18.3. 仮想マシンのセキュリティーのデフォルト機能


仮想マシンのセキュリティーを強化する手動の方法 (仮想マシンのセキュリティー保護に関するベストプラクティス に記載) に加えて、多数のセキュリティー機能が libvirt ソフトウェアスイートにより提供され、RHEL 10 で仮想化を使用するときに自動的に有効になります。これには以下が含まれます。

システムおよびセッションの接続

RHEL 10 ホストでの仮想マシン管理に使用できるすべてのユーティリティーにアクセスするには、libvirtシステム接続 (qemu:///system) を使用する必要があります。そのためには、システムで root 権限を持っているか、libvirt ユーザーグループの一部である必要があります。

libvirt グループに属していない root 以外のユーザーは、libvirtセッション接続 (qemu:///session) にのみアクセスできます。セッション接続では、リソースにアクセスする際に、ローカルユーザーのアクセス権に従う必要があります。

詳細は、仮想化のユーザー空間接続タイプ を参照してください。

仮想マシンの分離
個々の仮想マシンは、ホストで孤立したプロセスとして動作し、ホストカーネルにより強制されるセキュリティーに依存します。したがって、仮想マシンは、同じホストにある他の仮想マシンのメモリーやストレージを読み取ったり、アクセスすることができません。
QEMU サンドボックス
QEMU コードが、ホストのセキュリティーを侵害する可能性のあるシステムコールを実行できない機能です。
KASLR (Kernel Address Space Randomization)
カーネルイメージをデプロイメントする物理アドレスおよび仮想アドレスをランダム化できるようにします。したがって、KASLR は、カーネルオブジェクトの場所に基づいて、ゲストのセキュリティーが悪用されるのを防ぎます。
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る