설치 계획


Red Hat Ansible Automation Platform 2.6

Ansible Automation Platform 설치 계획

Red Hat Customer Content Services

초록

이 가이드에서는 Red Hat Ansible Automation Platform 설치를 위한 요구 사항, 옵션 및 권장 사항을 제공합니다.

머리말

Red Hat Ansible Automation Platform에 관심을 가져 주셔서 감사합니다. Ansible Automation Platform은 Ansible 기반 환경에 제어, 지식, 위임을 추가하여 팀이 복잡한 다중 계층 배포를 관리하는 데 도움이 되는 상용 서비스입니다.

이 가이드의 정보를 사용하여 Red Hat Ansible Automation Platform 설치를 계획하십시오.

Red Hat 문서에 관한 피드백 제공

이 문서를 개선하기 위한 제안이 있거나 오류를 찾을 수 있는 경우 https://access.redhat.com 에서 기술 지원에 문의하여 요청을 열 수 있습니다.

1장. Red Hat Ansible Automation Platform 설치 계획

Red Hat Ansible Automation Platform은 Red Hat Enterprise Linux 및 Red Hat OpenShift 모두에서 지원됩니다. 이 가이드를 사용하여 Red Hat Enterprise Linux에 Red Hat Ansible Automation Platform 설치를 계획하십시오.

Red Hat OpenShift Container Platform 환경에 Red Hat Ansible Automation Platform을 설치하려면 OpenShift Container Platform에 설치를 참조하십시오.

2장. Red Hat Ansible Automation Platform 구성 요소

Ansible Automation Platform은 자동화 요구 사항을 충족하기 위해 함께 연결된 서비스로 구성됩니다. 이러한 서비스는 자동화를 저장, 결정 및 실행하는 기능을 제공합니다. 이러한 모든 기능은 UI(사용자 인터페이스) 및 RESTful API(애플리케이션 프로그래밍 인터페이스)를 통해 사용할 수 있습니다. 추가 조치를 수행할 필요 없이 모든 기능과 기능을 사용할 수 있도록 각 구성 요소를 배포합니다.

  • 플랫폼 게이트웨이
  • 자동화 컨트롤러
  • 자동화 허브
  • 프라이빗 자동화 허브
  • 고가용성 자동화 허브
  • 이벤트 기반 Ansible 컨트롤러
  • 자동화 메시
  • 자동화 실행 환경
  • Ansible Galaxy
  • 자동화 콘텐츠 탐색
  • PostgreSQL

2.1. 플랫폼 게이트웨이

플랫폼 게이트웨이는 Ansible Automation Platform에 대한 인증 및 권한 부여를 처리하는 서비스입니다. Ansible Automation Platform에 단일 항목을 제공하고 플랫폼 사용자 인터페이스를 제공하므로 단일 위치에서 모든 Ansible Automation Platform 서비스를 인증하고 액세스할 수 있습니다. Ansible Automation Platform에서 사용할 수 있는 서비스에 대한 자세한 내용은 Ansible Automation Platform 시작하기주요 기능 및 개념을 참조하십시오.

플랫폼 게이트웨이에는 조직, 사용자 및 서비스 클러스터의 생성 또는 수정과 같은 게이트웨이 리소스에 대한 변경 사항을 캡처하는 활동 스트림이 포함되어 있습니다. 각 변경 사항에 대해 활동 스트림은 변경 시간, 변경을 시작한 사용자, 수행된 동작 및 가능한 경우 개체에 대한 실제 변경 사항에 대한 정보를 수집합니다. 수집된 정보는 변경 유형에 따라 다릅니다.

API에서 활동 스트림에 의해 캡처된 세부 정보에 액세스할 수 있습니다.

/api/gateway/v1/activitystream/
Copy to Clipboard Toggle word wrap

2.2. 자동화 컨트롤러

자동화 컨트롤러는 사용자가 엔터프라이즈 전반에 걸쳐 Ansible 자동화를 정의, 운영, 확장 및 위임할 수 있는 엔터프라이즈 프레임워크입니다.

2.3. Ansible 자동화 허브

Ansible 자동화 허브는 Ansible Content Collections의 인증된 콘텐츠를 위한 리포지토리입니다. Red Hat과 파트너가 콘텐츠를 게시할 수 있는 중앙 집중식 리포지토리이며 고객은 지원되는 인증된 Ansible 콘텐츠 컬렉션을 검색할 수 있습니다. Red Hat Ansible 인증 콘텐츠는 Red Hat에서 테스트하고 지원하는 콘텐츠를 사용자에게 제공합니다.

2.4. 프라이빗 자동화 허브

프라이빗 자동화 허브는 콘텐츠 동기화를 위한 연결이 끊긴 및 온프레미스 솔루션을 모두 제공합니다. Red Hat 클라우드 자동화 허브에서 컬렉션 및 실행 환경 이미지를 동기화하고 자체 사용자 지정 자동화 컬렉션 및 실행 이미지를 저장하고 제공할 수 있습니다. Ansible Galaxy 또는 기타 컨테이너 레지스트리와 같은 다른 소스를 사용하여 프라이빗 자동화 허브에 콘텐츠를 제공할 수도 있습니다. 프라이빗 자동화 허브는 엔터프라이즈 디렉터리 및 CI/CD 파이프라인에 통합할 수 있습니다.

2.5. 고가용성 자동화 허브

HA(고가용성) 구성은 자동화 허브 배포를 위한 안정성과 스칼라성을 향상시킵니다.

자동화 허브의 HA 배포에는 워크로드를 배포하는 로드 밸런서를 사용하여 동일한 서비스를 동시에 실행하는 여러 노드가 있습니다(예: "활성" 구성). 이 구성을 사용하면 단일 장애 지점을 제거하여 서비스 다운 타임을 최소화할 수 있으며 워크로드 요구 사항을 충족하기 위해 노드를 쉽게 추가하거나 제거할 수 있습니다.

2.6. 이벤트 기반 Ansible 컨트롤러

이벤트 기반 Ansible 컨트롤러는 이벤트 중심 자동화를 위한 인터페이스이며 IT 요청을 자동으로 해결합니다. 이벤트 기반 Ansible 컨트롤러를 사용하면 룰북을 사용하여 이벤트 소스에 연결하고 해당 이벤트에서 작업할 수 있습니다. 이 기술은 IT 속도와 민첩성을 개선하고 일관성과 복원력을 가능하게 합니다. 이벤트 기반 Ansible을 사용하면 다음을 수행할 수 있습니다.

  • 의사 결정 자동화
  • 많은 이벤트 소스 사용
  • 내부 및 많은 IT 사용 사례에서 이벤트 중심 자동화 구현

2.7. 자동화 메시

자동화 메시는 기존 네트워크를 사용하여 서로 피어 투 피어 연결을 설정하는 노드를 통해 대규모 작업자 컬렉션에서 작업을 쉽게 배포하기 위한 오버레이 네트워크입니다.

자동화 메시는 다음을 제공합니다.

  • 독립적으로 확장되는 동적 클러스터 용량을 사용하면 다운타임을 최소화하여 노드를 생성, 등록, 그룹 해제 및 등록할 수 있습니다.
  • 컨트롤 플레인 용량과 독립적으로 플레이북 실행 용량을 확장할 수 있는 컨트롤 및 실행 플레인 분리입니다.
  • 대기 시간에 탄력적이고, 중단 없이 재구성할 수 있는 배포 선택, 중단 없이 재구성할 수 있으며, 중단 시 다른 경로를 동적으로 다시 라우팅할 수 있습니다.
  • 메시 라우팅 변경
  • FIPS(Federal Information Processing Standards)와 호환되는 양방향 다중 홉 메시 통신 가능성이 포함된 연결입니다.

2.8. 자동화 실행 환경

자동화 실행 환경은 Red Hat Ansible Automation Platform의 모든 자동화가 실행되는 컨테이너 이미지입니다. Ansible 실행 엔진과 사용자가 IT 환경 및 프로세스의 모든 측면을 자동화하는 데 도움이 되는 수백 개의 모듈이 포함된 솔루션을 제공합니다. 자동화 실행 환경은 일반적으로 사용되는 운영 체제, 인프라 플랫폼, 네트워크 장치 및 클라우드를 자동화합니다.

2.9. Ansible Galaxy

Ansible Galaxy는 Ansible 콘텐츠를 검색, 재사용 및 공유하기 위한 허브입니다. 사전 패키징된 역할 형태로 커뮤니티 제공 Galaxy 콘텐츠는 자동화 프로젝트를 시작하는 데 도움이 될 수 있습니다. 인프라 프로비저닝, 애플리케이션 배포 및 기타 작업 실행을 위한 역할은 Ansible 플레이북으로 전환되고 고객 환경에 즉시 적용할 수 있습니다.

2.10. 자동화 콘텐츠 탐색

자동화 콘텐츠 탐색은 기본 명령줄 인터페이스인 TUI(명령줄 인터페이스)로, 콘텐츠 빌드의 사용 사례, 실행 환경에서 로컬로 자동화 실행, Ansible Automation Platform에서 자동화 실행, 향후 통합 개발 환경(IDE)을 위한 기반을 제공하는 텍스트 사용자 인터페이스(TUI)입니다.

2.11. PostgreSQL

PostgreSQL(Postgres)은 오픈 소스 관계형 데이터베이스 관리 시스템입니다. Ansible Automation Platform의 경우 Postgres는 작업 템플릿, 인벤토리, 인증 정보, 실행 내역과 같은 자동화 데이터를 저장하는 백엔드 데이터베이스 역할을 합니다.

3장. 캐싱 및 대기열 시스템

Ansible Automation Platform 2.6에서 Redis(REmote controlPlanectionary Server) 는 캐싱 및 대기열 시스템으로 사용됩니다. Redis는 주로 애플리케이션 캐시, 빠른 응답 데이터베이스 및 경량 메시지 브로커로 사용되는 오픈 소스 in-memory, NoSQL 키/값 저장소입니다.

플랫폼 게이트웨이 및 이벤트 기반 Ansible을 위해 중앙 집중식 Redis가 제공되며 해당 구성 요소 간에 공유됩니다. 자동화 컨트롤러 및 자동화 허브에는 자체 Redis 인스턴스가 있습니다.

이 캐시 및 큐 시스템은 디스크 또는 SSD(Solid-State Drive)가 아닌 메모리에 데이터를 저장하므로 속도, 안정성 및 성능을 제공할 수 있습니다. Ansible Automation Platform에서 시스템은 Ansible Automation Platform의 다양한 서비스에 대해 다음과 같은 유형의 데이터를 캐시합니다.

Expand
표 3.1. 중앙 집중식 Redis에서 캐시하는 데이터 유형
자동화 컨트롤러이벤트 기반 Ansible 서버자동화 허브플랫폼 게이트웨이

N/A 자동화 컨트롤러에서 Ansible Automation Platform 2.6에서 공유 Redis를 사용하지 않음

이벤트 대기열

N/A 자동화 허브에서 Ansible Automation Platform 2.6에서 공유 Redis를 사용하지 않음

설정, 세션 정보, JSON 웹 토큰

이러한 데이터는 민감한 개인 식별 정보(PII)를 포함할 수 있습니다. TLS(Transport Layer Security) 암호화 및 인증을 통해 캐시 및 큐 시스템과의 보안 통신을 통해 데이터가 보호됩니다.

참고

플랫폼 게이트웨이 및 이벤트 기반 Ansible의 Redis 데이터는 분할되므로 두 서비스 모두 다른의 데이터에 액세스할 수 없습니다.

3.1. 중앙 집중식 Redis

Ansible Automation Platform은 독립 실행형클러스터형 토폴로지 모두에서 중앙 집중식 Redis 인스턴스를 제공합니다. 이를 통해 일관된 성능과 안정성을 제공하여 복원력을 실현할 수 있습니다.

3.2. 클러스터형 Redis

클러스터형 Redis를 사용하면 성능 안정성을 제공하기 위해 데이터가 자동으로 여러 노드에 분할되고 안정성을 제공하기 위해 노드가 복제본으로 할당됩니다. 플랫폼 게이트웨이와 이벤트 기반 Ansible 간에 공유되는 클러스터형 Redis는 컨테이너화된 배포 및 운영자 기반 배포에 Ansible Automation Platform을 설치할 때 기본적으로 제공됩니다.

참고

Redis HA(고가용성) 호환 배포에는 6개의 VM이 필요합니다. RPM 배포에서 자동화 컨트롤러, 실행 노드 또는 PostgreSQL 데이터베이스를 제외하고 각 Ansible Automation Platform 구성 요소 VM에 Redis를 배치할 수 있습니다. 컨테이너화된 배포에서 실행 노드 또는 PostgreSQL 데이터베이스를 제외한 선택한 Ansible Automation Platform 구성 요소 VM에 Redis를 배치할 수 있습니다. 사용 가능한 의견 배포 옵션은 테스트된 배포 모델을 참조하십시오.

클러스터에는 세 개의 기본 노드가 있으며 각 기본 노드에는 복제본 노드가 포함되어 있습니다.

실패로 인해 기본 인스턴스를 사용할 수 없게 되면 다른 기본 노드에서 장애 조치(failover) 상태를 시작하여 복제본 노드를 기본 노드로 승격합니다.

독립 실행형 Redis를 통해 클러스터형 Redis를 배포할 때의 이점은 다음과 같습니다.

  • 데이터는 자동으로 여러 노드로 분할됩니다.
  • 데이터는 동적으로 조정할 수 있습니다.
  • 기본 노드의 자동 페일오버는 시스템 오류 중에 시작됩니다.

따라서 데이터 확장성 및 자동 장애 조치가 필요한 경우 클러스터형 Redis를 사용하여 Ansible Automation Platform을 배포합니다. Redis를 사용한 확장성에 대한 자세한 내용은 Redis 제품 설명서의 Redis Cluster로 스케일링을 참조하십시오.

클러스터형 Redis를 사용하여 Ansible Automation Platform을 배포하는 방법에 대한 자세한 내용은 RPM 설치, 컨테이너화된 설치, OpenShift Container Platform에 설치 가이드를 참조하십시오.

면책 조항:이 정보에 포함된 외부 웹 사이트 링크는 편의를 위해서만 제공됩니다. Red Hat은 링크를 검토하지 않았으며 컨텐츠 또는 이용 가능 여부에 대해 책임을 지지 않습니다. 외부 웹 사이트에 대한 링크가 포함되어 있다고 해서 Red Hat이 해당 웹 사이트 또는 해당 엔티티, 제품, 서비스를 보증한다는 의미는 아닙니다. 사용자는 본인이 그러한 외부 사이트나 콘텐츠를 사용(또는 신뢰)하여 초래되는 어떠한 손실이나 비용에 대해 Red Hat이 어떠한 책임도 지지 않는 데 동의합니다.

3.3. 독립 실행형 Redis

독립 실행형 Redis는 배포 및 구성이 용이한 간단한 아키텍처로 구성됩니다.

탄력적 솔루션이 요구 사항이 아닌 경우 독립 실행형 Redis를 사용하여 Ansible Automation Platform을 배포합니다.

4장. 테스트된 배포 모델 개요

Red Hat은 정의된 토폴로지 세트로 Ansible Automation Platform 2.6을 테스트하여 관련 배포 옵션을 제공합니다. Ansible Automation Platform의 모든 구성 요소를 배포하여 추가 작업을 수행할 필요 없이 모든 기능과 기능을 사용할 수 있도록 합니다.

Red Hat은 정의된 인프라 토폴로지 또는 참조 아키텍처 세트를 기반으로 Ansible Automation Platform 2.6 설치를 테스트합니다. 엔터프라이즈 조직은 프로덕션 배포를 위해 엔터프라이즈 토폴로지 중 하나를 사용하여 최고 수준의 가동 시간, 성능 및 지속적인 확장성을 보장할 수 있습니다. 리소스 제한에 해당하는 조직 또는 배포는 확장 토폴로지를 사용할 수 있습니다.

다양한 인프라 토폴로지 및 다양한 환경 구성에 Ansible Automation Platform을 설치할 수 있습니다. Red Hat은 게시된 참조 아키텍처 외부에서 토폴로지를 완전히 테스트하지 않습니다. Red Hat은 모든 신규 배포에 테스트된 토폴로지를 사용할 것을 권장하며 최소 요구 사항을 충족하는 배포에 대해 상업적으로 합당한 지원을 제공합니다.

4.1. 설치 및 배포 모델

다음 표에서는 Ansible Automation Platform을 설치하거나 배포하는 다양한 방법을 간략하게 설명합니다.

Expand
표 4.1. Ansible Automation Platform 설치 및 배포 모델
모드인프라설명테스트된 토폴로지

컨테이너

가상 머신 및 베어 메탈

컨테이너화된 설치 프로그램은 호스트 머신의 컨테이너에서 플랫폼을 실행하는 Podman을 사용하여 Red Hat Enterprise Linux에 Ansible Automation Platform을 배포합니다. 고객은 제품 및 인프라 라이프사이클을 관리합니다.

Operator

Red Hat OpenShift

Operator는 Red Hat OpenShift Operator를 사용하여 Red Hat OpenShift 내에 Ansible Automation Platform을 배포합니다. 고객은 제품 및 인프라 라이프사이클을 관리합니다.

RPM

가상 머신 및 베어 메탈

RPM 설치 프로그램은 RPM을 사용하여 호스트 시스템에 플랫폼을 설치하여 Red Hat Enterprise Linux에 Ansible Automation Platform을 배포합니다. 고객은 제품 및 인프라 라이프사이클을 관리합니다.

5장. 시스템 요구 사항

Red Hat Ansible Automation Platform 설치를 계획하고 사용 사례에 맞는 자동화 메시 토폴로지를 설계할 때 이 정보를 사용하십시오.

사전 요구 사항

  • sudo 명령을 통해 또는 권한 에스컬레이션을 통해 root 액세스 권한을 얻을 수 있습니다. 권한 에스컬레이션에 대한 자세한 내용은 권한 에스컬레이션 이해 를 참조하십시오.
  • AWX, PostgreSQL, Event-Driven Ansible 또는 Pulp와 같은 권한을 root에서 사용자로 분리할 수 있습니다.
  • 모든 노드에 NTP 클라이언트를 구성했습니다.

5.1. RPM 설치를 위한 시스템 요구 사항

Ansible Automation Platform의 RPM 설치 방법에 대한 시스템 요구 사항은 RPM 설치시스템 요구 사항 섹션을 참조하십시오.

5.2. 컨테이너화된 설치를 위한 시스템 요구 사항

Ansible Automation Platform의 컨테이너화된 설치 방법에 대한 시스템 요구 사항은 컨테이너 화된 설치시스템 요구 사항 섹션을 참조하십시오.

5.3. OpenShift Container Platform에 설치하기 위한 시스템 요구 사항

OpenShift Container Platform에 Ansible Automation Platform을 설치하기 위한 시스템 요구 사항은 테스트된 배포 모델의 테스트 시스템 구성 섹션을 참조하십시오.

6장. 네트워크 포트 및 프로토콜

Red Hat Ansible Automation Platform은 여러 포트를 사용하여 서비스와 통신합니다. 이러한 포트가 열려 있어야 하며 Red Hat Ansible Automation Platform 서버 연결에서 사용할 수 있어야 합니다. 이러한 포트를 사용할 수 있고 서버 방화벽에 의해 차단되지 않았는지 확인합니다.

다음 아키텍처 다이어그램은 가능한 모든 구성 요소가 포함된 완전히 배포된 Ansible Automation Platform의 예입니다.

참고

다음 사용 사례 중 일부에서는 실행 노드의 직접 링크 대신 홉 노드를 사용합니다. 홉 노드는 컨트롤 및 실행 노드를 연결하는 옵션입니다. 홉 노드는 최소 CPU 및 메모리를 사용하므로 홉 노드를 수직으로 확장해도 시스템 용량에 영향을 미치지 않습니다.

참고

다음 diagraam은 Ansible Automation Platform 구성 요소 간 클라이언트가 시작한 연결을 보여줍니다. 클라이언트 및 자동화 허브, 이벤트 기반 Ansible 및 자동화 컨트롤러 간의 다이어그램에 표시된 직접 연결은 이전 버전과의 호환성을 제공하기 위해 Red Hat Ansible Automation Platform 2.4에서 Red Hat Ansible Automation Platform 2.6으로 업그레이드된 시스템에만 적용됩니다.

그림 6.1. Ansible Automation Platform Client가 네트워크 포트 및 프로토콜을 시작했습니다.

참고

다음 다이어그램은 Red Hat Ansible Automation Platform 2.6을 새로 설치하기 위해 Ansible Automation Platform 구성 요소 간에 내부적으로 시작된 연결을 보여줍니다.

그림 6.2. Ansible Automation Platform 내부에서 시작된 네트워크 포트 및 프로토콜

다음 표는 대상 포트와 네트워크 트래픽 방향을 나타냅니다.

참고

나열된 다음 기본 대상 포트 및 설치 프로그램 인벤토리는 구성할 수 있습니다. 환경에 맞게 구성하도록 선택하는 경우 동작 변화가 발생할 수 있습니다.

Expand
표 6.1. 네트워크 포트 및 프로토콜
노드포트소스프로토콜Service필수 항목설치 프로그램 인벤토리 변수

자동화 허브

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

ansible_port

자동화 허브

80/443

설치 프로그램 노드

TCP

HTTP/HTTPS

번들 설치 프로그램을 사용할 때 설치 관리자 노드에서 실행 환경 이미지를 자동화 허브로 내보낼 수 있습니다.

ansible_port

자동화 허브

80/443

자동화 컨트롤러

TCP

HTTP/HTTPS

컬렉션 가져오기

 

자동화 허브

80/443

이벤트 기반 Ansible 노드

TCP

HTTP/HTTPS

컨테이너 의사 결정 환경 가져오기

 

자동화 허브

80/443

실행 노드

TCP

HTTP/HTTPS

실행 노드에서 자동화 허브에서 실행 환경 이미지를 가져올 수 있음

 

자동화 허브

80/443

게이트웨이 로드 밸런서/Ingress 노드

TCP

HTTP/HTTPS

플랫폼 게이트웨이에서 직접 구성 요소에 액세스하는 경우에만 관련이 있습니다.

automationgateway_main_url

자동화 허브

443

플랫폼 게이트웨이

TCP

HTTPS

플랫폼 게이트웨이와 Ansible Automation Platform 구성 요소 간 연결

 

자동화 허브

6379

이벤트 기반 Ansible

TCP

Redis

  

자동화 컨트롤러

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

ansible_port

자동화 컨트롤러

80/443

이벤트 기반 Ansible

TCP

HTTP/HTTPS

자동화 컨트롤러 작업 시작

 

자동화 컨트롤러

80/443

플랫폼 게이트웨이

TCP

HTTP/HTTPS

플랫폼 게이트웨이와 Ansible Automation Platform 구성 요소 간 연결

 

자동화 컨트롤러

80/443

게이트웨이 로드 밸런서/Ingress 노드

TCP

HTTP/HTTPS

플랫폼 게이트웨이에서 직접 구성 요소에 액세스하는 경우에만 관련이 있습니다.

 

자동화 컨트롤러

27199

실행 노드

TCP

수신기

구성 가능

컨트롤러와 직접 피어링된 노드를 메시합니다.

관련된 직접 노드입니다.

실행 노드는 포트 27199를 통한 양방향 통신을 지원합니다. 이는 설치 인벤토리를 통해 RPM 설치에 설정됩니다. 어느 방향으로든 연결을 설정할 수 있습니다. 그러나 설정된 통신은 항상 양방향입니다.

인벤토리 스크립트에서 피어 사용에 대한 자세한 내용은 자동화 메시 노드 유형정의를 참조하십시오.

receptor_listener_port

피어

이벤트 기반 Ansible

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

ansible_port

이벤트 기반 Ansible

80/443

플랫폼 게이트웨이

TCP

HTTP/HTTPS

플랫폼 게이트웨이와 Ansible Automation Platform 구성 요소 간 연결

 

이벤트 기반 Ansible

80/443

게이트웨이 로드 밸런서/Ingress 노드

TCP

HTTP/HTTPS

플랫폼 게이트웨이에서 직접 구성 요소에 액세스하는 경우에만 관련이 있습니다.

`automationgateway_main_url

이벤트 기반 Ansible

8443

플랫폼 게이트웨이

TCP

HTTPS

이벤트 스트림 트래픽 수신

 

실행 노드

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

ansible_port

실행 노드

443

게이트웨이 로드 밸런서/Ingress 노드

TCP

HTTPS

 

automationgateway_main_url

실행 노드

27199

자동화 컨트롤러

TCP

수신기

구성 가능

컨트롤러와 직접 피어링된 노드를 메시합니다.

관련된 직접 노드입니다.

실행 노드는 포트 27199를 통한 양방향 통신을 지원합니다. 이는 설치 인벤토리를 통해 RPM 설치에 설정됩니다. 어느 방향으로든 연결을 설정할 수 있습니다. 그러나 설정된 통신은 항상 양방향입니다.

인벤토리 스크립트에서 피어 사용에 대한 자세한 내용은 자동화 메시 노드 유형정의를 참조하십시오.

receptor_listener_port

피어

실행 노드

27199

OpenShift Container Platform

TCP

수신기

  

홉 노드

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

ansible_port

홉 노드

27199

자동화 컨트롤러

TCP

수신기

홉 노드를 통해 릴레이한 경우 홉 노드에서 수신기 포트로 구성 가능한 ENABLE 연결을 설정할 수 있습니다.

receptor_listener_port

홉 노드

27199

실행 노드

TCP

수신기

구성 가능

컨트롤러와 직접 피어링된 노드를 메시합니다.

관련된 직접 노드입니다.

실행 노드는 포트 27199를 통한 양방향 통신을 지원합니다. 이는 설치 인벤토리를 통해 RPM 설치에 설정됩니다. 어느 방향으로든 연결을 설정할 수 있습니다. 그러나 설정된 통신은 항상 양방향입니다.

인벤토리 스크립트에서 피어 사용에 대한 자세한 내용은 자동화 메시 노드 유형정의를 참조하십시오.

receptor_listener_port

피어

하이브리드 노드

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

ansible_port

하이브리드 노드

27199

자동화 컨트롤러

TCP

수신기

홉이 아닌 노드를 통해 릴레이하는 경우 자동화 컨트롤러에서 수신기 포트로 구성 가능한 ENABLE 연결.

receptor_listener_port

피어

PostgreSQL 데이터베이스

22

설치 프로그램 노드

TCP

SSH

Ansible Automation Platform 관리

  • 설치
  • 구성
  • 업그레이드

pg_port

PostgreSQL 데이터베이스

5432

자동화 컨트롤러

TCP

PostgreSQL

내부 데이터베이스가 다른 구성 요소와 함께 사용되는 경우에만 엽니다. 그렇지 않으면 이 포트가 열려서는 안 됩니다.

automationcontroller_pg_port

PostgreSQL 데이터베이스

5432

이벤트 기반 Ansible

TCP

PostgreSQL

내부 데이터베이스가 다른 구성 요소와 함께 사용되는 경우에만 엽니다. 그렇지 않으면 이 포트가 열려서는 안 됩니다.

automationedacontroller_pg_port

PostgreSQL

5432

자동화 허브

TCP

PostgreSQL

내부 데이터베이스가 다른 구성 요소와 함께 사용되는 경우에만 엽니다. 그렇지 않으면 이 포트가 열려서는 안 됩니다.

automationhub_pg_port

OpenShift Container Platform

6443

자동화 컨트롤러

TCP

HTTP/HTTPS

컨테이너 그룹을 사용하여 작업을 실행하는 경우에만 필요합니다.

OpenShift API 서버의 호스트 이름

Redis 노드

6379

자동화 컨트롤러

TCP

Redis

작업 시작

 

Redis 노드

6379

이벤트 기반 Ansible

TCP

Redis

작업 시작

 

Redis 노드

6379

자동화 허브

TCP

Redis

작업 시작

 

Redis 노드

6379

플랫폼 게이트웨이

TCP

Redis

데이터 저장 및 검색

 

Redis 노드

16379

Redis 노드

TCP

Redis

탄력적 Redis 구성을 위한 Redis 클러스터 버스 포트

 

메시 인그레스

443

실행 노드

수신기

HTTPS

메시 수신을 사용하는 경우 실행 노드에서 OpenShift 경로 URL로 아웃바운드 HTTPS(포트 443)가 허용되는지 확인합니다.

 

플랫폼 게이트웨이

8443

플랫폼 게이트웨이

TCP

HTTPS

nginx

 
참고
  • 하이브리드 노드는 컨트롤 및 실행 노드의 조합으로 작동하므로 하이브리드 노드는 두 노드의 연결을 모두 공유합니다.
  • receiver _listener_port 가 정의된 경우 시스템은 인바운드 TCP 연결을 설정하기 위해 사용 가능한 오픈 포트(예: 27199)도 필요합니다.
  • 일부 서버가 수신기 포트에서 수신 대기하지 않는 경우일 수 있습니다(기본값은 27199임).

    A, B, C, D 노드가 있는 컨트롤 플레인이 있다고 가정합니다.

    RPM 설치 프로그램은 최소 권한 있는 접근 방식을 사용하여 컨트롤 플레인 노드 간에 강력하게 연결된 피어링을 생성하고 필요한 노드에서만 tcp 리스너를 엽니다. 모든 수용체 연결은 양방향이므로 연결이 생성되면 수신기가 두 방향으로 통신할 수 있습니다.

    다음은 세 개의 컨트롤러 노드에 설정된 피어링 예제입니다.

    컨트롤러 노드 A - Cryostat 컨트롤러 노드 B

    컨트롤러 노드 A - Cryostat 컨트롤러 노드 C

    컨트롤러 노드 B - Cryostat 컨트롤러 노드 C

    설정을 설정하여 리스너를 강제 수행할 수 있습니다.

    receptor_listener=True

    그러나 연결 컨트롤러 B - Cryostat A는 해당 연결이 이미 존재하므로 거부될 수 있습니다.

    즉, 컨트롤러 A에 컨트롤러 A에 연결하지 않고 다른 노드에 대한 연결을 생성하고 다음 명령은 컨트롤러 A에서 아무것도 반환하지 않습니다.

    [root@controller1 ~]# ss -ntlp | grep 27199 [root@controller1 ~]#

Expand
표 6.2. Red Hat Insights for Red Hat Ansible Automation Platform
URL필수 항목

https://api.access.redhat.com:443

일반 계정 서비스, 서브스크립션

https://cert-api.access.redhat.com:443

Insights 데이터 업로드

https://cert.console.redhat.com:443

인벤토리 업로드 및 클라우드 커넥터 연결

https://console.redhat.com:443

Insights 대시보드에 액세스

Expand
표 6.3. Automation Hub
URL필수 항목

https://console.redhat.com:443

일반 계정 서비스, 서브스크립션

https://catalog.redhat.com:443

인덱싱 실행 환경

https://sso.redhat.com:443

TCP

https://automation-hub-prd.s3.amazonaws.com
https://automation-hub-prd.s3.us-east-2.amazonaws.com

방화벽 액세스

https://galaxy.ansible.com:443

Ansible Community curated Ansible 콘텐츠

https://ansible-galaxy-ng.s3.dualstack.us-east-1.amazonaws.com

커뮤니티 큐레이션 Ansible 콘텐츠 리포지토리를 위한 듀얼 스택 IPv6 끝점

https://registry.redhat.io:443

Red Hat 및 파트너가 제공하는 컨테이너 이미지에 액세스

https://cert.console.redhat.com:443

Red Hat 및 파트너 선별된 Ansible 컬렉션

Expand
표 6.4. 실행 환경(EE)
URL필수 항목

https://registry.redhat.io:443

Red Hat 및 파트너가 제공하는 컨테이너 이미지에 액세스

cdn.quay.io:443

Red Hat 및 파트너가 제공하는 컨테이너 이미지에 액세스

cdn01.quay.io:443

Red Hat 및 파트너가 제공하는 컨테이너 이미지에 액세스

cdn02.quay.io:443

Red Hat 및 파트너가 제공하는 컨테이너 이미지에 액세스

cdn03.quay.io:443

Red Hat 및 파트너가 제공하는 컨테이너 이미지에 액세스

중요

2025년 4월 1일부터 quay.io 는 3개의 추가 엔드포인트를 추가하고 있습니다. 따라서 고객은 다음 엔드포인트를 포함하도록 방화벽 시스템 목록 내의 허용/블록 목록을 조정해야 합니다.

  • cdn04.quay.io
  • cdn05.quay.io
  • cdn06.quay.io

컨테이너 이미지를 가져오는 문제를 방지하려면 고객은 다음 호스트 이름에 대한 아웃 바운드 TCP 연결(포트 80 및 443)을 허용해야 합니다.

  • cdn.quay.io
  • cdn01.quay.io
  • cdn02.quay.io
  • cdn03.quay.io
  • cdn04.quay.io
  • cdn05.quay.io
  • cdn06.quay.io

registry.redhat.io 또는 registry.access.redhat.com 에 대한 아웃 바운드 연결을 구체적으로 활성화하는 방화벽 구성을 변경해야 합니다.

방화벽 규칙을 구성할 때 IP 주소 대신 호스트 이름을 사용합니다.

이 변경 후 registry.redhat.io 또는 registry.access.redhat.com 에서 이미지를 계속 가져올 수 있습니다. quay.io 로그인이 필요하지 않거나 Red Hat 컨테이너 이미지를 계속 가져오려면 quay.io 레지스트리와 직접 상호 작용할 필요가 없습니다.

자세한 내용은 컨테이너 이미지 가져오기 2024/2025에 대한 방화벽 변경을 참조하십시오.

7장. Red Hat Ansible Automation Platform 설치 프로그램 선택 및 가져오기

Red Hat Enterprise Linux 환경 인터넷 연결을 기반으로 필요한 Red Hat Ansible Automation Platform 설치 프로그램을 선택합니다. 다음 시나리오를 검토하여 요구 사항에 맞는 Red Hat Ansible Automation Platform 설치 프로그램을 결정합니다.

7.1. 인터넷 액세스로 설치

Red Hat Enterprise Linux 환경이 인터넷에 연결된 경우 Red Hat Ansible Automation Platform 설치 프로그램을 선택합니다. 인터넷 액세스를 사용하여 설치하면 최신 필수 리포지토리, 패키지 및 종속 항목을 검색합니다. 다음 방법 중 하나를 선택하여 Ansible Automation Platform 설치 프로그램을 설정합니다.

Tarball 설치

  1. Red Hat Ansible Automation Platform 다운로드 페이지로 이동합니다.
  2. Ansible Automation Platform <latest-version> 설정에 대해 지금 다운로드를 클릭합니다.
  3. scp 또는 curl 을 사용하여 파일을 대상 서버로 전송합니다.

    1. scp 사용:

      1. private_key.pem,user, server_ip 를 적절한 값으로 교체하여 다음 명령을 실행합니다.
$ scp -i private_key.pem aap-bundled-installer.tar.gz user@server_ip:
Copy to Clipboard Toggle word wrap
  1. curl 사용 :

    1. 설정 파일 URL을 사용할 수 있는 경우 curl 을 사용하여 대상 서버로 직접 다운로드할 수 있습니다. &lt ;download_url&gt;을 파일 URL로 바꿉니다.
$ curl -0 <download_url>
Copy to Clipboard Toggle word wrap
참고

다운로드 후 파일을 추출해야 하는 경우 다음 명령을 실행합니다.

$ tar xvzf aap-bundled-installer.tar.gz
Copy to Clipboard Toggle word wrap

rpm install

  1. Ansible Automation Platform 설치 프로그램 패키지 설치

    v.2.6 for RHEL 8 for x86_64

    $ sudo dnf install --enablerepo=ansible-automation-platform-2.5-for-rhel-8-x86_64-rpms ansible-automation-platform-installer
    Copy to Clipboard Toggle word wrap

    v.2.6 for RHEL 9 for x86_64

    $ sudo dnf install --enablerepo=ansible-automation-platform-2.5-for-rhel-9-x86_64-rpms ansible-automation-platform-installer
    Copy to Clipboard Toggle word wrap
참고

dnf install 은 리포지토리가 기본적으로 비활성화되어 있으므로 리포지토리를 활성화합니다.

RPM 설치 프로그램을 사용하면 파일이 /opt/ansible-automation-platform/installer 디렉터리에 배치됩니다.

7.2. 인터넷 액세스없이 설치

인터넷에 액세스할 수 없거나 온라인 리포지토리와 별도의 구성 요소 및 종속 항목을 설치하지 않으려는 경우 Red Hat Ansible Automation Platform Bundle 설치 관리자를 사용합니다. Red Hat Enterprise Linux 리포지토리에 대한 액세스는 여전히 필요합니다. 다른 모든 종속 항목은 tar 아카이브에 포함되어 있습니다.

프로세스

  1. Red Hat Ansible Automation Platform 다운로드 페이지로 이동합니다.
  2. Ansible Automation Platform <latest-version> Setup Bundle 에 대해 지금 다운로드를 클릭합니다.
  3. 파일을 추출합니다.

    $ tar xvzf ansible-automation-platform-setup-bundle-<latest-version>.tar.gz
    Copy to Clipboard Toggle word wrap

8장. 설치 프로그램 인벤토리 파일 정보

Red Hat Ansible Automation Platform은 인벤토리 파일을 사용하여 논리적으로 구성된 인프라의 관리 노드 또는 호스트 목록에 대해 작동합니다. Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일을 사용하여 설치 시나리오를 지정하고 Ansible에 대한 호스트 배포를 설명할 수 있습니다. 인벤토리 파일을 사용하면 Ansible에서 단일 명령으로 많은 수의 호스트를 관리할 수 있습니다. 또한 인벤토리를 사용하면 지정해야 하는 명령줄 옵션 수를 줄임으로써 Ansible을 더 효율적으로 사용할 수 있습니다.

인벤토리 파일은 보유한 인벤토리 플러그인에 따라 여러 형식 중 하나일 수 있습니다. 가장 일반적인 형식은 INIYAML 입니다. 이 문서에 나열된 인벤토리 파일은 INI 형식으로 표시됩니다.

인벤토리 파일의 위치는 사용한 설치 프로그램에 따라 다릅니다. 다음 표에서는 가능한 위치를 보여줍니다.

Expand
설치 프로그램위치

RPM

/opt/ansible-automation-platform/installer

RPM 번들 tar

/ansible-automation-platform-setup-bundle-<latest-version>

rpm 비bundle tar

/ansible-automation-platform-setup-<latest-version>

컨테이너 번들 tar

/ansible-automation-platform-containerized-setup-bundle-<latest-version>

번들 이외의 컨테이너 tar

/ansible-automation-platform-containerized-setup-<latest-version>

명령을 사용하여 인벤토리의 호스트를 확인할 수 있습니다.

ansible all -i <path-to-inventory-file. --list-hosts
Copy to Clipboard Toggle word wrap

인벤토리 파일의 예

[automationcontroller]
controller.example.com


[automationhub]
automationhub.example.com

[automationedacontroller]
automationedacontroller.example.com

[automationgateway]
gateway.example.com

[database]
data.example.com

[all:vars]
admin_password='<password>'

pg_host=''
pg_port=''

pg_database='awx'
pg_username='awx'
pg_password='<password>'

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

automationgateway_admin_password=""
automationgateway_pg_host=""
automationgateway_pg_database=""
automationgateway_pg_username=""
automationgateway_pg_password=""
Copy to Clipboard Toggle word wrap

인벤토리 파일의 첫 번째 부분은 Ansible에서 작업할 수 있는 호스트 또는 그룹을 지정합니다.

registry_usernameregistry_password 에 대한 자세한 내용은 registry_username 및 registry_password 설정을 참조하십시오.

플랫폼 게이트웨이는 Ansible Automation Platform에 대한 인증 및 권한 부여를 처리하는 서비스입니다. Ansible Automation Platform에 단일 항목을 제공하고 플랫폼 사용자 인터페이스를 제공하므로 단일 위치에서 모든 Ansible Automation Platform 서비스를 인증하고 액세스할 수 있습니다.

8.1. 호스트 및 그룹에 대한 지침

데이터베이스

  • 외부 데이터베이스를 사용하는 경우 인벤토리 파일의 [database] 섹션이 올바르게 설정되었는지 확인합니다.
  • 성능을 향상하려면 데이터베이스 및 자동화 컨트롤러를 동일한 서버에서 배치하지 마십시오.
중요

Ansible Automation Platform에서 외부 데이터베이스를 사용하는 경우 해당 데이터베이스를 생성하고 유지 관리해야 합니다. Ansible Automation Platform을 설치 제거할 때 외부 데이터베이스를 지웁니다.

자동화 허브

  • [automationhub] 그룹이 있는 경우 변수 automationhub_pg_ host 및 automationhub_pg _port 를 포함해야 합니다.
  • [automationhub] 그룹에 Ansible 자동화 허브 정보를 추가합니다.
  • 동일한 노드에 Ansible 자동화 허브 및 자동화 컨트롤러를 설치하지 마십시오.
  • [automationhub][automationcontroller] 호스트에 연결할 수 있는 IP 주소 또는 FQDN(정규화된 도메인 이름)을 제공하여 사용자가 다른 노드의 Ansible 자동화 허브 및 자동화 컨트롤러에서 콘텐츠를 동기화하고 설치할 수 있도록 합니다.

    Skopeo에서 올바르게 처리되지 않으므로 FQDN에는 _ 기호를 포함하지 않아야 합니다. 호스트 이름의 시작 또는 끝에 있지 않은 한 - 기호를 사용할 수 있습니다.

    localhost 를 사용하지 마십시오.

프라이빗 자동화 허브

  • 동일한 노드에 프라이빗 자동화 허브 및 자동화 컨트롤러를 설치하지 마십시오.
  • 동일한 PostgreSQL(데이터베이스) 인스턴스를 사용할 수 있지만 다른 (데이터베이스) 이름을 사용해야 합니다.
  • 내부 주소에서 프라이빗 자동화 허브를 설치하고 외부 주소만 포함하는 인증서가 있는 경우 설치 시 인증서 문제 없이 컨테이너 레지스트리로 사용할 수 없습니다.
중요

[database] 그룹이 둘 다 동시에 설치된 경우 두 그룹을 구분하지 않기 때문에 자동화 컨트롤러와 Ansible 자동화 허브 설치를 분리해야 합니다.

[database] 에서 하나의 값을 사용하고 자동화 컨트롤러와 Ansible 자동화 허브를 모두 정의하는 경우 동일한 데이터베이스를 사용합니다.

자동화 컨트롤러

  • 자동화 컨트롤러는 사용하는 데이터베이스에 대한 복제 또는 장애 조치를 구성하지 않습니다.
  • 자동화 컨트롤러는 보유한 복제와 함께 작동합니다.

이벤트 기반 Ansible 컨트롤러

  • 이벤트 기반 Ansible 컨트롤러는 별도의 서버에 설치해야 하며 자동화 허브 및 자동화 컨트롤러와 동일한 호스트에 설치할 수 없습니다.

플랫폼 게이트웨이

  • 플랫폼 게이트웨이는 Ansible Automation Platform에 대한 인증 및 권한 부여를 처리하는 서비스입니다. 플랫폼에 단일 항목을 제공하고 플랫폼의 사용자 인터페이스를 제공합니다.

클러스터형 설치

  • 기존 클러스터를 업그레이드할 때 기존 인스턴스 또는 인스턴스 그룹을 생략하도록 클러스터를 재구성할 수도 있습니다. 인벤토리 파일에서 인스턴스 또는 인스턴스 그룹을 생략하는 것만으로는 클러스터에서 제거할 수 없습니다. 인벤토리 파일에서 인스턴스 또는 인스턴스 그룹을 생략하는 것 외에도 업그레이드를 시작하기 전에 인스턴스 또는 인스턴스 그룹도 프로비저닝 해제해야 합니다. 자세한 내용은 노드 또는 그룹 프로비저닝 을 참조하십시오. 그러지 않으면 생략된 인스턴스 또는 인스턴스 그룹이 클러스터와 계속 통신하므로 업그레이드하는 동안 자동화 컨트롤러 서비스에 문제가 발생할 수 있습니다.
  • 클러스터형 설치 설정을 생성하는 경우 [localhost] 를 모든 인스턴스의 호스트 이름 또는 IP 주소로 교체해야 합니다. 자동화 컨트롤러 및 자동화 허브를 위한 설치 프로그램은 [localhost] 모든 노드와 인스턴스를 허용하지 않아야 합니다. 이 호스트 이름 또는 주소를 사용하여 다른 노드와 인스턴스에 연결할 수 있어야 합니다. 노드 중 하나에서 localhost ansible_connection=local 을 사용할 수 없습니다. 모든 노드의 호스트 이름에 동일한 형식을 사용합니다.

    따라서 이 작업은 작동하지 않습니다.

    [automationhub]
    localhost ansible_connection=local
    hostA
    hostB.example.com
    172.27.0.4
    Copy to Clipboard Toggle word wrap

    대신 다음 형식을 사용하십시오.

    [automationhub]
    hostA
    hostB
    hostC
    Copy to Clipboard Toggle word wrap

    또는

    [automationhub]
    hostA.example.com
    hostB.example.com
    hostC.example.com
    Copy to Clipboard Toggle word wrap

8.2. 노드 또는 그룹 프로비저닝 해제

Ansible Automation Platform 설치 프로그램을 사용하여 노드 및 인스턴스 그룹을 프로비저닝 해제할 수 있습니다. 설치 프로그램을 실행하면 모든 구성 파일과 그룹의 노드에 연결된 로그가 제거됩니다.

참고

[automationcontroller] 그룹에 지정된 첫 번째 호스트를 제외하고 인벤토리의 모든 호스트를 프로비저닝 해제할 수 있습니다.

노드를 프로비저닝 해제하려면 node_state=deprovision 을 인벤토리 파일 내의 노드 또는 그룹에 추가합니다.

예를 들면 다음과 같습니다.

배포에서 단일 노드를 제거하려면 다음을 수행합니다.

[automationcontroller]
host1.example.com
host2.example.com
host4.example.com   node_state=deprovision
Copy to Clipboard Toggle word wrap

또는

배포에서 전체 인스턴스 그룹을 제거하려면 다음을 수행합니다.

[instance_group_restrictedzone]
host4.example.com
host5.example.com

[instance_group_restrictedzone:vars]
node_state=deprovision
Copy to Clipboard Toggle word wrap

8.3. 인벤토리 변수

[all:vars] 뒤에 나오는 예제 인벤토리 파일의 두 번째 부분은 설치 프로그램에서 사용하는 변수 목록입니다. all 을 사용하면 변수가 모든 호스트에 적용됩니다.

특정 호스트에 변수를 적용하려면 [hostname:vars] 를 사용합니다. 예를 들면 [automationhub:vars] 입니다.

8.4. 인벤토리 파일에 변수를 선언하는 규칙

문자열 변수 값은 따옴표로 선언됩니다. 예를 들면 다음과 같습니다.

pg_database='awx'
pg_username='awx'
pg_password='<password>'
Copy to Clipboard Toggle word wrap

:vars 섹션에 선언되면 INI 값은 문자열로 해석됩니다. 예를 들어 var=FALSE 는 Cryostat와 같은 문자열을 만듭니다. 호스트 행과 달리 :vars 섹션은 행당 단일 항목만 허용하므로 = 이후의 모든 항목은 항목의 값이어야 합니다. 호스트 행에는 한 줄에 여러 key=value 매개변수를 사용할 수 있습니다. 따라서 공간은 구분자가 아닌 값의 일부임을 나타내는 방법이 필요합니다. 공백을 포함하는 값을 따옴표로 묶을 수 있습니다(단일 또는 double). 자세한 내용은 Python shlex 구문 분석 규칙을 참조하십시오.

INI 인벤토리에 설정된 변수 값이 특정 유형(예: 문자열 또는 부울 값)이어야 하는 경우 항상 작업에 필터가 포함된 유형을 지정합니다. 변수를 사용할 때 INI 인벤토리에 설정된 유형에 의존하지 마십시오.

참고

인벤토리 소스에 YAML 형식을 사용하여 변수의 실제 유형에 혼동이 발생하지 않도록 하는 것이 좋습니다. YAML 인벤토리 플러그인은 변수 값을 일관되고 올바르게 처리합니다.

Ansible 인벤토리 파일의 매개 변수 값에 #, { 또는 }와 같은 특수 문자가 포함된 경우 값을 두 번 이스케이프해야 합니다(즉, 작은따옴표와 큰따옴표로 묶습니다).

예를 들어 mypasswordwith#hashsigns 를 변수 pg_password 의 값으로 사용하려면 Ansible 호스트 인벤토리 파일에서 pg_password='"mypasswordwith#hashsigns" 로 선언합니다.

면책 조항:이 정보에 포함된 외부 웹 사이트 링크는 편의를 위해서만 제공됩니다. Red Hat은 링크를 검토하지 않았으며 컨텐츠 또는 이용 가능 여부에 대해 책임을 지지 않습니다. 외부 웹 사이트에 대한 링크가 포함되어 있다고 해서 Red Hat이 해당 웹 사이트 또는 해당 엔티티, 제품, 서비스를 보증한다는 의미는 아닙니다. 사용자는 본인이 그러한 외부 사이트나 콘텐츠를 사용(또는 신뢰)하여 초래되는 어떠한 손실이나 비용에 대해 Red Hat이 어떠한 책임도 지지 않는 데 동의합니다.

8.5. 인벤토리 파일에서 보안 보안

Ansible Vault를 사용하여 민감하거나 시크릿 변수를 암호화할 수 있습니다. 그러나 변수 이름과 변수 값을 암호화하면 값의 소스를 찾기가 어렵습니다. 이를 우회하려면 ansible-vault encrypt_string 을 사용하여 변수를 개별적으로 암호화하거나 변수가 포함된 파일을 암호화할 수 있습니다.

프로세스

  1. credentials.yml 이라는 레이블이 지정된 파일을 생성하여 암호화된 자격 증명을 저장합니다.

    $ cat credentials.yml
    
    admin_password: my_long_admin_pw
    pg_password: my_long_pg_pw
    registry_password: my_long_registry_pw
    Copy to Clipboard Toggle word wrap
  2. ansible-vault 를 사용하여 credentials.yml 파일을 암호화합니다.

    $ ansible-vault encrypt credentials.yml
    New Vault password:
    Confirm New Vault password:
    Encryption successful
    Copy to Clipboard Toggle word wrap
    중요

    암호화된 vault 암호를 안전한 위치에 저장합니다.

  3. credentials.yml 파일이 암호화되었는지 확인합니다.

    $ cat credentials.yml
    $ANSIBLE_VAULT;1.1;
    AES256363836396535623865343163333339613833363064653364656138313534353135303764646165393765393063303065323466663330646232363065316666310a373062303133376339633831303033343135343839626136323037616366326239326530623438396136396536356433656162333133653636616639313864300a353239373433313339613465326339313035633565353464356538653631633464343835346432376638623533613666326136343332313163343639393964613265616433363430633534303935646264633034383966336232303365383763
    Copy to Clipboard Toggle word wrap
  4. Ansible Automation Platform 2.6 설치에 setup.sh 를 실행하고 credentials.yml--ask-vault-pass 옵션을 모두 전달합니다.

    $ ANSIBLE_BECOME_METHOD='sudo' ANSIBLE_BECOME=True ANSIBLE_HOST_KEY_CHECKING=False ./setup.sh -e @credentials.yml -- --ask-vault-pass
    Copy to Clipboard Toggle word wrap

8.6. 추가 인벤토리 파일 변수

인벤토리 파일에 추가 변수를 포함하여 Red Hat Ansible Automation Platform 설치를 추가로 구성할 수 있습니다. 이러한 구성은 Red Hat Ansible Automation Platform을 관리하는 데 필요한 선택적 기능을 추가합니다. 텍스트 편집기를 사용하여 인벤토리 파일을 편집하여 이러한 변수를 추가합니다.

인벤토리 파일 변수에 대해 사전 정의된 값 목록은 Red Hat Ansible Automation Platform 설치 가이드인벤토리 파일 변수 에서 확인할 수 있습니다.

9장. 제품 알림 피드

2025년 7월부터 Ansible Automation Platform RSS 알림 피드를 사용할 수 있습니다. 이 피드는 다양한 제품 업데이트 및 변경 사항을 고객에게 전달하는 방법으로 사용됩니다.

고객은 RSS 피드 리더를 통해 announcements.ansiblecloud.redhat.com/feed.atom을 방문하여 알림을 구독할 수 있습니다. 이 피드는 Ansible Automation Platform 업그레이드 및 시스템 유지 관리와 같은 이벤트로 업데이트됩니다.

모든 Ansible Automation Platform 고객은 이 콘텐츠를 구독할 수 있습니다. 메시지에는 배포 유형(managed, self-managed (on-prem) 또는 조합)을 지정하는 분류 태그가 포함됩니다. Red Hat은 이 기능을 UI에 직접 통합할 수 있는 향후 개선 사항을 개발하고 있습니다.

법적 공지

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat