Red Hat Ansible Automation Platform インストールガイド
Ansible Automation Platform のインストール
概要
はじめに リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform に興味をお持ちいただきありがとうございます。Ansible Automation Platform は、Ansible を装備した環境に、制御、ナレッジ、委譲の機能を追加して、チームが複雑かつ複数層のデプロイメントを管理できるように支援する商用サービスです。
このガイドでは、Ansible Automation Platform のインストールにおけるインストール要件およびプロセスを説明します。このガイドの更新により、Ansible Automation Platform の最新リリースの情報が追加されました。
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
このドキュメントの改善に関するご意見がある場合や、エラーを発見した場合は、https://access.redhat.com から Technical Support チームに連絡してください。
第1章 Red Hat Ansible Automation Platform インストールの概要 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform インストールプログラムには柔軟性があり、サポートされている多数のインストールシナリオを使用して、Ansible Automation Platform をインストールできます。Ansible Automation Platform 2.4 以降、インストールシナリオには、IT リクエストの自動解決を導入する Event-Driven Ansible Controller のオプションのデプロイメントが含まれています。
選択したインストールシナリオに関係なく、Ansible Automation Platform のインストールには次の手順が含まれます。
- Red Hat Ansible Automation Platform インストーラーのインベントリーファイルの編集
- Ansible Automation Platform インストーラーのインベントリーファイルを使用すると、インストールシナリオを指定し、Ansible へのホストのデプロイを記述することができます。このドキュメントで提供されている例は、デプロイメントのシナリオをインストールするために必要なパラメーターの仕様を示しています。
- Red Hat Ansible Automation Platform インストーラー設定スクリプトの実行
- セットアップスクリプトは、インベントリーファイルで定義されている必須パラメーターを使用して、Private Automation Hub をインストールします。
- Automation Controller インストールの確認
- Ansible Automation Platform をインストールしたら、Automation Controller にログインして、インストールが成功したことを確認できます。
- Automation Hub のインストールの確認
- Ansible Automation Platform をインストールしたら、Automation Hub にログインして、インストールが成功したことを確認できます。
- Event-Driven Ansible Controller のインストールの検証
- Ansible Automation Platform をインストールしたら、Event-Driven Automation Controller にログインして、インストールが成功したことを確認できます。
1.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Red Hat Ansible Automation Platform Product Software からプラットフォームインストーラーを選択して入手している。
- インストール先のマシンがベースシステムの要件を満たしている。
- すべてのパッケージが RHEL ノードの最新バージョンに更新されている。
エラーを防ぐために、Ansible Automation Platform をインストールする前に RHEL ノードを完全にアップグレードしてください。
- レジストリーサービスアカウントの作成 の手順に従って、Red Hat Registry Service Account を作成している。
第2章 システム要件 リンクのコピーリンクがクリップボードにコピーされました!
この情報を使用して、Red Hat Ansible Automation Platform のインストールを計画し、ユースケースに適した自動化メッシュトポロジーを設計します。
前提条件
-
sudoコマンドまたは権限昇格により、root アクセスを取得できる。権限昇格の詳細は、Understanding privilege escalation を参照してください。 - root から、AWX、PostgreSQL、Event-Driven Ansible、Pulp などのユーザーへ権限を降格できる。
- すべてのノードで NTP クライアントを設定している。詳細は、Chrony を使用した NTP サーバーの設定 を参照してください。
2.1. Red Hat Ansible Automation Platform のシステム要件 リンクのコピーリンクがクリップボードにコピーされました!
お使いのシステムは、Red Hat Ansible Automation Platform をインストールして実行するために、以下の最小システム要件を満たしている必要があります。
| 要件 | 必須 | 備考 |
|---|---|---|
| サブスクリプション | 有効な Red Hat Ansible Automation Platform | |
| OS | Red Hat Enterprise Linux 8.10 以降 64 ビット(x86、ppc64le、s390x、aarch64)、または Red Hat Enterprise Linux 9.4 以降 64 ビット(x86、ppc64le、s390x、aarch64) | Red Hat Ansible Automation Platform は OpenShift でもサポートされています。詳細は、Red Hat Ansible Automation Platform Operator を OpenShift Container Platform 上にデプロイする を参照してください。 |
| Ansible-core | Ansible-core バージョン 2.14 以降 | Ansible Automation Platform には、ansible-core 2.15 を含む実行環境が含まれています。 |
| Python | 3.9 以降 | |
| ブラウザー | Mozilla FireFox または Google Chrome の現行のサポートバージョン | |
| データベース | PostgreSQL バージョン 15 |
プロジェクトの更新およびコレクションを使用するには、以下が必要です。
- ネットワークポートとプロトコル (表 5.3 Automation Hub に記載のもの) を使用して正常に接続し、Automation Hub または Ansible Galaxy サーバーからコレクションをダウンロードできることを確認します。
- 自己署名証明書または Red Hat ドメインを使用する場合に SSL インスペクションを無効にします。
Ansible Automation Platform が管理するシステムの要件は Ansible と同じです。Ansible コミュニティードキュメントの Installing Ansible を参照してください。
Red Hat Ansible Automation Platform 要件に関する注意点
- Red Hat Ansible Automation Platform は Ansible Playbook に依存しており、最新の安定したバージョンの ansible-core のインストールが必要です。ansible-core は手動でダウンロードすることも、Red Hat Ansible Automation Platform のインストール中に自動的にダウンロードすることもできます。
- 新規インストールの場合、Automation Controller は ansible-core の最新リリースパッケージをインストールします。
- バンドルの Ansible Automation Platform インストールを実行する場合、インストール setup.sh スクリプトにより、バンドルから ansible-core (およびその依存関係) のインストールが試行されます。
- Ansible を手動でインストールした場合、Ansible Automation Platform インストールの setup.sh スクリプトは、Ansible がインストールされていることを検出し、再インストールを試行しません。
dnf などのパッケージマネージャーを使用して Ansible をインストールする必要があります。また、Red Hat Ansible Automation Platform が正常に動作するには、最新の安定したバージョンのパッケージマネージャーをインストールする必要があります。バージョン 2.4 以降には、Ansible バージョン 2.14 が必要です。
2.2. Automation Controller のシステム要件 リンクのコピーリンクがクリップボードにコピーされました!
Automation Controller は分散システムであり、このシステムでは、異なるソフトウェアコンポーネントを同じ場所に配置したり、複数のコンピュートノードにデプロイしたりすることができます。インストーラーでは、ユースケースに適したトポロジーの設計に役立つ抽象化として、コントロールノード、ハイブリッドノード、実行ノード、ホップノードの 4 つのノードタイプが提供されます。
ノードのサイジングには、次の推奨事項を使用してください。
コントロールノードとハイブリッドノードで、実行環境のストレージ用に、最小 20 GB を /var/lib/awx に割り当てます。
実行ノード
実行ノードは自動化を実行します。メモリーと CPU を増やし、フォークを多く実行できるように容量を増加します。
- 記載されている RAM および CPU リソースは、実行ノードにインストールするパッケージには必要ない場合がありますが、ノードのジョブ負荷を処理して平均的な数のジョブを同時に実行するために推奨される最小リソースです。
- RAM および CPU ノードの推奨サイズはありません。必要な RAM または CPU は、その環境で実行しているジョブの数に直接依存します。
必要な RAM および CPU レベルの詳細は、Automation Controller のパフォーマンスチューニング を参照してください。
| 要件 | 最小要件 |
|---|---|
| RAM | 16 GB |
| CPU | 4 |
| ローカルディスク | 最小 40 GB |
コントロールノード
コントロールノードはイベントを処理し、プロジェクトの更新やクリーンアップジョブなどのクラスタージョブを実行します。CPU およびメモリーを増やすと、ジョブイベントの処理に役立ちます。
| 要件 | 最小要件 |
|---|---|
| RAM | 16 GB |
| CPU | 4 |
| ローカルディスク |
|
ホップノード
ホップノードは、自動化メッシュの別の部分にトラフィックをルーティングする役割を果たします (たとえば、ホップノードは別のネットワークへの踏み台ホストにすることができます)。RAM はスループットに影響を与える可能性があり、CPU アクティビティーは低くなります。一般に、ネットワーク帯域幅と遅延は、RAM や CPU よりも重要な要素です。
| 要件 | 最小要件 |
|---|---|
| RAM | 16 GB |
| CPU | 4 |
| ローカルディスク | 40 GB |
-
実際の RAM 要件は、同時に管理するホストの Automation Controller の数により異なります (これはジョブテンプレートまたはシステムの
ansible.cfgファイルのforksパラメーターによって制御されます)。リソースの競合を回避するために、Ansible では、10 フォークあたり 1 GB のメモリーと、Automation Controller 用に 2 GB を予約することを推奨しています。詳細は、Automation Controller の容量決定とジョブへの影響 を参照してください。forksが 400 に設定されている場合は、42 GB のメモリーが推奨されます。 -
Automation Controller ホストは、
umaskが 0022 に設定されているかを確認します。設定されていない場合、セットアップが失敗します。このエラーを回避するには、umask=0022を設定します。 より多くのホストにも対応できますが、フォーク数がホストの総数より少ない場合は、ホスト間でより多くのパスが必要になります。次のいずれかの方法を使用すると、このような RAM の制限を回避できます。
- ローリング更新を使用します。
- Automation Controller に組み込まれたプロビジョニングコールバックシステムを使用します。このシステムでは、設定を要求する各システムがキューに登録され、できるだけ早く処理されます。
- Automation Controller が AMI などのイメージを作成またはデプロイしている場合。
2.3. Automation Hub のシステム要件 リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub を使用すると、Red Hat Ansible および認定パートナーからの新しい認定自動化コンテンツを見つけて使用できます。Ansible Automation Hub では、クラウド自動化、ネットワーク自動化、セキュリティー自動化などのユースケースのために Red Hat とパートナーによって開発された、サポート対象自動化コンテンツである Ansible コレクションを検出して管理できます。
Automation Hub には、以下のシステム要件があります。
| 要件 | 必須 | 備考 |
|---|---|---|
| RAM | 最小 8 GB |
|
| CPU | 最小 2 つ | 設定内のフォークに基づく容量については、Automation Controller の容量決定とジョブへの影響 を参照してください。 |
| ローカルディスク | 60 GB ディスク |
少なくとも 40 GB をコレクションストレージ用に |
Ansible Automation 実行ノードと Automation Hub のシステム要件は異なるため、ネットワークのニーズを満たさない可能性があります。必要なメモリー量を決定するための一般的な式は、合計制御容量 = 合計メモリー (MB)/フォークサイズ (MB) です。
Private Automation Hub
内部アドレスから Private Automation Hub をインストールし、外部アドレスしか記載されていない証明書を使用している場合は、インストールして証明書の問題がなくてもコンテナーレジストリーとして使用できなくなる可能性があります。
これを回避するには、automationhub_main_url インベントリー変数を使用し、インストールインベントリーファイル内の Private Automation Hub ノードにリンクする値 (https://pah.example.com など) を指定します。
これにより、外部アドレスが /etc/pulp/settings.py に追加されます。これは、外部アドレスのみを使用することを意味します。
インベントリーファイル変数の詳細は、Red Hat Ansible Automation Platform インストールガイド の インベントリーファイル変数 を参照してください。
2.3.1. 高可用性 Automation Hub の要件 リンクのコピーリンクがクリップボードにコピーされました!
高可用性 (HA) Automation Hub をデプロイする前に、環境に共有ファイルシステムがインストールされていること、および該当する場合はネットワークストレージシステムが設定されていることを確認してください。
2.3.1.2. ネットワークストレージ用の firewalld のインストール リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub ノード自体にネットワークストレージを使用して HA Automation Hub をインストールする場合は、Ansible Automation Platform インストーラーを実行する前に、最初に firewalld をインストールして、共有ストレージシステムで必要なポートを開く必要があります。
以下のコマンドを実行して firewalld をインストールして設定します。
firewalldデーモンをインストールします。dnf install firewalld
$ dnf install firewalldCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを使用して、<service> にネットワークストレージを追加します。
firewall-cmd --permanent --add-service=<service>
$ firewall-cmd --permanent --add-service=<service>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記対応しているサービスの一覧は
$ firewall-cmd --get-servicesコマンドを使用します。リロードして設定を適用します。
firewall-cmd --reload
$ firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.4. Event-Driven Ansible Controller のシステム要件 リンクのコピーリンクがクリップボードにコピーされました!
Event-Driven Automation Controller は、CPU コアの数に応じて、可変数の長時間実行プロセス (ルールブックアクティベーションなど) をオンデマンドで処理できるシングルノードシステムです。デフォルトで最大 12 個の同時アクティベーションを実行するには、次の最小要件を使用します。
| 要件 | 必須 |
|---|---|
| RAM | 16 GB |
| CPU | 4 |
| ローカルディスク | 最小 40 GB |
- Red Hat Enterprise Linux 8 を実行していてメモリー制限を設定したい場合は、Event-Driven Ansible をインストールする前に cgroup v2 を有効にする必要があります。具体的な手順は、Knowledge-Centered Support (KCS) のソリューション記事 Ansible Automation Platform Event-Driven Ansible controller for Red Hat Enterprise Linux 8 requires cgroupv2 を参照してください。
- 標準条件下で Event-Driven Ansible ルールブックをアクティブ化すると、約 250 MB のメモリーが使用されます。ただし、実際のメモリー消費量は、ルールの複雑さと処理されるイベントのボリュームおよびサイズによって大幅に異なる可能性があります。大量のイベントが予想される場合やルールブックの複雑さが高いシナリオでは、ステージング環境でのリソース使用量の事前評価を行います。これにより、アクティベーションの最大数はリソースの容量に基づいて行われます。Event-Driven Ansible コントローラーの最大実行アクティベーションの設定例については、単一 Automation Controller、単一 Automation Hub、および外部 (インストーラー管理) データベースを備えた単一 Event-Driven Ansible Controller ノード を参照してください。
2.5. PostgreSQL の要件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は PostgreSQL 15 を使用します。PostgreSQL ユーザーパスワードは、データベースに保存する前に SCRAM-SHA-256 のセキュアハッシュアルゴリズムでハッシュ化されます。
Automation Controller インスタンスがデータベースにアクセスできるかどうかを確認するには、awx-manage check_db コマンドを使用します。
| サービス | 必須 | 備考 |
|---|---|---|
| データベース |
|
|
v10 より古い PostgreSQL バージョンには ICU サポートがない可能性があります。ICU サポートを含む PostgreSQL サーバーを構築する必要があります。そうしないと、予期しないエラーに対応できる可能性があります。
PostgreSQL の設定
必要に応じて、PostgreSQL データベースを、Red Hat Ansible Automation Platform インストーラーで管理されていない個別ノードとして設定できます。Ansible Automation Platform インストーラーがデータベースサーバーを管理する場合は、大半のワークロードで一般的に推奨されているデフォルト値を使用してサーバーを設定します。データベースのパフォーマンスを向上させるために使用できる設定の詳細は、PostgreSQL データベースの設定およびメンテナンス を参照してください。
2.5.1. 外部 (お客様がサポートする) データベースの設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform で外部データベースを使用する場合は、そのデータベースを作成および保守する必要があります。Ansible Automation Platform をアンインストールするときは、外部データベースをクリアしてください。
Automation Controller で使用するために、外部の PostgreSQL 準拠データベースにデータベース、ユーザー、およびパスワードを作成するには、次の手順に従います。
手順
PostgreSQL 準拠のデータベースサーバーをインストールし、スーパーユーザー権限で接続します。
psql -h <db.example.com> -U superuser -p 5432 -d postgres <Password for user superuser>:
# psql -h <db.example.com> -U superuser -p 5432 -d postgres <Password for user superuser>:Copy to Clipboard Copied! Toggle word wrap Toggle overflow ここでは、以下のようになります。
-h hostname --host=hostname
-h hostname --host=hostnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow サーバーが実行されているマシンのホスト名を指定します。値がスラッシュで始まる場合、その値は Unix ドメインソケットのディレクトリーとして使用されます。
-d dbname --dbname=dbname
-d dbname --dbname=dbnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 接続するデータベースの名前を指定します。これは、コマンドラインで最初の非オプション引数として
dbnameを指定するのと同等です。dbnameには接続文字列を指定できます。その場合、接続文字列パラメーターにより、競合するコマンドラインオプションがオーバーライドされます。-U username --username=username
-U username --username=usernameCopy to Clipboard Copied! Toggle word wrap Toggle overflow デフォルトではなく、ユーザー
usernameとしてデータベースに接続します。(これを行うには権限が必要です。)-
ユーザーに割り当てられた
createDBまたは管理者ロールを使用して、ユーザー、データベース、およびパスワードを作成します。詳細は、Database Roles を参照してください。 データベース認証情報とホストの詳細を、外部データベースとして Automation Controller インベントリーファイルに追加します。
次の例ではデフォルト値が使用されています。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow インストーラーを実行します。
Automation Controller で PostgreSQL データベースを使用する場合、データベースは接続ユーザーが所有するものであり、
createDBまたは管理者ロールがそのユーザーに割り当てられている必要があります。- 作成したデータベースにユーザー名、パスワード、データベース名で接続できることを確認します。
-
ユーザーの権限を確認します。ユーザーには
createDBまたは管理者ロールが必要です。
この手順の実行中、外部データベースの範囲を確認する必要があります。詳細は、https://access.redhat.com/articles/4010491 を参照してください。
2.5.2. Automation Hub PostgreSQL データベースの hstore 拡張機能の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.4 以降、データベース移行スクリプトは hstore フィールドを使用して情報を保存するため、Automation Hub PostgreSQL データベースの hstore 拡張機能を有効にする必要があります。
Ansible Automation Platform インストーラーとマネージド PostgreSQL サーバーを使用する場合、このプロセスは自動的に行われます。
PostgreSQL データベースが外部にある場合は、Automation Hub をインストールする前に、Automation Hub PostreSQL データベースの hstore 拡張機能を手動で有効にする必要があります。
Automation Hub のインストール前に hstore 拡張機能が有効になっていない場合は、データベースの移行中にエラーが発生します。
手順
拡張機能が PostgreSQL サーバー (Automation Hub データベース) で利用できるかどうかを確認します。
psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"
$ psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"Copy to Clipboard Copied! Toggle word wrap Toggle overflow <automation hub database>のデフォルト値はautomationhubです。hstoreが利用できる場合の出力例:name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow hstoreが利用できない場合の出力例:name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)
name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)Copy to Clipboard Copied! Toggle word wrap Toggle overflow RHEL ベースのサーバーでは、
hstore拡張機能はpostgresql-contribRPM パッケージに含まれていますが、PostgreSQL サーバー RPM パッケージのインストール時に自動的にインストールされません。RPM パッケージをインストールするには、次のコマンドを使用します。
dnf install postgresql-contrib
dnf install postgresql-contribCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを使用して、Automation Hub データベースに
hstorePostgreSQL 拡張機能を作成します。psql -d <automation hub database> -c "CREATE EXTENSION hstore;"
$ psql -d <automation hub database> -c "CREATE EXTENSION hstore;"Copy to Clipboard Copied! Toggle word wrap Toggle overflow その出力は次のとおりです。
CREATE EXTENSION
CREATE EXTENSIONCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次の出力では、使用されている
hstore拡張子がinstalled_versionフィールドに含まれており、hstoreが有効であることを示しています。name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.5.3. Ansible Automation Platform PostgreSQL データベースのストレージパフォーマンスのベンチマーク リンクのコピーリンクがクリップボードにコピーされました!
Flexible I/O Tester (FIO) ツールを使用して、Ansible Automation Platform PostgreSQL データベースの最小要件が満たされているかどうかを確認します。FIO は、ストレージシステムの読み取りおよび書き込み IOPS パフォーマンスをベンチマークするために使用されるツールです。
前提条件
Flexible I/O Tester (
fio) ストレージパフォーマンスベンチマークツールがインストールされている。fioをインストールするには、root ユーザーとして次のコマンドを実行します。yum -y install fio
# yum -y install fioCopy to Clipboard Copied! Toggle word wrap Toggle overflow fioテストデータログファイルを保存するのに十分なディスク容量がある。この手順に示す例では、
/tmpディレクトリーに少なくとも 60 GB のディスク領域が必要です。-
numjobsは、コマンドによって実行されるジョブの数を設定します。 -
size=10Gは、各ジョブによって生成されるファイルサイズを設定します。
-
-
sizeパラメーターの値を調整済みである。この値を調整すると、テストデータの量が減ります。
手順
ランダムな書き込みテストを実行します。
fio --name=write_iops --directory=/tmp --numjobs=3 --size=10G \ --time_based --runtime=60s --ramp_time=2s --ioengine=libaio --direct=1 \ --verify=0 --bs=4K --iodepth=64 --rw=randwrite \ --group_reporting=1 > /tmp/fio_benchmark_write_iops.log \ 2>> /tmp/fio_write_iops_error.log
$ fio --name=write_iops --directory=/tmp --numjobs=3 --size=10G \ --time_based --runtime=60s --ramp_time=2s --ioengine=libaio --direct=1 \ --verify=0 --bs=4K --iodepth=64 --rw=randwrite \ --group_reporting=1 > /tmp/fio_benchmark_write_iops.log \ 2>> /tmp/fio_write_iops_error.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow ランダムな読み取りテストを実行します。
fio --name=read_iops --directory=/tmp \ --numjobs=3 --size=10G --time_based --runtime=60s --ramp_time=2s \ --ioengine=libaio --direct=1 --verify=0 --bs=4K --iodepth=64 --rw=randread \ --group_reporting=1 > /tmp/fio_benchmark_read_iops.log \ 2>> /tmp/fio_read_iops_error.log
$ fio --name=read_iops --directory=/tmp \ --numjobs=3 --size=10G --time_based --runtime=60s --ramp_time=2s \ --ioengine=libaio --direct=1 --verify=0 --bs=4K --iodepth=64 --rw=randread \ --group_reporting=1 > /tmp/fio_benchmark_read_iops.log \ 2>> /tmp/fio_read_iops_error.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 結果を確認します。
ベンチマークコマンドによって書き込まれたログファイルで、
iopsで始まる行を検索します。この行は、テストの最小値、最大値、および平均値を表示します。次の例は、ランダム読み取りテストのログファイル内の行を表示しています。
cat /tmp/fio_benchmark_read_iops.log read_iops: (g=0): rw=randread, bs=(R) 4096B-4096B, (W) 4096B-4096B, (T) 4096B-4096B, ioengine=libaio, iodepth=64 […] iops : min=50879, max=61603, avg=56221.33, stdev=679.97, samples=360 […]
$ cat /tmp/fio_benchmark_read_iops.log read_iops: (g=0): rw=randread, bs=(R) 4096B-4096B, (W) 4096B-4096B, (T) 4096B-4096B, ioengine=libaio, iodepth=64 […] iops : min=50879, max=61603, avg=56221.33, stdev=679.97, samples=360 […]Copy to Clipboard Copied! Toggle word wrap Toggle overflow 独自のビジネス要件、アプリケーションのワークロード、および新しい要求に応じて、ログファイルを確認、監視、再検討する必要があります。
第3章 Red Hat Ansible Automation Platform のインストール リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform はモジュール式プラットフォームです。Automation Controller を、Automation Hub や Event-Driven Ansible Controller などの他の Automation Platform コンポーネントとともにデプロイできます。Ansible Automation Platform で提供されるコンポーネントの詳細は、Red Hat Ansible Automation Platform 計画ガイドの Red Hat Ansible Automation Platform コンポーネント を参照してください。
Red Hat Ansible Automation Platform では、サポートされているインストールシナリオがいくつかあります。Red Hat Ansible Automation Platform をインストールするには、インベントリーファイルのパラメーターを編集して、インストールシナリオを指定する必要があります。次のいずれかを独自のインベントリーファイルのベースとして使用できます。
3.1. Red Hat Ansible Automation Platform インストーラーのインベントリーファイルの編集 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform インストーラーのインベントリーファイルを使用して、インストールシナリオを指定できます。
手順
インストーラーに移動します。
[RPM インストールされたパッケージ]
cd /opt/ansible-automation-platform/installer/
$ cd /opt/ansible-automation-platform/installer/Copy to Clipboard Copied! Toggle word wrap Toggle overflow [バンドルのインストーラー]
cd ansible-automation-platform-setup-bundle-<latest-version>
$ cd ansible-automation-platform-setup-bundle-<latest-version>Copy to Clipboard Copied! Toggle word wrap Toggle overflow [オンラインインストーラー]
cd ansible-automation-platform-setup-<latest-version>
$ cd ansible-automation-platform-setup-<latest-version>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
テキストエディターで
inventoryファイルを開きます。 -
inventoryファイルのパラメーターを編集して、インストールシナリオを指定します。サポートされている インストールシナリオの例 の 1 つをインベントリーファイルのベースとして使用できます。
3.2. インストールシナリオに基づくインベントリーファイルの例 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、Ansible Automation Platform のいくつかのインストールシナリオをサポートしています。サンプルファイルをベースとして使用し、独自のインベントリーファイルを開発することも、希望するインストールシナリオに最も近いサンプルを使用することもできます。
3.2.1. インストールシナリオに基づいたインベントリーファイルの推奨事項 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のインストール方法を選択する前に、次の推奨事項を確認してください。これらの推奨事項をよく理解しておくと、インストールプロセスが効率化されます。
-
Red Hat Ansible Automation Platform または自動化ハブの場合:
[automationhub]グループに自動化ハブホストを追加します。 - 実稼働環境または顧客環境のバージョンの Ansible Automation Platform では、Automation Controller と Automation Hub を同じノードにインストールしないでください。これにより、競合の問題や大量のリソース使用が発生する可能性があります。
[automationhub]および[automationcontroller]ホストに到達可能な IP アドレスまたは完全修飾ドメイン名 (FQDN) を指定して、ユーザーが別のノードから Automation Hub のコンテンツを同期してインストールできるようにします。FQDN には
-記号または_記号を含めることはできません。正しく処理されません。localhostは使用しないでください。-
adminは、Ansible Automation Platform への初回ログイン時のデフォルトのユーザー ID であり、インベントリーファイルで変更することはできません。 -
pg_passwordでの特殊文字の使用は制限されています。!、#、0、および@文字がサポートされています。他の特殊文字を使用すると、セットアップが失敗する可能性があります。 -
registry_usernameおよびregistry_passwordに Red Hat Registry Service Account の認証情報を入力し、Red Hat コンテナーレジストリーにリンクします。 -
インベントリーファイル変数
registry_usernameおよびregistry_passwordは、バンドル以外のインストーラーを使用する場合にのみ必要です。
3.2.1.1. 外部 (インストーラー管理) データベースを備えた単一の Automation Controller リンクのコピーリンクがクリップボードにコピーされました!
この例を使用して、インベントリーファイルに入力し、Red Hat Ansible Automation Platform をインストールします。このインストールインベントリーファイルには、別のノードに外部データベースを持つ単一の Automation Controller ノードが含まれています。
3.2.1.2. 外部 (インストーラー管理) データベースを備えた単一の Automation Controller と単一の Automation Hub リンクのコピーリンクがクリップボードにコピーされました!
この例を使用して、インベントリーファイルにデータを入力し、外部 (インストーラー管理) データベースを備えた Automation Controller と Automation Hub の単一インスタンスをデプロイします。
3.2.1.2.1. Automation Hub の Red Hat Single Sign-On 環境への接続 リンクのコピーリンクがクリップボードにコピーされました!
インベントリーファイルをさらに設定して、Automation Hub を Red Hat Single Sign-On インストールに接続できます。
Ansible Automation Platform が管理する Red Hat Single Sign-On インストールに接続するには、外部の Red Hat Single Sign-On インストールに接続するのではなく、別の変数セットを設定する必要があります。
これらのインベントリー変数の詳細は、Ansible Automation Platform の Central Authentication のインストールと設定 を参照してください。
3.2.1.3. 高可用性 Automation Hub リンクのコピーリンクがクリップボードにコピーされました!
次の例を使用して、インベントリーファイルを設定し、高可用性 Automation Hub をインストールします。このインベントリーファイルには、クラスター設定を備えた高可用性 Automation Hub が含まれています。
HA デプロイメントをさらに設定して Red Hat Single Sign-On を実装し、SELinux 上で Automation Hub の高可用性デプロイメント を有効にできます。
データベースホスト IP の指定
-
automation_pg_hostおよびautomation_pg_portインベントリー変数を使用して、データベースホストの IP アドレスを指定します。以下に例を示します。
automationhub_pg_host='192.0.2.10' automationhub_pg_port=5432
automationhub_pg_host='192.0.2.10'
automationhub_pg_port=5432
-
また、
automationhub_pg_hostインベントリー変数の値を使用して、[database] セクションでデータベースホストの IP アドレスを指定します。
[database] 192.0.2.10
[database]
192.0.2.10
クラスター設定のインスタンスのリスト表示
-
クラスター設定をインストールする場合、[automationhub] セクションの
localhost ansible_connection=localは、全インスタンスのホスト名または IP アドレスに置き換えます。以下に例を示します。
[automationhub] automationhub1.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.18 automationhub2.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.20 automationhub3.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.22
[automationhub]
automationhub1.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.18
automationhub2.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.20
automationhub3.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.22
USE_X_FORWARDED_PORT = True USE_X_FORWARDED_HOST = True
USE_X_FORWARDED_PORT = True
USE_X_FORWARDED_HOST = True
automationhub_main_url を指定しないと、[automationhub] グループの最初のノードがデフォルトで使用されます。
3.2.1.4. SELinux 上での Automation Hub の高可用性 (HA) デプロイメントの有効化 リンクのコピーリンクがクリップボードにコピーされました!
インベントリーファイルを設定して、SELinux 上で Automation Hub の高可用性デプロイメントを有効化できます。/var/lib/pulp および /var/lib/pulp/pulpcore_static の 2 つのマウントポイントを作成し、それぞれに適切な SELinux コンテキストを割り当てる必要があります。
/var/lib/pulp pulpcore_static のコンテキストを追加し、Ansible Automation Platform インストーラーを実行してから、/var/lib/pulp のコンテキストを追加する必要があります。
前提条件
- サーバーに NFS エクスポートを設定している。
手順
/var/lib/pulpにマウントポイントを作成します。mkdir /var/lib/pulp/
$ mkdir /var/lib/pulp/Copy to Clipboard Copied! Toggle word wrap Toggle overflow テキストエディターを使用して
/etc/fstabを開き、次の値を追加します。srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:var_lib_t:s0" 0 0 srv_rhel8:/data/pulpcore_static /var/lib/pulp/pulpcore_static nfs defaults,_netdev,nosharecache,context="system_u:object_r:httpd_sys_content_rw_t:s0" 0 0
srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:var_lib_t:s0" 0 0 srv_rhel8:/data/pulpcore_static /var/lib/pulp/pulpcore_static nfs defaults,_netdev,nosharecache,context="system_u:object_r:httpd_sys_content_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow systemd マネージャー設定をリロードするコマンドを実行します。
systemctl daemon-reload
$ systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulpのマウントコマンドを実行します。mount /var/lib/pulp
$ mount /var/lib/pulpCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp/pulpcore_staticにマウントポイントを作成します。mkdir /var/lib/pulp/pulpcore_static
$ mkdir /var/lib/pulp/pulpcore_staticCopy to Clipboard Copied! Toggle word wrap Toggle overflow マウントコマンドを実行します。
mount -a
$ mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow マウントポイントを設定したら、Ansible Automation Platform インストーラーを実行します。
setup.sh -- -b --become-user root
$ setup.sh -- -b --become-user rootCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
インストールが完了したら、
/var/lib/pulp/マウントポイントをアンマウントします。
3.2.1.4.1. pulpcore.service の設定 リンクのコピーリンクがクリップボードにコピーされました!
インベントリーファイルを設定し、SELinux コンテキストを適用した後、Pulp サービスを設定する必要があります。
手順
2 つのマウントポイントを設定したら、Pulp サービスをシャットダウンして
pulpcore.serviceを設定します。systemctl stop pulpcore.service
$ systemctl stop pulpcore.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow systemctlを使用してpulpcore.serviceを編集します。systemctl edit pulpcore.service
$ systemctl edit pulpcore.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のエントリーを
pulpcore.serviceに追加し、ネットワークを起動し、リモートマウントポイントをマウントすることで、Automation Hub サービスが起動するようにします。[Unit] After=network.target var-lib-pulp.mount
[Unit] After=network.target var-lib-pulp.mountCopy to Clipboard Copied! Toggle word wrap Toggle overflow remote-fs.targetを有効にします。systemctl enable remote-fs.target
$ systemctl enable remote-fs.targetCopy to Clipboard Copied! Toggle word wrap Toggle overflow システムを再起動します。
systemctl reboot
$ systemctl rebootCopy to Clipboard Copied! Toggle word wrap Toggle overflow
トラブルシューティング
pulpcore SELinux ポリシーのバグにより、etc/pulp/certs/ のトークン認証公開鍵/秘密鍵に適切な SELinux ラベルがなく、パルププロセスが失敗する可能性があります。これが発生した場合は、次のコマンドを実行して、適切なラベルを一時的に貼り付けます。
chcon system_u:object_r:pulpcore_etc_t:s0 /etc/pulp/certs/token_{private,public}_key.pem
$ chcon system_u:object_r:pulpcore_etc_t:s0 /etc/pulp/certs/token_{private,public}_key.pem
システムのラベルを変更するたびに、このコマンドを繰り返して適切な SELinux ラベルを再割り当てします。
3.2.1.4.2. SELinux コンテキストの適用 リンクのコピーリンクがクリップボードにコピーされました!
インベントリーファイルを設定したら、コンテキストを適用して、SELinux 上で Automation Hub の高可用性 (HA) デプロイメントを有効化する必要があります。
手順
Pulp サービスをシャットダウンします。
systemctl stop pulpcore.service
$ systemctl stop pulpcore.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp/pulpcore_staticをアンマウントします。umount /var/lib/pulp/pulpcore_static
$ umount /var/lib/pulp/pulpcore_staticCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp/をアンマウントします。umount /var/lib/pulp/
$ umount /var/lib/pulp/Copy to Clipboard Copied! Toggle word wrap Toggle overflow テキストエディターで
/etc/fstabを開き、/var/lib/pulpの既存値を以下に置き換えます。srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:pulpcore_var_lib_t:s0" 0 0
srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:pulpcore_var_lib_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow マウントコマンドを実行します。
mount -a
$ mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2.1.5. Private Automation Hub でのコンテンツ署名の設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Certified Content Collections に正常に署名して公開するには、署名する Private Automation Hub を設定する必要があります。
前提条件
- GnuPG キーペアがセキュアに設定され、組織で管理されている。
- 公開鍵と秘密鍵のペアに、Private Automation Hub でコンテンツ署名を設定するのに適切なアクセス権がある。
手順
ファイル名のみを受け入れる署名スクリプトを作成します。
注記このスクリプトは署名サービスとして機能し、
PULP_SIGNING_KEY_FINGERPRINT環境変数で指定された鍵を使用して、そのファイルの ASCII アーマー形式のgpgデタッチ署名を生成する必要があります。スクリプトは、次の形式で JSON 構造を出力します。
{"file": "filename", "signature": "filename.asc"}{"file": "filename", "signature": "filename.asc"}Copy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのファイル名は、現在の作業ディレクトリー内の相対パスです。ファイル名は、デタッチ署名でも同じにする必要があります。
以下に例を示します。
次のスクリプトはコンテンツの署名を生成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 署名を有効にして Private Automation Hub を Ansible Automation Platform クラスターにデプロイすると、新しい UI が追加されたことがコレクションに表示されます。
automationhub_*で始まるオプションについては、Ansible Automation Platform インストーラーのインベントリーファイルを確認してください。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 2 つの新しいキー (automationhub_auto_sign_collections および automationhub_require_content_approval) は、コレクションが Private Automation Hub にアップロードされた後に署名および承認される必要があることを示します。
3.2.1.6. Private Automation Hub での LDAP 設定 リンクのコピーリンクがクリップボードにコピーされました!
LDAP 認証用に Private Automation Hub を設定するには、Red Hat Ansible Automation Platform インストーラーインベントリーファイルで次の 6 つの変数を設定する必要があります。
-
automationhub_authentication_backend -
automationhub_ldap_server_uri -
automationhub_ldap_bind_dn -
automationhub_ldap_bind_password -
automationhub_ldap_user_search_base_dn -
automationhub_ldap_group_search_base_dn
これらの変数のいずれかが欠落している場合、Ansible Automation インストーラーはインストールを完了できません。
3.2.1.6.1. インベントリーファイル変数の設定 リンクのコピーリンクがクリップボードにコピーされました!
LDAP 認証を使用して Private Automation Hub を設定する場合は、インストールプロセス中にインベントリーファイルに適切な変数を設定する必要があります。
手順
- Red Hat Ansible Automation Platform インストーラーインベントリーファイルの編集 の手順に従って、インベントリーファイルにアクセスします。
次の例をガイドとして使用して、Ansible Automation Platform インベントリーファイルを設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記次の変数は、他のオプションで設定しない限り、デフォルト値で設定されます。
auth_ldap_user_search_scope= 'SUBTREE' auth_ldap_user_search_filter= '(uid=%(user)s)' auth_ldap_group_search_scope= 'SUBTREE' auth_ldap_group_search_filter= '(objectClass=Group)' auth_ldap_group_type_class= 'django_auth_ldap.config:GroupOfNamesType'
auth_ldap_user_search_scope= 'SUBTREE' auth_ldap_user_search_filter= '(uid=%(user)s)' auth_ldap_group_search_scope= 'SUBTREE' auth_ldap_group_search_filter= '(objectClass=Group)' auth_ldap_group_type_class= 'django_auth_ldap.config:GroupOfNamesType'Copy to Clipboard Copied! Toggle word wrap Toggle overflow - オプション: ユーザーグループ、スーパーユーザーアクセス、ミラーリングなどの追加パラメーターを Private Automation Hub にセットアップします。このオプションの手順を完了するには、追加の LDAP パラメーターの設定 に進みます。
3.2.1.6.2. 追加の LDAP パラメーターの設定 リンクのコピーリンクがクリップボードにコピーされました!
スーパーユーザーアクセス、ユーザーグループ、ミラーリング、またはその他の追加パラメーターをセットアップする予定がある場合は、それらを含む YAML ファイルを ldap_extra_settings ディクショナリー内に作成できます。
手順
ldap_extra_settingsを含む YAML ファイルを作成します。以下に例を示します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
セットアップに必要なパラメーターを追加します。次の例では、
ldap_extra_settingsで設定できる LDAP パラメーターについて説明します。この例を使用して、LDAP グループのメンバーシップに基づいてスーパーユーザーフラグを設定します。
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",} ...#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",} ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow この例を使用して、スーパーユーザーアクセスを設定します。
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",} ...#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",} ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow この例を使用して、所属するすべての LDAP グループをミラーリングします。
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_MIRROR_GROUPS: True ...
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_MIRROR_GROUPS: True ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow この例を使用して、LDAP ユーザー属性 (ユーザーの名、姓、電子メールアドレスなど) をマップします。
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_ATTR_MAP: {"first_name": "givenName", "last_name": "sn", "email": "mail",} ...#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_ATTR_MAP: {"first_name": "givenName", "last_name": "sn", "email": "mail",} ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow LDAP グループのメンバーシップに基づいて、アクセスを許可または拒否するには、次の例を使用します。
Private Automation Hub アクセスを許可する (たとえば、
cn=pah-nosoupforyou,ou=groups,dc=example,dc=comグループのメンバー) には、以下を実行します。#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_REQUIRE_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com' ...
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_REQUIRE_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com' ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow Private Automation Hub アクセスを拒否する (たとえば、
cn=pah-nosoupforyou,ou=groups,dc=example,dc=comグループのメンバー) には、以下を実行します。#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_DENY_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com' ...
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_DENY_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com' ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow
この例を使用して、LDAP デバッグログを有効にします。
#ldapextras.yml --- ldap_extra_settings: GALAXY_LDAP_LOGGING: True ...
#ldapextras.yml --- ldap_extra_settings: GALAXY_LDAP_LOGGING: True ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記setup.shを再実行することが現実的でない場合、またはデバッグログが短期間有効になっている場合は、Private Automation Hub の/etc/pulp/settings.pyファイルにGALAXY_LDAP_LOGGING: Trueを含む行を手動で追加できます。変更を有効にするには、pulpcore-api.serviceとnginx.serviceの両方を再起動します。人的ミスによる失敗を避けるため、この方法は必要な場合にのみ使用してください。この例では、変数
AUTH_LDAP_CACHE_TIMEOUTを設定して LDAP キャッシュを設定します。#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_CACHE_TIMEOUT: 3600 ...
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_CACHE_TIMEOUT: 3600 ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
Private Automation Hub のインストール中に
setup.sh -e @ldapextras.ymlを実行します。検証: 正しくセットアップされていることを検証するには、Private Automation Hub の/etc/pulp/settings.pyファイル内のすべての設定を表示できることを確認します。
3.2.1.6.3. LDAP 参照 リンクのコピーリンクがクリップボードにコピーされました!
LDAP サーバーが参照を返す場合、Private Automation Hub で LDAP を使用して正常に認証するには、参照を無効にする必要がある場合があります。
返さない場合は、次のメッセージが返されます。
Operation unavailable without authentication
Operation unavailable without authentication
LDAP REFERRALS ルックアップを無効にするには、次のように設定します。
GALAXY_LDAP_DISABLE_REFERRALS = true
GALAXY_LDAP_DISABLE_REFERRALS = true
これにより、AUTH_LDAP_CONNECTIONS_OPTIONS が正しいオプションに設定されます。
この例を使用して、インベントリーファイルにデータを入力し、外部 (インストーラー管理) データベースを備えた Automation Controller、Automation Hub、および Event-Driven Ansible Controller の単一インスタンスをデプロイします。
- このシナリオでは、Event-Driven Ansible Controller を正常にデプロイするために、Automation Controller 2.4 以降が必要です。
- Event-Driven Ansible Controller は別のサーバーにインストールする必要があります。Automation Hub および Automation Controller と同じホストにインストールすることはできません。
-
Event-Driven Ansible Controller は、高可用性またはクラスター設定にインストールできません。インベントリーの
automationedacontrollerセクションにホストエントリーが 1 つだけであることを確認します。 -
Event-Driven Ansible ルールブックが標準条件下でアクティブ化されると、約 250 MB のメモリーが使用されます。ただし、実際のメモリー消費量は、ルールの複雑さと処理されるイベントのボリュームおよびサイズによって大幅に異なる可能性があります。大量のイベントが予想される場合やルールブックの複雑さが高いシナリオでは、ステージング環境でのリソース使用量の事前評価を行います。これにより、最大アクティベーション数がリソース容量に基づいていることが保証されます。以下の例では、デフォルトの
automationedacontroller_max_running_activations設定は 12 ですが、容量に合わせて調整できます。
3.2.1.8. Event-Driven Ansible Controller に安全なプラグイン変数を追加する リンクのコピーリンクがクリップボードにコピーされました!
redhat.insights_eda または同様のプラグインを使用して、Event-Driven Ansible Controller でルールブックのアクティベーションを実行する場合は、Ansible Automation Platform のディレクトリーに安全なプラグイン変数を追加する必要があります。これにより、Event-Driven Ansible Controller とソースプラグイン間の接続が確保され、ポートマッピングが正しく表示されます。
手順
-
安全なプラグイン変数のディレクトリーを作成します:
mkdir -p ./group_vars/automationedacontroller -
そのディレクトリー内に新しい設定用のファイルを作成します (例:
touch ./group_vars/automationedacontroller/custom.yml) Event-Driven Ansible Controller で有効にするプラグインのコンマ区切りリストを含む変数
automationedacontroller_safe_pluginsをファイルに追加します。以下に例を示します。automationedacontroller_safe_plugins: “ansible.eda.webhook, ansible.eda.alertmanager”
automationedacontroller_safe_plugins: “ansible.eda.webhook, ansible.eda.alertmanager”Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3. Red Hat Ansible Automation Platform インストーラー設定スクリプトの実行 リンクのコピーリンクがクリップボードにコピーされました!
Private Automation Hub をインストールするために必要なパラメーターでインベントリーファイルを更新した後、インストーラーのセットアップスクリプトを実行します。
手順
setup.shスクリプトを実行します。sudo ./setup.sh
$ sudo ./setup.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Ansible Automation Platform のインストールが開始します。
3.4. Automation Controller のインストールの検証 リンクのコピーリンクがクリップボードにコピーされました!
inventory ファイルに挿入した管理者認証情報でログインして、Automation Controller が正常にインストールされたことを確認します。
前提条件
- ポート 443 が利用可能である。
手順
-
inventoryファイルの Automation Controller ノードに指定した IP アドレスに移動します。 -
Red Hat Satellite の認証情報を入力します。インストール後に初めてログインする場合は、
manifestファイルをアップロードします。 -
ユーザー ID
adminと、インベントリーファイルに設定したパスワード認証情報を使用してログインします。
Automation Controller サーバーにはポート 80 (https://<CONTROLLER_SERVER_NAME>/) からアクセスできますが、ポート 443 にリダイレクトされます。
インストールに失敗し、Red Hat Ansible Automation Platform の有効なライセンスを購入済みのお客様は、Red Hat カスタマーポータル から Ansible までお問い合せください。
Automation Controller へのログインに成功すれば、Red Hat Ansible Automation Platform 2.4 のインストールは完了です。
3.4.1. 追加の Automation Controller の設定とリソース リンクのコピーリンクがクリップボードにコピーされました!
追加の Automation Controller の設定については、次のリソースを参照してください。
| リソースリンク | 説明 |
|---|---|
| Automation Controller を設定して最初の Playbook を実行します。 | |
| カスタマースクリプト、管理ジョブなどを使用して Automation Controller の管理を設定します。 | |
| プロキシーサーバーを使用して Automation Controller を設定します。 | |
| Red Hat と共有する Automation Controller の情報を管理します。 | |
| Automation Controller の機能をより詳細に確認します。 |
3.5. Automation Hub のインストールの検証 リンクのコピーリンクがクリップボードにコピーされました!
inventory ファイルに挿入した管理者認証情報でログインして、Automation Hub が正常にインストールされたことを確認します。
手順
-
inventoryファイルの自動化ハブノードに指定した IP アドレスに移動します。 -
Red Hat Satellite の認証情報を入力します。インストール後に初めてログインする場合は、
manifestファイルをアップロードします。 -
ユーザー ID
adminと、インベントリーファイルに設定したパスワード認証情報を使用してログインします。
インストールに失敗し、Red Hat Ansible Automation Platform の有効なライセンスを購入済みのお客様は、Red Hat カスタマーポータル から Ansible までお問い合せください。
Automation Hub へのログインに成功すれば、Red Hat Ansible Automation Platform 2.4 のインストールは完了です。
3.5.1. 追加の Automation Hub の設定とリソース リンクのコピーリンクがクリップボードにコピーされました!
追加の Automation Hub 設定については、以下のリソースを参照してください。
| リソースリンク | 説明 |
|---|---|
| Automation Hub のユーザーアクセスを設定します。 | |
| Automation Hub での Red Hat 認定済み、検証済み、および Ansible Galaxy コンテンツの管理 | Automation Hub にコンテンツを追加します。 |
| 社内で開発したコレクションを Automation Hub に公開します。 |
3.6. Event-Driven Ansible Controller のインストールの検証 リンクのコピーリンクがクリップボードにコピーされました!
inventory ファイルに挿入した管理者認証情報でログインし、Event-Driven Ansible Controller が正常にインストールされたことを確認します。
手順
-
inventoryファイル内の Event-Driven Ansible Controller ノードに指定された IP アドレスに移動します。 -
Red Hat Satellite の認証情報を入力します。インストール後に初めてログインする場合は、
manifestファイルをアップロードします。 -
ユーザー ID
adminと、インベントリーファイルに設定したパスワード認証情報を使用してログインします。
インストールに失敗し、Red Hat Ansible Automation Platform の有効なライセンスを購入済みのお客様は、Red Hat カスタマーポータル から Ansible までお問い合せください。
Event-Driven Automation Controller へのログインに成功すれば、Red Hat Ansible Automation Platform 2.4 のインストールは完了です。
第4章 非接続インストール リンクのコピーリンクがクリップボードにコピーされました!
インターネットに接続していない場合、またはオンラインリポジトリーにアクセスできない場合、アクティブなインターネット接続がなくても Red Hat Ansible Automation Platform をインストールできます。
4.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
非接続ネットワークに Ansible Automation Platform をインストールするには、次の前提条件を満たす必要があります。
- 作成済みのサブスクリプションマニフェスト。詳細は、マニフェストファイルの取得 を参照してください。
- カスタマーポータル の Ansible Automation Platform セットアップバンドルをダウンロードしている。
- Automation Controller と Private Automation Hub サーバーの DNS レコード が作成されている。
4.2. 非接続の RHEL への Ansible Automation Platform のインストール リンクのコピーリンクがクリップボードにコピーされました!
Automation Controller 上にあるインストーラー管理のデータベースを使用すると、インターネット接続なしで Ansible Automation Platform Automation Controller と Private Automation Hub をインストールできます。非接続インストールには、セットアップバンドルを使用します。これには、非接続環境での Ansible Automation Platform のインストールを容易にする追加のコンポーネントが含まれているためです。コンポーネントには、Ansible Automation Platform Red Hat パッケージマネージャー (RPM) とデフォルトの実行環境 (EE) イメージが含まれます。
4.2.1. 非接続インストールのシステム要件 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform の非接続インストールを実行する前に、システムがすべてのハードウェア要件を満たしていることを確認してください。ハードウェア要件の詳細は、第 2 章 システム要件 を参照してください。
4.2.2. RPM ソース リンクのコピーリンクがクリップボードにコピーされました!
BaseOS および AppStream リポジトリーからの Ansible Automation Platform の RPM 依存関係は、セットアップバンドルには含まれません。これらの依存関係を追加するには、まず BaseOS および AppStream リポジトリーへのアクセスを取得する必要があります。Satellite を使用してリポジトリーを同期し、依存関係を追加します。別のツールを使用する場合は、以下の中から選択できます。
- Reposync
- RHEL バイナリー DVD
RHEL バイナリー DVD 方式では、バージョン 8.6 以降を含む、サポートされているバージョンの RHEL の DVD が必要です。現在サポートされている RHEL のバージョンに関する詳細は、Red Hat Enterprise Linux のライフサイクル を参照してください。
関連情報
4.3. reposync を使用した RPM リポジトリーの同期 リンクのコピーリンクがクリップボードにコピーされました!
reposync を実行するには、インターネットにアクセスできる RHEL ホストが必要です。リポジトリーが同期されたら、Web サーバーからホストされている非接続ネットワークにリポジトリーを移動できます。
手順
BaseOS と AppStream の必要なリポジトリーをアタッチします。
subscription-manager repos \ --enable rhel-8-for-x86_64-baseos-rpms \ --enable rhel-8-for-x86_64-appstream-rpms# subscription-manager repos \ --enable rhel-8-for-x86_64-baseos-rpms \ --enable rhel-8-for-x86_64-appstream-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow reposync を実行します。
dnf install yum-utils reposync -m --download-metadata --gpgcheck \ -p /path/to/download# dnf install yum-utils # reposync -m --download-metadata --gpgcheck \ -p /path/to/downloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow --download-metadataを指定し、--newest-onlyを指定せずに reposync を使用します。RHEL 8 Reposync を参照してください。-
--newest-onlyを使用しない場合、ダウンロードされるリポジトリーは最大 90 GB になります。 -
--newest-onlyを使用する場合、ダウンロードされるリポジトリーは最大 14 GB になります。
-
Red Hat Single Sign-On を使用する予定がある場合は、次のリポジトリーを同期します。
- jb-eap-7.3-for-rhel-8-x86_64-rpms
- rh-sso-7.4-for-rhel-8-x86_64-rpms
reposync が完了すると、リポジトリーを Web サーバーで使用できるようになります。
- リポジトリーを非接続ネットワークに移動します。
4.4. リポジトリーをホストする新しい Web サーバーの作成 リンクのコピーリンクがクリップボードにコピーされました!
リポジトリーをホストする既存の Web サーバーがない場合は、同期されたリポジトリーを使用して Web サーバーを作成できます。
手順
前提条件をインストールします。
sudo dnf install httpd
$ sudo dnf install httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーディレクトリーを提供するように httpd を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ディレクトリーが apache ユーザーによって読み取り可能であることを確認してください。
sudo chown -R apache /path/to/repos
$ sudo chown -R apache /path/to/reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow SELinux を設定します。
sudo semanage fcontext -a -t httpd_sys_content_t "/path/to/repos(/.*)?" sudo restorecon -ir /path/to/repos
$ sudo semanage fcontext -a -t httpd_sys_content_t "/path/to/repos(/.*)?" $ sudo restorecon -ir /path/to/reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpd を有効にします。
sudo systemctl enable --now httpd.service
$ sudo systemctl enable --now httpd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールを開きます。
sudo firewall-cmd --zone=public --add-service=http –add-service=https --permanent sudo firewall-cmd --reload
$ sudo firewall-cmd --zone=public --add-service=http –add-service=https --permanent $ sudo firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow Automation Controller と Automation Hub で、/etc/yum.repos.d/local.repo にリポジトリーファイルを追加し、必要に応じてオプションのリポジトリーを追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.5. ローカルにマウントした DVD からの RPM リポジトリーへのアクセス リンクのコピーリンクがクリップボードにコピーされました!
RHEL バイナリー DVD からリポジトリーにアクセスする場合は、最初にローカルリポジトリーを設定する必要があります。
手順
DVD または ISO をマウントします。
DVD
mkdir /media/rheldvd && mount /dev/sr0 /media/rheldvd
# mkdir /media/rheldvd && mount /dev/sr0 /media/rheldvdCopy to Clipboard Copied! Toggle word wrap Toggle overflow ISO
mkdir /media/rheldvd && mount -o loop rhrhel-8.6-x86_64-dvd.iso /media/rheldvd
# mkdir /media/rheldvd && mount -o loop rhrhel-8.6-x86_64-dvd.iso /media/rheldvdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
/etc/yum.repos.d/dvd.repoに yum リポジトリーファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow gpg キーをエクスポートします。
rpm --import /media/rheldvd/RPM-GPG-KEY-redhat-release
# rpm --import /media/rheldvd/RPM-GPG-KEY-redhat-releaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow
キーがインポートされていない場合は、次のようなエラーが表示されます。
# Curl error (6): Couldn't resolve host name for https://www.redhat.com/security/data/fd431d51.txt [Could not resolve host: www.redhat.com]
# Curl error (6): Couldn't resolve host name for
https://www.redhat.com/security/data/fd431d51.txt [Could not resolve host:
www.redhat.com]
関連情報
リポジトリーの設定の詳細は、Need to set up yum repository for locally-mounted DVD on Red Hat Enterprise Linux 8 を参照してください。
4.6. インターネット接続なしで Ansible Automation Platform にサブスクリプションマニフェストを追加する リンクのコピーリンクがクリップボードにコピーされました!
インターネット接続なしで Ansible Automation Platform にサブスクリプションを追加するには、サブスクリプションマニフェストを作成してインポートします。
手順
- Red Hat カスタマーポータル にログインします。
- メニューバーから を選択し、Subscriptions Allocations タブを選択します。
- をクリックします。
- 新しいサブスクリプション割り当てに名前を付けます。
- Type の一覧から Satellite 6.8 を選択します。
- をクリックします。サブスクリプション割り当ての Details タブが開きます。
- Subscriptions タブを選択します。
- をクリックします。
- Ansible Automation Platform サブスクリプションを見つけて、Entitlements ボックスに、環境に割り当てるエンタイトルメントの数を 追加 します。Ansible Automation Platform によって管理されるノード (サーバー、ネットワークデバイスなど) ごとに 1 つのエンタイトルメントが必要です。
- をクリックします。
- をクリックします。
インストール後に Automation Controller でインポートされるファイル manifest_<allocation name>_<date>.zip がダウンロードされます。
4.7. Ansible Automation Platform セットアップバンドルのダウンロードとインストール リンクのコピーリンクがクリップボードにコピーされました!
セットアップバンドルを選択して、非接続インストール用の Ansible Automation Platform をダウンロードします。このバンドルには、Ansible Automation Platform の RPM コンテンツと、インストールプロセス中に Private Automation Hub にアップロードされるデフォルトの実行環境イメージが含まれています。
手順
- Red Hat Ansible Automation Platform のダウンロード ページに移動し、Ansible Automation Platform 2.4 セットアップバンドルの をクリックして、Ansible Automation Platform Setup Bundle パッケージをダウンロードします。
Automation Controller から、バンドルを展開します。
tar xvf \ ansible-automation-platform-setup-bundle-2.4-1.tar.gz cd ansible-automation-platform-setup-bundle-2.4-1
$ tar xvf \ ansible-automation-platform-setup-bundle-2.4-1.tar.gz $ cd ansible-automation-platform-setup-bundle-2.4-1Copy to Clipboard Copied! Toggle word wrap Toggle overflow インベントリーファイルを編集して、必要なオプションを含めます。
- automationcontroller group
- automationhub group
- admin_password
- pg_password
- automationhub_admin_password
- automationhub_pg_host, automationhub_pg_port
automationhub_pg_password
インベントリーファイルの例
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Ansible Automation Platform セットアップバンドルの実行可能ファイルを root ユーザーとして実行します。
sudo -i cd /path/to/ansible-automation-platform-setup-bundle-2.4-1 ./setup.sh
$ sudo -i # cd /path/to/ansible-automation-platform-setup-bundle-2.4-1 # ./setup.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow - インストールが完了したら、インストールインベントリーファイルで指定された Automation Controller ノードの完全修飾ドメイン名 (FQDN) に移動します。
- インストールインベントリーファイルで指定した管理者の認証情報を使用してログインします。
インベントリーファイルはバックアップ、復元、アップグレード機能に使用されるため、インストール後もそのままの状態で保存する必要があります。インベントリーファイルにパスワードが含まれている場合は、バックアップコピーをセキュアな場所に保管してください。
4.8. インストール後のタスクの完了 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のインストールが完了したら、Automation Hub と Automation Controller が適切にデプロイされていることを確認します。
4.8.1. Controller のサブスクリプションの追加 リンクのコピーリンクがクリップボードにコピーされました!
手順
-
Automation Controller の FQDN に移動します。ユーザー名 admin と、インベントリーファイルで
admin_passwordとして指定したパスワードを使用してログインします。 - をクリックして、作成済みの manifest.zip を選択します。
- をクリックします。
- と のチェックを外します。これらはインターネット接続に依存しているため、オフにする必要があります。
- をクリックします。
- 使用許諾契約書を読み、同意する場合は をクリックします。
4.8.2. CA トラストストアの更新 リンクのコピーリンクがクリップボードにコピーされました!
インストール後のタスクの一環として、ソフトウェアの証明書を更新する必要があります。デフォルトでは、Ansible Automation Platform Automation Hub と Automation Controller は自己署名証明書を使用してインストールされます。そのため、Controller は Hub の証明書を信頼せず、Hub から実行環境をダウンロードしません。
Automation Hub から Automation Controller に実行環境をダウンロードするには、Hub の認証局 (CA) 証明書を信頼できる証明書として Controller にインポートする必要があります。
関連情報
- 不明な認証局エラーの詳細は、Project sync fails with unknown certificate authority error in Ansible Automation Platform 2.1 を参照してください。
4.9. Private Automation Hub へのコレクションのインポート リンクのコピーリンクがクリップボードにコピーされました!
Private Automation Hub で使用するために、Ansible Automation Hub からコレクションを tarball ファイルとしてダウンロードできます。認定コレクションは Automation Hub Hybrid Cloud Console で、コミュニティーコレクションは Ansible Galaxy で提供されています。コレクションに必要な依存関係もダウンロードしてインストールする必要があります。
手順
- console.redhat.com に移動し、Red Hat 認証情報を使用してログインします。
- ダウンロードする コレクション をクリックします。
- クリックします。
- コレクションに依存関係があるかどうかを確認するには、Dependencies タブをクリックします。
- このコレクションに必要な依存関係をダウンロードします。
4.10. コレクション名前空間の作成 リンクのコピーリンクがクリップボードにコピーされました!
コレクションをインポートする前に、まず Private Automation Hub にコレクションの名前空間を作成する必要があります。名前空間の名前は、コレクションの tarball ファイル名の最初にあります。たとえば、コレクション ansible-netcommon-3.0.0.tar.gz の名前空間は ansible です。
手順
- Automation Hub Hybrid Cloud Console にログインします。
- ナビゲーションパネルから、 → を選択します。
- をクリックします。
- 名前空間の名前を指定します。
- をクリックします。
4.10.1. Web コンソールを使用したコレクション tarball のインポート リンクのコピーリンクがクリップボードにコピーされました!
名前空間を作成したら、Web コンソールを使用してコレクションをインポートできます。
手順
- Automation Hub Hybrid Cloud Console にログインします。
- ナビゲーションパネルから、 → を選択します。
- コレクションをインポートする名前空間の横にある をクリックします。
- をクリックします。
- フォルダーアイコン をクリックし、コレクションの tarball を選択します。
- をクリックします。
これにより、'My Imports' ページが開きます。インポートのステータスと、インポートされたファイルとモジュールのさまざまな詳細を確認できます。
4.10.2. CLI を使用したコレクション tarball のインポート リンクのコピーリンクがクリップボードにコピーされました!
GUI ではなくコマンドラインインターフェイスを使用して、コレクションを Private Automation Hub にインポートできます。
手順
- コレクションの tarball を Private Automation Hub にコピーします。
- SSH 経由で Private Automation Hub サーバーにログインします。
自己署名ルート CA 証明書を Automation Hub のトラストストアに追加します。
cp /etc/pulp/certs/root.crt \ /etc/pki/ca-trust/source/anchors/automationhub-root.crt update-ca-trust# cp /etc/pulp/certs/root.crt \ /etc/pki/ca-trust/source/anchors/automationhub-root.crt # update-ca-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/ansible/ansible.cfgファイルを Automation Hub の設定で更新します。認証には、トークンまたはユーザー名とパスワードのいずれかを使用します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ansible-galaxy コマンドを使用してコレクションをインポートします。
ansible-galaxy collection publish <collection_tarball>
$ ansible-galaxy collection publish <collection_tarball>
4.11. インポートしたコレクションの承認 リンクのコピーリンクがクリップボードにコピーされました!
GUI または CLI のいずれかでコレクションをインポートした後、GUI を使用してコレクションを承認する必要があります。承認後、使用可能になります。
手順
- Automation Hub Hybrid Cloud Console にログインします。
- ナビゲーションパネルから、 → を選択します。
- 承認するコレクションの をクリックします。
- このコレクションが Private Automation Hub で使用できるようになります。
- ステップ 2 と 3 を繰り返して、コレクションの依存関係をインポートします。
コレクションは、ソースに関係なく「公開済み」リポジトリーに追加されます。
推奨されるコレクションは、ユースケースによって異なります。Ansible と Red Hat は こちらのコレクション を提供しています。
4.11.1. カスタム自動化実行環境 リンクのコピーリンクがクリップボードにコピーされました!
ansible-builder プログラムを使用して、カスタム実行環境イメージを作成します。非接続環境の場合、カスタム実行環境イメージは次の方法でビルドできます。
- インターネットに接続されたシステム上で実行環境イメージをビルドし、それを非接続環境にインポートします。
- ansible-builder を使用する通常のプロセスにいくつかの変更を加え、実行環境イメージを完全に非接続環境でビルドします。
- 非接続環境に必要なすべての変更を含む最小限のベースコンテナーイメージを作成し、ベースコンテナーイメージからカスタム実行環境イメージをビルドします。
4.11.1.1. 非接続環境の境界を越えたカスタム実行環境イメージの転送 リンクのコピーリンクがクリップボードにコピーされました!
カスタム実行環境イメージは、インターネットに接続されたマシン上でビルドできます。実行環境を作成すると、ローカルの podman イメージキャッシュでその実行環境を使用できるようになります。このカスタム実行環境イメージを、非接続環境の境界を越えて転送することができます。
手順
イメージを保存します。
podman image save localhost/custom-ee:latest | gzip -c custom-ee-latest.tar.gz
$ podman image save localhost/custom-ee:latest | gzip -c custom-ee-latest.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow sneakernet、one-way diode などの既存メカニズムを使用して、非接続環境の境界を越えてファイルを転送します。
- 非接続側でイメージが使用可能になったら、それをローカルの podman キャッシュにインポートし、タグを付けて非接続ハブにプッシュします。
podman image load -i custom-ee-latest.tar.gz podman image tag localhost/custom-ee <hub_fqdn>/custom-ee:latest podman login <hub_fqdn> --tls-verify=false podman push <hub_fqdn>/custom-ee:latest
$ podman image load -i custom-ee-latest.tar.gz
$ podman image tag localhost/custom-ee <hub_fqdn>/custom-ee:latest
$ podman login <hub_fqdn> --tls-verify=false
$ podman push <hub_fqdn>/custom-ee:latest
4.12. 非接続環境での実行環境の構築 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform の 実行環境の作成 は一般的なタスクですが、非接続環境では動作が異なります。カスタム実行環境を構築する際に、ansible-builder ツールはデフォルトで、インターネットの以下の場所からコンテンツをダウンロードします。
- 実行環境イメージに追加する Ansible コンテンツコレクションの場合は、Red Hat Automation Hub (console.redhat.com) または Ansible Galaxy (galaxy.ansible.com)。
- コレクションの依存関係として必要なすべての Python パッケージについては、PyPI (pypi.org)。
- 必要に応じて、実行環境イメージに RPM を追加または更新する場合は、RPM リポジトリー (RHEL または UBI リポジトリー (cdn.redhat.com) など)。
- ベースコンテナーイメージへのアクセスは、registry.redhat.io。
非接続環境で実行環境イメージをビルドするには、これらの場所からコンテンツをミラーリングする必要があります。Ansible Galaxy または Automation Hub から Private Automation Hub へのコレクションのインポートに関する詳細は、Private Automation Hub へのコレクションのインポート を参照してください。
非接続ネットワークに転送されたミラーリングされた PyPI コンテンツは、Web サーバーまたは Nexus などのアーティファクトリポジトリーを使用して利用可能になります。RHEL および UBI リポジトリーのコンテンツは、インターネットに接続された Red Hat Satellite Server からエクスポートし、非接続環境にコピーして、非接続の Satellite にインポートできます。これにより、カスタム実行環境のビルドに使用できます。詳細は、エアギャップシナリオでの ISS エクスポート同期 を参照してください。
デフォルトのベースコンテナーイメージである ee-minimal-rhel8 は、カスタム実行環境イメージの作成に使用されます。これは、バンドルのインストーラーに含まれます。このイメージは、インストール時に Private Automation Hub に追加されます。ee-minimal-rhel9 などの別のベースコンテナーイメージが必要な場合は、それを非接続ネットワークにインポートし、Private Automation Hub コンテナーレジストリーに追加する必要があります。
非接続ネットワーク上ですべての前提条件が利用可能になったら、ansible-builder コマンドを使用してカスタム実行環境イメージを作成できます。
4.12.1. Ansible Builder RPM のインストール リンクのコピーリンクがクリップボードにコピーされました!
カスタム実行環境がビルドされる RHEL システムでは、環境内の既存の Satellite Server を使用して Ansible Builder RPM をインストールします。必要に応じて、実行環境イメージで既存の Satellite の RHEL コンテンツを使用できるため、この方法が推奨されます。
手順
Ansible Automation Platform リポジトリーから Ansible Builder RPM をインストールします。
- 非接続ネットワーク上の Satellite に RHEL システムをサブスクライブします。
-
Ansible Automation Platform サブスクリプションを割り当て、Ansible Automation Platform リポジトリーを有効にします。リポジトリー名は、基礎となるシステムで使用している RHEL のバージョンに応じて、
ansible-automation-platform-2.4-for-rhel-8-x86_64-rpmsまたはansible-automation-platform-2.4-for-rhel-9-x86_64-rpmsになります。 - Ansible Builder RPM をインストールします。以下の例が正しく動作するには、Ansible Builder RPM のバージョンが 3.0.0 以降である必要があります。
Ansible Automation Platform セットアップバンドルから Ansible Builder RPM をインストールします。この方法は、非接続ネットワークで Satellite Server が利用できない場合に使用してください。
- Ansible Automation Platform セットアップバンドルを展開します。
- 含まれているコンテンツから Ansible Builder RPM とその依存関係をインストールします。
具体的なバージョンは、使用しているセットアップバンドルのバージョンに応じて若干異なる場合があります。
4.12.2. カスタム実行環境定義の作成 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Builder RPM をインストールしたら、次の手順を使用してカスタム実行環境を作成します。
カスタム実行環境の作成時に使用するビルドアーティファクト用のディレクトリーを作成します。以下の手順で作成された新しいファイルはすべて、このディレクトリーに作成されます。
mkdir $HOME/custom-ee $HOME/custom-ee/files cd $HOME/custom-ee/
$ mkdir $HOME/custom-ee $HOME/custom-ee/files $ cd $HOME/custom-ee/Copy to Clipboard Copied! Toggle word wrap Toggle overflow カスタム実行環境の要件を定義する
execution-environment.ymlファイルを作成します。注記実行環境定義形式のバージョン 3 が必要です。そのため、続行する前に、
execution-environment.ymlファイルにversion: 3が明示的に含まれていることを確認してください。- Private Automation Hub で利用可能な最小実行環境を指すように、ベースイメージをオーバーライドします。
-
ビルドプロセスで使用する非接続のコンテンツソースを指すために必要な、追加のビルドファイルを定義します。カスタムの
execution-environment.ymlファイルは次の例のようになります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Private Automation Hub を指す
ansible.cfgファイルをfiles/サブディレクトリーに作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 内部 PyPI ミラー (Web サーバーまたは Nexus など) を指す
pip.confファイルをfiles/サブディレクトリーに作成します。cat files/pip.conf [global] index-url = https://<pypi_mirror_fqdn>/ trusted-host = <pypi_mirror_fqdn>
$ cat files/pip.conf [global] index-url = https://<pypi_mirror_fqdn>/ trusted-host = <pypi_mirror_fqdn>Copy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: カスタム実行環境に RPM を追加するために
bindep.txtファイルを使用する場合は、非接続の Satellite、または RPM リポジトリーをホストする他の場所を指すfiles/サブディレクトリーに、custom.repoファイルを作成します。この手順が必要な場合は、custom.repoファイルに対応するサンプルのexecution-environment.ymlファイル内の手順をコメント解除します。次の例は UBI リポジトリーの場合です。他のローカルリポジトリーもこのファイルに追加できます。ミラーコンテンツが Web サーバーのどこにあるかに応じて、URL パスの変更が必要な場合があります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Private Automation Hub Web サーバー証明書の署名に使用される CA 証明書を追加します。Private Automation Hub が、インストーラーによって提供される自己署名証明書を使用する場合は、以下の手順を行います。
-
Private Automation Hub からファイル
/etc/pulp/certs/pulp_webserver.crtをコピーし、hub-ca.crtという名前を付けます。 -
hub-ca.crtファイルをfiles/サブディレクトリーに追加します。
-
Private Automation Hub からファイル
Private Automation Hub が、認証局によって署名されたユーザー提供の証明書を使用する場合は、以下の手順を行います。
-
その CA 証明書のコピーを作成し、
hub-ca.crtという名前を付けます。 -
hub-ca.crtファイルをfiles/サブディレクトリーに追加します。
-
その CA 証明書のコピーを作成し、
上記の手順が完了したら、カスタム実行環境イメージに必要なコンテンツを含む Python の
requirements.txtと Ansible コレクションのrequirements.ymlを作成します。注記必要なコレクションはすべて、Private Automation Hub に事前にアップロードする必要があります。
次のファイルは、
custom-ee/ディレクトリーに存在する必要があります。bindep.txtとfiles/custom.repoは任意です。
4.12.3. カスタム実行環境の構築 リンクのコピーリンクがクリップボードにコピーされました!
新しいカスタム実行環境を作成する前に、コンテンツをダウンロードするためにプライベートハブからの API トークンが必要になります。
次の手順に従ってトークンを生成します。
- プライベートハブにログインします。
- 左側のメニューから "Collections" を選択します。
- メニューの "Collections" セクションにある "API token" を選択します。
トークンを取得したら、Ansible Builder がトークンにアクセスできるように次の環境変数を設定します。
export ANSIBLE_GALAXY_SERVER_PRIVATE_HUB_TOKEN=<your_token>
$ export ANSIBLE_GALAXY_SERVER_PRIVATE_HUB_TOKEN=<your_token>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを使用してカスタム実行環境を作成します。
cd $HOME/custom-ee ansible-builder build -f execution-environment.yml -t private-hub.example.com/custom-ee:latest -v 3
$ cd $HOME/custom-ee $ ansible-builder build -f execution-environment.yml -t private-hub.example.com/custom-ee:latest -v 3Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記プライベートハブ証明書が不明な認証局によって署名されているというエラーで構築に失敗した場合は、次のコマンドを実行して、必要なイメージをローカルイメージキャッシュにプルできます。
podman pull private-hub.example.com/ee-minimal-rhel8:latest --tls-verify=false
$ podman pull private-hub.example.com/ee-minimal-rhel8:latest --tls-verify=falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow あるいは、プライベートハブ CA 証明書を podman 証明書ストアに追加することもできます。
sudo mkdir /etc/containers/certs.d/private-hub.example.com sudo cp $HOME/custom-ee/files/hub-ca.crt /etc/containers/certs.d/private-hub.example.com
$ sudo mkdir /etc/containers/certs.d/private-hub.example.com $ sudo cp $HOME/custom-ee/files/hub-ca.crt /etc/containers/certs.d/private-hub.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.12.4. カスタム実行環境の Private Automation Hub へのアップロード リンクのコピーリンクがクリップボードにコピーされました!
新しい実行環境イメージを自動化ジョブに使用するには、使用前にイメージを Private Automation Hub にアップロードする必要があります。
まず、実行環境イメージがローカルの podman キャッシュに表示されることを確認します。
podman images --format "table {{.ID}} {{.Repository}} {{.Tag}}"
IMAGE ID REPOSITORY TAG
b38e3299a65e private-hub.example.com/custom-ee latest
8e38be53b486 private-hub.example.com/ee-minimal-rhel8 latest
$ podman images --format "table {{.ID}} {{.Repository}} {{.Tag}}"
IMAGE ID REPOSITORY TAG
b38e3299a65e private-hub.example.com/custom-ee latest
8e38be53b486 private-hub.example.com/ee-minimal-rhel8 latest
次に、Private Automation Hub のコンテナーレジストリーにログインし、イメージをプッシュして、ジョブテンプレートとワークフローで使用できるようにします。
podman login private-hub.example.com -u admin Password: Login Succeeded! podman push private-hub.example.com/custom-ee:latest
$ podman login private-hub.example.com -u admin
Password:
Login Succeeded!
$ podman push private-hub.example.com/custom-ee:latest
4.13. Ansible Automation Platform のマイナーリリース間のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2 のマイナーリリース間でアップグレードを実行するには、この一般的なワークフローを使用します。
2.4-8 インストーラーを使用すると、2.4-8 以降で作成されたバックアップを復元できます。ただし、2.4-1 から 2.4-7 インストーラーでバックアップを復元することはできません。
2.4-8 以降へのアップグレードの前後にバックアップを作成してください。
- アップグレードが失敗した場合に備えて、アップグレードの前にバックアップを作成します。次に、以前のインストールにロールバックして、その Ansible Automation Platform バージョンと互換性のあるバックアップを適用できます。
- 最新の変更と互換性のあるインストール後のバックアップを作成します。
手順
- 最新の Ansible Automation Platform 2 セットアップバンドルをダウンロードして展開します。
- 既存のインストールのバックアップを作成します。
- 既存のインストールインベントリーファイルを新しいセットアップバンドルディレクトリーにコピーします。
-
./setup.shを実行して、インストールをアップグレードします。
たとえば、バージョン 2.2.0-7 から 2.3-1.2 にアップグレードする場合は、インストールを実行した最初の Controller ノードに両方のセットアップバンドルがあることを確認します。
ls -1F ansible-automation-platform-setup-bundle-2.2.0-7/ ansible-automation-platform-setup-bundle-2.2.0-7.tar.gz ansible-automation-platform-setup-bundle-2.3-1.2/ ansible-automation-platform-setup-bundle-2.3-1.2.tar.gz
$ ls -1F
ansible-automation-platform-setup-bundle-2.2.0-7/
ansible-automation-platform-setup-bundle-2.2.0-7.tar.gz
ansible-automation-platform-setup-bundle-2.3-1.2/
ansible-automation-platform-setup-bundle-2.3-1.2.tar.gz
2.2.0-7 インストールをバックアップします。
cd ansible-automation-platform-setup-bundle-2.2.0-7 sudo ./setup.sh -b cd ..
$ cd ansible-automation-platform-setup-bundle-2.2.0-7
$ sudo ./setup.sh -b
$ cd ..
2.2.0-7 インベントリーファイルを 2.3-1.2 バンドルディレクトリーにコピーします。
cd ansible-automation-platform-setup-bundle-2.2.0-7 cp inventory ../ansible-automation-platform-setup-bundle-2.3-1.2/ cd ..
$ cd ansible-automation-platform-setup-bundle-2.2.0-7
$ cp inventory ../ansible-automation-platform-setup-bundle-2.3-1.2/
$ cd ..
setup.sh スクリプトを使用して、2.2.0-7 から 2.3-1.2 にアップグレードします。
cd ansible-automation-platform-setup-bundle-2.3-1.2 sudo ./setup.sh
$ cd ansible-automation-platform-setup-bundle-2.3-1.2
$ sudo ./setup.sh
付録A インベントリーファイル変数 リンクのコピーリンクがクリップボードにコピーされました!
次の表には、Ansible インストールインベントリーファイルで使用される事前定義された変数に関する情報が含まれています。これらの変数のすべてが必要なわけではありません。
A.1. 一般的な変数 リンクのコピーリンクがクリップボードにコピーされました!
| 変数 | 説明 |
|---|---|
|
|
デフォルトのインストールでは、ノードが Subscription Manager に登録されている場合は、ノードを Red Hat Insights for Red Hat Ansible Automation Platform Service に登録します。無効にするには、
デフォルト = |
|
|
リスト内の各要素が、 デフォルト = 空のリスト |
|
|
|
|
|
デフォルト = |
|
|
|
|
|
この変数は、 |
A.2. Ansible Automation Hub 変数 リンクのコピーリンクがクリップボードにコピーされました!
| 変数 | 説明 |
|---|---|
|
| 必須 インベントリーファイルにパスワードをプレーンテキストで指定する場合は、パスワードを引用符で囲む必要があります。 |
|
| Ansible Automation Platform 2.0 以前からアップグレードする場合は、次のいずれかを行う必要があります。
新しいトークンを生成すると、既存のトークンが無効になります。 |
|
|
この変数はデフォルトでは設定されていません。LDAP 認証を使用するには、
これが
これらのいずれかが存在しない場合、インストールは停止します。 |
|
| コレクション署名サービスが有効になっている場合、デフォルトではコレクションは自動的に署名されません。
このパラメーターを
デフォルト = |
|
| 任意
Ansible Automation Hub は、
また、
デフォルト = |
|
| 任意 ダウンロード数を UI に表示するかどうかを決定します。
デフォルト = |
|
|
バンドルインストーラーを実行すると、検証済みコンテンツが デフォルトでは、認証済みコンテンツと検証済みコンテンツの両方がアップロードされます。 この変数で使用可能な値は、'certified' または 'validated' です。
コンテンツをインストールしない場合は、
1 つのタイプのコンテンツのみが必要な場合は、 |
|
| コレクション署名サービスが有効になっている場合は、この変数を指定して、コレクションが適切に署名されるようにする必要があります。
|
|
| コレクション署名サービスが有効になっている場合は、この変数を指定して、コレクションが適切に署名されるようにする必要があります。
|
|
| コレクション署名サービスを作成するには、この変数を true に設定します。
デフォルト = |
|
| コンテナー署名サービスが有効になっている場合は、この変数を指定して、コンテナーが適切に署名されるようにする必要があります。
|
|
| コンテナー署名サービスが有効になっている場合は、この変数を指定して、コンテナーが適切に署名されるようにする必要があります。
|
|
| コンテナー署名サービスを作成するには、この変数を true に設定します。
デフォルト = |
|
| デフォルトのインストールでは、TLS 対応の Ansible Automation Hub がデプロイされます。HTTP Strict Transport Security (HSTS) Web セキュリティーポリシーを有効にして Automation Hub をデプロイする場合は、この変数を使用します。この変数は、HSTS Web セキュリティーポリシーメカニズムを無効にします。
デフォルト = |
|
| 任意 Ansible Automation Hub が HTTPS を有効にしてデプロイされている場合。
デフォルト = |
|
|
デフォルト = |
|
| Ansible Automation Platform 2.4 の Automation Hub で使用される pulpcore のバージョンに対して pulp 解析を有効にするかどうかを示すブール値。
pulp 解析を有効にするには、
デフォルト = |
|
| 許可されていないユーザーがコレクションを表示できるようにするには、この変数を true に設定します。
デフォルト = |
|
| 許可されていないユーザーがコレクションをダウンロードできるようにするには、この変数を true に設定します。
デフォルト = |
|
| 任意 galaxy-importer に渡す設定のディクショナリー。 インポート時に、コレクションは一連のチェックを受けることができます。
動作は、
例としては、 このパラメーターを使用すると、この設定を駆動できます。 |
|
| クライアントが接続するメインの Automation Hub URL。 たとえば、https://<load balancer host> などです。
Automation Hub 環境に Red Hat Single Sign-On を実装している場合は、
指定しない場合は、 |
|
| 必須 データベース名です。
デフォルト = |
|
| 内部データベースを使用しない場合は必須です。 Automation Hub が使用するリモート PostgreSQL データベースのホスト名。
デフォルト = |
|
| Automation Hub PostgreSQL データベースのパスワード。
|
|
| 内部データベースを使用しない場合は必須です。 デフォルト = 5432 |
|
| 必須。
デフォルト = |
|
| 必須
デフォルト = |
|
| 任意
値は、コレクションが使用可能になる前に、Automation Hub が承認メカニズムを強制する場合は デフォルトでは、コレクションを Automation Hub にアップロードした場合、ユーザーにコレクションを提供する前に、管理者がコレクションを承認する必要があります。
コンテンツ承認フローを無効にする場合は、変数を
デフォルト = |
|
| プリロードを有効にするかどうかを定義するブール値。
バンドルインストーラーを実行すると、検証済みコンテンツが デフォルトでは、認証済みコンテンツと検証済みコンテンツの両方がアップロードされます。
コンテンツをインストールしない場合は、
1 つのタイプのコンテンツのみが必要な場合は、
デフォルト = |
|
| 任意
|
|
| 任意
|
|
| Red Hat Ansible Automation Platform 2.2 以降では、この値は使用されなくなりました。
デフォルトでは、Ansible Automation Platform は自己署名証明書を使用してデプロイされるため、Automation Hub がそれ自体を要求するときに証明書を検証する必要がある場合は、値を
デフォルト = |
|
| Deprecated
Ansible Automation Platform 2.2.1 以降では、この値は Automation Hub は常に最新のパッケージで更新されます。 |
|
| Ansible Automation Hub の Web サーバーの nginx ヘッダーのリスト。 リスト内の各要素が、Web サーバーの nginx 設定に別々の行として提供されます。 デフォルト = 空のリスト |
|
| Automation Hub を使用してデプロイメントすると、インストーラーは実行環境イメージを Automation Hub にプッシュし、Automation Hub レジストリーからイメージをプルするように Automation Controller を設定します。
Automation Hub を実行環境イメージのプル元となる唯一のレジストリーにするには、この変数を
バンドルインストーラーを使用する場合のデフォルト = |
|
| Red Hat Ansible Automation Platform 2.0 以前からアップグレードする場合は、次のいずれかの方法を選択してください。
|
|
| この変数は、システムが HTTP Strict Transport Security (HSTS) ホストと見なされる時間を秒単位で指定します。つまり、HTTPS が通信専用に使用される期間です。 デフォルト = 63072000 秒 (2 年)。 |
|
|
Nginx での
使用可能な値 TLSv1.1 および TLSv1.2 パラメーターは、OpenSSL 1.0.1 以降が使用されている場合にのみ機能します。 TLSv1.3 パラメーターは、OpenSSL 1.1.1 以降が使用されている場合にのみ機能します。
デフォルト = |
|
| インポートする Fernet 対称暗号鍵への相対パスまたは絶対パス。パスは Ansible 管理ノード上にあります。これは、認証情報など、データベース内の特定のフィールドを暗号化するために使用されます。指定しない場合は、新しいキーが生成されます。 |
|
| 任意 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。 テーマファイルが配置されているディレクトリーへのパス。この変数を変更する場合は、独自のテーマファイルを指定する必要があります。
デフォルト = |
|
| 任意 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。 SSO のレルムの名前。
デフォルト = |
|
| 任意 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。 レルムの表示名。
デフォルト = |
|
| 任意 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。 SSO 管理ユーザー名。
デフォルト = |
|
| 必須 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。 SSO 管理パスワード。 |
|
| 任意 Ansible Automation Platform が管理する Red Hat Single Sign-On にのみ使用されます。 お客様が提供した SSO のキーストア。 |
|
| 必須 Ansible Automation Platform の外部で管理される Red Hat Single Sign-On にのみ使用されます。 Automation Hub では、認証のために SSO および SSO 管理認証情報が必要です。 設定用のインベントリーで SSO が提供されていない場合は、この変数を使用して SSO ホストを定義する必要があります。 |
|
| 任意 Ansible Automation Platform が管理する Red Hat Single Sign-On にのみ使用されます。
お客様が提供したキーストアがリモートノードにある場合は
デフォルト = |
|
| 任意 Ansible Automation Platform が管理する Red Hat Single Sign-On にのみ使用されます。 SSO のキーストアの名前。
デフォルト = |
|
| HTTPS 対応の SSO のキーストアのパスワード。
Ansible Automation Platform が管理する SSO を使用し、HTTPS が有効になっている場合に必要です。デフォルトのインストールでは、 |
|
| 任意 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。
これは、クライアントマシンから到達可能である必要があります。 |
|
| 任意 Ansible Automation Platform の管理および外部で管理される Red Hat Single Sign-On に使用されます。
接続中に証明書を検証する必要がある場合は、
デフォルト = |
|
| 任意 Ansible Automation Platform で管理される Single Sign-On と外部で管理される Red Hat Single Sign-On に使用されます (Red Hat Single Sign-On が HTTPS を使用する場合)。
デフォルト = |
Ansible Automation Hub から LDAP に直接接続するには、以下の変数を設定する必要があります。ldap_extra_settings 変数を使用して渡すことができる追加の LDAP 関連変数のリストについては、Django リファレンスドキュメント を参照してください。
| 変数 | 説明 |
|---|---|
|
|
Private Automation Hub を LDAP と統合する際に設定する必要があります。設定しない場合、インストールは失敗します。 |
|
| 必須
Private Automation Hub を LDAP と統合する際に設定する必要があります。設定しない場合、インストールは失敗します。 |
|
| ユーザーが属する可能性のあるすべての LDAP グループを検索する LDAP 検索オブジェクト。
設定で LDAP グループを参照する場合は、この変数と Private Automation Hub を LDAP と統合する際に設定する必要があります。設定しない場合、インストールは失敗します。
デフォルト = |
|
| 任意 グループメンバーシップを検索するための検索フィルター。 変数は、Automation Hub および LDAP を使用してグループをマッピングするために使用する objectClass タイプを識別します。LDAP を使用して Automation Hub をインストールするのに使用されます。
デフォルト = |
|
| 任意 LDAP 認証用の django フレームワークを使用して、LDAP ツリー内のグループを検索するスコープ。LDAP を使用して Automation Hub をインストールするのに使用されます。
デフォルト = |
|
| automationhub_ldap_group_search によって返されるグループのタイプを説明します。 これは、automationhub_ldap_group_type_params および automationhub_ldap_group_type_class の値に基づいて動的に設定されます。そうでない場合は、django-ldap からのデフォルト値である 'None' が使用されます。
デフォルト = |
|
| 任意 django-ldap グループタイプクラスのインポート可能なパス。 変数は、LDAP 認証のために django フレームワーク内でグループ検索中に使用されるグループタイプを識別します。LDAP を使用して Automation Hub をインストールするのに使用されます。
デフォルト = |
|
| LDAP サーバーの URI。 基礎となる LDAP ライブラリーでサポートされている任意の URI を使用してください。 Private Automation Hub を LDAP と統合する際に設定する必要があります。設定しない場合、インストールは失敗します。 |
|
| ディレクトリー内のユーザーを検索する LDAP 検索オブジェクト。フィルターパラメーターに、ユーザー名のプレースホルダー %(user)s を含める必要があります。認証が成功するには、1 つの結果を返す必要があります。 Private Automation Hub を LDAP と統合する際に設定する必要があります。設定しない場合、インストールは失敗します。 |
|
| 任意
デフォルト = |
|
| 任意 LDAP 認証の django フレームワークを使用して、LDAP ツリー内のユーザーを検索するスコープ。LDAP を使用して Automation Hub をインストールするのに使用されます。
デフォルト = |
A.3. Automation Controller 変数 リンクのコピーリンクがクリップボードにコピーされました!
| 変数 | 説明 |
|---|---|
|
| Automation Controller インスタンスに接続するために使用する管理者パスワード。 インベントリーファイルにパスワードをプレーンテキストで指定する場合は、パスワードを引用符で囲む必要があります。 |
|
| Event-Driven Ansible がコントローラーホストに接続するために使用する完全な URL。インベントリーファイルに Automation Controller が設定されていない場合は、この URL が必要です。
形式の例: |
|
| Automation Controller で管理者スーパーユーザーを特定および作成するために使用するユーザー名。 |
|
| Automation Controller の管理者ユーザーに使用するメールアドレス。 |
|
| nginx HTTP サーバーは受信接続をリッスンします。 デフォルト = 80 |
|
| nginx HTTPS サーバーは、セキュアな接続をリッスンします。 デフォルト = 443 |
|
| この変数は、システムを HTTP Strict Transport Security (HSTS) ホストとして扱う必要がある期間を秒単位で指定します。つまり、HTTPS が通信専用に使用される期間です。 デフォルト = 63072000 秒 (2 年)。 |
|
|
Nginx での
使用可能な値 TLSv1.1 および TLSv1.2 パラメーターは、OpenSSL 1.0.1 以降が使用されている場合にのみ機能します。 TLSv1.3 パラメーターは、OpenSSL 1.1.1 以降が使用されている場合にのみ機能します。
デフォルト = |
|
| Automation Controller Web サーバーの nginx ヘッダーのリスト。 リスト内の各要素が、Web サーバーの nginx 設定に別々の行として提供されます。 デフォルト = 空のリスト |
|
| 任意
ノードまたはノードのグループのステータス。有効なオプションは、
デフォルト = |
|
|
このグループには、2 つの有効な
このグループのデフォルト =
このグループには、2 つの有効な
このグループのデフォルト = |
|
| 任意
この変数は、他のノードとのネットワーク接続を確立するために使用される
peers 変数には、インベントリーからのホストとグループのコンマ区切りのリストを指定できます。これは、 |
|
| postgreSQL データベースの名前。
デフォルト = |
|
| 外部で管理されたデータベースにすることができる postgreSQL ホスト。 |
|
| postgreSQL データベースのパスワードを設定します。
注記
PostgreSQL がユーザーパスワードをより安全に保存できるようになったため、インストール時にインベントリーファイルに
インストーラのインベントリーファイルで |
|
| 使用する postgreSQL ポート。 デフォルト = 5432 |
|
|
使用可能な 2 つのモード (
クライアント側で強制される SSL の場合は、
デフォルト = |
|
| postgreSQL データベースのユーザー名。
デフォルト = |
|
| postgreSQL SSL 証明書の場所。
|
|
| postgreSQL SSL キーの場所。
|
|
| postgreSQL ユーザー証明書の場所。
|
|
| postgreSQL ユーザーキーの場所。
|
|
| postgreSQL が SSL を使用する場合は、この変数を使用します。 |
|
| インストーラー管理の postgreSQL を使用している場合に適用する最大データベース接続設定。 値の選択方法は、Automation Controller 管理ガイドの PostgreSQL データベース設定 を参照してください。 仮想マシンベースのインストールのデフォルト = 200 (シングルノードの場合) および 1024 (クラスターの場合) |
|
| レセプター接続に使用するポート。 デフォルト = 27199 |
|
| receptor に接続するプロトコル。 デフォルト = tcp |
|
|
この変数は、receptor データディレクトリーを設定します。デフォルトでは、 備考 * ターゲットディレクトリーは awx ユーザーからアクセスできる必要があります。 * ターゲットディレクトリーが一時ファイルシステム tmpfs の場合は、再起動後に正しく再マウントされていることを確認します。そうしないと、レセプターの作業ディレクトリーがなくなります。 |
|
| 任意
|
|
| 任意
|
A.4. Ansible 変数 リンクのコピーリンクがクリップボードにコピーされました!
以下の変数は、Ansible Automation Platform がリモートホストと対話する方法を制御します。
特定のプラグインに固有の変数の詳細は、Ansible.Builtin のドキュメントを参照してください。
グローバル設定オプションのリストは、Ansible Configuration Settings を参照してください。
| 変数 | 説明 |
|---|---|
|
| ターゲットホストでタスクに使用される接続プラグイン。
これは、任意の Ansible 接続プラグインの名前にすることができます。SSH プロトコルタイプは
デフォルト = |
|
|
|
|
| 接続ポート番号。 デフォルト: SSH の場合は 22 |
|
| ホストに接続する際に使用するユーザー名。 |
|
| ホストに対して認証するためのパスワード。 この変数をプレーンテキストで保存しないでください。 常にボールトを使用してください。 |
|
| ssh で使用される秘密鍵ファイル。複数の鍵を使用していて、SSH エージェントを使用しない場合に便利です。 |
|
|
この設定は、 |
|
|
この設定は、デフォルトの |
|
|
この設定は、デフォルトの |
|
|
この設定は、デフォルトの |
|
|
SSH パイプラインを使用するかどうかを決定します。これにより、 |
|
| バージョン 2.2 で追加されました。
この設定は、システムの SSH を使用するデフォルトの動作をオーバーライドします。これにより、ansible.cfg の |
|
|
ターゲットシステムのシェルタイプ。 |
|
|
これにより、ターゲットマシンで Ansible Controller が使用するシェルが設定され、デフォルトで
|
|
| この変数は、インベントリースクリプトまたは Ansible 設定ファイルからマシンのホスト名を取得します。 この変数の値は設定できません。 値は設定ファイルから取得されるため、実際のランタイムホスト名の値は、この変数によって返される値とは異なる場合があります。 |
A.5. Event-Driven Ansible Controller の変数 リンクのコピーリンクがクリップボードにコピーされました!
| 変数 | 説明 |
|---|---|
|
| Event-Driven Ansible Controller インスタンスによって使用される admin パスワード。 インベントリーファイルにパスワードをプレーンテキストで指定する場合は、パスワードを引用符で囲む必要があります。 |
|
| Event-Driven Ansible Controller で管理者スーパーユーザーを識別して作成するために django によって使用されるユーザー名。
デフォルト = |
|
| Event-Driven Ansible Controller の管理者ユーザーとして django によって使用される電子メールアドレス。
デフォルト = |
|
| Event-Driven Ansible Controller へのユーザーアクセスを有効にする追加アドレスのリスト。 デフォルト = 空のリスト |
|
|
Event-Driven Ansible Controller から呼び出しを行うときに Automation Controller の Web 証明書を検証するために使用されるブール値フラグ。検証済みは
デフォルト = |
|
| HTTPS Event-Driven Ansible Controller を無効にするブール値フラグ。
デフォルト = |
|
| HSTS Event-Driven Ansible Controller を無効にするブール値フラグ。
デフォルト = |
|
| gunicorn を通じて提供される API のワーカーの数。 デフォルト = (コアまたはスレッドの数) * 2 + 1 |
|
| ノードごとに同時に実行されるアクティベーションの最大数。 これは 0 より大きい整数である必要があります。 デフォルト = 12 |
|
| cert ソースがリモートホスト上 (true) にあるか、ローカル (false) にあるかを指定するブール値フラグ。
デフォルト = |
|
| Event-Driven Ansible Controller によって使用される Postgres データベース。
デフォルト = |
|
| Event-Driven Ansible Controller によって使用される Postgres データベースのホスト名。これは外部で管理されるデータベースにすることもできます。 |
|
| Event-Driven Ansible Controller によって使用される Postgres データベースのパスワード。
|
|
| Event-Driven Ansible Controller によって使用される Postgres データベースのポート番号。
デフォルト = |
|
| Event-Driven Ansible Controller の Postgres データベースのユーザー名。
デフォルト = |
|
| Event-Driven Ansible Controller によって使用される Redis Queue (RQ) ワーカーの数。RQ ワーカーは、バックグラウンドで実行される Python プロセスです。 デフォルト = (コアまたはスレッドの数) * 2 + 1 |
|
| 任意
|
|
| 任意
|
|
| Event-Driven Ansible Controller の nginx 設定に追加する追加の nginx ヘッダーのリスト。 デフォルト = 空のリスト |