7.2. プラットフォームゲートウェイ


プラットフォームゲートウェイは、Ansible Automation Platform の認証と認可を処理するサービスです。プラットフォームへの一元的な入り口を提供し、プラットフォームのユーザーインターフェイスとして機能します。

Settings Platform gateway メニューから、Platform gatewaySecuritySessionPlatform SecurityCustom Login、および Other 設定を指定できます。

手順

  1. ナビゲーションパネルから、Settings Platform gateway を選択します。
  2. Platform gateway settings ページが表示されます。
  3. オプションを設定するには、Edit platform gateway settings をクリックします。
  4. 次のプラットフォームゲートウェイオプションを設定できます。

    • Platform gateway proxy url: プラットフォームゲートウェイプロキシーレイヤーへの URL。
    • Platform gateway proxy url ignore cert: プラットフォームゲートウェイプロキシーレイヤーへの証明書を無視します。
  5. Save platform gateway settings をクリックして変更を保存するか、利用可能な他のプラットフォームオプションの設定に進みます。

7.2.1. プラットフォームセキュリティーの設定

Platform gateway settings ページから、プラットフォームセキュリティーの設定を指定できます。

手順

  1. ナビゲーションパネルから、Settings Platform gateway を選択します。
  2. Platform gateway settings ページが表示されます。
  3. オプションを設定するには、Edit をクリックします。
  4. 次の Security 設定を設定できます。

    • Allow admin to set insecure: スーパーユーザーアカウントが、ローカルユーザーアカウントを編集するときに安全でないパスワードを保存できるかどうか。
    • Gateway basic auth enabled: プラットフォームゲートウェイ API への Basic 認証を有効にします。

      これをオフにすると、すべての Basic 認証 (ローカルユーザー) が阻止されるため、お客様はオフにする前に代替認証メカニズムが正しく設定されていることを確認する必要があります。

      ローカル認証のみが設定された状態でこれをオフにすると、UI へのすべてのアクセスも阻止されます。

      Social auth username is full email: この設定を有効にすると、ソーシャル認証でユーザー名としてフルネームではなく完全なメールアドレスを使用するようにアラートが出されます。

      Gateway token name: プロキシーからバックエンドサービスにプッシュするヘッダー名。

      警告

      この名前が変更された場合は、バックエンドを更新して補正する必要があります。

    • Gateway access token expiration: アクセストークンの有効期間。
    • Jwt private key: バックエンドサービスに送信される JWT トークンを暗号化するために使用する秘密鍵。

      これは RSA 秘密鍵であり、インストール時に自動的に生成されます。

      注記

      鍵をローテーションすると、JWT 鍵がリセットされるまで現在のセッションが失敗するため、注意してください。

    • (読み取り専用) Jwt public key: バックエンドサービスに送信される JWT トークンを暗号化するために使用する秘密鍵。

      これは RSA 秘密鍵であり、インストール時に自動的に生成されます。

      注記

      他のサービスがこの鍵をどのように使用するかは、そのサービスのドキュメントを参照してください。

  5. Save changes をクリックして変更を保存するか、利用可能な他のプラットフォームオプションの設定に進みます。

7.2.2. プラットフォームセッションの設定

Platform gateway settings ページから、プラットフォームセッションの設定を指定できます。

手順

  1. ナビゲーションパネルから、Settings Platform gateway を選択します。
  2. Platform gateway settings ページが表示されます。
  3. オプションを設定するには、Edit platform gateway settings をクリックします。
  4. Session cookie age フィールドに、セッションの有効期限が切れるまでの時間を秒単位で入力します。
  5. Save platform gateway settings をクリックして変更を保存するか、利用可能な他のプラットフォームオプションの設定に進みます。

7.2.3. プラットフォームのパスワードセキュリティーポリシーの設定

Platform gateway settings ページから、パスワードセキュリティーポリシーを設定できます。

手順

  1. ナビゲーションパネルから、Settings Platform gateway を選択します。
  2. Platform gateway settings ページが表示されます。
  3. オプションを設定するには、Edit platform gateway settings をクリックします。
  4. 次の Password Security オプションを設定できます。

    • Password minimum uppercase letters: ローカルパスワードに必要な大文字の数。
    • Password minimum length: ローカルパスワードの最小長。
    • Password minimum numerical digits: ローカルパスワードに必要な数字の数。
    • Password minimum special characters: ローカルパスワードに必要な特殊文字の数。
  5. Save platform gateway settings をクリックして変更を保存するか、利用可能な他のプラットフォームオプションの設定に進みます。

7.2.4. カスタムプラットフォームログインの設定

Platform gateway settings ページから、カスタムログインオプションを設定できます。

手順

  1. ナビゲーションパネルから、Settings Platform gateway を選択します。
  2. Platform gateway settings ページが表示されます。
  3. オプションを設定するには、Edit platform gateway settings をクリックします。
  4. 次の Custom Login オプションを設定できます。

    • Custom login info: ログインモーダルのテキストボックスに特定の情報 (法的通知や免責事項など) を入力します。たとえば、“これは <COMPANY_NAME> 専用です” などの文言を含む会社バナーを入力できます。
    • Custom logo: カスタムロゴをセットアップするためのイメージファイルを提供します (base64 でエンコードされた GIF、PNG、または JPEG イメージを含むデータ URL である必要があります)。
  5. Save platform gateway settings をクリックして変更を保存するか、利用可能な他のプラットフォームオプションの設定に進みます。

7.2.5. その他のプラットフォームオプションの設定

Platform gateway settings ページから、その他のプラットフォームオプションを設定できます。

手順

  1. ナビゲーションパネルから、Settings Platform gateway を選択します。
  2. Platform gateway settings ページが表示されます。
  3. Edit platform gateway settings をクリックします。
  4. 以下の Other settings を設定できます。

    • Jwt expiration buffer in seconds: JWT トークンの有効期限が切れてキャッシュから削除されるまでの秒数。

      認証が行われると、ユーザーに対して JWT トークンが作成され、そのトークンがキャッシュされます。その後、Automation Controller や Event-Driven Ansible などのサービスへの呼び出しが発生すると、トークンがキャッシュから取得され、サービスに送信されます。トークンとトークンのキャッシュの両方に有効期限があります。トークンがキャッシュ内にある間に期限切れになった場合、認証プロセスの試行は 401 error (unauthorized) を表示します。この設定により、トークンの有効期限が切れる前に JWT トークンをキャッシュから削除することで、Red Hat Ansible Automation Platform にバッファーが提供されます。トークンがキャッシュから取り消されると、新しい有効期限を持つ新しいトークンが生成され、ユーザー用にキャッシュされます。その結果、キャッシュ内の期限切れのトークンは使用されません。この設定のデフォルトは 2 秒です。プラットフォームゲートウェイとサービス間の遅延が大きく、401 応答が見られる場合、この設定を増やして 401 応答の発生回数を抑える必要があります。

    • Status endpoint backend timeout seconds: バックエンドに接続しようとする際に、ステータスエンドポイントが待機するタイムアウト (秒単位)。
    • Status endpoint backend verify: ステータスのために個々のノードを呼び出すときに、サービスの SSL 証明書を検証するかどうかを指定します。
    • Request timeout: プロキシーがタイムアウトを報告して 504 を生成するまでの時間を秒単位で指定します。
    • *Allow external users to create OAuth2 tokens*: セキュリティー上の理由から、LDAP、SAML、SSO、Radius などの外部認証プロバイダーのユーザーは、OAuth2 トークンを作成できません。この動作を変更するには、この設定を有効にします。この設定をオフにすると、既存のトークンは削除されません。
  5. Save platform gateway settings をクリックして変更を保存するか、利用可能な他のプラットフォームオプションの設定に進みます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.