OpenShift Container Platform へのインストール
OpenShift Container Platform に Ansible Automation Platform Operator をインストールして設定する
概要
はじめに リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform に興味をお持ちいただきありがとうございます。Ansible Automation Platform は、Ansible を装備した環境に、制御、ナレッジ、委譲の機能を追加して、チームが複雑かつ複数層のデプロイメントを管理できるように支援する商用サービスです。
このドキュメントは、OpenShift Container Platform に Ansible Automation Platform Operator をデプロイするためのインストール、移行、およびアップグレードの要件を理解するのに役立ちます。
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
このドキュメントの改善に関するご意見がある場合や、エラーを発見した場合は、https://access.redhat.com からテクニカルサポートに連絡してリクエストを送信してください。
第1章 Red Hat OpenShift Container Platform への Red Hat Ansible Automation Platform Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
システム管理者は、Ansible Automation Platform Operator を使用して、OpenShift 環境に新しい Ansible Automation Platform インスタンスをデプロイできます。
1.1. Red Hat OpenShift Container Platform での Red Hat Ansible Automation Platform Operator の計画 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は、Red Hat Enterprise Linux と Red Hat Openshift の両方でサポートされます。
OpenShift Operator は、Red Hat OpenShift Container Platform に複雑な分散ソフトウェアの day 2 操作のインストールおよび自動化に役立ちます。Ansible Automation Platform Operator を使用すると、Red Hat OpenShift Container Platform に Ansible Automation Platform コンポーネントをデプロイして管理できます。
このセクションは、Red Hat OpenShift Container Platform 環境への Red Hat Ansible Automation Platform のインストールを計画するのに役立ちます。インストールを行う前に、サポートされているインストールシナリオを確認し、要件を満たしていることを確認してください。
1.1.1. Ansible Automation Platform Operator について リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator は、OpenShift 環境に新しい Ansible Automation Platform インスタンスをボタンを押すだけでデプロイできるクラウドネイティブの機能を提供します。
Ansible Automation Platform Operator には、Automation Controller および Private Automation Hub のインスタンスをデプロイして管理するリソースタイプが含まれています。
また、Automation Controller デプロイメント内でジョブを定義および起動するための Automation Controller ジョブリソースも含まれています。
Kubernetes ネイティブ Operator を使用して Ansible Automation Platform インスタンスをデプロイすると、Red Hat OpenShift Container Platform にデプロイされた Playbook からインスタンスを起動するという利点があります。これには、Red Hat Ansible Automation Platform デプロイメントへのアップグレードおよび完全なライフサイクルサポートが含まれます。
OperatorHub の Red Hat Operator カタログから Ansible Automation Platform Operator をインストールできます。
Ansible Automation Platform Operator のシステム要件とインフラストラクチャートポロジーの詳細は、テスト済みのデプロイメントモデル の Operator トポロジー を参照してください。
1.1.2. OpenShift Container Platform バージョンの互換性 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.5 をインストールする Ansible Automation Platform Operator は、OpenShift Container Platform 4.12 から 4.17 以降のバージョンで利用できます。
1.1.3. Red Hat OpenShift Container Platform のサポート対象のインストールシナリオ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Container Platform Web コンソールで OperatorHub を使用して、Ansible Automation Platform Operator をインストールできます。
または、OpenShift Container Platform コマンドラインインターフェイス (CLI) oc から Ansible Automation Platform Operator をインストールできます。これに関するヘルプは、OpenShift Container Platform CLI からの Red Hat Ansible Automation Platform Operator のインストール を参照してください。
Ansible Automation Platform Operator をインストールした後、Ansible Automation Platform カスタムリソース (CR) を作成する必要があります。これにより、プラットフォームゲートウェイと呼ばれる単一の統合インターフェイスから Ansible Automation Platform コンポーネントを管理できるようになります。バージョン 2.5 以降では、既存の Automation Controller、Automation Hub、または Event-Driven Ansible コンポーネントがある場合でも、Ansible Automation Platform CR を作成する必要があります。
既存のコンポーネントがすでにデプロイされている場合は、Ansible Automation Platform CR でこれらのコンポーネントを指定する必要があります。このカスタムリソースは、既存のコンポーネントと同じ namespace に作成する必要があります。
| サポート対象シナリオ | 既存のコンポーネントがある場合のサポート対象シナリオ |
|---|---|
|
|
1.1.4. カスタムリソース リンクのコピーリンクがクリップボードにコピーされました!
プライマリーインストールワークフローごとにカスタムリソースを定義できます。
1.1.4.1. Event-Driven Ansible Controller のインストール中またはインストール後にルールブックアクティベーションの同時実行数を変更する リンクのコピーリンクがクリップボードにコピーされました!
-
OpenShift Container Platform に Event-Driven Ansible をインストールし、ルールブックアクティベーションの同時実行数を変更する予定の場合は、必須の
EDA_MAX_RUNNING_ACTIVATIONSパラメーターをカスタムリソースに追加してください。デフォルトでは、Event-Driven Ansible Controller はノードごとに 12 個のアクティベーションを同時に実行できます。例については、付録セクションの eda-max-running-activations.yml を参照してください。
OpenShift Container Platform の EDA_MAX_RUNNING_ACTIVATIONS は、グローバル値です。OpenShift Container Platform に Event-Driven Ansible をインストールする場合は、ワーカーノードの概念が存在しないためです。
1.1.5. Ansible Automation Platform Operator による CSRF の管理 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform バージョン 2.5 では、OpenShift Container Platform 上の Ansible Automation Platform Operator が OpenShift ルートを作成し、クロスサイトリクエストフォージェリー (CSRF) 設定を自動的に設定します。
外部 Ingress を使用する場合は、Ingress で CSRF を設定する必要があります。詳細は、プラットフォームゲートウェイ Operator の Ingress の CSRF を設定する を参照してください。
以前のバージョンでは、CSRF は Automation Controller のユーザーインターフェイスを通じて設定可能でした。バージョン 2.5 でも、Automation Controller の設定は引き続き存在しますが、プラットフォームゲートウェイの CSRF 設定には影響しません。
次の表は、どの設定がどのコンポーネントに適用されるかを明確にするのに役立ちます。
| UI 設定 | 適用対象 |
|---|---|
| Subscription | Automation Controller |
| プラットフォームゲートウェイ | プラットフォームゲートウェイ |
| ユーザー設定 | ユーザーインターフェイス |
| システム | Automation Controller |
| Job | Automation Controller |
| ロギング | Automation Controller |
| トラブルシューティング | Automation Controller |
1.1.6. 関連情報 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform OperatorHub の詳細は、OpenShift Container Platform のドキュメントを参照してください。
1.2. Red Hat OpenShift Container Platform への Ansible Automation Platform Operator のデプロイ リンクのコピーリンクがクリップボードにコピーされました!
この手順では、Red Hat OpenShift Container Platform の Operator セクションから Red Hat Ansible Automation Platform Operator をデプロイし、適切な更新チャネルとインストールモードを選択して、デプロイメントが成功したことを確認する手順を説明します。
1.2.1. Red Hat OpenShift Container Platform への Ansible Automation Platform Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator のインストール時に、namespace スコープ Operator、またはクラスタースコープ Operator を選択できます。これは、選択した更新チャネル (stable-2.x または cluster-scoped-2.x) により異なります。
namespace スコープの Operator は、1 つの namespace 内に限定されるため、より強固なセキュリティーを提供します。クラスタースコープの Operator は、複数の namespace を対象とするため、より広範な権限を持っています。
同じ Ansible Automation Platform Operator バージョンで複数の Ansible Automation Platform インスタンスを管理している場合は、1 つの Operator を使用してクラスター内のすべての Ansible Automation Platform カスタムリソースを管理するクラスタースコープ Operator を使用します。
同じクラスター内で複数の Operator バージョンが必要な場合は、namespace スコープ Operator を使用する必要があります。Operator とデプロイメントは同じ namespace を共有します。Operator ログはその namespace 内のカスタムリソースにのみ関係するため、デバッグ時にも役立ちます。
Ansible Automation Platform Operator のシステム要件とインフラストラクチャートポロジーの詳細は、テスト済みのデプロイメントモデル の Operator トポロジー を参照してください。
namespace スコープまたはクラスタースコープの Operator のインストールに関するヘルプは、次の手順を参照してください。
OpenShift クラスターのデフォルトの namespace に Ansible Automation Platform をデプロイすることはできません。aap namespace が推奨されます。カスタムの namespace を使用することもできますが、その namespace では Ansible Automation Platform だけを実行してください。
前提条件
- OperatorHub で Red Hat Ansible Automation Platform カタログをインストールした。
-
プラットフォーム用の
StorageClassオブジェクトと、ReadWriteManyアクセスモードの永続ボリューム要求 (PVC) を作成している。詳細は、動的プロビジョニング を参照してください。 ReadWriteManyアクセスモードを使用して Amazon Web Services (AWS) で Red Hat OpenShift Container Platform クラスターを実行するには、NFS またはその他のストレージを追加する必要がある。-
AWS Elastic Block Store (EBS) の詳細、または
aws-ebsストレージクラスの使用は、AWS Elastic Block Store を使用した永続ストレージ を参照してください。 -
AWS EBS のマルチアタッチ
ReadWriteManyアクセスモードを使用するには、Amazon EBS マルチアタッチを使用した複数のインスタンスへのボリュームのアタッチ を参照してください。
-
AWS Elastic Block Store (EBS) の詳細、または
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform を検索し、 をクリックします。
Update Channel を選択します。
- stable-2.x: namespace スコープ Operator をインストールします。これにより、Automation Hub および Automation Controller インスタンスのデプロイメントが、Operator がインストールされている namespace に制限されます。これは、ほとんどの場合に適しています。stable-2.x チャネルは管理者特権を必要とせず、単一の namespace のみを監視するため、使用するリソースが少なくなります。
- stable-2.x-cluster-scoped: すべての namespace で Ansible Automation Platform のカスタムリソースとデプロイメントを管理する単一の namespace に Ansible Automation Platform Operator をインストールします。Ansible Automation Platform Operator には、クラスター内のすべての namespace に対する管理者権限が必要です。
- Installation Mode、Installed Namespace、および Approval Strategy を選択します。
- をクリックします。
検証
インストールプロセスが開始します。インストールが完了すると、指定した namespace に Ansible Automation Platform Operator がインストールされたことを通知するモーダルが表示されます。
- をクリックして、新しくインストールされた Ansible Automation Platform Operator を表示し、次の Operator カスタムリソースが存在することを確認します。
| Automation Controller | Automation Hub | Event-Driven Ansible (EDA) | Red Hat Ansible Lightspeed |
|---|---|---|---|
|
|
|
|
- Ansible Automation Platform Operator に Succeeded ステータスが表示されていることを確認します。
1.3. Red Hat OpenShift Container Platform CLI からの Red Hat Ansible Automation Platform Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、oc コマンドを使用して、OpenShift Container Platform コマンドラインインターフェイス (CLI) から Red Hat OpenShift Container Platform に Ansible Automation Platform Operator をインストールします。
1.3.1. namespace への Ansible Automation Platform Operator のインストール リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、namespace を Operator にサブスクライブします。
OpenShift クラスターのデフォルトの namespace に Ansible Automation Platform をデプロイすることはできません。aap namespace が推奨されます。カスタムの namespace を使用することもできますが、その namespace では Ansible Automation Platform だけを実行してください。
前提条件
- Operator をインストールするパーミッションを持つアカウントを使用して Red Hat OpenShift Container Platform にアクセスできる。
-
OpenShift Container Platform CLI
ocコマンドがローカルシステムにインストールされている。詳細は、Red Hat OpenShift Container Platform 製品ドキュメントの OpenShift CLI のインストール を参照してください。
手順
Operator のプロジェクトを作成します。
oc new-project ansible-automation-platform
oc new-project ansible-automation-platformCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
sub.yamlという名前のファイルを作成します。 以下の YAML コードを
sub.yamlファイルに追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow このファイルは、
ansible-automation-platformnamespace をansible-automation-platform-operatorOperator にサブスクライブするansible-automation-platformというSubscriptionオブジェクトを作成します。oc applyコマンドを実行して、sub.yamlファイルで指定されたオブジェクトを作成します。oc apply -f sub.yaml
oc apply -f sub.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 続行する前に、
oc get csv -n ansible-automation-platformコマンドを使用して、CSV の PHASE に "Succeeded" と報告されることを確認します。oc get csv -n ansible-automation-platform NAME DISPLAY VERSION REPLACES PHASE aap-operator.v2.5.0-0.1728520175 Ansible Automation Platform 2.5.0+0.1728520175 aap-operator.v2.5.0-0.1727875185 Succeeded
oc get csv -n ansible-automation-platform NAME DISPLAY VERSION REPLACES PHASE aap-operator.v2.5.0-0.1728520175 Ansible Automation Platform 2.5.0+0.1728520175 aap-operator.v2.5.0-0.1727875185 SucceededCopy to Clipboard Copied! Toggle word wrap Toggle overflow ansible-automation-platformnamespace にexampleという名前のAnsibleAutomationPlatformオブジェクトを作成します。Ansible Automation Platform とそのコンポーネントを
exampleから変更するには、metadata:セクションの name フィールドを編集し、example を使用する名前に置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第2章 Red Hat OpenShift Container Platform での Red Hat Ansible Automation Platform Operator の設定 リンクのコピーリンクがクリップボードにコピーされました!
namespace 管理者は、Ansible Automation Platform ゲートウェイを使用して、OpenShift 環境内の新しい Ansible Automation Platform コンポーネントを管理できます。
Ansible Automation Platform ゲートウェイは、Ansible Automation Platform カスタムリソースを使用して、次の Ansible Automation Platform コンポーネントを管理し、一元的なユーザーインターフェイスに統合します。
- Automation Controller
- Automation Hub
- Event-Driven Ansible
- Red Hat Ansible Lightspeed (この機能はデフォルトで無効になっており、使用するにはオプトインする必要があります。)
プラットフォームゲートウェイをデプロイするには、namespace に Ansible Automation Platform Operator をインストールする必要があります。Ansible Automation Platform Operator をインストールしていない場合は、Red Hat OpenShift Container Platform への Red Hat Ansible Automation Platform Operator のインストール を参照してください。
プラットフォームゲートウェイは、Ansible Automation Platform Operator バージョン 2.5 でのみ使用できます。Ansible Automation Platform Operator 2.5 でデプロイされるコンポーネントは、すべてデフォルトでバージョン 2.5 になります。
Ansible Automation Platform Operator と、Ansible Automation Platform コンポーネントの一部またはすべてがインストールされている場合の手順は、既存の Ansible Automation Platform コンポーネントを使用したプラットフォームゲートウェイのデプロイ を参照してください。
2.1. プラットフォームゲートウェイへのコンポーネントのリンク リンクのコピーリンクがクリップボードにコピーされました!
namespace に Ansible Automation Platform Operator をインストールしたら、Ansible Automation Platform インスタンスを設定できます。その後、すべてのプラットフォームコンポーネントを単一のユーザーインターフェイスにリンクします。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Details タブを選択します。
- Ansible Automation Platform タイルで、 をクリックします。
- Create Ansible Automation Platform ページで、Name フィールドにインスタンスの名前を入力します。
をクリックし、
specセクションを以下に置き換えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
<read-write-many-storage-class>プレースホルダーに必要な値を指定する必要があります。 - をクリックします。
検証
インスタンスのデプロイメントを確認する (UI):
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- All instances タブを選択します。
- Ansible Automation Platform インスタンス、Automation Controller インスタンス、Event-Driven Ansible インスタンス、Automation Hub インスタンスがリスト表示されていることを確認します。
Pod のステータスを確認する (UI):
- → に移動します。
- インスタンスをデプロイしたプロジェクト (namespace) に切り替えます。
- 関連するすべての Pod のステータスが Running または Completed のステータスを表示することを確認します。
プラットフォームルートの確認 (CLI):
プラットフォームゲートウェイにアクセスするための URL を確認するには、次のコマンドを実行します。
oc get route
oc get route
2.2. 既存の Ansible Automation Platform コンポーネントを使用したプラットフォームゲートウェイのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
すでにインストールされている Ansible Automation Platform のコンポーネントがある場合は、そのコンポーネントを、新しい Ansible Automation Platform インスタンスにリンクできます。
次の手順では、既存のコンポーネントとして Automation Controller があり、Automation Hub と Event-Driven Ansible を追加する状況を再現します。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- をクリックし、Update channel を stable-2.5 に編集します。
- をクリックし、Ansible Automation Platform タイルで をクリックします。
Create Ansible Automation Platform ページで、Name フィールドにインスタンスの名前を入力します。
-
Ansible Automation Platform のインスタンスをデプロイするときは、統合が機能するように、既存の Automation Controller インスタンスの
auto_updateがデフォルト値のfalseに設定されていることを確認してください。
-
Ansible Automation Platform のインスタンスをデプロイするときは、統合が機能するように、既存の Automation Controller インスタンスの
をクリックし、以下のコピーを貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 新しいコンポーネントは、名前を指定しないと、デフォルトの名前が生成されます。
- をクリックします。
新しいインスタンスにアクセスするには、プラットフォームゲートウェイへのアクセス を参照してください。
注記マネージド Postgres Pod を備えた既存のコントローラーがある場合、Ansible Automation Platform リソースを作成した後、Automation Controller インスタンスが元の Postgres Pod を引き続き使用します。新規インストールを実行しても、すべてのインスタンスに対して 1 つのマネージド Postgres Pod が使用されます。
2.3. OpenShift Container Platform UI を介してプラットフォームゲートウェイにアクセスする リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform インスタンスをデフォルトとして使用します。このインスタンスは、Automation Controller、Automation Hub、および Event-Driven Ansible デプロイメントを単一のインターフェイスにリンクします。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform の Location の下にあるリンクをクリックします。
- Ansible Automation Platform のログインページにリダイレクトされます。Username フィールドにユーザー名として "admin" と入力します。
パスワードについては、以下を実行します。
- → に移動します。
- をクリックし、パスワードをコピーします。
- パスワードを Password フィールドに貼り付けます。
- をクリックします。
サブスクリプションを適用します。
- または をクリックします。
- マニフェストをアップロードするか、ユーザー名とパスワードを入力します。
- Subscription リストからサブスクリプションを選択します。
- をクリックします。Analytics ページにリダイレクトされます。
- をクリックします。
- I agree to the terms of the license agreement チェックボックスをオンにします。
- をクリックします。
検証
これで、プラットフォームゲートウェイのユーザーインターフェイスにアクセスできるようになりました。
トラブルシューティング
Ansible Automation Platform にアクセスできない場合は、プラットフォームゲートウェイに関するよくある質問 を参照して、トラブルシューティングとデバッグのヘルプを参照してください。
2.4. OpenShift Container Platform CLI 経由でプラットフォームゲートウェイにアクセスする リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform CLI を使用して、作成した Automation Controller の Web アドレスとパスワードを取得できます。プラットフォームゲートウェイにログインするには、Web アドレスとパスワードが必要です。
2.4.1. プラットフォームゲートウェイの Web アドレスの取得 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Container Platform ルートは、外部クライアントが名前でサービスに到達できるように、ホスト名でサービスを公開します。プラットフォームゲートウェイのインスタンスを作成すると、そのルートが作成されます。ルートは、YAML ファイルでプラットフォームゲートウェイオブジェクトに割り当てた名前を継承します。
手順
以下のコマンドを使用してルートを取得します。
oc get routes -n <platform_namespace>
oc get routes -n <platform_namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 検証
次の例では、
exampleというプラットフォームゲートウェイがansible-automation-platformnamespace で実行されていることがわかります。
oc get routes -n ansible-automation-platform NAME HOST/PORT PATH SERVICES PORT TERMINATION WILDCARD example example-ansible-automation-platform.apps-crc.testing example-service http edge/Redirect None
$ oc get routes -n ansible-automation-platform
NAME HOST/PORT PATH SERVICES PORT TERMINATION WILDCARD
example example-ansible-automation-platform.apps-crc.testing example-service http edge/Redirect None
プラットフォームゲートウェイインスタンスのアドレスは、example-ansible-automation-platform.apps-crc.testing です。
2.4.2. プラットフォームゲートウェイのパスワードの取得 リンクのコピーリンクがクリップボードにコピーされました!
AnsibleAutomationPlatform オブジェクト内のプラットフォームゲートウェイインスタンスの YAML ブロックでは、name キーと admin_user キーに値が割り当てられてます。
手順
これらの値を次のコマンドで使用して、プラットフォームゲートウェイインスタンスのパスワードを取得します。
oc get secret/<your instance name>-<admin_user>-password -o yaml
oc get secret/<your instance name>-<admin_user>-password -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow admin_user のデフォルト値は
adminです。AnsibleAutomationPlatformオブジェクトで管理者ユーザー名を変更した場合は、コマンドを変更してください。次の例では、
exampleという名前のプラットフォームゲートウェイオブジェクトのパスワードを取得します。oc get secret/example-admin-password -o yaml
oc get secret/example-admin-password -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow プラットフォームゲートウェイインスタンスの base64 でエンコードされたパスワードは、出力の
metadataフィールドに表示されます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.4.3. プラットフォームゲートウェイのパスワードのデコード リンクのコピーリンクがクリップボードにコピーされました!
ゲートウェイパスワードを取得したら、それを base64 からデコードする必要があります。
手順
- 次のコマンドを実行して、パスワードを base64 からデコードします。
oc get secret/example-admin-password -o jsonpath={.data.password} | base64 --decode
oc get secret/example-admin-password -o jsonpath={.data.password} | base64 --decode
第3章 Ansible Automation Platform のサブスクリプション、更新、サポートの管理 リンクのコピーリンクがクリップボードにコピーされました!
Ansible はオープンソースソフトウェアプロジェクトであり、Ansible ソースコード に記載されているように、GNU General Public License バージョン 3 に基づいてライセンスが付与されます。
Ansible Automation Platform をインストールする前に、有効なサブスクリプションが割り当てられている必要があります。
3.1. 試用と評価 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform を実行するにはサブスクリプションが必要です。まずは無料トライアルサブスクリプションにサインアップしてください。
- Ansible Automation Platform のトライアルサブスクリプションは、Red Hat 製品トライアルセンター から入手できます。
- トライアルサブスクリプションまたは Ansible Automation Platform の評価期間中は、サポートはありません。
3.2. サブスクリプションにおけるノードカウント リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform サブスクリプションは、サブスクリプションの一部として管理できるマネージドノードの数を定義します。
サブスクリプションのマネージドノードの要件に関する詳細は、How are "managed nodes" defined as part of the Red Hat Ansible Automation Platform offering を参照してください。
Ansible は、ノード数を再利用したり、自動化されたホストをリセットしたりしません。
3.3. サブスクリプションタイプ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は、年間サブスクリプション契約をベースに、さまざまなサポートレベルおよびマシン数で提供されます。
Standard:
- あらゆる規模の環境の管理
- エンタープライズサポート (週 5、1 日 8 時間) および SLA
- メンテナンスおよびアップグレード込み
- 製品サポート利用規約 で SLA を確認してください。
- Red Hat サポートにおける重大度レベルの定義 を確認してください。
Premium:
- ミッションクリティカルな環境を含むあらゆる規模の環境の管理
- プレミアムサポート (年中無休) および SLA
- メンテナンスおよびアップグレード込み
- 製品サポート利用規約 で SLA を確認してください。
- Red Hat サポートにおける重大度レベルの定義 を確認してください。
すべてのサブスクリプションレベルに、Automation Controller、Ansible、および Ansible Automation Platform の他のコンポーネントの定期的な更新とリリースが含まれています。
詳細は、Red Hat カスタマーポータル または Ansible サイト から Ansible チームにお問い合わせください。
3.4. マニフェストファイルの取得 リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションマニフェストは、Red Hat Subscription Management の サブスクリプション割り当て セクションで取得できます。
サブスクリプションの割り当てを取得したら、そのマニフェストファイルをダウンロードしてアップロードし、Ansible Automation Platform のライセンス認証を行うことができます。
まず、管理者ユーザーアカウントを使用して Red Hat カスタマーポータル にログインし、記載されている手順に従います。
3.4.1. サブスクリプションの割り当ての作成 リンクのコピーリンクがクリップボードにコピーされました!
新しいサブスクリプションの割り当てを使用すると、現在オフラインまたはエアギャップシステムのサブスクリプションとエンタイトルメントを確保できます。これは、マニフェストをダウンロードして Ansible Automation Platform にアップロードする前に必要です。
手順
- サブスクリプションの割り当て ページで、 をクリックします。
- 割り当ての名前を入力し、後で検索できるようにします。
- 管理アプリケーションとして、Type: Satellite 6.16 を選択します。
- をクリックします。
3.4.2. サブスクリプション割り当てへのサブスクリプションの追加 リンクのコピーリンクがクリップボードにコピーされました!
割り当てを作成したら、Ansible Automation Platform を適切に実行するために必要なサブスクリプションを追加できます。この手順は、マニフェストをダウンロードして Ansible Automation Platform に追加する前に必要です。
手順
- サブスクリプション割り当て ページで、サブスクリプションを追加する サブスクリプション割り当て の名前をクリックします。
- Subscriptions タブをクリックします。
- をクリックします。
- 追加する予定の Ansible Automation Platform エンタイトルメントの数を入力します。
- をクリックします。
3.4.3. マニフェストファイルのダウンロード リンクのコピーリンクがクリップボードにコピーされました!
適切なサブスクリプションを含む割り当てを作成したら、Red Hat Subscription Management からマニフェストファイルをダウンロードできます。
手順
- Subscription Allocations ページで、マニフェストを生成する Subscription Allocation の名前をクリックします。
- Subscriptions タブをクリックします。
をクリックして、マニフェストファイルをダウンロードします。
これにより、
manifest_<allocation name>_<date>.zipファイルがデフォルトのダウンロードフォルダーにダウンロードされます。
3.5. Red Hat Ansible Automation Platform のライセンス認証 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform は、Ansible Automation Platform の使用を許可するために、利用可能なサブスクリプションまたはサブスクリプションマニフェストを使用します。
サブスクリプションを取得するには、次のいずれかを実行できます。
- Ansible Automation Platform を起動するときに、Red Hat のユーザー名とパスワード、サービスアカウントの認証情報、または Satellite の認証情報を使用します。
- Red Hat Ansible Automation Platform インターフェイスを使用するか、Ansible Playbook で手動でサブスクリプションマニフェストファイルをアップロードします。
3.5.1. 認証情報によるライセンス認証 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform を初めて起動すると、Ansible Automation Platform サブスクリプションウィザードが自動的に表示されます。組織管理者の場合は、Red Hat サービスアカウントを作成 し、クライアント ID とクライアントシークレットを使用してサブスクリプションを取得して Ansible Automation Platform に直接インポートできます。
管理者アクセス権がない場合は、ユーザー名とパスワード タブに Red Hat のユーザー名とパスワードを入力して、サブスクリプションを検索し、Ansible Automation Platform インスタンスに追加できます。
初めてログインしてプラットフォームをアクティベートすると、デフォルトで Automation Analytics がオプトインされます。これは、Red Hat がユーザーエクスペリエンスを大きく改善し、製品を改良する上で役立ちます。Ansible Automation Platform をアクティベートした後、次の手順でオプトアウトできます。
- ナビゲーションパネルから、 → → を選択します。
- Gather data for Automation Analytics オプションのチェックボックスをオフにします。
- をクリックします。
手順
- Red Hat Ansible Automation Platform にログインします。
- サブスクリプションウィザードで Service Account タブを選択します。
- Client ID と Client secret を入力します。
Subscription リストからサブスクリプションを選択します。
注記クラスターノードが Subscription Manager を通じて Satellite に登録されている場合は、Satellite タブに Satellite のユーザー名とパスワードを入力することもできます。
- 使用許諾契約書を確認し、I agree to the End User License Agreement を選択します。
- をクリックします。
検証
サブスクリプションが承認されると、サブスクリプションの詳細が表示されます。Compliant のステータスは、サブスクリプションが、サブスクリプションカウント内で自動化したホストの数に準拠していることを示します。それ以外の場合、ステータスは Out of Compliance と表示さます。これは、サブスクリプション内のホスト数を超えていることを示しています。表示されるその他の重要な情報は次のとおりです。
- 自動化されたホスト
- ライセンス数を消費するジョブによって自動化されたホスト数
- インポートされたホスト
- すべてのインベントリーソースを考慮したホスト数 (残りのホストには影響しません)
- 残りのホスト
- 合計ホスト数から自動化されたホストを差し引いた数
3.5.2. マニフェストファイルによるライセンス認証 リンクのコピーリンクがクリップボードにコピーされました!
サブスクリプションマニフェストがある場合は、Red Hat Ansible Automation Platform インターフェイスを使用してマニフェストファイルをアップロードできます。
初めてログインしてプラットフォームをアクティベートすると、デフォルトで Automation Analytics がオプトインされます。これは、Red Hat がユーザーエクスペリエンスを大きく改善し、製品を改良する上で役立ちます。Ansible Automation Platform をアクティベートした後、次の手順でオプトアウトできます。
- ナビゲーションパネルから、 → → を選択します。
- Gather data for Automation Analytics オプションのチェックボックスをオフにします。
- をクリックします。
前提条件
Red Hat カスタマーポータルから Red Hat サブスクリプションマニフェストファイルをエクスポートしている。詳細は、マニフェストファイルの取得 を 参照してください。
手順
Red Hat Ansible Automation Platform にログインします。
- すぐにサブスクリプションウィザードが表示されない場合は、 → に移動します。
- Subscription manifest タブを選択します。
- をクリックして、マニフェストファイルを選択します。
- 使用許諾契約書を確認し、I agree to the End User License Agreement を選択します。
をクリックします。
注記サブスクリプションウィザードページで ボタンが無効になっている場合は、USERNAME と PASSWORD フィールドをクリアします。
検証
サブスクリプションが承認されると、サブスクリプションの詳細が表示されます。Compliant のステータスは、サブスクリプションが、サブスクリプションカウント内で自動化したホストの数に準拠していることを示します。それ以外の場合、ステータスは Out of Compliance と表示さます。これは、サブスクリプション内のホスト数を超えていることを示しています。表示されるその他の重要な情報は次のとおりです。
- 自動化されたホスト
- ジョブによって自動化されたホスト数。サブスクリプション数を消費します。
- インポートされたホスト
- すべてのインベントリーソースを考慮したホスト数 (残りのホストには影響しません)
- 残りのホスト
- 合計ホスト数から自動化されたホストを差し引いた数
第4章 OpenShift Container Platform 上での Red Hat Ansible Automation Platform Operator のカスタマイズ リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator をインストールした後、ネストされたコンポーネントの設定オプションを設定して、デプロイメントをカスタマイズできます。これらのパラメーターは、親 Automation Ansible Platform カスタムリソース (CR) で定義する必要があります。Operator は、プラットフォームの各コンポーネントに設定を自動的に配布します。
4.1. OpenShift Container Platform UI を通じてカスタムリソース設定パラメーターを検出する リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator の設定パラメーターは、カスタムリソース (CR) を表示することで確認できます。パラメーターは YAML スキーマにリストされます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Ansible Automation Platform タブに移動し、CR の名前をクリックします。
設定を表示および編集するには、YAML view タブに切り替えます。使用可能なパラメーターは YAML スキーマにリストされています。
注記スキーマ パネルが表示されない場合は、サイドバーが閉じられているか最小化されている可能性があります。再度開くには、 をクリックします。
4.2. カスタムリソース定義設定パラメーターの検出 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator は、それぞれ独自の設定パラメーターを持つ複数のカスタムリソース (CR) を管理します。oc explain コマンドを使用して、AnsibleAutomationPlatform CR とそのネストされたコンポーネントで使用可能なすべての設定オプションを検出します。
手順
最上位レベルの CR で使用可能なすべての設定パラメーターを表示するには、次のコマンドを実行します。
oc explain ansibleautomationplatform.spec
oc explain ansibleautomationplatform.specCopy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のネストされたセクションを表示するには、それらを直接クエリーします。
oc explain automationcontroller.spec.postgres_configuration_secret oc explain automationcontroller.spec.route_tls_termination_mechanism
oc explain automationcontroller.spec.postgres_configuration_secret oc explain automationcontroller.spec.route_tls_termination_mechanismCopy to Clipboard Copied! Toggle word wrap Toggle overflow ネストされたすべてのフィールドを一度に調べるには、
--recursiveフラグを使用します。oc explain automationcontroller.spec --recursive
oc explain automationcontroller.spec --recursiveCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3. ネストされたコンポーネントのパラメーターの定義 リンクのコピーリンクがクリップボードにコピーされました!
Automation Controller の resource_requirements などのパラメーターを定義するには、親 Ansible Automation Platform CR YAML に設定を追加します。これにより、Ansible Automation Platform CR がデプロイメントの唯一の信頼できるソースになります。
image および image_version、および {component}_image および {component}_image_version パラメーターは、開発またはホットフィックスの目的のみに使用されます。
実稼働環境では使用しないでください。これらの設定は標準のバージョン管理をバイパスし、設定のずれ、一貫性のないデプロイメント、問題のトラブルシューティングの困難につながる可能性があります。
手順
- OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Ansible Automation Platform タブに移動し、CR の名前をクリックします。
- YAML view タブで、spec セクションを見つけます。
ネストされた
resource_requirementsパラメーターとその値を含む、automationcontrollerパラメーターを追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - をクリックして変更を適用します。Operator は、この設定を Automation Controller コンポーネントに自動的に適用します。
4.4. リソース要件のカスタマイズ リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform コンポーネントのリソース要件をカスタマイズして、特定の環境におけるパフォーマンスとリソース割り当てを最適化します。
次のセクションでは、各コンポーネントのデフォルトのリソース要件を含む完全なコードブロックを示します。リソース要件をカスタマイズする主な理由は次のとおりです。
- パフォーマンスチューニング: 負荷の高いワークロードを実行するコンポーネントのリソース制限を増やします。
-
クラスター管理者によって強制される
ResourceQuotaに準拠するため。 - リソースが制限された環境: 開発環境またはテスト環境でクラスターリソースを節約するために、リソース要求を減らします。
- 環境の詳細: リソース割り当てを OpenShift または Kubernetes クラスターノードの容量に合わせて調整します。
このリファレンスを出発点として使用できます。Ansible Automation Platform インスタンスの完全なコードブロックをコピーし、変更するコンポーネントの値を変更します。この方法により、すべてのデフォルト設定が正しく適用され、デプロイメントエラーのリスクが軽減されます。
パラメーターを 追加 する場合、Ansible Automation Platform のカスタムリソース (CR) にのみ追加すると、そのパラメーターはネストされた CR まで適用されます。
パラメーターを 削除 する場合は、Ansible Automation Platform CR および ネストされた CR (Automation Controller CR など) の両方からパラメーターを削除する必要があります。
第5章 Red Hat Ansible Automation Platform Operator での Red Hat Ansible Automation Platform コンポーネントの設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator をインストールし、Ansible Automation Platform コンポーネントを設定したら、必要な出力が得られるようにコンポーネントを設定できます。
5.1. Red Hat OpenShift Container Platform Web コンソールでのプラットフォームゲートウェイの設定 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用すると、Red Hat OpenShift Container Platform でプラットフォームゲートウェイ Operator をさらに設定し、カスタムリソースを指定し、外部データベースを使用して Ansible Automation Platform をデプロイできます。
5.1.1. Red Hat Ansible Automation Platform Operator にプラットフォームゲートウェイ用の外部データベースを設定する リンクのコピーリンクがクリップボードにコピーされました!
外部データベースを使用して Ansible Automation Platform をデプロイするには、次の 2 つのシナリオがあります。
| シナリオ | 必要な操作 |
| 新規インストール | 次の目的でプラットフォームが使用する外部データベースインスタンスを 1 つ指定する必要があります。
これに関するヘルプは、aap-configuring-external-db-all-default-components.yml の例を参照してください (14.1. カスタムリソース セクションを参照)。 Red Hat Ansible Lightspeed を使用している場合は、aap-configuring-external-db-with-lightspeed-enabled.yml の例を使用してください。 |
| 2.4 の既存の外部データベース |
既存の外部データベースはアップグレード後も同じままですが、Ansible Automation Platform カスタムリソースで |
外部データベースを使用して Ansible Automation Platform をデプロイするには、まずデータベースに接続するための認証情報を含めて Kubernetes シークレットを作成する必要があります。
デフォルトでは、Ansible Automation Platform Operator は、Ansible Automation Platform デプロイメントと同じ namespace にマネージド PostgreSQL Pod を自動的に作成および設定します。Ansible Automation Platform Operator が自動的に作成するマネージド PostgreSQL Pod の代わりに、外部データベースを使用して Ansible Automation Platform をデプロイすることもできます。
外部データベースを使用すると、リソースを共有して再利用でき、バックアップ、アップグレード、およびパフォーマンスの最適化を手動で管理できます。
データベース名が異なる限り、Automation Hub、Automation Controller、プラットフォームゲートウェイに同じ外部データベース (PostgreSQL インスタンス) を使用できます。つまり、単一の PostgreSQL インスタンス内に異なる名前のデータベースを複数指定できます。
次のセクションでは、Ansible Automation Platform Operator にプラットフォームゲートウェイ用の外部データベースを設定する手順を説明します。
前提条件
外部データベースが、Ansible Automation Platform の現在のリリースでサポートされているバージョンの PostgreSQL データベースを指定している。外部の postgres インスタンスの認証情報と接続情報をシークレットに保存する必要があります。この情報は、その後プラットフォームゲートウェイの仕様に設定されます。
Ansible Automation Platform 2.5 は PostgreSQL 15 をサポートしています。
手順
以下のテンプレートに従って、
postgres_configuration_secretYAML ファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - シークレットを作成する namespace。これは、デプロイ先の namespace と同じにする必要があります。
- データベースノードの解決可能なホスト名です。
-
外部ポートのデフォルトは
5432です。 -
変数
passwordの値には、デプロイ、バックアップ、または復元中の問題を回避するために、一重引用符 (')、二重引用符 (")、またはバックスラッシュ (\) を含めないでください。
oc createコマンドを使用して、external-postgres-configuration-secret.ymlをクラスターに適用します。oc create -f external-postgres-configuration-secret.yml
$ oc create -f external-postgres-configuration-secret.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記以下は、プラットフォームゲートウェイのデプロイメント例です。すべてのコンポーネントの外部データベースを設定するには、aap-configuring-external-db-all-default-components.yml の例を使用してください (14.1. カスタムリソース セクションを参照)。
AnsibleAutomationPlatformカスタムリソースオブジェクトを作成するときに、次の例に従って、仕様にシークレットを指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.2. 予期しない DataStyle が設定された外部データベースのトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator をアップグレードするときに、次のようなエラーが発生する場合があります。
NotImplementedError: can't parse timestamptz with DateStyle 'Redwood, SHOW_TIME': '18-MAY-23 20:33:55.765755 +00:00'
NotImplementedError: can't parse timestamptz with DateStyle 'Redwood, SHOW_TIME': '18-MAY-23 20:33:55.765755 +00:00'
このようなエラーは、予期しない DateStyle が設定された外部データベースがある場合に発生します。この問題を解決するには、次の手順を参照してください。
手順
データベースサーバーの
/var/lib/pgsql/data/postgres.confファイルを編集します。vi /var/lib/pgsql/data/postgres.conf
# vi /var/lib/pgsql/data/postgres.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次の行を見つけてコメントアウトします。
#datestyle = 'Redwood, SHOW_TIME'
#datestyle = 'Redwood, SHOW_TIME'Copy to Clipboard Copied! Toggle word wrap Toggle overflow 新しくコメントアウトした行のすぐ下に次の設定を追加します。
datestyle = 'iso, mdy'
datestyle = 'iso, mdy'Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
postgres.confファイルを保存して閉じます。 データベース設定を再ロードします。
systemctl reload postgresql
# systemctl reload postgresqlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記このコマンドを実行してもデータベース操作は中断されません。
5.1.3. OpenShift Container Platform のプラットフォームゲートウェイでシングルサインオン (SSO) 用の HTTPS リダイレクトを有効にする リンクのコピーリンクがクリップボードにコピーされました!
SAML 用の HTTPS リダイレクトを使用すると、一度ログインするだけで、再認証することなくプラットフォームゲートウェイ全体にアクセスできます。
前提条件
- Ansible Automation Platform Operator からゲートウェイに SAML を正常に設定した。これに関するヘルプは、SAML 認証の設定 を参照してください。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- All Instances を選択し、AnsibleAutomationPlatform インスタンスに移動します。
- ⋮ アイコンをクリックし、 を選択します。
YAML view で、
spec:セクションの下に次の YAML コードを貼り付けます。spec: extra_settings: - setting: REDIRECT_IS_HTTPS value: '"True"'spec: extra_settings: - setting: REDIRECT_IS_HTTPS value: '"True"'Copy to Clipboard Copied! Toggle word wrap Toggle overflow - をクリックします。
検証
REDIRECT_IS_HTTPS 設定を追加したら、Pod が自動的に再デプロイされるまで待ちます。次のコマンドを実行すると、この設定が Pod に反映されていることを確認できます。
oc exec -it <gateway-pod-name> -- grep REDIRECT /etc/ansible-automation-platform/gateway/settings.py
oc exec -it <gateway-pod-name> -- grep REDIRECT /etc/ansible-automation-platform/gateway/settings.py
5.1.4. プラットフォームゲートウェイ Operator の Ingress の CSRF を設定する リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform Operator は、Openshift ルートを作成し、クロスサイトリクエストフォージェリー (CSRF) 設定を自動的に指定します。外部 Ingress を使用する場合は、クロスサイトリクエストを許可するように Ingress で CSRF を設定する必要があります。Advanced configuration でプラットフォームゲートウェイ Operator の Ingress を設定できます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Ansible Automation Platform タブを選択します。
新しいインスタンスの場合は、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
- をクリックします。
- Ingress annotations で、Ingress に追加するアノテーションを入力します。
- Ingress TLS secret で、ドロップダウンリストをクリックし、リストからシークレットを選択します。
YAML view で次のコードを貼り付けます。
spec: extra_settings: - setting: CSRF_TRUSTED_ORIGINS value: - https://my-aap-domain.comspec: extra_settings: - setting: CSRF_TRUSTED_ORIGINS value: - https://my-aap-domain.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow - プラットフォームゲートウェイを設定したら、フォームビューの下部にある をクリックします (既存のインスタンスを編集した場合は をクリックします)。
検証
Red Hat OpenShift Container Platform が Pod を作成します。これには数分の時間がかかる場合があります。 → に移動し、新たに作成されたインスタンスを見つけることで、進捗を表示できます。プラットフォームゲートウェイからの Red Hat Ansible Automation Platform Operator インストールによって提供される次の Operator Pod が実行されていることを確認します。
| Operator マネージャーコントローラー Pod | Automation Controller Pod | Automation Hub Pod | Event-Driven Ansible (EDA) Pod | プラットフォームゲートウェイ Pod |
|---|---|---|---|---|
| 4 つの Operator それぞれの Operator マネージャーコントローラー。次のものが含まれます。
| Automation Controller のデプロイ後に、次の Pod が追加されていることを確認できます。
| Automation Hub のデプロイ後に、次の Pod が追加されていることを確認できます。
| EDA のデプロイ後に、次の Pod が追加されていることを確認できます。
| プラットフォームゲートウェイをデプロイすると、次の Pod が追加されていることを確認できます。
|
Pod が見つからない場合は、プルシークレットが必要であることを示している可能性があります。プルシークレットは、保護されたイメージレジストリーまたはプライベートイメージレジストリーに必要です。詳細は、イメージプルシークレットの使用 を参照してください。oc describe pod <pod-name> を実行して、その Pod に ImagePullBackOff エラーがあるかどうかを確認することで、この問題をさらに診断できます。
5.1.5. プラットフォームゲートウェイに関するよくある質問 リンクのコピーリンクがクリップボードにコピーされました!
ここに示す「よくある質問」は、Ansible Automation Platform デプロイメントの管理と、一般的な問題のトラブルシューティングに使用できます。コンポーネントのリソース管理、ロギング、エラー回復について説明しています。
- Ansible Automation Platform のデプロイメントを削除しても、Automation Controller には引き続きアクセスできますか?
- いいえ、Automation Controller、Automation Hub、および Event-Driven Ansible はデプロイメント内にネストされており、これらも削除されます。
- Ansible Automation Platform のカスタムリソース (CR) 階層でパラメーターを追加または削除する場合、パラメーターをどのように管理する必要がありますか?
- パラメーターを 追加 する場合、Ansible Automation Platform のカスタムリソース (CR) にのみ追加すると、そのパラメーターはネストされた CR まで適用されます。
パラメーターを 削除 する場合は、Ansible Automation Platform CR および ネストされた CR (Automation Controller CR など) の両方からパラメーターを削除する必要があります。
- デプロイメントで問題が発生しましたが、何が問題なのかわかりません。どうすればわかりますか?
- Operator が調整している間、コマンドラインで状況を追跡できます。これはデバッグに役立ちます。または、デプロイメントのインスタンスをクリックして、デプロイの進行中にステータスの状態が更新される様子を確認することもできます。
- 個々のコンポーネントのログを表示することは、現在も可能ですか?
- トラブルシューティングを行うときは、メインログは、Ansible Automation Platform インスタンスを調べてください。さらに具体的な情報は、各コンポーネント (EDA、AutomationHub、AutomationController) を調べてください。
- インスタンスの状態はどこで確認できますか?
-
ステータスの状態を表示するには、インスタンスをクリックし、Details または Events タブを確認します。または、get コマンド (
oc get automationcontroller <instance-name> -o jsonpath=Pipe "| jq") を実行して、ステータスの状態を表示することもできます。 - 移行をリアルタイムで追跡できますか?
-
移行のステータスを追跡したり、移行が失敗した理由を確認したりするには、移行の実行中に移行ログを確認します。logs コマンド
oc logs fresh-install-controller-migration-4.6.0-jwfm6 -fを使用してください。 - SAML を設定しましたが、"Unable to complete social auth login" というエラーが発生して認証が失敗します。どうすればよいですか?
-
REDIRECT_IS_HTTPS追加設定を含めるには、Ansible Automation Platform インスタンスを更新する必要があります。これに関するヘルプは、OpenShift Container Platform 上のプラットフォームゲートウェイでシングルサインオン (SSO) を有効にする を参照してください。
5.2. Red Hat OpenShift Container Platform Web コンソールでの Automation Controller の設定 リンクのコピーリンクがクリップボードにコピーされました!
次の手順を使用すると、Red Hat OpenShift Container Platform で Automation Controller Operator を設定し、カスタムリソースを指定し、外部データベースを使用して Ansible Automation Platform をデプロイできます。
Automation controller の設定は、Automation controller の extra_settings を通じて、またはデプロイメント後にユーザーインターフェイスで直接行うことができます。ただし、extra_settings で行われた設定は、ユーザーインターフェイスで行われた設定よりも優先されることに注意することが重要です。
Automation Controller のインスタンスが削除されても、関連する PVC は自動的に削除されません。これにより、新しいデプロイメントの名前が前のデプロイメントと同じ場合は、移行中に問題が発生する可能性があります。したがって、同じ namespace に新規 Automation Controller インスタンスをデプロイする前に、古い PVC を手動で削除することが推奨されます。詳細は、PVC の検索および削除 を参照してください。
5.2.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Hub で Red Hat Ansible Automation Platform カタログをインストールした。
- Automation Controller の場合は、Operator が必要な PVC を動的に作成できるように、クラスターにデフォルトの StorageClass を設定する必要があります。外部 PostgreSQL データベースが設定されている場合、これは必要ありません。
- Hub の場合は、コンテンツ、Redis、および API Pod に必要な PVC を動的に作成できるように、ReadWriteMany をサポートする StorageClass がクラスター上で使用可能である必要があります。クラスター上のデフォルトの StorageClass ではない場合は、AutomationHub オブジェクトの作成時にそれを指定できます。
5.2.1.1. コントローラーイメージのプルポリシーの設定 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、Automation Controller でイメージプルポリシーを設定します。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Automation Controller タブを選択します。
新しいインスタンスの場合は、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
をクリックします。Image Pull Policy の下で、ラジオボタンをクリックして選択します。
- Always
- Never
- IfNotPresent
Image Pull Secrets の下にあるオプションを表示するには、矢印をクリックします。
- Add Image Pull Secret の横にある をクリックして、値を入力します。
Web container resource requirements ドロップダウンリストの下にフィールドを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
Task container resource requirements ドロップダウンリストの下にフィールドを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
EE Control Plane container resource requirements ドロップダウンリストの下にフィールドを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
PostgreSQL init container resource requirements (when using a managed service) ドロップダウンリストの下にフィールドを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
Redis container resource requirements ドロップダウンリストの下にフィールドを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
PostgreSQL container resource requirements (when using a managed instance)* ドロップダウンリストの下のフィールドを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
PostgreSQL container storage requirements (when using a managed instance) ドロップダウンリストを表示するには、矢印をクリックします。
- Limits および Requests で、CPU cores、Memory、および Storage の値を入力します。
- レプリカで、インスタンスレプリカの数を入力します。
- Remove used secrets on instance removal で、true または false を選択します。デフォルトは false です。
- Preload instance with data upon creation で、true または false を選択します。デフォルトは true です。
5.2.1.2. コントローラー LDAP セキュリティーの設定 リンクのコピーリンクがクリップボードにコピーされました!
次のいずれかの方法を使用して、Automation Controller の LDAP SSL 設定を設定できます。
- Automation Controller ユーザーインターフェイス。
- プラットフォームゲートウェイのユーザーインターフェイス。追加の手順は、アクセス管理および認証 ガイドの LDAP 認証の設定 セクションを参照してください。
- 手順は以下のとおりです。
手順
Ansible Automation Platform の namespace に、
bundle-ca.crtファイルのシークレットを作成します (ファイル名はbundle-ca.crtである必要があります)。oc create secret -n aap generic bundle-ca-secret --from-file=bundle-ca.crt
$ oc create secret -n aap generic bundle-ca-secret --from-file=bundle-ca.crtCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記この操作のターゲットファイル名は
bundle-ca.crtで、シークレット名はbundle-ca-secretである必要があります。お客様の Ansible Automation Platform リソースに
bundle_cacert_secretを追加します。... spec: bundle_cacert_secret: bundle-ca-secret ...
... spec: bundle_cacert_secret: bundle-ca-secret ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 検証
次のコマンドを実行すると、期待どおりの証明書であるかを確認できます。
oc get deployments -l 'app.kubernetes.io/component=aap-gateway'
oc get deployments -l 'app.kubernetes.io/component=aap-gateway'Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc exec -it deployment.apps/<gateway-deployment-name-from-above> -- openssl x509 -in /etc/pki/tls/certs/ca-bundle.crt -noout -text
oc exec -it deployment.apps/<gateway-deployment-name-from-above> -- openssl x509 -in /etc/pki/tls/certs/ca-bundle.crt -noout -textCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.1.3. Automation Controller Operator ルートオプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform Operator のインストールフォームを使用すると、Advanced configuration で Automation Controller Operator のルートオプションをさらに設定できます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Automation Controller タブを選択します。
新しいインスタンスの場合は、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
- をクリックします。
- Ingress type でドロップダウンメニューをクリックし、Route を選択します。
- Route DNS host で、ルートの応答先となる共通のホスト名を入力します。
- Route TLS termination mechanism ドロップダウンメニューをクリックし、Edge または Passthrough を選択します。ほとんどの場合は、Edge を選択する必要があります。
- Route TLS credential secret で、ドロップダウンメニューをクリックし、一覧からシークレットを選択します。
/var/lib/projects ディレクトリーで永続性を有効にする で、スライダーを動かして true または false を選択します。
注記ルートを設定した後、その Automation Controller インスタンスの YAML に
route_host:を追加して、ホスト名をカスタマイズできます。
5.2.1.4. Automation Controller Operator の Ingress タイプの設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator のインストールフォームを使用すると、Advanced configuration で Automation Controller Operator の Ingress をさらに設定できます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Automation Controller タブを選択します。
新しいインスタンスの場合は、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
- をクリックします。
- Ingress type でドロップダウンメニューをクリックし、Ingress を選択します。
- Ingress annotations で、Ingress に追加するアノテーションを入力します。
- Ingress TLS secret でドロップダウンメニューをクリックし、一覧からシークレットを選択します。
検証
Automation Controller Operator を設定したら、フォームビューの下部にある をクリックします。Red Hat OpenShift Container Platform が Pod を作成します。これには数分の時間がかかる場合があります。
→ に移動し、新たに作成されたインスタンスを見つけることで、進捗を表示できます。
Automation Controller からの Ansible Automation Platform Operator のインストールによって提供される次の Operator Pod が実行されていることを確認します。
| Operator マネージャーコントローラー | Automation Controller | Automation Hub | Event-Driven Ansible (EDA) |
|---|---|---|---|
| 3 つの Operator それぞれの Operator マネージャーコントローラー。次のものが含まれます。
| Automation Controller のデプロイ後に、次の Pod が追加されていることを確認できます。
| Automation Hub のデプロイ後に、次の Pod が追加されていることを確認できます。
| EDA のデプロイ後に、次の Pod が追加されていることを確認できます。
|
Pod が見つからない場合は、プルシークレットが必要であることを示している可能性があります。プルシークレットは、保護されたイメージレジストリーまたはプライベートイメージレジストリーに必要です。詳細は、イメージプルシークレットの使用 を参照してください。oc describe pod <pod-name> を実行して、その Pod に ImagePullBackOff エラーがあるかどうかを確認することで、この問題をさらに診断できます。
5.2.2. Red Hat Ansible Automation Platform Operator に Automation Controller 用の外部データベースを設定する リンクのコピーリンクがクリップボードにコピーされました!
外部データベースを使用して Ansible Automation Platform をデプロイすることを希望するユーザーは、インスタンスの認証情報と接続情報を使用してシークレットを設定し、oc create コマンドを使用してクラスターに適用するとデプロイできるようになります。
デフォルトでは、Ansible Automation Platform Operator は、Ansible Automation Platform デプロイメントと同じ namespace にマネージド PostgreSQL Pod を自動的に作成および設定します。Ansible Automation Platform Operator が自動的に作成するマネージド PostgreSQL Pod の代わりに、外部データベースを使用して Ansible Automation Platform をデプロイすることもできます。
外部データベースを使用すると、リソースを共有して再利用でき、バックアップ、アップグレード、およびパフォーマンスの最適化を手動で管理できます。
データベース名が異なる限り、Automation Hub、Automation Controller、プラットフォームゲートウェイに同じ外部データベース (PostgreSQL インスタンス) を使用できます。つまり、単一の PostgreSQL インスタンス内に異なる名前のデータベースを複数指定できます。
次のセクションでは、Ansible Automation Platform Operator に Automation Controller の外部データベースを設定する手順を説明します。
前提条件
外部データベースが、Ansible Automation Platform の現在のリリースでサポートされているバージョンの PostgreSQL データベースを指定している。外部の postgres インスタンスの認証情報と接続情報はシークレットに保存する必要があります。この情報は、Automation Controller 仕様に設定されます。
Ansible Automation Platform 2.5 は PostgreSQL 15 をサポートしています。
手順
以下のテンプレートに従って、
postgres_configuration_secretYAML ファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - シークレットを作成する namespace。これは、デプロイ先の namespace と同じにする必要があります。
- データベースノードの解決可能なホスト名です。
-
外部ポートのデフォルトは
5432です。 -
変数
passwordの値には、デプロイ、バックアップ、または復元中の問題を回避するために、一重引用符 (')、二重引用符 (")、またはバックスラッシュ (\) を含めないでください。 -
変数
sslmodeは、externalデータベースに対してのみ有効です。使用できる値は、prefer、disable、allow、require、verify-ca、およびverify-fullです。
oc createコマンドを使用して、external-postgres-configuration-secret.ymlをクラスターに適用します。oc create -f external-postgres-configuration-secret.yml
$ oc create -f external-postgres-configuration-secret.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow AutomationControllerカスタムリソースオブジェクトを作成するときは、以下の例に従って、仕様にシークレットを指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.2.3. PVC の検索および削除 リンクのコピーリンクがクリップボードにコピーされました!
Persistent Volume Claim (PVC) は、Automation Hub および Automation Controller アプリケーションが使用するデータを保存するために使用されるストレージボリュームです。これらの PVC はアプリケーションから独立しており、アプリケーションが削除されてもそのまま残ります。PVC が不要になるか、これを別の場所でバックアップしている場合には手動で削除できます。
手順
デプロイメント namespace にある既存 PVC をリスト表示します。
oc get pvc -n <namespace>
oc get pvc -n <namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 以前のデプロイメント名と PVC 名を比較して、以前のデプロイメントに関連付けられている PVC を特定します。
以前の PVC を削除します。
oc delete pvc -n <namespace> <pvc-name>
oc delete pvc -n <namespace> <pvc-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. Red Hat OpenShift Container Platform Web コンソールでの Automation Hub の設定 リンクのコピーリンクがクリップボードにコピーされました!
次の手順を使用すると、Red Hat OpenShift Container Platform で Automation Hub Operator を設定し、カスタムリソースを指定し、外部データベースを使用して Ansible Automation Platform をデプロイできます。
Automation Hub の設定は、Automation Hub の pulp_settings を通じて、またはデプロイメント後にユーザーインターフェイスで直接行うことができます。ただし、pulp_settings で行われた設定は、ユーザーインターフェイスで行われた設定よりも優先されることに注意することが重要です。Hub 設定は、Hub のカスタムリソース仕様で常に小文字に設定する必要があります。
Automation Hub のインスタンスが削除されると、PVC は自動的に削除されません。これにより、新しいデプロイメントの名前が前のデプロイメントと同じ場合は、移行中に問題が発生する可能性があります。したがって、同じ namespace に新規 Automation Hub インスタンスをデプロイする前に、古い PVC を手動で削除することが推奨されます。詳細は、PVC の検索および削除 を参照してください。
5.3.1. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
- Operator Hub で Ansible Automation Platform Operator をインストールした。
5.3.1.1. Red Hat OpenShift Container Platform への Ansible Automation Platform Operator インストールのストレージオプション リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub には、複数の Pod がコレクションなどの共有コンテンツにアクセスできるように、ReadWriteMany ファイルベースのストレージ、Azure Blob ストレージ、または Amazon S3 ストレージが必要です。
AutomationHub CR でオブジェクトストレージを設定するプロセスは、Amazon S3 および Azure Blob Storage に類似しています。
ファイルベースのストレージを使用し、インストールシナリオに Automation Hub が含まれる場合は、Ansible Automation Platform Operator のストレージオプションが ReadWriteMany に設定されていることを確認します。ReadWriteMany はデフォルトのストレージオプションです。
さらに、OpenShift Data Foundation は ReadWriteMany または S3 実装を提供します。また、ReadWriteMany をサポートするように NFS ストレージ設定をセットアップすることもできます。ただし、これが原因で、NFS サーバーが単一障害点となる可能性があります。
5.3.1.1.1. ReadWriteMany アクセスモードを使用した OCP ストレージのプロビジョニング リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator を正常にインストールするには、最初に Automation Hub のストレージタイプを ReadWriteMany アクセスモードにプロビジョニングする必要があります。
手順
- → に移動します。
- をクリックします。
最初のステップでは、
accessModesをデフォルトのReadWriteOnceからReadWriteManyに更新します。- アクセスモードを更新するには、プロビジョニング の詳しい説明を参照してください。
- 永続ボリューム要求 (PVC) を作成するには、このセクションの追加手順を実施します。
5.3.1.1.2. Amazon S3 でのオブジェクトストレージの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、Automation Hub 用の Amazon Simple Storage Service (S3) をサポートします。AutomationHub カスタムリソース (CR) のデプロイ時に設定するか、既存のインスタンスに対して設定できます。
前提条件
- オブジェクトを保存するために Amazon S3 バケットを作成します。
- S3 バケットの名前を書き留めておきます。
手順
AWS 認証情報および接続の詳細、ならびに Amazon S3 バケットの名前を含む Kubernetes シークレットを作成します。以下の例では、
test-s3というシークレットを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow シークレットを Automation Hub カスタムリソース (CR)
specに追加します。spec: object_storage_s3_secret: test-s3
spec: object_storage_s3_secret: test-s3Copy to Clipboard Copied! Toggle word wrap Toggle overflow このシークレットを既存のインスタンスに適用している場合は、API Pod を再起動して変更を反映します。
<hub-name>はハブインスタンスの名前です。oc -n $HUB_NAMESPACE delete pod -l app.kubernetes.io/name=<hub-name>-api
$ oc -n $HUB_NAMESPACE delete pod -l app.kubernetes.io/name=<hub-name>-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.1.1.3. Azure Blob でのオブジェクトストレージの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、Automation Hub 用の Azure Blob Storage をサポートします。AutomationHub カスタムリソース (CR) のデプロイ時に設定するか、既存のインスタンスに対して設定できます。
前提条件
- オブジェクトを保存するために Azure Storage Blob コンテナーを作成します。
- Blob コンテナーの名前を書き留めておきます。
手順
Azure アカウントの認証情報および接続の詳細、および Azure Storage blob コンテナーの名前を含む Kubernetes シークレットを作成します。以下の例では、
test-azureという名前のシークレットを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow シークレットを Automation Hub カスタムリソース (CR)
specに追加します。spec: object_storage_azure_secret: test-azure
spec: object_storage_azure_secret: test-azureCopy to Clipboard Copied! Toggle word wrap Toggle overflow このシークレットを既存のインスタンスに適用している場合は、API Pod を再起動して変更を反映します。
<hub-name>はハブインスタンスの名前です。oc -n $HUB_NAMESPACE delete pod -l app.kubernetes.io/name=<hub-name>-api
$ oc -n $HUB_NAMESPACE delete pod -l app.kubernetes.io/name=<hub-name>-apiCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.1.2. Automation Hub Operator ルートオプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform Operator のインストールフォームを使用すると、Advanced configuration で Automation Hub Operator のルートオプションをさらに設定できます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Automation Hub タブを選択します。
新しいインスタンスの場合は、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
- をクリックします。
- Ingress type でドロップダウンメニューをクリックし、Route を選択します。
- Route DNS host で、ルートの応答先となる共通のホスト名を入力します。
- Route TLS termination mechanism ドロップダウンメニューをクリックし、Edge または Passthrough を選択します。
Route TLS credential secret で、ドロップダウンメニューをクリックし、一覧からシークレットを選択します。
注記ルートを設定した後、その Automation Hub インスタンスの YAML に
route_host:を追加して、ホスト名をカスタマイズできます。
5.3.1.3. Automation Hub Operator の Ingress タイプの設定 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator インストールフォームを使用すると、Advanced configuration で Automation Hub Operator の Ingress をさらに設定できます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Automation Hub タブを選択します。
新しいインスタンスの場合は、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
- をクリックします。
- Ingress type でドロップダウンメニューをクリックし、Ingress を選択します。
- Ingress annotations で、Ingress に追加するアノテーションを入力します。
- Ingress TLS secret でドロップダウンメニューをクリックし、一覧からシークレットを選択します。
検証
Automation Hub Operator を設定したら、フォームビューの下部にある をクリックします。Red Hat OpenShift Container Platform が Pod を作成します。これには数分の時間がかかる場合があります。
→ に移動し、新たに作成されたインスタンスを見つけることで、進捗を表示できます。
Automation Hub から Ansible Automation Platform Operator のインストールによって提供される以下の Operator Pod が実行されていることを確認します。
| Operator マネージャーコントローラー | Automation Controller | Automation Hub |
|---|---|---|
| 3 つの各 Operator の Operator マネージャーコントローラーには、以下が含まれます。
| Automation Controller のデプロイ後に、これらの Pod が追加されていることを確認できます。
| Automation Hub のデプロイ後に、これらの Pod が追加されていることを確認できます。
|
Pod が見つからない場合は、プルシークレットが必要であることを示している可能性があります。プルシークレットは、保護されたイメージレジストリーまたはプライベートイメージレジストリーに必要です。詳細は、イメージプルシークレットの使用 を参照してください。oc describe pod <pod-name> を実行して、その Pod に ImagePullBackOff エラーがあるかどうかを確認することで、この問題をさらに診断できます。
5.3.2. Automation Hub ルートの確認 リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub には、プラットフォームゲートウェイ経由または次の手順でアクセスできます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Location で、Automation Hub インスタンスの URL をクリックします。
検証
Automation Hub のユーザーインターフェイスが起動し、Operator の設定プロセス中に指定された管理者の認証情報を使用してサインインできます。
設定中に管理者パスワードを指定しなかった場合は、自動的に作成されます。このパスワードを確認するには、プロジェクトに移動し、 → を選択して、controller-admin-password を開きます。そこからパスワードをコピーして、Automation Hub のパスワードフィールドに貼り付けることができます。
5.3.3. Red Hat Ansible Automation Platform Operator に Automation Hub 用の外部データベースを設定する リンクのコピーリンクがクリップボードにコピーされました!
外部データベースを使用して Ansible Automation Platform をデプロイすることを希望するユーザーは、インスタンスの認証情報と接続情報を使用してシークレットを設定し、oc create コマンドを使用してクラスターに適用するとデプロイできるようになります。
デフォルトでは、Ansible Automation Platform Operator は、Ansible Automation Platform デプロイメントと同じ namespace にマネージド PostgreSQL Pod を自動的に作成および設定します。
専用のノードを使用して専用のリソースを確保する場合や、バックアップ、アップグレード、またはパフォーマンス調整を手動で管理する場合は、代わりに外部データベースを選択できます。
データベース名が異なる限り、Automation Hub、Automation Controller、プラットフォームゲートウェイに同じ外部データベース (PostgreSQL インスタンス) を使用できます。つまり、単一の PostgreSQL インスタンス内に異なる名前のデータベースを複数指定できます。
次のセクションでは、Ansible Automation Platform Operator に Automation Hub 用の外部データベースを設定する手順を説明します。
前提条件
外部データベースが、Ansible Automation Platform の現在のリリースでサポートされているバージョンの PostgreSQL データベースを指定している。外部の postgres インスタンスのクレデンシャルと接続情報はシークレットに保存する必要があります。シークレットは Automation Hub の仕様に設定されます。
Ansible Automation Platform 2.5 は PostgreSQL 15 をサポートしています。
手順
以下のテンプレートに従って、
postgres_configuration_secretYAML ファイルを作成します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - シークレットを作成する namespace。これは、デプロイ先の namespace と同じにする必要があります。
- データベースノードの解決可能なホスト名です。
-
外部ポートのデフォルトは
5432です。 -
変数
passwordの値には、デプロイ、バックアップ、または復元中の問題を回避するために、一重引用符 (')、二重引用符 (")、またはバックスラッシュ (\) を含めないでください。 -
変数
sslmodeは、externalデータベースに対してのみ有効です。使用できる値は、prefer、disable、allow、require、verify-ca、およびverify-fullです。
oc createコマンドを使用して、external-postgres-configuration-secret.ymlをクラスターに適用します。oc create -f external-postgres-configuration-secret.yml
$ oc create -f external-postgres-configuration-secret.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow AutomationHubカスタムリソースオブジェクトを作成するときは、以下の例に従って、仕様にシークレットを指定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.3.1. Automation Hub PostgreSQL データベースの hstore 拡張機能の有効化 リンクのコピーリンクがクリップボードにコピーされました!
データベース移行スクリプトは、hstore フィールドを使用して情報を保存します。そのため、Automation Hub PostgreSQL データベースで hstore 拡張機能を有効にする必要があります。
Ansible Automation Platform インストーラーとマネージド PostgreSQL サーバーを使用する場合、このプロセスは自動的に行われます。
PostgreSQL データベースが外部にある場合は、インストール前に、Automation Hub PostgreSQL データベースで hstore 拡張機能を手動で有効にする必要があります。
インストール前に hstore 拡張機能が有効になっていないと、データベースの移行中にエラーが発生します。
手順
拡張機能が PostgreSQL サーバー (Automation Hub データベース) で利用できるかどうかを確認します。
psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"
$ psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"Copy to Clipboard Copied! Toggle word wrap Toggle overflow <automation hub database>のデフォルト値はautomationhubです。hstoreが利用できる場合の出力例:name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow hstoreが利用できない場合の出力例:name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)
name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)Copy to Clipboard Copied! Toggle word wrap Toggle overflow RHEL ベースのサーバーでは、
hstore拡張機能はpostgresql-contribRPM パッケージに含まれていますが、PostgreSQL サーバー RPM パッケージのインストール時に自動的にインストールされません。RPM パッケージをインストールするには、次のコマンドを使用します。
dnf install postgresql-contrib
dnf install postgresql-contribCopy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドを使用して、
hstorePostgreSQL 拡張機能を Automation Hub データベースにロードします。psql -d <automation hub database> -c "CREATE EXTENSION hstore;"
$ psql -d <automation hub database> -c "CREATE EXTENSION hstore;"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次の出力では、使用されている
hstore拡張機能がinstalled_versionフィールドに表示されています。これはhstoreが有効になっていることを示しています。name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.4. PVC の検索および削除 リンクのコピーリンクがクリップボードにコピーされました!
Persistent Volume Claim (PVC) は、Automation Hub および Automation Controller アプリケーションが使用するデータを保存するために使用されるストレージボリュームです。これらの PVC はアプリケーションから独立しており、アプリケーションが削除されてもそのまま残ります。PVC が不要になるか、これを別の場所でバックアップしている場合には手動で削除できます。
手順
デプロイメント namespace にある既存 PVC をリスト表示します。
oc get pvc -n <namespace>
oc get pvc -n <namespace>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 以前のデプロイメント名と PVC 名を比較して、以前のデプロイメントに関連付けられている PVC を特定します。
以前の PVC を削除します。
oc delete pvc -n <namespace> <pvc-name>
oc delete pvc -n <namespace> <pvc-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.5. 追加の設定 リンクのコピーリンクがクリップボードにコピーされました!
コレクションのダウンロード数は、コレクションの使用状況を把握するのに役立ちます。コレクションのダウンロード数を Automation Hub に追加するには、次の設定を指定します。
spec:
pulp_settings:
ansible_collect_download_count: true
spec:
pulp_settings:
ansible_collect_download_count: true
ansible_collect_download_count が有効になっている場合、Automation Hub はコレクションごとにダウンロード数を表示します。
5.3.6. Automation Controller イメージ設定に許可されるレジストリーを追加する リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub にコンテナーイメージをデプロイする前に、Automation Controller イメージ設定の allowedRegistries にレジストリーを追加する必要があります。これを行うには、次のコードをコピーして、Automation Controller イメージの YAML に貼り付けます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Resources ドロップダウンリストを選択し、"Image" と入力します。
- Image (config,openshift.io/v1) を選択します。
- Name という見出しの下の をクリックします。
- タブを選択します。
spec 値の下に以下を貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - をクリックします。
5.3.7. Ansible Automation Platform Hub Operator のコンテンツ署名の設定 リンクのコピーリンクがクリップボードにコピーされました!
組織の自動化管理者は、組織内のさまざまなグループの Ansible コンテンツコレクションに署名して公開するように Ansible Automation Platform Hub Operator を設定できます。
セキュリティーを強化するために、自動化作成者は Ansible-Galaxy CLI を設定してこのコレクションを検証し、Automation Hub へのアップロード後に変更されていないことを確認できます。
Ansible Certified Content Collections に正常に署名して公開するには、署名する Private Automation Hub を設定する必要があります。
前提条件
-
GPG キーペア。ない場合は、
gpg --full-generate-keyコマンドを使用して生成できます。 - 公開鍵と秘密鍵のペアには、Ansible Automation Platform Hub Operator でコンテンツ署名を設定するための適切なアクセス権があります。
手順
署名スクリプト用の ConfigMap を作成します。作成する ConfigMap には、コレクションおよびコンテナーイメージの署名サービスで使用されるスクリプトが含まれます。
注記このスクリプトは署名サービスの一部として使用され、
PULP_SIGNING_KEY_FINGERPRINT環境変数で指定されたキーを使用し、そのファイルに対する ASCII アーマー形式の分離型gpg署名を生成する必要があります。スクリプトは、次の形式で JSON 構造を出力します。
{"file": "filename", "signature": "filename.asc"}{"file": "filename", "signature": "filename.asc"}Copy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのファイル名は、現在の作業ディレクトリー内の相対パスです。ファイル名は、デタッチ署名でも同じにする必要があります。
例: 次のスクリプトはコンテンツの署名を生成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow GnuPG 秘密鍵のシークレットを作成します。このシークレットには、署名に使用する GnuPG 秘密鍵がセキュアに保存されます。
gpg --export --armor <your-gpg-key-id> > signing_service.gpg oc create secret generic signing-galaxy --from-file=signing_service.gpg
gpg --export --armor <your-gpg-key-id> > signing_service.gpg oc create secret generic signing-galaxy --from-file=signing_service.gpgCopy to Clipboard Copied! Toggle word wrap Toggle overflow シークレットには
signing_service.gpgという名前のキーが必要です。AnsibleAutomationPlatform CR を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.4. Red Hat Ansible Automation Platform Operator への Redis のデプロイ リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator を通じて Ansible Automation Platform インスタンスを作成すると、デフォルトでスタンドアロンの Redis が割り当てられます。クラスター化された Redis をデプロイする場合は、次の手順に従います。
Redis の詳細は、インストール計画 ガイドの「キャッシュおよびキューイングシステム」を参照してください。
既存のインスタンスでの Redis モードの切り替えはサポートされておらず、データ損失などの予期しない結果につながる可能性があります。Redis モードを変更するには、新しいインスタンスをデプロイする必要があります。
前提条件
- Ansible Automation Platform Operator デプロイメントをインストールした。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Details タブを選択します。
Ansible Automation Platform タイルで、 をクリックします。
- 既存のインスタンスの場合は、⋮ アイコンをクリックして クリックすると、YAML ビューを編集できます。
- redis_mode の値を "cluster" に変更します。
- をクリックし、 をクリックします。
- Advanced configuration をクリックして展開します。
- Redis Mode リストで、Cluster を選択します。
- 必要に応じてインスタンスの他の項目を設定し、 をクリックします。
検証
デフォルトで 6 つの Redis レプリカを持つクラスター Redis とともにインスタンスがデプロイされます。
Automation Hub のデフォルトの Redis キャッシュ PVC ボリュームサイズを変更できます。詳細は、Modifying the default redis cache PVC volume size automation hub を参照してください。
第6章 OpenShift Container Platform への Ansible Lightspeed インテリジェントアシスタントのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
システム管理者は、OpenShift Container Platform 上の Ansible Automation Platform 2.5 に Ansible Lightspeed インテリジェントアシスタントをデプロイできます。
6.1. 概要 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Lightspeed インテリジェントアシスタントは、OpenShift Container Platform 上の Ansible Automation Platform 2.5 でテクノロジープレビューリリースとして利用できます。これは、Ansible Automation Platform に組み込まれた直感的なチャットインターフェイスです。生成人工知能 (AI) を利用して Ansible Automation Platform に関する質問に答えます。
Ansible Lightspeed インテリジェントアシスタントは、英語の自然言語プロンプトでユーザーと対話し、大規模言語モデル (LLM) を使用して、迅速で正確かつパーソナライズされた応答を生成します。この応答により、Ansible ユーザーがより効率的に作業できるようになるため、生産性と作業の全体的な品質が向上します。
Ansible Lightspeed インテリジェントアシスタントには次の設定が必要です。
- Red Hat OpenShift Container Platform への Ansible Automation Platform 2.5 のインストール
- Red Hat の AI プラットフォームまたはサードパーティーの AI プラットフォームによって提供される LLM のデプロイ。使用できる LLM プロバイダーを確認するには、LLM プロバイダー を参照してください。
- Red Hat は、Ansible Lightspeed インテリジェントアシスタントとの対話からテレメトリーデータを収集しません。
Ansible Lightspeed インテリジェントアシスタントは、テクノロジープレビュー機能としてのみ利用できます。
テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。
Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。
6.2. Ansible Automation Platform 2.5 の要件 リンクのコピーリンクがクリップボードにコピーされました!
- OpenShift Container Platform 環境に Ansible Automation Platform 2.5 をインストールした。
- Ansible Automation Platform の管理者特権を持っている。
- Operator Lifecycle Management がインストールされた OpenShift クラスターをプロビジョニングした。
6.3. 大規模言語モデル (LLM) プロバイダーの要件 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Lightspeed インテリジェントアシスタントをデプロイする前に、使用する LLM プロバイダーを設定しておく必要があります。
LLM は、人間のような言語を解釈および生成できる機械学習モデルの一種です。LLM を Ansible Lightspeed インテリジェントアシスタントと併用すると、LLM は質問を正確に解釈し、有益な回答を会話形式で提供できます。
テクノロジープレビューリリースの Ansible Lightspeed インテリジェントアシスタントでは、次の Software as a Service (SaaS) LLM プロバイダーを利用できます。
Red Hat LLM プロバイダー
Red Hat Enterprise Linux AI
Red Hat Enterprise Linux AI は、OpenAI API と互換性があり、OpenAI プロバイダーと同様の方法で設定されます。Red Hat Enterprise Linux AI を LLM プロバイダーとして設定できます。詳細は、Red Hat Enterprise Linux AI 製品ページを参照してください。
Red Hat OpenShift AI
Red Hat OpenShift AI は、OpenAI API と互換性があり、OpenAI プロバイダーと同様の方法で設定されます。Red Hat OpenShift AI を LLM プロバイダーとして設定できます。詳細は、Red Hat OpenShift AI 製品ページを参照してください。
Red Hat Enterprise Linux AI または Red Hat OpenShift AI を使用した設定の場合、SaaS LLM プロバイダーを使用するのではなく、独自の LLM プロバイダーをホストする必要があります。
サードパーティーの LLM プロバイダー
IBM watsonx.ai
Ansible Lightspeed インテリジェントアシスタントで IBM watsonx を使用するには、IBM watsonx.ai のアカウントが必要です。
OpenAI
Ansible Lightspeed インテリジェントアシスタントで OpenAI を使用するには、OpenAI API プラットフォーム へのアクセスが必要です。
Microsoft Azure OpenAI
Ansible Lightspeed インテリジェントアシスタントで Microsoft Azure を使用するには、Microsoft Azure OpenAI へのアクセスが必要です。
注記多くの自己ホスト型または自己管理型のモデルサーバーが、OpenAI との API 互換性を謳っています。Ansible Lightspeed インテリジェントアシスタントの OpenAI プロバイダーを、API 互換のモデルサーバーを参照するように設定することは可能です。そのモデルサーバーが、特に認証の点で実際に API 互換であるならば、動作する可能性があります。これらの設定は Red Hat がテストしておらず、その使用に関連する問題はテクノロジープレビューサポートの範囲外です。
6.4. Ansible Lightspeed インテリジェントアシスタントの設定と使用のプロセス リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 環境の Ansible Automation Platform インスタンスで Ansible Lightspeed インテリジェントアシスタントを設定して使用するには、次のタスクを実行します。
| タスク | 説明 |
|---|---|
| OpenShift Container Platform に Ansible Lightspeed インテリジェントアシスタントをデプロイする | 組織内のすべての Ansible ユーザーを対象に Ansible Lightspeed インテリジェントアシスタントをデプロイする Ansible Automation Platform 管理者。 次のタスクを実行します。 |
| Ansible Lightspeed インテリジェントアシスタントにアクセスして使用する | インテリジェントアシスタントを使用して Ansible Automation Platform に関する疑問を解決したいと考えているすべての Ansible ユーザー。詳細は、Ansible Lightspeed インテリジェントアシスタントの使用 を参照してください。 |
6.5. Ansible Lightspeed インテリジェントアシスタントのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、OpenShift Container Platform に Ansible Lightspeed インテリジェントアシスタントをデプロイする際に必要な手順を説明します。
6.5.1. チャットボット設定シークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Lightspeed インテリジェントアシスタントを Ansible Automation Platform Operator に接続できるように、インテリジェントアシスタントの設定シークレットを作成します。
手順
- Red Hat OpenShift Container Platform に管理者としてログインします。
- → に移動します。
- Projects リストから、Ansible Automation Platform Operator をインストールしたときに作成した namespace を選択します。
- → をクリックします。
-
Secret name フィールドに、シークレットの一意の名前を入力します。たとえば、
chatbot-configuration-secretです。 次のキーと、キーに関連付ける値を個別に追加します。
Expand キー 値 すべての LLM セットアップの設定
chatbot_modelお使いの LLM セットアップで設定されている LLM モデル名を入力します。
chatbot_urlお使いの LLM セットアップの推論 API ベース URL を入力します。たとえば、
https://your_inference_api/v1です。chatbot_tokenAPI トークンまたは API キーを入力します。このトークンは、推論 API が呼び出されたときに、認証ヘッダーとともに送信されます。
chatbot_llm_provider_type任意
次のいずれかの値を使用して、お使いの LLM セットアップのプロバイダータイプを入力します。
-
Red Hat Enterprise Linux AI:
rhelai_vllm -
Red Hat OpenShift AI:
rhoai_vllm(デフォルト値) -
IBM watsonx.ai:
watsonx -
OpenAI:
openai -
Microsoft Azure OpenAI:
azure_openai
chatbot_context_window_size任意
LLM セットアップのコンテキストウィンドウの長さを設定するには、値を入力します。
デフォルト=
128000chatbot_temperature_override任意
Temperature が低いと、予測可能な結果が生成されます。Temperature が高いと、より多様で創造的な回答が可能になります。
以下の値のいずれかを入力します。
-
0: 回答の創造性とランダム性が最も低い。 -
1: 回答の創造性とランダム性が最も高い。 null: デフォルトの Temperature 設定をオーバーライドまたは無効にします。注記一部の OpenAI o シリーズモデル (o1、o3-mini、および o4-mini モデル) では、Temperature 設定がサポートされていません。したがって、これらの OpenAI モデルを使用するには、値を null に設定する必要があります。
IBM watsonx.ai のみの追加設定
chatbot_llm_provider_project_idIBM watsonx セットアップのプロジェクト ID を入力します。
Microsoft Azure OpenAI のみの追加設定
chatbot_azure_deployment_nameMicrosoft Azure OpenAI セットアップのデプロイメント名を入力します。
chatbot_azure_api_version任意
Microsoft Azure OpenAI セットアップの API バージョンを入力します。
-
Red Hat Enterprise Linux AI:
- Create をクリックします。チャットボットの認可シークレットが正常に作成されます。
6.5.2. Ansible Automation Platform Operator の YAML ファイルの更新 リンクのコピーリンクがクリップボードにコピーされました!
チャットボットの認可シークレットを作成したら、そのシークレットを使用するように Ansible Automation Platform Operator の YAML ファイルを更新する必要があります。
手順
- Red Hat OpenShift Container Platform に管理者としてログインします。
- → に移動します。
- インストールされている Operator のリストから、Ansible Automation Platform Operator を選択します。
- Ansible Automation Platform カスタムリソースを見つけて選択し、必要なアプリケーションをクリックします。
- YAML タブを選択します。
テキストをスクロールして
spec:セクションを見つけ、spec:セクションの下に次の詳細を追加します。spec: lightspeed: disabled: false chatbot_config_secret_name: <name of your chatbot configuration secret>spec: lightspeed: disabled: false chatbot_config_secret_name: <name of your chatbot configuration secret>Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Save をクリックします。Ansible Lightspeed インテリジェントアシスタントサービスのセットアップには数分かかります。
検証
チャットインターフェイスサービスが正常に実行されていることを確認します。
- → に移動します。
api という用語でフィルタリングし、次の API に Running ステータスが表示されていることを確認します。
-
myaap-lightspeed-api-<version number> -
myaap-lightspeed-chatbot-api-<version number>
-
Ansible Automation Platform にチャットインターフェイスが表示されることを確認します。
Ansible Automation Platform にアクセスします。
- → に移動します。
- インストールされている Operator のリストから、Ansible Automation Platform をクリックします。
- Ansible Automation Platform カスタムリソースを見つけて選択し、作成したアプリケーションをクリックします。
Details タブで、次のフィールドに利用可能な情報を記録します。
- URL: これは Ansible Automation Platform インスタンスの URL です。
- Gateway Admin User: これは、Ansible Automation Platform インスタンスにログインするためのユーザー名です。
- Gateway Admin password: これは、Ansible Automation Platform インスタンスにログインするためのパスワードです。
- 先ほど記録した URL、ユーザー名、パスワードを使用して、Ansible Automation Platform にログインします。
Ansible Lightspeed インテリジェントアシスタントにアクセスします。
-
タスクバーの右上隅に表示される Ansible Lightspeed インテリジェントアシスタントのアイコン
をクリックします。
次の画像のようにチャットインターフェイスが表示されることを確認します。
.
-
タスクバーの右上隅に表示される Ansible Lightspeed インテリジェントアシスタントのアイコン
6.6. Ansible Lightspeed インテリジェントアシスタントの使用 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Lightspeed インテリジェントアシスタントをデプロイすると、組織内のすべての Ansible ユーザーが、チャットインターフェイスにアクセスして使用し、Ansible Automation Platform に関する質問をして情報を得られるようになります。
6.6.1. Ansible Lightspeed インテリジェントアシスタントへのアクセス リンクのコピーリンクがクリップボードにコピーされました!
- Ansible Automation Platform にログインします。
タスクバーの右上隅に表示される Ansible Lightspeed インテリジェントアシスタントのアイコン
をクリックします。
次の画像のように、Ansible Lightspeed インテリジェントアシスタントウィンドウが開き、ウェルカムメッセージが表示されます。
6.6.2. Ansible Lightspeed インテリジェントアシスタントの使用 リンクのコピーリンクがクリップボードにコピーされました!
以下のタスクを実行します。
- プロンプトフィールドで Ansible Automation Platform に関する質問をして回答を得る
- チャットセッション内のすべての会話のチャット履歴を表示する
ユーザープロンプトまたは回答を使用してチャット履歴を検索する
既存のチャットセッションを閉じるか、Ansible Automation Platform からログアウトすると、チャット履歴は削除されます。
- チャット履歴から関連するエントリーをクリックして、以前のチャットを復元する
- 高評価 または 低評価 アイコンをクリックして、チャットの回答の品質に関するフィードバックを提供する
- コピー アイコンをクリックして、回答をコピーして記録する
-
ツールバーの右上隅にある 太陽 のアイコン
をクリックして、仮想アシスタントのモードをダークモードまたはライトモードに変更する
- チャット履歴の 新しいチャット ボタンを使用して、既存のチャットのコンテキストをクリアする
- Ansible Automation Platform での作業中にチャットインターフェイスを閉じる
第7章 Red Hat Ansible Automation Platform Operator のデプロイメントのスケールダウン リンクのコピーリンクがクリップボードにコピーされました!
idle_aap 変数を使用すると、すべての Ansible Automation Platform デプロイメントと StatefulSet をスケールダウンできます。これは、アップグレード、移行、障害復旧などを行う場合に役立ちます。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- All Instances を選択し、AnsibleAutomationPlatform インスタンスに移動します。
- ⋮ アイコンをクリックし、 を選択します。
YAML view で、
spec:セクションの下に次の YAML コードを貼り付けます。idle_aap: true
idle_aap: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow - をクリックします。
次のステップ
idle_aap 値を true に設定すると、すべてのアクティブなデプロイメントがスケールダウンされます。値を false に設定すると、デプロイメントがスケールアップされて元に戻ります。
第8章 Red Hat Ansible Automation Platform から Red Hat Ansible Automation Platform Operator への移行 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Ansible Automation Platform デプロイメントを Ansible Automation Platform Operator に移行すると、Kubernetes ネイティブ Operator が提供する利点を活用できます。これには、Red Hat Ansible Automation Platform デプロイメントの簡単なアップグレードや完全なライフサイクルサポートが含まれます。
移行の際には、Ansible Automation Platform 移行 ガイドが役立ちます。
Event-Driven Ansible バージョン 2.4 から 2.5 へのアップグレードはサポートされていません。Event-Driven Ansible 2.4 と Event-Driven Ansible 2.5 間のデータベース移行には互換性がありません。
第9章 Red Hat OpenShift Container Platform 上の Red Hat Ansible Automation Platform Operator のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator は、OpenShift Container Platform 環境での新しい Red Hat Ansible Automation Platform インスタンスのインストール、アップグレード、およびデプロイメントを簡素化します。
9.1. 概要 リンクのコピーリンクがクリップボードにコピーされました!
このドキュメントは、Red Hat OpenShift Container Platform 上の Ansible Automation Platform バージョン 2.4 および 2.5 を 2.6 にアップグレードする際に役立ちます。このドキュメントは、Ansible Automation Platform 2.5 から 2.5 以降のバージョンへのアップグレードに適用されます。
Ansible Automation Platform Operator は、Automation Controller と Automation Hub のデプロイ、アップグレード、バックアップ、および復元を管理します。また、Ansible Automation Platform Resource Operator からの AnsibleJob および JobTemplate リソースのデプロイも処理します。
各 Operator バージョンに、デフォルトの Automation Controller と Automation Hub のバージョンがあります。Operator がアップグレードされると、仕様でオーバーライドされない限り、Operator が管理する Automation Controller と Automation Hub デプロイメントもアップグレードされます。
Ansible Automation Platform の OpenShift デプロイメントでは、組み込みの Operator Lifecycle Management (OLM) 機能が使用されます。詳細は、Operator Lifecycle Manager の概念およびリソース を参照してください。OpenShift は、Subscription、CSV、InstallPlan、および OperatorGroup オブジェクトを使用してアップグレードを実行します。ほとんどのユーザーはこれらのリソースを直接操作する必要はありません。これらのリソースは、Ansible Automation Platform Operator が OperatorHub からインストールされるときに作成され、OpenShift コンソール UI の Subscriptions タブを通じて管理されます。詳細は、Web コンソールへのアクセス を参照してください。
9.2. アップグレードに関する考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
バージョン 2.4 からアップグレードする場合は、Ansible Automation Platform Operator のアップグレード に進んでください。
アップグレード先の Red Hat Ansible Automation Platform バージョンでサポートされていない OpenShift Container Platform バージョンを使用している場合は、まず OpenShift Container Platform クラスターをサポートされているバージョンにアップグレードする必要があります。
必要な OpenShift Container Platform のバージョンを判断するには、Red Hat Ansible Automation Platform のライフサイクル を参照してください。
クラスターのアップグレードに関する詳細は、クラスターの更新 を参照してください。
9.3. 前提条件 リンクのコピーリンクがクリップボードにコピーされました!
新しいバージョンの Ansible Automation Platform Operator にアップグレードするには、次の手順を実行する必要があります。
- システムが、テスト済みのデプロイメントモデル ガイドの Operator トポロジー セクションに記載されているシステム要件を満たしていることを確認します。
- AutomationControllerBackup および AutomationHubBackup オブジェクトを作成します。これに関するヘルプは、Operator 環境のバックアップとリカバリー を参照してください。
- アップグレード先の新しい Ansible Automation Platform バージョンと中間バージョンの リリースノート を確認してください。
- 実行するアップグレードの種類を決定します。詳細は、チャネルアップグレード セクションを参照してください。
9.4. チャネルアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.4 からバージョン 2.5 にアップグレードするには、“チャネル” から更新を取得する必要があります。チャネルとは、更新にアクセスできる場所のことです。現在、これは OpenShift コンソール UI にあります。
9.4.1. チャネル内アップグレード リンクのコピーリンクがクリップボードにコピーされました!
ほとんどのアップグレードは、次のようにチャネル内で行われます。
- 新しい更新が、redhat-operator CatalogSource を通じてマーケットプレイスで利用可能になります。
システムによって、お使いの Ansible Automation Platform サブスクリプション用の新しい InstallPlan が自動的に作成されます。
- Manual に設定されている場合、InstallPlan を OpenShift UI で手動で承認する必要があります。
Automatic に設定されている場合、新しいバージョンが利用可能になるとすぐにアップグレードされます。
注記手動インストールストラテジーは、インストールまたはアップグレード中に、Ansible Automation Platform Operator のサブスクリプションに設定してください。選択した更新チャネルでアップグレードが利用可能になると、アップグレードを承認するように求められます。各 X.Y リリースの stable チャネル (stable-2.5 など) が利用可能です。
- 新しいサブスクリプション、CSV、および Operator コンテナーが、古いものとともに作成されます。インストールが成功すると、古いリソースはクリーンアップされます。
9.4.2. チャネル間アップグレード リンクのコピーリンクがクリップボードにコピーされました!
X.Y チャネル間のアップグレードは、必ず手動で意図的に実行するものです。Operator Catalog に、メジャーバージョンとマイナーバージョンの stable チャネルがあります。現在はバージョン 2.x のみ利用可能で、チャネル数が限られています。最新のパッチのために、最新のマイナーバージョンチャネルを使用することを推奨します。
サブスクリプションが手動アップグレードに設定されている場合、UI でアップグレードを承認する必要があります。承認すると、システムによって、そのチャネル内の Operator が最新バージョンにアップグレードされます。
手動インストールストラテジーは、インストールまたはアップグレード中に、Ansible Automation Platform Operator サブスクリプションに設定することを推奨します。選択した更新チャネルでアップグレードが利用可能になると、アップグレードを承認するように求められます。各 X.Y リリースの stable チャネル (stable-2.5 など) が利用可能です。
最新チャネルで提供されるコンテナーは、OS のアップグレードや重要な修正のために定期的に更新されます。これにより、お客様は重要なパッチや CVE 修正を速やかに受け取ることができます。大きな変更と新機能は、マイナーリリースとメジャーリリースまで提供されません。
各メジャーバージョンチャネルまたはマイナーバージョンチャネルには、対応する "クラスタースコープ" のチャネルが用意されています。クラスタースコープのチャネルは、すべての namespace を管理できる Operator をデプロイします。クラスタースコープ以外のチャネルは、それぞれの namespace 内のリソースのみを管理できます。
クラスタースコープのバンドルは、namespace スコープのバンドルと互換性がありません。通常のチャネル (stable-2.4 など) とクラスタースコープのチャネル (stable-2.4-cluster-scoped) を切り替えることはサポートされていないため、行わないでください。
9.5. Ansible Automation Platform Operator のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 上の Ansible Automation Platform Operator を最新バージョンにアップグレードするには、次の手順を使用します。
バージョン 2.4 を使用している場合は、2.5 をスキップして、バージョン 2.6 に直接アップグレードすることが推奨されます。
2.4 から 2.5 にアップグレードした場合は、従来のオーセンティケーター機能が削除されているため、2.6 にアップグレードする前に認証方法とユーザーを移行する必要があります。
前提条件
- 2.5 の リリースノート を確認する。
- 既存のデプロイメントの場合のみ: 2.6 にアップグレードする前に、Automation Controller と Automation Hub インスタンスを同じ単一の namespace にデプロイしている。詳細は、Migrating from one namespace to another を参照してください。
Operator 環境のバックアップとリカバリー ガイドを確認し、次のサービスをバックアップする。
- AutomationControllerBackup
- AutomationHubBackup
- EDABackup
Event-Driven Ansible 2.4 からのアップグレードはサポートされていません。実稼働環境で Event-Driven Ansible 2.4 を使用している場合は、アップグレードする前に Red Hat にお問い合わせください。
手順
- OpenShift Container Platform にログインします。
- → に移動します。
- プロジェクトの namespace にインストールされている Ansible Automation Platform Operator を選択します。
- Subscriptions タブを選択します。
- チャネルを stable-2.4 から stable-2.5 に変更します。ユーザー用の InstallPlan が作成されます。
- をクリックします。
- をクリックします。
- Ansible Automation Platform UI を使用してカスタムリソース (CR) を作成します。Automation Controller と Automation Hub の UI は、プラットフォームゲートウェイ UI ですべての SSO 設定がサポートされるまで残ります。
9.6. Ansible Automation Platform のカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform で Ansible Automation Platform Operator を最新バージョンにアップグレードした後、既存のデプロイメントの名前を指定した Ansible Automation Platform カスタムリソース (CR) を、同じ namespace に作成できます。
次の例では、既存の Automation Controller と Automation Hub デプロイメントがすでに配置されている状態で、最新バージョンにアップグレードした後、新しい Event-Driven Ansible セットアップをデプロイする手順の概要を示します。
付録 に、さまざまなデプロイメント向けの Ansible Automation Platform CR の例がさらに記載されています。
手順
- Red Hat OpenShift Container Platform にログインします。
- → に移動します。
- Ansible Automation Platform Operator のデプロイメントを選択します。
- Details タブを選択します。
- Ansible Automation Platform タイルで、 をクリックします。
- Create Ansible Automation Platform ページで、Name フィールドにインスタンスの名前を入力します。
をクリックし、次の YAML (aap-existing-controller-and-hub-new-eda.yml) を貼り付けます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow をクリックします。
注記YAML 仕様で優先イメージを指定することにより、Automation Controller、Automation Hub、または platform-resource アプリケーションイメージ用の Operator のデフォルトイメージをオーバーライドできます。これにより、Operator を更新せずに、コントローラーなどの特定のデプロイメントをアップグレードできます。
ただし、推奨される方法は、Operator をアップグレードし、デフォルトイメージの値を使用することです。
検証
Ansible Automation Platform Operator のデプロイメントに移動し、 をクリックして、すべてのインスタンスが正しくデプロイされているかどうかを確認します。ここに、Ansible Automation Platform インスタンスと、デプロイされた AutomationController、EDA、および AutomationHub インスタンスが表示されるはずです。
または、コマンドラインで oc get route を実行して、すべてのインスタンスが正しくデプロイされているかどうかを確認することもできます。
9.7. Ansible Automation Platform のアップグレード後の手順 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.5 へのアップグレードが成功したら、次の重要なステップは、ユーザーをプラットフォームの最新バージョンに移行することです。
Automation Controller と Private Automation Hub からのユーザーデータとレガシー認証設定は、アップグレードプロセス中に引き継がれます。これにより、アップグレード後にプラットフォームへのシームレスな初期アクセスが可能になります。お客様は追加の操作なしでログインできます。
ただし、認証を完全に移行して 2.5 プラットフォームゲートウェイのすべての機能を使用するには、アップグレード後に新しい認証フレームワークを活用するための手動プロセスが必要です。Ansible Automation Platform 2.5 へのアップグレードの文脈では、この手動プロセスは 移行 と呼ばれます。
以下を含むユーザー移行タイプごとに、重要な注記と考慮事項があります。
- 管理者ユーザー
- 通常ユーザー
- SSO ユーザー
- LDAP ユーザー
移行プロセスをできるだけスムーズに進めるために、各ユーザータイプごとに強調表示されている重要な注記を必ずお読みください。
9.7.1. 管理者ユーザーの移行に関する重要な考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.4 から 2.5 にアップグレードすると、各コンポーネントの管理者を、既存のコンポーネントレベルの管理者権限を保ったまま管理者を移行できます。ただし、アップグレードプロセス中にプラットフォームゲートウェイ管理者への権限昇格は自動的に行われません。これにより、組織の特定のニーズに合わせてカスタマイズできる安全な権限昇格プロセスが提供されます。
コンポーネントレベルの管理者権限は保持されます: Automation Controller と Automation Hub の管理者は、アップグレード後もそれぞれのサービスに対する既存の管理者権限を保持します。たとえば、Automation Controller の管理者は、Automation Controller リソースに対する完全な管理権限を引き続き保持します。
プラットフォームゲートウェイ管理者へのエスカレーションは、アップグレード後に手動で設定する必要があります。 アップグレードプロセス中、個々のサービスの管理者権限は、プラットフォーム管理者権限に自動的に変換されません。プラットフォーム管理者は、アップグレードおよび移行の後でプラットフォームゲートウェイ管理者へのエスカレーションを許可する必要があります。各サービス管理者は、アクセスが変更されるまで、アクセスの元のスコープを保持します。
プラットフォーム管理者は、Ansible Automation Platform Administrator チェックボックスを選択すると、ユーザーの権限昇格を実行できるようになります。特権を昇格できるのはプラットフォーム管理者のみです。
以前に Automation Controller 管理者または Automation Hub 管理者として指定されたユーザーには、ユーザーリストビューの User type 列に Normal というラベルが付けられます。これは正しくありません。アカウントを編集すると、これらのユーザーが実際にはサービスレベル管理者権限を保持していることを確認できます。
9.7.2. 管理者ユーザーの移行 リンクのコピーリンクがクリップボードにコピーされました!
管理者ユーザーを移行するには、次の手順に従います。
前提条件
- 現行デプロイメントにおける各サービスの現在の管理者ロールを確認する。
- アップグレード後にプラットフォームゲートウェイの管理者権限を必要とするユーザーを確認する。
手順
- プラットフォームゲートウェイのナビゲーションパネルで、 → を選択します。
- 変更するユーザーのチェックボックスをオンにします。
- 鉛筆アイコンをクリックし、Edit user を選択します。
- ユーザー編集ページが表示され、User type チェックボックスで割り当てられたサービスレベル管理者権限を確認できます。ユーザータイプの詳細は、ユーザーの編集 を参照してください。
9.7.3. 通常ユーザーの移行に関する重要な考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
以前のサービスアカウントには接頭辞が付けられます: 2.4 で複数のサービスにアカウントを持つユーザーは、2.5 の個別ユーザーとして移行され、移行元のサービスを識別するための接頭辞が付けられます。たとえば、Automation Hub アカウントには hub_<username> という接頭辞が付きます。Automation Controller ユーザー名に接頭辞は含まれません。
Automation Controller ユーザーアカウントが優先されます: 1 つのユーザーが 2.4 で複数のサービスにアカウントを持っている場合、移行時に Automation Controller アカウントが優先されるため、名前は変更されません。
コンポーネントレベルのロールは、ユーザーの移行が完了するまで保持されます。 ユーザーが既存のサービスアカウントを使用してログインし、アカウントリンクプロセスを実行しない場合は、その特定のサービスアカウントのロールのみが使用可能になります。ユーザーがアカウントリンクプロセスを実行すると、移行プロセスが完了します。その時点で、すべてのサービスのすべてのロールが新しいプラットフォームゲートウェイのユーザーアカウントに移行されます。
9.7.4. 通常ユーザーの移行 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.4 から 2.5 にアップグレードすると、既存のユーザーアカウントは単一のプラットフォームアカウントに自動的に移行されます。ただし、複数のコンポーネントアカウント (Automation Controller、Private Automation Hub、Event-Driven Ansible など) がある場合は、プラットフォームの一元化機能を使用するために、アカウントをリンクする必要があります。
9.7.4.2. アカウントのリンク リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.5 では、ユーザー、チーム、組織が一元的な場所からプラットフォームのサービスと機能にアクセスできます。
Ansible Automation Platform 2.5 に初めてログインすると、既存のサービスが検索され、ユーザーが入力した認証情報を持つユーザーアカウントが特定されます。既存のアカウントと一致すると、そのアカウントは登録され、プラットフォームによって一元管理されるようになります。システム内のそれ以降のコンポーネントアカウントは、孤立してプラットフォームへのログインに使用できなくなります。
この問題を解決するには、アカウントリンク手順を使用して、既存のコンポーネントアカウントから認証し、プラットフォームによって引き続き認識されるようにします。アカウントをリンクすると、既存のコンポーネントアカウントが同じユーザープロファイルに関連付けられます。
アップグレードプロセスが完了し、従来の Ansible Automation Platform サブスクリプションをお持ちの場合は、以下のアカウントリンク手順に従って、アカウントを Ansible Automation Platform 2.5 に移行します。
前提条件
- アップグレードプロセスが完了し、従来の Ansible Automation Platform アカウントと認証情報を取得した。
手順
- Ansible Automation Platform のログインページに移動します。
- ログインモーダルで、お持ちの認証情報に応じて、I have an automation controller account または I have an automation hub account を選択します。
次の画面で、選択したコンポーネントアカウントの従来の認証情報を入力し、 をクリックします。
注記OIDC 認証情報を使用してログインしている場合は、How to fix broken OIDC redirect after upgrading to AAP 2.5 を参照してください。
- アカウントのリンクに成功すると、次の画面にユーザー名とその横に緑色のチェックマークが表示されます。リンクする必要がある従来のアカウントが他にもある場合は、そのアカウントの認証情報を入力し、 をクリックして、一元化されたプラットフォームゲートウェイのアカウントにリンクします。
- をクリックして、従来のアカウントのリンクを完了します。
アカウントをリンクした後、認証方法に応じて、新しいユーザー名とパスワードを作成するように求められる場合があります。これらの認証情報によって、各コンポーネントアカウントの従来の認証情報が置き換えられます。
- 以下の手順に従って、従来のアカウントを手動でリンクすることもできます。
- 画面右上のユーザーアイコンを選択し、User details を選択します。
- アイコン ⋮ > Link user accounts を選択します。
- リンクするアカウントの認証情報を入力します。
トラブルシューティング
アカウントを認証できなかったというエラーメッセージが表示された場合は、プラットフォーム管理者に問い合わせてください。
Ansible Automation Platform に初めてログインしたときにユーザー名を変更するように求められた場合は、別のユーザーがすでに同じユーザー名で Ansible Automation Platform にログインしていることを示しています。アカウントの移行を続行するには、指示に従ってユーザー名を変更してください。Ansible Automation Platform は、パスワードを使用して、どのアカウントがユーザーに属しているかを認証します。
アカウントリンクのフロー図
ユーザーアカウントを移行したら、Access Management メニューからアカウントを管理できます。ロールベースのアクセス制御によるアクセスの管理 を参照してください。
9.7.5. シングルサインオン (SSO) ユーザーの移行 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.4 から 2.5 にアップグレードする場合、アップグレード後もシングルサインオン (SSO) 機能を引き続き使用するには、SSO ユーザーアカウントを移行する必要があります。SSO ユーザーをスムーズに移行するためには、次の手順で示すステップを実行します。
9.7.5.1. 主な考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
SSO 設定は 2.5 へのアップグレード中に自動的に移行されません。 レガシー認証設定は、アップグレードプロセス中に引き継がれます。これにより、アップグレード後にプラットフォームへのシームレスな初期アクセスが可能になります。一方、SSO 設定は、新しい Ansible Automation Platform 2.5 認証設定に手動で移行する必要があります。レガシー設定は、既存の認証機能を保持し、移行プロセスを容易にするための参照先として機能します。移行が完了した後は、レガシー認証設定を直接変更したり使用したりしないでください。
UI で SSO の移行がサポートされています。 2.5 の UI では、レガシー SSO アカウントを移行できます。この移行を実行するには、新しい認証方法を設定するときに、Auto migrate users from リストからレガシーオーセンティケーターを選択します。このレガシーオーセンティケーターから、新しいプラットフォームゲートウェイ認証設定にユーザーを自動的に移行します。
SSO の移行は、ユーザーがログインしてアカウントのリンクを開始する前に行う必要があります。 2.5 で SSO を設定した後、ユーザーがログインする 前に、Auto migrate users to 設定を有効にする必要があります。
Ansible Automation Platform 2.4 の SSO 設定は、アップグレードプロセス中に名前が変更され、レガシー設定を示す接頭辞付き (例: legacy_sso-saml-<entity id>) で Authentication Methods リストビューに表示されます。Authentication type も legacy sso としてリストされます。これらの設定は変更できません。
自動移行機能を設定すると、プラットフォームゲートウェイで SSO を使用してログインできるようになり、レガシー SSO オーセンティケーターからの一致するアカウントが自動的にリンクされます。
9.7.6. LDAP ユーザーの移行 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform 2.4 から 2.5 にアップグレードするプラットフォーム管理者は、アップグレード後に LDAP 認証機能を引き続き使用する場合、LDAP ユーザーアカウントを移行する必要があります。可能な限りスムーズに LDAP ユーザーを移行するために、この手順に従ってください。
レガシー認証システムから LDAP ベースの認証にユーザーを移行する手順は、主に 2 つあります。
- 従来のユーザーログインとアカウントのリンク
- アカウントをリンクせずに LDAP に移行する
9.7.6.1. 主な考慮事項 リンクのコピーリンクがクリップボードにコピーされました!
LDAP 設定は 2.5 へのアップグレード中に自動的に移行されません。 レガシー LDAP 認証設定は、アップグレードプロセス中に引き継がれます。これにより、アップグレード後にプラットフォームへのシームレスな初期アクセスが可能になります。一方、LDAP 設定は、新しい Ansible Automation Platform 2.5 の LDAP 設定に手動で移行する必要があります。レガシー設定は、既存の認証機能を保持し、移行プロセスを容易にするための参照先として機能します。移行が完了した後は、レガシー認証設定を直接変更したり使用したりしないでください。
UID 競合のリスク: LDAP とレガシーパスワードオーセンティケーターは、どちらもユーザー名を UID として使用します。これにより、ユーザー間または別々の人が所有する同じ名前のユーザー間で UID の競合が発生する可能性があります。UID の競合が原因で安全に自動移行できないユーザーアカウントは、適切に処理されるように手動で移行する必要があります。このようなユーザーは、自動移行を設定する前に、API /api/gateway/v1/authenticator_users/ を介して手動で移行できます。
アップグレード前にプラットフォームにユーザーアカウントがない場合は、レガシー LDAP 認証を使用してログインしないでください。 代わりに、アカウントをリンクせずに LDAP に直接自動移行 する必要があります。
9.7.6.2. 従来のユーザーログインとアカウントのリンク リンクのコピーリンクがクリップボードにコピーされました!
ユーザーは、“I have a <component> account” を選択し、認証情報 (ユーザー名とパスワード) を入力することで、従来のアカウントを使用してログインできます。ログインが成功した場合、アカウントを別のコンポーネント (Automation Hub や Automation Controller など) のアカウントにリンクするように求められる場合があります。Automation Hub と Automation Controller の両方のログイン認証情報が同じ場合は、そのユーザーのアカウントリンクが自動的に実行されます。
アカウントのリンクが成功すると、両方のコンポーネントのユーザーアカウントが gateway:legacy external password オーセンティケーターに統合されます。ユーザーアカウントが gateway:legacy external password オーセンティケーターに自動的に統合されない場合は、アカウントをリンクせずに LDAP に直接自動移行する必要があります。
アカウントのリンクの詳細は、アカウントのリンク を参照してください。
9.7.6.3. アカウントをリンクせずに LDAP ユーザーを移行する リンクのコピーリンクがクリップボードにコピーされました!
Automation Hub アカウントにリンクする方法がなく、ユーザーがアカウントをリンクできない場合は、すべてのレガシーパスワードオーセンティケーターで自動移行機能をすぐに設定して、新しいゲートウェイ LDAP オーセンティケーターをターゲットにする必要があります。
その後、ユーザーのログイン時に一致する UID が見つかった場合、プラットフォームゲートウェイが自動的にユーザーを LDAP オーセンティケーターに移行します。
前提条件
- 自動移行を進める前に、従来のすべてのアカウントが適切にリンクおよび統合されていることを確認してください。
- 自動移行を進める前に、UID の競合がないことを確認するか、必ずアカウントを手動で移行してください。
手順
- Ansible Automation Platform UI にログインします。
LDAP 認証の設定 の手順に従って、プラットフォームゲートウェイで新しい LDAP 認証方法を設定します。これは、以前の LDAP ユーザーを移行する設定です。
注記Ansible Automation Platform 2.4 の LDAP 設定は、アップグレードプロセス中に名前が変更され、レガシー設定であることを示す接頭辞付きで Authentication Methods リストビューに表示されます (例:
<controller/hub/eda>: legacy_password)。Authentication type は Legacy password としてリストされます。これらの設定は変更できません。- Auto migrate users from リストからレガシー LDAP オーセンティケーターを選択します。これは、ユーザーをプラットフォームゲートウェイ LDAP オーセンティケーターに移行するのに使用するレガシーオーセンティケーターです。
自動移行機能を設定すると、プラットフォームゲートウェイで LDAP を使用してログインできるようになり、2.4 のレガシー LDAP オーセンティケーターからの一致するアカウントが自動的にリンクされます。
第10章 Red Hat OpenShift Container Platform 上の Red Hat Ansible Automation Platform の更新 リンクのコピーリンクがクリップボードにコピーされました!
アップグレードパッチを使用して、Operator ベースの Ansible Automation Platform を更新できます。
10.1. OpenShift Container Platform 上の Ansible Automation Platform のパッチ更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 上の Ansible Automation Platform のインストールに対してパッチ更新を実行する場合、ほとんどの更新はチャネル内で行われます。
- 新しい更新がマーケットプレイスで利用可能になります (redhat-operator CatalogSource 経由)。
Ansible Automation Platform サブスクリプションに対して新しい InstallPlan が自動的に作成されます。サブスクリプションが手動に設定されている場合は、OpenShift UI で InstallPlan を手動で承認する必要があります。サブスクリプションが自動に設定されている場合は、新しいバージョンが利用可能になるとすぐにアップグレードされます。
注記Ansible Automation Platform Operator のサブスクリプションには、手動インストールストラテジーを設定することが推奨されます (Operator をインストールまたはアップグレードするときに設定)。これに設定すると、選択した更新チャネルでアップグレードが利用可能になったときに、アップグレードを承認するように求められます。各 X.Y リリースの stable チャネル (たとえば、stable-2.5) が利用可能です。
- 古いサブスクリプション、CSV、コンテナーとともに、新しいサブスクリプション、CSV、Operator コンテナーが作成されます。新しいインストールが成功すると、古いリソースはクリーンアップされます。
第11章 Red Hat Ansible Automation Platform Operator で実行ノードを有効にする リンクのコピーリンクがクリップボードにコピーされました!
インストールバンドルをダウンロードしてインストールすることで、実行ノードとともに Ansible Automation Platform Operator を有効にできます。
Receptor ノードにカスタム証明書を使用する場合、証明書のサブジェクト代替名 (SAN) の otherName フィールドに、値 1.3.6.1.4.1.2312.19.1 が指定されている必要があります。詳細は、Above the mesh TLS を参照してください。
Receptor はワイルドカード証明書の使用をサポートしていません。さらに、TLS ホスト名検証を正しく実行するために、各 Receptor 証明書の SAN にホスト FQDN が指定されている必要があります。
11.1. Red Hat Ansible Automation Platform Operator への実行ノードの追加 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform ユーザーインターフェイスから実行ノードを追加できます。
前提条件
- Automation Controller のインスタンス。
- receptor コレクションパッケージがインストールされている。
-
Ansible Automation Platform リポジトリー
ansible-automation-platform-2.5-for-rhel-{RHEL-RELEASE-NUMBER}-x86_64-rpmsが有効になっている。
手順
- Red Hat Ansible Automation Platform にログインします。
- ナビゲーションパネルで、 → → を選択します。
- をクリックします。
- Host Name フィールドに実行ノードのドメイン名または IP を入力します。
- オプション: Listener Port フィールドにポート番号を入力します。
- をクリックします。
-
Install Bundle の横にあるダウンロードアイコン
をクリックします。ダウンロードが始まります。ファイルの保存場所をメモしておきます。
gz ファイルを展開します。
注記install_receptor.ymlPlaybook を実行するには、Ansible Galaxy から receptor コレクションをインストールする必要があります (ansible-galaxy collection install -r requirements.yml)。ユーザー名と SSH 秘密鍵ファイルを使用して Playbook を更新します。
ansible_hostに、先ほど入力したホスト名が事前に入力されていることに注意してください。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ターミナルを開き、Playbook を保存したディレクトリーに移動します。
バンドルをインストールするために、次のコマンドを実行します。
ansible-playbook install_receptor.yml -i inventory.yml
ansible-playbook install_receptor.yml -i inventory.ymlCopy to Clipboard Copied! Toggle word wrap Toggle overflow - インストールしたら、作成したインスタンスの Playbook をダウンロードして再実行することで、実行ノードをアップグレードできます。
検証
receptor サービスのステータスを確認するには、次のコマンドを実行します。
sudo systemctl status receptor.service
sudo systemctl status receptor.service
サービスが active (running) 状態であることを確認します。
新しいノードで Playbook が正しく実行されるかどうかを確認するには、次のコマンドを実行します。
watch podman ps
watch podman ps
関連情報
第12章 Ansible Automation Platform Resource Operator リンクのコピーリンクがクリップボードにコピーされました!
12.1. Resource Operator の概要 リンクのコピーリンクがクリップボードにコピーされました!
Resource Operator は、プラットフォームゲートウェイのデプロイメントを作成した後にデプロイできるカスタムリソース (CR) です。
Resource Operator を使用すると、プロジェクト、ジョブテンプレート、インベントリーなどのリソースを YAML ファイルで定義できます。
この YAML ファイルは、Automation Controller がリソースを作成するために使用します。YAML コードのキーと値の入力を求める Form view を通じて YAML を作成できます。あるいは、YAML を直接操作するには、YAML view を選択します。
Resource Operator は次の CR を提供します。
- AnsibleJob
- JobTemplate
- Automation Controller プロジェクト
- Automation Controller スケジュール
- Automation Controller ワークフロー
- Automation Controller ワークフローテンプレート:
- Automation Controller インベントリー
- Automation Controller 認証情報
上記のカスタムリソースの詳細は、自動化実行の使用 を参照してください。
12.2. Resource Operator の使用 リンクのコピーリンクがクリップボードにコピーされました!
Resource Operator 自体は、ユーザーがオブジェクトを作成するまで何も実行しません。ユーザーが AutomationControllerProject または AnsibleJob リソースを作成するとすぐに、Resource Operator がそのオブジェクトの処理を開始します。
前提条件
- 選択した Kubernetes ベースのクラスターをインストールします。
-
automation-controller-operatorを使用して Automation Controller をデプロイします。
次のステップ
クラスターに automation-controller-resource-operator をインストールした後、Automation Controller インスタンスの接続情報を含む Kubernetes (k8s) シークレットを作成する必要があります。その後、Resource Operator を使用して、Automation Controller インスタンスを管理するための k8s リソースを作成できます。
12.3. Resource Operator をプラットフォームゲートウェイに接続する リンクのコピーリンクがクリップボードにコピーされました!
Resource Operator をプラットフォームゲートウェイに接続するには、Automation Controller インスタンスの接続情報を含む Kubernetes シークレットを作成する必要があります。
プラットフォームゲートウェイ UI でユーザーの OAuth2 トークンを作成するには、次の手順を使用します。
API または UI を通じて作成できるのは、自分のユーザー用の OAuth 2 トークンだけです。つまり、トークンを設定または表示するには、自分のユーザープロファイルから行う必要があります。
手順
- Red Hat OpenShift Container Platform にログインします。
- ナビゲーションパネルで、 → を選択します。
- トークンを作成するユーザー名を選択します。
- → を選択します。
- をクリックします。
Applications は空のままにしておくことができます。説明を追加し、Scope に Read または Write を選択します。
注記トークンを作成するときは、有効なユーザーを指定してください。指定しないと、ユーザーを指定せずに、または存在しないユーザー名を入力してコマンドを発行しようとしましたというエラーメッセージが表示されます。
12.4. Resource Operator の Automation Controller 接続シークレットの作成 リンクのコピーリンクがクリップボードにコピーされました!
接続情報をリソース Operator が利用できるようにするには、トークンとホスト値を使用して k8s シークレットを作成します。
手順
以下は、接続シークレットの YAML の例です。次の例をファイル (例:
automation-controller-connection-secret.yml) に保存します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - ホストとトークンの値を使用してファイルを編集します。
-
kubectl createコマンドを実行して、これをクラスターに適用します。
kubectl create -f controller-connection-secret.yml
kubectl create -f controller-connection-secret.yml
12.5. Resource Operator のカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
Resource Operator を使用して、Kubernetes クラスターから Automation Controller のリソースを直接管理できます。このセクションでは、AnsibleJob、JobTemplate、AnsibleProject などのカスタムリソースを作成する手順について説明します。
12.5.1. AnsibleJob カスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
AnsibleJob カスタムリソースは、Kubernetes シークレット (Automation Controller ホスト URL、トークン) で指定された Automation Controller インスタンスでジョブを起動します。AnsibleJob リソースを作成することで、Automation Controller で自動化ジョブを起動できます。
手順
起動する接続シークレットとジョブテンプレートを指定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow インベントリー、追加変数、ジョブの有効期間などの機能を設定します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記インベントリーや追加変数を設定する場合は、起動時にプロンプトを有効にする必要があります。Prompt on launch を有効にするには、Automation Controller UI 内で、 → ページでテンプレートを選択し、Inventory セクションと Variables セクションの横にある Prompt on launch チェックボックスをオンにします。
job_template_nameの代わりにworkflow_template_nameを指定して、AnsibleJob オブジェクトでワークフロージョブテンプレートを起動します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.2. JobTemplate カスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
ジョブテンプレートは、Ansible ジョブを実行するための定義とパラメーターのセットです。詳細は、自動化実行の使用 ガイドの ジョブテンプレート セクションを参照してください。
手順
JobTemplate カスタムリソースを作成して、Automation Controller にジョブテンプレートを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.3. Automation Controller のプロジェクトカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
プロジェクトとは、Automation Controller にある Ansible Playbook の論理的コレクションのことです。詳細は、自動化実行の使用 ガイドの プロジェクト セクションを参照してください。
手順
Automation Controller のプロジェクトカスタムリソースを作成して、Automation Controller にプロジェクトを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.4. Automation Controller のスケジュールカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
Automation Controller でスケジュールを作成するには、AnsibleSchedule カスタムリソースを定義し、必要な apiVersion と kind、および一意の metadata.name を指定します。
手順
Automation Controller のカスタムリソースを作成して、Automation Controller コントローラーにスケジュールを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.5. Automation Controller のワークフローカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
ワークフローを使用すると、インベントリー、Playbook、またはパーミッションを共有する場合と共有しない場合がある、一連の異なるジョブテンプレート (またはワークフローテンプレート) を設定できます。詳細は、自動化実行の使用 ガイドの Automation Controller のワークフロー セクションを参照してください。
手順
ワークフローカスタムリソースを作成して、Automation Controller でワークフローを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.6. Automation Controller のワークフローテンプレートカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
ワークフロージョブテンプレートは、一連の異種リソースをリンクして、リリースプロセスに含まれていたジョブ全体を 1 つの単位として追跡します。
詳細は、自動化実行の使用 ガイドの ワークフロージョブテンプレート セクションを参照してください。
手順
ワークフローテンプレートカスタムリソースを作成して、Automation Controller にワークフローテンプレートを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.7. Automation Controller のインベントリーカスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
インベントリーファイルを使用すると、Ansible Automation Platform は 1 つのコマンドで多数のホストを管理できます。
また、インベントリーを使用すると、指定する必要があるコマンドラインオプションの数が減り、Ansible Automation Platform をより効率的に使用できるようになります。詳細は、自動化実行の使用 ガイドの インベントリー セクションを参照してください。
手順
インベントリーカスタムリソースを作成して、Automation Controller にインベントリーを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
12.5.8. Automation Controller の認証情報カスタムリソースの作成 リンクのコピーリンクがクリップボードにコピーされました!
認証情報を使用して、マシンに対するジョブの起動、インベントリーソースの同期、バージョン管理システムからのプロジェクトコンテンツのインポートを行う場合に、Automation Controller のユーザーを認証します。
最も一般的に使用される認証情報は SSH と AWS です。サポートされている認証情報の完全なリストは、自動化実行の使用 ガイドの 認証情報タイプ セクションを参照してください。
値の定義に関するヘルプは、KCS 記事 OpenAPI (Swagger) file for Red Hat Ansible Automation Platform API を参照してください。
https://<aap-instance>/api/controller/v2/credential_types/ を使用すると、インスタンス上の認証情報タイプのリストを表示できます。完全なリストを取得するには、次の curl コマンドを使用します。
export AAP_TOKEN="your-oauth2-token" export AAP_URL="https://your-aap-controller.example.com" curl -s -H "Authorization: Bearer $AAP_TOKEN" "$AAP_URL/api/controller/v2/credential_types/" | jq -r '.results[].name'
export AAP_TOKEN="your-oauth2-token"
export AAP_URL="https://your-aap-controller.example.com"
curl -s -H "Authorization: Bearer $AAP_TOKEN" "$AAP_URL/api/controller/v2/credential_types/" | jq -r '.results[].name'
手順
認証情報カスタムリソースを作成して、Automation Controller で AWS または SSH 認証情報を作成します。
SSH 認証情報:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow AWS 認証情報:
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第13章 OpenShift Container Platform 上の Red Hat Ansible Automation Platform Operator のトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
このガイドでは、OpenShift Container Platform 上の Ansible Automation Platform デプロイメントに関する一般的な問題を診断および解決するのに役立つコマンドとヒントのコレクションを提供します。ログの表示、リソースの検査、サポート用の診断データの収集方法について説明します。
13.1. Automation Controller Operator ログについて リンクのコピーリンクがクリップボードにコピーされました!
Operator が Automation Controller インスタンスをデプロイすると、Operator コンテナー内でインストーラーロールが実行されます。Automation Controller のステータスが Failed の場合は、automation-controller-operator コンテナーのログを確認する必要があります。これらのログはインストーラーロールの出力を提供し、デプロイメントの問題をデバッグするための重要な最初のステップとなります。
13.2. OpenShift Container Platform でのイベントの表示 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform Web コンソールでイベントを表示して、エラーを監視し、問題をトラブルシューティングできます。これにより、カスタムリソースと関連イベントのステータスを調べて、問題を迅速に診断できるようになります。
デバッグは、まず Ansible Automation Platform のカスタムリソース (CR) のステータス状態を確認し、次にネストされた CR にエラーがないか調べることで行うことができます。
手順
- OpenShift Container Platform Web コンソールにログインします。
- ナビゲーションメニューで、 → を選択します。
- project リストからプロジェクトを選択します。
- 特定のリソースのイベントを表示するには、そのリソースのページに移動します。Pod やデプロイメントなどの多くのリソースページには、独自の Events タブがあります。
- リソースを選択すると、Pod Details ページに移動します。
検証
Pod details ページの Conditions セクションをチェックして、Message 列にエラーが表示されていないことを確認します。
13.3. Operator ログの表示 リンクのコピーリンクがクリップボードにコピーされました!
次の手順は、automation-controller-operator Pod のログを表示する方法の例です。
手順
Pod 名を見つけるには、次のコマンドを実行します。
oc get pods | grep operator
oc get pods | grep operatorCopy to Clipboard Copied! Toggle word wrap Toggle overflow Pod のログを表示するには、次のコマンドを実行します。
oc logs <operator-pod-name> -f
oc logs <operator-pod-name> -fCopy to Clipboard Copied! Toggle word wrap Toggle overflow または、最初に Pod 名を取得せずにログを表示するには、次のコマンドを実行します。
oc logs deployments/automation-controller-operator-controller-manager -c automation-controller-manager -f
oc logs deployments/automation-controller-operator-controller-manager -c automation-controller-manager -fCopy to Clipboard Copied! Toggle word wrap Toggle overflow
13.4. ログの詳細度の設定 リンクのコピーリンクがクリップボードにコピーされました!
カスタムリソース (CR) の spec セクションで no_log を false に設定することにより、CR でのデバッグ用のタスク出力を有効化できます。
ログには、元々 no_log が true に設定されていた失敗したタスクの出力が表示されます。次の手順では Automation Controller を例として使用しますが、Core Ansible Automation Platform Resources セクションにリストされているすべての CR は no_log をサポートしています。
手順
Automation Controller CR を編集し、spec で
no_logフィールドをfalseに設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記これにより、ログ内の機密データが公開される可能性があります。実稼働クラスターでは、問題を積極的にデバッグしていない限り、この値は通常
trueに設定する必要があります。Operator から Ansible Playbook の詳細度を上げるには、アノテーションを使用して詳細度レベルを設定します。
annotations: ansible.sdk.operatorframework.io/verbosity: "4"annotations: ansible.sdk.operatorframework.io/verbosity: "4"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
13.5. OpenShift Container Platform リソースの検査 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform リソースを検査するには、oc コマンドを使用して、リソースの概要または完全な YAML 定義を取得する必要があります。
手順
人間が判読できるリソースの要約を表示するには、次のコマンドを実行します。
oc describe -n <namespace> <resource> <resource-name>
oc describe -n <namespace> <resource> <resource-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow リソースの完全な YAML 定義を表示するには、
-o yamlフラグを使用します。oc get -n <namespace> <resource> <resource-name> -o yaml
oc get -n <namespace> <resource> <resource-name> -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow たとえば、
automationcontrollerカスタムリソースの YAML を取得するには、次を実行します。oc get -n aap automationcontroller aap -o yaml
oc get -n aap automationcontroller aap -o yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow
13.6. Ansible Automation Platform のコアリソース リンクのコピーリンクがクリップボードにコピーされました!
次の表は、Ansible Automation Platform Operator が管理するコアカスタムリソース (CR) のリストと説明を示しています。これらのリソースを理解すると、高度なトラブルシューティングと設定に役立ちます。
| Resource name | Description |
|---|---|
|
| Ansible Automation Platform 全体をデプロイするための CR。 |
|
| Ansible Automation Platform インスタンス全体のバックアップを作成するための CR。 |
|
| バックアップから Ansible Automation Platform インスタンス全体を復元するための CR。 |
|
| Automation Controller インスタンスの望ましい状態を定義する CR。 |
|
| Automation Controller のデータと設定のバックアップを作成するための CR。 |
|
| バックアップから Automation Controller を復元するための CR。 |
|
| Automation Hub (Galaxy) インスタンスをデプロイするための CR。 |
|
| Automation Hub データと設定のバックアップを作成するための CR。 |
|
| バックアップから Automation Hub を復元するための CR。 |
|
| Event-Driven Ansible (EDA) インスタンスをデプロイするための CR。 |
|
| EDA データと設定のバックアップを作成するための CR。 |
|
| バックアップから EDA を復元するための CR。 |
|
| Red Hat Ansible Lightspeed インスタンスをデプロイするための CR。 |
13.7. Standard Kubernetes リソース リンクのコピーリンクがクリップボードにコピーされました!
Standard Kubernetes リソースは、OpenShift Container Platform のコアな部分になります。次の表は、アプリケーションの状態と設定のトラブルシューティングを行うために検査できる標準リソースについて説明しています。
| Resource name | Description |
|---|---|
|
| アプリケーションワークロードを実行する 1 つ以上のコンテナーを含む、デプロイ可能な最小単位。 |
|
| Pod の設定とスケーリングを管理します。 |
|
| PersistentVolumeClaim (PVC) は、永続的なデータストレージに使用されるストレージリソースの要求です。 |
|
| クラスター内で安定した IP アドレスと DNS 名を持つネットワークサービスとして Pod を公開します。 |
|
| クラスター内のサービスへの外部 HTTP および HTTPS アクセスを管理します。 |
|
| サービスを外部に公開するための OpenShift 固有のリソース (Ingress と類似)。 |
|
| パスワード、トークン、証明書などの機密データを保存します。 |
|
| Pod 内で実行されているプロセスに対し、他の Kubernetes リソースへアクセスするための ID を提供します。 |
13.8. カスタムリソース定義設定パラメーターの検出 リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform Operator は、それぞれ独自の設定パラメーターを持つ複数のカスタムリソース (CR) を管理します。oc explain コマンドを使用して、AnsibleAutomationPlatform CR とそのネストされたコンポーネントで使用可能なすべての設定オプションを検出します。
手順
最上位レベルの CR で使用可能なすべての設定パラメーターを表示するには、次のコマンドを実行します。
oc explain ansibleautomationplatform.spec
oc explain ansibleautomationplatform.specCopy to Clipboard Copied! Toggle word wrap Toggle overflow 特定のネストされたセクションを表示するには、それらを直接クエリーします。
oc explain automationcontroller.spec.postgres_configuration_secret oc explain automationcontroller.spec.route_tls_termination_mechanism
oc explain automationcontroller.spec.postgres_configuration_secret oc explain automationcontroller.spec.route_tls_termination_mechanismCopy to Clipboard Copied! Toggle word wrap Toggle overflow ネストされたすべてのフィールドを一度に調べるには、
--recursiveフラグを使用します。oc explain automationcontroller.spec --recursive
oc explain automationcontroller.spec --recursiveCopy to Clipboard Copied! Toggle word wrap Toggle overflow
13.9. 診断データの収集 リンクのコピーリンクがクリップボードにコピーされました!
oc adm must-gather コマンドを使用して、クラスターと Ansible Automation Platform コンポーネントに関する包括的な診断データを収集します。このデータは、Red Hat Support チームに連絡する際に必須となります。
手順
must-gatherツールを起動するには、次のコマンドを実行します。oc adm must-gather --image=registry.redhat.io/ansible-automation-platform-25/aap-must-gather-rhel8
oc adm must-gather --image=registry.redhat.io/ansible-automation-platform-25/aap-must-gather-rhel8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 収集されたデータを表示し、
omcツールを使用して、must-gathertarball をライブクラスターであるかのようにクエリーします。omc use <path-to-must-gather> omc get pods
omc use <path-to-must-gather> omc get podsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
13.10. クラッシュしている Pod のデバッグ リンクのコピーリンクがクリップボードにコピーされました!
Pod が失敗またはクラッシュしている場合は、oc debug コマンドを使用します。このコマンドは、指定した Pod と同じ設定で新しい Pod を作成してマウントし、デバッグのためにアクセスできるようにします。
手順
Pod に接続するには、次のコマンドを実行します。
oc debug <pod-name>
oc debug <pod-name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
13.11. Operator サービスアカウントエラー リンクのコピーリンクがクリップボードにコピーされました!
Ansible Automation Platform データベースまたは UI で aap_operator_service_account ユーザーを手動で変更すると、必要な is_superuser フラグが削除されます。このアクションにより、プラットフォームゲートウェイ Operator のリコンシリエーションループに重大な障害が発生します。
次のエラーが表示されます。
TASK [ansibleautomationplatform : Create operator service account user] … CommandError: Error: That username is already taken
TASK [ansibleautomationplatform : Create operator service account user] … CommandError: Error: That username is already taken
アカウントが見つからない場合、Ansible Automation Platform Operator はサービスアカウントを自動的に再作成します。必要なスーパーユーザー特権を復元するには、誤って設定された既存のユーザーを削除する必要があります。
ユーザーを削除すると、プラットフォームゲートウェイ Operator は自動的にべき等性ロジックを実行し、アカウントを再作成して、必要な is_superuser=True フラグが設定されていることを確認して、リコンシリエーションループの機能を復元します。
第14章 付録: Red Hat Ansible Automation Platform カスタムリソース リンクのコピーリンクがクリップボードにコピーされました!
この付録では、さまざまなデプロイメントシナリオ用の Ansible Automation Platform カスタムリソースのリファレンスを提供します。
name 変数の下にコンポーネント名を指定することで、既存のコンポーネントをリンクできます。name を使用して、新しいコンポーネントのカスタム名を作成することもできます。
14.1. カスタムリソース リンクのコピーリンクがクリップボードにコピーされました!
14.1.1. aap-existing-controller-and-hub-new-eda.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.2. aap-all-defaults.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.3. aap-existing-controller-only.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.4. aap-existing-hub-and-controller.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.5. aap-existing-hub-controller-eda.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.6. aap-existing-hub-controller-eda.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.7. aap-fresh-controller-eda.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.8. aap-fresh-external-db.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.9. aap-configuring-external-db-all-default-components.yml リンクのコピーリンクがクリップボードにコピーされました!
14.1.10. aap-configuring-existing-external-db-all-default-components.yml リンクのコピーリンクがクリップボードにコピーされました!
システムはプラットフォームゲートウェイに外部データベースを使用し、Automation Controller、Automation Hub、および Event-Driven Ansible は 2.4 で使用されていた既存のデータベースを引き続き使用します。
14.1.11. aap-configuring-external-db-with-lightspeed-enabled.yml リンクのコピーリンクがクリップボードにコピーされました!
モデルおよび認証シークレットの作成の詳細は、Red Hat Ansible Lightspeed with IBM watsonx Code Assistant ユーザーガイド に従ってください。