3.2. 설치 시나리오에 따른 인벤토리 파일 예
Red Hat은 Ansible Automation Platform에 대한 여러 설치 시나리오를 지원합니다. 예제 파일을 기반으로 사용하여 고유한 인벤토리 파일을 개발하거나 선호하는 설치 시나리오에 가장 가까운 예제를 사용할 수 있습니다.
3.2.1. 설치 시나리오에 따른 인벤토리 파일 권장 사항
Ansible Automation Platform에 대한 설치 방법을 선택하기 전에 다음 권장 사항을 검토하십시오. 이러한 권장 사항에 대해 숙지하면 설치 프로세스가 간소화됩니다.
-
Red Hat Ansible Automation Platform 또는 자동화 허브:
[automationhub]
그룹에 자동화 허브 호스트를 추가합니다. - 프로덕션 또는 고객 환경에서 Ansible Automation Platform 버전에 대해 동일한 노드에 자동화 컨트롤러 및 자동화 허브를 설치하지 마십시오. 이로 인해 경합 문제 및 리소스 사용량이 많을 수 있습니다.
[automationhub]
및[automationcontroller]
호스트에 연결할 수 있는 IP 주소 또는 FQDN(정규화된 도메인 이름)을 제공하여 사용자가 다른 노드에서 자동화 허브에서 콘텐츠를 동기화하고 설치할 수 있도록 합니다.FQDN은 올바르게 처리되지 않으므로
-
또는_
기호를 포함하지 않아야 합니다.localhost
를 사용하지 마십시오.-
admin
은 Ansible Automation Platform에 처음 로그인하는 기본 사용자 ID이며 인벤토리 파일에서 변경할 수 없습니다. -
pg_password
에 대한 특수 문자 사용은 제한됩니다.!
,#
,0
및@
문자가 지원됩니다. 다른 특수 문자를 사용하면 설정이 실패할 수 있습니다. -
registry_username
및registry_password
에 Red Hat Registry Service 계정 자격 증명을 입력하여 Red Hat 컨테이너 레지스트리에 연결합니다. -
인벤토리 파일 변수
registry_username
및registry_password
는 번들 이외의 설치 프로그램을 사용하는 경우에만 필요합니다.
3.2.1.1. 외부(installer 관리) 데이터베이스가 있는 단일 자동화 컨트롤러
이 예제를 사용하여 Red Hat Ansible Automation Platform을 설치할 인벤토리 파일을 채웁니다. 이 설치 인벤토리 파일에는 별도의 노드에 외부 데이터베이스가 있는 단일 자동화 컨트롤러 노드가 포함됩니다.
[automationcontroller] controller.example.com [database] data.example.com [all:vars] admin_password='<password>' pg_host='data.example.com' pg_port=5432 pg_database='awx' pg_username='awx' pg_password='<password>' pg_sslmode='prefer' # set to 'verify-full' for client-side enforced SSL registry_url='registry.redhat.io' registry_username='<registry username>' registry_password='<registry password>' # SSL-related variables # If set, this will install a custom CA certificate to the system trust store. # custom_ca_cert=/path/to/ca.crt # Certificate and key to install in nginx for the web UI and API # web_server_ssl_cert=/path/to/tower.cert # web_server_ssl_key=/path/to/tower.key # Server-side SSL settings for PostgreSQL (when we are installing it). # postgres_use_ssl=False # postgres_ssl_cert=/path/to/pgsql.crt # postgres_ssl_key=/path/to/pgsql.key
3.2.1.2. 외부(installer 관리) 데이터베이스가 포함된 단일 자동화 컨트롤러 및 단일 자동화 허브
이 예제를 사용하여 인벤토리 파일을 작성하여 자동화 컨트롤러 및 자동화 허브의 단일 인스턴스를 외부(installer 관리) 데이터베이스와 함께 배포합니다.
[automationcontroller] controller.example.com [automationhub] automationhub.example.com [database] data.example.com [all:vars] admin_password='<password>' pg_host='data.example.com' pg_port='5432' pg_database='awx' pg_username='awx' pg_password='<password>' pg_sslmode='prefer' # set to 'verify-full' for client-side enforced SSL registry_url='registry.redhat.io' registry_username='<registry username>' registry_password='<registry password>' automationhub_admin_password= <PASSWORD> automationhub_pg_host='data.example.com' automationhub_pg_port=5432 automationhub_pg_database='automationhub' automationhub_pg_username='automationhub' automationhub_pg_password=<PASSWORD> automationhub_pg_sslmode='prefer' # The default install will deploy a TLS enabled Automation Hub. # If for some reason this is not the behavior wanted one can # disable TLS enabled deployment. # # automationhub_disable_https = False # The default install will generate self-signed certificates for the Automation # Hub service. If you are providing valid certificate via automationhub_ssl_cert # and automationhub_ssl_key, one should toggle that value to True. # # automationhub_ssl_validate_certs = False # SSL-related variables # If set, this will install a custom CA certificate to the system trust store. # custom_ca_cert=/path/to/ca.crt # Certificate and key to install in Automation Hub node # automationhub_ssl_cert=/path/to/automationhub.cert # automationhub_ssl_key=/path/to/automationhub.key # Certificate and key to install in nginx for the web UI and API # web_server_ssl_cert=/path/to/tower.cert # web_server_ssl_key=/path/to/tower.key # Server-side SSL settings for PostgreSQL (when we are installing it). # postgres_use_ssl=False # postgres_ssl_cert=/path/to/pgsql.crt # postgres_ssl_key=/path/to/pgsql.key
3.2.1.2.1. Red Hat Single Sign-On 환경에 자동화 허브 연결
자동화 허브를 Red Hat Single Sign-On 설치에 연결하도록 인벤토리 파일을 추가로 구성할 수 있습니다.
Ansible Automation Platform에서 관리하는 Red Hat Single Sign-On 설치에 연결할 때 외부 Red Hat Single Sign-On 설치에 연결할 때와 다른 변수 세트를 구성해야 합니다.
이러한 인벤토리 변수에 대한 자세한 내용은 Ansible Automation Platform의 중앙 인증 설치 및 구성을 참조하십시오.
3.2.1.2.2. 고가용성 자동화 허브
다음 예제를 사용하여 인벤토리 파일을 채우고 고가용성 자동화 허브를 설치합니다. 이 인벤토리 파일에는 클러스터형 설정이 포함된 고가용성 자동화 허브가 포함되어 있습니다.
Red Hat Single Sign-On을 구현하도록 HA 배포를 추가로 구성하고 SELinux에서 자동화 허브의 고가용성 배포를 활성화할 수 있습니다.
데이터베이스 호스트 IP 지정
-
automation_pg_host
및automation_pg_port
인벤토리 변수를 사용하여 데이터베이스 호스트의 IP 주소를 지정합니다. 예를 들면 다음과 같습니다.
automationhub_pg_host='192.0.2.10' automationhub_pg_port=5432
-
또한
automationhub_pg_host
인벤토리 변수의 값을 사용하여 [database] 섹션에 데이터베이스 호스트의 IP 주소를 지정합니다.
[database] 192.0.2.10
클러스터형 설정의 모든 인스턴스 나열
-
클러스터형 설정을 설치하는 경우 [automationhub] 섹션의
localhost ansible_connection=local
을 모든 인스턴스의 호스트 이름 또는 IP로 바꿉니다. 예를 들면 다음과 같습니다.
[automationhub] automationhub1.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.18 automationhub2.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.20 automationhub3.testing.ansible.com ansible_user=cloud-user ansible_host=192.0.2.22
다음 단계
각 프라이빗 자동화 허브 서버의 /etc/pulp/settings.py
지시문이 있는지 확인합니다.
USE_X_FORWARDED_PORT = True USE_X_FORWARDED_HOST = True
automationhub_main_url
이 지정되지 않은 경우 [automationhub] 그룹의 첫 번째 노드가 기본값으로 사용됩니다.
3.2.1.2.3. SELinux에서 Automation Hub의 HA(고가용성) 배포 활성화
SELinux에서 자동화 허브의 고가용성 배포를 활성화하도록 인벤토리 파일을 구성할 수 있습니다. /var/lib/pulp 및 /var/lib/pulp
/pulpcore_static
에 대해 두 개의 마운트 지점을 생성한 다음 각각에 적절한 SELinux 컨텍스트를 할당해야 합니다.
/var/lib/pulp
pulpcore_static의 컨텍스트를 추가하고 /var/lib/pulp
.에 대한 컨텍스트를 추가하기 전에 Ansible Automation Platform 설치 프로그램을 실행해야 합니다.
사전 요구 사항
- 서버에 NFS 내보내기를 이미 구성했습니다.
절차
/var/lib/pulp
에 마운트 지점을 만듭니다.$ mkdir /var/lib/pulp/
텍스트 편집기를 사용하여
/etc/fstab
를 열고 다음 값을 추가합니다.srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache 0 0 srv_rhel8:/data/pulpcore_static /var/lib/pulp/pulpcore_static nfs defaults,_netdev,nosharecache,context="system_u:object_r:httpd_sys_content_rw_t:s0" 0 0
다시 로드 systemd 관리자 구성 명령을 실행합니다.
$ systemctl daemon-reload
/var/lib/pulp
:에 대한 마운트 명령을 실행하십시오.$ mount /var/lib/pulp
/var/lib/pulp/pulpcore_static
에 마운트 지점을 만듭니다.$ mkdir /var/lib/pulp/pulpcore_static
mount 명령을 실행합니다.
$ mount -a
마운트 지점이 설정된 경우 Ansible Automation Platform 설치 프로그램을 실행합니다.
$ setup.sh -- -b --become-user root
-
설치가 완료되면
/var/lib/pulp/
마운트 지점을 마운트 해제합니다.
추가 리소스
- SELinux 컨텍스트 목록은 Pulp 프로젝트 설명서의 SELinux 요구 사항을 참조하십시오.
- Pulp 폴더에 대한 자세한 설명은 Filesystem Layout 을 참조하십시오.
3.2.1.2.4. pulpcore.service 구성
인벤토리 파일을 구성하고 SELinux 컨텍스트를 적용한 후 이제 pulp 서비스를 구성해야 합니다.
절차
두 개의 마운트 지점이 설정된 경우 Pulp 서비스를 종료하여
pulpcore.service
를 구성합니다.$ systemctl stop pulpcore.service
systemctl
을 사용하여pulpcore.service
를 편집합니다.$ systemctl edit pulpcore.service
다음 항목을
pulpcore.service
에 추가하여 자동화 허브 서비스가 네트워크를 시작하고 원격 마운트 지점을 마운트한 후에만 시작되도록 합니다.[Unit] After=network.target var-lib-pulp.mount
remote-fs.target
을 활성화합니다.$ systemctl enable remote-fs.target
시스템을 재부팅합니다.
$ systemctl reboot
문제 해결
pulpcore SELinux 정책의 버그로 etc/pulp/certs/
에서 토큰 인증 공개/개인 키가 적절한 SELinux 레이블이 없으므로 pulp 프로세스가 실패할 수 있습니다. 이 경우 다음 명령을 실행하여 적절한 레이블을 임시로 연결합니다.
$ chcon system_u:object_r:pulpcore_etc_t:s0 /etc/pulp/certs/token_{private,public}_key.pem
이 명령을 반복하여 시스템의 레이블을 다시 지정할 때마다 적절한 SELinux 레이블을 다시 첨부합니다.
3.2.1.2.5. SELinux 컨텍스트 적용
인벤토리 파일을 구성한 후 SELinux에서 자동화 허브의 HA(고가용성) 배포를 활성화하려면 컨텍스트를 적용해야 합니다.
절차
Pulp 서비스를 종료합니다.
$ systemctl stop pulpcore.service
/var/lib/pulp/pulpcore_static
을 마운트 해제합니다.$ umount /var/lib/pulp/pulpcore_static
/var/lib/pulp/
:을 마운트 해제합니다.$ umount /var/lib/pulp/
텍스트 편집기를 사용하여
/etc/fstab
를 열고/var/lib/pulp
의 기존 값을 다음으로 바꿉니다.srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:pulpcore_var_lib_t:s0" 0 0
mount 명령을 실행합니다.
$ mount -a
3.2.1.3. 프라이빗 자동화 허브에서 콘텐츠 서명 구성
Ansible 인증 콘텐츠 컬렉션에 성공적으로 서명하고 게시하려면 서명을 위해 프라이빗 자동화 허브를 구성해야 합니다.
사전 요구 사항
- GnuPG 키 쌍은 조직에서 안전하게 설정 및 관리합니다.
- 공개-개인 키 쌍은 프라이빗 자동화 허브에서 콘텐츠 서명을 구성하기 위한 적절한 액세스 권한을 갖습니다.
절차
파일 이름만 허용하는 서명 스크립트를 생성합니다.
참고이 스크립트는 서명 서비스 역할을 하며
PULP_SIGNING_KEY_FINGERPRINT
환경 변수를 통해 지정된 키를 사용하여 해당 파일의 ascii-armored detachedgpg
서명을 생성해야 합니다.스크립트는 다음 형식을 사용하여 JSON 구조를 출력합니다.
{"file": "filename", "signature": "filename.asc"}
모든 파일 이름은 현재 작업 디렉터리 내부의 상대 경로입니다. 분리된 서명에는 파일 이름이 동일해야 합니다.
예제:
다음 스크립트는 콘텐츠에 대한 서명을 생성합니다.
#!/usr/bin/env bash FILE_PATH=$1 SIGNATURE_PATH="$1.asc" ADMIN_ID="$PULP_SIGNING_KEY_FINGERPRINT" PASSWORD="password" # Create a detached signature gpg --quiet --batch --pinentry-mode loopback --yes --passphrase \ $PASSWORD --homedir ~/.gnupg/ --detach-sign --default-key $ADMIN_ID \ --armor --output $SIGNATURE_PATH $FILE_PATH # Check the exit status STATUS=$? if [ $STATUS -eq 0 ]; then echo {\"file\": \"$FILE_PATH\", \"signature\": \"$SIGNATURE_PATH\"} else exit $STATUS fi
Ansible Automation Platform 클러스터에 서명이 활성화된 프라이빗 자동화 허브를 배포하면 컬렉션에 새로운 UI 추가 기능이 표시됩니다.
automationhub_*
로 시작하는 옵션은 Ansible Automation Platform 설치 프로그램 인벤토리 파일을 검토하십시오.[all:vars] . . . automationhub_create_default_collection_signing_service = True automationhub_auto_sign_collections = True automationhub_require_content_approval = True automationhub_collection_signing_service_key = /abs/path/to/galaxy_signing_service.gpg automationhub_collection_signing_service_script = /abs/path/to/collection_signing.sh
두 개의 새 키(automationhub_auto_sign_collections 및 Automation hub_require_content_approval)는 컬렉션이 프라이빗 자동화 허브에 업로드된 후 서명하고 승인되어야 함을 나타냅니다.
3.2.1.4. 프라이빗 자동화 허브에서 LDAP 구성
LDAP 인증에 대한 프라이빗 자동화 허브를 구성하려면 Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일에서 다음 6개의 변수를 설정해야 합니다.
-
automationhub_authentication_backend
-
automationhub_ldap_server_uri
-
automationhub_ldap_bind_dn
-
automationhub_ldap_bind_password
-
automationhub_ldap_user_search_base_dn
-
automationhub_ldap_group_search_base_dn
이러한 변수 중 하나라도 누락된 경우 Ansible Automation 설치 프로그램에서 설치를 완료할 수 없습니다.
3.2.1.4.1. 인벤토리 파일 변수 설정
LDAP 인증을 사용하여 프라이빗 자동화 허브를 구성할 때 설치 프로세스 중에 인벤토리 파일에 적절한 변수를 설정해야 합니다.
절차
- Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일 편집 절차에 따라 인벤토리 파일에 액세스합니다.
다음 예제를 가이드로 사용하여 Ansible Automation Platform 인벤토리 파일을 설정합니다.
automationhub_authentication_backend = "ldap" automationhub_ldap_server_uri = "ldap://ldap:389" (for LDAPs use automationhub_ldap_server_uri = "ldaps://ldap-server-fqdn") automationhub_ldap_bind_dn = "cn=admin,dc=ansible,dc=com" automationhub_ldap_bind_password = "GoodNewsEveryone" automationhub_ldap_user_search_base_dn = "ou=people,dc=ansible,dc=com" automationhub_ldap_group_search_base_dn = "ou=people,dc=ansible,dc=com"
참고다른 옵션으로 설정하지 않는 한 다음 변수는 기본값으로 설정됩니다.
auth_ldap_user_search_scope= 'SUBTREE' auth_ldap_user_search_filter= '(uid=%(user)s)' auth_ldap_group_search_scope= 'SUBTREE' auth_ldap_group_search_filter= '(objectClass=Group)' auth_ldap_group_type_class= 'django_auth_ldap.config:GroupOfNamesType'
- 선택 사항: 개인 자동화 허브에서 사용자 그룹, 슈퍼유저 액세스 또는 미러링과 같은 추가 매개변수를 설정합니다. Configure extra LDAP 매개변수로 이동하여 이 선택적 단계를 완료합니다.
3.2.1.4.2. 추가 LDAP 매개변수 구성
슈퍼유저 액세스, 사용자 그룹, 미러링 또는 기타 추가 매개변수를 설정하려는 경우 ldap_extra_settings
사전에 구성하는 YAML 파일을 생성할 수 있습니다.
절차
ldap_extra_settings
가 포함된 YAML 파일을 생성합니다.예제:
#ldapextras.yml --- ldap_extra_settings: <LDAP_parameter>: <Values> ...
설정에 필요한 매개변수를 추가합니다. 다음 예제에서는
ldap_extra_settings
에서 설정할 수 있는 LDAP 매개변수를 설명합니다.이 예제를 사용하여 LDAP 그룹의 멤버십에 따라 슈퍼유저 플래그를 설정합니다.
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",} ...
이 예제를 사용하여 슈퍼유저 액세스를 설정합니다.
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",} ...
이 예제를 사용하여 사용자가 속한 모든 LDAP 그룹을 미러링합니다.
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_MIRROR_GROUPS: True ...
이 예제를 사용하여 LDAP 사용자 속성(예: 사용자의 이름, 성, 이메일 주소)을 매핑합니다.
#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_USER_ATTR_MAP: {"first_name": "givenName", "last_name": "sn", "email": "mail",} ...
다음 예제를 사용하여 LDAP 그룹 멤버십에 따라 액세스 권한을 부여하거나 거부합니다.
프라이빗 자동화 허브 액세스 권한을 부여하려면(예:
cn=pah-nosoupforyou,ou=groups,dc=example,dc=com
그룹)#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_REQUIRE_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com' ...
프라이빗 자동화 허브 액세스를 거부하려면 (예:
cn=pah-nosoupforyou,ou=groups,dc=example,dc=com
그룹)의 멤버:#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_DENY_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com' ...
LDAP 디버그 로깅을 활성화하려면 이 예제를 사용합니다.
#ldapextras.yml --- ldap_extra_settings: GALAXY_LDAP_LOGGING: True ...
참고setup.sh
를 다시 실행하는 것이 바람직하지 않거나 디버그 로깅이 짧은 시간 동안 활성화된 경우 프라이빗 자동화 허브의/etc/pulp/settings.py
파일에GALAXY_LDAP_LOGGING: True
를 포함하는 행을 수동으로 추가할 수 있습니다. 변경 사항을 적용하려면pulpcore-api.service
및nginx.service
를 모두 다시 시작합니다. 인적 오류로 인한 실패를 방지하려면 필요한 경우에만 이 방법을 사용하십시오.AUTH_LDAP_CACHE_TIMEOUT
변수를 설정하여 LDAP 캐싱을 구성하려면 이 예제를 사용합니다.#ldapextras.yml --- ldap_extra_settings: AUTH_LDAP_CACHE_TIMEOUT: 3600 ...
-
개인 자동화 허브 설치 중에
setup.sh -e @ldapextras.yml
을 실행합니다. .Verification 올바르게 설정되어 있는지 확인하려면 프라이빗 자동화 허브의/etc/pulp/settings.py
파일의 모든 설정을 볼 수 있는지 확인하십시오.
3.2.1.4.3. LDAP 참조
LDAP 서버에서 추천을 반환하는 경우 프라이빗 자동화 허브에서 LDAP를 사용하여 성공적으로 인증하기 위해 추천을 비활성화해야 할 수 있습니다.
그렇지 않으면 다음 메시지가 반환됩니다.
Operation unavailable without authentication
LDAP REFERRALS 조회를 비활성화하려면 다음을 설정합니다.
GALAXY_LDAP_DISABLE_REFERRALS = true
이렇게 하면 AUTH_LDAP_CONNECTIONS_OPTIONS
가 올바른 옵션으로 설정됩니다.
3.2.1.5. 외부(installer 관리) 데이터베이스가 포함된 단일 자동화 컨트롤러, 단일 자동화 허브, 단일 이벤트 기반 Ansible 컨트롤러 노드
이 예제를 사용하여 인벤토리 파일을 채우고 자동화 컨트롤러, 자동화 허브 및 이벤트 기반 Ansible 컨트롤러의 단일 인스턴스를 외부(installer managed) 데이터베이스로 배포합니다.
- 이 시나리오에는 이벤트 기반 Ansible 컨트롤러를 성공적으로 배포하려면 최소 자동화 컨트롤러 2.4가 필요합니다.
- 이벤트 기반 Ansible 컨트롤러는 별도의 서버에 설치해야 하며 자동화 허브 및 자동화 컨트롤러와 동일한 호스트에 설치할 수 없습니다.
-
표준 조건에서 이벤트 기반 Ansible 룰북을 활성화하면 약 250MB의 메모리를 사용합니다. 그러나 실제 메모리 사용은 규칙의 복잡성과 처리된 이벤트의 볼륨 및 크기에 따라 크게 다를 수 있습니다. 많은 수의 이벤트가 예상되거나 룰북 복잡성이 높은 시나리오에서는 스테이징 환경에서 리소스 사용을 사전 평가하십시오. 이렇게 하면 최대 활성화 수가 리소스 용량을 기반으로 합니다. 다음 예에서 기본
automationedacontroller_max_running_activations
설정은 12이지만 용량에 따라 조정할 수 있습니다.
[automationcontroller] controller.example.com [automationhub] automationhub.example.com [automationedacontroller] automationedacontroller.example.com [database] data.example.com [all:vars] admin_password='<password>' pg_host='data.example.com' pg_port='5432' pg_database='awx' pg_username='awx' pg_password='<password>' pg_sslmode='prefer' # set to 'verify-full' for client-side enforced SSL registry_url='registry.redhat.io' registry_username='<registry username>' registry_password='<registry password>' # {HubNameStart} configuration automationhub_admin_password= <PASSWORD> automationhub_pg_host='data.example.com' automationhub_pg_port=5432 automationhub_pg_database='automationhub' automationhub_pg_username='automationhub' automationhub_pg_password=<PASSWORD> automationhub_pg_sslmode='prefer' # Automation {EDAController} configuration automationedacontroller_admin_password='<eda-password>' automationedacontroller_pg_host='data.example.com' automationedacontroller_pg_port=5432 automationedacontroller_pg_database='automationedacontroller' automationedacontroller_pg_username='automationedacontroller' automationedacontroller_pg_password='<password>' # Keystore file to install in SSO node # sso_custom_keystore_file='/path/to/sso.jks' # This install will deploy SSO with sso_use_https=True # Keystore password is required for https enabled SSO sso_keystore_password='' # This install will deploy a TLS enabled Automation Hub. # If for some reason this is not the behavior wanted one can # disable TLS enabled deployment. # # automationhub_disable_https = False # The default install will generate self-signed certificates for the Automation # Hub service. If you are providing valid certificate via automationhub_ssl_cert # and automationhub_ssl_key, one should toggle that value to True. # # automationhub_ssl_validate_certs = False # SSL-related variables # If set, this will install a custom CA certificate to the system trust store. # custom_ca_cert=/path/to/ca.crt # Certificate and key to install in Automation Hub node # automationhub_ssl_cert=/path/to/automationhub.cert # automationhub_ssl_key=/path/to/automationhub.key # Certificate and key to install in nginx for the web UI and API # web_server_ssl_cert=/path/to/tower.cert # web_server_ssl_key=/path/to/tower.key # Server-side SSL settings for PostgreSQL (when we are installing it). # postgres_use_ssl=False # postgres_ssl_cert=/path/to/pgsql.crt # postgres_ssl_key=/path/to/pgsql.key # Boolean flag used to verify Automation Controller's # web certificates when making calls from Automation {EDAcontroller}. # automationedacontroller_controller_verify_ssl = true # # Certificate and key to install in Automation {EDAcontroller} node # automationedacontroller_ssl_cert=/path/to/automationeda.crt # automationedacontroller_ssl_key=/path/to/automationeda.key