第 15 章 OpenShift 模板参考信息
Red Hat Process Automation Manager 提供以下 OpenShift 模板。要访问模板,请从红帽客户门户的 软件下载 页面下载并提取 rhpam-7.11.0-openshift-templates.zip
产品提供的文件。
-
rhpam711-trial-ephemeral.yaml
提供了一个 Business Central 和连接到 Business Central 的 KIE 服务器。此环境使用没有持久性存储的临时配置。有关此模板的详情,请参考 第 15.1 节 “rhpam711-trial-ephemeral.yaml template”。 -
rhpam711-authoring.yaml
提供了一个 Business Central 和连接到 Business Central 的 KIE 服务器。KIE 服务器使用带有持久性存储的 H2 数据库。您可以使用此环境来编写流程、服务和其他业务资产。有关此模板的详情,请参考 第 15.2 节 “rhpam711-authoring.yaml template”。 -
rhpam711-authoring-ha.yaml
提供了一个高可用性 Business Central、连接到 Business Central 的 KIE 服务器,以及 KIE 服务器使用的 MySQL 实例。您可以使用此环境来编写流程、服务和其他业务资产。有关此模板的详情,请参考 第 15.3 节 “rhpam711-authoring-ha.yaml template”。 -
rhpam711-prod-immutable-monitor.yaml
提供了一个 Business Central Monitoring 实例和一个可与不可变 KIE 服务器一起使用的智能路由器。部署此模板时,OpenShift 会显示您必须用于部署rhpam711-prod-immutable-kieserver.yaml
模板的设置。有关此模板的详情,请参考 第 15.4 节 “rhpam711-prod-immutable-monitor.yaml template”。 -
rhpam711-prod-immutable-kieserver.yaml
提供了一个不可变 KIE Server。当您部署此模板时,会为要在 KIE 服务器上运行的一个或多个服务触发 source-to-image (S2I)构建。KIE 服务器可以选择性地配置为连接到rhpam711-prod-immutable-monitor.yaml
提供的 Business Central Monitoring 和 Smart Router。有关此模板的详情,请参考 第 15.5 节 “rhpam711-prod-immutable-kieserver.yaml template”。 -
rhpam711-prod-immutable-kieserver-amq.yaml
提供了一个不可变 KIE Server。当您部署此模板时,会为要在 KIE 服务器上运行的一个或多个服务触发 source-to-image (S2I)构建。KIE 服务器可以选择性地配置为连接到rhpam711-prod-immutable-monitor.yaml
提供的 Business Central Monitoring 和 Smart Router。此版本的模板包括 JMS 集成。有关此模板的详情,请参考 第 15.6 节 “rhpam711-prod-immutable-kieserver-amq.yaml template”。 -
rhpam711-kieserver-externaldb.yaml
提供了一个使用外部数据库的 KIE 服务器。您可以将 KIE 服务器配置为连接到 Business Central。另外,您可以将此模板中的部分复制到另一个模板,以在其他模板中配置 KIE 服务器以使用外部数据库。有关此模板的详情,请参考 第 15.7 节 “rhpam711-kieserver-externaldb.yaml template”。 -
rhpam711-kieserver-mysql.yaml
提供了一个 KIE 服务器和 KIE 服务器使用的 MySQL 实例。您可以将 KIE 服务器配置为连接到 Business Central。另外,您可以将此模板中的部分复制到另一个模板中,以在其他模板中配置 KIE 服务器以使用 MySQL 并提供 MySQL 实例。有关此模板的详情,请参考 第 15.8 节 “rhpam711-kieserver-mysql.yaml template”。 -
rhpam711-kieserver-postgresql.yaml
提供了一个 KIE 服务器和 KIE 服务器使用的 PostgreSQL 实例。您可以将 KIE 服务器配置为连接到 Business Central。另外,您可以将此模板中的部分复制到另一个模板中,以在其他模板中配置 KIE 服务器以使用 PostgreSQL 并提供 PostgreSQL 实例。有关此模板的详情,请参考 第 15.9 节 “rhpam711-kieserver-postgresql.yaml template”。 -
rhpam711-managed.yaml
提供高可用性 Business Central Monitoring 实例、KIE 服务器和 KIE 服务器使用的 PostgreSQL 实例。OpenShiftStartupStrategy
被启用,确保 Business Central Monitoring 实例可以自动连接到同一项目中的其他 KIE 服务器实例,只要这些实例也启用了 OpenShiftStartupStrategy。有关此模板的详情,请参考 第 15.10 节 “rhpam711-managed.yaml template”。 -
rhpam711-prod.yaml
提供高可用性 Business Central Monitoring 实例、智能路由器、两个不同的 KIE 服务器连接到 Business Central 和智能路由器,以及两个 PostgreSQL 实例。每个 KIE 服务器都使用自己的 PostgreSQL 实例。您可以使用此环境在生产环境中执行业务资产。您可以为每个组件配置副本数量。有关此模板的详情,请参考 第 15.11 节 “rhpam711-prod.yaml template”。
15.1. rhpam711-trial-ephemeral.yaml template 复制链接链接已复制到粘贴板!
Red Hat Process Automation Manager 7.11 - 弃用的临时编写和测试环境的应用程序模板
15.1.1. 参数 复制链接链接已复制到粘贴板!
模板允许您定义值上获取的参数。然后,该值将在引用参数的位置替换。可在对象列表字段的任意文本字段中定义引用。如需更多信息,请参阅 Openshift 文档。
变量名称 | 镜像环境变量 | 描述 | 示例值 | 必填 |
---|---|---|---|---|
| — | 应用程序的名称。 | myapp | true |
|
| 在此试用环境中,用于多个组件的默认密码用于方便用户。 | RedHat | true |
|
| KIE 管理员用户名。 | adminUser | False |
|
| 允许 KIE 服务器绕过经过身份验证的用户以获取与任务相关的操作,如查询。(设置 org.kie.server.bypass.auth.user 系统属性) | false | False |
|
| KIE 服务器模式.有效值为 'DEVELOPMENT' 或 'SVVPUCTION'。在生产环境模式中,您无法在 KIE 服务器上部署工件的 SNAPSHOT 版本,且无法更改现有容器中的工件版本。(设置 org.kie.server.mode 系统属性)。 |
| False |
|
| KIE 服务器 mbeans 启用/禁用。(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性) | enabled | False |
|
| KIE 服务器类过滤。(设置 org.drools.server.filter.classes 系统属性) | true | False |
|
| 如果设置为 false,则会启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性) | false | False |
|
| http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix> | — | False |
|
| 在 KIE 服务器中设置 Access-Control-Allow-Origin 响应标头值(对 CORS 支持使用)。 | * | False |
|
| 在 KIE 服务器中设置 Access-Control-Allow-Methods 响应标头值(用于 CORS 支持)。 | GET, POST, OPTIONS, PUT | False |
|
| 在 KIE 服务器中设置 Access-Control-Allow-Headers 响应标头值(用于 CORS 支持)。 | accept, Authorization, Content-Type, X-Requested-With | False |
|
| 在 KIE Server 中设置 Access-Control-Allow-Credentials 响应标头值(用于 CORS 支持)。 | true | False |
|
| 在 KIE Server 中设置 Access-Control-Max-Age 响应标头值(用于 CORS 支持)。 | 1 | False |
|
| Business Central 的 http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-rhpamcentr-<project>.<default-domain-suffix> | — | False |
|
| 如果设置为 true,请打开 KIE Server 全局发现功能(Set the org.kie.server.controller.openshift.global.discovery.enabled 系统属性) | false | False |
|
| 如果打开了 Business Central 的 OpenShift 集成,则将此参数设置为 true 可启用通过 OpenShift 内部服务端点连接到 KIE 服务器。(设置 org.kie.server.controller.openshift.prefer.kieserver.service 系统属性) | true | False |
|
| KIE ServerTemplate 缓存 TTL 以毫秒为单位。(设置 org.kie.server.controller.template.cache.ttl 系统属性) | 5000 | False |
| — | 安装 Red Hat Process Automation Manager 镜像的 ImageStreams 的命名空间。这些 ImageStream 通常安装在 openshift 命名空间中。只有在在不同的命名空间/项目中安装了 ImageStream 时,才需要修改此参数。默认为 "openshift"。 | openshift | true |
| — | 用于 KIE 服务器的镜像流名称。默认为 "rhpam-kieserver-rhel8"。 | rhpam-kieserver-rhel8 | true |
| — | 指向镜像流中镜像的命名指针。默认为 "7.11.0"。 | 7.11.0 | True |
|
| 带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2 | — | False |
|
| 用于 maven 存储库的 id (如果设置)。默认为随机生成。 | repo-custom | False |
|
| Maven 存储库或服务的完全限定 URL。 | http://nexus.nexus-project.svc.cluster.local:8081/nexus/content/groups/public/ | False |
|
| 用于访问 Maven 存储库的用户名(如果需要)。 | — | False |
|
| 如果需要,用于访问 Maven 存储库的密码。 | — | False |
|
| 用于 git hook 的目录(如果需要)。 |
| False |
| — | Business Central 容器内存限值。 | 2Gi | False |
| — | KIE 服务器容器内存限值。 | 1Gi | False |
|
| RH-SSO URL。 | https://rh-sso.example.com/auth | False |
|
| RH-SSO Realm 名称。 | — | False |
|
| Business Central RH-SSO 客户端名称。 | — | False |
|
| Business Central RH-SSO 客户端 Secret。 | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| KIE 服务器 RH-SSO 客户端名称。 | — | False |
|
| KIE 服务器 RH-SSO 客户端机密. | 252793ed-7118-4ca8-8dab-5622fa97d892 | False |
|
| 如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。 | — | False |
|
| 用于创建客户端的 RH-SSO Realm 管理密码。 | — | False |
|
| RH-SSO 禁用 SSL 证书验证。 | false | False |
|
| 用作用户名的 RH-SSO 主体属性。 | preferred_username | False |
|
| 用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。 | ldap://myldap.example.com:389 | False |
|
| 绑定用于身份验证的 DN。 | uid=admin,ou=users,ou=example,ou=com | False |
|
| 用于身份验证的 LDAP 凭据。 | 密码 | False |
|
| 将登录模块设置为可选的标志。需要默认值 | optional | False |
|
| 用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。 | — | False |
|
| 开始用户搜索的顶级上下文的 LDAP 基本 DN。 | ou=users,ou=example,ou=com | False |
|
| 用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。 | (uid={0}) | False |
|
| 要使用的搜索范围。 |
| False |
|
| 用户或组搜索的超时时间(毫秒)。 | 10000 | False |
|
| 包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。 | distinguishedName | False |
|
| 指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。 | true | False |
|
| 定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。 | — | False |
|
| 定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。 | — | False |
|
| 包含用户角色的属性的名称。 | memberOf | False |
|
| 用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。 | ou=groups,ou=example,ou=com | False |
|
| 用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。 | (memberOf={1}) | False |
|
| 角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。 | 1 | False |
|
| 包含用于所有经过身份验证的用户的角色。 | user | False |
|
| roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。 | name | False |
|
| 表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。 | false | False |
|
| roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。 | false | False |
|
| 如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。 | — | False |
|
| 存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3 | — | False |
|
| 是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。 | — | False |
15.1.2. 对象(object) 复制链接链接已复制到粘贴板!
CLI 支持各种对象类型。可在 Openshift 文档中找到 这些对象类型及其缩写的列表。
15.1.2.1. 服务 复制链接链接已复制到粘贴板!
服务是一个抽象,它定义了一组逻辑 pod 和用于访问它们的策略。如需更多信息,请参阅 container-engine 文档。
服务 | 端口 | 名称 | 描述 |
---|---|---|---|
| 8080 | http | 所有 Business Central Web 服务器的端口。 |
| 8080 | — | 所有 KIE 服务器 web 服务器的端口。 |
15.1.2.2. Routes 复制链接链接已复制到粘贴板!
路由是通过为服务提供外部可访问的主机名(如 www.example.com
)公开服务的方法。路由器可以使用定义的路由和由服务标识的端点来提供从外部客户端到应用程序的命名连接。每个路由都由路由名称、服务选择器和(可选)安全配置组成。如需更多信息,请参阅 Openshift 文档。
服务 | 安全性 | Hostname |
---|---|---|
insecure-${APPLICATION_NAME}-rhpamcentr-http | none |
|
insecure-${APPLICATION_NAME}-kieserver-http | none |
|
15.1.2.3. 部署配置 复制链接链接已复制到粘贴板!
OpenShift 中的部署是基于用户定义的模板(称为部署配置)的复制控制器。部署是手动创建的,或响应触发的事件。如需更多信息,请参阅 Openshift 文档。
15.1.2.3.1. 触发器 复制链接链接已复制到粘贴板!
触发器驱动创建新部署以响应 OpenShift 内部和外部的事件。如需更多信息,请参阅 Openshift 文档。
Deployment | 触发器 |
---|---|
| ImageChange |
| ImageChange |
15.1.2.3.2. Replicas 复制链接链接已复制到粘贴板!
复制控制器确保指定数量的 pod "replicas" 在任意时间点上都在运行。如果太多,复制控制器会终止一些 pod。如果太多,它会启动更多。如需更多信息,请参阅 container-engine 文档。
Deployment | Replicas |
---|---|
| 1 |
| 1 |
15.1.2.3.3. Pod 模板 复制链接链接已复制到粘贴板!
15.1.2.3.3.1. 服务帐户 复制链接链接已复制到粘贴板!
服务帐户是各个项目中存在的 API 对象。它们可以像任何其他 API 对象一样创建和删除。如需更多信息,请参阅 Openshift 文档。
Deployment | 服务帐户 |
---|---|
|
|
|
|
15.1.2.3.3.2. 镜像 复制链接链接已复制到粘贴板!
Deployment | 镜像 |
---|---|
| rhpam-businesscentral-rhel8 |
|
|
15.1.2.3.3.3. 就绪度(Readiness)探测 复制链接链接已复制到粘贴板!
${APPLICATION_NAME}-rhpamcentr
Http Get on http://localhost:8080/rest/ready
Http Get on http://localhost:8080/rest/ready
${APPLICATION_NAME}-kieserver
Http Get on http://localhost:8080/services/rest/server/readycheck
Http Get on http://localhost:8080/services/rest/server/readycheck
15.1.2.3.3.4. 存活度(Liveness)探测 复制链接链接已复制到粘贴板!
${APPLICATION_NAME}-rhpamcentr
Http Get on http://localhost:8080/rest/healthy
Http Get on http://localhost:8080/rest/healthy
${APPLICATION_NAME}-kieserver
Http Get on http://localhost:8080/services/rest/server/healthcheck
Http Get on http://localhost:8080/services/rest/server/healthcheck
15.1.2.3.3.5. 公开的端口 复制链接链接已复制到粘贴板!
Deployments | 名称 | 端口 | 协议 |
---|---|---|---|
| Jolokia | 8778 |
|
http | 8080 |
| |
| Jolokia | 8778 |
|
http | 8080 |
|
15.1.2.3.3.6. 镜像环境变量 复制链接链接已复制到粘贴板!
Deployment | 变量名称 | 描述 | 示例值 |
---|---|---|---|
|
| — | insecure-${APPLICATION_NAME}-rhpamcentr |
| KIE 管理员用户名。 |
| |
| 在此试用环境中,用于多个组件的默认密码用于方便用户。 |
| |
| KIE 服务器 mbeans 启用/禁用。(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性) |
| |
| — | true | |
| 如果设置为 true,请打开 KIE Server 全局发现功能(Set the org.kie.server.controller.openshift.global.discovery.enabled 系统属性) |
| |
| 如果打开了 Business Central 的 OpenShift 集成,则将此参数设置为 true 可启用通过 OpenShift 内部服务端点连接到 KIE 服务器。(设置 org.kie.server.controller.openshift.prefer.kieserver.service 系统属性) |
| |
| KIE ServerTemplate 缓存 TTL 以毫秒为单位。(设置 org.kie.server.controller.template.cache.ttl 系统属性) |
| |
| 用于 maven 存储库的 id (如果设置)。默认为随机生成。 |
| |
| Maven 存储库或服务的完全限定 URL。 |
| |
| 用于访问 Maven 存储库的用户名(如果需要)。 |
| |
| 如果需要,用于访问 Maven 存储库的密码。 |
| |
| 用于 git hook 的目录(如果需要)。 |
| |
| — | — | |
| RH-SSO URL。 |
| |
| — | ROOT.war | |
| RH-SSO Realm 名称。 |
| |
| Business Central RH-SSO 客户端 Secret。 |
| |
| Business Central RH-SSO 客户端名称。 |
| |
| 如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。 |
| |
| 用于创建客户端的 RH-SSO Realm 管理密码。 |
| |
| RH-SSO 禁用 SSL 证书验证。 |
| |
| 用作用户名的 RH-SSO 主体属性。 |
| |
| Business Central 的 http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-rhpamcentr-<project>.<default-domain-suffix> |
| |
| 用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。 |
| |
| 绑定用于身份验证的 DN。 |
| |
| 用于身份验证的 LDAP 凭据。 |
| |
| 将登录模块设置为可选的标志。需要默认值 |
| |
| 用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。 |
| |
| 开始用户搜索的顶级上下文的 LDAP 基本 DN。 |
| |
| 用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。 |
| |
| 要使用的搜索范围。 |
| |
| 用户或组搜索的超时时间(毫秒)。 |
| |
| 包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。 |
| |
| 指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。 |
| |
| 定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。 |
| |
| 定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。 |
| |
| 包含用户角色的属性的名称。 |
| |
| 用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。 |
| |
| 用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。 |
| |
| 角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。 |
| |
| 包含用于所有经过身份验证的用户的角色。 |
| |
| roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。 |
| |
| 表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。 |
| |
| roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。 |
| |
| 如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。 |
| |
| 存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3 |
| |
| 是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。 |
| |
|
| — |
|
| KIE 管理员用户名。 |
| |
| 在此试用环境中,用于多个组件的默认密码用于方便用户。 |
| |
| KIE 服务器模式.有效值为 'DEVELOPMENT' 或 'SVVPUCTION'。在生产环境模式中,您无法在 KIE 服务器上部署工件的 SNAPSHOT 版本,且无法更改现有容器中的工件版本。(设置 org.kie.server.mode 系统属性)。 |
| |
| KIE 服务器 mbeans 启用/禁用。(设置 kie.mbeans 和 kie.scanner.mbeans 系统属性) |
| |
| KIE 服务器类过滤。(设置 org.drools.server.filter.classes 系统属性) |
| |
| 如果设置为 false,则会启用 prometheus 服务器扩展。(设置 org.kie.prometheus.server.ext.disabled 系统属性) |
| |
| 允许 KIE 服务器绕过经过身份验证的用户以获取与任务相关的操作,如查询。(设置 org.kie.server.bypass.auth.user 系统属性) |
| |
| — | — | |
| — | insecure-${APPLICATION_NAME}-kieserver | |
| — | OpenShiftStartupStrategy | |
| 带有可选别名的 KIE 服务器容器部署配置。Format: containerId=groupId:artifactId:version|c2(alias2)=g2:a2:v2 |
| |
| — | RHPAMCENTR,EXTERNAL | |
| — | repo-rhpamcentr | |
| — |
| |
| — |
| |
| KIE 管理员用户名。 |
| |
| 在此试用环境中,用于多个组件的默认密码用于方便用户。 |
| |
| 用于 maven 存储库的 id (如果设置)。默认为随机生成。 |
| |
| Maven 存储库或服务的完全限定 URL。 |
| |
| 用于访问 Maven 存储库的用户名(如果需要)。 |
| |
| 如果需要,用于访问 Maven 存储库的密码。 |
| |
| — | — | |
| RH-SSO URL。 |
| |
| — | ROOT.war | |
| RH-SSO Realm 名称。 |
| |
| KIE 服务器 RH-SSO 客户端机密. |
| |
| KIE 服务器 RH-SSO 客户端名称。 |
| |
| 如果不存在,用于创建客户端的 RH-SSO Realm admin 用户名。 |
| |
| 用于创建客户端的 RH-SSO Realm 管理密码。 |
| |
| RH-SSO 禁用 SSL 证书验证。 |
| |
| 用作用户名的 RH-SSO 主体属性。 |
| |
| http 服务路由的自定义主机名。为默认主机名保留空白,例如: insecure-<application-name>-kieserver-<project>.<default-domain-suffix> |
| |
| 用于连接身份验证的 LDAP 端点。对于故障转移,请设置两个或多个 LDAP 端点,用空格分开。 |
| |
| 绑定用于身份验证的 DN。 |
| |
| 用于身份验证的 LDAP 凭据。 |
| |
| 将登录模块设置为可选的标志。需要默认值 |
| |
| 用于解密密码的 JaasSecurityDomain 的 JMX ObjectName。 |
| |
| 开始用户搜索的顶级上下文的 LDAP 基本 DN。 |
| |
| 用于查找用于身份验证的用户上下文的 LDAP 搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。搜索过滤器的常见示例为(uid={0})。 |
| |
| 要使用的搜索范围。 |
| |
| 用户或组搜索的超时时间(毫秒)。 |
| |
| 包含用户 DN 的用户条目中的属性名称。如果用户本身的 DN 包含特殊字符,例如,反斜杠可以防止正确的用户映射,这可能是必需的。如果属性不存在,则使用条目的 DN。 |
| |
| 指明是否为用户名解析 DN 的标志。如果设置为 true,则会为用户名解析 DN。如果设置为 false,则不会为用户名解析 DN。这个选项与 usernameBeginString 和 usernameEndString 一起使用。 |
| |
| 定义要从 DN 的开头删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。 |
| |
| 定义要从 DN 末尾删除的字符串,以显示用户名。这个选项与 usernameEndString 一起使用,只有在 parseUsername 设为 true 时才会考虑。 |
| |
| 包含用户角色的属性的名称。 |
| |
| 用于搜索用户角色的上下文的固定 DN。这不是实际角色所在的 DN,而是包含用户角色的 DN。例如,在 Microsoft Active Directory 服务器中,这是用户帐户所在的 DN。 |
| |
| 用于查找与经过身份验证的用户关联的角色的搜索过滤器。从登录模块回调获取的输入用户名或 userDN 替换为使用 {0} 表达式的任意任何位置的过滤器。经过身份验证的用户 DN 被替换为使用 GC 任何位置的过滤器。在输入用户名上匹配的搜索过滤器示例为(member={0})。在经过身份验证的用户DN 上匹配的替代方案是(member=maistra)。 |
| |
| 角色搜索的递归级别数将位于匹配的上下文下。通过将它设置为 0 来禁用递归。 |
| |
| 包含用于所有经过身份验证的用户的角色。 |
| |
| roleCtxDN 上下文中包含角色名称的属性名称。如果 roleAttributeIsDN 属性设置为 true,则此属性用于查找角色的 name 属性。 |
| |
| 表示查询返回的 DN 是否包含 roleNameAttributeID 的标志。如果设置为 true,则会检查 roleNameAttributeID 的 DN。如果设置为 false,则不会检查 roleNameAttributeID 的 DN。此标志可以提高 LDAP 查询的性能。 |
| |
| roleAttributeID 是否包含角色对象的完全限定 DN。如果为 false,则从上下文名称的 roleNameAttributeId 属性的值中获取角色名称。某些目录模式(如 Microsoft Active Directory)要求此属性设置为 true。 |
| |
| 如果您不使用引用,可以忽略这个选项。在使用引用时,此选项表示属性名称,其中包含为特定角色定义的用户,如 member,如果角色对象位于引用中。根据此属性名称的内容检查用户。如果没有设置这个选项,则检查将始终失败,因此无法将角色对象存储在引用树中。 |
| |
| 存在时,roleMapping Login 模块将配置为使用所提供的文件。此参数定义将角色映射到替换角色的属性文件或资源的完全限定文件路径和名称。格式为 original_role=role1,role2,role3 |
| |
| 是否添加到当前角色,还是将当前角色替换为映射的角色。如果设置为 true,则替换。 |
| |
| — | AC_ALLOW_ORIGIN,AC_ALLOW_METHODS,AC_ALLOW_HEADERS,AC_ALLOW_CREDENTIALS,AC_MAX_AGE | |
| — | Access-Control-Allow-Origin | |
| 在 KIE 服务器中设置 Access-Control-Allow-Origin 响应标头值(对 CORS 支持使用)。 |
| |
| — | access-Control-Allow-Methods | |
| 在 KIE 服务器中设置 Access-Control-Allow-Methods 响应标头值(用于 CORS 支持)。 |
| |
| — | access-Control-Allow-Headers | |
| 在 KIE 服务器中设置 Access-Control-Allow-Headers 响应标头值(用于 CORS 支持)。 |
| |
| — | access-Control-Allow-Credentials | |
| 在 KIE Server 中设置 Access-Control-Allow-Credentials 响应标头值(用于 CORS 支持)。 |
| |
| — | access-Control-Max-Age | |
| 在 KIE Server 中设置 Access-Control-Max-Age 响应标头值(用于 CORS 支持)。 |
|
15.1.2.4. 外部依赖项 复制链接链接已复制到粘贴板!
15.1.2.4.1. Secrets 复制链接链接已复制到粘贴板!
此模板需要安装以下机密才能运行应用程序: