A.3. Automation Controller 変数


変数説明

admin_password

Automation Controller インスタンスに接続するために使用する管理者パスワード。

インベントリーファイルにパスワードをプレーンテキストで指定する場合は、パスワードを引用符で囲む必要があります。

automation_controller_main_url

Event-Driven Ansible がコントローラーホストに接続するために使用する完全な URL。インベントリーファイルに Automation Controller が設定されていない場合は、この URL が必要です。

形式の例: automation_controller_main_url='https://<hostname>'

admin_username

Automation Controller で管理者スーパーユーザーを特定および作成するために使用するユーザー名。

admin_email

Automation Controller の管理者ユーザーに使用するメールアドレス。

nginx_http_port

nginx HTTP サーバーは受信接続をリッスンします。

デフォルト = 80

nginx_https_port

nginx HTTPS サーバーは、セキュアな接続をリッスンします。

デフォルト = 443

nginx_hsts_max_age

この変数は、システムを HTTP Strict Transport Security (HSTS) ホストとして扱う必要がある期間を秒単位で指定します。つまり、HTTPS が通信専用に使用される期間です。

デフォルト = 63072000 秒 (2 年)。

nginx_tls_protocols

Nginx での ssl_protocols のサポートを定義します。

使用可能な値 TLSv1TLSv1.1、`TLSv1.2TLSv1.3

TLSv1.1 および TLSv1.2 パラメーターは、OpenSSL 1.0.1 以降が使用されている場合にのみ機能します。

TLSv1.3 パラメーターは、OpenSSL 1.1.1 以降が使用されている場合にのみ機能します。

nginx_tls-protocols = ['TLSv1.3'] の場合、TLSv1.3 のみが有効になります。複数のプロトコルを設定するには、nginx_tls_protocols = ['TLSv1.2', 'TLSv.1.3'] を使用します。

デフォルト = TLSv1.2

nginx_user_headers

Automation Controller Web サーバーの nginx ヘッダーのリスト。

リスト内の各要素が、Web サーバーの nginx 設定に別々の行として提供されます。

デフォルト = 空のリスト

node_state

任意

ノードまたはノードのグループのステータス。有効なオプションは、active、クラスターからノードを削除する deprovision、またはレガシーの分離ノードを実行ノードに移行する iso_migrate です。

デフォルト = active

node_type

[automationcontroller] グループの場合:

このグループには、2 つの有効な node_types を割り当てることができます。

node_type=control の場合、ノードはプロジェクトとインベントリーの更新のみを実行し、通常のジョブは実行しません。

node_type=hybrid の場合、すべてを実行できます。

このグループのデフォルト = hybrid

[execution_nodes] グループの場合:

このグループには、2 つの有効な node_types を割り当てることができます。

node_type=hop は、ノードがジョブを実行ノードに転送することを意味します。

node_type=execution は、ノードがジョブを実行できることを意味します。

このグループのデフォルト = execution

peers

任意

peers 変数は、特定のホストまたはグループがどのノードに接続するかを示すために使用されます。この変数が定義されている場合は、特定のホストまたはグループへの送信接続が常に確立されます。

この変数は、他のノードとのネットワーク接続を確立するために使用される receptor.conf ファイルに tcp-peer エントリーを追加するために使用されます。

peers 変数には、インベントリーからのホストとグループのコンマ区切りのリストを指定できます。これは、receptor.conf ファイルの作成に使用される一連のホストに解決されます。

pg_database

postgreSQL データベースの名前。

デフォルト = awx

pg_host

外部で管理されたデータベースにすることができる postgreSQL ホスト。

pg_password

postgreSQL データベースのパスワードを設定します。

pg_password での特殊文字の使用は制限されています。!#0、および @ 文字がサポートされています。他の特殊文字を使用すると、セットアップが失敗する可能性があります。

注記

PostgreSQL 13 でユーザーパスワードをより安全に保存できるようになったため、インストール時にインベントリーファイルに pg_hashed_password を指定する必要がなくなりました。

インストーラのインベントリーファイルで pg_password を指定すると、PostgreSQL は SCRAM-SHA-256 ハッシュを使用して、インストールプロセスの一部としてそのパスワードを保護します。

pg_port

使用する postgreSQL ポート。

デフォルト = 5432

pg_ssl_mode

使用可能な 2 つのモード (prefer および verify-full) のいずれかを選択します。

クライアント側で強制される SSL の場合は、verify-full に設定します。

デフォルト = prefer

pg_username

postgreSQL データベースのユーザー名。

デフォルト = awx

postgres_ssl_cert

postgreSQL SSL 証明書の場所。

/path/to/pgsql_ssl.cert

postgres_ssl_key

postgreSQL SSL キーの場所。

/path/to/pgsql_ssl.key

postgres_use_cert

postgreSQL ユーザー証明書の場所。

/path/to/pgsql.crt

postgres_use_key

postgreSQL ユーザーキーの場所。

/path/to/pgsql.key

postgres_use_ssl

postgreSQL が SSL を使用する場合は、この変数を使用します。

postgres_max_connections

インストーラー管理の postgreSQL を使用している場合に適用する最大データベース接続設定。

値の選択方法は、Automation Controller 管理ガイドの PostgreSQL データベース設定 を参照してください。

仮想マシンベースのインストールのデフォルト = 200 (シングルノードの場合) および 1024 (クラスターの場合)

receptor_listener_port

レセプター接続に使用するポート。

デフォルト = 27199

receptor_listener_protocol

receptor に接続するプロトコル。

デフォルト = tcp

receptor_datadir

この変数は、receptor データディレクトリーを設定します。デフォルトでは、/tmp/receptor に設定されます。デフォルトの場所を変更するには、-e receptor_datadir=" を指定してインストールスクリプトを実行して、必要なターゲットディレクトリーを指定します。

備考

* ターゲットディレクトリーは awx ユーザーからアクセスできる必要があります。

* ターゲットディレクトリーが一時ファイルシステム tmpfs の場合は、再起動後に正しく再マウントされていることを確認します。そうしないと、レセプターの作業ディレクトリーがなくなります。

web_server_ssl_cert

任意

/path/to/webserver.cert

automationhub_ssl_cert と同じですが、Web サーバーの UI と API 用です。

web_server_ssl_key

任意

/path/to/webserver.key

automationhub_server_ssl_key と同じですが、Web サーバーの UI と API 用です。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat