컨테이너화된 설치
Ansible Automation Platform의 컨테이너화된 버전 설치
초록
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
이 문서를 개선하기 위한 제안이 있거나 오류를 찾을 수 있는 경우 https://access.redhat.com 에서 기술 지원에 문의하여 요청을 열 수 있습니다.
1장. Ansible Automation Platform 라이센스, 업데이트 및 지원 관리 링크 복사링크가 클립보드에 복사되었습니다!
Ansible은 오픈 소스 소프트웨어 프로젝트이며 Ansible 소스 코드에 설명된 대로 GNU General Public License 버전 3에 따라 라이센스가 부여됩니다.
Ansible Automation Platform을 설치하기 전에 유효한 서브스크립션이 연결되어 있어야 합니다.
자세한 내용은 서브스크립션 연결을 참조하십시오.
1.1. 평가판 및 평가 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform을 실행하려면 라이센스가 필요합니다. 무료 평가판 라이센스를 사용하여 시작할 수 있습니다.
- Ansible Automation Platform 평가판 라이센스는 Red Hat 제품 평가판 센터에서 사용할 수 있습니다.
- 평가판 라이센스 또는 Ansible Automation Platform 평가 중에 지원이 포함되지 않습니다.
1.2. 구성 요소 라이센스 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform에 포함된 구성 요소에 대한 라이센스 정보를 보려면 /usr/share/doc/automation-controller-<version>/README 를 참조하십시오.
여기서 <version >은 설치한 자동화 컨트롤러 버전을 나타냅니다.
특정 라이센스를 보려면 /usr/share/doc/automation-controller-<version>/*.txt 를 참조하십시오.
여기서 * 는 참조하는 라이센스 파일 이름입니다.
1.3. 라이센스의 노드 수 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform 라이센스는 서브스크립션의 일부로 관리할 수 있는 관리형 노드 수를 정의합니다.
일반적인 라이센스는 "License Count: 500"으로, 최대 관리형 노드 수를 500으로 설정합니다.
관리형 노드 요구 사항에 대한 자세한 내용은 Red Hat Ansible Automation Platform 오퍼링의 일부로 정의된 "관리 노드"를 참조하십시오.
Ansible은 노드 수를 재활용하거나 자동화된 호스트를 재설정하지 않습니다.
1.4. 서브스크립션 유형 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform은 다양한 수준의 지원과 머신 수를 연간 서브스크립션으로 제공합니다.
표준:
- 모든 규모의 환경 관리
- Enterprise 8x5 지원 및 SLA
- 유지보수 및 업그레이드 포함
- 제품 지원 약관에서 SLA 검토
- Red Hat 지원 심각도 수준 정의검토
Premium:
- 미션 크리티컬 환경을 포함한 모든 규모의 환경 관리
- Premium 24x7 지원 및 SLA
- 유지보수 및 업그레이드 포함
- 제품 지원 약관에서 SLA 검토
- Red Hat 지원 심각도 수준 정의검토
모든 서브스크립션 수준에는 자동화 컨트롤러, Ansible 및 Ansible Automation Platform의 기타 구성 요소의 정기적인 업데이트 및 릴리스가 포함됩니다.
자세한 내용은 Red Hat 고객 포털 또는 Ansible 사이트를 통해 Ansible 에 문의하십시오.
1.5. Red Hat Ansible Automation Platform 서브스크립션 연결 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform을 설치하기 전에 모든 노드에 유효한 서브스크립션이 연결되어 있어야 합니다. Ansible Automation Platform 서브스크립션을 연결하면 설치를 진행하는 데 필요한 서브스크립션 전용 리소스에 액세스할 수 있습니다.
프로세스
시스템이 등록되어 있는지 확인합니다.
$ sudo subscription-manager register --username <$INSERT_USERNAME_HERE> --password <$INSERT_PASSWORD_HERE>Red Hat Ansible Automation Platform 서브스크립션의
pool_id를 가져옵니다.$ sudo subscription-manager list --available --all | grep "Ansible Automation Platform" -B 3 -A 6참고Ansible Automation Platform 서브스크립션 연결이 실패할 수 있으므로 MCT4022를 서브스크립션의
pool_id로 사용하지 마십시오.서브스크립션을 연결합니다.
$ sudo subscription-manager attach --pool=<pool_id>이제 Red Hat Ansible Automation Platform 서브스크립션을 모든 노드에 연결했습니다.
이 서브스크립션을 제거하려면 다음 명령을 입력합니다.
$ sudo subscription-manager remove --pool=<pool_id>
검증
- 서브스크립션이 성공적으로 연결되었는지 확인합니다.
$ sudo subscription-manager list --consumed
문제 해결
Ansible Automation Platform 설치 프로그램과 함께 번들된 특정 패키지를 찾을 수 없거나
구성 메시지에 의해 비활성화된 리포지토리가 표시되면 명령을 사용하여 리포지토리를 활성화하십시오.Red Hat Ansible Automation Platform 2.5 for RHEL 8
$ sudo subscription-manager repos --enable ansible-automation-platform-2.5-for-rhel-8-x86_64-rpmsRed Hat Ansible Automation Platform 2.5 for RHEL 9
$ sudo subscription-manager repos --enable ansible-automation-platform-2.5-for-rhel-9-x86_64-rpms
1.6. 매니페스트 파일 가져오기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 서브스크립션 관리의 서브스크립션 할당 섹션에서 서브스크립션 매니페스트를 받을 수 있습니다. 서브스크립션 할당을 얻은 후 매니페스트 파일을 다운로드하여 업로드하여 Ansible Automation Platform을 활성화할 수 있습니다.
시작하려면 관리자 계정을 사용하여 Red Hat 고객 포털에 로그인하고 이 섹션의 절차를 따르십시오.
1.6.1. 서브스크립션 할당 생성 링크 복사링크가 클립보드에 복사되었습니다!
새 서브스크립션 할당을 생성하면 현재 오프라인 또는 Air-gapped 시스템에 대한 서브스크립션 및 인타이틀먼트를 별도로 설정할 수 있습니다. 이는 매니페스트를 다운로드하여 Ansible Automation Platform에 업로드하기 전에 필요합니다.
프로세스
- 서브스크립션 할당 페이지에서 을 클릭합니다.
- 나중에 찾을 수 있도록 할당 이름을 입력합니다.
- 유형: Satellite 6.16 을 관리 애플리케이션으로 선택합니다.
- 을 클릭합니다.
1.6.2. 서브스크립션 할당에 서브스크립션 추가 링크 복사링크가 클립보드에 복사되었습니다!
할당이 생성되면 Ansible Automation Platform을 올바르게 실행하는 데 필요한 서브스크립션을 추가할 수 있습니다. 매니페스트를 다운로드하여 Ansible Automation Platform에 추가하려면 이 단계가 필요합니다.
프로세스
- 서브스크립션 할당 페이지에서 서브스크립션을 추가할 서브스크립션 할당 의 이름을 클릭합니다.
- 서브스크립션 탭을 클릭합니다.
- 클릭합니다.
- 추가할 Ansible Automation Platform 인타이틀먼트 수를 입력합니다.
- 을 클릭하세요.
1.6.3. 매니페스트 파일 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
할당이 생성되고 적절한 서브스크립션이 있는 경우 Red Hat 서브스크립션 관리에서 매니페스트를 다운로드할 수 있습니다.
프로세스
- 서브스크립션 할당 페이지에서 매니페스트를 생성하려는 서브스크립션 할당 의 이름을 클릭합니다.
- 서브스크립션 탭을 클릭합니다.
를 클릭하여 매니페스트 파일을 다운로드합니다.
이렇게 하면 파일 매니페스트<allocation name>_<date>.zip_ 파일이 기본 다운로드 폴더에 다운로드됩니다.
1.7. Red Hat Ansible Automation Platform 활성화 링크 복사링크가 클립보드에 복사되었습니다!
조직 관리자인 경우 서비스 계정을 생성하고 클라이언트 ID 및 클라이언트 시크릿을 사용하여 서브스크립션을 활성화해야 합니다.
관리 액세스 권한이 없는 경우 클라이언트 ID 및 클라이언트 시크릿 필드에 Red Hat 사용자 이름과 암호를 입력하여 Ansible Automation Platform 인스턴스에 서브스크립션을 찾아 추가할 수 있습니다.
클라이언트 ID와 클라이언트 시크릿을 입력했지만 서브스크립션을 찾을 수 없는 경우 서비스 계정에 올바른 권한이 설정되어 있지 않을 수 있습니다. 서비스 계정에 대한 자세한 내용 및 문제 해결 지침은 서비스 계정 자격 증명을 통해 인증하도록 Ansible Automation Platform 구성을 참조하십시오.
Red Hat Satellite의 경우 아래 필드에 Satellite 사용자 이름과 Satellite 암호를 입력합니다.
Red Hat Ansible Automation Platform은 사용 가능한 서브스크립션 또는 서브스크립션 매니페스트를 사용하여 Ansible Automation Platform 사용을 승인합니다. 서브스크립션을 얻으려면 다음 중 하나를 수행할 수 있습니다.
- Ansible Automation Platform을 시작할 때 Red Hat 사용자 이름 및 암호, 서비스 계정 인증 정보 또는 Satellite 인증 정보를 사용합니다.
- Red Hat Ansible Automation Platform 인터페이스를 사용하거나 Ansible 플레이북에서 수동으로 서브스크립션 매니페스트 파일을 업로드합니다.
1.7.1. 인증 정보를 사용하여 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform이 처음 시작되면 Ansible Automation Platform 서브스크립션 화면이 자동으로 표시됩니다. 조직 관리자인 경우 Red Hat 서비스 계정을 사용하여 Ansible Automation Platform으로 직접 서브스크립션을 검색하고 가져올 수 있습니다.
관리 액세스 권한이 없는 경우 각각 클라이언트 ID 및 클라이언트 시크릿 필드에 Red Hat 사용자 이름과 암호를 입력하여 Ansible Automation Platform 인스턴스에 서브스크립션을 찾아 추가할 수 있습니다.
처음 로그인할 때 Automation Analytics가 기본적으로 선택됩니다. 이를 통해 Red Hat은 훨씬 더 나은 사용자 환경을 제공하여 제품을 개선할 수 있습니다. Ansible Automation Platform을 활성화한 후 다음을 수행하여 옵트아웃할 수 있습니다.
- 탐색 패널에서 → → 을 선택합니다.
- 자동화 분석용 데이터 수집 옵션을 지웁니다.
- 을 클릭합니다.
프로세스
- Red Hat Ansible Automation Platform에 로그인합니다.
- 서비스 계정 / Red Hat Satellite 를 선택합니다.
- 클라이언트 ID / Satellite 사용자 이름과 클라이언트 시크릿 / Satellite 암호를 입력합니다.
서브스크립션 목록에서 서브스크립션 을 선택합니다.
참고클러스터 노드가 서브스크립션 관리자를 통해 Satellite에 등록된 경우 Satellite 사용자 이름과 암호를 사용할 수도 있습니다.
- 최종 사용자 라이센스 계약을 검토하고 최종 사용자 라이센스 계약에 동의함을 선택합니다.
- 를 클릭합니다.
검증
서브스크립션이 승인되면 서브스크립션 세부 정보가 표시됩니다. Compliant 상태는 서브스크립션이 서브스크립션 수 내에서 자동화된 호스트 수를 준수함을 나타냅니다. 그렇지 않으면 서브스크립션의 호스트 수를 초과했음을 나타내는 상태가 Out of Compliance 로 표시됩니다. 표시되는 기타 중요한 정보는 다음과 같습니다.
- 자동화된 호스트
- 라이센스 수를 사용하는 작업에 의해 자동화된 호스트 수
- 가져온 호스트
- 모든 인벤토리 소스를 고려한 호스트 수(남은 호스트에는 영향을 미치지 않음)
- 남아 있는 호스트
- 총 호스트 수에서 자동화된 호스트 수를 뺀 수
1.7.2. 매니페스트 파일로 활성화 링크 복사링크가 클립보드에 복사되었습니다!
서브스크립션 매니페스트가 있는 경우 Red Hat Ansible Automation Platform 인터페이스를 사용하여 매니페스트 파일을 업로드할 수 있습니다.
처음 로그인할 때 Automation Analytics가 기본적으로 선택됩니다. 이를 통해 Red Hat은 훨씬 더 나은 사용자 환경을 제공하여 제품을 개선할 수 있습니다. Ansible Automation Platform을 활성화한 후 다음을 수행하여 옵트아웃할 수 있습니다.
- 탐색 패널에서 → → 을 선택합니다.
- 자동화 분석의 데이터 수집 옵션을 선택 해제합니다.
- 을 클릭합니다.
사전 요구 사항
Red Hat 고객 포털에서 내보낸 Red Hat 서브스크립션 매니페스트 파일이 있어야 합니다. 자세한 내용은 매니페스트 파일 가져오기를 참조하십시오.
프로세스
- Red Hat Ansible Automation Platform에 로그인합니다.
- 매니페스트 파일을 즉시 입력하라는 메시지가 표시되지 않으면 → .
- 서브스크립션 매니페스트 를 선택합니다.
- 를 클릭하고 매니페스트 파일을 선택합니다.
- 최종 사용자 라이센스 계약을 검토하고 최종 사용자 라이센스 계약에 동의함을 선택합니다.
- 를 클릭합니다.
버튼이 라이센스 페이지에서 비활성화된 경우 USERNAME 및 PASSWORD 필드를 지웁니다.
검증
서브스크립션이 승인되면 서브스크립션 세부 정보가 표시됩니다. Compliant 상태는 서브스크립션이 서브스크립션 수 내에서 자동화된 호스트 수를 준수함을 나타냅니다. 그렇지 않으면 서브스크립션의 호스트 수를 초과했음을 나타내는 상태가 Out of Compliance 로 표시됩니다. 표시되는 기타 중요한 정보는 다음과 같습니다.
- 자동화된 호스트
- 라이센스 수를 사용하는 작업에 의해 자동화된 호스트 수
- 가져온 호스트
- 모든 인벤토리 소스를 고려한 호스트 수(남은 호스트에는 영향을 미치지 않음)
- 남아 있는 호스트
- 총 호스트 수에서 자동화된 호스트 수를 뺀 수
2장. Ansible Automation Platform 컨테이너화된 설치 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform은 Ansible 기반 환경에 제어, 지식, 위임을 추가하여 팀이 복잡한 다중 계층 배포를 관리하는 데 도움이 되는 상용 서비스입니다.
이 가이드에서는 Ansible Automation Platform 컨테이너화된 버전의 설치 요구 사항 및 프로세스를 이해하는 데 도움이 됩니다.
2.4 컨테이너화된 Ansible Automation Platform 기술 프리뷰에서 2.5 컨테이너화된 Ansible Automation Platform으로의 업그레이드는 지원되지 않습니다.
2.1. 테스트된 배포 모델 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 정의된 토폴로지 세트로 Ansible Automation Platform 2.5를 테스트하여 고객이 의견을 지정한 배포 옵션을 제공합니다. 지원되는 토폴로지에는 인프라 토폴로지 다이어그램, 테스트된 시스템 구성, 인벤토리 파일 예제, 네트워크 포트 정보가 포함됩니다.
컨테이너화된 Ansible Automation Platform의 경우 다음 두 가지 인프라 토폴로지가 있습니다.
- 증가 - (모든 사람) Ansible Automation Platform을 시작하는 조직에 통합됩니다. 이 토폴로지를 사용하면 설치 공간이 더 작은 배포를 수행할 수 있습니다.
- 엔터프라이즈 - 대량의 자동화를 위해 Ansible Automation Platform 배포가 중복 또는 더 높은 컴퓨팅이 필요한 조직에 적합합니다. 이는 보다 미래 지향적인 확장 아키텍처입니다.
컨테이너화된 Ansible Automation Platform의 테스트된 배포 토폴로지에 대한 자세한 내용은 테스트된 배포 모델 의 컨테이너 토폴로지 를 참조하십시오.
2.2. 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너화된 Ansible Automation Platform 설치를 계획할 때 이 정보를 사용합니다.
2.2.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
전용 root가 아닌 사용자가 Red Hat Enterprise Linux 호스트에 구성되었는지 확인합니다.
-
이 사용자에게는 설치 중에 관리 작업을 수행하려면
또는 기타 Ansible 지원 권한 에스컬레이션( sudo)이 필요합니다.sudo - 이 사용자는 컨테이너화된 Ansible Automation Platform 설치를 담당합니다.
- 이 사용자는 Ansible Automation Platform을 실행하는 컨테이너의 서비스 계정이기도 합니다.
-
이 사용자에게는 설치 중에 관리 작업을 수행하려면
- 관리형 노드의 경우 전용 사용자가 각 노드에 구성되었는지 확인합니다. Ansible Automation Platform은 이 사용자로 연결하여 노드에서 작업을 실행합니다. 각 노드에서 전용 사용자를 구성하는 방법에 대한 자세한 내용은 컨테이너화된 설치를 위한 관리형 노드 준비를 참조하십시오.
- 원격 호스트 설치의 경우 root가 아닌 사용자에 SSH 공개 키 인증이 구성되어 있는지 확인합니다. 루트가 아닌 사용자에 대한 SSH 공개 키 인증 설정에 대한 지침은 암호 없는 로그인을 위한 SSH 공개 키 인증을 구성하는 방법을 참조하십시오.
- 기본 온라인 설치 방법을 사용하는 경우 Red Hat Enterprise Linux 호스트에서 인터넷 액세스를 사용할 수 있는지 확인합니다.
- 방화벽이 있는 경우 적절한 네트워크 포트가 열려 있는지 확인합니다. 열 포트에 대한 자세한 내용은 테스트된 배포 모델 의 컨테이너 토폴로지 를 참조하십시오.
NFS 공유에 컨테이너 이미지를 저장하는 것은 Podman에서 지원되지 않습니다. 사용자 홈 디렉터리에 NFS 공유를 사용하려면 NFS 공유 외부에서 Podman 스토리지 백엔드 경로를 설정합니다. 자세한 내용은 Rootless Podman 및 NFS를 참조하십시오.
2.2.2. Ansible Automation Platform 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform을 설치하고 실행하려면 시스템이 다음과 같은 최소 시스템 요구 사항을 충족해야 합니다.
| 유형 | 설명 | 참고 |
|---|---|---|
| 서브스크립션 |
| |
| 운영 체제 |
| |
| CPU 아키텍처 | x86_64, AArch64, s390x (IBM Z), ppc64le (IBM Power) | |
|
|
|
|
| 브라우저 | 현재 지원되는 Mozilla Firefox 또는 Google Chrome 버전입니다. | |
| 데이터베이스 | PostgreSQL 15 | 외부(고객 지원) 데이터베이스에는 ICU 지원이 필요합니다. |
각 VM(가상 머신)에는 다음과 같은 시스템 요구 사항이 있습니다.
| 요구 사항 | 최소 요구 사항 |
|---|---|
| RAM | 16GB |
| CPU | 4 |
| 로컬 디스크 |
|
| 디스크 IOPS | 3000 |
hub_seed_collections=true 를 사용하여 번들로 설치되는 경우 32GB RAM이 권장됩니다. 이 구성을 사용하면 설치 시간이 증가하고 컬렉션 시드를 완료하는 데 45분 이상 걸릴 수 있습니다.
2.2.3. 데이터베이스 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform은 다음 두 가지 종류의 데이터베이스에서 작업할 수 있습니다.
- Ansible Automation Platform으로 설치된 데이터베이스 - 이 데이터베이스는 Red Hat에서 제공하는 PostgreSQL 패키지를 사용하여 Ansible Automation Platform 설치의 일부로 수행됩니다.
- 고객 제공 또는 구성된 데이터베이스 - 이는 베어 메탈, 가상 머신, 컨테이너 또는 클라우드 호스팅 서비스에 관계없이 고객이 제공하는 외부 데이터베이스입니다.
Ansible Automation Platform에는 ICU 지원이 필요한 고객 제공(외부) 데이터베이스가 필요합니다.
2.3. 컨테이너화된 설치를 위한 Red Hat Enterprise Linux 호스트 준비 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너화된 Ansible Automation Platform은 Red Hat Enterprise Linux 호스트 상단에 있는 Podman 기반 컨테이너로 구성 요소 서비스를 실행합니다. 설치를 성공적으로 수행할 수 있도록 Red Hat Enterprise Linux 호스트를 준비합니다.
프로세스
- 루트가 아닌 사용자로 Red Hat Enterprise Linux 호스트에 로그인합니다.
호스트와 연결된 호스트 이름이 FQDN(정규화된 도메인 이름)으로 설정되어 있는지 확인합니다.
호스트와 연결된 호스트 이름을 확인하려면 다음 명령을 실행합니다.
hostname -f출력 예:
aap.example.org호스트 이름이 FQDN이 아닌 경우 다음 명령을 사용하여 설정할 수 있습니다.
$ sudo hostnamectl set-hostname <your_hostname>
subscription-manager에 Red Hat Enterprise Linux 호스트를 등록합니다.$ sudo subscription-manager register호스트에서 BaseOS 및 AppStream 리포지토리만 활성화되어 있는지 확인합니다.
$ sudo dnf repolist출력 예:
Updating Subscription Management repositories. repo id repo name rhel-9-for-x86_64-appstream-rpms Red Hat Enterprise Linux 9 for x86_64 - AppStream (RPMs) rhel-9-for-x86_64-baseos-rpms Red Hat Enterprise Linux 9 for x86_64 - BaseOS (RPMs)- 연결이 끊긴 설치의 경우 RPM 소스 종속 항목 가져오기 및 구성 단계를 수행하여 이러한 리포지토리에 액세스합니다.
- 호스트에서 DNS를 사용하여 호스트 이름 및 IP 주소를 확인할 수 있는지 확인합니다. 이는 서비스가 서로 통신할 수 있도록 하는 데 중요합니다.
ansible-core설치 :$ sudo dnf install -y ansible-core선택 사항: 문제 해결에 유용할 수 있는 추가 유틸리티(예:
wget,git-core,rsync,vim)를 설치할 수 있습니다.$ sudo dnf install -y wget git-core rsync vim- 선택 사항: 설치 프로그램이 Ansible Automation Platform 서브스크립션 매니페스트 라이센스를 자동으로 선택하고 적용하도록 하려면 매니페스트 파일 가져오기 단계를 따르십시오.
2.4. 컨테이너화된 설치를 위한 관리형 노드 준비 링크 복사링크가 클립보드에 복사되었습니다!
호스트라고도 하는 관리형 노드는 Ansible Automation Platform이 관리하도록 구성된 장치입니다.
컨테이너화된 Ansible Automation Platform의 일관되고 안전한 설정을 보장하기 위해 각 호스트에 전용 사용자를 생성합니다. Ansible Automation Platform은 이 사용자로 연결하여 호스트에서 작업을 실행합니다.
구성되면 인벤토리 파일에 ansible_user=<username >을 추가하여 각 호스트에 대한 전용 사용자를 정의할 수 있습니다(예: aap.example.org ansible_user=aap ).
각 호스트에 대해 다음 단계를 완료합니다.
프로세스
- root 사용자로 호스트에 로그인합니다.
새 사용자를 생성합니다. <
;username>을 원하는 사용자 이름으로 바꿉니다(예:aap).$ adduser <username>새 사용자의 암호를 설정합니다. <
;username>을 생성한 사용자 이름으로 바꿉니다.$ passwd <username>sudo 명령을 실행하도록 사용자를 구성합니다.
이렇게 하려면 sudoers 파일을 엽니다.
$ vi /etc/sudoers파일에 다음 행을 추가합니다(생성한 사용자 이름으로
<username> 대체).<username> ALL=(ALL) NOPASSWD: ALL- 파일을 저장하고 종료합니다.
2.5. Ansible Automation Platform 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 환경 인터넷 연결을 기반으로 필요한 설치 프로그램을 선택하고 Red Hat Enterprise Linux 호스트로 설치 프로그램을 다운로드합니다.
사전 요구 사항
- 루트가 아닌 사용자로 Red Hat Enterprise Linux 호스트에 로그인했습니다.
프로세스
Ansible Automation Platform 다운로드 페이지에서 컨테이너화된 Ansible Automation Platform의 최신 버전을 다운로드합니다.
- 온라인 설치의 경우: Ansible Automation Platform 2.5 컨테이너 설정
- 오프라인 또는 번들 설치의 경우: Ansible Automation Platform 2.5 컨테이너화된 설치 번들
설치 프로그램
.tar.gz파일과 선택적 manifest.zip파일을 Red Hat Enterprise Linux 호스트에 복사합니다.scp명령을 사용하여 파일을 안전하게 복사할 수 있습니다.scp의 기본 구문은 다음과 같습니다.scp [options] <path_to_source_file> <path_to_destination>다음
scp명령을 사용하여 설치 프로그램.tar.gz파일을 개인 키로 AWS EC2 인스턴스에 복사합니다( 자리 표시자 <> 값을 실제 정보로 교체).scp -i <path_to_private_key> ansible-automation-platform-containerized-setup-<version_number>.tar.gz ec2-user@<remote_host_ip_or_hostname>:<path_to_destination>
설치 프로그램이 파일 시스템에 상주할 위치를 결정합니다. 이를 설치 디렉터리라고 합니다.
- 설치 관련 파일은 이 위치에 생성되며 초기 설치에는 최소 15GB가 필요합니다.
설치 프로그램
.tar.gz파일의 압축을 풀고 압축 해제된 디렉터리로 이동합니다.온라인 설치 프로그램의 압축을 풀려면 다음을 수행합니다.
$ tar xfvz ansible-automation-platform-containerized-setup-<version_number>.tar.gz오프라인 또는 번들 설치 프로그램의 압축을 풀려면 다음을 수행합니다.
$ tar xfvz ansible-automation-platform-containerized-setup-bundle-<version_number>-<arch_name>.tar.gz
2.6. 인벤토리 파일 구성 링크 복사링크가 클립보드에 복사되었습니다!
인벤토리 파일을 사용하여 Ansible Automation Platform 설치를 제어할 수 있습니다. 인벤토리 파일은 설치를 사용자 지정하는 데 필요한 정보를 정의합니다. 예를 들어 호스트 세부 정보, 인증서 세부 정보 및 다양한 구성 요소별 설정이 포함됩니다.
이 문서에서 예제 인벤토리 파일을 복사하여 변경하여 빠르게 시작할 수 있습니다.
또한 확장 토폴로지 및 엔터프라이즈 토폴로지 인벤토리 파일은 다음 위치에서 사용할 수 있습니다.
다운로드한 설치 프로그램 패키지에서 다음을 수행합니다.
-
inventory라는 기본
인벤토리파일은 엔터프라이즈 토폴로지 패턴입니다. -
증가 토폴로지(all-in-one) 패턴을 배포하려면 대신
inventory-growth파일을 사용합니다.
-
inventory라는 기본
- 테스트된 배포 모델의 컨테이너 토폴로지 에서 .
예제 인벤토리 파일을 사용하려면 < > 자리 표시자를 특정 변수로 교체하고 호스트 이름을 업데이트합니다.
선택 사항 및 필수 변수에 대한 자세한 내용은 설치 디렉터리 또는 인벤토리 파일 변수 의 README.md 파일을 참조하십시오.
2.6.1. 컨테이너화된 성장 토폴로지를 위한 온라인 설치를 위한 인벤토리 파일(all-in-one) 링크 복사링크가 클립보드에 복사되었습니다!
예제 인벤토리 파일을 사용하여 컨테이너화된 성장 토폴로지(all-in-one)에 대한 온라인 설치를 수행합니다.
# This is the Ansible Automation Platform installer inventory file intended for the container growth deployment topology.
# This inventory file expects to be run from the host where Ansible Automation Platform will be installed.
# Consult the Ansible Automation Platform product documentation about this topology's tested hardware configuration.
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/tested_deployment_models/container-topologies
#
# Consult the docs if you are unsure what to add
# For all optional variables consult the included README.md
# or the Ansible Automation Platform documentation:
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation
# This section is for your platform gateway hosts
# -----------------------------------------------------
[automationgateway]
aap.example.org
# This section is for your automation controller hosts
# -----------------------------------------------------
[automationcontroller]
aap.example.org
# This section is for your automation hub hosts
# -----------------------------------------------------
[automationhub]
aap.example.org
# This section is for your Event-Driven Ansible controller hosts
# -----------------------------------------------------
[automationeda]
aap.example.org
# This section is for the Ansible Automation Platform database
# -----------------------------------------------------
[database]
aap.example.org
[all:vars]
# Ansible
ansible_connection=local
# Common variables
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#general-variables
# -----------------------------------------------------
postgresql_admin_username=postgres
postgresql_admin_password=<set your own>
registry_username=<your RHN username>
registry_password=<your RHN password>
redis_mode=standalone
# Platform gateway
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#platform-gateway-variables
# -----------------------------------------------------
gateway_admin_password=<set your own>
gateway_pg_host=aap.example.org
gateway_pg_password=<set your own>
# Automation controller
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#controller-variables
# -----------------------------------------------------
controller_admin_password=<set your own>
controller_pg_host=aap.example.org
controller_pg_password=<set your own>
controller_percent_memory_capacity=0.5
# Automation hub
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#hub-variables
# -----------------------------------------------------
hub_admin_password=<set your own>
hub_pg_host=aap.example.org
hub_pg_password=<set your own>
hub_seed_collections=false
# Event-Driven Ansible controller
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#event-driven-ansible-variables
# -----------------------------------------------------
eda_admin_password=<set your own>
eda_pg_host=aap.example.org
eda_pg_password=<set your own>
ansible_connection=local- 설치 프로그램이 Ansible Automation Platform을 호스팅하는 동일한 노드에서 실행되는 올인원 설치에 사용됩니다.-
설치 프로그램이 별도의 노드에서 실행되는 경우
ansible_connection=local을 포함하지 마십시오. 이 경우 대신 SSH 연결을 사용합니다.
-
설치 프로그램이 별도의 노드에서 실행되는 경우
2.6.2. 컨테이너화된 엔터프라이즈 토폴로지를 위한 온라인 설치를 위한 인벤토리 파일 링크 복사링크가 클립보드에 복사되었습니다!
예제 인벤토리 파일을 사용하여 컨테이너화된 엔터프라이즈 토폴로지에 대한 온라인 설치를 수행합니다.
# This is the Ansible Automation Platform enterprise installer inventory file
# Consult the docs if you are unsure what to add
# For all optional variables consult the included README.md
# or the Red Hat documentation:
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation
# This section is for your platform gateway hosts
# -----------------------------------------------------
[automationgateway]
gateway1.example.org
gateway2.example.org
# This section is for your automation controller hosts
# -----------------------------------------------------
[automationcontroller]
controller1.example.org
controller2.example.org
# This section is for your Ansible Automation Platform execution hosts
# -----------------------------------------------------
[execution_nodes]
hop1.example.org receptor_type='hop'
exec1.example.org
exec2.example.org
# This section is for your automation hub hosts
# -----------------------------------------------------
[automationhub]
hub1.example.org
hub2.example.org
# This section is for your Event-Driven Ansible controller hosts
# -----------------------------------------------------
[automationeda]
eda1.example.org
eda2.example.org
[redis]
gateway1.example.org
gateway2.example.org
hub1.example.org
hub2.example.org
eda1.example.org
eda2.example.org
[all:vars]
# Common variables
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#general-variables
# -----------------------------------------------------
postgresql_admin_username=<set your own>
postgresql_admin_password=<set your own>
registry_username=<your RHN username>
registry_password=<your RHN password>
# Platform gateway
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#platform-gateway-variables
# -----------------------------------------------------
gateway_admin_password=<set your own>
gateway_pg_host=externaldb.example.org
gateway_pg_database=<set your own>
gateway_pg_username=<set your own>
gateway_pg_password=<set your own>
# Automation controller
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#controller-variables
# -----------------------------------------------------
controller_admin_password=<set your own>
controller_pg_host=externaldb.example.org
controller_pg_database=<set your own>
controller_pg_username=<set your own>
controller_pg_password=<set your own>
# Automation hub
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#hub-variables
# -----------------------------------------------------
hub_admin_password=<set your own>
hub_pg_host=externaldb.example.org
hub_pg_database=<set your own>
hub_pg_username=<set your own>
hub_pg_password=<set your own>
# Event-Driven Ansible controller
# https://docs.redhat.com/en/documentation/red_hat_ansible_automation_platform/2.5/html/containerized_installation/appendix-inventory-files-vars#event-driven-ansible-variables
# -----------------------------------------------------
eda_admin_password=<set your own>
eda_pg_host=externaldb.example.org
eda_pg_database=<set your own>
eda_pg_username=<set your own>
eda_pg_password=<set your own>
2.6.3. registry_username 및 registry_password 설정 링크 복사링크가 클립보드에 복사되었습니다!
온라인 번들 설치에 registry_username 및 registry_password 변수를 사용하는 경우 새 레지스트리 서비스 계정을 생성해야 합니다.
레지스트리 서비스 계정은 배포 시스템과 같이 인증 정보를 공유할 환경에서 사용할 수 있는 토큰이라고 합니다.
프로세스
- https://access.redhat.com/terms-based-registry/accounts 로 이동합니다.
- 레지스트리 서비스 계정 페이지에서 클릭합니다.
- 허용된 문자만 사용하여 계정 이름을 입력합니다.
- 필요한 경우 계정에 대한 설명을 입력합니다.
- 을 클릭합니다.
- 검색 필드에서 이름을 검색하여 목록에서 생성된 계정을 찾습니다.
- 생성한 계정의 이름을 클릭합니다.
또는 토큰 이름을 알고 있는 경우 URL을 입력하여 페이지로 직접 이동할 수 있습니다.
https://access.redhat.com/terms-based-registry/token/<name-of-your-token>생성된 사용자 이름(계정 이름)과 토큰 을 표시하는 토큰 페이지가 열립니다.
- 토큰이 표시되지 않으면 클릭합니다. 이를 클릭하여 새 사용자 이름과 토큰을 생성할 수도 있습니다.
-
사용자 이름(예: "1234567|testuser")을 복사하고 이를 사용하여 변수
registry_username을 설정합니다. -
토큰을 복사하고 이를 사용하여 변수
registry_password를 설정합니다.
2.7. 고급 구성 옵션 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너화된 Ansible Automation Platform을 보다 복잡한 배포에는 외부 데이터베이스 설정 및 사용자 지정 TLS 인증서 사용과 같은 고급 구성 옵션을 사용할 수 있습니다.
이러한 고급 구성 옵션을 사용하지 않는 경우 컨테이너화된 Ansible Automation Platform 설치 로 이동하여 설치를 계속합니다.
2.7.1. 이벤트 기반 Ansible 컨트롤러에 안전한 플러그인 변수 추가 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러에서 룰북 활성화를 실행하는 redhat.insights_eda 또는 유사한 플러그인을 사용하는 경우 Ansible Automation Platform의 디렉터리에 보안 플러그인 변수를 추가해야 합니다. 이렇게 하면 이벤트 기반 Ansible 컨트롤러와 소스 플러그인 간의 연결이 보장되고 포트 매핑이 올바르게 표시됩니다.
프로세스
안전한 플러그인 변수에 사용할 디렉터리를 생성합니다.
mkdir -p ./group_vars/automationeda-
새 설정에 대한 해당 디렉터리에 파일을 만듭니다(예:
./group_vars/automationeda/custom.yml) 활성화할 플러그인 목록과 함께 변수
eda_safe_plugins를 추가합니다. 예를 들면 다음과 같습니다.eda_safe_plugins: ['ansible.eda.webhook', 'ansible.eda.alertmanager']
2.7.2. 실행 노드 추가 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너화된 Ansible Automation Platform은 원격 실행 노드를 배포할 수 있습니다.
인벤토리 파일의 [execution_nodes] 그룹에서 원격 실행 노드를 정의할 수 있습니다.
[execution_nodes]
<fqdn_of_your_execution_host>
기본적으로 실행 노드는 필요에 따라 수정할 수 있는 다음 설정으로 구성됩니다.
receptor_port=27199
receptor_protocol=tcp
receptor_type=execution
-
receiver_port- 수신기가 다른 수신기 노드에서 들어오는 연결을 수신 대기하는 포트 번호입니다. -
receiver_type- 노드의 역할입니다. 유효한 옵션에는실행또는홉이 포함됩니다. -
receiver_protocol- 통신에 사용되는 프로토콜입니다. 유효한 옵션에는tcp또는udp가 있습니다.
기본적으로 [execution_nodes] 그룹의 모든 노드가 컨트롤러 노드의 피어로 추가됩니다. 피어 구성을 변경하려면 수신기 _peers 변수를 사용합니다.
receiver _peers 의 값은 쉼표로 구분된 호스트 이름 목록이어야 합니다. 인벤토리 그룹 이름을 사용하지 마십시오.
설정 예:
[execution_nodes]
# Execution nodes
exec1.example.com
exec2.example.com
# Hop node that peers with the two execution nodes above
hop1.example.com receptor_type=hop receptor_peers='["exec1.example.com","exec2.example.com"]'
2.7.3. 자동화 허브용 스토리지 구성 링크 복사링크가 클립보드에 복사되었습니다!
Amazon S3, Azure Blob Storage 및 NFS(Network File System) 스토리지를 포함한 자동화 허브에 대한 스토리지 백엔드를 구성합니다.
2.7.3.1. 자동화 허브를 위한 Amazon S3 스토리지 구성 링크 복사링크가 클립보드에 복사되었습니다!
Amazon S3 스토리지는 컨테이너화된 설치에서 지원되는 오브젝트 스토리지 유형입니다. AWS S3 스토리지 백엔드를 사용하는 경우 hub_storage_backend 를 s3 로 설정합니다. 설치 프로그램을 실행하기 전에 AWS S3 버킷이 있어야 합니다.
프로세스
- 설치를 진행하기 전에 AWS S3 버킷이 있는지 확인합니다.
S3 스토리지를 구성하려면
[all:vars]그룹의 인벤토리 파일에 다음 변수를 추가합니다.-
hub_s3_access_key -
hub_s3_secret_key -
hub_s3_bucket_name hub_s3_extra_settingsAnsible
hub_s3_extra_settings사전을 통해 추가 매개변수를 전달할 수 있습니다. 예를 들면 다음과 같습니다.hub_s3_extra_settings: AWS_S3_MAX_MEMORY_SIZE: 4096 AWS_S3_REGION_NAME: eu-central-1 AWS_S3_USE_SSL: True
-
2.7.3.2. 자동화 허브를 위한 Azure Blob 스토리지 구성 링크 복사링크가 클립보드에 복사되었습니다!
Azure Blob 스토리지는 컨테이너화된 설치에서 지원되는 오브젝트 스토리지 유형입니다. Azure Blob 스토리지 백엔드를 사용하는 경우 hub_storage_backend 를 azure 로 설정합니다. 설치 프로그램을 실행하기 전에 Azure 컨테이너가 있어야 합니다.
프로세스
- 설치를 진행하기 전에 Azure 컨테이너가 있는지 확인합니다.
[all:vars]그룹의 인벤토리 파일에 다음 변수를 추가하여 Azure Blob 스토리지를 구성합니다.-
hub_azure_account_key -
hub_azure_account_name -
hub_azure_container hub_azure_extra_settingsAnsible
hub_azure_extra_settings사전을 통해 추가 매개변수를 전달할 수 있습니다. 예를 들면 다음과 같습니다.hub_azure_extra_settings: AZURE_LOCATION: foo AZURE_SSL: True AZURE_URL_EXPIRATION_SECS: 60
-
2.7.3.3. 자동화 허브를 위한 NFS(네트워크 파일 시스템) 스토리지 구성 링크 복사링크가 클립보드에 복사되었습니다!
NFS는 컨테이너화된 설치에서 지원되는 공유 스토리지의 유형입니다. 파일 스토리지 백엔드와 함께 자동화 허브의 인스턴스를 두 개 이상 설치할 때는 공유 스토리지가 필요합니다. 자동화 허브의 단일 인스턴스를 설치할 때 공유 스토리지는 선택 사항입니다.
프로세스
자동화 허브를 위해 공유 스토리지를 구성하려면 인벤토리 파일에서
hub_shared_data_path변수를 설정합니다.hub_shared_data_path=<path_to_nfs_share>값은
host:dir형식과 일치해야 합니다(예:nfs-server.example.com:/exports/hub).-
(선택 사항) NFS 공유의 마운트 옵션을 변경하려면
hub_shared_data_mount_opts변수를 사용합니다. 기본값은rw,sync,hard입니다.
2.7.4. HAProxy 로드 밸런서 구성 링크 복사링크가 클립보드에 복사되었습니다!
사용자 정의 CA 인증서를 사용하여 플랫폼 게이트웨이 앞에 HAProxy 로드 밸런서를 구성하려면 [all:vars] 그룹에 다음 인벤토리 파일 변수를 설정합니다.
custom_ca_cert=<path_to_cert_crt>
gateway_main_url=<https://load_balancer_url>
HAProxy SSL passthrough 모드는 플랫폼 게이트웨이에서 지원되지 않습니다.
2.7.5. 자동화 콘텐츠 수집 및 컨테이너 서명 활성화 링크 복사링크가 클립보드에 복사되었습니다!
자동화 콘텐츠 서명은 기본적으로 비활성화되어 있습니다. 이를 활성화하려면 인벤토리 파일에 다음 설치 변수가 필요합니다.
# Collection signing
hub_collection_signing=true
hub_collection_signing_key=<full_path_to_collection_gpg_key>
# Container signing
hub_container_signing=true
hub_container_signing_key=<full_path_to_container_gpg_key>
키가 암호로 보호되는 경우 다음 변수가 필요합니다.
# Collection signing
hub_collection_signing_pass=<gpg_key_passphrase>
# Container signing
hub_container_signing_pass=<gpg_key_passphrase>
hub_collection_signing_key 및 hub_container_signing_key 변수에는 설치를 실행하기 전에 키를 설정해야 합니다.
자동화 콘텐츠 서명은 현재 GnuPG(GPG) 기반 서명 키만 지원합니다. GPG에 대한 자세한 내용은 GnuPG 도움말 페이지를 참조하십시오.
사용되는 알고리즘과 암호는 고객의 책임이다.
프로세스
RHEL9 서버에서 다음 명령을 실행하여 컬렉션 서명에 사용할 새 키 쌍을 생성합니다.
gpg --gen-key"실명" 및 "Email address"에 대한 정보를 입력합니다.
출력 예:
gpg --gen-key gpg (GnuPG) 2.3.3; Copyright (C) 2021 Free Software Foundation, Inc. This is free software: you are free to change and redistribute it. There is NO WARRANTY, to the extent permitted by law. Note: Use "gpg --full-generate-key" for a full featured key generation dialog. GnuPG needs to construct a user ID to identify your key. Real name: Joe Bloggs Email address: jbloggs@example.com You selected this USER-ID: "Joe Bloggs <jbloggs@example.com>" Change (N)ame, (E)mail, or (O)kay/(Q)uit? O이 방법이 실패하면 환경에 GPG에 필요한 사전 요구 사항 패키지가 설치되어 있지 않습니다. 계속 진행하기 위해 필요한 패키지를 설치합니다.
- 대화 상자가 표시되고 암호를 묻는 메시지가 표시됩니다. 이는 선택 사항이지만 권장됩니다.
그런 다음 키가 생성되고 다음과 유사한 출력을 생성합니다.
We need to generate a lot of random bytes. It is a good idea to perform some other action (type on the keyboard, move the mouse, utilize the disks) during the prime generation; this gives the random number generator a better chance to gain enough entropy. gpg: key 022E4FBFB650F1C4 marked as ultimately trusted gpg: revocation certificate stored as '/home/aapuser/.gnupg/openpgp-revocs.d/F001B037976969DD3E17A829022E4FBFB650F1C4.rev' public and secret key created and signed. pub rsa3072 2024-10-25 [SC] [expires: 2026-10-25] F001B037976969DD3E17A829022E4FBFB650F1C4 uid Joe Bloggs <jbloggs@example.com> sub rsa3072 2024-10-25 [E] [expires: 2026-10-25]회사 표준 및 요구 사항에 따라 설정할 수 있는 만료 날짜를 참고하십시오.
다음 명령을 실행하여 모든 GPG 키를 볼 수 있습니다.
gpg --list-secret-keys --keyid-format=long공개 키를 내보내려면 다음 명령을 실행합니다.
gpg --export -a --output collection-signing-key.pub <email_address_used_to_generate_key>개인 키를 내보내려면 다음 명령을 실행합니다.
gpg -a --export-secret-keys <email_address_used_to_generate_key> > collection-signing-key.priv- 암호가 감지되면 암호를 입력하라는 메시지가 표시됩니다.
개인 키 파일 콘텐츠를 보려면 다음 명령을 실행합니다.
cat collection-signing-key.priv출력 예:
-----BEGIN PGP PRIVATE KEY BLOCK----- lQWFBGcbN14BDADTg5BsZGbSGMHypUJMuzmIffzzz4LULrZA8L/I616lzpBHJvEs sSN6KuKY1TcIwIDCCa/U5Obm46kurpP2Y+vNA1YSEtMJoSeHeamWMDd99f49ItBp <snippet> j920hRy/3wJGRDBMFa4mlQg= =uYEF -----END PGP PRIVATE KEY BLOCK------ 1~9단계를 반복하여 컨테이너 서명의 키 쌍을 만듭니다.
인벤토리 파일에 다음 변수를 추가하고 설치를 실행하여 서명 서비스를 생성합니다.
# Collection signing hub_collection_signing=true hub_collection_signing_key=/home/aapuser/aap/ansible-automation-platform-containerized-setup-<version_number>/collection-signing-key.priv # This variable is required if the key is protected by a passphrase hub_collection_signing_pass=<password> # Container signing hub_container_signing=true hub_container_signing_key=/home/aapuser/aap/ansible-automation-platform-containerized-setup-<version_number>/container-signing-key.priv # This variable is required if the key is protected by a passphrase hub_container_signing_pass=<password>
2.7.6. 고객 제공(외부) 데이터베이스 설정 링크 복사링크가 클립보드에 복사되었습니다!
외부 데이터베이스를 설정하는 데 사용할 수 있는 두 가지 시나리오가 있습니다.
- PostgreSQL 관리자 인증 정보가 있는 외부 데이터베이스
- PostgreSQL 관리자 인증 정보가 없는 외부 데이터베이스
- Ansible Automation Platform에서 외부 데이터베이스를 사용하는 경우 해당 데이터베이스를 생성하고 유지 관리해야 합니다. Ansible Automation Platform을 제거할 때 외부 데이터베이스를 지웁니다.
- ICU를 지원하기 위해 Red Hat Ansible Automation Platform을 사용하려면 고객 제공(외부) 데이터베이스가 필요합니다.
- 외부 데이터베이스를 구성하는 동안 외부 데이터베이스 범위를 확인해야 합니다. 자세한 내용은 Red Hat Ansible Automation Platform Database 지원 범위를 참조하십시오.
2.7.6.1. PostgreSQL 관리자 자격 증명을 사용하여 외부 데이터베이스 설정 링크 복사링크가 클립보드에 복사되었습니다!
PostgreSQL 관리자 인증 정보가 있는 경우 인벤토리 파일에 제공할 수 있으며 설치 프로그램은 각 구성 요소에 대해 PostgreSQL 사용자 및 데이터베이스를 생성합니다. PostgreSQL admin 계정에는 SUPERUSER 권한이 있어야 합니다.
프로세스
PostgreSQL 관리자 인증 정보를 구성하려면
[all:vars]그룹의 인벤토리 파일에 다음 변수를 추가합니다.postgresql_admin_username=<set your own> postgresql_admin_password=<set your own>
2.7.6.2. PostgreSQL 관리자 인증 정보가 없는 외부 데이터베이스 설정 링크 복사링크가 클립보드에 복사되었습니다!
PostgreSQL 관리자 인증 정보가 없는 경우 설치 프로그램을 실행하기 전에 각 구성 요소(플랫폼 게이트웨이, 자동화 컨트롤러, 자동화 허브, 이벤트 기반 Ansible)에 대해 PostgreSQL 사용자 및 데이터베이스를 생성해야 합니다.
프로세스
SUPERUSER권한이 있는 사용자로 PostgreSQL 호환 데이터베이스 서버에 연결합니다.# psql -h <hostname> -U <username> -p <port_number>예를 들면 다음과 같습니다.
# psql -h db.example.com -U superuser -p 5432암호를 사용하여 사용자를 생성하고
CREATEDB역할이 사용자에게 할당되었는지 확인합니다. 자세한 내용은 데이터베이스 역할을 참조하십시오.CREATE USER <username> WITH PASSWORD <password> CREATEDB;데이터베이스를 생성하고 소유자로 생성한 사용자를 추가합니다.
CREATE DATABASE <database_name> OWNER <username>;각 구성 요소에 대해 PostgreSQL 사용자 및 데이터베이스를 생성한 경우
[all:vars]그룹의 인벤토리 파일에 제공할 수 있습니다.# Platform gateway gateway_pg_host=aap.example.org gateway_pg_database=<set your own> gateway_pg_username=<set your own> gateway_pg_password=<set your own> # Automation controller controller_pg_host=aap.example.org controller_pg_database=<set your own> controller_pg_username=<set your own> controller_pg_password=<set your own> # Automation hub hub_pg_host=aap.example.org hub_pg_database=<set your own> hub_pg_username=<set your own> hub_pg_password=<set your own> # Event-Driven Ansible eda_pg_host=aap.example.org eda_pg_database=<set your own> eda_pg_username=<set your own> eda_pg_password=<set your own>
2.7.6.3. 자동화 허브 PostgreSQL 데이터베이스의 hstore 확장 활성화 링크 복사링크가 클립보드에 복사되었습니다!
데이터베이스 마이그레이션 스크립트는 hstore 필드를 사용하여 정보를 저장하므로 자동화 허브 PostgreSQL 데이터베이스에서 hstore 확장을 활성화해야 합니다.
이 프로세스는 Ansible Automation Platform 설치 프로그램 및 관리형 PostgreSQL 서버를 사용할 때 자동으로 수행됩니다.
PostgreSQL 데이터베이스가 외부인 경우 설치 전에 자동화 허브 PostgreSQL 데이터베이스에서 hstore 확장을 수동으로 활성화해야 합니다.
설치 전에 hstore 확장 기능을 활성화하지 않으면 데이터베이스 마이그레이션 중에 오류가 발생합니다.
프로세스
PostgreSQL 서버(자동화 허브 데이터베이스)에서 확장을 사용할 수 있는지 확인합니다.
$ psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"여기서 <
automation hub database>의 기본값은automationhub입니다.hstore를 사용할 수 있는 출력 예:name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)hstore를 사용할 수 없는 출력 예:name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)RHEL 기반 서버에서
hstore확장은postgresql-contribRPM 패키지에 포함되어 있으며 PostgreSQL 서버 RPM 패키지를 설치할 때 자동으로 설치되지 않습니다.RPM 패키지를 설치하려면 다음 명령을 사용하십시오.
dnf install postgresql-contrib다음 명령을 사용하여
hstorePostgreSQL 확장을 자동화 허브 데이터베이스에 로드합니다.$ psql -d <automation hub database> -c "CREATE EXTENSION hstore;"다음 출력에서
installed_version필드에는hstore가 활성화되었음을 나타내는hstore확장이 나열됩니다.name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)
2.7.6.4. 선택 사항: 외부 데이터베이스에 대한 상호 TLS(mTLS) 인증 구성 링크 복사링크가 클립보드에 복사되었습니다!
mTLS 인증은 기본적으로 비활성화되어 있습니다. mTLS 인증을 사용하여 각 구성 요소의 데이터베이스를 구성하려면 [all:vars] 그룹의 인벤토리 파일에 다음 변수를 추가하고 각 구성 요소에 다른 TLS 인증서 및 키가 있는지 확인합니다.
프로세스
[all:vars]그룹의 인벤토리 파일에 다음 변수를 추가합니다.# Platform gateway gateway_pg_cert_auth=true gateway_pg_tls_cert=/path/to/gateway.cert gateway_pg_tls_key=/path/to/gateway.key gateway_pg_sslmode=verify-full # Automation controller controller_pg_cert_auth=true controller_pg_tls_cert=/path/to/awx.cert controller_pg_tls_key=/path/to/awx.key controller_pg_sslmode=verify-full # Automation hub hub_pg_cert_auth=true hub_pg_tls_cert=/path/to/pulp.cert hub_pg_tls_key=/path/to/pulp.key hub_pg_sslmode=verify-full # Event-Driven Ansible eda_pg_cert_auth=true eda_pg_tls_cert=/path/to/eda.cert eda_pg_tls_key=/path/to/eda.key eda_pg_sslmode=verify-full
2.7.7. 사용자 정의 TLS 인증서 사용 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform은 X.509 인증서와 키 쌍을 사용하여 Ansible Automation Platform 구성 요소 간에 내부적으로 트래픽을 보호하고 공용 UI 및 API 연결에 대해 외부적으로 트래픽을 보호합니다.
Ansible Automation Platform 배포를 위한 TLS 인증서를 관리하는 두 가지 기본 방법이 있습니다.
- Ansible Automation Platform 생성된 인증서(기본값)
- 사용자 제공 인증서
2.7.7.1. Ansible Automation Platform에서 생성된 인증서 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 설치 프로그램은 자체 서명된 CA(인증 기관)를 생성하고 이를 사용하여 모든 Ansible Automation Platform 서비스에 대한 자체 서명된 TLS 인증서를 생성합니다. 자체 서명된 CA 인증서 및 키는 ~/aap/tls/ 디렉터리 아래에 하나의 노드에 생성되고 다른 모든 노드의 동일한 위치에 복사됩니다. 이 CA는 초기 생성 날짜 이후 10년 동안 유효합니다.
자체 서명된 인증서는 공개 신뢰 체인의 일부가 아닙니다. 설치 프로그램은 ~/aap/tls/extracted/ 아래에 자체 서명된 CA 인증서를 포함하는 인증서 신뢰 저장소를 생성하고 /etc/pki/ca-trust/extracted/ 아래의 각 Ansible Automation Platform 서비스 컨테이너에 해당 디렉터리를 바인딩 마운트합니다. 이를 통해 각 Ansible Automation Platform 구성 요소에서 다른 Ansible Automation Platform 서비스의 자체 서명된 인증서의 유효성을 확인할 수 있습니다. 필요에 따라 다른 시스템 또는 브라우저의 신뢰 저장소에 CA 인증서를 추가할 수도 있습니다.
2.7.7.2. 사용자 제공 인증서 링크 복사링크가 클립보드에 복사되었습니다!
고유한 TLS 인증서와 키를 사용하여 설치 중에 생성된 자체 서명 인증서의 일부 또는 모두를 교체하려면 인벤토리 파일에서 특정 변수를 설정할 수 있습니다. 이러한 인증서와 키는 설치 프로세스 중에 사용할 수 있도록 공용 또는 조직 CA에서 사전에 생성해야 합니다.
2.7.7.2.1. 사용자 정의 CA를 사용하여 모든 TLS 인증서 생성 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform에서 모든 인증서를 생성하지만 기본 자체 서명된 인증서 대신 사용자 정의 CA에서 서명하려면 이 방법을 사용합니다.
프로세스
사용자 정의 CA(인증 기관)를 사용하여 모든 Ansible Automation Platform 서비스에 대한 TLS 인증서를 생성하려면 인벤토리 파일에서 다음 변수를 설정합니다.
ca_tls_cert=<path_to_ca_tls_certificate> ca_tls_key=<path_to_ca_tls_key>
2.7.7.2.2. 각 서비스에 대한 사용자 정의 TLS 인증서 제공 링크 복사링크가 클립보드에 복사되었습니다!
조직에서 Ansible Automation Platform 외부에서 TLS 인증서를 관리하고 수동 프로비저닝이 필요한 경우 이 방법을 사용합니다.
프로세스
각 개별 서비스(예: 자동화 컨트롤러, 자동화 허브, 이벤트 기반 Ansible)에 대한 TLS 인증서를 수동으로 제공하려면 인벤토리 파일에서 다음 변수를 설정합니다.
# Platform gateway gateway_tls_cert=<path_to_tls_certificate> gateway_tls_key=<path_to_tls_key> gateway_pg_tls_cert=<path_to_tls_certificate> gateway_pg_tls_key=<path_to_tls_key> gateway_redis_tls_cert=<path_to_tls_certificate> gateway_redis_tls_key=<path_to_tls_key> # Automation controller controller_tls_cert=<path_to_tls_certificate> controller_tls_key=<path_to_tls_key> controller_pg_tls_cert=<path_to_tls_certificate> controller_pg_tls_key=<path_to_tls_key> # Automation hub hub_tls_cert=<path_to_tls_certificate> hub_tls_key=<path_to_tls_key> hub_pg_tls_cert=<path_to_tls_certificate> hub_pg_tls_key=<path_to_tls_key> # Event-Driven Ansible eda_tls_cert=<path_to_tls_certificate> eda_tls_key=<path_to_tls_key> eda_pg_tls_cert=<path_to_tls_certificate> eda_pg_tls_key=<path_to_tls_key> eda_redis_tls_cert=<path_to_tls_certificate> eda_redis_tls_key=<path_to_tls_key> # PostgreSQL postgresql_tls_cert=<path_to_tls_certificate> postgresql_tls_key=<path_to_tls_key> # Receptor receptor_tls_cert=<path_to_tls_certificate> receptor_tls_key=<path_to_tls_key> # Redis redis_tls_cert=<path_to_tls_certificate> redis_tls_key=<path_to_tls_key>
2.7.7.2.3. 서비스당 제공되는 인증서 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
각 개별 서비스에 사용자 정의 TLS 인증서를 제공할 때 다음을 고려하십시오.
-
호스트당 고유 인증서를 제공할 수 있습니다. 이를 위해서는 이전 인벤토리 파일 예제에 표시된 것처럼 인벤토리 파일에서 특정
_tls_cert및_tls_key변수를 정의해야 합니다. - 많은 노드에 배포된 서비스(예: 엔터프라이즈 토폴로지를 따를 때) 서비스의 경우 해당 서비스에 제공된 인증서에는 연결된 모든 노드의 FQDN이 SAN(Subject Alternative Name) 필드에 포함되어야 합니다.
- SSL/TLS 오프로드를 수행하는 로드 밸런서 뒤에 외부 연결 서비스(예: 자동화 컨트롤러 또는 플랫폼 게이트웨이)를 배포하는 경우 개별 서비스 노드의 FQDN 외에도 서비스의 인증서가 SAN 필드에 로드 밸런서의 FQDN을 포함해야 합니다.
2.7.7.2.4. 사용자 정의 CA 인증서 제공 링크 복사링크가 클립보드에 복사되었습니다!
TLS 인증서를 수동으로 제공하면 사용자 정의 CA에서 해당 인증서에 서명할 수 있습니다. 사용자 정의 CA 인증서를 제공하여 사용자 환경 내에서 적절한 인증 및 보안 통신을 보장합니다. 사용자 정의 CA 인증서가 여러 개 있는 경우 단일 파일에 병합해야 합니다.
프로세스
수동으로 제공한 TLS 인증서가 사용자 정의 CA에서 서명한 경우 인벤토리 파일에서 다음 변수를 사용하여 CA 인증서를 지정해야 합니다.
custom_ca_cert=<path_to_custom_ca_certificate>둘 이상의 CA 인증서가 있는 경우 단일 파일로 결합하고
custom_ca_cert변수와 결합된 인증서를 참조합니다.
2.7.7.3. 수신기 인증서 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
Receptor 노드에 사용자 정의 인증서를 사용하는 경우 인증서에는 1.3.6.1.4.1.2312.19.1 인 인증서의 SAN(주체 대체 이름)에 지정된 otherName 필드가 필요합니다. 자세한 내용은 메시 TLS 표시 를 참조하십시오.
수신기는 와일드카드 인증서 사용을 지원하지 않습니다. 또한 TLS 호스트 이름 검증을 올바르게 수행하려면 각 수신기 인증서의 호스트 FQDN이 SAN에 지정되어 있어야 합니다.
2.7.7.4. Redis 인증서 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
Redis 관련 서비스에 사용자 정의 TLS 인증서를 사용하는 경우 EKU(Extended Key Usage)를 지정하는 경우 상호 TLS(mTLS) 통신에 대해 다음을 고려하십시오.
-
Redis 서버 인증서(
redis_tls_cert)에는serverAuth(웹 서버 인증) 및clientAuth(클라이언트 인증) EKU가 포함되어야 합니다. -
Redis 클라이언트 인증서(
gateway_redis_tls_cert,eda_redis_tls_cert)에는clientAuth(클라이언트 인증) EKU가 포함되어야 합니다.
2.7.8. 사용자 정의 수신기 서명 키 사용 링크 복사링크가 클립보드에 복사되었습니다!
수신기 서명은 수신기 _disable_signing=true 가 설정되어 있고 설치 프로그램에서 RSA 키 쌍(공용 및 개인)이 생성되지 않는 한 기본적으로 활성화됩니다. 그러나 다음 변수를 사용하여 사용자 지정 RSA 공개 및 개인 키를 설정할 수 있습니다.
receptor_signing_private_key=<full_path_to_private_key>
receptor_signing_public_key=<full_path_to_public_key>
2.8. 컨테이너화된 Ansible Automation Platform 설치 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux 호스트를 준비하고, Ansible Automation Platform을 다운로드하고, 인벤토리 파일을 구성한 후 설치 플레이북을 실행하여 컨테이너화된 Ansible Automation Platform을 설치합니다.
사전 요구 사항
다음을 수행했습니다.
- Red Hat Enterprise Linux 호스트 준비
- 관리형 노드 준비
- 다운로드된 Ansible Automation Platform
- 인벤토리 파일 구성
- 루트가 아닌 사용자로 Red Hat Enterprise Linux 호스트에 로그인
프로세스
- Red Hat Enterprise Linux 호스트의 설치 디렉터리로 이동합니다.
installPlaybook을 실행합니다.ansible-playbook -i <inventory_file_name> ansible.containerized_installer.install예를 들면 다음과 같습니다.
ansible-playbook -i inventory ansible.containerized_installer.install필요에 따라 설치 명령에 매개변수를 추가할 수 있습니다.
ansible-playbook -i <inventory_file_name> -e @<vault_file_name> --ask-vault-pass -K -v ansible.containerized_installer.install예를 들면 다음과 같습니다.
ansible-playbook -i inventory -e @vault.yml --ask-vault-pass -K -v ansible.containerized_installer.install-
-I <inventory_file_name> - 설치에 사용할 인벤토리 파일입니다. -
-e @<vault_file_name> --ask-vault-pass- (선택 사항) 중요한 변수를 저장하는 데 자격 증명 모음을 사용하는 경우 이를 설치 명령에 추가합니다. -
-k - (선택 사항) 권한 에스컬레이션에 암호를 입력해야 하는 경우 이를 설치 명령에 추가합니다. 그러면 BECOME 암호를 입력하라는 메시지가 표시됩니다. -
-v- (선택 사항) 설치 프로세스의 세부 정보를 보려면 최대 4개의 v(-vvv )의 상세 정보 표시를 사용할 수 있습니다. 그러나 설치 시간을 크게 늘릴 수 있으므로 Red Hat 지원에서 필요하거나 요청한 경우에만 사용하십시오.
-
- 컨테이너화된 Ansible Automation Platform 설치가 시작됩니다.
검증
설치가 완료되면 다음 URL에서 기본적으로 사용 가능한 플랫폼 UI에 액세스할 수 있는지 확인합니다.
https://<gateway_node>:443-
gateway_admin_username및gateway_admin_password용으로 만든 자격 증명을 사용하여 admin 사용자로 로그인합니다. Ansible Automation Platform에 사용되는 기본 포트 및 프로토콜은 80(HTTP) 및 443(HTTPS)입니다. 다음 변수를 사용하여 포트를 사용자 지정할 수 있습니다.
envoy_http_port=80 envoy_https_port=443HTTPS를 비활성화하려면
envoy_disable_https를true로 설정합니다.envoy_disable_https: true
2.9. 컨테이너화된 Ansible Automation Platform 업데이트 링크 복사링크가 클립보드에 복사되었습니다!
2.5에서 2.5.x로 Ansible Automation Platform의 컨테이너 기반 설치에 대한 패치 업데이트를 수행합니다.
2.4 컨테이너화된 Ansible Automation Platform 기술 프리뷰에서 2.5 컨테이너화된 Ansible Automation Platform으로의 업그레이드는 지원되지 않습니다.
사전 요구 사항
- 관련 패치 릴리스의 릴리스 노트를 검토했습니다.
- Ansible Automation Platform 배포 백업을 생성했습니다.
프로세스
- 루트가 아닌 전용 사용자로 Red Hat Enterprise Linux 호스트에 로그인합니다.
- Ansible Automation Platform 다운로드 단계에 따라 컨테이너화된 Ansible Automation Platform의 최신 버전을 다운로드합니다.
- 다운로드한 설치 프로그램을 Red Hat Enterprise Linux 호스트에 복사합니다.
-
필요한 구성과 일치하도록
인벤토리파일을 편집합니다. 기존 Ansible Automation Platform 배포의 동일한 매개변수를 유지하거나 환경에 대한 모든 수정 사항과 일치하도록 매개변수를 변경할 수 있습니다. installPlaybook을 실행합니다.$ ansible-playbook -i inventory ansible.containerized_installer.install-
권한 에스컬레이션에 암호를 입력해야 하는 경우 명령에
-K를 추가합니다. 그러면BECOME암호를 입력하라는 메시지가 표시됩니다. -
증가된 상세 정보 표시(
-vvvv)를 사용하여 설치 프로세스의 세부 정보를 확인할 수 있습니다. 그러나 설치 시간을 크게 늘릴 수 있으므로 Red Hat 지원에서 필요에 따라 사용하거나 요청하는 경우에만 사용하는 것이 좋습니다.
-
권한 에스컬레이션에 암호를 입력해야 하는 경우 명령에
- 업데이트가 시작됩니다.
2.10. 컨테이너화된 Ansible Automation Platform 백업 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform의 컨테이너 기반 설치 백업을 수행합니다.
Ansible Automation Platform을 백업할 때 현재 설치된 Ansible Automation Platform 버전과 일치하는 설치 프로그램을 사용합니다.
백업 기능은 현재 Ansible Automation Platform 버전에서 지원하는 PostgreSQL 버전에서만 작동합니다. 자세한 내용은 시스템 요구 사항을 참조하십시오.
사전 요구 사항
- 루트가 아닌 전용 사용자로 Red Hat Enterprise Linux 호스트에 로그인했습니다.
프로세스
- Red Hat Enterprise Linux 호스트의 Red Hat Ansible Automation Platform 설치 디렉터리로 이동합니다.
백업 작업을 실행하는 호스트로 전송되기 전에 백업 아티팩트의 압축을 제어하려면 인벤토리 파일에서 다음 변수를 사용할 수 있습니다.
파일 시스템 관련 백업 파일의 압축 제어를 위해 다음을 수행합니다.
# For global control of compression for filesystem related backup files use_archive_compression=true # For component-level control of compression for filesystem related backup files #controller_use_archive_compression=true #eda_use_archive_compression=true #gateway_use_archive_compression=true #hub_use_archive_compression=true #pcp_use_archive_compression=true #postgresql_use_archive_compression=true #receptor_use_archive_compression=true #redis_use_archive_compression=true데이터베이스 관련 백업 파일의 압축 제어를 위해 다음을 수행합니다.
# For global control of compression for database related backup files use_db_compression=true # For component-level control of compression for database related backup files #controller_use_db_compression=true #eda_use_db_compression=true #hub_use_db_compression=true #gateway_use_db_compression=true
백업플레이북을 실행합니다.$ ansible-playbook -i <path_to_inventory> ansible.containerized_installer.backup이렇게 하면 다음과 같이 컨테이너화된 설치 프로그램에서 배포한 중요한 데이터가 백업됩니다.
- PostgreSQL 데이터베이스
- 구성 파일
- 데이터 파일
-
기본적으로 백업 디렉터리는
./backups로 설정됩니다.인벤토리파일에서backup_dir변수를 사용하여 이를 변경할 수 있습니다.
다음 단계
백업을 사용자 지정하려면 인벤토리 파일에서 다음 변수를 사용합니다.
-
backup_dir변수를 사용하여 백업 대상 디렉터리를 기본./backups에서 변경합니다. hub_data_path_exclude변수를 사용하여 스냅샷 하위 디렉터리와 같은 중복된 데이터를 포함하는 경로를 제외합니다. 예를 들어 .snapshots 하위 디렉터리를 제외하려면 인벤토리 파일에 hub_data_path_exclude=['/.snapshots/']을 지정합니다.또는 명령줄 인터페이스를
-e플래그와 함께 사용하여 런타임 시 이 변수를 전달할 수 있습니다.$ ansible-playbook -i inventory ansible.containerized_installer.backup -e hub_data_path_exclude="['*/.snapshots/*']"
2.11. 컨테이너화된 Ansible Automation Platform 복원 링크 복사링크가 클립보드에 복사되었습니다!
백업 또는 다른 환경에서 Ansible Automation Platform의 컨테이너 기반 설치를 복원합니다.
Ansible Automation Platform을 복원할 때 복원 시 사용 가능한 최신 설치 프로그램을 사용합니다. 예를 들어 버전 2.5-1 에서 가져온 백업을 복원하는 경우 복원 시 사용 가능한 최신 2.5-x 설치 프로그램을 사용합니다.
복원 기능은 현재 Ansible Automation Platform 버전에서 지원하는 PostgreSQL 버전에서만 작동합니다. 자세한 내용은 시스템 요구 사항을 참조하십시오.
사전 요구 사항
- 루트가 아닌 전용 사용자로 Red Hat Enterprise Linux 호스트에 로그인했습니다.
- Ansible Automation Platform 배포 백업이 있습니다. 자세한 내용은 컨테이너화된 Ansible Automation Platform 백업을 참조하십시오.
- 호스트 이름이 동일한 다른 환경으로 복원하는 경우 원래(소스) 환경과 동일한 토폴로지를 사용하여 대상 환경에서 새로 설치를 수행했습니다.
- 대상 환경의 관리자 인증 정보가 소스 환경의 관리자 자격 증명과 일치하는지 확인했습니다.
프로세스
- Red Hat Enterprise Linux 호스트의 설치 디렉터리로 이동합니다.
관련 복원 단계를 수행합니다.
호스트 이름이 동일한 환경으로 복원하는 경우
복원플레이북을 실행합니다.$ ansible-playbook -i <path_to_inventory> ansible.containerized_installer.restore이렇게 하면 다음과 같은 컨테이너화된 설치 프로그램이 배포한 중요한 데이터가 복원됩니다.
- PostgreSQL 데이터베이스
- 구성 파일
데이터 파일
기본적으로 백업 디렉터리는
./backups로 설정됩니다.인벤토리파일에서backup_dir변수를 사용하여 이를 변경할 수 있습니다.
호스트 이름이 다른 다른 환경으로 복원하는 경우
복원플레이북을 실행하기 전에 다음 추가 단계를 수행합니다.중요다른 호스트 이름이 있는 다른 환경으로 복원하는 것은 권장되지 않으며 해결 방법으로만 사용됩니다.
각 구성 요소에 대해 PostgreSQL 덤프 파일이 포함된 소스 환경에서 백업 파일을 식별합니다.
예를 들면 다음과 같습니다.
$ cd ansible-automation-platform-containerized-setup-<version_number>/backups$ tar tvf gateway_env1-gateway-node1.tar.gz | grep db -rw-r--r-- ansible/ansible 4850774 2025-06-30 11:05 aap/backups/awx.db- 소스 환경의 백업 파일을 대상 환경으로 복사합니다.
새 노드 이름을 반영하도록 대상 환경의 백업 파일의 이름을 변경합니다.
예를 들면 다음과 같습니다.
$ cd ansible-automation-platform-containerized-setup-<version_number>/backups$ mv gateway_env1-gateway-node1.tar.gz gateway_env2-gateway-node1.tar.gz엔터프라이즈 토폴로지의 경우
component.db파일을 포함하는 구성 요소 백업 파일이 인벤토리 파일 내의 그룹에 먼저 나열되어 있는지 확인합니다.예를 들면 다음과 같습니다.
$ cd ansible-automation-platform-containerized-setup-<version_number>$ ls backups/gateway* gateway_env2-gateway-node1.tar.gz gateway_env2-gateway-node2.tar.gz$ tar tvf backups/gateway_env2-gateway-node1.tar.gz | grep db -rw-r--r-- ansible/ansible 416687 2025-06-30 11:05 aap/backups/gateway.db$ tar tvf backups/gateway_env2-gateway-node2.tar.gz | grep db$ vi inventory [automationgateway] env2-gateway-node1 env2-gateway-node2
2.12. 컨테이너화된 Ansible Automation Platform 설치 제거 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform의 컨테이너 기반 설치를 설치 제거합니다.
사전 요구 사항
- 루트가 아닌 전용 사용자로 Red Hat Enterprise Linux 호스트에 로그인했습니다.
프로세스
Ansible Automation Platform을 다시 설치하고 보존된 데이터베이스를 사용하려면 다음 명령을 실행하여 기존 시크릿 키를 수집해야 합니다.
$ podman secret inspect --showsecret <secret_key_variable> | jq -r .[].SecretData예를 들면 다음과 같습니다.
$ podman secret inspect --showsecret controller_secret_key | jq -r .[].SecretData설치 제거플레이북을 실행합니다.$ ansible-playbook -i inventory ansible.containerized_installer.uninstall이렇게 하면 모든 systemd 장치 및 컨테이너가 중지되고 다음과 같은 컨테이너화된 설치 프로그램에서 사용하는 모든 리소스가 삭제됩니다.
- 구성 및 데이터 디렉토리 및 파일
- systemd 장치 파일
- Podman 컨테이너 및 이미지
- RPM 패키지
컨테이너 이미지를 유지하려면
container_keep_images매개변수를true로 설정합니다.$ ansible-playbook -i inventory ansible.containerized_installer.uninstall -e container_keep_images=truePostgreSQL 데이터베이스를 유지하려면
postgresql_keep_databases매개변수를true로 설정합니다.$ ansible-playbook -i inventory ansible.containerized_installer.uninstall -e postgresql_keep_databases=true
2.13. 컨테이너화된 Ansible Automation Platform 다시 설치 링크 복사링크가 클립보드에 복사되었습니다!
데이터베이스를 설치 제거하고 유지한 후 컨테이너화된 배포를 다시 설치하려면 컨테이너화된 Ansible Automation Platform 설치 단계를 수행하고 플레이북 명령에 기존 시크릿 키 값을 포함합니다.
$ ansible-playbook -i inventory ansible.containerized_installer.install -e controller_secret_key=<secret_key_value>
3장. 연결이 해제된 설치 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너화된 Ansible Automation Platform은 활성 인터넷 연결이 없는 환경에 설치할 수 있습니다. 이렇게 하려면 연결이 끊긴 설치를 수행하기 전에 RPM 소스 종속 항목을 확보하고 구성해야 합니다.
3.1. RPM 소스 종속 항목 검색 및 구성 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform 컨테이너화된 설치 번들 설치 프로그램에는 BaseOS 및 AppStream 리포지토리의 RPM 소스 종속 항목이 포함되어 있지 않습니다. 호스트 시스템의 패키지 관리자를 사용하여 이러한 종속성을 해결합니다.
연결이 끊긴 환경에서 이러한 종속 항목에 액세스하려면 다음 방법 중 하나를 사용할 수 있습니다.
- Red Hat Satellite 를 사용하여 연결이 끊긴 환경에서 리포지토리를 동기화합니다.
-
인터넷이 연결된 Red Hat Enterprise Linux 호스트에서
reposync명령으로 생성하는 로컬 리포지토리를 사용합니다. - 마운트된 Red Hat Enterprise Linux Binary DVD ISO 이미지에서 생성하는 로컬 리포지토리를 사용합니다.
3.1.1. reposync를 사용하여 로컬 리포지토리 구성 링크 복사링크가 클립보드에 복사되었습니다!
reposync 명령을 사용하면 BaseOS 및 AppStream 리포지토리를 Red Hat Enterprise Linux 호스트의 로컬 디렉터리에 활성 인터넷 연결을 동기화할 수 있습니다. 그런 다음 리포지토리를 연결이 끊긴 환경으로 전송할 수 있습니다.
사전 요구 사항
- 인터넷이 연결된 Red Hat Enterprise Linux 호스트입니다.
프로세스
subscription-manager를 사용하여 BaseOS 및 AppStream 리포지토리를 연결합니다.$ sudo subscription-manager repos \ --enable rhel-9-baseos-rhui-rpms \ --enable rhel-9-appstream-rhui-rpmsyum-utils패키지를 설치합니다.$ sudo dnf install yum-utils리포지토리를
reposync명령과 동기화합니다. <path_to_download>를 적절한 값으로 바꿉니다.$ sudo reposync -m --download-metadata --gpgcheck \ -p <path_to_download>예를 들면 다음과 같습니다.
$ sudo reposync -m --download-metadata --gpgcheck \ -p rhel-repos-
최적의 다운로드 시간을 위해
--download-metadata옵션과--newest-only옵션을 사용하지 않고 reposync를 사용합니다.
-
최적의 다운로드 시간을 위해
reposync작업이 완료되면 디렉터리를 압축합니다.$ tar czvf rhel-repos.tar.gz rhel-repos- 압축 아카이브를 연결이 끊긴 환경으로 이동합니다.
연결이 끊긴 환경에서 리포지토리 파일을 저장할 디렉터리를 생성합니다.
$ sudo mkdir /opt/rhel-repos아카이브를
/opt/rhel-repos디렉터리에 추출합니다. 다음 명령은 아카이브 파일이 홈 디렉터리에 있다고 가정합니다.$ sudo tar xzvf ~/rhel-repos.tar.gz -C /opt다음 콘텐츠를 사용하여
/etc/yum.repos.d/rhel.repo에 YUM 리포지토리 파일을 만듭니다.[RHEL-BaseOS] name=Red Hat Enterprise Linux BaseOS baseurl=file:///opt/rhel-repos/rhel-9-baseos-rhui-rpms enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release [RHEL-AppStream] name=Red Hat Enterprise Linux AppStream baseurl=file:///opt/rhel-repos/rhel-9-appstream-rhui-rpms enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release시스템에서 패키지를 확인할 수 있도록 gpg 키를 가져옵니다.
$ sudo rpm --import /opt/rhel-repos/rhel-9-baseos-rhui-rpms/RPM-GPG-KEY-redhat-release리포지토리 구성을 확인합니다.
$ sudo yum repolist
3.1.2. 마운트된 ISO에서 로컬 리포지토리 구성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Enterprise Linux Binary DVD 이미지를 사용하여 연결이 끊긴 환경에서 필요한 RPM 소스 종속 항목에 액세스할 수 있습니다.
사전 요구 사항
- Red Hat Enterprise Linux Binary DVD 이미지를 Red Hat Enterprise Linux 다운로드 페이지에서 다운로드 하여 연결이 끊긴 환경으로 이동했습니다.
프로세스
연결이 끊긴 환경에서 ISO 파일의 위치로 사용할 마운트 지점 디렉토리를 생성합니다.
$ sudo mkdir /media/rhelISO 이미지를 마운트 지점에 마운트합니다. <
;version_number> 및 <arch_name>을 적절한 값으로 바꿉니다.$ sudo mount -o loop rhel-<version_number>-<arch_name>-dvd.iso /media/rhel- 참고: ISO는 읽기 전용 상태로 마운트됩니다.
다음 콘텐츠를 사용하여
/etc/yum.repos.d/rhel.repo에 YUM 리포지토리 파일을 만듭니다.[RHEL-BaseOS] name=Red Hat Enterprise Linux BaseOS baseurl=file:///media/rhel/BaseOS enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release [RHEL-AppStream] name=Red Hat Enterprise Linux AppStream baseurl=file:///media/rhel/AppStream enabled=1 gpgcheck=1 gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release시스템에서 패키지를 확인할 수 있도록 gpg 키를 가져옵니다.
$ sudo rpm --import /media/rhel/RPM-GPG-KEY-redhat-release리포지토리 구성을 확인합니다.
$ sudo yum repolist
3.2. 연결 해제된 설치 수행 링크 복사링크가 클립보드에 복사되었습니다!
컨테이너화된 Ansible Automation Platform의 연결이 끊긴 설치를 수행하려면 다음 단계를 사용하십시오.
사전 요구 사항
다음을 수행했습니다.
- Red Hat Enterprise Linux 호스트 준비
-
RPM 소스 종속 항목을 가져와서 구성합니다. 설치 프로그램은 호스트 시스템의
dnf패키지 관리자를 사용하여 이러한 종속성을 해결합니다. - 관리형 노드 준비
- Ansible Automation Platform 다운로드 페이지에서 컨테이너화된 Ansible Automation Platform 설치 번들을 다운로드합니다.
프로세스
- 루트가 아닌 사용자로 Red Hat Enterprise Linux 호스트에 로그인합니다.
- 인벤토리 파일 구성 단계에 따라 인벤토리 파일을 업데이트합니다.
[all:vars]그룹의 인벤토리 파일에 다음 변수가 포함되어 있는지 확인합니다.bundle_install=true # The bundle directory must include /bundle in the path bundle_dir='{{ lookup("ansible.builtin.env", "PWD") }}/bundle'- 컨테이너화된 Ansible Automation Platform 설치 단계에 따라 컨테이너화된 Ansible Automation Platform을 설치하고 설치를 확인합니다.
4장. Red Hat Ansible Automation Platform의 수평 확장 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform에서 구성 요소에 대한 다중 노드 배포를 설정할 수 있습니다. 자동화 실행, 자동화 의사 결정 또는 자동화 메시에 대한 수평 확장이 필요한지 여부에 관계없이 조직의 요구에 따라 배포를 확장할 수 있습니다.
4.1. 이벤트 기반 Ansible 컨트롤러의 수평 스케일링 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러를 사용하면 이벤트 자동화를 위해 수평 스케일링을 설정할 수 있습니다. 이 다중 노드 배포를 사용하면 설치 프로세스 중에 원하는 수의 노드를 정의할 수 있습니다. 조직의 필요에 따라 언제든지 노드 수를 늘리거나 줄일 수도 있습니다.
이 배포에는 다음 노드 유형이 사용됩니다.
- API 노드 유형
- 이벤트 기반 Ansible 컨트롤러의 HTTP REST API에 응답합니다.
- 작업자 노드 유형
- 이벤트 기반 Ansible 작업자를 실행합니다. 이 작업자는 프로젝트 및 활성화를 관리할 뿐만 아니라 활성화도 자체적으로 실행하는 이벤트 기반 Ansible의 구성 요소입니다.
- 하이브리드 노드 유형
- API 노드와 작업자 노드의 조합입니다.
다음 예제에서는 호스트 그룹 이름 [automationeda] 및 노드 유형 변수 eda_type 을 사용하여 Red Hat Enterprise Linux VM에서 이벤트 기반 Ansible 컨트롤러 수평 스케일링을 위한 인벤토리 파일을 설정하는 방법을 보여줍니다.
[automationeda]
3.88.116.111 routable_hostname=automationeda-api.example.com eda_type=api
# worker node
3.88.116.112 routable_hostname=automationeda-api.example.com eda_type=worker
4.1.1. 크기 조정 및 스케일링 지침 링크 복사링크가 클립보드에 복사되었습니다!
API 노드는 사용자 요청(UI 또는 API와의 상호 작용)을 처리하는 동안 작업자 노드는 이벤트 기반 Ansible이 제대로 작동하는 데 필요한 활성화 및 기타 백그라운드 작업을 처리합니다. 필요한 API 노드 수와 애플리케이션의 필수 사용자 수와 관련이 있으며 작업자 노드 수는 실행하려는 필수 활성화 수와 관련이 있습니다.
활성화는 작업자 노드에서 변경 및 제어하므로 확장에 지원되는 접근 방식은 작업자 노드의 하드웨어 리소스를 효율적으로 할당하여 하이브리드 노드 대신 별도의 API 및 작업자 노드를 사용하는 것입니다. 노드를 분리하면 특정 요구 사항에 따라 각 유형을 독립적으로 스케일링하여 리소스 사용률과 비용 효율성을 개선할 수 있습니다.
노드 배포를 스케일링할 수 있는 인스턴스의 예는 많은 수의 활성화를 실행하는 소수의 사용자 그룹에 대해 이벤트 기반 Ansible을 배포하려는 경우입니다. 이 경우 하나의 API 노드가 충분하지만 더 필요한 경우 3개의 추가 작업자 노드를 확장할 수 있습니다.
4.1.2. 이벤트 기반 Ansible 컨트롤러에 대한 수평 스케일링 설정 링크 복사링크가 클립보드에 복사되었습니다!
노드를 확장하거나 노드를 확장하거나 축소(제거)하려면 인벤토리 파일의 내용을 업데이트하여 노드를 추가 또는 제거하고 설치 프로그램을 재실행해야 합니다.
프로세스
인벤토리를 업데이트하여 두 개의 작업자 노드를 추가합니다.
[automationeda] 3.88.116.111 routable_hostname=automationeda-api.example.com eda_type=api 3.88.116.112 routable_hostname=automationeda-api.example.com eda_type=worker # two more worker nodes 3.88.116.113 routable_hostname=automationeda-api.example.com eda_type=worker 3.88.116.114 routable_hostname=automationeda-api.example.com eda_type=worker- 설치 프로그램을 다시 실행합니다.
부록 A. 컨테이너화된 Ansible Automation Platform 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 정보를 사용하여 컨테이너화된 Ansible Automation Platform 설치 문제를 해결합니다.
A.1. Ansible Automation Platform 로그 수집 링크 복사링크가 클립보드에 복사되었습니다!
sos 유틸리티를 사용하면 구성, 진단 및 문제 해결 데이터를 수집하고 해당 파일을 Red Hat 기술 지원에 제공할 수 있습니다. Ansible Automation Platform에 대한 서비스 요청 분석을 수행할 때 Red Hat 기술 지원 엔지니어의 일반적인 시작점입니다.
적절한 매개변수를 사용하여 log_gathering 플레이북을 실행하여 컨테이너화된 Ansible Automation Platform 배포의 각 호스트에 대한 sos 보고서를 수집할 수 있습니다.
프로세스
- Ansible Automation Platform 설치 디렉터리로 이동합니다.
log_gathering플레이북을 실행합니다. 이 플레이북은 인벤토리 파일의 각 호스트에 연결하고sos툴을 설치하고sos보고서를 생성합니다.$ ansible-playbook -i <path_to_inventory_file> ansible.containerized_installer.log_gathering선택 사항: 추가 매개변수를 정의하려면
-e옵션을 사용하여 지정합니다. 예를 들면 다음과 같습니다.$ ansible-playbook -i <path_to_inventory_file> ansible.containerized_installer.log_gathering -e 'target_sos_directory=<path_to_files>' -e 'case_number=0000000' -e 'clean=true' -e 'upload=true' -s-
-s옵션을 사용하여 플레이북의 각 작업을 건너뛰고 실행을 확인할 수 있습니다. 이는 선택 사항이지만 디버깅에 유용할 수 있습니다. 다음은
log_gatheringPlaybook과 함께 사용할 수 있는 매개변수 목록입니다.Expand 표 A.1. 매개변수 참조 매개변수 이름 설명 기본 target_sos_directorysos보고서 파일의 기본 위치를 변경하는 데 사용됩니다./tmp현재 서버의 디렉토리입니다.case_number로그 수집과 관련된 지원 케이스 번호를 지정합니다.
정리sos보고서에 있을 수 있는 민감한 데이터를 난독화합니다.false업로드Red Hat에
sos보고서 데이터를 자동으로 업로드합니다.false
-
-
플레이북 출력에 설명된
sos보고서 파일을 수집하고 지원 엔지니어와 공유하거나upload=true추가 매개 변수를 사용하여 Red Hat에sos보고서를 직접 업로드합니다.
A.2. 문제 진단 링크 복사링크가 클립보드에 복사되었습니다!
일반적인 컨테이너 기반 문제 해결의 경우 실행 중인 모든 서비스의 컨테이너 로그를 검사하여 기본 문제를 해결할 수 있습니다.
실행 중인 컨테이너 식별
실행 중인 컨테이너 이름 목록을 가져오려면 다음 명령을 실행합니다.
$ podman ps --all --format "{{.Names}}"
| 구성 요소 그룹 | 컨테이너 이름 | 목적 |
|---|---|---|
| 자동화 컨트롤러 |
| 자동화 컨트롤러에 대한 중앙 집중식 로깅을 처리합니다. |
| 자동화 컨트롤러 |
| 실행 중인 플레이북 및 인벤토리와의 상호 작용과 같은 자동화 컨트롤러와 관련된 작업을 관리하고 실행합니다. |
| 자동화 컨트롤러 |
| 자동화 컨트롤러를 위한 REST API를 제공하는 웹 서버입니다. 이는 사용자 상호 작용을 위해 플랫폼 게이트웨이를 통해 액세스 및 라우팅됩니다. |
| 이벤트 기반 Ansible |
| 이벤트 기반 Ansible용 API를 노출하여 외부 시스템이 이벤트 중심 자동화를 트리거하고 관리할 수 있습니다. |
| 이벤트 기반 Ansible |
| WebSocket 연결을 처리하고 정적 파일을 제공하는 이벤트 기반 Ansible용 웹 서버입니다. |
| 이벤트 기반 Ansible |
| 이벤트 기반 Ansible을 위한 REST API를 제공하는 웹 서버입니다. 이는 사용자 상호 작용을 위해 플랫폼 게이트웨이를 통해 액세스 및 라우팅됩니다. |
| 이벤트 기반 Ansible |
| 이러한 컨테이너는 들어오는 이벤트를 기반으로 자동화 규칙 및 플레이북을 실행합니다. |
| 이벤트 기반 Ansible |
| 이러한 컨테이너는 자동화 규칙 활성화를 관리하여 특정 조건이 충족될 때 실행되도록 합니다. |
| 이벤트 기반 Ansible |
| 반복 작업 및 규칙 활성화 예약 및 관리를 담당합니다. |
| 플랫폼 게이트웨이 |
| 역방향 프록시 역할을 하며 수신 요청을 적절한 Ansible Automation Platform 서비스로 라우팅합니다. |
| 플랫폼 게이트웨이 |
| 플랫폼에 대한 인증, 권한 부여 및 전체 요청 처리를 담당합니다. 이 플랫폼은 모두 REST API를 통해 노출되어 웹 서버에서 제공합니다. |
| 자동화 허브 |
| 자동화 허브를 위한 API를 제공하여 컬렉션 콘텐츠, 사용자 관리 및 기타 자동화 허브 기능과 상호 작용할 수 있습니다. |
| 자동화 허브 |
| 자동화 허브에 저장된 Ansible 콘텐츠 컬렉션, 역할 및 모듈을 관리하고 제공합니다. |
| 자동화 허브 |
| 자동화 허브를 위한 REST API를 제공하는 웹 서버입니다. 이는 사용자 상호 작용을 위해 플랫폼 게이트웨이를 통해 액세스 및 라우팅됩니다. |
| 자동화 허브 |
| 이러한 컨테이너는 콘텐츠 동기화, 인덱싱 및 검증과 같은 자동화 허브의 백그라운드 작업을 처리합니다. |
| Performance Co- Cryostat |
| Performance Co- Cryostat Monitoring이 활성화된 경우 이 컨테이너는 시스템 성능 모니터링 및 데이터 수집에 사용됩니다. |
| PostgreSQL |
| Ansible Automation Platform용 PostgreSQL 데이터베이스를 호스팅합니다. |
| 수신기 |
| Ansible Automation Platform 내에서 안전하고 신뢰할 수 있는 통신을 용이하게 합니다. |
| Redis |
| 캐싱, 실시간 분석 및 빠른 데이터 검색을 담당합니다. |
로그 검사
컨테이너화된 Ansible Automation Platform은 Podman 로깅에 journald 를 사용합니다. 실행 중인 컨테이너 로그를 검사하려면 journalctl 명령을 실행합니다.
$ journalctl CONTAINER_NAME=<container_name>
출력이 있는 명령 예:
$ journalctl CONTAINER_NAME=automation-gateway-proxy
Oct 08 01:40:12 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 00:40:12.885][2][info][upstream] [external/envoy/source/common/upstream/cds_ap>
Oct 08 01:40:12 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 00:40:12.885][2][info][upstream] [external/envoy/source/common/upstream/cds_ap>
Oct 08 01:40:19 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T00:40:16.753Z] "GET /up HTTP/1.1" 200 - 0 1138 10 0 "192.0.2.1" "python->
실행 중인 컨테이너의 로그를 실시간으로 보려면 podman logs -f 명령을 실행합니다.
$ podman logs -f <container_name>
컨테이너 작업 제어
systemctl 명령을 실행하여 컨테이너의 작업을 제어할 수 있습니다.
$ systemctl --user status <container_name>
출력이 있는 명령 예:
$ systemctl --user status automation-gateway-proxy
● automation-gateway-proxy.service - Podman automation-gateway-proxy.service
Loaded: loaded (/home/user/.config/systemd/user/automation-gateway-proxy.service; enabled; preset: disabled)
Active: active (running) since Mon 2024-10-07 12:39:23 BST; 23h ago
Docs: man:podman-generate-systemd(1)
Process: 780 ExecStart=/usr/bin/podman start automation-gateway-proxy (code=exited, status=0/SUCCESS)
Main PID: 1919 (conmon)
Tasks: 1 (limit: 48430)
Memory: 852.0K
CPU: 2.996s
CGroup: /user.slice/user-1000.slice/user@1000.service/app.slice/automation-gateway-proxy.service
└─1919 /usr/bin/conmon --api-version 1 -c 2dc3c7b2cecd73010bad1e0aaa806015065f92556ed3591c9d2084d7ee209c7a -u 2dc3c7b2cecd73010bad1e0aaa80>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:02.926Z] "GET /api/galaxy/_ui/v1/settings/ HTTP/1.1" 200 - 0 654 58 47 ">
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:03.387Z] "GET /api/controller/v2/config/ HTTP/1.1" 200 - 0 4018 58 44 "1>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:03.370Z] "GET /api/galaxy/v3/plugin/ansible/search/collection-versions/?>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:03.405Z] "GET /api/controller/v2/organizations/?role_level=notification_>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:04.366Z] "GET /api/galaxy/_ui/v1/me/ HTTP/1.1" 200 - 0 1368 79 40 "192.1>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:04.360Z] "GET /api/controller/v2/workflow_approvals/?page_size=200&statu>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:04.379Z] "GET /api/controller/v2/job_templates/7/ HTTP/1.1" 200 - 0 1356>
Oct 08 11:44:10 aap.example.org automation-gateway-proxy[1919]: [2024-10-08T10:44:04.378Z] "GET /api/galaxy/_ui/v1/feature-flags/ HTTP/1.1" 200 - 0 207 81>
Oct 08 11:44:13 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 10:44:13.856][2][info][upstream] [external/envoy/source/common/upstream/cds_ap>
Oct 08 11:44:13 aap.example.org automation-gateway-proxy[1919]: [2024-10-08 10:44:13.856][2][info][upstream] [external/envoy/source/common/upstream/cds_ap
실행 플레인에 대한 컨테이너 정보 가져오기
자동화 컨트롤러, 이벤트 기반 Ansible 및 execution_nodes 노드에 대한 컨테이너 정보를 가져오려면 다음 중 하나를 사용하여 모든 Podman 명령 접두사를 지정합니다.
CONTAINER_HOST=unix://run/user/<user_id>/podman/podman.sock
또는
CONTAINERS_STORAGE_CONF=<user_home_directory>/aap/containers/storage.conf
출력 예:
$ CONTAINER_HOST=unix://run/user/1000/podman/podman.sock podman images
REPOSITORY TAG IMAGE ID CREATED SIZE
registry.redhat.io/ansible-automation-platform-25/ee-supported-rhel8 latest 59d1bc680a7c 6 days ago 2.24 GB
registry.redhat.io/ansible-automation-platform-25/ee-minimal-rhel8 latest a64b9fc48094 6 days ago 338 MB
A.3. 컨테이너화된 Ansible Automation Platform 설치 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 정보를 사용하여 Ansible Automation Platform의 컨테이너화된 설치 문제를 해결합니다.
설치에 시간이 오래 걸리거나 오류가 있거나, 무엇을 확인해야 합니까?
- 시스템 요구 사항에 설명된 대로 시스템이 최소 요구 사항을 충족하는지 확인하십시오. 부적절한 스토리지 선택 및 많은 호스트에 배포할 때 높은 대기 시간 등의 요소는 모두 설치 시간에 영향을 미칩니다.
-
기본적으로
./aap_install.log에 있는 설치 로그 파일을 검토합니다. 설치 디렉터리의ansible.cfg파일 내에서 로그 파일 위치를 변경할 수 있습니다. -
임시 기준으로 작업 프로파일링 콜백을 활성화하여 설치 프로그램이 가장 많은 시간을 소비하는 위치를 간략하게 설명합니다. 이렇게 하려면 로컬
ansible.cfg파일을 사용합니다.[defaults]섹션 아래에 콜백 행을 추가합니다. 예를 들면 다음과 같습니다.
$ cat ansible.cfg
[defaults]
callbacks_enabled = ansible.posix.profile_tasks
자동화 컨트롤러에서 413 오류를 반환합니다.
이 오류는 controller_nginx_client_max_body_size 설정보다 큰 manifest.zip 라이센스 파일이 있을 때 발생합니다. 이 오류가 발생하면 다음 변수를 포함하도록 인벤토리 파일을 업데이트합니다.
controller_nginx_client_max_body_size=5m
5m 의 기본 설정은 이 문제를 방지할 수 있지만 필요에 따라 값을 늘릴 수 있습니다.
Amazon Web Services에 컨테이너화된 Ansible Automation Platform을 설치하려고 할 때 장치에 공간이 없다는 출력이 표시됩니다.
TASK [ansible.containerized_installer.automationcontroller : Create the receptor container] ***************************************************
fatal: [ec2-13-48-25-168.eu-north-1.compute.amazonaws.com]: FAILED! => {"changed": false, "msg": "Can't create container receptor", "stderr": "Error: creating container storage: creating an ID-mapped copy of layer \"98955f43cc908bd50ff43585fec2c7dd9445eaf05eecd1e3144f93ffc00ed4ba\": error during chown: storage-chown-by-maps: lchown usr/local/lib/python3.9/site-packages/azure/mgmt/network/v2019_11_01/operations/__pycache__/_available_service_aliases_operations.cpython-39.pyc: no space left on device: exit status 1\n", "stderr_lines": ["Error: creating container storage: creating an ID-mapped copy of layer \"98955f43cc908bd50ff43585fec2c7dd9445eaf05eecd1e3144f93ffc00ed4ba\": error during chown: storage-chown-by-maps: lchown usr/local/lib/python3.9/site-packages/azure/mgmt/network/v2019_11_01/operations/__pycache__/_available_service_aliases_operations.cpython-39.pyc: no space left on device: exit status 1"], "stdout": "", "stdout_lines": []}
/home 파일 시스템을 기본 Amazon Web Services marketplace RHEL 인스턴스에 설치하는 경우 /home 이 루트 / 파일 시스템의 일부이므로 너무 작을 수 있습니다. 이 문제를 해결하려면 더 많은 공간을 확보해야 합니다. 시스템 요구 사항에 대한 자세한 내용은 시스템 요구 사항을 참조하십시오.
사용할 수 없는 패키지로 인해 "컨테이너 툴 설치" 작업이 실패합니다
이 오류는 설치 프로세스 출력에서 다음을 확인할 수 있습니다.
TASK [ansible.containerized_installer.common : Install container tools] **********************************************************************************************************
fatal: [192.0.2.1]: FAILED! => {"changed": false, "failures": ["No package crun available.", "No package podman available.", "No package slirp4netns available.", "No package fuse-overlayfs available."], "msg": "Failed to install some of the specified packages", "rc": 1, "results": []}
fatal: [192.0.2.2]: FAILED! => {"changed": false, "failures": ["No package crun available.", "No package podman available.", "No package slirp4netns available.", "No package fuse-overlayfs available."], "msg": "Failed to install some of the specified packages", "rc": 1, "results": []}
fatal: [192.0.2.3]: FAILED! => {"changed": false, "failures": ["No package crun available.", "No package podman available.", "No package slirp4netns available.", "No package fuse-overlayfs available."], "msg": "Failed to install some of the specified packages", "rc": 1, "results": []}
fatal: [192.0.2.4]: FAILED! => {"changed": false, "failures": ["No package crun available.", "No package podman available.", "No package slirp4netns available.", "No package fuse-overlayfs available."], "msg": "Failed to install some of the specified packages", "rc": 1, "results": []}
fatal: [192.0.2.5]: FAILED! => {"changed": false, "failures": ["No package crun available.", "No package podman available.", "No package slirp4netns available.", "No package fuse-overlayfs available."], "msg": "Failed to install some of the specified packages", "rc": 1, "results": []}
이 오류를 해결하려면 대상 호스트에서 다음 명령을 실행합니다.
sudo subscription-manager register
A.4. 컨테이너화된 Ansible Automation Platform 구성 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 정보를 사용하여 컨테이너화된 Ansible Automation Platform 구성 문제를 해결합니다.
Ansible Automation Platform 콘텐츠 오류를 시드하기 위해 사후 설치
이는 다음과 유사한 출력과 같을 수 있습니다.
TASK [infra.controller_configuration.projects : Configure Controller Projects | Wait for finish the projects creation] ***************************************
Friday 29 September 2023 11:02:32 +0100 (0:00:00.443) 0:00:53.521 ******
FAILED - RETRYING: [daap1.lan]: Configure Controller Projects | Wait for finish the projects creation (1 retries left).
failed: [daap1.lan] (item={'failed': 0, 'started': 1, 'finished': 0, 'ansible_job_id': '536962174348.33944', 'results_file': '/home/aap/.ansible_async/536962174348.33944', 'changed': False, '__controller_project_item': {'name': 'AAP Config-As-Code Examples', 'organization': 'Default', 'scm_branch': 'main', 'scm_clean': 'no', 'scm_delete_on_update': 'no', 'scm_type': 'git', 'scm_update_on_launch': 'no', 'scm_url': 'https://github.com/user/repo.git'}, 'ansible_loop_var': '__controller_project_item'}) => {"__projects_job_async_results_item": {"__controller_project_item": {"name": "AAP Config-As-Code Examples", "organization": "Default", "scm_branch": "main", "scm_clean": "no", "scm_delete_on_update": "no", "scm_type": "git", "scm_update_on_launch": "no", "scm_url": "https://github.com/user/repo.git"}, "ansible_job_id": "536962174348.33944", "ansible_loop_var": "__controller_project_item", "changed": false, "failed": 0, "finished": 0, "results_file": "/home/aap/.ansible_async/536962174348.33944", "started": 1}, "ansible_job_id": "536962174348.33944", "ansible_loop_var": "__projects_job_async_results_item", "attempts": 30, "changed": false, "finished": 0, "results_file": "/home/aap/.ansible_async/536962174348.33944", "started": 1, "stderr": "", "stderr_lines": [], "stdout": "", "stdout_lines": []}
infra.controller_configuration.dispatch 역할은 30번의 재시도 횟수와 함께 비동기 루프를 사용하여 각 구성 유형을 적용하고, 재시도 사이의 기본 지연은 1초입니다. 구성이 크면 마지막 재시도가 발생하기 전에 모든 사항을 적용하기에 충분한 시간이 아닐 수 있습니다.
예를 들어 controller_configuration_async_delay 변수를 2초로 설정하여 재시도 지연을 늘립니다. 설치 프로그램 인벤토리 파일의 [all:vars] 섹션에서 이 변수를 설정할 수 있습니다.
설치 프로그램을 다시 실행하여 모든 것이 예상대로 작동하는지 확인합니다.
A.5. 컨테이너화된 Ansible Automation Platform 참조 링크 복사링크가 클립보드에 복사되었습니다!
이 정보를 사용하여 컨테이너화된 Ansible Automation Platform 배포의 아키텍처를 파악합니다.
Ansible Automation Platform 컨테이너화된 설계의 아키텍처에 대한 세부 정보를 제공할 수 있습니까?
기본 Red Hat Enterprise Linux 기술을 최대한 많이 사용합니다. Podman은 컨테이너 런타임 및 서비스 관리에 사용됩니다.
podman ps 를 사용하여 시스템에서 실행 중인 컨테이너를 나열합니다.
$ podman ps
CONTAINER ID IMAGE COMMAND CREATED STATUS PORTS NAMES
88ed40495117 registry.redhat.io/rhel8/postgresql-13:latest run-postgresql 48 minutes ago Up 47 minutes postgresql
8f55ba612f04 registry.redhat.io/rhel8/redis-6:latest run-redis 47 minutes ago Up 47 minutes redis
56c40445c590 registry.redhat.io/ansible-automation-platform-24/ee-supported-rhel8:latest /usr/bin/receptor... 47 minutes ago Up 47 minutes receptor
f346f05d56ee registry.redhat.io/ansible-automation-platform-24/controller-rhel8:latest /usr/bin/launch_a... 47 minutes ago Up 45 minutes automation-controller-rsyslog
26e3221963e3 registry.redhat.io/ansible-automation-platform-24/controller-rhel8:latest /usr/bin/launch_a... 46 minutes ago Up 45 minutes automation-controller-task
c7ac92a1e8a1 registry.redhat.io/ansible-automation-platform-24/controller-rhel8:latest /usr/bin/launch_a... 46 minutes ago Up 28 minutes automation-controller-web
podman 이미지를 사용하여 로컬에 저장된 이미지에 대한 정보를 표시합니다.
$ podman images
REPOSITORY TAG IMAGE ID CREATED SIZE
registry.redhat.io/ansible-automation-platform-24/ee-supported-rhel8 latest b497bdbee59e 10 days ago 3.16 GB
registry.redhat.io/ansible-automation-platform-24/controller-rhel8 latest ed8ebb1c1baa 10 days ago 1.48 GB
registry.redhat.io/rhel8/redis-6 latest 78905519bb05 2 weeks ago 357 MB
registry.redhat.io/rhel8/postgresql-13 latest 9b65bc3d0413 2 weeks ago 765 MB
컨테이너화된 Ansible Automation Platform은 기본적으로 강화된 보안을 위해 rootless 컨테이너로 실행됩니다. 즉, 권한이 없는 로컬 사용자 계정을 사용하여 컨테이너화된 Ansible Automation Platform을 설치할 수 있습니다. 권한 에스컬레이션은 특정 루트 수준 작업에만 필요하며 기본적으로 root를 직접 사용할 필요는 없습니다.
설치 프로그램은 기본 Red Hat Enterprise Linux 호스트에서 설치 프로그램을 실행하는 파일 시스템에 다음 파일을 추가합니다.
$ tree -L 1
.
├── aap_install.log
├── ansible.cfg
├── collections
├── galaxy.yml
├── inventory
├── LICENSE
├── meta
├── playbooks
├── plugins
├── README.md
├── requirements.yml
├── roles
설치 루트 디렉터리에는 Podman 볼륨을 사용하는 다른 컨테이너화된 서비스가 포함되어 있습니다.
추가 참조를 위한 몇 가지 예는 다음과 같습니다.
containers 디렉터리에는 실행 플레인에 사용 및 설치된 Podman 특정 사항이 포함되어 있습니다.
containers/
├── podman
├── storage
│ ├── defaultNetworkBackend
│ ├── libpod
│ ├── networks
│ ├── overlay
│ ├── overlay-containers
│ ├── overlay-images
│ ├── overlay-layers
│ ├── storage.lock
│ └── userns.lock
└── storage.conf
컨트롤러 디렉터리에는 설치된 구성 및 런타임 데이터 지점 중 일부가 있습니다.
controller/
├── data
│ ├── job_execution
│ ├── projects
│ └── rsyslog
├── etc
│ ├── conf.d
│ ├── launch_awx_task.sh
│ ├── settings.py
│ ├── tower.cert
│ └── tower.key
├── nginx
│ └── etc
├── rsyslog
│ └── run
└── supervisor
└── run
수신기 디렉터리에 는 자동화 메시 구성이 있습니다.
receptor/
├── etc
│ └── receptor.conf
└── run
├── receptor.sock
└── receptor.sock.lock
설치 후 로컬 사용자의 /home 디렉터리에서 .cache 디렉터리와 같은 다른 파일도 찾을 수 있습니다.
.cache/
├── containers
│ └── short-name-aliases.conf.lock
└── rhsm
└── rhsm.log
서비스는 기본적으로 rootless Podman을 사용하여 실행되므로 권한이 없는 사용자로 systemd 를 실행하는 등의 다른 서비스를 사용할 수 있습니다. systemd 에서 사용 가능한 구성 요소 서비스 제어 중 일부를 확인할 수 있습니다.
.config 디렉터리:
.config/
├── cni
│ └── net.d
│ └── cni.lock
├── containers
│ ├── auth.json
│ └── containers.conf
└── systemd
└── user
├── automation-controller-rsyslog.service
├── automation-controller-task.service
├── automation-controller-web.service
├── default.target.wants
├── podman.service.d
├── postgresql.service
├── receptor.service
├── redis.service
└── sockets.target.wants
이는 Podman에 한정되며 OCI(Open Container Initiative) 사양을 준수합니다. Podman을 root 사용자 /var/lib/containers 로 실행하는 경우 기본적으로 사용됩니다. 표준 사용자의 경우 $HOME/.local 아래의 계층 구조가 사용됩니다.
.local 디렉터리:
.local/
└── share
└── containers
├── cache
├── podman
└── storage
예를 들어 .local/storage/volumes 에는 podman volume ls 의 출력이 다음과 같이 표시됩니다.
$ podman volume ls
DRIVER VOLUME NAME
local d73d3fe63a957bee04b4853fd38c39bf37c321d14fdab9ee3c9df03645135788
local postgresql
local redis_data
local redis_etc
local redis_run
실행 플레인은 기본 서비스에 영향을 미치지 않도록 컨트롤 플레인 기본 서비스와 분리되어 있습니다.
컨트롤 플레인 서비스는 표준 Podman 구성으로 실행되며 ~/.local/share/containers/storage 에서 확인할 수 있습니다.
실행 플레인 서비스(자동화 컨트롤러, 이벤트 기반 Ansible 및 실행 노드)는 ~/aap/containers/storage.conf 에 있는 전용 구성을 사용합니다. 이렇게 분리하면 실행 플레인 컨테이너가 컨트롤 플레인 서비스에 영향을 미치지 않습니다.
다음 명령 중 하나를 사용하여 실행 플레인 구성을 볼 수 있습니다.
CONTAINERS_STORAGE_CONF=~/aap/containers/storage.conf podman <subcommand>
CONTAINER_HOST=unix://run/user/<user uid>/podman/podman.sock podman <subcommand>
호스트 리소스 사용률 통계를 보려면 어떻게 해야 합니까?
다음 명령을 실행하여 호스트 리소스 사용률 통계를 표시합니다.
$ podman container stats -a
Dell을 기반으로 하는 출력의 예는 ~1.8GB RAM을 활용하는 DAAP(Ansible Automation Platform 솔루션) 설치를 제공합니다.
ID NAME CPU % MEM USAGE / LIMIT MEM % NET IO BLOCK IO PIDS CPU TIME AVG CPU %
0d5d8eb93c18 automation-controller-web 0.23% 959.1MB / 3.761GB 25.50% 0B / 0B 0B / 0B 16 20.885142s 1.19%
3429d559836d automation-controller-rsyslog 0.07% 144.5MB / 3.761GB 3.84% 0B / 0B 0B / 0B 6 4.099565s 0.23%
448d0bae0942 automation-controller-task 1.51% 633.1MB / 3.761GB 16.83% 0B / 0B 0B / 0B 33 34.285272s 1.93%
7f140e65b57e receptor 0.01% 5.923MB / 3.761GB 0.16% 0B / 0B 0B / 0B 7 1.010613s 0.06%
c1458367ca9c redis 0.48% 10.52MB / 3.761GB 0.28% 0B / 0B 0B / 0B 5 9.074042s 0.47%
ef712cc2dc89 postgresql 0.09% 21.88MB / 3.761GB 0.58% 0B / 0B 0B / 0B 21 15.571059s 0.80%
얼마나 많은 스토리지를 사용하고 어디에서 사용됩니까?
컨테이너 볼륨 스토리지는 로컬 사용자( $HOME/.local/share/containers/storage/volumes )에 있습니다.
각 볼륨의 세부 정보를 보려면 다음 명령을 실행합니다.
$ podman volume ls다음 명령을 실행하여 특정 볼륨에 대한 자세한 정보를 표시합니다.
$ podman volume inspect <volume_name>
예를 들면 다음과 같습니다.
$ podman volume inspect postgresql
출력 예:
[
{
"Name": "postgresql",
"Driver": "local",
"Mountpoint": "/home/aap/.local/share/containers/storage/volumes/postgresql/_data",
"CreatedAt": "2024-01-08T23:39:24.983964686Z",
"Labels": {},
"Scope": "local",
"Options": {},
"MountCount": 0,
"NeedsCopyUp": true
}
]
설치 프로그램에서 생성한 여러 파일은 $HOME/aap/ 에 있으며 실행 중인 다양한 컨테이너에 바인딩됩니다.
컨테이너와 관련된 마운트를 보려면 다음 명령을 실행합니다.
$ podman ps --format "{{.ID}}\t{{.Command}}\t{{.Names}}"출력 예:
89e779b81b83 run-postgresql postgresql 4c33cc77ef7d run-redis redis 3d8a028d892d /usr/bin/receptor... receptor 09821701645c /usr/bin/launch_a... automation-controller-rsyslog a2ddb5cac71b /usr/bin/launch_a... automation-controller-task fa0029a3b003 /usr/bin/launch_a... automation-controller-web 20f192534691 gunicorn --bind 1... automation-eda-api f49804c7e6cb daphne -b 127.0.0... automation-eda-daphne d340b9c1cb74 /bin/sh -c nginx ... automation-eda-web 111f47de5205 aap-eda-manage rq... automation-eda-worker-1 171fcb1785af aap-eda-manage rq... automation-eda-worker-2 049d10555b51 aap-eda-manage rq... automation-eda-activation-worker-1 7a78a41a8425 aap-eda-manage rq... automation-eda-activation-worker-2 da9afa8ef5e2 aap-eda-manage sc... automation-eda-scheduler 8a2958be9baf gunicorn --name p... automation-hub-api 0a8b57581749 gunicorn --name p... automation-hub-content 68005b987498 nginx -g daemon o... automation-hub-web cb07af77f89f pulpcore-worker automation-hub-worker-1 a3ba05136446 pulpcore-worker automation-hub-worker-2다음 명령을 실행합니다.
$ podman inspect <container_name> | jq -r .[].Mounts[].Source출력 예:
/home/aap/.local/share/containers/storage/volumes/receptor_run/_data /home/aap/.local/share/containers/storage/volumes/redis_run/_data /home/aap/aap/controller/data/rsyslog /home/aap/aap/controller/etc/tower.key /home/aap/aap/controller/etc/conf.d/callback_receiver_workers.py /home/aap/aap/controller/data/job_execution /home/aap/aap/controller/nginx/etc/controller.conf /home/aap/aap/controller/etc/conf.d/subscription_usage_model.py /home/aap/aap/controller/etc/conf.d/cluster_host_id.py /home/aap/aap/controller/etc/conf.d/insights.py /home/aap/aap/controller/rsyslog/run /home/aap/aap/controller/data/projects /home/aap/aap/controller/etc/settings.py /home/aap/aap/receptor/etc/receptor.conf /home/aap/aap/controller/etc/conf.d/execution_environments.py /home/aap/aap/tls/extracted /home/aap/aap/controller/supervisor/run /home/aap/aap/controller/etc/uwsgi.ini /home/aap/aap/controller/etc/conf.d/container_groups.py /home/aap/aap/controller/etc/launch_awx_task.sh /home/aap/aap/controller/etc/tower.certjqRPM이 설치되지 않은 경우 다음 명령을 실행하여 설치합니다.$ sudo dnf -y install jq
부록 B. 인벤토리 파일 변수 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에는 Ansible Automation Platform의 설치 인벤토리 파일에 사용된 변수에 대한 정보가 포함되어 있습니다. 표에는 RPM 기반 설치 및 컨테이너 기반 설치에 사용할 수 있는 변수가 포함됩니다.
B.1. Ansible 변수 링크 복사링크가 클립보드에 복사되었습니다!
다음 변수는 Ansible Automation Platform이 원격 호스트와 상호 작용하는 방법을 제어합니다.
| Variable | 설명 |
|---|---|
|
| 대상 호스트의 작업에 사용되는 연결 플러그인입니다. 이는 모든 Ansible 연결 플러그인의 이름이 될 수 있습니다.
SSH 프로토콜 유형은
기본값 = |
|
|
|
|
| 호스트에 인증할 암호입니다. 이 변수를 일반 텍스트로 저장하지 마십시오. 항상 자격 증명 모음을 사용합니다. 자세한 내용은 Keep vaulted variables safe에서 참조하십시오. |
|
| 연결 포트 번호입니다.
SSH의 기본값은 |
|
|
이 설정은 항상 기본 |
|
|
이 설정은 항상 기본 |
|
|
이렇게 하면 Ansible 컨트롤러가 대상 시스템에서 사용하는 쉘을 설정하고 기본값은 |
|
| 대상 시스템의 쉘 유형입니다.
|
|
|
이 설정은 항상 |
|
|
이 설정은 시스템 |
|
|
이 설정은 항상 기본 |
|
|
SSH 파이프라인이 사용되는지
이는 |
|
| SSH에서 사용하는 개인 키 파일입니다. 여러 키를 사용하고 SSH 에이전트를 사용하지 않으려는 경우 유용합니다. |
|
| 호스트에 연결할 때 사용할 사용자 이름입니다.
|
|
| 이 변수는 인벤토리 스크립트 또는 Ansible 구성 파일에서 시스템의 호스트 이름을 가져옵니다. 이 변수의 값을 설정할 수 없습니다. 값은 구성 파일에서 가져오기 때문에 실제 런타임 호스트 이름 값은 이 변수에서 반환하는 값과 다를 수 있습니다. |
B.2. 자동화 허브 변수 링크 복사링크가 클립보드에 복사되었습니다!
자동화 허브의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
|
Automation Hub 관리자 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
| 설치 프로그램의 기존 토큰을 설정합니다. 예를 들어 자동화 허브 UI에서 재생성된 토큰은 기존 토큰을 무효화합니다. 다음에 설치 프로그램을 실행할 때 설치 프로그램에서 해당 토큰을 설정하려면 이 변수를 사용합니다. | 선택 사항 | ||
|
|
|
컬렉션 서명 서비스가 활성화된 경우 컬렉션은 기본적으로 자동으로 서명되지 않습니다. 기본적으로 컬렉션에 서명하려면 이 변수를 | 선택 사항 |
|
|
|
Ansible 자동화 허브는 | 선택 사항 |
| |
|
|
| NGINX를 통해 자동화 허브로 전송되는 데이터의 최대 허용 크기입니다. | 선택 사항 |
|
|
| 컬렉션 다운로드 수를 UI에 표시할지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
| 선택 사항 | 인증 및 유효성 검사는 모두 기본적으로 활성화되어 있습니다. | |
|
|
| 컬렉션 서명 키 파일의 경로입니다. | 컬렉션 서명 서비스가 활성화된 경우 필요합니다. | |
|
|
| 선택 사항 |
| |
|
|
| 컨테이너 서명 키 파일의 경로입니다. | 컨테이너 서명 서비스가 활성화된 경우 필요합니다. | |
|
|
|
컬렉션 서명 서비스를 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
컨테이너 서명 서비스를 활성화하려면 이 변수를 | 선택 사항 |
|
|
| 제외할 Automation Hub 백업 경로입니다. | 선택 사항 |
| |
|
|
|
자동화 허브에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
자동화 허브에 대해 HTTPS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 선택 사항 |
| |
|
|
권한 없는 사용자가 자동화 허브에 대한 컬렉션 또는 네임스페이스를 볼 수 있도록 읽기 전용 액세스가 활성화되거나 비활성화되었는지 여부를 제어합니다. 읽기 전용 액세스를 활성화하려면 이 변수를 | 선택 사항 |
| |
|
|
권한이 없는 사용자가 자동화 허브에서 읽기 전용 컬렉션을 다운로드할 수 있는지 여부를 제어합니다. 읽기 전용 컬렉션을 다운로드하려면 이 변수를 | 선택 사항 |
| |
|
|
| 자동화 허브 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이를 통해 영역의 신뢰 수준에 따라 자동화 허브에 액세스할 수 있는 네트워크가 제어됩니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
|
설치 중에 자동화 허브에 대한 기본 관리자 암호를 변경해야 하는지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
|
| 선택 사항 | |
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
자동화 허브 PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 자동화 허브에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 자동화 허브에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 |
RPM = |
|
|
|
자동화 허브 PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 선택 사항 | |
|
|
| 자동화 허브에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
자동화 허브가 PostgreSQL 데이터베이스에 연결할 때 사용할 SSL/TLS 모드를 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| 자동화 허브 PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 자동화 허브를 위한 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 자동화 허브를 위한 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
자동화 허브에 대해 콘텐츠 서명이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 기본적으로 컬렉션을 자동화 허브에 업로드할 때 관리자는 사용자가 사용할 수 있도록 설정되기 전에 승인해야 합니다. 콘텐츠 승인 흐름을 비활성화하려면 변수를 | 선택 사항 |
| |
|
|
백업에서 기존 서명 키를 복원해야 하는지 여부를 제어합니다. 기존 서명 키의 복원을 비활성화하려면 | 선택 사항 |
| |
|
|
|
컬렉션의 사전 로드가 활성화되었는지 여부를 제어합니다. 번들 설치 프로그램을 실행하면 검증된 콘텐츠가 | 선택 사항 |
|
|
|
| 자동화 허브를 위한 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 자동화 허브를 위한 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
|
자동화 허브 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
|
자동화 허브에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
자동화 허브에 대해 데이터베이스 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
| 자동화 허브의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
|
설치 중에 자동화 허브에 대해 토큰이 생성될지 여부를 제어합니다. 기본적으로 새 설치 중에 토큰이 자동으로 생성됩니다. | 선택 사항 |
| |
|
| 설치 중에 자동화 허브에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다.
| 선택 사항 |
| |
|
|
| 자동화 허브를 위해 HSTS(HTTP Strict Transport Security)가 적용되는 최대 기간(초)입니다. | 선택 사항 |
|
|
|
| 자동화 허브에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 | |
|
| Azure Blob 스토리지 계정 키. | Azure Blob 스토리지 백엔드를 사용하는 경우 필요합니다. | ||
|
| Azure Blob 스토리지와 연결된 계정 이름입니다. | Azure Blob 스토리지 백엔드를 사용할 때 필요합니다. | ||
|
| Azure Blob 스토리지 컨테이너의 이름입니다. | 선택 사항 |
| |
|
| Azure Blob 스토리지 백엔드에 대한 추가 매개변수를 정의합니다. 매개변수 목록에 대한 자세한 내용은 Django -storages 문서 - Azure Storage 를 참조하십시오. | 선택 사항 |
| |
|
| 자동화 콘텐츠 컬렉션 서명 서비스의 암호입니다. | 컬렉션 서명 서비스가 암호로 보호되는 경우 필요합니다. | ||
|
| 컬렉션에 서명하는 서비스입니다. | 선택 사항 |
| |
|
| 자동화 콘텐츠 컨테이너 서명 서비스의 암호입니다. | 컨테이너 서명 서비스가 암호로 보호되는 경우 필요합니다. | ||
|
| 컨테이너에 서명하는 서비스입니다. | 선택 사항 |
| |
|
| 자동화 허브가 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
| |
|
| 자동화 허브가 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
| |
|
|
| 자동화 허브가 HTTPS 트래픽을 처리할 때 지원할 프로토콜입니다. | 선택 사항 |
RPM = |
|
| 자동화 허브에서 PostgreSQL 데이터베이스에 연결하는 데 사용하는 UNIX 소켓. | 선택 사항 | ||
|
| AWS S3 액세스 키 | AWS S3 스토리지 백엔드를 사용하는 경우 필요합니다. | ||
|
| AWS S3 스토리지 버킷의 이름입니다. | 선택 사항 |
| |
|
| AWS S3 스토리지 백엔드의 추가 매개변수를 정의하는 데 사용됩니다. 매개변수 목록에 대한 자세한 내용은 django-storages 문서 - Amazon S3 를 참조하십시오. | 선택 사항 |
| |
|
| AWS S3 시크릿 키 | AWS S3 스토리지 백엔드를 사용하는 경우 필요합니다. | ||
|
| NFS(네트워크 파일 시스템) 공유에 대한 마운트 옵션. | 선택 사항 |
| |
|
|
읽기, 쓰기, 실행(RWX) 액세스 권한이 있는 NFS(네트워크 파일 시스템) 공유 경로입니다. 값은 |
| ||
|
|
자동화 허브 스토리지 백엔드 유형. 가능한 값은 | 선택 사항 |
| |
|
| 자동화 허브 작업자 수입니다. | 선택 사항 |
|
B.3. 자동화 컨트롤러 변수 링크 복사링크가 클립보드에 복사되었습니다!
자동화 컨트롤러의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| 자동화 컨트롤러에 대한 admin 사용자에 대해 Django에서 사용하는 이메일 주소입니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러 관리자 암호. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
|
| 자동화 컨트롤러에서 관리자 사용자를 식별하고 생성하는 데 사용되는 사용자 이름입니다. | 선택 사항 |
|
|
|
| NGINX를 통해 자동화 컨트롤러로 전송되는 데이터에 허용되는 최대 크기입니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 데이터베이스 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러 PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 자동화 컨트롤러 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 자동화 컨트롤러에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
|
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
자동화 컨트롤러에서 제공한 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 HTTPS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 자동화 컨트롤러에 HSTS(HTTP Strict Transport Security)가 적용되는 최대 기간(초)입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러에서 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 자동화 컨트롤러에서 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 자동화 컨트롤러에서 HTTPS 트래픽을 처리할 때 지원하는 프로토콜입니다. | 선택 사항 |
RPM = |
|
|
| 자동화 컨트롤러의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
| 설치 중에 사전 로드된 콘텐츠를 생성할지 여부를 제어합니다. | 선택 사항 |
| |
|
|
노드 또는 노드 그룹의 상태입니다. 유효한 옵션에는 | 선택 사항 |
| |
|
|
컨테이너 동등한 변수는 |
| 선택 사항 |
|
|
|
컨테이너 동등한 변수는 |
특정 호스트 또는 그룹이 연결되는 노드를 나타내는 데 사용됩니다. 이 변수가 정의되면 특정 호스트 또는 그룹에 대한 아웃바운드 연결이 설정됩니다. 이 변수는 인벤토리에서 쉼표로 구분된 호스트 및 그룹 목록일 수 있습니다. 이 문제는 receiver | 선택 사항 | |
|
|
| 자동화 컨트롤러에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 | |
|
|
|
자동화 컨트롤러 PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 클라이언트 인증서 인증을 사용하지 않는 경우 필요합니다. | |
|
|
| 자동화 컨트롤러에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러가 PostgreSQL 데이터베이스에 연결할 때 사용할 SSL/TLS 모드를 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| 자동화 컨트롤러 PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러를 위한 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 자동화 컨트롤러를 위한 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 선택 사항 | 3 | |
|
|
|
| 선택 사항 |
|
|
|
| 자동화 컨트롤러의 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 자동화 컨트롤러의 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
| 자동화 컨트롤러 내에서 작업 관련 이벤트를 처리하는 이벤트 작업자 수입니다. | 선택 사항 |
| |
|
| 설치 중에 자동화 컨트롤러에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다.
| 선택 사항 |
| |
|
| 자동화 컨트롤러 라이센스 파일의 경로입니다. | |||
|
| 자동화 컨트롤러에 대한 메모리 할당입니다. | 선택 사항 |
| |
|
| 자동화 컨트롤러에서 PostgreSQL 데이터베이스에 연결하는 데 사용하는 UNIX 소켓. | 선택 사항 | ||
|
| 자동화 컨트롤러에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 |
B.4. 데이터베이스 변수 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform과 함께 사용되는 데이터베이스의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
| PostgreSQL에서 사용할 추가 설정을 정의합니다. RPM 사용 예:
컨테이너화된 사용 예:
| 선택 사항 | |
|
|
| PostgreSQL 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 PostgreSQL에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
|
| 설치 관리자 관리 데이터베이스를 사용하는 경우 데이터베이스에 대한 최대 동시 연결 수입니다. 자세한 내용은 자동화 컨트롤러의 PostgreSQL 데이터베이스 구성 및 유지 관리를 참조하십시오. | 선택 사항 |
|
|
|
| PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| PostgreSQL SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
| PostgreSQL 데이터베이스에 대해 SSL/TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
| PostgreSQL 데이터베이스 서버 연결에 사용되는 데이터베이스 이름입니다. | 선택 사항 |
| |
|
| PostgreSQL admin 사용자의 암호입니다. 설치 프로그램을 사용하면 각 구성 요소의 데이터베이스 및 인증 정보가 생성됩니다. |
| ||
|
| PostgreSQL admin 사용자의 사용자 이름입니다. 설치 프로그램을 사용하면 각 구성 요소의 데이터베이스 및 인증 정보가 생성됩니다. | 선택 사항 |
| |
|
| 데이터 캐싱에 사용 가능한 메모리 할당(MB)입니다. | 선택 사항 | ||
|
|
제거 중에 데이터베이스를 유지할지 여부를 제어합니다. 이 변수는 설치 프로그램에서 관리하는 데이터베이스에만 적용되며 외부(고객 관리) 데이터베이스에는 적용되지 않습니다. 제거 중에 데이터베이스를 유지하려면 | 선택 사항 |
| |
|
| 서버 로그 출력의 대상입니다. | 선택 사항 |
| |
|
| 암호를 암호화하는 알고리즘입니다. | 선택 사항 |
| |
|
| 공유 메모리 버퍼에 대한 메모리 할당(MB)입니다. | 선택 사항 | ||
|
|
PostgreSQL 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
| |
|
|
PostgreSQL에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
B.5. 이벤트 기반 Ansible 컨트롤러 변수 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| Event-Driven Ansible의 ansible-rulebook 활성화 Pod에 사용되는 작업자 수입니다. | 선택 사항 |
RPM = (# of cores or threads) * 2 + 1. 컨테이너 = |
|
|
| Django에서 Event-Driven Ansible용 admin 사용자에게 사용하는 이메일 주소입니다. | 선택 사항 |
|
|
|
|
이벤트 기반 Ansible 관리자 암호. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
|
| Event-Driven Ansible에서 관리자 사용자를 식별하고 생성하는 데 사용되는 사용자 이름입니다. | 선택 사항 |
|
|
| 작업자 노드에서 Gunicorn을 통해 제공되는 API를 처리하기 위한 작업자 수입니다. | 선택 사항 |
| |
|
|
캐시 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
플랫폼 캐시에 대한 이벤트 기반 Ansible 클라이언트 인증서를 다시 생성할지 여부를 제어합니다. 이벤트 기반 Ansible 클라이언트 인증서를 다시 생성하려면 | 선택 사항 |
| |
|
|
| 애플리케이션 작업에 이벤트 기반 Ansible에 사용되는 작업자 수입니다. | 선택 사항 | 코어 또는 스레드 수 |
|
|
|
이벤트 기반 Ansible에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
이벤트 기반 Ansible에 대해 HTTPS가 활성화 또는 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이를 통해 이벤트 기반 Ansible 이벤트 스트림에 사용되는 API 접두사 경로입니다. | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 이벤트 기반 Ansible에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
| 이벤트 기반 Ansible의 이벤트 스트리밍을 처리하기 위한 작업자 수입니다. | 선택 사항 |
| |
|
|
| Gunicorn을 통해 제공되는 API를 처리하기 위한 작업자 수입니다. | 선택 사항 | (코어 또는 스레드 수) * 2 + 1 |
|
|
| 이벤트 기반 Ansible이 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 이벤트 기반 Ansible이 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 노드당 동시에 실행되는 최대 활성화 수입니다. 0보다 커야 하는 정수입니다. | 선택 사항 |
|
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
Event-Driven Ansible PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화 또는 비활성화되었는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
rpm = |
|
|
| 이벤트 기반 Ansible에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 | |
|
|
|
Event-Driven Ansible PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 클라이언트 인증서 인증을 사용하지 않는 경우 필요합니다. | |
|
|
| 이벤트 기반 Ansible에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
클라이언트 서버 연결에 대한 암호화 및 인증 수준을 결정합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| Event-Driven Ansible PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
rpm = |
|
|
| Event-Driven Ansible의 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 이벤트 기반 Ansible의 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
이벤트 스트림에 연결하기 위한 URL입니다. URL은 | 선택 사항 | |
|
|
| 이벤트 기반 Ansible에서 사용하는 Redis 호스트의 호스트 이름입니다. | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible Redis의 암호입니다. | 선택 사항 | 임의로 생성된 문자열 |
|
|
| Event-Driven Ansible용 Redis 호스트의 포트 번호입니다. | 선택 사항 |
rpm = 플랫폼 게이트웨이의 구현에 정의된 값( |
|
|
| Event-Driven Ansible Redis의 사용자 이름입니다. | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 | |
|
|
| 이벤트 기반 Ansible의 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 이벤트 기반 Ansible의 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
|
이벤트 기반 Ansible 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
신뢰할 수 있는 CSRF(Cross-Site Request Forgery) 출처의 < | 선택 사항 |
| |
|
|
|
이벤트 기반 Ansible에 대해 아카이브 압축이 활성화되거나 비활성화되었는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
이벤트 기반 Ansible에 대해 데이터베이스 압축이 활성화 또는 비활성화되었는지 여부를 제어합니다. | 선택 사항 |
|
|
|
| Event-Driven Ansible의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
|
Podman에서 Pod에서 호스트로 통신하기 위해 사용하는 Geneve WebSocket에 대해 SSL 확인을 수행할지 여부를 제어합니다. SSL 확인을 비활성화하려면 | 선택 사항 |
| |
|
|
|
이벤트 기반 Ansible 노드 유형. 유효한 옵션에는 | 선택 사항 |
|
|
|
이벤트 기반 Ansible에 대해 디버그 모드가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 이벤트 기반 Ansible의 디버그 모드를 활성화하려면 | 선택 사항 |
| |
|
| 설치 중에 이벤트 기반 Ansible에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다.
| 선택 사항 |
| |
|
| NGINX를 통해 이벤트 기반 Ansible으로 전송되는 데이터에 허용되는 최대 크기입니다. | 선택 사항 |
| |
|
| HSTS(HTTP Strict Transport Security)가 이벤트 기반 Ansible에 적용되는 최대 기간(초)입니다. | 선택 사항 |
| |
|
|
| 이벤트 기반 Ansible이 HTTPS 트래픽을 처리할 때 지원하는 프로토콜입니다. | 선택 사항 |
RPM = |
|
| 이벤트 기반 Ansible에서 PostgreSQL 데이터베이스에 연결하는 데 사용하는 UNIX 소켓. | 선택 사항 | ||
|
|
| 이벤트 기반 Ansible Redis에 대해 TLS가 활성화 또는 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 true로 설정합니다. | 선택 사항 |
|
|
| 이벤트 기반 Ansible Redis 인증서 파일의 경로입니다. | 선택 사항 | ||
|
| 이벤트 기반 Ansible Redis 키 파일의 경로입니다. | 선택 사항 | ||
|
| 이벤트 기반 Ansible 내에서 실행할 수 있는 플러그인 목록입니다. 자세한 내용은 Event-Driven Ansible 컨트롤러에 안전한 플러그인 변수 추가를 참조하십시오. | 선택 사항 |
|
B.6. 일반 변수 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform의 일반 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| 모든 Ansible Automation Platform 서비스에 대한 SSL/TLS 인증서를 생성하는 데 사용되는 사용자 제공 CA 인증서 파일의 경로입니다. 자세한 내용은 사용자 정의 TLS 인증서 사용을 참조하십시오. | 선택 사항 | |
|
|
|
CA 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
| 내부 관리 CA 인증서 개인 키의 비트 크기입니다. | 선택 사항 |
| |
|
|
|
| 선택 사항 | |
|
| 내부 관리 CA 인증서 개인 키에 서명하는 데 사용되는 암호입니다. | 선택 사항 |
| |
|
| 내부 관리 CA 인증서 키 쌍을 다시 생성할지 여부를 나타냅니다. | 선택 사항 |
| |
|
| 내부 CA에서 관리하는 구성 요소 키 쌍의 비트 크기입니다. | 선택 사항 |
| |
|
| 내부 CA에서 관리하는 구성 요소 키 쌍을 다시 생성할지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
서비스에 서명하기 위한 추가 SAN 레코드 목록입니다. 인벤토리 파일의 구성 요소에 그룹 또는 모든 변수가 아닌 호스트 변수로 할당합니다. 모든 문자열에는 | 선택 사항 |
| |
|
|
최종 백업 파일의 | 선택 사항 |
| |
|
|
| 백업 파일을 저장하는 데 사용되는 디렉터리입니다. | 선택 사항 |
rpm = |
|
| 최종 백업 파일의 파일 백업 이름에 사용되는 접두사입니다. | 선택 사항 |
| |
|
|
|
오프라인 또는 번들 설치를 수행할지 여부를 제어합니다. 오프라인 또는 번들 설치를 활성화하려면 이 변수를 | 선택 사항 |
설치 프로그램을 사용하는 경우 |
|
|
| 번들 설치를 수행할 때 사용되는 번들 디렉터리의 경로입니다. |
|
rpm = |
|
|
| 사용자 정의 CA 인증서 파일의 경로입니다. 수동으로 제공한 TLS 인증서가 사용자 정의 CA에서 서명한 경우 필요합니다. 자세한 내용은 사용자 정의 TLS 인증서 사용을 참조하십시오. | 선택 사항 | |
|
|
노드가 Subscription Manager에 등록된 경우 기본 설치에서 Red Hat Insights for Red Hat Ansible Automation Platform for Red Hat Ansible Automation Platform Service에 노드를 등록합니다. 이 기능을 비활성화하려면 | 선택 사항 |
| |
|
|
|
|
rpm = | |
|
|
| 실행 환경 이미지를 가져올 레지스트리 소스의 URL입니다. | 선택 사항 |
|
|
|
|
|
rpm = | |
|
|
| HTTPS 요청을 수행할 때 SSL/TLS 인증서 확인이 활성화 또는 비활성화되었는지 여부를 제어합니다. | 선택 사항 |
|
|
| 플랫폼 복원에 사용되는 tar 파일의 경로입니다. | 선택 사항 |
| |
|
| 스테이징된 복원 구성 요소의 경로 접두사입니다. | 선택 사항 |
| |
|
|
|
설치 프로그램을 실행하는 시스템이 특정 URL을 통해 대상 호스트로만 라우팅할 수 있는 경우 사용됩니다. 예를 들어 인벤토리에 짧은 이름을 사용하지만 설치 프로그램을 실행하는 노드는 FQDN을 사용하여 해당 호스트를 확인할 수 있습니다. | 선택 사항 | |
|
|
|
백업 작업을 실행하기 위해 파일 시스템 관련 백업 파일이 호스트로 전송되기 전에 압축되는지 여부를 글로벌 수준에서 제어합니다.
< | 선택 사항 |
|
|
|
| 백업 작업을 실행하기 위해 호스트로 전송되기 전에 데이터베이스 관련 백업 파일을 압축하는지 여부를 전역 수준에서 제어합니다.
< | 선택 사항 |
|
|
|
| 선택 사항 | ||
|
|
최종 사용자 요청에 대한 HTTP 시간 초과를 설정합니다. 최소값은 | 선택 사항 |
| |
|
| 컨테이너 이미지를 압축하는 데 사용할 압축 소프트웨어입니다. | 선택 사항 |
| |
|
|
Ansible Automation Platform을 제거할 때 컨테이너 이미지를 유지할지 여부를 제어합니다. Ansible Automation Platform을 설치 제거할 때 컨테이너 이미지를 유지하려면 | 선택 사항 |
| |
|
|
설치 중에 최신 컨테이너 이미지를 가져올지 여부를 제어합니다. 설치 중에 최신 컨테이너 이미지를 가져오지 않도록 하려면 | 선택 사항 |
| |
|
| 설치 프로그램이 설치 중에 컨테이너 이미지를 임시로 저장하는 디렉터리입니다. | 선택 사항 | 시스템의 임시 디렉터리입니다. | |
|
| Performance Co- Cryostat 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 Performance Co- Cryostat에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 | 공개 | |
|
|
Performance Co- Cryostat에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
| |
|
|
레지스트리 인증을 사용할지 여부를 설정합니다. 이 변수가 true로 설정되면 | 선택 사항 |
| |
|
| Ansible Automation Platform 레지스트리 네임스페이스. | 선택 사항 |
| |
|
| RHEL 레지스트리 네임스페이스. | 선택 사항 |
|
B.7. 이미지 변수 링크 복사링크가 클립보드에 복사되었습니다!
이미지의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
| 배포 중에 구성된 컨테이너 레지스트리에서 가져올 추가 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 자동화 컨트롤러용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 배포 중에 구성된 컨테이너 레지스트리에서 가져올 추가 의사 결정 환경 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 지원되는 의사 결정 환경 컨테이너 이미지. | 선택 사항 |
| |
|
| 이벤트 기반 Ansible의 백엔드 컨테이너 이미지. | 선택 사항 |
| |
|
| Event-Driven Ansible의 프런트 엔드 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 배포 중에 구성된 컨테이너 레지스트리에서 가져올 추가 실행 환경 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 최소 실행 환경 컨테이너 이미지 | 선택 사항 |
| |
|
| 지원되는 실행 환경 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 플랫폼 게이트웨이용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 플랫폼 게이트웨이 프록시용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 자동화 허브를 위한 백엔드 컨테이너 이미지. | 선택 사항 |
| |
|
| 자동화 허브를 위한 프런트 엔드 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| Performance Co- Cryostat의 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| PostgreSQL용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 수신기용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| Redis의 컨테이너 이미지입니다. | 선택 사항 |
|
B.8. 플랫폼 게이트웨이 변수 링크 복사링크가 클립보드에 복사되었습니다!
플랫폼 게이트웨이의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| Django에서 플랫폼 게이트웨이용으로 admin 사용자에게 사용하는 이메일 주소입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이 관리자 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
|
| 플랫폼 게이트웨이에서 관리자 사용자를 식별하고 생성하는 데 사용되는 사용자 이름입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이 Redis 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이 Redis 키 파일의 경로입니다. | 선택 사항 | |
|
|
캐시 클라이언트 인증서 파일이 설치 프로그램( | 선택 사항 |
| |
|
|
플랫폼 캐시에 대한 플랫폼 게이트웨이 클라이언트 인증서를 다시 생성할지 여부를 제어합니다. 플랫폼 게이트웨이 클라이언트 인증서를 다시 생성하려면 | 선택 사항 |
| |
|
|
| 플랫폼 게이트웨이 컨트롤 플레인의 포트 번호입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 HTTPS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
rpm = |
|
|
| 플랫폼 게이트웨이 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 플랫폼 게이트웨이에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 | rpm = 기본 세트가 없습니다. container = 'public'. |
|
|
| 플랫폼 게이트웨이의 gRPC 서비스에 대한 요청의 시간 제한 기간(초)입니다. | 선택 사항 |
|
|
|
| 각 gRPC 서버 프로세스에서 플랫폼 게이트웨이의 요청을 처리하기 위해 생성할 수 있는 최대 스레드 수입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이에서 gRPC 요청을 처리하는 프로세스 수입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이가 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 플랫폼 게이트웨이가 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
|
클라이언트가 연결하는 플랫폼 게이트웨이의 기본 인스턴스의 URL입니다. 클러스터형 배포를 수행하고 구성 요소의 서버 대신 로드 밸런서의 URL을 사용해야 하는 경우 를 사용합니다. URL은 | 선택 사항 | |
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
플랫폼 게이트웨이 PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 플랫폼 게이트웨이에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 | |
|
|
|
플랫폼 게이트웨이 PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이가 PostgreSQL 데이터베이스에 연결할 때 사용할 SSL 모드를 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이 PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 플랫폼 게이트웨이의 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 플랫폼 게이트웨이의 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
| 플랫폼 게이트웨이에서 사용하는 Redis 호스트의 호스트 이름입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이 Redis의 암호입니다. | 선택 사항 | 임의로 생성된 문자열입니다. |
|
|
| 플랫폼 게이트웨이 Redis의 사용자 이름입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이의 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이의 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
|
플랫폼 게이트웨이 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 데이터베이스 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
|
설치 중에 플랫폼 게이트웨이에서 자체로 호출할 때 플랫폼 게이트웨이의 웹 인증서를 확인할지 여부를 나타냅니다.Indicates whether or not to verify platform gateway's web certificates when making calls from platform gateway to itself during installation. 웹 인증서 확인을 비활성화하려면 | 선택 사항 |
| |
|
|
|
플랫폼 UI에 액세스할 때 HTTPS가 비활성화되었는지 여부를 제어합니다. HTTPS를 비활성화하려면 | 선택 사항 |
rpm = |
|
|
| Envoy 프록시가 들어오는 HTTP 연결을 수신하는 포트 번호입니다. | 선택 사항 |
|
|
|
| Envoy 프록시가 들어오는 HTTPS 연결을 수신하는 포트 번호입니다. | 선택 사항 |
|
|
|
| HTTPS 트래픽을 처리할 때 플랫폼 게이트웨이가 지원할 프로토콜입니다. | 선택 사항 |
RPM = |
|
|
|
플랫폼 게이트웨이 Redis에 대해 TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이용 Redis 호스트의 포트 번호입니다. | 선택 사항 |
|
|
| 설치 중에 플랫폼 게이트웨이에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다.
| 선택 사항 |
| |
|
| NGINX를 통해 플랫폼 게이트웨이로 전송되는 데이터에 허용되는 최대 크기입니다. | 선택 사항 |
| |
|
| 플랫폼 게이트웨이에 HSTS(HTTP Strict Transport Security)가 적용되는 최대 기간(초)입니다. | 선택 사항 |
| |
|
|
| 선택 사항 |
|
B.9. 수신기 변수 링크 복사링크가 클립보드에 복사되었습니다!
수신기에 대한 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
| 수신기가 런타임 데이터 및 로컬 아티팩트를 저장하는 디렉터리입니다. 대상 디렉터리는 awx 사용자가 액세스할 수 있어야 합니다. 대상 디렉터리가 임시 파일 시스템 tmpfs 인 경우 재부팅 후 올바르게 다시 마운트되었는지 확인합니다. 이렇게 하지 않으면 수신기에 더 이상 작업 디렉터리가 없습니다. | 선택 사항 |
| |
|
|
| 수신기가 다른 수신기 노드에서 들어오는 연결을 수신 대기하는 포트 번호입니다. | 선택 사항 |
|
|
|
| 트래픽을 처리할 때 수신기가 지원할 프로토콜입니다. | 선택 사항 |
|
|
|
|
수신기에 대한 로깅의 상세 수준을 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
수신기에 대해 TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
RPM 동등한 변수는 |
|
| 선택 사항 |
|
|
RPM 동등한 변수는 |
| 특정 호스트가 연결하는 노드를 나타내는 데 사용됩니다. 이 변수가 정의되면 특정 호스트에 대한 아웃바운드 연결이 설정됩니다. 값은 쉼표로 구분된 호스트 이름 목록이어야 합니다. 인벤토리 그룹 이름을 사용하지 마십시오.
이 문제는 receiver 자세한 내용은 실행 노드 추가 를 참조하십시오. | 선택 사항 |
|
|
|
수신기 노드 간 통신 서명이 활성화 또는 비활성화되었는지 여부를 제어합니다. 통신 서명을 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
|
수신기에 대해 TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
| 수신기 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 수신기에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
| |
|
|
수신기가 TLS 1.3 이상을 사용하는 연결만 허용할지 여부를 제어합니다. TLS 1.3 이상을 사용하는 연결만 허용하려면 | 선택 사항 |
| |
|
| 네트워크의 다른 수신기 노드와의 통신을 서명하기 위해 수신기에서 사용하는 개인 키의 경로입니다. | 선택 사항 | ||
|
| 네트워크의 다른 수신기 노드와의 통신을 서명하기 위해 수신기에서 사용하는 공개 키의 경로입니다. | 선택 사항 | ||
|
|
수신기 서명 파일이 설치 프로그램( | 선택 사항 |
| |
|
| 수신기를 위한 TLS 인증서 파일의 경로입니다. | 선택 사항 | ||
|
| 수신기에 대한 TLS 키 파일의 경로입니다. | 선택 사항 | ||
|
|
제공된 수신기 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
| |
|
|
수신기에 대해 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
B.10. Redis 변수 링크 복사링크가 클립보드에 복사되었습니다!
Redis의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
|
클러스터의 각 호스트를 식별하기 위해 Redis 클러스터에서 사용하는 IPv4 주소입니다. | 선택 사항 | rpm = Ansible 팩트에서 검색된 IPv4 주소입니다. IPv4 주소를 사용할 수 없는 경우 IPv6 주소가 사용됩니다. container = Ansible 팩트에서 검색된 IPv4 주소입니다. |
|
|
Redis에 대해 mTLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. mTLS를 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
|
| Redis 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 Redis에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
|
호스트를 식별하고 라우팅할 때 Redis 클러스터에서 사용하는 호스트 이름입니다. 기본적으로 | 선택 사항 |
| |
|
|
|
Ansible Automation Platform 설치에 사용할 Redis 모드입니다. 유효한 옵션에는 | 선택 사항 |
|
|
| Redis에 대해 Ansible Automation Platform 관리 TLS 키 쌍을 다시 생성할지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
| Redis 서버 TLS 인증서의 경로입니다. | 선택 사항 | |
|
|
|
Redis 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
| Redis 서버 TLS 인증서 키의 경로입니다. | 선택 사항 | |
|
|
Redis에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|