3.5. Ansible ソースと認証情報の追加


Ansible デプロイメントでスキャンを実行するには、スキャンする Ansible Automation Platform を識別するソースを追加する必要があります。その後、そのクラスターにアクセスするために認証データが含まれる認証情報を追加する必要があります。

詳細情報

Ansible ソースと認証情報を追加して、Ansible Automation Platform デプロイメントのスキャンに必要な情報を提供します。詳細は、以下の情報を参照してください。

ソースと認証情報、および Discovery でのそれらの使用方法の詳細は、次の情報を参照してください。

Ansible デプロイメントで Discovery が認証される方法の詳細は、次の情報を参照してください。この情報には、Ansible 認証情報の設定時に必要になる可能性のある、証明書の検証と SSL 通信の選択に関するガイダンスが含まれています。

3.5.1. Red Hat Ansible Automation Platform ソースの追加

最初の Welcome ページまたは Sources ビューからソースを追加できます。

手順

  1. オプションをクリックして、場所に基づいて新しい認証情報を追加します。

    • Welcome ページから Add Source をクリックします。
    • Sources ビューから Add Source をクリックします。

    ソースの追加ウィザードが開きます。

  2. Type ページで、ソースタイプとして Ansible Controller を選択し、Next をクリックします。
  3. Credentials ページで、以下の情報を入力します。

    1. Name フィールドに、説明的な名前を入力します。
    2. IP Address or Hostname フィールドに、このソースの Ansible ホスト IP アドレスを入力します。ポータルでコントローラーの概要の詳細を表示すると、ホスト IP アドレスを見つけることができます。
    3. Credentials 一覧で、このソースのクラスターへのアクセスに必要な認証情報を選択します。必要な認証情報が存在しない場合は、Add a credential アイコンをクリックして Add Credential ウィザードを開きます。
    4. Connection リストで、このソースのスキャン中にセキュアな接続に使用される SSL プロトコルを選択します。Disable SSL を選択して、このソースのスキャン時にセキュアな通信を無効にします。
    5. クラスターの SSL 検証をアップグレードして、認証局から検証された SSL 証明書を確認する必要がある場合は、Verify SSL Certificate チェックボックスを選択します。
  4. Save をクリックしてソースを保存し、Close をクリックして Add Source ウィザードを閉じます。

3.5.2. Red Hat Ansible Automation Platform 認証情報の追加

Credentials ビューから認証情報を追加するか、ソースの作成時に Add Source ウィザードから認証情報を追加できます。

手順

  1. オプションをクリックして、場所に基づいて新しい認証情報を追加します。

    • 認証情報ビューで、Add Ansible Credential をクリックします。
    • Add Source ウィザードで、Credentials フィールドの Add a credential アイコンをクリックします。

    Add Credential ウィザードが開きます。

  2. Credential Name フィールドに、説明的な名前を入力します。
  3. User Name フィールドに、Ansible コントローラーインスタンスのユーザー名を入力します。
  4. Password フィールドに、Ansible Controller インスタンスのパスワードを入力します。
  5. Save をクリックして認証情報を保存します。Add Credential ウィザードが閉じます。

3.5.3. ソースおよび認証情報について

スキャンを実行するには、ソースと認証情報の 2 つの基本的な構造のデータを設定する必要があります。スキャン中に検査するソースのタイプによって、ソースと認証情報の両方の設定に必要なデータのタイプが決まります。

ソース には、スキャン時に検査される単一のアセットまたは複数のアセットが含まれます。次のいずれかのタイプのソースを設定できます。

ネットワークソース
1 つ以上の物理マシン、仮想マシン、またはコンテナー。これらのアセットはホスト名、IP アドレス、IP 範囲、またはサブネットとして表現可能。
vCenter ソース
IT インフラストラクチャーのすべてまたは一部を管理する vCenter Server システム管理ソリューション。
Satellite ソース
IT インフラストラクチャーのすべてまたは一部を管理する Satellite システム管理ソリューション。
Red Hat OpenShift ソース
Red Hat OpenShift Container Platform ノードおよびワークロードのすべてまたは一部を管理する Red Hat OpenShift Container Platform クラスター。
Ansible ソース
Ansible ノードとワークロードを管理する Ansible 管理ソリューション。
Red Hat Advanced Cluster Security for Kubernetes ソース
Kubernetes 環境をセキュリティー保護する RHACS セキュリティープラットフォームソリューション。

ネットワークソースを使用している場合は、単一のソース内でグループ化する必要がある個々のアセットの数を決定します。現在、ネットワークソースに対してのみ、複数のアセットをソースに追加できます。次のリストには、ソースを追加するときに考慮する必要があるその他の要因がいくつか含まれています。

  • アセットが開発、テスト、または本番環境の一部であるかどうか、およびコンピューティング能力の要求と同様の懸念がそれらのアセットの考慮事項であるかどうか。
  • インストールされたソフトウェアへの頻繁な変更などの内部ビジネス慣習のために、特定のエンティティーまたはエンティティーのグループをより頻繁にスキャンするかどうか。

認証情報 は、ソースに含まれるアセットのすべてまたは一部でスキャンを実行する権限を持つユーザーのユーザー名やパスワード、SSH キーなどのデータが含まれます。ソースと同様に、認証情報はネットワーク、vCenter、Satellite、OpenShift、Ansible、または RHACS タイプとして設定されます。通常、ネットワークソースには、幅広い IP 範囲内の全アセットにアクセスするために多くの認証情報が必要になることが想定されるため、複数のネットワーク認証情報が必要になる場合があります。逆に、vCenter または Satellite ソースは、通常、必要に応じて単一の vCenter または Satellite 認証情報を使用して特定のシステム管理ソリューションサーバーにアクセスします。また、OpenShift、Ansible、または RHACS ソースは、単一のクラスターにアクセスするために単一の認証情報を使用します。

Sources ビューから新しいソースを追加でき、Credentials ビューから新しい認証情報を追加できます。ソースの作成中に、新しい認証情報を追加したり、既存の認証情報を選択したりすることもできます。認証情報をソースに直接関連付けるのは、ソースの作成時です。ソースと認証情報には一致するタイプが必要なため、ソースの作成時に追加する認証情報はソースと同じタイプを共有します。さらに、ソースの作成時に既存の認証情報を使用する場合は、利用可能な認証情報のリストに同じタイプの認証情報のみが含まれます。たとえば、ネットワークソースの作成時に利用できるのは、ネットワーク認証情報のみです。

3.5.4. Ansible 認証

Ansible スキャンの場合、Ansible ホスト IP アドレスへの接続とアクセスは、ホスト IP アドレスと HTTPS 経由で暗号化されたパスワードによる基本認証に基づいています。デフォルトでは、Ansible スキャンは証明書の検証と SSL (Secure Sockets Layer) プロトコルを介した安全な通信を使用して実行されます。ソースの作成時に、証明書の検証およびセキュアな通信に使用する複数の異なる SSL プロトコルおよび TLS (Transport Layer Security) プロトコルから選択できます。

スキャン中に Ansible ホストの IP アドレスに適切に接続するには、証明書検証のレベルを調整する必要がある場合があります。たとえば、Ansible ホストの IP アドレスは、認証局からの検証済み SSL 証明書を使用する場合があります。ソースの作成時に、SSL 証明書の検証をアップグレードして、そのソースのスキャン中にその証明書を確認することができます。逆に、ホスト IP アドレスでは自己署名証明書が使用される場合があります。ソースの作成時に、SSL 検証をデフォルトのままにし、そのソースのスキャンが証明書をチェックしないようにできます。このように、自己署名証明書を使用する場合にオプションをデフォルトのままにすることで、スキャンエラーを回避できる可能性があります。

Ansible ホスト IP アドレスが Web アプリケーションに SSL 通信を使用するように設定されていない場合は、スキャン中に安全な通信方法として SSL を無効にする必要がある場合もあります。たとえば、Ansible ホストの IP アドレスは、ポート 80 で HTTP を使用して Web アプリケーションと通信するように設定されている場合があります。その場合は、ソースの作成中に、そのソースのスキャンに対して SSL 通信を無効にできます。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.