Chapitre 1. Vue d'ensemble
1.1. Principaux changements dans RHEL 9.1
Création d'installateurs et d'images
Voici les principales caractéristiques du constructeur d'images dans RHEL 9.1 GA :
Image builder on-premise supporte maintenant :
- Téléchargement d'images vers le GCP
-
Personnalisation de la partition
/boot
- Pousser une image de conteneur directement vers un registre
- Les utilisateurs peuvent désormais personnaliser leurs plans au cours du processus de création d'images.
Pour plus d'informations, voir Section 4.1, « Création d'installateurs et d'images ».
RHEL pour Edge
Voici les principales caractéristiques de RHEL for Edge dans RHEL 9.1-GA :
-
RHEL for Edge prend désormais en charge l'installation des services et leur exécution avec la configuration par défaut, à l'aide de l'utilitaire CLI
fdo-admin
Pour plus d'informations, voir Section 4.2, « RHEL pour Edge ».
Sécurité
RHEL 9.1 introduit Keylime, un outil d'attestation de machine distante utilisant la technologie TPM (trusted platform module). Avec Keylime, vous pouvez vérifier et surveiller en permanence l'intégrité des machines distantes.
SELinux ont été mis à jour vers la version 3.4. Les changements les plus notables sont les suivants :
- Amélioration des performances de réétiquetage grâce au réétiquetage parallèle
-
Prise en charge de SHA-256 dans l'outil
semodule
-
Nouveaux services publics dans le paquet
libsepol-utils
Les modifications apportées à la configuration du système et au sous-paquet clevis-luks-systemd
permettent au client de chiffrement Clevis de déverrouiller également les volumes chiffrés LUKS qui se montent tardivement dans le processus de démarrage sans utiliser la commande systemctl enable clevis-luks-askpass.path
pendant le processus de déploiement.
Voir Nouveautés - Sécurité pour plus d'informations.
Shells et outils de ligne de commande
RHEL 9.1 introduit un nouveau paquetage xmlstarlet
. Avec XMLStarletvous pouvez analyser, transformer, interroger, valider et éditer des fichiers XML.
Les outils de ligne de commande suivants ont été mis à jour dans RHEL 9.1 :
-
opencryptoki
à la version 3.18.0 -
powerpc-utils
à la version 1.3.10 -
libvpd
à la version 2.2.9 -
lsvpd
à la version 1.7.14 -
ppc64-diag
à la version 2.7.8
Pour plus d'informations, voir Nouvelles fonctionnalités - Shells et outils de ligne de commande
Services d'infrastructure
Les outils de services d'infrastructure suivants ont été mis à jour dans RHEL 9.1 :
-
chrony
à la version 4.2 -
unbound
à la version 1.16.2 -
frr
à la version 8.2.2
Pour plus d'informations, voir Nouveautés - Services d'infrastructure.
Mise en réseau
NetworkManager supporte la migration des profils de connexion du format ifcfg
vers le format keyfile.
NetworkManager indique désormais clairement que la prise en charge du WEP n'est pas disponible dans RHEL 9.
Le code MultiPath TCP (MPTCP) du noyau a été mis à jour à partir de la version amont de Linux 5.19.
Pour plus de détails, voir Nouveautés - Mise en réseau.
Langages de programmation dynamiques, serveurs web et de base de données
Les versions ultérieures des composants suivants sont désormais disponibles sous la forme de nouveaux modules :
- PHP 8.1
- Ruby 3.1
- Node.js 18
En outre, le site Apache HTTP Server a été mis à jour à la version 2.4.53.
Pour plus d'informations, voir Nouveautés - Langages de programmation dynamiques, serveurs web et de base de données.
Compilateurs et outils de développement
Mise à jour de la chaîne d'outils système
Les composants suivants de la chaîne d'outils système ont été mis à jour dans RHEL 9.1 :
- GCC 11.2.1
- glibc 2.34
- binutils 2.35.2
Mise à jour des outils de performance et des débogueurs
Les outils de performance et les débogueurs suivants ont été mis à jour dans RHEL 9.1 :
- GDB 10.2
- Valgrind 3.19
- SystemTap 4.7
- Dyninst 12.1.0
- elfutils 0.187
Mise à jour des outils de contrôle des performances
Les outils de surveillance des performances suivants ont été mis à jour dans RHEL 9.1 :
- PCP 5.3.7
- Grafana 7.5.13
Mise à jour des outils de compilation
Les ensembles d'outils de compilation suivants ont été mis à jour dans RHEL 9.1 :
- GCC Toolset 12
- LLVM Toolset 14.0.6
- Rust Toolset 1.62
- Go Toolset 1.18
Pour plus de détails sur les changements, voir Section 4.14, « Compilateurs et outils de développement ».
Implémentations Java dans RHEL 9
Le référentiel RHEL 9 AppStream comprend :
-
Les paquets
java-17-openjdk
, qui fournissent l'environnement d'exécution Java OpenJDK 17 et le kit de développement logiciel Java OpenJDK 17. -
Les paquets
java-11-openjdk
, qui fournissent l'environnement d'exécution Java OpenJDK 11 et le kit de développement logiciel Java OpenJDK 11. -
Les paquets
java-1.8.0-openjdk
, qui fournissent l'environnement d'exécution Java OpenJDK 8 et le kit de développement logiciel Java OpenJDK 8.
Pour plus d'informations, voir la documentation OpenJDK.
Outils Java
RHEL 9.1 introduit Maven 3.8 en tant que nouveau flux de modules.
Voir Section 4.14, « Compilateurs et outils de développement » pour plus d'informations.
Gestion de l'identité
Identity Management (IdM) dans RHEL 9.1 introduit un aperçu technologique dans lequel vous pouvez déléguer l'authentification des utilisateurs à des fournisseurs d'identité externes (IdP) qui prennent en charge le flux OAuth 2 Device Authorization Grant. Lorsque ces utilisateurs s'authentifient avec SSSD, et après avoir terminé l'authentification et l'autorisation auprès du fournisseur d'identité externe, ils bénéficient des fonctionnalités d'authentification unique de RHEL IdM avec des tickets Kerberos.
Pour plus d'informations, voir les aperçus technologiques - Gestion de l'identité
Rôles du système Red Hat Enterprise Linux
Nouveautés notables de la version 9.1 RHEL System Roles :
- Les rôles système RHEL sont désormais disponibles également dans les playbooks dont la collecte des faits est désactivée.
-
Le rôle
ha_cluster
prend désormais en charge les clôtures SBD, la configuration des paramètres Corosync et la configuration des ressources de bundle. -
Le rôle
network
permet désormais de configurer les paramètres réseau pour les règles de routage, de prendre en charge la configuration du réseau à l'aide denmstate API
, et les utilisateurs peuvent créer des connexions avec la capacité IPoIB. -
Le rôle
microsoft.sql.server
comporte de nouvelles variables, telles que des variables permettant de contrôler la configuration d'un cluster à haute disponibilité, de gérer automatiquement les ports du pare-feu ou des variables permettant de rechercher les valeursmssql_tls_cert
etmssql_tls_private_key
sur les nœuds gérés. -
Le rôle
logging
prend en charge plusieurs nouvelles options, par exemplestartmsg.regex
etendmsg.regex
dans les fichiers d'entrée, ou les optionstemplate
,severity
etfacility
. -
Le rôle
storage
inclut désormais la prise en charge des volumes à provisionnement fin, et le rôle a également moins de verbosité par défaut. -
Le rôle
sshd
vérifie la directive include pour le répertoire drop-in, et le rôle peut maintenant être géré via /etc/ssh/sshd_config. -
Le rôle
metrics
peut désormais exporter les données de performance de Postfix. -
Le rôle
postfix
dispose désormais d'une nouvelle option permettant d'écraser la configuration précédente. -
Le rôle
firewall
ne nécessite pas le paramètre state lors de la configuration de masquerade ou icmp_block_inversion. Dans le rôlefirewall
, vous pouvez désormais ajouter, mettre à jour ou supprimer des services en utilisant les états absent et présent. Le rôle peut également fournir des faits Ansible, et ajouter ou supprimer une interface à la zone en utilisant l'ID de périphérique PCI. Le rôlefirewall
dispose d'une nouvelle option pour écraser la configuration précédente. -
Le rôle de
selinux
comprend désormais la définition des paramètres deseuser
etselevel
.