8.7. Ansible Automation Platform 升级后步骤


在成功升级到 Ansible Automation Platform 2.5 后,下一步是将您的用户迁移到最新版本的平台。

来自自动化控制器和私有自动化中心的用户数据和旧身份验证设置会在升级过程中进行,并允许升级后无缝地访问平台。客户无需额外操作即可登录。

但是,要完全转换身份验证以使用 2.5 平台网关的所有功能和功能,需要手动过程来利用新的身份验证框架。在升级到 Ansible Automation Platform 2.5 时,此手动过程被称为 迁移

每种用户迁移均有重要的备注和注意事项,包括:

  • 管理员用户
  • 普通用户
  • SSO 用户
  • LDAP 用户

确保仔细阅读为每个用户类型突出显示的重要备注,以帮助使迁移过程尽可能平稳。

8.7.1. 迁移管理员用户的主要注意事项

从 Ansible Automation Platform 2.4 升级到 2.5,可以为每个组件迁移管理员,并维护其现有组件级别的 admin 权限。但是,在升级过程中,将权限升级到平台网关管理员不会被自动升级。这样可确保一个安全特权升级过程,可以自定义以满足组织的特定需求。

组件级别的 admin 权限会被保留: 自动化控制器和自动化中心的管理员将在升级后为那些相应服务保留其现有的 admin 权限。例如,自动化控制器的管理员将继续具有自动化控制器资源的完整管理特权。

在升级后,必须手动配置平台网关 admin: 在升级过程中,单个服务的 admin 权限不会自动转换为平台管理员权限。升级和迁移后,平台管理员必须授予升级到平台网关 admin。每个服务管理员都会保留其访问权限的原始范围,直到访问被更改为止。

作为平台管理员,您可以通过选择 Ansible Automation Platform Administrator 复选框来升级用户的特权。只有平台管理员可以升级特权。

注意

以前,指定为自动化控制器或自动化中心管理员的用户在 Users 列表视图中的 User type 列中被标记为 Normal。这是误解。您可以通过编辑帐户来验证这些用户是否已保留其服务级别管理员权限:

8.7.2. 迁移管理员用户

按照以下步骤迁移 admin 用户。

先决条件

  • 查看当前部署中各个服务的当前 admin 角色。
  • 确认升级后需要平台网关管理权限的用户。

流程

  1. 在平台网关的导航面板中,选择 Access Management Users
  2. 选中您要修改的用户的复选框。
  3. 单击 Pencil 图标,再选择 Edit user
  4. 此时会显示 Edit user 页面,您可以在其中查看由 User type 复选框分配的服务级别管理员权限。有关这些用户类型 的更多信息,请参阅编辑用户。

8.7.3. 迁移普通用户的主要注意事项

之前的服务帐户前缀: 在 2.4 中有多个服务的用户作为单独的用户迁移,并作为前缀在 2.5 中迁移,以标识从中迁移的服务。例如,自动化中心帐户前缀为 hub_<username&gt;。自动化控制器用户名不包括前缀。

自动化控制器用户帐户具有优先权: 当单个用户在 2.4 中有多个服务时,会在迁移过程中为自动化控制器帐户赋予优先级,因此不会重命名这些优先级。

在用户迁移完成前保留组件级别角色: 当用户使用现有服务帐户登录且不执行帐户链接过程时,只有该特定服务帐户的角色可用。用户执行帐户链接过程后,迁移过程已完成。此时,所有服务的所有角色都会迁移到新的平台网关用户帐户中。

8.7.4. 迁移普通用户

当您从 Ansible Automation Platform 2.4 升级到 2.5 时,您的现有用户帐户会自动迁移到单个平台帐户。但是,如果您有多个组件帐户(如自动化控制器、私有自动化中心和 Event-Driven Ansible),则您的帐户必须链接到使用平台的集中式功能。

8.7.4.2. 链接您的帐户

Ansible Automation Platform 2.5 为用户、团队和机构提供了一个集中的位置,供用户访问平台的服务和功能。

第一次登录 Ansible Automation Platform 2.5 时,平台会搜索现有服务以查找带有您输入的凭证的用户帐户。当与现有帐户匹配时,该帐户将被注册,并由平台集中管理。系统中的任何后续组件帐户都孤立,无法用于登录平台。

要解决这个问题,请使用帐户链接过程从任何现有组件帐户进行身份验证,并仍然被平台识别。链接帐户将现有组件帐户与同一用户配置文件相关联。

如果您已完成升级过程并有旧的 Ansible Automation Platform 订阅,请按照以下帐户链接流程将您的帐户迁移到 Ansible Automation Platform 2.5。

先决条件

  • 您已完成升级过程,并有一个旧的 Ansible Automation Platform 帐户和凭证。

流程

  1. 进入到 Ansible Automation Platform 的登录页面。
  2. 在登录模式中,选择 I have an automation controller accountI have an automation hub 帐户,具体取决于您拥有的凭证。
  3. 在下一屏幕中,输入您选择的组件帐户的传统凭证,然后单击 Log in

    注意

    如果您要使用 OIDC 凭证登录,请参阅 在升级到 AAP 2.5 后如何修复有问题的 OIDC 重定向

  4. 如果您成功链接您的帐户,下一个屏幕会显示您的用户名,并带有绿色勾号。如果您有其他要链接的旧帐户,请输入这些帐户凭证,然后单击 Link 将它们链接到集中式平台网关帐户。
  5. Submit 以完成旧帐户的链接。
  6. 在您的帐户链接后,根据您的身份验证方法,可能会提示您创建新的用户名和密码。这些凭证将替换每个组件帐户的传统凭证。

    • 您还可以通过执行以下步骤手动链接您的旧帐户:
  7. 选择屏幕右上角的用户图标,然后选择 用户详细信息
  8. 选择 More Actions 图标 HEKETI & gt; Link user accounts
  9. 输入您要链接的帐户的凭证。

故障排除

如果您遇到错误消息告诉您您的帐户无法进行身份验证,请联系您的平台管理员。

注意

如果您第一次登录 Ansible Automation Platform,并提示您更改用户名,这表明其他用户已使用相同的用户名登录到 Ansible Automation Platform。要进行帐户迁移,请按照提示更改您的用户名。Ansible Automation Platform 使用您的密码来验证属于哪个帐户或帐户。

帐户链接流图 Account linking flow

迁移用户帐户后,您可以从 Access Management 菜单中管理您的帐户。请参阅使用基于角色的访问控制管理访问权限

8.7.5. 迁移单点登录(SSO)用户

当从 Ansible Automation Platform 2.4 升级到 2.5 时,如果要在升级后继续使用 SSO 功能,则必须迁移您的单点登录(SSO)用户帐户。按照以下步骤确保平稳的 SSO 用户迁移。

8.7.5.1. 主要考虑

在升级到 2.5 时,SSO 配置不会自动迁移: 虽然在升级过程中执行旧的身份验证设置,并允许升级后的无缝的初始访问平台,但 SSO 配置必须手动迁移到新的 Ansible Automation Platform 2.5 身份验证配置。传统配置充当保留现有身份验证功能并促进迁移过程的参考。迁移完成后不会直接修改或使用旧的身份验证配置。

UI 中支持 SSO 迁移: 从 2.5 UI 中支持传统 SSO 帐户,并在配置新的身份验证方法时从 Auto migrate 用户 从列表中选择您的旧的验证器来完成。这是旧的验证器,用于从中自动将用户迁移到新的平台网关身份验证配置。

在用户登录并启动帐户链接前,必须进行 SSO 迁移: 您必须在在 2.5 和用户登录 之前 启用 Auto migrate 用户设置

注意

Ansible Automation Platform 2.4 SSO 配置在升级过程中被重命名,并在 Authentication Methods 列表视图中显示带有前缀前缀,以指示旧的配置:例如 legacy_sso-saml-<entity id>Authentication type 也列为 legacy sso。这些配置无法修改。

设置自动迁移功能后,您应能够在平台网关中使用 SSO 登录,它将自动链接传统 SSO 身份验证器中的任何匹配的帐户。

8.7.6. 迁移 LDAP 用户

作为平台管理员从 Ansible Automation Platform 2.4 升级到 2.5,如果要在升级后继续使用 LDAP 身份验证功能,则必须迁移您的 LDAP 用户帐户。按照以下步骤确保可以平稳地迁移 LDAP 用户。

将用户从旧身份验证系统迁移到基于 LDAP 的身份验证有两个主要场景:

  1. 传统用户登录和帐户链接
  2. 在没有帐户链接的情况下迁移到 LDAP

8.7.6.1. 主要考虑

LDAP 配置在升级到 2.5 的过程中不会自动迁移: 虽然在升级过程中执行旧的 LDAP 身份验证设置,并允许升级后的无缝的初始访问平台,但 LDAP 配置必须手动迁移到新的 Ansible Automation Platform 2.5 LDAP 配置。传统配置充当保留现有身份验证功能并促进迁移过程的参考。迁移完成后不会直接修改或使用旧的身份验证配置。

UID 冲突风险: LDAP 和旧的密码验证器都使用用户名作为 UID。这可能导致不同人所有的用户或用户之间发生 UID 冲突。由于 UID 冲突,任何不安全进行自动迁移的用户帐户都必须手动迁移以确保正确处理。您可以在设置自动迁移前通过 API /api/gateway/v1/authenticator_users/ 手动迁移这些用户。

在升级前没有用户帐户,请不要使用旧的 LDAP 身份验证登录: Instead,您必须在不 链接帐户的情况下自动迁移到 LDAP

8.7.6.2. 传统用户登录和帐户链接

用户可以通过选择 "I have a <component> account" 并输入其凭证(用户名和密码)来使用其旧帐户登录。如果登录成功,可能会提示其帐户与另一个组件帐户链接,如自动化中心和自动化控制器。如果自动化 hub 和自动化控制器的登录凭证相同,则会为该用户自动进行帐户链接。

成功帐户链接后,两个组件的用户帐户将合并到 网关中:传统的外部密码 验证器。如果用户帐户没有自动合并到 网关:传统的外部密码 验证器,您必须在不链接帐户的情况下自动迁移到 LDAP。

有关帐户链接的更多信息,请参阅链接您的帐户

如果用户无法链接其帐户,因为其自动化中心帐户没有链接选项,您必须立即在所有旧密码验证器上配置自动迁移功能以针对新的网关 LDAP 验证器。

然后,当用户登录时,如果找到匹配的 UID,平台网关将自动将用户迁移到 LDAP 验证器。

先决条件

  • 在继续自动迁移前,验证所有旧帐户是否已正确链接并合并。
  • 在继续自动迁移前,验证没有 UID 冲突或确保手动迁移。

流程

  1. 登录到 Ansible Automation Platform UI。
  2. 按照 配置 LDAP 身份验证 中的步骤在平台网关中设置新的 LDAP 验证方法。这将是您要将之前 LDAP 用户迁移到的配置。

    注意

    Ansible Automation Platform 2.4 LDAP 配置在升级过程中重命名,并在前缀的 Authentication Methods 列表视图中显示它,以指示它是一个传统配置,例如 < controller/hub/eda>: legacy_passwordAuthentication type 列为 Legacy password。这些配置无法修改。

  3. Auto migrate users from 列表中选择旧的 LDAP authenticator。这是您要将用户迁移到平台网关 LDAP 身份验证器的传统验证器。

设置自动迁移功能后,您应能够在平台网关中使用 LDAP 登录,旧的 2.4 LDAP 验证器中的任何匹配的帐户将自动链接。

返回顶部
Red Hat logoGithubredditYoutubeTwitter

学习

尝试、购买和销售

社区

关于红帽文档

通过我们的产品和服务,以及可以信赖的内容,帮助红帽用户创新并实现他们的目标。 了解我们当前的更新.

让开源更具包容性

红帽致力于替换我们的代码、文档和 Web 属性中存在问题的语言。欲了解更多详情,请参阅红帽博客.

關於紅帽

我们提供强化的解决方案,使企业能够更轻松地跨平台和环境(从核心数据中心到网络边缘)工作。

Theme

© 2025 Red Hat