_SERVER_MODE

KIE 服务器模式.有效值为 'DEVELOPMENT' 或 'SVVPUCTION'。在生产环境模式中,您无法在 KIE 服务器上部署工件的 SNAPSHOT 版本,且无法更改现有容器中的工件版本。(设置 org.kie.server.mode 系统属性)。

${KIE_SERVER_MODE}

KIE_MBEANS

KIE 服务器 mbeans 启用/禁用。(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性)

${KIE_MBEANS}

DROOLS_SERVER_FILTER_CLASSES

KIE 服务器类过滤。(设置 org.drools.server.filter.classes 系统属性)

${DROOLS_SERVER_FILTER_CLASSES}

PROMETHEUS_SERVER_EXT_DISABLED

如果设置为 false,则会启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性)

${PROMETHEUS_SERVER_EXT_DISABLED}

KIE_SERVER_BYPASS_AUTH_USER

允许 KIE 服务器绕过经过身份验证的用户以获取与任务相关的操作,如查询。(设置 org.kie.server.bypass.auth.user 系统属性)

${KIE_SERVER_BYPASS_AUTH_USER}

KIE_SERVER_ID

 — 

 — 

KIE_SERVER_ROUTE_NAME

 — 

insecure-${APPLICATION_NAME}-kieserver

KIE_SERVER_STARTUP_STRATEGY

 — 

OpenShiftStartupStrategy

KIE_SERVER_CONTAINER_DEPLOYMENT

带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2

${KIE_SERVER_CONTAINER_DEPLOYMENT}

MAVEN_REPOS

 — 

RHPAMCENTR,EXTERNAL

RHPAMCENTR_MAVEN_REPO_ID

 — 

repo-rhpamcentr

RHPAMCENTR_MAVEN_REPO_SERVICE

 — 

${APPLICATION_NAME}-rhpamcentr

RHPAMCENTR_MAVEN_REPO_PATH

 — 

/maven2/

RHPAMCENTR_MAVEN_REPO_USERNAME

KIE 管理员用户名。

${KIE_ADMIN_USER}

RHPAMCENTR_MAVEN_REPO_PASSWORD

在此试用环境中,用于多个组件的默认密码用于方便用户。

${DEFAULT_PASSWORD}

EXTERNAL_MAVEN_REPO_ID

用于 maven 存储库的 id (如果设置)。默认为随机生成。

${MAVEN_REPO_ID}

EXTERNAL_MAVEN_REPO_URL

Maven 存储库或服务的完全限定 URL。

${MAVEN_REPO_URL}

EXTERNAL_MAVEN_REPO_USERNAME

用于访问 Maven 存储库的用户名(如果需要)。

${MAVEN_REPO_USERNAME}

EXTERNAL_MAVEN_REPO_PASSWORD

如果需要,用于访问 Maven 存储库的密码。

${MAVEN_REPO_PASSWORD}

KUBERNETES_NAMESPACE

 — 

 — 

SSO_URL

RH-SSO URL。

${SSO_URL}

SSO_OPENIDCONNECT_DEPLOYMENTS

 — 

ROOT.war

SSO_REALM

RH-SSO Realm 名称。

${SSO_REALM}

SSO_SECRET

KIE 服务器 RH-SSO 客户端机密.

${KIE_SERVER_SSO_SECRET}

SSO_CLIENT

KIE 服务器 RH-SSO 客户端名称。

${KIE_SERVER_SSO_CLIENT}

SSO_USERNAME

如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。

${SSO_USERNAME}

SSO_PASSWORD

用于创建客户端的 RH-SSO Realm 管理密码。

${SSO_PASSWORD}

SSO_DISABLE_SSL_CERTIFICATE_VALIDATION

RH-SSO 禁用 SSL 证书验证。

${SSO_DISABLE_SSL_CERTIFICATE_VALIDATION}

SSO_PRINCIPAL_ATTRIBUTE

用作用户名的 RH-SSO 主体属性。

${SSO_PRINCIPAL_ATTRIBUTE}

HOSTNAME_HTTP

http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix>

${KIE_SERVER_HOSTNAME_HTTP}

AUTH_LDAP_URL

用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。

${AUTH_LDAP_URL}

AUTH_LDAP_BIND_DN

绑定用于身份验证的 DN。

${AUTH_LDAP_BIND_DN}

AUTH_LDAP_BIND_CREDENTIAL

用于身份验证的 LDAP 凭据。

${AUTH_LDAP_BIND_CREDENTIAL}

AUTH_LDAP_LOGIN_MODULE

将登录模块设置为可选的标志。需要默认值

${AUTH_LDAP_LOGIN_MODULE}

AUTH_LDAP_JAAS_SECURITY_DOMAIN

用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。

${AUTH_LDAP_JAAS_SECURITY_DOMAIN}

AUTH_LDAP_BASE_CTX_DN

开始用户搜索的顶级上下文的 LDAP 基本 DN。

${AUTH_LDAP_BASE_CTX_DN}

AUTH_LDAP_BASE_FILTER

用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。

${AUTH_LDAP_BASE_FILTER}

AUTH_LDAP_SEARCH_SCOPE

要使用的搜索范围。

${AUTH_LDAP_SEARCH_SCOPE}

AUTH_LDAP_SEARCH_TIME_LIMIT

用户或组搜索的超时时间(毫秒)。

${AUTH_LDAP_SEARCH_TIME_LIMIT}

AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE

包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。

${AUTH_LDAP_DISTINGUISHED_NAME_ATTRIBUTE}

AUTH_LDAP_PARSE_USERNAME

指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。

${AUTH_LDAP_PARSE_USERNAME}

AUTH_LDAP_USERNAME_BEGIN_STRING

定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_BEGIN_STRING}

AUTH_LDAP_USERNAME_END_STRING

定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。

${AUTH_LDAP_USERNAME_END_STRING}

AUTH_LDAP_ROLE_ATTRIBUTE_ID

包含用户角色的属性的名称。

${AUTH_LDAP_ROLE_ATTRIBUTE_ID}

AUTH_LDAP_ROLES_CTX_DN

用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。

${AUTH_LDAP_ROLES_CTX_DN}

AUTH_LDAP_ROLE_FILTER

用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。

${AUTH_LDAP_ROLE_FILTER}

AUTH_LDAP_ROLE_RECURSION

角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。

${AUTH_LDAP_ROLE_RECURSION}

AUTH_LDAP_DEFAULT_ROLE

包含用于所有经过身份验证的用户的角色。

${AUTH_LDAP_DEFAULT_ROLE}

AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID

roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。

${AUTH_LDAP_ROLE_NAME_ATTRIBUTE_ID}

AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN

表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。

${AUTH_LDAP_PARSE_ROLE_NAME_FROM_DN}

AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN

roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。

${AUTH_LDAP_ROLE_ATTRIBUTE_IS_DN}

AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK

如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。

${AUTH_LDAP_REFERRAL_USER_ATTRIBUTE_ID_TO_CHECK}

AUTH_ROLE_MAPPER_ROLES_PROPERTIES

存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3

${AUTH_ROLE_MAPPER_ROLES_PROPERTIES}

AUTH_ROLE_MAPPER_REPLACE_ROLE

是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。

${AUTH_ROLE_MAPPER_REPLACE_ROLE}

过滤器

 — 

AC_ALLOW_ORIGIN,AC_ALLOW_METHODS,AC_ALLOW_HEADERS,AC_ALLOW_CREDENTIALS,AC_MAX_AGE

AC_ALLOW_ORIGIN_FILTER_RESPONSE_HEADER_NAME

 — 

Access-Control-Allow-Origin

AC_ALLOW_ORIGIN_FILTER_RESPONSE_HEADER_VALUE

在 KIE 服务器中设置 Access-Control-Allow-Origin 响应标头值(对 CORS 支持使用)。

${KIE_SERVER_ACCESS_CONTROL_ALLOW_ORIGIN}

AC_ALLOW_METHODS_FILTER_RESPONSE_HEADER_NAME

 — 

access-Control-Allow-Methods

AC_ALLOW_METHODS_FILTER_RESPONSE_HEADER_VALUE

在 KIE 服务器中设置 Access-Control-Allow-Methods 响应标头值(用于 CORS 支持)。

${KIE_SERVER_ACCESS_CONTROL_ALLOW_METHODS}

AC_ALLOW_HEADERS_FILTER_RESPONSE_HEADER_NAME

 — 

access-Control-Allow-Headers

AC_ALLOW_HEADERS_FILTER_RESPONSE_HEADER_VALUE

在 KIE 服务器中设置 Access-Control-Allow-Headers 响应标头值(用于 CORS 支持)。

${KIE_SERVER_ACCESS_CONTROL_ALLOW_HEADERS}

AC_ALLOW_CREDENTIALS_FILTER_RESPONSE_HEADER_NAME

 — 

access-Control-Allow-Credentials

AC_ALLOW_CREDENTIALS_FILTER_RESPONSE_HEADER_VALUE

在 KIE Server 中设置 Access-Control-Allow-Credentials 响应标头值(用于 CORS 支持)。

${KIE_SERVER_ACCESS_CONTROL_ALLOW_CREDENTIALS}

AC_MAX_AGE_FILTER_RESPONSE_HEADER_NAME

 — 

access-Control-Max-Age

AC_MAX_AGE_FILTER_RESPONSE_HEADER_VALUE

在 KIE Server 中设置 Access-Control-Max-Age 响应标头值(用于 CORS 支持)。

${KIE_SERVER_ACCESS_CONTROL_MAX_AGE}

15.1.2.4. 外部依赖项

15.1.2.4.1. Secrets

此模板需要安装以下机密才能运行应用程序:

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat