6.19. Red Hat Enterprise Linux システムロール


新しい ha_cluster システムロール機能のサポート

ha_cluster システムロールは、次の機能をサポートするようになりました。

  • ノードおよびプリミティブリソースの使用属性の設定。
  • ha_cluster_node_options 変数を使用したノードアドレスと SBD オプションの設定。ha_cluster_node_optionsha_cluster 変数の両方が定義されている場合、それらの値はマージされ、ha_cluster_node_options の値が優先されます。
  • アクセス制御リスト (ACL) の設定。
  • クラスターイベント (ノード障害やリソースの起動または停止など) の発生時に外部アクションを実行するように Pacemaker アラートを設定できます。
  • ha_cluster_install_cloud_agents 変数を true に設定すると、クラウド環境のエージェントを簡単にインストールできます。

Jira:RHEL-34893[1]、Jira:RHEL-34894、Jira:RHEL-34898、Jira:RHEL-34885

既存クラスターの corosync 設定のエクスポートのサポート

ha_cluster RHEL システムロールは、既存のクラスターの corosync 設定をエクスポートする機能をサポートするようになり、その設定をロールに再度渡す形式で、同じクラスターを再作成できるようになりました。クラスターを作成するために ha_cluster RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。

Jira:RHEL-46219

新しい sudo RHEL システムロール

sudo は、RHEL システム設定の重要な部分です。新しい sudo RHEL システムロールを使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。

Jira:RHEL-37551

storage RHEL システムロールが Stratis プールを管理できるようになる

この機能拡張により、storage RHEL システムロールを使用して次のタスクを実行できるようになります。

  • 新しい暗号化された Stratis プールと暗号化されていない Stratis プールを作成する
  • 既存の Stratis プールに新しいボリュームを追加する
  • Stratis プールに新しいディスクを追加する

Stratis プールの管理方法やその他の関連情報の詳細は、/usr/share/doc/rhel-system-roles/storage/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-40798[1]

podman RHEL システムロールの新しい変数: podman_registry_certificates および podman_validate_certs

次の 2 つの変数が podman RHEL システムロールに追加されました。

  • podman_registry_certificates (辞書要素のリスト): 指定されたコンテナーイメージレジストリーに接続するために使用される TLS 証明書とキーを管理できます。
  • podman_validate_certs (ブール値、デフォルトは null): コンテナーイメージレジストリーからイメージをプルするときに TLS 証明書を検証するかどうかを制御します。デフォルトの null 値は、containers.podman.podman_image モジュールによって設定されたデフォルトが使用されることを意味します。podman_validate_certs 変数は、validate_certs 変数を使用して仕様ごとにオーバーライドできます。

その結果、podman RHEL システムロールを使用して、コンテナーイメージレジストリーに接続するための TLS 設定を設定できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-certs(5) の man ページを確認することもできます。

Jira:RHEL-34884[1]

podman RHEL システムロールの新しい変数: podman_registry_username および podman_registry_password

podman RHEL システムロールを使用すると、コンテナーイメージレジストリーの認証情報をグローバルに、または仕様ごとに指定できるようになりました。そのためには、両方のロール変数を設定する必要があります。

  • podman_registry_username (文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証に使用するユーザー名を設定します。podman_registry_password 変数も設定する必要があります。registry_username 変数を使用して、仕様ごとに podman_registry_username をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。
  • podman_registry_password (文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証用のパスワードを設定します。podman_registry_username 変数も設定する必要があります。registry_password 変数を使用して、仕様ごとに podman_registry_password をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。セキュリティーのため、Ansible Vault 機能を使用してパスワードを暗号化します。

その結果、podman RHEL システムロールを使用して、レジストリーへのアクセスに認証が必要なイメージを含むコンテナーを管理できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-34890[1]

podman RHEL システムロールの新しい変数: podman_credential_files

一部の操作では、レジストリーからコンテナーイメージを自動または無人でプルする必要があり podman_registry_username および podman_registry_password 変数は使用できません。

したがって、podman RHEL システムロールは、コンテナーイメージレジストリーに対して認証するために containers-auth.json ファイルを受け入れるようになりました。この目的用に、次のロール変数を使用できます。

podman_credential_files (辞書要素のリスト)
リスト内の各辞書要素は、プライベートコンテナーイメージレジストリーへの認証用のユーザー認証情報を含むファイルを定義します。セキュリティーのため、Ansible Vault 機能を使用してこれらの認証情報を暗号化します。ファイル名、モード、所有者、ファイルグループを指定でき、さまざまな方法で内容を指定できます。詳細は、ロールのドキュメントを参照してください。

その結果、自動化された無人操作のためにコンテナーイメージレジストリーの認証情報を入力できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-auth.json(5) および containers-registries.conf(5) の man ページを確認することもできます。

Jira:RHEL-34891[1]

journald RHEL システムロールの新しい変数: journald_rate_limit_interval_sec および journald_rate_limit_burst

次の 2 つの変数が journald RHEL システムロールに追加されました。

  • journald_rate_limit_interval_sec (整数、デフォルトは 30): journald_rate_limit_burst ログメッセージのみが処理される時間間隔を秒単位で設定します。journald_rate_limit_interval_sec 変数は、journald.conf ファイルの RateLimitIntervalSec 設定に対応します。
  • journald_rate_limit_burst (整数、デフォルトは 10,000): journald_rate_limit_interval_sec で定義された時間内に処理されるログメッセージの上限を設定します。journald_rate_limit_burst 変数は、journald.conf ファイルの RateLimitBurst 設定に対応します。

その結果、これらの設定を使用して journald サービスのパフォーマンスを調整し、短期間に多数のメッセージを記録するアプリケーションを処理できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/journald/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-34892[1]

ssh RHEL システムロールが、ObscureKeystrokeTiming および ChannelTimeout 設定オプションを認識するようになる

ssh RHEL システムロールは、OpenSSH ユーティリティースイートの次の設定オプションの追加を反映するように更新されました。

  • ObscureKeystrokeTiming (yes|no| 間隔指定子、デフォルトは 20): ssh ユーティリティーが、ネットワークトラフィックのパッシブオブザーバーからキーストローク間のタイミングを隠すかどうかを設定します。
  • ChannelTimeout: ssh ユーティリティーが非アクティブなチャネルを閉じるかどうか、また閉じる場合の速さを設定します。

ssh RHEL システムロールを使用する場合は、次の例のように新しいオプションを使用できます。

- name: Non-exclusive ssh configuration
  hosts: managed-node-01.example.com
  tasks:
    - name: Configure ssh to obscure keystroke timing and set 5m session timeout
      ansible.builtin.include_role:
        name: rhel-system-roles.ssh
      vars:
        ssh_ObscureKeystrokeTiming: "interval:80"
        ssh_ChannelTimeout: "session=5m"
Copy to Clipboard Toggle word wrap

Jira:RHEL-40181

storage RHEL システムロールが LVM 物理ボリュームのサイズを変更できるようになる

ブロックデバイスのサイズが変更され、このデバイスを LVM で使用する場合は、LVM 物理ボリュームも調整できます。この機能拡張により、storage RHEL システムロールを使用して、LVM 物理ボリュームのサイズを変更し、サイズを変更した後、基礎となるブロックデバイスのサイズと一致させることができます。自動サイズ変更を有効にするには、Playbook のプールで grow_to_fill: true を設定します。

Jira:RHEL-40797[1]

nbde_client RHEL システムロールにより、特定の設定の実行をスキップできるようになる

nbde_client RHEL システムロールを使用すると、次のメカニズムを無効にできるようになりました。

  • 初期 RAM ディスク
  • NetworkManager フラッシュモジュール
  • Dracut フラッシュモジュール

clevis-luks-askpass ユーティリティーは、NetworkManager サービスがオペレーティングシステムをネットワークに接続した後、ブートプロセスの後半で一部のストレージボリュームのロックを解除します。したがって、前述のメカニズムの設定変更は必要ありません。

その結果、前述の設定を無効にすることで、より高度なネットワークのセットアップをサポートしたり、起動プロセスの後半でボリューム復号化を実現したりできるようになります。

Jira:RHEL-45718[1]

postfix RHEL システムロールの新しい変数: postfix_files

postfix RHEL システムロールを使用すると、Postfix メール転送エージェントの追加ファイルを設定できるようになりました。この目的用に、次のロール変数を使用できます。

postfix_files
必要に応じて Postfix ルックアップテーブルに変換できる、/etc/postfix/ ディレクトリーに配置されるファイルのリストを定義します。この変数を使用すると、Simple Authentication and Security Layer (SASL) 認証情報などを設定できます。セキュリティーのため、Ansible Vault 機能を使用して、認証情報やその他のシークレットを含むファイルを暗号化します。

その結果、postfix RHEL システムロールを使用してこれらの追加ファイルを作成し、Postfix 設定に統合することができます。

詳細は、/usr/share/doc/rhel-system-roles/postfix/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-46855[1]

snapshot RHEL システムロールが、LVM シンプールのスナップショットの管理をサポートするようになる

シンプロビジョニングを使用すると、snapshot RHEL システムロールを使用して、LVM シンプールのスナップショットを管理できます。これらのシンスナップショットはスペース効率に優れており、スナップショットの作成後にデータが書き込まれたり変更されたりした場合にのみサイズが大きくなります。ロールは、指定されたボリュームがシンプールにスケジュールされているかどうかを自動的に検出します。追加された機能は、物理ストレージをあまり消費せずに頻繁にスナップショットを取得する必要がある環境で役立つ可能性があります。

Jira:RHEL-48230[1]

logging RHEL システムロールの新しいオプション: reopen_on_truncate

logging_inputs 変数の files 入力タイプは、次のオプションをサポートするようになりました。

reopen_on_truncate (ブール値、デフォルトは false)
ログのローテーション中などに入力ログファイルが切り捨てられた場合に、rsyslog サービスが入力ログファイルを再度開くように設定します。reopen_on_truncate ロールオプションは、rsyslogreopenOnTruncate パラメーターに対応します。

その結果、logging RHEL システムロールを通じて rsyslog を自動的に設定し、切り捨てられた入力ログファイルを再度開くことができます。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-48609[1]

logging RHEL システムロールの新しい変数: logging_custom_config_files

logging RHEL システムロールに次の変数を使用して、カスタムロギング設定ファイルを提供できます。

logging_custom_config_files (リスト)
デフォルトのロギング設定ディレクトリーにコピーする設定ファイルのリストを設定します。たとえば、rsyslog サービスの場合は /etc/rsyslog.d/ ディレクトリーになります。これは、デフォルトのロギング設定がそのディレクトリー内の設定ファイルをロードして処理することを前提としています。デフォルトの rsyslog 設定には、$IncludeConfig /etc/rsyslog.d/*.conf などのディレクティブがあります。

その結果、logging RHEL システムロールでは提供されないカスタマイズされた設定を使用できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-50288[1]

logging RHEL システムロールが、rsyslog ファイルとディレクトリーの所有権と権限を設定できる

logging_outputs 変数の files 出力タイプは、次のオプションをサポートするようになりました。

  • mode (raw、デフォルトは null): rsyslog サービスの omfile モジュールに関連付けられた FileCreateMode パラメーターを設定します。
  • owner (文字列、デフォルトは null): rsyslogomfile モジュールに関連付けられた fileOwner または fileOwnerNum パラメーターを設定します。値が整数の場合、fileOwnerNum が設定されます。それ以外の場合は、fileOwner を設定します。
  • group (文字列、デフォルトは null): rsyslogomfile モジュールに関連付けられた fileGroup または fileGroupNum パラメーターを設定します。値が整数の場合、fileGroupNum が設定されます。それ以外の場合は、fileGroup を設定します。
  • dir_mode (デフォルトは null): rsyslogomfile モジュールに関連付けられた DirCreateMode パラメーターを設定します。
  • dir_owner (デフォルトは null): rsyslogomfile モジュールに関連付けられた dirOwner または dirOwnerNum パラメーターを設定します。値が整数の場合、dirOwnerNum が設定されます。それ以外の場合は、dirOwner を設定します。
  • dir_group (デフォルトは null): rsyslogomfile モジュールに関連付けられた dirGroup または dirGroupNum パラメーターを設定します。値が整数の場合、dirGroupNum が設定されます。それ以外の場合は、dirGroup を設定します。

その結果、rsyslog によって作成されたファイルとディレクトリーの所有権と権限を設定できます。

ファイルまたはディレクトリーのプロパティーは、Ansible file モジュール内の対応する変数と同じであることに注意してください。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。または、ansible-doc file コマンドの出力を確認します。

Jira:RHEL-50289[1]

storage RHEL システムロールを使用すると、管理対象ノードにフィンガープリントが作成される

まだ存在しない場合は、このロールを実行するたびに、storage は一意の識別子 (フィンガープリント) を作成します。フィンガープリントは、マネージドノードの /etc/fstab ファイルに書き込まれる # system_role:storage 文字列の形式になります。その結果、storage によって管理されているノードを追跡できます。

Jira:RHEL-50291[1]

network RHEL システムロールに新しい src パラメーターが追加される

network_connections 変数の ip オプションの route サブオプションに src パラメーターが追加されました。このパラメーターは、ルートの送信元 IP アドレスを指定します。これは通常、マルチ WAN 接続に役立ちます。ここでは、マシンに複数のパブリック IP アドレスがあり、送信トラフィックが特定のネットワークインターフェイスに関連付けられた特定の IP アドレスを使用するようにセットアップされます。その結果、src パラメータのサポートにより、トラフィックのルーティングをより細かく制御でき、記載されたシナリオにおいて、より堅牢で柔軟なネットワーク設定機能が確保されます。

詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-53901[1]

RHEL システムロールを使用して RHEL 9 クラスター上で GFS2 ファイルシステムを設定するためのサポート

Red Hat Enterprise Linux 10 は、RHEL 10 コントロールノード上の gfs2 RHEL システムロールを使用して RHEL 9 システムを管理することにより、Red Hat Global File System 2 (GFS2) の設定と管理をサポートします。GFS2 ファイルシステムを含む Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On 自体は、RHEL 10 システムではサポートされていません。このロールにより、pcs コマンドラインインターフェイスで管理される Pacemaker クラスターに GFS2 ファイルシステムが作成されます。

以前は、サポートされる設定で GFS2 ファイルシステムをセットアップするには、長い一連の手順を実行してストレージおよびクラスターリソースを設定する必要がありました。gfs2 ロールは、このプロセスを単純化します。このロールを使用すると、RHEL 高可用性クラスターで GFS2 ファイルシステムの設定に必要な最小限の情報のみ指定します。

gfs2 ロールは以下のタスクを実行します。

  • Red Hat 高可用性クラスターで GFS2 ファイルシステムを設定するために必要なパッケージをインストールする
  • dlm および lvmlockd クラスターリソースを設定する
  • GFS2 ファイルシステムに必要な LVM ボリュームグループと論理ボリュームを作成する
  • 必要なリソース制約を備えた GFS2 ファイルシステムとクラスターリソースを作成する

Jira:RHEL-34828[1]

microsoft.sql.server システムロールの新しい変数: mssql_tools_versions および mssql_tls_self_sign

新しい mssql-tools18 パッケージには、以前のバージョンの mssql-tools パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server システムロールに次の変数が追加されました。

  • mssql_tools_versions (リスト、デフォルトはバージョン 18): mssql-tools のさまざまなバージョンをインストールできます。
  • mssql_tls_self_sign (ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true 変数も設定した場合に適用されます。
重要

mssql-tools18 を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true を設定する必要があります。これにより、ロールが sqlcmd コマンドラインユーティリティーで -C フラグを設定し、証明書が信頼されるようになります。

その結果、これらの設定を使用して、mssql_tools バージョン 17、18、またはその両方を並行してインストールできます。

詳細は、/usr/share/ansible/roles/microsoft.sql-server/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-68468

sudo RHEL システムロールの新しい変数: sudo_check_if_configured

sudo RHEL システムロールに次の変数が追加されました。

  • sudo_check_if_configured (ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されている sudoers ファイルのセマンティックチェックを提供します。

その結果、Ansible の介入が不要な場合は、この設定を使用して sudo ロールのべき等性を確保できます。

詳細は、/usr/share/doc/rhel-system-roles/sudo/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67419[1]

systemd RHEL システムロールの新しい変数: systemd_units_user

この更新により、systemd RHEL システムロールは次の変数を使用して、ユーザーユニットも管理できるようになりました。

  • systemd_units_user (ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(root が指定されていない場合でも) root です。各値は、そのユーザーの systemd ユニット、または root のシステムユニットのディクショナリーです。
重要

このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。

その結果、この設定を使用して、systemd RHEL システムロールでユーザーユニットを管理できます。

詳細は、/usr/share/doc/rhel-system-roles/systemd/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67420[1]

新しい RHEL システムロール: aide

aide は、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出するための新しい RHEL システムロールです。このロールを使用すると、たとえば次のようなタスクを実行できます。

  • 管理対象ノードに aide パッケージをインストールする
  • /etc/aide.conf ファイルを生成し、それを管理対象ノードにテンプレート化する
  • (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
  • 管理対象ノードで AIDE 整合性チェックを実行する
重要

このロールでは、適切な AIDE 設定を作成する方法を説明されていません。

その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/aide/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67411[1]

microsoft.sql.server システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する

バージョン 1.1.83 以降、adutil ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。

Jira:RHEL-68490

sshd RHEL システムロールがコマンドと設定を検証する

sshd ロールは、command または shell プラグインを使用するときに quote コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。

Jira:RHEL-73441[1]

RHEL 10 では、新しい変数 postfix_default_database_type を持つ postfix RHEL システムロールが提供される

postfix システムロールは、postfix で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。

注記

Ansible 2.9 では、設定パラメーター値で postfix_default_database_type を使用することはサポートされていません。

Jira:RHEL-70554[1]

podman RHEL システムロールが Pod タイプの Quadlet ユニットを管理できる

バージョン 5 の podman ユーティリティーでは、Pod Quadlet タイプのサポートが追加されました。その結果、podman RHEL システムロールでは、Pod タイプの Quadlet ユニットも管理できるようになりました。

詳細は、アップストリームの記事 を参照してください。

Jira:RHEL-67417[1]

network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: autoconnect_retries

network RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections ロール変数に追加された autoconnect_retries プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network RHEL システムロールでは、network_connections 変数の autoconnect_retries プロパティーを使用して、自動接続が失敗した後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67416[1]

network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: wait_ip

この更新により、network_connections ロール変数の ip オプションの wait_ip プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip は次の値で設定できます。

  • any: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。
  • ipv4: システムは IPv4 が設定されるまで待機します。
  • ipv6: システムは IPv6 が設定されるまで待機します。
  • ipv4+ipv6: システムは IPv4 と IPv6 の両方が設定されるまで待機します。

その結果、network RHEL システムロールでは、特定の IP スタック設定に基づいて、ネットワーク接続を設定できるようになりました。これにより、選択した wait_ip 設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。

詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67415[1]

Redis の代替として Valkey のサポートを追加する

この更新により、Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。

  • ユーザーセッションデータの保存と取得。
  • 異なるアプリケーション部分間のリアルタイム通信。
  • 分析とモニタリングのための高速データアクセスの提供。

Jira:RHEL-67413[1]

logging RHEL システムロールの新しい変数: logging_custom_templates

logging RHEL システムロールに次の変数が追加されました。

  • logging_custom_templates: カスタムテンプレート定義のリスト。オプションが type: files または type: forwards の場合、logging_outputs 変数と共に使用できます。特定の logging_outputs 仕様で template オプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_format および logging_forwards_template_format のグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。

その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67286[1]

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat