6.7. Ansible Automation Platform のアップグレード後の手順
Ansible Automation Platform 2.5 へのアップグレードが成功したら、次の重要なステップは、ユーザーをプラットフォームの最新バージョンに移行することです。
Automation Controller と Private Automation Hub からのユーザーデータとレガシー認証設定は、アップグレードプロセス中に引き継がれます。これにより、アップグレード後にプラットフォームへのシームレスな初期アクセスが可能になります。お客様は追加の操作なしでログインできます。
ただし、認証を完全に移行して 2.5 プラットフォームゲートウェイのすべての機能を使用するには、アップグレード後に新しい認証フレームワークを活用するための手動プロセスが必要です。Ansible Automation Platform 2.5 へのアップグレードの文脈では、この手動プロセスは 移行 と呼ばれます。
以下を含むユーザー移行タイプごとに、重要な注記と考慮事項があります。
- 管理者ユーザー
- 標準ユーザー
- SSO ユーザー
- LDAP ユーザー
移行プロセスをできるだけスムーズに進めるために、各ユーザータイプごとに強調表示されている重要な注記を必ずお読みください。
6.7.1. 管理者ユーザーの移行
Ansible Automation Platform 2.4 から 2.5 にアップグレードすると、各コンポーネントの管理者を、既存のコンポーネントレベルの管理者権限を保ったまま管理者を移行できます。ただし、アップグレードプロセス中にプラットフォームゲートウェイ管理者への権限昇格は自動的に行われません。これにより、組織の特定のニーズに合わせてカスタマイズできる安全な権限昇格プロセスが提供されます。
前提条件
- 現行デプロイメントにおける各サービスの現在の管理者ロールを確認する。
- アップグレード後にプラットフォームゲートウェイの管理者権限を必要とするユーザーを確認する。
6.7.1.1. 主な考慮事項
コンポーネントレベルの管理者権限は保持されます: Automation Controller と Automation Hub の管理者は、アップグレード後もそれぞれのサービスに対する既存の管理者権限を保持します。たとえば、Automation Controller の管理者は、Automation Controller リソースに対する完全な管理権限を引き続き保持します。
以前に Automation Controller 管理者または Automation Hub 管理者として指定されたユーザーには、ユーザーリストビューの User type 列に Normal というラベルが付けられます。これは正しくありません。アカウントを編集すると、これらのユーザーが実際にはサービスレベル管理者権限を保持していることを確認できます。
手順
-
プラットフォームゲートウェイのナビゲーションパネルで、
を選択します。 - 変更するユーザーのチェックボックスをオンにします。
- 鉛筆アイコンをクリックし、Edit user を選択します。
- ユーザー編集ページが表示され、User type チェックボックスで割り当てられたサービスレベル管理者権限を確認できます。ユーザータイプの詳細は、ユーザーの編集 を参照してください。
権限昇格を実行できるのはプラットフォーム管理者のみです。
プラットフォームゲートウェイ管理者へのエスカレーションは、アップグレード後に手動で設定する必要があります。 アップグレードプロセス中、個々のサービスの管理者権限は、プラットフォーム管理者権限に自動的に変換されません。プラットフォーム管理者は、アップグレードおよび移行の後でプラットフォームゲートウェイ管理者へのエスカレーションを許可する必要があります。各サービス管理者は、アクセスが変更されるまで、アクセスの元のスコープを保持します。
プラットフォーム管理者は、Ansible Automation Platform Administrator チェックボックスを選択すると、ユーザーの権限昇格を実行できるようになります。
6.7.2. 通常ユーザーの移行
Ansible Automation Platform 2.4 から 2.5 にアップグレードすると、既存のユーザーアカウントは単一のプラットフォームアカウントに自動的に移行されます。ただし、複数のコンポーネントアカウント (Automation Controller、Private Automation Hub、Event-Driven Ansible など) がある場合は、プラットフォームの一元化機能を使用するために、アカウントをリンクする必要があります。
6.7.2.1. 主な考慮事項
以前のサービスアカウントには接頭辞が付けられます: 2.4 で複数のサービスにアカウントを持つユーザーは、2.5 の個別ユーザーとして移行され、移行元のサービスを識別するための接頭辞が付けられます。たとえば、Automation Hub アカウントには hub_<username>
という接頭辞が付きます。Automation Controller ユーザー名に接頭辞は含まれません。
Automation Controller ユーザーアカウントが優先されます: 1 つのユーザーが 2.4 で複数のサービスにアカウントを持っている場合、移行時に Automation Controller アカウントが優先されるため、名前は変更されません。
コンポーネントレベルのロールは、ユーザーの移行が完了するまで保持されます。 ユーザーが既存のサービスアカウントを使用してログインし、アカウントリンクプロセスを実行しない場合は、その特定のサービスアカウントのロールのみが使用可能になります。ユーザーがアカウントリンクプロセスを実行すると、移行プロセスが完了します。その時点で、すべてのサービスのすべてのロールが新しいプラットフォームゲートウェイのユーザーアカウントに移行されます。
6.7.2.2. 関連情報
- ユーザータイプの詳細は、ユーザーの作成 を参照してください。
6.7.2.3. アカウントのリンク
Ansible Automation Platform 2.5 では、ユーザー、チーム、組織が一元的な場所からプラットフォームのサービスと機能にアクセスできます。
Ansible Automation Platform 2.5 に初めてログインすると、既存のサービスが検索され、ユーザーが入力した認証情報を持つユーザーアカウントが特定されます。既存のアカウントと一致すると、そのアカウントは登録され、プラットフォームによって一元管理されるようになります。システム内のそれ以降のコンポーネントアカウントは、孤立してプラットフォームへのログインに使用できなくなります。
この問題を解決するには、アカウントリンク手順を使用して、既存のコンポーネントアカウントから認証し、プラットフォームによって引き続き認識されるようにします。アカウントをリンクすると、既存のコンポーネントアカウントが同じユーザープロファイルに関連付けられます。
前提条件
- アップグレードプロセスが完了し、従来の Ansible Automation Platform アカウントと認証情報を取得した。
手順
アップグレードプロセスが完了し、従来の Ansible Automation Platform サブスクリプションをお持ちの場合は、以下のアカウントリンク手順に従って、アカウントを Ansible Automation Platform 2.5 に移行します。
- Ansible Automation Platform のログインページに移動します。
- ログインモーダルで、お持ちの認証情報に応じて、I have an automation controller account または I have an automation hub account を選択します。
次の画面で、選択したコンポーネントアカウントの従来の認証情報を入力し、
をクリックします。注記OIDC 認証情報を使用してログインしている場合は、How to fix broken OIDC redirect after upgrading to AAP 2.5 を参照してください。
- アカウントのリンクに成功すると、次の画面にユーザー名とその横に緑色のチェックマークが表示されます。リンクする必要がある従来のアカウントが他にもある場合は、そのアカウントの認証情報を入力し、 をクリックして、一元化されたプラットフォームゲートウェイのアカウントにリンクします。
- をクリックして、従来のアカウントのリンクを完了します。
- アカウントをリンクした後、認証方法に応じて、新しいユーザー名とパスワードを作成するように求められる場合があります。これらの認証情報によって、各コンポーネントアカウントの従来の認証情報が置き換えられます。
以下の手順に従って、従来のアカウントを手動でリンクすることもできます。
- 画面右上のユーザーアイコンを選択し、User details を選択します。
- ⋮ > Link user accounts を選択します。 アイコン
- リンクするアカウントの認証情報を入力します。
アカウントを認証できなかったというエラーメッセージが表示された場合は、プラットフォーム管理者に問い合わせてください。
Ansible Automation Platform に初めてログインしたときにユーザー名を変更するように求められた場合は、別のユーザーがすでに同じユーザー名で Ansible Automation Platform にログインしていることを示しています。アカウントの移行を続行するには、指示に従ってユーザー名を変更してください。Ansible Automation Platform は、パスワードを使用して、どのアカウントがユーザーに属しているかを認証します。
アカウントリンクのフロー図
ユーザーアカウントを移行したら、Access Management メニューからアカウントを管理できます。ロールベースのアクセス制御によるアクセスの管理 を参照してください。
6.7.3. シングルサインオン (SSO) ユーザーの移行
Ansible Automation Platform 2.4 から 2.5 にアップグレードする場合、アップグレード後もシングルサインオン (SSO) 機能を引き続き使用するには、SSO ユーザーアカウントを移行する必要があります。SSO ユーザーをスムーズに移行するためには、次の手順で示すステップを実行します。
6.7.3.1. 主な考慮事項
SSO 設定は 2.5 へのアップグレード中に自動的に移行されません。 レガシー認証設定は、アップグレードプロセス中に引き継がれます。これにより、アップグレード後にプラットフォームへのシームレスな初期アクセスが可能になります。一方、SSO 設定は、新しい Ansible Automation Platform 2.5 認証設定に手動で移行する必要があります。レガシー設定は、既存の認証機能を保持し、移行プロセスを容易にするための参照先として機能します。移行が完了した後は、レガシー認証設定を直接変更したり使用したりしないでください。
UI で SSO の移行がサポートされています。 2.5 の UI では、レガシー SSO アカウントを移行できます。この移行を実行するには、新しい認証方法を設定するときに、Auto migrate users from リストからレガシーオーセンティケーターを選択します。このレガシーオーセンティケーターから、新しいプラットフォームゲートウェイ認証設定にユーザーを自動的に移行します。
SSO の移行は、ユーザーがログインしてアカウントのリンクを開始する前に行う必要があります。 2.5 で SSO を設定した後、ユーザーがログインする 前に、Auto migrate users to 設定を有効にする必要があります。
Ansible Automation Platform 2.4 の SSO 設定は、アップグレードプロセス中に名前が変更され、レガシー設定を示す接頭辞付き (例: legacy_sso-saml-<entity id>
) で Authentication Methods リストビューに表示されます。Authentication type も legacy sso としてリストされます。これらの設定は変更できません。
自動移行機能を設定すると、プラットフォームゲートウェイで SSO を使用してログインできるようになり、レガシー SSO オーセンティケーターからの一致するアカウントが自動的にリンクされます。
関連情報
Ansible Automation Platform 2.4 to 2.5. Linking accounts post upgrade, and Setting up SAML authentication で、アップグレード後の手順のデモンストレーションを参照してください。
6.7.4. LDAP ユーザーの移行
Ansible Automation Platform 2.4 から 2.5 にアップグレードするプラットフォーム管理者は、アップグレード後に LDAP 認証機能を引き続き使用する場合、LDAP ユーザーアカウントを移行する必要があります。可能な限りスムーズに LDAP ユーザーを移行するために、この手順に従ってください。
レガシー認証システムから LDAP ベースの認証にユーザーを移行する手順は、主に 2 つあります。
- 従来のユーザーログインとアカウントのリンク
- アカウントをリンクせずに LDAP に移行する
6.7.4.1. 主な考慮事項
LDAP 設定は 2.5 へのアップグレード中に自動的に移行されません。 レガシー LDAP 認証設定は、アップグレードプロセス中に引き継がれます。これにより、アップグレード後にプラットフォームへのシームレスな初期アクセスが可能になります。一方、LDAP 設定は、新しい Ansible Automation Platform 2.5 の LDAP 設定に手動で移行する必要があります。レガシー設定は、既存の認証機能を保持し、移行プロセスを容易にするための参照先として機能します。移行が完了した後は、レガシー認証設定を直接変更したり使用したりしないでください。
UID 競合のリスク: LDAP とレガシーパスワードオーセンティケーターは、どちらもユーザー名を UID として使用します。これにより、ユーザー間または別々の人が所有する同じ名前のユーザー間で UID の競合が発生する可能性があります。UID の競合が原因で安全に自動移行できないユーザーアカウントは、適切に処理されるように手動で移行する必要があります。このようなユーザーは、自動移行を設定する前に、API /api/gateway/v1/authenticator_users/
を介して手動で移行できます。
アップグレード前にプラットフォームにユーザーアカウントがない場合は、レガシー LDAP 認証を使用してログインしないでください。代わりに、アカウントを リンクせずに、LDAP に直接移行する必要があります 。
6.7.4.2. 従来のユーザーログインとアカウントのリンク
ユーザーは、“I have a <component> account” を選択し、認証情報 (ユーザー名とパスワード) を入力することで、従来のアカウントを使用してログインできます。ログインが成功した場合、アカウントを別のコンポーネント (Automation Hub や Automation Controller など) のアカウントにリンクするように求められる場合があります。Automation Hub と Automation Controller の両方のログイン認証情報が同じ場合は、そのユーザーのアカウントリンクが自動的に実行されます。
アカウントのリンクが成功すると、両方のコンポーネントのユーザーアカウントが gateway:legacy external password
オーセンティケーターに統合されます。ユーザーアカウントが gateway:legacy external password
オーセンティケーターに自動的に統合されない場合は、アカウントをリンクせずに LDAP に直接自動移行する必要があります。
アカウントのリンクの詳細は、アカウントのリンク を参照してください。
6.7.4.3. アカウントをリンクせずに LDAP ユーザーを移行する
Automation Hub アカウントにリンクする方法がなく、ユーザーがアカウントをリンクできない場合は、すべてのレガシーパスワードオーセンティケーターで自動移行機能をすぐに設定して、新しいゲートウェイ LDAP オーセンティケーターをターゲットにする必要があります。
その後、ユーザーのログイン時に一致する UID が見つかった場合、プラットフォームゲートウェイが自動的にユーザーを LDAP オーセンティケーターに移行します。
前提条件
- 自動移行を進める前に、従来のすべてのアカウントが適切にリンクおよび統合されていることを確認してください。
- 自動移行を進める前に、UID の競合がないことを確認するか、必ずアカウントを手動で移行してください。
手順
- Ansible Automation Platform UI にログインします。
LDAP 認証の設定 の手順に従って、プラットフォームゲートウェイで新しい LDAP 認証方法を設定します。これは、以前の LDAP ユーザーを移行する設定です。
注記Ansible Automation Platform 2.4 の LDAP 設定は、アップグレードプロセス中に名前が変更され、レガシー設定であることを示す接頭辞付きで Authentication Methods リストビューに表示されます (例:
<controller/hub/eda>: legacy_password
)。Authentication type は Legacy password としてリストされます。これらの設定は変更できません。- Auto migrate users from リストからレガシー LDAP オーセンティケーターを選択します。これは、ユーザーをプラットフォームゲートウェイ LDAP オーセンティケーターに移行するのに使用するレガシーオーセンティケーターです。
自動移行機能を設定すると、プラットフォームゲートウェイで LDAP を使用してログインできるようになり、2.4 のレガシー LDAP オーセンティケーターからの一致するアカウントが自動的にリンクされます。