A.3. 自动化控制器变量


Expand
变量描述

admin_password

用于连接到自动化控制器实例的 admin 密码。

当密码在清单文件中以纯文本形式提供时,密码必须用引号括起。

automation_controller_main_url

Event-Driven Ansible 用于连接到控制器主机的完整 URL。如果没有在清单文件中配置自动化控制器,则需要此 URL。

格式示例: automation_controller_main_url='https://<hostname>'

ADMIN_USERNAME

用于在自动化控制器中创建 admin 超级用户的用户名。

admin_email

用于自动化控制器的 admin 用户的电子邮件地址。

nginx_http_port

nginx HTTP 服务器侦听入站连接。

默认为 80

nginx_https_port

nginx HTTPS 服务器侦听安全连接。

默认为 443

nginx_hsts_max_age

此变量指定系统必须被视为 HTTP Strict Transport Security (HSTS)主机的时间(以秒为单位)。也就是 HTTPS 专用于通信的时间。

默认为 63072000 秒,或两年。

nginx_tls_protocols

定义 Nginx 中对 ssl_protocols 的支持。

可用 TLSv1、 TLSv1.1、'TLSv1.2TLSv1.3

只有在使用 OpenSSL 1.0.1 或更高版本时,TLSv1.1 和 TLSv1.2 参数才可以正常工作。

TLSv1.3 参数仅在使用 OpenSSL 1.1.1 或更高版本时才有效。

如果 nginx_tls-protocols = ['TLSv1.3'] 仅启用 TLSv1.3。To set more than one protocol use nginx_tls_protocols = ['TLSv1.2', 'TLSv.1.3']

默认为 TLSv1.2

nginx_user_headers

自动化控制器 web 服务器的 nginx 标头列表。

列表中的每一元素作为单独的行提供给 web 服务器的 nginx 配置。

默认为空列表

node_state

可选

节点或一组节点的状态。有效选项为 active取消置备 从集群中删除节点,或 iso_migrate 将旧的隔离节点迁移到执行节点。

默认为 active

node_type

对于 [automationcontroller] 组。

可以为这个组分配两个有效的 node_types

node_type=control 表示节点仅运行项目和清单更新,但不运行常规作业。

node_type=hybrid 可以运行所有内容。

这个组的默认 = hybrid

对于 [execution_nodes] 组:

可以为这个组分配两个有效的 node_types

node_type=hop 表示节点将作业转发到执行节点。

node_type=execution 表示节点可以运行作业。

此组的默认值为 execution

peers

可选

peers 变量用于指示特定主机或组连接到哪些节点。只要定义了此变量,都会建立到特定主机或组的出站连接。

此变量用于在 receptor.conf 文件中添加用于与其他节点建立网络连接的 tcp-peer 条目。

peers 变量可以是清单中以逗号分隔的主机和组的列表。这被解析为用来构造 receptor.conf 文件的一组主机。

pg_database

postgreSQL 数据库的名称。

默认为 awx

pg_host

postgreSQL 主机,可以是外部管理的数据库。

pg_password

postgreSQL 数据库的密码。

pg_password 中使用特殊字符是有限的。支持 !, #, 0@ 字符。使用其他特殊字符可能会导致设置失败。

注意

安装时,您不再需要在清单文件中提供 a pg_hashed_password,因为 PostgreSQL 现在可以安全地存储用户密码。

当您在清单文件中为安装程序提供 pg_password 时,PostgreSQL 使用 SCRAM-SHA-256 哈希在安装过程中保护该密码。

pg_port

要使用的 postgreSQL 端口。

默认 = 5432

pg_ssl_mode

选择两种可用模式之一: preferverify-full

设置为 verify-full,用于客户端强制执行 SSL。

默认为 prefer

pg_username

您的 postgreSQL 数据库用户名。

默认为 awx

postgres_ssl_cert

postgreSQL SSL 证书的位置。

/path/to/pgsql_ssl.cert

postgres_ssl_key

postgreSQL SSL 密钥的位置。

/path/to/pgsql_ssl.key

postgres_use_cert

postgreSQL 用户证书的位置。

/path/to/pgsql.crt

postgres_use_key

postgreSQL 用户密钥的位置。

/path/to/pgsql.key

postgres_use_ssl

如果 postgreSQL 使用 SSL,则使用此变量。

postgres_max_connections

如果您使用安装程序管理的 postgreSQL,则应用的最大数据库连接设置。

如需帮助选择值,请参阅自动化控制器管理指南中的 PostgreSQL 数据库配置

对于基于虚拟机的安装,默认为 200 (单个节点)和 1024 (集群)。

receptor_listener_port

用于 receptor 连接的端口。

默认 = 27199

receptor_listener_protocol

连接到 receptor 的协议。

默认为 tcp

receptor_datadir

此变量配置 receptor 数据目录。默认情况下,它被设置为 /tmp/receptor。要更改默认位置,请运行带有 "-e receptor_datadir=" 的安装脚本,并指定您想要的目标目录。

备注

* target 目录必须可以被 awx 用户访问。

* 如果目标目录是临时文件系统 tmpfs,请确保它在重启后被正确重新挂载。如果不这样做,则会导致 receptor 不再有一个工作目录。

web_server_ssl_cert

可选

/path/to/webserver.cert

automationhub_ssl_cert 相同,但用于 Web 服务器 UI 和 API。

web_server_ssl_key

可选

/path/to/webserver.key

automationhub_server_ssl_key 相同,但用于 Web 服务器 UI 和 API。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat