Configuración de Helm Chart necesaria para HCL Commerce Version 9.1
La siguiente referencia proporciona más detalles sobre el Gráfico de Helm proporcionado de hcl-commerce-helmchart y sobre las diversas opciones de configuración y consideraciones que son esenciales para un despliegue personalizado de HCL Commerce Version 9.1 en Kubernetes.
Es muy recomendable no modificar el archivo de configuración values.yaml predeterminado para el despliegue. En su lugar, cree una copia para usarla como archivo de valores personalizados, por ejemplo, my-values.yaml. Esto le permitirá mantener sus valores personalizados para futuros despliegues y actualizaciones.
- Configuraciones comunes
- Valores de configuración comunes. Los cambios necesarios para todos los despliegues.
Configuración del índice de búsqueda
Configuración de Ingress
Volumen permanente para la herramienta Elementos
Despliegue con aprobaciones
Despliegue con Nextjs Ruby store
- Configuración de imagen de Docker
- Asignación de recursos de Kubernetes
- Persistir datos de búsqueda
- Configuraciones de plataforma
- Configuraciones de registro y supervisión
- Configuraciones de integración
- Configuraciones de migración y actualización
Valores de configuración comunes
Es necesario modificar los siguientes valores en el archivo de my-values.yaml para que coincidan con el entorno y la configuración de clúster que desea:
Parámetro | Descripción: |
---|---|
licencia | Debe aceptar la licencia para poder desplegar HCL Commerce. Para ver la licencia, examine todos los archivos del directorio LICENSES. Para aceptar la licencia, establezca la licencia en accept. |
|
|
common.vaultTokenSecret | El nombre del objeto secreto que incluye la señal de Vault. Consulte Desplegar el almacén de Vault para HCL Commerce en Kubernetes y Requisitos previos para desplegar HCL Commerce en un clúster de Kubernetes para comprender cómo se pasa la señal de Vault a HCL Commerce. |
common.dbType | El tipo de base de datos que utiliza el entorno. Los valores válidos son db2 y oracle. |
common.imageRepo | El repositorio de Registry de Docker en formato docker_registry_domain:port. |
common.spiUserName | El nombre de usuario SPI utilizado para la autenticación básica con comunicación de servidor a servidor.spiuser es el valor predeterminado utilizado para HCL Commerce. |
common.spiUserPwdAes | La contraseña de usuario spiuser, cifrada con AES por la utilidad wc_encrypt. La contraseña de texto sin formato predeterminada es: Puede utilizar la clave predeterminada para que coincida con el contenedor de Docker de la base de datos db2 de ejemplo.
Para obtener más información, consulte Establecimiento de la contraseña de spiuser en las imágenes de Docker. |
common.spiUserPwdBase64 | El valor codificado de Base64 para spiuser:password. La contraseña de texto sin formato predeterminada es:
Este valor puede obtenerse canalizando los valores a través del programa de utilidad del sistema Base64: |
common.vaultUrl | La URL de la API de Vault v1. El valor predeterminado es Note:
Este valor presupone que hcl-commerce-vaultconsul-helmchart se ha utilizado para desplegar Vault en el espacio de nombres de vault .
|
common.externalDomain | El dominio externo utilizado para la entrada y la URL de la vista previa de la tienda. En el hostname |
common.configureMode | HCL Commerce admite los modos de configuración Vault y EnvVariables. El valor predeterminado es Vault, que también es el modo de configuración recomendado. |
common.imagePullSecrets | El nombre del secreto que incluye la credencial para extraer imágenes del registro de Docker. Deje este valor vacío si el Registry de Docker que se utiliza no requiere autenticación. |
common.imagePullPolicy | La política para controlar cuándo se deben extraer las imágenes de Docker. Los valores válidos son IfNotPresent y Always. |
common.serviceAccountName | El nombre de cuenta de servicio que enlaza con los roles necesarios para desplegar HCL Commerce. De forma predeterminada, este valor es default. |
common.dataIngressEnabled |
![]() |
common.localStoreEnabled | Cuando se realiza la migración desde IBM Websphere Commerce Version 7 o IBM Websphere Commerce Version 8, hay una opción para desplegar y alojar una tienda por medio de una solución basada en Aurora desde el Transaction server. En este caso, establezca localStoreEnabled en true para permitir que Elasticsearch e Ingress se configuren correctamente. Esto no está habilitado de forma predeterminada, ya que la solución de tienda basada en Aurora que se incluye con HCL Commerce Version 9 es remota de forma predeterminada. |
![]() |
El parámetro para activar el registro JSON. Cuando este parámetro está establecido en true , habilitará el registro JSON para todos los servidores de aplicaciones. Los valores aceptados son , true para habilitar el registro y false para inhabilitar el registro JSON. |
![]() |
El parámetro para activar IPV6. Si se desactiva, las aplicaciones HCL Commerce añadirán el parámetro JVM |
![]() |
El huso horario en formato TZ de ICANN. Por ejemplo, America/Toronto .Este parámetro también se puede establecer en todos los contenedores HCL Commerce como una variable de entorno, TZ. Si este valor no está establecido o está vacío, se utilizará en Warning: El cambio de huso horario tendrá repercusiones en la lógica empresarial HCL Commerce, como las actividades web de marketing y las fechas y horas de inicio y fin de las promociones. Los valores establecidos para estos comportamientos del sitio no se ajustarán automáticamente en función de esta configuración de huso horario. Se recomienda mantener este valor vacío si su sitio ya está siendo utilizado en un entorno de producción en directo. |
vaultCA.enabled |
El parámetro para habilitar Vault como autoridad de certificación para emitir certificados. El valor predeterminado es true. |
|
IngressSecret se utiliza para especificar si se debe generar automáticamente y sustituir el secreto para la entrada. El valor predeterminado para ambos parámetros es true. |
HCL Cache y métricas y valores de configuración de supervisor de servicio
Parámetro | Descripción: |
---|---|
metrics.enabled | El parámetro para habilitar las métricas de HCL Commerce. El valor predeterminado para este parámetro es true. |
metrics.serviceMonitor.enabled | El parámetro para habilitar la supervisión de servicios con Prometheus. El valor predeterminado para este parámetro es false. |
![HCL Commerce Version 9.1.6.0 or later](../../base/images/9160plus.png)
Configuración del índice de búsqueda
search-nifi
ysearch-ingest
, estén preparados y, a continuación, desencadena el índice de compilación para las tiendas especificadas. El trabajo también supervisa el estado de compilación y espera a que se complete.Parámetro | Descripción: |
---|---|
![]() |
El parámetro para habilitar una solución de búsqueda basada en Elasticsearch construye el índice en el despliegue. Los valores aceptados son true habilitar el trabajo de creación de índice o false inhabilitar el trabajo de creación de índice. |
![]() |
El parámetro para habilitar la parte del conector del índice push-to-live dentro del trabajo de construcción del índice. Los valores aceptados son true habilitar el conector de índice push-to-live o false inhabilitar el conector de índice push-to-live. |
![]() |
La duración máxima, en segundos, para que el trabajo se complete antes de que se cancele debido a que se ha superado el tiempo de espera. Este valor debe tener en cuenta el número de tiendas que se indexan, el tamaño del conjunto de datos y la complejidad de creación de índice de cada tienda. Si el valor no se ha establecido con un margen de cumplimentación suficiente, el trabajo puede ser cancelado involuntariamente antes de que se haya completado con éxito. |
![]() |
La duración máxima, en segundos, para cada ejecución de índice individual que se debe cancelar antes de que se agote el tiempo de espera. |
![]() |
El intervalo, en segundos, que el trabajo de creación de índice debe esperar entre cada comprobación de disponibilidad para cada componente de búsqueda necesario. |
![]() |
El tiempo máximo, en segundos, que se debe esperar para que Transaction server esté listo. |
![]() |
El tiempo máximo, en segundos, que se debe esperar para que la aplicación NiFi esté lista. |
![]() |
El tiempo máximo, en segundos, que se debe esperar para que la aplicación Ingest esté lista. |
![]() |
El número máximo de nuevos intentos para cada ejecución de construcción de índices, en caso de que el trabajo de construcción de índices falle. |
![]() |
Una lista de ID de tiendas, separados por comas, para ejecutar las construcciones de índices. |
![]() |
El parámetro para habilitar el cálculo de precios para B2B tienda. Los valores aceptados son true habilitar el cálculo de precios e false inhabilitar el cálculo de precios. |
![]() |
Una lista de ID de tiendas, separados por comas, para ejecutar el cálculo de precios. |
![HCL Commerce Version 9.1.6.0 or later](../../base/images/9160plus.png)
Configuración de registro cronológico
Por defecto, las aplicaciones HCL Commerce no proporcionan el registro en formato JSON, sino en el formato que se especifica en cada servidor de forma individual. Cuando se agregan estos datos dentro de un sistema de registro centralizado, como el EFK, es necesario activar el formato de registro JSON.
Parámetro | Descripción: |
---|---|
![]() |
El parámetro para activar el registro JSON. Cuando este parámetro está establecido en true , habilitará el registro JSON para todos los servidores de aplicaciones. Los valores aceptados son , true para habilitar el registro y false para inhabilitar el registro JSON. |
![HCL Commerce Version 9.1.7.0 or later](../../base/images/9170plus.png)
Configuración de Ingress
Ingress se utiliza para permitir el acceso externo a las aplicaciones que se implementan dentro de un clúster de Kubernetes. El gráfico Helm HCL Commerce define la entrada, para permitir el acceso a los servicios más utilizados enHCL Commerce, como Management Center for HCL Commerce y el escaparate. Para cada uno de estos servicios, puede configurar el dominio ,ingressClass y tlsSecret para entornos de autoría y en directo. Puede utilizar los valores de entrada definidos por el gráfico Helm HCL Commerce o utilizarlos como referencia y definir su propio entrada personalizado en función de sus requisitos.
Parámetro | Descripción: |
---|---|
![]() |
Habilitar la creación de Ingress. Los valores aceptados son true para activar Ingress y false para desactivar Ingress. |
![]() |
El tipo de controlador de Ingress. Los valores aceptados son:
Note:
|
![]() |
Lista de ID de Ambassador del escucha Emissary que escucha en los puertos de HTTP y HTTPS. Deje este valor en blanco si solo utiliza el ID de Ambassador predeterminado. Si utiliza distintos ID de Ambassador definidos en la configuración de entrada de los diferentes componentes, debe añadirlos aquí para crear escuchas para diferentes Emissarys. |
![]() |
La versión de la API a utilizar para Ingress.
|
![]() |
Parámetro para especificar si la entrada al servicio de aprobación de Marketplace está habilitada o inhabilitada. |
![]() |
En la implementación de OpenShift Container, los recursos de las rutas se crearán directamente en lugar de hacerlo en ingress. Especifique el certificado CA para permitir que el proxy HAProxy confíe en el certificado de los servidores HCL Commerce. El certificado de la CA es el que especificó en la implementación de Vault. |
ingressSecret.autoCreate | El parámetro especifica si la preinstalación de Helm se utiliza para generar un secreto de certificación de entrada. Esta es una forma conveniente de generar el certificado con firma propia para un entorno de pruebas. |
ingressSecret.replaceExist | El parámetro para especificar si el secreto de certificación de entrada existente debe sustituirse cuando se despliegue. |
![]() |
Parámetro que especifica si las entradas en la página Gestionar aprobación utilizada para el servicio de aprobación de Marketplace está habilitada. Los valores aceptados son: Esto está inhabilitado (false) de forma predeterminada.
|
![HCL Commerce Version 9.1.8.0 or later](../../base/images/9180plus.png)
Volumen permanente para la herramienta Elementos
La herramienta Elementos se ha suprimido en HCL Commerce 9.1.8.0. Se puede crear un volumen persistente con acceso ReadWriteMany
para almacenar los activos que se agregan y administran a través de esta herramienta Management Center.
Para obtener más información sobre la herramienta Elementos, consulte Assets tool .
Para obtener más información sobre volúmenes permanentes en Kubernetes, consulte Volúmenes permanentes en la documentación de Kubernetes.
Parámetro | Descripción: |
---|---|
![]() |
Cree una PersistentVolumeClaim (PVC) para la herramienta Elementos.
|
![]() |
El nombre de clase de almacenamiento que utiliza la PVC para la herramienta Elementos. Este proveedor de recursos debe dar soporte a la modalidad de acceso ReadWriteMany . |
![]() |
El tamaño de almacenamiento que se asigna al volumen permanente. |
![]() |
La modalidad de acceso de la PVC. Es necesario que sea |
![]() |
Si ya existe una PVC para la herramienta Elementos en el entorno de autoría, puede asignarlo con este parámetro. |
![]() |
Si ya existe una PVC para la herramienta Elementos en el entorno real, puede asignarlo con este parámetro. |
![HCL Commerce Version 9.1.4.0 or later](../../base/images/9140plus.png)
Integración con HCL Digital Experience
auth
y live
HCL Digital Experience (DX) existentes desplegados en el mismo clúster que HCL Commerce.- Debe utilizarse la entrada de Nginx para desplegar HCL Commerce. La entrada de GKE no se admite.
- Con esta configuración, DX se hace accesible con el mismo nombre de dominio que HCL Commerce.
Parámetro | Descripción: |
---|---|
dx.enabled | El parámetro para habilitar o inhabilitar configuraciones de DX. El valor predeterminado para este parámetro es false. Esta configuración se ignora si dx.namespace.auth y dx.namespace.live no tienen valores. |
dx.namespace.auth | Espacio de nombres del entorno de auth de DX. Debe estar en el mismo clúster que Commerce. |
dx.namespace.live | Espacio de nombres del entorno de live de DX. Debe estar en el mismo clúster que Commerce. |
![]() |
El nombre del servicio de direccionamiento de DX auth (equilibrador de carga). Los valores aceptados son haproxy o ambassador y se basan en la versión de DX. Puede obtener el nombre de servicio con kubectl get service . |
![]() |
El nombre del servicio de direccionamiento de DX live (equilibrador de carga). Los valores aceptados son haproxy o ambassador y se basan en la versión de DX. Puede obtener el nombre de servicio con kubectl get service . |
![HCL Commerce Version 9.1.9.0 or later](../../base/images/9190plus.png)
Integración con LDAP
A partir HCL Commerce de 9.1.9.0, HCL Commerce se puede integrar con una serie de servicios de Lightweight Directory Access Protocol (LDAP) populares, o con una implementación LDAP personalizada.
Los valores de aquí describen si la LDAP está habilitada, para qué entorno y, a continuación, cómo se proporcionan los detalles de configuración LDAP a la implementación para cada entorno. Los detalles de configuración reales se proporcionan por separado en función de la modalidad de configuración seleccionada.
Para obtener más información, consulte Integración de las implementaciones de Kubernetes HCL Commerce con LDAP.
Parámetro | Descripción: |
---|---|
![]() |
Especifica si LDAP está habilitado para el entorno de autoría. Los valores aceptados son:
Note: De forma predeterminada, Vault es el método de configuración predeterminado. No es necesario ningún parámetro para especificar este método de configuración LDAP. |
![]() |
Puede utilizar el archivo vmm.properties para definir LDAP para una implementación de Kubernetes incluyendo una copia del mismo dentro de un Transaction server Docker container personalizado. Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP. Los valores aceptados son:
|
![]() |
Puede utilizar el archivo de configuración ldap-vmm-auth.properties para definir LDAP para una implementación de Kubernetes. Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP. Los valores aceptados son:
|
![]() |
Especifica si LDAP está habilitado para el entorno real. Los valores aceptados son:
Note: De forma predeterminada, Vault es el método de configuración predeterminado. No es necesario ningún parámetro para especificar este método de configuración LDAP. |
![]() |
Puede utilizar el archivo vmm.properties para definir LDAP para una implementación de Kubernetes incluyendo una copia del mismo dentro de un Transaction server Docker container personalizado. Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP. Los valores aceptados son:
|
![]() |
Puede utilizar el archivo de configuración ldap-vmm-auth.properties para definir LDAP para una implementación de Kubernetes. Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP. Los valores aceptados son:
|
![HCL Commerce Version 9.1.7.0 or later](../../base/images/9170plus.png)
Despliegue en Red Hat OpenShift
La implementación en Red Hat OpenShift es posible con los parámetros especificados en esta sección.
Red Hat Plinux OpenShift
Restriction: Actualmente no se admite la actualización de entornos basados en Power a contenedores que no sean raíz. Se admiten nuevos despliegues.Red Hat Xlinux OpenShift
Por defecto, OpenshiftDeployment.enabled está configurado como false.
Parámetro | Descripción: |
---|---|
![]() |
Habilite la implementación en Red Hat OpenShift. Los valores aceptados son true y false. |
![]() |
Las Restricciones de Contexto de Seguridad (SCC) a las que se quiere dar acceso para la implementación. |
![]() |
En la implementación de OpenShift Container, los recursos de las rutas se crearán directamente en lugar de hacerlo en ingress. Especifique el certificado CA para permitir que el proxy HAProxy confíe en el certificado de los servidores HCL Commerce. El certificado de la CA es el que especificó en la implementación de Vault. |
![HCL Commerce Version 9.1.11.0 or later](../../base/images/91110plus.png)
Despliegue con Google Anthos
La implementación con Google Anthos es posible con los parámetros especificados en esta sección. Todavía puede utilizar HCL Commerce con Google Anthos actualizando manualmente el gráfico Helm.
De forma predeterminada, AnthosDeployment.enabled está establecido en false.
Parámetro | Descripción: |
---|---|
![]() |
A partir de HCL Commerce 9.1.11.0, Google Anthos funciona en el Helm Chart de HCL Commerce. Habilite esta característica para el despliegue cuando se utilice Google Anthos. Esto inhabilita la inyección de istio sidecar para pre-install, pre-delete ,create-index, nifi e ingest para evitar errores. Note: Puede seguir utilizando versiones anteriores de HCL Commerce con Google Anthos actualizando manualmente el gráfico de Helm HCL Commerce. |
![HCL Commerce Version 9.1.12.0 or later](../../base/images/91120plus.png)
Despliegue con aprobaciones en el Marketplace
El despliegue en el Marketplace es posible con los parámetros especificados en esta sección.
Parámetro | Descripción: |
---|---|
![]() |
Introducido en HCL Commerce 9.1.12.0, el servicio Aprobación se utiliza para aprobaciones dentro de un Marketplace. Para aplicar el servicio Aprobación se requiere un PostgresSQL desplegado de forma independiente que debe estar ejecutándose antes de que se inicie el servicio. El URL de la base de datos PostgreSQL se pasa al servicio Aprobación mediante el Helm Chart, donde hay una sección bootConfig en approvalApp .
|
![Feature preview](../../base/images/preview.png)
![HCL Commerce Version 9.1.13.0 or later](../../base/images/91130plus.png)
Despliegue con Nextjs Ruby store
El despliegue con Ruby es posible con los parámetros especificados en esta sección.
Parámetro | Descripción: |
---|---|
![]() |
![]() |
Configuración de imagen de Docker
En cada definición de aplicación (es decir, definiciones de tsApp
, tsWeb
, etc.), la vía de acceso de la imagen es la vía de acceso a la imagen relativa a common.imageRepo y la etiqueta define la etiqueta de la imagen. Asegúrese de que cada aplicación tenga la vía de acceso de imagen y el código correctos basándose en las imágenes reales almacenadas en el registro de Docker.
Asignación de recursos de Kubernetes
En cada definición de aplicación (es decir, definiciones de tsApp
, tsWeb
, etc.), el valor replica se establece en 1 de forma predeterminada. Esto significa que solo se despliega un Pod por aplicación definida. Para aumentar el rendimiento y la potencia de procesamiento de su despliegue, puede aumentar el valor replica de alguna aplicación, como tsApp
. También puede personalizar la asignación de recursos modificando la definición de recursos para cada aplicación.
Persistir datos de búsqueda
Es recomendable montar volúmenes de almacenamiento permanentes dentro de los contenedores de búsqueda para permitir que las aplicaciones de HCL Commerce puedan mantener los datos. Si no configura el almacenamiento permanente, el índice de búsqueda que se almacena dentro del contenedor de Docker se perderá si el contenedor se detiene o reinicia por algún motivo.
- Solución de búsqueda basada en Solr:
searchAppMaster
searchAppRepeater
- Solución de búsqueda basada en Elasticsearch:
nifiApp
elasticsearch
Para montar un volumen de almacenamiento, cree una reclamación de volumen persistente en Kubernetes y combínela con la aplicación correspondiente. Repita este proceso de creación para cada aplicación que requiera almacenamiento persistente.
- Cree un archivo de yaml con las siguientes definiciones.
Para la finalidad de este ejemplo, se llamará a este archivo pvc.yaml.
apiVersion: v1 kind: PersistentVolumeClaim metadata: name: <pvc name, e.g demoqa-nifi-pvc> namespace: <namespace, e.g commerce> spec: accessModes: - ReadWriteOnce resources: requests: storage: 10Gi storageClassName: <storage class name, e.g standard for gke>
- Cree la reclamación de volumen persistente basándose en la definición de archivo de yaml.
Ejecute el siguiente mandato siguiente para cargar el archivo:
kubectl apply -f pvc.yaml
.Se crea la notificación de volumen persistente.
- Haga coincidir la aplicación con su reclamación de volumen persistente.
Configure el valor del parámetro de despliegue persistentVolumeClaim para la aplicación y el emparejamiento de notificación de volumen persistente.
Migración de HCL Commerce de 9.0.x a 9.1+
- app (WCSV9)
- gráfico ({{ .Chart.Name }}, por ejemplo ibm-websphere-commerce)
- versión ({{ .Release.Name }}, por ejemplo demo-qa-auth)
- herencia ({{ .Release.Service }}, por ejemplo Helm)
- componente ({{ .Values.common.tenant }} {{ .Values.common.environmentName }} {{ .Values.common.environmentType }} {{ .Values.xxApp.name }}, por ejemplo, demoqaauthcrs-app)
- grupo ({{ .Values.common.tenant }} {{ .Values.common.environmentName }} {{ .Values.common.environmentType }}, por ejemplo demoqaauth)
En este ejemplo de Gráfico de Helm, los valores de la aplicación y del gráfico están actualizados. Esto haría que la actualización de Helm fallara porque el LabelSelector es inmutable. Para actualizar un despliegue de la versión 9.0.x.x a una versión 9.1.x.x utilizando este gráfico sin tiempo de inactividad, especifique backwardCompatibility.selector para que coincida con el despliegue existente.
backwardCompatibility: selector: ## In the Version 9.0.x.x Helm Chart, app is specified as WCSV9 by default app: WCSV9 ## In the Version 9.0.x.x Helm Chart, chart is specified as ibm-websphere-commerce by default chart: ibm-websphere-commerce
backwardCompatibility: selector: {}
![HCL Commerce Version 9.1.14.0 or later](../../base/images/91140plus.png)
Actualización de HCL Commerce de imágenes raíz a imágenes no raíz
Al actualizar un despliegue existente de utilizar el usuario raíz al usuario no raíz, comuser
, por primera vez, debe revisar y prestar atención a los siguientes parámetros de Helm Chart.
Parámetro | Descripción: |
---|---|
![]() |
Este parámetro inicia todos los contenedores como usuario no raíz, comuser , para mejorar la seguridad general del despliegue.Los valores aceptados son:
De forma predeterminada, el valor se establece en Solo se recomienda inhabilitar esta característica para seguir usando un despliegue existente antes de poder probarla y actualizarla para su uso con el usuario no raíz. Para obtener más información, consulte HCL Commerce : usuarios y privilegios de contenedores. |
![]() |
Este parámetro activa un trabajo previo a la actualización para actualizar los permisos de los archivos dentro de su contenedor de volumen persistente (PVC) readWriteMany (PVC) de la herramienta Elementos si usa uno dentro de su despliegue existente.Esto debe usarse en circunstancias específicas al actualizar su despliegue para que funcione correctamente con el usuario no raíz. Para obtener más información, consulte Actualización de permisos de archivos PVC para actualizar un despliegue de Kuberetes desde imágenes de usuario raíz a imágenes de usuario no raíz. |