3.16. Red Hat Enterprise Linux システムロール
postfix
RHEL システムロールの新しい変数: postfix_default_database_type
postfix
システムロールは、postfix
で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type
としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。
Ansible 2.9 では、設定パラメーター値で postfix_default_database_type
を使用することはサポートされていません。
microsoft.sql.server
システムロールの新しい変数: mssql_tools_versions
および mssql_tls_self_sign
新しい mssql-tools18
パッケージには、以前のバージョンの mssql-tools
パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server
システムロールに次の変数が追加されました。
-
mssql_tools_versions
(リスト、デフォルトはバージョン 18):mssql-tools
のさまざまなバージョンをインストールできます。 -
mssql_tls_self_sign
(ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true
変数も設定した場合に適用されます。
mssql-tools18
を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true
を設定する必要があります。これにより、ロールが sqlcmd
コマンドラインユーティリティーで -C
フラグを設定し、証明書が信頼されるようになります。
その結果、これらの設定を使用して、mssql_tools
バージョン 17、18、またはその両方を並行してインストールできます。
詳細は、/usr/share/ansible/roles/microsoft.sql-server/
ディレクトリー内のリソースを参照してください。
新しい RHEL システムロール: aide
新しい aide
RHEL システムロールを使用して、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出できます。このロールを使用すると、たとえば次のようなタスクを実行できます。
-
管理対象ノードに
aide
パッケージをインストールする -
/etc/aide.conf
ファイルを生成し、それを管理対象ノードにテンプレート化する - (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
- 管理対象ノードで AIDE 整合性チェックを実行する
このロールでは、適切な AIDE 設定を作成する方法を説明されていません。
その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/aide/
ディレクトリー内のリソースを参照してください。
sudo
RHEL システムロールの新しい変数: sudo_check_if_configured
sudo
RHEL システムロールには次の変数があります。
-
sudo_check_if_configured
(ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されているsudoers
ファイルのセマンティックチェックを提供します。
その結果、Ansible の介入が不要な場合は、この設定を使用して sudo
ロールのべき等性を確保できます。
詳細は、/usr/share/doc/rhel-system-roles/sudo/
ディレクトリー内のリソースを参照してください。
microsoft.sql.server
システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する
バージョン 1.1.83 以降、adutil
ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server
システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。
systemd
RHEL システムロールはシステムユニットに加えてユーザーユニットも管理できる
この更新により、systemd
RHEL システムロールはユーザーユニットも管理できるようになりました。systemd_unit_files
、systemd_unit_file_templates
、systemd_started_units
などで指定される各ユニットファイルまたはユニットを、特定のユーザー向けに管理する場合は、user: name
を追加できます。デフォルトは、システムユニットに使用される root
です。
ロールによって管理されるシステム上のユニット (システムユニットとユーザーユニットの両方を含む) を取得するために、新しい戻り変数が追加されました。
-
systemd_units_user
(ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(root
が指定されていない場合でも)root
です。各値は、そのユーザーのsystemd
ユニット、またはroot
のシステムユニットのディクショナリーです。
このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。
その結果、systemd
RHEL システムロールを使用してユーザーユニットを管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/systemd/
ディレクトリー内のリソースを参照してください。
既存クラスターの corosync
設定のエクスポートのサポート
ha_cluster
RHEL システムロールは、既存クラスターの corosync
設定をエクスポートする機能をサポートしています。エクスポートした設定は、このロールへの入力として再び使用し、同一のクラスターを再作成することが可能な形式になっています。クラスターを作成するために ha_cluster
RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。
podman
RHEL システムロールが Pod
タイプの Quadlet ユニットを管理できる
バージョン 5 の podman
ユーティリティーでは、Pod
Quadlet タイプのサポートが追加されました。したがって、podman
RHEL システムロールでは、Pod
タイプの Quadlet ユニットも管理できます。
詳細は、アップストリームの記事 を参照してください。
network
RHEL システムロールの network_connections
変数に新しいプロパティーが追加される: autoconnect_retries
network
RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections
ロール変数に追加された autoconnect_retries
プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network
RHEL システムロールで、network_connections
変数の autoconnect_retries
プロパティーを使用して、自動接続の失敗後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
network
RHEL システムロールの network_connections
変数に新しいプロパティーが追加される: wait_ip
この更新により、network_connections
ロール変数の ip
オプションの wait_ip
プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip
は次の値で設定できます。
-
any
: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。 -
ipv4
: システムは IPv4 が設定されるまで待機します。 -
ipv6
: システムは IPv6 が設定されるまで待機します。 -
ipv4+ipv6
: システムは IPv4 と IPv6 の両方が設定されるまで待機します。
その結果、network
RHEL システムロールを使用して、特定の IP スタック設定に基づいてネットワーク接続を設定できるようになりました。これにより、選択した wait_ip
設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。
詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリー内のリソースを参照してください。
metrics
RHEL システムロールが Redis の代わりに Valkey をサポートするようになる
この更新により、metrics
RHEL システムロールの Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。
- ユーザーセッションデータの保存と取得。
- 異なるアプリケーション部分間のリアルタイム通信。
- 分析とモニタリングのための高速データアクセスの提供。
logging
RHEL システムロールの新しい変数: logging_custom_templates
logging
RHEL システムロールに次の変数が追加されました。
-
logging_custom_templates
: カスタムテンプレート定義のリスト。オプションがtype: files
またはtype: forwards
の場合、logging_outputs
変数と共に使用できます。特定のlogging_outputs
仕様でtemplate
オプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_format
およびlogging_forwards_template_format
のグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。
その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/
ディレクトリー内のリソースを参照してください。
sshd
RHEL システムロールがコマンドと設定を検証する
sshd
ロールは、command
または shell
プラグインを使用するときに quote
コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。