プライベート自動化ハブでのコンテナーの管理

Red Hat Ansible Automation Platform 2.2

プライベート自動化ハブコンテナーレジストリー (単数または複数) を設定するための管理者ワークフローおよびプロセス

Red Hat Customer Content Services

概要

フィードバックの提供:
このドキュメントを改善するための提案がある場合、またはエラーを見つけた場合は、テクニカルサポート (https://access.redhat.com) に連絡し、Docs コンポーネントを使用して Ansible Automation Platform Jira プロジェクトで issue を作成してください。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

第1章 プライベート自動化ハブコンテナーレジストリーの管理

自動化ハブコンテナーレジストリーを使用して、Ansible Automation Platform インフラストラクチャーでコンテナーイメージリポジトリーを管理します。ハブは、個々のコンテナーリポジトリーにアクセスできるユーザーや、イメージのタグの変更、アクティビティーおよびイメージ層の表示、および各コンテナーリポジトリーに関連した追加情報を提供することを行うための機能を提供します。

1.1. コンテナーレジストリー

自動化ハブコンテナーレジストリーは、コンテナーイメージの保存と管理に使用されます。コンテナーイメージをビルド、または取得した後に、そのコンテナーイメージをプライベート自動化ハブのレジストリーの部分にプッシュしてコンテナーリポジトリーを作成できます。

1.2. 次のステップ

  • コンテナーイメージを自動化ハブのコンテナーレジストリーにプッシュします。
  • レジストリー内のコンテナーリポジトリーにアクセスできるグループを作成します。
  • 新規グループをコンテナーリポジトリーに追加します。
  • コンテナーリポジトリーに README を追加して、ユーザーに情報や関連リンクを提供します。

第2章 プライベート自動化ハブでコンテナーリポジトリーのユーザーアクセスの設定

プライベート自動化ハブのコンテナーリポジトリーへのユーザーアクセスを設定し、Ansible Automation Platform でイメージにアクセスして管理できるパーミッションを提供します。

2.1. 前提条件

  • グループを作成して、プライベート自動化ハブでパーミッションを割り当てることができるようになっている。

2.2. コンテナーレジストリーのグループパーミッション

ユーザーアクセスにより、ユーザーがプライベート自動化ハブで管理されているコンテナーと対話する方法を細かく制御できます。以下のパーミッション一覧を使用して、コンテナーレジストリーの適切な権限を持つグループを作成します。

表2.1 プライベート自動化ハブでコンテナーを管理するのに使用されるグループ権限のリスト

パーミッション名説明

新規コンテナーの作成

ユーザーは新規コンテナーを作成できます。

コンテナーの名前空間パーミッションの変更

ユーザーは、コンテナーリポジトリーのパーミッションを変更できます。

コンテナーの変更

ユーザーはコンテナーの情報を変更できます。

イメージタグの変更

ユーザーはイメージタグを変更できます。

プライベートコンテナーのプル

ユーザーはプライベートコンテナーからイメージをプルできます。

既存コンテナーへのプッシュ

既存のコンテナーにイメージをプッシュすることができます。

プライベートコンテナーの表示

ユーザーは、プライベートとしてマークされているコンテナーを表示できます。

2.3. 新規グループの作成

ユーザーがシステム内の指定された機能にアクセスできるパーミッションを作成し、Automation Hub のグループに割り当てることができます。デフォルトでは、すべてのパーミッションが割り当てられており、Automation Hub のインストール時に作成された認証情報を使用して最初のログインで使用できる admins グループが Automation Hub にあります。

前提条件

  • groups パーミッションがあり、グループ設定を作成および管理し、Automation Hub でアクセスすることができる。

手順

  1. ローカルの Automation Hub にログインします。
  2. User AccessGroups に移動します。
  3. 作成 をクリックします。
  4. Name を指定して Create をクリックします。

新しいグループの編集ページで、パーミッションを割り当てたり、ユーザーを追加したりできるようになりました。

2.4. グループへのパーミッションの割り当て

ユーザーがシステム内の特定の機能にアクセスできるパーミッションを Automation Hub のグループに割り当てることができます。デフォルトでは、新規グループにパーミッションが割り当てられません。最初のグループ作成時にパーミッションを追加するか、既存のグループを編集してパーミッションを追加または削除できます。

前提条件

  • Change group パーミッションがあり、Automation Hub でグループパーミッションを編集できる。

手順

  1. ローカルの Automation Hub にログインします。
  2. User AccessGroups に移動します。
  3. グループ名をクリックします。
  4. Permissions タブを選択し、Edit をクリックします。
  5. パーミッションタイプのフィールドをクリックし、一覧に表示されるパーミッションを選択します。
  6. パーミッションの割り当てが完了したら、Save をクリックします。

このグループは、割り当てられたパーミッションに関連付けられている Automation Hub の機能にアクセスできるようになりました。

関連情報

2.5. グループへのユーザーの追加

グループの作成時にユーザーを追加したり、既存のグループにユーザーを手動で追加したりできます。本セクションでは、既存のグループにユーザーを追加する方法を説明します。

前提条件

  • groups パーミッションがあり、グループ設定を作成および管理し、Automation Hub でアクセスすることができる。

手順

  1. Automation Hub にログインします。
  2. User AccessGroups に移動します。
  3. グループ名をクリックします。
  4. Users タブに移動し、Add をクリックします。
  5. 一覧から追加するユーザーを選択し、Add をクリックします。

これで、グループに選択したユーザーが追加されました。このユーザーは、グループに割り当てられた Automation Hub を使用するためのパーミッションを持つようになりました。

第3章 プライベート自動化ハブコンテナーレジストリーへの入力

デフォルトでは、プライベート自動化ハブにはコンテナーイメージが含まれません。コンテナーレジストリーを設定するには、コンテナーイメージレジストリーにコンテナーイメージをプッシュする必要があります。本セクションの手順では、Red Hat Ecosystem Catalog (registry.redhat.io) からイメージをプルし、それらをタグ付けして、プライベート自動化コンテナーレジストリーにプッシュする方法を説明します。

3.1. 前提条件

  • 新しいコンテナーを作成して、プライベート自動化ハブにプッシュするパーミッションがある。

3.2. 自動化ハブで使用するイメージの取得

コンテナーイメージをプライベート自動化ハブにプッシュする前に、まず既存のレジストリーからプルし、使用できるようにタグを付ける必要があります。以下の例では、Red Hat Ecosystem Catalog (registry.redhat.io) からイメージをプルする方法を説明します。

前提条件

registry.redhat.io からイメージをプルするパーミッションがある。

手順

  1. registry.redhat.io 認証情報を使用して Podman にログインします。

    $ podman login registry.redhat.io
  2. プロンプトにユーザー名およびパスワードを入力します。
  3. コンテナーイメージをプルします。

    $ podman pull registry.redhat.io/<container_image_name>:<tag>

検証

  1. ローカルストレージ内のイメージを一覧表示します。

    $ podman images
  2. 最近プルしたイメージが一覧に含まれていることを確認します。
  3. タグが正しいことを確認します。

関連情報

3.3. 自動化ハブで使用するイメージのタグ付け

レジストリーからイメージをプルしたら、プライベート自動化ハブコンテナーレジストリーで使用するようにタグを付けます。

前提条件

  • 外部レジストリーからコンテナーイメージをプルしている。
  • 自動化ハブインスタンスの FQDN または IP アドレスがある。

手順

  • 自動化ハブコンテナーリポジトリーを使用してローカルイメージにタグを付けます。

    $ podman tag registry.redhat.io/<container_image_name>:<tag> <automation_hub_URL>/<container_image_name>

検証

  1. ローカルストレージ内のイメージを一覧表示します。

    $ podman images
  2. 自動化ハブの情報で最近タグ付けされたイメージが一覧に含まれていることを確認します。

3.4. プライベート自動化ハブへのコンテナーイメージのプッシュ

タグ付けされたコンテナーイメージをプライベート自動化ハブにプッシュして新規コンテナーを作成し、コンテナーレジストリーにデータを入力できます。

前提条件

  • 新規コンテナーを作成するパーミッションがある。
  • 自動化ハブインスタンスの FQDN または IP アドレスがある。

手順

  1. 自動化ハブの場所および認証情報を使用して Podman にログインします。

    $ podman login -u=<username> -p=<password> <automation_hub_url>
  2. コンテナーイメージを自動化ハブのコンテナーレジストリーにプッシュします。

    $ podman push <automation_hub_url>/<container_image_name>
    注記

    registry.redhat.io からの署名付きイメージが自動化ハブコンテナーレジストリーにプッシュされる場合は、--remove-signatures フラグが必要です。push 操作は、アップロード中にイメージレイヤーを再圧縮します。これは、再現性が保証されておらず、クライアントの実装に依存します。これにより、イメージレイヤーダイジェストが変更され、プッシュ操作が失敗し、Error: Copying this image requires changing layer representation, which is not possible (image is signed or the destination specifies a digest) エラーが発生します。

検証

  1. ローカルの自動化ハブにログインします。
  2. Container Registry に移動します。
  3. コンテナーリポジトリー一覧でコンテナーを見つけます。

第4章 コンテナーリポジトリーの設定

コンテナーリポジトリーを設定して説明の追加、README の追加、リポジトリーにアクセスできるグループの追加、およびタグイメージの追加を行うことができます。

4.1. 前提条件

  • リポジトリーを変更するパーミッションを持つプライベート Automation Hub にログインしている。

4.2. コンテナーリポジトリーへの README の追加

コンテナーリポジトリーに README を追加して、コンテナーを操作する方法をユーザーに提供します。自動化ハブコンテナーリポジトリーは、README を作成するためのマークダウンをサポートします。デフォルトでは、README は空になります。

前提条件

  • コンテナーを変更するパーミッションがある。

手順

  1. Execution Environments に移動します。
  2. コンテナーリポジトリーを選択します。
  3. Detail タブで、Add をクリックします。
  4. Raw Markdown テキストフィールドに、Markdown で README テキストを入力します。
  5. 終了したら Save をクリックします。

README を追加したら、Edit をクリックし、ステップ 4 および 5 を繰り返すことで、いつでも編集できます。

4.3. コンテナーリポジトリーへのアクセスの提供

イメージを使用する必要のあるユーザーにコンテナーリポジトリーへのアクセスを提供します。グループを追加すると、グループがコンテナーリポジトリーに対して持つことができるパーミッションを変更できます。このオプションを使用して、グループが割り当てられている内容に応じてパーミッションを拡張または制限できます。

前提条件

  • コンテナーの名前空間のパーミッションを変更している

手順

  1. Execution Environments に移動します。
  2. コンテナーリポジトリーを選択します。
  3. ウィンドウの右上にある Edit をクリックします。
  4. Groups with access で、アクセス権を付与するグループ (単数または複数) を選択します。

    • (必要に応じて) グループ名でドロップダウンを使用して、特定のグループのパーミッションを追加または削除します。
  5. Save をクリックします。

4.4. コンテナーイメージのタグ付け

自動化ハブコンテナーリポジトリーに保存されているイメージにタグを付けて、名前を追加します。イメージにタグが追加されない場合、自動化ハブの名前はデフォルトで latest に設定されます。

前提条件

  • change image tags のパーミッションがある。

手順

  1. Execution Environments に移動します。
  2. コンテナーリポジトリーを選択します。
  3. Images タブをクリックします。
  4. more actions をクリックし、Manage tags をクリックします。
  5. テキストフィールドに新しいタグを追加し、Add をクリックします。

    • (必要に応じて) そのイメージのいずれのタグの x をクリックして、current tags を削除します。
  6. Save をクリックします。

検証

  1. Activity タブをクリックし、最新の変更を確認します。

第5章 コンテナーリポジトリーからのイメージのプル

自動化ハブコンテナーレジストリーからイメージを取得し、ローカルマシンにコピーを作成します。自動化ハブは、コンテナーリポジトリーの latest イメージごとに、podman pull コマンドを提供します。このコマンドを端末にコピーアンドペーストするか、podman pull を使用してイメージタグに基づいてイメージをコピーすることができます。

5.1. 前提条件

  • プライベートコンテナーリポジトリーを表示し、プルするパーミッションがある。

5.2. イメージのプル

自動化ハブコンテナーレジストリーからイメージをプルして、ローカルマシンにコピーできます。自動化ハブは、コンテナーリポジトリーの latest イメージごとに、podman pull コマンドを提供します。

手順

  1. Execution Environments に移動します。
  2. コンテナーリポジトリーを選択します。
  3. Pull this image エントリーで、Copy to clipboard をクリックします。
  4. 端末でコマンドを貼り付けます。

検証

  1. podman images を実行して、ローカルマシンにイメージを表示します。

5.3. 関連情報

  • イメージをプルする際に使用するオプションについては、Podman ドキュメント を参照してください。

第6章 コンテナーリポジトリーの削除

ローカルの Automation Hub からコンテナーリポジトリーを削除して、ディスク容量を管理します。Container Repository リストビューで、Red Hat Ansible Automation Platform インターフェイスからリポジトリーを削除できます。

6.1. 前提条件

  • リポジトリーを管理する権限があります。

6.2. コンテナーリポジトリーの削除

前提条件

  • リポジトリーを管理する権限があります。

手順

  1. Execution Environments に移動します。
  2. 削除するコンテナーリポジトリーで、 more actions をクリックし、Delete をクリックします。
  3. 確認メッセージが表示されたら、チェックボックスをクリックして Delete をクリックします。

検証

  • Execution Environments リストビューに戻ります。コンテナーリポジトリーをリストから削除する必要があります。

法律上の通知

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.