RPM 安装


Red Hat Ansible Automation Platform 2.5

安装 Ansible Automation Platform 的 RPM 版本

Red Hat Customer Content Services

摘要

本指南演示了如何根据支持的安装场景安装 Red Hat Ansible Automation Platform。
注意
Ansible Automation Platform RPM 安装程序在 2.5 中已弃用,并将在 Ansible Automation Platform 2.7 中删除。在 Ansible Automation Platform 2.6 生命周期期间,RHEL 9 支持 RPM 安装程序,以支持迁移到现有的受支持拓扑。有关升级和迁移路径的更多信息,请参阅 升级场景的支持列表

前言

感谢您对 Red Hat Ansible Automation Platform 的关注。Ansible Automation Platform 是一个商业产品,它可以帮助团队通过增加控制、知识、协调基于 Ansible 的环境来更好地管理多阶的复杂部署环境。

本指南帮助您了解安装 Ansible Automation Platform 后的安装要求和流程。本文档已更新,以包含 Ansible Automation Platform 最新版本的信息。

注意

Ansible Automation Platform RPM 安装程序在 2.5 中已弃用,并将在 Ansible Automation Platform 2.7 中删除。在 Ansible Automation Platform 2.6 生命周期期间,RHEL 9 支持 RPM 安装程序,以支持迁移到现有的受支持拓扑。有关升级和迁移路径的更多信息,请参阅 升级场景的支持列表

对红帽文档提供反馈

如果您对本文档有任何改进建议,或发现错误,请通过 https://access.redhat.com 联系技术支持来创建一个请求。

Red Hat Ansible Automation Platform 安装程序为您提供了灵活性,允许您使用几个支持的安装场景安装 Ansible Automation Platform。

无论您选择什么安装方式,安装 Ansible Automation Platform 都涉及以下步骤:

编辑 Red Hat Ansible Automation Platform 安装程序清单文件
Ansible Automation Platform 安装程序清单文件允许您指定安装方式,并描述 Ansible 的主机部署。本文档中提供的示例显示了为您的部署安装该场景所需的参数规格。
运行 Red Hat Ansible Automation Platform 安装程序设置脚本
设置脚本使用清单文件中定义的所需参数安装 Ansible Automation Platform。
验证您的 Ansible Automation Platform 安装
安装 Ansible Automation Platform 后,您可以通过登录到平台 UI 并查看相关功能来验证安装是否成功。

1.2. 后续步骤

1.3. 先决条件

警告

要防止错误,请在安装 Ansible Automation Platform 前完全升级 RHEL 节点。

  • 您已使用创建 Registry 服务账户 中的说明创建了 Red Hat Registry Service Account。

Ansible 是一个开源软件项目,它使用 GNU General Public License version 3 的许可,如 Ansible 源代码 中所述。

在安装 Ansible Automation Platform 前,您必须附加有效的订阅。

1.4.1. 试用和评估

您需要订阅来运行 Ansible Automation Platform。首先,您可以注册免费试用订阅。

1.4.2. 订阅中的节点数

Ansible Automation Platform 订阅定义了可作为订阅一部分管理的受管节点的数量。

有关订阅的受管节点要求的更多信息,请参阅如何定义为 Red Hat Ansible Automation Platform 产品的一部分

注意

Ansible 不会回收节点数或重置自动化主机。

1.4.3. 订阅类型

Red Hat Ansible Automation Platform 以年度订阅的形式提供不同级别的支持,以及机器数量。

所有订阅级别包括常规的自动化控制器更新和发布,Ansible 以及 Ansible Automation Platform 的任何其他组件。

如需更多信息,请通过红帽客户门户网站或 Ansible 网站联系 Ansiblehttps://access.redhat.com/

1.4.4. 附加 Red Hat Ansible Automation Platform 订阅

在安装 Red Hat Ansible Automation Platform 前,您必须 在所有节点上具有有效的订阅。

注意

简单内容访问(SCA)现在是所有红帽帐户的默认订阅方法。使用 SCA 时,您必须将您的系统注册到 Red Hat Subscription Management (RHSM)或 Satellite 才能访问内容。不再需要传统的基于池的订阅附加命令(如 subscription-manager attach --poolsubscription-manager attach --auto)。如需更多信息,请参阅 简单内容访问

流程

  1. 使用红帽订阅管理注册您的系统:

    $ sudo subscription-manager register --username <$INSERT_USERNAME_HERE> --password <$INSERT_PASSWORD_HERE>
    Copy to Clipboard Toggle word wrap

    使用简单内容访问(SCA),注册是访问 Ansible Automation Platform 内容的唯一步骤。

    注意

    对于仍使用旧的订阅池,您可能需要使用故障排除部分中显示的命令手动附加订阅。

验证

  1. 刷新系统中的订阅信息:

    $ sudo subscription-manager refresh
    Copy to Clipboard Toggle word wrap
  2. 验证您的注册:

    $ sudo subscription-manager identity
    Copy to Clipboard Toggle word wrap

    此命令显示您的系统身份、名称、机构名称和机构 ID,确认注册成功。

故障排除

  • 对于不使用 SCA 的旧帐户,您可能需要手动附加订阅:

    $ sudo subscription-manager list --available --all | grep "Ansible Automation Platform" -B 3 -A 6
    $ sudo subscription-manager attach --pool=<pool_id>
    Copy to Clipboard Toggle word wrap
    注意

    不要使用 MCT4022 作为 pool_id,因为它可能会导致订阅附加失败。

  • 对于不使用 SCA 的旧帐户,如果您无法找到与 Ansible Automation Platform 安装程序捆绑的某些软件包,或者您看到 配置消息禁用的 Repositories,请使用以下步骤来识别并启用所需的存储库:

    1. 列出可用的软件仓库:

      $ sudo subscription-manager repos --list | grep -i ansible-automation-platform
      Copy to Clipboard Toggle word wrap
    2. 识别与您的 RHEL 版本、Ansible Automation Platform 版本和架构匹配的存储库名称(如 ansible-automation-platform-2.5-for-rhel-9-x86_64-rpms)。
    3. 启用存储库:

      $ sudo subscription-manager repos --enable <repository_name>
      Copy to Clipboard Toggle word wrap

1.4.5. 获取清单文件

您可以在 Red Hat Subscription Management 的 Subscription Allocations 部分中获取订阅清单。

获取订阅分配后,您可以下载其清单文件并上传该文件以激活 Ansible Automation Platform。

首先,使用您的管理员用户帐户 登录到红帽客户门户网站,并按照列出的步骤操作。

1.4.5.1. 创建订阅分配

使用新的订阅分配,您可以为当前离线或 air-gapped 的系统设置侧订阅和权利。这是在下载清单并将其上传到 Ansible Automation Platform 之前所必需的。

流程

  1. Subscription Allocations 页面中,点 New Subscription Allocation
  2. 输入分配的名称,以便稍后找到它。
  3. 选择 Type: Satellite 6.16 作为管理应用。
  4. Create
1.4.5.2. 在订阅分配中添加订阅

创建分配后,您可以添加 Ansible Automation Platform 正确运行所需的订阅。在下载清单并将其添加到 Ansible Automation Platform 之前,此步骤是必需的。

流程

  1. Subscription Allocations 页面中,点您要添加订阅 的订阅分配 名称。
  2. Subscriptions 选项卡。
  3. Add Subscriptions
  4. 输入您要添加的 Ansible Automation Platform 权利数量。
  5. Submit
1.4.5.3. 下载清单文件

使用适当的订阅创建分配后,您可以从 Red Hat Subscription Management 下载清单文件。

流程

  1. Subscription Allocations 页面中,点您要生成清单 的订阅分配 名称。
  2. Subscriptions 选项卡。
  3. Export Manifest 以下载清单文件。

    这会将文件 manifest_<allocation name>_<date>.zip 下载到您的默认下载文件夹。

1.4.6. 激活 Red Hat Ansible Automation Platform

Red Hat Ansible Automation Platform 使用可用的订阅或订阅清单来允许使用 Ansible Automation Platform。

要获取订阅,您可以执行以下操作之一:

  1. 启动 Ansible Automation Platform 时,请使用您的红帽用户名和密码、服务帐户凭证或 Satellite 凭证。
  2. 使用 Red Hat Ansible Automation Platform 界面或手动在 Ansible Playbook 中上传订阅清单文件。
1.4.6.1. 使用凭证激活

当 Ansible Automation Platform 首次启动时,Ansible Automation Platform 订阅向导会自动显示。如果您是机构管理员,您可以创建一个红帽服务帐户,并使用客户端 ID 和客户端 secret 直接检索您的订阅并将其导入 Ansible Automation Platform。

如果您没有管理访问权限,您可以在 Username 和 password 选项卡中输入您的红帽用户名和密码,以找到您的订阅并将其添加到 Ansible Automation Platform 实例中。

注意

默认情况下,当您在第一次登录时激活平台时,您会被选择用于 Automation Analytics。这有助于红帽通过提供更好的用户体验来改进产品。您可以执行以下步骤在激活 Ansible Automation Platform 后选择不使用:

  1. 在导航面板中,选择 SettingsAutomation ExecutionSystem
  2. 清除 Automation Analytics 选项的 Gather 数据
  3. 点击 Save

流程

  1. 登录到 Red Hat Ansible Automation Platform。
  2. 在订阅向导中选择 Service Account 选项卡。
  3. 输入您的 客户端 ID 和客户端 secret
  4. Subscription 列表中选择您的订阅。

    注意

    如果集群节点通过 Subscription Manager 注册到 Satellite,您也可以在 Satellite 选项卡中输入您的 Satellite 用户名和密码。

  5. 查看最终用户许可证协议并选择 我同意最终用户许可证协议
  6. 单击 Finish

验证

接受订阅后,会显示订阅详情。Compliant 状态表示您的订阅符合您在订阅数中自动的主机数量。否则,您的状态显示为 Out of Compliance,这表示您已超过订阅中的主机数量。显示的其他重要信息包括:

主机自动化
由作业自动进行主机计数,这将消耗许可证计数
导入的主机
考虑所有清单源的主机计数(不会影响剩余的主机)
主机剩余
主机总数减主机自动
1.4.6.2. 使用清单文件激活

如果您有订阅清单,您可以使用 Red Hat Ansible Automation Platform 界面上传清单文件。

注意

默认情况下,当您在第一次登录时激活平台时,您会被选择用于 Automation Analytics。这有助于红帽通过提供更好的用户体验来改进产品。您可以执行以下步骤在激活 Ansible Automation Platform 后选择不使用:

  1. 在导航面板中,选择 SettingsAutomation ExecutionSystem
  2. 清除 Automation Analytics 选项的 Gather 数据
  3. 点击 Save

先决条件

您必须有一个从红帽客户门户网站导出的红帽订阅清单文件。如需更多信息,请参阅获取清单文件

流程

  1. 登录到 Red Hat Ansible Automation Platform。

    1. 如果您没有立即进入订阅向导,请转至 SettingsSubscription
  2. 选择 Subscription manifest 选项卡。
  3. Browse 并选择您的清单文件。
  4. 查看最终用户许可证协议并选择 我同意最终用户许可证协议
  5. 单击 Finish

    注意

    如果在订阅向导页面中禁用了 BROWSE 按钮,请清除 USERNAMEPASSWORD 字段。

验证

接受订阅后,会显示订阅详情。Compliant 状态表示您的订阅符合您在订阅数中自动的主机数量。否则,您的状态显示为 Out of Compliance,这表示您已超过订阅中的主机数量。显示的其他重要信息包括:

主机自动化
由作业自动进行主机计数,这将消耗订阅数
导入的主机
考虑所有清单源的主机计数(不会影响剩余的主机)
主机剩余
主机总数减主机自动

第 2 章 系统要求

在规划 Red Hat Ansible Automation Platform 安装并设计适合您的用例的自动化网格拓扑时,请使用此信息。

2.1. 先决条件

  • 通过 sudo 命令或通过特权升级获得 root 访问权限。

    • 将特权从 root 复制到用户,如 AWX、PostgreSQL、Event-Driven Ansible 或 Pulp。
  • 在所有节点上配置 NTP 客户端。

第 3 章 安装 Red Hat Ansible Automation Platform

Ansible Automation Platform 是一个模块化平台。平台网关部署自动化平台组件,如自动化控制器、自动化中心和 Event-Driven Ansible 控制器。

如需有关 Ansible Automation Platform 提供的组件的更多信息,请参阅规划安装中的 Red Hat Ansible Automation Platform 组件

Red Hat Ansible Automation Platform 有几个支持的安装场景。要安装 Red Hat Ansible Automation Platform,您必须编辑清单文件参数来指定您的安装场景。您可以使用 企业安装程序 作为您自己的清单文件的基础。

您可以使用 Red Hat Ansible Automation Platform 安装程序清单文件指定您的安装场景。

流程

  1. 进入安装程序:

    1. [RPM 安装的软件包]

      $ cd /opt/ansible-automation-platform/installer/
      Copy to Clipboard Toggle word wrap
    2. [Bundled installer]

      $ cd ansible-automation-platform-setup-bundle-<latest-version>
      Copy to Clipboard Toggle word wrap
    3. [Online installer]

      $ cd ansible-automation-platform-setup-<latest-version>
      Copy to Clipboard Toggle word wrap
  2. 使用文本编辑器打开清单文件。
  3. 编辑清单文件参数,以指定您的安装场景。您可以使用其中一个支持的安装场景 示例 作为 清单文件 的基础。

3.3. 基于安装场景的清单文件示例

红帽支持多种 Ansible Automation Platform 安装场景。您可以使用示例文件作为基础来开发自己的清单文件,或者您可以使用最接近您的首选安装场景的示例。

3.3.1. 根据安装场景的清单文件建议

在为 Ansible Automation Platform 选择安装方法前,请查看以下建议。熟悉这些建议可简化安装过程。

  • 为主机提供可访问的 IP 地址或完全限定域名(FQDN),以确保用户可以从不同节点的自动化中心同步和安装内容。

    FQDN 不得包含 -_ 符号,因为它不能正确处理。

    不要使用 localhost

  • admin 是初始登录 Ansible Automation Platform 的默认用户 ID,无法在清单文件中更改。
  • pg_password 中使用特殊字符是有限的。支持 !, #, 0@ 字符。使用其他特殊字符可能会导致设置失败。
  • registry_usernameregistry_password 中输入 Red Hat Registry Service account 凭证以链接到 Red Hat 容器 registry。
  • 只有在使用非捆绑包安装程序时,才需要清单文件变量 registry_usernameregistry_password

使用本示例查看清单文件中的最少需要什么,使用外部(安装程序管理)数据库部署单一平台网关和自动化控制器实例。

[automationcontroller]
controller.example.com

[automationgateway]
gateway.example.com

[database]
data.example.com

[all:vars]
admin_password='<password>'
redis_mode=standalone
pg_host='data.example.com'
pg_port=5432
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer' # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

# Automation Gateway configuration
automationgateway_admin_password=''

automationgateway_pg_host='data.example.com'
automationgateway_pg_port=5432

automationgateway_pg_database='automationgateway'
automationgateway_pg_username='automationgateway'
automationgateway_pg_password=''
automationgateway_pg_sslmode='prefer'

# The main automation gateway URL that clients will connect to (e.g. https://<load balancer host>).
# If not specified, the first node in the [automationgateway] group will be used when needed.
# automationgateway_main_url = ''

# Certificate and key to install in Automation Gateway
# automationgateway_ssl_cert=/path/to/automationgateway.cert
# automationgateway_ssl_key=/path/to/automationgateway.key

# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key
Copy to Clipboard Toggle word wrap

使用本示例填充清单文件,以使用外部(安装程序管理)数据库部署单一平台网关、自动化控制器和自动化中心实例。

[automationcontroller]
controller.example.com

[automationhub]
automationhub.example.com

[automationgateway]
gateway.example.com

[database]
data.example.com

[all:vars]
admin_password='<password>'
redis_mode=standalone
pg_host='data.example.com'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

automationhub_admin_password= <PASSWORD>

automationhub_pg_host='data.example.com'
automationhub_pg_port=5432

automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password=<PASSWORD>
automationhub_pg_sslmode='prefer'

# The default install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key

# Automation Gateway configuration
automationgateway_admin_password=''

automationgateway_pg_host=''
automationgateway_pg_port=5432

automationgateway_pg_database='automationgateway'
automationgateway_pg_username='automationgateway'
automationgateway_pg_password=''
automationgateway_pg_sslmode='prefer'

# The main automation gateway URL that clients will connect to (e.g. https://<load balancer host>).
# If not specified, the first node in the [automationgateway] group will be used when needed.
# automationgateway_main_url = ''

# Certificate and key to install in Automation Gateway
# automationgateway_ssl_cert=/path/to/automationgateway.cert
# automationgateway_ssl_key=/path/to/automationgateway.key

# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key
Copy to Clipboard Toggle word wrap

使用本示例填充清单文件,以使用外部(安装程序管理)数据库部署单一平台网关、自动化控制器、自动化中心和 Event-Driven Ansible 控制器。

重要
  • 此场景至少需要自动化控制器 2.4 才能成功部署 Event-Driven Ansible 控制器。
  • event-Driven Ansible 控制器必须安装在单独的服务器上,且不能安装到与自动化中心和自动化控制器相同的主机上。
  • 当在标准条件下激活 Event-Driven Ansible rulebook 时,它使用大约 250 MB 内存。但是,实际内存消耗可能会因规则的复杂性以及处理的事件的大小和大小有很大不同。在预计大量事件或规则手册复杂性很高的情况下,对暂存环境中的资源使用量进行初始评估。这样可确保最大激活数量基于资源容量。在以下示例中,默认的 automationedacontroller_max_running_activations 设置为 12,但可以根据容量进行调整。
[automationcontroller]
controller.example.com

[automationhub]
automationhub.example.com

[automationedacontroller]
automationedacontroller.example.com

[automationgateway]
gateway.example.com

[database]
data.example.com

[all:vars]
admin_password='<password>'
redis_mode=standalone
pg_host='data.example.com'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

# Automation hub configuration

automationhub_admin_password= <PASSWORD>

automationhub_pg_host='data.example.com'
automationhub_pg_port=5432

automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password=<PASSWORD>
automationhub_pg_sslmode='prefer'

# Automation Event-Driven Ansible controller configuration

automationedacontroller_admin_password='<eda-password>'

automationedacontroller_pg_host='data.example.com'
automationedacontroller_pg_port=5432

automationedacontroller_pg_database='automationedacontroller'
automationedacontroller_pg_username='automationedacontroller'
automationedacontroller_pg_password='<password>'

# Keystore file to install in SSO node
# sso_custom_keystore_file='/path/to/sso.jks'

# This install will deploy SSO with sso_use_https=True
# Keystore password is required for https enabled SSO
sso_keystore_password=''

# This install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key

# Automation Gateway configuration
automationgateway_admin_password=''

automationgateway_pg_host=''
automationgateway_pg_port=5432

automationgateway_pg_database='automationgateway'
automationgateway_pg_username='automationgateway'
automationgateway_pg_password=''
automationgateway_pg_sslmode='prefer'

# The main automation gateway URL that clients will connect to (e.g. https://<load balancer host>).
# If not specified, the first node in the [automationgateway] group will be used when needed.
# automationgateway_main_url = ''

# Certificate and key to install in Automation Gateway
# automationgateway_ssl_cert=/path/to/automationgateway.cert
# automationgateway_ssl_key=/path/to/automationgateway.key

# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key

# Boolean flag used to verify Automation Controller's
# web certificates when making calls from Automation Event-Driven Ansible controller.
# automationedacontroller_controller_verify_ssl = true
#
# Certificate and key to install in Automation Event-Driven Ansible controller node
# automationedacontroller_ssl_cert=/path/to/automationeda.crt
# automationedacontroller_ssl_key=/path/to/automationeda.key
Copy to Clipboard Toggle word wrap

其他资源

有关这些清单变量的更多信息,请参阅 Red Hat Ansible Automation Platform 安装指南中的 Ansible Automation hub 变量

3.3.1.4. 高可用性自动化中心

使用以下示例填充清单文件来安装高度可用的自动化中心。此清单文件包含一个具有集群设置的高可用性自动化中心。

您可以进一步配置 HA 部署,以便在 SELinux 中启用自动化中心的高可用性部署

指定数据库主机 IP

  • 使用 automation_pg_hostautomation_pg_port 清单变量指定数据库主机的 IP 地址。例如:
automationhub_pg_host='192.0.2.10'
automationhub_pg_port=5432
Copy to Clipboard Toggle word wrap
  • 另外,使用 automationhub_pg_host 清单变量中的值,在 [database] 部分中指定数据库主机的 IP 地址:
[database]
192.0.2.10
Copy to Clipboard Toggle word wrap

列出集群设置中的所有实例

  • 如果安装集群设置,请将 [automationhub] 部分中的 localhost ansible_connection=local 替换为所有实例的主机名或 IP。例如:
[automationhub]
automationhub1.testing.ansible.com ansible_user=cloud-user
automationhub2.testing.ansible.com ansible_user=cloud-user
automationhub3.testing.ansible.com ansible_user=cloud-user
Copy to Clipboard Toggle word wrap
USE_X_FORWARDED_PORT = True
USE_X_FORWARDED_HOST = True
Copy to Clipboard Toggle word wrap
注意

如果使用负载均衡器,请将 automationgateway_main_url 配置为指向您的负载均衡器。如果没有指定 automationgateway_main_url,则 [automationgateway] 组中的第一个节点将默认用作。

您可以配置清单文件,以便在 SELinux 中启用自动化中心的高可用性部署。您必须为 /var/lib/pulp/var/lib/pulp/pulpcore_static 创建两个挂载点,然后为每个分配适当的 SELinux 上下文。

注意

您需要为 /var/lib/pulp 添加上下文,并在为 /var/lib/pulp 添加上下文前运行 Ansible Automation Platform 安装程序。

先决条件

  • 您已在服务器上配置了 NFS 导出。

    注意

    NFS 共享托管在外部服务器上,不是高可用性自动化中心部署的一部分。

流程

  1. /var/lib/pulp 中创建挂载点:

    $ mkdir /var/lib/pulp/
    Copy to Clipboard Toggle word wrap
  2. 使用文本编辑器打开 /etc/fstab,然后添加以下值:

    srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:var_lib_t:s0" 0 0
    srv_rhel8:/data/pulpcore_static /var/lib/pulp/pulpcore_static nfs defaults,_netdev,nosharecache,context="system_u:object_r:httpd_sys_content_rw_t:s0" 0 0
    Copy to Clipboard Toggle word wrap
  3. 运行 reload systemd manager configuration 命令:

    $ systemctl daemon-reload
    Copy to Clipboard Toggle word wrap
  4. /var/lib/pulp 运行 mount 命令:

    $ mount /var/lib/pulp
    Copy to Clipboard Toggle word wrap
  5. /var/lib/pulp/pulpcore_static 处创建一个挂载点:

    $ mkdir /var/lib/pulp/pulpcore_static
    Copy to Clipboard Toggle word wrap
  6. 运行 mount 命令:

    $ mount -a
    Copy to Clipboard Toggle word wrap
  7. 设置挂载点后,运行 Ansible Automation Platform 安装程序:

    $ setup.sh -- -b --become-user root
    Copy to Clipboard Toggle word wrap
  8. 安装完成后,卸载 /var/lib/pulp/ 挂载点。
3.3.1.5.1. 配置 pulpcore.service

配置清单文件并应用 SELinux 上下文后,现在您需要配置 pulp 服务。

流程

  1. 设置了两个挂载点,关闭 Pulp 服务以配置 pulpcore.service

    $ systemctl stop pulpcore.service
    Copy to Clipboard Toggle word wrap
  2. 使用 systemctl 编辑 pulpcore.service

    $ systemctl edit pulpcore.service
    Copy to Clipboard Toggle word wrap
  3. 将以下条目添加到 pulpcore.service 中,以确保自动化中心服务仅在启动网络并挂载远程挂载点后启动:

    [Unit]
    After=network.target var-lib-pulp.mount
    Copy to Clipboard Toggle word wrap
  4. 启用 remote-fs.target

    $ systemctl enable remote-fs.target
    Copy to Clipboard Toggle word wrap
  5. 重启系统:

    $ systemctl reboot
    Copy to Clipboard Toggle word wrap

故障排除

pulpcore SELinux 策略中存在一个错误,可能会导致 etc/pulp/certs/ 中的令牌身份验证的公钥/私钥没有正确的 SELinux 标签,从而导致 pulp 进程失败。当发生这种情况时,运行以下命令临时附加正确的标签:

$ chcon system_u:object_r:pulpcore_etc_t:s0 /etc/pulp/certs/token_{private,public}_key.pem
Copy to Clipboard Toggle word wrap

重复此命令,以便在重新标记系统时重新附加正确的 SELinux 标签。

3.3.1.5.2. 应用 SELinux 上下文

配置清单文件后,您必须应用上下文,以便在 SELinux 中启用自动化中心的高可用性(HA)部署。

流程

  1. 关闭 Pulp 服务:

    $ systemctl stop pulpcore.service
    Copy to Clipboard Toggle word wrap
  2. 卸载 /var/lib/pulp/pulpcore_static

    $ umount /var/lib/pulp/pulpcore_static
    Copy to Clipboard Toggle word wrap
  3. 卸载 /var/lib/pulp/:

    $ umount /var/lib/pulp/
    Copy to Clipboard Toggle word wrap
  4. 使用文本编辑器打开 /etc/fstab,然后使用以下内容替换 /var/lib/pulp 的现有值:

    srv_rhel8:/data /var/lib/pulp nfs defaults,_netdev,nosharecache,context="system_u:object_r:pulpcore_var_lib_t:s0" 0 0
    Copy to Clipboard Toggle word wrap
  5. 运行 mount 命令:

    $ mount -a
    Copy to Clipboard Toggle word wrap
3.3.1.6. 在私有自动化 hub 中配置内容签名

要成功签名并发布 Ansible 认证的内容集合,您必须配置私有自动化中心进行签名。

前提条件

  • 您的 TIPC 密钥对已安全设置并管理您的机构。
  • 您的公钥-私钥对有权在私有自动化中心上配置内容签名。

流程

  1. 创建只接受文件名的签名脚本。

    注意

    此脚本充当签名服务,必须使用通过 PULP_SIGNING_KEY_FINGERPRINT 环境变量指定的密钥为该文件生成 ascii-armored 分离 gpg 签名。

    该脚本打印一个 JSON 结构,其格式如下:

    {"file": "filename", "signature": "filename.asc"}
    Copy to Clipboard Toggle word wrap

    所有文件名都是当前工作目录中的相对路径。对于分离的签名,文件名必须保持相同。

    示例: 以下脚本为内容生成签名:

    #!/usr/bin/env bash
    
    FILE_PATH=$1
    SIGNATURE_PATH="$1.asc"
    
    ADMIN_ID="$PULP_SIGNING_KEY_FINGERPRINT"
    PASSWORD="password"
    
    # Create a detached signature
    gpg --quiet --batch --pinentry-mode loopback --yes --passphrase \
       $PASSWORD --homedir ~/.gnupg/ --detach-sign --default-key $ADMIN_ID \
       --armor --output $SIGNATURE_PATH $FILE_PATH
    
    # Check the exit status
    STATUS=$?
    if [ $STATUS -eq 0 ]; then
       echo {\"file\": \"$FILE_PATH\", \"signature\": \"$SIGNATURE_PATH\"}
    else
       exit $STATUS
    fi
    Copy to Clipboard Toggle word wrap

    部署私有自动化中心后,为 Ansible Automation Platform 集群启用了签名后,会在集合中会显示新的 UI。

  2. 查看 Ansible Automation Platform 安装程序清单文件中的以 automationhub_* 开头的选项。

    [all:vars]
    .
    .
    .
    automationhub_create_default_collection_signing_service = True
    automationhub_auto_sign_collections = True
    automationhub_require_content_approval = True
    automationhub_collection_signing_service_key = /abs/path/to/galaxy_signing_service.gpg
    automationhub_collection_signing_service_script = /abs/path/to/collection_signing.sh
    Copy to Clipboard Toggle word wrap

    两个新密钥(automationhub_auto_sign_collectionsautomationhub_require_content_approval)表示必须签名集合,并在上传到私有自动化中心后需要批准。

当使用 redhat.insights_eda 或类似的插件在 Event-Driven Ansible 控制器中运行规则激活时,您必须将安全插件变量添加到 Ansible Automation Platform 中的目录中。这样可确保 Event-Driven Ansible 控制器和源插件之间的连接,并正确显示端口映射。

流程

  1. 为 secure 插件变量创建一个目录: mkdir -p ./group_vars/automationedacontroller
  2. 在该目录中为您的新设置创建一个文件(例如,touch ./group_vars/automationedacontroller/custom.yml
  3. 添加变量 automationedacontroller_additional_settings,以扩展 Event-Driven Ansible 控制器的默认 settings.yaml 模板,并使用要启用的插件列表添加 SAFE_PLUGINS 字段。例如:

    automationedacontroller_additional_settings:
       SAFE_PLUGINS:
         - ansible.eda.webhook
         - ansible.eda.alertmanager
    Copy to Clipboard Toggle word wrap
    注意

    您还可以在 Django 配置文件 /etc/ansible-automation-platform/eda/settings.yaml 之外,将 automationedacontroller_additional_settings 变量扩展到 SAFE_PLUGINS

3.3.2. 设置 registry_username 和 registry_password

registry_usernameregistry_password 变量用于在线非捆绑包安装时,您需要创建新的 registry 服务帐户。

registry 服务帐户名为 token,您可以在共享凭证的环境中使用,如部署系统。

流程

  1. 进入 https://access.redhat.com/terms-based-registry/accounts
  2. Registry Service Accounts 页面中,单击 New Service Account
  3. 仅使用允许的字符为帐户输入一个名称。
  4. (可选)输入帐户的描述。
  5. Create
  6. 通过在搜索字段中搜索您的名称,在列表中找到创建的帐户。
  7. 点您创建的帐户的名称。
  8. 或者,如果您知道令牌的名称,可以通过输入 URL 来直接进入页面:

    https://access.redhat.com/terms-based-registry/token/<name-of-your-token>
    Copy to Clipboard Toggle word wrap
  9. 此时会打开 令牌 页面,显示生成的用户名(与帐户名称不同)和令牌。

    1. 如果没有令牌,点 Regenerate Token。您还可以单击它以生成新的用户名和令牌。
  10. 复制用户名(如"1234567|testuser")并使用它来设置变量 registry_username
  11. 复制令牌,并使用它来设置变量 registry_password
3.3.2.1. 配置 Redis

Ansible Automation Platform 在独立 和集群拓扑中提供集中的 Redis 实例。

在 RPM 部署中,Red Hat Redis 模式默认设置为 cluster。您可以在清单文件 [all:vars] 部分中更改此设置,如下例所示:

[all:vars]
admin_password='<password>'
pg_host='data.example.com'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

redis_mode=cluster
Copy to Clipboard Toggle word wrap

有关 Redis 的更多信息,请参阅 规划安装 中的 缓存和队列系统

使用所需参数更新清单文件后,运行安装程序设置脚本。

流程

  • 运行 setup.sh 脚本

    $ sudo ./setup.sh
    Copy to Clipboard Toggle word wrap
注意

如果您以具有 sudo 权限的非 root 用户身份运行设置,您可以使用以下命令:

$ ANSIBLE_BECOME_METHOD='sudo'
ANSIBLE_BECOME=True ./setup.sh
Copy to Clipboard Toggle word wrap

安装 Red Hat Ansible Automation Platform 将开始。

其他资源

如需了解更多 setup.sh 脚本示例,请参阅了解特权升级

3.5. 验证 Ansible Automation Platform 的安装

成功登录后,您的 Red Hat Ansible Automation Platform 安装已完成。

重要

如果安装失败,且您购买了 Red Hat Ansible Automation Platform 的有效许可证,请通过红帽客户门户网站联系 Ansible。https://docs.redhat.com/

3.6. 备份 Ansible Automation Platform 实例

使用 backup_dest 标志运行 .setup.sh 脚本来备份现有的 Ansible Automation Platform 实例,它会保存当前环境的内容和配置。使用压缩标志 use_archive_compressionuse_db_compression 在将备份工件发送到运行备份操作的主机前压缩备份工件。

流程

  1. 进入 Ansible Automation Platform 安装目录。
  2. 按照以下示例运行 ./setup.sh 脚本:

    $ ./setup.sh -e 'backup_dest=/ansible/mybackup' -e
    'use_archive_compression=true' 'use_db_compression=true' @credentials.yml -b
    Copy to Clipboard Toggle word wrap

    其中:

    • backup_dest :指定要将备份保存到的目录。
    • use_archive_compression=trueuse_db_compression=true: 在将备份工件发送到运行备份操作的主机前压缩备份工件。

      您可以使用以下变量来自定义压缩:

      • 对于与文件系统相关的备份文件的全局压缩控制: use_archive_compression=true
      • 对于与文件系统相关的备份文件的压缩组件级别控制: < componentName>_use_archive_compression

        例如:

        • automationgateway_use_archive_compression=true
        • automationcontroller_use_archive_compression=true
        • automationhub_use_archive_compression=true
        • automationedacontroller_use_archive_compression=true
      • 对于与数据库相关的备份文件的全局压缩控制: use_db_compression=true
      • 对于与数据库相关的备份文件的压缩组件级别控制: < componentName>_use_db_compression=true

        例如:

        • automationgateway_use_db_compression=true
        • automationcontroller_use_db_compression=true
        • automationhub_use_db_compression=true
        • automationedacontroller_use_db_compression=true

          成功备份后,会在 /ansible/mybackup/automation-platform-backup-<date/time>.tar.gz 中创建一个备份文件

3.7. 在 Ansible Automation Platform 中添加订阅清单

首次登录前,您必须在平台中添加您的订阅信息。要在 Ansible Automation Platform 中添加订阅,请参阅 Access management and authentication 指南中的 获取清单文件

您可以为 Ansible Automation Platform 间的组件设置多节点部署。无论您需要为 Automation Execution、Automation Decisions 或自动化网格进行横向扩展,您可以根据机构的需要扩展部署。

4.1. Event-Driven Ansible 控制器中的水平扩展

使用 Event-Driven Ansible 控制器,您可以为事件自动化设置水平扩展。这个多节点部署可让您在安装过程中定义您首选的节点。您还可以随时根据您的机构需求增加或减少节点数。

此部署中使用以下节点类型:

API 节点类型
响应 Event-Driven Ansible 控制器的 HTTP REST API。
Worker 节点类型
运行 Event-Driven Ansible worker,它是 Event-Driven Ansible 组件,它不仅管理项目和激活,还执行激活本身。
混合节点类型
是 API 节点和 worker 节点的组合。

以下示例演示了如何使用主机组名称 [automationedacontroller] 和节点类型变量 eda_node_type 在 Red Hat Enterprise Linux 虚拟机上水平扩展 Event-Driven Ansible 控制器设置清单文件:

[automationedacontroller]

3.88.116.111 routable_hostname=automationedacontroller-api.example.com eda_node_type=api

# worker node
3.88.116.112 routable_hostname=automationedacontroller-api.example.com eda_node_type=worker
Copy to Clipboard Toggle word wrap

4.1.1. 大小和扩展指南

API 节点处理用户请求(使用 UI 或 API,worker 节点处理激活和其他后台任务),使 Event-Driven Ansible 正常工作。您需要与应用程序用户数量关联的 API 节点数量,以及与您要运行的所需激活数量相关的 worker 节点数量。

由于激活是变量并由 worker 节点控制,支持的扩展方法是使用单独的 API 和 worker 节点,而不是混合节点,因为 worker 节点分配硬件资源的有效分配。通过分离节点,您可以根据特定的需求独立扩展每种类型,从而提高了资源利用率和成本效率。

例如,您可能会考虑扩展节点部署的一个示例是,您希望为将运行大量激活的小型用户部署 Event-Driven Ansible 部署。在这种情况下,一个 API 节点足够了,但如果您需要更多,您可以扩展到三个额外的 worker 节点。

4.1.2. 为 Event-Driven Ansible 控制器设置水平扩展

要扩展(添加更多节点)或缩减(删除节点),您必须更新清单文件的内容以添加或删除节点,并重新运行安装程序。

流程

  1. 更新清单,以添加两个以上的 worker 节点:

    [automationedacontroller]
    
    3.88.116.111 routable_hostname=automationedacontroller-api.example.com eda_node_type=api
    
    3.88.116.112 routable_hostname=automationedacontroller-api.example.com eda_node_type=worker
    
    # two more worker nodes
    3.88.116.113 routable_hostname=automationedacontroller-api.example.com eda_node_type=worker
    
    3.88.116.114 routable_hostname=automationedacontroller-api.example.com eda_node_type=worker
    Copy to Clipboard Toggle word wrap
  2. 重新运行安装程序。

第 5 章 断开连接的安装

如果您没有连接到互联网,或者无法访问在线存储库,您可以在没有活跃互联网连接的情况下安装 Red Hat Ansible Automation Platform。

5.1. 先决条件

在断开连接的网络中安装 Ansible Automation Platform 前,您必须满足以下先决条件:

您可以使用自动化控制器中的安装程序管理的数据库安装没有互联网连接的 Ansible Automation Platform。建议在断开连接的环境中安装安装捆绑包,因为它包括可以在断开连接的环境中安装 Ansible Automation Platform 的其他组件。这包括 Ansible Automation Platform 红帽软件包管理器(RPMs)和默认执行环境(EE)镜像。

5.2.1. 断开连接的安装的系统要求

在对 Ansible Automation Platform 进行断开连接的安装前,请确定您的系统都有所有的硬件要求。您可以在 系统要求 中找到它们。

5.2.2. RPM 源

来自 BaseOS 和 AppStream 存储库的 Ansible Automation Platform 的 RPM 依赖项没有包括在安装捆绑包中。要添加这些依赖项,您必须首先获取 BaseOS 和 AppStream 软件仓库的访问权限。使用 Satellite 同步存储库并添加依赖项。如果您希望使用其它工具,您可以选择以下选项:

  • reposync
  • RHEL Binary DVD
注意

RHEL Binary DVD 方法需要 DVD 支持的 RHEL 版本。有关当前支持哪些 RHEL 版本的详情,请查看 Red Hat Enterprise Linux 生命周期

5.3. 使用 reposync 同步 RPM 存储库

要执行 reposync,您需要一个可以访问互联网的 RHEL 主机。同步仓库后,您可以将仓库移到从 Web 服务器托管的断开连接的网络中。

下载 RPM 时,请确保使用适用的 distro。

流程

  1. 附加 BaseOS 和 AppStream 所需的软件仓库:

    # subscription-manager repos \
        --enable rhel-9-for-x86_64-baseos-rpms \
        --enable rhel-9-for-x86_64-appstream-rpms
    Copy to Clipboard Toggle word wrap
  2. 执行 reposync :

    # dnf install yum-utils
    # reposync -m --download-metadata --gpgcheck \
        -p /path/to/download
    Copy to Clipboard Toggle word wrap
    1. 使用带有 --download-metadata 和 without-- newest-only 的 reposync。请参阅 RHEL 8 Reposync。

      • 如果您不使用 --newest-only, 则下载的存储库可能会因为大量 GB 而需要更长的时间进行同步。
      • 如果您使用 --newest-only, 则下载的存储库可能会因为大量 GB 而需要更长的时间进行同步。

    在 reposync 完成后,您的软件仓库就可以与 web 服务器一起使用。

  3. 将仓库移到断开连接的网络中。

5.4. 创建新的 Web 服务器以托管仓库

如果您没有现有的 Web 服务器来托管您的存储库,您可以使用同步的存储库创建一个。

流程

  1. 安装先决条件:

    $ sudo dnf install httpd
    Copy to Clipboard Toggle word wrap
  2. 将 httpd 配置为提供 repo 目录:

    /etc/httpd/conf.d/repository.conf
    
    DocumentRoot '/path/to/repos'
    
    <LocationMatch "^/+$">
        Options -Indexes
        ErrorDocument 403 /.noindex.html
    </LocationMatch>
    
    <Directory '/path/to/repos'>
        Options All Indexes FollowSymLinks
        AllowOverride None
        Require all granted
    </Directory>
    Copy to Clipboard Toggle word wrap
  3. 确保 apache 用户可读该目录:

    $ sudo chown -R apache /path/to/repos
    Copy to Clipboard Toggle word wrap
  4. 配置 SELinux:

    $ sudo semanage fcontext -a -t httpd_sys_content_t "/path/to/repos(/.*)?"
    $ sudo restorecon -ir /path/to/repos
    Copy to Clipboard Toggle word wrap
  5. 启用 httpd :

    $ sudo systemctl enable --now httpd.service
    Copy to Clipboard Toggle word wrap
  6. 打开防火墙:

    $ sudo firewall-cmd --zone=public --add-service=http –add-service=https --permanent
    $ sudo firewall-cmd --reload
    Copy to Clipboard Toggle word wrap
  7. 在自动化服务中,在 /etc/yum.repos.d/local.repo 中添加一个仓库文件,并根据需要添加可选的仓库:

    [Local-BaseOS]
    name=Local BaseOS
    baseurl=http://<webserver_fqdn>/rhel-8-for-x86_64-baseos-rpms
    enabled=1
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
    
    [Local-AppStream]
    name=Local AppStream
    baseurl=http://<webserver_fqdn>/rhel-8-for-x86_64-appstream-rpms
    enabled=1
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
    Copy to Clipboard Toggle word wrap

5.5. 从本地挂载的 DVD 访问 RPM 存储库

如果您计划从 RHEL 二进制 DVD 访问存储库,您必须首先设置本地存储库。

流程

  1. 挂载 DVD 或者 ISO:

    1. DVD

      # mkdir /media/rheldvd && mount /dev/sr0 /media/rheldvd
      Copy to Clipboard Toggle word wrap
    2. ISO

      # mkdir /media/rheldvd && mount -o loop rhrhel-8.6-x86_64-dvd.iso /media/rheldvd
      Copy to Clipboard Toggle word wrap
  2. /etc/yum.repos.d/dvd.repo 中创建 yum repo 文件

    [dvd-BaseOS]
    name=DVD for RHEL - BaseOS
    baseurl=file:///media/rheldvd/BaseOS
    enabled=1
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
    
    [dvd-AppStream]
    name=DVD for RHEL - AppStream
    baseurl=file:///media/rheldvd/AppStream
    enabled=1
    gpgcheck=1
    gpgkey=file:///etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release
    Copy to Clipboard Toggle word wrap
  3. 导入 gpg 密钥:

    # rpm --import /media/rheldvd/RPM-GPG-KEY-redhat-release
    Copy to Clipboard Toggle word wrap
注意

如果没有导入密钥,您将看到类似如下的错误

# Curl error (6): Couldn't resolve host name for
https://www.redhat.com/security/data/fd431d51.txt [Could not resolve host:
www.redhat.com]
Copy to Clipboard Toggle word wrap

选择安装捆绑包为断开连接的安装下载 Ansible Automation Platform。此捆绑包包括 Ansible Automation Platform 的 RPM 内容,以及在安装过程中将上传到私有自动化中心的默认执行环境镜像。

流程

  1. 进入 Red Hat Ansible Automation Platform 下载页面,然后点 Download Now for Ansible Automation Platform 2.5 Setup Bundle,以下载 Ansible Automation Platform setup 捆绑包。
  2. 在控制节点上,解压缩捆绑包:

    $ tar xvf \
       ansible-automation-platform-setup-bundle-2.5-1.tar.gz
    $ cd ansible-automation-platform-setup-bundle-2.5-1
    Copy to Clipboard Toggle word wrap
  3. 编辑清单文件,以根据您的主机名和所需的密码值包含变量。

5.7. 完成安装后的任务

完成 Ansible Automation Platform 安装后,确保自动化中心和自动化控制器正确部署。

首次登录前,您必须在平台中添加您的订阅信息。若要以可上传的形式 获取您的订阅信息,请参阅 访问管理和身份验证 中的获取清单文件

获取订阅清单后,请参阅开始使用 Ansible Automation Platform 以了解有关如何上传订阅信息的说明。

现在,您已成功安装了 Ansible Automation Platform,开始使用其功能,请参阅以下步骤指南:

Ansible Automation Platform 入门

管理自动化内容.

创建和使用执行环境

解决安装基于 RPM 的 Ansible Automation Platform 时可能出现的常见安装问题和错误。了解如何生成诊断日志以识别问题。

6.1. 收集 Ansible Automation Platform 日志

使用 sos 工具,您可以收集配置、诊断和故障排除数据,并向红帽技术支持提供这些文件。在分析 Ansible Automation Platform 的服务请求时,sos 报告通常是红帽技术支持工程师的起点。

作为红帽支持的故障排除的一部分,您可以使用安装清单和安装程序收集基于 RPM 的 Ansible Automation Platform 安装中的每个节点的 sos 报告。

流程

  1. 使用清单文件访问安装程序文件夹,并运行以下命令:

    $ ./setup.sh -s

    通过这个命令,您可以连接到清单中存在的每个节点,安装 sos 工具并生成新日志。

    注意

    如果您以具有 sudo 权限的非 root 用户身份运行设置,您可以使用以下命令:

    $ ANSIBLE_BECOME_METHOD='sudo'
    ANSIBLE_BECOME=True ./setup.sh -s
    Copy to Clipboard Toggle word wrap
  2. 可选 :如果需要,请更改 sos 报告文件的位置。

    sos 报告文件被复制到当前服务器的 /tmp 文件夹中。要更改位置,请使用以下命令指定新位置:

    $ ./setup.sh -e 'target_sos_directory=/path/to/files' -s
    Copy to Clipboard Toggle word wrap

    其中 target_sos_directory=/path/to/files 用于指定保存 sos 报告的目标目录。在这种情况下,sos 报告存储在 /path/to/files 目录中。

  3. 收集 playbook 输出所描述的文件,并与支持工程师共享,或直接向红帽上传 sos 报告。

    要使用附加信息创建 sos 报告,或将数据直接上传到红帽,请使用以下命令:

    $ ./setup.sh -e 'case_number=0000000' -e 'clean=true' -e 'upload=true' -s
    Copy to Clipboard Toggle word wrap
    Expand
    表 6.1. 参数参考表

    参数

    描述

    默认值

    case_number

    指定您想要的支持问题单号。

    -

    清理

    模糊处理 sos 报告中可能出现的敏感数据。

    false

    上传

    自动将 sos 报告数据上传到红帽。

    false

要了解有关 sos report 工具的更多信息,请参阅 KCS 文章: 什么是 sos 报告以及如何在 Red Hat Enterprise Linux 中创建它?

附录 A. 清单文件变量

下表包含 Ansible Automation Platform 安装 清单文件 中使用的变量的信息。表包括可用于基于 RPM 的安装和基于容器的安装的变量。

A.1. Ansible 变量

以下变量控制 Ansible Automation Platform 与远程主机交互的方式。

Expand
表 A.1. Ansible 变量
变量描述

ansible_connection

用于目标主机上任务的连接插件。这可以是任何 Ansible 连接插件的名称。

SSH 协议类型是 smartsshparamiko。您还可以使用 local 在控制节点本身上运行任务。

默认为 smart

ansible_host

要使用的目标主机的 IP 地址或名称,而不是 inventory_hostname

ansible_password

与主机进行身份验证的密码。

不要以纯文本形式存储此变量。始终使用密码库。如需更多信息,请参阅 安全可见的库变量

ansible_port

连接端口号。

SSH 的默认值为 22

ansible_scp_extra_args

此设置始终附加到默认的 scp 命令行。

ansible_sftp_extra_args

此设置始终附加到默认的 sftp 命令行。

ansible_shell_executable

这会设置 Ansible 控制器在目标机器上使用的 shell,并覆盖 ansible.cfg 中的可执行文件,默认为 /bin/sh

ansible_shell_type

目标系统的 shell 类型。

除非将 ansible_shell_executable 设置为一个非兼容 shell,否则请不要使用此设置。默认情况下,使用 sh 样式的语法对命令进行了格式化。把它设置为 cshfish 会导致在目标系统上执行命令来遵循这些 shell 的语法。

ansible_ssh_common_args

此设置始终附加到 sftpscpssh 的默认命令行中。对于为特定主机或组配置 ProxyCommand 非常有用。

ansible_ssh_executable

此设置覆盖使用系统 ssh 的默认行为。这可以覆盖 ansible.cfg 中的 ssh_executable 设置。

ansible_ssh_extra_args

此设置始终附加到默认的 ssh 命令行。

ansible_ssh_pipelining

确定是否使用 SSH pipelining

这可以覆盖 ansible.cfg 中的 pipelining 设置。如果使用基于 SSH 密钥的身份验证,密钥必须由 SSH 代理管理。

ansible_ssh_private_key_file

SSH 使用的私钥文件。

在使用多个密钥且您不想使用 SSH 代理时很有用。

ansible_user

连接到主机时使用的用户名。

不要更改此变量,除非目标机器上没有安装 /bin/sh,或者无法从 sudo 运行。

inventory_hostname

此变量从清单脚本或 Ansible 配置文件获取机器的主机名。您不能设置此变量的值。由于从配置文件中获取了该值,实际运行时主机名值可能与此变量返回的不同。

A.2. Automation hub 变量

Automation Hub 的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

automationhub_admin_password

hub_admin_password

Automation hub 管理员密码。对此变量使用特殊字符有限。密码可以包含任何可打印的 ASCII 字符,但 /"@ 除外。

必填

 

automationhub_api_token

 

为安装程序设置现有令牌。例如,自动化中心 UI 中的重新生成令牌会导致现有令牌无效。在下次运行安装程序时,使用此变量在安装程序中设置该令牌。

选填

 

automationhub_auto_sign_collections

hub_collection_auto_sign

如果启用了集合签名服务,则集合默认不会自动签名。将此变量设置为 true 以默认签名集合。

选填

false

automationhub_backup_collections

 

Ansible Automation hub 在 /var/lib/pulp 中提供工件。这些工件默认会自动备份。将此变量设置为 false 以防止备份或恢复 /var/lib/pulp

选填

true

automationhub_client_max_body_size

hub_nginx_client_max_body_size

通过 NGINX 发送到自动化中心的数据允许的最大大小。

选填

20m

automationhub_collection_download_count

 

表示集合下载计数是否应该显示在 UI 中。

选填

false

automationhub_collection_seed_repository

 

hub_seed_collections 设置为 true 时,控制要上传的内容类型。有效选项包括: 认证验证

选填

认证和验证都默认启用。

automationhub_collection_signing_service_key

hub_collection_signing_key

集合签名密钥文件的路径。

如果启用了集合签名服务,则需要此项。

 

automationhub_container_repair_media_type

 

表示是否运行命令 pulpcore-manager container-repair-media-type。有效选项包括: true,false,auto

选填

auto

automationhub_container_signing_service_key

hub_container_signing_key

容器签名密钥文件的路径。

如果启用了容器签名服务,则需要此项。

 

automationhub_create_default_collection_signing_service

hub_collection_signing

将此变量设置为 true 以启用集合签名服务。

选填

false

automationhub_create_default_container_signing_service

hub_container_signing

将此变量设置为 true 以启用容器签名服务。

选填

false

 

hub_data_path_exclude

要排除的自动化中心备份路径。

选填

[]

automationhub_disable_hsts

hub_nginx_disable_hsts

控制是否为自动化中心启用或禁用 HTTP Strict Transport Security (HSTS)。将此变量设置为 true 以禁用 HSTS。

选填

false

automationhub_disable_https

hub_nginx_disable_https

控制自动化中心是否启用或禁用 HTTPS。将此变量设置为 true 以禁用 HTTPS。

选填

false

automationhub_enable_api_access_log

 

控制是否在 /var/log/galaxy_api_access.log 处启用或禁用日志记录。该文件记录对平台所做的所有用户操作,包括用户名和 IP 地址。将此变量设置为 true 以启用此日志记录。

选填

false

automationhub_enable_unauthenticated_collection_access

 

控制是否为未授权用户查看自动化中心集合或命名空间启用或禁用只读访问。将此变量设置为 true 以启用只读访问。

选填

false

automationhub_enable_unauthenticated_collection_download

 

控制未授权用户是否可以从自动化中心下载只读集合。将此变量设置为 true 以启用对只读集合的下载。

选填

false

automationhub_firewalld_zone

hub_firewall_zone

应用自动化中心相关防火墙规则的防火墙区。这会根据区的信任级别控制哪些网络可以访问自动化中心。

选填

rpm = 无默认设置.容器 = public

automationhub_force_change_admin_password

 

表示在安装过程中是否需要更改自动化中心的默认管理员密码。设置为 true,以要求用户在安装过程中更改默认的管理员密码。

选填

false

automationhub_importer_settings

hub_galaxy_importer

传递给 galaxy-importer.cfg 配置文件的设置字典。这些设置控制 galaxy-importer 服务如何处理并验证 Ansible 内容。示例值包括: ansible-docansible-lintflake8

选填

 

automationhub_nginx_tls_files_remote

 

表示 Web 证书源是否为安装程序本地的(false),还是在远程组件服务器(true)上。

选填

automationhub_tls_files_remote 中定义的值。

automationhub_pg_cert_auth

hub_pg_cert_auth

控制自动化中心 PostgreSQL 数据库中是否启用或禁用客户端证书身份验证。将此变量设置为 true 以启用客户端证书身份验证。

选填

false

automationhub_pg_database

hub_pg_database

Automation Hub 使用的 PostgreSQL 数据库的名称。

选填

rpm = automationhub.container = pulp

automationhub_pg_host

hub_pg_host

Automation Hub 使用的 PostgreSQL 数据库的主机名。

必填

RPM = 127.0.0.1.container = 无默认值。

automationhub_pg_password

hub_pg_password

自动化 hub PostgreSQL 数据库用户的密码。对此变量使用特殊字符有限。支持 !, #, 0@ 字符。使用其他特殊字符可能会导致设置失败。

选填

 

automationhub_pg_port

hub_pg_port

Automation Hub 使用的 PostgreSQL 数据库的端口号。

选填

5432

automationhub_pg_sslmode

hub_pg_sslmode

控制自动化中心连接到 PostgreSQL 数据库时要使用的 SSL/TLS 模式。有效选项包括 verify-full,verify-ca, requires, prefer,allow,disable

选填

prefer

automationhub_pg_username

hub_pg_username

Automation hub PostgreSQL 数据库用户的用户名。

选填

rpm = automationhub.容器 = pulp.

automationhub_pgclient_sslcert

hub_pg_tls_cert

到自动化中心的 PostgreSQL SSL/TLS 证书文件的路径。

使用客户端证书身份验证时需要。

 

automationhub_pgclient_sslkey

hub_pg_tls_key

到自动化中心的 PostgreSQL SSL/TLS 密钥文件的路径。

使用客户端证书身份验证时需要。

 

automationhub_pgclient_tls_files_remote

 

表示 PostgreSQL 客户端证书源是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

automationhub_tls_files_remote 中定义的值。

automationhub_require_content_approval

 

控制自动化中心是否启用或禁用内容签名。默认情况下,当您将集合上传到自动化中心时,管理员必须批准它,然后才能供用户使用。要禁用内容批准流,请将变量设置为 false

选填

true

automationhub_restore_signing_keys

 

控制是否应从备份中恢复现有签名密钥。设置为 false 以禁用对现有签名密钥的恢复。

选填

true

automationhub_seed_collections

hub_seed_collections

控制是否启用集合预加载。运行捆绑包安装程序时,验证的内容将上传到 经过验证的 存储库,并且认证的内容将上传到 rh-certified 存储库。默认情况下,经过认证的内容和验证的内容都会被上传。如果您不想预加载内容,请将此变量设置为 false。对于基于 RPM 的安装程序,如果您只想一种类型的内容,请将此变量设置为 true,并将 automationhub_collection_seed_repository 变量设置为您要包含的内容类型。

选填

true

automationhub_ssl_cert

hub_tls_cert

到自动化中心的 SSL/TLS 证书文件的路径。

选填

 

automationhub_ssl_key

hub_tls_key

到自动化中心的 SSL/TLS 密钥文件的路径。

选填

 

automationhub_tls_files_remote

hub_tls_remote

表示自动化中心提供的证书文件是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

false

automationhub_use_archive_compression

hub_use_archive_compression

控制是否为自动化中心启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

automationhub_use_db_compression

hub_use_db_compression

控制自动化中心是否启用或禁用数据库压缩。您可以使用 use_db_compression 在全局范围内控制此功能。

选填

true

automationhub_user_headers

hub_nginx_user_headers

要添加到自动化中心 NGINX 配置中的其他 NGINX 标头列表。

选填

[]

ee_from_hub_only

 

控制自动化中心是否为执行环境镜像的唯一 registry。如果设置为 true,则自动化中心是专用 registry。如果设置为 false,则镜像也会直接从红帽拉取。

选填

使用捆绑包安装程序时为 true,否则为 false

generate_automationhub_token

 

控制在安装过程中为自动化中心生成令牌。默认情况下,令牌会在全新安装过程中自动生成。如果设置为 true,则在安装过程中重新生成令牌。

选填

false

 

hub_extra_settings

定义在安装过程中自动化中心使用的其他设置。

例如:

hub_extra_settings:
  - setting: REDIRECT_IS_HTTPS
    value: True
Copy to Clipboard Toggle word wrap

选填

[]

nginx_hsts_max_age

hub_nginx_hsts_max_age

为自动化中心强制执行 HTTP Strict Transport Security (HSTS)的最大持续时间(以秒为单位)。

选填

63072000

pulp_secret

hub_secret_key

Automation Hub 用来签名和加密数据的 secret 密钥值。

选填

 
 

hub_azure_account_key

Azure blob 存储帐户密钥。

使用 Azure blob 存储后端时需要。

 
 

hub_azure_account_name

与 Azure blob 存储关联的帐户名称。

使用 Azure blob 存储后端时需要。

 
 

hub_azure_container

Azure blob 存储容器的名称。

选填

Pulp

 

hub_azure_extra_settings

为 Azure blob 存储后端定义额外参数。有关参数列表的更多信息,请参阅 django-storages 文档 - Azure Storage

选填

{}

 

hub_collection_signing_pass

自动化内容集合签名服务的密码。

如果集合签名服务受密码短语保护,则需要此项。

 
 

hub_collection_signing_service

用于签名集合的服务。

选填

ansible-default

 

hub_container_signing_pass

自动化内容容器签名服务的密码。

如果容器签名服务受密码短语保护,则需要此项。

 
 

hub_container_signing_service

用于签名容器的服务。

选填

container-default

 

hub_nginx_http_port

Automation hub 侦听 HTTP 请求的端口号。

选填

8081

 

hub_nginx_https_port

Automation hub 侦听 HTTPS 请求的端口号。

选填

8444

nginx_tls_protocols

hub_nginx_https_protocols

在处理 HTTPS 流量时,自动化中心支持协议。

选填

[TLSv1.2, TLSv1.3]

 

hub_pg_socket

Automation Hub 用来连接到 PostgreSQL 数据库的 UNIX 套接字。

选填

 
 

hub_s3_access_key

AWS S3 访问密钥。

使用 AWS S3 存储后端时需要。

 
 

hub_s3_bucket_name

AWS S3 存储桶的名称。

选填

Pulp

 

hub_s3_extra_settings

用于定义 AWS S3 存储后端的额外参数。有关参数列表的更多信息,请参阅 django-storages 文档 - Amazon S3

选填

{}

 

hub_s3_secret_key

AWS S3 secret 密钥。

使用 AWS S3 存储后端时需要。

 
 

hub_shared_data_mount_opts

网络文件系统(NFS)共享的挂载选项。

选填

rw,sync,hard

 

hub_shared_data_path

到具有读、写和执行(RWX)访问权限的网络文件系统(NFS)共享的路径。该值必须与格式 host:dir 匹配,如 nfs-server.example.com:/exports/hub

如果使用 文件 存储后端安装多个自动化中心实例,则需要此项。安装单个自动化中心实例时,它是可选的。

 
 

hub_storage_backend

Automation hub 存储后端类型。可能的值包括: azurefiles3

选填

file

 

hub_workers

自动化中心 worker 的数量。

选填

2

A.3. 自动化控制器变量

自动化控制器的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

admin_email

controller_admin_email

Django 用于自动化控制器的 admin 用户的电子邮件地址。

选填

admin@example.com

admin_password

controller_admin_password

自动化控制器管理员密码。对此变量使用特殊字符有限。密码可以包含任何可打印的 ASCII 字符,但 /"@ 除外。

必填

 

admin_username

controller_admin_user

用于在自动化控制器中创建管理员用户的用户名。

选填

admin

automationcontroller_client_max_body_size

controller_nginx_client_max_body_size

通过 NGINX 发送到自动化控制器的数据允许的最大大小。

选填

5m

automationcontroller_use_archive_compression

controller_use_archive_compression

控制是否为自动化控制器启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

automationcontroller_use_db_compression

controller_use_db_compression

控制是否为自动化控制器启用或禁用数据库压缩。您可以使用 use_db_compression 在全局范围内控制此功能。

选填

true

awx_pg_cert_auth

controller_pg_cert_auth

控制自动化控制器 PostgreSQL 数据库中是否启用或禁用客户端证书身份验证。将此变量设置为 true 以启用客户端证书身份验证。

选填

false

controller_firewalld_zone

controller_firewall_zone

应用自动化控制器相关防火墙规则的防火墙区。这会根据区的信任级别控制哪些网络可以访问自动化控制器。

选填

public

controller_nginx_tls_files_remote

 

表示 Web 证书源是否为安装程序本地的(false),还是在远程组件服务器(true)上。

选填

controller_tls_files_remote 中定义的值。

controller_pgclient_tls_files_remote

 

表示 PostgreSQL 客户端证书源是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

controller_tls_files_remote 中定义的值。

controller_tls_files_remote

controller_tls_remote

表示自动化控制器提供的证书文件是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

false

nginx_disable_hsts

controller_nginx_disable_hsts

控制是否为自动化控制器启用或禁用 HTTP Strict Transport Security (HSTS)。将此变量设置为 true 以禁用 HSTS。

选填

false

nginx_disable_https

controller_nginx_disable_https

控制自动化控制器是否启用或禁用 HTTPS。将此变量设置为 true 以禁用 HTTPS。

选填

false

nginx_hsts_max_age

controller_nginx_hsts_max_age

为自动化控制器强制执行 HTTP Strict Transport Security (HSTS)的最大持续时间(以秒为单位)。

选填

63072000

nginx_http_port

controller_nginx_http_port

自动化控制器侦听 HTTP 请求的端口号。

选填

RPM = 80.Container = 8080

nginx_https_port

controller_nginx_https_port

自动化控制器侦听 HTTPS 请求的端口号。

选填

RPM = 443.Container = 8443

nginx_tls_protocols

controller_nginx_https_protocols

自动化控制器在处理 HTTPS 流量时支持的协议。

选填

[TLSv1.2, TLSv1.3]

nginx_user_headers

controller_nginx_user_headers

要添加到自动化控制器 NGINX 配置中的额外 NGINX 标头列表。

选填

[]

 

controller_create_preload_data

控制是否在安装过程中创建预加载内容。

选填

true

node_state

 

节点或一组节点的状态。有效选项包括 active,deprovision 以从集群中删除节点,或 iso_migrate 将旧的隔离节点迁移到执行节点。

选填

active

node_type

有关容器等同的变量,请参阅 receptor_type

对于 [automationcontroller] 组,这两个选项有:

  • node_type=control - 节点只运行项目和清单更新,但不运行常规作业。
  • node_type=hybrid - 节点运行所有内容。

对于 [execution_nodes] 组,这两个选项有:

  • node_type=hop - 节点将作业转发到执行节点。
  • node_type=execution - 节点可以运行作业。

选填

对于 [automationcontroller] = hybrid,对于 [execution_nodes] = execution

peers

有关容器等同的变量,请参阅 receptor_peers

用于指示特定主机或组连接到哪些节点。每当定义此变量时,都会建立到特定主机或组的出站连接。此变量可以是清单中的主机和组的逗号分隔列表。这被解析为用来构造 receptor.conf 文件的一组主机。

选填

 

pg_database

controller_pg_database

自动化控制器使用的 PostgreSQL 数据库的名称。

选填

awx

pg_host

controller_pg_host

自动化控制器使用的 PostgreSQL 数据库的主机名。

必填

 

pg_password

controller_pg_password

自动化控制器 PostgreSQL 数据库用户的密码。对此变量使用特殊字符有限。支持 !, #, 0@ 字符。使用其他特殊字符可能会导致设置失败。

如果不使用客户端证书身份验证,则需要此项。

 

pg_port

controller_pg_port

自动化控制器使用的 PostgreSQL 数据库的端口号。

选填

5432

pg_sslmode

controller_pg_sslmode

控制自动化控制器连接到 PostgreSQL 数据库时要使用的 SSL/TLS 模式。有效选项包括 verify-full,verify-ca, requires, prefer,allow,disable

选填

prefer

pg_username

controller_pg_username

自动化控制器 PostgreSQL 数据库用户的用户名。

选填

awx

pgclient_sslcert

controller_pg_tls_cert

自动化控制器的 PostgreSQL SSL/TLS 证书文件的路径。

使用客户端证书身份验证时需要。

 

pgclient_sslkey

controller_pg_tls_key

自动化控制器的 PostgreSQL SSL/TLS 密钥文件的路径。

使用客户端证书身份验证时需要。

 

precreate_partition_hours

 

启动备份前要预先创建的事件表分区数,以避免 pg_dump 锁定。

选填

3

uwsgi_listen_queue_size

controller_uwsgi_listen_queue_size

uwsgi 在自动化控制器的队列中允许请求数,直到 uwsgi_processes 可以服务它们。

选填

2048

web_server_ssl_cert

controller_tls_cert

自动化控制器的 SSL/TLS 证书文件的路径。

选填

 

web_server_ssl_key

controller_tls_key

自动化控制器的 SSL/TLS 密钥文件的路径。

选填

 
 

controller_event_workers

在自动化控制器中处理作业相关事件的事件 worker 数量。

选填

4

 

controller_extra_settings

定义在安装过程中自动化控制器使用的额外设置。

例如:

controller_extra_settings:
  - setting: USE_X_FORWARDED_HOST
    value: true
Copy to Clipboard Toggle word wrap

选填

[]

 

controller_license_file

自动化控制器许可证文件的路径。

  
 

controller_percent_memory_capacity

自动化控制器的内存分配。

选填

1.0 (将系统内存总内存的 100% 分配给自动化控制器)

 

controller_pg_socket

自动化控制器用来连接到 PostgreSQL 数据库的 UNIX 套接字。

选填

 
 

controller_secret_key

自动化控制器用来签名和加密数据的 secret 密钥值。

选填

 

A.4. 数据库变量

用于 Ansible Automation Platform 的数据库的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

install_pg_port

postgresql_port

PostgreSQL 数据库的端口号。

选填

5432

postgres_extra_settings

postgresql_extra_settings

定义 PostgreSQL 使用的其他设置。

RPM 用法示例:

postgresql_extra_settings:
   ssl_ciphers: 'HIGH:!aNULL:!MD5'
Copy to Clipboard Toggle word wrap

容器化用法示例:

postgresql_extra_settings:
  - setting: ssl_ciphers
    value: 'HIGH:!aNULL:!MD5'
Copy to Clipboard Toggle word wrap

选填

 

postgres_firewalld_zone

postgresql_firewall_zone

应用 PostgreSQL 相关防火墙规则的防火墙区域。这会根据区域的信任级别控制哪些网络可以访问 PostgreSQL。

选填

rpm = 无默认设置.容器 = public

postgres_max_connections

postgresql_max_connections

如果您使用安装程序管理的数据库,则最大并发连接数。如需更多信息,请参阅自动化控制器的 PostgreSQL 数据库配置和维护

选填

1024

postgres_ssl_cert

postgresql_tls_cert

PostgreSQL SSL/TLS 证书文件的路径。

选填

 

postgres_ssl_key

postgresql_tls_key

PostgreSQL SSL/TLS 密钥文件的路径。

选填

 

postgres_use_ssl

postgresql_disable_tls

控制是否为 PostgreSQL 数据库启用或禁用 SSL/TLS。

选填

false

 

postgresql_admin_database

用于连接到 PostgreSQL 数据库服务器的数据库名称。

选填

postgres

 

postgresql_admin_password

PostgreSQL admin 用户的密码。使用时,安装程序会创建每个组件的数据库和凭证。

使用 postgresql_admin_username 时需要此项。

 
 

postgresql_admin_username

PostgreSQL admin 用户的用户名。使用时,安装程序会创建每个组件的数据库和凭证。

选填

postgres

 

postgresql_effective_cache_size

可用内存分配(以 MB 为单位)用于缓存数据。

选填

 
 

postgresql_keep_databases

控制卸载过程中是否保留数据库。此变量只适用于安装程序管理的数据库,不适用于外部(客户管理的)数据库。设置为 true,以在卸载过程中保留数据库。

选填

false

 

postgresql_log_destination

服务器日志输出的目的地。

选填

/dev/stderr

 

postgresql_password_encryption

加密密码的算法。

选填

scram-sha-256

 

postgresql_shared_buffers

共享内存缓冲区的内存分配(以 MB 为单位)。

选填

 
 

postgresql_tls_remote

表示 PostgreSQL 提供的证书文件是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

false

 

postgresql_use_archive_compression

控制是否为 PostgreSQL 启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

A.5. Event-Driven Ansible 控制器变量

Event-Driven Ansible 控制器的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

automationedacontroller_activation_workers

eda_activation_workers

在 Event-Driven Ansible 中用于 ansible-rulebook 激活 pod 的 worker 数量。

选填

rpm = ( cores 或 threads)* 2 + 1。container = 2

automationedacontroller_admin_email

eda_admin_email

Django 用于 Event-Driven Ansible 的 admin 用户使用的电子邮件地址。

选填

admin@example.com

automationedacontroller_admin_password

eda_admin_password

event-Driven Ansible 管理员密码。对此变量使用特殊字符有限。密码可以包含任何可打印的 ASCII 字符,但 /"@ 除外。

必填

 

automationedacontroller_admin_username

eda_admin_user

用于在 Event-Driven Ansible 中识别和创建管理员用户的用户名。

选填

admin

automationedacontroller_backend_gunicorn_workers

 

通过 worker 节点上的 Gunicorn 处理 API 的 worker 数量。

选填

2

automationedacontroller_cache_tls_files_remote

 

表示缓存证书源是否为安装程序本地的(false),还是在远程组件服务器(true)上。

选填

false

automationedacontroller_client_regen_cert

 

控制是否为平台缓存重新生成 Event-Driven Ansible 客户端证书。设置为 true 以重新生成 Event-Driven Ansible 客户端证书。

选填

false

automationedacontroller_default_workers

eda_workers

用于应用程序工作的 Event-Driven Ansible 中的 worker 数量。

选填

内核或线程数

automationedacontroller_disable_hsts

eda_nginx_disable_hsts

控制是否为 Event-Driven Ansible 启用或禁用 HTTP Strict Transport Security (HSTS)。将此变量设置为 true 以禁用 HSTS。

选填

false

automationedacontroller_disable_https

eda_nginx_disable_https

控制是否为 Event-Driven Ansible 启用或禁用 HTTPS。将此变量设置为 true 以禁用 HTTPS。

选填

false

automationedacontroller_event_stream_path

eda_event_stream_prefix_path

通过平台网关,用于 Event-Driven Ansible event-stream 的 API 前缀路径。

选填

/eda-event-streams

automationedacontroller_firewalld_zone

eda_firewall_zone

应用 Event-Driven Ansible 相关防火墙规则的 firewall 区域。这会根据区域的信任级别控制哪些网络可以访问 Event-Driven Ansible。

选填

rpm = 无默认设置.容器 = public

automationedacontroller_gunicorn_event_stream_workers

 

用于处理 Event-Driven Ansible 的事件流的 worker 数量。

选填

2

automationedacontroller_gunicorn_workers

eda_gunicorn_workers

处理通过 Gunicorn 提供的 API 的 worker 数量。

选填

(内核数或线程数)* 2 + 1

automationedacontroller_http_port

eda_nginx_http_port

Event-Driven Ansible 侦听 HTTP 请求的端口号。

选填

RPM = 80.容器 = 8082.

automationedacontroller_https_port

eda_nginx_https_port

Event-Driven Ansible 侦听 HTTPS 请求的端口号。

选填

RPM = 443.容器 = 8445.

automationedacontroller_max_running_activations

eda_max_running_activations

每个节点同时运行的最大激活数。这是一个必须大于 0 的整数。

选填

12

automationedacontroller_nginx_tls_files_remote

 

表示 Web 证书源是否为安装程序本地的(false),还是在远程组件服务器(true)上。

选填

false

automationedacontroller_pg_cert_auth

eda_pg_cert_auth

控制在 Event-Driven Ansible PostgreSQL 数据库中是否启用或禁用客户端证书身份验证。将此变量设置为 true 以启用客户端证书身份验证。

选填

false

automationedacontroller_pg_database

eda_pg_database

Event-Driven Ansible 使用的 PostgreSQL 数据库的名称。

选填

rpm = automationedacontroller.容器 = eda.

automationedacontroller_pg_host

eda_pg_host

Event-Driven Ansible 使用的 PostgreSQL 数据库的主机名。

必填

 

automationedacontroller_pg_password

eda_pg_password

Event-Driven Ansible PostgreSQL 数据库用户的密码。对此变量使用特殊字符有限。支持 !, #, 0@ 字符。使用其他特殊字符可能会导致设置失败。

如果不使用客户端证书身份验证,则需要此项。

 

automationedacontroller_pg_port

eda_pg_port

Event-Driven Ansible 使用的 PostgreSQL 数据库的端口号。

选填

5432

automationedacontroller_pg_sslmode

eda_pg_sslmode

决定客户端和服务器连接的加密级别和身份验证级别。有效选项包括 verify-full,verify-ca, requires, prefer,allow,disable

选填

prefer

automationedacontroller_pg_username

eda_pg_username

Event-Driven Ansible PostgreSQL 数据库用户的用户名。

选填

rpm = automationedacontroller.容器 = eda.

automationedacontroller_pgclient_sslcert

eda_pg_tls_cert

Event-Driven Ansible 的 PostgreSQL SSL/TLS 证书文件的路径。

使用客户端证书身份验证时需要。

 

automationedacontroller_pgclient_sslkey

eda_pg_tls_key

Event-Driven Ansible 的 PostgreSQL SSL/TLS 密钥文件的路径。

使用客户端证书身份验证时需要。

 

automationedacontroller_pgclient_tls_files_remote

 

表示 PostgreSQL 客户端证书源是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

false

automationedacontroller_public_event_stream_url

eda_event_stream_url

用于连接到事件流的 URL。URL 必须以 http://https:// 前缀开头

选填

 

automationedacontroller_redis_host

eda_redis_host

Event-Driven Ansible 使用的 Redis 主机的主机名。

选填

[automationgateway] 清单组中的第一个节点

automationedacontroller_redis_password

eda_redis_password

Event-Driven Ansible Redis 的密码。

选填

随机生成的字符串

automationedacontroller_redis_port

eda_redis_port

用于 Event-Driven Ansible 的 Redis 主机的端口号。

选填

rpm = 平台网关实施中定义的值(automationgateway_redis_port)。container = 6379

automationedacontroller_redis_username

eda_redis_username

Event-Driven Ansible Redis 的用户名。

选填

eda

automationedacontroller_secret_key

eda_secret_key

Event-Driven Ansible 用来签名和加密数据的 secret 键值。

选填

 

automationedacontroller_ssl_cert

eda_tls_cert

Event-Driven Ansible 的 SSL/TLS 证书文件的路径。

选填

 

automationedacontroller_ssl_key

eda_tls_key

Event-Driven Ansible 的 SSL/TLS 密钥文件的路径。

选填

 

automationedacontroller_tls_files_remote

eda_tls_remote

表示 Event-Driven Ansible 提供的证书文件是否为安装程序的本地(false)还是远程组件服务器(true)。

选填

false

automationedacontroller_trusted_origins

 

以下列形式的主机地址列表:< scheme>//:<address>:<port > 用于受信任的跨站点请求 Forgery (CSRF)来源。

选填

[]

automationedacontroller_use_archive_compression

eda_use_archive_compression

控制是否为 Event-Driven Ansible 启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

automationedacontroller_use_db_compression

eda_use_db_compression

控制是否为 Event-Driven Ansible 启用或禁用数据库压缩。您可以使用 use_db_compression 在全局范围内控制此功能。

选填

true

automationedacontroller_user_headers

eda_nginx_user_headers

要添加到 Event-Driven Ansible 的 NGINX 配置中的额外 NGINX 标头列表。

选填

[]

automationedacontroller_websocket_ssl_verify

 

控制 Podman 使用的 Daphne WebSocket 是否对从 pod 与主机通信的 Daphne WebSocket 执行 SSL 验证。设置为 false 以禁用 SSL 验证。

选填

true

eda_node_type

eda_type

event-Driven Ansible 节点类型。有效选项包括 apievent-streamhybridworker

选填

hybrid

 

eda_debug

控制是否为 Event-Driven Ansible 启用或禁用调试模式。设置为 true,为 Event-Driven Ansible 启用调试模式。

选填

false

 

eda_extra_settings

定义在安装过程中 Event-Driven Ansible 使用的其他设置。

例如:

eda_extra_settings:
  - setting: RULEBOOK_READINESS_TIMEOUT_SECONDS
    value: 120
Copy to Clipboard Toggle word wrap

选填

[]

 

eda_nginx_client_max_body_size

通过 NGINX 发送到 Event-Driven Ansible 的数据允许的最大大小。

选填

1m

 

eda_nginx_hsts_max_age

为 Event-Driven Ansible 强制 HTTP Strict Transport Security (HSTS)的最大持续时间(以秒为单位)。

选填

63072000

nginx_tls_protocols

eda_nginx_https_protocols

处理 HTTPS 流量时,事件驱动 Ansible 支持的协议。

选填

[TLSv1.2, TLSv1.3]

 

eda_pg_socket

Event-Driven Ansible 用来连接到 PostgreSQL 数据库的 UNIX 套接字。

选填

 

redis_disable_tls

eda_redis_disable_tls

控制是否为 Event-Driven Ansible Redis 启用或禁用 TLS。将此变量设置为 true 以禁用 TLS。

选填

false

 

eda_redis_tls_cert

Event-Driven Ansible Redis 证书文件的路径。

选填

 
 

eda_redis_tls_key

Event-Driven Ansible Redis 密钥文件的路径。

选填

 
 

eda_safe_plugins

允许在 Event-Driven Ansible 内运行的插件列表。

如需更多信息,请参阅 向 Event-Driven Ansible 控制器添加安全插件变量

选填

[]

A.6. 常规变量

Ansible Automation Platform 的常规清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

aap_ca_cert_file

ca_tls_cert

用户提供的 CA 证书文件的路径,用于为所有 Ansible Automation Platform 服务生成 SSL/TLS 证书。如需更多信息,请参阅 可选:使用自定义 TLS 证书

选填

 

aap_ca_cert_files_remote

ca_tls_remote

表示 CA 证书文件是否为安装程序的本地(false)还是远程组件服务器(true)。

选填

false

aap_ca_cert_size

 

内部管理的 CA 证书私钥的位大小。

选填

4096

aap_ca_key_file

ca_tls_key

aap_ca_cert_file (RPM)和 ca_tls_cert (Container)中提供的 CA 证书的密钥文件的路径。如需更多信息,请参阅 可选:使用自定义 TLS 证书

选填

 

aap_ca_passphrase_cipher

 

用于签名内部管理的 CA 证书私钥的密码。

选填

aes256

aap_ca_regenerate

 

表示是否重新生成内部管理的 CA 证书密钥对。

选填

false

aap_service_cert_size

 

由内部 CA 管理的组件密钥对的位大小。

选填

4096

aap_service_regen_cert

 

表示是否重新生成由内部 CA 管理的组件密钥对。

选填

false

aap_service_san_records

 

用于签名服务的其他 SAN 记录列表。在清单文件中将这些组件分配为主机变量,而不是组或所有变量。所有字符串还必须包含对应的 SAN 选项前缀,如 DNS:IP:

选填

[]

backup_dest

 

为最终备份文件 设置.sh 的目录。

选填

setup_dir 中定义的值。

backup_dir

backup_dir

用于存储备份文件的目录。

选填

RPM = /var/backups/automation-platform/.container = ~/backups

backup_file_prefix

 

用于最终备份文件的文件备份名称的前缀。

选填

automation-platform-backup

bundle_install

bundle_install

控制是否执行离线安装或捆绑安装。将此变量设置为 true 以启用离线或捆绑的安装。

选填

如果使用设置安装程序,则为 false。如果使用安装捆绑包安装程序,则为 true

bundle_install_folder

bundle_dir

执行捆绑包安装时使用的捆绑包目录的路径。

如果 bundle_install=true是必需的

rpm = /var/lib/ansible-automation-platform-bundle.Container = <current_dir>/bundle.

custom_ca_cert

custom_ca_cert

自定义 CA 证书文件的路径。如果您手动提供的任何 TLS 证书都由自定义 CA 签名,则需要此项。如需更多信息,请参阅 可选:使用自定义 TLS 证书

选填

 

enable_insights_collection

 

如果节点使用 Subscription Manager 注册,则默认安装会将节点注册到 Red Hat Ansible Automation Platform for Red Hat Ansible Automation Platform 中。设置为 false 以禁用此功能。

选填

true

registry_password

registry_password

用于访问 registry_url 中定义的 registry 源的密码凭证。如需更多信息,请参阅设置 registry_username 和 registry_password

rpm = 需要密码才能访问 registry_url。container = 如果 registry_auth=true 则是必需的。

 

registry_url

registry_url

从中拉取执行环境镜像的 registry 源的 URL。

选填

registry.redhat.io

registry_username

registry_username

用于访问 registry_url 中定义的 registry 源的用户名凭证。如需更多信息,请参阅设置 registry_username 和 registry_password

rpm = 需要密码才能访问 registry_url。container = 如果 registry_auth=true 则是必需的。

 

registry_verify_ssl

registry_tls_verify

控制在发出 HTTPS 请求时是否启用或禁用 SSL/TLS 证书验证。

选填

true

restore_backup_file

 

用于平台恢复的 tar 文件的路径。

选填

{{ setup_dir }}/automation-platform-backup-latest.tar.gz

restore_file_prefix

 

暂存恢复组件的路径前缀。

选填

automation-platform-restore

routable_hostname

routable_hostname

如果运行安装程序的机器只能通过特定 URL 路由到目标主机时使用。例如,如果您在清单中使用短名称,但运行安装程序的节点只能使用 FQDN 解析该主机。如果没有设置 routable_hostname,则默认为 ansible_host。如果没有设置 ansible_host,则inventory_hostname 将用作最后的手段。此变量用作特定主机的主机变量,而不是在 [all:vars] 部分下。如需更多信息,请参阅 将变量分配给一台机器:主机变量

选填

 

use_archive_compression

use_archive_compression

在全局级别上控制文件系统相关的备份文件是否被压缩,然后再发送到主机以运行备份操作。如果设置为 true,则在每个 Ansible Automation Platform 主机上都会生成一个 tar.gz 文件,然后使用 gzip 压缩。如果设置为 false,则生成一个简单的 tar 文件。

您可以使用 < component_name>_use_archive_compression 变量在组件级别上控制此功能。

选填

true

use_db_compression

use_db_compression

在全局级别上控制与数据库相关的备份文件是否被压缩,然后再发送到主机来运行备份操作。

您可以使用 < component_name>_use_db_compression 变量在组件级别上控制此功能。

选填

true

 

ca_tls_key_passphrase

用于解密 ca_tls_key 中提供的密钥的密码短语。

选填

 
 

client_request_timeout

为最终用户请求设置 HTTP 超时。最小值为 10 秒。

选填

30

 

container_compress

用于压缩容器镜像的压缩软件。

选填

gzip

 

container_keep_images

控制在卸载 Ansible Automation Platform 时是否保留容器镜像。设置为 true,以在卸载 Ansible Automation Platform 时保留容器镜像。

选填

false

 

container_pull_images

控制是否在安装过程中拉取较新的容器镜像。设置为 false,以防止在安装过程中拉取较新的容器镜像。

选填

true

 

images_tmp_dir

安装程序在安装过程中临时存储容器镜像的目录。

选填

系统的临时目录。

 

pcp_firewall_zone

应用 Performance Co-Pilot 相关防火墙规则的防火墙区域。这会根据区的信任级别控制哪些网络可以访问 Performance Co-Pilot。

选填

public

 

pcp_use_archive_compression

控制 Performance Co-Pilot 是否启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

 

registry_auth

设置是否使用 registry 身份验证。当此变量设置为 true 时,需要 registry_usernameregistry_password

选填

true

 

registry_ns_aap

Ansible Automation Platform registry 命名空间。

选填

ansible-automation-platform-26

 

registry_ns_rhel

RHEL registry 命名空间。

选填

rhel8

A.7. 镜像变量

镜像的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

extra_images

 

在部署过程中从配置的容器 registry 中拉取的额外容器镜像。

选填

ansible-builder-rhel8

 

controller_image

自动化控制器的容器镜像。

选填

controller-rhel8:latest

 

de_extra_images

在部署过程中,额外的决策环境容器镜像可从配置的容器 registry 中拉取。

选填

[]

 

de_supported_image

支持的决策环境容器镜像。

选填

de-supported-rhel8:latest

 

eda_image

用于 Event-Driven Ansible 的后端容器镜像。

选填

eda-controller-rhel8:latest

 

eda_web_image

用于 Event-Driven Ansible 的前端容器镜像。

选填

eda-controller-ui-rhel8:latest

 

ee_extra_images

在部署过程中,额外的执行环境容器镜像从配置的容器 registry 中拉取。

选填

[]

 

ee_minimal_image

最小执行环境容器镜像。

选填

ee-minimal-rhel8:latest

 

ee_supported_image

支持的执行环境容器镜像。

选填

ee-supported-rhel8:latest

 

gateway_image

平台网关的容器镜像。

选填

gateway-rhel8:latest

 

gateway_proxy_image

平台网关代理的容器镜像。

选填

gateway-proxy-rhel8:latest

 

hub_image

Automation Hub 的后端容器镜像。

选填

hub-rhel8:latest

 

hub_web_image

用于自动化中心的前端容器镜像。

选填

hub-web-rhel8:latest

 

pcp_image

Performance Co-Pilot 的容器镜像。

选填

pcp:latest

 

postgresql_image

PostgreSQL 的容器镜像。

选填

postgresql-15:latest

 

receptor_image

receptor 的容器镜像。

选填

receptor-rhel8:latest

 

redis_image

Redis 的容器镜像。

选填

redis-6:latest

A.8. 平台网关变量

平台网关的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

automationgateway_admin_email

gateway_admin_email

Django 用于平台网关的 admin 用户的电子邮件地址。

选填

admin@example.com

automationgateway_admin_password

gateway_admin_password

平台网关管理员密码。对此变量使用特殊字符有限。密码可以包含任何可打印的 ASCII 字符,但 /"@ 除外。

必填

 

automationgateway_admin_username

gateway_admin_user

用于在平台网关中识别和创建管理员用户的用户名。

选填

admin

automationgateway_cache_cert

gateway_redis_tls_cert

平台网关 Redis 证书文件的路径。

选填

 

automationgateway_cache_key

gateway_redis_tls_key

平台网关 Redis 密钥文件的路径。

选填

 

automationgateway_cache_tls_files_remote

 

表示缓存客户端证书文件是否为安装程序的本地(false),还是在远程组件服务器(true)上。

选填

automationgateway_tls_files_remote 中定义的值,默认值为 false

automationgateway_client_regen_cert

 

控制是否为平台缓存重新生成平台网关客户端证书。设置为 true 以重新生成平台网关客户端证书。

选填

false

automationgateway_control_plane_port

gateway_control_plane_port

平台网关 control plane 的端口号。

选填

50051

automationgateway_disable_hsts

gateway_nginx_disable_hsts

控制是否为平台网关启用或禁用 HTTP Strict Transport Security (HSTS)。将此变量设置为 true 以禁用 HSTS。

选填

false

automationgateway_disable_https

gateway_nginx_disable_https

控制是否为平台网关启用或禁用 HTTPS。将此变量设置为 true 以禁用 HTTPS。

选填

rpm = disable_https 中定义的值,默认值为 false。container = false

automationgateway_firewalld_zone

gateway_proxy_firewall_zone

应用平台网关相关防火墙规则的防火墙区域。这会根据区域的信任级别控制哪些网络可以访问平台网关。

选填

rpm = 无默认设置.容器 = 'public'。

automationgateway_grpc_auth_service_timeout

gateway_grpc_auth_service_timeout

在平台网关上向 gRPC 服务发出的请求超时持续时间(以秒为单位)。

选填

30s

automationgateway_grpc_server_max_threads_per_process

gateway_grpc_server_max_threads_per_process

每个 gRPC 服务器进程可以创建的最大线程数来处理平台网关上的请求。

选填

10

automationgateway_grpc_server_processes

gateway_grpc_server_processes

在平台网关上处理 gRPC 请求的进程数。

选填

5

automationgateway_http_port

gateway_nginx_http_port

平台网关侦听 HTTP 请求的端口号。

选填

RPM = 8080.容器 = 8083.

automationgateway_https_port

gateway_nginx_https_port

平台网关侦听 HTTPS 请求的端口号。

选填

RPM = 8443.容器 = 8446

automationgateway_main_url

gateway_main_url

客户端连接到的平台网关的主要实例的 URL。如果您执行集群部署,并且您需要使用负载均衡器的 URL 而不是组件的服务器,则使用。URL 必须以 http://https:// 前缀开头。

选填

 

automationgateway_nginx_tls_files_remote

 

表示 Web 证书源是否为安装程序本地的(false),还是在远程组件服务器(true)上。

选填

automationgateway_tls_files_remote 中定义的值,默认值为 false

automationgateway_pg_cert_auth

gateway_pg_cert_auth

控制是否在平台网关 PostgreSQL 数据库中启用或禁用客户端证书身份验证。将此变量设置为 true 以启用客户端证书身份验证。

选填

false

automationgateway_pg_database

gateway_pg_database

平台网关使用的 PostgreSQL 数据库的名称。

选填

rpm = 自动化gateway.容器 = 网关.

automationgateway_pg_host

gateway_pg_host

平台网关使用的 PostgreSQL 数据库的主机名。

必填

 

automationgateway_pg_password

gateway_pg_password

平台网关 PostgreSQL 数据库用户的密码。对此变量使用特殊字符有限。支持 !, #, 0@ 字符。使用其他特殊字符可能会导致设置失败。

选填

 

automationgateway_pg_port

gateway_pg_port

平台网关使用的 PostgreSQL 数据库的端口号。

选填

5432

automationgateway_pg_sslmode

gateway_pg_sslmode

控制平台网关连接到 PostgreSQL 数据库时要使用的 SSL 模式。有效选项包括 verify-full,verify-ca, requires, prefer,allow,disable

选填

prefer

automationgateway_pg_username

gateway_pg_username

平台网关 PostgreSQL 数据库用户的用户名。

选填

rpm = 自动化gateway.container = gateway

automationgateway_pgclient_sslcert

gateway_pg_tls_cert

平台网关的 PostgreSQL SSL/TLS 证书文件的路径。

使用客户端证书身份验证时需要。

 

automationgateway_pgclient_sslkey

gateway_pg_tls_key

平台网关的 PostgreSQL SSL/TLS 密钥文件的路径。

使用客户端证书身份验证时需要。

 

automationgateway_pgclient_tls_files_remote

 

表示 PostgreSQL 客户端证书源是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

automationgateway_tls_files_remote 中定义的值,默认值为 false

automationgateway_redis_host

gateway_redis_host

平台网关使用的 Redis 主机的主机名。

选填

[automationgateway] 清单组中的第一个节点。

automationgateway_redis_password

gateway_redis_password

平台网关 Redis 的密码。

选填

随机生成的字符串。

automationgateway_redis_username

gateway_redis_username

平台网关 Redis 的用户名。

选填

gateway

automationgateway_secret_key

gateway_secret_key

平台网关用来签名和加密数据的 secret 密钥值。

选填

 

automationgateway_ssl_cert

gateway_tls_cert

平台网关的 SSL/TLS 证书文件的路径。

选填

 

automationgateway_ssl_key

gateway_tls_key

平台网关的 SSL/TLS 密钥文件的路径。

选填

 

automationgateway_tls_files_remote

gateway_tls_remote

表示平台网关提供的证书文件是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

false

automationgateway_uwsgi_processes

gateway_uwsgi_processes

平台网关容器的 uwsgi 进程数量。该值根据可用 vCPU (虚拟 CPU)的数量计算。

选填

vCPU 数量乘以 2,再加上 1。

automationgateway_use_archive_compression

gateway_use_archive_compression

控制是否为平台网关启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

automationgateway_use_db_compression

gateway_use_db_compression

控制是否为平台网关启用或禁用数据库压缩。您可以使用 use_db_compression 在全局范围内控制此功能。

选填

true

automationgateway_user_headers

gateway_nginx_user_headers

要添加到平台网关 NGINX 配置中的额外 NGINX 标头列表。

选填

[]

automationgateway_verify_ssl

 

表示在安装过程中从平台网关调用到其自身时是否验证平台网关的 Web 证书。设置为 false 以禁用 Web 证书验证。

选填

true

automationgatewayproxy_disable_https

envoy_disable_https

控制在访问平台 UI 时是否禁用 HTTPS。设置为 true 以禁用 HTTPS (使用 HTTP)。

选填

rpm = disable_https 中定义的值,默认值为 false。container = false

automationgatewayproxy_http_port

envoy_http_port

Envoy 代理在其上侦听传入 HTTP 连接的端口号。

选填

80

automationgatewayproxy_https_port

envoy_https_port

Envoy 代理在其上侦听传入 HTTPS 连接的端口号。

选填

443

nginx_tls_protocols

gateway_nginx_https_protocols

在处理 HTTPS 流量时,平台网关将支持协议。

选填

[TLSv1.2, TLSv1.3]

redis_disable_tls

gateway_redis_disable_tls

控制是否为平台网关 Redis 启用或禁用 TLS。将此变量设置为 true 以禁用 TLS。

选填

false

redis_port

gateway_redis_port

平台网关的 Redis 主机的端口号。

选填

6379

 

gateway_extra_settings

定义在安装过程中平台网关使用的其他设置。

例如:

gateway_extra_settings:
  - setting: OAUTH2_PROVIDER['ACCESS_TOKEN_EXPIRE_SECONDS']
    value: 600
Copy to Clipboard Toggle word wrap

选填

[]

 

gateway_nginx_client_max_body_size

通过 NGINX 发送到平台网关的数据允许的最大大小。

选填

5m

 

gateway_nginx_hsts_max_age

为平台网关强制执行 HTTP Strict Transport Security (HSTS)的最大持续时间(以秒为单位)。

选填

63072000

 

gateway_uwsgi_listen_queue_size

平台网关的队列中允许的请求数量,直到 uwsgi _processes 可以服务它们。

选填

4096

A.9. receptor 变量

Receptor 的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

receptor_datadir

 

receptor 存储运行时数据和本地工件的目录。target 目录必须可以被 awx 用户访问。如果目标目录是临时文件系统 tmpfs,请确保它在重启后正确重新挂载。如果不这样做,则会导致 receptor 不再有一个工作目录。

选填

/tmp/receptor

receptor_listener_port

receptor_port

receptor 侦听来自其他 receptor 节点的传入连接的端口号。

选填

27199

receptor_listener_protocol

receptor_protocol

在处理流量时,receptor 将支持的协议。

选填

tcp

receptor_log_level

receptor_log_level

控制 receptor 日志记录的详细程度。有效选项包括: errorwarninginfodebug

选填

info

receptor_tls

 

控制是否为 receptor 启用或禁用 TLS。将此变量设置为 false 以禁用 TLS。

选填

true

请参阅 RPM 对等变量的 node_type

receptor_type

对于 [automationcontroller] 组,这两个选项有:

  • receptor_type=control - 仅运行项目和清单更新,但不运行常规作业。
  • receptor_type=hybrid - 节点运行所有内容。

对于 [execution_nodes] 组,这两个选项有:

  • receptor_type=hop - 节点将作业转发到执行节点。
  • receptor_type=execution - 节点可以运行作业。

选填

对于 [automationcontroller] 组: 混合。对于 [execution_nodes] 组: execution

请参阅 RPM 对等变量 的对等点

receptor_peers

用于指示特定主机连接到的节点。每当定义此变量时,都会建立到特定主机的出站连接。该值必须是以逗号分隔的主机名列表。不要使用清单组名称。

这被解析为用来构造 receptor.conf 文件的一组主机。

选填

[]

 

receptor_disable_signing

控制 receptor 节点之间的通信签名是启用或禁用的。将此变量设置为 true 以禁用通信签名。

选填

false

 

receptor_disable_tls

控制是否为 receptor 启用或禁用 TLS。将此变量设置为 true 以禁用 TLS。

选填

false

 

receptor_firewall_zone

应用 receptor 相关防火墙规则的防火墙区。这会根据区的信任级别控制哪些网络可以访问 receptor。

选填

public

 

receptor_mintls13

控制 receptor 是否只接受使用 TLS 1.3 或更高版本的连接。设置为 true 以只接受使用 TLS 1.3 或更高版本的连接。

选填

false

 

receptor_signing_private_key

receptor 用来与网络中的其他 receptor 节点签名的私钥路径。

选填

 
 

receptor_signing_public_key

receptor 用来与网络中的其他 receptor 节点签名的公钥的路径。

选填

 
 

receptor_signing_remote

表示 receptor 签名文件是否在安装程序(false)或远程组件服务器(true)中是本地的。

选填

false

 

receptor_tls_cert

到 receptor 的 TLS 证书文件的路径。

选填

 
 

receptor_tls_key

到 receptor 的 TLS 密钥文件的路径。

选填

 
 

receptor_tls_remote

表示 receptor 提供的证书文件是否为安装程序的本地(false)还是远程组件服务器(true)。

选填

false

 

receptor_use_archive_compression

控制 receptor 是否启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

A.10. Redis 变量

Redis 的清单文件变量。

Expand
RPM 变量名称容器变量名称描述必需或可选default

redis_cluster_ip

redis_cluster_ip

Redis 集群用来识别集群中的每个主机的 IPv4 地址。在 [redis] 组中定义主机时,如果默认不是您想要的,请使用此变量来识别 IPv4 地址。特定于容器:Red Hat Redis 集群无法使用主机名或 IPv6 地址。

选填

rpm = 从 Ansible 事实发现的 IPv4 地址.如果 IPv4 地址不可用,则使用 IPv6 地址。container = 从 Ansible 事实发现的 IPv4 地址。

redis_disable_mtls

 

控制 Redis 是否启用或禁用 mTLS。将此变量设置为 true 以禁用 mTLS。

选填

false

redis_firewalld_zone

redis_firewall_zone

应用 Redis 相关防火墙规则的防火墙区域。这会根据区的信任级别控制哪些网络可以访问 Redis。

选填

rpm = 无默认设置.容器 = public

redis_hostname

 

Redis 集群在识别和路由主机时使用的主机名。默认情况下使用 routable_hostname

选填

routable_hostname中定义的值

redis_mode

redis_mode

用于 Ansible Automation Platform 安装的 Redis 模式。有效选项包括: standalonecluster。有关 Redis 的更多信息,请参阅 规划安装 中的 缓存和队列系统

选填

cluster

redis_server_regen_cert

 

表示是否为 Redis 重新生成 Ansible Automation Platform 管理的 TLS 密钥对。

选填

false

redis_tls_cert

redis_tls_cert

Redis 服务器 TLS 证书的路径。

选填

 

redis_tls_files_remote

redis_tls_remote

表示 Redis 提供的证书文件是否为安装程序本地的(false)还是远程组件服务器(true)。

选填

false

redis_tls_key

redis_tls_key

Redis 服务器 TLS 证书密钥的路径。

选填

 
 

redis_use_archive_compression

控制 Redis 是否启用或禁用存档压缩。您可以使用 use_archive_compression 在全局范围内控制此功能。

选填

true

法律通告

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2026 Red Hat
返回顶部