5.4. Microsoft Azure에서 Red Hat Ansible Automation Platform에 액세스
Azure Marketplace에서 Red Hat Ansible Automation Platform 관리 앱 배포를 시작하면 Microsoft Azure에서 Red Hat Ansible Automation Platform 생성 창에 양식이 표시됩니다. 양식을 작성하여 Ansible Automation Platform 인프라 및 리소스를 Azure 테넌트에 프로비저닝합니다.
절차
- 웹 브라우저에서 Azure 콘솔의 관리 애플리케이션 섹션으로 이동합니다.
- 배포한 Microsoft Azure에서 Ansible Automation Platform 인스턴스를 선택합니다.
왼쪽 탐색 메뉴의 Settings 섹션에서 Parameters and Outputs 를 선택합니다.
Azure 포털을 통해 Ansible Automation Platform에 처음 액세스하는 경우, 배포를 계속 설정하려면 출력 섹션에서 deploymentEngineUrl을 선택하고 복사해야 합니다.
참고deploymentEngineUrl을 통해 인스턴스를 설정한 후에는 더 이상 필요하지 않기 때문에 outputs 섹션에서 제거됩니다. URL을 재사용하려고 하면
404 Not Found
오류가 발생합니다.- Ansible Automation Platform 배포를 이미 설정한 경우 platformUrl 출력을 복사하여 직접 이동할 수 있습니다.
- 선택한 URL을 브라우저 검색 창에 붙여넣고 Enter 키를 누릅니다. 그러면 Ansible Automation Platform 배포가 제공됩니다.
- URL을 사용하여 Ansible Automation Platform에 처음 로그인하면 서브스크립션을 구성해야 합니다. 자세한 내용은 Ansible Automation Platform 시작하기 가이드 의 첫 번째 로깅 섹션을 참조하십시오.
Microsoft Azure 버전의 Ansible Automation Platform을 2.4에서 2.5로 업그레이드할 때 이전 자동화 컨트롤러 및 자동화 허브 URL이 출력 섹션 아래에 계속 표시됩니다. 이러한 URL을 선택하면 Ansible Automation Platform으로 리디렉션됩니다.
이러한 리디렉션은 결국 더 이상 사용되지 않으며, Red Hat은 Ansible Automation Platform URL을 사용하여 플랫폼에 액세스하는 것이 좋습니다.
5.4.1. 라이센스 연결
Red Hat은 Microsoft Azure에서 Red Hat Ansible Automation Platform에 등록할 때 특정 서브스크립션 인타이틀먼트 매니페스트를 제공했습니다.
라이센스에 대한 정보를 제출하라는 메시지가 표시되면 access.redhat.com에서 얻은 라이센스 매니페스트 파일을 선택합니다.
5.4.2. Microsoft Entra ID SSO 구성
엔터프라이즈 인증 설정 및 구성에 대한 도움말은 Chapter 3을 참조하십시오. 액세스 관리 및 인증 가이드의 Microsoft Entra ID 인증 섹션 구성.
Microsoft Entra ID에서 등록된 애플리케이션 생성
- 웹 브라우저에서 Azure 포털을 엽니다.
- Ansible Automation Platform을 배포한 테넌트를 사용하고 있는지 확인합니다.
-
검색 창에
Microsoft Entra ID
를 입력합니다. - 검색 결과에서 Microsoft Entra ID 를 선택합니다.
- 메뉴 옵션에서 관리 아래에서 앱 등록을 클릭합니다.
- 앱 등록 페이지에서 + 새 등록을 클릭합니다.
다음과 같이 새 등록을 구성합니다.
- 이름 필드에 배포된 애플리케이션에 사용한 것과 동일한 이름을 입력합니다.
- 지원 계정 유형 의 기본값을 선택합니다.
- 리디렉션 URI(선택 사항) 에 대해 Web 을 선택합니다.
- Redirect URI(선택 사항) 필드에 Ansible Automation Platform에서 가져온 Microsoft Entra ID OAuth2 콜백 URL 값을 입력합니다.
- 등록을 클릭하여 등록을 생성합니다.
등록이 완료되면 Ansible Automation Platform 애플리케이션의 등록 페이지가 표시됩니다.
통신을 위한 보안 생성
Azure의 Ansible Automation Platform 애플리케이션 등록 페이지에서 애플리케이션(클라이언트) ID 값을 복사하고 저장합니다.
Ansible Automation Platform 설정에서 Microsoft Entra IDOAuth2 키에 대해 이 값이 필요합니다.
- 관리 아래에서 certificates & secret을 클릭합니다.
- Client secrets 를 클릭한 다음 + New client secret 을 클릭합니다.
새 보안에 대한 설명을 제공합니다.
인증서를 자동으로 갱신하거나 만료 시기를 확인할 수 없습니다.
설명에 날짜를 포함하는 것이 유용합니다(예: Ansible Automation Platform Client Secret <Today's Date in YYYY-MM-DD format> ).
새 보안의 만료 날짜를 제공합니다.
인증서의 최대 수명은 2 년입니다. 장기 인증서 생성을 방지하는 특정 보안 요구 사항이 없는 경우 24 개월 의 만료 날짜를 선택합니다.
- 시크릿 값을 로컬 머신의 위치에 저장합니다. 이 페이지에서 벗어나면 시크릿 값을 더 이상 검색할 수 없습니다.
Azure 리소스 자동화를 위한 서비스 주체 생성
Ansible Automation Platform 애플리케이션에서 Azure 리소스에 액세스하고 관리할 수 있도록 하려면 배포 후 권한 부여 자격 증명을 제공해야 합니다. Microsoft Azure 컬렉션은 서비스 주체 인증을 지원합니다.
서비스 주체를 만들려면 Azure 테넌트에 대한 테넌시 전체 권한이 있는 관리자 권한이 있어야 합니다. Microsoft Azure 배포의 Ansible Automation Platform은 이 단계에서 생성한 서비스 주체와 동일한 서브스크립션 ID로 프로비저닝됩니다.
- Azure Portal로 이동합니다.
- Cloud Shell 아이콘을 클릭하여 브라우저에서 bash Cloud Shell을 엽니다.
Azure 서비스 자동화에 사용할 서브스크립션을 사용하도록 Azure CLI를 설정합니다. 쉘에서 다음 명령을 실행합니다.
az account set --subscription <your_subscription_id>
Azure CLI를 사용하여 다음 명령을 실행하여 Microsoft Entra ID에서 권한 있는 서비스 주체를 생성합니다.
az ad sp create-for-rbac --name ansible --role Contributor
출력에 서비스 주체의 appID 및 tenant 키가 표시됩니다.
{ "appId": "xxxxxxx-xxx-xxxx", "displayName": "ansible", "name": "xxxxxxx-xxx-xxxx", "password": "xxxxxxx-xxx-xxxx", "tenant": "xxxxxxx-xxx-xxxx" }
- 시크릿을 생성할 때만 표시되는 대로 서비스 주체 세부 정보를 안전하게 저장합니다.
서비스 주체 유지
서비스 주체 인증 정보에는 Microsoft Entra ID 구성에 설정된 수명이 제한되어 있습니다. 연장된 기간 동안 Azure에 대해 자동화하려는 경우 서비스 주체의 수명을 추적합니다. 필요할 때 새로 만들 수 있습니다.
업데이트 또는 삭제된 서비스 원칙에 대한 레코드를 보려면 다음 Azure CLI 명령을 실행합니다.
az ad sp list -o table | grep ansible
이 명령은 서비스 주체의 시크릿을 표시하지 않습니다. 서비스 주체를 삭제하고 시크릿이 손실된 경우 새 주체를 생성합니다.
만료된 서비스 주체를 교체하기 위해 새 서비스 주체를 생성하는 경우 교체 중인 서비스 주체를 사용하는 인증 정보를 업데이트해야 합니다. 인증 정보가 업데이트되지 않으면 해당 인증 정보를 사용하는 자동화가 실패합니다.