3.3. Red Hat Ansible Lightspeed 온프레미스 배포 설정


Red Hat Ansible Automation Platform 관리자는 온프레미스 배포를 통해 Red Hat Ansible Lightspeed를 설정하고 IBM watsonx Code Assistant 인스턴스에 연결할 수 있습니다. 온프레미스 배포가 성공하면 Ansible Lightspeed 서비스를 Ansible Visual Studio(VS) 코드 확장과 함께 사용할 수 있습니다.

참고

Red Hat Ansible Lightspeed 온프레미스 배포는 Red Hat Ansible Automation Platform 버전 2.4 이상에서 지원됩니다.

3.3.1. 개요

이 섹션에서는 Red Hat Ansible Lightspeed 온프레미스 배포를 설정하기 위한 시스템 요구 사항, 사전 요구 사항 및 프로세스에 대한 정보를 제공합니다.

3.3.1.1. 배포 모델

다음 배포 모드 중 하나를 사용할 수 있습니다.

  • 온프레미스 배포

    Red Hat Ansible Lightspeed 및 IBM watsonx Code Assistant 모델(IBM Cloud Pak for Data)은 온프레미스 배포입니다. 원격 분석 데이터는 온프레미스 배포 모드에 대해 수집되지 않습니다.

  • 하이브리드 배포

    Red Hat Ansible Lightspeed는 온프레미스 배포이지만 IBM watsonx Code Assistant 모델은 클라우드 배포입니다. 하이브리드 배포의 경우 원격 분석 데이터를 수집하고 관리 대시보드에서 액세스할 수 있습니다.

    하이브리드 배포 모델은 다음과 같은 이점을 제공합니다.

    • 온프레미스 환경 또는 클라우드 환경에 있는 IBM watsonx Code Assistant 모델을 사용할 수 있는 옵션과 함께 Red Hat Ansible Lightspeed의 온프레미스 배포를 설정할 수 있습니다.
    • 조직의 필요에 가장 적합한 환경을 선택할 수 있는 자유와 유연성을 제공합니다.
    • 조직이 Red Hat 클라우드에 로그인하는 대신 사용자 인증에 Ansible Automation Platform을 사용할 수 있습니다.
    • 조직이 선호하는 리전에 Ansible Automation Platform을 배포할 수 있습니다.

3.3.1.2. 시스템 요구 사항

온프레미스 배포를 설치하고 실행하려면 시스템이 다음과 같은 최소 시스템 요구 사항을 충족해야 합니다.

요구 사항최소 요구 사항

RAM

5GB

CPU

1

로컬 디스크

40GB

나머지 Red Hat Ansible Automation Platform 시스템 요구 사항을 보려면 설치 계획시스템 요구 사항 섹션을 참조하십시오.

참고

또한 Cloud Pak for Data에 IBM watsonx Code Assistant for Red Hat Ansible Lightspeed를 설치해야 합니다. 이 설치에는 Red Hat Ansible Lightspeed 온프레미스 배포를 설정하는 데 사용할 수 있는 기본 모델이 포함되어 있습니다. 설치 정보는 watsonx Code Assistant for Red Hat Ansible Lightspeed on Cloud Pak for Data 문서를 참조하십시오.

3.3.1.3. 사전 요구 사항

  • Red Hat OpenShift Container Platform 환경에 Red Hat Ansible Automation Platform을 설치했습니다.
  • Red Hat Ansible Automation Platform에 대한 관리자 권한이 있습니다.
  • Cloud Pak for Data에 IBM watsonx Code Assistant for Red Hat Ansible Lightspeed를 설치했습니다.
  • 시스템은 온프레미스 배포를 위해 Red Hat Ansible Lightspeed를 설정하기 위한 최소 시스템 요구 사항을 충족합니다.
  • IBM watsonx Code Assistant에서 API 키와 모델 ID를 가져왔습니다.

    IBM watsonx Code Assistant에서 API 키 및 모델 ID를 얻는 방법에 대한 자세한 내용은 IBM watsonx Code Assistant 설명서를 참조하십시오. Cloud Pak for Red Hat Ansible Lightspeed on Cloud Pak에 IBM watsonx Code Assistant를 설치하는 방법에 대한 자세한 내용은 Cloud Pak for Cloud Pak의 watsonx Code Assistant for Red Hat Ansible Lightspeed를 참조하십시오.

  • Red Hat Ansible Automation Platform에 대해 기존 외부 PostgreSQL 데이터베이스를 구성하거나 Red Hat Ansible Lightspeed 온프레미스 배포를 구성할 때 데이터베이스를 만들 수 있습니다.

3.3.1.4. Red Hat Ansible Lightspeed 온프레미스 배포를 구성하는 프로세스

다음 작업을 수행하여 온프레미스 배포를 Red Hat Ansible Lightspeed를 설치하고 구성합니다.

3.3.2. Red Hat Ansible Automation Platform Operator 설치

Red Hat OpenShift Container Platform에 Ansible Automation Platform Operator를 설치하려면 다음 절차를 사용하십시오.

사전 요구 사항

  • 자동화 컨트롤러를 설치 및 구성했습니다.

프로세스

  1. Red Hat OpenShift Container Platform에 관리자로 로그인합니다.
  2. 네임스페이스를 생성합니다.

    1. 관리 네임스페이스로 이동합니다.
    2. 네임스페이스 생성을 클릭합니다.
    3. 네임스페이스의 고유 이름을 입력합니다.
    4. 생성을 클릭합니다.
  3. Operator를 설치합니다.

    1. Operators OperatorHub 로 이동합니다.
    2. Red Hat Ansible Automation Platform Operator를 설치할 네임스페이스를 선택합니다.
    3. Ansible Automation Platform Operator를 검색합니다.
    4. 검색 결과에서 Ansible Automation Platform (Red Hat에서 제공) 타일을 선택합니다.
    5. 업데이트 채널을 선택합니다. stable-2.x 또는 stable-2.x-cluster-scoped 를 채널로 선택할 수 있습니다.
    6. 업데이트 채널로 "stable-2.x"를 선택한 경우 대상 네임스페이스를 선택합니다.
    7. 설치를 선택합니다. Operator를 설치하는 데 몇 분이 걸립니다.
  4. View Operator 를 클릭하여 새로 설치된 Red Hat Ansible Automation Platform Operator에 대한 세부 정보를 확인합니다.

3.3.3. OAuth 애플리케이션 생성

온프레미스 배포를 위한 Red Hat Ansible Lightspeed를 위한 OAuth 애플리케이션을 생성하려면 다음 절차를 사용하십시오.

사전 요구 사항

  • 작동 중인 Ansible 자동화 컨트롤러 인스턴스가 있습니다.

프로세스

  1. 자동화 컨트롤러에 관리자로 로그인합니다.
  2. Administration 에서 Applications Add 를 클릭합니다.
  3. 다음 정보를 입력합니다.

    1. 이름: 애플리케이션의 고유 이름을 지정합니다.
    2. 조직: 선호하는 조직을 선택합니다.
    3. 인증 권한 부여 유형: 인증 코드를 선택합니다.
    4. 리디렉션 URI: 현재 임시 URL을 입력합니다(예: https://temp/ ).

      정확한 Red Hat Ansible Lightspeed 애플리케이션 URL은 온프레미스 배포가 완료된 후 생성됩니다. 배포가 완료되면 생성된 Red Hat Ansible Lightspeed 애플리케이션 URL을 가리키도록 리디렉션 URI를 변경해야 합니다. 자세한 내용은 리디렉션 URI 업데이트를 참조하십시오.

    5. 클라이언트 유형 목록에서 기밀성을 선택합니다.
  4. 저장을 클릭합니다.

    생성된 애플리케이션 클라이언트 ID 및 클라이언트 시크릿과 함께 팝업 창이 표시됩니다.

  5. 나중에 사용할 수 있도록 생성된 클라이언트 ID와 클라이언트 시크릿을 모두 복사하여 저장합니다.

    중요

    팝업 창이 표시되는 유일한 시간입니다. 따라서 Red Hat Ansible Automation Platform 및 IBM watsonx Code Assistant에 대한 연결 시크릿을 생성하는 데 이러한 토큰이 필요하므로 클라이언트 ID와 클라이언트 시크릿을 모두 복사해야 합니다.

    다음 이미지는 생성된 클라이언트 ID 및 클라이언트 시크릿의 예입니다.

    {example of a generated client ID and client secret

3.3.4. 연결 보안 생성

Red Hat Ansible Automation Platform에 연결하려면 권한 부여 시크릿과 IBM watsonx Code Assistant에 연결하려면 모델 시크릿을 생성해야 합니다. 사용자 정의 인증 기관을 신뢰해야 하는 경우 번들 시크릿을 생성해야 합니다.

사전 요구 사항

프로세스

  1. Red Hat OpenShift Container Platform으로 이동합니다.
  2. 워크로드 시크릿 을 선택합니다.
  3. 키/값 시크릿+생성 을 클릭합니다.
  4. 프로젝트 목록에서 Red Hat Ansible Automation Platform Operator를 설치할 때 생성한 네임스페이스를 선택합니다.
  5. Red Hat Ansible Automation Platform에 연결할 권한 부여 보안 을 생성합니다.

    1. 키/값 시크릿+생성 을 클릭합니다.
    2. 시크릿 이름에 시크릿 의 고유 이름을 입력합니다. 예를 들면 auth-aiconnect 입니다.
    3. 다음 키와 관련 값을 개별적으로 추가합니다.

      현재의

      auth_api_url

      사용 중인 Ansible Automation Platform 버전에 따라 자동화 컨트롤러의 API URL을 다음 형식으로 입력합니다.

      • Ansible Automation Platform 2.4의 경우: https://<CONTROLLER_SERVER_NAME>/api
      • Ansible Automation Platform 2.5의 경우: https://<GATEWAY_SERVER_NAME>

      auth_api_key

      이전에 기록한 OAuth 애플리케이션의 클라이언트 ID를 입력합니다.

      auth_api_secret

      이전에 기록한 OAuth 애플리케이션의 클라이언트 시크릿을 입력합니다.

      auth_allowed_hosts

      기본 Django 프레임워크에서 사용하는 호스트/도메인 이름을 나타내는 문자열 목록을 입력하여 서비스에 액세스할 수 있는 호스트를 제한합니다. 이는 HTTP Host 헤더 공격을 방지하기 위한 보안 조치입니다. 자세한 내용은 Django 문서에서 허용 호스트를 참조하십시오.

      auth_verify_ssl

      값을 true 로 입력합니다.

      중요

      실수로 값 필드에 공백 문자(extra line, space 등)를 추가하지 않아야 합니다. 시크릿에 추가 또는 잘못된 문자가 있는 경우 Red Hat Ansible Automation Platform에 대한 연결이 실패합니다.

    4. 생성을 클릭합니다.

      다음 이미지는 권한 부여 보안의 예입니다.

      {example of an authorization secret
  6. 마찬가지로 IBM watsonx Code Assistant 모델에 연결할 모델 시크릿 을 생성합니다.

    1. 키/값 시크릿+생성 을 클릭합니다.
    2. 시크릿 이름에 시크릿 의 고유 이름을 입력합니다. 예를 들면 model-aiconnect 입니다.
    3. 다음 키와 관련 값을 개별적으로 추가합니다.

      현재의

      사용자 이름

      IBM watsonx Code Assistant 모델에 연결하는 데 사용하는 사용자 이름을 입력합니다.

      model_type

      IBM watsonx Code Assistant 모델에 따라 다음 값 중 하나를 입력합니다.

      • IBM watsonx Code Assistant 모델(IBM Cloud Pak for Data): wca-onprem의 온프레미스 배포
      • IBM watsonx Code Assistant 모델 (IBM Cloud)의 클라우드 배포의 경우: wca

      model_url

      IBM watsonx Code Assistant 모델의 URL을 입력합니다.

      model_api_key

      모델 설치 중에 생성된 IBM watsonx Code Assistant 모델의 API 키를 입력합니다.

      model_id

      IBM watsonx Code Assistant 모델의 ID를 입력합니다.

      model_verify_ssl

      Red Hat Ansible Automation Platform 2.5에서만 지원됨

      이 키는 IBM watsonx Code Assistant 모델의 SSL 인증서가 검증되었는지 여부를 제어합니다.

      Default = true

      중요

      실수로 값 필드에 공백 문자(extra line, space 등)를 추가하지 않아야 합니다. 시크릿에 추가 또는 잘못된 문자가 있는 경우 IBM watsonx Code Assistant에 대한 연결이 실패합니다.

    4. 생성을 클릭합니다.

권한 부여 및 모델 시크릿을 생성한 후 Red Hat Ansible Lightspeed 인스턴스를 생성하고 배포할 때 시크릿을 선택해야 합니다.

3.3.4.1. 사용자 정의 인증 기관을 신뢰하는 번들 시크릿 생성

사용자 정의 인증 기관을 신뢰해야 하는 경우가 발생하면 Red Hat Ansible Lightspeed 인스턴스에 대해 몇 가지 변수를 사용자 지정할 수 있습니다. 사용자 지정 인증 기관을 신뢰하면 Red Hat Ansible Lightspeed 인스턴스가 HTTPS를 통해 내부 Git 서버에서 프로젝트를 복제하는 등 로컬로 발행된 SSL 인증서로 구성된 네트워크 서비스에 액세스할 수 있습니다.

프로젝트를 동기화할 때 다음 오류가 발생하면 변수를 사용자 지정해야 함을 나타냅니다.

fatal: unable to access 'https://private.repo./mine/ansible-rulebook.git': SSL certificate problem: unable to get local issuer certificate
Copy to Clipboard

프로세스

CLI를 사용하여 사용자 정의 번들 시크릿을 생성하려면 다음 방법 중 하나를 사용합니다.

  • 인증 기관 시크릿 사용

    다음 명령을 사용하여 bundle_cacert_secret 을 생성합니다.

    # kubectl create secret generic <resourcename>-custom-certs \
        --from-file=bundle-ca.crt=<PATH/TO/YOUR/CA/PEM/FILE> 
    1
    Copy to Clipboard

    다음과 같습니다.

    <1>: 자체 서명된 인증서의 경로입니다. 자체 서명된 인증서가 저장된 위치를 가리키도록 파일 경로를 수정합니다. Red Hat Ansible Lightspeed 인스턴스는 지정된 bundle_cacert_secret 시크릿에서 data bundle-ca.crt 를 찾습니다.

    다음은 번들 CA 인증서의 예입니다.

    spec:
      ...
      bundle_cacert_secret: <resourcename>-custom-certs
    Copy to Clipboard
  • kustomization.yaml 구성 파일 사용

    다음 명령을 사용합니다.

    secretGenerator:
      - name: <resourcename>-custom-certs
        files:
          - bundle-ca.crt=<path+filename>
        options:
          disableNameSuffixHash: true
    Copy to Clipboard

번들 시크릿을 생성한 후 Red Hat Ansible Lightspeed 인스턴스를 생성하고 배포할 때 시크릿을 선택해야 합니다.

3.3.5. Red Hat Ansible Lightspeed 인스턴스 생성 및 배포

Red Hat Ansible Lightspeed 인스턴스를 생성하고 네임스페이스에 배포하려면 다음 절차를 사용하십시오.

사전 요구 사항

  • Red Hat Ansible Automation Platform 및 IBM watsonx Code Assistant 모두에 대한 연결 시크릿을 생성했습니다.

프로세스

  1. Red Hat OpenShift Container Platform으로 이동합니다.
  2. Operator 설치된 Operator를 선택합니다.
  3. 프로젝트 목록에서 Red Hat Ansible Lightspeed 인스턴스를 설치할 네임스페이스와 연결 시크릿을 생성한 네임스페이스를 선택합니다.
  4. 이전에 설치한 Ansible Automation Platform(Red Hat에서 제공) Operator를 찾아 선택합니다.
  5. 모든 인스턴스 만들기를 선택합니다.
  6. 새 만들기 목록에서 Ansible Lightspeed 모달을 선택합니다.
  7. 구성 모드로 선택한 양식 보기 가 있는지 확인합니다.
  8. 다음 정보를 제공합니다.

    1. 이름: Red Hat Ansible Lightspeed 인스턴스의 고유 이름을 입력합니다.
    2. 인증 정보를 찾을 수 있는 시크릿: Red Hat Ansible Automation Platform에 연결하기 위해 생성한 인증 시크릿을 선택합니다.
    3. Secret where the model configuration can be found: IBM watsonx Code Assistant에 연결하기 위해 생성한 모델 시크릿을 선택합니다.
  9. 선택 사항: 사용자 정의 인증 기관을 신뢰하는 번들 시크릿을 생성한 경우 Advanced Bundle CA Certificate Secret 목록에서 bundle_cacert_secret 을 선택합니다.
  10. 생성을 클릭합니다.

    Red Hat Ansible Lightspeed 인스턴스는 네임스페이스에 배포하는 데 몇 분이 걸립니다. 설치 상태가 Successful 로 표시되면 Red Hat OpenShift Container Platform의 네트워킹 경로에서 Ansible Lightspeed 포털 URL을 사용할 수 있습니다.

3.3.6. 리디렉션 URI 업데이트

Ansible 사용자가 Ansible Lightspeed 서비스에서 로그인하거나 로그아웃하면 Red Hat Ansible Automation Platform에서 사용자의 브라우저를 지정된 URL로 리디렉션합니다. 사용자가 로그인하여 애플리케이션에서 성공적으로 로그인할 수 있도록 리디렉션 URL을 구성해야 합니다.

사전 요구 사항

  • Red Hat Ansible Lightspeed 인스턴스를 생성하고 네임스페이스에 배포했습니다.

프로세스

  1. Red Hat OpenShift Container Platform에서 네트워킹 경로를 선택하고 사용자가 생성한 Red Hat Ansible Lightspeed 인스턴스를 찾습니다. Ansible Lightspeed 인스턴스의 URL입니다.
  2. 로그인 리디렉션 URI를 업데이트합니다.

    1. 자동화 컨트롤러에서 관리 이동합니다.
    2. 생성한 Lightspeed Oauth 애플리케이션을 선택합니다.
    3. Oauth 애플리케이션의 리디렉션 URI 필드에 다음 형식으로 URL을 입력합니다.

      https://<lightspeed_route>/complete/aap/

      URL의 예는 https://lightspeed-on-prem-web-service.com/complete/aap/ 입니다.

      중요

      리디렉션 URL에는 다음 정보가 포함되어야 합니다.

      • 접두사 https://
      • 이전에 복사한 Red Hat Ansible Lightspeed 인스턴스의 URL인 < lightspeed_route > URL
      • 끝에 백슬래시 기호(/)를 포함하는 접미사 /complete/aap/
    4. 저장을 클릭합니다.
  3. 설정에 따라 로그 아웃 리디렉션 URI를 업데이트합니다.

    • Ansible Automation Platform Operator를 사용하여 Red Hat Ansible Lightspeed 인스턴스 및 자동화 컨트롤러를 모두 설치하는 절차:

      1. Ansible Automation Platform 인스턴스가 실행 중인 클러스터에 로그인합니다.
      2. AutomationController 사용자 지정 리소스를 식별합니다.
      3. [YAML 보기]를 선택합니다.
      4. YAML 파일에 다음 항목을 추가합니다.

        ```yaml
          spec:
          ...
          extra_settings:
            - setting: LOGOUT_ALLOWED_HOSTS
              value: "'<lightspeed_route-HostName>'"
          ```
        Copy to Clipboard
        중요

        value: 매개변수를 지정하는 동안 다음을 확인합니다.

        • 네트워크 프로토콜이 없는 호스트 이름을 지정합니다(예: https:// ).

          예를 들어 올바른 호스트 이름은 https://my-aiconnect-instance.somewhere.com 가 아닌 my-aiconnect-instance.somewhere.com 입니다.

        • 코드 블록에 지정된 대로 작은따옴표와 큰따옴표를 사용합니다.

          작은 따옴표를 큰따옴표로 변경하고 그 반대의 경우 로그아웃할 때 오류가 발생합니다.

        • 쉼표를 사용하여 Red Hat Ansible Lightspeed 배포의 여러 인스턴스를 지정합니다.

          단일 Red Hat Ansible Automation Platform 배포를 사용하여 Red Hat Ansible Lightspeed 애플리케이션의 여러 인스턴스를 실행 중인 경우 쉼표(,)를 추가한 다음 다른 호스트 이름 값을 추가합니다. 예를 들어 "'my-lightspeed-instance1.somewhere.com','my-lightspeed-instance2.somewhere.com'과 같은 여러 호스트 이름을 추가할 수 있습니다.

      5. 수정된 YAML을 적용합니다. 이 작업은 자동화 컨트롤러 Pod를 다시 시작합니다.
    • Ansible Automation Platform Operator가 가상 머신에서 실행되는 절차:

      1. Ansible Automation Platform 컨트롤러를 사용하여 가상 머신에 로그인합니다.
      2. /etc/tower/conf.d/custom.py 파일에서 다음 매개변수를 추가합니다.
        LOGOUT_ALLOWED_HOSTS = "<lightspeed_route-HostName>"

        중요
        • /etc/tower/conf.d/custom.py 파일이 없는 경우 해당 파일을 생성합니다.
        • 네트워크 프로토콜이 없는 호스트 이름을 지정합니다(예: https:// ).

          예를 들어 올바른 호스트 이름은 https://my-aiconnect-instance.somewhere.com 가 아닌 my-aiconnect-instance.somewhere.com 입니다.

        • 쌍에 작은따옴표와 큰따옴표를 사용합니다. 작은따옴표를 큰따옴표로 묶지 마십시오.
      3. 다음 명령을 실행하여 자동화 컨트롤러를 다시 시작합니다.
        $ automation-controller-service restart
    • 플랫폼 게이트웨이가 가상 머신에서 실행되는 절차:

      1. 플랫폼 게이트웨이를 사용하여 가상 머신에 로그인합니다.
      2. gateway/settings.py 파일 또는 ansible-automation-platform/gateway/settings.py 파일에 다음 매개변수를 추가합니다.
        LOGOUT_ALLOWED_HOSTS = "<lightspeed_route-HostName>"

        중요
        • 네트워크 프로토콜이 없는 호스트 이름을 지정합니다(예: https:// ).

          예를 들어 올바른 호스트 이름은 https://my-aiconnect-instance.somewhere.com 가 아닌 my-aiconnect-instance.somewhere.com 입니다.

        • 코드 블록에 지정된 대로 큰따옴표를 사용합니다.

3.3.7. Red Hat Ansible Lightspeed 온프레미스 배포를 위한 Ansible VS Code 확장 구성

Red Hat Ansible Lightspeed의 온프레미스 배포에 액세스하려면 조직 내의 모든 Ansible 사용자는 VS Code 편집기에 Ansible Visual Studio(VS) 코드 확장을 설치하고 온프레미스 배포에 연결하도록 확장을 구성해야 합니다.

사전 요구 사항

  • VS Code 버전 1.70.1 이상을 설치했습니다.

프로세스

  1. VS Code 애플리케이션을 엽니다.
  2. 활동 표시줄에서 확장 아이콘을 클릭합니다.
  3. Installed Extensions 목록에서 Ansible 을 선택합니다.
  4. Ansible 확장 페이지에서 설정 아이콘( Settings icon )을 클릭하고 확장 설정을 선택합니다.
  5. Ansible Lightspeed 설정을 선택하고 다음 정보를 지정합니다.

    • Ansible Lightspeed URL 필드에 온프레미스 배포의 경로 URL 을 입력합니다. Ansible 사용자에게는 Ansible Automation Platform 컨트롤러 인증 정보가 있어야 합니다.
    • 선택 사항: 기본 모델 대신 사용자 지정 모델을 사용하려면 모델 ID 덮어쓰기 필드에 사용자 지정 모델 ID를 입력합니다. 설정이 VS Code에 자동으로 저장됩니다.

      Red Hat Ansible Lightspeed 온프레미스 배포에 연결하도록 Ansible VS Code 확장을 구성한 후 Ansible VS Code 확장을 통해 Ansible Lightspeed에 로그인 해야 합니다.

      참고

      최근 Red Hat Ansible Automation Platform을 구독한 경우 Red Hat Ansible Lightspeed가 새 서브스크립션을 감지하는 데 몇 시간이 걸릴 수 있습니다. VS Code의 활동 표시줄에서 Ansible 확장에 있는 새로 고침 버튼을 사용하여 다시 확인합니다.

3.3.8. 기존 Red Hat Ansible Automation Platform Operator에서 연결 시크릿 업데이트

Red Hat Ansible Lightspeed 온프레미스 배포를 성공적으로 설정한 후 다른 IBM watsonx Code Assistant 모델에 연결하려는 경우 배포를 수정할 수 있습니다. 예를 들어 기본 IBM watsonx Code Assistant 모델에 연결했지만 대신 사용자 지정 모델에 연결하려고 합니다. 다른 IBM watsonx Code Assistant 모델에 연결하려면 새 연결 시크릿을 생성한 다음 기존 Red Hat Ansible Automation Platform Operator에서 연결 시크릿 및 매개변수를 업데이트해야 합니다.

사전 요구 사항

  • Red Hat Ansible Lightspeed 온프레미스 배포를 설정했습니다.
  • 연결하려는 IBM watsonx Code Assistant 모델의 API 키와 모델 ID를 가져왔습니다.
  • 연결하려는 IBM watsonx Code Assistant 모델에 대한 새로운 권한 부여 및 모델 연결 시크릿을 생성했습니다. 권한 부여 및 모델 연결 보안 생성에 대한 자세한 내용은 연결 보안 생성을 참조하십시오.

프로세스

  1. Red Hat OpenShift Container Platform으로 이동합니다.
  2. Operator 설치된 Operator를 선택합니다.
  3. 프로젝트 목록에서 Red Hat Ansible Lightspeed 인스턴스를 설치한 네임스페이스를 선택합니다.
  4. 이전에 설치한 Ansible Automation Platform(Red Hat에서 제공) Operator를 찾아 선택합니다.
  5. Ansible Lightspeed 탭을 선택합니다.
  6. 업데이트할 인스턴스를 찾아 선택합니다.
  7. Actions Edit AnsibleLightspeed 를 클릭합니다. 편집기가 텍스트 또는 YAML 보기로 전환됩니다.
  8. 텍스트를 스크롤하여 spec: 섹션을 찾습니다.

    Setting to update the connection secrets )

  9. 변경되어 새 이름으로 저장한 시크릿 항목을 찾습니다.
  10. 시크릿 이름을 새 보안으로 변경합니다.
  11. 저장을 클릭합니다.

    새로운 AnsibleLightspeed Pod가 생성됩니다. 새 Pod가 성공적으로 실행되면 이전 AnsibleLightspeed Pod가 종료됩니다.

3.3.9. 온프레미스 배포 모니터링 Red Hat Ansible Lightspeed

Red Hat Ansible Lightspeed 온프레미스 배포가 성공한 후 다음 절차를 사용하여 API 엔드포인트 /metrics 에서 지표를 모니터링합니다.

프로세스

  1. 시스템 감사자 사용자를 생성합니다.

    1. Red Hat Ansible Automation Platform에서 시스템 감사자 역할을 사용하여 사용자를 생성합니다. 이 절차는 Ansible Automation Platform 시작하기사용자 생성 섹션을 참조하십시오.
    2. 온프레미스 배포를 위해 Ansible Lightspeed 포털(https://<lightspeed_route>/)에 새로 생성된 시스템 감사 사용자로 로그인할 수 있는지 확인한 다음 로그아웃합니다.
  2. 시스템 감사자 의 토큰을 생성합니다.

    1. 온프레미스 배포를 위한 Ansible Lightspeed 포털(https://<lightspeed_route>/admin)에 다음 인증 정보를 사용하여 관리자로 로그인합니다.

      • 사용자 이름: admin
      • 암호: Red Hat Ansible Lightspeed가 배포된 Red Hat OpenShift Container Platform 클러스터 네임스페이스에서 < lightspeed-custom-resource-name>-admin-password 로 이름이 지정된 시크릿입니다.
    2. Django 관리 창의 사용자 영역에서 사용자를 선택합니다. 사용자 목록이 표시됩니다.
    3. 시스템 감사자 역할이 있는 사용자가 사용자 목록에 나열되어 있는지 확인합니다.
    4. Django Oauth 툴킷 영역에서 액세스 토큰 추가 를 선택합니다.
    5. 다음 정보를 제공하고 저장을 클릭합니다.

      • 사용자: 돋보기 아이콘을 사용하여 시스템 감사자 역할이 있는 사용자를 검색하고 선택합니다.
      • 토큰: 사용자의 토큰을 지정합니다. 나중에 사용할 수 있도록 이 토큰을 복사합니다.
      • ID 토큰: 토큰 ID를 선택합니다.
      • 애플리케이션: VS Code용 Ansible Lightspeed를 선택합니다.
      • expires: 토큰 만료 를 원하는 날짜 및 시간을 선택합니다.
      • scope: 범위를 읽기 쓰기 로 지정합니다.

        시스템 감사자 역할이 있는 사용자에 대한 액세스 토큰이 생성됩니다.

    6. 온프레미스 배포를 위한 Ansible Lightspeed 포털에서 로그아웃합니다.
  3. 시스템 감사자 역할과 함께 사용자의 권한 부여 토큰을 사용하여 지표 https://<lightspeed_route>/metrics 에 액세스하여 Red Hat Ansible Lightspeed 온-프레미스 배포를 모니터링합니다.

3.3.10. Ansible Lightspeed REST API 사용

플랫폼 관리자는 Ansible Lightspeed REST API를 구성하고 사용하여 VS Code 외부에서 사용자 지정 자동화 개발 및 툴링 워크플로를 빌드할 수 있습니다. Ansible Lightspeed REST API에 대한 자세한 내용은 Ansible AI Connect를 참조하십시오. 1.0.0(v1) API 카탈로그의 경우

참고

Ansible Lightspeed REST API는 Ansible Automation Platform 2.5 이상에서 사용할 수 있습니다.

사전 요구 사항

  • Red Hat Ansible Automation Platform operator 패치 버전 2.5-20250305.9 및 Red Hat Ansible Lightspeed operator 버전 2.5.250225를 사용하고 있는지 확인합니다.

프로세스

  1. REST API 액세스 권한을 부여하려는 플랫폼 사용자를 선택합니다.

    Red Hat Ansible Automation Platform에서 기존 사용자를 선택하거나 플랫폼 사용자를 생성할 수 있습니다. 이 절차는 Ansible Automation Platform 시작하기사용자 생성 섹션을 참조하십시오.

  2. 온프레미스 배포를 위해 Ansible Lightspeed 포털(https://<lightspeed_route>/)에 사용자가 선택하거나 생성한 플랫폼 사용자로 로그인할 수 있는지 확인한 다음 로그아웃합니다.
  3. 플랫폼 사용자의 토큰을 생성합니다.

    1. 온프레미스 배포를 위한 Ansible Lightspeed 포털(https://<lightspeed_route>/admin)에 다음 인증 정보를 사용하여 관리자로 로그인합니다.

      • 사용자 이름: admin
      • 암호: Red Hat Ansible Lightspeed가 배포된 Red Hat OpenShift Container Platform 클러스터 네임스페이스에서 < lightspeed-custom-resource-name>-admin-password 로 이름이 지정된 시크릿입니다.
    2. Django 관리 창의 사용자 영역에서 사용자를 선택합니다. 사용자 목록이 표시됩니다.
    3. 플랫폼 사용자가 사용자 목록에 나열되어 있는지 확인합니다.
    4. Django Oauth 툴킷 영역에서 액세스 토큰 추가 를 선택합니다.
    5. 다음 정보를 제공하고 저장을 클릭합니다.

      • 사용자: 돋보기 아이콘을 사용하여 API 액세스 권한을 부여하려는 사용자 또는 새로 생성된 사용자 또는 기존 사용자를 검색하고 선택합니다.
      • 토큰: 사용자의 토큰을 지정합니다. 나중에 사용할 수 있도록 이 토큰을 복사합니다.
      • ID 토큰: 토큰 ID를 선택합니다.
      • 애플리케이션: VS Code용 Ansible Lightspeed를 선택합니다.
      • expires: 토큰 만료 를 원하는 날짜 및 시간을 선택합니다.
      • scope: 범위를 읽기 쓰기 로 지정합니다.

        사용자에 대한 액세스 토큰이 생성됩니다.

    6. 온프레미스 배포를 위한 Ansible Lightspeed 포털에서 로그아웃합니다.
  4. 권한 부여 헤더에 새로 생성된 토큰을 지정하여 Ansible Lightspeed REST API를 직접 호출합니다.

    curl -H "Authorization: Bearer <token>"
    https://<lightspeed_route>/api/v1/me/
    Copy to Clipboard
맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat