第6章 Ansible Automation Platform 2.1 のインストール


Ansible Automation Platform 2.1 のインストールでは、自動化コントローラーと自動化メッシュを使用して、自動化ワークロードを処理するためのシンプルで安全かつ柔軟な方法を提供します。

自動化コントローラーは、UI、Restful API、RBAC ワークフロー、および CI/CD インテグレーションを通じて自動化のためのコントロールプレーンを提供します。

自動化メッシュは、既存ネットワークを使用して互いにピアツーピア接続を確立しているノードを介して、大規模な分散ワーカーのコレクション全体で作業分散を容易にできるオーバーレイネットワークです。

自動化メッシュを配置すると、以下が可能になります。

  • ダウンタイムなしでクラスター容量を動的に拡張する。
  • 実行プレーンとコントロールプレーンを切り離す。
  • 停止が自動的に存在する可能性がある場合は、実行を別のパスに再ルーティングする。

以下は、自動化メッシュを使用してクラスター化された Ansible Automation Platform 2.1 をデプロイする手順です。

注記

次のインストールは、このリファレンス環境において Ansible Automation Platform クラスターの Ansible サイト 1 で実行されます。完了後、 Ansible サイト 2 でも同じ手順を実行してください。

controlplane-1.site1.example.com で、ansible ユーザーとして以下を実行します。

  1. Ansible Automation Platform 2.1Setup tar (する ansible-automation-platform-setup-2.1.0-1.tar.gz) をダウンロードします。
  2. ansible-automation-platform-setup-2.1.0-1.tar.gz をデプロイメントします。

    $ tar zxvf ansible-automation-platform-setup-2.1.0-1.tar.gz
    Copy to Clipboard Toggle word wrap
  3. ディレクトリーを ansible-automation-platform-setup-2.1.0-1.tar.gz に変更します。

    cd ansible-automation-platform-setup-2.1.0-1/
    Copy to Clipboard Toggle word wrap
  4. 既存のインベントリーファイルをバックアップします。

    $ cp inventory inventory.bkup
    Copy to Clipboard Toggle word wrap
  5. ansible-core パッケージをインストールします。

    $ sudo dnf install ansible-core --assumeyes
    Copy to Clipboard Toggle word wrap
  6. インベントリーを変更して、環境に関する適切な情報を含めます。以下は、このリファレンス環境の例です。

    [automationcontroller]
    controlplane-1.site1.example.com ansible_connection=local
    controlplane-2.site1.example.com
    controlplane-3.site1.example.com
    
    [automationcontroller:vars]
    node_type=control 
    1
    
    peers=execution_nodes 
    2
    
    
    [execution_nodes]
    executionnode-1.site1.example.com peers=executionnode-2.site1.example.com 
    3
    
    executionnode-2.site1.example.com
    
    [database]
    controldatabase.site1.example.com 
    4
    
    
    [all:vars]
    #Handled by Ansible Vault
    admin_password='' 
    5
    
    
    pg_host='controldatabase.site1.example.com' 
    6
    
    pg_port='5432' 
    7
    
    
    pg_database='awx'
    pg_username='awx'
    
    #Handled by Ansible Vault
    pg_password='' 
    8
    
    
    pg_sslmode='prefer'
    
    registry_url=’registry.redhat.io’ 
    9
    
    registry_username='myusername' 
    10
    
    
    #Handled by Ansible Vault
    registry_password='' 
    11
    Copy to Clipboard Toggle word wrap
    1
    コントロールノードは、プロジェクトおよびインベントリーの更新およびシステムジョブを実行しますが、実行ジョブは実行しません。これらのノードでは実行機能は無効になります。
    2
    ピアの関係はノード間の接続を定義します。コントロールプレーンノードと実行ノード間のピア関係を設定します。
    3
    実行ノード間のピア関係を設定します。
    4
    コントローラーをインストールするために PostgreSQL データベースをインストールするノードを設定します。
    5
    インストール完了時に管理者ユーザーが UI にアクセスするためのパスワードを設定します。
    6
    PostgreSQL ホスト (データベースノード) を設定します。
    7
    データベースノードに使用する PostgreSQL ポートを設定します。
    8
    PostgreSQL データベースのパスワードを設定します。
    9
    実行環境イメージがダウンロードされ、インストールに含まれます。イメージをダウンロードするには適切な認証情報が必要です。
    10
    registry_url にアクセスするためのユーザー認証情報。
    11
    registry_url にアクセスするためのパスワード認証情報。
  7. 暗号化された認証情報を保存する credentials.yml というラベルのファイルを作成します。

    $ cat credentials.yml
    Copy to Clipboard Toggle word wrap
    admin_password: my_long_admin_pw
    pg_password: my_long_pg_pw
    registry_password: my_long_registry_pw
    Copy to Clipboard Toggle word wrap
  8. ansible-vault を使用して credentials.yml ファイルを暗号化します。

    $ ansible-vault encrypt credentials.yml
    Copy to Clipboard Toggle word wrap
    New Vault password:
    Confirm New Vault password:
    Encryption successful
    Copy to Clipboard Toggle word wrap
    警告

    暗号化された vault パスワードを安全な場所に保管します。

  9. credentials.yml ファイルが暗号化されていることを確認します。

    $ cat credentials.yml
    Copy to Clipboard Toggle word wrap
    $ANSIBLE_VAULT;1.1;AES256
    36383639653562386534316333333961383336306465336465613831353435313530376464616539
    3765393063303065323466663330646232363065316666310a373062303133376339633831303033
    34313534383962613632303761636632623932653062343839613639653635643365616233313365
    3636616639313864300a353239373433313339613465326339313035633565353464356538653631
    63346434383534643237663862353361366632613634333231316334363939396461326561643336
    3430633534303935646264633034383966336232303365383763
    Copy to Clipboard Toggle word wrap
  10. Ansible Automation Platform 2.1 をインストールするために setup.sh を実行し、credentials.yml および --ask-vault-pass オプションを渡します。

    $ ANSIBLE_BECOME_METHOD='sudo' ANSIBLE_BECOME=True ANSIBLE_HOST_KEY_CHECKING=False ./setup.sh -e @credentials.yml -- --ask-vault-pass
    Copy to Clipboard Toggle word wrap
    注記

    インストールを成功させるために、次の ANSIBLE*_ 変数が設定されています。

    注記

    インベントリーファイルに設定できるさまざまな値の詳細は、インベントリーファイルの設定 を参照してください。

  11. Ansible Automation Platform ダッシュボード (例: controlplane-cluster.site1.example.com) にログインします。
  12. サブスクリプションマニフェストまたはユーザー名/パスワードを使用して、Ansible Automation Platform サブスクリプションをアクティブ化します。

    注記

    サブスクリプションマニフェストを生成する手順については、付録D サブスクリプションマニフェストの生成 を参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat