10.4. 인증 정보 유형


자동화 컨트롤러는 다음 인증 정보 유형을 지원합니다.

Centrify, CyberArk, HashiCorp Vault, Microsoft Azure Key Vault 및 Thycotic과 관련된 인증 정보 유형은 외부 시스템에서 시크릿 정보를 조회할 수 있는 인증 정보 플러그인 기능의 일부입니다.

자세한 내용은 시크릿 관리 시스템을 참조하십시오.

10.4.1. Amazon Web Services 인증 정보 유형

이 인증 정보를 선택하여 Amazon Web Services와 클라우드 인벤토리의 동기화를 활성화합니다.

자동화 컨트롤러는 AWS 인증 정보에 다음 환경 변수를 사용합니다.

Copy to Clipboard Toggle word wrap
AWS_ACCESS_KEY_ID
AWS_SECRET_ACCESS_KEY
AWS_SECURITY_TOKEN

사용자 인터페이스에서 입력하도록 요청하는 필드입니다.

Amazon Web Services 인증 정보는 AWS Access KeySecret Key 로 구성됩니다.

자동화 컨트롤러는 IAM(Identity and Access Management) STS 자격 증명이라고도 하는 EC2 STS 토큰을 지원합니다. STS( Security Token Service )는 AWS IAM 사용자에 대해 제한된 임시 자격 증명을 요청할 수 있는 웹 서비스입니다.

참고

EC2의 태그 값에 부울(yes/no/true/false)이 포함된 경우 따옴표로 묶어야 합니다.

주의

암시적 IAM 역할 인증 정보를 사용하려면 IAM 역할을 사용하여 AWS API에 액세스할 때 자동화 컨트롤러에서 AWS 클라우드 인증 정보를 연결하지 마십시오.

작업 템플릿에 AWS 클라우드 인증 정보를 연결하면 IAM 역할 인증 정보가 아닌 AWS 인증 정보를 사용해야 합니다.

추가 리소스

IAM/EC2 STS 토큰에 대한 자세한 내용은 IAM의 임시 보안 인증 정보를 참조하십시오.

10.4.1.1. Ansible 플레이북에서 Amazon EC2 인증 정보에 액세스

작업 런타임 환경에서 AWS 인증 정보 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  aws:
    access_key: '{{ lookup("env", "AWS_ACCESS_KEY_ID") }}'
    secret_key: '{{ lookup("env", "AWS_SECRET_ACCESS_KEY") }}'
    security_token: '{{ lookup("env", "AWS_SECURITY_TOKEN") }}'

10.4.2. Ansible Galaxy/Automation Hub API 토큰 인증 정보 유형

이 인증 정보를 선택하여 Ansible Galaxy에 액세스하거나 프라이빗 자동화 허브 인스턴스에 게시된 컬렉션을 사용합니다.

이 화면에 Galaxy 서버 URL을 입력합니다.

Galaxy Server URL 필드를 Red Hat Hybrid Cloud ConsoleServer URL 필드로 채웁니다. Auth Server URL 필드를 Red Hat Hybrid Cloud ConsoleSSO URL 필드로 채웁니다.

추가 리소스

자세한 내용은 자동화 허브와 함께 컬렉션 사용을 참조하십시오.

10.4.3. Centrify Vault 인증 정보 공급자 조회 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다. 자세한 내용은 Centrify Vault 인증 정보 공급자 조회를 참조하십시오.

10.4.4. 컨테이너 레지스트리 인증 정보 유형

이 인증 정보를 선택하여 자동화 컨트롤러에서 컨테이너 이미지 컬렉션에 액세스할 수 있습니다. 자세한 내용은 컨테이너 레지스트리란? 를 참조하십시오.

이름을 지정해야 합니다. Authentication URL 필드는 기본값으로 미리 채워져 있습니다. 다른 컨테이너 레지스트리에 인증 끝점을 지정하여 값을 변경할 수 있습니다.

10.4.5. CyberArk Central 인증 정보 공급자 조회 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 CyberArk Central Credential Provider (CCP) 조회를 참조하십시오.

10.4.6. CyberArk Conjur Secrets Manager 조회 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 CyberArk Conjur Secrets Manager Lookup 에서 참조하십시오.

10.4.7. GitHub 개인 액세스 토큰 인증 정보 유형

GitHub를 통해 가져올 수 있는 개인 액세스 토큰(PAT)을 사용하여 GitHub에 액세스 할 수 있도록 하려면 이 인증 정보를 선택합니다.

자세한 내용은 Webhook 작업을 참조하십시오.

GitHub PAT 인증 정보에는 GitHub 프로필 설정에 제공되는 토큰 필드의 값이 필요합니다.

이 인증 정보를 사용하여 웹 후크 리스너 작업에 사용할 GitHub에 대한 API 연결을 설정하여 상태 업데이트를 게시합니다.

10.4.8. GitLab 개인 액세스 토큰 인증 정보 유형

GitLab을 통해 가져올 수 있는 개인 액세스 토큰(PAT)을 사용하여 GitLab에 액세스 할 수 있도록 하려면 이 인증 정보를 선택합니다.

자세한 내용은 Webhook 작업을 참조하십시오.

GitLab PAT 인증 정보에는 GitLab 프로필 설정에 제공되는 Token 필드의 값이 필요합니다.

이 인증 정보를 사용하여 웹 후크 리스너 작업에 사용할 GitLab에 대한 API 연결을 설정하여 상태 업데이트를 게시합니다.

10.4.9. Google Compute Engine 인증 정보 유형

이 인증 정보를 선택하여 Google Compute Engine(GCE)과 클라우드 인벤토리의 동기화를 활성화합니다.

자동화 컨트롤러는 GCE 인증 정보에 다음 환경 변수를 사용합니다.

Copy to Clipboard Toggle word wrap
GCE_EMAIL
GCE_PROJECT
GCE_CREDENTIALS_FILE_PATH

사용자 인터페이스에서 입력하도록 요청하는 필드는 다음과 같습니다.

GCE 인증 정보에는 다음과 같은 정보가 필요합니다.

  • 서비스 계정 이메일 주소: Google Compute Engine 서비스 계정에 할당된 이메일 주소입니다.
  • 선택 사항: Project: GCE 할당 ID 또는 프로젝트 생성 시 제공한 고유한 프로젝트 ID를 제공합니다.
  • 선택 사항: 서비스 계정 JSON 파일: GCE 서비스 계정 파일을 업로드합니다. 찾아보기 를 클릭하여 다른 Google Cloud Platform API와 상호 작용하기 위해 GCE 인스턴스에서 실행 중인 서비스 및 애플리케이션에서 사용할 수 있는 특수 계정 정보가 있는 파일을 찾습니다. 이 파일은 서비스 계정 및 가상 머신 인스턴스에 권한을 부여합니다.
  • RSA 개인 키: 서비스 계정 이메일과 연결된 PEM 파일입니다.

10.4.9.1. Ansible 플레이북에서 Google Compute Engine 인증 정보에 액세스

작업 런타임 환경에서 GCE 인증 정보 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  gce:
    email: '{{ lookup("env", "GCE_EMAIL") }}'
    project: '{{ lookup("env", "GCE_PROJECT") }}'
    pem_file_path: '{{ lookup("env", "GCE_PEM_FILE_PATH") }}'

10.4.10. GPG 공개 키 인증 정보 유형

소스 제어에서 동기화할 때 자동화 컨트롤러에서 프로젝트의 무결성을 확인하려면 이 인증 정보 유형을 선택합니다.

유효한 키 쌍을 생성하는 방법, CLI 툴을 사용하여 콘텐츠에 서명하는 방법, 공개 키를 컨트롤러에 추가하는 방법에 대한 자세한 내용은 프로젝트 서명 및 확인을 참조하십시오.

10.4.11. HashiCorp Vault 시크릿 조회 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 HashiCorp Vault 시크릿 조회를 참조하십시오.

10.4.12. HashiCorp Vault 서명 SSH 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 HashiCorp Vault 서명 SSH 를 참조하십시오.

10.4.13. Insights 인증 정보 유형

이 인증 정보 유형을 선택하여 Red Hat Insights와 클라우드 인벤토리의 동기화를 활성화합니다.

Insights 인증 정보는 사용자의 Red Hat Customer Portal 계정 사용자 이름과 암호 인 Insights 사용자 이름 및 암호입니다.

Insights의 extra_varsenv 인젝터는 다음과 같습니다.

Copy to Clipboard Toggle word wrap
ManagedCredentialType(
    namespace='insights',
....
....
....

injectors={
        'extra_vars': {
            "scm_username": "{{username}}",
            "scm_password": "{{password}}",
        },
        'env': {
            'INSIGHTS_USER': '{{username}}',
            'INSIGHTS_PASSWORD': '{{password}}',
        },

10.4.14. 머신 인증 정보 유형

머신 인증 정보를 사용하면 자동화 컨트롤러에서 관리 중인 호스트에서 Ansible을 호출할 수 있습니다. SSH 사용자 이름을 지정하고, 필요한 경우 암호, SSH 키, 키 암호를 지정하거나 자동화 컨트롤러에서 배포 시 사용자에게 암호를 입력하라는 메시지를 표시할 수 있습니다. 플레이북에 대한 SSH 및 사용자 수준 권한 에스컬레이션 액세스를 정의하고 원격 호스트에서 플레이북을 실행하기 위해 작업을 제출할 때 사용됩니다.

다음 네트워크 연결에서는 머신을 인증 정보 유형으로 사용합니다. httpapi,netconf, network_cli

시스템 및 SSH 인증 정보는 환경 변수를 사용하지 않습니다. 이 명령은 ansible -u 플래그를 통해 사용자 이름을 전달하고 기본 SSH 클라이언트에서 SSH 암호를 요청할 때 대화식으로 암호를 작성합니다.

머신 인증 정보에는 다음과 같은 입력이 필요합니다.

  • username: SSH 인증에 사용할 사용자 이름입니다.
  • 암호: SSH 인증에 사용할 암호입니다. 이 암호를 입력하면 데이터베이스에 암호화되어 저장됩니다. 또는 시작 시 프롬프트를 선택하여 시작 시 사용자에게 암호를 묻도록 자동화 컨트롤러를 구성할 수 있습니다. 이 경우 작업이 시작될 때 대화 상자가 열리고 사용자에게 암호를 입력하고 확인하도록 요청합니다.
  • SSH 개인 키: 시스템 인증 정보에 대한 SSH 개인 키를 복사하거나 끌어서 놓습니다.
  • 개인 키 암호: 사용된 SSH 개인 키가 암호로 보호되는 경우 개인 키에 대한 키 암호를 구성할 수 있습니다. 이 암호를 입력하면 데이터베이스에 암호화되어 저장됩니다. 시작 시 프롬프트를 선택하여 시작 시 사용자에게 키 암호를 묻도록 자동화 컨트롤러를 구성할 수도 있습니다. 이 경우 작업이 시작될 때 대화 상자가 열리고 사용자에게 키 암호 및 키 암호 확인을 입력하라는 메시지가 표시됩니다.
  • 권한 에스컬레이션 방법: 특정 사용자에게 할당할 에스컬레이션 권한 유형을 지정합니다. 이는 --become-method=BECOME_METHOD 매개변수를 지정하는 것과 동일합니다. 여기서 BECOME_METHOD 는 기존 메서드 또는 작성한 사용자 지정 방법입니다. 메서드 이름을 입력하기 시작하면 적절한 이름이 자동으로 채워집니다.
  • 빈 선택: 작업 또는 플레이 yes 로 설정되고 빈 선택과 함께 사용되는 경우 기본값은 sudo 입니다.
  • sudo: 슈퍼유저(root user) 권한을 사용하여 단일 명령을 수행합니다.
  • su: 슈퍼유저(루트 사용자) 계정(또는 다른 사용자 계정)으로 전환합니다.
  • pbrun: 애플리케이션 또는 명령이 제어된 계정에서 실행되도록 요청하고 고급 루트 권한 위임 및 키로깅을 제공합니다.
  • pfexec: 특정 사용자 또는 그룹 ID와 같은 사전 정의된 프로세스 특성을 사용하여 명령을 실행합니다.
  • dzdo: Centrify의 Active Directory 서비스에서 RBAC 정보를 사용하는 향상된 sudo 버전입니다. 자세한 내용은 DZDO의 Centrify 사이트를 참조하십시오.
  • pmrun: 애플리케이션이 제어된 계정에서 실행되도록 요청합니다. Unix 6.0용 권한 관리자를 참조하십시오.
  • Runas: 현재 사용자로 실행할 수 있습니다.
  • Enable: 네트워크 장치에서 승격된 권한으로 전환합니다.
  • Doas : 원격/로그인 사용자가 doas ("Do as user") 유틸리티를 통해 다른 사용자로 명령을 실행할 수 있습니다.
  • KSU: 원격/로그인 사용자가 Kerberos 액세스를 통해 다른 사용자로 명령을 실행할 수 있습니다.
  • machinectl: systemd 시스템 관리자를 통해 컨테이너를 관리할 수 있습니다.
  • sesu: 원격/로그인 사용자가 CA Privileged Access Manager를 통해 다른 사용자로 명령을 실행할 수 있습니다.
참고

사용자 정의 become 플러그인은 Ansible 2.8 이상에서 사용할 수 있습니다. 자세한 내용은 권한 에스컬레이션 이해Become plugins목록을 참조하십시오.

  • 권한 에스컬레이션 사용자 이름: 권한 에스컬레이션에 대한 옵션을 선택한 경우에만 이 필드가 표시됩니다. 원격 시스템에서 에스컬레이션 권한과 함께 사용할 사용자 이름을 입력합니다.
  • 권한 에스컬레이션 암호: 권한 에스컬레이션에 대한 옵션을 선택한 경우에만 이 필드가 표시됩니다. 원격 시스템에서 선택한 권한 에스컬레이션 유형을 통해 사용자를 인증하는 데 사용할 암호를 입력합니다. 이 암호는 데이터베이스에 암호화되어 저장됩니다. 시작 시 프롬프트를 선택하여 시작 시 사용자에게 암호를 묻도록 자동화 컨트롤러를 구성할 수도 있습니다. 이 경우 작업이 시작될 때 대화 상자가 열리고 사용자에게 암호를 입력하고 확인하도록 요청합니다.
참고

자동화 컨트롤러는 sudo를 호출하여 sudo 사용자로 변경하기 전에 먼저 호스트와 인증된 SSH 연결을 설정해야 하므로 SSH 암호 또는 SSH 개인 키와 함께 sudo 암호를 사용해야 합니다.

주의

예약된 작업에 사용되는 인증 정보는 시작 시 프롬프트로 구성해서는 안 됩니다.

10.4.14.1. ansible 플레이북에서 시스템 인증 정보에 액세스

Ansible 팩트에서 사용자 이름과 암호를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  machine:
    username: '{{ ansible_user }}'
    password: '{{ ansible_password }}'

10.4.15. Microsoft Azure Key Vault 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 Microsoft Azure Key Vault 를 참조하십시오.

10.4.16. Microsoft Azure Resource Manager 인증 정보 유형

이 인증 정보 유형을 선택하여 Microsoft Azure Resource Manager와 클라우드 인벤토리의 동기화를 활성화합니다.

Microsoft Azure Resource Manager 인증 정보에는 다음과 같은 입력이 필요합니다.

  • Subscription ID: Microsoft Azure 계정의 서브스크립션 UUID입니다.
  • username: Microsoft Azure 계정 연결에 사용할 사용자 이름입니다.
  • 암호: Microsoft Azure 계정 연결에 사용할 암호입니다.
  • Client ID: Microsoft Azure 계정의 클라이언트 ID입니다.
  • Client Secret: Microsoft Azure 계정의 클라이언트 시크릿입니다.
  • 테넌트 ID: Microsoft Azure 계정의 테넌트 ID입니다.
  • Azure Cloud Environment: Azure 클라우드 또는 Azure 스택 환경과 연결된 변수입니다.

이러한 필드는 API의 변수와 동일합니다.

서비스 주체 인증 정보를 전달하려면 다음 변수를 정의합니다.

Copy to Clipboard Toggle word wrap
AZURE_CLIENT_ID
AZURE_SECRET
AZURE_SUBSCRIPTION_ID
AZURE_TENANT
AZURE_CLOUD_ENVIRONMENT

Active Directory 사용자 이름 및 암호 쌍을 전달하려면 다음 변수를 정의합니다.

Copy to Clipboard Toggle word wrap
AZURE_AD_USER
AZURE_PASSWORD
AZURE_SUBSCRIPTION_ID

인증 정보를 플레이북 내의 작업에 매개변수로 전달할 수도 있습니다. 우선순위는 매개변수, 환경 변수 그리고 마지막으로 홈 디렉터리에 있는 파일순입니다.

인증 정보를 작업에 매개 변수로 전달하려면 서비스 주체 인증 정보로 다음 매개변수를 사용합니다.

Copy to Clipboard Toggle word wrap
client_id
secret
subscription_id
tenant
azure_cloud_environment

또는 Active Directory 사용자 이름/암호에 대해 다음 매개변수를 전달합니다.

Copy to Clipboard Toggle word wrap
ad_user
password
subscription_id

10.4.16.1. ansible 플레이북에서 Microsoft Azure 리소스 관리자 자격 증명에 액세스

작업 런타임 환경에서 Microsoft Azure 인증 정보 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  azure:
    client_id: '{{ lookup("env", "AZURE_CLIENT_ID") }}'
    secret: '{{ lookup("env", "AZURE_SECRET") }}'
    tenant: '{{ lookup("env", "AZURE_TENANT") }}'
    subscription_id: '{{ lookup("env", "AZURE_SUBSCRIPTION_ID") }}'

10.4.17. 네트워크 인증 정보 유형

참고

Ansible 네트워킹 모듈을 사용하여 네트워크 장치를 연결하고 관리하기 위해 공급자와로컬 연결을 사용하는 경우 네트워크 인증 정보 유형을 선택합니다.

네트워크 장치에 연결할 때 인증 정보 유형이 연결 유형과 일치해야 합니다.

  • 공급자 를 사용하는 로컬 연결의 경우 인증 정보 유형은 Network 여야 합니다.
  • 기타 모든 네트워크 연결(httpapi,netconf, network_cli)의 경우 인증 정보 유형은 Machine 이어야 합니다.

네트워크 장치에 사용할 수 있는 연결 유형에 대한 자세한 내용은 다중 통신 프로토콜 을 참조하십시오.

자동화 컨트롤러는 네트워크 인증 정보에 다음 환경 변수를 사용합니다.

Copy to Clipboard Toggle word wrap
ANSIBLE_NET_USERNAME
ANSIBLE_NET_PASSWORD

네트워크 인증 정보에 대해 다음 정보를 제공합니다.

  • username: 네트워크 장치와 함께 사용할 사용자 이름입니다.
  • 암호: 네트워크 장치와 함께 사용할 암호입니다.
  • SSH 개인 키: SSH를 통해 네트워크에 사용자를 인증하는 데 사용할 실제 SSH 개인 키를 복사하거나 끌어서 놓습니다.
  • 개인 키 암호: SSH를 통해 네트워크에 사용자를 인증하는 개인 키의 암호입니다.
  • 권한 부여: 권한 있는 모드로 전환할지 여부를 제어하려면 옵션 필드에서 이 값을 선택합니다.
  • Authorize 가 선택되어 있으면 암호 인증 필드에 암호를 입력하여 권한 있는 모드에 액세스합니다.

자세한 내용은 새 연결 플러그인을 사용하여 Ansible 네트워크 플레이북 포트 를 참조하십시오.

10.4.18. ansible 플레이북에서 네트워크 인증 정보에 액세스

작업 런타임 환경에서 사용자 이름 및 암호 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  network:
    username: '{{ lookup("env", "ANSIBLE_NET_USERNAME") }}'
    password: '{{ lookup("env", "ANSIBLE_NET_PASSWORD") }}'

10.4.19. OpenShift 또는 Kubernetes API 전달자 토큰 인증 정보 유형

이 인증 정보 유형을 선택하여 Kubernetes 또는 OpenShift 컨테이너를 가리키는 인스턴스 그룹을 생성합니다.

자세한 내용은 자동화 컨트롤러 관리 가이드의 컨테이너 및 인스턴스 그룹을 참조하십시오.

컨테이너 인증 정보에 대해 다음 정보를 제공합니다.

  • OpenShift 또는 Kubernetes API 끝점(필수): OpenShift 또는 Kubernetes 컨테이너 연결에 사용되는 끝점입니다.
  • API 인증 전달자 토큰 (필수): 연결을 인증하는 데 사용되는 토큰입니다.
  • 선택 사항: SSL 확인: 이 옵션을 선택하여 서버의 SSL/TLS 인증서가 유효하고 신뢰할 수 있는지 확인할 수 있습니다. 내부 또는 개인 CA( 인증 기관 )를 사용하는 환경에서는 확인을 비활성화하려면 이 옵션을 선택하지 않은 상태로 두어야 합니다.
  • 인증 기관 데이터: 제공되는 경우 인증서를 붙여넣을 때 BEGIN CERTIFICATEEND CERTIFICATE 행이 포함됩니다.

컨테이너 그룹은 OpenShift 클러스터에 연결할 수 있는 관련 인증 정보가 있는 인스턴스 그룹의 유형입니다. 컨테이너 그룹을 설정하려면 다음 항목이 있어야 합니다.

  • 시작할 수 있는 네임스페이스입니다. 모든 클러스터에 기본 네임스페이스가 있지만 특정 네임스페이스를 사용할 수 있습니다.
  • 이 네임스페이스에서 Pod를 시작하고 관리할 수 있는 역할이 있는 서비스 계정입니다.
  • 프라이빗 레지스트리에서 실행 환경을 사용하고 자동화 컨트롤러에서 컨테이너 레지스트리 인증 정보가 있는 경우 서비스 계정에는 네임스페이스에서 시크릿을 가져오고, 생성하고, 삭제하는 역할도 필요합니다.

    이러한 역할을 서비스 계정에 부여하지 않으려면 ImagePullSecrets 를 사전 생성하여 컨테이너 그룹의 Pod 사양에 지정할 수 있습니다. 이 경우 실행 환경에 연결된 컨테이너 레지스트리 인증 정보가 없거나 자동화 컨트롤러에서 네임스페이스에서 시크릿을 생성하려고 시도하지 않아야 합니다.

  • 서비스 계정과 연결된 토큰(OpenShift 또는 Kubernetes Bearer 토큰)
  • 클러스터와 연결된 CA 인증서

10.4.19.1. Openshift 클러스터에서 서비스 계정 생성

자동화 컨트롤러를 통해 컨테이너 그룹에서 작업을 실행하는 데 사용할 Openshift 또는 Kubernetes 클러스터에서 서비스 계정을 생성합니다. 서비스 계정을 생성하면 해당 인증 정보가 Openshift 또는 Kubernetes API 전달자 토큰 인증 정보의 형태로 자동화 컨트롤러에 제공됩니다.

서비스 계정을 생성한 후 새 서비스 계정의 정보를 사용하여 자동화 컨트롤러를 구성합니다.

프로세스

  1. 서비스 계정을 생성하려면 샘플 서비스 계정을 다운로드하여 사용하고 필요에 따라 변경하여 이전 자격 증명을 가져옵니다.
  2. 샘플 서비스 계정 의 구성을 적용합니다.

    Copy to Clipboard Toggle word wrap
    oc apply -f containergroup-sa.yml
  3. 서비스 계정과 연결된 시크릿 이름을 가져옵니다.

    Copy to Clipboard Toggle word wrap
    export SA_SECRET=$(oc get sa containergroup-service-account -o json | jq '.secrets[0].name' | tr -d '"')
  4. 시크릿에서 토큰을 가져옵니다.

    Copy to Clipboard Toggle word wrap
    oc get secret $(echo ${SA_SECRET}) -o json | jq '.data.token' | xargs | base64 --decode > containergroup-sa.token
  5. CA 인증서를 가져옵니다.

    Copy to Clipboard Toggle word wrap
    oc get secret $SA_SECRET -o json | jq '.data["ca.crt"]' | xargs | base64 --decode > containergroup-ca.crt
  6. containergroup-sa.tokencontainergroup-ca.crt 의 콘텐츠를 사용하여 컨테이너 그룹에 필요한 OpenShift 또는 Kubernetes API 전달자 토큰에 대한 정보를 제공합니다.

10.4.20. OpenStack 인증 정보 유형

이 인증 정보 유형을 선택하여 OpenStack과 클라우드 인벤토리의 동기화를 활성화합니다.

OpenStack 인증 정보에 대해 다음 정보를 제공합니다.

  • username: OpenStack 연결에 사용할 사용자 이름입니다.
  • 암호(API 키): OpenStack 연결에 사용할 암호 또는 API 키입니다.
  • 호스트(인증 URL): 인증에 사용할 호스트입니다.
  • 프로젝트(테넌트 이름): OpenStack에 사용되는 테넌트 이름 또는 테넌트 ID입니다. 이 값은 일반적으로 사용자 이름과 동일합니다.
  • 선택 사항: 프로젝트(도메인 이름): 도메인과 연결된 프로젝트 이름을 제공합니다.
  • 선택 사항: 도메인 이름: OpenStack 연결에 사용할 FQDN을 제공합니다.

OpenStack Cloud 인증 정보를 사용하려면 샘플 플레이북이 포함된 클라우드 인벤토리와 함께 클라우드 인증 정보 사용을 참조하십시오.

10.4.21. Red Hat Ansible Automation Platform 인증 정보 유형

이 인증 정보를 선택하여 다른 자동화 컨트롤러 인스턴스에 액세스합니다.

Ansible Automation Platform 인증 정보에는 다음과 같은 입력 사항이 필요합니다.

  • Red Hat Ansible Automation Platform: 연결할 다른 인스턴스의 기본 URL 또는 IP 주소입니다.
  • username: 연결에 사용할 사용자 이름입니다.
  • 암호: 연결에 사용할 암호입니다.
  • OAuth 토큰: 사용자 이름과 암호를 사용하지 않는 경우 인증에 사용할 OAuth 토큰을 제공합니다.

Ansible Automation Platform의 env 인젝터는 다음과 같습니다.

Copy to Clipboard Toggle word wrap
ManagedCredentialType(
    namespace='controller',

....
....
....

injectors={
        'env': {
            'TOWER_HOST': '{{host}}',
            'TOWER_USERNAME': '{{username}}',
            'TOWER_PASSWORD': '{{password}}',
            'TOWER_VERIFY_SSL': '{{verify_ssl}}',
            'TOWER_OAUTH_TOKEN': '{{oauth_token}}',
            'CONTROLLER_HOST': '{{host}}',
            'CONTROLLER_USERNAME': '{{username}}',
            'CONTROLLER_PASSWORD': '{{password}}',
            'CONTROLLER_VERIFY_SSL': '{{verify_ssl}}',
            'CONTROLLER_OAUTH_TOKEN': '{{oauth_token}}',
        }

10.4.21.1. Ansible 플레이북에서 자동화 컨트롤러 인증 정보에 액세스

작업 런타임 환경에서 host, username 및 password 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  controller:
    host: '{{ lookup("env", "CONTROLLER_HOST") }}'
    username: '{{ lookup("env", "CONTROLLER_USERNAME") }}'
    password: '{{ lookup("env", "CONTROLLER_PASSWORD") }}'

10.4.22. Red Hat Satellite 6 인증 정보 유형

Red Hat Satellite 6과 클라우드 인벤토리의 동기화를 활성화하려면 이 인증 정보 유형을 선택합니다.

자동화 컨트롤러는 사용자 인터페이스에서 입력하도록 요청하는 필드를 기반으로 Satellite 구성 파일을 작성합니다. 파일의 절대 경로는 다음 환경 변수에 설정됩니다.

Copy to Clipboard Toggle word wrap
FOREMAN_INI_PATH

Satellite 인증 정보에는 다음과 같은 필수 입력 사항이 있습니다.

  • Satellite 6 URL: 연결할 Satellite 6 URL 또는 IP 주소입니다.
  • username: Satellite 6 연결에 사용할 사용자 이름입니다.
  • 암호: Satellite 6 연결에 사용할 암호입니다.

10.4.23. Red Hat Virtualization 인증 정보 유형

자동화 컨트롤러에서 Red Hat Virtualization 에서 관리하는 Ansible의 oVirt4.py 동적 인벤토리 플러그인에 액세스할 수 있도록 하려면 이 인증 정보를 선택합니다.

자동화 컨트롤러는 Red Hat Virtualization 인증 정보에 다음 환경 변수를 사용합니다. 사용자 인터페이스의 필드는 다음과 같습니다.

Copy to Clipboard Toggle word wrap
OVIRT_URL
OVIRT_USERNAME
OVIRT_PASSWORD

Red Hat Virtualization 인증 정보에 대해 다음 정보를 제공합니다.

  • 호스트(인증 URL): 연결할 호스트 URL 또는 IP 주소입니다. 인벤토리와 동기화하려면 인증 정보 URL에 ovirt-engine/api 경로를 포함해야 합니다.
  • username: oVirt4 연결에 사용할 사용자 이름입니다. 성공하려면 도메인 프로필이 포함되어야 합니다(예: username@ovirt.host.com ).
  • 암호: 연결에 사용할 암호입니다.
  • 선택 사항: oVirt 인증서 파일 의 절대 경로를 제공( .pem,.cer.crt 확장자로 끝날 수 있지만 일관성을 위해 .pem )을 제공하는 것이 좋습니다.

10.4.23.1. Ansible 플레이북에서 가상화 인증 정보에 액세스

작업 런타임 환경에서 Red Hat Virtualization 인증 정보 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  ovirt:
    ovirt_url: '{{ lookup("env", "OVIRT_URL") }}'
    ovirt_username: '{{ lookup("env", "OVIRT_USERNAME") }}'
    ovirt_password: '{{ lookup("env", "OVIRT_PASSWORD") }}'

Red Hat Virtualization의 파일env 인젝터는 다음과 같습니다.

Copy to Clipboard Toggle word wrap
ManagedCredentialType(
    namespace='rhv',

....
....
....

injectors={
        # The duplication here is intentional; the ovirt4 inventory plugin
        # writes a .ini file for authentication, while the ansible modules for
        # ovirt4 use a separate authentication process that support
        # environment variables; by injecting both, we support both
        'file': {
            'template': '\n'.join(
                [
                    '[ovirt]',
                    'ovirt_url={{host}}',
                    'ovirt_username={{username}}',
                    'ovirt_password={{password}}',
                    '{% if ca_file %}ovirt_ca_file={{ca_file}}{% endif %}',
                ]
            )
        },
        'env': {'OVIRT_INI_PATH': '{{tower.filename}}', 'OVIRT_URL': '{{host}}', 'OVIRT_USERNAME': '{{username}}', 'OVIRT_PASSWORD': '{{password}}'},
    },
)

10.4.24. 소스 제어 인증 정보 유형

소스 제어 인증 정보는 프로젝트와 함께 Git 또는 Subversion과 같은 원격 버전 제어 시스템에서 로컬 소스 코드 리포지토리를 복제 및 업데이트하는 데 사용됩니다.

소스 제어 인증 정보에는 다음과 같은 입력이 필요합니다.

  • username: 소스 제어 시스템과 함께 사용할 사용자 이름입니다.
  • 암호: 소스 제어 시스템과 함께 사용할 암호입니다.
  • SCM 개인 키: SSH를 통해 소스 제어 시스템에 사용자를 인증하는 데 사용할 실제 SSH 개인 키를 복사하거나 끌어서 놓습니다.
  • 개인 키 암호: 사용된 SSH 개인 키가 암호로 보호되는 경우 개인 키에 대한 키 암호를 구성할 수 있습니다.
참고

시작 시 프롬프트 로 소스 제어 인증 정보를 구성할 수 없습니다.

소스 제어 인증 정보에 GitHub 계정을 사용하고 계정에 두 개의 Factor Authentication (2FA)이 활성화된 경우 계정 암호 대신 암호 필드에 개인 액세스 토큰을 사용해야 합니다.

10.4.25. Thycotic DevOps Secrets Vault 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 Thycotic DevOps Secrets Vault 를 참조하십시오.

10.4.26. Thycotic 시크릿 서버 인증 정보 유형

이는 시크릿 관리 기능의 일부로 간주됩니다.

자세한 내용은 Thycotic Secret Server 를 참조하십시오.

10.4.27. Ansible Vault 인증 정보 유형

이 인증 정보 유형을 선택하여 Ansible Vault와 인벤토리의 동기화를 활성화합니다.

다중 Vault 인증 정보를 적용하는 경우 Vault 인증 정보에는 Vault 암호 및 선택적 Vault ID가 필요합니다.

Multi-Vault 지원에 대한 자세한 내용은 자동화 컨트롤러 관리 가이드다중 Vault 인증 정보 섹션을 참조하십시오.

시작 시 프롬프트를 선택하여 시작 시 사용자에게 암호를 묻도록 자동화 컨트롤러를 구성할 수 있습니다.

시작 시 프롬프트 를 선택하면 작업이 시작될 때 대화 상자가 열리고 사용자에게 암호를 입력하라는 메시지가 표시됩니다.

주의

예약된 작업에 사용되는 인증 정보는 시작 시 프롬프트로 구성해서는 안 됩니다.

Ansible Vault에 대한 자세한 내용은 Ansible Vault 를 사용하여 중요한 데이터 수집을 참조하십시오.

10.4.28. VMware vCenter 인증 정보 유형

이 인증 정보 유형을 선택하여 VMware vCenter와 인벤토리의 동기화를 활성화합니다.

자동화 컨트롤러는 VMware vCenter 인증 정보에 다음 환경 변수를 사용합니다.

Copy to Clipboard Toggle word wrap
VMWARE_HOST
VMWARE_USER
VMWARE_PASSWORD
VMWARE_VALIDATE_CERTS

사용자 인터페이스에서 입력하도록 요청하는 필드입니다.

VMware 인증 정보에는 다음과 같은 입력 사항이 필요합니다.

  • vCenter 호스트: 연결할 vCenter 호스트 이름 또는 IP 주소입니다.
  • username: vCenter 연결에 사용할 사용자 이름입니다.
  • 암호: vCenter 연결에 사용할 암호입니다.
참고

VMware 게스트 툴이 인스턴스에서 실행되지 않는 경우 VMware 인벤토리 동기화에서 해당 인스턴스의 IP 주소를 반환하지 않습니다.

10.4.28.1. ansible 플레이북에서 VMware vCenter 자격 증명에 액세스

작업 런타임 환경에서 VMware vCenter 인증 정보 매개변수를 가져올 수 있습니다.

Copy to Clipboard Toggle word wrap
vars:
  vmware:
    host: '{{ lookup("env", "VMWARE_HOST") }}'
    username: '{{ lookup("env", "VMWARE_USER") }}'
    password: '{{ lookup("env", "VMWARE_PASSWORD") }}'
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.