프라이빗 자동화 허브에서 컨테이너 관리

Red Hat Ansible Automation Platform 2.2

프라이빗 자동화 허브 컨테이너 레지스트리 및 리포지토리를 구성하기 위한 관리자 워크플로 및 프로세스.

Red Hat Customer Content Services

초록

피드백 제공:
이 문서를 개선하거나 오류를 찾을 수 있는 제안이 있는 경우 문서 구성 요소를 사용하여 Ansible Automation Platform Jira 프로젝트에 문제를 생성하기 위해 에서 https://access.redhat.com 기술 지원에 문의하십시오.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

1장. 개인 자동화 허브 컨테이너 레지스트리 관리

자동화 허브 컨테이너 레지스트리를 사용하여 Ansible Automation Platform 인프라에서 컨테이너 이미지 리포지토리를 관리합니다. Automation Hub는 개별 컨테이너 리포지토리에 액세스하고, 이미지의 태그 변경, 활동 및 이미지 계층 보기, 각 컨테이너 리포지토리와 관련된 추가 정보를 제공할 수 있는 기능을 제공합니다.

1.1. 컨테이너 레지스트리

Automation hub 컨테이너 레지스트리는 컨테이너 이미지를 저장하고 관리하는 데 사용됩니다. 컨테이너 이미지를 빌드하거나 소싱한 후에는 해당 컨테이너 이미지를 프라이빗 자동화 허브의 레지스트리 부분으로 푸시하여 컨테이너 리포지토리를 생성할 수 있습니다.

1.2. 다음 단계

  • 컨테이너 이미지를 자동화 허브 컨테이너 레지스트리로 푸시합니다.
  • 레지스트리의 컨테이너 리포지토리에 액세스할 수 있는 그룹을 생성합니다.
  • 새 그룹을 컨테이너 리포지토리에 추가합니다.
  • README를 컨테이너 리포지토리에 추가하여 사용자에게 정보 및 관련 링크를 제공합니다.

2장. 개인 자동화 허브에서 컨테이너 리포지토리에 대한 사용자 액세스 구성

개인 자동화 허브에서 컨테이너 리포지토리에 대한 사용자 액세스를 구성하여 Ansible Automation Platform에서 이미지에 액세스하고 관리할 수 있는 권한을 제공합니다.

2.1. 사전 요구 사항

  • 개인 자동화 허브에서 그룹을 생성하고 권한을 할당할 수 있습니다.

2.2. 컨테이너 레지스트리 그룹 권한

사용자 액세스 권한은 사용자가 개인 자동화 허브에서 관리되는 컨테이너와 상호 작용할 수 있는 방법에 대한 세분화된 제어를 제공합니다. 아래 권한 목록을 사용하여 컨테이너 레지스트리에 대한 적절한 권한이 있는 그룹을 생성합니다.

표 2.1. 개인 자동화 허브에서 컨테이너를 관리하는 데 사용되는 그룹 권한 목록

권한 이름설명

새 컨테이너 생성

사용자는 새 컨테이너를 생성할 수 있습니다.

컨테이너 네임스페이스 권한 변경

사용자는 컨테이너 리포지토리의 권한을 변경할 수 있습니다.

컨테이너 변경

사용자는 컨테이너의 정보를 변경할 수 있습니다.

이미지 태그 변경

사용자가 이미지 태그를 수정할 수 있음

개인 컨테이너 가져오기

사용자는 개인 컨테이너에서 이미지를 가져올 수 있습니다.

기존 컨테이너로 푸시

사용자는 기존 컨테이너로 이미지를 푸시할 수 있습니다.

개인 컨테이너 보기

사용자는 개인용으로 표시된 컨테이너를 볼 수 있습니다.

2.3. 새 그룹 만들기

사용자가 시스템의 지정된 기능에 액세스할 수 있도록 Automation Hub에서 그룹에 권한을 만들고 할당할 수 있습니다. 기본적으로 Automation Hub에는 모든 권한이 할당되어 있으며 Automation Hub를 설치할 때 생성된 인증 정보를 사용하여 초기 로그인 시 사용할 수 있는 admins 그룹이 있습니다.

사전 요구 사항

  • 그룹 권한이 있으며 Automation Hub에서 그룹 구성 및 액세스를 만들고 관리할 수 있습니다.

절차

  1. 로컬 Automation Hub에 로그인합니다.
  2. User AccessGroups (사용자 액세스 그룹)로 이동합니다.
  3. 생성을 클릭합니다.
  4. 이름을 입력하고 만들기를 클릭합니다.

이제 권한을 할당하고 새 그룹 편집 페이지에 사용자를 추가할 수 있습니다.

2.4. 그룹에 권한 할당

사용자가 시스템의 특정 기능에 액세스할 수 있도록 하는 Automation Hub의 그룹에 권한을 할당할 수 있습니다. 기본적으로 새 그룹에는 할당된 권한이 없습니다. 초기 그룹 생성 시 권한을 추가하거나 기존 그룹을 편집하여 권한을 추가하거나 제거할 수 있습니다.

사전 요구 사항

  • 그룹 권한 변경 및 Automation Hub에서 그룹 권한을 편집할 수 있습니다.

절차

  1. 로컬 Automation Hub에 로그인합니다.
  2. User AccessGroups (사용자 액세스 그룹)로 이동합니다.
  3. 그룹 이름을 클릭합니다.
  4. 권한 탭을 선택한 다음 편집 을 클릭합니다.
  5. 각 권한 유형에 대해 필드를 클릭하고 목록에 표시되는 권한을 선택합니다.
  6. 권한 할당이 완료되면 저장을 클릭합니다.

그룹은 이제 Automation Hub의 할당된 권한과 관련된 기능에 액세스할 수 있습니다.

추가 리소스

2.5. 그룹에 사용자 추가

그룹을 만들 때 그룹에 사용자를 추가하거나 기존 그룹에 수동으로 사용자를 추가할 수 있습니다. 이 섹션에서는 기존 그룹에 사용자를 추가하는 방법을 설명합니다.

사전 요구 사항

  • 그룹 권한이 있으며 Automation Hub에서 그룹 구성 및 액세스를 만들고 관리할 수 있습니다.

절차

  1. Automation Hub에 로그인
  2. User AccessGroups (사용자 액세스 그룹)로 이동합니다.
  3. 그룹 이름을 클릭합니다.
  4. 사용자 탭으로 이동한 다음 추가를 클릭합니다.
  5. 목록에서 추가할 사용자를 선택하고 추가를 클릭합니다.

이제 선택한 사용자를 그룹에 추가했습니다. 이러한 사용자에게는 이제 그룹에 할당된 Automation Hub를 사용할 수 있는 권한이 있습니다.

3장. 프라이빗 자동화 허브 컨테이너 레지스트리 채우기

기본적으로 개인 자동화 허브에는 컨테이너 이미지가 포함되지 않습니다. 컨테이너 레지스트리를 채우려면 컨테이너 이미지를 푸시해야 합니다. 이 섹션의 절차에서는 Red Hat Ecosystem Catalog(registry.redhat.io)에서 이미지를 가져와서 태그를 지정한 후 프라이빗 자동화 허브 컨테이너 레지스트리로 푸시하는 방법을 설명합니다.

3.1. 사전 요구 사항

  • 새 컨테이너를 생성하고 컨테이너를 프라이빗 자동화 허브로 푸시할 수 있는 권한이 있습니다.

3.2. 자동화 허브에서 사용할 이미지 가져오기

컨테이너 이미지를 프라이빗 자동화 허브로 푸시하려면 먼저 기존 레지스트리에서 이미지를 가져와서 사용할 태그를 지정해야 합니다. 이 예에서는 Red Hat Ecosystem Catalog(registry.redhat.io)에서 이미지를 가져오는 방법을 자세히 설명합니다.

사전 요구 사항

registry.redhat.io에서 이미지를 가져올 수 있는 권한이 있습니다.

절차

  1. registry.redhat.io 인증 정보를 사용하여 Podman에 로그인합니다.

    $ podman login registry.redhat.io
  2. 프롬프트에 사용자 이름과 암호를 입력합니다.
  3. 컨테이너 이미지를 가져옵니다.

    $ podman pull registry.redhat.io/<container_image_name>:<tag>

검증

  1. 로컬 스토리지의 이미지를 나열합니다.

    $ podman images
  2. 최근 가져온 이미지가 목록에 포함되어 있는지 확인합니다.
  3. 태그가 올바른지 확인합니다.

추가 리소스

3.3. 자동화 허브에서 사용할 이미지 태그 지정

레지스트리에서 이미지를 가져온 후 개인 자동화 허브 컨테이너 레지스트리에 사용하도록 태그를 지정합니다.

사전 요구 사항

  • 외부 레지스트리에서 컨테이너 이미지를 가져왔습니다.
  • 자동화 허브 인스턴스의 FQDN 또는 IP 주소가 있습니다.

절차

  • 자동화 허브 컨테이너 리포지터리로 로컬 이미지에 태그 지정

    $ podman tag registry.redhat.io/<container_image_name>:<tag> <automation_hub_URL>/<container_image_name>

검증

  1. 로컬 스토리지의 이미지를 나열합니다.

    $ podman images
  2. 최근 자동화 허브 정보로 태그를 지정한 이미지가 목록에 포함되어 있는지 확인합니다.

3.4. 개인 자동화 허브로 컨테이너 이미지 푸시

태그된 컨테이너 이미지를 프라이빗 자동화 허브로 푸시하여 새 컨테이너를 생성하고 컨테이너 레지스트리를 채울 수 있습니다.

사전 요구 사항

  • 새 컨테이너를 생성할 수 있는 권한이 있습니다.
  • 자동화 허브 인스턴스의 FQDN 또는 IP 주소가 있습니다.

절차

  1. 자동화 허브 위치 및 인증 정보를 사용하여 Podman에 로그인합니다.

    $ podman login -u=<username> -p=<password> <automation_hub_url>
  2. 컨테이너 이미지를 자동화 허브 컨테이너 레지스트리로 푸시합니다.

    $ podman push <automation_hub_url>/<container_image_name>
    참고

    registry.redhat.io의 서명된 이미지가 자동화 허브 컨테이너 레지스트리로 푸시되는 경우 --remove-signatures 플래그가 필요합니다. 푸시 작업에서는 업로드 중에 이미지 계층을 다시 압축하므로 재현할 수 없으며 클라이언트 구현에 따라 달라집니다. 이로 인해 이미지 계층 다이제스트 변경 및 오류 발생으로 인해 Error: 이 이미지를 복사하려면 계층 표현을 변경해야 합니다(이미지 서명 또는 대상이 다이제스트를 지정함).

검증

  1. 자동화 허브에 로그인합니다.
  2. 컨테이너 레지스트리로 이동합니다.
  3. 컨테이너 리포지토리 목록에서 컨테이너를 찾습니다.

4장. 컨테이너 리포지터리 설정

컨테이너 리포지토리를 설정하여 설명을 추가하고 README를 포함하고, 리포지토리에 액세스할 수 있는 그룹을 추가하고, 이미지를 태그할 수 있습니다.

4.1. 사전 요구 사항

  • 리포지토리를 변경할 수 있는 권한이 있는 프라이빗 Automation Hub에 로그인되어 있습니다.

4.2. 컨테이너 리포지토리에 README 추가

컨테이너 리포지토리에 README를 추가하여 컨테이너 작업 방법에 대한 지침을 사용자에게 제공합니다. Automation hub 컨테이너 리포지토리는 README를 생성하기 위해 Markdown을 지원합니다. 기본적으로 README는 비어 있습니다.

사전 요구 사항

  • 컨테이너를 변경할 수 있는 권한이 있습니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. 세부 정보 탭에서 추가를 클릭합니다.
  4. Raw Markdown 텍스트 필드에 README 텍스트를 Markdown에 입력합니다.
  5. 완료되면 저장을 클릭합니다.

README를 추가하면 편집 및 단계 4와 5 반복을 클릭하여 언제든지 편집할 수 있습니다.

4.3. 컨테이너 리포지토리에 대한 액세스 제공

이미지를 작동해야 하는 사용자에게 컨테이너 리포지토리에 대한 액세스 권한을 제공합니다. 그룹을 추가하면 그룹이 컨테이너 리포지토리에 대해 가질 수 있는 권한을 수정할 수 있습니다. 이 옵션을 사용하여 그룹에 할당된 내용에 따라 권한을 확장하거나 제한할 수 있습니다.

사전 요구 사항

  • 컨테이너 네임스페이스 권한이 변경됩니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. 창의 오른쪽 상단에 있는 편집 을 클릭합니다.
  4. 액세스 권한이 있는 Groups에서 액세스 권한을 부여할 그룹 또는 그룹을 선택합니다.

    • 선택 사항: 해당 그룹 이름 아래의 드롭다운을 사용하여 특정 그룹에 대한 권한을 추가하거나 제거합니다.
  5. 저장을 클릭합니다.

4.4. 컨테이너 이미지 태그 지정

이미지를 태그하여 자동화 허브 컨테이너 리포지토리에 저장된 이미지에 추가 이름을 추가합니다. 이미지에 태그가 추가되지 않은 경우 자동화 허브는 기본적으로 이름에 대해 latest 로 설정됩니다.

사전 요구 사항

  • 이미지 태그 권한이 변경되어 있어야 합니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. 이미지 탭을 클릭합니다.
  4. more actions 을 클릭한 다음 태그 관리를 클릭합니다.
  5. 텍스트 필드에 새 태그를 추가하고 추가를 클릭합니다.

    • 선택 사항: 해당 이미지의 태그에서 x 를 클릭하여 현재 태그를 제거합니다.
  6. 저장을 클릭합니다.

검증

  1. Activity 탭을 클릭하고 최신 변경 사항을 검토합니다.

5장. 컨테이너 리포지토리에서 이미지 가져오기

자동화 허브 컨테이너 레지스트리에서 이미지를 가져와 로컬 시스템에 복사합니다. Automation hub는 컨테이너 리포지토리의 각 최신 이미지에 대해 podman pull 명령을 제공합니다. 이 명령을 터미널에 복사하여 붙여넣거나 podman pull 을 사용하여 이미지 태그를 기반으로 이미지를 복사할 수 있습니다.

5.1. 사전 요구 사항

  • 개인 컨테이너 리포지토리에서 보고 가져올 수 있는 권한이 있습니다.

5.2. 이미지 가져오기

자동화 허브 컨테이너 레지스트리에서 이미지를 가져와서 로컬 머신에 복사할 수 있습니다. Automation hub는 컨테이너 리포지토리의 각 최신 이미지에 대해 podman pull 명령을 제공합니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. Pull 이 이미지 항목에서 Copy to clipboard 를 클릭합니다.
  4. 터미널에 명령을 붙여넣고 실행합니다.

검증

  1. podman 이미지를 실행하여 로컬 시스템의 이미지를 확인합니다.

5.3. 추가 리소스

6장. 컨테이너 리포지토리 삭제

로컬 자동화 허브에서 컨테이너 리포지토리를 삭제하여 디스크 공간을 관리합니다. Container Repository 목록 보기의 Red Hat Ansible Automation Platform 인터페이스에서 리포지토리를 삭제할 수 있습니다.

6.1. 사전 요구 사항

  • 리포지토리를 관리할 수 있는 권한이 있습니다.

6.2. 컨테이너 리포지토리 삭제

사전 요구 사항

  • 리포지토리를 관리할 수 있는 권한이 있습니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 삭제하려는 컨테이너 리포지토리에서 more actions 를 클릭한 다음 삭제 를 클릭합니다.
  3. 확인 메시지가 표시되면 확인란을 클릭한 다음 삭제 를 클릭합니다.

검증

  • 실행 환경 목록 보기로 돌아갑니다. 컨테이너 리포지토리는 목록에서 제거해야 합니다.

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.