2.5. 필수 구성
2.5.1. Ansible 플러그인 구성 추가
-
OpenShift Developer UI에서
로 이동합니다. Helm 차트 구성을 업데이트하여 Red Hat Developer Hub 인스턴스에 동적 플러그인을 추가합니다. YAML 파일의
plugins
섹션에서 활성화할 동적 플러그인을 추가합니다.global: ... plugins: - disabled: false integrity: <SHA512 Integrity key for ansible-plugin-backstage-rhaap plugin> package: 'http://plugin-registry:8080/ansible-plugin-backstage-rhaap-x.y.z.tgz' pluginConfig: dynamicPlugins: frontend: ansible.plugin-backstage-rhaap: appIcons: - importName: AnsibleLogo name: AnsibleLogo dynamicRoutes: - importName: AnsiblePage menuItem: icon: AnsibleLogo text: Ansible path: /ansible - disabled: false integrity: <SHA512 Integrity key for ansible-plugin-scaffolder-backend-module-backstage-rhaap plugin> package: >- http://plugin-registry:8080/ansible-plugin-scaffolder-backend-module-backstage-rhaap-x.y.z.tgz pluginConfig: dynamicPlugins: backend: ansible.plugin-scaffolder-backend-module-backstage-rhaap: null - disabled: false integrity: <SHA512 Integrity key for ansible-plugin-backstage-rhaap-backend plugin> package: >- http://plugin-registry:8080/ansible-plugin-backstage-rhaap-backend-x.y.z.tgz pluginConfig: dynamicPlugins: backend: ansible.plugin-backstage-rhaap-backend: null
-
package
섹션에서 플러그인 파일 이름의x.y.z
를 Ansible 플러그인의 올바른 버전 번호로 바꿉니다. -
각 Ansible 플러그인에 대해 해당
.integrity
파일 콘텐츠를 사용하여 무결성 값을 업데이트합니다. 개발자 허브 포드가 다시 시작되고 플러그인이 설치됩니다.
검증
플러그인이 설치되었는지 확인하려면 install-dynamic-plugin
컨테이너 로그를 열고 Ansible 플러그인이 Red Hat Developer Hub에 표시되는지 확인합니다.
- OpenShift 웹 콘솔에서 Red Hat Developer Hub 애플리케이션의 개발자 화면을 엽니다.
- 토폴로지 보기를 선택합니다.
- Red Hat Developer Hub 배포 Pod를 선택하여 정보 창을 엽니다.
- 정보 창의 리소스 탭을 선택합니다.
- 포드 섹션에서 로그 보기를 클릭하여 포드 세부 정보 페이지를 엽니다.
- Pod 세부 정보 페이지에서 로그 탭을 선택합니다.
-
컨테이너 드롭다운 목록에서
install-dynamic-plugins
를 선택하여 컨테이너 로그를 확인합니다. install-dynamic-plugin
컨테이너 로그에서 Ansible 플러그인을 검색합니다.로그의 다음 예제는 플러그인 중 하나에 대해 성공적으로 설치되었음을 나타냅니다.
=> Successfully installed dynamic plugin http://plugin-registry-1:8080/ansible-plugin-backstage-rhaap-1.1.0.tgz
다음 이미지는 Pod 세부 정보 페이지에 있는 컨테이너 로그를 보여줍니다. 버전 번호와 파일 이름은 다를 수 있습니다.
2.5.2. Ansible Development Tools 사이드카 컨테이너 추가
플러그인을 로드한 후 Red Hat Developer Hub Pod에서 사이드카 컨테이너로 Ansible 개발 컨테이너(ansible-devtools-server
)를 추가합니다.
2.5.2.1. Red Hat Developer Hub Helm 구성에 풀 시크릿 추가
사전 요구 사항
Ansible 개발 컨테이너 다운로드에는 Red Hat Customer Portal 계정 및 Red Hat Service Registry 계정이 필요합니다.
프로세스
- 필요한 경우 새 Red Hat Registry 서비스 계정을 생성합니다.
- 계정 이름 열에서 토큰 이름을 클릭합니다.
- OpenShift Secret 탭을 선택하고 지침에 따라 Red Hat Developer Hub OpenShift 프로젝트에 풀 시크릿을 추가합니다.
Red Hat Developer Hub Helm 구성에 새 보안을 추가하고 <
your-redhat-registry-pull-secret
>을 Red Hat Registry 서비스 계정 웹 사이트에서 생성한 시크릿 이름으로 교체합니다.upstream: backstage: ... image: ... pullSecrets: - <your-redhat-registry-pull-secret> ...
2.5.2.2. Ansible Developer Tools 컨테이너 추가
추가 컨테이너를 추가하려면 Helm 차트 구성을 업데이트해야 합니다.
프로세스
- OpenShift UI에 로그인합니다.
-
로 이동하여 Helm 차트를 엽니다. YAML 파일에서
extraContainers
섹션을 업데이트합니다.다음 코드를 추가합니다.
upstream: backstage: ... extraContainers: - command: - adt - server image: >- registry.redhat.io/ansible-automation-platform-25/ansible-dev-tools-rhel8:latest imagePullPolicy: IfNotPresent name: ansible-devtools-server ports: - containerPort: 8000 ...
참고이미지 가져오기 정책은
imagePullPolicy: IfNotPresent
입니다. 이미지는 노드에 아직 없는 경우에만 가져옵니다.imagePullPolicy로 업데이트: 항상
최신 이미지를 사용하려는 경우 이를 업데이트합니다.- 를 클릭합니다.
검증
컨테이너가 실행 중인지 확인하려면 컨테이너 로그를 확인합니다.

2.5.3. 사용자 정의 ConfigMap 추가
OpenShift Container Platform 노드 가이드의 구성 맵 섹션 생성 및 사용 절차에 따라 Red Hat Developer Hub ConfigMap을 생성합니다. 다음 예제에서는 app-config-rhdh
라는 사용자 정의 ConfigMap을 사용합니다.
사용자 정의 ConfigMap을 편집하려면 OpenShift UI에 로그인하고
2.5.4. Ansible Dev Tools Server 구성
제공된 소프트웨어 템플릿을 사용하여 새 프로젝트를 프로비저닝하려면 Ansible 플러그인에 creatorService
URL이 필요합니다.
프로세스
-
사용자 정의 ConfigMap 추가에서 생성한 사용자 정의 Red Hat Developer Hub 구성 맵인
app-config-rhdh
를 편집합니다. Red Hat Developer Hub
app-config-rhdh.yaml
파일에 다음 코드를 추가합니다.kind: ConfigMap apiVersion: v1 metadata: name: app-config-rhdh ... data: app-config-rhdh.yaml: |- ansible: creatorService: baseUrl: 127.0.0.1 port: '8000' ...
2.5.5. Ansible Automation Platform 구성 세부 정보
Ansible 플러그인은 토큰을 사용하여 컨트롤러 API로 Ansible Automation Platform 서브스크립션 상태를 쿼리합니다.
Ansible 플러그인은 Ansible Automation Platform 서브스크립션 상태에 관계없이 계속 작동합니다.
프로세스
- 자동화 컨트롤러 사용자 가이드 의 토큰 추가 섹션에 따라 자동화 컨트롤러에서 "읽기" 범위를 사용하여 개인 액세스 토큰 (PAT)을 생성합니다.
-
사용자 지정 Red Hat Developer Hub 구성 맵을 편집합니다(예:
app-config-rhdh
). Ansible Automation Platform 세부 정보를
app-config-rhdh.yaml
에 추가합니다.-
자동화 컨트롤러 URL을 사용하여
baseURL
키를 설정합니다. -
1
단계에서
생성한 토큰 값으로 토큰 키를 설정합니다. checkSSL
키를true
또는false
로 설정합니다.checkSSL
이true
로 설정된 경우 Ansible 플러그인은 SSL 인증서가 유효한지 확인합니다.data: app-config-rhdh.yaml: | ... ansible: ... rhaap: baseUrl: '<https://MyControllerUrl>' token: '<AAP Personal Access Token>' checkSSL: true
-
자동화 컨트롤러 URL을 사용하여
고객님은 Red Hat Developer Hub 설치를 외부 및 무단 액세스로부터 보호할 책임이 있습니다. 다른 시크릿과 마찬가지로 백엔드 인증 키를 관리합니다. 강력한 암호 요구 사항을 충족하고 구성 파일에 노출하지 말고 환경 변수로 구성 파일에만 삽입합니다.
2.5.6. Ansible 플러그인 소프트웨어 템플릿 추가
Red Hat Ansible은 Red Hat Developer Hub에 대한 소프트웨어 템플릿을 제공하여 Ansible 모범 사례를 기반으로 새 플레이북 및 컬렉션 프로젝트를 프로비저닝합니다.
프로세스
-
사용자 지정 Red Hat Developer Hub 구성 맵을 편집합니다(예:
app-config-rhdh
). -
Red Hat Developer Hub
app-config-rhdh.yaml
파일에 다음 코드를 추가합니다.
data: app-config-rhdh.yaml: | catalog: ... locations: ... - type: url target: https://github.com/ansible/ansible-rhdh-templates/blob/main/all.yaml rules: - allow: [Template]
자세한 내용은 Red Hat Developer Hub 관리 가이드의 템플릿 관리 섹션을 참조하십시오.
2.5.7. 역할 기반 액세스 제어 구성
Red Hat Developer Hub는 RBAC(역할 기반 액세스 제어) 기능을 제공합니다. 그러면 Ansible 플러그인 콘텐츠에 RBAC를 적용할 수 있습니다.
다음 역할을 할당합니다.
-
admin:superUsers
그룹의 멤버는 Ansible 플러그인의 생성 탭에서 템플릿을 선택하여 플레이북 및 컬렉션 프로젝트를 생성할 수 있습니다. -
admin:users
그룹의 멤버는 Ansible 플러그인의 생성 탭에서 템플릿을 볼 수 있습니다.
다음 예제에서는 Red Hat Developer Hub에 RBAC를 추가합니다.
data: app-config-rhdh.yaml: | plugins: ... permission: enabled: true rbac: admin: users: - name: user:default/<user-scm-ida> superUsers: - name: user:default/<user-admin-idb>
권한 정책 및 RBAC 관리에 대한 자세한 내용은 Red Hat Developer Hub의 권한 부여 가이드를 참조하십시오.