3장. Red Hat Ansible Automation Platform 설치

Ansible Automation Platform은 모듈식 플랫폼이며 자동화 허브와 같은 다른 자동화 플랫폼 구성 요소를 사용하여 자동화 컨트롤러를 배포할 수 있습니다. Ansible Automation Platform에서 제공되는 구성 요소에 대한 자세한 내용은 Red Hat Ansible Automation Platform 계획 가이드의 Red Hat Ansible Automation Platform 구성 요소를 참조하십시오.

Red Hat Ansible Automation Platform에 지원되는 여러 설치 시나리오가 있습니다. Red Hat Ansible Automation Platform을 설치하려면 다음 예제 중 하나를 사용하여 설치 시나리오를 지정하도록 인벤토리 파일 매개변수를 편집해야 합니다.

3.1. Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일 편집

Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일을 사용하여 설치 시나리오를 지정할 수 있습니다.

절차

  1. 설치 프로그램으로 이동합니다.

    1. [RPM 설치 패키지]

      $ cd /opt/ansible-automation-platform/installer/
    2. [bundled installer]

      $ cd ansible-automation-platform-setup-bundle-<latest-version>
    3. [online installer]

      $ cd ansible-automation-platform-setup-<latest-version>
  2. 텍스트 편집기를 사용하여 인벤토리 파일을 엽니다.
  3. 인벤토리 파일 매개변수를 편집하여 설치 시나리오를 지정합니다. 지원되는 설치 시나리오 예제 중 하나를 사용하여 인벤토리 파일을 업데이트합니다.

추가 리소스

Ansible 설치 인벤토리 파일에 사용되는 사전 정의된 변수의 포괄적인 목록은 인벤토리 파일 변수를 참조하십시오.

3.1.1. 설치 시나리오에 따른 인벤토리 파일 예

Red Hat은 Ansible Automation Platform에 대한 여러 설치 시나리오를 지원합니다. 다음 예제를 검토하고 기본 설치 시나리오에 적합한 예제를 선택합니다.

중요
  • Red Hat Ansible Automation Platform 또는 자동화 허브의 경우: [automationhub] 그룹에 자동화 허브 호스트를 추가합니다.
  • 내부 데이터베이스: [database]는 Ansible Automation Platform 클러스터의 다른 호스트를 가리키는 데 사용할 수 없습니다. 설치 프로그램에서 설치하도록 데이터베이스 호스트를 고유한 호스트여야 합니다.
  • 프로덕션 또는 고객 환경에서 Ansible Automation Platform 버전에 대해 동일한 노드에 자동화 컨트롤러 및 자동화 허브를 설치하지 마십시오. 이로 인해 경합 문제 및 리소스 사용량이 많을 수 있습니다.
  • [automationhub] 및 [automationcontroller] 호스트에 연결할 수 있는 IP 주소 또는 정규화된 도메인 이름(FDQN)을 제공하여 사용자가 다른 노드의 자동화 허브에서 콘텐츠를 동기화하고 설치할 수 있도록 합니다. 'localhost'를 사용하지 마십시오.
  • pg_password 에 특수 문자를 사용하지 마십시오. 이로 인해 설정이 실패할 수 있습니다.
  • registry_usernameregistry_password 에 Red Hat Registry Service 계정 자격 증명을 입력하여 Red Hat 컨테이너 레지스트리에 연결합니다.
  • 인벤토리 파일 변수 registry_usernameregistry_password 는 번들 이외의 설치 프로그램을 사용하는 경우에만 필요합니다.

3.1.1.1. 내부 데이터베이스가 있는 독립형 자동화 컨트롤러

이 예제를 사용하여 Red Hat Ansible Automation Platform을 설치할 인벤토리 파일을 채웁니다. 이 설치 인벤토리 파일에는 내부 데이터베이스가 있는 단일 자동화 컨트롤러 노드가 포함됩니다.

[automationcontroller]
controller.acme.org

[all:vars]
admin_password='<password>'
pg_host=''
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'


# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key

3.1.1.2. 외부(installer 관리) 데이터베이스가 있는 단일 자동화 컨트롤러

이 예제를 사용하여 Red Hat Ansible Automation Platform을 설치할 인벤토리 파일을 채웁니다. 이 설치 인벤토리 파일에는 별도의 노드에 외부 데이터베이스가 있는 단일 자동화 컨트롤러 노드가 포함됩니다.

[automationcontroller]
controller.acme.org

[database]
data.acme.org

[all:vars]
admin_password='<password>'
pg_host='data.acme.org'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key

3.1.1.3. 외부(고객 제공) 데이터베이스가 있는 단일 자동화 컨트롤러

이 예제를 사용하여 Red Hat Ansible Automation Platform을 설치할 인벤토리 파일을 채웁니다. 이 설치 인벤토리 파일에는 플랫폼 설치 프로그램에서 관리하지 않는 별도의 노드에 외부 데이터베이스가 있는 단일 자동화 컨트롤러 노드가 포함됩니다.

중요

이 예제에는 데이터베이스 그룹에 호스트가 없습니다. 이는 설치 관리자가 데이터베이스가 이미 존재하고 있으며 다른 위치에서 관리되고 있음을 나타냅니다.

[automationcontroller]
controller.acme.org

[database]

[all:vars]
admin_password='<password>'

pg_host='data.acme.org'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'


# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key

3.1.1.4. 외부(installer 관리) 데이터베이스가 있는 Ansible Automation Platform

이 예제를 사용하여 Ansible Automation Platform을 설치할 인벤토리 파일을 채웁니다. 이 설치 인벤토리 파일에는 두 개의 자동화 컨트롤러 노드, 두 개의 실행 노드, 외부 관리 데이터베이스가 있는 자동화 허브가 포함됩니다.

# Automation Controller Nodes
# There are two valid node_types that can be assigned for this group.
# A node_type=control implies that the node will only be able to run
# project and inventory updates, but not regular jobs.
# A node_type=hybrid will have the ability to run everything.
# If you do not define the node_type, it defaults to hybrid.
#
# control.example node_type=control
# hybrid.example  node_type=hybrid
# hybrid2.example <- this will default to hybrid

[automationcontroller]
controller1.acme.org node_type=control
controller2.acme.org node_type=control

# Execution Nodes
# There are two valid node_types that can be assigned for this group.
# A node_type=hop implies that the node will forward jobs to an execution node.
# A node_type=execution implies that the node will be able to run jobs.
# If you do not define the node_type, it defaults to execution.
#
# hop.example node_type=hop
# execution.example  node_type=execution
# execution2.example <- this will default to execution

[execution_nodes]
execution1.acme.org node_type=execution
execution2.acme.org node_type=execution

[automationhub]
automationhub.acme.org

[database]
data.acme.org

[all:vars]
admin_password='<password>'
pg_host='data.acme.org'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

# Receptor Configuration
#
receptor_listener_port=27199

# Automation Hub Configuration
#
automationhub_admin_password='<password>'
automationhub_pg_host='data.acme.org'
automationhub_pg_port='5432'
automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password='<password>'
automationhub_pg_sslmode='prefer'

# The default install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key

3.1.1.5. 외부(고객 제공) 데이터베이스가 있는 Ansible Automation Platform

이 예제를 사용하여 Red Hat Ansible Automation Platform을 설치할 인벤토리 파일을 채웁니다. 이 설치 인벤토리 파일에는 각 노드 유형, 제어, 하이브리드, 홉, 실행, 자동화 허브와 플랫폼 설치 프로그램에서 관리하지 않는 외부 관리 데이터베이스가 있는 자동화 허브가 포함되어 있습니다.

중요

이 예제에는 데이터베이스 그룹에 호스트가 없습니다. 이는 설치 관리자가 데이터베이스가 이미 존재하고 있으며 다른 위치에서 관리되고 있음을 나타냅니다.

# Automation Controller Nodes
# There are two valid node_types that can be assigned for this group.
# A node_type=control implies that the node will only be able to run
# project and inventory updates, but not regular jobs.
# A node_type=hybrid will have the ability to run everything.
# If you do not define the node_type, it defaults to hybrid.
#
# control.example node_type=control
# hybrid.example  node_type=hybrid
# hybrid2.example <- this will default to hybrid

[automationcontroller]
hybrid1.acme.org node_type=hybrid
controller1.acme.org node_type=control

# Execution Nodes
# There are two valid node_types that can be assigned for this group.
# A node_type=hop implies that the node will forward jobs to an execution node.
# A node_type=execution implies that the node will be able to run jobs.
# If you do not define the node_type, it defaults to execution.
#
# hop.example node_type=hop
# execution.example  node_type=execution
# execution2.example <- this will default to execution

[execution_nodes]
hop1.acme.org node_type=hop
execution1.acme.org node_type=execution

[automationhub]
automationhub.acme.org

[database]

[all:vars]
admin_password='<password>'
pg_host='data.acme.org'
pg_port='5432'
pg_database='awx'
pg_username='awx'
pg_password='<password>'
pg_sslmode='prefer'  # set to 'verify-full' for client-side enforced SSL

registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

# Receptor Configuration
#
receptor_listener_port=27199

# Automation Hub Configuration
#
automationhub_admin_password='<password>'
automationhub_pg_host='data.acme.org'
automationhub_pg_port='5432'
automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password='<password>'
automationhub_pg_sslmode='prefer'

# The default install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in nginx for the web UI and API
# web_server_ssl_cert=/path/to/tower.cert
# web_server_ssl_key=/path/to/tower.key
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key
# Server-side SSL settings for PostgreSQL (when we are installing it).
# postgres_use_ssl=False
# postgres_ssl_cert=/path/to/pgsql.crt
# postgres_ssl_key=/path/to/pgsql.key

3.1.1.6. 내부 데이터베이스가 있는 독립형 자동화 허브

이 예제를 사용하여 인벤토리 파일을 채우고 자동화 허브의 독립 실행형 인스턴스를 내부 데이터베이스로 배포합니다.

[automationcontroller]


[automationhub]
automationhub.acme.org ansible_connection=local

[all:vars]
registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

automationhub_admin_password= <PASSWORD>

automationhub_pg_host=''
automationhub_pg_port='5432'

automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password=<PASSWORD>
automationhub_pg_sslmode='prefer'

# The default install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key

3.1.1.7. 외부(installer 관리) 데이터베이스가 있는 단일 자동화 허브

이 예제를 사용하여 자동화 허브의 단일 인스턴스를 외부(installer 관리) 데이터베이스로 배포하도록 인벤토리 파일을 채웁니다.

[automationcontroller]

[automationhub]
automationhub.acme.org

[database]
data.acme.org

[all:vars]
registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

automationhub_admin_password= <PASSWORD>

automationhub_pg_host='data.acme.org'
automationhub_pg_port='5432'

automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password=<PASSWORD>
automationhub_pg_sslmode='prefer'

# The default install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key

3.1.1.8. 외부(고객 제공) 데이터베이스가 있는 단일 자동화 허브

이 예제를 사용하여 자동화 허브의 단일 인스턴스를 플랫폼 설치 프로그램에서 관리하지 않는 외부 데이터베이스에 배포하도록 인벤토리 파일을 채웁니다.

중요

이 예제에는 데이터베이스 그룹에 호스트가 없습니다. 이는 설치 관리자가 데이터베이스가 이미 존재하고 있으며 다른 위치에서 관리되고 있음을 나타냅니다.

[automationcontroller]

[automationhub]
automationhub.acme.org

[database]

[all:vars]
registry_url='registry.redhat.io'
registry_username='<registry username>'
registry_password='<registry password>'

automationhub_admin_password= <PASSWORD>

automationhub_pg_host='data.acme.org'
automationhub_pg_port='5432'

automationhub_pg_database='automationhub'
automationhub_pg_username='automationhub'
automationhub_pg_password=<PASSWORD>
automationhub_pg_sslmode='prefer'

# The default install will deploy a TLS enabled Automation Hub.
# If for some reason this is not the behavior wanted one can
# disable TLS enabled deployment.
#
# automationhub_disable_https = False
# The default install will generate self-signed certificates for the Automation
# Hub service. If you are providing valid certificate via automationhub_ssl_cert
# and automationhub_ssl_key, one should toggle that value to True.
#
# automationhub_ssl_validate_certs = False
# SSL-related variables
# If set, this will install a custom CA certificate to the system trust store.
# custom_ca_cert=/path/to/ca.crt
# Certificate and key to install in Automation Hub node
# automationhub_ssl_cert=/path/to/automationhub.cert
# automationhub_ssl_key=/path/to/automationhub.key

3.1.1.9. 프라이빗 자동화 허브의 LDAP 구성

Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일에 다음 6개의 변수를 설정하여 LDAP 인증을 위한 프라이빗 자동화 허브를 구성해야 합니다.

  • automationhub_authentication_backend
  • automationhub_ldap_server_uri
  • automationhub_ldap_bind_dn
  • automationhub_ldap_bind_password
  • automationhub_ldap_user_search_base_dn
  • automationhub_ldap_group_search_base_dn

이러한 변수가 누락된 경우 Ansible Automation 설치 프로그램이 설치를 완료하지 않습니다.

3.1.1.9.1. 인벤토리 파일 변수 설정

LDAP 인증을 사용하여 개인 자동화 허브를 구성하는 경우 설치 프로세스 중에 인벤토리 파일에 적절한 변수를 설정해야 합니다.

절차

  1. Red Hat Ansible Automation Platform 설치 프로그램 인벤토리 파일 편집의 절차에 따라 인벤토리 파일에 액세스합니다.
  2. 다음 예제를 가이드로 사용하여 Ansible Automation Platform 인벤토리 파일을 설정합니다.

    automationhub_authentication_backend = "ldap"
    
    automationhub_ldap_server_uri = "ldap://ldap:389"   (for LDAPs use  automationhub_ldap_server_uri = "ldaps://ldap-server-fqdn")
    automationhub_ldap_bind_dn = "cn=admin,dc=ansible,dc=com"
    automationhub_ldap_bind_password = "GoodNewsEveryone"
    automationhub_ldap_user_search_base_dn = "ou=people,dc=ansible,dc=com"
    automationhub_ldap_group_search_base_dn = "ou=people,dc=ansible,dc=com"
    참고

    다른 옵션으로 설정하지 않는 한 다음 변수는 기본값으로 설정됩니다.

    auth_ldap_user_search_scope= `SUBTREE'
    auth_ldap_user_search_filter= `(uid=%(user)s)`
    auth_ldap_group_search_scope= 'SUBTREE'
    auth_ldap_group_search_filter= '(objectClass=Group)`
    auth_ldap_group_type_class= 'django_auth_ldap.config:GroupOfNamesType'
  3. 개인 자동화 허브에서 추가 매개 변수를 설정하려는 경우(예: 사용자 그룹, 슈퍼 유저 액세스, 미러링 등) 다음 섹션을 진행합니다.
3.1.1.9.2. 추가 LDAP 매개변수 구성

슈퍼 유저 액세스, 사용자 그룹, 미러링 또는 기타 추가 매개변수를 설정하려면 ldap_extra_settings 사전에 포함된 YAML 파일을 생성할 수 있습니다.

절차

  1. ldap_extra_settings 를 포함할 YAML 파일을 만듭니다(예:).

    #ldapextras.yml
    ---
    ldap_extra_settings:
      AUTH_LDAP_USER_ATTR_MAP: '{"first_name": "givenName", "last_name": "sn", "email": "mail"}'
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

  2. 이 예제를 사용하여 LDAP 그룹의 멤버십에 따라 슈퍼유저 플래그를 설정합니다.

    #ldapextras.yml
    ---
    ldap_extra_settings:
      AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",}
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

  3. 이 예제를 사용하여 슈퍼 유저 액세스를 설정합니다.

    #ldapextras.yml
    ---
    ldap_extra_settings:
      AUTH_LDAP_USER_FLAGS_BY_GROUP: {"is_superuser": "cn=pah-admins,ou=groups,dc=example,dc=com",}
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

  4. 이 예제를 사용하여 사용자가 속한 모든 LDAP 그룹을 미러링합니다.

    #ldapextras.yml
    ---
    ldap_extra_settings:
      AUTH_LDAP_MIRROR_GROUPS: True
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

  5. 이 예제를 사용하여 LDAP 사용자 속성(예: 사용자의 이름, 성, 이메일 주소)을 매핑합니다.

    #ldapextras.yml
    ---
    ldap_extra_settings:
      AUTH_LDAP_USER_ATTR_MAP: {"first_name": "givenName", "last_name": "sn", "email": "mail",}
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

  6. 다음 예제를 사용하여 LDAP 그룹 멤버십에 따라 액세스 권한을 부여하거나 거부합니다.

    1. 개인 자동화 허브 액세스 권한을 부여하려면 (예: cn=pah-nosoupforyou,ou=groups,dc=example,dc=com 그룹 멤버)

      #ldapextras.yml
      ---
      ldap_extra_settings:
        AUTH_LDAP_REQUIRE_GROUP: 'cn=pah-users,ou=groups,dc=example,dc=com'
      ...
    2. 개인 자동화 허브 액세스를 거부하려면 (예: cn=pah-nosoupforyou,ou=groups,dc=example,dc=com 그룹 멤버)

      #ldapextras.yml
      ---
      ldap_extra_settings:
        AUTH_LDAP_DENY_GROUP: 'cn=pah-nosoupforyou,ou=groups,dc=example,dc=com'
      ...

      그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

  7. LDAP 디버그 로깅을 활성화하려면 이 예제를 사용합니다.

    #ldapextras.yml
    ---
    ldap_extra_settings:
      GALAXY_LDAP_LOGGING: True
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

    참고

    setup.sh 를 다시 실행하는 것이 실용적이지 않거나 디버그 로깅이 단기간에 활성화된 경우 프라이빗 자동화 허브의 /etc/pulp/settings.py 파일에 GALAXY_LDAP_LOGGING:True 가 포함된 행을 수동으로 추가할 수 있습니다. 변경 사항을 적용하려면 pulpcore-api.servicenginx.service 를 모두 다시 시작합니다. 사람의 실수로 인한 오류를 방지하려면 필요한 경우에만 이 방법을 사용하십시오.

  8. 이 예제를 사용하여 AUTH_LDAP_CACHE_TIMEOUT 변수를 설정하여 LDAP 캐싱을 구성합니다.

    #ldapextras.yml
    ---
    ldap_extra_settings:
      AUTH_LDAP_CACHE_TIMEOUT: 3600
    ...

    그런 다음 개인 자동화 허브 설치 중에 setup.sh -e @ldapextras.yml 을 실행합니다.

개인 자동화 허브의 /etc/pulp/settings.py 파일에서 모든 설정을 볼 수 있습니다.