Red Hat 認定クラウドおよびサービスプロバイダー認定ポリシーガイド


Red Hat Certified Cloud and Service Provider Certification 2025

Red Hat 認定クラウドおよびサービスプロバイダー 1.0 向け

Red Hat Customer Content Services

概要

このドキュメントでは、Red Hat Enterprise Linux ベースの Infrastructure-as-a-Service (IaaS) を提供する CCSP パートナー向けの技術的および運用上の認定要件を説明します。
バージョン 9.13 では、2025 年 2 月 19 日が更新されました。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメントにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。多様性を受け入れる用語に変更する取り組みの詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

第1章 Red Hat 認定クラウドおよびサービスプロバイダーの認定ポリシーの概要

1.1. 対象者

このガイドでは、Red Hat Enterprise Linux ベースの Infrastructure-as-a-Service (IaaS)、Platform-as-a-Service (PaaS)、またはマネージドサービスを提供する CCSP パートナー向けに導入されている技術的および運用上の認定要件を説明します。認定のツールと方法は、Red Hat Enterprise Linux 上に構築されたクラウドアプリケーションイメージに対応しています。

1.2. 共同のお客様への価値創造

認定クラウドおよびサービスプロバイダー (CCSP) であるパートナーは、カタログで公開するイメージを認定する必要があります。認定プロセスには一連のテストが含まれています。このテストは、すべてのクラウドプロバイダーで一貫したエクスペリエンス、最高レベルのサポートエクスペリエンス、優れたセキュリティープラクティスを、Red Hat のお客様に確実に提供するためのものです。

クラウド認定テストスイート (redhat-certification-cloud) には 3 つのテスト (supportable、configuration、security) が含まれており、それぞれに以下で説明する一連のサブテストとチェックが含まれています。3 つのクラウドテストすべてとテストスイートのセルフチェックテスト (rhcert/selfcheck) を 1 回実行したときのログを、新規認定および再認定のために Red Hat に送信する必要があります。

ほとんどのクラウド認定サブテストでは、すぐにステータス (Pass/Fail) が返されますが、一部のサブテストでは、成功を確認するために Red Hat による詳細なレビューが必要な場合があります。このようなテストには、Red Hat Certification アプリケーションで REVIEW ステータスが表示されます。

また、一部のテストでは、潜在的な問題が特定され、WARN ステータスが返される場合があります。このステータスは、ベストプラクティスに従っていないことを示します。WARN ステータスが表示されたテストは、注意や対応が必要ですが、認定の成功を妨げるものではありません。パートナーは、このようなテストの出力を確認し、警告に含まれる情報に基づいて適切な処置を行うことを推奨します。

1.3. テストスイートのバージョン

認定プロセスでは、最新バージョンの認定ツールをインストールし、最新のワークフローを使用する必要があります。新しいバージョンの認定ツールをリリースした後も、Red Hat はリリース後 90 日間、以前のツールとワークフローをサポートします。

90 日の期間が終了すると、以前のバージョンを使用して生成されたテストログ/結果は自動的に拒否され、最新のツールとワークフローを使用してテストログ/結果を再生成することが求められます。

最新バージョンの認定ツールとワークフローは、Red Hat Subscription Management を通じてデフォルトで提供され、CCSP 認定ワークフローガイド に記載されています。

1.4. サポート対象の RHEL のバージョンとアーキテクチャー

認定は、以下の RHEL バージョンとアーキテクチャーでサポートされます。

Expand
RHEL のバージョンアーキテクチャー

RHEL 9

  • 64 ビット AMD および Intel
  • 64 ビット IBM Z
  • 64-bit ARM
  • IBM Power Systems (リトルエンディアン)

RHEL 8

  • 64 ビット AMD および Intel
  • 64 ビット IBM Z
  • 64-bit ARM
  • IBM Power Systems (リトルエンディアン)

ハイパーバイザーのサポートに関する情報は、Certified Guest Operating Systems in Red Hat OpenStack Platform, Red Hat Virtualization and OpenShift Virtualization を参照してください。

1.5. パススルー認定について

パススルー認定は、既存の認定済みクラウド認定のコピーと同じイメージを提供し、そのイメージを別のイメージ名で掲載する場合に使用します。

元々認定されているレギュラーまたはゴールド RHEL イメージから、パススルーのレギュラーまたはゴールド RHEL イメージを作成できます。

パススルーイメージ認定リクエストの提出に関するポリシーでは、次のことが求められます。

  • 名前を除き、イメージが元の認定イメージと同じ複製である。名前は別のものであっても構いません。
  • 元のイメージの認定と同様に、元の静的なディスク上のイメージファイルからの一定のドリフトが、インスタンスタイプに依存する設定データの形で、指定した実行イメージに含まれている。

第2章 Red Hat 認定セルフチェック

2.1. Red Hat 認定セルフチェック (rhcert/selfcheck) テスト

Red Hat 認定セルフチェックテスト (rhcert/selfcheck とも呼ばれます) では、認定プロセスに必要なすべてのソフトウェアパッケージがインストールされていること、およびそれらが変更されていないことを確認します。これにより、認定プロセスに対するテスト環境の準備ができていること、およびすべての認定ソフトウェアパッケージがサポート可能であることが確認できます。

注記

認定パッケージは、認定テストやその他の目的のために変更しないでください。

合格の基準

認定プロセスに必要なすべてのパッケージがテスト環境に含まれており、パッケージが変更されていない。

2.2. システムレポート

システムレポート (sosreport) テスト (cloud/sosreport とも呼ばれます) では、基本的な sosreport を取得します。

Red Hat では、sos というツールを使用して、RHEL システムから設定情報や診断情報を収集し、お客様が推奨された方法でシステムのトラブルシューティングを行うことを支援しています。システムレポートのサブテストでは、sos ツールがイメージ/システムで期待どおりに機能し、基本的な sosreport を取得することを確認します。

合格の基準

基本的な sosreport をイメージ上で取得できる。

第3章 サポート性

サポート性テストは、cloud/supportable として知られており、イメージが Red Hat のサポート可能な環境で実行されているかどうか、最小限の RHEL インストールが最低でも含まれているかどうかを確認します。

さらに、このテストでは、イメージが Red Hat カーネルとユーザー空間ソフトウェアで構成されているかどうか、また Red Hat の更新と修正がサポートされているかどうかがチェックされます。

テストには以下のサブテストが含まれます。

3.1. ログバージョンサブテスト

ログバージョン サブテストでは、テスト対象のホストにインストールされている RHEL バージョンとカーネルバージョンを検出できるかどうかを確認します。

合格の基準

  • RHEL バージョンとカーネルバージョンの両方が正常に検出される。

3.2. カーネルサブテスト

カーネル サブテストでは、テスト環境で実行しているカーネルモジュールを確認します。カーネルのバージョンは、元の一般提供 (GA) バージョンと、RHEL メジャーリリースおよびマイナーリリース用にリリースされた後続のカーネル更新のどちらでも可能です。

また、カーネルサブテストでは、環境での実行時にカーネルがテイントされていないことも確認します。

合格の基準

  • 実行中のカーネルが Red Hat のカーネルである。
  • 実行中のカーネルが、Red Hat によって RHEL バージョン用にリリースされたものである。
  • 実行中のカーネルがテイントされていない。
  • 実行中のカーネルが変更されていない。

3.3. カーネルモジュールサブテスト

カーネルモジュール サブテストでは、ロードされているカーネルモジュールが、カーネルパッケージの一部として Red Hat によってリリースされたものであるか、Red Hat Driver Update を使用して追加されたものであるかを確認します。また、カーネルモジュールサブテストでは、カーネルモジュールがテクノロジープレビューでないことも確認します。

合格の基準

  • カーネルモジュールが Red Hat によってリリースされ、サポートされている。

3.4. ハードウェア正常性サブテスト

ハードウェア正常性サブテストでは、ハードウェアがサポートされているか、要件を満たしているか、既知のハードウェアの脆弱性がないかをテストすることで、システムの正常性を確認します。このサブテストでは以下のことを行います。

  • Red Hat Enterprise Linux (RHEL) カーネルがハードウェアをサポート対象外のものと認識していないことを確認します。カーネルはサポート対象外のハードウェアを認識すると、システムログにサポート対象外のハードウェアに関するメッセージを表示したり、サポート対象外のカーネルテイントをトリガーしたりします。このサブテストは、サポートされていない設定や環境で Red Hat 製品を実行した場合に生じる可能性のある実稼働環境でのリスクからお客様を守るためのものです。

    ハイパーバイザー、パーティション、クラウドインスタンス、その他の仮想マシンがある場合、カーネルは、仮想マシンから RHEL に提示されたハードウェアデータに基づいて、サポート対象外のハードウェアに関するメッセージやテイントをトリガーすることがあります。

  • テスト対象のシステム (SUT) がハードウェアの最小要件を満たしていることを確認します。

    • RHEL 8 および 9: 最小システム RAM が、CPU 論理コアあたり 1.5 GB である必要があります。
  • カーネルがハードウェアの既知の脆弱性を報告しているかどうか、それらの脆弱性に緩和策があるかどうか、その緩和策によって脆弱性が解決されているかどうかをチェックします。多くの緩和策は自動的に適用されるため、お客様が脆弱性を解決するために積極的に行動する必要はありません。また、緩和策を適用できない場合があります。その他のほとんどのケースでは、システム BIOS/ファームウェアの設定変更が必要ですが、あらゆる状況でお客様が設定を変更できるわけではありません。
  • システムにオフラインの CPU が存在しないことを確認します。
  • 同時マルチスレッド (SMT) がシステムで利用可能か、有効か、アクティブかどうかを確認します。

これらのテストのいずれかに失敗すると、テストスイートから WARN が出力され、パートナーは、正しく意図された動作をするかどうかを検証する必要があります。

合格の基準

  • カーネルに、UNSUPPORTEDHARDWARE テイントビットが設定されていない。
  • カーネルがサポート対象外のハードウェアに関するシステムメッセージを報告していない。
  • カーネルが、緩和策のある脆弱性を脆弱として報告していない。
  • カーネルが、論理コアとインストールされたメモリーの比率が範囲外であると報告していない。
  • カーネルがオフライン状態の CPU を報告していない。

3.5. ハイパーバイザー/パーティショニングサブテスト

ハイパーバイザー/パーティショニングサブテストでは、RHEL イメージに表示されるホストアーキテクチャーが RHEL、CCSP プログラム、およびカーネルによってサポートされていることを確認します。現在、CCSP イメージの認定は、次の既存および今後の RHEL バージョンおよび対応するアーキテクチャーでサポートされています。

  • RHEL 8 および 9: x86_64、ppc64le、IBM Z

合格の基準

  • RHEL 8 および 9 の合格シナリオは、RHEL KVM、Nutanix、VMware、および HyperV の x86_64 です。また、BareMetal の ppc64le、PowerVM、および RHV for Power も含まれます。

3.6. ファイルシステムレイアウトサブテスト

ファイルシステムレイアウトでは、イメージのタイプと最小サイズが各 RHEL リリースのガイドラインに従っていることを確認します。これにより、効果的な動作、アプリケーションの実行、お客様が使用するアップグレードのインストールに必要な、適切な量の領域がイメージに確保されます。

合格の基準

  • RHEL 8 および 9: root ファイルシステムが、サイズが 10 GB 以上の XFS または ext4 パーティションである。ブートファイルシステムがルートファイルシステム内にない場合は、1 GB の XFS または ext4 パーティションになります。

3.7. インストール済み RPM サブテスト

インストール済み RPM サブテストでは、システムにインストールされている RPM パッケージが Red Hat によってリリースされたものであり、それが変更されていないことを検証します。変更されたパッケージはリスクを引き起こす可能性があり、お客様の環境のサポート性に影響を与える可能性があります。必要に応じて Red Hat 以外のパッケージをインストールできますが、そのパッケージを製品のドキュメントに追加する必要があります。また、そのパッケージが Red Hat パッケージを変更したり、Red Hat パッケージと競合したりすることはできません。

Red Hat 以外のパッケージがインストールされている場合、Red Hat はこのテストの出力をレビューします。

合格の基準

  • インストール済みの Red Hat RPM が変更されていない。
  • インストール済みの Red Hat 以外の RPM が必須のものであり、ドキュメントに記載されている。
  • インストール済みの Red Hat 以外の RPM が、Red Hat の RPM またはソフトウェアと競合しない。たとえば、ネットワークインターフェイスの割り込み要求 (IRQ) の CPU アフィニティーを管理するカスタムパッケージを開発できます。ただし、このようなパッケージは、パフォーマンスチューニングに同様の機能をすでに提供している Red Hat の Tuned パッケージと競合する可能性があります。

3.8. ソフトウェアリポジトリーサブテスト

ソフトウェアリポジトリーでは、関連する Red Hat リポジトリーが設定されていることを確認し、サポートされていないコンテンツが原因で重大なリスクに晒される可能性を回避するために GPG キーがすでにイメージにインポートされていることを確認します。

Red Hat は、配布ファイルの信頼性を確保するために GPG キーで署名されている (割り当てられたサブスクリプションに含まれる) Red Hat 公式ソフトウェアリポジトリーでコアソフトウェアパッケージ/コンテンツを提供します。これらのリポジトリーの一部として提供されるソフトウェアは、完全にサポートされており、お客様の実稼働環境で安定して動作します。

公開されているものの、Red Hat によってサポートされていないリポジトリー (EPELRHEL Supplementary および Optional など) や、Red Hat 以外のリポジトリーは、クラウド環境を有効にするために必要な場合、設定しても構いません。ただし、そのようなリポジトリーには、適切な説明と承認が必要です。

合格の基準

  • サポートされている Red Hat リポジトリーが設定されている。
  • Red Hat リポジトリー用の GPG キーがイメージにすでにインポートされている。
  • 有効なリポジトリーは、Red Hat Update Infrastructure (RHUI) または Red Hat Satellite です。
  • RHUI または Satellite からの RHEL および AppStream リポジトリーを有効にする必要があります。
  • RHUI と同等の直接 Red Hat リポジトリーを無効にする必要があります。
  • イメージに設定されている Red Hat リポジトリーがイメージのコンテンツと一致する。
  • 必要に応じて、クラウドを適切に動作させるための Red Hat 以外のリポジトリーが設定され、説明されている。
注記

Red Hat リポジトリーを検証するには、パートナーはベース URL に satelliteredhat.com、または rhui のいずれかのキーワードを設定する必要があります。

3.9. コンテナー

RHEL は、ハイブリッドクラウドでコンテナーを導入して使用しようとしているお客様をサポートします。

software/container テストでは、以下を検証します。

  • Red Hat コンテナーツールがインストールされているかどうか。これらがインストールされておらず、最小限の RHEL インストールに含まれていない場合に、このテストで、ツールが RHEL レジストリーからインストールでき、コンテナーをダウンロードして実行できることが確認されます。
  • RHEL クラウドイメージ上のコンテナーが Red Hat によって提供されているか、Red Hat 認定パートナーコンテナーであるかどうか。クラウド操作に他のコンテナーを使用する必要がある場合は、ドキュメントでそのコンテナーについて言及する必要があります。

合格の基準

  • インストールされているすべてのコンテナーが、Red Hat によって提供または認定されている。
  • podman ツールはすでにインストールされているか、テスト実行中にインストールできる。インストールが RHEL 8 および 9 イメージでサポートされている。
  • podman ツールは、サンプル Red Hat コンテナーをダウンロードして実行できる。
  • registry.redhat.io レジストリーが、すでに有効になっているか、podman が RHEL イメージにインストールされた後に有効になっている。

3.10. Insights サブテスト

Insights サブテストは、RHEL 8 および 9 で insights-client rpm を検証します。

合格の基準

  • insights-client rpm が RHEL 8 および RHEL 9 にインストールされている。

3.11. ソフトウェアモジュールテスト

RHEL モジュール機能は、システムで利用可能なパッケージのコレクションです。ソフトウェアモジュールテストでは、RHEL 8 または RHEL 9 システムで利用可能なモジュールを検証します。

合格の基準

Red Hat 以外のソフトウェアモジュールがある場合は、テストに失敗する。

第4章 イメージ設定の概要

イメージ設定テスト (cloud/configuration とも呼ばれます) では、イメージが Red Hat 標準に従って設定されていることを確認します。これにより、統合環境下で、複数のクラウドプロバイダーやイメージ全体で、均一で一貫したエクスペリエンスが得られるようになります。

cloud/configuration テストには、以下のサブテストが含まれます。

4.1. デフォルトのシステムロギング

デフォルトのシステムロギングサービス (syslog) が、ログをイメージの /var/log/ ディレクトリーに保存するように設定されており、必要な場合に速やかに問題を解決できることを確認します。

合格の基準

基本的なシステムログが、イメージの /var/log/ ディレクトリーに保存される。

4.2. ネットワーク設定テスト

ネットワーク設定テストでは、ファイアウォールサービスが実行されていること、ポート 22 が開いており SSHD が実行中であること、ポート 80 と 443 が開いているか閉じられていること、他のすべてのポートが閉じられていることを確認します。これにより、既知のアクセス設定を使用して、デフォルトでイメージが不正アクセスから保護されるようになります。

このテストでは、システムが RHEL のデフォルトのファイアウォールサービスと、クラウドインフラストラクチャーで提供されているファイアウォールサービスのどちらを使用しているかを確認します。クラウドインフラストラクチャーは、ユーザーが設定可能で、RHEL のデフォルトのファイアウォールサービスの使用を妨げることのないファイアウォールサービスを提供する必要があります。

これにより、お客様はイメージへの SSH アクセスが可能になり、追加の設定なしで HTTP アプリケーションを迅速にデプロイできるようになります。クラウドインフラストラクチャーの適切な運用に必要な場合は、イメージのその他のポートが開いていても構いませんが、そのようなポートはドキュメントに記載する必要があります。

このテストでは、イメージ上でポート 22、80 (オプション)、443 (オプション) が開いている場合にのみ、実行時にステータス (Pass) が表示されます。その他のポートが開いている場合、開いているポートの説明が要求されます。この説明は、成功か失敗かを確認するために、Red Hat のレビューで使用されます。

注記

認定プロセスの一環として、Red Hat Certification アプリケーションがデフォルトでポート 8009 で実行されます。Red Hat Certification アプリケーションは、認定テスト中に別の開いているポートで実行することもできますが、このポートはイメージの設定のデフォルトとしてではなく、テスト中にのみ開くことを推奨します。

合格の基準

  • RHEL のバージョンに応じて、以下のサービスが有効になっており、実行していることを確認している。
Expand
RHEL のバージョンサービス

RHEL 9

firewalld または nftables

RHEL 8.3 以降

firewalld または nftables

RHEL 8 から 8.2

firewalldnftablesfirewalld、および iptables

  • sshd が有効で、ポート 22 で実行しており、アクセス可能である。
  • その他の開いているポートが、クラウドインフラストラクチャーの適切な動作に必要なものであり、その旨がドキュメントに記載されている。
  • Red Hat Certification アプリケーションがポート 8009 (または設定されている別のポート) で実行されている。
  • その他のポートがすべて閉じている。
注記

httpd サービスは許可されていますが、ポート 80 やポート 443 で実行する必要はありません。

4.3. デフォルトの OS ランレベル

現在のシステムランレベルが 3、4、または 5 であることを確認します。このサブテストでは、イメージが必要なモード/状態で動作し、必要なすべてのシステムサービス (ネットワークなど) が実行されていることを確認します。

合格の基準

現在のランレベルが 3、4、または 5 である。

4.4. システムサービス

システムサービスでは、root ユーザーがシステム上でサービスを起動および停止できることを確認します。これにより、システム管理者権限を持つお客様が、システム上のアプリケーションおよびサービスにアクセスして操作し、管理者アクセスが必要なすべてのタスクをシームレスに実行できるようになります。また、システムサービスでは、インストールされているシステムサービスの設定された状態と実際の状態の間にギャップがないことを確認します。

合格の基準

  • root ユーザーが Red Hat 製品によって提供されるシステムサービスを起動および停止できる。
  • インストールされているすべてのシステムサービスについて、実際の状態が設定された状態と一致している。たとえば、サービスが有効な場合、そのサービスは実行中の状態になっている必要があります。

4.5. サブスクリプションサービス

必要な Red Hat サブスクリプションが設定され、利用可能で、対象のイメージ上で動作していること、および更新メカニズムが Red Hat Satellite または RHUI であることを確認します。これにより、お客様が、標準の Red Hat パッケージ更新または配信メカニズムを通じて、アプリケーションをサポートするために必要なパッケージと更新にアクセスできるようになります。

合格の基準

イメージが設定されており、Red Hat Satellite または RHUI のサブスクリプション管理サービスからパッケージをダウンロード、インストール、およびアップグレードできる。

第5章 セキュリティープラクティスの概要

セキュリティープラクティステスト (cloud/security とも呼ばれます) では、イメージが最低限の標準的なセキュリティープラクティスに従っていることを確認します。また、最新の Red Hat セキュリティー更新がインストールされていることも確認します (ただし、これは現時点では必須ではありません)。

cloud/security テストには、以下のサブテストが含まれます。

5.1. パスワード設定テスト

パスワード設定 テストでは、ログイン認証サービスが HUT で有効になっており、サービスが SHA512 暗号化アルゴリズムを使用していることを確認します。このテストでは、最適なセキュリティーのために、イメージが標準の SHA512 暗号化および復号化アルゴリズムを使用していることを確認します。

RHEL 8 および 9 では、authselect ユーティリティーを使用します。

合格の基準

  • SHA-512 暗号化アルゴリズムがシステム認証に対して有効になっている。
  • NIS、SSSD、または winbind サービスは SHA-512 アルゴリズムをサポートしているので、これらのサービスが設定されていないと、RHEL 8 および RHEL 9 でテストに失敗する。

5.2. RPM フレッシュネス

イメージに含まれる Red Hat パッケージに対してリリースされた重要および重大なセキュリティーエラータがすべてインストールされていることを確認します。Red Hat は、エラータがリリースされるたびにイメージを更新して再認定することを推奨しています。このテストでは、成功か失敗かを確認するために Red Hat のレビューが必要なため、実行時にステータス (REVIEW) が表示されます。

合格の基準

インストールされている Red Hat パッケージに対してリリースされた重要および重大なセキュリティーエラータをすべて最新のものに更新している。

5.3. SELinux Enforcing サブテスト

SELinux (Security Enhanced Linux) Enforcing サブテストでは、イメージ上で SELinux が有効になっており、enforcing モードで実行されていることを確認します。

SELinux は、Linux カーネルに強制アクセス制御 (MAC) を追加するもので、Red Hat Enterprise Linux ではデフォルトで有効になっています。SELinux ポリシーは、管理者によって定義され、システム全体に適用されるもので、ユーザーの裁量では設定されません。これにより、特権エスカレーション攻撃に対する脆弱性が低減し、設定時の被害を制限できます。プロセスへのアクセスが不正に行われても、攻撃者は、そのプロセスの通常の機能と、そのプロセスがアクセスするように設定されているファイルにしかアクセスできません。

合格の基準

SELinux がイメージ上で enforcing モードで設定および実行されている。

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat