Este repositorio contiene enlaces a recursos de Camunda Platform 8, los artefactos de lanzamiento oficiales (binarios) y archivos de configuración de soporte para ejecutar Docker Compose como una opción de desarrollo local.
Recomendamos utilizar SaaS o Helm/Kubernetes para el desarrollo.
Para obtener más información sobre la autoadministración, incluidas opciones adicionales de instalación de desarrollo, consulte nuestra documentación.
Para configuraciones de producción, recomendamos utilizar gráficos Helm que se pueden encontrar en helm.camunda.io.
El archivo docker-compose en este repositorio utiliza la última especificación de composición, que se introdujo con la versión 1.27.0+ de Docker Compose. Asegúrese de utilizar una versión actualizada de Docker Compose.
Se requiere Docker 20.10.16+.
Para admitir la actualización del token y el cierre de sesión, su máquina local debe resolver
keycloak
en127.0.0.1
y la variableKEYCLOAK_HOST
debe configurarse enkeycloak
en el archivo.env
.
Para poner en marcha localmente un entorno autogestionado completo de Camunda Platform 8, se puede utilizar el archivo docker-compose.yaml en este repositorio.
El entorno completo contiene estos componentes:
Web Modeler no está incluido de forma predeterminada. Siga las instrucciones a continuación para instalarlo.
Clona este repositorio y ejecuta el siguiente comando para iniciar tu entorno:
docker compose up -d
Espere unos minutos hasta que el ambiente se inicie y se calme. Supervise los registros, especialmente el registro del contenedor Keycloak, para asegurarse de que los componentes se hayan iniciado.
Ahora puede navegar a las diferentes aplicaciones web e iniciar sesión con la demo
de usuario y demo
:
Keycloak se utiliza para administrar usuarios. Aquí puede iniciar sesión con el usuario admin
y la contraseña admin
El motor de flujo de trabajo Zeebe está disponible mediante gRPC en localhost:26500
.
Para derribar todo el entorno, ejecute el siguiente comando:
docker compose down -v
Zeebe, Operate, Tasklist y Optimize requieren una red separada de Identity, como verá en el archivo docker-compose.
Si no se necesitan Optimize, Identity y Keycloak, puede usar docker-compose-core.yaml, que no incluye estos componentes:
docker compose -f docker-compose-core.yaml up -d
O
Establezca el parámetro SEARCH_DB=opensearch
en el archivo .env
si desea utilizar OpenSearch en lugar de ElasticSearch
docker compose -f docker-compose-core.yaml --profile opensearch up -d
Además de la configuración del entorno local con Docker Compose, utilice Camunda Desktop Modeler para modelar localmente diagramas BPMN para su ejecución e implementarlos directamente en su entorno local. Como cliente empresarial, puede utilizar Web Modeler.
¡Los comentarios y las actualizaciones son bienvenidos!
De forma predeterminada, la API Zeebe GRPC es de acceso público sin necesidad de credenciales de cliente para fines de desarrollo.
Sin embargo, puede habilitar la autenticación de solicitudes GRPC en Zeebe configurando la variable de entorno ZEEBE_AUTHENTICATION_MODE
en identity
, por ejemplo, ejecutando:
ZEEBE_AUTHENTICATION_MODE=identity docker compose up -d
o modificando el valor predeterminado en el archivo .env
.
Ambos archivos docker-compose contienen nuestros conectores listos para usar.
Consulte la guía de instalación del conector para obtener detalles sobre cómo proporcionar las plantillas de conector relacionadas para el modelado.
Para inyectar secretos en el tiempo de ejecución del conector, se pueden agregar al archivo connector-secrets.txt
dentro del repositorio en el formato NAME=VALUE
por línea. Los secretos estarán disponibles en el tiempo de ejecución del conector con el formato secrets.NAME
.
Para agregar conectores personalizados, cree una nueva imagen de la ventana acoplable que los agrupe como se describe aquí.
Alternativamente, puede montar nuevos JAR de Connector como volúmenes en la carpeta /opt/app
agregándolo al archivo docker-compose. Tenga en cuenta que los JAR del conector deben incorporar todas las dependencias necesarias dentro del JAR.
Hay un perfil kibana
disponible en los archivos de composición de la ventana acoplable proporcionados para respaldar la inspección y exploración de los datos de Camunda Platform 8 en Elasticsearch. Se puede habilitar agregando --profile kibana
al comando de redacción de Docker. Además de los otros componentes, este perfil hace girar Kibana. Kibana se puede utilizar para explorar los registros exportados por Zeebe a Elasticsearch o para descubrir los datos en Elasticsearch utilizados por los otros componentes (por ejemplo, Operate).
Puede navegar a la aplicación web Kibana y comenzar a explorar los datos sin credenciales de inicio de sesión:
Nota Debe configurar los patrones de índice en Kibana antes de poder explorar los datos.
- Vaya a
Management > Stack Management > Kibana > Index Patterns
.- Crea un nuevo patrón de índice. Por ejemplo,
zeebe-record-*
coincide con los registros exportados.
- Si no ve ningún índice, asegúrese de exportar algunos datos primero (por ejemplo, implementar un proceso). Los índices de los registros se crean cuando se exporta el primer registro de este tipo.
- Vaya a
Analytics > Discover
y seleccione el patrón de índice.
Desktop Modeler es de código abierto y de uso gratuito.
Descargue Desktop Modeler y comience a modelar BPMN, DMN y Camunda Forms en su máquina local.
Una vez que esté listo para implementar o ejecutar procesos, utilice estas configuraciones para implementar en la instancia local de Zeebe:
None
http://localhost:26500
Si habilitó la autenticación para solicitudes GRPC en Zeebe, debe proporcionar las credenciales del cliente al implementar y ejecutar procesos:
OAuth
http://localhost:26500
zeebe
zecret
http://localhost:18080/auth/realms/camunda-platform/protocol/openid-connect/token
zeebe-api
Web Modeler Self-Managed está disponible únicamente para clientes empresariales de Camunda.
Las imágenes de Docker para Web Modeler están disponibles en un registro privado. Los clientes empresariales ya tienen credenciales para este registro o pueden solicitar acceso a este registro a través de su contacto CSM en Camunda.
Para ejecutar Camunda Platform con Web Modeler Self-Managed, clone este repositorio y emita los siguientes comandos:
$ docker login registry.camunda.cloud
Username: your_username
Password: ******
Login Succeeded
.env
y establezca el parámetro SEARCH_DB=elasticserach
(este valor predeterminado) $ docker compose -f docker-compose.yaml -f docker-compose-web-modeler.yaml up -d
ElasticSearch
ejecute el siguiente comando $ docker compose -f docker-compose.yaml -f docker-compose-web-modeler.yaml down -v
Si desea eliminar todo (incluidos los datos que haya creado). Alternativamente, si desea mantener la ejecución de datos:
$ docker compose -f docker-compose.yaml -f docker-compose-web-modeler.yaml down
Para ejecutar Camunda Platform con OpenSearch
ejecute estos comandos
.env
y establezca el parámetro SEARCH_DB=opensearch
$ docker compose -f docker-compose.yaml -f docker-compose-web-modeler.yaml --profile opensearch up -d
$ docker compose -f docker-compose.yaml -f docker-compose-web-modeler.yaml --profile opensearch down -v
Puede acceder a Web Modeler Self-Managed e iniciar sesión con la demo
demo
usuario y contraseña en http://localhost:8070.
Una vez que esté listo para implementar o ejecutar procesos, utilice estas configuraciones para implementar en la instancia local de Zeebe:
None
http://zeebe:26500
Si habilitó la autenticación para solicitudes GRPC en Zeebe, debe proporcionar las credenciales del cliente al implementar y ejecutar procesos:
OAuth
http://zeebe:26500
zeebe
zecret
http://keycloak:18080/auth/realms/camunda-platform/protocol/openid-connect/token
zeebe-api
La configuración incluye Mailpit como servidor SMTP de prueba. Captura todos los correos electrónicos enviados por Web Modeler, pero no los reenvía a los destinatarios reales.
Puede acceder a los correos electrónicos en la interfaz de usuario web de Mailpit en http://localhost:8075.
Al enviar un problema en este repositorio, asegúrese de que su problema esté relacionado con el método de implementación de Docker Compose de la plataforma Camunda. Todas las preguntas relacionadas con la funcionalidad de las aplicaciones web deben publicarse en el Foro de Camunda. Esta es la mejor manera para que los usuarios consulten respuestas existentes que otros ya han encontrado. También tenemos una categoría en ese foro específicamente para temas relacionados con la implementación.
Cuando se utiliza hardware basado en arm64, como una Mac M1 o M2, es posible que el contenedor Keycloak no se inicie porque Bitnami solo proporciona imágenes basadas en amd64 para versiones <22. Puede crear y etiquetar una imagen basada en arm localmente usando el siguiente comando. Después de crear y etiquetar la imagen, puede iniciar el entorno como se describe en Uso de Docker-Compose.
$ DOCKER_BUILDKIT=0 docker build -t bitnami/keycloak:19.0.3 "https://github.com/camunda/camunda-platform.git#8.2.15:.keycloak/"
Puede controlar el acceso a procesos específicos y tablas de decisiones en Operate y Tasklist con autorización basada en recursos.
Esta función está deshabilitada de forma predeterminada y se puede habilitar configurando RESOURCE_AUTHORIZATIONS_ENABLED
en true
, ya sea a través del archivo .env
o mediante la línea de comando:
RESOURCE_AUTHORIZATIONS_ENABLED=true docker compose up -d
Puede utilizar el arrendamiento múltiple para lograr un aislamiento basado en inquilinos.
Esta función está deshabilitada de forma predeterminada y se puede habilitar configurando MULTI_TENANCY_ENABLED
en true
, ya sea a través del archivo .env
o mediante la línea de comando:
ZEEBE_AUTHENICATION_MODE=identity MULTI_TENANCY_ENABLED=true docker compose up -d
Como se vio arriba, la función también requiere que utilice identity
como proveedor de autenticación.
Asegúrese de configurar los inquilinos con identidad después de iniciar la plataforma.
¿Busca información sobre Camunda Plataforma 7? Consulte los enlaces a continuación: