2.5. 필수 구성


2.5.1. Ansible 플러그인 구성 추가

  1. OpenShift Developer UI에서 Helm developer-hub Actions Upgrade Yaml view 로 이동합니다.
  2. Helm 차트 구성을 업데이트하여 Red Hat Developer Hub 인스턴스에 동적 플러그인을 추가합니다. YAML 파일의 plugins 섹션에서 활성화할 동적 플러그인을 추가합니다.

    global:
      ...
        plugins:
          - disabled: false
            integrity: <SHA512 Integrity key for ansible-plugin-backstage-rhaap plugin>
            package: 'http://plugin-registry:8080/ansible-plugin-backstage-rhaap-x.y.z.tgz'
            pluginConfig:
              dynamicPlugins:
                frontend:
                  ansible.plugin-backstage-rhaap:
                    appIcons:
                      - importName: AnsibleLogo
                        name: AnsibleLogo
                    dynamicRoutes:
                      - importName: AnsiblePage
                        menuItem:
                          icon: AnsibleLogo
                          text: Ansible
                        path: /ansible
          - disabled: false
            integrity: <SHA512 Integrity key for ansible-plugin-scaffolder-backend-module-backstage-rhaap plugin>
            package: >-
              http://plugin-registry:8080/ansible-plugin-scaffolder-backend-module-backstage-rhaap-x.y.z.tgz
            pluginConfig:
              dynamicPlugins:
                backend:
                  ansible.plugin-scaffolder-backend-module-backstage-rhaap: null
          - disabled: false
            integrity: <SHA512 Integrity key for ansible-plugin-backstage-rhaap-backend plugin>
            package: >-
              http://plugin-registry:8080/ansible-plugin-backstage-rhaap-backend-x.y.z.tgz
            pluginConfig:
              dynamicPlugins:
                backend:
                  ansible.plugin-backstage-rhaap-backend: null
  3. package 섹션에서 플러그인 파일 이름의 x.y.z 를 Ansible 플러그인의 올바른 버전 번호로 바꿉니다.
  4. 각 Ansible 플러그인에 대해 해당 .integrity 파일 콘텐츠를 사용하여 무결성 값을 업데이트합니다.
  5. 업그레이드 를 클릭합니다.

    개발자 허브 포드가 다시 시작되고 플러그인이 설치됩니다.

검증

플러그인이 설치되었는지 확인하려면 install-dynamic-plugin 컨테이너 로그를 열고 Ansible 플러그인이 Red Hat Developer Hub에 표시되는지 확인합니다.

  1. OpenShift 웹 콘솔에서 Red Hat Developer Hub 애플리케이션의 개발자 화면을 엽니다.
  2. 토폴로지 보기를 선택합니다.
  3. Red Hat Developer Hub 배포 Pod를 선택하여 정보 창을 엽니다.
  4. 정보 창의 리소스 탭을 선택합니다.
  5. 포드 섹션에서 로그 보기를 클릭하여 포드 세부 정보 페이지를 엽니다.
  6. Pod 세부 정보 페이지에서 로그 탭을 선택합니다.
  7. 컨테이너 드롭다운 목록에서 install-dynamic-plugins 를 선택하여 컨테이너 로그를 확인합니다.
  8. install-dynamic-plugin 컨테이너 로그에서 Ansible 플러그인을 검색합니다.

    로그의 다음 예제는 플러그인 중 하나에 대해 성공적으로 설치되었음을 나타냅니다.

    => Successfully installed dynamic plugin http://plugin-registry-1:8080/ansible-plugin-backstage-rhaap-1.1.0.tgz

    다음 이미지는 Pod 세부 정보 페이지에 있는 컨테이너 로그를 보여줍니다. 버전 번호와 파일 이름은 다를 수 있습니다.

    install-dynamic-plugin의 컨테이너 로그

2.5.2. Ansible Development Tools 사이드카 컨테이너 추가

플러그인을 로드한 후 Red Hat Developer Hub Pod에서 사이드카 컨테이너로 Ansible 개발 컨테이너(ansible-devtools-server)를 추가합니다.

2.5.2.1. Red Hat Developer Hub Helm 구성에 풀 시크릿 추가

사전 요구 사항

Ansible 개발 컨테이너 다운로드에는 Red Hat Customer Portal 계정 및 Red Hat Service Registry 계정이 필요합니다.

프로세스

  1. 필요한 경우 새 Red Hat Registry 서비스 계정을 생성합니다.
  2. 계정 이름 열에서 토큰 이름을 클릭합니다.
  3. OpenShift Secret 탭을 선택하고 지침에 따라 Red Hat Developer Hub OpenShift 프로젝트에 풀 시크릿을 추가합니다.
  4. Red Hat Developer Hub Helm 구성에 새 보안을 추가하고 < your-redhat-registry-pull-secret >을 Red Hat Registry 서비스 계정 웹 사이트에서 생성한 시크릿 이름으로 교체합니다.

    upstream:
      backstage:
        ...
        image:
          ...
          pullSecrets:
            - <your-redhat-registry-pull-secret>
        ...

자세한 내용은 Red Hat Container Registry 설명서를 참조하십시오.

2.5.2.2. Ansible Developer Tools 컨테이너 추가

추가 컨테이너를 추가하려면 Helm 차트 구성을 업데이트해야 합니다.

프로세스

  1. OpenShift UI에 로그인합니다.
  2. Helm developer-hub Actions upgrade Yaml view 로 이동하여 Helm 차트를 엽니다.
  3. YAML 파일에서 extraContainers 섹션을 업데이트합니다.

    다음 코드를 추가합니다.

    upstream:
      backstage:
        ...
        extraContainers:
          - command:
              - adt
              - server
            image: >-
              registry.redhat.io/ansible-automation-platform-25/ansible-dev-tools-rhel8:latest
            imagePullPolicy: IfNotPresent
            name: ansible-devtools-server
            ports:
              - containerPort: 8000
        ...
    참고

    이미지 가져오기 정책은 imagePullPolicy: IfNotPresent 입니다. 이미지는 노드에 아직 없는 경우에만 가져옵니다. imagePullPolicy로 업데이트: 항상 최신 이미지를 사용하려는 경우 이를 업데이트합니다.

  4. 업그레이드 를 클릭합니다.

검증

컨테이너가 실행 중인지 확인하려면 컨테이너 로그를 확인합니다.

컨테이너 로그 보기

2.5.3. 사용자 정의 ConfigMap 추가

OpenShift Container Platform 노드 가이드의 구성 맵 섹션 생성 및 사용 절차에 따라 Red Hat Developer Hub ConfigMap을 생성합니다. 다음 예제에서는 app-config-rhdh 라는 사용자 정의 ConfigMap을 사용합니다.

사용자 정의 ConfigMap을 편집하려면 OpenShift UI에 로그인하고 Select Project ( developerHubProj ) ConfigMaps {developer-hub}-app-config EditConfigMaps app-config-rhdh 로 이동합니다.

2.5.4. Ansible Dev Tools Server 구성

제공된 소프트웨어 템플릿을 사용하여 새 프로젝트를 프로비저닝하려면 Ansible 플러그인에 creatorService URL이 필요합니다.

프로세스

  1. 사용자 정의 ConfigMap 추가에서 생성한 사용자 정의 Red Hat Developer Hub 구성 맵인 app-config-rhdh 편집합니다.
  2. Red Hat Developer Hub app-config-rhdh.yaml 파일에 다음 코드를 추가합니다.

    kind: ConfigMap
    apiVersion: v1
    metadata:
      name: app-config-rhdh
    ...
    data:
      app-config-rhdh.yaml: |-
        ansible:
          creatorService:
            baseUrl: 127.0.0.1
            port: '8000'
    ...

2.5.5. Ansible Automation Platform 구성 세부 정보

Ansible 플러그인은 토큰을 사용하여 컨트롤러 API로 Ansible Automation Platform 서브스크립션 상태를 쿼리합니다.

참고

Ansible 플러그인은 Ansible Automation Platform 서브스크립션 상태에 관계없이 계속 작동합니다.

프로세스

  1. 자동화 컨트롤러 사용자 가이드 의 토큰 추가 섹션에 따라 자동화 컨트롤러에서 "읽기" 범위를 사용하여 개인 액세스 토큰 (PAT)을 생성합니다.
  2. 사용자 지정 Red Hat Developer Hub 구성 맵을 편집합니다(예: app-config-rhdh ).
  3. Ansible Automation Platform 세부 정보를 app-config-rhdh.yaml 에 추가합니다.

    1. 자동화 컨트롤러 URL을 사용하여 baseURL 키를 설정합니다.
    2. 1 단계에서 생성한 토큰 값으로 토큰 키를 설정합니다.
    3. checkSSL 키를 true 또는 false 로 설정합니다.

      checkSSLtrue 로 설정된 경우 Ansible 플러그인은 SSL 인증서가 유효한지 확인합니다.

      data:
        app-config-rhdh.yaml: |
          ...
          ansible:
          ...
            rhaap:
              baseUrl: '<https://MyControllerUrl>'
              token: '<AAP Personal Access Token>'
              checkSSL: true
참고

고객님은 Red Hat Developer Hub 설치를 외부 및 무단 액세스로부터 보호할 책임이 있습니다. 다른 시크릿과 마찬가지로 백엔드 인증 키를 관리합니다. 강력한 암호 요구 사항을 충족하고 구성 파일에 노출하지 말고 환경 변수로 구성 파일에만 삽입합니다.

2.5.6. Ansible 플러그인 소프트웨어 템플릿 추가

Red Hat Ansible은 Red Hat Developer Hub에 대한 소프트웨어 템플릿을 제공하여 Ansible 모범 사례를 기반으로 새 플레이북 및 컬렉션 프로젝트를 프로비저닝합니다.

프로세스

  1. 사용자 지정 Red Hat Developer Hub 구성 맵을 편집합니다(예: app-config-rhdh ).
  2. Red Hat Developer Hub app-config-rhdh.yaml 파일에 다음 코드를 추가합니다.
data:
  app-config-rhdh.yaml: |
    catalog:
      ...
      locations:
        ...
        - type: url
          target: https://github.com/ansible/ansible-rhdh-templates/blob/main/all.yaml
          rules:
            - allow: [Template]

자세한 내용은 Red Hat Developer Hub 관리 가이드의 템플릿 관리 섹션을 참조하십시오.

2.5.7. 역할 기반 액세스 제어 구성

Red Hat Developer Hub는 RBAC(역할 기반 액세스 제어) 기능을 제공합니다. 그러면 Ansible 플러그인 콘텐츠에 RBAC를 적용할 수 있습니다.

다음 역할을 할당합니다.

  • admin:superUsers 그룹의 멤버는 Ansible 플러그인의 생성 탭에서 템플릿을 선택하여 플레이북 및 컬렉션 프로젝트를 생성할 수 있습니다.
  • admin:users 그룹의 멤버는 Ansible 플러그인의 생성 탭에서 템플릿을 볼 수 있습니다.

다음 예제에서는 Red Hat Developer Hub에 RBAC를 추가합니다.

data:
  app-config-rhdh.yaml: |
    plugins:
    ...
    permission:
      enabled: true
      rbac:
        admin:
          users:
            - name: user:default/<user-scm-ida>
          superUsers:
            - name: user:default/<user-admin-idb>

권한 정책 및 RBAC 관리에 대한 자세한 내용은 Red Hat Developer Hub의 권한 부여 가이드를 참조하십시오.

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat, Inc.