자동화 허브에서 Red Hat Certified, 검증 및 Ansible Galaxy 콘텐츠 관리
자동화 허브를 사용하여 큐레이션된 컬렉션 구성 및 배포
초록
머리말
Red Hat Ansible Certified Content Collection은 Red Hat Ansible Automation Platform 서브스크립션에 포함되어 있습니다. Red Hat Ansible 컨텐츠에는 Ansible 인증 콘텐츠 컬렉션 및 Ansible 검증 컨텐츠의 두 가지 유형이 포함됩니다. Ansible 자동화 허브를 사용하면 모든 형태의 Ansible 콘텐츠에서 고유한 컬렉션 집합에 액세스하고 큐레이션할 수 있습니다.
Ansible 검증된 컬렉션은 플랫폼 설치 관리자를 통해 프라이빗 자동화 허브에서 사용할 수 있습니다. 번들 설치 프로그램으로 Red Hat Ansible Automation Platform을 다운로드하는 경우, 검증된 콘텐츠는 기본적으로 프라이빗 자동화 허브를 인벤토리의 일부로 활성화하는 경우에만 프라이빗 자동화 허브에 미리 채워집니다.
번들 설치 프로그램을 사용하지 않는 경우 Red Hat 제공 Ansible 플레이북을 사용하여 검증된 콘텐츠를 설치할 수 있습니다. 자세한 내용은 Ansible 검증 콘텐츠를참조하십시오.
이러한 컬렉션은 패키지를 다운로드하여 수동으로 업데이트할 수 있습니다.
보다 포괄적 수용을 위한 오픈 소스 용어 교체
Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.
Red Hat 문서에 관한 피드백 제공
Red Hat의 기술 콘텐츠에 대한 귀하의 피드백에 감사드리며, 귀하가 생각하는 것을 알려 주시기 바랍니다. 주석을 추가하거나, 인사이트를 제공하거나, 오타를 수정하거나, 질문을 하려면 문서에서 직접 이 작업을 수행할 수 있습니다.
Red Hat 계정이 있어야 하며 고객 포털에 로그인해야 합니다.
고객 포털에서 문서 피드백을 제출하려면 다음을 수행하십시오.
- 다중 페이지 HTML 형식을 선택합니다.
- 문서 오른쪽 상단에 있는 피드백 버튼을 클릭합니다.
- 피드백을 제공하려는 텍스트 섹션을 강조 표시합니다.
- 강조 표시된 텍스트 옆에 있는 피드백 추가 대화 상자를 클릭합니다.
- 페이지 오른쪽에 있는 텍스트 상자에 피드백을 입력한 다음 제출을 클릭합니다.
피드백을 제출할 때마다 추적 문제가 자동으로 생성됩니다. Submit 을 클릭한 후 표시되는 링크를 열고 문제 모니터링을 시작하거나 의견을 더 추가합니다.
1장. 자동화 허브에서 Ansible 콘텐츠 컬렉션 동기화 목록 관리
2.4 릴리스에서는 계속 콘텐츠를 동기화할 수 있지만 동기화 목록은 더 이상 사용되지 않으며 향후 버전에서 제거됩니다.
Ansible Automation Platform 2.4에서 프라이빗 자동화 허브 관리자는 rh- certified remote로 이동하여 수동으로 생성된 요구 사항 파일을 업로드할 수 있습니다.
원격은 외부 컬렉션 소스에서 사용자 지정 리포지토리에 콘텐츠를 동기화할 수 있는 구성입니다.
Ansible 자동화 허브를 사용하여 동기화 목록 또는 요구 사항 파일을 생성하여 관련 Red Hat 인증 컬렉션 콘텐츠를 사용자에게 배포할 수 있습니다. 요구 사항 파일 사용에 대한 자세한 내용은 Ansible Galaxy 사용자 가이드의 요구 사항 파일을 사용하여 여러 컬렉션 설치를 참조하십시오.
1.1. Red Hat Ansible Certified Content Collections 동기화 목록 정보
동기화 목록은 조직 관리자가 로컬 Ansible 자동화 허브와 동기화하는 Red Hat Certified 컬렉션의 큐레이션 그룹입니다. synclists를 사용하여 원하는 콘텐츠만 관리하고 불필요한 컬렉션을 제외할 수 있습니다. console.redhat.com에서 Red Hat 컨텐츠의 일부로 동기화 목록을 설계 및 관리할 수 있습니다.
각 동기화 목록에는 자동화 허브의 콘텐츠를 위한 원격 소스로 사용 가능한 고유한 리포지토리 URL이 있으며 API 토큰을 사용하여 안전하게 액세스할 수 있습니다.
1.2. Red Hat Ansible Certified Content Collections의 동기화 목록 생성
console.redhat.com에서 선별된 Red Hat Ansible Certified Content in Ansible 자동화 허브의 동기화 목록을 생성할 수 있습니다. 동기화 목록 리포지토리는 Automation Hub → Repositories 에 있으며 Ansible 인증 콘텐츠 컬렉션 내에서 콘텐츠를 관리하도록 선택할 때마다 업데이트됩니다.
모든 Ansible 인증 콘텐츠 컬렉션은 기본적으로 초기 조직 동기화 목록에 포함됩니다.
사전 요구 사항
- 유효한 Ansible Automation Platform 서브스크립션이 있어야 합니다.
- console.redhat.com에 대한 조직 관리자 권한이 있습니다.
다음 도메인 이름은 방화벽 또는 프록시의 허용 목록에 포함되어 있어 연결에 성공하고 자동화 허브 또는 Galaxy 서버에서 컬렉션을 다운로드합니다.
-
galaxy.ansible.com -
cloud.redhat.com -
console.redhat.com -
sso.redhat.com
-
Ansible 자동화 허브 리소스는 Amazon Simple Storage에 저장되고 다음 도메인 이름은 허용 목록에 있습니다.
-
automation-hub-prd.s3.us-east-2.amazonaws.com -
ansible-galaxy.s3.amazonaws.com
-
- 자체 서명된 인증서를 사용하는 경우 또는 Red Hat 도메인에 대해 SSL 검사가 비활성화됩니다.
절차
-
console.redhat.com에 로그인합니다. - Automation Hub → Collections 로 이동합니다.
- 각 컬렉션의 토글 스위치를 사용하여 동기화 목록에서 제외할지 여부를 결정합니다.
- 동기화 목록의 컬렉션 관리를 완료하면 Automation Hub → Repositories 로 이동하여 프라이빗 자동화 허브에 대한 원격 리포지토리 동기화를 시작합니다.
- 선택 사항: 원격 리포지토리가 이미 구성된 경우 Red Hat Ansible Certified Content Collections를 프라이빗 자동화 허브와 수동으로 동기화하여 로컬 사용자가 사용할 수 있는 컬렉션 콘텐츠를 업데이트할 수 있습니다.
2장. 콘텐츠를 동기화하도록 Ansible 자동화 허브 원격 리포지토리 구성
console.redhat.com 에서 호스팅되는 Ansible 인증 콘텐츠 컬렉션 또는 원격 구성을 사용하여 Ansible Galaxy의 컬렉션 선택과 동기화하도록 프라이빗 자동화 허브를 구성할 수 있습니다.
2.4 릴리스에서는 계속 콘텐츠를 동기화할 수 있지만 동기화 목록은 더 이상 사용되지 않으며 향후 버전에서 제거됩니다.
Ansible Automation Platform 2.4에서 프라이빗 자동화 허브 관리자는 rh- certified remote로 이동하여 수동으로 생성된 요구 사항 파일을 업로드할 수 있습니다.
원격은 외부 컬렉션 소스에서 사용자 지정 리포지토리에 콘텐츠를 동기화할 수 있는 구성입니다.
2.1. 원격 구성을 생성하는 이유
Automation Hub → Remotes 에 있는 각 원격 구성은 리포지토리가 마지막으로 업데이트된 시기에 대한 커뮤니티 및 rh- certified 리포지토리 모두에 대한 정보를 제공합니다. Automation Hub → 리포지토리 페이지에 포함된 편집 및 동기화 기능을 사용하여 언제든지 Ansible 자동화 허브에 새 콘텐츠를 추가할 수 있습니다.
2.2. Red Hat Certified Collection을 위한 동기화 URL 및 API 토큰 검색
조직에서 대상으로 하는 Ansible 인증 콘텐츠 컬렉션을 console.redhat.com 에서 프라이빗 자동화 허브와 동기화할 수 있습니다.
사전 요구 사항
- console.redhat.com에서 동기화 목록을 생성할 수 있는 조직 관리자 권한이 있습니다.
절차
-
console.redhat.com에 조직 관리자로 로그인합니다. - Automation Hub → Connect to Hub 이동합니다.
- 오프라인 토큰 에서 로드 토큰 을 클릭합니다.
- Copy to clipboard 를 클릭하여 API 토큰을 복사합니다.
- API 토큰을 파일에 붙여넣고 안전한 위치에 저장합니다.
API 토큰은 콘텐츠를 보호하는 데 사용되는 시크릿 토큰입니다.
2.3. rh 인증 원격 리포지토리 구성 및 Red Hat Ansible Certified Content Collection 동기화.
rh-certified 원격 리포지토리를 편집하여 console.redhat.com에서 호스팅되는 자동화 허브의 컬렉션을 프라이빗 자동화 허브와 동기화할 수 있습니다. 기본적으로 개인 자동화 허브 rh- certified 리포지토리에는 전체 Ansible 인증 콘텐츠 컬렉션 그룹의 URL이 포함되어 있습니다.
조직에서 지정한 컬렉션만 사용하기 위해 프라이빗 자동화 허브 관리자는 rh- certified remote에서 수동으로 생성된 요구 사항 파일을 업로드할 수 있습니다.
요구 사항 파일 사용에 대한 자세한 내용은 Ansible Galaxy 사용자 가이드의 요구 사항 파일을 사용하여 여러 컬렉션 설치를 참조하십시오.
요구 사항 파일에 컬렉션 A,B 및 C 가 있고 사용하려는 새 컬렉션 X 가 console.redhat.com에 추가되는 경우 프라이빗 자동화 허브를 동기화하려면 요구 사항 파일에 X 를 추가해야 합니다.
사전 요구 사항
- Ansible 리포지토리 콘텐츠 권한이 유효한 수정. 권한에 대한 자세한 내용은 Automation Hub에서 사용자 액세스 관리를 참조하십시오.
- console.redhat.com의 자동화 허브 호스팅 서비스에서 동기화 URL 및 API 토큰을 검색했습니다.
- 포트 443에 대한 액세스 권한을 구성했습니다. 이는 인증된 컬렉션을 동기화하는 데 필요합니다. 자세한 내용은 Red Hat Ansible Automation Platform 플래닝 가이드의 네트워크 포트 및 프로토콜 장에 있는 자동화 허브 표를 참조하십시오.
절차
- 프라이빗 자동화 허브에 로그인합니다.
- Automation Hub → Remotes 로 이동합니다.
- rh- certified remote repository에서 More Actions 아이콘을 클릭하고 Edit 를 클릭합니다.
- 모달에서 console.redhat.com에서 얻은 동기화 URL 및 토큰을 붙여넣습니다.
저장을 클릭합니다.
모달이 닫히고 Remotes 페이지로 돌아갑니다. console.redhat.com과 프라이빗 자동화 허브에서 조직 동기화 목록 간의 컬렉션을 동기화할 수 있습니다.
- More Actions 아이콘 Cryostat를 클릭하고 동기화 를 선택합니다.
동기화 상태 알림 업데이트로 Red Hat Certified Content Collections 동기화 완료 여부를 알립니다.
검증
- 컬렉션 콘텐츠 드롭다운 목록에서 Red Hat Certified 를 선택하여 컬렉션 콘텐츠가 성공적으로 동기화되었는지 확인합니다.
2.4. 커뮤니티 원격 리포지토리 구성 및 Ansible Galaxy 컬렉션 동기화
커뮤니티 원격 리포지토리를 편집하여 선택한 컬렉션을 Ansible Galaxy에서 개인 자동화 허브와 동기화할 수 있습니다. 기본적으로 개인 자동화 허브 커뮤니티 리포지토리는 galvncy .ansible.com/api/ 로 지시합니다.
사전 요구 사항
- Ansible 리포지토리 콘텐츠 권한이 수정되어 있습니다. 권한에 대한 자세한 내용은 Automation Hub에서 사용자 액세스 관리를 참조하십시오.
-
다음 예와 같이 Ansible Galaxy에서 동기화할 이러한 컬렉션을 식별하는
requirements.yml파일이 있습니다.
requirements.yml 예
collections:
# Install a collection from Ansible Galaxy.
- name: community.aws
version: 5.2.0
source: https://galaxy.ansible.com
절차
- Ansible 자동화 허브에 로그인합니다.
- Automation Hub → Remotes 로 이동합니다.
- 커뮤니티 원격에서 More Actions 아이콘을 클릭하고 Edit 를 선택합니다.
-
모달에서 찾아보기를 클릭하고 로컬 시스템에서
requirements.yml파일을 찾습니다. 저장을 클릭합니다.
모달이 닫히고 Remotes 페이지로 돌아갑니다. 이제
requirements.yml파일에서 Ansible Galaxy의 컬렉션을 프라이빗 자동화 허브와 동기화할 수 있습니다.- More Actions 아이콘 Cryostat 를 클릭하고 Sync 를 선택하여 Ansible Galaxy 및 Ansible 자동화 허브에서 컬렉션을 동기화합니다.
동기화 상태 알림 업데이트로 Ansible Galaxy 컬렉션 동기화의 완료 또는 실패 여부를 Ansible 자동화 허브에 알립니다.
검증
- 컬렉션 콘텐츠 드롭다운 목록에서 Community 를 선택하여 동기화에 성공했는지 확인합니다.
3장. 프라이빗 자동화 허브
Ansible 자동화 허브는 인증된 컬렉션의 중앙 리포지토리 위치이며, 신뢰할 수 있고 테스트 및 지원되는 콘텐츠의 주요 소스로 작동합니다.
자동화 개발자는 프라이빗 자동화 허브를 통해 협업 및 자체 자동화 콘텐츠를 게시하고 조직 내에서 보다 쉽게 Ansible 코드를 제공할 수 있습니다. 또한 Ansible 검증 컨텐츠는 지원되지 않지만 Red Hat 및 파트너사에서 신뢰하고 테스트한 콘텐츠를 위한 중앙 리포지토리이기도 합니다.
3.1. 필요한 공유 파일 시스템
고가용성 자동화 허브를 사용하려면 NFS와 같은 공유 파일 시스템이 사용자 환경에 이미 설치되어 있어야 합니다. Red Hat Ansible Automation Platform 설치 프로그램을 실행하기 전에 클러스터 전체에 /var/lib/pulp 디렉터리를 공유 파일 시스템 설치의 일부로 설치했는지 확인합니다. Red Hat Ansible Automation Platform 설치 프로그램에서 노드 중 하나에서 /var/lib/pulp 가 탐지되지 않아 고가용성 자동화 허브 설정이 실패하는 경우 오류를 반환합니다.
3.2. 공유 파일 시스템 설정
각 자동화 허브 노드에 공유 파일 시스템을 마운트해야 합니다.
절차
/var/lib/pulp디렉토리를 만듭니다.# mkdir /var/lib/pulp
공유 파일 시스템을 마운트합니다(이 참조 환경은 NFS 공유 사용).
# mount -t nfs4 <nfs_share_ip_address>:/ /var/lib/pulp
공유 파일 시스템이 마운트되었는지 확인합니다.
$ df -h
3.3. 방화벽 서비스 활성화
고가용성 Ansible 자동화 허브 환경의 일부로 공유 파일 시스템을 사용해야 하므로 파일 시스템이 성공적으로 마운트되었는지 확인하려면 다음 방화벽 서비스를 활성화해야 합니다.
각 Ansible 자동화 허브 노드에서 다음을 수행해야 합니다.
다음
firewalld서비스(nfs,mountd,ECDHE-bind)가 활성화되어 있는지 확인합니다.# firewall-cmd --zone=public --add-service=nfs # firewall-cmd --zone=public --add-service=mountd # firewall-cmd --zone=public --add-service=rpc-bind
변경 사항을 적용하려면
firewalld를 다시 로드합니다.# firewall-cmd --reload
firewalld서비스가 활성화되었는지 확인합니다.# firewall-cmd --get-services
4장. 프라이빗 자동화 허브의 컬렉션 및 콘텐츠 서명
조직의 자동화 관리자는 조직 내의 다른 그룹의 Ansible 콘텐츠 컬렉션에 서명하고 게시하기 위해 개인 자동화 허브를 구성할 수 있습니다.
보안을 강화하기 위해 자동화 허브에 업로드한 후 변경되지 않도록 이러한 컬렉션을 확인하도록 Ansible-Galxxxy CLI를 구성할 수 있습니다.
4.1. 프라이빗 자동화 허브에서 콘텐츠 서명 구성
Ansible 인증 콘텐츠 컬렉션을 성공적으로 서명하고 게시하려면 서명을 위해 프라이빗 자동화 허브를 구성해야 합니다.
사전 요구 사항
- 조직에서 안전하게 GnuPG 키 쌍을 설정 및 관리했습니다.
- 공개/개인 키 쌍은 개인 자동화 허브에 콘텐츠 서명을 구성하기 위한 적절한 액세스 권한이 있습니다.
절차
파일 이름만 허용하는 서명 스크립트를 생성합니다.
참고이 스크립트는 서명 서비스 역할을 하며
PULP_SIGNING_KEY_FINGERPRINT환경 변수를 통해 지정된 키를 사용하여 해당 파일에 대해 ascii-armored detachedgpg서명을 생성해야 합니다.그러면 이 스크립트는 다음 형식으로 JSON 구조를 출력합니다.
{"file": "filename", "signature": "filename.asc"}모든 파일 이름은 현재 작업 디렉터리 내의 상대 경로입니다. 파일 이름은 다음과 같이 분리된 서명에 대해 동일하게 유지되어야 합니다.
다음 예제에서는 콘텐츠의 서명을 생성하는 스크립트를 보여줍니다.
#!/usr/bin/env bash FILE_PATH=$1 SIGNATURE_PATH="$1.asc" ADMIN_ID="$PULP_SIGNING_KEY_FINGERPRINT" PASSWORD="password" # Create a detached signature gpg --quiet --batch --pinentry-mode loopback --yes --passphrase \ $PASSWORD --homedir ~/.gnupg/ --detach-sign --default-key $ADMIN_ID \ --armor --output $SIGNATURE_PATH $FILE_PATH # Check the exit status STATUS=$? if [ $STATUS -eq 0 ]; then echo {\"file\": \"$FILE_PATH\", \"signature\": \"$SIGNATURE_PATH\"} else exit $STATUS fiAnsible Automation Platform 클러스터에 서명이 활성화된 개인 자동화 허브를 배포한 후 컬렉션과 상호 작용할 때 새 UI가 표시됩니다.
automationhub_*로 시작하는 옵션은 Ansible Automation Platform 설치 프로그램 인벤토리 파일을 검토하십시오.[all:vars] . . . automationhub_create_default_collection_signing_service = True automationhub_auto_sign_collections = True automationhub_require_content_approval = True automationhub_collection_signing_service_key = /abs/path/to/galaxy_signing_service.gpg automationhub_collection_signing_service_script = /abs/path/to/collection_signing.sh
두 개의 새 키(automationhub_auto_sign_collections 및 automationhub_require_content_approval)는 컬렉션을 서명해야 하며 개인 자동화 허브에 업로드한 후 승인이 필요함을 나타냅니다.
4.2. 개인 자동화 허브에서 콘텐츠 서명 서비스 사용
개인 자동화 허브에 콘텐츠 서명을 구성한 후에는 새 컬렉션에 수동으로 서명하거나 기존 서명을 새 컬렉션으로 교체하여 특정 컬렉션을 다운로드하려는 사용자는 컬렉션이 의도된 것이며 인증 후 수정되지 않았음을 보장할 수 있습니다.
프라이빗 자동화 허브의 콘텐츠 서명은 다음과 같은 시나리오에 대한 솔루션을 제공합니다.
- 시스템에 자동 서명이 구성되지 않았으며 수동 서명 프로세스를 사용하여 컬렉션에 서명해야 합니다.
- 자동으로 구성된 컬렉션의 현재 서명은 손상되어 새 서명으로 교체해야 합니다.
- 이전에 서명된 콘텐츠에는 추가 서명이 필요합니다.
- 컬렉션에서 서명을 교체하려고 합니다.
절차
- 자동화 허브 UI에서 프라이빗 자동화 허브 인스턴스에 로그인합니다.
- 왼쪽 탐색에서 컬렉션 → 승인 을 클릭합니다. 승인 대시보드가 컬렉션 목록과 함께 표시됩니다.
- 서명 을 클릭하고 서명하려는 각 컬렉션에 대해 승인 합니다.
- 서명 및 수동으로 승인한 컬렉션이 컬렉션 탭에 표시되는지 확인합니다.
4.3. 서명 공개 키 다운로드
컬렉션에 서명하고 승인한 후 자동화 허브 UI에서 서명 공개 키를 다운로드합니다. 로컬 시스템 인증 키에 추가하기 전에 공개 키를 다운로드해야 합니다.
절차
- 자동화 허브 UI에서 프라이빗 자동화 허브 인스턴스에 로그인합니다.
탐색 창에서 서명 키 를 선택합니다. 서명 키 대시보드에는 컬렉션 및 컨테이너 이미지의 여러 키 목록이 표시됩니다.
-
컬렉션을 확인하려면
collections-가 붙은 키를 다운로드합니다. -
컨테이너 이미지를 확인하려면
container-접두사가 지정된 키를 다운로드합니다.
-
컬렉션을 확인하려면
공개 키를 다운로드하는 다음 방법 중 하나를 선택합니다.
- 메뉴 아이콘을 선택하고 Download Key 를 클릭하여 공개 키를 다운로드합니다.
- 목록에서 공개 키를 선택하고 Copy to clipboard 아이콘을 클릭합니다.
- Public Key 탭에서 드롭다운 메뉴를 클릭하고 전체 공개 키 블록을 복사합니다.
복사한 공개 키를 사용하여 설치 중인 콘텐츠 컬렉션을 확인합니다.
4.4. Ansible-Gal#178y CLI를 구성하여 컬렉션 확인
Ansible-Gal#178y CLI를 구성하여 컬렉션을 확인할 수 있습니다. 이렇게 하면 다운로드한 컬렉션이 조직의 승인을 받으며 자동화 허브에 업로드된 후 변경되지 않았습니다.
자동화 허브에 의해 서명 된 컬렉션이 있는 경우 서버는 ASCII 무장된 GPG 분리 된 서명을 제공하여 컬렉션 콘텐츠를 확인하기 전에 MANIFEST.json 의 진위 여부를 확인합니다. ansible-gal Galaxy y에 대한 인증 키를 구성하거나 --keyring 옵션으로 경로를 제공하여 서명 확인을 선택해야 합니다.
사전 요구 사항
- 서명된 컬렉션은 자동화 허브에서 서명을 확인할 수 있습니다.
- 인증 컬렉션은 조직 내에서 승인된 역할을 통해 서명할 수 있습니다.
- 확인을 위한 공개 키가 로컬 시스템 인증 키에 추가되었습니다.
절차
ansible-gal#178y와 함께 사용할 기본 키가 아닌 키로 공개 키를가져오려면 다음 명령을 실행합니다.gpg --import --no-default-keyring --keyring ~/.ansible/pubring.kbx my-public-key.asc
참고자동화 허브에서 제공하는 서명 외에도 요구 사항 파일 및 명령줄에서 서명 소스를 제공할 수 있습니다. 서명 소스는 URI여야 합니다.
--signature옵션을 사용하여 추가 서명으로 CLI에 제공된 컬렉션 이름을 확인합니다.ansible-galaxy collection install namespace.collection --signature https://examplehost.com/detached_signature.asc --signature file:///path/to/local/detached_signature.asc --keyring ~/.ansible/pubring.kbx
이 옵션을 여러 번 사용하여 여러 서명을 제공할 수 있습니다.
요구 사항 파일의 컬렉션에 다음 예제와 같이 컬렉션의 signatures 키 뒤에 추가 서명 소스가 나열되는지 확인합니다.
# requirements.yml collections: - name: ns.coll version: 1.0.0 signatures: - https://examplehost.com/detached_signature.asc - file:///path/to/local/detached_signature.asc ansible-galaxy collection verify -r requirements.yml --keyring ~/.ansible/pubring.kbx자동화 허브에서 컬렉션을 설치하면 서버에서 제공하는 서명이 설치된 컬렉션과 함께 저장되어 컬렉션의 진위 여부를 확인할 수 있습니다.
-
(선택 사항) Ansible Galaxy 서버를 쿼리하지 않고 컬렉션의 내부 일관성을 다시 확인해야 하는 경우
--offline옵션을 사용하여 이전에 사용한 것과 동일한 명령을 실행합니다.
5장. Red Hat Ansible Certified Content에 대해 자주 묻는 질문
다음은 Red Hat Ansible Automation Platform 인증 프로그램에 대한 자주 묻는 질문 목록입니다. 다음 항목에 대한 질문이 있는 경우 로 이메일을 보내주십시오.
5.1. Ansible 컬렉션을 인증하는 이유는 무엇입니까?
Ansible 인증 프로그램을 통해 Red Hat과 에코시스템 파트너 간의 Red Hat Ansible 인증 컨텐츠에 대한 지원을 공유할 수 있습니다. Ansible 및 인증된 파트너 컨텐츠에 문제가 있는 최종 고객은 지원 티켓을 열고(예: 정보 요청 또는 Red Hat 관련 문제) Red Hat 및 에코시스템 파트너에 의해 티켓을 해결할 것으로 예상할 수 있습니다.
Red Hat은 Certified Partners가 시장의 인지도, 수요 창출 및 협력적인 영업을 확대할 수 있는 시장 출시의 이점을 제공합니다.
Red Hat Ansible Certified Content Collections는 공동으로 지원되는 Ansible 콘텐츠를 위한 중앙 집중식 리포지토리인 Ansible 자동화 허브(서브스크립션 필요)를 통해 배포됩니다. 인증된 파트너로서 Ansible 자동화 허브에 컬렉션을 게시하면 최종 고객은 잘 알려진 지원 라이프사이클을 통해 신뢰할 수 있는 자동화 콘텐츠가 프로덕션 환경에서 사용되는 방식을 관리할 수 있습니다.
솔루션 인증에 대한 자세한 내용은 Red Hat Partner Connect 를 참조하십시오.
5.2. 인증된 컬렉션은 어떻게 받을 수 있습니까?
Ansible 인증 정책 안내서는 Red Hat Partner Connect 에서 컬렉션을 인증하는 방법을 알아보십시오.
5.3. Ansible Galaxy와 Ansible 자동화 허브의 차이점은 무엇입니까?
Ansible Galaxy에 게시된 컬렉션은 Ansible 커뮤니티에서 게시한 최신 콘텐츠이며 공동 지원 클레임과 관련이 없습니다. Ansible Galaxy는 모든 콘텐츠에 액세스하는 Ansible 커뮤니티에 권장되는 프런트 엔드 디렉터리입니다.
Ansible 자동화 허브에 게시된 컬렉션은 Red Hat 및 선택된 파트너의 공동 고객을 대상으로 합니다. 고객은 Ansible 자동화 허브의 컬렉션에 액세스하고 다운로드하기 위해 Ansible 서브스크립션이 필요합니다. 인증된 컬렉션은 Red Hat과 파트너가 전략적 관계를 맺고 제휴 고객을 지원할 준비가 되어 있으며 이에 대해 추가 테스트 및 검증을 수행할 수 있음을 의미합니다.
5.4. Ansible Galaxy에서 네임스페이스를 요청하려면 어떻게 해야 합니까?
Ansible Galaxy GitHub 문제를 통해 네임스페이스를 요청한 후 ansiblepartners@redhat.com 로 이메일을 보내 로 이메일을 보내 Ansible Galaxy에 등록하는 데 사용한 GitHub 사용자 이름을 제공해야 하며 시스템이 검증하려면 한 번 이상 로그인해야 합니다. 사용자가 네임스페이스 관리자로 추가되면 self-serve 프로세스를 통해 추가 관리자를 추가할 수 있습니다.
5.5. Ansible Galaxy 네임스페이스 이름 지정에 제한이 있습니까?
컬렉션 네임스페이스는 python 모듈 이름 규칙을 따라야 합니다. 즉, 컬렉션에 모든 소문자가 짧어야 합니다. 컬렉션 이름에 밑줄을 사용하면 가독성이 향상됩니다.
5.6. 컬렉션 이름 지정에 대한 권장 사항이 있습니까?
일반적인 제안은 company_name.product 형식으로 컬렉션을 생성하는 것입니다. 이렇게 하면 회사 네임 스페이스 아래에 여러 제품에 다른 컬렉션이 있을 수 있습니다.
5.7. Ansible 자동화 허브에 네임스페이스를 가져오려면 어떻게 해야 합니까?
기본적으로 Ansible Galaxy에 사용되는 네임스페이스는 Ansible 파트너 팀에서 Ansible 자동화 허브에서도 사용됩니다. 문의 사항 및 자세한 내용은 ansiblepartners@redhat.com 에 문의하십시오.
5.8. 내 컬렉션에 무결성 테스트를 실행하려면 어떻게 해야 합니까?
Ansible 확장 테스트는 정적 코드 분석을 수행하는 데 사용되는 스크립트 및 도구로 구성됩니다. 이러한 테스트의 주요 목적은 Ansible 코딩 표준 및 요구 사항을 적용하는 것입니다. Ansible 컬렉션은 다음 예와 같은 특정 경로에 있어야 합니다.
{...}/ansible_collections/{namespace}/{collection}/컬렉션이 해당 특정 경로에 있고 세 개의 디렉터리가 있는지 확인합니다.
-
ansible_collections라는 빈 디렉터리 - 네임스페이스의 디렉터리
- 컬렉션 자체의 디렉터리
5.9. Ansible Galaxy에 내 컬렉션의 소스 코드가 포함되어 있습니까?
아니요, Ansible Galaxy에는 컬렉션의 소스가 없습니다. 실제 컬렉션 소스는 Ansible Galaxy 외부에서 보관해야 합니다(예: GitHub). Ansible Galaxy에는 컬렉션을 게시하는 컬렉션 빌드 tarball이 포함되어 있습니다. 컬렉션에 포함된 galvncy .yml 파일에 커뮤니티 사용자의 소스에 대한 링크를 포함할 수 있습니다. 이는 사용자가 컬렉션에 기여하거나 이에 대한 파일 문제에 기여하려는 경우 이동해야 하는 위치를 보여줍니다.
5.10. Red Hat은 Ansible Galaxy에서 다운로드하여 설치한 컬렉션을 공식적으로 지원합니까?
아니요, Galaxy에서 다운로드한 컬렉션은 지원 클레임이 없으며 100% 커뮤니티가 지원됩니다. 이러한 컬렉션의 사용자 및 기여자는 컬렉션 개발자에게 직접 문의해야 합니다.
5.11. 인증된 컬렉션에 대한 공동 지원 계약은 어떻게 작동합니까?
고객이 Red Hat 지원 팀에서 인증된 컬렉션에 대해 문제가 발생하는 경우 Red Hat 지원은 문제를 평가하고 Ansible 또는 Ansible 사용 내에 문제가 존재하는지 확인합니다. 또한 이 문제가 인증된 컬렉션에 있는지도 확인합니다. 인증된 컬렉션에 문제가 있는 경우 지원 팀은 TSANet과 같은 동의된 툴을 통해 인증된 컬렉션의 공급업체 소유자로 문제를 전송합니다.
5.12. Ansible 역할만 포함하는 컬렉션을 생성하고 인증할 수 있습니까?
역할만 포함하는 컬렉션을 생성하고 인증할 수 있습니다. 현재 테스트 요구 사항은 모듈을 포함하는 컬렉션에 중점을 두고 있으며, 현재 역할이 포함된 컬렉션을 테스트하기 위해 추가 리소스가 진행 중입니다. 자세한 내용은 ansiblepartners@redhat.com 에 문의하십시오.
6장. Ansible 검증 콘텐츠
Red Hat Ansible Automation Platform에는 기존 Red Hat Ansible 인증 콘텐츠를 보완하는 Ansible 검증 콘텐츠가 포함되어 있습니다.
Ansible에서 검증된 콘텐츠는 Red Hat 및 신뢰할 수 있는 파트너를 포함하여 다양한 플랫폼에서 운영 작업을 수행할 수 있는 전문가의 경로를 제공합니다.
6.1. 설치 프로그램을 사용하여 검증된 컬렉션 구성
번들 설치 관리자를 다운로드하고 실행하면 인증된 컬렉션 및 검증된 컬렉션이 자동으로 업로드됩니다. 인증된 컬렉션은 rh- certified 리포지토리에 업로드됩니다. 검증된 컬렉션은 검증된 리포지토리에 업로드됩니다.
다음 두 변수를 사용하여 기본 구성으로 변경할 수 있습니다.
| 이름 | 설명 |
|---|---|
|
| 사전 로드 여부를 정의하는 부울입니다. |
|
|
|
6.2. tarball을 사용하여 검증된 콘텐츠 설치
번들 설치 프로그램인 독립 실행형 tarball, ansible-validated-content-bundle-1.tar.gz 를 사용하지 않는 경우 대신 사용할 수 있습니다. 번들 설치 프로그램을 다시 실행하지 않고도 독립 실행형 tarball을 사용하여 모든 환경에서 나중에 검증된 콘텐츠를 업데이트할 수도 있습니다.
tarball을 얻으려면 Red Hat Ansible Automation Platform 다운로드 페이지로 이동하여 Ansible 검증 콘텐츠를 선택합니다.
플레이북을 실행하려면 다음 변수가 필요합니다.
| 이름 | 설명 |
|---|---|
|
| 사용자 관리 암호입니다. |
|
| 자동화 허브를 위해 생성된 API 토큰입니다. |
|
|
예: |
|
|
부울( 이는 자동화 허브 배포 중에 사용된 값과 일치해야 합니다.
이 변수는 설치 프로그램에서 |
automationhub_admin_password 또는 automationhub_api_token 를 둘 다 사용하지 마십시오.
콘텐츠를 업로드하고 변수를 정의합니다(이 예제에서는 automationhub_api_token사용).
ansible-playbook collection_seed.yml -e automationhub_api_token=<api_token> -e automationhub_main_url=https://automationhub.example.com -e automationhub_require_content_approval=true
ansible 플레이북 실행에 대한 자세한 내용은 ansible-playbook 을 참조하십시오.
완료되면 개인 자동화 허브의 검증된 컬렉션 섹션에 컬렉션이 표시됩니다.
7장. conclusion
이전 절차를 모두 완료하면 다음을 수행합니다.
- Red Hat Ansible 인증 콘텐츠의 동기화 목록이 생성되었습니다.
- 해당 콘텐츠를 프라이빗 자동화 허브에 동기화합니다.
- Ansible Galaxy에서 지정된 커뮤니티 컬렉션을 사용하여 사용자에게 배포합니다.
- 프라이빗 자동화 허브에 콘텐츠 서명 구성.
- 조직의 특정 요구 사항에 맞게 서명 및 승인된 컬렉션입니다.
- 서명하기 전에 Ansible-Gal excessivey CLI를 구성하여 컬렉션을 확인합니다.
이제 사용자는 개인 자동화 허브에서 컬렉션 콘텐츠를 보고 다운로드할 수 있습니다.