在自动 Hub 中管理红帽认证的集合和 Ansible Galaxy 集合


Red Hat Ansible Automation Platform 2.3

配置自动化中心,为用户提供红帽认证的集合和 Ansible Galaxy 集合。

Red Hat Customer Content Services

摘要

提供反馈:
如果您对本文档有任何改进建议,或发现错误,请联系技术支持 https://access.redhat.com,使用 Docs组件在 Ansible Automation PlatformJIRA 项目中创建一个问题。

前言

Red Hat Ansible 认证的内容集合包含在 Red Hat Ansible Automation Platform 订阅中。Red Hat Ansible 认证的内容集合包括两种类型的内容:Ansible 认证内容集合和 Ansible 验证的内容。使用 Ansible 自动化中心(Automation hub),您可以从所有形式的 Ansible 内容访问并策展一组唯一的集合。

您还可以同步 Ansible Automation Hub,从 Red Hat Ansible 认证内容、Ansible 验证的内容或 Ansible Galaxy 社区内容创建自定义集合列表。

目前,Ansible 验证的集合仅在您的私有自动化中心 Ansible 验证的内容中作为平台安装程序的一部分提供。当您使用捆绑的安装程序下载 Red Hat Ansible Automation Platform 时,验证的内容默认预先填充到私有自动化中心中,但这需要您将私有自动化中心作为清单的一部分启用。

您可以通过下载其软件包来手动更新这些集合。

使开源包含更多

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。我们从这四个术语开始:master、slave、黑名单和白名单。由于此项工作十分艰巨,这些更改将在即将推出的几个发行版本中逐步实施。有关更多详情,请参阅我们的首席技术官 Chris Wright 提供的消息

第 1 章 在自动化中心中管理 Ansible 内容集合同步列表

您可以通过创建同步列表,使用 Ansible 自动化中心向用户分发相关的红帽认证的集合内容。

1.1. 关于 Red Hat Ansible 认证的内容集合同步列表

同步列表 (synclist) 是红帽认证集合的策展组,由您的机构管理员负责组成,它们将与您的本地 Ansible 自动化中心进行同步。您可以使用同步列表来管理您需要的内容,并排除不必要的集合。您可以借助 console.redhat.com 提供的红帽内容,设计和管理您的同步列表

每个同步列表都有其自身唯一的存储库 URL,您可以使用它指定为 Automation Hub 中内容的远程源,并使用 API 令牌对其进行安全访问。

注意

最初,Ansible 验证的内容只能通过私有自动化中心安装程序提供。机构管理员可在安装时预加载所有 Ansible 验证的内容集合,并将它们置于暂存状态,以避免上传不必要的集合。

1.2. 创建 Red Hat Ansible 认证内容集合的同步列表

您可以在 console.redhat.com 上的 Ansible 自动化中中创建一个策展的 Red Hat Ansible 认证内容的同步列表。您的同步列表存储库位于 Automation HubRepo Management 下,每当您选择管理 Ansible 认证内容集合中的内容时,会进行更新。

在您的初始机构同步列表中,默认包含所有 Ansible 认证的内容集合。

先决条件

  • 有一个有效的 Ansible Automation Platform 订阅。
  • 具有 console.redhat.com 的机构管理员权限。
  • 为了可以从自动化中心或 Galaxy 服务器下载集合,需要将以下域名放入到防火墙或代理的允许列表中。

    • galaxy.ansible.com
    • cloud.redhat.com
    • console.redhat.com
    • sso.redhat.com
  • Ansible 自动化中心资源存储在 Amazon Simple Storage 中,以下域名需要位于允许列表中:

    • automation-hub-prd.s3.us-east-2.amazonaws.com
    • ansible-galaxy.s3.amazonaws.com
  • 在使用自签名证书或红帽域时,SSL 检查会被禁用。

流程

  1. 登录到 console.redhat.com
  2. 进入 Automation HubCollections
  3. 在每个集合中使用切换开关来决定是否将其从同步列表中排除。
  4. 完成同步列表管理集合后,进入 Automation HubRepo Management,将远程存储库同步启动到私有自动化中心。
  5. 可选:如果您已经配置了远程存储库,您可以手动将 Red Hat Ansible 认证内容集合同步到私有自动化中心,以更新您可供本地用户使用的集合内容。

第 2 章 配置 Ansible Automation hub 远程存储库以同步内容

您可以将私有自动化中心配置为与 console.redhat.com 上机构存储库中托管的 Ansible 认证内容集合同步,或与您在 Ansible Galaxy 中选择的集合同步。

2.1. 配置远程存储库的原因

通过配置远程存储库,您可以设置私有自动化中心来同步托管在 console.redhat.com 上机构存储库中的红帽认证集合,以及在 Ansible Galaxy 中选择的集合。

位于 Repo ManagementRemote 的每个远程存储库为 communityrh-certified 存储库提供有关 最后一次更新 以及内容 最后一次同步的时间信息。您可以使用 Repo ManagementRemote 页面中包含的 EditSync 功能随时向 Ansible Automation Hub 添加新内容。

2.2. 检索红帽认证集合的同步 URL 和 API 令牌

您可以将您的机构从 console.redhat.com 提供的 Ansible 认证内容集合同步到私有自动化中心。

先决条件

  • 您有机构管理员权限在 console.redhat.com 上创建同步列表。

流程

  1. 以机构管理员身份登录到 console.redhat.com
  2. 进入 Automation HubRepo Management
  3. 找到 Sync URL,点 Copy to clipboard 图标 ( Copy )。在配置 rh-certified remote 时,在使用的文件中粘贴 Sync URL
  4. More actions 图标 More 并点 Get token
  5. Token Management 页面上,点 Load token
  6. Copy to clipboard 复制 API 令牌。
  7. 将 API 令牌粘贴到文件中,并存储在安全位置。
重要

API 令牌是用于保护内容的 secret 令牌。将 API 令牌存储在安全位置。

2.3. 配置 rh-certified 远程存储库并同步 Red Hat Ansible 认证的内容集合。

您可以编辑 rh-certified 远程存储库,将 console.redhat.com 上托管的自动化中心的集合同步到私有自动化中心。默认情况下,您的私有自动化中心 rh- certified 存储库包含整个 Ansible 认证内容集合组的 URL。要只使用您的机构指定的集合,您必须包括一个唯一的 URL。

先决条件

  • 您有有效的修改 Ansible 仓库内容权限。如需有关 权限的更多信息,请参阅在 Automation Hub 中管理用户访问权限。
  • 您已从 console.redhat.com 上的自动化中心托管服务中检索 Sync URL 和 API Token。
  • 您已配置了端口 443 的访问权限。这是同步认证集合所必需的。如需更多信息,请参阅 Red Hat Ansible Automation Platform 规划指南中的网络 端口和协议 部分中的自动化中心表。

流程

  1. 登录到您的私有自动化中心。
  2. 进入 Repo Management
  3. Remotes 选项卡。
  4. rh-certified 远程存储库中,点 More 并点 Edit
  5. 在界面中,粘贴您从 console.redhat.com 获取的 Sync URL 和 Token。
  6. 点击 Save

    界面关闭并返回到 Repo Management 页面。现在,您可以在 console.redhat.com 上的机构同步列表和私有自动化中心之间同步集合。

  7. Sync 来同步集合。

Sync status 通知会更新,以告知您红帽认证的内容集合同步。

验证

  • 从集合内容下拉列表中选择 Red Hat certified,以确认您的集合内容已成功同步。

2.4. 配置社区远程存储库并同步 Ansible Galaxy 集合。

您可以编辑 community 远程存储库,将所选集合从 Ansible Galaxy 同步到私有自动化中心。默认情况下,您的私有自动化中心 community 存储库定向到 galaxy.ansible.com/api/

先决条件

  • 您有修改 Ansible 存储库内容的权限。如需有关 权限的更多信息,请参阅在 Automation Hub 中管理用户访问权限。
  • 您有一个 requirements.yml 文件,用于标识要从 Ansible Galaxy 同步的集合,如下例所示:

Requirements.yml 示例

collections:
  # Install a collection from {Galaxy}.
  - name: community.aws
    version: 5.2.0
    source: https://galaxy.ansible.com

流程

  1. 登录您的 Ansible Automation hub。
  2. 进入 Repo Management
  3. Remotes 选项卡。
  4. Community 远程中,点 More Actions 图标 More 并点 Edit
  5. 在相应的界面中,点 Browse 并在本地机器上找到 requirements.yml 文件。
  6. 点击 Save

    界面关闭并返回到 Repo Management 页面。现在,您可以将 requirements.yml 文件中标识的集合从 Ansible Galaxy 同步到私有自动化中心。

  7. Sync 以同步来自 Ansible Galaxy 和 Ansible Automation Hub 的集合。

Sync status 通知会更新,以告知您与 Ansible Automation Hub 同步 Ansible Galaxy 集合的完成或失败。

验证

  • 从集合内容下拉列表中选择 Community 以确认同步成功。

第 3 章 私有自动化中心

Ansible Automation Hub 是认证集合的核心存储库位置,作为可信、经过测试和支持内容的主要来源。

通过私有自动化中心,自动化开发人员可以合作并发布自己的自动化内容,并在其机构中更轻松地提供 Ansible 代码。这也是 Ansible 验证内容的中央存储库,它不被支持,但由红帽及合作伙伴信任并测试。

3.1. 所需的共享文件系统

高可用性自动化中心需要您在环境中安装一个共享文件系统,如 NFS。在运行 Red Hat Ansible Automation Platform 安装程序前,请验证作为共享文件系统安装的一部分,在集群中安装了 /var/lib/pulp 目录。如果在其中一个节点中没有检测到 /var/lib/pulp,则 Red Hat Ansible Automation Platform 安装程序会返回错误,从而导致高可用性自动化中心设置失败。

3.2. 设置共享文件系统

您必须在每个自动化中心节点上挂载共享文件系统:

流程

  1. 创建 /var/lib/pulp 目录。

    # mkdir /var/lib/pulp
  2. 挂载共享文件系统(此参考环境使用 NFS 共享)。

    # mount -t nfs4 <nfs_share_ip_address>:/ /var/lib/pulp
  3. 确认共享文件系统已被成功挂载:

    $ df -h

3.3. 启用防火墙服务

由于需要将共享文件系统用作高可用性 Ansible Automation hub 环境的一部分,必须启用以下防火墙服务,以确保成功挂载文件系统。

在每个 Ansible Automation hub 节点上,您必须:

  1. 确保启用了以下 firewalld 服务(nfsmountdrpc-bind)。

    # firewall-cmd --zone=public --add-service=nfs
    # firewall-cmd --zone=public --add-service=mountd
    # firewall-cmd --zone=public --add-service=rpc-bind
  2. 重新加载 firewalld 以使更改生效。

    # firewall-cmd --reload
  3. 验证 firewalld 服务是否已启用。

    # firewall-cmd --get-services

第 4 章 在私有自动化中心中的集合和内容签名

作为机构的自动化管理员,您可以配置私有自动化中心,以根据机构中的不同组签名和发布 Ansible 内容集合。

为提高安全性,自动化创建者可以配置 Ansible-Galaxy CLI 以验证这些集合,确保在上传到自动化中心后不会更改它们。

4.1. 在私有自动化 hub 中配置内容签名

要成功签名并发布 Ansible 认证的内容集合,您必须配置私有自动化中心进行签名。

前提条件

  • 您的 TIPC 密钥对已安全设置并管理您的机构。
  • 您的公钥/私钥对有权在私有自动化中心上配置内容签名。

流程

  1. 创建只接受文件名的签名脚本。

    注意

    此脚本充当签名服务,必须使用通过 PULP_SIGNING_KEY_FINGERPRINT 环境变量指定的密钥为该文件生成 ascii-armored 分离 gpg 签名。

    然后,该脚本会输出一个 JSON 结构,其格式如下:

    {"file": "filename", "signature": "filename.asc"}

    所有文件名都是当前工作目录中的相对路径。对于分离的签名,文件名必须保持相同,如下所示。

    以下示例显示了为内容生成签名的脚本:

    #!/usr/bin/env bash
    
    FILE_PATH=$1
    SIGNATURE_PATH="$1.asc"
    
    ADMIN_ID="$PULP_SIGNING_KEY_FINGERPRINT"
    PASSWORD="password"
    
    # Create a detached signature
    gpg --quiet --batch --pinentry-mode loopback --yes --passphrase \
       $PASSWORD --homedir ~/.gnupg/ --detach-sign --default-key $ADMIN_ID \
       --armor --output $SIGNATURE_PATH $FILE_PATH
    
    # Check the exit status
    STATUS=$?
    if [ $STATUS -eq 0 ]; then
       echo {\"file\": \"$FILE_PATH\", \"signature\": \"$SIGNATURE_PATH\"}
    else
       exit $STATUS
    fi

    部署私有自动化中心后,向 Ansible Automation Platform 集群启用签名后,新的 UI 会在与集合交互时显示。

  2. 查看 Ansible Automation Platform 安装程序清单文件中的以 automationhub_* 开头的选项。

    [all:vars]
    .
    .
    .
    automationhub_create_default_collection_signing_service = True
    automationhub_auto_sign_collections = True
    automationhub_require_content_approval = True
    automationhub_collection_signing_service_key = /abs/path/to/galaxy_signing_service.gpg
    automationhub_collection_signing_service_script = /abs/path/to/collection_signing.sh

    两个新密钥(automationhub_auto_sign_collectionsautomationhub_require_content_approval)表示必须签名集合,并在上传到私有自动化中心后需要批准。

4.2. 在私有自动化中心中使用内容签名服务

在对私有自动化中心配置了内容签名后,您可以手动为新集合签名,或者将现有签名替换为新的签名,以便希望下载特定集合的用户保证集合是面向它们且在认证后没有修改。

私有自动化中心的内容签名为以下情况提供了解决方案:

  • 您的系统没有配置自动签名,您必须使用手动签名过程来签署集合。
  • 自动配置的集合中的当前签名已损坏,且必须使用新的签名替换。
  • 之前签名的内容需要额外的签名。
  • 您希望在集合中轮转签名。

流程

  1. 在自动化中心 UI 中登录到您的私有自动化中心实例。
  2. 在左侧导航中,点 CollectionsApproval。Approval dashboard 带有集合列表会显示。
  3. 对您要签名的每个集合点 Sign and approve
  4. 验证您签名和手动批准的集合是否在 Collections 选项卡中显示。

4.3. 下载签名公钥

为和批准集合签名后,从自动化中心 UI 下载签名公钥。您必须下载公钥,然后才能将其添加到本地系统密钥环中。

流程

  1. 在自动化中心 UI 中登录到您的私有自动化中心实例。
  2. 在导航窗格中,选择 Signature Keys。签名密钥仪表板显示多个键的列表:集合和容器镜像。

    • 要验证集合,请下载前缀为 collections- 的密钥。
    • 要验证容器镜像,请下载前缀为 container- 的密钥。
  3. 选择以下方法之一下载您的公钥:

    • 选择菜单图标,然后点 Download Key 以下载公钥。
    • 从列表中选择公钥,然后点 Copy to clipboard 图标。
    • Public Key 选项卡下的下拉菜单,再复制整个公钥块。

使用您复制的公钥来验证您要安装的内容集合。

4.4. 配置 Ansible-Galaxy CLI 以验证集合

您可以配置 Ansible-Galaxy CLI 来验证集合。这样可确保您下载的集合可由您的机构批准,在上传到自动化中心后没有更改。

如果某个集合由自动化中心签名,服务器会提供 ASCII armored,GPG-detached 签名在使用它验证集合的内容前验证 MANIFEST.json 的真实性。您必须通过为 ansible-galaxy 配置密钥环或使用 --keyring 选项提供路径来选择签名验证。

前提条件

  • 签名的集合在自动化中心中可用于验证签名。
  • 认证的集合可以由机构中的批准角色签名。
  • 验证的公钥已添加到本地系统密钥环中。

流程

  1. 要将公钥导入到用于 ansible-galaxy 的非默认密钥环中,请运行以下命令:

    gpg --import --no-default-keyring --keyring ~/.ansible/pubring.kbx my-public-key.asc
    注意

    除了自动化中心提供的任何签名外,也可在要求文件和命令行中提供签名源。签名源应当是 URI。

  2. 使用 --signature 选项验证 CLI 上提供的集合名称以及其他签名。

    ansible-galaxy collection install namespace.collection
    --signature https://examplehost.com/detached_signature.asc
    --signature file:///path/to/local/detached_signature.asc --keyring ~/.ansible/pubring.kbx

    您可以多次使用这个选项提供多个签名。

  3. 确认要求文件中的集合在集合的签名密钥后列出任何其他签名源,如下例所示。

    # requirements.yml
    collections:
      - name: ns.coll
        version: 1.0.0
        signatures:
          - https://examplehost.com/detached_signature.asc
          - file:///path/to/local/detached_signature.asc
    
    ansible-galaxy collection verify -r requirements.yml --keyring ~/.ansible/pubring.kbx

    当您从自动化中心安装集合时,服务器提供的签名会与安装的集合一起保存,以验证集合的真实性。

  4. (可选)如果您需要在不查询 Ansible Galaxy 服务器的情况下再次验证集合的内部一致性,请使用 --off 命令行选项运行之前使用的相同命令

第 5 章 有关 Red Hat Ansible 认证内容的常见问题

以下是 Red Hat Ansible Automation Platform 认证计划的常见问题列表。如果您对以下项目有任何问题,请发送电子邮件到 ansiblepartners@redhat.com

5.1. 为什么认证 Ansible 集合?

Ansible 认证计划为红帽与生态系统合作伙伴之间的 Red Hat Ansible 认证内容提供共享支持声明。最终客户在 Ansible 和认证合作伙伴内容时遇到问题,可以创建支持问题单,例如:请求信息,或者红帽的问题,并期望红帽及生态系统合作伙伴可以解决票据。

红帽为认证合作伙伴提供了创新,以扩大市场感知、需求生成和协作。

Red Hat Ansible 认证的内容集合通过 Ansible Automation Hub (需要订阅)发布,它是一个集中支持 Ansible 内容的存储库。作为经过认证的合作伙伴,向 Ansible Automation Hub 发布集合可让最终客户管理其生产环境中如何使用可信自动化内容及已知支持生命周期的能力。

有关认证解决方案的更多信息,请参阅 Red Hat Partner Connect

5.2. 如何获得集合认证?

如需 Ansible 认证政策指南,请参阅 Red Hat Partner Connect 以了解如何认证您的集合。

5.3. Ansible Galaxy 和 Ansible 自动化中心之间的区别是什么?

发布到 Ansible Galaxy 的集合是 Ansible 社区发布的最新内容,没有相关支持声明。Ansible Galaxy 是 Ansible 社区访问所有内容的建议前端目录。

发布到 Ansible 自动化中(Ansible Automation Hub)的集合面向红帽及所选合作伙伴的合作。客户需要 Ansible 订阅才能访问和下载 Ansible 自动化中心中的集合。认证的集合(certified collection)代表红帽和相关的合作伙伴已制定了战略性的合作关系,并可以一起为客户提供帮助,其内容已经过了额外的测试和验证。

5.4. 如何在 Ansible Galaxy 上请求命名空间?

在通过 Ansible Galaxy GitHub 问题请求命名空间后,向 ansiblepartners@redhat.com 发送电子邮件,您必须为我们提供用于注册 Ansible Galaxy 的 GitHub 用户名,且您必须至少登录一次系统才能进行验证。当用户作为命名空间的管理员添加时,可通过自助服务过程添加额外的管理员。

5.5. Ansible Galaxy 命名空间命名是否存在任何限制?

集合命名空间必须遵循 python 模块名称惯例。这意味着集合应具有简短的、由小写字符组成的名称。您可以在名称中使用下划线以提高它的可读性。

5.6. 有集合命名建议吗?

常规建议是创建带有 company_name.product 格式的集合。这样,多个产品在公司命名空间中可能有不同的集合。

5.7. 如何在 Ansible Automation Hub 上获取命名空间?

默认情况下,Ansible Galaxy 上使用的命名空间也由 Ansible 合作伙伴团队在 Ansible Automation Hub 上使用。有关任何查询和澄清,请联系 ansiblepartners@redhat.com

5.8. 如何对我的集合运行完整性检查?

Ansible 健全测试包括一组脚本和工具程序,用于执行静态代码分析。这些测试的主要目的是,强制实施 Ansible 编码标准和要求。Ansible 集合必须位于特定路径中,如以下示例:

{...}/ansible_collections/{namespace}/{collection}/

确保您的集合位于该特定路径中,并且您有三个目录:

  • 名为 ansible_collections 的空目录
  • 命名空间的目录
  • 集合本身的目录

5.9. Ansible Galaxy 是否为我的集合保存源代码?

否,Ansible Galaxy 不会保存集合的源。实际的集合源代码必须在 Ansible Galaxy 之外保存,例如在 GitHub 中。Ansible Galaxy 包含用于发布集合的集合构建 tarball。您可以在集合中的 galaxy.yml 文件中到源代码的链接以方便区用户。用户可以在链接指向的位置为集合贡献代码,或提出问题。

5.10. 红帽是否正式支持从 Ansible Galaxy 下载并安装的集合

否,从 Galaxy 下载的集合 100% 由社区支持。此类集合的用户和相关人员需要直接联系集合开发人员。

5.11. 对认证的集合的联合支持协议是如何工作的?

当用户针对一个认证的集合报告一个问题时,红帽支持团队会评估这个问题,并检查问题是否存在于 Ansible 或 Ansible 的使用情况中。红帽支出团队检查这个问题是否与认证的集合相关。如果是认证集合的问题,红帽支持团队将根据预先同意的方式(如 TSANet)将问题传送到认证集合的供应商所有者。

5.12. 我能否创建并认证仅包含 Ansible 角色的集合?

您可以创建并认证仅包含角色的集合。当前测试要求侧重于包含模块的集合,我们目前正在进行开发用于测试仅包含角色的集合的认证过程。如需更多信息,请联系 ansiblepartners@redhat.com

第 6 章 Ansible 验证的内容

Red Hat Ansible Automation Platform 包括 Ansible 验证的内容(Ansible validated content),可补充现有 Red Hat Ansible 认证的内容。

Ansible 验证的内容提供了一个由专家领导的路径,用于在各种平台(包括红帽和合作伙伴的平台)上执行操作任务,。

6.1. 使用安装程序配置验证或认证的集合

当您下载并运行捆绑包安装程序时,认证和验证的集合会自动上传。认证的集合上传到 rh-certified 存储库中。验证的集合上传到 validated 的存储库。

您可以使用两个变量修改默认配置:

名称描述

automationhub_seed_collections

定义是否启用预加载的布尔值。

automationhub_collection_seed_repository

如果 automationhub_seed_collections 设为 true,则此变量允许您指定要上传的内容类型。可能的值是 certifiedvalidated。如果缺少这两个,内容集会被上传。

6.2. Ansible 验证的内容

注意
  • Ansible 验证的内容仅适用于 Red Hat Ansible Automation Platform 的有效订阅。
  • 与 Red Hat Ansible 认证的内容不同,红帽或合作伙伴不支持 Ansible 验证的内容。
  • 在 Red Hat Ansible Automation Platform 2.3 发行版本中,Ansible 验证的内容已预加载到私有自动化中心,可以通过下载软件包来手动更新。
实体集合名称描述发布者

Ansible

cloud.azure_roles.load_balancer

管理 Azure Load Balancer 的角色

Red Hat Ansible

Ansible

cloud.azure_roles.managed_postgresql

管理 Azure PostGreSQL 数据库的角色

Red Hat Ansible

Ansible

cloud.azure_roles.network_interface

管理 Azure 网络接口的角色

Red Hat Ansible

Ansible

cloud.azure_roles.networking_stack

管理 Azure 网络堆栈的角色

Red Hat Ansible

Ansible

cloud.azure_roles.resource_group

管理 Azure 资源组的角色

Red Hat Ansible

Ansible

cloud.azure_roles.security_group

管理 Azure 安全组的角色

Red Hat Ansible

Ansible

cloud.azure_roles.virtual_machine

管理 Azure 虚拟机的角色

Red Hat Ansible

Ansible

network.base

一个经过验证的内容集合,用于配置供其他验证的内容使用的基本配置相关实现

Red Hat Ansible

Ansible

network.base

配置 bgp 的验证内容集合,并提供执行操作状态/健康检查的功能

Red Hat Ansible

Ansible

network.acls

经过验证的内容集合来配置 acl,并提供执行操作状态/健康检查的功能

Red Hat Ansible

Ansible

network.interfaces

经过验证的内容集合,用于配置接口并提供执行操作状态/健康检查的功能

Red Hat Ansible

Ansible

network.ospf

经过验证的内容集合来配置 ospf,并提供操作状态/健康检查的功能

Red Hat Ansible

Ansible

<name yet to decide>

on-prem 网络设备(用于 ex CSR)和云网关(例如 AWS)之间的连接

Red Hat Ansible

Ansible

<name yet to decide>

清单报告上验证的内容(可能是一个角色),用于返回不同边缘节点和服务器的统计信息和 ID

Red Hat Ansible

Ansible

 

使用 html 的网络设备清单报告

Red Hat Ansible

Ansible

 

网络配置备份

Red Hat Ansible

Ansible

 

网络配置恢复

Red Hat Ansible

Ansible

 

IOS Updater

Red Hat Ansible

Ansible

 

NXOS Updater

Red Hat Ansible

Ansible

 

EOS Updater

Red Hat Ansible

Ansible

 

防火墙策略自动化 - 验证的内容来处理 FW 策略 hygiene

Red Hat Ansible

Ansible

 

用于 RHEL Edge 断开连接的 OSbuilder (客户请求)

Red Hat Ansible

Ansible

 

中间件集合

Red Hat Ansible

Ansible

 

Windows 和 Linux 合规性

Red Hat Ansible

Ansible

 

SAP 部署

Red Hat Ansible

Ansible

 

自动化控制器配置

Red Hat Ansible

Ansible

 

执行环境实用程序

Red Hat Ansible

Ansible

 

Automation hub 配置

Red Hat Ansible

Ansible

 

Ansible Automation Platform 工具

Red Hat Ansible

Ansible

 

Amazon Web Services (AWS)上部署和迁移 Web 应用程序的角色

Red Hat Ansible

Ansible

 

按标签处理 AWS 孤立实例的角色

Red Hat Ansible

Ansible

 

创建自定义 Amazon Machine Images (AMI)的角色

Red Hat Ansible

Ansible

 

分离和删除 AWS Internet 网关 (IGW)的角色

Red Hat Ansible

Ansible

 

配置多区域 CloudTrail 的角色

Red Hat Ansible

Ansible

 

配置 CloudTrail 加密的角色

Red Hat Ansible

Ansible

 

对 EC2 实例进行故障排除的角色无法加入 ECS 集群

Red Hat Ansible

Ansible

 

从实例对 Relational 数据库服务 (RDS)连接进行故障排除的角色

Red Hat Ansible

Ansible

 

虚拟私有云 (VPC)连接问题进行故障排除

Red Hat Ansible

第 7 章 总结

完成所有前面的步骤后,您将拥有:

  • 为 Red Hat Ansible 认证的内容创建同步列表。
  • 将内容同步到私有自动化中心。
  • 指定 Ansible Galaxy 中的社区集合,以分发到您的用户。
  • 在私有自动化中心上配置的内容签名。
  • 为您的机构特定需求签名和批准的集合。
  • 配置 Ansible-Galaxy CLI,以便在为集合签名前验证集合。

现在,用户可以从私有自动 hub 查看和下载集合内容。

法律通告

Copyright © 2024 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubRedditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

© 2024 Red Hat, Inc.