6.19. Red Hat Enterprise Linux システムロール
新しい ha_cluster
システムロール機能のサポート
ha_cluster
システムロールは、次の機能をサポートするようになりました。
- ノードおよびプリミティブリソースの使用属性の設定。
-
ha_cluster_node_options
変数を使用したノードアドレスと SBD オプションの設定。ha_cluster_node_options
とha_cluster
変数の両方が定義されている場合、それらの値はマージされ、ha_cluster_node_options
の値が優先されます。 - アクセス制御リスト (ACL) の設定。
- クラスターイベント (ノード障害やリソースの起動または停止など) の発生時に外部アクションを実行するように Pacemaker アラートを設定できます。
-
ha_cluster_install_cloud_agents
変数をtrue
に設定すると、クラウド環境のエージェントを簡単にインストールできます。
Jira:RHEL-34893[1]、Jira:RHEL-34894、Jira:RHEL-34898、Jira:RHEL-34885
既存クラスターの corosync
設定のエクスポートのサポート
ha_cluster
RHEL システムロールは、既存のクラスターの corosync
設定をエクスポートする機能をサポートするようになり、その設定をロールに再度渡す形式で、同じクラスターを再作成できるようになりました。クラスターを作成するために ha_cluster
RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。
新しい sudo
RHEL システムロール
sudo
は、RHEL システム設定の重要な部分です。新しい sudo
RHEL システムロールを使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。
storage
RHEL システムロールが Stratis プールを管理できるようになる
この機能拡張により、storage
RHEL システムロールを使用して次のタスクを実行できるようになります。
- 新しい暗号化された Stratis プールと暗号化されていない Stratis プールを作成する
- 既存の Stratis プールに新しいボリュームを追加する
- Stratis プールに新しいディスクを追加する
Stratis プールの管理方法やその他の関連情報の詳細は、/usr/share/doc/rhel-system-roles/storage/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-40798[1]
podman
RHEL システムロールの新しい変数: podman_registry_certificates
および podman_validate_certs
次の 2 つの変数が podman
RHEL システムロールに追加されました。
-
podman_registry_certificates
(辞書要素のリスト): 指定されたコンテナーイメージレジストリーに接続するために使用される TLS 証明書とキーを管理できます。 -
podman_validate_certs
(ブール値、デフォルトは null): コンテナーイメージレジストリーからイメージをプルするときに TLS 証明書を検証するかどうかを制御します。デフォルトの null 値は、containers.podman.podman_image
モジュールによって設定されたデフォルトが使用されることを意味します。podman_validate_certs
変数は、validate_certs
変数を使用して仕様ごとにオーバーライドできます。
その結果、podman
RHEL システムロールを使用して、コンテナーイメージレジストリーに接続するための TLS 設定を設定できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。または、containers-certs(5)
の man ページを確認することもできます。
Jira:RHEL-34884[1]
podman
RHEL システムロールの新しい変数: podman_registry_username
および podman_registry_password
podman
RHEL システムロールを使用すると、コンテナーイメージレジストリーの認証情報をグローバルに、または仕様ごとに指定できるようになりました。そのためには、両方のロール変数を設定する必要があります。
-
podman_registry_username
(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証に使用するユーザー名を設定します。podman_registry_password
変数も設定する必要があります。registry_username
変数を使用して、仕様ごとにpodman_registry_username
をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。 -
podman_registry_password
(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証用のパスワードを設定します。podman_registry_username
変数も設定する必要があります。registry_password
変数を使用して、仕様ごとにpodman_registry_password
をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。セキュリティーのため、Ansible Vault 機能を使用してパスワードを暗号化します。
その結果、podman
RHEL システムロールを使用して、レジストリーへのアクセスに認証が必要なイメージを含むコンテナーを管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-34890[1]
podman
RHEL システムロールの新しい変数: podman_credential_files
一部の操作では、レジストリーからコンテナーイメージを自動または無人でプルする必要があり podman_registry_username
および podman_registry_password
変数は使用できません。
したがって、podman
RHEL システムロールは、コンテナーイメージレジストリーに対して認証するために containers-auth.json
ファイルを受け入れるようになりました。この目的用に、次のロール変数を使用できます。
podman_credential_files
(辞書要素のリスト)- リスト内の各辞書要素は、プライベートコンテナーイメージレジストリーへの認証用のユーザー認証情報を含むファイルを定義します。セキュリティーのため、Ansible Vault 機能を使用してこれらの認証情報を暗号化します。ファイル名、モード、所有者、ファイルグループを指定でき、さまざまな方法で内容を指定できます。詳細は、ロールのドキュメントを参照してください。
その結果、自動化された無人操作のためにコンテナーイメージレジストリーの認証情報を入力できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/
ディレクトリー内のリソースを参照してください。または、containers-auth.json(5)
および containers-registries.conf(5)
の man ページを確認することもできます。
Jira:RHEL-34891[1]
journald
RHEL システムロールの新しい変数: journald_rate_limit_interval_sec
および journald_rate_limit_burst
次の 2 つの変数が journald
RHEL システムロールに追加されました。
-
journald_rate_limit_interval_sec
(整数、デフォルトは 30):journald_rate_limit_burst
ログメッセージのみが処理される時間間隔を秒単位で設定します。journald_rate_limit_interval_sec
変数は、journald.conf
ファイルのRateLimitIntervalSec
設定に対応します。 -
journald_rate_limit_burst
(整数、デフォルトは 10,000):journald_rate_limit_interval_sec
で定義された時間内に処理されるログメッセージの上限を設定します。journald_rate_limit_burst
変数は、journald.conf
ファイルのRateLimitBurst
設定に対応します。
その結果、これらの設定を使用して journald
サービスのパフォーマンスを調整し、短期間に多数のメッセージを記録するアプリケーションを処理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/journald/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-34892[1]
ssh
RHEL システムロールが、ObscureKeystrokeTiming
および ChannelTimeout
設定オプションを認識するようになる
ssh
RHEL システムロールは、OpenSSH ユーティリティースイートの次の設定オプションの追加を反映するように更新されました。
-
ObscureKeystrokeTiming
(yes|no| 間隔指定子、デフォルトは 20):ssh
ユーティリティーが、ネットワークトラフィックのパッシブオブザーバーからキーストローク間のタイミングを隠すかどうかを設定します。 -
ChannelTimeout
:ssh
ユーティリティーが非アクティブなチャネルを閉じるかどうか、また閉じる場合の速さを設定します。
ssh
RHEL システムロールを使用する場合は、次の例のように新しいオプションを使用できます。
storage
RHEL システムロールが LVM 物理ボリュームのサイズを変更できるようになる
ブロックデバイスのサイズが変更され、このデバイスを LVM で使用する場合は、LVM 物理ボリュームも調整できます。この機能拡張により、storage
RHEL システムロールを使用して、LVM 物理ボリュームのサイズを変更し、サイズを変更した後、基礎となるブロックデバイスのサイズと一致させることができます。自動サイズ変更を有効にするには、Playbook のプールで grow_to_fill: true
を設定します。
Jira:RHEL-40797[1]
nbde_client
RHEL システムロールにより、特定の設定の実行をスキップできるようになる
nbde_client
RHEL システムロールを使用すると、次のメカニズムを無効にできるようになりました。
- 初期 RAM ディスク
- NetworkManager フラッシュモジュール
- Dracut フラッシュモジュール
clevis-luks-askpass
ユーティリティーは、NetworkManager サービスがオペレーティングシステムをネットワークに接続した後、ブートプロセスの後半で一部のストレージボリュームのロックを解除します。したがって、前述のメカニズムの設定変更は必要ありません。
その結果、前述の設定を無効にすることで、より高度なネットワークのセットアップをサポートしたり、起動プロセスの後半でボリューム復号化を実現したりできるようになります。
Jira:RHEL-45718[1]
postfix
RHEL システムロールの新しい変数: postfix_files
postfix
RHEL システムロールを使用すると、Postfix メール転送エージェントの追加ファイルを設定できるようになりました。この目的用に、次のロール変数を使用できます。
postfix_files
-
必要に応じて Postfix ルックアップテーブルに変換できる、
/etc/postfix/
ディレクトリーに配置されるファイルのリストを定義します。この変数を使用すると、Simple Authentication and Security Layer (SASL) 認証情報などを設定できます。セキュリティーのため、Ansible Vault 機能を使用して、認証情報やその他のシークレットを含むファイルを暗号化します。
その結果、postfix
RHEL システムロールを使用してこれらの追加ファイルを作成し、Postfix 設定に統合することができます。
詳細は、/usr/share/doc/rhel-system-roles/postfix/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-46855[1]
snapshot
RHEL システムロールが、LVM シンプールのスナップショットの管理をサポートするようになる
シンプロビジョニングを使用すると、snapshot
RHEL システムロールを使用して、LVM シンプールのスナップショットを管理できます。これらのシンスナップショットはスペース効率に優れており、スナップショットの作成後にデータが書き込まれたり変更されたりした場合にのみサイズが大きくなります。ロールは、指定されたボリュームがシンプールにスケジュールされているかどうかを自動的に検出します。追加された機能は、物理ストレージをあまり消費せずに頻繁にスナップショットを取得する必要がある環境で役立つ可能性があります。
Jira:RHEL-48230[1]
logging
RHEL システムロールの新しいオプション: reopen_on_truncate
logging_inputs
変数の files
入力タイプは、次のオプションをサポートするようになりました。
reopen_on_truncate
(ブール値、デフォルトは false)-
ログのローテーション中などに入力ログファイルが切り捨てられた場合に、
rsyslog
サービスが入力ログファイルを再度開くように設定します。reopen_on_truncate
ロールオプションは、rsyslog
のreopenOnTruncate
パラメーターに対応します。
その結果、logging
RHEL システムロールを通じて rsyslog
を自動的に設定し、切り捨てられた入力ログファイルを再度開くことができます。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-48609[1]
logging
RHEL システムロールの新しい変数: logging_custom_config_files
logging
RHEL システムロールに次の変数を使用して、カスタムロギング設定ファイルを提供できます。
logging_custom_config_files
(リスト)-
デフォルトのロギング設定ディレクトリーにコピーする設定ファイルのリストを設定します。たとえば、
rsyslog
サービスの場合は/etc/rsyslog.d/
ディレクトリーになります。これは、デフォルトのロギング設定がそのディレクトリー内の設定ファイルをロードして処理することを前提としています。デフォルトのrsyslog
設定には、$IncludeConfig /etc/rsyslog.d/*.conf
などのディレクティブがあります。
その結果、logging
RHEL システムロールでは提供されないカスタマイズされた設定を使用できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-50288[1]
logging
RHEL システムロールが、rsyslog
ファイルとディレクトリーの所有権と権限を設定できる
logging_outputs
変数の files
出力タイプは、次のオプションをサポートするようになりました。
-
mode
(raw、デフォルトは null):rsyslog
サービスのomfile
モジュールに関連付けられたFileCreateMode
パラメーターを設定します。 -
owner
(文字列、デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたfileOwner
またはfileOwnerNum
パラメーターを設定します。値が整数の場合、fileOwnerNum
が設定されます。それ以外の場合は、fileOwner
を設定します。 -
group
(文字列、デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたfileGroup
またはfileGroupNum
パラメーターを設定します。値が整数の場合、fileGroupNum
が設定されます。それ以外の場合は、fileGroup
を設定します。 -
dir_mode
(デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたDirCreateMode
パラメーターを設定します。 -
dir_owner
(デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたdirOwner
またはdirOwnerNum
パラメーターを設定します。値が整数の場合、dirOwnerNum
が設定されます。それ以外の場合は、dirOwner
を設定します。 -
dir_group
(デフォルトは null):rsyslog
のomfile
モジュールに関連付けられたdirGroup
またはdirGroupNum
パラメーターを設定します。値が整数の場合、dirGroupNum
が設定されます。それ以外の場合は、dirGroup
を設定します。
その結果、rsyslog
によって作成されたファイルとディレクトリーの所有権と権限を設定できます。
ファイルまたはディレクトリーのプロパティーは、Ansible file
モジュール内の対応する変数と同じであることに注意してください。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。または、ansible-doc file
コマンドの出力を確認します。
Jira:RHEL-50289[1]
storage
RHEL システムロールを使用すると、管理対象ノードにフィンガープリントが作成される
まだ存在しない場合は、このロールを実行するたびに、storage
は一意の識別子 (フィンガープリント) を作成します。フィンガープリントは、マネージドノードの /etc/fstab
ファイルに書き込まれる # system_role:storage
文字列の形式になります。その結果、storage
によって管理されているノードを追跡できます。
Jira:RHEL-50291[1]
network
RHEL システムロールに新しい src
パラメーターが追加される
network_connections
変数の ip
オプションの route
サブオプションに src
パラメーターが追加されました。このパラメーターは、ルートの送信元 IP アドレスを指定します。これは通常、マルチ WAN 接続に役立ちます。ここでは、マシンに複数のパブリック IP アドレスがあり、送信トラフィックが特定のネットワークインターフェイスに関連付けられた特定の IP アドレスを使用するようにセットアップされます。その結果、src
パラメータのサポートにより、トラフィックのルーティングをより細かく制御でき、記載されたシナリオにおいて、より堅牢で柔軟なネットワーク設定機能が確保されます。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-53901[1]
RHEL システムロールを使用して RHEL 9 クラスター上で GFS2 ファイルシステムを設定するためのサポート
Red Hat Enterprise Linux 10 は、RHEL 10 コントロールノード上の gfs2
RHEL システムロールを使用して RHEL 9 システムを管理することにより、Red Hat Global File System 2 (GFS2) の設定と管理をサポートします。GFS2 ファイルシステムを含む Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On 自体は、RHEL 10 システムではサポートされていません。このロールにより、pcs
コマンドラインインターフェイスで管理される Pacemaker クラスターに GFS2 ファイルシステムが作成されます。
以前は、サポートされる設定で GFS2 ファイルシステムをセットアップするには、長い一連の手順を実行してストレージおよびクラスターリソースを設定する必要がありました。gfs2
ロールは、このプロセスを単純化します。このロールを使用すると、RHEL 高可用性クラスターで GFS2 ファイルシステムの設定に必要な最小限の情報のみ指定します。
gfs2 ロールは以下のタスクを実行します。
- Red Hat 高可用性クラスターで GFS2 ファイルシステムを設定するために必要なパッケージをインストールする
-
dlm
およびlvmlockd
クラスターリソースを設定する - GFS2 ファイルシステムに必要な LVM ボリュームグループと論理ボリュームを作成する
- 必要なリソース制約を備えた GFS2 ファイルシステムとクラスターリソースを作成する
Jira:RHEL-34828[1]
microsoft.sql.server
システムロールの新しい変数: mssql_tools_versions
および mssql_tls_self_sign
新しい mssql-tools18
パッケージには、以前のバージョンの mssql-tools
パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server
システムロールに次の変数が追加されました。
-
mssql_tools_versions
(リスト、デフォルトはバージョン 18):mssql-tools
のさまざまなバージョンをインストールできます。 -
mssql_tls_self_sign
(ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true
変数も設定した場合に適用されます。
mssql-tools18
を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true
を設定する必要があります。これにより、ロールが sqlcmd
コマンドラインユーティリティーで -C
フラグを設定し、証明書が信頼されるようになります。
その結果、これらの設定を使用して、mssql_tools
バージョン 17、18、またはその両方を並行してインストールできます。
詳細は、/usr/share/ansible/roles/microsoft.sql-server/
ディレクトリー内のリソースを参照してください。
sudo
RHEL システムロールの新しい変数: sudo_check_if_configured
sudo
RHEL システムロールに次の変数が追加されました。
-
sudo_check_if_configured
(ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されているsudoers
ファイルのセマンティックチェックを提供します。
その結果、Ansible の介入が不要な場合は、この設定を使用して sudo
ロールのべき等性を確保できます。
詳細は、/usr/share/doc/rhel-system-roles/sudo/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67419[1]
systemd
RHEL システムロールの新しい変数: systemd_units_user
この更新により、systemd
RHEL システムロールは次の変数を使用して、ユーザーユニットも管理できるようになりました。
-
systemd_units_user
(ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(root
が指定されていない場合でも)root
です。各値は、そのユーザーのsystemd
ユニット、またはroot
のシステムユニットのディクショナリーです。
このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。
その結果、この設定を使用して、systemd
RHEL システムロールでユーザーユニットを管理できます。
詳細は、/usr/share/doc/rhel-system-roles/systemd/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67420[1]
新しい RHEL システムロール: aide
aide
は、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出するための新しい RHEL システムロールです。このロールを使用すると、たとえば次のようなタスクを実行できます。
-
管理対象ノードに
aide
パッケージをインストールする -
/etc/aide.conf
ファイルを生成し、それを管理対象ノードにテンプレート化する - (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
- 管理対象ノードで AIDE 整合性チェックを実行する
このロールでは、適切な AIDE 設定を作成する方法を説明されていません。
その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/aide/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67411[1]
microsoft.sql.server
システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する
バージョン 1.1.83 以降、adutil
ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server
システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。
sshd
RHEL システムロールがコマンドと設定を検証する
sshd
ロールは、command
または shell
プラグインを使用するときに quote
コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。
Jira:RHEL-73441[1]
RHEL 10 では、新しい変数 postfix_default_database_type
を持つ postfix
RHEL システムロールが提供される
postfix
システムロールは、postfix
で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type
としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。
Ansible 2.9 では、設定パラメーター値で postfix_default_database_type
を使用することはサポートされていません。
Jira:RHEL-70554[1]
podman
RHEL システムロールが Pod
タイプの Quadlet ユニットを管理できる
バージョン 5 の podman
ユーティリティーでは、Pod
Quadlet タイプのサポートが追加されました。その結果、podman
RHEL システムロールでは、Pod
タイプの Quadlet ユニットも管理できるようになりました。
詳細は、アップストリームの記事 を参照してください。
Jira:RHEL-67417[1]
network
RHEL システムロールの network_connections
変数に新しいプロパティーが追加される: autoconnect_retries
network
RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections
ロール変数に追加された autoconnect_retries
プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network
RHEL システムロールでは、network_connections
変数の autoconnect_retries
プロパティーを使用して、自動接続が失敗した後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67416[1]
network
RHEL システムロールの network_connections
変数に新しいプロパティーが追加される: wait_ip
この更新により、network_connections
ロール変数の ip
オプションの wait_ip
プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip
は次の値で設定できます。
-
any
: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。 -
ipv4
: システムは IPv4 が設定されるまで待機します。 -
ipv6
: システムは IPv6 が設定されるまで待機します。 -
ipv4+ipv6
: システムは IPv4 と IPv6 の両方が設定されるまで待機します。
その結果、network
RHEL システムロールでは、特定の IP スタック設定に基づいて、ネットワーク接続を設定できるようになりました。これにより、選択した wait_ip
設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67415[1]
Redis の代替として Valkey のサポートを追加する
この更新により、Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。
- ユーザーセッションデータの保存と取得。
- 異なるアプリケーション部分間のリアルタイム通信。
- 分析とモニタリングのための高速データアクセスの提供。
Jira:RHEL-67413[1]
logging
RHEL システムロールの新しい変数: logging_custom_templates
logging
RHEL システムロールに次の変数が追加されました。
-
logging_custom_templates
: カスタムテンプレート定義のリスト。オプションがtype: files
またはtype: forwards
の場合、logging_outputs
変数と共に使用できます。特定のlogging_outputs
仕様でtemplate
オプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_format
およびlogging_forwards_template_format
のグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。
その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
Jira:RHEL-67286[1]