Ansible Automation Platform 셀프 서비스 기술 프리뷰 설치


Red Hat Ansible Automation Platform 2.6

Ansible Automation Platform 셀프 서비스 기술 프리뷰 설치 및 구성

Red Hat Customer Content Services

초록

이 가이드에서는 사용자가 자동화를 실행할 수 있도록 Ansible Automation Platform 셀프 서비스 기술 프리뷰를 설치하고 구성하는 방법을 설명합니다.

머리말

Red Hat Ansible Automation Platform에 관심을 가져 주셔서 감사합니다. Ansible Automation Platform은 Ansible 기반 환경에 제어, 지식, 위임을 추가하여 팀이 복잡한 다중 계층 배포를 관리하는 데 도움이 되는 상용 서비스입니다.

이 가이드에서는 Ansible Automation Platform 셀프 서비스 기술 프리뷰를 설치하고 Ansible Automation Platform 인스턴스에 연결하는 방법을 설명합니다.

Red Hat 문서에 관한 피드백 제공

이 문서를 개선하기 위한 제안이 있거나 오류를 찾을 수 있는 경우 https://access.redhat.com 에서 기술 지원에 문의하여 요청을 열 수 있습니다.

중요

Ansible Automation Platform 셀프 서비스 기술 프리뷰는 기술 프리뷰 기능 전용입니다. 기술 프리뷰 기능은 Red Hat 프로덕션 서비스 수준 계약(SLA)에서 지원되지 않으며 기능적으로 완전하지 않을 수 있습니다. Red Hat은 프로덕션 환경에서 사용하는 것을 권장하지 않습니다. 이러한 기능을 사용하면 향후 제품 기능을 조기에 이용할 수 있어 개발 과정에서 고객이 기능을 테스트하고 피드백을 제공할 수 있습니다.

Red Hat 기술 프리뷰 기능의 지원 범위에 대한 자세한 내용은 기술 프리뷰 기능 지원 범위를 참조하십시오.

1장. Ansible Automation Platform 셀프 서비스 기술 프리뷰 정보

Ansible Automation Platform 셀프 서비스 기술 프리뷰는 인증에 OAuth 애플리케이션을 사용하여 Red Hat Ansible Automation Platform과 연결합니다. 셀프 서비스 기술 프리뷰 릴리스의 경우 다음과 같은 제한 사항이 적용됩니다.

  • 하나의 Ansible Automation Platform 인스턴스만 사용할 수 있습니다.
  • 하나의 Ansible Automation Platform 조직만 사용할 수 있습니다.

1.1. 지원되는 플랫폼

셀프 서비스 기술 프리뷰는 OpenShift Container Platform에서 Helm 차트 및 Ansible Automation Platform 버전 2.5를 사용하여 설치를 지원합니다.

2장. 설치 개요

OpenShift Container Platform의 Helm 차트에서 셀프 서비스 기술 프리뷰를 배포할 수 있습니다.

Helm은 Red Hat OpenShift Container Platform 클러스터에 애플리케이션 배포를 간소화하는 툴입니다. Helm은 Helm 차트라는 패키징 형식을 사용합니다. Helm 차트는 OpenShift에서 애플리케이션을 배포하고 관리하는 방법을 정의하는 파일 패키지입니다. 셀프 서비스 기술 프리뷰에 대한 Helm 차트는 OpenShift Helm 카탈로그에서 사용할 수 있습니다.

2.1. 사전 요구 사항

  • Red Hat Ansible Automation Platform에 유효한 서브스크립션입니다.
  • Red Hat Ansible Automation Platform 2.5.
  • OAuth 애플리케이션을 생성할 수 있는 적절한 권한이 있는 Ansible Automation Platform 인스턴스입니다.
  • 애플리케이션을 생성하기 위한 프로젝트 내에서 적절한 권한이 있는 OpenShift Container Platform 인스턴스(버전 4.12 이상)입니다.
  • OpenShift CLI(oc)가 설치되어 있습니다. OpenShift Container Platform 이해 가이드 의 OpenShift CLI 시작하기 장을 참조하십시오.
  • Helm 3.10 이상을 설치했습니다. OpenShift Container Platform 애플리케이션 빌드 가이드의 Helm 설치 장을 참조하십시오.

3장. 사전 설치 구성

3.1. OAuth 애플리케이션 생성

Helm 차트를 사용하여 셀프 서비스 기술 프리뷰를 배포하려면 Ansible Automation Platform 인스턴스에 OAuth 애플리케이션을 설정해야 합니다. 그러나 OAuth 구성에 배포용 URL이 필요하므로 셀프 서비스 기술 프리뷰 Helm 차트를 배포할 때까지 Ansible Automation Platform 인스턴스에서 자동화를 실행할 수 없습니다.

배포 URL의 자리 표시자 이름을 사용하여 Ansible Automation Platform 인스턴스에 OAuth 애플리케이션을 생성합니다.

셀프 서비스 기술 프리뷰를 배포한 후 자리 표시자 값을 OAuth 애플리케이션의 배포 URL에서 파생된 URL로 교체해야 합니다.

아래 단계에서는 Ansible Automation Platform 콘솔에서 OAuth 애플리케이션을 생성하는 방법을 설명합니다.

프로세스

  1. 브라우저에서 Ansible Automation Platform 인스턴스를 열고 로그인합니다.
  2. Access ManagementOAuth Applications 로 이동합니다.
  3. OAuth 애플리케이션 생성을 클릭합니다.
  4. 양식에 필드를 작성합니다.

    • Name: 애플리케이션의 이름을 추가합니다.
    • 조직: 조직을 선택합니다.
    • 인증 권한 부여 유형: 인증 코드를 선택합니다.
    • 클라이언트 유형: 기밀을 선택합니다.
    • 리디렉션 URI: 배포 URL에 대한 자리 표시자 텍스트 추가(예: https//:example.com).

  5. OAuth 애플리케이션 생성을 클릭합니다.

    애플리케이션 정보 팝업에 clientIdclientSecret 값이 표시됩니다.

  6. clientIdclientSecret 값을 복사하여 저장합니다.

    이러한 값은 Ansible Automation Platform 인증을 위해 OpenShift 시크릿에서 사용됩니다.

3.2. 사용자 인증을 위한 토큰 생성

Ansible Automation Platform에서 토큰을 생성해야 합니다. 토큰은 Ansible Automation Platform 인증을 위해 OpenShift 시크릿에서 사용됩니다.

프로세스

  1. Ansible Automation Platform 인스턴스에 admin 사용자로 로그인합니다.
  2. Access ManagementUsers 로 이동합니다.
  3. admin 사용자를 선택합니다.
  4. 토큰 탭을 선택합니다.
  5. 토큰 생성을 클릭합니다.
  6. OAuth 애플리케이션을 선택합니다. 범위 메뉴에서 쓰기를 선택합니다.

  7. 토큰 생성 을 클릭하여 토큰을 생성합니다.
  8. 새 토큰을 저장합니다.

    토큰은 Helm 차트에서 가져온 OpenShift 시크릿에서 사용됩니다.

3.3. GitHub 및 Gitlab 개인 액세스 토큰 생성

3.3.1. GitHub에서 개인 액세스 토큰(PAT) 생성

  1. 브라우저에서 GitHub에 로그인하고 개인 액세스 토큰 페이지로 이동합니다.
  2. 새 토큰 생성(classic) 을 클릭합니다.
  3. 범위 선택: 섹션에서 다음을 활성화합니다.

    • 리포지토리
    • 읽기:org
    • 워크플로우 (필요한 경우)
  4. 토큰 생성을 클릭합니다.
  5. 개인 액세스 토큰을 저장합니다.

3.3.2. Gitlab에서 개인 액세스 토큰(PAT) 생성

  1. 브라우저에서 Gitlab에 로그인하고 개인 액세스 토큰 페이지로 이동합니다.
  2. 새 토큰 추가를 클릭합니다.
  3. 토큰의 이름 및 만료 날짜를 입력합니다.
  4. Scopes: 섹션에서 다음을 선택합니다.

    • read_repository
    • api
  5. Create personal access token 을 클릭합니다.
  6. 개인 액세스 토큰을 저장합니다.

셀프 서비스 기술 프리뷰를 위해 OpenShift Container Platform에서 프로젝트를 설정해야 합니다. oc 명령을 사용하여 터미널에서 프로젝트를 생성할 수 있습니다. 또는 OpenShift Container Platform 콘솔에서 프로젝트를 생성할 수 있습니다.

OpenShift Container Platform 프로젝트에 대한 자세한 내용은 OpenShift Container Platform 설명서의 애플리케이션 빌드 가이드를 참조하십시오.

3.4.1. oc를 사용하여 OpenShift Container Platform 프로젝트 설정

  1. 터미널에서 인증 정보를 사용하여 OpenShift Container Platform에 로그인합니다.

    oc login <OpenShift_API_URL> -u <username>
    Copy to Clipboard Toggle word wrap

    예를 들면 다음과 같습니다.

    $ oc login https://api.<my_cluster>.com:6443 -u kubeadmin
    WARNING: Using insecure TLS client config. Setting this option is not supported!
    
    Console URL: https://api.<my_cluster>.com:6443/console
    Authentication required for https://api.<my_cluster>.com:6443 (openshift)
    Username: kubeadmin
    Password:
    Login successful.
    
    You have access to 22 projects, the list has been suppressed. You can list all projects with 'oc projects'
    
    Using project "default".
    Copy to Clipboard Toggle word wrap
  2. 새 프로젝트를 생성합니다. 고유한 프로젝트 이름을 사용합니다.

    $ oc new-project <self-service-tech-preview-project-name>
    Copy to Clipboard Toggle word wrap

    소문자 영숫자(a-z,0-9) 및 하이픈 문자(-)는 프로젝트 이름에 사용할 수 있습니다. 밑줄(_) 문자는 허용되지 않습니다. 프로젝트 이름의 최대 길이는 63자입니다.

    예제:

    $ oc new-project <my-project>
    
    Now using project "my-project" on server "https://openshift.example.com:6443".
    Copy to Clipboard Toggle word wrap
  3. 새 프로젝트를 엽니다.

    $ oc project <self-service-tech-preview-project-name>
    Copy to Clipboard Toggle word wrap

3.4.2. OpenShift Container Platform 웹 콘솔에서 프로젝트 설정

OpenShift Container Platform 웹 콘솔을 사용하여 클러스터에 프로젝트를 생성할 수 있습니다.

  1. 브라우저에서 OpenShift Container Platform 웹 콘솔에 로그인합니다.
  2. 개발자 화면을 선택합니다.
  3. 프로젝트 메뉴를 클릭하고 프로젝트 생성을 선택합니다.

    1. 프로젝트 생성 대화 상자에서 고유한 이름 필드를 입력합니다.

      • 소문자 영숫자(a-z,0-9) 및 하이픈 문자(-)는 프로젝트 이름에 사용할 수 있습니다.
      • 밑줄(_) 문자는 허용되지 않습니다.
      • 프로젝트 이름의 최대 길이는 63자입니다.
    2. 선택 사항: 프로젝트에 대한 이름 및 설명을 표시합니다.
  4. Click to create the project를 클릭합니다.

3.5. OpenShift에서 플러그인 레지스트리 생성

3.5.1. TAR 파일 다운로드

  1. 로컬 시스템에 디렉터리를 생성하여 .tar 파일을 저장합니다.

    $ mkdir /path/to/<ansible-backstage-plugins-local-dir-changeme>
    Copy to Clipboard Toggle word wrap
  2. 디렉터리 경로를 나타내는 환경 변수($DYNAMIC_PLUGIN_ROOT_DIR)를 설정합니다.

    $ export DYNAMIC_PLUGIN_ROOT_DIR=/path/to/<ansible-backstage-plugins-local-dir-changeme>
    Copy to Clipboard Toggle word wrap
  3. Red Hat Ansible Automation Platform 제품 소프트웨어 다운로드 페이지에서 플러그인의 최신 .tar 파일을 다운로드합니다.

    파일 이름의 형식은 ansible-backstage-rhaap-bundle-x.y.z.tar.gz 입니다.

    Ansible 플러그인 릴리스 버전을 대체합니다(예: x.y.z ).

  4. ansible-backstage-rhaap-bundle-<version-number>.tar.gz 콘텐츠를 $DYNAMIC_PLUGIN_ROOT_DIR 로 추출합니다.

    $ tar --exclude='*code*' -xzf ansible-backstage-rhaap-bundle-x.y.z.tar.gz -C $DYNAMIC_PLUGIN_ROOT_DIR
    Copy to Clipboard Toggle word wrap

    Ansible 플러그인 릴리스 버전을 대체합니다(예: x.y.z ).

검증

ls 를 실행하여 추출된 파일이 $DYNAMIC_PLUGIN_ROOT_DIR 디렉터리에 있는지 확인합니다.

$ ls $DYNAMIC_PLUGIN_ROOT_DIR
ansible-plugin-backstage-rhaap-dynamic-x.y.z.tgz
ansible-plugin-backstage-rhaap-dynamic-x.y.z.tgz.integrity
ansible-plugin-backstage-rhaap-backend-dynamic-x.y.z.tgz
ansible-plugin-backstage-rhaap-backend-dynamic-x.y.z.tgz.integrity
ansible-plugin-scaffolder-backend-module-backstage-rhaap-dynamic-x.y.z.tgz
ansible-plugin-scaffolder-backend-module-backstage-rhaap-dynamic-x.y.z.tgz.integrity
Copy to Clipboard Toggle word wrap

.integrity 파일 유형의 파일에는 plugin SHA 값이 포함되어 있습니다.

3.5.2. 플러그인 레지스트리 이미지 설정

OpenShift 클러스터에 플러그인을 호스팅하고 설치에 사용할 수 있도록 레지스트리를 설정합니다.

프로세스

  1. 인증 정보를 사용하여 OpenShift Container Platform 인스턴스에 로그인하여 새 애플리케이션을 생성합니다.
  2. 셀프 서비스 기술 프리뷰를 위해 OpenShift 프로젝트를 엽니다.

    $ oc project <AAP-self-service-tech-preview-project-name>
    Copy to Clipboard Toggle word wrap
  3. 다음 명령을 실행하여 OpenShift 프로젝트의 플러그인 레지스트리 빌드를 생성합니다.

    $ oc new-build httpd --name=plugin-registry --binary
    $ oc start-build plugin-registry --from-dir=$DYNAMIC_PLUGIN_ROOT_DIR --wait
    $ oc new-app --image-stream=plugin-registry
    Copy to Clipboard Toggle word wrap

검증

plugin-registry 가 성공적으로 배포되었는지 확인합니다.

  1. OpenShift 웹 콘솔에서 프로젝트의 개발자 화면에서 토폴로지 보기를 엽니다.
  2. 플러그인 레지스트리 아이콘을 선택하여 plugin-registry 세부 정보 창을 엽니다.
  3. plugin-registry 세부 정보 창의 Pods 섹션에서 plugin- registry-################################ 포드에 대한 로그 보기를 클릭합니다.

    (1) 플러그인 레지스트리

  4. 터미널 탭을 클릭하고 컨테이너에 로그인합니다.
  5. 터미널에서 ls 를 실행하여 .tar 파일이 플러그인 레지스트리에 있는지 확인합니다.

    ansible-plugin-backstage-rhaap-dynamic-x.y.z.tgz
    ansible-plugin-backstage-rhaap-backend-dynamic-x.y.z.tgz
    ansible-plugin-scaffolder-backend-module-backstage-rhaap-dynamic-x.y.z.tgz
    Copy to Clipboard Toggle word wrap

    버전 번호와 파일 이름은 다를 수 있습니다.

3.6. 환경 변수에 대한 OpenShift에서 시크릿 생성

차트를 설치하기 전에 OpenShift 프로젝트에 일련의 시크릿을 생성해야 합니다. 셀프 서비스 기술 프리뷰 Helm 차트는 OpenShift 시크릿에서 환경 변수를 가져옵니다.

3.6.1. Ansible Automation Platform 인증 보안 생성

  1. OpenShift Container Platform 인스턴스에 로그인합니다.
  2. 관리자 보기에서 셀프 서비스 기술 프리뷰를 위해 OpenShift 프로젝트를 엽니다.
  3. 사이드 창에서 시크릿 을 클릭합니다.
  4. 생성 을 클릭하여 새 보안을 생성하기 위한 양식을 엽니다.
  5. 키/값 옵션을 선택합니다.
  6. secrets-rhaap-self-service-preview 라는 시크릿을 생성합니다.

    참고

    시크릿은 이 정확한 이름을 사용해야 합니다.

  7. 다음 키-값 쌍을 보안에 추가합니다.

    참고

    시크릿은 아래에 지정된 정확한 키 이름을 사용해야 합니다.

    • key: aap-host-url

      필요한 값: Ansible Automation Platform 인스턴스 URL

    • 키: oauth-client-id

      필요한 값: Ansible Automation Platform OAuth 클라이언트 ID

    • 키: oauth-client-secret

      필요한 값: Ansible Automation Platform OAuth 클라이언트 시크릿 값

    • 키: aap-token

      필요한 값: Ansible Automation Platform 사용자 인증 토큰( 쓰기 액세스 권한이 있어야 함)입니다.

  8. 생성 을 클릭하여 시크릿을 생성합니다.

3.6.2. GitHub 및 Gitlab 시크릿 생성

  1. OpenShift Container Platform 인스턴스에 로그인합니다.
  2. 셀프 서비스 기술 프리뷰를 위해 OpenShift 프로젝트를 엽니다.
  3. 사이드 창에서 시크릿 을 클릭합니다.
  4. 생성 을 클릭하여 새 보안을 생성하기 위한 양식을 엽니다.
  5. 키/값 옵션을 선택합니다.
  6. secrets-scm 라는 시크릿을 생성합니다.

    참고

    시크릿은 이 정확한 이름을 사용해야 합니다.

  7. 다음 키-값 쌍을 보안에 추가합니다. 하나의 SCM만 사용하는 경우 해당 SCM에 대한 키-값 쌍만 추가합니다.

    참고

    시크릿은 아래에 지정된 정확한 키 이름을 사용해야 합니다.

    • 키: github-token

      필요한 값: Github Personal Access Token (PAT)

    • 키: gitlab-token

      필요한 값: Gitlab 개인 액세스 토큰(PAT)

  8. 생성 을 클릭하여 시크릿을 생성합니다.

4장. 셀프 서비스 기술 프리뷰 Helm 차트 설치

4.1. OpenShift 카탈로그에서 셀프 서비스 기술 프리뷰 Helm 차트 구성

사전 요구 사항

  1. OpenShift에서 셀프 서비스 기술 프리뷰 프로젝트를 생성했습니다.
  2. 프로젝트에 플러그인 레지스트리를 생성했습니다.
  3. Ansible Automation Platform 인증 및 SCM 인증에 대한 시크릿을 설정해야 합니다.

프로세스

  1. 브라우저에서 이전에 생성한 셀프 서비스 기술 프리뷰를 위해 OpenShift 프로젝트로 이동합니다.
  2. 개발자 보기를 선택합니다.
  3. OpenShift 사이드바에서 Helm 옵션을 클릭합니다.
  4. Helm 페이지에서 생성 을 클릭하고 Helm 릴리스 를 선택합니다.
  5. Helm 차트 필터에서 AAP 를 검색하고 AAP 기술 프리뷰: 셀프 서비스 자동화 차트를 선택합니다.
  6. 차트 페이지의 모달 대화 상자에서 만들기 를 클릭합니다.
  7. Helm 릴리스 생성 페이지에서 YAML 보기를 선택합니다.
  8. YAML 파일에서 clusterRouterBase 키를 찾고 자리 표시자 값을 OpenShift 인스턴스의 기본 URL로 바꿉니다.

    기본 URL은 https://console-openshift-console (예: apps.example.com )을 따르는 OpenShift URL의 URL 부분입니다.

      redhat-developer-hub
        global:
          clusterRouterBase: apps.example.com
    Copy to Clipboard Toggle word wrap
  9. Helm 차트는 기본 Ansible Automation Platform 조직에 대해 설정됩니다.

    다른 조직을 사용하도록 Helm 차트를 업데이트하려면 catalog.providers.rhaap.orgs 키 값을 Default 에서 Ansible Automation Platform 조직 이름으로 업데이트합니다.

  10. 생성 을 클릭하여 배포를 시작합니다.

4.2. 설치 확인

  1. 브라우저에서 OpenShift 인스턴스에 로그인합니다.
  2. 개발자 보기에서 Helm 차트를 배포한 네임스페이스의 토폴로지 보기로 이동합니다.

    배포가 나타납니다. 아이콘의 레이블은 D 입니다. 배포 이름은 < installation-name>-backstage 입니다(예: < my-aap-self-service-tech-preview-backstage > ).

    배포하는 동안 아이콘은 가볍고 파란색입니다. 배포가 완료되면 색상이 어두운 파란색으로 변경됩니다.

5장. OpenShift에서 배포 검사

OpenShift UI에서 배포 로그 및 ConfigMap을 검사하여 배포가 Helm 차트의 설정을 준수하는지 확인할 수 있습니다.

5.1. 배포 로그 보기

  1. 브라우저에서 OpenShift 인스턴스에 로그인합니다.
  2. 개발자 보기에서 Helm 차트를 배포한 네임스페이스의 토폴로지 보기로 이동합니다.
  3. 배포가 나타납니다. 아이콘의 레이블은 D 입니다.

    배포 이름은 < installation-name>-backstage 입니다(예: < my-aap-self-service-tech-preview-backstage > ).

  4. 배포를 나타내는 아이콘을 클릭합니다.
  5. 배포의 세부 정보 창이 열립니다.
  6. 리소스 탭을 선택합니다.
  7. Pod 섹션에서 배포 Pod에 대한 로그 보기를 클릭합니다.

    배포 Pod에 대해 Pod 세부 정보 페이지가 열립니다.

  8. Pod 세부 정보 페이지에서 로그 탭을 선택합니다.
  9. 설치 메시지를 보려면 컨테이너 드롭다운 목록의 INIT CONTAINERS 섹션에서 install-dynamic-plugins 컨테이너를 선택합니다.

    로그 스트림은 플러그인 레지스트리에서 플러그인 설치 진행 상황을 표시합니다.

    플러그인을 성공적으로 설치하기 위한 로그 스트림은 다음 출력과 유사합니다.

     ======= Installing dynamic plugin http://plugin-registry:8080/ansible-backstage-plugin-catalog-backend-module-rhaap-dynamic-0.1.0.tgz
     *=> Grabbing package archive through pm pack'
     •=› Vertfying package Integrity
     •*> Extracting package archtve /dynamtc-plugtns-root/anstble-backstage-plugtn-catalog-backend-nodule-rhaap-dynamic-0.1.0.tgz
     •*› Removing package archive /dynamic-plugins-root/ansible-backstage-plugin-catalog-backend-module-rhaap-dynamic-0.1.0. tgz
     -> Successfully installed dynamic plugin http://plugin-registry:8080/ansible-backstage-plugin-catalog-backend-module-rhaap-dynamic-0.1.0.tgz
    Copy to Clipboard Toggle word wrap
  10. Pod 세부 정보 페이지에서 환경 탭을 선택하여 컨테이너의 환경 변수를 확인합니다. Helm 차트에서 추가 환경 변수를 설정하는 경우 여기에 나열되어 있는지 확인합니다.

5.2. ConfigMap 보기

  1. 브라우저에서 OpenShift 인스턴스에서 셀프 서비스 기술 프리뷰에 대한 프로젝트를 엽니다.
  2. 개발자 보기의 탐색 창에서 ConfigMap 을 선택합니다.
  3. < installation-name>-backstage-app-config ConfigMap을 선택합니다(예: my-aap-self-service-tech-preview-backstage-app-config ).
  4. ConfigMap이 Helm 차트에서 업데이트된 값을 준수하는지 확인합니다.
  5. ConfigMap 목록으로 돌아가서 < installation-name>-dynamic-plugins ConfigMap을 선택합니다(예: my-aap-self-service-tech-preview-dynamic-plugins ).
  6. ConfigMap이 예상 플러그인 값을 준수하는지 확인합니다.

6장. 셀프 서비스 기술 프리뷰 배포 액세스

6.1. OAuth 애플리케이션에 배포 URL 추가

셀프 서비스 기술 프리뷰를 배포하기 전에 Ansible Automation Platform에서 OAuth 애플리케이션을 설정할 때 리디렉션 URI 값에 대한 자리 표시자 텍스트를 추가했습니다.

셀프 서비스 기술 프리뷰의 셀프 서비스 기술 프리뷰에서 자동화를 실행할 수 있도록 배포된 애플리케이션의 URL을 사용하여 이 값을 업데이트해야 합니다.

  1. OpenShift 배포에서 리디렉션 URI 를 확인합니다.

    1. OpenShift 콘솔에서 배포 URL을 열어 셀프 서비스 기술 프리뷰의 로그인 페이지를 표시합니다.
    2. URL을 복사합니다.
    3. Redirect URI 값을 확인하려면 배포 URL 끝에 /api/auth/rhaap/handler/frame 을 추가합니다.

      예를 들어 배포의 URL이 https://my-aap-self-service-tech-preview-backstage-myproject.mycluster.com 인 경우 리디렉션 URI 값은 https://my-aap-self-service-tech-preview-backstage-myproject.mycluster.com/api/auth/rhaap/handler/frame 입니다.

  2. Ansible Automation Platform 의 OAuth 애플리케이션에서 리디렉션 URI 필드를 업데이트합니다.

    1. 브라우저에서 Ansible Automation Platform 인스턴스를 엽니다.
    2. Access ManagementOAuth Applications 로 이동합니다.
    3. 목록 보기에서 생성한 OAuth 애플리케이션을 클릭합니다.
    4. Redirect URIs 필드의 자리 표시자 텍스트를 OpenShift 배포에서 확인한 값으로 바꿉니다.
    5. 저장을 클릭하여 변경 사항을 적용합니다.

6.2. 셀프 서비스 기술 프리뷰에 로그인

사전 요구 사항

  1. 셀프 서비스 기술 프리뷰를 위해 Ansible Automation Platform에 OAuth 애플리케이션을 구성했습니다.
  2. Ansible Automation Platform에서 사용자 계정을 구성했습니다.

프로세스

  1. 브라우저에서 셀프 서비스 기술 프리뷰의 URL로 이동하여 로그인 페이지를 엽니다.

  2. 로그인 을 클릭합니다.
  3. Ansible Automation Platform의 로그인 페이지가 표시됩니다.

  4. Ansible Automation Platform 인증 정보를 입력하고 로그인을 클릭합니다.
  5. 셀프 서비스 기술 프리뷰 UI가 열립니다.
  6. 템플릿을 클릭하여 템플릿을 나타내는 타일이 표시되는 랜딩 페이지를 엽니다. 페이지가 템플릿으로 채워지면 레이아웃은 다음 스크린샷과 유사합니다.

Helm 차트는 Ansible Automation Platform에서 셀프 서비스 기술 프리뷰로 사용자, 팀 및 조직 구성 정보가 동기화되는 빈도를 정의합니다.

빈도는 catalog.providers.rhaap.schedule.frequency 키로 설정합니다. 기본적으로 동기화는 시간별로 수행됩니다.By default, the synchronization occurs hourly.

  • 동기화 빈도를 조정하려면 Helm 차트에서 catalog.providers.rhaap.schedule.frequency 키 값을 편집합니다.

            catalog:
              ...
              providers:
                rhaap:
                  '{{- include "catalog.providers.env" . }}':
                    schedule:
                      frequency: {minutes: 60}
                      timeout: {seconds: 30}
    Copy to Clipboard Toggle word wrap
참고

동기화 빈도를 늘리면 추가 트래픽이 생성됩니다.

빈도를 결정할 때 특히 많은 수의 사용자가 있는 경우 이를 고려하십시오.

7장. Telemetry 캡처

Telemetry 데이터 수집 기능은 원격 분석 데이터를 수집하고 분석하여 Ansible Automation Platform 셀프 서비스 기술 프리뷰 경험을 개선하는 데 도움이 됩니다. 이 기능은 기본적으로 활성화되어 있습니다.

7.1. Red Hat에서 수집하는 Telemetry 데이터

Red Hat은 다음 데이터를 수집하고 분석합니다.

  • 페이지를 방문하고 링크 또는 버튼을 클릭합니다.
  • 시스템 관련 정보(예: 로케일, 시간대, 브라우저 및 OS 세부 정보를 포함한 사용자 에이전트)
  • 페이지 관련 정보(예: 제목, 카테고리, 확장 이름, URL, 경로, 참조자 및 검색 매개변수)
  • 0.0.0.0 으로 기록된 익명화된 IP 주소
  • RHDH 애플리케이션의 고유 사용자 수를 식별하는 데만 사용되는 익명의 사용자 이름 해시입니다.

7.2. Telemetry 데이터 수집 비활성화

OpenShift Container Platform 프로젝트의 Helm 차트를 업데이트하여 셀프 서비스 기술 프리뷰에 대한 Telemetry 데이터 수집 기능을 비활성화하고 활성화할 수 있습니다.

  1. OpenShift Container Platform 콘솔에 로그인하고 개발자 화면에서 셀프 서비스 기술 프리뷰를 위해 프로젝트를 엽니다.
  2. Helm 으로 이동합니다.
  3. 셀프 서비스 기술 프리뷰 Helm 차트의 추가 작업 Cryostat 아이콘을 클릭하고 업그레이드 를 선택합니다.
  4. YAML 보기를 선택합니다.
  5. Helm 차트의 redhat-developer-hub.global.dynamic.plugins 섹션을 찾습니다.
  6. Telemetry 데이터 수집을 비활성화하려면 redhat-developer-hub.global.dynamic.plugins 섹션에 다음 행을 추가합니다.

    redhat-developer-hub:
      global:
        ....
        dynamic:
          plugins:
            - disabled: true
              package: >-
                ./dynamic-plugins/dist/backstage-community-plugin-analytics-provider-segment
    Copy to Clipboard Toggle word wrap

    Telemetry 데이터 수집을 다시 활성화하려면 다음 행을 삭제합니다.

  7. 업그레이드 를 클릭하여 Helm 차트에 변경 사항을 적용하고 Pod를 다시 시작합니다.

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat