4.15. Red Hat Enterprise Linux システムロール
vpn
RHEL システムロールの新しい IPsec カスタマイズパラメーター
特定のネットワークデバイスを正しく動作させるには、IPsec のカスタマイズが必要なため、vpn
RHEL システムロールに次のパラメーターが追加されました。
高度な知識がないかぎり、次のパラメーターを変更しないでください。ほとんどのシナリオでは、カスタマイズする必要はありません。
さらに、セキュリティー上の理由から、Ansible Vault を使用して shared_key_content
パラメーターの値を暗号化します。
トンネルパラメーター:
-
shared_key_content
-
ike
-
esp
-
ikelifetime
-
salifetime
-
retransmit_timeout
-
dpddelay
-
dpdtimeout
-
dpdaction
-
leftupdown
-
- ホストごとのパラメーター:
-
leftid
-
rightid
その結果、vpn
ロールを使用して、幅広いネットワークデバイスへの IPsec 接続を設定できます。
ha_cluster
システムロールが、firewall
、selinux
、certificate
システムロールの自動実行をサポートするようになりました
ha_cluster RHEL システムロールは、次の機能をサポートするようになりました。
firewall
およびselinux
システムロールを使用してポートアクセスを管理する-
firewalld
およびselinux
サービスを実行するようにクラスターのポートを設定するには、新しいロール変数ha_cluster_manage_firewall
およびha_cluster_manage_selinux
をtrue
に設定します。これにより、firewall
およびselinux
システムロールを使用するようにクラスターが設定され、ha_cluster
システムロール内で該当する操作が自動化および実行されます。これらの変数がデフォルト値のfalse
に設定されている場合、ロールは実行されません。このリリースでは、ファイアウォールはデフォルトで設定されなくなりました。これは、ファイアウォールでha_cluster_manage_firewall
がtrue
に設定されている場合のみ、設定されるためです。 certificate
システムロールを使用してpcsd
秘密鍵と証明書のペアを作成する-
ha_cluster
システムロールは、ha_cluster_pcsd_certificates
ロール変数をサポートするようになりました。この変数を設定すると、その値がcertificate
システムロールのcertificate_requests
変数に渡されます。これは、pcsd
の秘密鍵と証明書のペアを作成するための代替方法を提供します。
ha_cluster
システムロールがクォーラムデバイス設定をサポートするようになりました
クォーラムデバイスは、クラスターのサードパーティー調停デバイスとして機能します。クォーラムデバイスは、偶数のノードを持つクラスターに推奨されます。2 ノードクラスターでクォーラムデバイスを使用すると、スプリットブレインの状況で存続するノードをより適切に判別できます。ha_cluster
システムロール (クラスター用の qdevice
と調停ノード用の qnetd
の両方) を使用してクォーラムデバイスを設定できるようになりました。
metrics
システムロールが、ファクト収集が無効になっていると機能しない
Ansible ファクト収集は、パフォーマンスまたはその他の理由により、環境内で無効になっている場合があります。このような設定では、現時点では metrics
システムロールを使用することはできません。この問題を回避するには、ファクトキャッシングを有効にしてください。ファクト収集を使用できない場合は、metrics
システムロールを使用しないでください。
postfix
RHEL システムロールが、firewall
および selinux
RHEL システムロールを使用してポートアクセスを管理できるようになりました
この機能強化により、新しいロール変数 postfix_manage_firewall
および postfix_manage_selinux
を使用してポートアクセスの管理を自動化できます。
-
これらが
true
に設定されている場合、各ロールはポートアクセスの管理に使用されます。 -
これらが
false
(デフォルト) に設定されている場合、ロールは関与しません。
vpn
RHEL システムロールが、firewall
および selinux
ロールを使用してポートアクセスを管理できるようになりました
この機能拡張により、firewall
および selinux
ロールを介した vpn
RHEL システムロールでのポートアクセスの管理を自動化できます。新しいロール変数 vpn_manage_firewall
および vpn_manage_selinux
を true
に設定すると、ロールはポートアクセスを管理します。
metrics
RHEL システムロールが、firewall
および selinux
ロールを使用してポートアクセスを管理できるようになりました
この機能強化により、ポートへのアクセスを制御できるようになります。新しいロール変数 metrics_manage_firewall
および metrics_manage_firewall
を true
に設定すると、ロールはポートアクセスを管理します。metrics
ロールを使用して、これらの操作を自動化し、直接実行できるようになりました。
nbde_server
RHEL システムロールが、firewall
および selinux
ロールを使用してポートアクセスを管理できるようになりました
この機能強化により、firewall
および selinux
ロールを使用してポートアクセスを管理できるようになります。新しいロール変数 nbde_server_manage_firewall
および nbde_server_manage_selinux
を true
に設定すると、ロールはポートアクセスを管理します。nbde_server
ロールを使用して、これらの操作を直接自動化できるようになりました。
initscripts
ネットワークプロバイダーが、デフォルトゲートウェイのルートメトリクス設定をサポートするようになりました
この更新により、rhel-system-roles.network
RHEL システムロールの initscripts
ネットワークプロバイダーを使用して、デフォルトゲートウェイのルートメトリクスを設定できるようになりました。
このような設定の理由としては、次のことが考えられます。
- トラフィック負荷をさまざまなパスに分散する
- プライマリールートとバックアップルートを指定する
- ルーティングポリシーを利用して、特定のパスを介して特定の宛先にトラフィックを送信する
network
システムロールが DNS 優先度値の設定をサポートするようになりました
この機能拡張により、RHEL network
システムロールに dns_priority
パラメーターが追加されました。このパラメーターは、-2147483648
から 2147483647
までの値に設定できます。デフォルト値は 0
です。値が小さいほど優先順位が高くなります。負の値を指定すると、システムロールによって、より大きな数値の優先度を持つ他の設定が除外されることに注意してください。したがって、少なくとも 1 つの負の優先度値が存在する場合、システムロールは優先度値が最も低い接続プロファイルの DNS サーバーのみを使用します。
その結果、network
システムロールを使用して、さまざまな接続プロファイル内の DNS サーバーの順序を定義できるようになりました。
クローン MAC アドレスのサポートを追加しました。
クローンされた MAC アドレスは、マシンの MAC アドレスと同じデバイスの WAN ポートの MAC アドレスです。この更新により、ユーザーは MAC アドレスを使用してボンディングインターフェイスまたはブリッジインターフェイスを指定したり、ボンディングインターフェイスまたはブリッジインターフェイスのデフォルトの MAC アドレスを取得するために random
または preserve
などの戦略を指定したりできるようになります。
cockpit
RHEL システムロールと firewall
、selinux
、および certificate
ロールの統合
この機能拡張により、cockpit
ロールを firewall
ロール、ポートアクセスを管理するための selinux
ロール、および証明書を生成するための 証明書
ロールと統合できるようになります。
ポートアクセスを制御するには、新しい cockpit_manage_firewall
変数と cockpit_manage_selinux
変数を使用します。どちらの変数もデフォルトでは false
に設定されており、実行されません。これらを true
に設定すると、firewall
および selinux
ロールが RHEL Web コンソールサービスポートアクセスを管理できるようになります。その後、操作は cockpit
ロール内で実行されます。
ファイアウォールと SELinux のポートアクセスを管理する責任があることに注意してください。
証明書を生成するには、新しい cockpit_certificates
変数を使用します。この変数はデフォルトで false
に設定されており、実行されません。この変数は、certificate
ロールで certificate_request
変数を使用するのと同じ方法で使用できます。その後、cockpit
ロールは certificate
ロールを使用して RHEL Web コンソール証明書を管理します。
selinux
RHEL システムロールが local
パラメーターをサポートするようになりました
今回の selinux
RHEL システムロールの更新により、local
パラメーターのサポートが導入されました。このパラメーターを使用すると、ローカルポリシーの変更のみを削除し、組み込みの SELinux ポリシーを保持できます。
Active Directory と直接統合するための新しい RHEL システムロール
新しい rhel-system-roles.ad_integration
RHEL システムロールが rhel-system-roles
パッケージに追加されました。その結果、管理者は RHEL システムと Active Directory ドメインの直接統合を自動化できるようになりました。
Red Hat Insights と Subscription Management のための新しい Ansible ロール
rhel-system-roles
パッケージには、リモートホスト設定 (rhc
) システムロールが含まれるようになりました。このロールにより、管理者は RHEL システムを Red Hat Subscription Management (RHSM) および Satellite サーバーに簡単に登録できるようになります。デフォルトでは、rhc
システムロールを使用してシステムを登録すると、システムは Red Hat Insights に接続します。新しい rhc
システムロールを使用すると、管理者はマネージドノードで次のタスクを自動化できるようになりました。
- システムの自動更新、修復、タグなど、Red Hat Insights への接続を設定します。
- リポジトリーを有効または無効にします。
- 接続に使用するプロキシーを設定します。
- システムのリリースを設定します。
これらのタスクを自動化する方法の詳細は、RHC システムロールを使用したシステムの登録 を参照してください。
Microsoft SQL Server Ansible ロールは非同期高可用性レプリカをサポートします。
以前は、Microsoft SQL Server Ansible ロールは、プライマリー、同期、監視の高可用性レプリカのみをサポートしていました。mssql_ha_replica_type
変数を asynchronous
に設定して、新規または既存のレプリカに対して非同期レプリカタイプを設定できるようになりました。
Microsoft SQL Server Ansible ロールは読み取りスケールクラスタータイプをサポートします。
以前は、Microsoft SQL Ansible ロールは外部クラスタータイプのみをサポートしていました。これで、新しい変数 mssql_ha_ag_cluster_type
を使用してロールを設定できるようになりました。デフォルト値は external
です。これを使用して Pacemaker でクラスターを設定します。Pacemaker を使用せずにクラスターを設定するには、その変数に値 none
を使用します。
Microsoft SQL Server Ansible ロールは TLS 証明書を生成できます。
以前は、Microsoft SQL Ansible ロールを設定する前に、ノード上で TLS 証明書と秘密キーを手動で生成する必要がありました。この更新により、Microsoft SQL Server Ansible ロールは、その目的で redhat.rhel_system_roles.certificate
ロールを使用できるようになりました。これで、mssql_tls_certificates
変数を certificate
ロールの certificate_requests
変数の形式で設定して、ノード上に TLS 証明書と秘密鍵を生成できるようになりました。
Microsoft SQL Server Ansible ロールは SQL Server バージョン 2022 の設定をサポートします。
以前は、Microsoft SQL Ansible ロールは SQL Server バージョン 2017 とバージョン 2019 の設定のみをサポートしていました。この更新プログラムでは、Microsoft SQL Ansible ロールの SQL Server バージョン 2022 のサポートが提供されます。新しい SQL Server 2022 を設定するか、SQL Server をバージョン 2019 からバージョン 2022 にアップグレードするために、mssql_version
値を 2022
に設定できるようになりました。SQL Server をバージョン 2017 からバージョン 2022 にアップグレードすることはできないことに注意してください。
Microsoft SQL Server Ansible ロールは、Active Directory 認証の設定をサポートします。
この更新により、Microsoft SQL Ansible ロールは SQL Server の Active Directory 認証の設定をサポートします。これで、mssql_ad_
接頭辞を使用して変数を設定することで、Active Directory 認証を設定できるようになりました。
logging
RHEL システムロールと firewall
、selinux
、および certificate
ロールの統合
この機能拡張により、logging
ロールを firewall
ロール、ポートアクセスを管理するための selinux
ロール、および証明書を生成するための certificate
ロールと統合できるようになります。
ポートアクセスを制御するには、新しい logging_manage_firewall
変数と logging_manage_selinux
変数を使用します。どちらの変数もデフォルトでは false
に設定されており、実行されません。logging
ロール内でロールを実行するには、これらを true
に設定します。
ファイアウォールと SELinux のポートアクセスを管理する責任があることに注意してください。
証明書を生成するには、新しい logging_certificates
変数を使用します。この変数はデフォルトで false
に設定されており、certificate
ロールは実行されません。この変数は、certificate
ロールで certificate_request
変数を使用するのと同じ方法で使用できます。この変数を使用した場合、logging
ロールは certificate
ロールを使用して証明書を管理します。
ルーティングルールは名前でルートテーブルを検索できます。
この更新により、rhel-system-roles.network
RHEL システムロールが、ルーティングルールを定義するときに名前によるルートテーブルの検索をサポートするようになりました。この機能は、ネットワークセグメントごとに異なるルーティングルールが必要な複雑なネットワーク設定を迅速にナビゲートします。
Microsoft SQL Server Ansible ロールは SQL Server バージョン 2022 の設定をサポートします。
以前は、Microsoft SQL Ansible ロールは SQL Server バージョン 2017 とバージョン 2019 の設定のみをサポートしていました。この更新プログラムでは、Microsoft SQL Ansible ロールの SQL Server バージョン 2022 のサポートが提供されます。新しい SQL Server 2022 を設定するか、SQL Server をバージョン 2019 からバージョン 2022 にアップグレードするために、mssql_version
値を 2022
に設定できるようになりました。SQL Server をバージョン 2017 からバージョン 2022 にアップグレードすることはできないことに注意してください。
journald
RHEL システムロールが利用可能になりました
journald
サービスは、ログデータを収集し、一元化されたデータベースに保存します。この機能強化により、journald
システムロール変数を使用して systemd
ジャーナルの設定を自動化し、Red Hat Ansible Automation Platform を使用して永続的なログを設定できるようになりました。
sshd
RHEL システムロールが、firewall
および selinux
RHEL システムロールを使用してポートアクセスを管理できるようになりました。
この機能強化により、新しいロール変数 sshd_manage_firewall
および sshd_manage_selinux
を使用してポートアクセスの管理を自動化できます。これらが true
に設定されている場合、各ロールはポートアクセスの管理に使用されます。これらが false
(デフォルト) に設定されている場合、ロールは関与しません。