インストール計画


Red Hat Ansible Automation Platform 2.6

Ansible Automation Platform のインストールを計画する

Red Hat Customer Content Services

概要

このガイドでは、Red Hat Ansible Automation Platform をインストールするための要件、オプション、および推奨事項を説明します。

はじめに

Red Hat Ansible Automation Platform に興味をお持ちいただきありがとうございます。Ansible Automation Platform は、Ansible を装備した環境に、制御、ナレッジ、委譲の機能を追加して、チームが複雑かつ複数層のデプロイメントを管理できるように支援する商用サービスです。

このガイドの情報を使用して、Red Hat Ansible Automation Platform のインストールを計画してください。

Red Hat ドキュメントへのフィードバック (英語のみ)

このドキュメントの改善に関するご意見がある場合や、エラーを発見した場合は、https://access.redhat.com からテクニカルサポートに連絡してリクエストを送信してください。

第1章 Red Hat Ansible Automation Platform インストールの計画

Red Hat Ansible Automation Platform は、Red Hat Enterprise Linux と Red Hat OpenShift の両方でサポートされます。このガイドを使用して、Red Hat Enterprise Linux への Red Hat Ansible Automation Platform のインストールを計画してください。

Red Hat OpenShift Container Platform 環境に Red Hat Ansible Automation Platform をインストールするには、OpenShift Container Platform へのインストール を参照してください。

第2章 Red Hat Ansible Automation Platform のコンポーネント

Ansible Automation Platform は、お客様の自動化のニーズに対応するために、相互に接続されたサービス群で構成されています。これらのサービスは、自動化を保存、決定、実行する機能を提供します。これらの機能はすべて、ユーザーインターフェイス (UI) と RESTful アプリケーションプログラミングインターフェイス (API) を通じて利用できます。次の各コンポーネントをデプロイすると、追加のアクションを実行することなく、すべての機能を使用できるようになります。

  • Platform gateway
  • Automation Controller
  • Automation Hub
  • Private Automation Hub
  • 高可用性 Automation Hub
  • Event-Driven Ansible Controller
  • 自動化メッシュ
  • 自動化実行環境
  • Ansible Galaxy
  • Automation content navigator
  • PostgreSQL

2.1. Platform gateway

プラットフォームゲートウェイは、Ansible Automation Platform の認証と認可を処理するサービスです。これは Ansible Automation Platform への一元的な入り口であり、プラットフォームのユーザーインターフェイスを提供するため、ユーザーは 1 つの場所からすべての Ansible Automation Platform サービスに認証してアクセスできます。Ansible Automation Platform で利用可能なサービスの詳細は、Ansible Automation Platform のスタートガイド主な機能と概念 を参照してください。

プラットフォームゲートウェイには、組織、ユーザー、サービスクラスターの作成や変更など、ゲートウェイリソースへの変更を取得するアクティビティーストリームが組み込まれています。アクティビティーストリームは、変更ごとに、変更の時刻、変更を開始したユーザー、実行されたアクション、およびオブジェクトに対して実際に行われた変更 (可能な場合) に関する情報を収集します。収集される情報は、変更の種類によって異なります。

アクティビティーストリームによってキャプチャーされた詳細情報には、API からアクセスできます。

/api/gateway/v1/activitystream/
Copy to Clipboard Toggle word wrap

2.2. Automation Controller

Automation Controller は、ユーザーが企業全体の Ansible 自動化を定義、操作、拡張、委譲できるようにするエンタープライズフレームワークです。

2.3. Ansible Automation Hub

Ansible Automation Hub は、Ansible コンテンツコレクションの認定済みコンテンツのリポジトリーです。Ansible Automation Hub は、Red Hat とそのパートナーがコンテンツを公開し、お客様が認定済みでサポートされている Ansible Content Collection を発見するための一元化されたリポジトリーです。Red Hat Ansible Certified Content は、Red Hat によってテストされ、サポートされているコンテンツをユーザーに提供します。

2.4. Private Automation Hub

Private Automation Hub は、コンテンツを同期するためのオフラインソリューションとオンプレミスソリューションの両方を提供します。Red Hat クラウド Automation Hub からコレクションと実行環境のイメージを同期し、独自のカスタム自動化コレクションと実行イメージを保存して提供できます。Ansible Galaxy や他のコンテナーレジストリーなどの他のソースを使用して、Private Automation Hub にコンテンツを提供することもできます。Private Automation Hub は、エンタープライズディレクトリーと CI/CD パイプラインに統合できます。

2.5. 高可用性 Automation Hub

高可用性 (HA) の設定により、Automation Hub デプロイメントの信頼性およびスケーラビリティーが向上します。

Automation Hub の HA デプロイメントには、ワークロードを分散するロードバランサー (「アクティブ - アクティブ」設定) で同じサービスを同時に実行する複数のノードがあります。この設定により、サービスのダウンタイムを最小限に抑えるための単一障害点がなくなり、ワークロードの要件を満たすためのノードを簡単に追加または削除できます。

2.6. Event-Driven Ansible Controller

Event-Driven Ansible Controller は、イベント駆動型自動化のためのインターフェイスであり、IT リクエストの自動解決を導入するものです。Event-Driven Ansible Controller は、イベントのソースに接続し、ルールブックを使用してそれらのイベントに対処するのに役立ちます。このテクノロジーにより、IT の速度と俊敏性が向上し、一貫性と耐障害性が実現します。Event-Driven Ansible を使用すると、以下が可能になります。

  • 意思決定を自動化する
  • 多くのイベントソースを使用する
  • 多くの IT ユースケース内で、また多くの IT ユースケースをまたいでイベント駆動型自動化を実装する

2.7. 自動化メッシュ

自動化メッシュは、既存ネットワークを使用して互いにピアツーピア接続を確立しているノードを介して、大規模な分散ワーカーのコレクション全体で作業分散を容易にするオーバーレイネットワークです。

自動化メッシュは以下を提供します。

  • 個別にスケーリングする動的クラスター容量。これにより、ダウンタイムを最小限に抑えてノードを作成、登録、グループ化、グループ化解除、および登録解除できます。
  • コントロールプレーンと実行プレーンの分離。コントロールプレーンの容量とは関係なく Playbook の実行容量をスケーリングできます。
  • 遅延に対する回復力があり、停止することなく再設定可能であり、停止が存在する場合は動的に再ルーティングして別のパスを選択するデプロイメントの選択肢。
  • メッシュルーティングの変更。
  • FIPS (Federal Information Processing Standards) に準拠する双方向、マルチホップのメッシュ通信の可能性を含む接続性。

2.8. 自動化実行環境

自動化実行環境は、Red Hat Ansible Automation Platform のすべての自動化が実行されるコンテナーイメージです。これらは、Ansible 実行エンジンと、ユーザーが IT 環境とプロセスのあらゆる側面を自動化するのに役立つ数百のモジュールを含むソリューションを提供します。自動化実行環境は、一般的に使用されるオペレーティングシステム、インフラストラクチャープラットフォーム、ネットワークデバイス、およびクラウドを自動化します。

2.9. Ansible Galaxy

Ansible Galaxy は、Ansible コンテンツを検索、再利用、および共有するためのハブです。事前にパッケージ化されたロールの形式でコミュニティーが提供する Galaxy コンテンツは、自動化プロジェクトの開始に役立ちます。インフラストラクチャーのプロビジョニング、アプリケーションのデプロイ、およびその他のタスクを完了するためのロールは、Ansible Playbook にドロップして、顧客の環境にすぐに適用できます。

2.10. Automation content navigator

Automation content navigator は、自動化プラットフォームへの主要なコマンドラインインターフェイスとなる テキストユーザーインターフェイス (TUI) です。これは、コンテンツの構築、実行環境での自動化のローカル実行、Ansible Automation Platform での自動化の実行、将来に向けた 統合開発環境 (IDE) の基盤の提供などのユースケースに対応します。

2.11. PostgreSQL

PostgreSQL (Postgres) はオープンソースのリレーショナルデータベース管理システムです。Ansible Automation Platform では、Postgres はジョブテンプレート、インベントリー、認証情報、実行履歴などの自動化データを保存するバックエンドデータベースとして機能します。

第3章 キャッシュおよびキューイングシステム

Ansible Automation Platform 2.6 では、キャッシュおよびキューイングシステムとして Redis (REmote DIctionary Server) が使用されます。Redis は、オープンソースのインメモリー NoSQL キー/値ストアです。主にアプリケーションキャッシュ、高速応答データベース、軽量メッセージブローカーとして使用されます。

プラットフォームゲートウェイと Event-Driven Ansible には、集中型の Redis が提供され、それらのコンポーネント間で共有されます。Automation Controller と Automation Hub には、独自の Redis インスタンスがあります。

このキャッシュおよびキューシステムは、データをディスクやソリッドステートドライブ (SSD) ではなくメモリーに保存するため、速度、信頼性、パフォーマンスが向上します。Ansible Automation Platform では、このシステムによって、Ansible Automation Platform 内のさまざまなサービスを対象に、次の種類のデータがキャッシュされます。

Expand
表3.1 集中型 Redis によってキャッシュされるデータの種類
Automation ControllerEvent-Driven Ansible サーバーAutomation HubPlatform gateway

該当なし。Automation Controller は Ansible Automation Platform 2.6 で共有 Redis を使用しません。

イベントキュー

該当なし。Automation Hub は Ansible Automation Platform 2.6 で共有 Redis を使用しません。

設定、セッション情報、JSON Web トークン

このデータには機密性の高い個人識別情報 (PII) が含まれる場合があります。データは、Transport Layer Security (TLS) 暗号化と認証の両方を通じて、キャッシュおよびキューシステムとのセキュアな通信により保護されます。

注記

プラットフォームゲートウェイのデータと Event-Driven Ansible のデータは、Redis 内で分離されています。そのため、どちらのサービスも他方のサービスのデータにアクセスできません。

3.1. 集中型 Redis

Ansible Automation Platform は、standalone トポロジーと clustered トポロジーの両方で、集中型の Redis インスタンスを提供します。これにより、一貫したパフォーマンスと信頼性が得られ、回復力が高まります。

3.2. クラスター Redis

クラスター Redis では、パフォーマンスの安定性を確保するためにデータが複数のノードにわたって自動的に分割され、信頼性を確保するためにノードがレプリカとして割り当てられます。コンテナー化されたデプロイメントおよび Operator ベースのデプロイメントで Ansible Automation Platform をインストールすると、プラットフォームゲートウェイと Event-Driven Ansible 間で共有されるクラスター Redis がデフォルトで提供されます。

注記

Redis の高可用性 (HA) 互換デプロイメントには、6 台の仮想マシンが必要です。RPM デプロイメントでは、Redis は Automation Controller、実行ノード、または PostgreSQL データベースを除く各 Ansible Automation Platform コンポーネントの仮想マシンと同じ場所に配置できます。コンテナー化されたデプロイメントでは、Redis は実行ノードまたは PostgreSQL データベースを除く任意の Ansible Automation Platform コンポーネントの仮想マシンと同じ場所に配置できます。テスト済みのデプロイメントモデル で、利用可能な推奨構成のデプロイメントオプションを参照してください。

クラスターには 3 つのプライマリーノードが含まれます。各プライマリーノードにはレプリカノードが含まれます。

プライマリーインスタンスが障害のために使用できなくなった場合、他のプライマリーノードがフェイルオーバー状態を開始し、レプリカノードをプライマリーノードに昇格します。

スタンドアロン Redis ではなくクラスター Redis をデプロイする利点は次のとおりです。

  • データが複数のノードにわたって自動的に分割されます。
  • データを動的に調整できます。
  • システム障害の発生時に、プライマリーノードの自動フェイルオーバーが開始されます。

したがって、データのスケーラビリティーと自動フェイルオーバーが必要な場合は、クラスター Redis を使用して Ansible Automation Platform をデプロイしてください。Redis によるスケーラビリティーの詳細は、Redis 製品ドキュメントの Scale with Redis Cluster を参照してください。

クラスター Redis を使用した Ansible Automation Platform のデプロイは、RPM インストールコンテナーインストール、および OpenShift Container Platform へのインストール ガイドを参照してください。

免責事項: この情報に含まれる外部の Web サイトへのリンクは、お客様の利便性のみを目的として提供しています。Red Hat はリンクの内容を確認しておらず、コンテンツまたは可用性に責任を負わないものとします。外部 Web サイトへのリンクが含まれていても、Red Hat が Web サイトまたはその組織、製品、もしくはサービスを保証することを意味するものではありません。お客様は、外部サイトまたはコンテンツの使用 (または信頼) によって生じる損失または費用について、Red Hat が責任を負わないことに同意するものとします。

3.3. スタンドアロン Redis

スタンドアロン Redis は、簡単にエプロイおよび設定できるシンプルなアーキテクチャーで構成されています。

回復力のあるソリューションが必須でない場合は、スタンドアロン Redis を使用して Ansible Automation Platform をデプロイしてください。

第4章 テスト済みのデプロイメントモデルの概要

Red Hat は、定義済みのトポロジーセットを使用して Ansible Automation Platform 2.6 をテストし、推奨構成のデプロイメントオプションを提供しています。Ansible Automation Platform のすべてのコンポーネントをデプロイして、追加の操作不要ですべての機能を使用できるようにします。

Red Hat は、一連の定義済みのインフラストラクチャートポロジーまたはリファレンスアーキテクチャーに基づいて、Ansible Automation Platform 2.6 のインストールをテストしています。エンタープライズ組織は、エンタープライズトポロジーの 1 つを実稼働環境に使用して、最高レベルの稼働時間、パフォーマンス、継続的なスケーラビリティーを確保できます。リソースが制限されている組織または環境では、グローストポロジーを使用できます。

Ansible Automation Platform は、さまざまなインフラストラクチャートポロジーやさまざまな環境構成でインストールできます。Red Hat は、公開されているリファレンスアーキテクチャー以外のトポロジーは、完全にテストしていません。Red Hat では、すべての新規デプロイメントにテスト済みのトポロジーを使用することを推奨しており、最小要件を満たすデプロイメントに対して商業的に妥当な範囲でのサポートを提供しています。

4.1. インストールおよびデプロイメントモデル

次の表は、Ansible Automation Platform をインストールまたはデプロイするさまざまな方法を示しています。

Expand
表4.1 Ansible Automation Platform のインストールとデプロイメントモデル
モードインフラストラクチャー説明テスト済みのトポロジー

コンテナー

仮想マシンとベアメタル

コンテナー化されたインストーラーは、ホストマシン上のコンテナー内でプラットフォームを実行する Podman を使用して、Red Hat Enterprise Linux に Ansible Automation Platform をデプロイします。お客様は製品とインフラストラクチャーのライフサイクルを管理します。

Operator

Red Hat OpenShift

Operator は、Red Hat OpenShift Operator を使用して、Red Hat OpenShift 内に Ansible Automation Platform をデプロイします。お客様は製品とインフラストラクチャーのライフサイクルを管理します。

RPM

仮想マシンとベアメタル

RPM インストーラーは、RPM を使用してホストマシンにプラットフォームをインストールすることにより、Red Hat Enterprise Linux に Ansible Automation Platform をデプロイします。お客様は製品とインフラストラクチャーのライフサイクルを管理します。

第5章 システム要件

この情報を使用して、Red Hat Ansible Automation Platform のインストールを計画し、ユースケースに適した自動化メッシュトポロジーを設計します。

前提条件

  • sudo コマンドまたは権限昇格により、root アクセスを取得できる。権限昇格の詳細は、Understanding privilege escalation を参照してください。
  • root から、AWX、PostgreSQL、Event-Driven Ansible、Pulp などのユーザーへ権限を降格できる。
  • すべてのノードで NTP クライアントを設定している。

5.1. RPM インストールのシステム要件

Ansible Automation Platform の RPM インストール方式のシステム要件は、RPM インストールシステム要件 セクションを参照してください。

5.2. コンテナーインストールのシステム要件

Ansible Automation Platform のコンテナーインストール方式のシステム要件は、コンテナーインストールシステム要件 セクションを参照してください。

5.3. OpenShift Container Platform へのインストールのシステム要件

OpenShift Container Platform に Ansible Automation Platform をインストールする場合のシステム要件は、テスト済みのデプロイメントモデルテスト済みのシステム構成 セクションを参照してください。

第6章 ネットワークポートおよびプロトコル

Red Hat Ansible Automation Platform は、サービスとの通信に複数のポートを使用します。Red Hat Ansible Automation Platform サーバーへの着信接続を有効にするには、これらのポートを開いて利用できるようにする必要があります。これらのポートが利用可能で、サーバーのファイアウォールでブロックされていないことを確認してください。

以下のアーキテクチャー図は、すべての可能なコンポーネントと共に完全にデプロイされた Ansible Automation Platform の例です。

注記

以下のユースケースによっては、実行ノードからの直接リンクの代わりにホップノードが使用されます。ホップノードは、コントロールノードと実行ノードを接続するためのオプションです。ホップノードは、最小の CPU およびメモリーを使用するため、ホップノードの垂直スケーリングは、システムの容量には影響しません。

注記

次の図は、Ansible Automation Platform コンポーネント間のクライアントから開始される接続を示しています。図に示されているクライアントと Automation Hub、Event-Driven Ansible、Automation Controller 間の直接接続は、下位互換性を提供するために Red Hat Ansible Automation Platform 2.4 から Red Hat Ansible Automation Platform 2.6 にアップグレードされたシステムにのみ適用されます。

図6.1 Ansible Automation Platform のクライアントから開始される接続のネットワークポートとプロトコル

注記

次の図は、Red Hat Ansible Automation Platform 2.6 の新規インストールにおける、Ansible Automation Platform コンポーネント間で内部的に開始される接続を示しています。

図6.2 Ansible Automation Platform の内部的に開始される接続のネットワークポートとプロトコル

以下の表は、宛先ポートとネットワークトラフィックの方向を示しています。

注記

以下に示すデフォルトの宛先ポートとインストーラーインベントリーは設定可能です。使用している環境に合わせて設定すると、動作が変わる可能性があります。

Expand
表6.1 ネットワークポートおよびプロトコル
ノードポートソースProtocolサービス用途インストーラーのインベントリー変数

Automation Hub

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

ansible_port

Automation Hub

80/443

インストーラーノード

TCP

HTTP/HTTPS

バンドルインストーラーを使用するときに、インストーラーノードが実行環境イメージを Automation Hub にプッシュできるようにします。

ansible_port

Automation Hub

80/443

Automation Controller

TCP

HTTP/HTTPS

コレクションをプルします

 

Automation Hub

80/443

Event-Driven Ansible ノード

TCP

HTTP/HTTPS

プルコンテナー決定環境

 

Automation Hub

80/443

実行ノード

TCP

HTTP/HTTPS

実行ノードが Automation Hub から実行環境イメージを取得できるようにします。

 

Automation Hub

80/443

ゲートウェイロードバランサー/Ingress ノード

TCP

HTTP/HTTPS

プラットフォームゲートウェイからコンポーネントに直接アクセスする場合にのみ関係します。

automationgateway_main_url

Automation Hub

443

Platform gateway

TCP

HTTPS

プラットフォームゲートウェイと Ansible Automation Platform コンポーネント間のリンク

 

Automation Hub

6379

Event-Driven Ansible

TCP

Redis

  

Automation Controller

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

ansible_port

Automation Controller

80/443

Event-Driven Ansible

TCP

HTTP/HTTPS

Automation Controller ジョブを起動します

 

Automation Controller

80/443

Platform gateway

TCP

HTTP/HTTPS

プラットフォームゲートウェイと Ansible Automation Platform コンポーネント間のリンク

 

Automation Controller

80/443

ゲートウェイロードバランサー/Ingress ノード

TCP

HTTP/HTTPS

プラットフォームゲートウェイからコンポーネントに直接アクセスする場合にのみ関連します

 

Automation Controller

27199

実行ノード

TCP

Receptor

設定可能

コントローラーに直接ピアリングされたメッシュノードが対象です。

直接関係するノードに適用されます。

実行ノードはポート 27199 を介した双方向通信をサポートしています。これは、RPM インストールでは、インストールインベントリーを通じて確立されます。どちらの方向でも接続を確立できます。ただし、一度確立された通信は常に双方向になります。

インベントリースクリプトでのピアの使用に関する詳細は、自動化メッシュノードタイプの定義 を参照してください。

receptor_listener_port

peers

Event-Driven Ansible

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

ansible_port

Event-Driven Ansible

80/443

Platform gateway

TCP

HTTP/HTTPS

プラットフォームゲートウェイと Ansible Automation Platform コンポーネント間のリンク

 

Event-Driven Ansible

80/443

ゲートウェイロードバランサー/Ingress ノード

TCP

HTTP/HTTPS

プラットフォームゲートウェイからコンポーネントに直接アクセスする場合にのみ関係します。

`automationgateway_main_url

Event-Driven Ansible

8443

Platform gateway

TCP

HTTPS

イベントストリームトラフィックの受信

 

実行ノード

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

ansible_port

実行ノード

443

ゲートウェイロードバランサー/Ingress ノード

TCP

HTTPS

 

automationgateway_main_url

実行ノード

27199

Automation Controller

TCP

Receptor

設定可能

コントローラーに直接ピアリングされたメッシュノードが対象です。

直接関係するノードに適用されます。

実行ノードはポート 27199 を介した双方向通信をサポートしています。これは、RPM インストールでは、インストールインベントリーを通じて確立されます。どちらの方向でも接続を確立できます。ただし、一度確立された通信は常に双方向になります。

インベントリースクリプトでのピアの使用に関する詳細は、自動化メッシュノードタイプの定義 を参照してください。

receptor_listener_port

peers

実行ノード

27199

OpenShift Container Platform

TCP

Receptor

  

ホップノード

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

ansible_port

ホップノード

27199

Automation Controller

TCP

Receptor

設定可能。ホップノードを介して接続を中継する場合に、ホップノードから Receptor ポートへの接続を有効にします。

receptor_listener_port

ホップノード

27199

実行ノード

TCP

Receptor

設定可能

コントローラーに直接ピアリングされたメッシュノードが対象です。

直接関係するノードに適用されます。

実行ノードはポート 27199 を介した双方向通信をサポートしています。これは、RPM インストールでは、インストールインベントリーを通じて確立されます。どちらの方向でも接続を確立できます。ただし、一度確立された通信は常に双方向になります。

インベントリースクリプトでのピアの使用に関する詳細は、自動化メッシュノードタイプの定義 を参照してください。

receptor_listener_port

peers

ハイブリッドノード

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

ansible_port

ハイブリッドノード

27199

Automation Controller

TCP

Receptor

設定可能。ホップノード以外のノードを介して接続を中継する場合に、Automation Controller から Receptor ポートへの接続を有効にします。

receptor_listener_port

peers

PostgreSQL データベース

22

インストーラーノード

TCP

SSH

Ansible Automation Platform の管理

  • インストール
  • 設定
  • アップグレード

pg_port

PostgreSQL データベース

5432

Automation Controller

TCP

PostgreSQL

内部データベースが別のコンポーネントとともに使用されている場合にのみ開放されます。そうでない場合は、このポートを開放しないでください。

automationcontroller_pg_port

PostgreSQL データベース

5432

Event-Driven Ansible

TCP

PostgreSQL

内部データベースが別のコンポーネントとともに使用されている場合にのみ開放されます。そうでない場合は、このポートを開放しないでください。

automationedacontroller_pg_port

PostgreSQL

5432

Automation Hub

TCP

PostgreSQL

内部データベースが別のコンポーネントとともに使用されている場合にのみ開放されます。そうでない場合は、このポートを開放しないでください。

automationhub_pg_port

OpenShift Container Platform

6443

Automation Controller

TCP

HTTP/HTTPS

コンテナーグループを使用してジョブを実行する場合にのみ必要です。

OpenShift API サーバーのホスト名

Redis ノード

6379

Automation Controller

TCP

Redis

ジョブの起動

 

Redis ノード

6379

Event-Driven Ansible

TCP

Redis

ジョブの起動

 

Redis ノード

6379

Automation Hub

TCP

Redis

ジョブの起動

 

Redis ノード

6379

Platform gateway

TCP

Redis

データの保存と取得

 

Redis ノード

16379

Redis ノード

TCP

Redis

復元力のある Redis 設定を実現するための Redis クラスターバスポート

 

Mesh Ingress

443

実行ノード

Receptor

HTTPS

メッシュ Ingress を使用する場合に、実行ノードから OpenShift ルート URL への送信 HTTPS (ポート 443) が許可されていることを確認します。

 

Platform gateway

8443

Platform gateway

TCP

HTTPS

nginx

 
注記
  • ハイブリッドノードは、制御ノードと実行ノードの組み合わせとして機能するため、ハイブリッドノードは両方の接続を共有します。
  • receptor_listener_port が定義されている場合、マシンには、受信 TCP 接続を確立するために使用可能なオープンポート (27199 など) も必要です。
  • 場合によっては、サーバーが Receptor ポート (デフォルトは 27199) をリッスンしないことがあります。

    ノード A、B、C、D を持つコントロールプレーンがあるとします。

    RPM インストーラーは、最小権限アプローチを使用してコントロールプレーンノード間に強力に接続されたピアリングを作成し、必要なノード上でのみ TCP リスナーを開きます。Receptor の接続はすべて双方向接続であるため、接続が確立されると、Receptor は双方向に通信できるようになります。

    以下に、3 つのコントローラーノードのピアリング設定を例として示します。

    コントローラーノード A -→ コントローラーノード B

    コントローラーノード A -→ コントローラーノード C

    コントローラーノード B -→ コントローラーノード C

    以下を設定すると、リスナーを強制できます。

    receptor_listener=True

    ただし、コントローラー B -→ A への接続は、すでに存在するため、拒否される可能性があります。

    その場合、コントローラー A は他のノードへの接続を作成しているため、コントローラー A には何も接続されません。コントローラー A で次のコマンドを実行しても、何も返されません。

    [root@controller1 ~]# ss -ntlp | grep 27199 [root@controller1 ~]#

Expand
表6.2 Red Hat Insights for Red Hat Ansible Automation Platform
URL用途

https://api.access.redhat.com:443

一般的なアカウントサービス、サブスクリプション

https://cert-api.access.redhat.com:443

Insights データのアップロード

https://cert.console.redhat.com:443

インベントリーのアップロードおよびクラウドコネクター接続

https://console.redhat.com:443

Insights ダッシュボードへのアクセス

Expand
表6.3 Automation Hub
URL用途

https://console.redhat.com:443

一般的なアカウントサービス、サブスクリプション

https://catalog.redhat.com:443

実行環境のインデックス作成

https://sso.redhat.com:443

TCP

https://automation-hub-prd.s3.amazonaws.com
https://automation-hub-prd.s3.us-east-2.amazonaws.com

ファイアウォールアクセス

https://galaxy.ansible.com:443

Ansible コミュニティーがキュレートされた Ansible コンテンツ

https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com

コミュニティーがキュレーションした Ansible コンテンツリポジトリー用のデュアルスタック IPv6 エンドポイント

https://registry.redhat.io:443

Red Hat およびパートナーが提供するコンテナーイメージへのアクセス

https://cert.console.redhat.com:443

Red Hat およびパートナーキュレートされた Ansible コレクション

Expand
表6.4 実行環境 (EE)
URL用途

https://registry.redhat.io:443

Red Hat およびパートナーが提供するコンテナーイメージへのアクセス

cdn.quay.io:443

Red Hat およびパートナーが提供するコンテナーイメージへのアクセス

cdn01.quay.io:443

Red Hat およびパートナーが提供するコンテナーイメージへのアクセス

cdn02.quay.io:443

Red Hat およびパートナーが提供するコンテナーイメージへのアクセス

cdn03.quay.io:443

Red Hat およびパートナーが提供するコンテナーイメージへのアクセス

重要

2025 年 4 月 1 日 の時点で、quay.io は 3 つのエンドポイントを別に追加しています。そのため、お客様はファイアウォールシステムリスト内の許可リストとブロックリストを調整して、次のエンドポイントを含める必要があります。

  • cdn04.quay.io
  • cdn05.quay.io
  • cdn06.quay.io

コンテナーイメージのプルに関する問題を回避するには、次のホスト名への送信 TCP 接続 (ポート 80 および 443) を許可する必要があります。

  • cdn.quay.io
  • cdn01.quay.io
  • cdn02.quay.io
  • cdn03.quay.io
  • cdn04.quay.io
  • cdn05.quay.io
  • cdn06.quay.io

registry.redhat.io または registry.access.redhat.com への送信接続を特に有効にするすべてのファイアウォール設定にこの変更を加えます。

ファイアウォールルールを設定するときは、IP アドレスの代わりにホスト名を使用します。

この変更を加えた後も、引き続き registry.redhat.io または registry.access.redhat.com からイメージをプルできます。Red Hat コンテナーイメージのプルを続行するために、quay.io にログインする必要も、quay.io レジストリーと直接やりとりする必要もありません。

詳細は、Firewall changes for container image pulls 2024/2025 を参照してください。

第7章 Red Hat Ansible Automation Platform インストーラーの選択および取得

Red Hat Enterprise Linux 環境のインターネット接続に基づいて、必要な Ansible Automation Platform インストーラーを選択します。以下のシナリオを確認し、ニーズを満たす Red Hat Ansible Automation Platform インストーラーを決定してください。

7.1. インターネットアクセスを使用したインストール

Red Hat Enterprise Linux 環境がインターネットに接続している場合は、Ansible Automation Platform インストーラーを選択します。インターネットアクセスを使用してインストールすると、必要な最新のリポジトリー、パッケージ、および依存関係を取得します。Ansible Automation Platform インストーラーをセットアップするには、次のいずれかの方法を選択します。

tarball インストール

  1. Red Hat Ansible Automation Platform のダウンロード ページに移動します。
  2. Ansible Automation Platform <latest-version> SetupDownload Now をクリックします。
  3. scp または curl を使用してファイルをターゲットサーバーに転送します。

    1. scp を使用します。

      1. 次のコマンドを、private_key.pemuserserver_ip を適切な値に置き換えて実行します。
$ scp -i private_key.pem aap-bundled-installer.tar.gz user@server_ip:
Copy to Clipboard Toggle word wrap
  1. curl を使用します。

    1. セットアップファイル URL が利用可能な場合は、curl を使用してターゲットサーバーに直接ダウンロードできます。<download_url> はファイル URL に置き換えます。
$ curl -0 <download_url>
Copy to Clipboard Toggle word wrap
注記

ダウンロード後にファイルを展開する必要がある場合は、次のコマンドを実行します。

$ tar xvzf aap-bundled-installer.tar.gz
Copy to Clipboard Toggle word wrap

RPM インストール

  1. Ansible Automation Platform インストーラーパッケージをインストールします。

    v.2.6 for RHEL 8 for x86_64

    $ sudo dnf install --enablerepo=ansible-automation-platform-2.5-for-rhel-8-x86_64-rpms ansible-automation-platform-installer
    Copy to Clipboard Toggle word wrap

    v.2.6 for RHEL 9 for x86_64

    $ sudo dnf install --enablerepo=ansible-automation-platform-2.5-for-rhel-9-x86_64-rpms ansible-automation-platform-installer
    Copy to Clipboard Toggle word wrap
注記

dnf install は、リポジトリーがデフォルトで無効になっているため、リポジトリーを有効にします。

RPM インストーラーを使用すると、ファイルは /opt/ansible-automation-platform/installer ディレクトリーに置かれます。

7.2. インターネットアクセスがない場合のインストール

インターネットにアクセスできない場合や、オンラインリポジトリーから個別のコンポーネントおよび依存関係をインストールしたくない場合は、Red Hat Ansible Automation Platform の Bundle インストーラーを使用します。Red Hat Enterprise Linux リポジトリーへのアクセスは依然として必要です。その他の依存関係はすべて tar アーカイブに含まれています。

手順

  1. Red Hat Ansible Automation Platform のダウンロード ページに移動します。
  2. Ansible Automation Platform <latest-version> Setup BundleDownload Now をクリックします。
  3. ファイルを展開します。

    $ tar xvzf ansible-automation-platform-setup-bundle-<latest-version>.tar.gz
    Copy to Clipboard Toggle word wrap

第8章 インストーラーインベントリーファイルについて

Red Hat Ansible Automation Platform は、インベントリーファイルを使用して、論理的に編成されたインフラストラクチャー内の管理対象ノードまたはホストのリストに対して機能します。Red Hat Ansible Automation Platform インストーラーインベントリーファイルを使用して、インストールシナリオを指定し、Ansible へのホストのデプロイを説明できます。インベントリーファイルを使用することで、Ansible は単一のコマンドで多数のホストを管理できます。インベントリーは、指定する必要があるコマンドラインオプションの数を減らすことで、Ansible をより効率的に使用するのにも役立ちます。

インベントリーファイルは、所有するインベントリープラグインに応じて、多数ある形式のいずれかになります。最も一般的な形式は INIYAML です。このドキュメントに記載されているインベントリーファイルは、INI 形式で示されています。

インベントリーファイルの場所は、使用したインストーラーによって異なります。次の表に、可能な場所を示します。

Expand
インストーラー場所

RPM

/opt/ansible-automation-platform/installer

RPM バンドル tar

/ansible-automation-platform-setup-bundle-<latest-version>

RPM 非バンドル tar

/ansible-automation-platform-setup-<latest-version>

コンテナーバンドル tar

/ansible-automation-platform-containerized-setup-bundle-<latest-version>

コンテナー非バンドル tar

/ansible-automation-platform-containerized-setup-<latest-version>

次のコマンドを使用して、インベントリー内のホストを確認できます。

ansible all -i <path-to-inventory-file. --list-hosts
Copy to Clipboard Toggle word wrap

インベントリーファイルの例

[automationcontroller]
controller.example.com


[automationhub]
automationhub.example.com

[automationedacontroller]
automationedacontroller.example.com

[automationgateway]
gateway.example.com

[database]
data.example.com

[all:vars]
admin_password='<password>'

pg_host=''
pg_port=''

pg_database='awx'
pg_username='awx'
pg_password='<password>'

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

automationgateway_admin_password=""
automationgateway_pg_host=""
automationgateway_pg_database=""
automationgateway_pg_username=""
automationgateway_pg_password=""
Copy to Clipboard Toggle word wrap

インベントリーファイルの最初の部分は、Ansible が使用できるホストまたはグループを指定します。

registry_username および registry_password の詳細は、registry_username および registry_password の設定 を参照してください。

プラットフォームゲートウェイは、Ansible Automation Platform の認証と認可を処理するサービスです。これは Ansible Automation Platform への一元的な入り口であり、プラットフォームのユーザーインターフェイスを提供するため、ユーザーは 1 つの場所からすべての Ansible Automation Platform サービスに認証してアクセスできます。

8.1. ホストとグループのガイドライン

データベース

  • 外部データベースを使用する場合は、インベントリーファイルの [database] セクションが正しく設定されていることを確認してください。
  • パフォーマンスを向上させるために、データベースと Automation Controller を同じサーバーに配置しないでください。
重要

Ansible Automation Platform で外部データベースを使用する場合は、そのデータベースを作成および保守する必要があります。Ansible Automation Platform をアンインストールする際は、外部データベースを必ずクリアしてください。

Automation Hub

  • [automationhub] グループが存在する場合は、変数 automationhub_pg_host および automationhub_pg_port を含める必要があります。
  • [automationhub] グループに Ansible Automation Hub 情報を追加します。
  • Ansible Automation Hub と Automation Controller を同じノードにインストールしないでください。
  • [automationhub] および [automationcontroller] ホストに到達可能な IP アドレスまたは完全修飾ドメイン名 (FQDN) を提供して、ユーザーが別のノードの Ansible Automation Hub および Automation Controller からコンテンツを同期してインストールできるようにします。

    FQDN に _ 記号を含めることはできません。この記号は Skopeo で正しく処理されません。- 記号は、ホスト名の先頭または末尾なければ使用できます。

    localhost は使用しないでください。

Private Automation Hub

  • Private Automation Hub と Automation Controller を同じノードにインストールしないでください。
  • 同じ PostgreSQL (データベース) インスタンスを使用できますが、別の (データベース) 名を使用する必要があります。
  • 内部アドレスから Private Automation Hub をインストールし、外部アドレスしか記載されていない証明書を使用している場合は、インストールして証明書の問題がなくてもコンテナーレジストリーとして使用できなくなる可能性があります。
重要

Automation Controller と Ansible Automation Hub を別々にインストールする必要があります。両方が同時にインストールされている場合、[database] グループは 2 つを区別しないからです。

[database] で 1 つの値を使用し、Automation Controller と Ansible Automation Hub の両方がそれを定義する場合、それらは同じデータベースを使用します。

Automation Controller

  • Automation Controller は、使用するデータベースのレプリケーションやフェイルオーバーを設定しません。
  • Automation Controller は、レプリケーションと連携して動作します。

Event-Driven Ansible Controller

  • Event-Driven Ansible Controller は別のサーバーにインストールする必要があります。Automation Hub および Automation Controller と同じホストにインストールすることはできません。

Platform gateway

  • プラットフォームゲートウェイは、Ansible Automation Platform の認証と認可を処理するサービスです。プラットフォームへの一元的な窓口を提供し、プラットフォームのユーザーインターフェイスとして機能します。

クラスター化されたインストール

  • 既存のクラスターをアップグレードする場合は、既存のインスタンスまたはインスタンスグループを省略するようにクラスターを再設定することもできます。インスタンスまたはインスタンスグループをインベントリーファイルから省略するだけでは、クラスターから削除するには不十分です。インベントリーファイルからインスタンスまたはインスタンスグループを除外するほかに、アップグレードを開始する前にインスタンスまたはインスタンスグループのプロビジョニングを解除する必要もあります。詳細は、ノードまたはグループのプロビジョニング解除 を参照してください。そうしないと、省略されたインスタンスまたはインスタンスグループが引き続きクラスターと通信するため、アップグレード中に Automation Controller サービスで問題が発生する可能性があります。
  • クラスター化されたインストールセットアップを作成している場合は、[localhost] をすべてのインスタンスのホスト名または IP アドレスに置き換える必要があります。Automation Controller および Automation Hub のインストーラーは、[localhost] を受け入れません。すべてのノードとインスタンスは、このホスト名またはアドレスを使用して他のノードに到達できるようにする必要があります。いずれかのノードで localhost ansible_connection=local を使用することはできません。すべてのノードのホスト名に同じ形式を使用します。

    したがって、これは機能しません。

    [automationhub]
    localhost ansible_connection=local
    hostA
    hostB.example.com
    172.27.0.4
    Copy to Clipboard Toggle word wrap

    代わりに以下の形式を使用します。

    [automationhub]
    hostA
    hostB
    hostC
    Copy to Clipboard Toggle word wrap

    または

    [automationhub]
    hostA.example.com
    hostB.example.com
    hostC.example.com
    Copy to Clipboard Toggle word wrap

8.2. ノードまたはグループのプロビジョニング解除

Ansible Automation Platform インストーラーを使用して、ノードとインスタンスグループのプロビジョニングを解除できます。インストーラーを実行すると、グループ内のノードに割り当てられたすべての設定ファイルおよびログが削除されます。

注記

[automationcontroller] グループで指定されている最初のホストを除き、インベントリーの任意のホストのプロビジョニングを解除することができます。

ノードのプロビジョニングを解除するには、インベントリーファイル内のノードまたはグループに node_state=deprovision を追加します。

以下に例を示します。

デプロイメントから単一のノードを削除するには、以下を実行します。

[automationcontroller]
host1.example.com
host2.example.com
host4.example.com   node_state=deprovision
Copy to Clipboard Toggle word wrap

または

デプロイからインスタンスグループ全体を削除するには、以下を実行します。

[instance_group_restrictedzone]
host4.example.com
host5.example.com

[instance_group_restrictedzone:vars]
node_state=deprovision
Copy to Clipboard Toggle word wrap

8.3. インベントリー変数

サンプルインベントリーファイルの [all:vars] に続く 2 番目の部分は、インストーラーによって使用される変数のリストです。all を使用すると、変数がすべてのホストに適用されます。

特定のホストに変数を適用するには、[hostname:vars] を使用します。たとえば、[automationhub:vars] です。

8.4. インベントリーファイルで変数を宣言するためのルール

文字列変数の値は、引用符で囲んで宣言します。以下に例を示します。

pg_database='awx'
pg_username='awx'
pg_password='<password>'
Copy to Clipboard Toggle word wrap

:vars セクションで宣言すると、INI 値は文字列として解釈されます。たとえば、var=FALSEFALSE に等しい文字列を作成します。ホスト行とは異なり、:vars セクションは行ごとに 1 つのエントリーのみを受け入れるため、= の後のすべてがエントリーの値である必要があります。ホスト行は、行ごとに複数の key=value パラメーターを受け入れます。したがって、スペースがセパレーターではなく値の一部であることを示す方法が必要です。空白を含む値は引用符で囲むことができます (一重または二重)。詳細は、Python shlex の解析ルール を参照してください。

INI インベントリーに設定された変数値が特定の型 (文字列やブール値など) でなければならない場合は、常にタスクでフィルターを使用して型を指定します。変数を使用するときは、INI インベントリーで設定されたタイプに依存しないでください。

注記

変数の実際の型に関する混乱を避けるために、インベントリーソースに YAML 形式を使用することを検討してください。YAML インベントリープラグインは、変数値を一貫して正しく処理します。

Ansible インベントリーファイルのパラメーター値に、#、{ または } などの特殊文字が含まれている場合は、値をダブルエスケープ (double-escape) する必要があります (値を単一と二重引用符で囲みます)。

たとえば、mypasswordwith#hashsigns を変数 pg_password の値として使用するには、Ansible ホストインベントリーファイルで pg_password='"mypasswordwith#hashsigns"' として宣言します。

免責事項: この情報に含まれる外部の Web サイトへのリンクは、お客様の利便性のみを目的として提供しています。Red Hat はリンクの内容を確認しておらず、コンテンツまたは可用性に責任を負わないものとします。外部 Web サイトへのリンクが含まれていても、Red Hat が Web サイトまたはその組織、製品、もしくはサービスを保証することを意味するものではありません。お客様は、外部サイトまたはコンテンツの使用 (または信頼) によって生じる損失または費用について、Red Hat が責任を負わないことに同意するものとします。

8.5. インベントリーファイルでシークレットを保護する

Ansible Vault を使用して機密変数または秘密変数を暗号化できます。ただし、変数名と変数値を暗号化すると、値のソースを見つけるのが難しくなります。これを回避するには、ansible-vault encrypt_string を使用して変数を個別に暗号化するか、変数を含むファイルを暗号化します。

手順

  1. 暗号化された認証情報を保存するために、credentials.yml というラベルの付いたファイルを作成します。

    $ cat credentials.yml
    
    admin_password: my_long_admin_pw
    pg_password: my_long_pg_pw
    registry_password: my_long_registry_pw
    Copy to Clipboard Toggle word wrap
  2. ansible-vault を使用して credentials.yml ファイルを暗号化します。

    $ ansible-vault encrypt credentials.yml
    New Vault password:
    Confirm New Vault password:
    Encryption successful
    Copy to Clipboard Toggle word wrap
    重要

    暗号化された vault パスワードを安全な場所に保管します。

  3. credentials.yml ファイルが暗号化されていることを確認します。

    $ cat credentials.yml
    $ANSIBLE_VAULT;1.1;
    AES256363836396535623865343163333339613833363064653364656138313534353135303764646165393765393063303065323466663330646232363065316666310a373062303133376339633831303033343135343839626136323037616366326239326530623438396136396536356433656162333133653636616639313864300a353239373433313339613465326339313035633565353464356538653631633464343835346432376638623533613666326136343332313163343639393964613265616433363430633534303935646264633034383966336232303365383763
    Copy to Clipboard Toggle word wrap
  4. Ansible Automation Platform 2.6 のインストールのために setup.sh を実行します。credentials.yml--ask-vault-pass オプションの両方を渡します。

    $ ANSIBLE_BECOME_METHOD='sudo' ANSIBLE_BECOME=True ANSIBLE_HOST_KEY_CHECKING=False ./setup.sh -e @credentials.yml -- --ask-vault-pass
    Copy to Clipboard Toggle word wrap

8.6. 追加のインベントリーファイル変数

インベントリーファイルに追加変数を追加して、Red Hat Ansible Automation Platform インストールをさらに設定できます。これらの設定では、Red Hat Ansible Automation Platform 管理用のオプション機能を追加します。テキストエディターでインベントリーファイルを編集して、これらの変数を追加します。

インベントリーファイル変数の定義済み値の表が、Red Hat Ansible Automation Platform インストールガイドインベントリーファイル変数 に記載されています。

第9章 製品通知フィード

2025 年 7 月から、Ansible Automation Platform RSS 通知フィードが利用可能になります。このフィードは、さまざまな製品の更新や変更をお客様に伝える手段として機能します。

お客様は、RSS フィードリーダーを通じて announcements.ansiblecloud.redhat.com/feed.atom にアクセスすることで、通知を購読できます。このフィードは、Ansible Automation Platform のアップグレードやシステムメンテナンスなどのイベントで更新されます。

Ansible Automation Platform のすべてのお客様がこのコンテンツをサブスクライブできます。メッセージには、デプロイメントの種類 (マネージド、セルフマネージド (オンプレミス)、またはその組み合わせ) を示す分類タグが含まれています。Red Hat は、将来的にこの機能を UI に直接統合するために、機能強化を開発中です。

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat