28장. Red Hat Lightspeed 수정 설정
자동화 컨트롤러는 Red Hat Lightspeed와의 통합을 지원합니다.
호스트가 Red Hat Lightspeed에 등록되면 취약점과 알려진 구성 충돌을 지속적으로 검사합니다. 확인된 각 문제에는 Ansible 플레이북 형식의 관련 수정 사항이 있을 수 있습니다.
Red Hat Lightspeed 사용자는 수정 사항을 그룹화할 유지 관리 계획을 만들고 플레이북을 생성하여 문제를 완화할 수 있습니다. 자동화 컨트롤러는 Red Hat Lightspeed 프로젝트를 통해 유지 관리 계획 플레이북을 추적합니다.
기본 인증을 통한 Red Hat Lightspeed 인증은 먼저 자동화 컨트롤러에서 설정해야 하는 특수 인증 정보로 지원됩니다.
Red Hat Lightspeed 유지 관리 계획을 실행하려면 Red Hat Lightspeed 프로젝트와 인벤토리가 필요합니다.
28.1. Red Hat Lightspeed 인증 정보 생성 링크 복사링크가 클립보드에 복사되었습니다!
Red Hat Lightspeed 자격 증명을 생성하려면 다음 절차를 따르십시오.
사전 요구 사항
- 토큰 기반 인증을 사용하려면 클라이언트 ID 및 클라이언트 시크릿 을 생성하려면 Red Hat 서비스 계정을 생성해야 합니다.
- 필요한 권한이 있는 적절한 사용자 액세스 그룹에 이 서비스 계정을 할당합니다.
Ansible Automation Platform과 Red Hat Lightspeed 간의 통합을 활성화하려면 서비스 계정에 다음 권한을 할당합니다.
- inventory:hosts:read (인벤토리 호스트 뷰어 역할에 포함)
- patch:read (패치 뷰어 역할에 포함)
- remediations:remediation:read 및 playbook-dispatcher:run:read (Remediations 사용자 역할에 포함)
서비스 계정에 필요한 권한이 이미 있거나 새 사용자 액세스 그룹을 생성하는 기존 사용자 액세스 그룹과 연결하는 것이 좋습니다.
보안 지침을 준수하면 서비스 계정이 기본 액세스 그룹에 자동으로 포함되지 않습니다. 액세스 권한을 부여하려면 적절한 사용자 액세스 그룹에 수동으로 추가해야 합니다.
조직 관리자가 아닌 경우 서비스 계정을 생성한 다음 관리자에게 적절한 사용자 액세스 그룹에 계정을 추가하도록 요청할 수 있습니다.
서비스 계정을 생성하고 적절한 권한을 할당한 후에는 Red Hat Lightspeed와 함께 사용할 새 인증 정보를 생성할 수 있습니다.
프로세스
-
탐색 패널에서
선택합니다. - 클릭합니다.
다음 필드에 적절한 세부 정보를 입력합니다.
- name: 인증 정보의 이름을 입력합니다.
- 선택 사항: 설명: 인증 정보에 대한 설명을 입력합니다.
-
선택 사항: 조직: 인증 정보가 연결된 조직의 이름을 입력하거나 검색
아이콘을 클릭하여 조직 선택 창에서 선택합니다.
인증 정보 유형: Red Hat Lightspeed 를 입력하거나 목록에서 선택합니다.
참고기본 인증에 Username 및 Password 필드를 사용합니다. 클라이언트 ID 및 클라이언트 시크릿 을 사용하는 경우 이러한 공백을 비워 둘 수 있습니다.
- 클라이언트 ID: 서비스 계정을 만들 때 받은 클라이언트 ID를 입력합니다.
- 클라이언트 시크릿: 서비스 계정을 만들 때 받은 클라이언트 시크릿을 입력합니다.
클릭합니다.
이제 Red Hat Lightspeed 소싱 인벤토리 및 Red Hat Lightspeed 프로젝트에서 이 인증 정보를 사용할 수 있습니다.
문제 해결
- 프로젝트 동기화 실패가 발생하면 Red Hat Lightspeed 인벤토리 수정 단계를 확인하고 분석 로그를 확인하십시오.
- 토큰 기반 인증을 지원하려면 기존 인증 정보를 다시 생성하고 기존 프로젝트 및 인벤토리 소스와 다시 연결해야 합니다.