現在、OpenShift に automation controller をデプロイする場合には、分離ノードはサポートされません。
autocomplete=off
の設定を無視する¶automation controller はフォームの autocomplete=off
属性を活用してブラウザーにリレーするので、そのフォームのフィールドを自動補完するべきではありませんが、シナリオによっては、ブラウザーはこの設定を無視して、フィールドを保存したり、自動補完したりします。これは、ユーザー フォームや 設定 フォームなど、ユーザー名やパスワードといったログインフィールドを含むようなフォームで発生する傾向にあります。現在、この動作を防止するオプションを提供できるように、さらに調査を進めています。
HTTP 経由でロードバランサーの背後にある Tower ノード (従来の Tower クラスターインストール) にアクセスする方法は、Automation Controller Administration Guide の「Troubleshooting section」のセクションの説明手順を参照してください。
スライスされたジョブに制限が課された場合には、この制限が原因で、スライスにホストが割り当てられず、これらのスライスが失敗するので、ジョブ全体が失敗してしまいます。
Tower 3.3 では、認証用に複数の LDAP ディレクトリー (最大 6 つ) を設定する機能が導入されました。LDAP の設定ページで、「デフォルト」の LDAP 設定の後に、番号付きの設定スロットが 5 つあります。「デフォルト」が生成されない場合には、Tower では、他のディレクトリー設定を使用した認証は試行されません。
分離されたジョブを開始した後に、ジョブを管理する コントローラー の可用性に対してイベントによる影響がある場合に、Tower はジョブのステータスを判別できず、手作業による設定が必要になります。この状況についての詳細は、Red Hat カスタマーポータル (https://access.redhat.com/) 経由で Ansible までお問い合わせください。
REMOTE_HOST_HEADERS
で X_FORWARDED_FOR
を使用する場合に発生する可能性のあるセキュリティーの問題¶Tower ノードを一部のプロキシーの背後に置くと、セキュリティーの問題が生じる可能性があります。この方法では、トラフィックは常に特定のロードバランサーを経由するため、ロードバランサーを回避するトラフィックは X-Forwarded-For
ヘッダーのスプーフィングの疑いがあります。Ansible Automation Platform Installation and Reference Guide の「ir_proxy_support」を参照してください。
Tower がホスト名のみを使ってアクセスされる場合 (例: https://my-little-tower)、/sso/metadata/saml/ から SAML メタデータを読み取ろうとすると sp_acs_url_invalid
サーバーエラーが生成されます。
FQDN ではなくホスト名のみを使って Tower にアクセスする場合に SAML を使用する設定はサポートされていません。このアクセスを実行するとエラーが発生し、そのエラーは tower.log ファイルにキャプチャーされ、詳細なトレースバック情報と共にブラウザーに表示されます。
ライブイベントのステータスドットは、何かの問題が生じると Tower ダッシュボードの上部に赤またはオレンジのドットで表示されます。システムが健全な状態の場合にはドットは表示されません。システムが適切に機能しているように見える場合でも赤またはオレンジのライブイベントのステータスインジケーターが表示される場合、以下の提案が解決に役立つ可能性があります。
ブラウザーページのリフレッシュ/リロードを手動で試行する
Firefox および Safari は自己署名証明書を信頼する際に問題が発生すると報告されているため Web ブラウザーを変更してみる
DNS に一致する自己署名証明書を作成し、これを手動で信頼にインポートしてみる
匿名またはプライベートのブラウズセッションを使用してみる
ブラウザープラグインを無効にしてサービスをブロックするものが何もなくなるようにする
ライブイベントのステータスドットは Tower インスタンスに関する問題のトラブルシューティングに使用します。sosreport
を実行してトラブルシューティングのヘルプを収集します。システムから sosreport
コマンドを実行し、診断 tar ファイルを自動生成し、収集した情報を基に追加のヘルプを得られるように Ansible のサポートチームに問い合わせてください。sosreport
の詳細は、Automation Controller Administration Guide の「sosreport」を参照してください。
自己署名証明書を使用する VMware インスタンスをお持ちの場合、以下をクラウドグループの Source Vars 設定に追加する必要があります。
"source_vars": "---\nvalidate_certs: False",
以下のように、VMware vCenter のインベントリーソースでこれを設定できます。
一般的に、root または awx ユーザーがコマンドを実行すると、awx-manage
コマンドの使用がサポートされます。しかし、automation controller 4.0 では、root ユーザーとして実行した場合でも、awx-manage inventory_import
コマンドが、RedHat 実行環境がホストされているプライベートレジストリーでの認証に失敗します。回避策は、正しく認証されるインストーラーによってイメージが事前にプルされる必要がある場合に、そのコマンドを awx
ユーザーとして実行することできます。
すべてのジョブの実行は、OCP 4 にデプロイされた automation controller 4.0 のコンテナーグループで行われます。新しい「通常の」インスタンスグループの作成は、ユーザーインターフェースで無効になっていますが、アップグレード時に、通常のインスタンスグループには何も起こりません。コントロールプレーン Pod を含む通常のインスタンスグループをインスタンスとして使用しようとするリソースは容量が 0 になり、ジョブが無期限に保留状態のままになるため、これは既知の問題です。回避策は、これらの「通常の」インスタンスグループをすべて削除することです。デフォルトでは、コントローラー Pod がデプロイされている名前空間でジョブの実行が行われるコンテナーグループがあります。同じまたは他の OpenShift 4 クラスターで他のコンテナーグループを設定することにより、追加の容量を提供できます。
Tower が正常にシャットダウンされていない場合に、ディスクに /var/lib/awx/beat.db
ファイルが残されます。これが発生した場合には、ディスパッチャーが起動されず、/var/lib/awx/beat.db
ファイルを手動で削除して、Tower を再起動しないと、ディスパッチャーが正しく起動しません。
以下の接続エラーが Tower に表示されます。
このエラーは、Safari が自己署名証明書を使用する Web ソケットへの接続の確立を警告なしに拒否する結果として生じます。この問題を解決するには、Safari が最初にアクセスする web サイトを常に信頼するように設定する必要があります。
現在のブラウザーを閉じてサイトに再びアクセスします。Safari が web サイトの ID を確認できないことを示すエラーメッセージが表示されます。
Show Certificate をクリックします。
Always trust ... when connecting to ... チェックボックスにチェックを付けて Safari で接続を受け入れるようにします。
このチェックボックスにチェックを付けずに Continue をクリックすると、このエラーが残ります。
Ansible 3.4 には、Ansible 2.7 との互換性がある Microsoft Azure のバインディングが含まれていますが、これらのバインディングは 2.6 以前の Ansible では機能しません。カスタムの仮想環境で Ansible の以前のバージョンを使用していて、Microsoft Azure モジュールを使用するには Azure 依存関係の異なるバージョンをインストールする必要があります。
All playbooks are executed by automation controller in a Linux container called an automation execution environment.
The use of delegate_to: localhost
or local_action
to manage the executing host will not function in this environment, as it will still be executing inside the container.
To manage the local host where execution is running, you will need to use the ssh connection plugin to connect from the container to the local host.
The Job Isolation functionality in automation controller limits the directories available for playbooks to the project that is in use. If you are attempting to customize SSH behavior by using a custom SSH configuration in the awx user's home directory, this directory must be added to the list of directories exposed to the container.
たとえば、/var/lib/awx/.ssh/config
にカスタム SSH 設定を追加し、これを Tower ジョブで利用可能にするには、「Tower の設定」画面の ジョブ タブからアクセスする Job Execution Isolation Path (ジョブ実行の分離パス) フィールドでパスを指定することができます。
automation controller に同梱されているインストーラーを使用する場合は、Red Hat Enterprise Linux と CentOS のみがサポートされる点に注意してください。Ubuntu のサポートは、automation controller 3.6 で廃止されました。
ソーシャル認証を使用してログインするユーザーは削除されており、ユーザーは、システム管理者がユーザーが再度ログインできるように cleanup_deleted
アクションを days=0
の設定で実行するまで再度ログインできず、再作成されることはありません。cleanup_deleted
が実行されると、Tower は automation-controller-service restart
コマンドを使用して再起動される必要があります。cleanup_deleted
アクションの実行前に削除されているアカウントはログインの試行時に「アカウントが非アクティブです」というメッセージを受信します。
ソース制御プロジェクトからインベントリーを使用する場合には、個別の Vault 変数の値はサポートされません。現在、Vault ファイルはサポートされていません。
Ansible Tower 3.4 の automation controller 認証タイプでは、OAuth2 トークンはサポートされません。現在、ユーザー名とパスワードのみがサポートされています。
ジョブテンプレートの設定がスケジュールされるか、プロンプトの Survey からの回答が含まれるワークフローに追加された場合には、ジョブテンプレート Survey を変更して別の変数を渡すと、保存済みの設定が機能しなくなることがありました。回避策として、保存済みのスケジュール設定/ワークフローノードを削除して、更新済みの survey からの回答を使用して再作成してください。