Configuración de Helm Chart necesaria para HCL Commerce Version 9.1

La siguiente referencia proporciona más detalles sobre el Gráfico de Helm proporcionado de hcl-commerce-helmchart y sobre las diversas opciones de configuración y consideraciones que son esenciales para un despliegue personalizado de HCL Commerce Version 9.1 en Kubernetes.

Es muy recomendable no modificar el archivo de configuración values.yaml predeterminado para el despliegue. En su lugar, cree una copia para usarla como archivo de valores personalizados, por ejemplo, my-values.yaml. Esto le permitirá mantener sus valores personalizados para futuros despliegues y actualizaciones.

Valores de configuración comunes

Es necesario modificar los siguientes valores en el archivo de my-values.yaml para que coincidan con el entorno y la configuración de clúster que desea:

Parámetro Descripción:
licencia Debe aceptar la licencia para poder desplegar HCL Commerce. Para ver la licencia, examine todos los archivos del directorio LICENSES.

Para aceptar la licencia, establezca la licencia en accept.

  • common.tenant
  • common.environmentName
  • common.environmentType
  • El valor common.tenant puede ser el nombre de su organización. Puede tener varios entornos bajo el mismo inquilino.
  • common.environmentName es el nombre del entorno. Algunos ejemplos de nombre de entorno son dev , qa o production. Cada entorno de HCL Commerce se puede utilizar para particionar grupos lógicos de diferentes aplicaciones alojadas.
  • El common.environmentType es el tipo de entorno específico. Para cada entorno, debe especificarse un tipo de entorno:
    • auth incluye las aplicaciones de transición de HCL Commerce utilizadas por los usuarios de administración y de empresa.
    • liveincluye las aplicaciones de producción para servir el tráfico activo a los usuarios finales del escaparate.
    • share incluye las aplicaciones que pueden consumir los tipos de entorno auth y live. Por ejemplo, la nueva solución de búsqueda y las nuevas herramientas se despliegan en el grupo de share.
    Además de organizar el sitio, los valores de inquilino, nombre de entorno y tipo de entorno se utilizan conjuntamente para formar la vía de acceso para buscar valores de configuración de entorno en Vault.
    Important: Estos valores solo deben contener caracteres en minúscula, sin espacios ni caracteres especiales.
common.vaultTokenSecret El nombre del objeto secreto que incluye la señal de Vault. Consulte Desplegar el almacén de Vault para HCL Commerce en Kubernetes y Requisitos previos para desplegar HCL Commerce en un clúster de Kubernetes para comprender cómo se pasa la señal de Vault a HCL Commerce.
common.dbType El tipo de base de datos que utiliza el entorno. Los valores válidos son db2 y oracle.
common.imageRepo El repositorio de Registry de Docker en formato docker_registry_domain:port.
common.spiUserName El nombre de usuario SPI utilizado para la autenticación básica con comunicación de servidor a servidor.spiuser es el valor predeterminado utilizado para HCL Commerce.
common.spiUserPwdAes La contraseña de usuario spiuser, cifrada con AES por la utilidad wc_encrypt.
La contraseña de texto sin formato predeterminada es:
  • Para HCL Commerce 9.1.0.0 a 9.1.8.0, la contraseña es passw0rd, que cuando se cifra corresponde a la clave predeterminada, eNdqdvMAUGRUbiuqadvrQfMELjNScudSp5CBWQ8L6aw.
  • HCL Commerce Version 9.1.9.0 or laterPara HCL Commerce 9.1.9.0 o posterior, la contraseña es QxV7uCk6RRiwvPVaa4wdD78jaHi2za8ssjneNMdu3vgqi, que cuando se cifra corresponde a la clave predeterminada, cSG7n0iFVpt+Az2JUKeJQJGOXfDkZUUpIYCS1hJXL9hYK3yaSQ2ssVCoz/SKoaCH3g+g+9FGcLejkI/KpJLI5Q==.
Puede utilizar la clave predeterminada para que coincida con el contenedor de Docker de la base de datos db2 de ejemplo.

Para obtener más información, consulte Establecimiento de la contraseña de spiuser en las imágenes de Docker.

common.spiUserPwdBase64 El valor codificado de Base64 para spiuser:password.
La contraseña de texto sin formato predeterminada es:
  • Para HCL Commerce 9.1.0.0 a 9.1.8.0, la contraseña es passw0rd, o c3BpdXNlcjpwYXNzdzByZA== en Base64.
  • HCL Commerce Version 9.1.9.0 or laterPara HCL Commerce 9.1.9.0 o posterior, la contraseña es QxV7uCk6RRiwvPVaa4wdD78jaHi2za8ssjneNMdu3vgqi, o c3BpdXNlcjpReFY3dUNrNlJSaXd2UFZhYTR3ZEQ3OGphSGkyemE4c3NqbmVOTWR1M3ZncWk= en Base64.

Este valor puede obtenerse canalizando los valores a través del programa de utilidad del sistema Base64: echo -n spiuser:password | base64

common.vaultUrl La URL de la API de Vault v1.

El valor predeterminado es http://vault-consul.vault.svc.cluster.local:8200/v1

Note: Este valor presupone que hcl-commerce-vaultconsul-helmchart se ha utilizado para desplegar Vault en el espacio de nombres de vault.
common.externalDomain El dominio externo utilizado para la entrada y la URL de la vista previa de la tienda.

En el hostname store.demoqaauth.mycompany.com, .mycompany.com sería el nombre de dominio externo.

common.configureMode HCL Commerce admite los modos de configuración Vault y EnvVariables. El valor predeterminado es Vault, que también es el modo de configuración recomendado.
common.imagePullSecrets El nombre del secreto que incluye la credencial para extraer imágenes del registro de Docker. Deje este valor vacío si el Registry de Docker que se utiliza no requiere autenticación.
common.imagePullPolicy La política para controlar cuándo se deben extraer las imágenes de Docker. Los valores válidos son IfNotPresent y Always.
common.serviceAccountName El nombre de cuenta de servicio que enlaza con los roles necesarios para desplegar HCL Commerce. De forma predeterminada, este valor es default.
common.dataIngressEnabled
HCL Commerce Version 9.1.7.0 or laterDeprecated: Este parámetro ha quedado obsoleto y se ha eliminado en la versión 9.1.7.0.
Cuando este parámetro se establece en true, creará información de entrada en los servicios de Elasticsearch como, por ejemplo, Nifi, Ingest y servicios de consulta de datos. Debe establecerse en false para que los entornos de producción para evitar el impacto en la seguridad.
common.localStoreEnabled Cuando se realiza la migración desde IBM Websphere Commerce Version 7 o IBM Websphere Commerce Version 8, hay una opción para desplegar y alojar una tienda por medio de una solución basada en Aurora desde el Transaction server. En este caso, establezca localStoreEnabled en true para permitir que Elasticsearch e Ingress se configuren correctamente.

Esto no está habilitado de forma predeterminada, ya que la solución de tienda basada en Aurora que se incluye con HCL Commerce Version 9 es remota de forma predeterminada.

HCL Commerce Version 9.1.6.0 or later logging.jsonLogging.enabled El parámetro para activar el registro JSON. Cuando este parámetro está establecido en true , habilitará el registro JSON para todos los servidores de aplicaciones.

Los valores aceptados son , true para habilitar el registro y false para inhabilitar el registro JSON.

HCL Commerce Version 9.1.7.0 or latercommon.ipv6Enabled El parámetro para activar IPV6.

Si se desactiva, las aplicaciones HCL Commerce añadirán el parámetro JVM java.net.preferIPv4Stack=true y utilizarán IPv4.

Los valores aceptados son true, para habilitar IPv6 y false para utilizar IPv4.
HCL Commerce Version 9.1.7.0 or latercommon.timezone El huso horario en formato TZ de ICANN. Por ejemplo, America/Toronto.

Este parámetro también se puede establecer en todos los contenedores HCL Commerce como una variable de entorno, TZ.

Si este valor no está establecido o está vacío, se utilizará en GMT todos los contenedores de forma predeterminada.

Warning: El cambio de huso horario tendrá repercusiones en la lógica empresarial HCL Commerce, como las actividades web de marketing y las fechas y horas de inicio y fin de las promociones. Los valores establecidos para estos comportamientos del sitio no se ajustarán automáticamente en función de esta configuración de huso horario. Se recomienda mantener este valor vacío si su sitio ya está siendo utilizado en un entorno de producción en directo.
vaultCA.enabled

El parámetro para habilitar Vault como autoridad de certificación para emitir certificados. El valor predeterminado es true.

  • ingressSecret.autoCreate
  • ingressSecret.replaceExist

IngressSecret se utiliza para especificar si se debe generar automáticamente y sustituir el secreto para la entrada.

El valor predeterminado para ambos parámetros es true.

HCL Cache y métricas y valores de configuración de supervisor de servicio

Parámetro Descripción:
metrics.enabled El parámetro para habilitar las métricas de HCL Commerce.

El valor predeterminado para este parámetro es true.

metrics.serviceMonitor.enabled El parámetro para habilitar la supervisión de servicios con Prometheus.

El valor predeterminado para este parámetro es false.

HCL Commerce Version 9.1.6.0 or later

Configuración del índice de búsqueda

Cuando se utiliza la solución de búsqueda basada en Elasticsearch, se puede desencadenar un trabajo de índice de búsqueda opcional en el momento de la implementación. Cuando se crea el trabajo, supervisa y espera a que los componentes necesarios, como search-nifi ysearch-ingest, estén preparados y, a continuación, desencadena el índice de compilación para las tiendas especificadas. El trabajo también supervisa el estado de compilación y espera a que se complete.
Note: Esta opción es solo para la Elasticsearch basada en archivos. No es compatible con la solución basada en Solr.
Parámetro Descripción:
HCL Commerce Version 9.1.4.0 or later searchIndexCreation El parámetro para habilitar una solución de búsqueda basada en Elasticsearch construye el índice en el despliegue.

Los valores aceptados son true habilitar el trabajo de creación de índice o false inhabilitar el trabajo de creación de índice.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.pushToLiveEnabled El parámetro para habilitar la parte del conector del índice push-to-live dentro del trabajo de construcción del índice.

Los valores aceptados son true habilitar el conector de índice push-to-live o false inhabilitar el conector de índice push-to-live.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.overalMaxDuration La duración máxima, en segundos, para que el trabajo se complete antes de que se cancele debido a que se ha superado el tiempo de espera.

Este valor debe tener en cuenta el número de tiendas que se indexan, el tamaño del conjunto de datos y la complejidad de creación de índice de cada tienda. Si el valor no se ha establecido con un margen de cumplimentación suficiente, el trabajo puede ser cancelado involuntariamente antes de que se haya completado con éxito.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.indexMaxDuration La duración máxima, en segundos, para cada ejecución de índice individual que se debe cancelar antes de que se agote el tiempo de espera.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.interval El intervalo, en segundos, que el trabajo de creación de índice debe esperar entre cada comprobación de disponibilidad para cada componente de búsqueda necesario.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.txnMaxDuration El tiempo máximo, en segundos, que se debe esperar para que Transaction server esté listo.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.nifiMaxDuration El tiempo máximo, en segundos, que se debe esperar para que la aplicación NiFi esté lista.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.IngestMaxDuration El tiempo máximo, en segundos, que se debe esperar para que la aplicación Ingest esté lista.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.maxRetry El número máximo de nuevos intentos para cada ejecución de construcción de índices, en caso de que el trabajo de construcción de índices falle.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.storeIds Una lista de ID de tiendas, separados por comas, para ejecutar las construcciones de índices.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.calculatePriceEnabled El parámetro para habilitar el cálculo de precios para B2B tienda.

Los valores aceptados son true habilitar el cálculo de precios e false inhabilitar el cálculo de precios.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.calculatePriceStoreIds Una lista de ID de tiendas, separados por comas, para ejecutar el cálculo de precios.
HCL Commerce Version 9.1.6.0 or later

Configuración de registro cronológico

Por defecto, las aplicaciones HCL Commerce no proporcionan el registro en formato JSON, sino en el formato que se especifica en cada servidor de forma individual. Cuando se agregan estos datos dentro de un sistema de registro centralizado, como el EFK, es necesario activar el formato de registro JSON.

Parámetro Descripción:
HCL Commerce Version 9.1.6.0 or later logging.jsonLogging.enabled El parámetro para activar el registro JSON. Cuando este parámetro está establecido en true , habilitará el registro JSON para todos los servidores de aplicaciones.

Los valores aceptados son , true para habilitar el registro y false para inhabilitar el registro JSON.

HCL Commerce Version 9.1.7.0 or later

Configuración de Ingress

Ingress se utiliza para permitir el acceso externo a las aplicaciones que se implementan dentro de un clúster de Kubernetes. El gráfico Helm HCL Commerce define la entrada, para permitir el acceso a los servicios más utilizados enHCL Commerce, como Management Center for HCL Commerce y el escaparate. Para cada uno de estos servicios, puede configurar el dominio ,ingressClass y tlsSecret para entornos de autoría y en directo. Puede utilizar los valores de entrada definidos por el gráfico Helm HCL Commerce o utilizarlos como referencia y definir su propio entrada personalizado en función de sus requisitos.

Parámetro Descripción:
HCL Commerce Version 9.1.7.0 or lateringress.enabled Habilitar la creación de Ingress.

Los valores aceptados son true para activar Ingress y false para desactivar Ingress.

HCL Commerce Version 9.1.7.0 or lateringress.ingressController El tipo de controlador de Ingress.

Los valores aceptados son:

  • nginx
  • gke
  • ambassador
  • HCL Commerce Version 9.1.12.0 or lateremissary
Note:
  • Para Amazon Elastic Kubernetes Service (EKS), el único controlador de Ingress soportado es nginx .
  • Establezca este parámetro en gke al desplegar en Google Kubernetes Engine (GKE) usando servidor de equilibrio de carga http(s) como controlador de Ingress.
  • Si este parámetro se establece en ambassador, se crean recursos de asignación de embajador en lugar de recursos de entrada.
    Restriction: Con las versiones de Kubernets 1.22 o posteriores, la entrada de Ambassador no es compatible. En su lugar, se requiere Emissary. El controlador de entrada de Emissary también requiere una versión de HCL Commerce 9.1.12.0 o superior.
HCL Commerce Version 9.1.12.0 or lateringress.emissaryIdsList Lista de ID de Ambassador del escucha Emissary que escucha en los puertos de HTTP y HTTPS. Deje este valor en blanco si solo utiliza el ID de Ambassador predeterminado. Si utiliza distintos ID de Ambassador definidos en la configuración de entrada de los diferentes componentes, debe añadirlos aquí para crear escuchas para diferentes Emissarys.
HCL Commerce Version 9.1.7.0 or lateringress.apiVersion La versión de la API a utilizar para Ingress.
  • Utiliza networking.k8s.io/v1beta1 para kubernetes entre 1.16 y 1.19 (exclusivo).
  • Utilice networking.k8s.io/v1 para kubernetes entre las versiones 1.19 y posteriores. El uso de esta versión evitará los mensajes de advertencia de obsolescencia de API de la v1beta1 anterior.
Para obtener más información, consulte https://kubernetes.io/docs/reference/using-api/deprecation-guide/#ingress-v122.
HCL Commerce Version 9.1.12.0 or lateringress.enableToolingForReactStore Parámetro para especificar si la entrada al servicio de aprobación de Marketplace está habilitada o inhabilitada.
HCL Commerce Version 9.1.7.0 or later OpenshiftDeployment.destinationCACertificate En la implementación de OpenShift Container, los recursos de las rutas se crearán directamente en lugar de hacerlo en ingress.

Especifique el certificado CA para permitir que el proxy HAProxy confíe en el certificado de los servidores HCL Commerce. El certificado de la CA es el que especificó en la implementación de Vault.

ingressSecret.autoCreate El parámetro especifica si la preinstalación de Helm se utiliza para generar un secreto de certificación de entrada.

Esta es una forma conveniente de generar el certificado con firma propia para un entorno de pruebas.

ingressSecret.replaceExist El parámetro para especificar si el secreto de certificación de entrada existente debe sustituirse cuando se despliegue.
HCL Commerce Version 9.1.12.0 or lateringress.enableManageApprovalPage Parámetro que especifica si las entradas en la página Gestionar aprobación utilizada para el servicio de aprobación de Marketplace está habilitada.
Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
Esto está inhabilitado (false) de forma predeterminada.
HCL Commerce Version 9.1.8.0 or later

Volumen permanente para la herramienta Elementos

La herramienta Elementos se ha suprimido en HCL Commerce 9.1.8.0. Se puede crear un volumen persistente con acceso ReadWriteMany para almacenar los activos que se agregan y administran a través de esta herramienta Management Center.

Para obtener más información sobre la herramienta Elementos, consulte Assets tool .

Para obtener más información sobre volúmenes permanentes en Kubernetes, consulte Volúmenes permanentes en la documentación de Kubernetes.

Parámetro Descripción:
HCL Commerce Version 9.1.8.0 or laterassetsPVC.enabled Cree una PersistentVolumeClaim (PVC) para la herramienta Elementos.
  • Si se establece en true, se crea una PVC con modalidad de acceso ReadWriteMany.
  • Si se establece en false, no se crea PVC.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.storageClass El nombre de clase de almacenamiento que utiliza la PVC para la herramienta Elementos. Este proveedor de recursos debe dar soporte a la modalidad de acceso ReadWriteMany.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.storage El tamaño de almacenamiento que se asigna al volumen permanente.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.accessMode La modalidad de acceso de la PVC.

Es necesario que sea ReadWriteMany para la PVC de la herramienta Elementos.

HCL Commerce Version 9.1.8.0 or laterassetsPVC.existingClaim.auth Si ya existe una PVC para la herramienta Elementos en el entorno de autoría, puede asignarlo con este parámetro.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.existingClaim.live Si ya existe una PVC para la herramienta Elementos en el entorno real, puede asignarlo con este parámetro.
HCL Commerce Version 9.1.4.0 or later

Integración con HCL Digital Experience

Note: Si no tiene HCL Digital Experience, puede ignorar esta sección.
Estas configuraciones permiten que HCL Commerce se integre con entornos de auth y liveHCL Digital Experience (DX) existentes desplegados en el mismo clúster que HCL Commerce.
Important:
  • Debe utilizarse la entrada de Nginx para desplegar HCL Commerce. La entrada de GKE no se admite.
  • Con esta configuración, DX se hace accesible con el mismo nombre de dominio que HCL Commerce.
Parámetro Descripción:
dx.enabled El parámetro para habilitar o inhabilitar configuraciones de DX.

El valor predeterminado para este parámetro es false.

Esta configuración se ignora si dx.namespace.auth y dx.namespace.live no tienen valores.

dx.namespace.auth Espacio de nombres del entorno de auth de DX. Debe estar en el mismo clúster que Commerce.
dx.namespace.live Espacio de nombres del entorno de live de DX. Debe estar en el mismo clúster que Commerce.
HCL Commerce Version 9.1.12.0 or later dx.serviceName.auth El nombre del servicio de direccionamiento de DX auth (equilibrador de carga). Los valores aceptados son haproxy o ambassador y se basan en la versión de DX. Puede obtener el nombre de servicio con kubectl get service.
HCL Commerce Version 9.1.12.0 or later dx.serviceName.live El nombre del servicio de direccionamiento de DX live (equilibrador de carga). Los valores aceptados son haproxy o ambassador y se basan en la versión de DX. Puede obtener el nombre de servicio con kubectl get service.
HCL Commerce Version 9.1.9.0 or later

Integración con LDAP

A partir HCL Commerce de 9.1.9.0, HCL Commerce se puede integrar con una serie de servicios de Lightweight Directory Access Protocol (LDAP) populares, o con una implementación LDAP personalizada.

Los valores de aquí describen si la LDAP está habilitada, para qué entorno y, a continuación, cómo se proporcionan los detalles de configuración LDAP a la implementación para cada entorno. Los detalles de configuración reales se proporcionan por separado en función de la modalidad de configuración seleccionada.

Para obtener más información, consulte Integración de las implementaciones de Kubernetes HCL Commerce con LDAP.

Parámetro Descripción:
HCL Commerce Version 9.1.9.0 or laterldap.auth.enabled Especifica si LDAP está habilitado para el entorno de autoría.
Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
Note: De forma predeterminada, Vault es el método de configuración predeterminado. No es necesario ningún parámetro para especificar este método de configuración LDAP.
HCL Commerce Version 9.1.9.0 or laterldap.auth.useVmmPropertiesFile Puede utilizar el archivo vmm.properties para definir LDAP para una implementación de Kubernetes incluyendo una copia del mismo dentro de un Transaction server Docker container personalizado.

Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP.

Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
HCL Commerce Version 9.1.9.0 or laterldap.auth.useConfigMapForVmmPropertiesFile Puede utilizar el archivo de configuración ldap-vmm-auth.properties para definir LDAP para una implementación de Kubernetes.

Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP.

Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
HCL Commerce Version 9.1.9.0 or laterldap.live.enabled Especifica si LDAP está habilitado para el entorno real.
Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
Note: De forma predeterminada, Vault es el método de configuración predeterminado. No es necesario ningún parámetro para especificar este método de configuración LDAP.
HCL Commerce Version 9.1.9.0 or laterldap.live.useVmmPropertiesFile Puede utilizar el archivo vmm.properties para definir LDAP para una implementación de Kubernetes incluyendo una copia del mismo dentro de un Transaction server Docker container personalizado.

Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP.

Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
HCL Commerce Version 9.1.9.0 or laterldap.live.useConfigMapForVmmPropertiesFile Puede utilizar el archivo de configuración ldap-vmm-auth.properties para definir LDAP para una implementación de Kubernetes.

Para utilizar este método de configuración, establezca este valor en truey, a continuación, siga las instrucciones para Integración de las implementaciones de Kubernetes HCL Commerce con LDAP.

Los valores aceptados son:
  • true para habilitado.
  • false para inhabilitado.
HCL Commerce Version 9.1.7.0 or later

Despliegue en Red Hat OpenShift

La implementación en Red Hat OpenShift es posible con los parámetros especificados en esta sección.

Red Hat OpenShift : se ha añadido soporte en las siguientes versiones de HCL Commerce:
  • HCL Commerce Version 9.1.7.0 or laterRed Hat Plinux OpenShift
    Restriction: Actualmente no se admite la actualización de entornos basados ​​en Power a contenedores que no sean raíz. Se admiten nuevos despliegues.
  • HCL Commerce Version 9.1.11.0 or laterRed Hat Xlinux OpenShift

Por defecto, OpenshiftDeployment.enabled está configurado como false.

Parámetro Descripción:
HCL Commerce Version 9.1.7.0 or laterOpenshiftDeployment.enabled Habilite la implementación en Red Hat OpenShift.

Los valores aceptados son true y false.

HCL Commerce Version 9.1.7.0 or laterOpenshiftDeployment.SccName Las Restricciones de Contexto de Seguridad (SCC) a las que se quiere dar acceso para la implementación.
HCL Commerce Version 9.1.7.0 or later OpenshiftDeployment.destinationCACertificate En la implementación de OpenShift Container, los recursos de las rutas se crearán directamente en lugar de hacerlo en ingress.

Especifique el certificado CA para permitir que el proxy HAProxy confíe en el certificado de los servidores HCL Commerce. El certificado de la CA es el que especificó en la implementación de Vault.

HCL Commerce Version 9.1.11.0 or later

Despliegue con Google Anthos

La implementación con Google Anthos es posible con los parámetros especificados en esta sección. Todavía puede utilizar HCL Commerce con Google Anthos actualizando manualmente el gráfico Helm.

De forma predeterminada, AnthosDeployment.enabled está establecido en false.

Parámetro Descripción:
HCL Commerce Version 9.1.11.0 or laterAnthosDeployment.enabled A partir de HCL Commerce 9.1.11.0, Google Anthos funciona en el Helm Chart de HCL Commerce. Habilite esta característica para el despliegue cuando se utilice Google Anthos. Esto inhabilita la inyección de istio sidecar para pre-install, pre-delete ,create-index, nifi e ingest para evitar errores.
Note: Puede seguir utilizando versiones anteriores de HCL Commerce con Google Anthos actualizando manualmente el gráfico de Helm HCL Commerce.
HCL Commerce Version 9.1.12.0 or later

Despliegue con aprobaciones en el Marketplace

El despliegue en el Marketplace es posible con los parámetros especificados en esta sección.

Parámetro Descripción:
HCL Commerce Version 9.1.12.0 or laterapprovalApp.enabled Introducido en HCL Commerce 9.1.12.0, el servicio Aprobación se utiliza para aprobaciones dentro de un Marketplace. Para aplicar el servicio Aprobación se requiere un PostgresSQL desplegado de forma independiente que debe estar ejecutándose antes de que se inicie el servicio. El URL de la base de datos PostgreSQL se pasa al servicio Aprobación mediante el Helm Chart, donde hay una sección bootConfig en approvalApp.
Feature previewHCL Commerce Version 9.1.13.0 or later

Despliegue con Nextjs Ruby store

El despliegue con Ruby es posible con los parámetros especificados en esta sección.

Parámetro Descripción:
HCL Commerce Version 9.1.13.0 or laternextjsApp.enabled Feature previewIntroducida en la versión 9.1.13.0 de HCL Commerce, Nextjs Ruby store es una tienda de inicio basada en la infraestructura Next.js que habilita las aplicaciones web basadas en React con la representación del servidor y la generación de sitios web estáticos. Para obtener más información, consulte Tienda de inicio Next.js.

Configuración de imagen de Docker

En cada definición de aplicación (es decir, definiciones de tsApp, tsWeb, etc.), la vía de acceso de la imagen es la vía de acceso a la imagen relativa a common.imageRepo y la etiqueta define la etiqueta de la imagen. Asegúrese de que cada aplicación tenga la vía de acceso de imagen y el código correctos basándose en las imágenes reales almacenadas en el registro de Docker.

Asignación de recursos de Kubernetes

En cada definición de aplicación (es decir, definiciones de tsApp, tsWeb, etc.), el valor replica se establece en 1 de forma predeterminada. Esto significa que solo se despliega un Pod por aplicación definida. Para aumentar el rendimiento y la potencia de procesamiento de su despliegue, puede aumentar el valor replica de alguna aplicación, como tsApp. También puede personalizar la asignación de recursos modificando la definición de recursos para cada aplicación.

Persistir datos de búsqueda

Es recomendable montar volúmenes de almacenamiento permanentes dentro de los contenedores de búsqueda para permitir que las aplicaciones de HCL Commerce puedan mantener los datos. Si no configura el almacenamiento permanente, el índice de búsqueda que se almacena dentro del contenedor de Docker se perderá si el contenedor se detiene o reinicia por algún motivo.

Los siguientes contenedores deben tener configurado un almacenamiento persistente basándose en la solución de búsqueda utilizada:
  • Solución de búsqueda basada en Solr:
    • searchAppMaster
    • searchAppRepeater
  • Solución de búsqueda basada en Elasticsearch:
    • nifiApp
    • elasticsearch

Para montar un volumen de almacenamiento, cree una reclamación de volumen persistente en Kubernetes y combínela con la aplicación correspondiente. Repita este proceso de creación para cada aplicación que requiera almacenamiento persistente.

  1. Cree un archivo de yaml con las siguientes definiciones.

    Para la finalidad de este ejemplo, se llamará a este archivo pvc.yaml.

    apiVersion: v1 kind: PersistentVolumeClaim metadata: name: <pvc name, e.g demoqa-nifi-pvc> namespace: <namespace, e.g commerce> spec: accessModes: - ReadWriteOnce resources: requests: storage: 10Gi storageClassName: <storage class name, e.g standard for gke>
  2. Cree la reclamación de volumen persistente basándose en la definición de archivo de yaml.

    Ejecute el siguiente mandato siguiente para cargar el archivo: kubectl apply -f pvc.yaml.

    Se crea la notificación de volumen persistente.

  3. Haga coincidir la aplicación con su reclamación de volumen persistente.

    Configure el valor del parámetro de despliegue persistentVolumeClaim para la aplicación y el emparejamiento de notificación de volumen persistente.

Migración de HCL Commerce de 9.0.x a 9.1+

En los Gráficos de Helm proporcionados anteriormente para HCL Commerce versión 9.0.x.x, el despliegue coincide con las siguientes etiquetas para seleccionar Pods:
  • app (WCSV9)
  • gráfico ({{ .Chart.Name }}, por ejemplo ibm-websphere-commerce)
  • versión ({{ .Release.Name }}, por ejemplo demo-qa-auth)
  • herencia ({{ .Release.Service }}, por ejemplo Helm)
  • componente ({{ .Values.common.tenant }} {{ .Values.common.environmentName }} {{ .Values.common.environmentType }} {{ .Values.xxApp.name }}, por ejemplo, demoqaauthcrs-app)
  • grupo ({{ .Values.common.tenant }} {{ .Values.common.environmentName }} {{ .Values.common.environmentType }}, por ejemplo demoqaauth)

En este ejemplo de Gráfico de Helm, los valores de la aplicación y del gráfico están actualizados. Esto haría que la actualización de Helm fallara porque el LabelSelector es inmutable. Para actualizar un despliegue de la versión 9.0.x.x a una versión 9.1.x.x utilizando este gráfico sin tiempo de inactividad, especifique backwardCompatibility.selector para que coincida con el despliegue existente.

Por ejemplo:
backwardCompatibility: selector: ## In the Version 9.0.x.x Helm Chart, app is specified as WCSV9 by default app: WCSV9 ## In the Version 9.0.x.x Helm Chart, chart is specified as ibm-websphere-commerce by default chart: ibm-websphere-commerce 
Para un nuevo despliegue, conserve backwardCompatibility.selector como una correlación vacía.
backwardCompatibility: selector: {} 
HCL Commerce Version 9.1.14.0 or later

Actualización de HCL Commerce de imágenes raíz a imágenes no raíz

Al actualizar un despliegue existente de utilizar el usuario raíz al usuario no raíz, comuser, por primera vez, debe revisar y prestar atención a los siguientes parámetros de Helm Chart.

Parámetro Descripción:
HCL Commerce Version 9.1.14.0 or laterCommon.runAsNonRoot.enabled Este parámetro inicia todos los contenedores como usuario no raíz, comuser, para mejorar la seguridad general del despliegue.
Los valores aceptados son:
  • true para iniciar los contenedores como usuario no raíz.
  • false para iniciar los contenedores como usuario raíz.

De forma predeterminada, el valor se establece en true.

Solo se recomienda inhabilitar esta característica para seguir usando un despliegue existente antes de poder probarla y actualizarla para su uso con el usuario no raíz. Para obtener más información, consulte HCL Commerce : usuarios y privilegios de contenedores.

HCL Commerce Version 9.1.14.0 or laterCommon.runAsNonRoot.migrateAssetsPvcFromRootToNonroot Este parámetro activa un trabajo previo a la actualización para actualizar los permisos de los archivos dentro de su contenedor de volumen persistente (PVC) readWriteMany (PVC) de la herramienta Elementos si usa uno dentro de su despliegue existente.

Esto debe usarse en circunstancias específicas al actualizar su despliegue para que funcione correctamente con el usuario no raíz.

Para obtener más información, consulte Actualización de permisos de archivos PVC para actualizar un despliegue de Kuberetes desde imágenes de usuario raíz a imágenes de usuario no raíz.