コンテナーインストール
コンテナー化されたバージョンの Ansible Automation Platform のインストール
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
このドキュメントの改善に関するご意見がある場合や、エラーを発見した場合は、https://access.redhat.com からテクニカルサポートに連絡してリクエストを送信してください。
免責事項: この情報に含まれる外部の Web サイトへのリンクは、お客様の利便性のみを目的として提供しています。Red Hat はリンクの内容を確認しておらず、コンテンツまたは可用性に責任を負わないものとします。外部 Web サイトへのリンクが含まれていても、Red Hat が Web サイトまたはその組織、製品、もしくはサービスを保証することを意味するものではありません。お客様は、外部サイトまたはコンテンツの使用 (または信頼) によって生じる損失または費用について、Red Hat が責任を負わないことに同意するものとします。
第1章 コンテナー化された Ansible Automation Platform のインストール リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform は、Podman を使用して、Red Hat Enterprise Linux ホストマシンのコンテナーでプラットフォームを実行します。このインストール方法では、コンテナー化されたアーキテクチャーを利用しながら、製品とインフラストラクチャーのライフサイクルの両方を管理します。
コンテナー化された Ansible Automation Platform は、セキュリティーを強化するために、デフォルトでルートレスコンテナーとして実行されます。root 以外のユーザーアカウントで Ansible Automation Platform をインストールして操作できます。
第2章 インストールタイプの選択 リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform は、オンラインと切断された 2 つのインストールタイプをサポートします。それぞれの要件を確認し、お使いの環境に適したものを決定します。
2.1. オンラインインストール リンクのコピーリンクがクリップボードにコピーされました!
オンラインインストールは、インストールプロセス時に Red Hat レジストリーから直接コンテナーイメージをプルします。
要件:
- すべての Ansible Automation Platform ノードでアクティブなインターネット接続
-
認証情報を含む Red Hat レジストリーサービスアカウント(
registry_usernameおよびregistry_password) - Red Hat レジストリーへのネットワークアクセス(registry.redhat.io)
オンラインインストールの手順は、コンテナー化された Ansible Automation Platform インストールの準備 を 参照してください。
2.2. 切断された(バンドル)のインストール リンクのコピーリンクがクリップボードにコピーされました!
非接続インストールでは、すべてのコンテナーイメージと依存関係を含む、事前にパッケージ化されたバンドルが使用されます。このインストールタイプは、エアギャップまたは制限されたネットワーク環境向けに設計されています。
要件:
- 必要な依存関係で設定されたローカル RPM リポジトリー
- インストール中にインターネット接続は必要ありません。
- Red Hat レジストリーの認証情報は必要ありません。
非接続インストールの手順は、非接続 インストール を参照 してください。
第3章 Ansible Automation Platform のサブスクリプション、更新、サポートの管理 リンクのコピーリンクがクリップボードにコピーされました!
Ansible はオープンソースソフトウェアプロジェクトであり、Ansible ソースコード に記載されているように、GNU General Public License バージョン 3 に基づいてライセンスが付与されます。
Ansible Automation Platform をインストールする前に、有効なサブスクリプションが割り当てられている必要があります。
3.1. 試用と評価 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform を実行するにはサブスクリプションが必要です。まずは無料トライアルサブスクリプションにサインアップしてください。
- Ansible Automation Platform のトライアルサブスクリプションは、Red Hat 製品トライアルセンター から入手できます。
- トライアルサブスクリプションまたは Ansible Automation Platform の評価期間中は、サポートはありません。
3.2. サブスクリプションにおけるノードカウント リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform サブスクリプションは、サブスクリプションの一部として管理できるマネージドノードの数を定義します。
サブスクリプションのマネージドノードの要件に関する詳細は、How are "managed nodes" defined as part of the Red Hat Ansible Automation Platform offering を参照してください。
Ansible は、ノード数を再利用したり、自動化されたホストをリセットしたりしません。
3.3. サブスクリプションタイプ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は、年間サブスクリプション契約をベースに、さまざまなサポートレベルおよびマシン数で提供されます。
Standard:
- あらゆる規模の環境の管理
- エンタープライズサポート (週 5、1 日 8 時間) および SLA
- メンテナンスおよびアップグレード込み
- 製品サポート利用規約 で SLA を確認してください。
- Red Hat サポートにおける重大度レベルの定義 を確認してください。
Premium:
- ミッションクリティカルな環境を含むあらゆる規模の環境の管理
- プレミアムサポート (年中無休) および SLA
- メンテナンスおよびアップグレード込み
- 製品サポート利用規約 で SLA を確認してください。
- Red Hat サポートにおける重大度レベルの定義 を確認してください。
すべてのサブスクリプションレベルに、Automation Controller、Ansible、および Ansible Automation Platform の他のコンポーネントの定期的な更新とリリースが含まれています。
詳細は、Red Hat カスタマーポータル または Ansible サイト から Ansible チームにお問い合わせください。
3.4. Red Hat Ansible Automation Platform サブスクリプションの割り当て リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform をインストールする前に、すべてのノードに有効なサブスクリプションが 必要です。
Simple Content Access (SCA) は、すべての Red Hat アカウントのデフォルトのサブスクリプション方法になりました。SCA では、コンテンツにアクセスするにはシステムを Red Hat Subscription Management (RHSM) または Satellite に登録する必要があります。従来のプールベースのサブスクリプションをアタッチするコマンド (subscription-manager attach --pool や subscription-manager attach --auto など) は不要になりました。詳細は、Simple Content Access を参照してください。
手順
システムを Red Hat Subscription Management に登録します。
sudo subscription-manager register --username <$INSERT_USERNAME_HERE> --password <$INSERT_PASSWORD_HERE>
$ sudo subscription-manager register --username <$INSERT_USERNAME_HERE> --password <$INSERT_PASSWORD_HERE>Copy to Clipboard Copied! Toggle word wrap Toggle overflow Simple Content Access (SCA) を使用すると、Ansible Automation Platform コンテンツにアクセスするために必要な手順は登録のみです。
注記従来のサブスクリプションプールを引き続き使用しているアカウントの場合は、トラブルシューティングセクションに示されているコマンドを使用して、サブスクリプションを手動でアタッチする必要がある場合があります。
検証
システム上のサブスクリプション情報を更新します。
sudo subscription-manager refresh
$ sudo subscription-manager refreshCopy to Clipboard Copied! Toggle word wrap Toggle overflow 登録を確認してください。
sudo subscription-manager identity
$ sudo subscription-manager identityCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、システムアイデンティティー、名前、組織名、組織 ID を表示し、登録が成功したことを確認します。
トラブルシューティング
SCA を使用していない従来のアカウントの場合は、サブスクリプションを手動でアタッチする必要がある場合があります。
sudo subscription-manager list --available --all | grep "Ansible Automation Platform" -B 3 -A 6 sudo subscription-manager attach --pool=<pool_id>
$ sudo subscription-manager list --available --all | grep "Ansible Automation Platform" -B 3 -A 6 $ sudo subscription-manager attach --pool=<pool_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記サブスクリプションのアタッチが失敗する可能性があるため、MCT4022 を
pool_idとして使用しないでください。
3.5. マニフェストファイルの取得 リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションマニフェストは、Red Hat Subscription Management の サブスクリプション割り当て セクションで取得できます。
サブスクリプションの割り当てを取得したら、そのマニフェストファイルをダウンロードしてアップロードし、Ansible Automation Platform のライセンス認証を行うことができます。
まず、管理者ユーザーアカウントを使用して Red Hat カスタマーポータル にログインし、記載されている手順に従います。
3.5.1. サブスクリプションの割り当ての作成 リンクのコピーリンクがクリップボードにコピーされました!
新しいサブスクリプションの割り当てを使用すると、現在オフラインまたはエアギャップシステムのサブスクリプションとエンタイトルメントを確保できます。これは、マニフェストをダウンロードして Ansible Automation Platform にアップロードする前に必要です。
手順
- サブスクリプションの割り当て ページで、 をクリックします。
- 割り当ての名前を入力し、後で検索できるようにします。
- 管理アプリケーションとして、Type: Satellite 6.16 を選択します。
- をクリックします。
3.5.2. サブスクリプション割り当てへのサブスクリプションの追加 リンクのコピーリンクがクリップボードにコピーされました!
割り当てを作成したら、Ansible Automation Platform を適切に実行するために必要なサブスクリプションを追加できます。この手順は、マニフェストをダウンロードして Ansible Automation Platform に追加する前に必要です。
手順
- サブスクリプション割り当て ページで、サブスクリプションを追加する サブスクリプション割り当て の名前をクリックします。
- Subscriptions タブをクリックします。
- をクリックします。
- 追加する予定の Ansible Automation Platform エンタイトルメントの数を入力します。
- をクリックします。
3.5.3. マニフェストファイルのダウンロード リンクのコピーリンクがクリップボードにコピーされました!
適切なサブスクリプションを含む割り当てを作成したら、Red Hat Subscription Management からマニフェストファイルをダウンロードできます。
手順
- Subscription Allocations ページで、マニフェストを生成する Subscription Allocation の名前をクリックします。
- Subscriptions タブをクリックします。
をクリックして、マニフェストファイルをダウンロードします。
これにより、
manifest_<allocation name>_<date>.zipファイルがデフォルトのダウンロードフォルダーにダウンロードされます。
3.6. Red Hat Ansible Automation Platform のライセンス認証 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は、Ansible Automation Platform の使用を許可するために、利用可能なサブスクリプションまたはサブスクリプションマニフェストを使用します。
サブスクリプションを取得するには、次のいずれかを実行できます。
- Ansible Automation Platform を起動するときに、Red Hat のユーザー名とパスワード、サービスアカウントの認証情報、または Satellite の認証情報を使用します。
- Red Hat Ansible Automation Platform インターフェイスを使用するか、Ansible Playbook で手動でサブスクリプションマニフェストファイルをアップロードします。
3.6.1. 認証情報によるライセンス認証 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform を初めて起動すると、Ansible Automation Platform サブスクリプションウィザードが自動的に表示されます。組織管理者の場合は、Red Hat サービスアカウントを作成 し、クライアント ID とクライアントシークレットを使用してサブスクリプションを取得して Ansible Automation Platform に直接インポートできます。
管理者アクセス権がない場合は、ユーザー名とパスワード タブに Red Hat のユーザー名とパスワードを入力して、サブスクリプションを検索し、Ansible Automation Platform インスタンスに追加できます。
初めてログインしてプラットフォームをアクティベートすると、デフォルトで Automation Analytics がオプトインされます。これは、Red Hat がユーザーエクスペリエンスを大きく改善し、製品を改良する上で役立ちます。Ansible Automation Platform をアクティベートした後、次の手順でオプトアウトできます。
- ナビゲーションパネルから、 → → を選択します。
- Gather data for Automation Analytics オプションのチェックボックスをオフにします。
- をクリックします。
手順
- Red Hat Ansible Automation Platform にログインします。
- サブスクリプションウィザードで Service Account タブを選択します。
- Client ID と Client secret を入力します。
Subscription リストからサブスクリプションを選択します。
注記クラスターノードが Subscription Manager を通じて Satellite に登録されている場合は、Satellite タブに Satellite のユーザー名とパスワードを入力することもできます。
- 使用許諾契約書を確認し、I agree to the End User License Agreement を選択します。
- をクリックします。
検証
サブスクリプションが承認されると、サブスクリプションの詳細が表示されます。Compliant のステータスは、サブスクリプションが、サブスクリプションカウント内で自動化したホストの数に準拠していることを示します。それ以外の場合、ステータスは Out of Compliance と表示さます。これは、サブスクリプション内のホスト数を超えていることを示しています。表示されるその他の重要な情報は次のとおりです。
- 自動化されたホスト
- ライセンス数を消費するジョブによって自動化されたホスト数
- インポートされたホスト
- すべてのインベントリーソースを考慮したホスト数 (残りのホストには影響しません)
- 残りのホスト
- 合計ホスト数から自動化されたホストを差し引いた数
3.6.2. マニフェストファイルによるライセンス認証 リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションマニフェストがある場合は、Red Hat Ansible Automation Platform インターフェイスを使用してマニフェストファイルをアップロードできます。
初めてログインしてプラットフォームをアクティベートすると、デフォルトで Automation Analytics がオプトインされます。これは、Red Hat がユーザーエクスペリエンスを大きく改善し、製品を改良する上で役立ちます。Ansible Automation Platform をアクティベートした後、次の手順でオプトアウトできます。
- ナビゲーションパネルから、 → → を選択します。
- Gather data for Automation Analytics オプションのチェックボックスをオフにします。
- をクリックします。
前提条件
Red Hat カスタマーポータルから Red Hat サブスクリプションマニフェストファイルをエクスポートしている。詳細は、マニフェストファイルの取得 を 参照してください。
手順
Red Hat Ansible Automation Platform にログインします。
- すぐにサブスクリプションウィザードが表示されない場合は、 → に移動します。
- Subscription manifest タブを選択します。
- をクリックして、マニフェストファイルを選択します。
- 使用許諾契約書を確認し、I agree to the End User License Agreement を選択します。
をクリックします。
注記サブスクリプションウィザードページで ボタンが無効になっている場合は、USERNAME と PASSWORD フィールドをクリアします。
検証
サブスクリプションが承認されると、サブスクリプションの詳細が表示されます。Compliant のステータスは、サブスクリプションが、サブスクリプションカウント内で自動化したホストの数に準拠していることを示します。それ以外の場合、ステータスは Out of Compliance と表示さます。これは、サブスクリプション内のホスト数を超えていることを示しています。表示されるその他の重要な情報は次のとおりです。
- 自動化されたホスト
- ジョブによって自動化されたホスト数。サブスクリプション数を消費します。
- インポートされたホスト
- すべてのインベントリーソースを考慮したホスト数 (残りのホストには影響しません)
- 残りのホスト
- 合計ホスト数から自動化されたホストを差し引いた数
認証情報を使用して Ansible Automation Platform を有効にするには、Activate with credentials を参照してください。
マニフェストファイルを使用して Ansible Automation Platform を有効にするには、マニフェストファイルを 使用した Ansible Automation Platform の有効化 を参照し てください。
第4章 コンテナー化された Ansible Automation Platform のインストールの準備 リンクのコピーリンクがクリップボードにコピーされました!
デプロイメントトポロジーを理解し、システム要件を確認し、Red Hat Enterprise Linux ホストを設定して、インベントリーファイルをセットアップすることで、コンテナー化された Ansible Automation Platform 用の環境を準備します。
4.1. テスト済みのデプロイメントモデル リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、定義済みのトポロジーセットを使用して Ansible Automation Platform 2.5 をテストし、推奨構成のデプロイメントオプションを提供しています。サポートされているトポロジーには、インフラストラクチャートポロジー図、テスト済みのシステム設定、サンプルインベントリーファイル、およびネットワークポート情報が含まれています。
コンテナー化された Ansible Automation Platform には、次の 2 つのインフラストラクチャートポロジー形態があります。
- グロース - (オールインワン) Ansible Automation Platform の使用を開始する組織を対象としています。このトポロジーを使用すると、小さなフットプリントでデプロイできます。
- エンタープライズ - 大規模な自動化のために冗長性や大きな計算能力を備えた Ansible Automation Platform をデプロイする必要がある組織を対象としています。これは、将来を考慮し、スケールアウトに対応したアーキテクチャーです。
コンテナー化された Ansible Automation Platform のテスト済みデプロイメントトポロジーの詳細は、テスト済みのデプロイメントモデル の コンテナートポロジー を参照してください。
4.2. システム要件 リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform のインストールを計画する際に、この情報を使用してください。
4.2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux ホストに専用の非 root ユーザーを設定します。
-
このユーザーには、インストール中に管理タスクを実行するために、
sudoまたは Ansible でサポートされているその他の特権昇格 (sudoを推奨) が必要です。 - このユーザーは、コンテナー化された Ansible Automation Platform のインストールを実行します。
- このユーザーは、Ansible Automation Platform を実行するコンテナーのサービスアカウントでもあります。
-
このユーザーには、インストール中に管理タスクを実行するために、
- 管理対象ノードの場合は、各ノードに専用のユーザーを設定します。Ansible Automation Platform は、このユーザーとして接続し、ノード上でタスクを実行します。各ノードでの専用ユーザーの設定に関する詳細は、コンテナー化インストール用の管理対象ノードの準備 を参照してください。
- リモートホストのインストールでは、非 root ユーザーに対して SSH 公開鍵認証を設定します。root 以外のユーザーに対する SSH 公開鍵認証の設定に関するガイドラインは、How to configure SSH public key authentication for passwordless login を参照してください。
- デフォルトのオンラインインストール方法を使用している場合は、Red Hat Enterprise Linux ホストがインターネットにアクセスできることを確認してください。
- ファイアウォールが設定されている場合は、適切なネットワークポートを開きます。開くポートの詳細は、テスト済みのデプロイメントモデル の コンテナートポロジー を参照してください。
Podman は、NFS 共有へのコンテナーイメージの保存をサポートしていません。ユーザーのホームディレクトリーに NFS 共有を使用するには、NFS 共有の外部に Podman のストレージバックエンドパスを設定してください。詳細は、Rootless Podman and NFS を参照してください。
4.2.2. Ansible Automation Platform のシステム要件 リンクのコピーリンクがクリップボードにコピーされました!
お使いのシステムは、Red Hat Ansible Automation Platform をインストールして実行するために、以下の最小システム要件を満たしている必要があります。
| 型 | 説明 | 注記 |
|---|---|---|
| Subscription |
| |
| オペレーティングシステム |
| |
| CPU アーキテクチャー | x86_64、AArch64、s390x (IBM Z)、ppc64le (IBM Power) | |
|
|
|
|
| ブラウザー | 現在サポートされている Mozilla Firefox または Google Chrome のバージョン。 | |
| データベース | PostgreSQL 15 | 外部 (お客様がサポートする) データベースには、International Components for Unicode (ICU) のサポートが必要です。 |
各仮想マシン (VM) のシステム要件を以下に示します。
| 要件 | 最小要件 |
|---|---|
| RAM | 16 GB |
| CPU | 4 |
| ローカルディスク |
|
| ディスク IOPS | 3000 |
hub_seed_collections=true を指定してグローストポロジーのバンドルインストールを実行する場合は、32 GB の RAM を使用します。この設定では、インストール時間が長くなり、コレクションのシードが完了するまでに 45 分以上かかる場合があります。
4.2.3. データベース要件 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform は、次の 2 種類のデータベースに対応しています。
- Ansible Automation Platform でインストールされたデータベース - このデータベースは、Red Hat が提供する PostgreSQL パッケージを使用して Ansible Automation Platform インストール中に行われた PostgreSQL インストールで構成されます。
- お客様が用意または設定したデータベース - これは、ベアメタル、仮想マシン、コンテナー、またはクラウドホストサービス上の、お客様が用意する外部データベースです。
Ansible Automation Platform では、International Components for Unicode (ICU) をサポートするために、お客様が提供する (外部) データベースが必要です。
4.3. コンテナーインストールに向けた Red Hat Enterprise Linux ホストの準備 リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform は、Red Hat Enterprise Linux ホスト上で Podman ベースのコンテナーとしてコンポーネントサービスを実行します。インストールが正常に行われるように Red Hat Enterprise Linux ホストを準備します。
手順
- 非 root ユーザーとして Red Hat Enterprise Linux ホストにログインします。
ホストのホスト名に完全修飾ドメイン名 (FQDN) が使用されていることを確認します。
ホストのホスト名を確認するには、次のコマンドを実行します。
hostname -f
hostname -fCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
aap.example.org
aap.example.orgCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホスト名が FQDN でない場合は、次のコマンドで設定できます。
sudo hostnamectl set-hostname <your_hostname>
$ sudo hostnamectl set-hostname <your_hostname>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux ホストを
subscription-managerに登録します。sudo subscription-manager register
$ sudo subscription-manager registerCopy to Clipboard Copied! Toggle word wrap Toggle overflow ホスト上で BaseOS リポジトリーと AppStream リポジトリーのみが有効になっていることを確認します。
sudo dnf repolist
$ sudo dnf repolistCopy to Clipboard Copied! Toggle word wrap Toggle overflow RHEL 9 の出力例:
Updating Subscription Management repositories. repo id repo name rhel-9-for-x86_64-appstream-rpms Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) rhel-9-for-x86_64-baseos-rpms Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs)
Updating Subscription Management repositories. repo id repo name rhel-9-for-x86_64-appstream-rpms Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) rhel-9-for-x86_64-baseos-rpms Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs)Copy to Clipboard Copied! Toggle word wrap Toggle overflow RHEL 10 の出力例:
Updating Subscription Management repositories. repo id repo name rhel-10-for-x86_64-appstream-rpms Red Hat Enterprise Linux 10 for x86_64 - AppStream (RPMs) rhel-10-for-x86_64-baseos-rpms Red Hat Enterprise Linux 10 for x86_64 - BaseOS (RPMs)
Updating Subscription Management repositories. repo id repo name rhel-10-for-x86_64-appstream-rpms Red Hat Enterprise Linux 10 for x86_64 - AppStream (RPMs) rhel-10-for-x86_64-baseos-rpms Red Hat Enterprise Linux 10 for x86_64 - BaseOS (RPMs)Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 非接続インストールの場合は、これらのリポジトリーにアクセスするための RPM ソースの依存関係の取得および設定 の手順に従います。
- ホストが DNS を使用してホスト名と IP アドレスを解決できることを確認します。これは、サービスが相互に通信できるようにするために不可欠です。
ansible-coreをインストールします。sudo dnf install -y ansible-core
$ sudo dnf install -y ansible-coreCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: トラブルシューティングに役立つ追加のユーティリティー (
wget、git-core、rsync、vimなど) をインストールします。sudo dnf install -y wget git-core rsync vim
$ sudo dnf install -y wget git-core rsync vimCopy to Clipboard Copied! Toggle word wrap Toggle overflow - オプション:インストールプログラムが自動的に Ansible Automation Platform サブスクリプションマニフェストライセンスを選択して適用するには、マニフェストファイルの取得 の手順に 従います。
4.4. コンテナーインストールに向けた管理対象ノードの準備 リンクのコピーリンクがクリップボードにコピーされました!
管理対象ノード (ホストとも呼ばれます) は、Ansible Automation Platform が管理するデバイスです。コンテナー化された Ansible Automation Platform を一貫してセキュアにセットアップするために、各管理対象ノードに専用のユーザーを作成してください。Ansible Automation Platform は、このユーザーとして接続し、ノード上でタスクを実行します。
手順
- root ユーザーとしてホストにログインします。
新しいユーザーを作成します。
<username>をaapなどの希望するユーザー名に置き換えます。sudo adduser <username>
$ sudo adduser <username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しいユーザーのパスワードを設定します。
<username>を作成したユーザー名に置き換えます。sudo passwd <username>
$ sudo passwd <username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow sudoコマンドを実行するようにユーザーを設定します。セキュアで保守性の高いインストールを実現するには、
/etc/sudoers.d/ディレクトリー内の専用ファイルでインストールユーザーのsudo特権を設定します。そのユーザー専用の
sudoersファイルを作成します。sudo visudo -f /etc/sudoers.d/<username>
$ sudo visudo -f /etc/sudoers.d/<username>Copy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルに次の行を追加します (
<username>を作成したユーザー名に置き換えます)。<username> ALL=(ALL) NOPASSWD: ALL
<username> ALL=(ALL) NOPASSWD: ALLCopy to Clipboard Copied! Toggle word wrap Toggle overflow - ファイルを保存し、終了します。
4.5. Ansible Automation Platform のダウンロード リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 環境のインターネット接続に基づいて、必要なインストールプログラムを選択し、Red Hat Enterprise Linux ホストにインストールプログラムをダウンロードします。
前提条件
- 非 root ユーザーとして Red Hat Enterprise Linux ホストにログインしている。
手順
Ansible Automation Platform ダウンロードページ からコンテナー化された Ansible Automation Platform の最新バージョンをダウンロードします。
- オンラインインストールの場合: Ansible Automation Platform 2.5 Containerized Setup
- オフラインまたはバンドルインストールの場合: Ansible Automation Platform 2.5 Containerized Setup Bundle
インストールプログラムの
.tar.gzファイルと、必要に応じてマニフェスト.zipファイルを Red Hat Enterprise Linux ホストにコピーします。scpコマンドを使用して、ファイルをセキュアにコピーします。scpの基本構文は次のとおりです。scp [options] <path_to_source_file> <path_to_destination>
scp [options] <path_to_source_file> <path_to_destination>Copy to Clipboard Copied! Toggle word wrap Toggle overflow たとえば、次の
scpコマンドを使用して、インストールプログラムの.tar.gzファイルを秘密鍵を使用して AWS EC2 インスタンスにコピーします (プレースホルダーの<>値は実際の情報に置き換えます)。scp -i <path_to_private_key> ansible-automation-platform-containerized-setup-<version_number>.tar.gz ec2-user@<remote_host_ip_or_hostname>:<path_to_destination>
scp -i <path_to_private_key> ansible-automation-platform-containerized-setup-<version_number>.tar.gz ec2-user@<remote_host_ip_or_hostname>:<path_to_destination>Copy to Clipboard Copied! Toggle word wrap Toggle overflow インストールプログラムをファイルシステム上のどこに配置するか決定します。そこがインストールディレクトリーになります。
- インストールにより、この場所にインストール関連のファイルが作成されます。初回インストールには、少なくとも 15 GB の容量が必要です。
インストールプログラムの
.tar.gzファイルをインストールディレクトリーに展開し、展開したディレクトリーに移動します。オンラインインストーラーを展開するには、次のコマンドを実行します。
tar xfvz ansible-automation-platform-containerized-setup-<version_number>.tar.gz
$ tar xfvz ansible-automation-platform-containerized-setup-<version_number>.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow オフラインまたはバンドルインストーラーを展開するには次のコマンドを実行します。
tar xfvz ansible-automation-platform-containerized-setup-bundle-<version_number>-<arch_name>.tar.gz
$ tar xfvz ansible-automation-platform-containerized-setup-bundle-<version_number>-<arch_name>.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.6. インベントリーファイルの設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のインストールは、インベントリーファイルで制御できます。インベントリーファイルは、インストールのカスタマイズに必要なホストの詳細、証明書の詳細、およびコンポーネント固有の設定を定義します。
本書では、コピーして開始するために変更可能なインベントリーファイルのサンプルを紹介します。
インベントリーファイルの要件は、インストールタイプによって異なります。
-
オンラインインストール:インストール 時に Red Hat レジストリーからコンテナーイメージを認証およびプルするには、
registry_usernameおよびregistry_password変数が必要です。 -
非接続(バンドルされた)インストール: すべてのコンテナーイメージがバンドルに事前にパッケージ化されているため、
registry_usernameまたはregistry_passwordは必要ありません。代わりに、bundle_install=true変数とbundle_dir変数が必要です。
以下のインベントリーファイルの例は、オンラインインストールです。非接続インストールのインベントリー要件については、非接続インストールの実行 を 参照してください。
さらに、グローストポロジーとエンタープライズトポロジーのインベントリーファイルを次の場所で入手できます。
ダウンロードしたインストールプログラムパッケージ内:
-
inventoryという名前のデフォルトのインベントリーファイルは、エンタープライズトポロジーパターン用です。 -
グローストポロジー (オールインワン) パターンをデプロイするには、代わりに
inventory-growthファイルを使用してください。
-
- テスト済みのデプロイメントモデル の コンテナートポロジー。
インベントリーファイルの例を使用するには、プレースホルダー < > を実際の変数に置き換え、ホスト名を更新します。
任意および必須の変数の詳細は、インストールディレクトリーの README.md ファイルまたは インベントリーファイル変数 を参照してください。
4.6.1. コンテナー化されたグローストポロジー (オールインワン) のオンラインインストール用のインベントリーファイル リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化されたグローストポロジー (オールインワン) のオンラインインストールを実行するには、このインベントリーファイルの例を使用します。
ansible_connection=local- Ansible Automation Platform をホストする同じノードでインストールプログラムを実行するオールインワンインストールに使用されます。-
インストールプログラムを別のノードから実行する場合は、
ansible_connection=localを含めないでください。この場合は、代わりに SSH 接続を使用してください。
-
インストールプログラムを別のノードから実行する場合は、
-
[database]- インベントリーファイル内のこのグループは、Ansible Automation Platform で管理されるデータベースを定義します。
4.6.2. コンテナー化されたエンタープライズトポロジーのオンラインインストール用のインベントリーファイル リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化されたエンタープライズトポロジーのオンラインインストールを実行するには、このインベントリーファイルの例を使用します。
4.7. registry_username と registry_password の設定 リンクのコピーリンクがクリップボードにコピーされました!
オンラインの非バンドルインストールに registry_username 変数および registry_password 変数を使用する場合は、新しい Registry Service Account を作成する必要があります。
レジストリーサービスアカウントは、デプロイメントシステムなど、認証情報を共有する環境で使用できる名前付きトークンです。
手順
- https://access.redhat.com/terms-based-registry/accounts に移動します。
- Registry Service Account ページで、 をクリックします。
- 許可される文字のみを使用して、アカウントの名前を入力します。
- 必要に応じて、アカウントの説明を入力します。
- をクリックします。
- 検索フィールドで名前を検索し、作成したアカウントをリストで確認します。
- 作成したアカウントの名前をクリックします。
または、トークンの名前がわかっている場合は、URL を入力してページに直接移動することもできます。
https://access.redhat.com/terms-based-registry/token/<name-of-your-token>
https://access.redhat.com/terms-based-registry/token/<name-of-your-token>Copy to Clipboard Copied! Toggle word wrap Toggle overflow token ページが開き、生成されたユーザー名 (アカウント名とは異なる) とトークンが表示されます。
- トークンが表示されない場合は、 をクリックします。これをクリックして、新しいユーザー名とトークンを生成することもできます。
-
ユーザー名 (例: "1234567|testuser") をコピーし、これを使用して変数
registry_usernameを設定します。 -
トークンをコピーし、これを使用して変数
registry_passwordを設定します。
第5章 高度なコンテナー化されたデプロイメント リンクのコピーリンクがクリップボードにコピーされました!
複雑なコンテナー化された Ansible Automation Platform のデプロイメント向けに、外部データベース、カスタム TLS 証明書、実行ノード、HAProxy ロードバランサー、ハブストレージを設定します。
これらの高度な設定オプションを使用していない場合は、コンテナー化された Ansible Automation Platform のインストール にアクセスしてインストールを続行します。
5.1. Event-Driven Ansible Controller への安全なプラグイン変数の追加 リンクのコピーリンクがクリップボードにコピーされました!
redhat.insights_eda または同様のプラグインを使用して、Event-Driven Ansible Controller でルールブックアクティベーションを実行する場合は、Ansible Automation Platform のディレクトリーに安全なプラグイン変数を追加する必要があります。これにより、Event-Driven Ansible Controller とソースプラグイン間の接続が確保され、ポートマッピングが正しく表示されます。
手順
安全なプラグイン変数のディレクトリーを作成します。
mkdir -p ./group_vars/automationeda
mkdir -p ./group_vars/automationedaCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
そのディレクトリー内に新しい設定用のファイルを作成します (例:
touch ./group_vars/automationeda/custom.yml)。 有効にするプラグインのリストを含む変数
eda_safe_pluginsを追加します。以下に例を示します。eda_safe_plugins: ['ansible.eda.webhook', 'ansible.eda.alertmanager']
eda_safe_plugins: ['ansible.eda.webhook', 'ansible.eda.alertmanager']Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2. 実行ノードの追加 リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform は、リモート実行ノードをデプロイできます。
リモート実行ノードは、インベントリーファイルの [execution_nodes] グループで定義できます。
[execution_nodes] <fqdn_of_your_execution_host>
[execution_nodes]
<fqdn_of_your_execution_host>
デフォルトでは、実行ノードは次の設定を使用しますが、必要に応じて更新できます。
receptor_port=27199 receptor_protocol=tcp receptor_type=execution
receptor_port=27199
receptor_protocol=tcp
receptor_type=execution
-
receptor_port- Receptor が他の Receptor ノードからの着信接続をリッスンするポート番号。 -
receptor_type- ノードのロール。有効なオプションは、executionまたはhopです。 -
receptor_protocol- 通信に使用するプロトコル。有効なオプションは、tcpまたはudpです。
デフォルトでは、インストールプログラムは [execution_nodes] グループ内のすべてのノードをコントローラーノードのピアとして追加します。ピア設定を変更するには、receptor_peers 変数を使用します。
receptor_peers の値は、ホスト名のコンマ区切りリストである必要があります。インベントリーグループ名は使用しないでください。
設定例:
5.3. Automation Hub のストレージの設定 リンクのコピーリンクがクリップボードにコピーされました!
Amazon S3、Azure Blob Storage、またはネットワークファイルシステム (NFS) を使用して自動化コンテンツを保存するように、Automation Hub のストレージバックエンドを設定します。
5.3.1. Automation Hub 用の Amazon S3 ストレージの設定 リンクのコピーリンクがクリップボードにコピーされました!
Amazon S3 ストレージは、コンテナー化されたインストールでサポートされるオブジェクトストレージの一種です。AWS S3 ストレージバックエンドを使用する場合は、hub_storage_backend を s3 に設定します。インストールプログラムを実行する前に、AWS S3 バケットが必要です。
手順
- インストールを続行する前に、AWS S3 バケットが存在することを確認してください。
インベントリーファイルの
[all:vars]グループの下に次の変数を追加し、S3 ストレージを設定します。-
hub_s3_access_key -
hub_s3_secret_key -
hub_s3_bucket_name hub_s3_extra_settingsAnsible
hub_s3_extra_settingsディクショナリーを通じて追加のパラメーターを渡すことができます。以下に例を示します。hub_s3_extra_settings: AWS_S3_MAX_MEMORY_SIZE: 4096 AWS_S3_REGION_NAME: eu-central-1 AWS_S3_USE_SSL: True
hub_s3_extra_settings: AWS_S3_MAX_MEMORY_SIZE: 4096 AWS_S3_REGION_NAME: eu-central-1 AWS_S3_USE_SSL: TrueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
-
5.3.2. Automation Hub 用の Azure Blob Storage の設定 リンクのコピーリンクがクリップボードにコピーされました!
Azure Blob ストレージは、コンテナー化されたインストールでサポートされるオブジェクトストレージの一種です。Azure Blob ストレージバックエンドを使用する場合は、hub_storage_backend を azure に設定します。インストールプログラムを実行する前に、Azure コンテナーが存在している必要があります。
手順
- インストールを続行する前に、Azure コンテナーが存在することを確認してください。
インベントリーファイルの
[all:vars]グループの下に次の変数を追加し、Azure Blob ストレージを設定します。-
hub_azure_account_key -
hub_azure_account_name -
hub_azure_container hub_azure_extra_settingsAnsible
hub_azure_extra_settingsディクショナリーを通じて追加のパラメーターを渡すことができます。以下に例を示します。hub_azure_extra_settings: AZURE_LOCATION: foo AZURE_SSL: True AZURE_URL_EXPIRATION_SECS: 60
hub_azure_extra_settings: AZURE_LOCATION: foo AZURE_SSL: True AZURE_URL_EXPIRATION_SECS: 60Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
5.3.3. Automation Hub のネットワークファイルシステム (NFS) ストレージの設定 リンクのコピーリンクがクリップボードにコピーされました!
NFS は、コンテナー化されたインストールでサポートされる共有ストレージの一種です。file ストレージバックエンドを使用する Automation Hub のインスタンスを複数インストールする場合は、共有ストレージが必要です。Automation Hub のインスタンスを 1 つだけインストールする場合、共有ストレージは任意です。
手順
Automation Hub の共有ストレージを設定するには、インベントリーファイルで
hub_shared_data_path変数を設定します。hub_shared_data_path=<path_to_nfs_share>
hub_shared_data_path=<path_to_nfs_share>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 値は
host:dirの形式と同じである必要があります (例:nfs-server.example.com:/exports/hub)。-
(オプション) NFS 共有のマウントオプションを変更するには、
hub_shared_data_mount_opts変数を使用します。デフォルト値はrw,sync,hardです。
5.4. HAProxy ロードバランサーの設定 リンクのコピーリンクがクリップボードにコピーされました!
カスタム CA 証明書を使用してプラットフォームゲートウェイの前に HAProxy ロードバランサーを設定するには、[all:vars] グループの下に次のインベントリーファイル変数を設定します。
custom_ca_cert=<path_to_cert_crt> gateway_main_url=<https://load_balancer_url>
custom_ca_cert=<path_to_cert_crt>
gateway_main_url=<https://load_balancer_url>
HAProxy SSL パススルーモードは、プラットフォームゲートウェイではサポートされていません。
5.5. 自動化コンテンツコレクションとコンテナー署名の有効化 リンクのコピーリンクがクリップボードにコピーされました!
自動化コンテンツ署名はデフォルトで無効になっています。これを有効にするには、インベントリーファイルに次のインストール変数が必要です。
鍵がパスフレーズで保護されている場合は、次の変数が必要です。
# Collection signing hub_collection_signing_pass=<gpg_key_passphrase> # Container signing hub_container_signing_pass=<gpg_key_passphrase>
# Collection signing
hub_collection_signing_pass=<gpg_key_passphrase>
# Container signing
hub_container_signing_pass=<gpg_key_passphrase>
hub_collection_signing_key および hub_container_signing_key 変数では、インストールを実行する前に鍵を設定する必要があります。
現在、自動化コンテンツ署名は GnuPG (GPG) ベースの署名鍵のみをサポートしています。GPG の詳細は、GnuPG の man ページ を参照してください。
使用するアルゴリズムと暗号はお客様の責任となります。
手順
RHEL9 サーバーで次のコマンドを実行して、コレクション署名用の新しい鍵ペアを作成します。
gpg --gen-key
gpg --gen-keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow "Real name" と "Email address" に、ユーザー自身の情報を入力します。
出力例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - これが失敗した場合、使用している環境に GPG に必要な前提条件パッケージがインストールされていません。続行するには必要なパッケージをインストールしてください。
- ダイアログボックスが表示され、パスフレーズの入力を求められます。これはオプションですが、推奨されます。
鍵が生成され、次のような出力が生成されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 有効期限は、会社の標準とニーズに基づき慎重に設定してください。
次のコマンドを実行すると、すべての GPG 鍵を表示できます。
gpg --list-secret-keys --keyid-format=long
gpg --list-secret-keys --keyid-format=longCopy to Clipboard Copied! Toggle word wrap Toggle overflow 公開鍵をエクスポートするには、次のコマンドを実行します。
gpg --export -a --output collection-signing-key.pub <email_address_used_to_generate_key>
gpg --export -a --output collection-signing-key.pub <email_address_used_to_generate_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 秘密鍵をエクスポートするには、次のコマンドを実行します。
gpg -a --export-secret-keys <email_address_used_to_generate_key> > collection-signing-key.priv
gpg -a --export-secret-keys <email_address_used_to_generate_key> > collection-signing-key.privCopy to Clipboard Copied! Toggle word wrap Toggle overflow - プロンプトが表示されたらパスフレーズを入力します。
秘密鍵ファイルの内容を表示するには、次のコマンドを実行します。
cat collection-signing-key.priv
cat collection-signing-key.privCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 手順 1 - 7 を繰り返して、コンテナー署名用の鍵ペアを作成します。
次の変数をインベントリーファイルに追加し、インストールを実行して署名サービスを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6. 外部 (お客様提供) PostgreSQL データベースの設定 リンクのコピーリンクがクリップボードにコピーされました!
独自のデータベースインフラストラクチャーを使用するために、コンテナー化された Ansible Automation Platform 用の外部 (お客様提供) PostgreSQL データベースをセットアップします。
外部データベースを設定する場合、次の 2 つの状況が考えられます。
- PostgreSQL 管理者認証情報がある外部データベース
- PostgreSQL 管理者認証情報がない外部データベース
- Ansible Automation Platform で外部データベースを使用する場合は、そのデータベースを作成およびサポートする必要があります。Ansible Automation Platform をアンインストールする際は、外部データベースを必ずクリアしてください。
- Red Hat Ansible Automation Platform では、お客様が用意する (外部) データベースが ICU をサポートしている必要があります。
- 外部データベースの設定時には、外部データベースの対象範囲を確認する必要があります。詳細は、Red Hat Ansible Automation Platform データベースの対象範囲 を参照してください。
5.6.1. PostgreSQL 管理者認証情報がある外部データベースの設定 リンクのコピーリンクがクリップボードにコピーされました!
PostgreSQL 管理者認証情報がある場合は、それをインベントリーファイルに入力すると、インストールプログラムによって各コンポーネントの PostgreSQL ユーザーとデータベースが自動的に作成されます。PostgreSQL 管理者アカウントには SUPERUSER 権限が必要です。
手順
PostgreSQL 管理者認証情報を設定するには、インベントリーファイルの
[all:vars]グループに次の変数を追加します。postgresql_admin_username=<set your own> postgresql_admin_password=<set your own>
postgresql_admin_username=<set your own> postgresql_admin_password=<set your own>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6.2. PostgreSQL 管理者認証情報がない外部データベースの設定 リンクのコピーリンクがクリップボードにコピーされました!
PostgreSQL 管理者認証情報がない場合は、インストールプログラムを実行する前に、各コンポーネント (プラットフォームゲートウェイ、Automation Controller、Automation Hub、および Event-Driven Ansible) ごとに PostgreSQL ユーザーとデータベースを作成する必要があります。
手順
SUPERUSER権限を持つユーザーを使用して、PostgreSQL 準拠のデータベースサーバーに接続します。psql -h <hostname> -U <username> -p <port_number>
# psql -h <hostname> -U <username> -p <port_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
psql -h db.example.com -U superuser -p 5432
# psql -h db.example.com -U superuser -p 5432Copy to Clipboard Copied! Toggle word wrap Toggle overflow パスワード付きのユーザーを作成し、
CREATEDBロールがユーザーに割り当てられていることを確認します。詳細は、Database Roles を参照してください。CREATE USER <username> WITH PASSWORD <password> CREATEDB;
CREATE USER <username> WITH PASSWORD <password> CREATEDB;Copy to Clipboard Copied! Toggle word wrap Toggle overflow データベースを作成し、作成したユーザーを所有者として追加します。
CREATE DATABASE <database_name> OWNER <username>;
CREATE DATABASE <database_name> OWNER <username>;Copy to Clipboard Copied! Toggle word wrap Toggle overflow 各コンポーネントの PostgreSQL ユーザーとデータベースを作成したら、それらをインベントリーファイルの
[all:vars]グループに指定できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6.3. Automation Hub PostgreSQL データベースの hstore 拡張機能の有効化 リンクのコピーリンクがクリップボードにコピーされました!
データベース移行スクリプトは、hstore フィールドを使用して情報を保存します。そのため、Automation Hub PostgreSQL データベースで hstore 拡張機能を有効にする必要があります。
Ansible Automation Platform インストーラーとマネージド PostgreSQL サーバーを使用する場合、このプロセスは自動的に行われます。
PostgreSQL データベースが外部にある場合は、インストール前に、Automation Hub PostgreSQL データベースで hstore 拡張機能を手動で有効にする必要があります。
インストール前に hstore 拡張機能が有効になっていないと、データベースの移行中にエラーが発生します。
手順
拡張機能が PostgreSQL サーバー (Automation Hub データベース) で利用できるかどうかを確認します。
psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"
$ psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"Copy to Clipboard Copied! Toggle word wrap Toggle overflow <automation hub database>のデフォルト値はautomationhubです。hstoreが利用できる場合の出力例:name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow hstoreが利用できない場合の出力例:name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)
name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)Copy to Clipboard Copied! Toggle word wrap Toggle overflow RHEL ベースのサーバーでは、
hstore拡張機能はpostgresql-contribRPM パッケージに含まれていますが、PostgreSQL サーバー RPM パッケージのインストール時に自動的にインストールされません。RPM パッケージをインストールするには、次のコマンドを使用します。
dnf install postgresql-contrib
dnf install postgresql-contribCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを使用して、
hstorePostgreSQL 拡張機能を Automation Hub データベースにロードします。psql -d <automation hub database> -c "CREATE EXTENSION hstore;"
$ psql -d <automation hub database> -c "CREATE EXTENSION hstore;"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次の出力では、使用されている
hstore拡張機能がinstalled_versionフィールドに表示されています。これはhstoreが有効になっていることを示しています。name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6.4. オプション: 外部データベースの相互 TLS (mTLS) 認証の設定 リンクのコピーリンクがクリップボードにコピーされました!
mTLS 認証はデフォルトで無効になっています。各コンポーネントのデータベースに mTLS 認証を設定するには、インベントリーファイルの [all:vars] グループの下に次の変数を追加し、各コンポーネントに異なる TLS 証明書および鍵があることを確認します。
手順
インベントリーファイルの
[all:vars]グループの下に次の変数を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.7. カスタム TLS 証明書の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は、トラフィックのセキュリティーを確保するために X.509 証明書とキーペアを使用します。これらの証明書は、Ansible Automation Platform コンポーネント間の内部トラフィックと、パブリック UI および API 接続の外部トラフィックを保護します。
Ansible Automation Platform デプロイメントの TLS 証明書を管理するには、主に次の 2 つの方法があります。
- Ansible Automation Platform によって生成される証明書 (デフォルト)
- ユーザーによって提供される証明書
5.7.1. Ansible Automation Platform によって生成される証明書 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、インストールプログラムは自己署名認証局 (CA) を作成し、それを使用してすべての Ansible Automation Platform サービス用の自己署名 TLS 証明書を生成します。自己署名 CA の証明書と鍵は、1 つのノードの ~/aap/tls/ ディレクトリーに生成され、他の全ノードの同じ場所にコピーされます。この CA は最初の作成日から 10 年間有効です。
自己署名証明書は、パブリック信頼チェーンの一部ではありません。インストールプログラムは、~/aap/tls/extracted/ の下に自己署名 CA 証明書を含む証明書トラストストアを作成し、そのディレクトリーを /etc/pki/ca-trust/extracted/ の下の各 Ansible Automation Platform サービスコンテナーにバインドマウントします。これにより、各 Ansible Automation Platform コンポーネントが、他の Ansible Automation Platform サービスの自己署名証明書を検証できるようになります。必要に応じて、CA 証明書を他のシステムまたはブラウザーのトラストストアに追加することもできます。
5.7.2. ユーザーによって提供される証明書 リンクのコピーリンクがクリップボードにコピーされました!
独自の TLS 証明書および鍵を使用して、インストール中に生成された自己署名証明書の一部またはすべてを置き換える場合は、インベントリーファイルで特定の変数を設定できます。パブリック CA または組織 CA は、インストールプロセス中に使用できるように、これらの証明書とキーを事前に生成する必要があります。
5.7.2.1. カスタム CA を使用してすべての TLS 証明書を生成する リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform ですべての証明書を生成するが、デフォルトの自己署名証明書ではなくカスタム CA で署名する必要がある場合は、この方法を使用します。
手順
カスタム認証局 (CA) を使用してすべての Ansible Automation Platform サービスの TLS 証明書を生成するには、インベントリーファイルで次の変数を設定します。
ca_tls_cert=<path_to_ca_tls_certificate> ca_tls_key=<path_to_ca_tls_key>
ca_tls_cert=<path_to_ca_tls_certificate> ca_tls_key=<path_to_ca_tls_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.7.2.2. 各サービスにカスタム TLS 証明書を提供する リンクのコピーリンクがクリップボードにコピーされました!
この方法は、組織が Ansible Automation Platform の外部で TLS 証明書を管理しており、手動でのプロビジョニングが必要な場合に使用します。
手順
各サービス (Automation Controller、Automation Hub、Event-Driven Ansible など) に TLS 証明書を手動で提供するには、インベントリーファイルで次の変数を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.7.2.3. サービスごとに証明書を提供する場合の考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
個々のサービスごとにカスタム TLS 証明書を提供する場合は、次の点を考慮してください。
-
ホストごとに固有の証明書を提供できます。これには、前述のインベントリーファイルの例に示されているように、インベントリーファイルで特定の
_tls_certおよび_tls_key変数を定義する必要があります。 - 多数のノードにまたがってデプロイされるサービスの場合 (たとえば、エンタープライズトポロジーを採用する場合)、そのサービスに提供する証明書のサブジェクト代替名 (SAN) フィールドに、関連するすべてのノードの FQDN が含まれている必要があります。
- 外部向けサービス (Automation Controller やプラットフォームゲートウェイなど) が、SSL/TLS オフロードを実行するロードバランサーの背後にデプロイされている場合、サービスの証明書の SAN フィールドに、個々のサービスノードの FQDN に加えて、ロードバランサーの FQDN が含まれている必要があります。
5.7.2.4. カスタム CA 証明書の提供 リンクのコピーリンクがクリップボードにコピーされました!
TLS 証明書を手動で提供する場合は、その証明書がカスタム CA によって署名されている可能性があります。環境内で適切な認証とセキュアな通信を確保するために、カスタム CA 証明書を提供してください。複数のカスタム CA 証明書がある場合は、それらを 1 つのファイルに結合する必要があります。
手順
手動で提供した TLS 証明書のいずれかがカスタム CA によって署名されている場合は、インベントリーファイルで次の変数を使用して CA 証明書を指定する必要があります。
custom_ca_cert=<path_to_custom_ca_certificate>
custom_ca_cert=<path_to_custom_ca_certificate>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 複数の CA 証明書がある場合は、それらを 1 つのファイルに結合し、結合した証明書を
custom_ca_cert変数で参照します。
5.7.3. Receptor 証明書の考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
Receptor ノードにカスタム証明書を使用する場合、証明書のサブジェクト代替名 (SAN) の otherName フィールドに、値 1.3.6.1.4.1.2312.19.1 が指定されている必要があります。詳細は、Above the mesh TLS を参照してください。
Receptor はワイルドカード証明書の使用をサポートしていません。さらに、TLS ホスト名検証を正しく実行するために、各 Receptor 証明書の SAN にホスト FQDN が指定されている必要があります。
5.7.4. Redis 証明書に関する考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
Redis 関連サービスにカスタムの TLS 証明書を使用する際に、Extended Key Usage (EKU) を指定する場合は、相互 TLS (mTLS) 通信について次の点を考慮してください。
-
Redis サーバー証明書 (
redis_tls_cert) には、serverAuth(Web サーバー認証) およびclientAuth(クライアント認証) EKU が含まれている必要があります。 -
Redis クライアント証明書 (
gateway_redis_tls_cert、eda_redis_tls_cert) には、clientAuth(クライアント認証) EKU が含まれている必要があります。
5.7.5. カスタム Receptor 署名鍵の使用 リンクのコピーリンクがクリップボードにコピーされました!
receptor_disable_signing=true が設定されていない Receptor 署名がデフォルトで有効になり、インストールプログラムによって RSA 鍵ペア (公開鍵と秘密鍵) が生成されます。ただし、以下の変数を使用して、カスタムの RSA 公開鍵と秘密鍵を設定できます。
receptor_signing_private_key=<full_path_to_private_key> receptor_signing_public_key=<full_path_to_public_key>
receptor_signing_private_key=<full_path_to_private_key>
receptor_signing_public_key=<full_path_to_public_key>
第6章 コンテナー化された Ansible Automation Platform のインストール リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux ホストを準備し、インストールプログラムをダウンロードして、インベントリーファイルを設定した後、install Playbook を実行して、コンテナー化された Ansible Automation Platform をインストールします。
前提条件
- Red Hat Enterprise Linux ホストを準備している。
- 管理ノードを準備している
- Ansible Automation Platform をダウンロードしている。
- インベントリーファイルを設定している
- 非 root ユーザーとして Red Hat Enterprise Linux ホストにログインしている。
手順
- Red Hat Enterprise Linux ホストのインストールディレクトリーに移動します。
installPlaybook を実行します。ansible-playbook -i <inventory_file_name> ansible.containerized_installer.install
ansible-playbook -i <inventory_file_name> ansible.containerized_installer.installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
ansible-playbook -i inventory ansible.containerized_installer.install
ansible-playbook -i inventory ansible.containerized_installer.installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 必要に応じて、インストールコマンドに追加のパラメーターを追加できます。
ansible-playbook -i <inventory_file_name> -e @<vault_file_name> --ask-vault-pass -K -v ansible.containerized_installer.install
ansible-playbook -i <inventory_file_name> -e @<vault_file_name> --ask-vault-pass -K -v ansible.containerized_installer.installCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
ansible-playbook -i inventory -e @vault.yml --ask-vault-pass -K -v ansible.containerized_installer.install
ansible-playbook -i inventory -e @vault.yml --ask-vault-pass -K -v ansible.containerized_installer.installCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
-i <inventory_file_name>- インストールに使用するインベントリーファイル。 -
-e @<vault_file_name> --ask-vault-pass- (オプション) 機密性の高い変数を保存するために vault を使用する場合は、これをインストールコマンドに追加します。 -
-K- (オプション) 権限の昇格 (ルートになること) にパスワードの入力が必要な場合は、これをインストールコマンドに追加します。追加すると、BECOME パスワードの入力を求められます。 -
-v- (オプション) インストールプロセスの詳細を表示するには、詳細度を最大 4 (-vvvv) まで上げることができます。これにより、インストール時間が大幅に長くなる可能性があります。必要な場合、または Red Hat サポートから要求された場合にのみ使用してください。
-
検証
インストールが完了したら、次の URL でデフォルトで利用できる Ansible Automation Platform にアクセスできることを確認します。
https://<gateway_node>:443
https://<gateway_node>:443Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
gateway_admin_usernameとgateway_admin_password用に作成した認証情報を使用して、管理者ユーザーとしてログインします。 Ansible Automation Platform で使用されるデフォルトのポートとプロトコルは、80 (HTTP) と 443 (HTTPS) です。ポートは次の変数を使用してカスタマイズできます。
envoy_http_port=80 envoy_https_port=443
envoy_http_port=80 envoy_https_port=443Copy to Clipboard Copied! Toggle word wrap Toggle overflow HTTPS を無効にする場合は、
envoy_disable_httpsをtrueに設定します。envoy_disable_https: true
envoy_disable_https: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第7章 コンテナー化された Ansible Automation Platform の維持 リンクのコピーリンクがクリップボードにコピーされました!
自動化インフラストラクチャーをサポートするために、コンテナー化された Ansible Automation Platform デプロイメントを更新、バックアップ、復元、アンインストール、または再インストールします。
7.1. コンテナー化された Ansible Automation Platform の更新 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のコンテナーベースのインストールを 2.5 から 2.5.x にパッチ更新します。
2.4 コンテナー化された Ansible Automation Platform テクノロジープレビューから 2.5 コンテナー化された Ansible Automation Platform へのアップグレードはサポートされていません。
前提条件
- 関連するパッチリリースのリリースノートを確認した。詳細は、Ansible Automation Platform リリースノート を参照してください。
- Ansible Automation Platform デプロイメントのバックアップがある。詳細は、コンテナーベースの Ansible Automation Platform のバックアップ を参照してください。
手順
- 専用の非 root ユーザーとして Red Hat Enterprise Linux ホストにログインします。
- Ansible Automation Platform のダウンロード の手順に従って、コンテナー化された Ansible Automation Platform の最新バージョンをダウンロードします。
- ダウンロードしたインストールプログラムを Red Hat Enterprise Linux ホストにコピーします。
-
inventoryファイルを必要な設定に一致するように編集します。既存の Ansible Automation Platform デプロイメントと同じパラメーターを維持することも、環境の変更に合わせてパラメーターを変更することもできます。 installPlaybook を実行します。ansible-playbook -i inventory ansible.containerized_installer.install
$ ansible-playbook -i inventory ansible.containerized_installer.installCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
権限昇格にパスワードの入力が必要な場合は、コマンドに
-Kを追加します。その場合は、BECOMEパスワードの入力を求められます。 -
インストールプロセスの詳細を表示するには、最大 4 つの v (
-vvvv) を使用して詳細度を上げます。ただし、これによりインストール時間が大幅に長くなる可能性があることに注意してください。そのため、必要な場合、または Red Hat サポートから要求された場合にのみ使用することを推奨します。
-
権限昇格にパスワードの入力が必要な場合は、コマンドに
- 更新が開始されます。
7.2. コンテナー化された Ansible Automation Platform のバックアップ リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のコンテナーベースのインストール環境をバックアップします。
- Ansible Automation Platform をバックアップする場合は、現在インストールされている Ansible Automation Platform のバージョンと同じバージョンのインストールプログラムを使用してください。
- バックアップ機能は、現在お使いの Ansible Automation Platform バージョンでサポートされている PostgreSQL バージョンでのみ機能します。詳細は、システム要件 を参照してください。
- 各ベンダーが独自のバックアップソリューションを提供しているため、Azure Blob Storage または Amazon S3 に保存されているコンテンツのバックアップと復元は、ベンダーポータルを通じて処理する必要があります。
前提条件
- 専用の非 root ユーザーとして Red Hat Enterprise Linux ホストにログインしている。
手順
- Red Hat Enterprise Linux ホスト上の Red Hat Ansible Automation Platform インストールディレクトリーに移動します。
バックアップ操作を実行しているホストにバックアップアーティファクトを送信する前に、アーティファクトの圧縮を制御するには、インベントリーファイルで次の変数を使用できます。
ファイルシステム関連のバックアップファイルの圧縮を制御するには、以下を使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow データベース関連のバックアップファイルの圧縮を制御するには、以下を使用します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
backupPlaybook を実行します。ansible-playbook -i <path_to_inventory> ansible.containerized_installer.backup
$ ansible-playbook -i <path_to_inventory> ansible.containerized_installer.backupCopy to Clipboard Copied! Toggle word wrap Toggle overflow バックアッププロセスでは、次のデータのアーカイブが作成されます。
- PostgreSQL データベース
- 設定ファイル
- データファイル
次のステップ
バックアッププロセスをカスタマイズするには、インベントリーファイルで次の変数を使用できます。
-
backup_dir変数を使用して、バックアップ先ディレクトリーをデフォルトの./backupsから変更します。 hub_data_path_exclude変数を使用して、スナップショットサブディレクトリーなど、重複データを含むパスを除外します。たとえば、.snapshotsサブディレクトリーを除外するには、インベントリーファイルでhub_data_path_exclude=['/.snapshots/']を指定します。または、コマンドラインインターフェイスを使用して
-eフラグを指定し、実行時にこの変数を渡すこともできます。ansible-playbook -i inventory ansible.containerized_installer.backup -e hub_data_path_exclude="['*/.snapshots/*']"
$ ansible-playbook -i inventory ansible.containerized_installer.backup -e hub_data_path_exclude="['*/.snapshots/*']"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.3. コンテナー化された Ansible Automation Platform の復元 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のコンテナーベースのインストール環境を、バックアップから、または別の環境に復元します。
Ansible Automation Platform を復元する場合は、復元時に利用可能な最新のインストールプログラムを使用してください。たとえば、バージョン 2.5-1 から作成したバックアップを復元する場合は、復元時に利用可能な最新の 2.5-x インストールプログラムを使用してください。
復元機能は、現在お使いの Ansible Automation Platform バージョンでサポートされている PostgreSQL バージョンでのみ機能します。詳細は、システム要件 を参照してください。
前提条件
- 専用の非 root ユーザーとして Red Hat Enterprise Linux ホストにログインしている。
- Ansible Automation Platform デプロイメントのバックアップがある。詳細は、コンテナーベースの Ansible Automation Platform のバックアップ を参照してください。
- 同じホスト名を持つ別の環境に復元する場合は、元の (ソース) 環境と同じトポロジーを持つターゲット環境で新規インストールを実行した。
- ターゲット環境の管理者の認証情報がソース環境の管理者の認証情報と一致していることを確認した。
手順
- Red Hat Enterprise Linux ホストのインストールディレクトリーに移動します。
適切な復元手順を実行します。
同じホスト名を持つ同じ環境に復元する場合は、
restorePlaybook を実行します。ansible-playbook -i <path_to_inventory> ansible.containerized_installer.restore
$ ansible-playbook -i <path_to_inventory> ansible.containerized_installer.restoreCopy to Clipboard Copied! Toggle word wrap Toggle overflow これにより、コンテナーインストーラーによってデプロイされた次のような重要なデータが復元されます。
- PostgreSQL データベース
- 設定ファイル
データファイル
デフォルトでは、バックアップディレクトリーは
./backupsに設定されています。このディレクトリーは、inventoryファイルのbackup_dir変数を使用して変更できます。
異なるホスト名を持つ別の環境に復元する場合は、
restorePlaybook を実行する前に次の追加手順を実行します。重要異なるホスト名を持つ別の環境に復元することは推奨されません。あくまで回避策として意図されたものです。
各コンポーネントについて、PostgreSQL のダンプファイルが含まれている、ソース環境からのバックアップファイルを特定します。
以下に例を示します。
cd ansible-automation-platform-containerized-setup-<version_number>/backups
$ cd ansible-automation-platform-containerized-setup-<version_number>/backupsCopy to Clipboard Copied! Toggle word wrap Toggle overflow tar tvf gateway_env1-gateway-node1.tar.gz | grep db -rw-r--r-- ansible/ansible 4850774 2025-06-30 11:05 aap/backups/awx.db
$ tar tvf gateway_env1-gateway-node1.tar.gz | grep db -rw-r--r-- ansible/ansible 4850774 2025-06-30 11:05 aap/backups/awx.dbCopy to Clipboard Copied! Toggle word wrap Toggle overflow - バックアップファイルをソース環境からターゲット環境にコピーします。
新しいノード名を反映するように、ターゲット環境のバックアップファイルの名前を変更します。
以下に例を示します。
cd ansible-automation-platform-containerized-setup-<version_number>/backups
$ cd ansible-automation-platform-containerized-setup-<version_number>/backupsCopy to Clipboard Copied! Toggle word wrap Toggle overflow mv gateway_env1-gateway-node1.tar.gz gateway_env2-gateway-node1.tar.gz
$ mv gateway_env1-gateway-node1.tar.gz gateway_env2-gateway-node1.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow エンタープライズトポロジーの場合、
component.dbファイルを含むコンポーネントのバックアップファイルが、インベントリーファイル内のグループの最初にリストされていることを確認します。以下に例を示します。
cd ansible-automation-platform-containerized-setup-<version_number>
$ cd ansible-automation-platform-containerized-setup-<version_number>Copy to Clipboard Copied! Toggle word wrap Toggle overflow ls backups/gateway* gateway_env2-gateway-node1.tar.gz gateway_env2-gateway-node2.tar.gz
$ ls backups/gateway* gateway_env2-gateway-node1.tar.gz gateway_env2-gateway-node2.tar.gzCopy to Clipboard Copied! Toggle word wrap Toggle overflow tar tvf backups/gateway_env2-gateway-node1.tar.gz | grep db -rw-r--r-- ansible/ansible 416687 2025-06-30 11:05 aap/backups/gateway.db
$ tar tvf backups/gateway_env2-gateway-node1.tar.gz | grep db -rw-r--r-- ansible/ansible 416687 2025-06-30 11:05 aap/backups/gateway.dbCopy to Clipboard Copied! Toggle word wrap Toggle overflow tar tvf backups/gateway_env2-gateway-node2.tar.gz | grep db
$ tar tvf backups/gateway_env2-gateway-node2.tar.gz | grep dbCopy to Clipboard Copied! Toggle word wrap Toggle overflow vi inventory [automationgateway] env2-gateway-node1 env2-gateway-node2
$ vi inventory [automationgateway] env2-gateway-node1 env2-gateway-node2Copy to Clipboard Copied! Toggle word wrap Toggle overflow
7.4. コンテナー化された Ansible Automation Platform のアンインストール リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のコンテナーベースのインストールをアンインストールします。
前提条件
- 専用の非 root ユーザーとして Red Hat Enterprise Linux ホストにログインしている。
手順
Ansible Automation Platform を再インストールし、保存されたデータベースを使用する場合は、既存のシークレットキーを収集する必要があります。
まず、利用可能なシークレットをリスト表示します。
podman secret list
$ podman secret listCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次に、以下のコマンドを実行してシークレットキーを収集します。
podman secret inspect --showsecret <secret_key_variable> | jq -r .[].SecretData
$ podman secret inspect --showsecret <secret_key_variable> | jq -r .[].SecretDataCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
podman secret inspect --showsecret controller_secret_key | jq -r .[].SecretData
$ podman secret inspect --showsecret controller_secret_key | jq -r .[].SecretDataCopy to Clipboard Copied! Toggle word wrap Toggle overflow
uninstallPlaybook を実行します。ansible-playbook -i inventory ansible.containerized_installer.uninstall
$ ansible-playbook -i inventory ansible.containerized_installer.uninstallCopy to Clipboard Copied! Toggle word wrap Toggle overflow これにより、すべての systemd ユニットとコンテナーが停止し、コンテナーインストーラーによって使用される次のようなリソースがすべて削除されます。
- 設定、データディレクトリーおよびファイル
- systemd ユニットファイル
- Podman のコンテナーとイメージ
- RPM パッケージ
コンテナーイメージを保持するには、
container_keep_imagesパラメーターをtrueに設定します。ansible-playbook -i inventory ansible.containerized_installer.uninstall -e container_keep_images=true
$ ansible-playbook -i inventory ansible.containerized_installer.uninstall -e container_keep_images=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow PostgreSQL データベースを保持するには、
postgresql_keep_databasesパラメーターをtrueに設定します。ansible-playbook -i inventory ansible.containerized_installer.uninstall -e postgresql_keep_databases=true
$ ansible-playbook -i inventory ansible.containerized_installer.uninstall -e postgresql_keep_databases=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow
7.5. コンテナー化された Ansible Automation Platform の再インストール リンクのコピーリンクがクリップボードにコピーされました!
データベースをアンインストールして保持した後にコンテナー化されたデプロイメントを再インストールするには、Installing containerized Ansible Automation Platform の手順に従い、Playbook コマンドに既存の秘密鍵の値を追加します。
ansible-playbook -i inventory ansible.containerized_installer.install -e controller_secret_key=<secret_key_value>
$ ansible-playbook -i inventory ansible.containerized_installer.install -e controller_secret_key=<secret_key_value>
第8章 非接続インストール リンクのコピーリンクがクリップボードにコピーされました!
アクティブなインターネット接続がない環境に、コンテナー化された Ansible Automation Platform をインストールできます。これを行うには、非接続インストールを実行する前に、RPM ソースの依存関係を取得して設定する必要があります。
8.1. RPM ソースの依存関係の取得と設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform のコンテナーセットアップバンドルのインストールプログラムには、BaseOS および AppStream リポジトリーからの RPM ソースの依存関係は含まれていません。インストールプログラムは、ホストシステムのパッケージマネージャーを使用してこれらの依存関係を解決します。
非接続環境でこれらの依存関係にアクセスするには、次のいずれかの方法を使用できます。
- Red Hat Satellite を使用して、非接続環境内のリポジトリーを同期します。
-
アクティブなインターネット接続がある Red Hat Enterprise Linux ホスト上で、
reposyncコマンドを使用して作成したローカルリポジトリーを使用します。 - マウントした Red Hat Enterprise Linux Binary DVD ISO イメージから作成したローカルリポジトリーを使用します。
8.1.1. reposync を使用したローカルリポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
reposync コマンドを使用すると、BaseOS リポジトリーと AppStream リポジトリーを、アクティブなインターネット接続がある Red Hat Enterprise Linux ホスト上のローカルディレクトリーに同期できます。その後、リポジトリーを非接続環境に転送できます。
前提条件
- アクティブなインターネット接続がある Red Hat Enterprise Linux ホスト。
手順
subscription-managerを使用して BaseOS および AppStream リポジトリーをアタッチし、<RHEL_VERSION>を RHEL のバージョン番号に置き換えます。sudo subscription-manager repos \ --enable rhel-<RHEL_VERSION>-baseos-rhui-rpms \ --enable rhel-<RHEL_VERSION>-appstream-rhui-rpms$ sudo subscription-manager repos \ --enable rhel-<RHEL_VERSION>-baseos-rhui-rpms \ --enable rhel-<RHEL_VERSION>-appstream-rhui-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow yum-utilsパッケージをインストールします。sudo dnf install yum-utils
$ sudo dnf install yum-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow reposyncコマンドを使用してリポジトリーを同期します。<path_to_download>は適切な値に置き換えます。sudo reposync -m --download-metadata --gpgcheck \ -p <path_to_download>$ sudo reposync -m --download-metadata --gpgcheck \ -p <path_to_download>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下に例を示します。
sudo reposync -m --download-metadata --gpgcheck \ -p rhel-repos$ sudo reposync -m --download-metadata --gpgcheck \ -p rhel-reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
ダウンロード時間を最適にするために、
--download-metadataオプションを指定し、--newest-onlyオプションを指定せずに reposync を使用します。
-
ダウンロード時間を最適にするために、
reposync操作が完了したら、ディレクトリーを圧縮します。tar czvf rhel-repos.tar.gz rhel-repos
$ tar czvf rhel-repos.tar.gz rhel-reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 圧縮したアーカイブを非接続環境に移動します。
非接続環境で、リポジトリーファイルを保存するディレクトリーを作成します。
sudo mkdir /opt/rhel-repos
$ sudo mkdir /opt/rhel-reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow アーカイブを
/opt/rhel-reposディレクトリーに展開します。次のコマンドは、アーカイブファイルがホームディレクトリーにあることを前提としています。sudo tar xzvf ~/rhel-repos.tar.gz -C /opt
$ sudo tar xzvf ~/rhel-repos.tar.gz -C /optCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/yum.repos.d/rhel.repoに次の内容の Yum リポジトリーファイルを作成し、<RHEL_VERSION>を RHEL のバージョン番号に置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow システムがパッケージを検証できるように gpg キーをインポートし、
<RHEL_VERSION>を RHEL のバージョン番号に置き換えます。sudo rpm --import /opt/rhel-repos/rhel-<RHEL_VERSION>-baseos-rhui-rpms/RPM-GPG-KEY-redhat-release
$ sudo rpm --import /opt/rhel-repos/rhel-<RHEL_VERSION>-baseos-rhui-rpms/RPM-GPG-KEY-redhat-releaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーの設定を確認します。
sudo yum repolist
$ sudo yum repolistCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.1.2. マウントした ISO からのローカルリポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux Binary DVD イメージを使用すると、非接続環境で、必要な RPM ソースの依存関係にアクセスできます。
前提条件
- Red Hat Enterprise Linux のダウンロードページ から Red Hat Enterprise Linux Binary DVD イメージをダウンロードし、非接続環境に移動した。
手順
非接続環境で、ISO ファイルの場所として機能するマウントポイントディレクトリーを作成します。
sudo mkdir /media/rhel
$ sudo mkdir /media/rhelCopy to Clipboard Copied! Toggle word wrap Toggle overflow ISO イメージをマウントポイントにマウントします。
<version_number>と<arch_name>は、適切な値に置き換えます。sudo mount -o loop rhel-<version_number>-<arch_name>-dvd.iso /media/rhel
$ sudo mount -o loop rhel-<version_number>-<arch_name>-dvd.iso /media/rhelCopy to Clipboard Copied! Toggle word wrap Toggle overflow - 注記: ISO は読み取り専用状態でマウントされます。
次の内容を含む Yum リポジトリーファイルを
/etc/yum.repos.d/rhel.repoに作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow システムがパッケージを検証できるように、gpg 鍵をインポートします。
sudo rpm --import /media/rhel/RPM-GPG-KEY-redhat-release
$ sudo rpm --import /media/rhel/RPM-GPG-KEY-redhat-releaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーの設定を確認します。
sudo yum repolist
$ sudo yum repolistCopy to Clipboard Copied! Toggle word wrap Toggle overflow
8.2. 非接続インストールの実行 リンクのコピーリンクがクリップボードにコピーされました!
非接続インストールでは、外部レジストリーへのネットワークアクセスを必要とせずに、コンテナー化された Ansible Automation Platform をインストールします。
前提条件
- Red Hat Enterprise Linux ホストを準備している。
-
RPM ソースの依存関係を取得し、設定し ている。インストールプログラムは、ホストシステムの
dnfパッケージマネージャーを使用してこれらの依存関係を解決します。 - 管理ノードを準備している
- Ansible Automation Platform ダウンロード ページ から、コンテナー化された Ansible Automation Platform セットアップバンドルをダウンロード している。
手順
- 非 root ユーザーとして Red Hat Enterprise Linux ホストにログインします。
インベントリーファイル の設定 の手順に従って、インベントリーファイルを 更新します。
注記非接続インストールの場合は、
registry_usernameまたはregistry_passwordをインベントリーファイルに含めないでください。これらの変数は、オンラインインストールにのみ必要です。すべてのコンテナーイメージがセットアップバンドルに事前にパッケージ化されています。インベントリーファイルの
[all:vars]グループの下に、以下の変数を必ず含めてください。bundle_install=true # The bundle directory must include /bundle in the path bundle_dir='{{ lookup("ansible.builtin.env", "PWD") }}/bundle'bundle_install=true # The bundle directory must include /bundle in the path bundle_dir='{{ lookup("ansible.builtin.env", "PWD") }}/bundle'Copy to Clipboard Copied! Toggle word wrap Toggle overflow - コンテナー化された Ansible Automation Platform のインストール の手順に従って、コンテナー化された Ansible Automation Platform をインストールし、インストールを確認します。
第9章 Red Hat Ansible Automation Platform での水平スケーリング リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 全体のコンポーネントのマルチノードデプロイメントを設定できます。必要な水平スケーリングの対象が、自動化実行でも、自動化決定でも、自動化メッシュでも、組織のニーズに基づいてデプロイメントを拡張できます。
9.1. Event-Driven Ansible Controller での水平スケーリング リンクのコピーリンクがクリップボードにコピーされました!
Event-Driven Ansible Controller では、イベント自動化の水平スケーリングを設定できます。この種のマルチノードデプロイメントでは、インストールプロセス中に必要な数のノードを定義できます。また、組織のニーズに応じて、いつでもノードの数を増減できます。
このデプロイメントでは、次のノードタイプが使用されます。
- API ノードタイプ
- Event-Driven Ansible Controller の HTTP REST API に応答します。
- ワーカーノードタイプ
- Event-Driven Ansible ワーカーを実行します。このワーカーは、プロジェクトとアクティベーションを管理するだけでなく、アクティベーション自体を実行する Event-Driven Ansible のコンポーネントです。
- ハイブリッドノードタイプ
- API ノードとワーカーノードを組み合わせたものです。
次の例は、ホストグループ名 [automationeda] とノードタイプ変数 eda_type を使用して、Red Hat Enterprise Linux 仮想マシン上の Event-Driven Ansible Controller の水平スケーリング用にインベントリーファイルを設定する方法を示しています。
9.1.1. サイジングとスケーリングのガイドライン リンクのコピーリンクがクリップボードにコピーされました!
API ノードは、ユーザーの要求 (UI または API とのやり取り) を処理します。一方、ワーカーノードは、Event-Driven Ansible が適切に機能するために必要なアクティベーションやその他のバックグラウンドタスクを処理します。必要な API ノードの数は、アプリケーションの必要なユーザー数と相関します。ワーカーノードの数は、実行するアクティベーションの必要な数と相関します。
アクティベーションは可変であり、ワーカーノードによって制御されます。そのため、スケーリング方法としてサポートされているのは、ハイブリッドノードではなく、別々の API ノードとワーカーノードを使用することです。これは、ワーカーノードによりハードウェアリソースを効率的に割り当てるためです。ノードを分けることで、特定のニーズに基づいて各タイプを個別に拡張でき、リソースの使用率とコスト効率が向上します。
ノードのデプロイメントのスケールアップを検討する事例としては、多数のアクティベーションを実行する少数のユーザーグループ向けに Event-Driven Ansible をデプロイする場合が挙げられます。この場合、1 つの API ノードで十分ですが、さらに必要な場合は、最大 3 つのワーカーノードを追加してスケールアップできます。
9.1.2. Event-Driven Ansible Controller の水平スケーリングの設定 リンクのコピーリンクがクリップボードにコピーされました!
スケールアップ (ノードを追加) またはスケールダウン (ノードを削除) するには、インベントリーファイルの内容を更新してノードを追加または削除し、インストールプログラムを再実行する必要があります。
手順
インベントリーを更新して、2 つのワーカーノードをさらに追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - インストーラーを再実行します。
付録A コンテナー化された Ansible Automation Platform のトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform のインストールのトラブルシューティングを行うには、この情報を使用してください。
A.1. Ansible Automation Platform のログの収集 リンクのコピーリンクがクリップボードにコピーされました!
sos ユーティリティーを使用すると、設定、診断、およびトラブルシューティングのデータを収集し、それらのファイルを Red Hat テクニカルサポートに提供できます。sos レポートは、Red Hat テクニカルサポートエンジニアが Ansible Automation Platform のサービスリクエストの分析を実行する際に、出発点として一般的に使用されています。
適切なパラメーターを使用して log_gathering Playbook を実行すると、コンテナー化された Ansible Automation Platform デプロイメント内の各ホストの sos レポートを収集できます。
手順
- Ansible Automation Platform のインストールディレクトリーに移動します。
log_gatheringPlaybook を実行します。この Playbook は、インベントリーファイル内の各ホストに接続し、sosツールをインストールして、sosレポートを生成します。ansible-playbook -i <path_to_inventory_file> ansible.containerized_installer.log_gathering
$ ansible-playbook -i <path_to_inventory_file> ansible.containerized_installer.log_gatheringCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 追加のパラメーターを定義するには、
-eオプションで指定します。以下に例を示します。ansible-playbook -i <path_to_inventory_file> ansible.containerized_installer.log_gathering -e 'target_sos_directory=<path_to_files>' -e 'case_number=0000000' -e 'clean=true' -e 'upload=true' -s
$ ansible-playbook -i <path_to_inventory_file> ansible.containerized_installer.log_gathering -e 'target_sos_directory=<path_to_files>' -e 'case_number=0000000' -e 'clean=true' -e 'upload=true' -sCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
-sオプションを使用すると、Playbook 内の各タスクをステップ実行し、その実行を確認できます。これは任意ですが、デバッグに役立ちます。 以下は、
log_gatheringPlaybook で使用できるパラメーターのリストです。Expand 表A.1 パラメーターリファレンス パラメーター名 説明 デフォルト target_sos_directorysosレポートファイルのデフォルトの場所を変更するために使用します。現在のサーバーの
/tmpディレクトリー。case_numberサポートケース番号を指定します (ログ収集に関連する場合)。
cleansosレポートに存在する可能性のある機密データを難読化します。falseuploadsosレポートデータを Red Hat に自動的にアップロードします。false
-
-
Playbook の出力に記載されている
sosレポートファイルを収集し、サポートエンジニアと共有するか、upload=true追加パラメーターを使用してsosレポートを Red Hat に直接アップロードします。
A.2. 問題の診断 リンクのコピーリンクがクリップボードにコピーされました!
一般的なコンテナーベースのトラブルシューティングを実行する場合は、実行中のサービスのコンテナーログを検査すると、根本的な問題のトラブルシューティングに役立ちます。
実行中のコンテナーの特定
実行中のコンテナー名のリストを取得するには、次のコマンドを実行します。
podman ps --all --format "{{.Names}}"
$ podman ps --all --format "{{.Names}}"
| コンポーネントグループ | コンテナー名 | 目的 |
|---|---|---|
| Automation Controller |
| Automation Controller の一元的なロギングを処理します。 |
| Automation Controller |
| Playbook の実行やインベントリーの操作など、Automation Controller に関連するタスクを管理および実行します。 |
| Automation Controller |
| Automation Controller 用の REST API を提供する Web サーバー。これは、ユーザーとのやり取りのために、プラットフォームゲートウェイを介してアクセスおよびルーティングされます。 |
| Event-Driven Ansible |
| Event-Driven Ansible の API を公開し、外部システムがイベント駆動型の自動化をトリガーおよび管理できるようにします。 |
| Event-Driven Ansible |
| WebSocket 接続を処理し、静的ファイルを提供する、Event-Driven Ansible 用の Web サーバー。 |
| Event-Driven Ansible |
| Event-Driven Ansible 用の REST API を提供する Web サーバー。これは、ユーザーとのやり取りのために、プラットフォームゲートウェイを介してアクセスおよびルーティングされます。 |
| Event-Driven Ansible |
| これらのコンテナーは、受信イベントに基づいて自動化ルールと Playbook を実行します。 |
| Event-Driven Ansible |
| これらのコンテナーは、自動化ルールのアクティブ化を管理し、特定の条件が満たされたときにルールが実行されるようにします。 |
| Event-Driven Ansible |
| 定期的なタスクとルールアクティベーションのスケジュールと管理を担当します。 |
| プラットフォームゲートウェイ |
| リバースプロキシーとして機能し、受信リクエストを適切な Ansible Automation Platform サービスにルーティングします。 |
| プラットフォームゲートウェイ |
| プラットフォームの認証、認可、および全体的なリクエスト処理を担当します。これらはすべて REST API を通じて公開され、Web サーバーによって提供されます。 |
| Automation Hub |
| Automation Hub 用の API を提供し、コレクションコンテンツ、ユーザー管理、およびその他の Automation Hub 機能とのやり取りを可能にします。 |
| Automation Hub |
| Automation Hub に保存されている Ansible コンテンツコレクション、ロール、モジュールを管理および提供します。 |
| Automation Hub |
| Automation Hub 用の REST API を提供する Web サーバー。これは、ユーザーとのやり取りのために、プラットフォームゲートウェイを介してアクセスおよびルーティングされます。 |
| Automation Hub |
| これらのコンテナーは、コンテンツの同期、インデックス作成、検証など、Automation Hub のバックグラウンドタスクを処理します。 |
| Performance Co-Pilot |
| Performance Co-Pilot Monitoring が有効な場合、このコンテナーがシステムパフォーマンスの監視とデータ収集に使用されます。 |
| PostgreSQL |
| Ansible Automation Platform の PostgreSQL データベースをホストします。 |
| Receptor |
| Ansible Automation Platform 内でセキュアで信頼性の高い通信を容易に行えるようにします。 |
| Redis |
| キャッシュ保存、リアルタイム分析、高速なデータ取得を担当します。 |
ログの検査
コンテナー化された Ansible Automation Platform は、Podman のロギングに journald を使用します。実行中のコンテナーログを検査するには、journalctl コマンドを実行します。
journalctl CONTAINER_NAME=<container_name>
$ journalctl CONTAINER_NAME=<container_name>
コマンドと出力の例:
journalctl CONTAINER_NAME=automation-gateway-proxy Oct 08 01:40:12 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 00:40:12.885][2][info][upstream] [external/envoy/source/common/upstream/cds_ap> Oct 08 01:40:12 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 00:40:12.885][2][info][upstream] [external/envoy/source/common/upstream/cds_ap> Oct 08 01:40:19 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T00:40:16.753Z] "GET /up HTTP/1.1" 200 - 0 1138 10 0 "192.0.2.1" "python->
$ journalctl CONTAINER_NAME=automation-gateway-proxy
Oct 08 01:40:12 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 00:40:12.885][2][info][upstream] [external/envoy/source/common/upstream/cds_ap>
Oct 08 01:40:12 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 00:40:12.885][2][info][upstream] [external/envoy/source/common/upstream/cds_ap>
Oct 08 01:40:19 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T00:40:16.753Z] "GET /up HTTP/1.1" 200 - 0 1138 10 0 "192.0.2.1" "python->
実行中のコンテナーのログをリアルタイムで表示するには、podman logs -f コマンドを実行します。
podman logs -f <container_name>
$ podman logs -f <container_name>
コンテナー操作の制御
systemctl コマンドを実行することで、コンテナーの操作を制御できます。
systemctl --user status <container_name>
$ systemctl --user status <container_name>
コマンドと出力の例:
実行プレーンに関するコンテナー情報の取得
Automation Controller、Event-Driven Ansible、および execution_nodes ノードに関するコンテナー情報を取得するには、Podman コマンドの前に以下を付けます。
CONTAINER_HOST=unix://run/user/<user_id>/podman/podman.sock
CONTAINER_HOST=unix://run/user/<user_id>/podman/podman.sock
または
CONTAINERS_STORAGE_CONF=<user_home_directory>/aap/containers/storage.conf
CONTAINERS_STORAGE_CONF=<user_home_directory>/aap/containers/storage.conf
例と出力:
CONTAINER_HOST=unix://run/user/1000/podman/podman.sock podman images REPOSITORY TAG IMAGE ID CREATED SIZE registry.redhat.io/ansible-automation-platform-25/ee-supported-rhel8 latest 59d1bc680a7c 6 days ago 2.24 GB registry.redhat.io/ansible-automation-platform-25/ee-minimal-rhel8 latest a64b9fc48094 6 days ago 338 MB
$ CONTAINER_HOST=unix://run/user/1000/podman/podman.sock podman images
REPOSITORY TAG IMAGE ID CREATED SIZE
registry.redhat.io/ansible-automation-platform-25/ee-supported-rhel8 latest 59d1bc680a7c 6 days ago 2.24 GB
registry.redhat.io/ansible-automation-platform-25/ee-minimal-rhel8 latest a64b9fc48094 6 days ago 338 MB
A.3. コンテナー化された Ansible Automation Platform のインストールのトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform のインストールのトラブルシューティングを行うには、この情報を使用してください。
インストールに時間がかかったり、エラーが発生したりする場合は、何を確認すればよいですか?
- システムが システム要件 に記載されている最小要件を満たしていることを 確認 します。不適切なストレージの選択や、多数のホストに分散する際の高遅延などの要因は、すべてインストール時間に影響を及ぼします。
-
デフォルトで
./aap_install.logに配置されるインストールログファイルを確認します。インストールディレクトリーのansible.cfgファイル内でログファイルの場所を変更できます。 -
タスクプロファイリングコールバックをアドホックベースで有効にして、インストールプログラムが最も多くの時間を費やしている場所の概要を示します。これを行うには、ローカルの
ansible.cfgファイルを使用します。[defaults]セクションの下にコールバック行を追加します。次に例を示します。
cat ansible.cfg [defaults] callbacks_enabled = ansible.posix.profile_tasks
$ cat ansible.cfg
[defaults]
callbacks_enabled = ansible.posix.profile_tasks
Automation Controller が 413 エラーを返す
このエラーは、manifest.zip ライセンスファイルが controller_nginx_client_max_body_size の設定よりも大きい場合に発生します。このエラーが発生した場合は、インベントリーファイルを更新して次の変数を追加します。
controller_nginx_client_max_body_size=5m
controller_nginx_client_max_body_size=5m
デフォルト設定の 5m でこの問題は回避できるはずですが、必要に応じて値を増やすことができます。
Amazon Web Services にコンテナー化された Ansible Automation Platform をインストールしようとすると、デバイスに空き容量がないという出力が表示される
TASK [ansible.containerized_installer.automationcontroller : Create the receptor container] ***************************************************
fatal: [ec2-13-48-25-168.eu-north-1.compute.amazonaws.com]: FAILED! => {"changed": false, "msg": "Can't create container receptor", "stderr": "Error: creating container storage: creating an ID-mapped copy of layer \"98955f43cc908bd50ff43585fec2c7dd9445eaf05eecd1e3144f93ffc00ed4ba\": error during chown: storage-chown-by-maps: lchown usr/local/lib/python3.9/site-packages/azure/mgmt/network/v2019_11_01/operations/__pycache__/_available_service_aliases_operations.cpython-39.pyc: no space left on device: exit status 1\n", "stderr_lines": ["Error: creating container storage: creating an ID-mapped copy of layer \"98955f43cc908bd50ff43585fec2c7dd9445eaf05eecd1e3144f93ffc00ed4ba\": error during chown: storage-chown-by-maps: lchown usr/local/lib/python3.9/site-packages/azure/mgmt/network/v2019_11_01/operations/__pycache__/_available_service_aliases_operations.cpython-39.pyc: no space left on device: exit status 1"], "stdout": "", "stdout_lines": []}
TASK [ansible.containerized_installer.automationcontroller : Create the receptor container] ***************************************************
fatal: [ec2-13-48-25-168.eu-north-1.compute.amazonaws.com]: FAILED! => {"changed": false, "msg": "Can't create container receptor", "stderr": "Error: creating container storage: creating an ID-mapped copy of layer \"98955f43cc908bd50ff43585fec2c7dd9445eaf05eecd1e3144f93ffc00ed4ba\": error during chown: storage-chown-by-maps: lchown usr/local/lib/python3.9/site-packages/azure/mgmt/network/v2019_11_01/operations/__pycache__/_available_service_aliases_operations.cpython-39.pyc: no space left on device: exit status 1\n", "stderr_lines": ["Error: creating container storage: creating an ID-mapped copy of layer \"98955f43cc908bd50ff43585fec2c7dd9445eaf05eecd1e3144f93ffc00ed4ba\": error during chown: storage-chown-by-maps: lchown usr/local/lib/python3.9/site-packages/azure/mgmt/network/v2019_11_01/operations/__pycache__/_available_service_aliases_operations.cpython-39.pyc: no space left on device: exit status 1"], "stdout": "", "stdout_lines": []}
/home ファイルシステムをデフォルトの Amazon Web Services マーケットプレイスの RHEL インスタンスにインストールする場合、/home は root / ファイルシステムの一部であるため、サイズが小さすぎる可能性があります。この問題を解決するには、使用可能な領域を増やす必要があります。システム要件の詳細は、システム要件 を参照し て ください。
パッケージが利用できないため "Install container tools" タスクが失敗する
このエラーは、インストールプロセスの出力では、次のように表示されます。
このエラーを修正するには、ターゲットホストで次のコマンドを実行します。
sudo subscription-manager register
sudo subscription-manager register
A.4. コンテナー化された Ansible Automation Platform の設定のトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform の設定のトラブルシューティングを行うには、この情報を使用してください。
インストール後、Ansible Automation Platform コンテンツを初期設定するときにエラーが発生することがある
これは次のような出力として現れる可能性があります。
TASK [infra.controller_configuration.projects : Configure Controller Projects | Wait for finish the projects creation] ***************************************
Friday 29 September 2023 11:02:32 +0100 (0:00:00.443) 0:00:53.521 ******
FAILED - RETRYING: [daap1.lan]: Configure Controller Projects | Wait for finish the projects creation (1 retries left).
failed: [daap1.lan] (item={'failed': 0, 'started': 1, 'finished': 0, 'ansible_job_id': '536962174348.33944', 'results_file': '/home/aap/.ansible_async/536962174348.33944', 'changed': False, '__controller_project_item': {'name': 'AAP Config-As-Code Examples', 'organization': 'Default', 'scm_branch': 'main', 'scm_clean': 'no', 'scm_delete_on_update': 'no', 'scm_type': 'git', 'scm_update_on_launch': 'no', 'scm_url': 'https://github.com/user/repo.git'}, 'ansible_loop_var': '__controller_project_item'}) => {"__projects_job_async_results_item": {"__controller_project_item": {"name": "AAP Config-As-Code Examples", "organization": "Default", "scm_branch": "main", "scm_clean": "no", "scm_delete_on_update": "no", "scm_type": "git", "scm_update_on_launch": "no", "scm_url": "https://github.com/user/repo.git"}, "ansible_job_id": "536962174348.33944", "ansible_loop_var": "__controller_project_item", "changed": false, "failed": 0, "finished": 0, "results_file": "/home/aap/.ansible_async/536962174348.33944", "started": 1}, "ansible_job_id": "536962174348.33944", "ansible_loop_var": "__projects_job_async_results_item", "attempts": 30, "changed": false, "finished": 0, "results_file": "/home/aap/.ansible_async/536962174348.33944", "started": 1, "stderr": "", "stderr_lines": [], "stdout": "", "stdout_lines": []}
TASK [infra.controller_configuration.projects : Configure Controller Projects | Wait for finish the projects creation] ***************************************
Friday 29 September 2023 11:02:32 +0100 (0:00:00.443) 0:00:53.521 ******
FAILED - RETRYING: [daap1.lan]: Configure Controller Projects | Wait for finish the projects creation (1 retries left).
failed: [daap1.lan] (item={'failed': 0, 'started': 1, 'finished': 0, 'ansible_job_id': '536962174348.33944', 'results_file': '/home/aap/.ansible_async/536962174348.33944', 'changed': False, '__controller_project_item': {'name': 'AAP Config-As-Code Examples', 'organization': 'Default', 'scm_branch': 'main', 'scm_clean': 'no', 'scm_delete_on_update': 'no', 'scm_type': 'git', 'scm_update_on_launch': 'no', 'scm_url': 'https://github.com/user/repo.git'}, 'ansible_loop_var': '__controller_project_item'}) => {"__projects_job_async_results_item": {"__controller_project_item": {"name": "AAP Config-As-Code Examples", "organization": "Default", "scm_branch": "main", "scm_clean": "no", "scm_delete_on_update": "no", "scm_type": "git", "scm_update_on_launch": "no", "scm_url": "https://github.com/user/repo.git"}, "ansible_job_id": "536962174348.33944", "ansible_loop_var": "__controller_project_item", "changed": false, "failed": 0, "finished": 0, "results_file": "/home/aap/.ansible_async/536962174348.33944", "started": 1}, "ansible_job_id": "536962174348.33944", "ansible_loop_var": "__projects_job_async_results_item", "attempts": 30, "changed": false, "finished": 0, "results_file": "/home/aap/.ansible_async/536962174348.33944", "started": 1, "stderr": "", "stderr_lines": [], "stdout": "", "stdout_lines": []}
infra.controller_configuration.dispatch ロールは、各設定タイプを適用するために 30 回の再試行を伴う非同期ループを使用し、再試行間のデフォルトの遅延は 1 秒です。設定が大きい場合、最後の再試行が発生する前にすべてを適用するには時間が足りない可能性があります。
たとえば、controller_configuration_async_delay 変数を 2 秒に設定して、再試行の遅延を増やします。この変数は、インストールプログラムインベントリーファイルの [all:vars] セクションで設定できます。
インストールプログラムを再実行して、すべてが期待どおりに動作することを確認します。
A.5. コンテナー化された Ansible Automation Platform のリファレンス リンクのコピーリンクがクリップボードにコピーされました!
コンテナー化された Ansible Automation Platform デプロイメントのアーキテクチャーを理解するには、この情報を使用してください。
Ansible Automation Platform のコンテナー化設計のアーキテクチャーを詳しく教えていただけますか?
基盤となる Red Hat Enterprise Linux テクノロジーを可能な限り活用します。コンテナーランタイムとサービスの管理には Podman を使用します。
システムで実行中のコンテナーをリスト表示するには、podman ps を使用します。
ローカルに保存されているイメージに関する情報を表示するには、podman images を使用します。
コンテナー化された Ansible Automation Platform は、セキュリティーを強化するために、デフォルトでルートレスコンテナーとして実行されます。つまり、ローカルの権限のないユーザーアカウントを使用して、コンテナー化された Ansible Automation Platform をインストールできます。権限の昇格は、特定の root レベルのタスクにのみ必要であり、デフォルトでは root を直接使用する場合には必要ありません。
インストールプログラムは、基盤となる Red Hat Enterprise Linux ホスト上でインストールプログラムを実行するファイルシステムに、次のファイルを追加します。
インストールルートディレクトリーには、Podman ボリュームを使用する他のコンテナー化されたサービスが含まれています。
詳細な参照情報として、以下にいくつかの例を示します。
containers ディレクトリーには、実行プレーンに使用およびインストールされる Podman の詳細の一部が含まれています。
controller ディレクトリーには、インストールされた設定とランタイムデータポイントの一部が含まれています。
receptor ディレクトリーには、自動化メッシュの設定があります。
また、インストール後、ローカルユーザーの /home ディレクトリーには、.cache ディレクトリーなどの他のファイルがあります。
.cache/
├── containers
│ └── short-name-aliases.conf.lock
└── rhsm
└── rhsm.log
.cache/
├── containers
│ └── short-name-aliases.conf.lock
└── rhsm
└── rhsm.log
サービスはデフォルトでルートレス Podman を使用して実行されます。そのため、非特権ユーザーとして systemd を実行するなど、他のサービスを使用できます。systemd では、利用可能なコンポーネントサービスコントロールの一部を以下のように確認できます。
以下は、.config ディレクトリーです。
これは Podman に固有のものであり、Open Container Initiative (OCI) 仕様に準拠しています。Podman を root ユーザーとして実行すると、デフォルトで /var/lib/containers が使用されます。標準ユーザーの場合、$HOME/.local の下の階層が使用されます。
以下は、.local ディレクトリーです。
たとえば、.local/storage/volumes には、podman volume ls の出力に表示される内容が含まれています。
実行プレーンは、メインサービスに影響を与えないように、コントロールプレーンのメインサービスから分離されています。
コントロールプレーンサービスは、標準の Podman 設定で実行され、~/.local/share/containers/storage にあります。
実行プレーンサービス (Automation Controller、Event-Driven Ansible、実行ノード) は、~/aap/containers/storage.conf にある専用の設定を使用します。この分離により、実行プレーンコンテナーがコントロールプレーンサービスに影響を与えることが防止されます。
実行プレーンの設定は、次のいずれかのコマンドで表示できます。
CONTAINERS_STORAGE_CONF=~/aap/containers/storage.conf podman <subcommand>
CONTAINERS_STORAGE_CONF=~/aap/containers/storage.conf podman <subcommand>
CONTAINER_HOST=unix://run/user/<user uid>/podman/podman.sock podman <subcommand>
CONTAINER_HOST=unix://run/user/<user uid>/podman/podman.sock podman <subcommand>
ホストリソースの使用率統計情報を確認するにはどうすればよいですか?
ホストリソースの使用率統計情報を表示するには、次のコマンドを実行します。
podman container stats -a
$ podman container stats -a
Dell が販売および提供しているコンテナー化された Ansible Automation Platform ソリューション (DAAP) のインストールに基づく出力例 (約 1.8 GB の RAM を使用):
ストレージは、どのくらいの量がどこで使用されていますか?
コンテナーボリュームストレージは、ローカルユーザー配下の $HOME/.local/share/containers/storage/volumes にあります。
各ボリュームの詳細を表示するには、次のコマンドを実行します。
podman volume ls
$ podman volume lsCopy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のボリュームに関する詳細情報を表示するには、次のコマンドを実行します。
podman volume inspect <volume_name>
$ podman volume inspect <volume_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
以下に例を示します。
podman volume inspect postgresql
$ podman volume inspect postgresql
出力例:
インストールプログラムによって作成されたいくつかのファイルは $HOME/aap/ にあり、実行中のさまざまなコンテナーにバインドマウントされます。
コンテナーに関連付けられたマウントを表示するには、次のコマンドを実行します。
podman ps --format "{{.ID}}\t{{.Command}}\t{{.Names}}"$ podman ps --format "{{.ID}}\t{{.Command}}\t{{.Names}}"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行します。
podman inspect <container_name> | jq -r .[].Mounts[].Source
$ podman inspect <container_name> | jq -r .[].Mounts[].SourceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 出力例:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow jqRPM がインストールされていない場合は、次のコマンドを実行してインストールします。sudo dnf -y install jq
$ sudo dnf -y install jqCopy to Clipboard Copied! Toggle word wrap Toggle overflow
付録B インベントリーファイル変数 リンクのコピーリンクがクリップボードにコピーされました!
次の表には、Ansible Automation Platform のインストール inventory ファイルで使用される変数に関する情報が記載されています。表には、RPM ベースのインストールとコンテナーベースのインストールに使用できる変数が含まれています。
B.1. Ansible 変数 リンクのコピーリンクがクリップボードにコピーされました!
以下の変数は、Ansible Automation Platform がリモートホストと対話する方法を制御します。
| 変数 | 説明 |
|---|---|
|
| ターゲットホストでタスクに使用される接続プラグイン。これは、任意の Ansible 接続プラグインの名前にできます。
SSH プロトコルのタイプは、
デフォルト = |
|
|
|
|
| ホストに対して認証するためのパスワード。 この変数をプレーンテキストで保存しないでください。常にボールトを使用してください。詳細は、Keep vaulted variables safely visible を参照してください。 |
|
| 接続ポート番号。
SSH のデフォルトは |
|
|
この設定は、デフォルトの |
|
|
この設定は、デフォルトの |
|
|
これにより、ターゲットマシンで Ansible Controller が使用するシェルが設定され、デフォルトで |
|
| ターゲットシステムのシェルタイプ。
|
|
|
この設定は、 |
|
|
この設定は、システムの |
|
|
この設定は、デフォルトの |
|
|
SSH
これにより、 |
|
| SSH で使用される秘密鍵ファイル。 複数の鍵を使用していて、SSH エージェントを使用しない場合に便利です。 |
|
| ホストに接続する際に使用するユーザー名。
|
|
| この変数は、インベントリースクリプトまたは Ansible 設定ファイルからマシンのホスト名を取得します。この変数の値は設定できません。値は設定ファイルから取得されるため、実際のランタイムホスト名の値は、この変数によって返される値とは異なる場合があります。 |
B.2. Automation Hub の変数 リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub のインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
|
Automation Hub の管理者パスワード。この変数では特殊文字の使用が制限されています。パスワードには、 | 必須 | |
|
| インストールプログラムの既存のトークンを設定します。たとえば、Automation Hub UI でトークンが再生成されると、既存のトークンは無効になります。この変数を使用して、次回インストールプログラムを実行するときにインストールプログラムでそのトークンを設定します。 | 任意 | ||
|
|
|
コレクション署名サービスが有効になっている場合、デフォルトではコレクションは自動的に署名されません。コレクションにデフォルトで署名するには、この変数を | 任意 |
|
|
|
Ansible Automation Hub は、 | 任意 |
| |
|
|
| NGINX を介して Automation Hub に送信されるデータの最大許容サイズ。 | 任意 |
|
|
| コレクションのダウンロード数を UI に表示するかどうかを指定します。 | 任意 |
| |
|
|
| 任意 | デフォルトでは、certified と validated の両方が有効になっています。 | |
|
|
| コレクション署名鍵ファイルへのパス。 | コレクション署名サービスが有効な場合に必須です。 | |
|
|
コマンド | 任意 |
| |
|
|
| コンテナー署名鍵ファイルへのパス。 | コンテナー署名サービスが有効な場合に必須です。 | |
|
|
|
コレクション署名サービスを有効にするには、この変数を | 任意 |
|
|
|
|
コンテナー署名サービスを有効にするには、この変数を | 任意 |
|
|
| 除外する Automation Hub バックアップパス。 | 任意 |
| |
|
|
|
Automation Hub に対して HTTP Strict Transport Security (HSTS) を有効にするか無効にするかを制御します。HSTS を無効にするには、この変数を | 任意 |
|
|
|
|
Automation Hub に対して HTTPS を有効にするか無効にするかを制御します。HTTPS を無効にするには、この変数を | 任意 |
|
|
|
| 任意 |
| |
|
|
Automation Hub のコレクションまたは名前空間を表示する権限のないユーザーに対して読み取り専用アクセスを有効にするか無効にするかを制御します。読み取り専用アクセスを有効にするには、この変数を | 任意 |
| |
|
|
権限のないユーザーが Automation Hub から読み取り専用コレクションをダウンロードできるかどうかを制御します。読み取り専用コレクションのダウンロードを有効にするには、この変数を | 任意 |
| |
|
|
| Automation Hub 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、Automation Hub にアクセスできるネットワークを制御します。 | 任意 |
RPM = デフォルト設定なし。コンテナー = |
|
|
インストール中に Automation Hub のデフォルトの管理者パスワードの変更を要求するかどうかを指定します。インストール中にデフォルトの管理者パスワードを変更することをユーザーに要求するには、 | 任意 |
| |
|
|
|
| 任意 | |
|
|
Web 証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
|
Automation Hub の PostgreSQL データベースでクライアント証明書認証を有効にするか無効にするかを制御します。クライアント証明書認証を有効にするには、この変数を | 任意 |
|
|
|
| Automation Hub で使用される PostgreSQL データベースの名前。 | 任意 |
RPM = |
|
|
| Automation Hub で使用される PostgreSQL データベースのホスト名。 | 必須 |
RPM = |
|
|
|
Automation Hub の PostgreSQL データベースユーザーのパスワード。この変数では特殊文字の使用が制限されています。 | 任意 | |
|
|
| Automation Hub で使用される PostgreSQL データベースのポート番号。 | 任意 |
|
|
|
|
Automation Hub が PostgreSQL データベースに接続するときに使用する SSL/TLS モードを制御します。有効なオプションには、 | 任意 |
|
|
|
| Automation Hub の PostgreSQL データベースユーザーのユーザー名。 | 任意 |
RPM = |
|
|
| Automation Hub の PostgreSQL SSL/TLS 証明書ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
| Automation Hub の PostgreSQL SSL/TLS 鍵ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
PostgreSQL クライアント証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
Automation Hub に対してコンテンツ署名を有効にするか無効にするかを制御します。デフォルトでは、コレクションを Automation Hub にアップロードした場合、ユーザーにコレクションを提供する前に、管理者がコレクションを承認する必要があります。コンテンツ承認フローを無効にするには、変数を | 任意 |
| |
|
|
既存の署名鍵をバックアップから復元するかどうかを制御します。既存の署名鍵の復元を無効にするには、 | 任意 |
| |
|
|
|
コレクションのプリロードを有効にするかどうかを制御します。バンドルインストーラーを実行すると、検証済みコンテンツが | 任意 |
|
|
|
| Automation Hub の SSL/TLS 証明書ファイルへのパス。 | 任意 | |
|
|
| Automation Hub の SSL/TLS 鍵ファイルへのパス。 | 任意 | |
|
|
|
Automation Hub が提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
|
|
|
|
Automation Hub のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
|
Automation Hub に対してデータベース圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
| Automation Hub の NGINX 設定にさらに追加する NGINX ヘッダーのリスト。 | 任意 |
|
|
|
自動化ハブが実行環境イメージの唯一のレジストリーであるかどうかを制御します。 | 任意 |
バンドルインストーラーを使用する場合は | |
|
|
インストール中に Automation Hub のトークンを生成するかどうかを制御します。デフォルトでは、新規インストール時にトークンが自動的に生成されます。 | 任意 |
| |
|
| インストール中に Automation Hub が使用する追加設定を定義します。 以下に例を示します。 hub_extra_settings:
- setting: REDIRECT_IS_HTTPS
value: True
| 任意 |
| |
|
|
| Automation Hub に対して HTTP Strict Transport Security (HSTS) が適用される最大期間 (秒単位)。 | 任意 |
|
|
|
| Automation Hub がデータの署名と暗号化に使用するシークレットキーの値。 | 任意 | |
|
| Azure Blob ストレージアカウントキー。 | Azure Blob ストレージバックエンドを使用する場合に必須です。 | ||
|
| Azure Blob ストレージに関連付けられているアカウント名。 | Azure Blob ストレージバックエンドを使用する場合に必要です。 | ||
|
| Azure Blob ストレージコンテナーの名前。 | 任意 |
| |
|
| Azure Blob ストレージバックエンドの追加パラメーターを定義します。パラメーターのリストの詳細は、django-storages ドキュメント - Azure Storage を参照してください。 | 任意 |
| |
|
| 自動化コンテンツコレクション署名サービスのパスワード。 | コレクション署名サービスがパスフレーズで保護されている場合に必須です。 | ||
|
| コレクションに署名するためのサービス。 | 任意 |
| |
|
| 自動化コンテンツコンテナー署名サービスのパスワード。 | コンテナー署名サービスがパスフレーズで保護されている場合に必須です。 | ||
|
| コンテナーに署名するためのサービス。 | 任意 |
| |
|
| Automation Hub が HTTP リクエストをリッスンするポート番号。 | 任意 |
| |
|
| Automation Hub が HTTPS リクエストをリッスンするポート番号。 | 任意 |
| |
|
|
| HTTPS トラフィックを処理するときに Automation Hub がサポートするプロトコル。 | 任意 |
|
|
| Automation Hub が PostgreSQL データベースに接続するために使用する UNIX ソケット。 | 任意 | ||
|
| AWS S3 アクセスキー。 | AWS S3 ストレージバックエンドを使用する場合に必須です。 | ||
|
| AWS S3 ストレージバケットの名前。 | 任意 |
| |
|
| AWS S3 ストレージバックエンドの追加パラメーターを定義するために使用されます。パラメーターの一覧の詳細は、django-storages のドキュメント - Amazon S3 を参照してください。 | 任意 |
| |
|
| AWS S3 シークレットキー。 | AWS S3 ストレージバックエンドを使用する場合に必須です。 | ||
|
| ネットワークファイルシステム (NFS) 共有のマウントオプション。 | 任意 |
| |
|
|
読み取り、書き込み、実行 (RWX) アクセスを持つネットワークファイルシステム (NFS) 共有へのパス。値は |
| ||
|
|
Automation Hub ストレージバックエンドタイプ。使用できる値には、 | 任意 |
| |
|
| Automation Hub ワーカーの数。 | 任意 |
|
B.3. Automation Controller の変数 リンクのコピーリンクがクリップボードにコピーされました!
Automation Controller のインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
| Django が Automation Controller の管理者ユーザーに使用するメールアドレス。 | 任意 |
|
|
|
|
Automation Controller の管理者パスワード。この変数では特殊文字の使用が制限されています。パスワードには、 | 必須 | |
|
|
| Automation Controller で管理者ユーザーを識別および作成するために使用するユーザー名。 | 任意 |
|
|
|
| NGINX を介して Automation Controller に送信されるデータの最大許容サイズ。 | 任意 |
|
|
|
|
Automation Controller のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
|
Automation Controller に対してデータベース圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
|
Automation Controller の PostgreSQL データベースでクライアント証明書認証を有効にするか無効にするかを制御します。クライアント証明書認証を有効にするには、この変数を | 任意 |
|
|
|
| Automation Controller 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、Automation Controller にアクセスできるネットワークを制御します。 | 任意 |
|
|
|
Web 証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
PostgreSQL クライアント証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
|
Automation Controller が提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
|
|
|
|
Automation Controller に対して HTTP Strict Transport Security (HSTS) を有効にするか無効にするかを制御します。HSTS を無効にするには、この変数を | 任意 |
|
|
|
|
Automation Controller に対して HTTPS を有効にするか無効にするかを制御します。HTTPS を無効にするには、この変数を | 任意 |
|
|
|
| Automation Controller に対して HTTP Strict Transport Security (HSTS) が適用される最大期間 (秒単位)。 | 任意 |
|
|
|
| Automation Controller が HTTP リクエストをリッスンするポート番号。 | 任意 |
RPM = |
|
|
| Automation Controller が HTTPS リクエストをリッスンするポート番号。 | 任意 |
RPM = |
|
|
| HTTPS トラフィックを処理するときに Automation Controller がサポートするプロトコル。 | 任意 |
|
|
|
| Automation Controller の NGINX 設定にさらに追加する NGINX ヘッダーのリスト。 | 任意 |
|
|
| インストール中にプリロードされるコンテンツを作成するかどうかを制御します。 | 任意 |
| |
|
|
ノードまたはノードのグループのステータス。有効なオプションは、 | 任意 |
| |
|
|
コンテナーの同等の変数は、 |
| 任意 |
|
|
|
コンテナーの同等の変数は、 |
特定のホストまたはグループがどのノードに接続するかを示すために使用されます。この変数が定義されている場合は、特定のホストまたはグループへの送信接続が常に確立されます。この変数には、インベントリーからのホストとグループのコンマ区切りリストを指定できます。これは、 | 任意 | |
|
|
| Automation Controller が使用する PostgreSQL データベースの名前。 | 任意 |
|
|
|
| Automation Controller が使用する PostgreSQL データベースのホスト名。 | 必須 | |
|
|
|
Automation Controller の PostgreSQL データベースユーザーのパスワード。この変数では特殊文字の使用が制限されています。 | クライアント証明書認証を使用しない場合に必要です。 | |
|
|
| Automation Controller が使用する PostgreSQL データベースのポート番号。 | 任意 |
|
|
|
|
Automation Controller が PostgreSQL データベースに接続するときに使用する SSL/TLS モードを制御します。有効なオプションには、 | 任意 |
|
|
|
| Automation Controller の PostgreSQL データベースユーザーのユーザー名。 | 任意 |
|
|
|
| Automation Controller の PostgreSQL SSL/TLS 証明書ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
| Automation Controller の PostgreSQL SSL/TLS 鍵ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
| 任意 | 3 | |
|
|
|
| 任意 |
|
|
|
| Automation Controller の SSL/TLS 証明書ファイルへのパス。 | 任意 | |
|
|
| Automation Controller の SSL/TLS 鍵ファイルへのパス。 | 任意 | |
|
| Automation Controller 内でジョブ関連のイベントを処理するイベントワーカーの数。 | 任意 |
| |
|
| インストール中に Automation Controller が使用する追加設定を定義します。 以下に例を示します。 controller_extra_settings:
- setting: USE_X_FORWARDED_HOST
value: true
| 任意 |
| |
|
| Automation Controller のライセンスファイルへのパス。 | |||
|
| Automation Controller のメモリー割り当て。 | 任意 |
| |
|
| Automation Controller が PostgreSQL データベースに接続するために使用する UNIX ソケット。 | 任意 | ||
|
| Automation Controller がデータの署名と暗号化に使用するシークレットキーの値。 | 任意 |
B.4. データベースの変数 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform で使用されるデータベースのインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
| PostgreSQL データベースのポート番号。 | 任意 |
|
|
|
| PostgreSQL で使用する追加設定を定義します。 RPM の場合の使用例: postgresql_extra_settings: ssl_ciphers: 'HIGH:!aNULL:!MD5'
コンテナーの場合の使用例: postgresql_extra_settings:
- setting: ssl_ciphers
value: 'HIGH:!aNULL:!MD5'
| 任意 | |
|
|
| PostgreSQL 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、PostgreSQL にアクセスできるネットワークを制御します。 | 任意 |
RPM = デフォルト設定なし。コンテナー = |
|
|
| インストーラーによって管理されるデータベースを使用している場合のデータベース同時接続の最大数。詳細は、Automation Controller の PostgreSQL データベースの設定およびメンテナンス を参照してください。 | 任意 |
|
|
|
| PostgreSQL の SSL/TLS 証明書ファイルへのパス。 | 任意 | |
|
|
| PostgreSQL の SSL/TLS 鍵ファイルへのパス。 | 任意 | |
|
|
| PostgreSQL データベースに対して SSL/TLS を有効にするか無効にするかを制御します。 | 任意 |
|
|
| PostgreSQL データベースサーバーへの接続に使用するデータベース名。 | 任意 |
| |
|
| PostgreSQL 管理者ユーザーのパスワード。これを使用すると、インストールプログラムによって各コンポーネントのデータベースと認証情報が作成されます。 |
| ||
|
| PostgreSQL 管理者ユーザーのユーザー名。これを使用すると、インストールプログラムによって各コンポーネントのデータベースと認証情報が作成されます。 | 任意 |
| |
|
| データのキャッシュに使用可能なメモリー割り当て (MB 単位)。 | 任意 | ||
|
|
アンインストール時にデータベースを保持するかどうかを制御します。この変数は、インストールプログラムによって管理されるデータベースにのみ適用されます。外部 (お客様が管理する) データベースには適用されません。アンインストール時にデータベースを保持するには | 任意 |
| |
|
| サーバーログ出力の宛先。 | 任意 |
| |
|
| パスワードを暗号化するためのアルゴリズム。 | 任意 |
| |
|
| 共有メモリーバッファーのメモリー割り当て (MB 単位)。 | 任意 | ||
|
|
PostgreSQL が提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
PostgreSQL のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
B.5. Event-Driven Ansible Controller の変数 リンクのコピーリンクがクリップボードにコピーされました!
Event-Driven Ansible Controller のインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
| Event-Driven Ansible の ansible-rulebook アクティベーション Pod に使用するワーカーの数。 | 任意 |
RPM = (コアまたはスレッドの数) x 2 + 1。コンテナー = |
|
|
| Django が Event-Driven Ansible の管理者ユーザーとして使用するメールアドレス。 | 任意 |
|
|
|
|
Event-Driven Ansible 管理者パスワード。この変数では特殊文字の使用が制限されています。パスワードには、 | 必須 | |
|
|
| Event-Driven Ansible で管理者ユーザーを識別および作成するために使用するユーザー名。 | 任意 |
|
|
| ワーカーノード上で Gunicorn を通じて提供される API を処理するワーカーの数。 | 任意 |
| |
|
|
キャッシュ証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
プラットフォームキャッシュの Event-Driven Ansible クライアント証明書を再生成するかどうかを制御します。Event-Driven Ansible クライアント証明書を再生成するには、 | 任意 |
| |
|
|
| アプリケーションの処理のために Event-Driven Ansible で使用するワーカーの数。 | 任意 | コアまたはスレッドの数 |
|
|
|
Event-Driven Ansible に対して HTTP Strict Transport Security (HSTS) を有効にするか無効にするかを制御します。HSTS を無効にするには、この変数を | 任意 |
|
|
|
|
Event-Driven Ansible に対して HTTPS を有効にするか無効にするかを制御します。HTTPS を無効にするには、この変数を | 任意 |
|
|
|
| プラットフォームゲートウェイを介した Event-Driven Ansible イベントストリームに使用される API 接頭辞パス。 | 任意 |
|
|
|
| Event-Driven Ansible 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、Event-Driven Ansible にアクセスできるネットワークを制御します。 | 任意 |
RPM = デフォルト設定なし。コンテナー = |
|
| Event-Driven Ansible のイベントストリーミングを処理するワーカーの数。 | 任意 |
| |
|
|
| Gunicorn を通じて提供される API を処理するワーカーの数。 | 任意 | (コアまたはスレッドの数) x 2 + 1 |
|
|
| Event-Driven Ansible が HTTP リクエストをリッスンするポート番号。 | 任意 |
RPM = |
|
|
| Event-Driven Ansible が HTTPS リクエストをリッスンするポート番号。 | 任意 |
RPM = |
|
|
| ノードごとに同時に実行されるアクティベーションの最大数。これは 0 より大きい整数である必要があります。 | 任意 |
|
|
|
Web 証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
|
Event-Driven Ansible の PostgreSQL データベースでクライアント証明書認証を有効にするか無効にするかを制御します。クライアント証明書認証を有効にするには、この変数を | 任意 |
|
|
|
| Event-Driven Ansible で使用される PostgreSQL データベースの名前。 | 任意 |
RPM = |
|
|
| Event-Driven Ansible で使用される PostgreSQL データベースのホスト名。 | 必須 | |
|
|
|
Event-Driven Ansible の PostgreSQL データベースのパスワード。この変数では特殊文字の使用が制限されています。 | クライアント証明書認証を使用しない場合に必要です。 | |
|
|
| Event-Driven Ansible で使用される PostgreSQL データベースのポート番号。 | 任意 |
|
|
|
|
クライアントサーバー接続の暗号化と認証のレベルを決定します。有効なオプションには、 | 任意 |
|
|
|
| Event-Driven Ansible の PostgreSQL データベースのユーザー名。 | 任意 |
RPM = |
|
|
| Event-Driven Ansible の PostgreSQL SSL/TLS 証明書ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
| Event-Driven Ansible の PostgreSQL SSL/TLS 鍵ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
PostgreSQL クライアント証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
|
イベントストリームに接続するための URL。URL は先頭が | 任意 | |
|
|
| Event-Driven Ansible で使用される Redis ホストのホスト名。 | 任意 |
|
|
|
| Event-Driven Ansible の Redis のパスワード。 | 任意 | ランダムに生成された文字列 |
|
|
| Event-Driven Ansible の Redis ホストのポート番号。 | 任意 |
RPM = プラットフォームゲートウェイの実装で定義された値 ( |
|
|
| Event-Driven Ansible の Redis のユーザー名。 | 任意 |
|
|
|
| Event-Driven Ansible がデータの署名と暗号化に使用するシークレットキーの値。 | 任意 | |
|
|
| Event-Driven Ansible の SSL/TLS 証明書ファイルへのパス。 | 任意 | |
|
|
| Event-Driven Ansible の SSL/TLS 鍵ファイルへのパス。 | 任意 | |
|
|
|
Event-Driven Ansible が提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
|
|
|
信頼できるクロスサイトリクエストフォージェリー (CSRF) 送信元の | 任意 |
| |
|
|
|
Event-Driven Ansible のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
|
Event-Driven Ansible に対してデータベース圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
| Event-Driven Ansible の NGINX 設定にさらに追加する NGINX ヘッダーのリスト。 | 任意 |
|
|
|
Podman が Pod からホストへの通信に使用する Daphne WebSocket に対して SSL 検証を実行するかどうかを制御します。SSL 検証を無効にするには | 任意 |
| |
|
|
|
Event-Driven Ansible のノードタイプ。有効なオプションは、 | 任意 |
|
|
|
Event-Driven Ansible のデバッグモードを有効にするか無効にするかを制御します。Event-Driven Ansible のデバッグモードを有効にするには、 | 任意 |
| |
|
| インストール中に Event-Driven Ansible が使用する追加設定を定義します。 以下に例を示します。 eda_extra_settings:
- setting: RULEBOOK_READINESS_TIMEOUT_SECONDS
value: 120
| 任意 |
| |
|
| NGINX を介して Event-Driven Ansible に送信されるデータの最大許容サイズ。 | 任意 |
| |
|
| Event-Driven Ansible に対して HTTP Strict Transport Security (HSTS) が適用される最大期間 (秒単位)。 | 任意 |
| |
|
|
| Event-Driven Ansible が HTTPS トラフィックを処理するときにサポートするプロトコル。 | 任意 |
|
|
| Event-Driven Ansible が PostgreSQL データベースに接続するために使用する UNIX ソケット。 | 任意 | ||
|
|
| Event-Driven Ansible の Redis に対して TLS を有効にするか無効にするかを制御します。TLS を無効にするには、この変数を true に設定します。 | 任意 |
|
|
| Event-Driven Ansible の Redis 証明書ファイルへのパス。 | 任意 | ||
|
| Event-Driven Ansible の Redis 鍵ファイルへのパス。 | 任意 | ||
|
| Event-Driven Ansible 内での実行を許可するプラグインのリスト。 詳細は、イベント駆動型 Ansible Controller への安全なプラグイン変数の追加 を 参照してください。 | 任意 |
|
B.6. 一般的な変数 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform の一般的なインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
| すべての Ansible Automation Platform サービスの SSL/TLS 証明書を生成するために使用するユーザー指定の CA 証明書ファイルへのパス。詳細は、カスタム TLS 証明書の使用 を 参照してください。 | 任意 | |
|
|
|
CA 証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
|
|
| 内部的に管理される CA 証明書の秘密鍵のビットサイズ。 | 任意 |
| |
|
|
|
| 任意 | |
|
| 内部的に管理される CA 証明書の秘密鍵に署名するために使用する暗号。 | 任意 |
| |
|
| 内部的に管理される CA 証明書の鍵ペアを再生成するかどうかを指定します。 | 任意 |
| |
|
| 内部 CA によって管理されるコンポーネント鍵ペアのビットサイズ。 | 任意 |
| |
|
| 内部 CA によって管理されるコンポーネント鍵ペアを再生成するかどうかを指定します。 | 任意 |
| |
|
|
サービスに署名するための追加の SAN レコードのリスト。これらを、グループ変数またはすべての変数ではなく、ホスト変数としてインベントリーファイル内のコンポーネントに割り当ててください。すべての文字列に、 | 任意 |
| |
|
|
| 任意 |
| |
|
|
| バックアップファイルを保存するために使用するディレクトリー。 | 任意 |
RPM = |
|
| 最終バックアップファイルのファイルバックアップ名に使用する接頭辞。 | 任意 |
| |
|
|
|
オフラインまたはバンドルインストールを実行するかどうかを制御します。オフラインまたはバンドルインストールを有効にするには、この変数を | 任意 |
セットアップインストールプログラムを使用する場合は |
|
|
| バンドルインストールを実行するときに使用するバンドルディレクトリーへのパス。 |
|
RPM = |
|
|
| カスタム CA 証明書ファイルへのパス。手動で提供する TLS 証明書のいずれかがカスタム CA によって署名されている場合は、これが必要です。詳細は、カスタム TLS 証明書の使用 を 参照してください。 | 任意 | |
|
|
デフォルトのインストールでは、ノードが Subscription Manager に登録されている場合、そのノードは Red Hat Ansible Automation Platform サービスの Red Hat Insights for Red Hat Ansible Automation Platform に登録されます。この機能を無効にするには | 任意 |
| |
|
|
|
|
RPM = | |
|
|
| 実行環境イメージの取得元となるレジストリーソースの URL。 | 任意 |
|
|
|
|
|
RPM = | |
|
|
| HTTPS リクエストを行うときに SSL/TLS 証明書の検証を有効にするか無効にするかを制御します。 | 任意 |
|
|
| プラットフォームの復元に使用する tar ファイルへのパス。 | 任意 |
| |
|
| 一時的に準備される復元コンポーネントのパスの接頭辞。 | 任意 |
| |
|
|
|
インストールプログラムを実行しているマシンが特定の URL 経由でのみターゲットホストにルーティングできる場合に使用されます。たとえば、インベントリーで短縮名を使用しており、インストールプログラムを実行しているノードがそのホストを解決するのに FQDN を使用する必要がある場合などです。 | 任意 | |
|
|
|
ファイルシステム関連のバックアップファイルを、バックアップ操作を実行するためにホストに送信する前に圧縮するかどうかをグローバルレベルで制御します。
この機能は、 | 任意 |
|
|
|
| データベース関連のバックアップファイルを、バックアップ操作を実行するためにホストに送信する前に圧縮するかどうかをグローバルレベルで制御します。
この機能は、 | 任意 |
|
|
|
| 任意 | ||
|
|
エンドユーザーの要求の HTTP タイムアウトを設定します。最小値は | 任意 |
| |
|
| コンテナーイメージを圧縮するために使用する圧縮ソフトウェア。 | 任意 |
| |
|
|
Ansible Automation Platform をアンインストールするときにコンテナーイメージを保持するかどうかを制御します。Ansible Automation Platform をアンインストールするときにコンテナーイメージを保持するには、 | 任意 |
| |
|
|
インストール中に新しいコンテナーイメージをプルするかどうかを制御します。インストール中に新しいコンテナーイメージをプルしない場合は、 | 任意 |
| |
|
| インストール中にインストールプログラムがコンテナーイメージを一時的に保存するディレクトリー。 | 任意 | システムの一時ディレクトリー。 | |
|
| Performance Co-Pilot 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、Performance Co-Pilot にアクセスできるネットワークを制御します。 | 任意 | public | |
|
|
Performance Co-Pilot のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
| |
|
|
レジストリー認証を使用するかどうかを制御します。 | 任意 |
| |
|
| Ansible Automation Platform レジストリーの名前空間。 | 任意 |
| |
|
| RHEL レジストリーの名前空間。 | 任意 |
|
B.7. イメージの変数 リンクのコピーリンクがクリップボードにコピーされました!
イメージのインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
| デプロイ中に設定されたコンテナーレジストリーからプルする追加のコンテナーイメージ。 | 任意 |
| |
|
| Automation Controller のコンテナーイメージ。 | 任意 |
| |
|
| デプロイ中に設定されたコンテナーレジストリーからプルする追加の決定環境コンテナーイメージ。 | 任意 |
| |
|
| サポートされている決定環境コンテナーイメージ。 | 任意 |
| |
|
| Event-Driven Ansible のバックエンドコンテナーイメージ。 | 任意 |
| |
|
| Event-Driven Ansible のフロントエンドコンテナーイメージ。 | 任意 |
| |
|
| デプロイ中に設定されたコンテナーレジストリーからプルする追加の実行環境コンテナーイメージ。 | 任意 |
| |
|
| 最小限の実行環境コンテナーイメージ。 | 任意 |
| |
|
| サポートされている実行環境コンテナーイメージ。 | 任意 |
| |
|
| プラットフォームゲートウェイのコンテナーイメージ。 | 任意 |
| |
|
| プラットフォームゲートウェイプロキシーのコンテナーイメージ。 | 任意 |
| |
|
| Automation Hub のバックエンドコンテナーイメージ。 | 任意 |
| |
|
| Automation Hub のフロントエンドコンテナーイメージ。 | 任意 |
| |
|
| Performance Co-Pilot のコンテナーイメージ。 | 任意 |
| |
|
| PostgreSQL のコンテナーイメージ。 | 任意 |
| |
|
| Receptor のコンテナーイメージ。 | 任意 |
| |
|
| Redis のコンテナーイメージ。 | 任意 |
|
B.8. プラットフォームゲートウェイの変数 リンクのコピーリンクがクリップボードにコピーされました!
プラットフォームゲートウェイのインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
| Django がプラットフォームゲートウェイの管理者ユーザーに使用するメールアドレス。 | 任意 |
|
|
|
|
プラットフォームゲートウェイ管理者のパスワード。この変数では特殊文字の使用が制限されています。パスワードには、 | 必須 | |
|
|
| プラットフォームゲートウェイで管理者ユーザーを識別および作成するために使用するユーザー名。 | 任意 |
|
|
|
| プラットフォームゲートウェイの Redis 証明書ファイルへのパス。 | 任意 | |
|
|
| プラットフォームゲートウェイの Redis 鍵ファイルへのパス。 | 任意 | |
|
|
キャッシュクライアント証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
この値は、 | |
|
|
プラットフォームキャッシュのプラットフォームゲートウェイクライアント証明書を再生成するかどうかを制御します。プラットフォームゲートウェイクライアント証明書を再生成するには、 | 任意 |
| |
|
|
| プラットフォームゲートウェイのコントロールプレーンのポート番号。 | 任意 |
|
|
|
|
プラットフォームゲートウェイに対して HTTP Strict Transport Security (HSTS) を有効にするか無効にするかを制御します。HSTS を無効にするには、この変数を | 任意 |
|
|
|
|
プラットフォームゲートウェイに対して HTTPS を有効にするか無効にするかを制御します。HTTPS を無効にするには、この変数を | 任意 |
RPM = |
|
|
| プラットフォームゲートウェイ関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、プラットフォームゲートウェイにアクセスできるネットワークを制御します。 | 任意 | RPM = デフォルト設定なし。コンテナー = 'public'。 |
|
|
| プラットフォームゲートウェイ上の gRPC サービスに対するリクエストのタイムアウト期間 (秒単位)。 | 任意 |
|
|
|
| プラットフォームゲートウェイでリクエストを処理するために各 gRPC サーバープロセスが作成できるスレッドの最大数。 | 任意 |
|
|
|
| プラットフォームゲートウェイで gRPC リクエストを処理するプロセスの数。 | 任意 |
|
|
|
| プラットフォームゲートウェイが HTTP リクエストをリッスンするポート番号。 | 任意 |
RPM = |
|
|
| プラットフォームゲートウェイが HTTPS リクエストをリッスンするポート番号。 | 任意 |
RPM = |
|
|
|
クライアントが接続するプラットフォームゲートウェイのメインインスタンスの URL。クラスターデプロイメントを実行し、コンポーネントのサーバーではなくロードバランサーの URL を使用する必要がある場合に使用します。URL は先頭が | 任意 | |
|
|
Web 証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
この値は、 | |
|
|
|
プラットフォームゲートウェイの PostgreSQL データベースでクライアント証明書認証を有効にするか無効にするかを制御します。クライアント証明書認証を有効にするには、この変数を | 任意 |
|
|
|
| プラットフォームゲートウェイで使用される PostgreSQL データベースの名前。 | 任意 |
RPM = |
|
|
| プラットフォームゲートウェイで使用される PostgreSQL データベースのホスト名。 | 必須 | |
|
|
|
プラットフォームゲートウェイの PostgreSQL データベースユーザーのパスワード。この変数では特殊文字の使用が制限されています。 | 任意 | |
|
|
| プラットフォームゲートウェイで使用される PostgreSQL データベースのポート番号。 | 任意 |
|
|
|
|
プラットフォームゲートウェイが PostgreSQL データベースに接続するときに使用する SSL モードを制御します。有効なオプションには、 | 任意 |
|
|
|
| プラットフォームゲートウェイの PostgreSQL データベースユーザーのユーザー名。 | 任意 |
RPM = |
|
|
| プラットフォームゲートウェイの PostgreSQL SSL/TLS 証明書ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
| プラットフォームゲートウェイの PostgreSQL SSL/TLS 鍵ファイルへのパス。 | クライアント証明書認証を使用する場合に必要です。 | |
|
|
PostgreSQL クライアント証明書のソースが、インストールプログラムに対してローカルであるか ( | 任意 |
この値は、 | |
|
|
| プラットフォームゲートウェイで使用される Redis ホストのホスト名。 | 任意 |
|
|
|
| プラットフォームゲートウェイの Redis のパスワード。 | 任意 | ランダムに生成された文字列。 |
|
|
| プラットフォームゲートウェイの Redis のユーザー名。 | 任意 |
|
|
|
| プラットフォームゲートウェイがデータの署名と暗号化に使用するシークレットキーの値。 | 任意 | |
|
|
| プラットフォームゲートウェイの SSL/TLS 証明書ファイルへのパス。 | 任意 | |
|
|
| プラットフォームゲートウェイの SSL/TLS 鍵ファイルへのパス。 | 任意 | |
|
|
|
プラットフォームゲートウェイが提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
|
|
|
|
プラットフォームゲートウェイコンテナーの | 任意 | 仮想 CPU の数に 2 を掛けて 1 を加えた数。 |
|
|
|
プラットフォームゲートウェイのアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
|
プラットフォームゲートウェイのデータベース圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
|
|
| プラットフォームゲートウェイの NGINX 設定にさらに追加する NGINX ヘッダーのリスト。 | 任意 |
|
|
|
インストール中にプラットフォームゲートウェイから自身への呼び出しを行うときに、プラットフォームゲートウェイの Web 証明書を検証するかどうかを指定します。Web 証明書の検証を無効にするには | 任意 |
| |
|
|
|
プラットフォーム UI にアクセスするときに HTTPS を無効にするかどうかを制御します。HTTPS を無効にするには | 任意 |
RPM = |
|
|
| Envoy プロキシーが HTTP 着信接続をリッスンするポート番号。 | 任意 |
|
|
|
| Envoy プロキシーが HTTPS 着信接続をリッスンするポート番号。 | 任意 |
|
|
|
| HTTPS トラフィックを処理するときにプラットフォームゲートウェイがサポートするプロトコル。 | 任意 |
|
|
|
|
プラットフォームゲートウェイの Redis に対して TLS を有効にするか無効にするかを制御します。TLS を無効にするには、この変数を | 任意 |
|
|
|
| プラットフォームゲートウェイの Redis ホストのポート番号。 | 任意 |
|
|
| インストール中にプラットフォームゲートウェイが使用する追加設定を定義します。 以下に例を示します。 gateway_extra_settings:
- setting: OAUTH2_PROVIDER['ACCESS_TOKEN_EXPIRE_SECONDS']
value: 600
| 任意 |
| |
|
| NGINX を介してプラットフォームゲートウェイに送信されるデータの最大許容サイズ。 | 任意 |
| |
|
| プラットフォームゲートウェイに対して HTTP Strict Transport Security (HSTS) が適用される最大期間 (秒単位)。 | 任意 |
| |
|
|
| 任意 |
|
B.9. Receptor の変数 リンクのコピーリンクがクリップボードにコピーされました!
Receptor のインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
| Receptor がランタイムデータとローカルアーティファクトを保存するディレクトリー。ターゲットディレクトリーに awx ユーザーがアクセスできる必要があります。ターゲットディレクトリーが一時ファイルシステム tmpfs である場合は、再起動後に正しく再マウントされていることを確認してください。これを行わないと、Receptor の作業ディレクトリーがなくなります。 | 任意 |
| |
|
|
| Receptor が他の Receptor ノードからの着信接続をリッスンするポート番号。 | 任意 |
|
|
|
| トラフィックを処理するときに Receptor がサポートするプロトコル。 | 任意 |
|
|
|
|
Receptor のロギングの詳細度を制御します。有効なオプションは、 | 任意 |
|
|
|
Receptor に対して TLS を有効にするか無効にするかを制御します。TLS を無効にするには、この変数を | 任意 |
| |
|
RPM の同等の変数は、 |
|
| 任意 |
|
|
RPM の同等の変数は、 |
| 特定のホストが接続するノードを示すために使用されます。この変数が定義されている場合は、特定のホストへの送信接続が常に確立されます。値は、ホスト名のコンマ区切りリストである必要があります。インベントリーグループ名は使用しないでください。
これは、 詳細は、実行ノードの追加 を参照してください。 | 任意 |
|
|
|
Receptor ノード間の通信の署名を有効にするか無効にするかを制御します。通信の署名を無効にするには、この変数を | 任意 |
| |
|
|
Receptor に対して TLS を有効にするか無効にするかを制御します。TLS を無効にするには、この変数を | 任意 |
| |
|
| Receptor 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、Receptor にアクセスできるネットワークを制御します。 | 任意 |
| |
|
|
Receptor が受け入れる接続を、TLS 1.3 以上を使用する接続だけに限定するかどうかを制御します。TLS 1.3 以上を使用する接続のみを受け入れるには、 | 任意 |
| |
|
| ネットワーク内の他の Receptor ノードとの通信に署名するために Receptor が使用する秘密鍵へのパス。 | 任意 | ||
|
| ネットワーク内の他の Receptor ノードとの通信に署名するために Receptor が使用する公開鍵へのパス。 | 任意 | ||
|
|
Receptor 署名ファイルがインストールプログラムに対してローカルであるか ( | 任意 |
| |
|
| Receptor の TLS 証明書ファイルへのパス。 | 任意 | ||
|
| Receptor の TLS 鍵ファイルへのパス。 | 任意 | ||
|
|
Receptor が提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
| |
|
|
Receptor のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|
B.10. Redis の変数 リンクのコピーリンクがクリップボードにコピーされました!
Redis のインベントリーファイル変数です。
| RPM の変数名 | コンテナーの変数名 | 説明 | 必須または任意 | デフォルト |
|---|---|---|---|---|
|
|
|
Redis クラスターがクラスター内の各ホストを識別するために使用する IPv4 アドレス。 | 任意 | RPM = Ansible ファクトから検出された IPv4 アドレス。IPv4 アドレスが使用できない場合は、IPv6 アドレスが使用されます。コンテナー = Ansible ファクトから検出された IPv4 アドレス。 |
|
|
Redis に対して mTLS を有効にするか無効にするかを制御します。mTLS を無効にするには、この変数を | 任意 |
| |
|
|
| Redis 関連のファイアウォールルールが適用されるファイアウォールゾーン。これは、ゾーンの信頼レベルに基づいて、Redis にアクセスできるネットワークを制御します。 | 任意 |
RPM = デフォルト設定なし。コンテナー = |
|
|
ホストを識別してルーティングするときに Redis クラスターによって使用されるホスト名。デフォルトでは | 任意 |
| |
|
|
|
Ansible Automation Platform のインストールに使用する Redis モード。有効なオプションは、 | 任意 |
|
|
| Ansible Automation Platform によって管理される Redis 用の TLS 鍵ペアを再生成するかどうかを指定します。 | 任意 |
| |
|
|
| Redis サーバーの TLS 証明書へのパス。 | 任意 | |
|
|
|
Redis が提供する証明書ファイルが、インストールプログラムに対してローカルであるか ( | 任意 |
|
|
|
| Redis サーバーの TLS 証明書の鍵へのパス。 | 任意 | |
|
|
Redis のアーカイブ圧縮を有効にするか無効にするかを制御します。この機能は、 | 任意 |
|