本ガイドは、できるだけ早く Ansible Tower のインストールと設定を行う際に役立ちます。
インストールの完了後に、Web ブラウザーを使用して、Tower にアクセスして、すべての 機能を利用することができます。
本ガイドは基本事項を対象としていますが、より詳しい情報が必要な場合には、『Installation and Reference Guide』を参照してください。
「General Installation Notes 」を参照してから、インストールを開始してください。
For platform information, refer to プラットフォーム固有のインストールに関する注意点.
注釈
Tower は総合的なアプリケーションで、インストールプロセスでは PostgreSQL、Django、NGINX など、複数の依存関係をインストールします。スタンドアロンの仮想マシンまたはクラウドインスタンスに Tower をインストールし、そのマシンに別のアプリケーションを共存させることはできません (モニタリングまたはロギングソフトウェア以外)。Tower および Ansible は Python で記述されていますが、単純な Python ライブラリーではありません。そのため、Tower は Python virtualenv や類似したサブシステムにはインストールできません。本ガイドのインストールの方法に記載されているようにインストールする必要があります。OpenShift ベースのデプロイメントについては、「OpenShift Deployment and Configuration」を参照してください。
Ansible Tower には以下の要件があります。
サポート対象のオペレーティングシステム:
Red Hat Enterprise Linux 8.0 or later 64-bit (x86) (only Ansible Tower 3.5 and greater can be installed)
Red Hat Enterprise Linux 7.4 or later 64-bit (x86)
CentOS 7.4 or later 64-bit (x86)
注釈
Tower プラットフォームでは、Ansible Tower バージョン 3.6 で、Ubuntu の全バージョンのサポートが廃止されました。
Mozilla Firefox または Google Chrome の現行のサポートバージョン
その他の HTML 5 準拠の Web ブラウザーは機能する場合がありますが、完全にテストまたはサポートされていません。
Tower のインストールには、最低でも CPU が 2 つ 必要です。特定の設定でのフォーク数に必要とされる CPU の容量を判断するには、『 Ansible Tower User Guide 』の「capacity algorithm」のセクションを参照してください。
最小 4 GB のメモリー *(Tower のインストール)
4 GB のメモリー (Vagrant 試用版のインストールには推奨最小要件)
4 GB メモリー (外部のスタンドアロン PostgreSQL データベースには最小要件)
固有のメモリー要件については、『 Ansible Tower User Guide 』の「capacity algorithm」セクションを参照して、特定の設定でのフォーク数に必要とされる容量を判断してください。
Tower サービスモード専用の ハードディスク容量 20 GB
要件 20 GB 中で
/var/
専用に 10 GB 分割り当てる必要があります。/var/ は Tower がファイルおよび作業ディレクトリーを保存する場所です。ストレージボリュームは、最低ベースラインとして IOPS が 750 となるようにする必要があります。
データベースを含むノード専用の ハードディスク容量 20 GB (150 GB 以上を推奨)
ストレージボリュームは、ベースライン IOPS (1000 以上) を高くする必要があります。
Tower データはすべてデータベースに格納されます。データベースストレージは、管理するホスト、実行するジョブ数、ファクトキャッシュに保存するファクト数、個別ジョブのタスク数に合わせて増加します。たとえば、ホスト 250 台とタスク 20 件に対して 1 時間毎 (1 日に 24 回) に実行される Playbook は毎週データベースに 80 万件以上のイベントを保存します。
データベースに十分な容量が確保されていない場合には、以前のジョブ実行やファクトを定期的に消去する必要があります。詳しい情報は、『 Ansible Tower User Guide 』の「Management Jobs」を参照してください。
64 ビットのサポートが必要 (カーネルとランタイム)
|at| 3.2 以降を実行するには PostgreSQL バージョン 10 が必要
** Ansible Tower バージョン 3.2 以降を実行するには (最低でも) Ansible バージョン 2.2 が必要**
注釈
上記に指定した PostgreSQL のバージョンと Ansible のバージョンよりも古いバージョンを使用して、Ansible Tower 3.2 以降を実行できません。PostgresSQL も Ansible も存在しない場合には、インストールスクリプトでインストールされます。
Amazon EC2 の場合:
インスタンスのサイズは m4.large 以上
ホスト 100 台以上ある場合には m4.xlarge 以上
他のオペレーティングシステムは技術的に機能する場合がありますが、現在 Ansible Tower インストールのホストをサポートするのは上記の一覧のみです。サポートのないオペレーティングシステムで Tower を実行するという確実な要件がある場合には Red Hat カスタマーポータル (https://access.redhat.com/) 経由で Ansible までお問い合わせください。他のオペレーティングシステム (ノード) の管理は、Ansible プロジェクト自体に文書でまとめられており、リストに追加することも可能です。
実際のメモリー要件は Tower が同時に管理するホスト数により異なります (これはジョブテンプレートまたはシステムの ansible.cfg
ファイルの forks
パラメーターにより制御されています)。発生する可能性のあるリソースの競合を回避するには、Ansible はフォーク 100 ごとにメモリー 1 GB を、さらに Tower 用に + 2GB 分搭載することを推奨しています。詳細は「 capacity algorithm」を参照してください。forks
を 400 に設定した場合には、メモリー 40 GB を搭載することを推奨します。
Ansible Tower をインストールするホストでは、Tower により、umask=0022
が 0022 に設定されているかどうかが確認されます。設定に失敗する場合は、 に設定してこのエラーが発生しないようにしてください。
当然、より多くのホストに対応できますが、フォーク数がホストの総数より少ない場合は、ホスト間により多くのパスが必要です。設定を要求する各システムがキューに入り、できるだけ早く処理されるか、あるいは Tower が AMI などのイメージを作成またはデプロイする場合など、定期的な更新の使用、または Tower に含まれるプロビジョニングコールバックシステムを使用して、このようなメモリーの制限を回避することができます。これらすべては、大規模な環境を管理する優れたアプローチです。他に質問がある場合には、Red Hat カスタマーポータル (https://access.redhat.com) 経由で Ansible までお問い合わせください。
Tower が管理するシステムの要件は Ansible と同じです (http://docs.ansible.com/intro_getting_started.html)。
Ansible Tower は、RHEL 7 の SCL パッケージおよび、RHEL 8 のアプリケーションストリームである、PostgreSQL 10 を使用します。PostgreSQL 10 にアップグレード時に注意する必要のある変更点は主に、以下のとおりです。
PostgreSQL ユーザーパスワードは、データベースに保存する前に SCRAM-SHA-256 のセキュアハッシュアルゴリズム (SHA) でハッシュ化されます。
PostgreSQL 10 ではユーザーのパスワードをより安全に保存できるようになったため、インストール時にインベントリーファイルに pg_hashed_password
を指定する必要はなくなりました。インストーラー用にインベントリーファイルでユーザーのパスワードを指定する場合には (pg_password
)、PostgreSQL がインストールプロセスの一部として、このパスワードを SCRAM-SHA-256 でハッシュ化します。
Tower は、Ansible Tower 3.6 では PostgreSQL のソフトウェアコレクションバージョンを使用しているので、rh-postgresql10 scl を有効にして、データベースにアクセスできるようにする必要があります。管理者は awx-manage dbshell
コマンドを使用して、PostgreSQL SCL を自動的に有効にしてください。
Tower インスタンスがデータベースにアクセスできるかどうかを判断する必要がある場合は、awx-manage check_db
のコマンドで確認できます。
Tower インストーラーで管理されないように、個別ノードとして PostgreSQL データベースを設定できます (オプション)。Tower インストーラーがデータベースサーバーを管理する場合には、大半のワークロード向けに一般的に推奨されているデフォルト値を使用して、サーバーを設定します。ただし、スタンドアロンのデータベースサーバーノードについては、この PostgreSQL 設定を調整することができます。ansible_memtotal_mb
は、データベースサーバーの合計メモリーサイズに置き換えてください。
max_connections == 1024
shared_buffers == ansible_memtotal_mb*0.3
work_mem == ansible_memtotal_mb*0.03
maintenance_work_mem == ansible_memtotal_mb*0.04
「tuning your PostgreSQL server」の詳細は、「 PostgreSQL documentation 」を参照してください。
Ansible Tower は Ansible Playbook に依存しており、インストール前に Ansible の最新安定版をインストールする必要がありますが、手動で Ansible をインストールする必要はなくなりました。
Ansible Tower バージョン 2.3 以降、Tower のインストールプログラムはインストールプロセスの一部として Ansible のインストールを試行します。以前の Tower では、Tower のインストールプログラムを実行する前に Ansible ソフトウェアリリースパッケージを手動でインストールする必要がありました。現在は Tower は、最新安定版の Ansible リリースパッケージのインストールを試行します。
バンドルの Tower インストールを実行する場合は、インストールプログラムにより、バンドルから Ansible およびその依存関係のインストールが試行されます (詳しい情報は「バンドルの Tower インストールプログラムの使用」を参照してください)。
Ansible をご自身でインストールすることにした場合には、Tower インストールプログラムは Ansible がインストールされていることを検出して、再インストールを試行しないようにします。Ansible Tower が正しく機能するようにするには、yum
などのパッケージマネージャーを使用して Ansible をインストールし、最新安定版をインストールする必要がある点に注意してください。Ansible Tower バージョン 3.2 以降には、Ansible バージョン 2.2 が最小限必要です。
便宜上、これらの説明は以下で簡単にまとめています。
Tower は、留意すべき制限事項がいくつかありますが、FIPS モードが有効なシステムで実行できます。
Enterprise Linux 7 以降のみがサポートされています。Ansible Tower を FIPS モードで機能させるには、RHEL に同梱されている標準の Python を使用する必要があります。標準以外の Python を使用すると、Tower のシステム以外の Python もサポートされません。
デフォルトでは、Tower はパスワードベースの認証を使用してPostgreSQL を設定します。CREATE USER
がインストール時に実行されている場合には、このプロセスでは md5
を使用している必要があります。FIPS 対応システムから Tower インストーラーを実行するには、インベントリーファイルで、pg_password
を指定します。
pg_password='choose-a-password'
詳細については、「インベントリーファイルの設定」を参照してください。
インストーラーのインベントリーファイルでパスワードを指定した場合 (pg_password
) には、このパスワードは、インストールプロセスの一部として、PostgreSQL により SCRAM-SHA-256 にハッシュ化されます。
ssh-keygen
コマンドは、RFC4716 形式のキーを生成し、プロセスの特定の時点で (入力したパスフレーズに実行する変換の一部として) md5
ダイジェストアルゴリズムを使用します。FIPS が有効なシステムでは md5
が完全に無効になっているので、このタイプの暗号化された SSH キー (パスフレーズで保護されている RFC4716 プライベートキー) は使用できません。FIPS モードが有効な場合には、Ansible Tower にインポートする暗号化された SSH キーは、 PKCS8
形式のキーを 使用する必要があります。既存の AES128
キーは、以下の openssl
コマンドを使用して PKCS8
に変換できます:
$ openssl pkcs8 -topk8 -v2 aes128 -in <INPUT_KEY> -out <NEW_OUTPUT_KEY>
詳細は : https://access.redhat.com/solutions/1519083 を参照してください。
paramiko
ライブラリーを使用する Ansible 機能を使用すると、FIPS に準拠しなくなります。たとえば、トランスポートとしての ansible_connection=paramiko
の設定や ncclient
NETCONF ライブラリーを使用するネットワークモジュールの使用などです。
TACACS+ プロトコルは md5
を使用して認証パケットのコンテンツを難読化します。FIPS モードが有効なシステムでは、「 TACACS+ Authentication」はサポートされません。
RADIUS プロトコルは、md5
を使用して Access-Request
クエリーのパスワードを暗号化します。「RADIUS Authentication 」は、FIPS モードが有効なシステムではサポートされません。
Ansible Tower を RHEL 8 で実行するには、Ansible 2.8 以降をインストールする必要があります。RHEL 8 がサポートするのは、Ansible 2.8 以降のバージョンです。
Ansible Tower 3.5 以降では Tower は Python 3 を使用して稼働します。Python 3 は、Tower インストール時に RHEL 8 に自動的にインストールされます。
PackageKit は頻繁に、インストール/更新メカニズムを干渉する可能性があります。設定プロセスの実行前にインストールする場合は、PackageKit を無効または削除することを検討してください。
"targeted" の SELinux ポリシーのみがサポートされます。targeted ポリシーは、disabled、permissive または enforcing に設定可能です。
バンドルインストールを行う場合の詳細は、「 バンドルの Tower インストールプログラムの使用 」を参照してください。
Ansible Tower のインストール時には、 のみを実行するだけで結構です。Tower で必要なリポジトリーは自動的にインストールされます。
設定プロセス時に、最新版の Ansible が自動的にインストールされ、追加のインストールや設定は必要ありません。
Ansible Tower では、Ubuntu のサポートがなくなりました。Ubuntu の詳細は、以前のバージョンの Ansible Tower Installation and Reference Guide を参照してください。
OpenShift ベースのデプロイメントについては、「 OpenShift Deployment and Configuration 」を参照してください。
Tower は、以下のシナリオの 1 つを使用してインストールすることができます。
単一マシン:
これは Tower を単一のマシンにインストールしたものです。Web フロントエンド、REST API バックエンド、データベースがすべて単一のマシンに含まれています。これは、Tower の標準インストールです。また、お使いの OS ベンダーリポジトリーから PostgreSQL もインストールされ、Tower サービスがデータベースとして使用するように設定されます。
リモートの DB 設定のある Tower: この構成では、単一マシンに Tower サーバーをインストールし、Tower のデータベースとして、PostgreSQL 10 のリモートのインスタンスと対話するように設定します。このリモートの PostgreSQL には自身で管理するサーバーを使用することも、Amazon RDS などのクラウドサービスで提供することも可能です。
Playbook でインストールされたリモートの PostgreSQL システムを含む Tower: この構成では、単一のマシンに Tower サーバーをインストールし、(Tower が管理する) Playbook インストーラーでリモートの PostgreSQL データベースをインストールします。
注釈
1). Tower は、設定済みの複製と連携することは可能ですが、お使いのデータベースの複製やフェイルオーバーの設定は行いません。2). データベースサーバーは、パフォーマンスの関係で Tower サーバーと同じネットワーク上、またはデータセンター内に配置する必要があります。
従来の Tower のインストールに使用できる設定:
pg_sslmode
は、PostgreSQL クライアントの SSL 機能 (Tower サーバーがデータベースにどのように接続するか) を制御します。初期設定は、prefer
です。この設定では、データベースサーバーに SSL がある場合は、クライアントで SSL を使用します。また、verify-full
に設定して、SSL を有効にし、証明書の信頼を完全に検証することも可能です。
web_server_ssl_cert
および web_server_ssl_key
では、Tower UI と API 向けの Web サーバーにインストールする証明書とキーをユーザーが指定できるようにします。この設定は、両方指定するか、両方指定しないようにしてください。指定しない場合には、自己署名 (信頼されていない) 証明書がインストール時に生成されます。
postgres_use_ssl
(true/false): SSL を必須として PostgreSQL サーバーを設定するかどうかを制御します。これは、内部/埋め込みデータベースでのみ (Tower インストールスクリプトがデータベースサーバーのデプロイメントを実行している場合) 効果があり、外部データベースには影響はありません。
postgres_ssl_cert
および postgres_ssl_key
: postgres_use_ssl が true の場合に指定する必要があります。この証明書には、Tower ノードがデータベースサーバーへの接続に使用するホスト名と一致する CN (またはワイルドカード、サブジェクトの別名など) が必要です。
rabbitmq_use_ssl
(true/false): RabbitMQのノード間通信を暗号化するかどうかを制御します。これが true に設定されている場合には、インストールスクリプトで 1 回限りの「固定」CA とサーバー証明書が生成されます。RabbitMQ の証明書を指定する必要はありません。
OpenShift ベースのデプロイメントについては、「 OpenShift Deployment and Configuration 」を参照してください。
高可用性の複数マシンクラスター:
Tower は高可用性クラスターモードでインストールできます。このモードでは、複数の Tower ノードがインストールされ、アクティブ化されます。どのノードでも HTTP 要求を受信でき、すべてのノードがジョブを実行することができます。
リモートの DB 設定のある Tower: この構成では、単一マシンに Tower サーバーをインストールし、Tower のデータベースとして、PostgreSQL のリモートのインスタンスと対話するように設定します。このリモートの PostgreSQL は自身で管理するサーバーを使用することも、Amazon RDS などのクラウドサービスで提供することも可能です。
Playbook でインストールされたリモートの PostgreSQL システムを含む Tower: この構成では、単一のマシンに Tower サーバーをインストールし、(Tower が管理する) Playbook インストーラーでリモートの PostgreSQL データベースをインストールします。
クラスター化の設定に関する情報は、「クラスタリング」を参照してください。
注釈
クラスター設定で実行するには、Tower は外部のデータベースを使用する必要があります。PostgreSQL はプライマリーまたはセカンダリーの Tower ノードではないマシンにインストールする必要があります。冗長設定の場合の要件として、リモートの PostgreSQL バージョンは PostgreSQL 10 でなければなりません。