導入
Connected Receptor nodes to form a control plane and execution :term`mesh` configurations
The special controlplane
instance group to allow for the task manager code to target an OpenShift Controller node to run the project update
The ability to render a configured mesh topology in a graph in the installer
Controller 4.1 execution nodes can be remote
Node types for Controller 4.1 (control, hybrid, execution, hop
, control
, hybrid
, execution
, hop
) installed for different sets of services and provide different capabilities, allowing for scaling nodes that provide the desired capability such as job execution or serving of web requests to the API/UI.
追加
The ability for the platform installer to allow users to install execution nodes and express receptor mesh topology in the inventory file. The platform installer will also be responsible for deprovisioning nodes.
Work signing to the receptor mesh so that control plane nodes have the exclusive authority to submit receptor work to execution nodes over the mesh
Support for pre-population of execution environment name, description, and image from query parameters when adding a new execution environment in the Controller User Interface
Ability to trigger a reload of the topology configuration in Receptor without interrupting work execution
Using Public Key Infrastructure (PKI) for securing the Receptor mesh
Added importing execution environments from Automation Hub into the controller to improve the platform experience
更新
The controller to support new controller control plane and execution mesh
Task manager will only run project updates and system jobs on nodes with node_type
of "control" or "hybrid"
Task manager will only run jobs, inventory updates, and ad hoc commands on nodes with node_type
of "hybrid" or "execution"
Heartbeat and capacity check to work with Receptor execution nodes
Reaper to work with the addition of execution nodes
Controller User Interface to not show control instances as an option to associate with instance groups
The Associate pop-up screen to display host names when adding an existing host to a group
Validators for editing miscellaneous authentication parameters
Advanced search key options to be grouped
SAML variables default values
Survey validation on Prompt on Launch
Login redirect
非推奨
なし
削除
The ability to delete the default instance group through the User Interface
導入
自動化 execution environments のサポート。すべての自動化は、コンテナーを介して実行環境で実行されるようになり、OpenShift を介して直接、または podman を介してローカルに実行されます。
新しい PatternFly 4 ベースのユーザーインターフェースにより、パフォーマンス、セキュリティー、および他の Ansible Automation Platform コンポーネントとの一貫性が向上
追加
GitHub Enterprise のためのアイデンティティープロバイダーのサポートを追加
nginx 構成に対する RHEL システム暗号プロファイルのサポート
ローカルシステムユーザーを無効にし、構成済みのアイデンティティープロバイダーからのみユーザーをプルする機能
ジョブイベント処理のパフォーマンスを追跡するための追加の Prometheus メトリックス
ホストの自動情報をダンプする新しい awx-manage
コマンド
インベントリソースとしての Red Hat Insights
Django の AUTH_PASSWORD_VALIDATORS
の設定を利用して、サーバサイドのパスワードポリシーを設定する機能
認証情報ルックアッププラグインとしての Centrify Vault のサポート
Hashicorp Vault 認証情報プラグインでの名前空間のサポート
更新
Playbook ではなく Operator を介して行われる OpenShift デプロイメント
Python 3.8 へのアプリケーションで使用される Python
バージョン1.18 で使用される Nginx
PostgreSQL 12 に使用され、パフォーマンスのためにパーティションデータベースに移動される PostgreSQL
「コンテナーグループ」機能は、テクノロジープレビューから一般提供されます。現在、実行環境を完全に利用できるようになりました。
任意のインベントリーでスキャン Playbook を利用するのではなく、新しい Red Hat Insights インベントリソースを使用するための Insights 修復
サブスクリプションの表示で、インポートされたホストではなく、自動化されたホストがカウントされるようになりました。
インベントリのソース、認証情報、Ansible のコンテンツコレクションが、tower の代わりに controller を参照するようになりました。
非推奨
なし
削除
CentOS (任意のバージョン) および RHEL 7 でのデプロイのサポート
Mercurial プロジェクトのサポート
コントローラーに保存されているカスタムインベントリースクリプトのサポート (エクスポートには awx-manage export_custom_scripts
を使用)
リソースのプロファイルコード (AWX_RESOURCE_PROFILING_*
)
実行用のカスタム Python 仮想環境のサポート。移行を支援する新しい awx-manage
ツールの使用します。
上位レベルの /api/v2/job_events/ API エンドポイント
ジョブの分離を無効にする機能