Share Feedback to help us keep improving.
1.2. 자동화 대시보드 설치
자동화 대시보드를 설치하여 Ansible Automation Platform 배포 전반에서 작업 실행, 효율성 및 자동화 절감과 관련된 주요 지표를 수집하고 분석합니다.
사전 요구 사항
다음 테스트 구성 중 하나입니다.
- RHEL 9 x86 또는 ARM 기반 물리적 또는 가상 호스트.
외부 데이터베이스 사용: PostgreSQL v15 데이터베이스.
중요Ansible Automation Platform과 동일한 호스트에 자동화 대시보드를 설치하지 마십시오.
자동화 대시보드 설치는 다음 구성으로 테스트되었습니다.
- 80GB 하드 드라이브(데이터 증가에 따라 다름)
- 4개의 vCPU x 16GB RAM
- 디스크 IOPS - 3000
- 월 및 47M 요약/월 최대 10,000개의 작업 처리
- 동일한 버전의 세 가지 Ansible Automation Platform 배포에 연결
- RHEL 9 호스트의 baseos 및 Ansible Automation Platformstream 리포지토리 패키지에 액세스합니다.
설치를 위해 RHEL 9 호스트에 대한 루트가 아닌 로그인 계정입니다.
-
root에 대한 암호 없는
sudo액세스 권한이 필요합니다. -
기본적으로 사용자 계정의
$HOMEDIR을 사용합니다.
-
root에 대한 암호 없는
- Ansible Automation Platform 인스턴스에 액세스하기 위한 URL 세부 정보입니다.
- Ansible Automation Platform 인스턴스와 자동화 대시보드 간의 통신에 사용되는 Ansible Automation Platform OAuth2 토큰입니다.
- 자동화 대시보드에 대한 설치 구성 요소를 제공하는 설치 번들을 다운로드할 수 있습니다.
방화벽 액세스를 열어 AAP 인스턴스와 Automation 대시보드 간의 양방향 통신을 허용합니다.
- 여기에는 대시보드에서 Ansible Automation Platform 인스턴스로의 HTTPS/443(또는 Ansible Automation Platform 구성된 포트)이 포함됩니다.
- 포트 8447은 자동화 대시보드의 기본 수신 포트입니다. 이 포트는 설치 중에 구성할 수 있습니다.
- RHEL 방화벽 포트는 5432에서 PostgreSQL으로 차단할 수 있습니다.
-
지원되는 RHEL 버전에 설치된
ansible-core의 지원되는 버전입니다.
프로세스
- access.redhat.com에서 최신 설치 프로그램 tar 파일을 다운로드합니다. 다운로드 > Red Hat Ansible Automation Platform 제품 소프트웨어로 이동합니다.
- 설치 소스 파일을 RHEL 9 호스트에 복사합니다.
설치 소스를 추출합니다. 이 경우 ~ 500Mb의 디스크 공간이 필요합니다. 이 예제에서는 ec2-user 홈 디렉토리:
/home/<username> 을 사용합니다.tar -xzvf ansible-automation-dashboard-containerized-setup-bundle-0.1-x86_64.tar.gz cd ansible-automation-dashboard-containerized-setup/다음 명령을 실행하여 필요한 소프트웨어 설치를 확인합니다.
cd ansible-automation-dashboard-containerized-setup sudo dnf install ansible-core ansible-galaxy collection install -r requirements.ymlAnsible Automation Platform 인스턴스에 애플리케이션
client_id/client_secret을 생성합니다.다음 단계를 사용하여 OAuth2 애플리케이션을 생성합니다.
Ansible 2.4의 경우:
Ansible 2.5 및 2.6의 경우:
다음 정보를 추가합니다.
- 이름: automation-dashboard-sso
- 인증 권한 부여 유형: 권한 부여 코드
- 조직: default
- URI 리디렉션: https://AUTOMATION_DASHBOARD_FQDN/auth-callback
클라이언트 유형: 기밀
참고Ansible Automation Platform의 이름, 조직, HTTPS 포트 번호는 구성할 수 있습니다. 이 문서에 제공된 예제에서는 포트 443을 사용하는 것으로 가정합니다.
-
client_id및client_secret 정보입력을 인벤토리 파일에 저장합니다. Ansible Automation Platform 액세스 토큰을 생성합니다.
https://AAP_GATEWAY_FQDN/#/users/<id>/tokens 로 이동하여 다음 정보를 사용하여 토큰을 생성합니다.
- OAuth 애플리케이션: automation-dashboard-sso
- 범위: read
-
이 액세스 토큰 값을 저장합니다.
clusters.yaml은 이 액세스 토큰을 사용합니다.
예제 인벤토리를 복사하고 설치 프로그램을 실행하기 전에 변경합니다.
cp -i inventory.example inventory vi inventory중요- 다음은 Ansible Automation Platform 2.4, 2.5 및 2.6의 기본값이 포함된 테스트된 인벤토리의 예입니다.
환경에서 이 인벤토리 구성을 사용하려면 다음 값을 변경해야 합니다.
-
RHEL 9 호스트 발생을
host.example.com에서 FQDN 호스트로 변경 -
모든
_admin_password또는_pg_password값 내의 암호와 일치하도록TODO라는 문구를 변경합니다.
-
RHEL 9 호스트 발생을
- 자세한 내용은 이 문서의 인벤토리 변수 섹션을 참조하십시오.
# This is our Automation Dashboard front-end application [automationdashboard] host.example.com ansible_connection=local # These are required vars for the installation and should not be removed [automationdashboard:vars] # Configure AAP OAuth2 authentication. # aap_auth_provider_name - name as shown on login page. aap_auth_provider_name=Ansible Automation Platform # aap_auth_provider_protocol - http or https aap_auth_provider_protocol=https # AAP version - 2.4, 2.5 or 2.6 aap_auth_provider_aap_version=2.5 # aap_auth_provider_host - AAP IP or DNS name, with optional port aap_auth_provider_host=my-aap.example.com # aap_auth_provider_check_ssl - enforce TLS check or not. aap_auth_provider_check_ssl=true # aap_auth_provider_client_id and aap_auth_provider_client_secret - # they are obtained from AAP when OAuth2 application is created in AAP. aap_auth_provider_client_id=TODO aap_auth_provider_client_secret=TODO # Specify amount of old data to synchronoize after installation. # The initial_sync_days=N requests N days of old data, counting from "today". # The initial_sync_since requests data from the specified data until "today". # If both are specified, the initial_sync_since will be used. initial_sync_days=1 # initial_sync_since=2025-08-08 # Hide warnings when insecure https request are made. # Use this if your AAP uses self-signed TLS certificate. # show_urllib3_insecure_request_warning=False # Force clean install-like # dashboard_update_secret=true # HTTP/HTTPS settings # nginx_disable_https=true # Change nginx_http_port or nginx_https_port if you want to access dashboard on a different TCP port. # nginx_http_port=8083 # nginx_https_port=8447 # TLS certificate configuration # The dashboard_tls_cert needs: # - contain server certificate, intermediate CA certificates and root CA certificate. # - the server certificate must be the first one in the file. # dashboard_tls_cert=/path/to/tls/dashboard.crt # dashboard_tls_key=/path/to/tls/dashboard.key # Enable Django DEBUG. # django_debug=True [database] host.example.com ansible_connection=local [all:vars] postgresql_admin_username=postgres postgresql_admin_password=TODO # AAP Dashboard - mandatory # -------------------------- dashboard_pg_containerized=True dashboard_admin_password=TODO dashboard_pg_host=host.example.com dashboard_pg_username=aapdashboard dashboard_pg_password=TODO dashboard_pg_database=aapdashboard # bundle_install=true # <full path to the bundle directory> bundle_dir='{{ lookup("ansible.builtin.env", "PWD") }}/bundle'설치 프로그램을 실행합니다.
ansible-playbook -i inventory ansible.containerized_installer.dashboard_install
검증
자세한 내용은 다음 예제 출력을 참조하십시오.
PLAY RECAP *********************************************************************************************************************************************
ec2-54-147-26-173.compute-1.amazonaws.com : ok=126 changed=51 unreachable=0 failed=0 skipped=42 rescued=0 ignored=0
localhost : ok=12 changed=0 unreachable=0 failed=0 skipped=9 rescued=0 ignored=0
대체 구성이 가능합니다(예: 자동화 대시보드의 데이터베이스를 다른 호스트에 설정할 수 있음). 이를 위해서는 인벤토리 파일의 변수를 추가로 변경해야 합니다. 사용 가능한 변수는 이 문서의 인벤토리 변수 섹션을 참조하십시오.