5.4. キックスタートを使用した RHEL のハードニングインストール


システムを DISA STIG、CIS、ANSSI などの特定のセキュリティープロファイルに準拠させるには、セキュリティーが強化された設定を定義したキックスタートファイルを作成し、それをテーラリングファイルでカスタマイズし、セキュリティーが強化されたシステムの自動インストールを実行します。

前提条件

  • openscap-scanner がシステムにインストールされている。
  • scap-security-guide パッケージがシステムにインストールされている。パッケージのバージョンが、インストールする必要がある RHEL のバージョンと一致している。サポートされている RHEL バージョンは、すべて同じ SCAP Security Guide バージョンを使用しているため、キックスタートファイルを生成する前にパッケージを更新してください。

手順

  1. データストリームファイルからセキュリティープロファイルの ID を見つけます。

    $ oscap info /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml
    Profiles:
    …
      Title: Australian Cyber Security Centre (ACSC) Essential Eight
    	Id: xccdf_org.ssgproject.content_profile_e8
      Title: Health Insurance Portability and Accountability Act (HIPAA)
    	Id: xccdf_org.ssgproject.content_profile_hipaa
      Title: PCI-DSS v3.2.1 Control Baseline for Red Hat Enterprise Linux 10
    	Id: xccdf_org.ssgproject.content_profile_pci-dss
    …
  2. オプション: XCCDF テーラリングファイルを使用してハードニングをカスタマイズする場合は、openscap-utils パッケージで提供される autotailor コマンドを使用できます。詳細は、autotailor を使用したセキュリティープロファイルのカスタマイズ を参照してください。
  3. SCAP ソースデータストリームからキックスタートファイルを生成します。

    $ oscap xccdf generate fix --profile <profile_ID> --output <kickstart_file>.cfg --fix-type kickstart /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml

    + <profile_ID> は、システムが準拠する必要があるプロファイル ID (例: hipaa) に置き換えます。

    + テーラリングファイルを使用する場合は、--tailoring-file tailoring.xml オプションとカスタムプロファイル ID を使用して、生成されたキックスタートファイルにテーラリングファイルを埋め込みます。次に例を示します。

    +

$ *oscap xccdf generate fix --tailoring-file tailoring.xml --profile _<custom_profile_ID>_ --output _<kickstart_file>_.cfg --fix-type kickstart ./ssg-rhel10-ds.xml*
  1. 生成された <kickstart_file>.cfg を確認し、デプロイメントのニーズに合わせて必要に応じて手動で変更します。ファイル内のコメントの指示に従ってください。

    注記

    変更の内容によっては、キックスタートファイルによってインストールされるシステムのコンプライアンスに影響が及ぶ可能性があります。たとえば、一部のセキュリティーポリシーには、定義済みのパーティションや特定のパッケージおよびサービスが必要です。

  2. インストール用のキックスタートファイルを使用します。インストールプログラムがキックスタートを使用できるように、キックスタートを Web サーバー経由で提供するか、PXE で提供するか、ISO イメージに埋め込みます。詳細な手順は、「RHEL の自動インストール」ドキュメントの 半自動インストール: RHEL インストーラーへのキックスタートファイルの提供 の章を参照してください。
  3. インストールが完了すると、システムが自動的に再起動します。再起動後、ログインして、/root ディレクトリーに保存されているインストール SCAP レポートを確認します。

検証

  • システムのコンプライアンスをスキャンし、レポートを HTML ファイルに保存して確認します。

    • 元のプロファイルを使用する場合:

      # oscap xccdf eval --report report.html --profile <profile_ID> /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml
    • カスタマイズしたプロファイルを使用する場合:

      # oscap xccdf eval --report report.html --tailoring-file tailoring.xml --profile <custom_profile_ID> /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る