RPM 설치
Ansible Automation Platform RPM 버전 설치
초록
머리말 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform에 관심을 가져 주셔서 감사합니다. Ansible Automation Platform은 Ansible 기반 환경에 제어, 지식, 위임을 추가하여 팀이 복잡한 다중 계층 배포를 관리하는 데 도움이 되는 상용 서비스입니다.
이 가이드에서는 Ansible Automation Platform 설치를 지원하는 설치 요구 사항 및 프로세스를 이해하는 데 도움이 됩니다. 이 문서는 최신 Ansible Automation Platform 릴리스에 대한 정보를 포함하도록 업데이트되었습니다.
Red Hat 문서에 관한 피드백 제공 링크 복사링크가 클립보드에 복사되었습니다!
이 문서를 개선하기 위한 제안이 있거나 오류를 찾을 수 있는 경우 https://access.redhat.com 에서 기술 지원에 문의하여 요청을 열 수 있습니다.
1장. Red Hat Ansible Automation Platform 설치 개요 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform 설치 프로그램은 유연성을 제공하므로 지원되는 여러 설치 시나리오를 사용하여 Ansible Automation Platform을 설치할 수 있습니다.
선택한 설치 시나리오에 관계없이 Ansible Automation Platform을 설치하려면 다음 단계를 수행해야 합니다.
- Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일 편집
- Ansible Automation Platform 설치 프로그램 인벤토리 파일을 사용하면 설치 시나리오를 지정하고 Ansible에 대한 호스트 배포를 설명할 수 있습니다. 이 문서에 제공된 예제에서는 배포에 해당 시나리오를 설치하는 데 필요한 매개변수 사양을 보여줍니다.
- Red Hat Ansible Automation Platform 설치 프로그램 설정 스크립트 실행
- 설정 스크립트는 인벤토리 파일에 정의된 필수 매개변수를 사용하여 Ansible Automation Platform을 설치합니다.
- Ansible Automation Platform 설치 확인
- Ansible Automation Platform을 설치한 후 플랫폼 UI에 로그인하고 관련 기능을 확인하여 설치에 성공했는지 확인할 수 있습니다.
1.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
- Red Hat Ansible Automation Platform 제품 소프트웨어에서 플랫폼 설치 프로그램을 선택하고 받을 수 있습니다.
- 기본 시스템 요구 사항을 충족하는 머신에 설치하고 있습니다.
- 모든 패키지를 최신 버전의 RHEL 노드로 업데이트했습니다.
오류를 방지하려면 Ansible Automation Platform을 설치하기 전에 RHEL 노드를 완전히 업그레이드하십시오.
- 레지스트리 서비스 계정 생성의 지침을 사용하여 Red Hat 레지스트리 서비스 계정을 생성 했습니다.
1.2. Ansible Automation Platform 라이센스, 업데이트 및 지원 관리 링크 복사링크가 클립보드에 복사되었습니다!
Ansible은 오픈 소스 소프트웨어 프로젝트이며 Ansible 소스 코드에 설명된 대로 GNU General Public License 버전 3에 따라 라이센스가 부여됩니다.
Ansible Automation Platform을 설치하기 전에 유효한 서브스크립션이 연결되어 있어야 합니다.
1.2.1. 평가판 및 평가 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform을 실행하려면 서브스크립션이 필요합니다. 무료 평가판 서브스크립션에 가입하여 시작할 수 있습니다.
- Ansible Automation Platform 평가판 서브스크립션은 Red Hat 제품 평가판 센터에서 사용할 수 있습니다.
- 평가판 서브스크립션 또는 Ansible Automation Platform 평가 중에 지원이 포함되어 있지 않습니다.
1.2.2. 라이센스의 노드 수 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform 서브스크립션은 서브스크립션의 일부로 관리할 수 있는 관리형 노드 수를 정의합니다.
서브스크립션에 대한 관리형 노드 요구 사항에 대한 자세한 내용은 Red Hat Ansible Automation Platform 오퍼링의 일부로 정의된 "관리 노드" 를 참조하십시오.
Ansible은 노드 수를 재활용하거나 자동화된 호스트를 재설정하지 않습니다.
1.2.3. 서브스크립션 유형 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform은 다양한 수준의 지원과 머신 수를 연간 서브스크립션으로 제공합니다.
표준:
- 모든 규모의 환경 관리
- Enterprise 8x5 지원 및 SLA
- 유지보수 및 업그레이드 포함
- 제품 지원 약관에서 SLA 검토
- Red Hat 지원 심각도 수준 정의검토
Premium:
- 미션 크리티컬 환경을 포함한 모든 규모의 환경 관리
- Premium 24x7 지원 및 SLA
- 유지보수 및 업그레이드 포함
- 제품 지원 약관에서 SLA 검토
- Red Hat 지원 심각도 수준 정의검토
모든 서브스크립션 수준에는 자동화 컨트롤러, Ansible 및 Ansible Automation Platform의 기타 구성 요소의 정기적인 업데이트 및 릴리스가 포함됩니다.
자세한 내용은 Red Hat 고객 포털 또는 Ansible 사이트를 통해 Ansible 에 문의하십시오.
1.2.4. Red Hat Ansible Automation Platform 서브스크립션 연결 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform을 설치하기 전에 모든 노드에 유효한 서브스크립션이 있어야 합니다.
SCA(Simple Content Access)가 모든 Red Hat 계정의 기본 서브스크립션 방법입니다. SCA를 사용하면 콘텐츠에 액세스하려면 시스템을 RHSM(Red Hat Subscription Management) 또는 Satellite에 등록해야 합니다. 기존 풀 기반 서브스크립션 연결 명령(예: subscription-manager attach --pool 또는 subscription-manager attach --auto)이 더 이상 필요하지 않습니다. 자세한 내용은 Simple Content Access 를 참조하십시오.
프로세스
Red Hat 서브스크립션 관리에 시스템을 등록합니다.
sudo subscription-manager register --username <$INSERT_USERNAME_HERE> --password <$INSERT_PASSWORD_HERE>
$ sudo subscription-manager register --username <$INSERT_USERNAME_HERE> --password <$INSERT_PASSWORD_HERE>Copy to Clipboard Copied! Toggle word wrap Toggle overflow SCA(Simple Content Access)를 사용하면 Ansible Automation Platform 콘텐츠에 액세스하는 데 필요한 유일한 단계가 등록됩니다.
참고기존 서브스크립션 풀을 계속 사용하는 계정의 경우 문제 해결 섹션에 표시된 명령을 사용하여 서브스크립션을 수동으로 연결해야 할 수 있습니다.
검증
시스템에서 서브스크립션 정보를 새로 고칩니다.
sudo subscription-manager refresh
$ sudo subscription-manager refreshCopy to Clipboard Copied! Toggle word wrap Toggle overflow 등록을 확인합니다.
sudo subscription-manager identity
$ sudo subscription-manager identityCopy to Clipboard Copied! Toggle word wrap Toggle overflow 이 명령은 시스템 ID, 이름, 조직 이름, 조직 ID를 표시하여 성공적인 등록을 확인합니다.
문제 해결
SCA를 사용하지 않는 레거시 계정의 경우 서브스크립션을 수동으로 연결해야 할 수 있습니다.
sudo subscription-manager list --available --all | grep "Ansible Automation Platform" -B 3 -A 6 sudo subscription-manager attach --pool=<pool_id>
$ sudo subscription-manager list --available --all | grep "Ansible Automation Platform" -B 3 -A 6 $ sudo subscription-manager attach --pool=<pool_id>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고MCT4022를
pool_id로 사용하지 마십시오. 서브스크립션 연결이 실패할 수 있기 때문입니다.SCA를 사용하지 않는 레거시 계정의 경우 Ansible Automation Platform 설치 프로그램과 함께 번들된 특정 패키지를 찾을 수 없거나
구성 메시지에 의해 비활성화된 리포지토리가 표시되는 경우 다음 단계를 사용하여 필요한 리포지토리를 식별하고 활성화합니다.사용 가능한 리포지토리를 나열합니다.
sudo subscription-manager repos --list | grep -i ansible-automation-platform
$ sudo subscription-manager repos --list | grep -i ansible-automation-platformCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
RHEL 버전, Ansible Automation Platform 버전 및 아키텍처(예:
ansible-automation-platform-2.6-for-rhel-9-x86_64-rpms)와 일치하는 리포지토리 이름을 확인합니다. 리포지토리를 활성화합니다.
sudo subscription-manager repos --enable <repository_name>
$ sudo subscription-manager repos --enable <repository_name>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
1.2.5. 매니페스트 파일 가져오기 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat 서브스크립션 관리의 서브스크립션 할당 섹션에서 서브스크립션 매니페스트를 받을 수 있습니다. 서브스크립션 할당을 얻은 후 매니페스트 파일을 다운로드하여 업로드하여 Ansible Automation Platform을 활성화할 수 있습니다.
시작하려면 관리자 계정을 사용하여 Red Hat 고객 포털에 로그인하고 이 섹션의 절차를 따르십시오.
1.2.5.1. 서브스크립션 할당 생성 링크 복사링크가 클립보드에 복사되었습니다!
새 서브스크립션 할당을 생성하면 현재 오프라인 또는 Air-gapped 시스템에 대한 서브스크립션 및 인타이틀먼트를 별도로 설정할 수 있습니다. 이는 매니페스트를 다운로드하여 Ansible Automation Platform에 업로드하기 전에 필요합니다.
프로세스
- 서브스크립션 할당 페이지에서 을 클릭합니다.
- 나중에 찾을 수 있도록 할당 이름을 입력합니다.
- 유형: Satellite 6.16 을 관리 애플리케이션으로 선택합니다.
- 을 클릭합니다.
1.2.5.2. 서브스크립션 할당에 서브스크립션 추가 링크 복사링크가 클립보드에 복사되었습니다!
할당이 생성되면 Ansible Automation Platform을 올바르게 실행하는 데 필요한 서브스크립션을 추가할 수 있습니다. 매니페스트를 다운로드하여 Ansible Automation Platform에 추가하려면 이 단계가 필요합니다.
프로세스
- 서브스크립션 할당 페이지에서 서브스크립션을 추가할 서브스크립션 할당 의 이름을 클릭합니다.
- 서브스크립션 탭을 클릭합니다.
- 클릭합니다.
- 추가할 Ansible Automation Platform 인타이틀먼트 수를 입력합니다.
- 을 클릭하세요.
1.2.5.3. 매니페스트 파일 다운로드 링크 복사링크가 클립보드에 복사되었습니다!
할당이 생성되고 적절한 서브스크립션이 있는 경우 Red Hat 서브스크립션 관리에서 매니페스트를 다운로드할 수 있습니다.
프로세스
- 서브스크립션 할당 페이지에서 매니페스트를 생성하려는 서브스크립션 할당 의 이름을 클릭합니다.
- 서브스크립션 탭을 클릭합니다.
를 클릭하여 매니페스트 파일을 다운로드합니다.
이렇게 하면 파일 매니페스트<allocation name>_<date>.zip_ 파일이 기본 다운로드 폴더에 다운로드됩니다.
1.2.6. Red Hat Ansible Automation Platform 활성화 링크 복사링크가 클립보드에 복사되었습니다!
조직 관리자인 경우 서비스 계정을 생성하고 클라이언트 ID 및 클라이언트 시크릿을 사용하여 서브스크립션을 활성화해야 합니다.
관리 액세스 권한이 없는 경우 클라이언트 ID 및 클라이언트 시크릿 필드에 Red Hat 사용자 이름과 암호를 입력하여 Ansible Automation Platform 인스턴스에 서브스크립션을 찾아 추가할 수 있습니다.
클라이언트 ID와 클라이언트 시크릿을 입력했지만 서브스크립션을 찾을 수 없는 경우 서비스 계정에 올바른 권한이 설정되어 있지 않을 수 있습니다. 서비스 계정에 대한 자세한 내용 및 문제 해결 지침은 서비스 계정 자격 증명을 통해 인증하도록 Ansible Automation Platform 구성을 참조하십시오.
Red Hat Satellite의 경우 아래 필드에 Satellite 사용자 이름과 Satellite 암호를 입력합니다.
Red Hat Ansible Automation Platform은 사용 가능한 서브스크립션 또는 서브스크립션 매니페스트를 사용하여 Ansible Automation Platform 사용을 승인합니다. 서브스크립션을 얻으려면 다음 중 하나를 수행할 수 있습니다.
- Ansible Automation Platform을 시작할 때 Red Hat 사용자 이름 및 암호, 서비스 계정 인증 정보 또는 Satellite 인증 정보를 사용합니다.
- Red Hat Ansible Automation Platform 인터페이스를 사용하거나 Ansible 플레이북에서 수동으로 서브스크립션 매니페스트 파일을 업로드합니다.
1.2.6.1. 인증 정보를 사용하여 활성화 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform이 처음 시작되면 Ansible Automation Platform 서브스크립션 화면이 자동으로 표시됩니다. 조직 관리자인 경우 Red Hat 서비스 계정을 사용하여 Ansible Automation Platform으로 직접 서브스크립션을 검색하고 가져올 수 있습니다.
관리 액세스 권한이 없는 경우 각각 클라이언트 ID 및 클라이언트 시크릿 필드에 Red Hat 사용자 이름과 암호를 입력하여 Ansible Automation Platform 인스턴스에 서브스크립션을 찾아 추가할 수 있습니다.
처음 로그인할 때 Automation Analytics가 기본적으로 선택됩니다. 이를 통해 Red Hat은 훨씬 더 나은 사용자 환경을 제공하여 제품을 개선할 수 있습니다. Ansible Automation Platform을 활성화한 후 다음을 수행하여 옵트아웃할 수 있습니다.
- 탐색 패널에서 → → 을 선택합니다.
- 자동화 분석용 데이터 수집 옵션을 지웁니다.
- 을 클릭합니다.
프로세스
- Red Hat Ansible Automation Platform에 로그인합니다.
- 서비스 계정 / Red Hat Satellite 를 선택합니다.
- 클라이언트 ID / Satellite 사용자 이름과 클라이언트 시크릿 / Satellite 암호를 입력합니다.
서브스크립션 목록에서 서브스크립션 을 선택합니다.
참고클러스터 노드가 서브스크립션 관리자를 통해 Satellite에 등록된 경우 Satellite 사용자 이름과 암호를 사용할 수도 있습니다.
- 최종 사용자 라이센스 계약을 검토하고 최종 사용자 라이센스 계약에 동의함을 선택합니다.
- 를 클릭합니다.
검증
서브스크립션이 승인되면 서브스크립션 세부 정보가 표시됩니다. Compliant 상태는 서브스크립션이 서브스크립션 수 내에서 자동화된 호스트 수를 준수함을 나타냅니다. 그렇지 않으면 서브스크립션의 호스트 수를 초과했음을 나타내는 상태가 Out of Compliance 로 표시됩니다. 표시되는 기타 중요한 정보는 다음과 같습니다.
- 자동화된 호스트
- 라이센스 수를 사용하는 작업에 의해 자동화된 호스트 수
- 가져온 호스트
- 모든 인벤토리 소스를 고려한 호스트 수(남은 호스트에는 영향을 미치지 않음)
- 남아 있는 호스트
- 총 호스트 수에서 자동화된 호스트 수를 뺀 수
1.2.6.2. 매니페스트 파일로 활성화 링크 복사링크가 클립보드에 복사되었습니다!
서브스크립션 매니페스트가 있는 경우 Red Hat Ansible Automation Platform 인터페이스를 사용하여 매니페스트 파일을 업로드할 수 있습니다.
처음 로그인할 때 Automation Analytics가 기본적으로 선택됩니다. 이를 통해 Red Hat은 훨씬 더 나은 사용자 환경을 제공하여 제품을 개선할 수 있습니다. 그러나 Ansible Automation Platform이 활성화된 후 자동화 분석을 비활성화할 수 있습니다. 옵트아웃하려면 탐색 패널에서 → → 을 선택하고 자동화 분석의 데이터 수집 옵션을 선택 해제한 다음 클릭합니다.
사전 요구 사항
Red Hat 고객 포털에서 내보낸 Red Hat 서브스크립션 매니페스트 파일이 있어야 합니다. 자세한 내용은 매니페스트 파일 가져오기를 참조하십시오.
프로세스
- Red Hat Ansible Automation Platform에 로그인합니다.
- 매니페스트 파일을 즉시 입력하라는 메시지가 표시되지 않으면 → .
- 서브스크립션 매니페스트 를 선택합니다.
- 를 클릭하고 매니페스트 파일을 선택합니다.
- 최종 사용자 라이센스 계약을 검토하고 최종 사용자 라이센스 계약에 동의함을 선택합니다.
를 클릭합니다.
참고버튼이 라이센스 페이지에서 비활성화된 경우 USERNAME 및 PASSWORD 필드를 지웁니다.
검증
서브스크립션이 승인되면 서브스크립션 세부 정보가 표시됩니다. Compliant 상태는 서브스크립션이 서브스크립션 수 내에서 자동화된 호스트 수를 준수함을 나타냅니다. 그렇지 않으면 서브스크립션의 호스트 수를 초과했음을 나타내는 상태가 Out of Compliance 로 표시됩니다. 표시되는 기타 중요한 정보는 다음과 같습니다.
- 자동화된 호스트
- 라이센스 수를 사용하는 작업에 의해 자동화된 호스트 수
- 가져온 호스트
- 모든 인벤토리 소스를 고려한 호스트 수(남은 호스트에는 영향을 미치지 않음)
- 남아 있는 호스트
- 총 호스트 수에서 자동화된 호스트 수를 뺀 수
2장. 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform 설치를 계획하고 사용 사례에 맞는 자동화 메시 토폴로지를 설계할 때 이 정보를 사용하십시오.
사전 요구 사항
-
sudo명령을 통해 또는 권한 에스컬레이션을 통해 root 액세스 권한을 얻을 수 있습니다. 권한 에스컬레이션에 대한 자세한 내용은 권한 에스컬레이션 이해 를 참조하십시오. - AWX, PostgreSQL, Event-Driven Ansible 또는 Pulp와 같은 권한을 root에서 사용자로 분리할 수 있습니다.
- 모든 노드에 NTP 클라이언트를 구성했습니다.
2.1. Red Hat Ansible Automation Platform 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform을 설치하고 실행하려면 시스템이 다음과 같은 최소 시스템 요구 사항을 충족해야 합니다. 탄력적 배포에는 최소 16GB(GB)의 RAM 및 4개의 가상 CPU(vCPU)가 있는 10개의 가상 시스템이 필요합니다. 토폴로지 옵션에 대한 자세한 내용은 테스트된 배포 모델을 참조하십시오.
| 유형 | 설명 | 참고 |
|---|---|---|
| 서브스크립션 | 유효한 Red Hat Ansible Automation Platform 서브스크립션 | |
| 운영 체제 |
| Red Hat Ansible Automation Platform도 OpenShift에서 지원됩니다. 자세한 내용은 OpenShift Container Platform에 설치를 참조하십시오. |
| CPU 아키텍처 | x86_64, AArch64, s390x (IBM Z), ppc64le (IBM Power) | |
| ansible-core | ansible-core 버전 2.16 이상 | Ansible Automation Platform은 시스템 전체 ansible-core 패키지를 사용하여 플랫폼을 설치하지만 컨트롤 플레인 및 기본 제공 실행 환경 모두에 ansible-core 2.16을 사용합니다. |
| 브라우저 | 현재 지원되는 Mozilla Firefox 또는 Google Chrome 버전입니다. | |
| 데이터베이스 |
|
|
| Component | RAM | VCPU | 디스크 IOPS | 스토리지 |
|---|---|---|---|---|
| 플랫폼 게이트웨이 | 16GB | 4 | 3000 | 최소 60GB |
| 컨트롤 노드 | 16GB | 4 | 3000 |
|
| 실행 노드 | 16GB | 4 | 3000 | 최소 60GB |
| 홉 노드 | 16GB | 4 | 3000 | 최소 60GB |
| 자동화 허브 | 16GB | 4 | 3000 |
60GB 최소 40GB 이상 |
| 데이터베이스 | 16GB | 4 | 3000 |
|
| 이벤트 기반 Ansible 컨트롤러 | 16GB | 4 | 3000 | 최소 60GB |
이는 최소 요구사항이며 2배 증가에 따라 증가할 수 있습니다(예: 16GB는 32GB이고 4 vCPU는 8vCPU가 됨). 자세한 내용은 수평 스케일링 가이드를 참조하십시오.
2.1.1. 리포지토리 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform을 설치하는 경우에만 다음 리포지토리를 활성화합니다.
- RHEL BaseOS
- RHEL AppStream
위에서 언급한 리포지토리 이외의 리포지토리를 활성화하면 Red Hat Ansible Automation Platform 설치가 예기치 않게 실패할 수 있었습니다.
프로젝트 업데이트 및 컬렉션을 사용하려면 다음이 필요합니다.
- Table 6.3에 나열된 네트워크 포트 및 프로토콜을 확인합니다. Automation Hub 를 사용하여 자동화 허브 또는 Ansible Galaxy 서버에서 컬렉션을 성공적으로 연결하고 다운로드할 수 있습니다.
2.1.2. Red Hat Ansible Automation Platform 요구 사항에 대한 추가 정보 링크 복사링크가 클립보드에 복사되었습니다!
-
Ansible Automation Platform 데이터베이스 백업은 변수
backup_dir을 통해/var/backups/automation-platform의 각 노드에 스테이징됩니다../setup.sh -b스크립트를 실행하기 전에 디스크 공간 문제를 방지하기 위해 새 볼륨을/var/backups에 마운트하거나 변수backup_dir의 스테이징 위치를 변경해야 할 수 있습니다. - 번들로 제공되는 Ansible Automation Platform 설치를 수행하는 경우 설치 setup.sh 스크립트에서 번들에서 ansible-core(및 해당 종속 항목)를 설치하려고 합니다.
- Ansible-core를 수동으로 설치한 경우 Ansible Automation Platform 설치 setup.sh 스크립트에서 Ansible이 설치되었음을 감지하고 다시 설치하지 않습니다.
dnf를 통해 설치된 Ansible-core를 사용해야 합니다. 버전 2.6 이상에는 Ansible-core 버전 2.16이 필요합니다.
2.2. 플랫폼 게이트웨이 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
플랫폼 게이트웨이는 Ansible Automation Platform에 대한 인증 및 권한 부여를 처리하는 서비스입니다. 플랫폼에 단일 항목을 제공하고 플랫폼의 사용자 인터페이스를 제공합니다.
Cryostat =0022를 설정해야 합니다.
2.3. 자동화 컨트롤러 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
자동화 컨트롤러는 다양한 소프트웨어 구성 요소를 함께 배치하거나 여러 컴퓨팅 노드에 배포할 수 있는 분산 시스템입니다. 설치 프로그램에서 사용 사례에 적합한 토폴로지를 컨트롤, 하이브리드, 실행 및 홉 노드에 적합한 토폴로지를 설계할 수 있도록 네 가지 노드 유형이 추상화로 제공됩니다.
노드 크기 조정에는 다음 권장 사항을 사용하십시오.
실행 노드
실행 노드는 자동화를 실행합니다. 더 많은 포크를 실행하는 데 필요한 용량을 늘리려면 메모리 및 CPU를 늘립니다.
- 명시된 RAM 및 CPU 리소스는 평균 작업 수를 동시에 실행하는 노드의 작업 부하를 처리하기 위한 최소 권장 사항입니다.
- 권장되는 RAM 및 CPU 노드 크기는 제공되지 않습니다. 필요한 RAM 또는 CPU는 해당 환경에서 실행 중인 작업 수에 따라 직접 달라집니다.
- 구성의 포크를 기반으로 하는 용량은 자동화 컨트롤러 용량 결정 및 작업 영향을 참조하십시오.
필요한 RAM 및 CPU 수준에 대한 자세한 내용은 자동화 컨트롤러의 성능 튜닝을 참조하십시오.
컨트롤 노드
컨트롤 노드는 이벤트를 처리하고 프로젝트 업데이트 및 정리 작업을 포함하여 클러스터 작업을 실행합니다. CPU 및 메모리를 늘리면 작업 이벤트 처리에 도움이 될 수 있습니다.
- /var/lib/awx에서 최소 20GB를 사용할 수 있는 최소 40GB
- 스토리지 볼륨은 최소 3000 IOPS 기준으로 평가되어야 합니다.
- 프로젝트는 제어 및 하이브리드 노드에 저장되며 작업 기간 동안 실행 노드에도 저장됩니다. 클러스터에 많은 대규모 프로젝트가 있는 경우 디스크 공간 오류를 방지하기 위해 /var/lib/awx/projects에서 GB를 두 배로 늘리는 것이 좋습니다.
홉 노드
홉 노드는 자동화 메시의 한 부분에서 다른 부분으로 트래픽을 라우팅하는 역할을 합니다(예: 홉 노드는 다른 네트워크로 홉 호스트가 될 수 있음). RAM은 처리량에 영향을 미칠 수 있으며 CPU 활동이 적습니다. 네트워크 대역폭과 대기 시간은 일반적으로 RAM 또는 CPU보다 더 중요한 요소입니다.
-
실제 RAM 요구 사항은 작업 템플릿의
forks매개변수 또는 시스템ansible.cfg파일에서 동시에 관리하는 호스트 자동화 컨트롤러 수에 따라 다릅니다. 가능한 리소스 충돌을 방지하기 위해 Ansible은 10 포크당 1GB의 메모리와 자동화 컨트롤러에 대해 2GB의 메모리를 권장합니다. 자동화 컨트롤러 용량 결정 및 작업 영향을 참조하십시오.포크를400으로 설정하면 42GB의 메모리가 권장됩니다. -
자동화 컨트롤러 호스트는 Cryostat
가0022로 설정되어 있는지 확인합니다. 그렇지 않으면 설정이 실패합니다. 이 오류를 방지하려면Cryostat=0022를 설정합니다. 더 많은 수의 호스트를 처리할 수 있지만 포크 번호가 총 호스트 수보다 작으면 호스트 간에 더 많은 패스가 필요합니다. 다음 접근 방법 중 하나를 사용하여 이러한 RAM 제한을 방지할 수 있습니다.
- 롤링 업데이트를 사용합니다.
- 자동화 컨트롤러에 빌드된 프로비저닝 콜백 시스템을 사용합니다. 각 시스템은 구성을 요청하는 각 시스템이 대기열로 전환하고 가능한 한 빨리 처리됩니다.
- 자동화 컨트롤러에서 AMI와 같은 이미지를 생성하거나 배포하는 경우입니다.
2.4. 자동화 허브 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Automation Hub를 사용하면 Red Hat Ansible 및 Certified Partners의 새로운 인증된 자동화 콘텐츠를 검색하고 사용할 수 있습니다. Ansible 자동화 허브에서는 클라우드 자동화, 네트워크 자동화 및 보안 자동화와 같은 사용 사례에 대해 Red Hat 및 파트너가 개발한 자동화 콘텐츠인 Ansible 컬렉션을 검색하고 관리할 수 있습니다.
프라이빗 자동화 허브
내부 주소에서 프라이빗 자동화 허브를 설치하고 외부 주소만 포함하는 인증서가 있는 경우 설치 시 인증서 문제 없이 컨테이너 레지스트리로 사용할 수 없습니다.
이를 방지하려면 설치 인벤토리 파일의 프라이빗 자동화 허브 노드에 연결하는 https://pah.example.com와 같은 값과 함께 automationhub_main_url 인벤토리 변수를 사용합니다.
그러면 외부 주소가 /etc/pulp/settings.py 에 추가됩니다. 즉, 외부 주소만 사용해야 합니다.
인벤토리 파일 변수에 대한 자세한 내용은 인벤토리 파일 변수를 참조하십시오.
2.4.1. 고가용성 자동화 허브 요구사항 링크 복사링크가 클립보드에 복사되었습니다!
HA(고가용성) 자동화 허브를 배포하기 전에 환경에 공유 스토리지 파일 시스템이 설치되어 있고 해당하는 경우 네트워크 스토리지 시스템을 구성했는지 확인합니다.
2.4.1.2. HA 허브 배포를 위한 firewalld 설치 링크 복사링크가 클립보드에 복사되었습니다!
자동화 허브 노드 자체에 네트워크 스토리지를 사용하여 HA 자동화 허브를 설치하려면 먼저 firewalld 를 설치하고 사용하여 Ansible Automation Platform 설치 프로그램을 실행하기 전에 공유 스토리지 시스템에 필요한 포트를 열어야 합니다.
다음 명령을 실행하여 firewalld 를 설치하고 구성합니다.
firewalld데몬을 설치합니다.dnf install firewalld
$ dnf install firewalldCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 사용하여 <service> 아래에 네트워크 스토리지를 추가합니다.
firewall-cmd --permanent --add-service=<service>
$ firewall-cmd --permanent --add-service=<service>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고지원되는 서비스 목록은
$ firewall-cmd --get-services명령을 사용하십시오.구성을 적용하려면 다시 로드합니다.
firewall-cmd --reload
$ firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow
2.5. 이벤트 기반 Ansible 컨트롤러 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러는 CPU 코어 수에 따라 필요에 따라 다양한 장기 실행 프로세스(예: 룰북 활성화)를 처리할 수 있는 단일 노드 시스템입니다.
Event-Driven Ansible 컨트롤러에 대한 최소 요구 사항을 사용합니다.
| 요구 사항 | 필수 항목 |
|---|---|
| RAM | 16GB |
| CPUs | 4 |
| 로컬 디스크 |
|
표준 조건에서 이벤트 기반 Ansible 룰북을 활성화하면 약 250MB의 메모리를 사용합니다. 그러나 실제 메모리 사용은 규칙의 복잡성과 처리된 이벤트의 볼륨 및 크기에 따라 크게 다를 수 있습니다. 많은 수의 이벤트가 예상되거나 룰북 복잡성이 높은 시나리오에서는 스테이징 환경에서 리소스 사용을 사전 평가하십시오. 이렇게 하면 최대 활성화 수가 리소스 용량을 기반으로 합니다.
2.6. PostgreSQL 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform 2.6에는 ICU가 지원되는 외부(고객 지원) 데이터베이스가 필요합니다. PostgreSQL 사용자 암호는 데이터베이스에 저장하기 전에 SCRAM-SHA-256 보안 해시 알고리즘으로 해시됩니다.
자동화 컨트롤러 인스턴스가 데이터베이스에 액세스할 수 있는지 확인하려면 명령 awx-manage check_db 명령을 사용하여 수행할 수 있습니다.
- 자동화 컨트롤러 데이터는 데이터베이스에 저장됩니다. 데이터베이스 스토리지는 관리되는 호스트 수, 작업 실행 수, 팩트 캐시에 저장된 팩트 수, 개별 작업의 작업 수에 따라 증가합니다. 예를 들어 플레이북은 250개 호스트에서 매시간(하루 24회) 실행되고 20개의 작업이 있고 매주 데이터베이스에 800000개 이상의 이벤트가 저장됩니다.
- 데이터베이스에 공간이 충분하지 않은 경우 이전 작업 실행 및 팩트를 정기적으로 정리해야 합니다. 자세한 내용은 자동화 실행 구성 가이드의 관리 작업을 참조하십시오.
2.6.1. PostgreSQL 설정 링크 복사링크가 클립보드에 복사되었습니다!
선택적으로 Red Hat Ansible Automation Platform 설치 프로그램에서 관리하지 않는 별도의 노드로 PostgreSQL 데이터베이스를 구성할 수 있습니다. Ansible Automation Platform 설치 프로그램에서 데이터베이스 서버를 관리할 때 대부분의 워크로드에 일반적으로 권장되는 기본값으로 서버를 구성합니다. 데이터베이스 성능을 개선하는 데 사용할 수 있는 설정에 대한 자세한 내용은 자동화 실행 구성 가이드의 자동화 컨트롤러에 대한 PostgreSQL 데이터베이스 구성 및 유지 관리를 참조하십시오.
2.6.2. 외부(고객 지원) 데이터베이스 설정 링크 복사링크가 클립보드에 복사되었습니다!
- Ansible Automation Platform에서 외부 데이터베이스를 사용하는 경우 해당 데이터베이스를 생성하고 유지 관리해야 합니다. Ansible Automation Platform을 제거할 때 외부 데이터베이스를 지웁니다.
- Red Hat Ansible Automation Platform 2.6에는 ICU가 지원되는 외부(고객 지원) 데이터베이스가 필요합니다.
- 외부 데이터베이스를 구성하는 동안 외부 데이터베이스 범위를 확인해야 합니다. 자세한 내용은 Red Hat Ansible Automation Platform Database 지원 범위를 참조하십시오.
Red Hat Ansible Automation Platform 2.6에는 ICU가 지원되는 외부(고객 지원) 데이터베이스가 필요합니다. 다음 절차에 따라 자동화 컨트롤러, 이벤트 기반 Ansible, 자동화 허브 및 플랫폼 게이트웨이와 같이 Ansible Automation Platform 구성 요소와 함께 사용할 외부 PostgreSQL 호환 데이터베이스를 구성합니다.
프로세스
슈퍼유저 권한으로 PostgreSQL 호환 데이터베이스 서버에 연결합니다.
psql -h <hostname> -U superuser -p 5432 -d postgres <password_for_user_superuser>
# psql -h <hostname> -U superuser -p 5432 -d postgres <password_for_user_superuser>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 여기서 <hostname>의 기본값은 hostname:
-h hostname --host=hostname
-h hostname --host=hostnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 서버가 실행 중인 시스템의 호스트 이름을 지정합니다. 값이 슬래시로 시작되면 UNIX-domain 소켓의 디렉터리로 사용됩니다.
-d dbname --dbname=dbname
-d dbname --dbname=dbnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 연결할 데이터베이스의 이름을 지정합니다. 이는 명령줄에서 첫 번째 비옵션 인수로
dbname을 지정하는 것과 동일합니다.dbname은 연결 문자열일 수 있습니다. 이 경우 연결 문자열 매개 변수는 충돌하는 명령줄 옵션을 재정의합니다.-U username --username=username
-U username --username=usernameCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
기본값 대신 사용자
이름으로데이터베이스에 연결합니다(이 작업을 수행할 수 있는 권한이 있어야 함). -
createDB또는 사용자에게 할당된관리자역할을 사용하여 사용자, 데이터베이스 및 암호를 만듭니다. 자세한 내용은 데이터베이스 역할을 참조하십시오. -
설치 프로그램을 실행합니다. PostgreSQL 데이터베이스를 사용하는 경우 연결된 사용자가 데이터베이스를 소유하고 있으며
createDB또는 관리자 역할이 할당되어 있어야 합니다. - 인벤토리 파일에 제공된 자격 증명을 사용하여 생성된 데이터베이스에 연결할 수 있는지 확인합니다.
-
사용자의 권한을 확인합니다. 사용자에게
createDB또는 관리자 역할이 있어야 합니다. 각 구성 요소에 대해 PostgreSQL 사용자 및 데이터베이스를 생성한 후 [all:vars] 그룹의 인벤토리 파일에 데이터베이스 자격 증명 및 호스트 세부 정보를 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6.3. mTLS(mutual TLS) 인증 활성화 링크 복사링크가 클립보드에 복사되었습니다!
mTLS 인증은 기본적으로 비활성화되어 있지만 선택적으로 인증을 활성화할 수 있습니다.
프로세스
mTLS 인증을 사용하여 각 구성 요소의 데이터베이스를 구성하려면
[all:vars]그룹의 인벤토리 파일에 다음 변수를 추가하고 각 구성 요소에 다른 TLS 인증서 및 키가 있는지 확인합니다.Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6.4. 사용자 정의 TLS 인증서 사용 링크 복사링크가 클립보드에 복사되었습니다!
기본적으로 설치 프로그램은 모든 Ansible Automation Platform 서비스에 대해 자체 서명된 TLS 인증서 및 키를 생성합니다. 그러나 선택적으로 사용자 지정 TLS 인증서를 사용할 수 있습니다.
프로세스
이러한 인증서를 자체 사용자 정의 인증서 및 키로 교체하려면 다음 인벤토리 파일 변수를 설정합니다.
aap_ca_cert_file=<path_to_ca_tls_certificate> aap_ca_key_file=<path_to_ca_tls_key>
aap_ca_cert_file=<path_to_ca_tls_certificate> aap_ca_key_file=<path_to_ca_tls_key>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 사용자 정의 CA(인증 기관)에서 인증서를 서명한 경우
custom_ca_cert인벤토리 파일 변수를 사용하여 인증 기관의 인증서를 지정해야 합니다.custom_ca_cert=<path_to_custom_ca_certificate>
custom_ca_cert=<path_to_custom_ca_certificate>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고두 개 이상의 사용자 정의 CA 인증서가 있는 경우 이를 단일 파일로 결합한 다음,
custom_ca_cert인벤토리 파일 변수와 결합된 인증서를 참조합니다.
2.6.5. 수신기 인증서 고려 사항 링크 복사링크가 클립보드에 복사되었습니다!
Receptor 노드에 사용자 정의 인증서를 사용하는 경우 인증서에는 1.3.6.1.4.1.2312.19.1 인 인증서의 SAN(주체 대체 이름)에 지정된 otherName 필드가 필요합니다. 자세한 내용은 메시 TLS 표시 를 참조하십시오.
수신기는 와일드카드 인증서 사용을 지원하지 않습니다. 또한 TLS 호스트 이름 검증을 올바르게 수행하려면 각 수신기 인증서의 호스트 FQDN이 SAN에 지정되어 있어야 합니다.
2.6.6. 자동화 허브 PostgreSQL 데이터베이스의 hstore 확장 활성화 링크 복사링크가 클립보드에 복사되었습니다!
데이터베이스 마이그레이션 스크립트는 hstore 필드를 사용하여 정보를 저장하므로 자동화 허브 PostgreSQL 데이터베이스에서 hstore 확장을 활성화해야 합니다.
이 프로세스는 Ansible Automation Platform 설치 프로그램 및 관리형 PostgreSQL 서버를 사용할 때 자동으로 수행됩니다.
PostgreSQL 데이터베이스가 외부인 경우 설치 전에 자동화 허브 PostgreSQL 데이터베이스에서 hstore 확장을 수동으로 활성화해야 합니다.
설치 전에 hstore 확장 기능을 활성화하지 않으면 데이터베이스 마이그레이션 중에 오류가 발생합니다.
프로세스
PostgreSQL 서버(자동화 허브 데이터베이스)에서 확장을 사용할 수 있는지 확인합니다.
psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"
$ psql -d <automation hub database> -c "SELECT * FROM pg_available_extensions WHERE name='hstore'"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 여기서 <
automation hub database>의 기본값은automationhub입니다.hstore를 사용할 수 있는 출력 예:name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version |comment ------+-----------------+-------------------+--------------------------------------------------- hstore | 1.7 | | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow hstore를 사용할 수 없는 출력 예:name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)
name | default_version | installed_version | comment ------+-----------------+-------------------+--------- (0 rows)Copy to Clipboard Copied! Toggle word wrap Toggle overflow RHEL 기반 서버에서
hstore확장은postgresql-contribRPM 패키지에 포함되어 있으며 PostgreSQL 서버 RPM 패키지를 설치할 때 자동으로 설치되지 않습니다.RPM 패키지를 설치하려면 다음 명령을 사용하십시오.
dnf install postgresql-contrib
dnf install postgresql-contribCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 명령을 사용하여
hstorePostgreSQL 확장을 자동화 허브 데이터베이스에 로드합니다.psql -d <automation hub database> -c "CREATE EXTENSION hstore;"
$ psql -d <automation hub database> -c "CREATE EXTENSION hstore;"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 출력에서
installed_version필드에는hstore가 활성화되었음을 나타내는hstore확장이 나열됩니다.name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)
name | default_version | installed_version | comment -----+-----------------+-------------------+------------------------------------------------------ hstore | 1.7 | 1.7 | data type for storing sets of (key, value) pairs (1 row)Copy to Clipboard Copied! Toggle word wrap Toggle overflow
2.6.7. Ansible Automation Platform PostgreSQL 데이터베이스에 대한 스토리지 성능 벤치마킹 링크 복사링크가 클립보드에 복사되었습니다!
FIO(flexible I/O Tester) 툴을 사용하여 최소 Ansible Automation Platform PostgreSQL 데이터베이스 요구 사항을 충족하는지 확인합니다. FIO는 스토리지 시스템의 IOPS 성능을 작성하고 작성하는 데 사용되는 툴입니다.
사전 요구 사항
F
io(flexible I/O Tester) 스토리지 성능 벤치마킹 툴을 설치했습니다.fio를 설치하려면 root 사용자로 다음 명령을 실행합니다.yum -y install fio
# yum -y install fioCopy to Clipboard Copied! Toggle word wrap Toggle overflow fio테스트 데이터 로그 파일을 저장할 충분한 디스크 공간이 있습니다.절차에 표시된 예제에는
/tmp디렉토리에 최소 60GB의 디스크 공간이 필요합니다.-
numjobs는 명령으로 실행하는 작업 수를 설정합니다. -
size=10G는 각 작업에서 생성한 파일 크기를 설정합니다.
-
-
size매개변수 값을 조정했습니다. 이 값을 조정하면 테스트 데이터 양이 줄어듭니다.
프로세스
임의의 쓰기 테스트를 실행합니다.
fio --name=write_iops --directory=/tmp --numjobs=3 --size=10G \ --time_based --runtime=60s --ramp_time=2s --ioengine=libaio --direct=1 \ --verify=0 --bs=4K --iodepth=64 --rw=randwrite \ --group_reporting=1 > /tmp/fio_benchmark_write_iops.log \ 2>> /tmp/fio_write_iops_error.log
$ fio --name=write_iops --directory=/tmp --numjobs=3 --size=10G \ --time_based --runtime=60s --ramp_time=2s --ioengine=libaio --direct=1 \ --verify=0 --bs=4K --iodepth=64 --rw=randwrite \ --group_reporting=1 > /tmp/fio_benchmark_write_iops.log \ 2>> /tmp/fio_write_iops_error.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 임의의 읽기 테스트를 실행합니다.
fio --name=read_iops --directory=/tmp \ --numjobs=3 --size=10G --time_based --runtime=60s --ramp_time=2s \ --ioengine=libaio --direct=1 --verify=0 --bs=4K --iodepth=64 --rw=randread \ --group_reporting=1 > /tmp/fio_benchmark_read_iops.log \ 2>> /tmp/fio_read_iops_error.log
$ fio --name=read_iops --directory=/tmp \ --numjobs=3 --size=10G --time_based --runtime=60s --ramp_time=2s \ --ioengine=libaio --direct=1 --verify=0 --bs=4K --iodepth=64 --rw=randread \ --group_reporting=1 > /tmp/fio_benchmark_read_iops.log \ 2>> /tmp/fio_read_iops_error.logCopy to Clipboard Copied! Toggle word wrap Toggle overflow 결과를 검토합니다.
벤치마크 명령으로 작성된 로그 파일에서
iops로 시작하는 행을 검색합니다. 이 행은 테스트의 최소, 최대값 및 평균 값을 표시합니다.다음 예제에서는 임의의 읽기 테스트에 대한 로그 파일의 행을 보여줍니다.
cat /tmp/fio_benchmark_read_iops.log read_iops: (g=0): rw=randread, bs=(R) 4096B-4096B, (W) 4096B-4096B, (T) 4096B-4096B, ioengine=libaio, iodepth=64 […] iops : min=50879, max=61603, avg=56221.33, stdev=679.97, samples=360 […]
$ cat /tmp/fio_benchmark_read_iops.log read_iops: (g=0): rw=randread, bs=(R) 4096B-4096B, (W) 4096B-4096B, (T) 4096B-4096B, ioengine=libaio, iodepth=64 […] iops : min=50879, max=61603, avg=56221.33, stdev=679.97, samples=360 […]Copy to Clipboard Copied! Toggle word wrap Toggle overflow 참고위 내용은 시스템에서 최상의 케이스 성능을 평가하는 데 도움이 되는 기준입니다. 시스템은 테스트 시 시스템, 스토리지 또는 네트워크에서 발생하는 상황에 따라 변경 및 성능이 달라질 수 있습니다. 자체 비즈니스 요구 사항, 애플리케이션 워크로드 및 새로운 요구에 따라 로그 파일을 검토, 모니터링 및 다시 방문해야 합니다.
3장. Red Hat Ansible Automation Platform 설치 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform은 모듈식 플랫폼입니다. 플랫폼 게이트웨이는 자동화 컨트롤러, 자동화 허브 및 이벤트 기반 Ansible 컨트롤러와 같은 자동화 플랫폼 구성 요소를 배포합니다.
Ansible Automation Platform과 함께 제공되는 구성 요소에 대한 자세한 내용은 설치 계획의 Red Hat Ansible Automation Platform 구성 요소를 참조하십시오.
Red Hat Ansible Automation Platform에서 지원되는 몇 가지 설치 시나리오가 있습니다. Red Hat Ansible Automation Platform을 설치하려면 인벤토리 파일 매개변수를 편집하여 설치 시나리오를 지정해야 합니다. 엔터프라이즈 설치 프로그램은 고유한 인벤토리 파일의 기준으로 사용할 수 있습니다.
추가 리소스
설치 인벤토리 파일에서 사용되는 사전 정의된 변수 목록은 인벤토리 파일 변수를 참조하십시오.
3.1. Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일 편집 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일을 사용하여 설치 시나리오를 지정할 수 있습니다.
프로세스
설치 프로그램으로 이동합니다.
[RPM 설치 패키지]
cd /opt/ansible-automation-platform/installer/
$ cd /opt/ansible-automation-platform/installer/Copy to Clipboard Copied! Toggle word wrap Toggle overflow [bundled 설치 프로그램]
cd ansible-automation-platform-setup-bundle-<latest-version>
$ cd ansible-automation-platform-setup-bundle-<latest-version>Copy to Clipboard Copied! Toggle word wrap Toggle overflow [온라인 설치 프로그램]
cd ansible-automation-platform-setup-<latest-version>
$ cd ansible-automation-platform-setup-<latest-version>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
-
텍스트 편집기로
인벤토리파일을 엽니다. -
인벤토리파일 매개변수를 편집하여 설치 시나리오를 지정합니다. 지원되는 설치 시나리오 예제 중 하나를인벤토리파일의 기반으로 사용할 수 있습니다.
3.2. 설치 시나리오 기반 인벤토리 파일 예제 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat은 Ansible Automation Platform에 대한 여러 설치 시나리오를 지원합니다. 예제 파일을 기반으로 사용하여 고유한 인벤토리 파일을 개발하거나 선호하는 설치 시나리오에 가장 가까운 예제를 사용할 수 있습니다.
3.2.1. 설치 시나리오에 따른 인벤토리 파일 권장 사항 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform에 대한 설치 방법을 선택하기 전에 다음 권장 사항을 검토하십시오. 이러한 권장 사항에 대해 숙지하면 설치 프로세스가 간소화됩니다.
호스트에 연결할 수 있는 IP 주소 또는 FQDN(정규화된 도메인 이름)을 제공하여 사용자가 다른 노드에서 자동화 허브에서 콘텐츠를 동기화하고 설치할 수 있도록 합니다.
FQDN은 올바르게 처리되지 않으므로
-또는_기호를 포함하지 않아야 합니다.localhost를 사용하지 마십시오.-
admin은 Ansible Automation Platform에 처음 로그인하는 기본 사용자 ID이며 인벤토리 파일에서 변경할 수 없습니다. -
pg_password에 대한 특수 문자 사용은 제한됩니다.!,#,0및@문자가 지원됩니다. 다른 특수 문자를 사용하면 설정이 실패할 수 있습니다. -
registry_username및registry_password에 Red Hat 레지스트리 서비스 계정 자격 증명을 입력하여 Red Hat 컨테이너 레지스트리에 연결합니다. -
인벤토리 파일 변수
registry_username및registry_password는 번들 이외의 설치 프로그램을 사용하는 경우에만 필요합니다.
3.2.1.1. 외부(installer 관리) 데이터베이스가 있는 단일 플랫폼 게이트웨이 및 자동화 컨트롤러 링크 복사링크가 클립보드에 복사되었습니다!
이 예제를 사용하여 인벤토리 파일에서 외부(installer managed) 데이터베이스를 사용하여 플랫폼 게이트웨이 및 자동화 컨트롤러의 단일 인스턴스를 배포하는 데 필요한 사항을 확인하십시오.
3.2.1.2. 외부(installer managed) 데이터베이스가 있는 단일 플랫폼 게이트웨이, 자동화 컨트롤러 및 자동화 허브 링크 복사링크가 클립보드에 복사되었습니다!
이 예제를 사용하여 인벤토리 파일을 채우고 플랫폼 게이트웨이, 자동화 컨트롤러 및 자동화 허브의 단일 인스턴스를 외부(installer managed) 데이터베이스로 배포합니다.
이 예제를 사용하여 인벤토리 파일을 채우고 플랫폼 게이트웨이, 자동화 컨트롤러, 자동화 허브 및 이벤트 기반 Ansible 컨트롤러의 단일 인스턴스를 외부(installer 관리) 데이터베이스로 배포합니다.
- 이 시나리오에는 이벤트 기반 Ansible 컨트롤러를 성공적으로 배포하려면 최소 자동화 컨트롤러 2.4가 필요합니다.
- 이벤트 기반 Ansible 컨트롤러는 별도의 서버에 설치해야 하며 자동화 허브 및 자동화 컨트롤러와 동일한 호스트에 설치할 수 없습니다.
- 이벤트 기반 Ansible 룰북이 표준 조건에서 활성화되면 약 250MB의 메모리를 사용합니다. 그러나 실제 메모리 사용은 규칙의 복잡성과 처리된 이벤트의 볼륨 및 크기에 따라 크게 다를 수 있습니다. 많은 수의 이벤트가 예상되거나 룰북 복잡성이 높은 시나리오에서는 스테이징 환경에서 리소스 사용을 사전 평가하십시오. 이렇게 하면 최대 활성화 수가 리소스 용량을 기반으로 합니다.
추가 리소스
이러한 인벤토리 변수에 대한 자세한 내용은 Red Hat Ansible Automation Platform 설치 가이드의 Ansible 자동화 허브 변수를 참조하십시오.
3.2.1.4. 고가용성 자동화 허브 링크 복사링크가 클립보드에 복사되었습니다!
다음 예제를 사용하여 인벤토리 파일을 채우고 고가용성 자동화 허브를 설치합니다. 이 인벤토리 파일에는 클러스터형 설정이 포함된 고가용성 자동화 허브가 포함되어 있습니다.
SELinux에서 자동화 허브의 고가용성 배포를 사용하도록 HA 배포를 추가로 구성할 수 있습니다.
데이터베이스 호스트 IP 지정
-
automation_pg_host및automation_pg_port인벤토리 변수를 사용하여 데이터베이스 호스트의 IP 주소를 지정합니다. 예를 들면 다음과 같습니다.
automationhub_pg_host='192.0.2.10' automationhub_pg_port=5432
automationhub_pg_host='192.0.2.10'
automationhub_pg_port=5432
-
또한
automationhub_pg_host인벤토리 변수의 값을 사용하여 [database] 섹션에 데이터베이스 호스트의 IP 주소를 지정합니다.
[database] 192.0.2.10
[database]
192.0.2.10
클러스터형 설정의 모든 인스턴스 나열
-
클러스터형 설정을 설치하는 경우 [automationhub] 섹션의
localhost ansible_connection=local을 모든 인스턴스의 호스트 이름 또는 IP로 바꿉니다. 예를 들면 다음과 같습니다.
[automationhub] automationhub1.testing.ansible.com ansible_user=cloud-user automationhub2.testing.ansible.com ansible_user=cloud-user automationhub3.testing.ansible.com ansible_user=cloud-user
[automationhub]
automationhub1.testing.ansible.com ansible_user=cloud-user
automationhub2.testing.ansible.com ansible_user=cloud-user
automationhub3.testing.ansible.com ansible_user=cloud-user
USE_X_FORWARDED_PORT = True USE_X_FORWARDED_HOST = True
USE_X_FORWARDED_PORT = True
USE_X_FORWARDED_HOST = True
automationhub_main_url 이 지정되지 않은 경우 [automationhub] 그룹의 첫 번째 노드가 기본값으로 사용됩니다.
3.2.1.5. SELinux에서 Automation Hub의 HA(고가용성) 배포 활성화 링크 복사링크가 클립보드에 복사되었습니다!
SELinux에서 자동화 허브의 고가용성 배포를 활성화하도록 인벤토리 파일을 구성할 수 있습니다. /var/lib/pulp 및 /var/lib/pulp /pulpcore_static 에 대해 두 개의 마운트 지점을 생성한 다음 각각에 적절한 SELinux 컨텍스트를 할당해야 합니다.
/var/lib/pulp pulpcore_static의 컨텍스트를 추가하고 /var/lib/pulp.에 대한 컨텍스트를 추가하기 전에 Ansible Automation Platform 설치 프로그램을 실행해야 합니다.
사전 요구 사항
서버에 NFS 내보내기를 이미 구성했습니다.
참고NFS 공유는 외부 서버에서 호스팅되며 고가용성 자동화 허브 배포의 일부가 아닙니다.
프로세스
/var/lib/pulp에 마운트 지점을 만듭니다.mkdir /var/lib/pulp/
$ mkdir /var/lib/pulp/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 텍스트 편집기를 사용하여
/etc/fstab를 열고 다음 값을 추가합니다.srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:var_lib_t:s0" 0 0 srv_rhel8:/data/pulpcore_static /var/lib/pulp/pulpcore_static nfs defaults,_netdev,nosharecache,context="system_u:object_r:httpd_sys_content_rw_t:s0" 0 0
srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:var_lib_t:s0" 0 0 srv_rhel8:/data/pulpcore_static /var/lib/pulp/pulpcore_static nfs defaults,_netdev,nosharecache,context="system_u:object_r:httpd_sys_content_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow 다시 로드 systemd 관리자 구성 명령을 실행합니다.
systemctl daemon-reload
$ systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp:에 대한 마운트 명령을 실행하십시오.mount /var/lib/pulp
$ mount /var/lib/pulpCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp/pulpcore_static에 마운트 지점을 만듭니다.mkdir /var/lib/pulp/pulpcore_static
$ mkdir /var/lib/pulp/pulpcore_staticCopy to Clipboard Copied! Toggle word wrap Toggle overflow mount 명령을 실행합니다.
mount -a
$ mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow 마운트 지점이 설정된 경우 Ansible Automation Platform 설치 프로그램을 실행합니다.
setup.sh -- -b --become-user root
$ setup.sh -- -b --become-user rootCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
설치가 완료되면
/var/lib/pulp/마운트 지점을 마운트 해제합니다.
3.2.1.5.1. pulpcore.service 구성 링크 복사링크가 클립보드에 복사되었습니다!
인벤토리 파일을 구성하고 SELinux 컨텍스트를 적용한 후 이제 pulp 서비스를 구성해야 합니다.
프로세스
두 개의 마운트 지점이 설정된 경우 Pulp 서비스를 종료하여
pulpcore.service를 구성합니다.systemctl stop pulpcore.service
$ systemctl stop pulpcore.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow systemctl을 사용하여pulpcore.service를 편집합니다.systemctl edit pulpcore.service
$ systemctl edit pulpcore.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음 항목을
pulpcore.service에 추가하여 자동화 허브 서비스가 네트워크를 시작하고 원격 마운트 지점을 마운트한 후에만 시작되도록 합니다.[Unit] After=network.target var-lib-pulp.mount
[Unit] After=network.target var-lib-pulp.mountCopy to Clipboard Copied! Toggle word wrap Toggle overflow remote-fs.target을 활성화합니다.systemctl enable remote-fs.target
$ systemctl enable remote-fs.targetCopy to Clipboard Copied! Toggle word wrap Toggle overflow 시스템을 재부팅합니다.
systemctl reboot
$ systemctl rebootCopy to Clipboard Copied! Toggle word wrap Toggle overflow
문제 해결
pulpcore SELinux 정책의 버그로 etc/pulp/certs/ 에서 토큰 인증 공개/개인 키가 적절한 SELinux 레이블이 없으므로 pulp 프로세스가 실패할 수 있습니다. 이 경우 다음 명령을 실행하여 적절한 레이블을 임시로 연결합니다.
chcon system_u:object_r:pulpcore_etc_t:s0 /etc/pulp/certs/token_{private,public}_key.pem
$ chcon system_u:object_r:pulpcore_etc_t:s0 /etc/pulp/certs/token_{private,public}_key.pem
이 명령을 반복하여 시스템의 레이블을 다시 지정할 때마다 적절한 SELinux 레이블을 다시 첨부합니다.
3.2.1.5.2. SELinux 컨텍스트 적용 링크 복사링크가 클립보드에 복사되었습니다!
인벤토리 파일을 구성한 후 SELinux에서 자동화 허브의 HA(고가용성) 배포를 활성화하려면 컨텍스트를 적용해야 합니다.
프로세스
Pulp 서비스를 종료합니다.
systemctl stop pulpcore.service
$ systemctl stop pulpcore.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp/pulpcore_static을 마운트 해제합니다.umount /var/lib/pulp/pulpcore_static
$ umount /var/lib/pulp/pulpcore_staticCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pulp/:을 마운트 해제합니다.umount /var/lib/pulp/
$ umount /var/lib/pulp/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 텍스트 편집기를 사용하여
/etc/fstab를 열고/var/lib/pulp의 기존 값을 다음으로 바꿉니다.srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:pulpcore_var_lib_t:s0" 0 0
srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:pulpcore_var_lib_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow mount 명령을 실행합니다.
mount -a
$ mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2.1.6. 프라이빗 자동화 허브에서 콘텐츠 서명 구성 링크 복사링크가 클립보드에 복사되었습니다!
Ansible 인증 콘텐츠 컬렉션에 성공적으로 서명하고 게시하려면 서명을 위해 프라이빗 자동화 허브를 구성해야 합니다.
사전 요구 사항
- GnuPG 키 쌍은 조직에서 안전하게 설정 및 관리합니다.
- 공개-개인 키 쌍은 프라이빗 자동화 허브에서 콘텐츠 서명을 구성하기 위한 적절한 액세스 권한을 갖습니다.
프로세스
파일 이름만 허용하는 서명 스크립트를 생성합니다.
참고이 스크립트는 서명 서비스 역할을 하며
PULP_SIGNING_KEY_FINGERPRINT환경 변수를 통해 지정된 키를 사용하여 해당 파일의 ascii-armored detachedgpg서명을 생성해야 합니다.스크립트는 다음 형식을 사용하여 JSON 구조를 출력합니다.
{"file": "filename", "signature": "filename.asc"}{"file": "filename", "signature": "filename.asc"}Copy to Clipboard Copied! Toggle word wrap Toggle overflow 모든 파일 이름은 현재 작업 디렉터리 내부의 상대 경로입니다. 분리된 서명에는 파일 이름이 동일해야 합니다.
예제:
다음 스크립트는 콘텐츠에 대한 서명을 생성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Ansible Automation Platform 클러스터에 서명이 활성화된 프라이빗 자동화 허브를 배포하면 컬렉션에 새로운 UI 추가 기능이 표시됩니다.
automationhub_*로 시작하는 옵션은 Ansible Automation Platform 설치 프로그램 인벤토리 파일을 검토하십시오.Copy to Clipboard Copied! Toggle word wrap Toggle overflow 두 개의 새 키(automationhub_auto_sign_collections 및 Automation hub_require_content_approval)는 컬렉션이 프라이빗 자동화 허브에 업로드된 후 서명하고 승인되어야 함을 나타냅니다.
3.2.1.7. 이벤트 기반 Ansible 컨트롤러에 안전한 플러그인 변수 추가 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러에서 룰북 활성화를 실행하는 redhat.insights_eda 또는 유사한 플러그인을 사용하는 경우 Ansible Automation Platform의 디렉터리에 보안 플러그인 변수를 추가해야 합니다. 이렇게 하면 이벤트 기반 Ansible 컨트롤러와 소스 플러그인 간의 연결이 보장되고 포트 매핑이 올바르게 표시됩니다.
프로세스
-
안전한 플러그인 변수에 대한 디렉토리 만들기: Cryostat
-p ./group_vars/automationedacontroller -
새 설정에 대한 해당 디렉터리에 파일을 만듭니다(예:
./group_vars/automationedacontroller/custom.yml) 변수
automationedacontroller_additional_settings를 추가하여 이벤트 기반 Ansible 컨트롤러의 기본settings.yaml템플릿을 확장하고 활성화할 플러그인 목록이 포함된SAFE_PLUGINS필드를 추가합니다. 예를 들면 다음과 같습니다.automationedacontroller_additional_settings: SAFE_PLUGINS: - ansible.eda.webhook - ansible.eda.alertmanagerautomationedacontroller_additional_settings: SAFE_PLUGINS: - ansible.eda.webhook - ansible.eda.alertmanagerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 참고Django 구성 파일
/etc/ansible-automation-platform/eda/settings.yaml에서SAFE_PLUGINS이상으로automationedacontroller_additional_settings변수를 확장할 수도 있습니다.
3.2.2. registry_username 및 registry_password 설정 링크 복사링크가 클립보드에 복사되었습니다!
온라인 번들 설치에 registry_username 및 registry_password 변수를 사용하는 경우 새 레지스트리 서비스 계정을 생성해야 합니다.
레지스트리 서비스 계정은 배포 시스템과 같이 인증 정보를 공유할 환경에서 사용할 수 있는 토큰이라고 합니다.
프로세스
- https://access.redhat.com/terms-based-registry/accounts 로 이동합니다.
- 레지스트리 서비스 계정 페이지에서 클릭합니다.
- 허용된 문자만 사용하여 계정 이름을 입력합니다.
- 필요한 경우 계정에 대한 설명을 입력합니다.
- 을 클릭합니다.
- 검색 필드에서 이름을 검색하여 목록에서 생성된 계정을 찾습니다.
- 생성한 계정의 이름을 클릭합니다.
또는 토큰 이름을 알고 있는 경우 URL을 입력하여 페이지로 직접 이동할 수 있습니다.
https://access.redhat.com/terms-based-registry/token/<name-of-your-token>
https://access.redhat.com/terms-based-registry/token/<name-of-your-token>Copy to Clipboard Copied! Toggle word wrap Toggle overflow 생성된 사용자 이름(계정 이름)과 토큰 을 표시하는 토큰 페이지가 열립니다.
- 토큰이 표시되지 않으면 클릭합니다. 이를 클릭하여 새 사용자 이름과 토큰을 생성할 수도 있습니다.
-
사용자 이름(예: "1234567|testuser")을 복사하고 이를 사용하여 변수
registry_username을 설정합니다. -
토큰을 복사하고 이를 사용하여 변수
registry_password를 설정합니다.
3.2.2.1. Redis 구성 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform은 독립 실행형 및 클러스터형 토폴로지 모두에서 중앙 집중식 Redis 인스턴스를 제공합니다.
RPM 배포에서 Redis 모드는 기본적으로 cluster 로 설정됩니다. 다음 예와 같이 인벤토리 파일 [all:vars] 섹션에서 이 설정을 변경할 수 있습니다.
Redis에 대한 자세한 내용은 설치 계획 의 캐싱 및 대기열 시스템을 참조하십시오.
3.3. Red Hat Ansible Automation Platform 설치 프로그램 설정 스크립트 실행 링크 복사링크가 클립보드에 복사되었습니다!
필수 매개변수로 인벤토리 파일을 업데이트한 후 설치 프로그램 설정 스크립트를 실행합니다.
프로세스
setup.sh스크립트를 실행합니다.sudo ./setup.sh
$ sudo ./setup.shCopy to Clipboard Copied! Toggle word wrap Toggle overflow
설정을 sudo 권한이 있는 root가 아닌 사용자로 실행하는 경우 다음 명령을 사용할 수 있습니다.
ANSIBLE_BECOME_METHOD='sudo'
$ ANSIBLE_BECOME_METHOD='sudo'
ANSIBLE_BECOME=True ./setup.sh
Red Hat Ansible Automation Platform 설치가 시작됩니다.
추가 리소스
추가 setup.sh 스크립트 예제는 권한 에스컬레이션 이해 를 참조하십시오.
3.4. Ansible Automation Platform 설치 확인 링크 복사링크가 클립보드에 복사되었습니다!
로그인에 성공하면 Red Hat Ansible Automation Platform 설치가 완료됩니다.
설치에 실패하고 Red Hat Ansible Automation Platform에 유효한 라이센스를 구매한 고객인 경우 Red Hat 고객 포털 을 통해 Ansible에 문의하십시오.
3.5. Ansible Automation Platform 인스턴스 백업 링크 복사링크가 클립보드에 복사되었습니다!
현재 환경의 콘텐츠 및 구성을 저장하는 backup_dest 플래그를 사용하여 .setup.sh 스크립트를 실행하여 기존 Ansible Automation Platform 인스턴스를 백업합니다. 압축 플래그 use_archive_compression 및 use_db_compression 을 사용하여 백업 작업을 실행하는 호스트로 전송되기 전에 백업 아티팩트를 압축합니다.
프로세스
- Ansible Automation Platform 설치 디렉터리로 이동합니다.
아래 예제에 따라
./setup.sh스크립트를 실행합니다../setup.sh -e 'backup_dest=/ansible/mybackup' -e
$ ./setup.sh -e 'backup_dest=/ansible/mybackup' -e 'use_archive_compression=true' 'use_db_compression=true @credentials.yml -bCopy to Clipboard Copied! Toggle word wrap Toggle overflow 다음과 같습니다.
-
backup_dest: 백업을 저장할 디렉터리를 지정합니다. use_archive_compression=true및use_db_compression=true: 백업 작업을 실행하는 호스트로 전송되기 전에 백업 아티팩트를 압축합니다.다음 변수를 사용하여 압축을 사용자 지정할 수 있습니다.
-
파일 시스템 관련 백업 파일에 대한 압축 글로벌 제어의 경우:
use_archive_compression=true 파일 시스템 관련 백업 파일에 대한 구성 요소 수준 제어의 경우: <
componentName>_use_archive_compression예를 들면 다음과 같습니다.
-
automationgateway_use_archive_compression=true -
automationcontroller_use_archive_compression=true -
automationhub_use_archive_compression=true -
automationedacontroller_use_archive_compression=true
-
-
데이터베이스 관련 백업 파일에 대한 압축 글로벌 제어의 경우:
use_db_compression=true 데이터베이스 관련 백업 파일에 대한 구성 요소 수준 제어의 경우: <
componentName>_use_db_compression=true예를 들면 다음과 같습니다.
-
automationgateway_use_db_compression=true -
automationcontroller_use_db_compression=true -
automationhub_use_db_compression=true -
automationedacontroller_use_db_compression=true
-
-
파일 시스템 관련 백업 파일에 대한 압축 글로벌 제어의 경우:
-
결과
성공적인 백업 후 /ansible/mybackup/automation-platform-backup-<date/time>.tar.gz에 백업 파일이 생성됩니다.
3.6. Ansible Automation Platform에 서브스크립션 매니페스트 추가 링크 복사링크가 클립보드에 복사되었습니다!
처음 로그인하기 전에 플랫폼에 서브스크립션 정보를 추가해야 합니다. Ansible Automation Platform에 서브스크립션을 추가하려면 액세스 관리 및 인증 가이드의 매니페스트 파일 가져오기 를 참조하십시오.
4장. Red Hat Ansible Automation Platform의 수평 확장 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform에서 구성 요소에 대한 다중 노드 배포를 설정할 수 있습니다. 자동화 실행, 자동화 의사 결정 또는 자동화 메시에 대한 수평 확장이 필요한지 여부에 관계없이 조직의 요구에 따라 배포를 확장할 수 있습니다.
4.1. 이벤트 기반 Ansible 컨트롤러의 수평 스케일링 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러를 사용하면 이벤트 자동화를 위해 수평 스케일링을 설정할 수 있습니다. 이 다중 노드 배포를 사용하면 설치 프로세스 중에 원하는 수의 노드를 정의할 수 있습니다. 조직의 필요에 따라 언제든지 노드 수를 늘리거나 줄일 수도 있습니다.
이 배포에는 다음 노드 유형이 사용됩니다.
- API 노드 유형
- 이벤트 기반 Ansible 컨트롤러의 HTTP REST API에 응답합니다.
- 작업자 노드 유형
- 이벤트 기반 Ansible 작업자를 실행합니다. 이 작업자는 프로젝트 및 활성화를 관리할 뿐만 아니라 활성화도 자체적으로 실행하는 이벤트 기반 Ansible의 구성 요소입니다.
- 하이브리드 노드 유형
- API 노드와 작업자 노드의 조합입니다.
다음 예제에서는 호스트 그룹 이름 [automationedacontroller] 및 노드 유형 변수 eda_node_type 을 사용하여 Red Hat Enterprise Linux VM에서 이벤트 기반 Ansible 컨트롤러 수평 스케일링을 위한 인벤토리 파일을 설정하는 방법을 보여줍니다.
4.1.1. 크기 조정 및 스케일링 지침 링크 복사링크가 클립보드에 복사되었습니다!
API 노드는 사용자 요청(UI 또는 API와의 상호 작용)을 처리하는 동안 작업자 노드는 이벤트 기반 Ansible이 제대로 작동하는 데 필요한 활성화 및 기타 백그라운드 작업을 처리합니다. 필요한 API 노드 수와 애플리케이션의 필수 사용자 수와 관련이 있으며 작업자 노드 수는 실행하려는 필수 활성화 수와 관련이 있습니다.
활성화는 작업자 노드에서 변경 및 제어하므로 확장에 지원되는 접근 방식은 작업자 노드의 하드웨어 리소스를 효율적으로 할당하여 하이브리드 노드 대신 별도의 API 및 작업자 노드를 사용하는 것입니다. 노드를 분리하면 특정 요구 사항에 따라 각 유형을 독립적으로 스케일링하여 리소스 사용률과 비용 효율성을 개선할 수 있습니다.
노드 배포를 스케일링할 수 있는 인스턴스의 예는 많은 수의 활성화를 실행하는 소수의 사용자 그룹에 대해 이벤트 기반 Ansible을 배포하려는 경우입니다. 이 경우 하나의 API 노드가 충분하지만 더 필요한 경우 3개의 추가 작업자 노드를 확장할 수 있습니다.
4.1.2. 이벤트 기반 Ansible 컨트롤러에 대한 수평 스케일링 설정 링크 복사링크가 클립보드에 복사되었습니다!
노드를 확장하거나 노드를 확장하거나 축소(제거)하려면 인벤토리 파일의 내용을 업데이트하여 노드를 추가 또는 제거하고 설치 프로그램을 재실행해야 합니다.
프로세스
인벤토리를 업데이트하여 두 개의 작업자 노드를 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 설치 프로그램을 다시 실행합니다.
5장. 연결이 해제된 설치 링크 복사링크가 클립보드에 복사되었습니다!
인터넷에 연결되지 않았거나 온라인 리포지토리에 액세스할 수 없는 경우 활성 인터넷 연결 없이 Red Hat Ansible Automation Platform을 설치할 수 있습니다.
5.1. 사전 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
연결이 끊긴 네트워크에 Ansible Automation Platform을 설치하기 전에 다음 사전 요구 사항을 충족해야 합니다.
- 플랫폼에 업로드할 수 있는 서브스크립션 매니페스트입니다.
자세한 내용은 매니페스트 파일 가져오기를 참조하십시오.
5.2. 연결이 끊긴 RHEL에 Ansible Automation Platform 설치 링크 복사링크가 클립보드에 복사되었습니다!
자동화 컨트롤러에 있는 설치 관리자 관리 데이터베이스를 사용하여 인터넷 연결 없이 Ansible Automation Platform을 설치할 수 있습니다. 연결이 끊긴 환경에서 Ansible Automation Platform을 더 쉽게 설치할 수 있는 추가 구성 요소가 포함되어 있으므로 연결 해제된 설치에 설치 번들을 사용하는 것이 좋습니다. 여기에는 Ansible Automation Platform RPM(Red Hat 패키지 관리자) 및 기본 실행 환경(EE) 이미지가 포함됩니다.
5.2.1. 연결이 끊긴 설치를 위한 시스템 요구 사항 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform의 연결이 끊긴 설치를 수행하기 전에 시스템에 모든 하드웨어 요구 사항이 있는지 확인합니다. 시스템 요구 사항 에서 찾을 수 있습니다.
5.2.2. RPM 소스 링크 복사링크가 클립보드에 복사되었습니다!
BaseOS 및 AppStream 리포지토리에서 제공되는 Ansible Automation Platform용 RPM 종속 항목은 설정 번들에 포함되어 있지 않습니다. 이러한 종속 항목을 추가하려면 먼저 BaseOS 및 AppStream 리포지토리에 대한 액세스 권한을 가져와야 합니다. Satellite를 사용하여 리포지토리를 동기화하고 종속성을 추가합니다. 대체 툴을 선호하는 경우 다음 옵션 중에서 선택할 수 있습니다.
- Reposync
- RHEL 바이너리 DVD
RHEL 바이너리 DVD 방법은 지원되는 RHEL 버전을 위해 DVD가 필요합니다. 현재 지원되는 RHEL 버전에 대한 자세한 내용은 Red Hat Enterprise Linux 라이프 사이클 을 참조하십시오.
5.3. reposync를 사용하여 RPM 리포지토리 동기화 링크 복사링크가 클립보드에 복사되었습니다!
reposync를 수행하려면 인터넷에 액세스할 수 있는 RHEL 호스트가 필요합니다. 리포지토리가 동기화되면 리포지토리를 웹 서버에서 호스팅되는 연결이 끊긴 네트워크로 이동할 수 있습니다.
RPM을 다운로드할 때 적용 가능한 배포판을 사용해야 합니다.
프로세스
BaseOS 및 AppStream 필수 리포지토리를 연결합니다.
subscription-manager repos \ --enable rhel-9-for-x86_64-baseos-rpms \ --enable rhel-9-for-x86_64-appstream-rpms# subscription-manager repos \ --enable rhel-9-for-x86_64-baseos-rpms \ --enable rhel-9-for-x86_64-appstream-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow reposync를 수행합니다.
dnf install yum-utils reposync -m --download-metadata --gpgcheck \ -p /path/to/download# dnf install yum-utils # reposync -m --download-metadata --gpgcheck \ -p /path/to/downloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow --download-metadata와--newest-only없이 reposync를 사용합니다. RHEL 8 Reposync를 참조하십시오.-
--newest-only를 사용하지 않는 경우 다운로드한 리포지토리는 GB의 많은 수로 인해 동기화하는 데 시간이 오래 걸릴 수 있습니다. -
--newest-only를 사용하는 경우 다운로드한 리포지토리는 많은 GB로 인해 동기화하는 데 시간이 오래 걸릴 수 있습니다.
-
reposync가 완료되면 리포지토리를 웹 서버와 함께 사용할 준비가 된 것입니다.
- 리포지토리를 연결이 끊긴 네트워크로 이동합니다.
5.4. 리포지토리를 호스팅할 새 웹 서버 생성 링크 복사링크가 클립보드에 복사되었습니다!
리포지토리를 호스팅할 기존 웹 서버가 없는 경우 동기화된 리포지토리를 사용하여 리포지토리를 생성할 수 있습니다.
프로세스
사전 요구 사항을 설치합니다.
sudo dnf install httpd
$ sudo dnf install httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow 리포지토리 디렉터리를 제공하도록 httpd를 구성합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow apache 사용자가 디렉터리를 읽을 수 있는지 확인합니다.
sudo chown -R apache /path/to/repos
$ sudo chown -R apache /path/to/reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow SELinux를 구성합니다.
sudo semanage fcontext -a -t httpd_sys_content_t "/path/to/repos(/.*)?" sudo restorecon -ir /path/to/repos
$ sudo semanage fcontext -a -t httpd_sys_content_t "/path/to/repos(/.*)?" $ sudo restorecon -ir /path/to/reposCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpd를 활성화합니다.
sudo systemctl enable --now httpd.service
$ sudo systemctl enable --now httpd.serviceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 방화벽 열기:
sudo firewall-cmd --zone=public --add-service=http –add-service=https --permanent sudo firewall-cmd --reload
$ sudo firewall-cmd --zone=public --add-service=http –add-service=https --permanent $ sudo firewall-cmd --reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow 자동화 서비스의 경우 /etc/yum.repos.d/local.repo 에 리포지토리 파일을 추가하고 필요한 경우 선택적 리포지토리를 추가합니다.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.5. 로컬에 마운트된 DVD에서 RPM 리포지토리에 액세스 링크 복사링크가 클립보드에 복사되었습니다!
RHEL 바이너리 DVD에서 리포지토리에 액세스하려면 먼저 로컬 리포지토리를 설정해야 합니다.
프로세스
DVD 또는 ISO 마운트:
DVD
mkdir /media/rheldvd && mount /dev/sr0 /media/rheldvd
# mkdir /media/rheldvd && mount /dev/sr0 /media/rheldvdCopy to Clipboard Copied! Toggle word wrap Toggle overflow ISO
mkdir /media/rheldvd && mount -o loop rhrhel-8.6-x86_64-dvd.iso /media/rheldvd
# mkdir /media/rheldvd && mount -o loop rhrhel-8.6-x86_64-dvd.iso /media/rheldvdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
/etc/yum.repos.d/dvd.repo에 yum 리포지토리 파일을 생성Copy to Clipboard Copied! Toggle word wrap Toggle overflow gpg 키를 가져옵니다.
rpm --import /media/rheldvd/RPM-GPG-KEY-redhat-release
# rpm --import /media/rheldvd/RPM-GPG-KEY-redhat-releaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow
키를 가져오지 않으면 다음과 유사한 오류가 표시됩니다.
Curl error (6): Couldn't resolve host name for
# Curl error (6): Couldn't resolve host name for
https://www.redhat.com/security/data/fd431d51.txt [Could not resolve host:
www.redhat.com]
5.6. Ansible Automation Platform 설치 번들 다운로드 및 설치 링크 복사링크가 클립보드에 복사되었습니다!
연결 해제된 설치를 위해 Ansible Automation Platform을 다운로드할 설치 번들을 선택합니다. 이 번들에는 Ansible Automation Platform용 RPM 콘텐츠 및 설치 프로세스 중에 프라이빗 자동화 허브에 업로드할 기본 실행 환경 이미지가 포함되어 있습니다.
프로세스
- Red Hat Ansible Automation Platform 다운로드 페이지로 이동하여 Ansible Automation Platform 2.6 설치 번들에 대해 클릭하여 Ansible Automation Platform 설치 번들 패키지를 다운로드합니다.
제어 노드에서 번들의 압축을 풉니다.
tar xvf \ ansible-automation-platform-setup-bundle-2.6-1.tar.gz cd ansible-automation-platform-setup-bundle-2.6-1
$ tar xvf \ ansible-automation-platform-setup-bundle-2.6-1.tar.gz $ cd ansible-automation-platform-setup-bundle-2.6-1Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 호스트 이름과 원하는 암호 값을 기반으로 변수를 포함하도록 인벤토리 파일을 편집합니다.
5.7. 사후 설치 작업 완료 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform 설치를 완료한 후 자동화 허브 및 자동화 컨트롤러가 올바르게 배포되었는지 확인합니다.
처음 로그인하기 전에 플랫폼에 서브스크립션 정보를 추가해야 합니다. 업로드 가능한 형식으로 서브스크립션 정보를 얻으려면 액세스 관리 및 인증 의 매니페스트 파일 가져오기를 참조하십시오.
서브스크립션 매니페스트를 가져온 후에는 서브스크립션 정보를 업로드 하는 방법에 대한 지침은 Ansible Automation Platform 시작하기 를 참조하십시오.
Ansible Automation Platform을 성공적으로 설치했으므로 해당 기능 사용을 시작하려면 다음 단계에 대한 다음 가이드를 참조하십시오.
6장. Ansible Automation Platform RPM 설치 문제 해결 링크 복사링크가 클립보드에 복사되었습니다!
이 정보를 사용하여 Ansible Automation Platform의 RPM 기반 설치 문제를 해결합니다.
6.1. Ansible Automation Platform 로그 수집 링크 복사링크가 클립보드에 복사되었습니다!
sos 유틸리티를 사용하면 구성, 진단 및 문제 해결 데이터를 수집하고 Red Hat 기술 지원에 해당 파일을 제공할 수 있습니다. 이 보고서는 Ansible Automation Platform에 대한 서비스 요청 분석을 수행할 때 Red Hat 기술 지원 엔지니어의 일반적인 출발점입니다.
Red Hat 지원 문제 해결의 일환으로 설치 인벤토리 및 설치 프로그램을 사용하여 Ansible Automation Platform RPM 기반 설치의 각 노드에 대한 sos 보고서를 수집할 수 있습니다.
프로세스
인벤토리 파일을 사용하여 설치 프로그램 폴더에 액세스하고 다음 명령을 사용하여 설치 프로그램 설정 스크립트를 실행합니다.
$ ./setup.sh -s이 명령을 사용하면 인벤토리에 있는 각 노드에 연결하고
sos툴을 설치하고 새 로그를 생성할 수 있습니다.참고설정을 sudo 권한이 있는 root가 아닌 사용자로 실행하는 경우 다음 명령을 사용할 수 있습니다.
ANSIBLE_BECOME_METHOD='sudo'
$ ANSIBLE_BECOME_METHOD='sudo' ANSIBLE_BECOME=True ./setup.sh -sCopy to Clipboard Copied! Toggle word wrap Toggle overflow 선택 사항: 필요한 경우
sos보고서 파일의 위치를 변경합니다.sos보고서 파일은 현재 서버의/tmp폴더에 복사됩니다. 위치를 변경하려면 다음 명령을 사용하여 새 위치를 지정합니다../setup.sh -e 'target_sos_directory=/path/to/files' -s
$ ./setup.sh -e 'target_sos_directory=/path/to/files' -sCopy to Clipboard Copied! Toggle word wrap Toggle overflow 여기서
target_sos_directory=/path/to/files는sos보고서가 저장될 대상 디렉터리를 지정하는 데 사용됩니다. 이 경우sos보고서는/path/to/files디렉터리에 저장됩니다.플레이북 출력에 설명된 파일을 수집하고 지원 엔지니어와 공유하거나
sos보고서를 Red Hat에 직접 업로드합니다.추가 정보가 포함된
sos보고서를 생성하거나 Red Hat에 직접 데이터를 업로드하려면 다음 명령을 사용합니다../setup.sh -e 'case_number=0000000' -e 'clean=true' -e 'upload=true' -s
$ ./setup.sh -e 'case_number=0000000' -e 'clean=true' -e 'upload=true' -sCopy to Clipboard Copied! Toggle word wrap Toggle overflow Expand 표 6.1. 매개변수 참조 표 매개변수
설명
기본값
case_number원하는 지원 케이스 번호를 지정합니다.
-
정리sos보고서에 있을 수 있는 민감한 데이터를 난독화합니다.false업로드Red Hat에
sos보고서 데이터를 자동으로 업로드합니다.false
sos 보고서 도구에 대한 자세한 내용은 KCS 문서: What is an sos report and how to create one in Red Hat Enterprise Linux를 참조하십시오.
부록 A. 인벤토리 파일 변수 링크 복사링크가 클립보드에 복사되었습니다!
다음 표에는 Ansible Automation Platform의 설치 인벤토리 파일에 사용된 변수에 대한 정보가 포함되어 있습니다. 표에는 RPM 기반 설치 및 컨테이너 기반 설치에 사용할 수 있는 변수가 포함됩니다.
A.1. Ansible 변수 링크 복사링크가 클립보드에 복사되었습니다!
다음 변수는 Ansible Automation Platform이 원격 호스트와 상호 작용하는 방법을 제어합니다.
| Variable | 설명 |
|---|---|
|
| 대상 호스트의 작업에 사용되는 연결 플러그인입니다. 이는 모든 Ansible 연결 플러그인의 이름이 될 수 있습니다.
SSH 프로토콜 유형은
기본값 = |
|
|
|
|
| 호스트에 인증할 암호입니다. 이 변수를 일반 텍스트로 저장하지 마십시오. 항상 자격 증명 모음을 사용합니다. 자세한 내용은 Keep vaulted variables safe에서 참조하십시오. |
|
| 연결 포트 번호입니다.
SSH의 기본값은 |
|
|
이 설정은 항상 기본 |
|
|
이 설정은 항상 기본 |
|
|
이렇게 하면 Ansible 컨트롤러가 대상 시스템에서 사용하는 쉘을 설정하고 기본값은 |
|
| 대상 시스템의 쉘 유형입니다.
|
|
|
이 설정은 항상 |
|
|
이 설정은 시스템 |
|
|
이 설정은 항상 기본 |
|
|
SSH 파이프라인이 사용되는지
이는 |
|
| SSH에서 사용하는 개인 키 파일입니다. 여러 키를 사용하고 SSH 에이전트를 사용하지 않으려는 경우 유용합니다. |
|
| 호스트에 연결할 때 사용할 사용자 이름입니다.
|
|
| 이 변수는 인벤토리 스크립트 또는 Ansible 구성 파일에서 시스템의 호스트 이름을 가져옵니다. 이 변수의 값을 설정할 수 없습니다. 값은 구성 파일에서 가져오기 때문에 실제 런타임 호스트 이름 값은 이 변수에서 반환하는 값과 다를 수 있습니다. |
A.2. 자동화 허브 변수 링크 복사링크가 클립보드에 복사되었습니다!
자동화 허브의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
|
Automation Hub 관리자 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
| 설치 프로그램의 기존 토큰을 설정합니다. 예를 들어 자동화 허브 UI에서 재생성된 토큰은 기존 토큰을 무효화합니다. 다음에 설치 프로그램을 실행할 때 설치 프로그램에서 해당 토큰을 설정하려면 이 변수를 사용합니다. | 선택 사항 | ||
|
|
|
컬렉션 서명 서비스가 활성화된 경우 컬렉션은 기본적으로 자동으로 서명되지 않습니다. 기본적으로 컬렉션에 서명하려면 이 변수를 | 선택 사항 |
|
|
|
Ansible 자동화 허브는 | 선택 사항 |
| |
|
|
| NGINX를 통해 자동화 허브로 전송되는 데이터의 최대 허용 크기입니다. | 선택 사항 |
|
|
| 컬렉션 다운로드 수를 UI에 표시할지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
| 선택 사항 | 인증 및 유효성 검사는 모두 기본적으로 활성화되어 있습니다. | |
|
|
| 컬렉션 서명 키 파일의 경로입니다. | 컬렉션 서명 서비스가 활성화된 경우 필요합니다. | |
|
|
| 선택 사항 |
| |
|
|
| 컨테이너 서명 키 파일의 경로입니다. | 컨테이너 서명 서비스가 활성화된 경우 필요합니다. | |
|
|
|
컬렉션 서명 서비스를 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
컨테이너 서명 서비스를 활성화하려면 이 변수를 | 선택 사항 |
|
|
| 제외할 Automation Hub 백업 경로입니다. | 선택 사항 |
| |
|
|
|
자동화 허브에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
자동화 허브에 대해 HTTPS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 선택 사항 |
| |
|
|
권한 없는 사용자가 자동화 허브에 대한 컬렉션 또는 네임스페이스를 볼 수 있도록 읽기 전용 액세스가 활성화되거나 비활성화되었는지 여부를 제어합니다. 읽기 전용 액세스를 활성화하려면 이 변수를 | 선택 사항 |
| |
|
|
권한이 없는 사용자가 자동화 허브에서 읽기 전용 컬렉션을 다운로드할 수 있는지 여부를 제어합니다. 읽기 전용 컬렉션을 다운로드하려면 이 변수를 | 선택 사항 |
| |
|
|
| 자동화 허브 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이를 통해 영역의 신뢰 수준에 따라 자동화 허브에 액세스할 수 있는 네트워크가 제어됩니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
|
설치 중에 자동화 허브에 대한 기본 관리자 암호를 변경해야 하는지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
|
| 선택 사항 | |
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
자동화 허브 PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 자동화 허브에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 자동화 허브에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 |
RPM = |
|
|
|
자동화 허브 PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 선택 사항 | |
|
|
| 자동화 허브에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
자동화 허브가 PostgreSQL 데이터베이스에 연결할 때 사용할 SSL/TLS 모드를 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| 자동화 허브 PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 자동화 허브를 위한 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 자동화 허브를 위한 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
자동화 허브에 대해 콘텐츠 서명이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 기본적으로 컬렉션을 자동화 허브에 업로드할 때 관리자는 사용자가 사용할 수 있도록 설정되기 전에 승인해야 합니다. 콘텐츠 승인 흐름을 비활성화하려면 변수를 | 선택 사항 |
| |
|
|
백업에서 기존 서명 키를 복원해야 하는지 여부를 제어합니다. 기존 서명 키의 복원을 비활성화하려면 | 선택 사항 |
| |
|
|
|
컬렉션의 사전 로드가 활성화되었는지 여부를 제어합니다. 번들 설치 프로그램을 실행하면 검증된 콘텐츠가 | 선택 사항 |
|
|
|
| 자동화 허브를 위한 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 자동화 허브를 위한 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
|
자동화 허브 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
|
자동화 허브에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
자동화 허브에 대해 데이터베이스 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
| 자동화 허브의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
|
자동화 허브가 실행 환경 이미지의 유일한 레지스트리인지 여부를 제어합니다. | 선택 사항 |
번들 설치 프로그램을 사용할 때 | |
|
|
설치 중에 자동화 허브에 대해 토큰이 생성될지 여부를 제어합니다. 기본적으로 새 설치 중에 토큰이 자동으로 생성됩니다. | 선택 사항 |
| |
|
| 설치 중에 자동화 허브에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다. hub_extra_settings:
- setting: REDIRECT_IS_HTTPS
value: True
| 선택 사항 |
| |
|
|
| 자동화 허브를 위해 HSTS(HTTP Strict Transport Security)가 적용되는 최대 기간(초)입니다. | 선택 사항 |
|
|
|
| 자동화 허브에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 | |
|
| Azure Blob 스토리지 계정 키. | Azure Blob 스토리지 백엔드를 사용하는 경우 필요합니다. | ||
|
| Azure Blob 스토리지와 연결된 계정 이름입니다. | Azure Blob 스토리지 백엔드를 사용할 때 필요합니다. | ||
|
| Azure Blob 스토리지 컨테이너의 이름입니다. | 선택 사항 |
| |
|
| Azure Blob 스토리지 백엔드에 대한 추가 매개변수를 정의합니다. 매개변수 목록에 대한 자세한 내용은 Django -storages 문서 - Azure Storage 를 참조하십시오. | 선택 사항 |
| |
|
| 자동화 콘텐츠 컬렉션 서명 서비스의 암호입니다. | 컬렉션 서명 서비스가 암호로 보호되는 경우 필요합니다. | ||
|
| 컬렉션에 서명하는 서비스입니다. | 선택 사항 |
| |
|
| 자동화 콘텐츠 컨테이너 서명 서비스의 암호입니다. | 컨테이너 서명 서비스가 암호로 보호되는 경우 필요합니다. | ||
|
| 컨테이너에 서명하는 서비스입니다. | 선택 사항 |
| |
|
| 자동화 허브가 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
| |
|
| 자동화 허브가 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
| |
|
|
| 자동화 허브가 HTTPS 트래픽을 처리할 때 지원할 프로토콜입니다. | 선택 사항 |
|
|
| 자동화 허브에서 PostgreSQL 데이터베이스에 연결하는 데 사용하는 UNIX 소켓. | 선택 사항 | ||
|
| AWS S3 액세스 키 | AWS S3 스토리지 백엔드를 사용하는 경우 필요합니다. | ||
|
| AWS S3 스토리지 버킷의 이름입니다. | 선택 사항 |
| |
|
| AWS S3 스토리지 백엔드의 추가 매개변수를 정의하는 데 사용됩니다. 매개변수 목록에 대한 자세한 내용은 django-storages 문서 - Amazon S3 를 참조하십시오. | 선택 사항 |
| |
|
| AWS S3 시크릿 키 | AWS S3 스토리지 백엔드를 사용하는 경우 필요합니다. | ||
|
| NFS(네트워크 파일 시스템) 공유에 대한 마운트 옵션. | 선택 사항 |
| |
|
|
읽기, 쓰기, 실행(RWX) 액세스 권한이 있는 NFS(네트워크 파일 시스템) 공유 경로입니다. 값은 |
| ||
|
|
자동화 허브 스토리지 백엔드 유형. 가능한 값은 | 선택 사항 |
| |
|
| 자동화 허브 작업자 수입니다. | 선택 사항 |
|
A.3. 자동화 컨트롤러 변수 링크 복사링크가 클립보드에 복사되었습니다!
자동화 컨트롤러의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| 자동화 컨트롤러에 대한 admin 사용자에 대해 Django에서 사용하는 이메일 주소입니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러 관리자 암호. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
|
| 자동화 컨트롤러에서 관리자 사용자를 식별하고 생성하는 데 사용되는 사용자 이름입니다. | 선택 사항 |
|
|
|
| NGINX를 통해 자동화 컨트롤러로 전송되는 데이터에 허용되는 최대 크기입니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 데이터베이스 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러 PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 자동화 컨트롤러 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 자동화 컨트롤러에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
|
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
자동화 컨트롤러에서 제공한 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
자동화 컨트롤러에 대해 HTTPS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 자동화 컨트롤러에 HSTS(HTTP Strict Transport Security)가 적용되는 최대 기간(초)입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러에서 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 자동화 컨트롤러에서 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 자동화 컨트롤러에서 HTTPS 트래픽을 처리할 때 지원하는 프로토콜입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
| 설치 중에 사전 로드된 콘텐츠를 생성할지 여부를 제어합니다. | 선택 사항 |
| |
|
|
노드 또는 노드 그룹의 상태입니다. 유효한 옵션에는 | 선택 사항 |
| |
|
|
컨테이너 동등한 변수는 |
| 선택 사항 |
|
|
|
컨테이너 동등한 변수는 |
특정 호스트 또는 그룹이 연결되는 노드를 나타내는 데 사용됩니다. 이 변수가 정의되면 특정 호스트 또는 그룹에 대한 아웃바운드 연결이 설정됩니다. 이 변수는 인벤토리에서 쉼표로 구분된 호스트 및 그룹 목록일 수 있습니다. 이 문제는 receiver | 선택 사항 | |
|
|
| 자동화 컨트롤러에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 | |
|
|
|
자동화 컨트롤러 PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 클라이언트 인증서 인증을 사용하지 않는 경우 필요합니다. | |
|
|
| 자동화 컨트롤러에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
자동화 컨트롤러가 PostgreSQL 데이터베이스에 연결할 때 사용할 SSL/TLS 모드를 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| 자동화 컨트롤러 PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
|
|
|
| 자동화 컨트롤러를 위한 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 자동화 컨트롤러를 위한 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 선택 사항 | 3 | |
|
|
|
| 선택 사항 |
|
|
|
| 자동화 컨트롤러의 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 자동화 컨트롤러의 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
| 자동화 컨트롤러 내에서 작업 관련 이벤트를 처리하는 이벤트 작업자 수입니다. | 선택 사항 |
| |
|
| 설치 중에 자동화 컨트롤러에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다. controller_extra_settings:
- setting: USE_X_FORWARDED_HOST
value: true
| 선택 사항 |
| |
|
| 자동화 컨트롤러 라이센스 파일의 경로입니다. | |||
|
| 자동화 컨트롤러에 대한 메모리 할당입니다. | 선택 사항 |
| |
|
| 자동화 컨트롤러에서 PostgreSQL 데이터베이스에 연결하는 데 사용하는 UNIX 소켓. | 선택 사항 | ||
|
| 자동화 컨트롤러에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 |
A.4. 데이터베이스 변수 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform과 함께 사용되는 데이터베이스의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
| PostgreSQL에서 사용할 추가 설정을 정의합니다. RPM 사용 예: postgresql_extra_settings: ssl_ciphers: 'HIGH:!aNULL:!MD5'
컨테이너화된 사용 예: postgresql_extra_settings:
- setting: ssl_ciphers
value: 'HIGH:!aNULL:!MD5'
| 선택 사항 | |
|
|
| PostgreSQL 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 PostgreSQL에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
|
| 설치 관리자 관리 데이터베이스를 사용하는 경우 데이터베이스에 대한 최대 동시 연결 수입니다. 자세한 내용은 자동화 컨트롤러의 PostgreSQL 데이터베이스 구성 및 유지 관리를 참조하십시오. | 선택 사항 |
|
|
|
| PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| PostgreSQL SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
| PostgreSQL 데이터베이스에 대해 SSL/TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
| PostgreSQL 데이터베이스 서버 연결에 사용되는 데이터베이스 이름입니다. | 선택 사항 |
| |
|
| PostgreSQL admin 사용자의 암호입니다. 설치 프로그램을 사용하면 각 구성 요소의 데이터베이스 및 인증 정보가 생성됩니다. |
| ||
|
| PostgreSQL admin 사용자의 사용자 이름입니다. 설치 프로그램을 사용하면 각 구성 요소의 데이터베이스 및 인증 정보가 생성됩니다. | 선택 사항 |
| |
|
| 데이터 캐싱에 사용 가능한 메모리 할당(MB)입니다. | 선택 사항 | ||
|
|
제거 중에 데이터베이스를 유지할지 여부를 제어합니다. 이 변수는 설치 프로그램에서 관리하는 데이터베이스에만 적용되며 외부(고객 관리) 데이터베이스에는 적용되지 않습니다. 제거 중에 데이터베이스를 유지하려면 | 선택 사항 |
| |
|
| 서버 로그 출력의 대상입니다. | 선택 사항 |
| |
|
| 암호를 암호화하는 알고리즘입니다. | 선택 사항 |
| |
|
| 공유 메모리 버퍼에 대한 메모리 할당(MB)입니다. | 선택 사항 | ||
|
|
PostgreSQL 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
| |
|
|
PostgreSQL에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
A.5. 이벤트 기반 Ansible 컨트롤러 변수 링크 복사링크가 클립보드에 복사되었습니다!
이벤트 기반 Ansible 컨트롤러의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| Event-Driven Ansible의 ansible-rulebook 활성화 Pod에 사용되는 작업자 수입니다. | 선택 사항 |
RPM = (# of cores or threads) * 2 + 1. 컨테이너 = |
|
|
| Django에서 Event-Driven Ansible용 admin 사용자에게 사용하는 이메일 주소입니다. | 선택 사항 |
|
|
|
|
이벤트 기반 Ansible 관리자 암호. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
|
| Event-Driven Ansible에서 관리자 사용자를 식별하고 생성하는 데 사용되는 사용자 이름입니다. | 선택 사항 |
|
|
| 작업자 노드에서 Gunicorn을 통해 제공되는 API를 처리하기 위한 작업자 수입니다. | 선택 사항 |
| |
|
|
캐시 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
플랫폼 캐시에 대한 이벤트 기반 Ansible 클라이언트 인증서를 다시 생성할지 여부를 제어합니다. 이벤트 기반 Ansible 클라이언트 인증서를 다시 생성하려면 | 선택 사항 |
| |
|
|
| 애플리케이션 작업에 이벤트 기반 Ansible에 사용되는 작업자 수입니다. | 선택 사항 | 코어 또는 스레드 수 |
|
|
|
이벤트 기반 Ansible에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
이벤트 기반 Ansible에 대해 HTTPS가 활성화 또는 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이를 통해 이벤트 기반 Ansible 이벤트 스트림에 사용되는 API 접두사 경로입니다. | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 이벤트 기반 Ansible에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
| 이벤트 기반 Ansible의 이벤트 스트리밍을 처리하기 위한 작업자 수입니다. | 선택 사항 |
| |
|
|
| Gunicorn을 통해 제공되는 API를 처리하기 위한 작업자 수입니다. | 선택 사항 | (코어 또는 스레드 수) * 2 + 1 |
|
|
| 이벤트 기반 Ansible이 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 이벤트 기반 Ansible이 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
Event-Driven Ansible PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화 또는 비활성화되었는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
rpm = |
|
|
| 이벤트 기반 Ansible에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 | |
|
|
|
Event-Driven Ansible PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 클라이언트 인증서 인증을 사용하지 않는 경우 필요합니다. | |
|
|
| 이벤트 기반 Ansible에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
클라이언트 서버 연결에 대한 암호화 및 인증 수준을 결정합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| Event-Driven Ansible PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
rpm = |
|
|
| Event-Driven Ansible의 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 이벤트 기반 Ansible의 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
이벤트 스트림에 연결하기 위한 URL입니다. URL은 | 선택 사항 | |
|
|
| 이벤트 기반 Ansible에서 사용하는 Redis 호스트의 호스트 이름입니다. | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible Redis의 암호입니다. | 선택 사항 | 임의로 생성된 문자열 |
|
|
| Event-Driven Ansible용 Redis 호스트의 포트 번호입니다. | 선택 사항 |
rpm = 플랫폼 게이트웨이의 구현에 정의된 값( |
|
|
| Event-Driven Ansible Redis의 사용자 이름입니다. | 선택 사항 |
|
|
|
| 이벤트 기반 Ansible에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 | |
|
|
| 이벤트 기반 Ansible의 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 이벤트 기반 Ansible의 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
|
이벤트 기반 Ansible 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
신뢰할 수 있는 CSRF(Cross-Site Request Forgery) 출처의 < | 선택 사항 |
| |
|
|
|
이벤트 기반 Ansible에 대해 아카이브 압축이 활성화되거나 비활성화되었는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
이벤트 기반 Ansible에 대해 데이터베이스 압축이 활성화 또는 비활성화되었는지 여부를 제어합니다. | 선택 사항 |
|
|
|
| Event-Driven Ansible의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
|
Podman에서 Pod에서 호스트로 통신하기 위해 사용하는 Geneve WebSocket에 대해 SSL 확인을 수행할지 여부를 제어합니다. SSL 확인을 비활성화하려면 | 선택 사항 |
| |
|
|
|
이벤트 기반 Ansible 노드 유형. 유효한 옵션에는 | 선택 사항 |
|
|
|
이벤트 기반 Ansible에 대해 디버그 모드가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 이벤트 기반 Ansible의 디버그 모드를 활성화하려면 | 선택 사항 |
| |
|
| 설치 중에 이벤트 기반 Ansible에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다. eda_extra_settings:
- setting: RULEBOOK_READINESS_TIMEOUT_SECONDS
value: 120
| 선택 사항 |
| |
|
| NGINX를 통해 이벤트 기반 Ansible으로 전송되는 데이터에 허용되는 최대 크기입니다. | 선택 사항 |
| |
|
| HSTS(HTTP Strict Transport Security)가 이벤트 기반 Ansible에 적용되는 최대 기간(초)입니다. | 선택 사항 |
| |
|
|
| 이벤트 기반 Ansible이 HTTPS 트래픽을 처리할 때 지원하는 프로토콜입니다. | 선택 사항 |
|
|
| 이벤트 기반 Ansible에서 PostgreSQL 데이터베이스에 연결하는 데 사용하는 UNIX 소켓. | 선택 사항 | ||
|
|
| 이벤트 기반 Ansible Redis에 대해 TLS가 활성화 또는 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 true로 설정합니다. | 선택 사항 |
|
|
| 이벤트 기반 Ansible Redis 인증서 파일의 경로입니다. | 선택 사항 | ||
|
| 이벤트 기반 Ansible Redis 키 파일의 경로입니다. | 선택 사항 | ||
|
| 이벤트 기반 Ansible 내에서 실행할 수 있는 플러그인 목록입니다. 자세한 내용은 Event-Driven Ansible 컨트롤러에 안전한 플러그인 변수 추가를 참조하십시오. | 선택 사항 |
|
A.6. 일반 변수 링크 복사링크가 클립보드에 복사되었습니다!
Ansible Automation Platform의 일반 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| 모든 Ansible Automation Platform 서비스에 대한 SSL/TLS 인증서를 생성하는 데 사용되는 사용자 제공 CA 인증서 파일의 경로입니다. 자세한 내용은 선택 사항: 사용자 지정 TLS 인증서 사용을 참조하십시오. | 선택 사항 | |
|
|
|
CA 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
| 내부 관리 CA 인증서 개인 키의 비트 크기입니다. | 선택 사항 |
| |
|
|
|
| 선택 사항 | |
|
| 내부 관리 CA 인증서 개인 키에 서명하는 데 사용되는 암호입니다. | 선택 사항 |
| |
|
| 내부 관리 CA 인증서 키 쌍을 다시 생성할지 여부를 나타냅니다. | 선택 사항 |
| |
|
| 내부 CA에서 관리하는 구성 요소 키 쌍의 비트 크기입니다. | 선택 사항 |
| |
|
| 내부 CA에서 관리하는 구성 요소 키 쌍을 다시 생성할지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
서비스에 서명하기 위한 추가 SAN 레코드 목록입니다. 인벤토리 파일의 구성 요소에 그룹 또는 모든 변수가 아닌 호스트 변수로 할당합니다. 모든 문자열에는 | 선택 사항 |
| |
|
|
최종 백업 파일의 | 선택 사항 |
| |
|
|
| 백업 파일을 저장하는 데 사용되는 디렉터리입니다. | 선택 사항 |
rpm = |
|
| 최종 백업 파일의 파일 백업 이름에 사용되는 접두사입니다. | 선택 사항 |
| |
|
|
|
오프라인 또는 번들 설치를 수행할지 여부를 제어합니다. 오프라인 또는 번들 설치를 활성화하려면 이 변수를 | 선택 사항 |
설치 프로그램을 사용하는 경우 |
|
|
| 번들 설치를 수행할 때 사용되는 번들 디렉터리의 경로입니다. |
|
rpm = |
|
|
| 사용자 정의 CA 인증서 파일의 경로입니다. 수동으로 제공한 TLS 인증서가 사용자 정의 CA에서 서명한 경우 필요합니다. 자세한 내용은 선택 사항: 사용자 지정 TLS 인증서 사용을 참조하십시오. | 선택 사항 | |
|
|
노드가 Subscription Manager에 등록된 경우 기본 설치에서 Red Hat Insights for Red Hat Ansible Automation Platform for Red Hat Ansible Automation Platform Service에 노드를 등록합니다. 이 기능을 비활성화하려면 | 선택 사항 |
| |
|
|
|
|
rpm = | |
|
|
| 실행 환경 이미지를 가져올 레지스트리 소스의 URL입니다. | 선택 사항 |
|
|
|
|
|
rpm = | |
|
|
| HTTPS 요청을 수행할 때 SSL/TLS 인증서 확인이 활성화 또는 비활성화되었는지 여부를 제어합니다. | 선택 사항 |
|
|
| 플랫폼 복원에 사용되는 tar 파일의 경로입니다. | 선택 사항 |
| |
|
| 스테이징된 복원 구성 요소의 경로 접두사입니다. | 선택 사항 |
| |
|
|
|
설치 프로그램을 실행하는 시스템이 특정 URL을 통해 대상 호스트로만 라우팅할 수 있는 경우 사용됩니다. 예를 들어 인벤토리에 짧은 이름을 사용하지만 설치 프로그램을 실행하는 노드는 FQDN을 사용하여 해당 호스트를 확인할 수 있습니다. | 선택 사항 | |
|
|
|
백업 작업을 실행하기 위해 파일 시스템 관련 백업 파일이 호스트로 전송되기 전에 압축되는지 여부를 글로벌 수준에서 제어합니다.
< | 선택 사항 |
|
|
|
| 백업 작업을 실행하기 위해 호스트로 전송되기 전에 데이터베이스 관련 백업 파일을 압축하는지 여부를 전역 수준에서 제어합니다.
< | 선택 사항 |
|
|
|
| 선택 사항 | ||
|
|
최종 사용자 요청에 대한 HTTP 시간 초과를 설정합니다. 최소값은 | 선택 사항 |
| |
|
| 컨테이너 이미지를 압축하는 데 사용할 압축 소프트웨어입니다. | 선택 사항 |
| |
|
|
Ansible Automation Platform을 제거할 때 컨테이너 이미지를 유지할지 여부를 제어합니다. Ansible Automation Platform을 설치 제거할 때 컨테이너 이미지를 유지하려면 | 선택 사항 |
| |
|
|
설치 중에 최신 컨테이너 이미지를 가져올지 여부를 제어합니다. 설치 중에 최신 컨테이너 이미지를 가져오지 않도록 하려면 | 선택 사항 |
| |
|
| 설치 프로그램이 설치 중에 컨테이너 이미지를 임시로 저장하는 디렉터리입니다. | 선택 사항 | 시스템의 임시 디렉터리입니다. | |
|
| Performance Co- Cryostat 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 Performance Co- Cryostat에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 | 공개 | |
|
|
Performance Co- Cryostat에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
| |
|
|
레지스트리 인증을 사용할지 여부를 설정합니다. 이 변수가 true로 설정되면 | 선택 사항 |
| |
|
| Ansible Automation Platform 레지스트리 네임스페이스. | 선택 사항 |
| |
|
| RHEL 레지스트리 네임스페이스. | 선택 사항 |
|
A.7. 이미지 변수 링크 복사링크가 클립보드에 복사되었습니다!
이미지의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
| 배포 중에 구성된 컨테이너 레지스트리에서 가져올 추가 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 자동화 컨트롤러용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 배포 중에 구성된 컨테이너 레지스트리에서 가져올 추가 의사 결정 환경 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 지원되는 의사 결정 환경 컨테이너 이미지. | 선택 사항 |
| |
|
| 이벤트 기반 Ansible의 백엔드 컨테이너 이미지. | 선택 사항 |
| |
|
| Event-Driven Ansible의 프런트 엔드 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 배포 중에 구성된 컨테이너 레지스트리에서 가져올 추가 실행 환경 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 최소 실행 환경 컨테이너 이미지 | 선택 사항 |
| |
|
| 지원되는 실행 환경 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 플랫폼 게이트웨이용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 플랫폼 게이트웨이 프록시용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 자동화 허브를 위한 백엔드 컨테이너 이미지. | 선택 사항 |
| |
|
| 자동화 허브를 위한 프런트 엔드 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| Performance Co- Cryostat의 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| PostgreSQL용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| 수신기용 컨테이너 이미지입니다. | 선택 사항 |
| |
|
| Redis의 컨테이너 이미지입니다. | 선택 사항 |
|
A.8. 플랫폼 게이트웨이 변수 링크 복사링크가 클립보드에 복사되었습니다!
플랫폼 게이트웨이의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
| Django에서 플랫폼 게이트웨이용으로 admin 사용자에게 사용하는 이메일 주소입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이 관리자 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. 암호는 | 필수 항목 | |
|
|
| 플랫폼 게이트웨이에서 관리자 사용자를 식별하고 생성하는 데 사용되는 사용자 이름입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이 Redis 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이 Redis 키 파일의 경로입니다. | 선택 사항 | |
|
|
캐시 클라이언트 인증서 파일이 설치 프로그램( | 선택 사항 |
| |
|
|
플랫폼 캐시에 대한 플랫폼 게이트웨이 클라이언트 인증서를 다시 생성할지 여부를 제어합니다. 플랫폼 게이트웨이 클라이언트 인증서를 다시 생성하려면 | 선택 사항 |
| |
|
|
| 플랫폼 게이트웨이 컨트롤 플레인의 포트 번호입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 HSTS(HTTP Strict Transport Security)가 활성화되어 있는지 여부를 제어합니다. HSTS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 HTTPS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. HTTPS를 비활성화하려면 이 변수를 | 선택 사항 |
rpm = |
|
|
| 플랫폼 게이트웨이 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 플랫폼 게이트웨이에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 | rpm = 기본 세트가 없습니다. container = 'public'. |
|
|
| 플랫폼 게이트웨이의 gRPC 서비스에 대한 요청의 시간 제한 기간(초)입니다. | 선택 사항 |
|
|
|
| 각 gRPC 서버 프로세스에서 플랫폼 게이트웨이의 요청을 처리하기 위해 생성할 수 있는 최대 스레드 수입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이에서 gRPC 요청을 처리하는 프로세스 수입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이가 HTTP 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
| 플랫폼 게이트웨이가 HTTPS 요청을 수신 대기하는 포트 번호입니다. | 선택 사항 |
RPM = |
|
|
|
클라이언트가 연결하는 플랫폼 게이트웨이의 기본 인스턴스의 URL입니다. 클러스터형 배포를 수행하고 구성 요소의 서버 대신 로드 밸런서의 URL을 사용해야 하는 경우 를 사용합니다. URL은 | 선택 사항 | |
|
|
웹 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
|
플랫폼 게이트웨이 PostgreSQL 데이터베이스에서 클라이언트 인증서 인증이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. 클라이언트 인증서 인증을 활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이에서 사용하는 PostgreSQL 데이터베이스의 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 플랫폼 게이트웨이에서 사용하는 PostgreSQL 데이터베이스의 호스트 이름입니다. | 필수 항목 | |
|
|
|
플랫폼 게이트웨이 PostgreSQL 데이터베이스 사용자의 암호입니다. 이 변수에는 특수 문자 사용이 제한됩니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이에서 사용하는 PostgreSQL 데이터베이스의 포트 번호입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이가 PostgreSQL 데이터베이스에 연결할 때 사용할 SSL 모드를 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이 PostgreSQL 데이터베이스 사용자의 사용자 이름입니다. | 선택 사항 |
rpm = Automation |
|
|
| 플랫폼 게이트웨이의 PostgreSQL SSL/TLS 인증서 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
| 플랫폼 게이트웨이의 PostgreSQL SSL/TLS 키 파일의 경로입니다. | 클라이언트 인증서 인증을 사용하는 경우 필요합니다. | |
|
|
PostgreSQL 클라이언트 인증서 소스가 설치 프로그램( | 선택 사항 |
| |
|
|
| 플랫폼 게이트웨이에서 사용하는 Redis 호스트의 호스트 이름입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이 Redis의 암호입니다. | 선택 사항 | 임의로 생성된 문자열입니다. |
|
|
| 플랫폼 게이트웨이 Redis의 사용자 이름입니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이에서 데이터에 서명하고 암호화하는 데 사용하는 시크릿 키 값입니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이의 SSL/TLS 인증서 파일의 경로입니다. | 선택 사항 | |
|
|
| 플랫폼 게이트웨이의 SSL/TLS 키 파일의 경로입니다. | 선택 사항 | |
|
|
|
플랫폼 게이트웨이 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이 컨테이너의 | 선택 사항 | vCPU 수를 2개 더한 수에 1을 더한 값입니다. |
|
|
|
플랫폼 게이트웨이에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이에 대해 데이터베이스 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이의 NGINX 구성에 추가할 추가 NGINX 헤더 목록입니다. | 선택 사항 |
|
|
|
설치 중에 플랫폼 게이트웨이에서 자체로 호출할 때 플랫폼 게이트웨이의 웹 인증서를 확인할지 여부를 나타냅니다.Indicates whether or not to verify platform gateway's web certificates when making calls from platform gateway to itself during installation. 웹 인증서 확인을 비활성화하려면 | 선택 사항 |
| |
|
|
|
플랫폼 UI에 액세스할 때 HTTPS가 비활성화되었는지 여부를 제어합니다. HTTPS를 비활성화하려면 | 선택 사항 |
rpm = |
|
|
| Envoy 프록시가 들어오는 HTTP 연결을 수신하는 포트 번호입니다. | 선택 사항 |
|
|
|
| Envoy 프록시가 들어오는 HTTPS 연결을 수신하는 포트 번호입니다. | 선택 사항 |
|
|
|
| HTTPS 트래픽을 처리할 때 플랫폼 게이트웨이가 지원할 프로토콜입니다. | 선택 사항 |
|
|
|
|
플랫폼 게이트웨이 Redis에 대해 TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 | 선택 사항 |
|
|
|
| 플랫폼 게이트웨이용 Redis 호스트의 포트 번호입니다. | 선택 사항 |
|
|
| 설치 중에 플랫폼 게이트웨이에서 사용할 추가 설정을 정의합니다. 예를 들면 다음과 같습니다. gateway_extra_settings:
- setting: OAUTH2_PROVIDER['ACCESS_TOKEN_EXPIRE_SECONDS']
value: 600
| 선택 사항 |
| |
|
| NGINX를 통해 플랫폼 게이트웨이로 전송되는 데이터에 허용되는 최대 크기입니다. | 선택 사항 |
| |
|
| 플랫폼 게이트웨이에 HSTS(HTTP Strict Transport Security)가 적용되는 최대 기간(초)입니다. | 선택 사항 |
| |
|
|
| 선택 사항 |
|
A.9. 수신기 변수 링크 복사링크가 클립보드에 복사되었습니다!
수신기에 대한 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
| 수신기가 런타임 데이터 및 로컬 아티팩트를 저장하는 디렉터리입니다. 대상 디렉터리는 awx 사용자가 액세스할 수 있어야 합니다. 대상 디렉터리가 임시 파일 시스템 tmpfs 인 경우 재부팅 후 올바르게 다시 마운트되었는지 확인합니다. 이렇게 하지 않으면 수신기에 더 이상 작업 디렉터리가 없습니다. | 선택 사항 |
| |
|
|
| 수신기가 다른 수신기 노드에서 들어오는 연결을 수신 대기하는 포트 번호입니다. | 선택 사항 |
|
|
|
| 트래픽을 처리할 때 수신기가 지원할 프로토콜입니다. | 선택 사항 |
|
|
|
|
수신기에 대한 로깅의 상세 수준을 제어합니다. 유효한 옵션에는 | 선택 사항 |
|
|
|
수신기에 대해 TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
RPM 동등한 변수는 |
|
| 선택 사항 |
|
|
RPM 동등한 변수는 |
| 특정 호스트가 연결하는 노드를 나타내는 데 사용됩니다. 이 변수가 정의되면 특정 호스트에 대한 아웃바운드 연결이 설정됩니다. 값은 쉼표로 구분된 호스트 이름 목록이어야 합니다. 인벤토리 그룹 이름을 사용하지 마십시오.
이 문제는 receiver | 선택 사항 |
|
|
|
수신기 노드 간 통신 서명이 활성화 또는 비활성화되었는지 여부를 제어합니다. 통신 서명을 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
|
수신기에 대해 TLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. TLS를 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
| 수신기 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 수신기에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
| |
|
|
수신기가 TLS 1.3 이상을 사용하는 연결만 허용할지 여부를 제어합니다. TLS 1.3 이상을 사용하는 연결만 허용하려면 | 선택 사항 |
| |
|
| 네트워크의 다른 수신기 노드와의 통신을 서명하기 위해 수신기에서 사용하는 개인 키의 경로입니다. | 선택 사항 | ||
|
| 네트워크의 다른 수신기 노드와의 통신을 서명하기 위해 수신기에서 사용하는 공개 키의 경로입니다. | 선택 사항 | ||
|
|
수신기 서명 파일이 설치 프로그램( | 선택 사항 |
| |
|
| 수신기를 위한 TLS 인증서 파일의 경로입니다. | 선택 사항 | ||
|
| 수신기에 대한 TLS 키 파일의 경로입니다. | 선택 사항 | ||
|
|
제공된 수신기 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
| |
|
|
수신기에 대해 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|
A.10. Redis 변수 링크 복사링크가 클립보드에 복사되었습니다!
Redis의 인벤토리 파일 변수.
| RPM 변수 이름 | 컨테이너 변수 이름 | 설명 | 필수 또는 선택 사항 | 기본 |
|---|---|---|---|---|
|
|
|
클러스터의 각 호스트를 식별하기 위해 Redis 클러스터에서 사용하는 IPv4 주소입니다. | 선택 사항 | rpm = Ansible 팩트에서 검색된 IPv4 주소입니다. IPv4 주소를 사용할 수 없는 경우 IPv6 주소가 사용됩니다. container = Ansible 팩트에서 검색된 IPv4 주소입니다. |
|
|
Redis에 대해 mTLS가 활성화되거나 비활성화되어 있는지 여부를 제어합니다. mTLS를 비활성화하려면 이 변수를 | 선택 사항 |
| |
|
|
| Redis 관련 방화벽 규칙이 적용되는 방화벽 영역입니다. 이는 영역의 신뢰 수준에 따라 Redis에 액세스할 수 있는 네트워크를 제어합니다. | 선택 사항 |
rpm = 기본 세트가 없습니다. 컨테이너 = |
|
|
호스트를 식별하고 라우팅할 때 Redis 클러스터에서 사용하는 호스트 이름입니다. 기본적으로 | 선택 사항 |
| |
|
|
|
Ansible Automation Platform 설치에 사용할 Redis 모드입니다. 유효한 옵션에는 | 선택 사항 |
|
|
| Redis에 대해 Ansible Automation Platform 관리 TLS 키 쌍을 다시 생성할지 여부를 나타냅니다. | 선택 사항 |
| |
|
|
| Redis 서버 TLS 인증서의 경로입니다. | 선택 사항 | |
|
|
|
Redis 제공 인증서 파일이 설치 프로그램( | 선택 사항 |
|
|
|
| Redis 서버 TLS 인증서 키의 경로입니다. | 선택 사항 | |
|
|
Redis에 대해 아카이브 압축이 활성화되거나 비활성화되어 있는지 여부를 제어합니다. | 선택 사항 |
|