개인 자동화 허브에서 컨테이너 관리

Red Hat Ansible Automation Platform 2.1

프라이빗 자동화 허브 컨테이너 레지스트리 및 리포지토리를 구성하기 위한 관리자 워크플로 및 프로세스입니다.

Red Hat Customer Content Services

초록

피드백 제공:
이 문서를 개선하기 위한 제안이 있거나 오류를 발견한 경우, Docs 구성 요소를 사용하여 Ansible Automation Platform Jira 프로젝트에서 문제를 생성하기 위해 기술 지원에 문의하십시오 https://access.redhat.com.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 용어를 교체하기 위해 최선을 다하고 있습니다. 먼저 마스터(master), 슬레이브(slave), 블랙리스트(blacklist), 화이트리스트(whitelist) 등 네 가지 용어를 교체하고 있습니다. 이러한 변경 작업은 작업 범위가 크므로 향후 여러 릴리스에 걸쳐 점차 구현할 예정입니다. 자세한 내용은 CTO Chris Wright의 메시지를 참조하십시오.

1장. 프라이빗 자동화 허브 컨테이너 레지스트리 관리

자동화 허브 컨테이너 레지스트리를 사용하여 {PlatfomNameShort} 인프라에서 컨테이너 이미지 리포지토리를 관리합니다. 자동화 허브는 개별 컨테이너 리포지토리에 액세스하거나, 이미지의 태그를 변경하고, 활동 및 이미지 계층을 보고, 각 컨테이너 리포지터리와 관련된 추가 정보를 제공할 수 있는 기능을 제공합니다.

1.1. 컨테이너 레지스트리

자동화 허브 컨테이너 레지스트리는 컨테이너 이미지를 저장하고 관리하는 데 사용됩니다. 컨테이너 이미지를 빌드하거나 소싱한 후에는 해당 컨테이너 이미지를 프라이빗 자동화 허브의 레지스트리 부분으로 내보내 컨테이너 리포지토리를 생성할 수 있습니다.

1.2. 다음 단계

  • 컨테이너 이미지를 자동화 허브 컨테이너 레지스트리로 푸시합니다.
  • 레지스트리의 컨테이너 리포지토리에 액세스할 수 있는 그룹을 생성합니다.
  • 컨테이너 리포지토리에 새 그룹을 추가합니다.
  • 컨테이너 리포지토리에 README를 추가하여 사용자에게 정보 및 관련 링크를 제공합니다.

2장. 개인 자동화 허브에서 컨테이너 리포지토리에 대한 사용자 액세스 구성

개인 자동화 허브에서 컨테이너 리포지토리에 대한 사용자 액세스를 구성하여 Ansible Automation Platform의 이미지에 액세스하고 관리할 수 있는 권한을 제공합니다.

2.1. 사전 요구 사항

  • 개인 자동화 허브에서 그룹을 생성하고 권한을 할당할 수 있습니다.

2.2. 컨테이너 레지스트리 그룹 권한

사용자 액세스 권한을 통해 사용자는 개인 자동화 허브에서 관리되는 컨테이너와 상호 작용할 수 있는 세분화된 제어가 제공됩니다. 아래 권한 목록을 사용하여 컨테이너 레지스트리에 대한 올바른 권한이 있는 그룹을 생성합니다.

표 2.1. 개인 자동화 허브에서 컨테이너를 관리하는 데 사용되는 그룹 권한 목록

권한 이름설명

새 컨테이너 생성

사용자가 새 컨테이너를 만들 수 있습니다.

컨테이너 네임스페이스 권한 변경

사용자가 컨테이너 리포지터리에 대한 권한을 변경할 수 있습니다.

컨테이너 변경

사용자가 컨테이너에 대한 정보를 변경할 수 있습니다.

이미지 태그 변경

사용자가 이미지 태그를 수정할 수 있습니다.

개인 컨테이너 가져오기

사용자가 개인 컨테이너에서 이미지를 가져올 수 있습니다.

기존 컨테이너로 내보내기

사용자가 기존 컨테이너로 이미지를 푸시할 수 있습니다.

개인 컨테이너 보기

사용자는 개인용으로 표시된 컨테이너를 볼 수 있습니다.

2.3. 새 그룹 만들기

사용자가 시스템의 지정된 기능에 액세스할 수 있도록 하는 Automation Hub의 그룹에 권한을 생성하고 할당할 수 있습니다. 기본적으로 Automation Hub에는 모든 권한이 할당되어 있으며 Automation Hub를 설치할 때 생성된 인증 정보를 사용하여 초기 로그인에서 사용할 수 있는 admins 그룹이 있습니다.

사전 요구 사항

  • 그룹 권한이 있으며 Automation Hub에서 그룹 구성 및 액세스를 생성 및 관리할 수 있습니다.

절차

  1. 로컬 Automation Hub에 로그인합니다.
  2. User AccessGroups 로 이동합니다.
  3. 생성을 클릭합니다.
  4. 이름을 입력하고 생성을 클릭합니다.

이제 권한을 할당하고 새 그룹 편집 페이지에서 사용자를 추가할 수 있습니다.

2.4. 그룹에 권한 할당

사용자가 시스템의 특정 기능에 액세스할 수 있도록 하는 Automation Hub의 그룹에 권한을 할당할 수 있습니다. 기본적으로 새 그룹에는 할당된 권한이 없습니다. 초기 그룹 생성 시 권한을 추가하거나 기존 그룹을 편집하여 권한을 추가하거나 삭제할 수 있습니다.

사전 요구 사항

  • 그룹 권한 변경 및 Automation Hub에서 그룹 권한을 편집할 수 있습니다.

절차

  1. 로컬 Automation Hub에 로그인합니다.
  2. User AccessGroups 로 이동합니다.
  3. 그룹 이름을 클릭합니다.
  4. 권한 탭을 선택한 다음 편집 을 클릭합니다.
  5. 각 권한 유형에 대한 필드를 클릭하고 목록에 표시되는 권한을 선택합니다.
  6. 권한 할당이 완료되면 저장 을 클릭합니다.

그룹은 Automation Hub에서 할당된 권한과 관련된 기능에 액세스할 수 있습니다.

추가 리소스

2.5. 그룹에 사용자 추가

그룹을 생성할 때 그룹에 사용자를 추가하거나 기존 그룹에 사용자를 수동으로 추가할 수 있습니다. 이 섹션에서는 기존 그룹에 사용자를 추가하는 방법을 설명합니다.

사전 요구 사항

  • 그룹 권한이 있으며 Automation Hub에서 그룹 구성 및 액세스를 생성 및 관리할 수 있습니다.

절차

  1. Automation Hub에 로그인
  2. User AccessGroups 로 이동합니다.
  3. 그룹 이름을 클릭합니다.
  4. Users (사용자) 탭으로 이동한 다음 Add 를 클릭합니다.
  5. 목록에서 추가할 사용자를 선택하고 추가 를 클릭합니다.

선택한 사용자를 그룹에 추가했습니다. 이러한 사용자에게는 이제 그룹에 할당된 Automation Hub를 사용할 수 있는 권한이 있습니다.

3장. 프라이빗 자동화 허브 컨테이너 레지스트리 채우기

기본적으로 프라이빗 자동화 허브에는 컨테이너 이미지가 포함되어 있지 않습니다. 컨테이너 레지스트리를 채우려면 컨테이너 이미지를 푸시해야 합니다. 이 섹션의 절차에서는 Red Hat Ecosystem Catalog(registry.redhat.io)에서 이미지를 가져오고 태그를 지정한 후 프라이빗 자동화 허브 컨테이너 레지스트리로 푸시하는 방법을 설명합니다.

3.1. 사전 요구 사항

  • 새 컨테이너를 만들고 컨테이너를 프라이빗 자동화 허브로 푸시할 수 있는 권한이 있습니다.

3.2. 자동화 허브에 사용할 이미지 가져오기

컨테이너 이미지를 프라이빗 자동화 허브로 푸시하려면 먼저 기존 레지스트리에서 해당 이미지를 가져와서 사용할 태그를 지정해야 합니다. 이 예에서는 Red Hat Ecosystem Catalog(registry.redhat.io)에서 이미지를 가져오는 방법을 자세히 설명합니다.

사전 요구 사항

  • registry.redhat.io에서 이미지를 가져올 수 있는 권한이 있어야 합니다.

절차

  1. registry.redhat.io 인증 정보를 사용하여 Podman에 로그인합니다.

    $ podman login registry.redhat.io
  2. 프롬프트에 사용자 이름과 암호를 입력합니다.
  3. 컨테이너 이미지를 가져옵니다.

    $ podman pull registry.redhat.io/<container_image_name>:<tag>

검증

  1. 로컬 스토리지에 이미지를 나열합니다.

    $ podman images
  2. 최근에 가져온 이미지가 목록에 포함되어 있는지 확인합니다.
  3. 태그가 올바른지 확인합니다.

추가 리소스

3.3. 자동화 허브에 사용할 이미지 태그

레지스트리에서 이미지를 가져온 후 프라이빗 자동화 허브 컨테이너 레지스트리에 사용하도록 태그를 지정합니다.

사전 요구 사항

  • 외부 레지스트리에서 컨테이너 이미지를 가져왔습니다.

절차

  • 자동화 허브 컨테이너 리포지터리를 사용하여 로컬 이미지에 태그 지정

    $ podman tag registry.redhat.io/<container_image_name>:<tag> <automation_hub_URL>/<container_image_name>

검증

  1. 로컬 스토리지에 이미지를 나열합니다.

    $ podman images
  2. 최근 자동화 허브 정보에 태그된 이미지가 목록에 포함되어 있는지 확인합니다.

3.4. 개인 자동화 허브로 컨테이너 이미지 푸시

태그된 컨테이너 이미지를 프라이빗 자동화 허브로 푸시하여 새 컨테이너를 생성하고 컨테이너 레지스트리를 채울 수 있습니다.

사전 요구 사항

  • 새 컨테이너를 생성할 수 있는 권한이 있습니다.
  • 자동화 허브 인스턴스의 FQDN 또는 IP 주소가 있습니다.

절차

  1. 자동화 허브 위치 및 인증 정보를 사용하여 Podman에 로그인합니다.

    $ podman login -u=<username> -p=<password> <automation_hub_url>
  2. 컨테이너 이미지를 자동화 허브 컨테이너 레지스트리로 푸시합니다.

    $ podman push <automation_hub_url>/<container_image_name> --remove-signatures
    참고

    registry.redhat.io에서 자동화 허브 컨테이너 레지스트리로 서명된 이미지를 푸시하는 경우 --remove-signatures 플래그가 필요합니다. 푸시 작업은 업로드 중에 이미지 계층을 다시 압축합니다. 이는 재현할 수 없으며 클라이언트 구현에 따라 다릅니다. 이로 인해 이미지 계층 다이제스트 변경 및 실패한 푸시 작업으로 이어질 수 있습니다. 오류가 발생할 수 있습니다. 이 이미지를 복사하려면 계층 표현을 변경해야 합니다(이미지는 서명되거나 대상이 다이제스트를 지정함 ).

검증

  1. 자동화 허브에 로그인합니다.
  2. 컨테이너 레지스트리로 이동합니다.
  3. 컨테이너 리포지토리 목록에서 컨테이너를 찾습니다.

4장. 컨테이너 리포지토리 설정

컨테이너 리포지토리를 설정하여 설명을 추가하고 README를 포함하고 리포지토리에 액세스할 수 있는 그룹을 추가하고 이미지에 태그를 지정할 수 있습니다.

4.1. 사전 요구 사항

  • 리포지토리를 변경할 수 있는 권한이 있습니다.

4.2. 컨테이너 리포지토리에 README 추가

컨테이너 리포지토리에 README를 추가하여 컨테이너 작업 방법에 대한 지침을 사용자에게 제공합니다. Automation hub 컨테이너 리포지터리는 README를 생성하기 위해 Markdown을 지원합니다. 기본적으로 README는 비어 있습니다.

사전 요구 사항

  • 컨테이너를 변경할 수 있는 권한이 있습니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. 자세한 정보 탭에서 추가 를 클릭합니다.
  4. Raw Markdown 텍스트 필드에 Markdown에 README 텍스트를 입력합니다.
  5. 완료되면 저장 을 클릭합니다.

README를 추가하면 편집을 클릭하고 4단계와 5단계를 반복하여 언제든지 편집 할 수 있습니다.

4.3. 컨테이너 리포지토리에 대한 액세스 권한 제공

이미지를 작업해야 하는 사용자에게 컨테이너 리포지토리에 대한 액세스 권한을 제공합니다. 그룹을 추가하면 그룹이 컨테이너 리포지토리에 보유할 수 있는 권한을 수정할 수 있습니다. 이 옵션을 사용하여 그룹이 할당된 내용에 따라 권한을 확장하거나 제한할 수 있습니다.

사전 요구 사항

  • 컨테이너 네임스페이스 권한이 변경됩니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. 창 오른쪽 상단에 있는 편집 을 클릭합니다.
  4. 액세스 권한이 있는 그룹 아래에서 액세스 권한을 부여할 그룹 또는 그룹을 선택합니다.

    • 선택 사항: 해당 그룹 이름 아래의 드롭 다운을 사용하여 특정 그룹의 권한을 추가하거나 제거합니다.
  5. 저장을 클릭합니다.

4.4. 컨테이너 이미지 태그 지정

자동화 허브 컨테이너 리포지토리에 저장된 이미지에 추가 이름을 추가하기 위해 이미지에 태그를 지정합니다. 이미지에 태그가 추가되지 않으면 자동화 허브는 기본적으로 이름에 latest 로 설정됩니다.

사전 요구 사항

  • 이미지 태그 권한 변경 사항이 있습니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. 이미지 탭을 클릭합니다.
  4. more actions 을 클릭한 다음 태그 관리를 클릭합니다.
  5. 텍스트 필드에 새 태그를 추가하고 추가 를 클릭합니다.

    • 선택 사항: 해당 이미지의 태그 중 x 를 클릭하여 현재 태그를 제거합니다.
  6. 저장을 클릭합니다.

검증

  1. Activity 탭을 클릭하고 최신 변경 사항을 검토합니다.

5장. 컨테이너 리포지토리에서 이미지 가져오기

자동화 허브 컨테이너 레지스트리에서 이미지를 가져와 로컬 시스템에 복사합니다. 자동화 허브는 컨테이너 리포지토리의 각 최신 이미지에 대해 podman pull 명령을 제공합니다. 이 명령을 복사하여 터미널에 붙여넣거나 podman pull 을 사용하여 이미지 태그를 기반으로 이미지를 복사할 수 있습니다.

5.1. 사전 요구 사항

  • 개인 컨테이너에서 보고 가져올 수 있습니다.

5.2. 이미지 가져오기

자동화 허브 컨테이너 레지스트리에서 이미지를 가져와 로컬 시스템에 복사할 수 있습니다. 자동화 허브는 컨테이너 리포지토리의 각 최신 이미지에 대해 podman pull 명령을 제공합니다.

사전 요구 사항

  • 개인 컨테이너에서 이미지를 보고 가져올 수 있습니다.

절차

  1. 실행 환경 으로 이동합니다.
  2. 컨테이너 리포지토리를 선택합니다.
  3. Pull this image 항목에서 Copy to 클립보드 를 클릭합니다.
  4. 터미널에서 명령을 붙여넣고 실행합니다.

검증

  1. podman 이미지를 실행하여 로컬 시스템의 이미지를 봅니다.

5.3. 추가 리소스

  • 이미지를 가져올 때 사용할 옵션은 Podman 설명서 를 참조하십시오.

법적 공지

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.