Configuration requise du chart Helm pour HCL Commerce Version 9.1

La référence suivante fournit un aperçu plus détaillé de la charte Helm hcl-commerce-helmchart fournie, ainsi que des différentes options et considérations de configuration qui sont essentielles pour un déploiement personnalisé de HCL Commerce Version 9.1 sur Kubernetes.

Il est fortement recommandé de ne pas modifier le fichier de configuration values.yaml par défaut pour votre déploiement. Créez plutôt une copie à utiliser comme fichier de valeurs personnalisées, par exemple my-values.yaml. Cela vous permettra de conserver vos valeurs personnalisées pour les futurs déploiements et mises à niveau.

Valeurs de configuration communes

Les valeurs suivantes doivent être modifiées dans votre fichier my-values.yaml pour correspondre à l'environnement et à la configuration du cluster souhaités :

Paramètre Description
Licence Vous devez accepter la licence avant de pouvoir déployer HCL Commerce. Pour afficher la licence, parcourez tous les fichiers sous le répertoire LICENSES.

Pour accepter la licence, définissez license sur accept.

  • common.tenant
  • common.environmentName
  • common.environmentType
  • La valeur common.tenant peut désigner le nom de votre organisation. Vous pouvez disposer de plusieurs environnements sous le même locataire.
  • Le common.environmentName désigne le nom de l'environnement. Comme exemples de noms d'environnement, citons dev, qa ou production. Chaque environnement HCL Commerce peut être utilisé pour partitionner les groupes logiques de différentes applications hébergées.
  • common.environmentType est le type d'environnement spécifique. Pour chaque environnement, un type d'environnement doit être spécifié :
    • auth détient les applications HCL Commerce de transfert utilisées par les utilisateurs d'administration et d'entreprise.
    • livedétient les applications de production pour desservir le trafic en direct aux utilisateurs finaux de votre vitrine.
    • share détient les applications qui peuvent être consommées par les types d'environnement auth et live. Par exemple, la nouvelle solution de recherche et le nouvel outillage sont déployés dans le groupe share.
    En plus d'organiser votre site, les valeurs de location, de nom de l'environnement et de type d'environnement sont utilisées ensemble pour former le chemin d'accès pour la recherche des valeurs de configuration de l'environnement dans Vault.
    Important: Ces valeurs doivent contenir uniquement des caractères minuscules, sans espaces ni caractères spéciaux.
common.vaultTokenSecret Nom de l'objet secret qui contient le jeton Vault. Se référer à Déploiement d'un Vault de développement pour HCL Commerce sur Kubernetes et Conditions préalables au déploiement HCL Commerce sur un cluster Kubernetes pour comprendre comment le jeton Vault est transmis à HCL Commerce.
common.dbType Type de base de données utilisé par l'environnement. Les valeurs admises sont db2 et oracle.
common.imageRepo Le référentiel Docker Registry au format docker_registry_domain:port.
common.spiUserName Nom d'utilisateur SPI utilisé pour l'authentification de base avec la communication de serveur à serveur. spiuser est la valeur par défaut utilisée pour HCL Commerce.
common.spiUserPwdAes Mot de passe de l'utilisateur spiuser, chiffré avec AES par l'utilitaire wc_encrypt .
Le mot de passe en texte en clair par défaut est :
  • Pour HCL Commerce 9.1.0.0 à 9.1.8.0, le mot de passe est passw0rd, qui, lorsqu'il est chiffré, correspond à la clé par défaut, eNdqdvMAUGRUbiuqadvrQfMELjNScudSp5CBWQ8L6aw.
  • HCL Commerce Version 9.1.9.0 or laterPour HCL Commerce version 9.1.9.0 ou ultérieure, le mot de passe est QxV7uCk6RRiwvPVaa4wdD78jaHi2za8ssjneNMdu3vgqi, qui, lorsqu'il est chiffré, correspond à la clé par défaut, cSG7n0iFVpt+Az2JUKeJQJGOXfDkZUUpIYCS1hJXL9hYK3yaSQ2ssVCoz/SKoaCH3g+g+9FGcLejkI/KpJLI5Q==.
Vous pouvez utiliser la clé par défaut pour correspondre à l'exemple de conteneur Docker de base de données db2.

Pour plus d'informations, voir Définition du mot de passe spiuser dans vos images Docker.

common.spiUserPwdBase64 Valeur codée Base64 pour spiuser:password.
Le mot de passe en texte en clair par défaut est :
  • Pour HCL Commerce 9.1.0.0 à 9.1.8.0, le mot de passe est passw0rd, ou c3BpdXNlcjpwYXNzdzByZA== dans Base64.
  • HCL Commerce Version 9.1.9.0 or laterPour HCL Commerce version 9.1.9.0 ou ultérieure, le mot de passe est QxV7uCk6RRiwvPVaa4wdD78jaHi2za8ssjneNMdu3vgqi, ou c3BpdXNlcjpReFY3dUNrNlJSaXd2UFZhYTR3ZEQ3OGphSGkyemE4c3NqbmVOTWR1M3ZncWk= dans Base64.

Cette valeur peut être obtenue en canalisant les valeurs par l'intermédiaire de l'utilitaire système Base64 : echo -n spiuser:password | base64

common.vaultUrl URL de l'API Vault V1.

La valeur par défaut est http://vault-consul.vault.svc.cluster.local:8200/v1

Note: Cette valeur suppose que cela hcl-commerce-vaultconsul-helmchart a été utilisé pour déployer Vault dans l'espace de noms vault.
common.externalDomain Domaine externe utilisé pour Ingress et l'URL d'aperçu du magasin.

Dans le nom d'hôte store.demoqaauth.mycompany.com, .mycompany.com serait le nom de domaine externe.

common.configureMode HCL Commerce prend en charge les modes de configuration Vault et EnvVariables. La valeur par défaut est Vault, qui est également le mode de configuration recommandé.
common.imagePullSecrets Nom du nom secret qui contient les informations d'identification pour tirer des images de votre Docker Registry. Laissez cette valeur vide si le Docker Registry utilisé ne nécessite pas d'authentification.
common.imagePullPolicy La stratégie pour contrôler quand extraire des images Docker. Les valeurs admises sont IfNotPresent et Always.
common.serviceAccountName Le nom de compte de service qui se lie aux rôles nécessaires pour déployer HCL Commerce. Par défaut, cette valeur est default.
common.dataIngressEnabled
HCL Commerce Version 9.1.7.0 or laterDeprecated: Ce paramètre a été rendu obsolète et supprimé dans la version 9.1.7.0.
Lorsque ce paramètre est défini sur true, il crée une Ingress dans les services Elasticsearch tels que les services Nifi, Ingest et Data Query. Cela doit être défini sur false pour les environnements de production afin d'éviter l'impact sur la sécurité.
common.localStoreEnabled Lors de la migration à partir de IBM Websphere Commerce Version 7 ou IBM Websphere Commerce Version 8, il est possible de déployer et d'héberger un magasin reposant sur la solution basée sur Aurora à partir de l'intérieur de Transaction server. Dans ce cas, définissez localStoreEnabled sur true pour permettre à Elasticsearch et Ingress d'être configuré correctement.

Cela n'est pas activé par défaut, car la solution de magasin basée sur Aurora qui est incluse avec HCL Commerce Version 9 est distante par défaut.

HCL Commerce Version 9.1.6.0 or later logging.jsonLogging.enabled Paramètre permettant d'activer la journalisation JSON. Lorsque la valeur de ce paramètre est true, celui-ci active la journalisation JSON pour tous les serveurs d'applications.

Les valeurs acceptées sont true, pour activer la journalisation et false pour désactiver la journalisation JSON.

HCL Commerce Version 9.1.7.0 or latercommon.ipv6Enabled Paramètre permettant d'activer IPV6.

Lorsqu'elles sont désactivées, les applications HCL Commerce ajoutent le paramètre JVM java.net.preferIPv4Stack=true et utilisent IPv4.

Les valeurs acceptées sont true pour activer l'IPv6 et false pour utiliser l'IPv4.
HCL Commerce Version 9.1.7.0 or latercommon.timezone Fuseau horaire au format ICANN TZ. Par exemple, America/Toronto.

Ce paramètre peut également être défini dans tous les conteneurs HCL Commerce en tant que variable d'environnement, TZ.

Si cette valeur n'est pas définie ou vide, GMT sera utilisé dans tous les conteneurs par défaut.

Warning: La modification du fuseau horaire aura un impact sur la logique métier HCL Commerce, telle que les activités Web marketing et les dates et heures de début et de fin de promotion. Les valeurs définies pour ces comportements de site ne s'ajusteront pas automatiquement en fonction de ce paramètre de fuseau horaire. Il est recommandé de conserver cette valeur vide si votre site est déjà utilisé dans un environnement de production opérationnel.
vaultCA.enabled

Paramètre permettant à Vault en tant qu'autorité de certification de délivrer des certificats. La valeur par défaut est true.

  • ingressSecret.autoCreate
  • ingressSecret.replaceExist

IngressSecret est utilisé pour spécifier s'il faut générer automatiquement et remplacer le secret pour Ingress.

La valeur par défaut de ces paramètres est true.

HCL Cache et valeurs de configuration des métriques et du moniteur de service

Paramètre Description
metrics.enabled Paramètre permettant d'activer les métriques pour HCL Commerce.

La valeur par défaut de ce paramètre est true.

metrics.serviceMonitor.enabled Paramètre permettant la surveillance du service avec Prometheus.

La valeur par défaut de ce paramètre est false.

HCL Commerce Version 9.1.6.0 or later

Configuration du travail d'index de recherche

Lorsque la solution de recherche basée sur Elasticsearch est en cours d'utilisation, un travail d'index de recherche facultatif peut être déclenché au moment du déploiement. Lorsque le travail est créé, il surveille et attend que les composants requis, tels que search-nifi et search-ingest, soient prêts, puis déclenche l'index de génération pour vos magasins spécifiés. Le travail surveille également le statut de la génération et attend qu'il se termine.
Note: Cette option concerne uniquement la solution basée sur Elasticsearch. Elle n'est pas compatible avec la solution basée sur Solr.
Paramètre Description
HCL Commerce Version 9.1.4.0 or later searchIndexCreation Paramètre permettant d'activer une construction d'index de solution de recherche basée sur Elasticsearch lors du déploiement.

Les valeurs acceptées sont true pour activer le travail de génération d'index ou false pour désactiver le travail de génération d'index.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.pushToLiveEnabled Paramètre permettant d'activer la partie du connecteur d'index push-to-live dans le travail de génération d'index.

Les valeurs acceptées sont true pour activer le connecteur d'index push-to-live ou false pour désactiver le connecteur d'index push-to-live.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.overalMaxDuration Durée maximale, en secondes, pour que le travail se termine avant d'être annulé en raison du délai d'expiration.

Cette valeur doit prendre en compte le nombre de magasins indexés, la taille du jeu de données et la complexité de la génération d'index de chaque magasin. Si la valeur n'est pas suffisamment définie avec une marge généreuse, le travail peut être involontairement annulé avant qu'il ne se soit correctement terminé.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.indexMaxDuration Durée maximale, en secondes, pendant laquelle chaque exécution d'index individuelle doit être annulée avant l'expiration du délai.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.interval Intervalle, en secondes, entre chaque vérification de préparation de chaque composant de recherche requis pour le travail de génération d'index.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.txnMaxDuration Durée maximale d'attente en secondes pour que le Transaction server soit prêt.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.nifiMaxDuration Durée maximale d'attente en secondes pour que l'application NiFi soit prête.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.ingestMaxDuration Durée maximale d'attente en secondes pour que l'application Ingest soit prête.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.maxRetry Nombre maximal de tentatives pour chaque exécution de génération d'index, en cas d'échec du travail de génération d'index.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.storeIds Liste d'ID de magasin, séparés par des virgules, par rapport à laquelle les générations d'index seront exécutées.
HCL Commerce Version 9.1.4.0 or later searchIndexCreation.calculatePriceEnabled Paramètre permettant d'activer le calcul des prix pour les magasins B2B.

Les valeurs acceptées sont true pour activer le calcul des prix et false pour désactiver le calcul des prix.

HCL Commerce Version 9.1.4.0 or later searchIndexCreation.calculatePriceStoreIds Liste d'ID de magasin, séparés par des virgules, par rapport à laquelle le calcul des prix sera exécutée.
HCL Commerce Version 9.1.6.0 or later

Configuration de la journalisation

Par défaut, les applications HCL Commerce ne proposent pas de journalisation au format JSON, mais au format spécifié individuellement sur chaque serveur. Lors de l'agrégation de ces données dans un système de journalisation centralisé, tel qu'EFK, il est nécessaire d'activer le format de journalisation JSON.

Paramètre Description
HCL Commerce Version 9.1.6.0 or later logging.jsonLogging.enabled Paramètre permettant d'activer la journalisation JSON. Lorsque la valeur de ce paramètre est true, celui-ci active la journalisation JSON pour tous les serveurs d'applications.

Les valeurs acceptées sont true, pour activer la journalisation et false pour désactiver la journalisation JSON.

HCL Commerce Version 9.1.7.0 or later

Configuration d'Ingress

Ingress est utilisé pour permettre un accès externe aux applications déployées dans un cluster Kubernetes. La charte Helm HCL Commerce définit Ingress, pour permettre l'accès aux services les plus couramment utilisés dans HCL Commerce, tels que Management Center for HCL Commerce et la vitrine. Pour chacun de ces services, vous pouvez configurer le domaine, ingressClass et tlsSecret pour les environnements de création et opérationnels. Vous pouvez utiliser les paramètres Ingress définis par la charte Helm HCL Commerce, ou les utiliser comme référence et définir votre propre Ingress personnalisé en fonction de vos besoins.

Paramètre Description
HCL Commerce Version 9.1.7.0 or lateringress.enabled Activez la création Ingress.

Les valeurs acceptées sont true, pour activer Ingress et false pour désactiver Ingress.

HCL Commerce Version 9.1.7.0 or lateringress.ingressController Type de contrôleur Ingress.

Valeurs admises :

  • nginx
  • gke
  • ambassador
  • HCL Commerce Version 9.1.12.0 or lateremissary
Note:
  • Pour Amazon Elastic Kubernetes Service (EKS), le seul contrôleur Ingress pris en charge est nginx.
  • Définissez ce paramètre sur gke lorsque le déploiement sur Google Kubernetes Engine (GKE) avec un serveur d'équilibrage de charge HTTP(S) en tant que contrôleur Ingress.
  • Si ce paramètre a pour valeur ambassador, des ressources de mappage Ambassador sont créées à la place des ressources Ingress.
    Restriction: Avec Kubernetes 1.22 ou version ultérieure, Ambassador Ingress n'est pas pris en charge. Au lieu de cela, Emissary est requis. Le contrôleur Emissary Ingress requiert également une version de HCL Commerce 9.1.12.0 ou supérieure.
HCL Commerce Version 9.1.12.0 or lateringress.emissaryIdsList La liste d'ID Ambassador pour le programme d'écoute Emissary qui écoute sur les ports HTTP et HTTPS. Laissez cette valeur vide si vous utilisez uniquement l'ID Ambassador par défaut. Si vous utilisez différents ID Ambassador définis dans la configuration Ingress pour différents composants, vous devez les ajouter ici afin de créer des programmes d'écoute pour différents émissaires.
HCL Commerce Version 9.1.7.0 or lateringress.apiVersion Version d'API à utiliser pour Ingress.
  • Utilisez networking.k8s.io/v1beta1 pour Kubernetes version 1.16 à 1.19 (exclusif).
  • Utilisez networking.k8s.io/v1 pour Kubernetes versions 1.19 et ultérieures. L'utilisation de cette version permet d'éviter les messages d'avertissement de dépréciation de l'API v1beta1 précédents.
Pour plus d'informations, voir https://kubernetes.io/docs/reference/using-api/deprecation-guide/#ingress-v122.
HCL Commerce Version 9.1.12.0 or lateringress.enableToolingForReactStore Paramètre permettant de spécifier si le service Ingress pour l'approbation de la place de marché est activé ou désactivé.
HCL Commerce Version 9.1.7.0 or later OpenshiftDeployment.destinationCACertificate Dans un déploiement de conteneur OpenShift, les ressources de routes seront créées directement au lieu d'Ingress.

Spécifiez le certificat d'AC pour permettre au proxy HAProxy de faire confiance au certificat des serveurs HCL Commerce. Le certificat d'AC est celui que vous avez spécifié dans le déploiement de Vault.

ingressSecret.autoCreate Le paramètre spécifie si vous avez besoin de la pré-installation Helm pour générer un secret de certification du contrôleur Ingress.

C'est un moyen pratique de générer le certificat autosigné pour un environnement de test.

ingressSecret.replaceExist Paramètre à spécifier si le secret de certification du contrôleur Ingress existant doit être remplacé lors du déploiement.
HCL Commerce Version 9.1.12.0 or lateringress.enableManageApprovalPage Paramètre permettant de spécifier si Ingress est activé pour la page Gérer l'approbation utilisée pour le service d'approbation de la place de marché.
Valeurs admises :
  • true pour activé.
  • false pour désactivé.
Il est désactivé (false) par défaut.
HCL Commerce Version 9.1.8.0 or later

Volume persistant pour l'outil Ressources

L'outil Ressources a été réintroduit dans HCL Commerce version 9.1.8.0. Un volume persistant avec accès ReadWriteMany peut être créé pour stocker les actifs ajoutés et gérés via cet outil Management Center.

Pour plus d'informations sur l'outil Ressources, voir Assets tool.

Pour plus d'informations sur les volumes persistants dans Kubernetes, voir Volumes persistants dans la documentation de Kubernetes.

Paramètre Description
HCL Commerce Version 9.1.8.0 or laterassetsPVC.enabled Créez un PersistentVolumeClaim (PVC) pour l'outil Ressources.
  • S'il est défini sur true, un PVC avec le mode d'accès ReadWriteMany est créé.
  • S'il est défini sur false, aucun PVC n'est créé.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.storageClass Nom de classe de stockage utilisé par le PVC pour l'outil Ressources. Ce fournisseur de ressources doit prendre en charge le mode d'accès ReadWriteMany.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.storage Taille de stockage affectée au volume persistant.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.accessMode Mode d'accès du PVC.

Cette valeur doit être ReadWriteMany pour le PVC de l'outil Ressources.

HCL Commerce Version 9.1.8.0 or laterassetsPVC.existingClaim.auth S'il existe déjà un PVC pour l'outil Ressources dans l'environnement de création, vous pouvez l'affecter avec ce paramètre.
HCL Commerce Version 9.1.8.0 or laterassetsPVC.existingClaim.live S'il existe déjà un PVC pour l'outil Ressources dans l'environnement opérationnel, vous pouvez l'affecter avec ce paramètre.
HCL Commerce Version 9.1.4.0 or later

Intégration à HCL Digital Experience

Note: Si vous ne disposez pas de HCL Digital Experience, cette section peut être ignorée.
Ces configurations permettent à HCL Commerce de s'intégrer à des environnements auth et liveHCL Digital Experience (DX) existants qui sont déployés dans le même cluster que HCL Commerce.
Important:
  • L'entrée Nginx doit être utilisée pour déployer HCL Commerce. L'entrée GKE n'est pas prise en charge.
  • Avec cette configuration, DX devient accessible avec le même nom de domaine que HCL Commerce.
Paramètre Description
dx.enabled Paramètre permettant d'activer ou de désactiver les configurations DX.

La valeur par défaut de ce paramètre est false.

Cette configuration est ignorée si dx.namespace.auth et dx.namespace.live n'ont pas de valeurs.

dx.namespace.auth L'espace de nom de l'environnement auth DX. Il doit se trouver dans le même cluster que Commerce.
dx.namespace.live L'espace de nom de l'environnement live DX. Il doit se trouver dans le même cluster que Commerce.
HCL Commerce Version 9.1.12.0 or later dx.serviceName.auth Nom du service de routage DX auth (équilibreur de charge). Les valeurs acceptées sont haproxy ou ambassador selon la version de DX. Vous pouvez obtenir le nom du service avec kubectl get service.
HCL Commerce Version 9.1.12.0 or later dx.serviceName.live Nom du service de routage DX live (équilibreur de charge). Les valeurs acceptées sont haproxy ou ambassador selon la version de DX. Vous pouvez obtenir le nom du service avec kubectl get service.
HCL Commerce Version 9.1.9.0 or later

Intégration avec LDAP

A compter de HCL Commerce version 9.1.9.0, HCL Commerce peut être intégré à un certain nombre de services LDAP (Lightweight Directory Access Protocol) populaires ou à une implémentation LDAP personnalisée.

Les valeurs ici décrivent si l'intégration LDAP est activée, pour quel environnement, ainsi que la manière dont les détails de configuration LDAP sont fournis au déploiement pour chaque environnement. Les détails de configuration réels sont fournis séparément en fonction du mode de configuration sélectionné.

Pour plus d'informations, voir Intégration de déploiements Kubernetes HCL Commerce à LDAP.

Paramètre Description
HCL Commerce Version 9.1.9.0 or laterldap.auth.enabled Indique si LDAP est activé pour l'environnement de création.
Valeurs admises :
  • true pour activé.
  • false pour désactivé.
Note: Par défaut, Vault est la méthode de configuration par défaut. Aucun paramètre n'est requis pour spécifier cette méthode de configuration LDAP.
HCL Commerce Version 9.1.9.0 or laterldap.auth.useVmmPropertiesFile Vous pouvez utiliser le fichier vmm.properties pour définir la configuration LDAP pour un déploiement Kubernetes en incluant une copie de celui-ci dans un Transaction server Docker container personnalisé.

Pour utiliser cette méthode de configuration, définissez cette valeur sur true, puis suivez les instructions pour Intégration de déploiements Kubernetes HCL Commerce à LDAP.

Valeurs admises :
  • true pour activé.
  • false pour désactivé.
HCL Commerce Version 9.1.9.0 or laterldap.auth.useConfigMapForVmmPropertiesFile Vous pouvez utiliser le fichier de configuration ldap-vmm-auth.properties pour définir la configuration LDAP pour un déploiement Kubernetes.

Pour utiliser cette méthode de configuration, définissez cette valeur sur true, puis suivez les instructions pour Intégration de déploiements Kubernetes HCL Commerce à LDAP.

Valeurs admises :
  • true pour activé.
  • false pour désactivé.
HCL Commerce Version 9.1.9.0 or laterldap.live.enabled Indique si LDAP est activé pour l'environnement opérationnel.
Valeurs admises :
  • true pour activé.
  • false pour désactivé.
Note: Par défaut, Vault est la méthode de configuration par défaut. Aucun paramètre n'est requis pour spécifier cette méthode de configuration LDAP.
HCL Commerce Version 9.1.9.0 or laterldap.live.useVmmPropertiesFile Vous pouvez utiliser le fichier vmm.properties pour définir la configuration LDAP pour un déploiement Kubernetes en incluant une copie de celui-ci dans un Transaction server Docker container personnalisé.

Pour utiliser cette méthode de configuration, définissez cette valeur sur true, puis suivez les instructions pour Intégration de déploiements Kubernetes HCL Commerce à LDAP.

Valeurs admises :
  • true pour activé.
  • false pour désactivé.
HCL Commerce Version 9.1.9.0 or laterldap.live.useConfigMapForVmmPropertiesFile Vous pouvez utiliser le fichier de configuration ldap-vmm-auth.properties pour définir la configuration LDAP pour un déploiement Kubernetes.

Pour utiliser cette méthode de configuration, définissez cette valeur sur true, puis suivez les instructions pour Intégration de déploiements Kubernetes HCL Commerce à LDAP.

Valeurs admises :
  • true pour activé.
  • false pour désactivé.
HCL Commerce Version 9.1.7.0 or later

Déploiement sur Red Hat OpenShift

Le déploiement sur Red Hat OpenShift est possible avec les paramètres spécifiés dans cette section.

Red Hat OpenShift le support a été ajouté dans les versions de HCL Commerce suivantes :
  • HCL Commerce Version 9.1.7.0 or laterRed Hat Plinux OpenShift
    Restriction: La mise à niveau d"environnements basés sur Power vers des conteneurs non root n'est actuellement pas prise en charge. Les nouveaux déploiements sont pris en charge.
  • HCL Commerce Version 9.1.11.0 or laterRed Hat Xlinux OpenShift

Par défaut, OpenshiftDeployment.enabled est réglé sur false.

Paramètre Description
HCL Commerce Version 9.1.7.0 or laterOpenshiftDeployment.enabled Activez le déploiement sur Red Hat OpenShift.

Les valeurs acceptées sont true et false.

HCL Commerce Version 9.1.7.0 or laterOpenshiftDeployment.SccName Contraintes de contexte de sécurité (SCC) auxquelles vous souhaitez accorder l'accès pour le déploiement.
HCL Commerce Version 9.1.7.0 or later OpenshiftDeployment.destinationCACertificate Dans un déploiement de conteneur OpenShift, les ressources de routes seront créées directement au lieu d'Ingress.

Spécifiez le certificat d'AC pour permettre au proxy HAProxy de faire confiance au certificat des serveurs HCL Commerce. Le certificat d'AC est celui que vous avez spécifié dans le déploiement de Vault.

HCL Commerce Version 9.1.11.0 or later

Déploiement avec Google Anthos

Le déploiement avec Google Anthos est possible avec les paramètres spécifiés dans cette section. Vous pouvez toujours utiliser HCL Commerce avec Google Anthos en mettant à jour manuellement la charte Helm.

Par défaut, AnthosDeployment.enabled est défini sur false.

Paramètre Description
HCL Commerce Version 9.1.11.0 or laterAnthosDeployment.enabled Introduit dans HCL Commerce 9.1.11.0, Google Anthos est pris en charge par le chart Helm HCL Commerce. Activez cette fonctionnalité pour le déploiement lorsque Google Anthos est utilisé. Cela a pour effet de désactiver l'injection sidecar istio pour pre-install, pre-delete, create-index, nifi et ingest en vue d'éviter les échecs.
Note: Vous pouvez toujours utiliser des versions antérieures de HCL Commerce avec Google Anthos en mettant à jour manuellement la charte Helm HCL Commerce.
HCL Commerce Version 9.1.12.0 or later

Déploiement avec approbations sur la place de marché

Le déploiement avec Approbations dans la place de marché est possible avec les paramètres spécifiés dans cette section.

Paramètre Description
HCL Commerce Version 9.1.12.0 or laterapprovalApp.enabled Introduit dans HCL Commerce 9.1.12.0, le service d'approbation est utilisé pour les approbations au sein d'un marché. L'application du service d'approbation nécessite un PostgresSQL déployé séparément qui doit être exécuté avant le démarrage du service. L'URL de la base de données PostgreSQL est transmise au service d'approbation à l'aide du chart Helm dans lequel figure une section bootConfig sous approvedApp.
Feature previewHCL Commerce Version 9.1.13.0 or later

Déploiement avec le Nextjs Ruby store

Le déploiement avec Ruby est possible avec les paramètres spécifiés dans cette section.

Paramètre Description
HCL Commerce Version 9.1.13.0 or laternextjsApp.enabled Feature previewIntroduit dans HCL Commerce version 9.1.13.0, le Nextjs Ruby store est un magasin type basé sur le framework Next.js qui active les applications Web basées sur React avec le rendu côté serveur et la génération de sites Web statiques. Pour plus d'informations, voir Magasin type Next.js.

Configuration de l'image Docker

Sous chaque définition d'application (c'est-à-dire les définitions de tsApp, tsWeb, etc.), le chemin de l'image est le chemin d'accès à l'image relativement à common.imageRepo, et la balise définit la balise d'image. Assurez-vous que chaque application dispose du chemin d'accès et de la balise d'image adéquats en fonction des images réelles stockées dans votre registre Docker.

Allocation de ressources Kubernetes

Sous chaque définition d'application (c'est-à-dire les définitions de tsApp, tsWeb, etc.), la valeur replica est définie sur 1 par défaut. Cela signifie qu'un seul Pod est déployé par application définie. Pour améliorer les performances et la puissance de traitement de votre déploiement, vous pouvez augmenter la valeur de la réplique pour certaines applications telles que tsApp. Vous pouvez également personnaliser l'allocation des ressources en modifiant la définition des ressources pour chaque application.

Données de recherche persistantes

Il est recommandé de monter des volumes de stockage persistants dans vos conteneurs de recherche pour permettre aux applications HCL Commerce de conserver des données. Si vous ne configurez pas de stockage persistant, l'index de recherche stocké dans le conteneur Docker sera perdu si le conteneur est arrêté ou redémarré pour une raison quelconque.

Les conteneurs suivants doivent configurer le stockage persistant, en fonction de la solution de recherche utilisée :
  • Solution de recherche basée sur Solr :
    • searchAppMaster
    • searchAppRepeater
  • Solution de recherche basée sur Elasticsearch :
    • nifiApp
    • elasticsearch

Pour monter un volume de stockage, créez un appel de volume persistant dans Kubernetes et faites-le correspondre à l'application correspondante. Répétez ce processus de création pour chaque application qui nécessite un stockage persistant.

  1. Créez un fichier yaml avec les définitions suivantes.

    Aux fins de cet exemple, ce fichier s'appellera pvc.yaml.

    apiVersion: v1 kind: PersistentVolumeClaim metadata: name: <pvc name, e.g demoqa-nifi-pvc> namespace: <namespace, e.g commerce> spec: accessModes: - ReadWriteOnce resources: requests: storage: 10Gi storageClassName: <storage class name, e.g standard for gke>
  2. Créez l'appel de volume persistant basé sur la définition de votre fichier yaml.

    Exécutez la commande suivante pour charger le fichier du groupe d'utilisateurs : kubectl apply -f pvc.yaml.

    L'appel du volume persistant est créé.

  3. Faites correspondre l'application à son appel de volume persistant.

    Configurez la valeur du paramètre de déploiement persistentVolumeClaim pour l'application et l'appariement persistant des appels de volume.

Migration de HCL Commerce de la version 9.0.x vers les versions 9.1+

Dans les chartes Helm précédemment fournies pour HCL Commerce version 9.0.x.x, le déploiement correspond aux libellés suivants pour sélectionner les pods :
  • app (WCSV9)
  • charte ({{ .Chart.Name }}, par exemple, ibm-websphere-commerce)
  • version ({{ .Release.Name }}, par exemple, demo-qa-auth)
  • héritage ({{ .Release.Service }}, par exemple, Helm)
  • composant ({{ .Values.common.tenant }}{{ .Values.common.environmentName}}{{ .Values.common.environmentType }}{{.Values.xxApp.name}}, par exemple, demoqaauthcrs-app)
  • groupe ({{ .Values.common.tenant }}{{ .Values.common.environmentName }}{{ .Values.common.environmentType }}, par exemple, demoqaauth )

Dans cet exemple de charte Helm, les valeurs de l'application et de la charte sont mises à jour. Cela entraînerait l'échec de la mise à niveau de Helm car le LabelSelector est immuable. Pour mettre à niveau un déploiement d'une version 9.0.x.x vers une version 9.1.x.x à l'aide de cette charte sans temps d'arrêt, spécifiez le sélecteur backwardCompatibility.selector pour correspondre au déploiement existant.

Par exemple :
backwardCompatibility: selector: ## In the Version 9.0.x.x Helm Chart, app is specified as WCSV9 by default app: WCSV9 ## In the Version 9.0.x.x Helm Chart, chart is specified as ibm-websphere-commerce by default chart: ibm-websphere-commerce 
Pour un nouveau déploiement, conservez backwardCompatibility.selector comme mappe vide.
backwardCompatibility: selector: {} 
HCL Commerce Version 9.1.14.0 or later

Mise à niveau de HCL Commerce des images root vers des images non root

Lors de la mise à niveau, pour la toute première fois, d'un déploiement existant de l'utilisateur root vers l'utilisateur non root comuser, vous devez passer en revue et prendre soigneusement en compte les paramètres de chart Helm suivants.

Paramètre Description
HCL Commerce Version 9.1.14.0 or laterCommon.runAsNonRoot.enabled Ce paramètre démarre tous les conteneurs en tant qu'utilisateur non root, comuser, pour améliorer la sécurité globale du déploiement.
Valeurs admises :
  • true pour démarrer les conteneurs en tant qu'utilisateur non root.
  • false pour démarrer les conteneurs en tant qu'utilisateur root.

Par défaut, cette valeur est définie sur true.

Il est uniquement recommandé de désactiver cette fonctionnalité pour continuer d'utiliser un déploiement existant avant de pouvoir le tester et le mettre à jour pour une utilisation avec l'utilisateur non root. Pour plus d'informations, voir HCL Commerce utilisateurs et privilèges liés aux conteneurs.

HCL Commerce Version 9.1.14.0 or laterCommon.runAsNonRoot.migrateAssetsPvcFromRootToNonroot Ce paramètre déclenche une tâche de pré-mise à niveau pour mettre à jour les autorisations des fichiers dans le Persistent Volume Container (PVC) de votre Assets Tool readWriteMany, si vous en utilisez un dans votre déploiement existant.

Il doit être utilisé dans des circonstances spécifiques lorsque vous mettez à niveau votre déploiement pour qu'il fonctionne correctement avec l'utilisateur non root.

Pour plus d'informations, voir Mise à jour des autorisations de fichiers PVC pour la mise à niveau d'un déploiement Kubernetes des images d'utilisateur root vers les images utilisateur non root.