Installazione di AWX su K3S con l’utilizzo di Rancher

da | Mag 6, 2026

 

Negli ultimi anni l’automazione dell’infrastruttura è diventata un elemento fondamentale per semplificare la gestione degli ambienti IT, migliorare la coerenza delle configurazioni e ridurre i tempi operativi.

In questo contesto AWX la versione open source di Ansible Tower rappresenta una soluzione particolarmente interessante per centralizzare playbook, job template, credenziali e workflow di automazione attraverso un’interfaccia web intuitiva.

Allo stesso tempo l’adozione di distribuzioni Kubernetes leggere come K3S ha reso possibile eseguire workload containerizzati anche in ambienti più snelli, di laboratorio o edge, senza rinunciare ai vantaggi dell’orchestrazione.

Se a questo aggiungiamo Rancher, otteniamo un livello ulteriore di semplificazione nella gestione del cluster grazie a una console centralizzata e a strumenti pratici per il deployment e il monitoraggio delle applicazioni.

In questo articolo vedremo come eseguire l’installazione di AWX su K3S utilizzando Rancher analizzando i prerequisiti, i componenti necessari e i passaggi principali per arrivare a una piattaforma di automazione funzionante, moderna e facilmente amministrabile.

L’obiettivo è costruire un ambiente solido e replicabile utile sia per test che per scenari più strutturati.

 

PREREQUISITI

Un server Ubuntu 24.04 con queste caratterstiche:

  • almeno 4 vCPU / 8 GB RAM come minimo pratico;
  • meglio 8 vCPU / 16 GB RAM se vuoi usare Rancher + AWX senza sofferenze

un FQDN

porte aperte: 22, 80, 443

un utente con privilegi di sudo

Per Rancher su K3s conviene scegliere una versione Kubernetes supportata.

La matrice Rancher corrente indica supporto per K3s da v1.32 a v1.34, quindi in questa guida fisserò una release K3s v1.32.x per stare in zona sicura.

 

AGGIORNAMENTO DI UBUNTU E INSTALLAZIONE DEGLI STRUMENTI BASE

Aggiornare Ubuntu con i seguenti comandi:

Controllare l’IP del server con il comando:

Supponiamo che l’IP sia 192.168.1.50.

Per il laboratorio puoi usare questi hostnames:

rancher.test.lab – 192.168.1.50

awx.test.lab – 192.168.1.50

 

INSTALLAZIONE DI K3S

Rancher documenta l’installazione di K3s con cluster-init anche su singolo nodo, così mantieni una via semplice verso una futura migrazione HA.

K3s installa anche i link a kubectl di default se non già presenti nel PATH.

Installare K3s fissando una release supportata con il comando:

Verificare che tutto sia ok con i seguenti comandi:

Configurare il kubeconfig per il tuo utente con i seguenti comandi:

Verificare i nodi con il comando:

Dovremmo visualizzare un output simile al seguente:

 

CONTROLLO DI TRAEFIK E DELLO STORAGE CLASS

K3s include di default l’ingress controller. Per Rancher non serve installarne uno extra su K3s.

Verificare che Traefik sia presente con i comandi:

Verificare lo storage class di default con il comando:

Su K3s normalmente trovi local-path come default sufficiente per una AWX con database interno in ambiente lab.

 

INSTALLAZIONE DI HELM

Rancher richiede Helm 3.

Eseguire i comandi per installare Helm:

Dovremmo visualizzare il seguente output:

 

INSTALLAZIONE DI CERT-MANAGER

La documentazione cert-manager raccomanda l’installazione via chart Helm/OCI e con crds.enabled=true.

La release indicata nella documentazione corrente è v1.19.4.

Eseguire i comandi:

Aspettare che sia pronto quindi eseguire i comandi:

 

INSTALLAZIONE DI RANCHER

Rancher si installa via Helm nel namespace cattle-system esposto tramite Ingress HTTPS.

Il chart supporta opzioni come bootstrapPassword, hostname e ingress.tls.source.

Aggiungere il repository e creare il namespace con i seguenti comandi:

Opzione più semplice per lab: certificato generato da Rancher

Usa ingress.tls.source=rancher che è il default del chart Rancher. Il chart supporta anche bootstrapPassword.

Eseguire i comandi:

Dovremmo visualizzare il seguente output:

A questo punto eseguire il rollout con i seguenti comandi:

Controllare l’URL di bootstrap con il comando:

 

Aprire l’URL nel browser. Al primo accesso accettare il certificato self-signed quindi inserire la password

Cliccare su Login with Local User

Inserire l’URL del server corretto

Rancher richiede HTTPS e la sua documentazione mostra hostname come parametro fondamentale del chart.

Cliccare Continue

Se tutto è andato bene dovremmo visualizzare la Dashboard del Rancher

Quando si accede in Rancher la prima cosa che si vede è il cluster locale.

Questo cluster può ospitare anche AWX.

Per un lab va bene usare il local cluster.

In produzione di solito si separa il cluster di management da quello dei workload.

 

INSTALLAZIONE DI AWX OPERATOR

L’AWX Operator si installa nel cluster e gestisce il ciclo di vita di AWX nello stesso namespace.

L’installazione ufficiale base usa Kustomize con una kustomization.yaml che punta al tag dell’operator.

Creare il namespace con il comando:

Creare una cartella di lavoro con il comando:

Creare kustomization.yaml con il comando:

NOTA BENE: Consiglio di usare un tag esplicito invece del branch devel. La doc ufficiale mostra proprio questo schema con github.com/ansible/awx-operator/config/default?ref=<tag>.

Applicare con il comando:

Verificare con i seguenti comandi:

Dovremmo vedere il seguente output:

 

CREAZIONE DI AWX

L’operator supporta servizi ClusterIP, LoadBalancer e NodePort; per ingress di default non crea nulla finché non imposti ingress_type.

Supporta ingress_type: ingress e campi come ingress_class_name, ingress_hosts, ingress_annotations.

Di seguito riporto una configurazione pulita con:

  • service interno ClusterIP
  • Ingress gestito da Traefik
  • hostname dedicato
  • storage class local-path
  • admin password predefinita in Secret
  • Crea la password admin

La documentazione AWX chiarisce che admin_password_secret deve essere un Secret Kubernetes; se non lo si passa, l’operator genera <resourcename>-admin-password.

Eseguire il comando:

Applicare con il comando:

Creare il manifest di AWX con il comando:

Applicare con il comando:

Controllare l’avanzamento con il comando:

Quando i pod sono pronti eseguire i comandi:

 

RECUPERARE LA PASSWORD DI AWX

Se hai usato il Secret che ti ho fatto creare in precedenza la password è già quella impostata.

In ogni caso la doc ufficiale AWX indica che la password è leggibile dal secret <resourcename>-admin-password.

Nel nostro caso eseguire il comando:

Aprire quindi il seguente link da qun qualsiasi browser:

http://awx.mypsx.net

oppure se il tuo ingress forza HTTPS in base alla configurazione del controller/certificato aprire il seguente link:

https://awx.mypsx.net

Se è tutto corretto dovremmo visualizzare la pagina di accesso di AWX

 

AWX NON RISPONDE SUBITO: COSA FARE?

Controlli rapidi da eseguire:

I problemi più comuni sono questi:

hostname non risolto: verifica ping awx.test.lab

pod postgres in errore: quasi sempre storage/PVC

Ingress creato ma la pagina non si apre: verificare che Traefik sia attivo in kube-system

AWX ancora Progressing: aspettare qualche minuto, il primo deploy scarica molte immagini e ci va tempo

 

AGGIORNAMENTI FUTURI

K3s: usa una versione supportata dalla matrice Rancher prima di aggiornare Rancher o Kubernetes.

cert-manager: aggiornalo con Helm, mantenendo una release supportata.

AWX Operator: usa tag espliciti e non devel in produzione/lab stabile. La doc base dell’operator è proprio costruita attorno al concetto di tag/versione.

 

Articoli Recenti

Veeam Backup

Monitoring

Friends

  • My English Lab  English School
  • ChrSystem   Servizi ICT
  • Since 01  Kreative Graphics

Database

Networking

Autori

  • Raffaele Chiatto  Amministratore
  • Marco Valle  Autore
  • Angelo Lauria  Autore
  • Edoardo Prot  Autore
  • Davide D’Urso  Autore
Raffaele Chiatto

Raffaele Chiatto

Sono Raffaele Chiatto, un appassionato di informatica a 360 gradi. Tutto è iniziato nel 1996, quando ho scoperto il mondo dell'informatica grazie a Windows 95, e da quel momento non ho più smesso di esplorare e imparare. Ogni giorno mi dedico con curiosità e passione a scoprire le nuove frontiere di questo settore in continua evoluzione.

Related Post

0 commenti

Invia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Virtualizzazione

Linux

Microsoft

Apple

Backup

Database

Security

Automazione