9.2. Ansible Automation Platform パッチリリース 2025 年 1 月 29 日


Ansible Automation Platform のこのリリースでは、次の機能拡張とバグ修正が実装されています。

9.2.1. 機能拡張

9.2.1.1. Ansible Automation Platform

  • 外部データベースで PostgreSQL TLS 証明書認証を使用できるようになりました。(AAP-38400)

9.2.1.2. Event-Driven Ansible

  • ansible.eda コレクションが 2.3.1 に更新されました。(AAP-39057)
  • ユーザーは、既存の認証情報をコピーして、新しい Event-Driven Ansible 認証情報を作成できるようになりました。(AAP-39249)
  • 認証情報の ファイル および env インジェクターのサポートが追加されました。(AAP-39091)

9.2.1.3. RPM ベースの Ansible Automation Platform

  • 外部データベースの証明書認証サポート (mTLS) を実装しました。

    • 外部データベースでは、Postgresql TLS 証明書認証が利用できます。
    • Postgresql TLS 証明書認証はオン/オフに切り替えることができます (下位互換性のため、デフォルトではオフになっています)。
    • 各コンポーネント、Automation Controller、Event-Driven Ansible、プラットフォームゲートウェイ、Automation Hub では、既製の (OTS) TLS 証明書とキーファイル (必須) が提供されるようになりました。(AAP-38400)

9.2.2. バグ修正

9.2.2.1. CVE

この更新により、次の CVE が解決されました。

  • CVE-2024-56326 python3.11-jinja2 : Jinja には、フォーマットメソッドへの間接参照によるサンドボックスブレイクアウトが存在する。(AAP-38852)
  • CVE-2024-56374 ansible-lightspeed-container: IPv6 検証における潜在的なサービス拒否の脆弱性。(AAP-38647)
  • CVE-2024-56374 python3.11-django: IPv6 検証における潜在的なサービス拒否の脆弱性。(AAP-38630)
  • CVE-2024-53907 python3.11-django: django.utils.html.strip_tags() における潜在的なサービス拒否。(AAP-38486)
  • CVE-2024-56201 python3.11-jinja2: Jinja に、悪意のあるファイル名によるサンドボックスのブレイクアウトが存在する。(AAP-38331)
  • CVE-2024-56374 automation-controller: IPv6 検証における潜在的なサービス拒否の脆弱性。(AAP-38648)
  • CVE-2024-56201 automation-controller: Jinja には、悪意のあるファイル名によるサンドボックスのブレイクアウトが存在する。(AAP-38081)
  • CVE-2024-56326 automation-controller: Jinja には、フォーマットメソッドへの間接参照によるサンドボックスブレイクアウトが存在する。(AAP-38058)

9.2.2.2. Automation Controller

  • ansible.controller コレクションがソースインベントリーの順序を考慮しない問題を修正しました。(AAP-38524)
  • 実行ノードで実行中のジョブのフォルダーがシステムタスクによって削除される可能性がある問題を修正しました。この修正により、Failed to JSON parse a line from worker stream などのエラーがいくつか解決されます。(AAP-38137)

9.2.2.3. コンテナーベースの Ansible Automation Platform

  • 外部データベースを使用する場合、インベントリーファイル変数 postgresql_admin_username は不要になりました。データベース管理者の認証情報がない場合は、代わりにインベントリーファイル内の各コンポーネントのデータベース認証情報を指定できます。(AAP-39077)

9.2.2.4. Event-Driven Ansible

  • openapi 仕様のアプリケーションバージョンが誤って設定される問題を修正しました。(AAP-38392)
  • システムの負荷が高い一部のシナリオでアクティベーションが適切に更新されない問題を修正しました。(AAP-38374)
  • ユーザーがルールブックのアクティベーション名で ルール監査 をフィルタリングできない問題を修正しました。(AAP-39253)
  • インジェクター設定の入力フィールドを空にできない問題を修正しました。(AAP-39086)

9.2.2.5. RPM ベースの Ansible Automation Platform

  • automatededacontroller_max_running_activations を設定するとインストーラーが失敗する可能性がある問題を修正しました。(AAP-38708)
  • 依存関係が変更されたときにプラットフォームゲートウェイサービスが再起動されない問題を修正しました。(AAP-38918)
  • プラットフォームゲートウェイをカスタム SSL 証明書で設定できない問題を修正しました。(AAP-38985)
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.