Translated message

A translation of this page exists in English.

Ansible Automation Platform on Azure のカスタムドメイン

更新 -

概要

Ansible Automation Platform on Azure は、プラットフォームのコンポーネントにアクセスするために、ansiblecloud.redhat.com ドメインの下に URL を生成します。 ブランドドメインまたは会社のドメインを使用してデプロイメントにアクセスすることが必要な場合があります。 この記事では、そのドメインをデプロイメントに追加するプロセスについて説明します。 カスタムドメインを追加しても、管理対象アプリケーションの自動生成された URL は置き換わりません。 自動生成された URL は、カスタムドメインを有効にした後も引き続き機能します。

注記: カスタムドメインがパブリックに解決できない場合、管理対象リソースグループ内の VNet からプライベート DNS にアクセスできることの確認はお客様に行っていただく必要があります。確認方法は多数あり、お客様によって異なります。既知の有効な解決策としては、Azure プライベート DNS ゾーン または AzurAzure DNS プライベートリゾルバー を使用する方法があります。

証明書設定オプション

お客様は、デプロイメントタイプとニーズに基づいて設定オプションを選択できます。

デプロイメントタイプ 証明書の設定
プライベート * お客様提供の証明書
公開 * お客様提供の証明書
* Let's Encrypt 証明書 (cert-manager によって発行)

お客様提供の証明書設定

お客様は、カスタムドメインに加えて、TLS 証明書/シークレットを提供して、プライベートまたはパブリックのデプロイメントでカスタムドメインを有効にできます。 企業のガイドラインに従って、希望する認証局によって署名された SSL 証明書を作成します。

お客様提供の証明書を使用して、プライベート/パブリックのデプロイメントにカスタムドメインを設定するには、次のプロセスを実行します。

  1. 使用するドメインまたはサブドメインを特定して、カスタマイズを計画します。 環境全体でアクセス可能な DNS レコードを追加できる必要があります。 デプロイメント内のすべての URL に同じドメインを使用します (例: aap.example.com)。
  2. 管理対象アプリケーションの IP アドレスを特定します。 管理対象アプリケーションの任意の URL で DNS ルックアップを使用して、IP アドレスを特定できます。
  3. 手順 2 で特定した IP アドレスを指す以下のホスト名を使用して、3 つの DNS A レコードを作成します。
    • controller (例: controller.aap.example.com)
    • hub (例: hub.app.example.com)
    • sso (例: sso.aap.example.com)
    • landing (例: landing.aap.example.com)
  4. 証明書を作成するときは、すべてのドメイン (controller、hub、sso、landing) が SAN (サブジェクト代替名) パラメーターに配置されていることを確認してください。そうすることで、証明書がそれらすべてに対して有効になります。
  5. パブリックデプロイメントへのカスタム URL 設定をリクエストするサポートチケットを作成します。 以下の情報を入力してください。
    • 会社名
    • 管理対象アプリケーション名
    • カスタムドメイン (例: aap.example.com)
    • 証明書/シークレット (お客様が発行) SSL キーにはパスフレーズを設定できないことに注意してください。
  6. Automation Controller UI の CSRF Trusted Origins List に、コントローラーのカスタムドメインを追加します。
    • Settings -> Miscellaneous System -> CSRF Trusted Origins List
    • スキーム (https://) 付きの URL を含めることが重要です。例: https://controller.aap.example.com
  7. サイト信頼性チームは、プライベート管理対象アプリケーションに設定を適用し、機能を検証します。

Let's encrypt 証明書設定 (cert-manager によって発行)

パブリックデプロイメントの場合、お客様提供の証明書とは別に、cert-manager (Red Hat が管理) が必要な証明書を発行する Let's encrypt を使用することもできます。 お客様提供の証明書を使用してパブリックデプロイメントにカスタムドメインを設定するには、次のプロセスを実行します。

  1. 使用するドメインまたはサブドメインを特定して、カスタマイズを計画します。 一般にアクセス可能な DNS レコードを追加できる必要があります。 デプロイメント内のすべての URL に同じドメインを使用します (例: aap.example.com)。
  2. 管理対象アプリケーションの IP アドレスを特定します。 管理対象アプリケーションの任意の URL で DNS ルックアップを使用して、IP アドレスを特定できます。
  3. 手順 2 で特定した IP アドレスを指す以下のホスト名を使用して、3 つの DNS A レコードを作成します。
    • controller (例: controller.aap.example.com)
    • hub (例: hub.app.example.com)
    • sso (例: sso.aap.example.com)
    • landing (例: landing.aap.example.com)
  4. パブリックデプロイメントへのカスタム URL 設定をリクエストするサポートチケットを作成します。 以下の情報を入力してください。
    • 会社名
    • 管理対象アプリケーション名
    • カスタムドメイン (例: aap.example.com)
  5. Automation Controller UI の CSRF Trusted Origins List に、コントローラーのカスタムドメインを追加します。
    • Settings -> Miscellaneous System -> CSRF Trusted Origins List
    • スキーム (https://) 付きの URL を含めることが重要です。例: https://controller.aap.example.com
  6. サイト信頼性チームは、プライベート管理対象アプリケーションに設定を適用し、機能を検証します。

Comments