10.0 リリースノート


Red Hat Enterprise Linux 10.0

Red Hat Enterprise Linux 10.0 リリースノート

Red Hat Customer Content Services

概要

このリリースノートでは、Red Hat Enterprise Linux 10.0 での改良点と実装された追加機能の概要、このリリースの既知の問題、重要な修正された問題、テクノロジープレビュー、非推奨の機能、RHEL 10 で削除された機能などの詳細について説明します。
Red Hat Enterprise Linux のインストールは、「インストール」 を参照してください。

Red Hat ドキュメントへのフィードバック (英語のみ)

Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。

Jira からのフィードバック送信 (アカウントが必要)

  1. Jira の Web サイトにログインします。
  2. 上部のナビゲーションバーで Create をクリックします。
  3. Summary フィールドにわかりやすいタイトルを入力します。
  4. Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも追加してください。
  5. ダイアログの下部にある Create をクリックします。

第1章 概要

1.1. RHEL 10.0 における主な変更点

RHEL インストーラーの主なハイライト:

  • オプションを選択解除しない限り、新しく作成されたユーザーにはデフォルトで管理者権限が与えられます。
  • タイムゾーンマップの代わりに新しいオプションを使用して、必要なタイムゾーンを設定できるようになりました。
  • VNC の代わりに Remote Desktop Protocol (RDP) がグラフィカルリモートアクセスに採用されました。

RHEL Image Builder の主なハイライト:

  • RHEL Image Builder の cockpit-composer パッケージが非推奨となり、新しい cockpit-image-builder プラグインに置き換えられました。
  • AWS や KVM などのディスクイメージには、個別の /boot パーティションはありません。

詳細は、新機能および機能拡張 - インストーラーとイメージの作成 を参照してください。

セキュリティー

テクノロジープレビューとして、システム全体の暗号化ポリシー (crypto-policies)、OpenSSL、GnuTLS、NSS ツールキット、および OpenSSH スイートが、耐量子計算機 (PQ) アルゴリズム に対応しました。

新しい sudo RHEL システムロール を使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。

RHEL 10 では、OpenPGP 暗号化と署名を管理するための既存の GnuPG ツールを補完する Sequoia PGP ツールの sq および sqv が導入されました。

OpenSSL TLS ツールキットでは、FIPS 準拠の PKCS #12 ファイルの作成、ハードウェアトークンを使用するための pkcs11-provider、およびその他の多くの改善が導入されています。

RHEL 10 には OpenSSH スイートのバージョン 9.9 が含まれており、RHEL 9 で提供されていた OpenSSH 8.7 に比べて多くの修正と改善が提供されています。

SELinux ユーザースペースリリース 3.8 では、CIL 出力モード、SELinux サンドボックスの Wayland サポート、その他の改善を提供する、audit2allow の新しいオプションが導入されています。

Keylime エージェントコンポーネントはバージョン 0.2.5 で提供され、デバイスアイデンティティーの Initial Device Identity (IDevID) と Initial Attestation Key (IAK) をサポートし、デフォルトで TLS 1.3 を使用します。さらに、新しい keylime-policy ツールは、Keylime ポリシーのすべての管理タスクを統合します。

RHEL 9 と比べて、セキュリティーコンプライアンス の提供内容は、ツールとコンテンツの両面で大きく進化しています。以前のバージョンの RHEL とは異なるツールを使用する必要があるかもしれませんが、システムを準拠状態に近づけるために必要なすべてのアクションを引き続き実行できます。

詳細は、新機能 - セキュリティー を参照してください。

カーネル

このリリースでは、カーネルにいくつかの重要な改善と新機能が提供されます。仮想化エクスペリエンスを強化するために、IBM Z (s390x) システム上の virtio-gpu の限定的なサポートを導入し、グラフィカル機能を拡張しました。

使いやすさとデプロイメントを改善するために、rteval ユーティリティーはコンテナー化され、さまざまな環境への統合が簡素化されました。Quay.io コンテナーレジストリーを通じて公開されているコンテナーイメージから、すべてのランタイム依存関係とともに rteval ユーティリティーを実行できます。

動的 EFIVARS pstore バックエンドがサポートされるようになりました。システムを再起動せずに、NVMeEFIVARS などのサポートされているバックエンドを切り替えることができます。

RHEL で免除された機能を有効にするために、rh_waived カーネルコマンドラインブートパラメーターがサポートされるようになりました。ただし、RHEL 10 では、免除された機能はデフォルトで無効になっています。

動的プログラミング言語、Web サーバー、およびデータベースサーバー

RHEL 10.0 では、以下の動的プログラミング言語が提供されます。

  • Python 3.12
  • Ruby 3.3
  • Node.js 22
  • Perl 5.40
  • PHP 8.3

RHEL 10.0 には、以下のバージョン制御システムが同梱されています。

  • Git 2.45
  • Subversion 1.14

RHEL 10.0 には、以下の Web サーバーが同梱されています。

  • Apache HTTP Server 2.4.62
  • nginx 1.26

以下のプロキシーキャッシュサーバーを使用できます。

  • Varnish Cache 7.4
  • Squid 6.10

RHEL 10.0 は、以下のデータベースサーバーを提供します。

  • MariaDB 10.11
  • MySQL 8.4
  • PostgreSQL 16
  • Valkey 7.2

詳細は、新機能 - 動的プログラミング言語、Web サーバー、およびデータベースサーバー を参照してください。

コンパイラーおよび開発ツール
システムツールチェーン

RHEL 10.0 では、以下のシステムツールチェインコンポーネントを利用できます。

  • GCC 14.2
  • glibc 2.39
  • Annobin 12.55
  • binutils 2.41
パフォーマンスツールおよびデバッガー

RHEL 10.0 では、以下のパフォーマンスツールおよびデバッガーが利用できます。

  • GDB 14.2
  • Valgrind 3.23.0
  • SystemTap 5.1
  • Dyninst 12.3.0
  • elfutils 0.192
  • libabigail 2.6
パフォーマンス監視ツール

RHEL 10.0 では、以下のパフォーマンス監視ツールが利用できます。

  • PCP 6.3.0
  • Grafana 10.2.6
コンパイラーツールセット

RHEL 10.0 では、以下のコンパイラーツールセットを利用できます。

  • LLVM Toolset 19.1.7
  • Rust Toolset 1.84.1
  • Go Toolset 1.23

詳しい変更点は、新機能 - コンパイラーと開発ツール を参照してください。

Identity Management

Identity Management の主なハイライト:

  • IdM サーバーは部分的にしか機能しないか、まったく機能しません。具体的には、ipa-server-dns パッケージをインストールできず、-setup-dns オプションを使用して組み込み DNS サーバーを設定することもできません。bind-dyndb-ldap およびその他の影響を受けるコンポーネントへの必要な更新が完了するまで、統合 DNS 機能は利用できません。

詳細は、既知の問題 - Identity Management を参照してください。

Web コンソール

cockpit-files パッケージによって提供される新しい ファイルブラウザー を使用すると、RHEL Web コンソールでファイルとディレクトリーを管理できます。

詳細は、新機能 - Web コンソール を参照してください。

Red Hat Enterprise Linux システムロール

10.0 RHEL システムロールの主な新機能:

  • 新しい RHEL システムロール aide を使用すると、ファイル、ディレクトリー、およびシステムバイナリーに対する不正な変更を検出できます。
  • systemd RHEL システムロールを使用すると、システムユニットに加えてユーザーユニットを管理できるようになりました。
  • ha_cluster RHEL システムロールを使用して、既存クラスターの corosync 設定をロールに戻して同じクラスターを作成できる形式でエクスポートできます。
  • podman RHEL システムロールを使用して、Pod タイプの quadlet ユニットを管理できます。
  • metrics RHEL システムロールは、Redis の代わりに Valkey をサポートするようになりました。

詳細は、新機能および機能拡張 - Red Hat Enterprise Linux システムロール を参照してください。

1.2. インプレースアップグレード

RHEL 9 から RHEL 10 へのインプレースアップグレード

現在サポートされているインプレースアップグレードパスは次のとおりです。

  • RHEL 9.6 から RHEL 10.0 (以下のアーキテクチャーが対象):

    • AMD および Intel 64 ビットアーキテクチャー (x86-64-v3)
    • 64 ビット ARM アーキテクチャー (ARMv8.0-A)
    • IBM Power Systems (リトルエンディアン) (POWER9)
    • 64 ビット IBM Z (z14)

詳細は、Supported in-place upgrade paths for Red Hat Enterprise Linux を参照してください。

インプレースアップグレードの実行方法は、RHEL 9 から RHEL 10 へのアップグレード を参照してください。

RHEL 8 から RHEL 10 へのインプレースアップグレード

RHEL 8 から直接 RHEL 10 へインプレースアップグレードを実行することはできません。ただし、RHEL 8 から RHEL 9 へのインプレースアップグレードを実行してから、RHEL 10 への 2 回目のインプレースアップグレードを実行することはできます。詳細は、In-place upgrades over multiple RHEL major versions by using Leapp を参照してください。

1.3. Red Hat Customer Portal Labs

Red Hat Customer Portal Labs は、カスタマーポータルのセクションにあるツールセットで、https://access.redhat.com/labs/ から入手できます。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。

1.4. 関連情報

すべての RHEL サブスクリプションで、既知の技術問題の特定、検証、および解決をプロアクティブに行う Red Hat Insights サービスが利用できます。Red Hat Insights クライアントをインストールし、システムをサービスに登録する方法は、Red Hat Insights を使い始める ページを参照してください。

注記

公開リリースノートには、元の追跡チケットにアクセスするためのリンクが含まれていますが、非公開リリースノートは表示できないため、リンクは含まれていません。[1]



[1] 公開リリースノートには、元の追跡チケットにアクセスするためのリンクが含まれていますが、非公開リリースノートは表示できないため、リンクは含まれていません。

第2章 アーキテクチャー

Red Hat Enterprise Linux 10.0 にはカーネルバージョン 6.12.0 が含まれ、以下のアーキテクチャーをサポートします (括弧内は最小対応バージョン)。

  • AMD および Intel 64 ビットアーキテクチャー (x86-64-v3)
  • 64 ビット ARM アーキテクチャー (ARMv8.0-A)
  • IBM Power Systems (リトルエンディアン)
  • 64 ビット IBM Z

各アーキテクチャーに適切なサブスクリプションを購入してください。

第3章 RHEL 10 でのコンテンツの配布

3.1. インストール

Red Hat Enterprise Linux 10 は、ISO イメージを使用してインストールします。AMD64、Intel 64 ビット、64 ビット ARM、IBM Power Systems、IBM Z アーキテクチャーで、以下の 2 種類のインストールメディアが利用できます。

  • インストール ISO: BaseOS リポジトリーおよび AppStream リポジトリーが含まれ、リポジトリーを追加しなくてもインストールを完了できる完全インストールイメージです。製品のダウンロード ページでは、インストール ISOバイナリー DVD と呼ばれます。

    注記

    インストール用 ISO イメージのサイズは複数 GB であるため、光学メディア形式には適合しない場合があります。インストール ISO イメージを使用して起動可能なインストールメディアを作成する場合は、USB キーまたは USB ハードドライブを使用することが推奨されます。Insights Image Builder ツールを使用して、カスタマイズされた RHEL イメージを作成できます。Insights Image Builder の詳細は、カスタマイズされた RHEL システムイメージの作成 を参照してください。

  • Boot ISO - インストールプログラムを起動するのに使用する最小限の ISO ブートイメージです。このオプションでは、ソフトウェアパッケージをインストールするのに、BaseOS リポジトリーおよび AppStream リポジトリーにアクセスする必要があります。リポジトリーは、Installation ISO イメージの一部です。インストール中に Red Hat CDN または Satellite に登録して、Red Hat CDN または Satellite から最新の BaseOS および AppStream コンテンツを使用することもできます。

3.2. リポジトリー

Red Hat Enterprise Linux 10 は、2 つのメインリポジトリーで配布されています。

  • BaseOS
  • AppStream

基本的な RHEL インストールにはどちらのリポジトリーも必要で、すべての RHEL サブスクリプションで利用できます。

BaseOS リポジトリーのコンテンツは、すべてのインストールのベースとなる、基本的なオペレーティングシステム機能のコアセットを提供します。このコンテンツは RPM 形式で提供されており、RHEL の以前のリリースと同様のサポート条件が適用されます。

AppStream リポジトリーには、さまざまなワークロードとユースケースに対応するために、ユーザー空間アプリケーション、ランタイム言語、およびデータベースが同梱されます。

また、CodeReady Linux Builder リポジトリーは、すべての RHEL サブスクリプションで利用できます。このリポジトリーは、開発者向けの追加パッケージを提供します。CodeReady Linux Builder リポジトリーに含まれるパッケージは、サポート対象外です。

RHEL 10 リポジトリーとそれらが提供するパッケージの詳細は、パッケージマニフェスト を参照してください。

3.3. Application Streams

複数のバージョンのユーザー空間コンポーネントが Application Streams として配信され、オペレーティングシステムのコアパッケージよりも頻繁に更新されます。これにより、プラットフォームや特定のデプロイメントの基盤となる安定性に影響を及ぼさずに、RHEL をより柔軟にカスタマイズできます。

Application Streams は以下の形式で利用できます。

  • RPM 形式
  • Software Collections
  • Flatpak
注記

以前の RHEL メジャーバージョンでは、一部の Application Streams が、RPM 形式の拡張として、モジュールとして使用できました。RHEL 10 では、Red Hat はパッケージング技術としてモジュールを使用する Application Streams を提供する予定がないため、RHEL 10 ではモジュールコンテンツは配布されません。

各 Application Stream コンポーネントには、RHEL 10 と同じか、それより短いライフサイクルが指定されています。

RHEL 10 では、dnf install コマンドを使用して RPM パッケージとしてインストールできる最初の Application Streams バージョンを提供することで、Application Streams エクスペリエンスを向上させています。

注記

RPM 形式を使用する初期 Application Streams の中には、Red Hat Enterprise Linux 10 よりも短いライフサイクルのものがあります。

インストールする Application Stream のバージョンを考慮してください。

代替コンパイラーやコンテナーツールなど、迅速な更新を必要とするコンテンツは、代替バージョンを並行して提供しない Rolling Streams で利用できます。

第4章 外部カーネルパラメーターへの重要な変更

この章では、システム管理者向けに、Red Hat Enterprise Linux 10.0 で配布されるカーネルの重要な変更点の概要を説明します。これらの変更には、たとえば、追加または更新された proc エントリー、sysctlsysfs のデフォルト値、ブートパラメーター、カーネル設定オプション、または注目すべき動作の変更などが含まれます。

新しいカーネルパラメーター

accept_memory=

[MM]

値:

lazy (デフォルト)
デフォルトでは、起動時間が長くなるのを避けるために、受け入れられないメモリーは遅延して受け入れられます。lazy オプションは、すべてのメモリーが最終的に受け入れられるまで、実行時のオーバーヘッドをいくつか追加します。ほとんどの場合、オーバーヘッドはごくわずかです。
eager
一部のワークロードやデバッグの目的で、accept_memory=eager を使用して、起動時にすべてのメモリーを一度に受け入れることができます。

arm64.nomops

[ARM64]

メモリーコピーおよびメモリーセット命令のサポートを無条件に無効にします。

cgroup_favordynmods=

[KNL]

favordynmods を有効または無効にします。

値:

  • true
  • false

デフォルトの値は CONFIG_CGROUP_FAVOR_DYNMODS です。

early_page_ext

[KNL]

より早いブート割り当てをカバーするために、page_ext の初期化を早い段階で強制します。

副次的影響として、これを達成するために一部の最適化が無効になる可能性があることに注意してください。たとえば、並列化されたメモリー初期化が無効になります。したがって、特にメモリー容量の多いシステムでは、起動プロセスに時間がかかる可能性があります。

CONFIG_PAGE_EXTENSION=y で利用可能です。

fw_devlink.sync_state=

[KNL]

プローブ可能なすべてのデバイスがプローブを完了したときに、このパラメーターは、sync_state() 呼び出しをまだ受信していないデバイスに対して何を行うかを制御します。

値:

strict (デフォルト)
コンシューマーがプローブに成功するまで待機し続けます。
timeout
コンシューマーの待機をあきらめ、deferred_probe_timeout の有効期限が切れた後、または CONFIG_MODULESfalse の場合は late_initcall() によって、sync_state() 呼び出しをまだ受信していないデバイスで sync_state() を呼び出します。

ia32_emulation=

[X86-64]

値:

true
32 ビットプログラムのロードと 32 ビット syscall の実行を許可し、基本的に起動時に IA32_EMULATION_DEFAULT_DISABLED をオーバーライドします。
false
IA32 エミュレーションを無条件に無効にします。

kunit.enable=

[KUNIT]

KUnit テストの実行を有効にします。完全に有効にするには、CONFIG_KUNIT を設定する必要があります。

KUNIT_DEFAULT_ENABLED を使用してデフォルト値をオーバーライドできます。

デフォルトは 1 (有効化済み) です。

mtrr=debug

[X86]

起動時に MTRR レジスターに関連するデバッグ情報を出力できるようにします。

rcupdate.rcu_cpu_stall_cputime=

[KNL]

サンプリング期間中の CPU 時間、割り込みおよびタスクの数に関する統計を提供します。複数の連続した RCU ストールの場合、すべてのサンプリング期間は最初の RCU ストールタイムアウトの半分で開始されます。

rcupdate.rcu_exp_stall_task_details=

[KNL]

高速 RCU CPU ストール警告中に、現在の高速 RCU 猶予期間をブロックしているすべてのタスクのスタックダンプを出力します。

spec_rstack_overflow=

[X86]

AMD Zen CPU 上の RAS オーバーフロー軽減策を制御します。

値:

off
軽減策を無効にします。
microcode
マイクロコードの軽減策のみを有効にします。
safe-ret (デフォルト)
ソフトウェアのみの安全な RET 軽減策を有効にします。
ibpb
カーネルエントリーで IBPB を発行して軽減策を有効にします。
ibpb-vmexit
VMEXIT でのみ IBPB を発行します。この軽減策はクラウド環境に特有のものです。

workqueue.unbound_cpus=

[KNL,SMP]

バインドされていないワークキューで使用する 1 つまたは複数の CPU を制限するように指定します。

値: CPU のリスト。

デフォルトでは、すべてのオンライン CPU がバインドされていないワークキューに使用できます。

更新されたカーネルパラメーター

amd_iommu=

[HW, X86-64]

システム内の AMD IOMMU ドライバーにパラメーターを渡します。

値:

fullflush
非推奨。iommu.strict=1 と同等です。
off
システム内で見つかった AMD IOMMU を初期化しないでください。
force_isolation
すべてのデバイスのデバイス分離を強制します。IOMMU ドライバーは、必要に応じて分離要件を解除できなくなりました。このオプションは iommu=pt をオーバーライドしません。
force_enable
IOMMU を有効にするとバグが発生することがわかっているプラットフォームで、IOMMU を強制的に有効にします。このオプションは注意して使用してください。
新規: pgtbl_v1 (デフォルト)
DMA-API にはバージョン 1 ページテーブルを使用します。
新規: pgtbl_v2
DMA-API にはバージョン 2 ページテーブルを使用します。
新規: irtcachedis
割り込み再マッピングテーブル (IRT) キャッシュを無効にします。

nosmt

[KNL, PPC, S390]

対称マルチスレッド (SMT) を無効にします。smt=1 と同等です。

[KNL, X86, PPC]

対称マルチスレッド (SMT) を無効にします。

nosmt=force
SMT を強制的に無効にします。sysfs 制御ファイルを使用して元に戻すことはできません。

page_reporting.page_reporting_order=

[KNL]

最小ページのレポート順序。

値: 整数

最小ページのレポート順序を調整します。

新規: MAX_ORDER を超えるとページレポートが無効になります。

tsc=

TSC のクロックソース安定性チェックを無効にします。

値:

[x86] reliable
tsc クロックソースを信頼できるものとしてマークします。これにより、実行時のクロックソース検証と起動時に実行される安定性チェックが無効になります。古いハードウェアおよび仮想化環境で高分解能タイマーモードを有効にするために使用されます。
[x86] noirqtime
irq アカウンティングの実行に、TSC を使用しないでください。RDTSC が遅れており、このアカウンティングによってオーバーヘッドが追加される可能性があるプラットフォームで、実行時に IRQ_TIME_ACCOUNTING を無効にするために使用されます。
[x86] unstable
TSC クロックソースを不安定としてマークします。これにより、起動時に TSC が無条件に不安定であるとマークされ、TSC ウォッチドッグがそれを検知すると、それ以上の不安定さが回避されます。
[x86] nowatchdog
クロックソースウォッチドッグを無効にします。レイテンシー要件が厳しい状況 (クロックソースウォッチドッグからの割り込みが許容されない場合) で使用されます。
[x86] recalibrate
MSR または CPUID (0x15) を使用してハードウェアまたはファームウェアから TSC 周波数を取得したシステムで、HW タイマー (HPET または PM タイマー) に対する再キャリブレーションを強制します。差が 500 ppm を超える場合は警告します。
新規: [x86] watchdog

TSC をウォッチドッグクロックソースとして使用し、他の HW タイマー (HPET または PM タイマー) をチェックします。ただし、TSC が信頼できると判断されたシステムでのみ使用します。

以前の tsc=nowatchdog は、これを抑制します。後の tsc=nowatchdog は、これをオーバーライドします。コンソールメッセージには、このような抑制またはオーバーライドがフラグ付けされます。

usbcore.authorized_default=

[USB]

デフォルトの USB デバイス認証。

値:

新規: -1 (デフォルト)
承認済み (1 と同じ)。
0
非承認
1
承認済み
2
デバイスが内部ポートに接続する場合は承認されます。

削除されたカーネルパラメーター

  • cpu0_hotplug
  • sysfs.deprecated

新しい sysctl パラメーター

io_uring_group

値:

1
io_uring インスタンスを作成するには、プロセスが特権 (CAP_SYS_ADMIN) を持っているか、io_uring_group グループに属している必要があります。
-1 (デフォルト)
CAP_SYS_ADMIN 権限を持つプロセスのみが io_uring インスタンスを作成できます。

numa_balancing_promote_rate_limit_MBps

異なるメモリータイプ間のプロモートおよびデモートのスループットが高すぎると、アプリケーションのレイテンシーに悪影響が出る可能性があります。このパラメーターを使用して、プロモーションのスループットをレート制限できます。ノードあたりの最大プロモーションスループット (MB/秒) は、設定された値以下に制限されます。

これを PMEM ノード書き込み帯域幅の 1/10 未満に設定することがルールです。

sysctl パラメーターの更新

io_uring_disabled

すべてのプロセスが新しい io_uring インスタンスを作成するのを防ぎます。これを有効にすると、カーネルの攻撃対象領域が縮小されます。

値:

新規: 0
すべてのプロセスは通常どおり io_uring インスタンスを作成できます。
新規: 1

io_uring_group グループに属さない非特権プロセスでは、io_uring の作成は無効になります。io_uring_setup()-EPERM で失敗します。既存の io_uring インスタンスは引き続き使用できます。

詳細は、io_uring_group のドキュメントを参照してください。

新規: 2 (デフォルト)
io_uring の作成は、すべてのプロセスで無効化されています。io_uring_setup() は常に -EPERM で失敗します。既存の io_uring インスタンスは引き続き使用できます。

第5章 デバイスドライバー

5.1. 新しいドライバー

Expand
表5.1 暗号化ドライバー
説明名前アーキテクチャーに限定

IAA Compression Accelerator Crypto Driver

iaa_crypto

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

intel_qat

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_4xxx

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_c3xxx

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_c3xxxvf

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_c62x

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_c62xvf

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_dh895xcc

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel® QuickAssist Technology - 0.6.0

qat_dh895xccvf

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Expand
表5.2 ネットワークドライバー
説明名前アーキテクチャーに限定
 

bcm-phy-ptp

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

mt7925-common

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

 

mt7925e

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

 

mt792x-lib

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

PCI バス上の Bosch M_CAN コントローラー用 CAN バスドライバー

m_can_pci

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

Bosch M_CAN コントローラー用 CAN バスドライバー

m_can

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

8dev USB2CAN インターフェイス用 CAN ドライバー

usb_8dev

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

EMS Dr.用 CAN ドライバーThomas Wuensche CAN/USB インターフェイス

ems_usb

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

Kvaser CAN/USB デバイス用の CAN ドライバー

kvaser_usb

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

PEAK-System USB アダプター用 CAN ドライバー

peak_usb

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

Intel® Infrastructure Data Path Function Linux Driver

idpf

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Marvell 88Q2XXX 100/1000BASE-T1 Automotive Ethernet PHY driver

marvell-88q2xxx

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Marvell Octeon EndPoint NIC Driver

octeon_ep

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Microchip 251x/25625 CAN driver

mcp251x

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Microchip MCP251xFD Family CAN controller driver

mcp251xfd

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

NXP imx8 DWMAC Specific Glue layer

dwmac-imx

64 ビット ARM アーキテクチャー

 

bcm-phy-ptp

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Realtek 802.11ax wireless 8852C driver

rtw89_8852c

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

Realtek 802.11ax wireless 8852CE driver

rtw89_8852ce

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

シリアルライン CAN インターフェイス

slcan

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

PEAK PCAN PCIe/M.2 FD ファミリーカード用ソケット CAN ドライバー

peak_pciefd

IBM Power Systems、AMD、Intel 64 ビットアーキテクチャー

 

bcm-phy-ptp

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

mt7925-common

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

 

mt7925e

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

 

mt792x-lib

64 ビット ARM アーキテクチャー、AMD および Intel 64 ビットアーキテクチャー

Expand
表5.3 プラットフォームドライバー
説明名前アーキテクチャーに限定

AMD HSMP Platform Interface Driver - 2.0

amd_hsmp

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

AMD Platform Management Framework Driver

amd-pmf

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel TPMI enumeration module

intel_vsec_tpmi

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel TPMI SST Driver

isst_tpmi

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel TPMI UFS Driver

intel-uncore-frequency-tpmi

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel Uncore Frequency Common Module

intel-uncore-frequency-common

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel Uncore Frequency Limits Driver

intel-uncore-frequency

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Intel WMI Thunderbolt force power driver

intel-wmi-thunderbolt

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Mellanox PMC driver

mlxbf-pmc

64 ビット ARM アーキテクチャー

 

intel-hid

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

 

isst_tpmi_core

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Expand
表5.4 グラフィックドライバーとその他のドライバー
説明名前アーキテクチャーに限定

AMD XCP Platform Devices

amdxcp

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

DRM execution context

drm_exec

 

Range suballocator helper

drm_suballoc_helper

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

regmap-ram

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

regmap-raw-ram

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

regmap-ram

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

regmap-raw-ram

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

regmap-ram

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

 

regmap-raw-ram

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Arm FF-A interface driver

ffa-module

64 ビット ARM アーキテクチャー

NVIDIA BlueField-3 GPIO Driver

gpio-mlxbf3

64 ビット ARM アーキテクチャー

パススルーデバイスの I/O アドレス空間管理

iommufd

 

CS42L43 Core Driver

cs42l43

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

CS42L43 SoundWire Driver

cs42l43-sdw

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

MEI GSC Proxy

mei_gsc_proxy

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

 

pwrseq_emmc

64 ビット ARM アーキテクチャー

 

pwrseq_simple

64 ビット ARM アーキテクチャー

SDHCI platform driver for Synopsys DWC MSHC

sdhci-of-dwcmshc

64 ビット ARM アーキテクチャー

 

arm_cspmu_module

64 ビット ARM アーキテクチャー

NVIDIA pinctrl driver

pinctrl-mlxbf3

64 ビット ARM アーキテクチャー

NXP i.MX93 power domain driver

imx93-pd

64 ビット ARM アーキテクチャー

Intel RAPL TPMI Driver

intel_rapl_tpmi

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

Mellanox BlueField power driver

pwr-mlxbf

64 ビット ARM アーキテクチャー

NXP i.MX93 src driver

imx93-src

64 ビット ARM アーキテクチャー

Provide Trusted Security Module attestation reports via configfs

tsm

AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

5.2. 更新されたドライバー

Expand
表5.5 ストレージドライバーの更新
説明名前現行バージョンアーキテクチャーに限定

Broadcom MegaRAID SAS Driver

megaraid_sas

07.727.03.00-rc1

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Driver for Microchip Smart Family Controller

smartpqi

2.1.24-046

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

Emulex LightPulse ファイバーチャネル SCSI ドライバー

lpfc

0:14.2.0.16

64 ビット ARM アーキテクチャー、IBM Power Systems、AMD および Intel 64 ビットアーキテクチャー

MPI3 Storage Controller Device Driver

mpi3mr

8.5.0.0.50

 

第6章 新機能および機能拡張

このバージョンでは、次の主要な新機能および機能拡張が追加されています。

6.1. インストーラーおよびイメージの作成

bootc-image-builder が、高度なパーティション設定によるイメージモードのディスクイメージの作成をサポートするようになる

この機能拡張により、bootc-image-builder ツールにはパーティション設定をカスタマイズするためのオプションがさらに追加されました。bootc-image-builder ツールを使用して、カスタムマウントポイント (カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP など) を持つイメージモード RHEL のディスクイメージを作成できます。たとえば、`config.toml` を使用して / および /boot ディレクトリーのサイズを変更できます。その結果、高度なパーティションレイアウトを持つディスクイメージを作成できます。

Jira:RHELDOCS-18532[1]

RHEL 10 ディスクイメージには予測可能なネットワークインターフェイス名が付けられる

net.ifnames=0 はカーネル引数から削除され、すべてのシステムで予測可能なネットワークインターフェイス名が使用されるようになります。その結果、RHEL 10.0 以降では、RHEL Image Builder で作成されたディスクイメージに予測可能なネットワークインターフェイス名が付けられるようになります。この更新を古い RHEL バージョンにバックポートする予定はありません。古いバージョンの回避策として、最初の起動後にカーネル引数を削除し、システムを再起動します。詳細は、カーネルコマンドラインパラメーターの設定 を参照してください。

Jira:RHELDOCS-18880[1]

Anaconda で作成された新しいユーザーはデフォルトで管理者になる

以前は、インストールプログラムから新しいユーザーを作成するときに、グラフィカルインストールの Add administrative privileges to this user account オプションが選択解除されていました。RHEL 10 以降では、このオプションがデフォルトで選択されています。その結果、新しく作成されたユーザーには、デフォルトでシステムの管理者権限が付与されます。必要に応じて、このオプションの選択を解除して、新しいユーザーの管理者権限を削除できます。

Jira:RHELDOCS-18425[1]

インストール中に暗号化された DNS 設定を有効にするために CA 証明書のキックスタートサポートが追加される

キックスタートファイルの %certificate セクションのサポートが追加されました。これにより、インストールプログラム環境およびインストール済みのシステムに CA 証明書をインストールできるようになりました。これにより、セットアッププロセスが簡素化され、インストール後に暗号化された DNS が確実に機能するようになり、手動設定とセキュリティーのギャップが軽減されます。証明書は Base64 ASCII 形式でインライン化され、--dir および --filename オプションを通じてインポートされます。この機能拡張により、ゼロトラストアーキテクチャー 要件の一部として暗号化された DNS 設定が容易になります。インストール中に暗号化された DNS セットアップにより、最初から安全な DNS 解決が確保され、自動デプロイメントにおけるセキュリティーとコンプライアンスが向上します。

Jira:RHEL-61434[1]

NVMe over Fabrics デバイスが RHEL インストールプログラムで利用可能になる

RHEL インストールに NVMe over Fabrics デバイスを追加して、NVMe ストレージの利点をローカルデバイスを超えて拡張し、ネットワーク経由で同じ高性能で低遅延のアクセスを実現できるようになりました。RHEL インストールプログラムでは、Installation Destination 画面でディスクを追加するときに、NVMe Fabrics Devices セクションでこれらのデバイスを選択できます。

Jira:RHELDOCS-18819[1]

VNC の代わりに Remote Desktop Protocol (RDP) がグラフィカルリモートアクセスに採用される

グラフィカルリモートアクセスのプロトコルが、VNC から、より堅牢で安全なグラフィカルリモートアクセスである Remote Desktop Protocol (RDP) に置き換えられました。信頼性の高い暗号化された接続を提供し、暗号化サポートがなく、パスワードの長さ制限が課せられる VNC の制限を克服します。

グラフィカルインストールセッションに安全に接続できるようになりました。この変更の一環として、inst.vncinst.vncpassword、および inst.vncconnect カーネルブートオプションが削除され、新しいオプション inst.rdpinst.rdp.password、および inst.rdp.username が導入されました。

Jira:RHEL-38407

RHEL Image Builder は、ビルドされたアーティファクトにキックスタートファイルを挿入するための [customization.installer] をサポートする

この機能拡張により、RHEL Image Builder の新しい [customization.installer] ブループリントカスタマイズフィールドを使用して、独自のキックスタートファイルを追加できるようになります。image installer または edge installer などの ISO インストールプログラムのカスタマイズを使用して、次のいずれかのオプションを選択できます。

  • インストールプロセス中にすべての値を設定します。
  • 完全に無人インストールを実行するには、キックスタートで unattended = true フィールドを有効にします。
  • キックスタートフィールドを使用して独自のキックスタートを注入します。

指定したフィールドに応じて、無人インストールが行われるか、インストールプログラムによって必須フィールドの入力が求められます。または、事前定義された設定のデフォルトに基づいて、完全な無人インストールを選択することもできます。その結果、ベアメタルデプロイメント用の ISO イメージをビルドする際の柔軟性が向上します。

Jira:RHELDOCS-19583[1]

bootc-image-builder が、高度なパーティション設定によるイメージモードのディスクイメージの作成をサポートするようになる

この機能拡張により、bootc-image-builder ツールには、パーティションをカスタマイズし、高度なパーティションレイアウトでディスクイメージを作成するためのオプションがさらに追加されました。bootc-image-builder ツールを使用して、カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP などのカスタムマウントポイントを持つイメージモード RHEL のディスクイメージを作成し、たとえば、config.toml を使用して / および /boot ディレクトリーのサイズを変更できます。

Jira:RHELDOCS-19291[1]

RHEL Image Builder 用の新しい cockpit-image-builder プラグイン

RHEL 10 では、RHEL Image Builder に新しいユーザーインターフェイスがあります。これには、新しいカスタマイズオプション、Insights サービスとの統合、RHEL Image Builder と Insights Image Builder 間でブループリントを共有するための互換性などのメリットがあります。

Jira:RHELDOCS-20166[1]

RHEL ディスクイメージは同じデフォルトのロケールとタイムゾーンを持つ

以前は、RHEL ディスクイメージのデフォルトのロケールとタイムゾーンの設定が一貫していませんでした。この機能拡張により、RHEL ディスクイメージはデフォルトで同じロケールとタイムゾーンを持つようになります。つまり、デフォルトのロケールは C.UTF-8、デフォルトのタイムゾーンは UTC になります。

Jira:RHELDOCS-20168[1]

AWS 上で UEFI をデフォルトで使用して RHEL イメージをビルドする機能

以前は、AWS 上で RHEL イメージを起動するには、必ずレガシー BIOS ブートを使用しなければなりませんでした。この機能拡張により、AWS 上で RHEL イメージをデフォルトで UEFI を使用して起動できるようになりました。その結果、セキュアブートによりワークロードのセキュリティーが向上します。

Jira:RHELDOCS-20169[1]

RHEL 10 ディスクイメージには、個別の /boot パーティションがなくなる

RHEL 10 Public ディスクイメージ (AWS イメージや KVM イメージなど) には、個別の /boot パーティションがありません。RHEL イメージでは、/boot/ パーティションの削除は機密コンピューティングを対象としています。

この変更により、/boot パーティションがディスク領域を超過することがなくなります。このような超過は、/boot が別のパーティションにある場合によく発生していました。その結果、運用上の障害が発生する可能性が低くなります。

Jira:RHELDOCS-18902[1]

RHEL Image Builder が、高度なパーティション設定を使用するディスクイメージを作成するためのブループリントのカスタマイズをサポートするようになる

この機能拡張により、RHEL Image Builder でパーティションをカスタマイズするためのオプションがさらに増え、高度なパーティションレイアウトを持つディスクイメージを作成できるようになりました。カスタムマウントオプション、LVM ベースのパーティション、LVM ベースの SWAP を使用してブループリントをカスタマイズして、ブループリントファイル内の / および /boot ディレクトリーのサイズなどを変更できます。

Jira:RHELDOCS-19106[1]

6.2. セキュリティー

keylime-agent-rust がバージョン 0.2.5 で提供される

Keylime エージェントを含む keylime-agent-rust パッケージは、RHEL 10 のバージョン 0.2.5 で提供されます。このバージョンでは、重要な機能拡張とバグ修正が提供されており、以下が最も重要なものとなります。

  • デバイスアイデンティティーの Initial Device Identity (IDevID) および Initial Attestation Key (IAK) のサポートが追加されました。次の設定オプションが追加されました。

    enable_iak_idevid
    (デフォルト: false) デバイスを識別するために IDevID および IAK 証明書の使用を有効にします。
    iak_idevid_template
    (デフォルト: detect) IDevID および IAK (TPM 2.0 Keys for Identity and Attestation, section 7.3.4 で定義) に使用するアルゴリズムを設定するテンプレートを指定します。detect キーワードは、設定された証明書で使用されるアルゴリズムに従ってテンプレートを設定します。
    iak_idevid_name_alg
    (デフォルト: sha256) IDevID および IAK で使用されるダイジェストアルゴリズムを指定します。iak_idevid_template オプションが detect に設定されていない場合にのみ使用されます。
    iak_idevid_asymmetric_alg
    (デフォルト: rsa) IDevID および IAK で使用される署名アルゴリズムを指定します。iak_idevid_template オプションが detect に設定されていない場合にのみ使用されます。
    iak_cert
    (デフォルト: default) X509 IAK 証明書が含まれるファイルへのパスを指定します。デフォルトのパスは /var/lib/keylime/iak-cert.crt です。
    idevid_cert
    (デフォルト: default) X509 IDevID 証明書が含まれるファイルへのパスを指定します。デフォルトのパスは /var/lib/keylime/idevid-cert.crt です。
  • 新しい ima_ml_path および measuredboot_ml_path 設定オプションを使用することで、設定可能な IMA および測定ブートイベントログのロケーションがサポートされます。
  • ローカル DNS 名、ローカル IP、および設定された連絡先 IP は、生成された自己署名 X509 証明書のサブジェクト代替名の一部として含まれます。
  • registrar_ip 設定オプションでは、括弧の有無にかかわらず IPv6 アドレスがサポートされます。
  • tpm_ownerpassword 設定オプションでは、16 進数でエンコードされた値がサポートされています。
  • エージェントへの接続では TLS 1.3 が有効化されています。

Jira:RHEL-38409

libreswan がバージョン 4.15 で提供される

libreswan パッケージは、RHEL 10 のバージョン 4.15 で提供されます。このバージョンでは、以前のリリースで提供されていたバージョン 4.12 に比べ、大幅な改善が加えられています。

  • libsystemd を介した libxz への依存関係を削除しました。
  • IKEv1 では、デフォルトの提案は、Encapsulating Security Payload (ESP) の場合は aes-sha1、Authentication Header (AH) の場合は sha1 に設定されています。
  • IKEv1 は、Authenticated Encryption と Associated Data (AEAD) と空でない INTEG を組み合わせた ESP 提案を拒否します。
  • IKEv1 は、接続に提案がない場合には交換を拒否します。
  • IKEv1 には、より制限されたデフォルトの cryptosuite があります。

    IKE={AES_CBC,3DES_CBC}-{HMAC_SHA2_256,HMAC_SHA2_512HMAC_SHA1}-{MODP2048,MODP1536,DH19,DH31}
    ESP={AES_CBC,3DES_CBC}-{HMAC_SHA1_96,HMAC_SHA2_512_256,HMAC_SHA2_256_128}-{AES_GCM_16_128,AES_GCM_16_256}
    AH=HMAC_SHA1_96+HMAC_SHA2_512_256+HMAC_SHA2_256_128
    Copy to Clipboard Toggle word wrap
  • libcap-ng ライブラリーの障害は、回復不能ではなくなりました。
  • pluto ユーティリティーの AEAD アルゴリズムに TFC パディングが設定されています。

Jira:RHEL-52935[1]

Libreswan はより迅速に大量の接続を追加する

この更新前は、特定の状況下では、libreswan IPsec 実装で 1,000 の接続を追加するのに約 30 分かかりました。libreswan の最新バージョンでは、番号付き接続での getservbyname() 関数がスキップされ、既存の接続の検証が pluto デーモンにオフロードされるため、大きな設定ファイルのロード時間が大幅に短縮されます。その結果、同じ設定であれば、1,000 件の接続を追加するのにかかる時間は約 30 分ではなく、約 50 秒になるはずです。

Jira:RHEL-74850[1]

GnuTLS がバージョン 3.8.9 で提供される

RHEL 10 では、バージョン 3.8.9 で gnutls パッケージが提供されます。他の改善点に加えて、このバージョンには、以前のバージョンとの互換性がない、以下のセキュリティー関連の変更が含まれています。

  • TLS での証明書圧縮はサポートされています (RFC 8879)。
  • 最適非対称暗号化パディングスキーム (RSA-OAEP) がサポートされています (RFC 8017)。
  • 複数の呼び出しにわたって任意の長さの SHAKE ハッシュを増分計算するための API が追加されました。
  • PKCS #1 v1.5 パディングを使用した RSA 暗号化および復号化は非推奨となり、デフォルトでは許可されません。
  • FIPS モードでは、gnutls はデフォルトで、RFC 9579 で定義されている Password-Based Message Authentication Code 1 (PBMAC1) を使用して PKCS #12 ファイルをエクスポートするようになりました。FIPS モードで実行されているシステムとの相互運用性が必要な場合は、PBMAC1 を明示的に使用してください。
  • GnuTLS は、Online Certificate Status Protocol (OCSP) 応答内のすべてのレコードをチェックするようになりました。この更新前は、単一の OCSP 応答で複数のレコードが提供された場合、最初のレコードのみがチェックされていました。このバージョンの GnuTLS は、サーバー証明書が一致するまですべてのレコードを検査します。
  • FIPS モードで承認される検証の最小 RSA キーサイズが 2048 ビットに増加されました。

Jira:RHEL-69524[1]

OpenSSH がバージョン 9.9 で提供される

RHEL 10 では OpenSSH バージョン 9.9 が提供されており、RHEL 9 で提供されていた OpenSSH 8.7 と比べ、多くの修正と改善が導入されています。変更に関する完全なリストは、openssh-9.9p1/ChangeLog ファイルを参照してください。最も重要な変更点は次のとおりです。

  • ssh-agent プログラムに追加されたキーの転送と使用を制限するシステムが、sshsshdssh-add、および ssh-agent プログラムに追加されました。
  • FIDO 標準の使用の改善:

    • verify-required 証明書オプションが ssh-keygen に追加されました。
    • FIDO キー処理の修正により、固有のユーザー検証をサポートするキーの不要な PIN プロンプトが削減されます。
    • ssh-keygen プログラムで既存の一致する認証情報をチェックすると、認証情報を上書きする前にユーザーにプロンプトが表示されます。
  • ssh_config 設定ファイルの新しい EnableEscapeCommandline オプションにより、対話型セッションの EscapeChar メニューのコマンドラインオプションが有効になります。
  • 新しい ChannelTimeout キーワードは、sshd デーモンが非アクティブなチャネルを閉じるかどうか、また閉じる場合はその速さを指定します。
  • ssh-keygen ユーティリティーは、FIPS モード (デフォルトは RSA) を除き、デフォルトで Ed25519 キーを生成します。
  • ssh クライアントは、少量のデータのみが送信される場合、固定間隔 (デフォルトでは 20 ミリ秒ごと) で対話型トラフィックを送信することにより、キーストロークタイミングの難読化を実行します。また、ObscureKeystrokeTiming キーワードで定義された最後の実際のキーストロークの後のランダムな間隔で偽のキーストロークを送信します。
  • DSA キーのサポートは削除されました。
  • pam-ssh-agent サブコンポーネントは削除されました。
  • ssh-keysign ツールは別のサブパッケージに移動されました。
  • 新しい ChannelTimeout タイプでは、指定された間隔ですべてのチャネルにトラフィックがない場合、sshsshd は開いているすべてのチャネルを閉じます。これは、既存のチャネルごとのタイムアウトに加えて行われます。
  • sshd サーバーは、認証に繰り返し失敗したり、認証を完了せずに繰り返し接続したり、サーバーをクラッシュさせたりしたクライアントアドレスをブロックします。
  • sshd サーバーは、認証を正常に完了しないクライアントアドレスにペナルティーを課します。ペナルティーは、sshd_config の新しい PerSourcePenalties キーワードによって制御されます。
  • sshd サーバーは、リスナーバイナリー sshd とセッションごとのバイナリー sshd-session に分割されます。これにより、SSH プロトコルをサポートする必要のないリスナーのバイナリーサイズが削減されます。これにより、特権分離の無効化と sshd の再実行の無効化のサポートも削除されます。
  • ポータブル OpenSSH では、sshd は PAM サービス名として argv[0] を使用しなくなりました。sshd_config ファイルの新しい PAMServiceName ディレクティブを使用して、実行時にサービス名を選択できます。デフォルトは "sshd" です。
  • HostkeyAlgorithms キーワードを使用すると、ssh は証明書ホストキーからプレーンホストキーへの暗黙的なフォールバックを無効にできます。
  • コンポーネントは全体的に強化されており、PKCS #11 標準でより適切に動作します。
  • OpenSSH は、テクノロジープレビューとして耐量子計算機暗号 (PQC) をサポートしています。

Jira:RHEL-60564

pkcs11-provider のカスタム設定を追加

pkcs11-provider を使用すると、OpenSSL プログラムから pkcs11 URI を使用してハードウェアトークンに直接アクセスできます。インストール時に、pkcs11-provider が自動的に有効になり、デフォルトで p11-kit ドライバーを使用して pcscd デーモンによって検出されたトークンがロードされます。その結果、パッケージをインストールすることで、その形式をサポートするアプリケーションに pkcs11 URI 仕様を使用してキー URI を提供すると、OpenSSL 設定をさらに変更する必要なしに、システムで使用可能なトークンを使用できるようになります。パッケージをアンインストールすると、OpenSSL 設定スニペットも削除され、OpenSSL が設定ファイルを解析するときにエラーが発生するのを防ぎます。

Jira:RHEL-29672

SELinux ポリシーでファイルコンテキストの同等性が /var/run = /run に設定される

以前の /run = /var/run ファイルコンテキストの同等性が逆転され、現在は /var/run = /run となりました。これに伴い、SELinux のポリシーソースも更新されました。実際のファイルシステムの状態と一致させ、一部のユーザー空間ツールがエラーを報告しないようにするために、同等性が逆転されました。この変更は、ユーザーまたは管理者の視点からは見えません。/var/run 内のファイルのファイル指定を含むカスタムモジュールがある場合は、それらを /run に変更します。

Jira:RHEL-36094[1]

OpenSSL はハードウェアトークンに pkcs11-provider を使用する

OpenSSL 3.0 ではエンジンが非推奨となり、プロバイダーに置き換えられたため、RHEL 10 では openssl-pkcs11 エンジンが pkcs11-provider に置き換えられました。これにより、OpenSSL は、apache HTTPD、libsshbind などのアプリケーションや、OpenSSL にリンクされ、HSM、スマートカード、または PKCS #11 ドライバーが利用可能なその他のトークンに保存された非対称秘密鍵を使用するその他のアプリケーションで、ハードウェアトークンを使用できるようになります。

Jira:RHEL-40124

新しい capability.conf(5) man ページの追加

capability.conf(5) man ページが追加されました。capability.conf 設定ファイルと pam_cap.so モジュール引数の説明が提供されています。

Jira:RHEL-31988

libkcapi がバージョン 1.5.0 で提供される

RHEL 10.0 では、libkcapi パッケージはアップストリームバージョン 1.5.0 で提供されます。このバージョンでは、さまざまなバグ修正、最適化、機能拡張が行われていますが、特に注目すべき点は次のとおりです。

  • sha* アプリケーションは削除され、kcapi-hasher という単一のアプリケーションに置き換えられました。元の sha* アプリケーションと同等の名前を持つ kcapi-hasher へのシンボリックリンクが、bin および libexec ディレクトリーに追加されました。この変更によって既知のリグレッションは発生しません。
  • SHA-3 を使用するファイルのチェックサムを出力する sha3sum コマンドが追加されました。
  • kcapi_md_sha3_* ラッパー API が追加されました。

Jira:RHEL-50457[1]

より厳格な SSH ホストキー権限が復元される

必要なホストキー権限は、以前のそれほど厳密ではない値 0640 から、アップストリームでも使用されている値である 0600 に変更されました。以前にすべての SSH キーを所有していた ssh_keys グループも削除されました。したがって、ssh-keysign ユーティリティーは SGID ビットの代わりに SUID ビットを使用します。

Jira:RHEL-59102[1]

バージョン 0.11.1 で提供される libssh

libssh SSH ライブラリーはバージョン 0.11.1 で提供され、機能が追加されました。最も重要なのは次のとおりです。

  • より優れた非同期 SFTP IO
  • OpenSSL 3.0 の PKCS #11 プロバイダーのサポート
  • GSSAPI 認証のテスト
  • プロキシージャンプ

Jira:RHEL-64319

p11-kit がバージョン 0.25.5 で提供される

p11-kit パッケージは、RHEL 10 のバージョン 0.25.5 で提供されます。このバージョンでは、以前のバージョンに比べて、特に次の点が機能拡張および修正されています。

  • 再帰属性のサポートが p11-kit RPC プロトコルに追加されました。
  • ライブラリーのランタイムバージョンを確認する機能が追加されました。
  • バージョン情報はマクロを通じてアクセスできなくなりました。
  • 新しい --id オプションを使用すると、generate-keypair コマンドで生成されたキーペア、または import-object コマンドでインポートされたキーペアに ID を割り当てることができます。
  • 新しい --provider オプションを使用すると、p11-kit コマンドを使用するときに PKCS #11 モジュールを指定できます。
  • generate-keypair で EdDSA メカニズムが認識されない p11-kit のバグを修正しました。
  • C_GetInterface 関数がサポートされていない場合、p11-kitC_GetFunctionList 関数にフォールバックします。

Jira:RHEL-46898[1]

pkeyutil がカプセル化とカプセル化解除をサポートするようになる

pkeyutil OpenSSL サブコマンドは、カプセル化およびカプセル化解除の暗号化操作の実行をサポートします。新しい耐量子計算機暗号 (PQC) アルゴリズムの ML-KEM (FIPS 203) では、カプセル化とカプセル化解除の操作のみが許可されます。ユーザーは、pkeyutil を通じて RSASVE や ML-KEM などのアルゴリズムを使用できるようになりました。

Jira:RHEL-54156

GnuTLS が証明書圧縮を使用できる

GnuTLS は、クライアントとサーバーの両方が対応し、有効化している場合、RFC 8879 に従って zlibbrotli、または zstd 圧縮方式を使用してクライアント証明書とサーバー証明書を圧縮します。この方法によりデータ使用量が削減され、ユーザーには気づかれないはずです。

Jira:RHEL-42514[1]

OpenSSL の新しい no-atexit オプション

OpenSSL は no-atexit オプションを使用してビルドされるようになったため、OPENSSL_cleanup 関数は atexit ハンドラーとして登録されなくなりました。このオプションを使用しているため、valgrind デバッグツールによって、OpenSSL の起動時に割り当てられたリソースに対して 1 回限りのメモリーリークが報告される可能性があります。

Jira:RHEL-40408

setools がバージョン 4.5.0 で提供される

setools パッケージは、RHEL 10 のバージョン 4.5.0 で提供されます。このバージョンでは、バグ修正および機能拡張が行われていますが、特に注目すべき点は次のとおりです。

  • 情報フロー解析とドメイン遷移解析のグラフィカルな結果が、apolsedtaseinfoflow ツールに追加されました。
  • クエリーの相互参照や結果の分析、コンテキストに応じたヘルプを支援するために、apol にツールチップと詳細ポップアップが追加されました。

Jira:RHEL-29967

RHEL 10 では NSS のバージョン 3.101 が提供される

NSS 暗号化ツールキットパッケージは、RHEL 10 のバージョン 3.101 で提供されています。これには、多くのバグ修正と機能拡張が提供されています。主な変更点は以下のとおりです。

  • DTLS 1.3 プロトコルがサポートされるようになりました (RFC 9147)。
  • PKCS#12 (RFC 9579) に PBMAC1 サポートが追加されました。
  • ハイブリッド型の耐量子計算機鍵合意方式である X25519Kyber768Draft00 の実験的なサポートが追加されました (draft-tls-westerbaan-xyber768d00)。これは今後のリリースで削除されます。
  • lib::pkix は、RHEL 10 のデフォルトのバリデーターです。
  • システム全体の暗号化ポリシーに従い、2048 ビットより短いキーを持つ RSA 証明書は SSL サーバーで機能しなくなります。

Jira:RHEL-46839

OpenSSL が FIPS 準拠の PKCS #12 ファイルを作成できる

OpenSSL セキュア通信スイートが更新され、RFC 9579 ドキュメントに従って PKCS #12 ファイルを作成できるようになりました。

Jira:RHEL-36659

DEFAULT 暗号化ポリシーが追加のスコープを使用する

crypto-policies パッケージでは、追加のスコープ @pkcs12@pkcs12-legacy@smime@smime-legacy が提供されるようになり、これらは DEFAULT システム全体の暗号化ポリシーで使用されます。ネットワークセキュリティーサービス (NSS) が基盤となる暗号化ライブラリーである場合に PKCS #12 および S/MIME に使用される暗号化アルゴリズムの選択は、システム全体の暗号化ポリシーに従うようになりました。したがって、カスタムポリシーとサブポリシーを使用すると、より細かい粒度のアルゴリズムをより簡単に選択できます。スコープでは、以下の暗号、ハッシュ、およびキー交換が使用されます。

cipher@pkcs12 = AES-256-CBC AES-128-CBC
cipher@pkcs12-import = 3DES-CBC+ RC2-CBC+
cipher@smime = AES-256-CBC AES-128-CBC 3DES-CBC
cipher@smime-import = RC2-CBC+
hash@{pkcs12,smime} = SHA2-256 SHA2-384 SHA2-512 SHA3-256 SHA3-384 SHA3-512 \
	SHA2-224 SHA3-224
hash@{pkcs12-import,smime} = SHA1+
key_exchange@smime = RSA DH ECDH
Copy to Clipboard Toggle word wrap

LEGACY 暗号化ポリシーでは、DEFAULT ポリシーよりも厳密ではない暗号、ハッシュ、およびキー交換の選択が使用されますが、FUTURE ポリシーはより厳密です。その結果、PKCS #12 ファイルのインポートとエクスポート、および S/MIME の暗号化と復号化に NSS で使用されるアルゴリズムをカスタマイズできるようになります。NSS は現在、新しく提供されるスコープにリンクされている唯一の暗号化ライブラリーです。

Jira:RHEL-50655

FIPS モードの OpenSSH がデフォルトで RSA キーを生成する

以前のバージョンでは、OpenSSH の ssh-keygen ユーティリティーによってデフォルトで RSA キーが生成されていました。RHEL 10 で提供されるバージョンでは、ssh-keygen は非 FIPS モードではデフォルトで ed25519 キーを生成し、FIPS モードではデフォルトで RSA キーを生成します。

Jira:RHEL-37324

NSS は FIPS モードで FIPS 準拠の PKCS #12 を作成する

PKCS #12 は整合性チェックにアドホックメカニズムを使用します。PKCS #12 バージョン 1.1 の公開以降、PKCS #5 バージョン 2.0 では、Password-Based Message Authentication Code 1 (PBMAC1) という、より厳密な整合性チェック方法が作成されました。この更新により、RFC 9579 ドキュメントに従って、PKCS #12 ファイルの PBMAC1 サポートがネットワークセキュリティーサービス (NSS) に追加されます。その結果、NSS は RFC 9579 を使用する任意の .p12 ファイルを読み取り、ユーザーのリクエストに応じて RFC 9579 準拠のメッセージ認証コード (MAC) を生成できるようになりました。互換性のため、NSS は FIPS モードではない場合、デフォルトで古い MAC を生成します。新しい MAC の生成に関する詳細は、システムの pk12util(1) man ページを参照してください。

Jira:RHEL-39732

OpenSC がバージョン 0.26.1 で提供される

RHEL 10 は、アップストリームバージョン 0.26.1 で opensc パッケージを提供します。主な機能拡張とバグ修正は次のとおりです。

  • 復号化後の RSA PKCS #1 v1.5 パディング削除に関連するタイムサイドチャネル漏洩を削除するための追加修正。
  • 統合された OpenSSL ロギング。
  • pkcs11-tool ユーティリティーでの HKDF、RSA OEAP 暗号化、AES GCM、および AES GMAC メカニズムのサポート。
  • 初期化されていないメモリーの問題を対象とした CVE の修正: CVE-2024-45615、CVE-2024-45616、CVE-2024-45617、CVE-2024-45618、CVE-2024-45619、CVE-2024-45620
  • Chromium Web ブラウザーでクラッシュを引き起こしていた、アライメントされたメモリーの割り当ての修正。
  • TeleSec Chipcard Operating System (TCOS) カードドライバーでの証明書の読み取りの修正。

Jira:RHEL-71523

OpenSC パッケージが openscopensc-lib に分割される

RHEL 10 では、Flatpak アプリケーションでスマートカードをサポートできるように、opensc パッケージが openscopensc-lib のサブパッケージに分割されました。

Jira:RHEL-73314

新しいパッケージ: tpm2-openssl

RHEL 10 には、OpenSSL TLS ツールキット用の TPM2 プロバイダーを含む新しい tpm2-openssl パッケージが含まれています。TPM2 プロバイダーにより、OpenSSL API を介して Trusted Platform Module (TPM) 2.0 チップからの暗号鍵を使用できるようになります。

Jira:RHEL-30799[1]

ルールベースの Audit イベントのフィルタリングと転送

新しい audisp-filter プラグインを使用すると、カスタム ausearch 式に基づいて特定の Audit イベントを柔軟に抑制できるため、ダウンストリームのプラグインへの不要な出力が削減されます。

このプラグインは、Audit と他のプラグイン間のブリッジとして機能します。特定の Audit イベントを除外し、設定ファイルで指定されたルールに一致するイベントのみを転送します。

その結果、許可リストモードまたはブロックリストモードを使用して、Audit イベントを選択的にフィルター処理できるようになります。audisp-filter を使用する各プラグインは、一致するルールを含む独自の設定ファイルを定義できます。一般的な使用例の 1 つは、ノイズの多い、または無関係な Audit イベントを除外し、重要なイベントのみを syslog プラグインに転送することです。これにより、フィルタリングされたイベントを syslog で記録できるようになり、Audit ログの管理が容易になります。

Jira:RHEL-5199

SELinux ポリシーに制限されている追加サービス

この更新により、次の systemd サービスを制限する追加のルールが SELinux ポリシーに追加されます。

  • iio-sensor-proxy
  • samba-bgqd
  • tlshd
  • gnome-remote-desktop
  • pcm-sensor-server

その結果、これらのサービスは、CIS Server Level 2 ベンチマークの "SELinux によって制限されていないデーモンがないことを確認する" ルールに違反する unconfined_service_t SELinux ラベルで実行されなくなり、SELinux enforcing モードで正常に実行されるようになりました。

Jira:RHEL-62355

CentOS Stream 10 の selinux-policy Git リポジトリーが一般公開される

CentOS Stream のコントリビューターは、fedora-selinux/selinux-policy Git リポジトリーの c10s ブランチにコントリビュートすることで、SELinux ポリシーの開発に参加できるようになりました。これらの貢献内容は、RHEL 10 の SELinux ポリシーを改善するために使用されます。

Jira:RHEL-33844

setroubleshoot がバージョン 3.3.35 で提供される

setroubleshoot パッケージは、RHEL 10 のバージョン 3.3.35 で提供されます。このバージョンでは、さまざまな修正と機能拡張が行われていますが、最も重要なのは次のとおりです。

  • CoreOS のバックトレースが修正されました。
  • 壊れた AppStream メタデータが更新されました。
  • 使用アイコンのパスが最近更新されたパスに修正されました。

Jira:RHEL-68957

追加の libvirt サービス向けルールが SELinux ポリシーに追加される

libvirt サービスに関連する次の SELinux タイプが SELinux ポリシーに追加されました。

  • virt_dbus_t
  • virt_hook_unconfined_t
  • virt_qmf_t
  • virtinterfaced_t
  • virtnetworkd_t
  • virtnodedevd_t
  • virtnwfilterd_t
  • virtproxyd_t
  • virtqemud_t
  • virtsecretd_t
  • virtstoraged_t
  • virtvboxd_t
  • virtvzd_t
  • virtxend_t

Jira:RHEL-46893

EPEL パッケージに関連する SELinux ポリシーモジュールが selinux-policy-epel に移動される

RHEL パッケージではなく、Extra Packages for Enterprise Linux (EPEL) リポジトリーに含まれるパッケージのみに関連する SELinux ポリシーモジュールが、selinux-policy パッケージから新しい selinux-policy-epel パッケージに移動されました。その結果、selinux-policy のサイズが小さくなり、システムは SELinux ポリシーの再構築やロードなどの操作をより速く実行します。

Jira:RHEL-73505

SELinux ユーザー空間がバージョン 3.8 で提供される

RHEL 10 には、SELinux user-space コンポーネントがバージョン 3.8 に含まれています。このバージョンでは、以前のバージョンに比べて、特に次の点が機能拡張および修正されています。

  • CIL 出力モードに新しい audit2allow -C オプションが追加されました。
  • semanage ユーティリティーを使用すると add 時にレコードを変更できます。
  • semanage ユーティリティーは、ローカルの fcontext 定義をソートしなくなりました。
  • checkpolicy プログラムは、nodecon ステートメントの CIDR 表記をサポートします。
  • SELinux sandbox ユーティリティーは Wayland 表示プロトコルをサポートしています。
  • SELinux ポリシーの再構築中、ポリシーストア内のファイルコンテキストと所有権は保持されます。
  • バイナリー file_contexts.bin ファイルの形式が変更され、古い形式を使用するファイルは無視されます。新しい形式は最適化されており、アーキテクチャーに依存しません。SELinux ポリシーを再ビルドすることで、新しい形式のバイナリー file_contexts.bin ファイルを作成できます。
  • selabel_lookup ライブラリー呼び出しのパフォーマンスが大幅に向上しました。

Jira:RHEL-69451

Rsyslog はバージョン 8.2412.0 で提供される

rsyslog パッケージは、RHEL 10.0 ではバージョン 8.2412.0 で提供されます。他の修正や機能拡張に加えて、ルールセットを imjournal モジュールにバインドできるようになりました。この最適化により、ログメッセージを入力段階でフィルタリングして処理できるため、メインメッセージキューの負荷が軽減されます。この機能は、リソースの使用率を最小限に抑えることで、大量のログをよりスムーズに処理できるようにします。

Jira:RHEL-70110[1]

バージョン 21 で PKCS #11 をサポートする Clevis が提供される

RHEL 10 では、バージョン 21 で clevis パッケージが提供されます。このバージョンには、多くの機能拡張とバグ修正が含まれており、特に次の点が挙げられます。

  • PKCS #11 デバイス (スマートカード) を使用して LUKS で暗号化されたボリュームのロックを解除するための pkcs11 ピンを提供する clevis-pin-pkcs11 サブパッケージを追加しました。
  • clevis-udisks2 サブパッケージに 2 つのチェックを追加しました。
  • "Address in use" エラーを防ぐ修正を追加しました。

Jira:RHEL-60113

jose がバージョン 14 で提供される

jose パッケージは、RHEL 10 のバージョン 14 で提供されます。jose ユーティリティーは、Javascript Object Signing and Encryption (JOSE) 標準の C 言語実装です。最も重要な機能拡張と修正は次のとおりです。

  • SAST (Static Application Security Testing) プロセスによって報告されたエラーの修正として、OpenSSL の oct JWK タイプの len 関数の境界チェックが改善されました。
  • 保護された JSON Web Encryption (JWE) ヘッダーに zip が含まれなくなりました。
  • jose ユーティリティーは、高解凍チャンクを使用することで、サービス拒否 (DoS) 攻撃の可能性を回避します。

Jira:RHEL-38084

Keylime がバージョン 7.12 で提供される

RHEL 10 ではバージョン 7.12 の Keylime が提供され、これにより、最も重要な修正と機能拡張が提供されています。最も重要なのは次のとおりです。

  • 新しい keylime-policy ツールは、Keylime ランタイムポリシーと測定ブートポリシーのすべての管理タスクを統合し、ポリシー生成のパフォーマンスを向上させます。
  • verifier および tenant Keylime コンポーネントでは、agent コンポーネントのペイロードは不要になりました。

Jira:RHEL-75794

Libreswan がバージョン 5.2 で提供される

RHEL 10 では、Libreswan はアップストリームバージョン 5.2 で提供されています。このバージョンでは、多くのバグ修正と機能拡張が行われていますが、最も重要なのは次の点です。

  • whack コマンドの重複した --ctlsocket オプションが修正されました (RHEL-75605)。
  • ストリームの交差による期待値の失敗が修正されました (RHEL-73236)。
  • protoport 設定の解析が最適化されました (RHEL-74850)。
  • ipsec showhostkey コマンドの誤った出力が修正されました (RHEL-75975)。
  • ipsec --rereadsecrets 実行時のクラッシュが修正されました (RHEL-69403)。
  • keyingtries および dpd* オプションは無視されます。
  • ネットワーク名前空間の ipsec-interface-managed=no オプションが導入されました。
  • Linux 固有の更新:

    • Linux カーネル 6.7 以降でのパケットオフロードカウンターのサポートが追加されました。
    • RFC 9347 に従って、IP-TFS (IP Traffic Flow Security) サポートを実装しました。
    • 送信 SA の再生ウィンドウを 0 に設定することで、Linux カーネル 6.10 以降との互換性を確保しました。
    • 受信セキュリティーアソシエーション (SA) の nopmtudisc 設定に関連する問題を修正しました。IKEv2 の機能拡張:
    • RFC 5723 IKE Session Resumption のサポートが導入され、再認証なしでセッション再開が可能になりました。
    • キー交換メカニズムを強化する draft-ietf-ipsecme-ikev2-qr-alt-04 のサポートが追加されました。
    • セキュリティーを強化するために、INTERMEDIATE 交換に PPK (Post-quantum Pre-shared Key) を実装しました。
注記
SHA-1 を使用する PKCS #1 1.5 RSA によるピア認証を行うには、カスタムの暗号化ポリシーのサブポリシーを使用して、NSS で明示的に SHA-1 署名を許可する必要があります。これは、authby=rsa-sha1 が設定されている場合、または認証されたピアが RFC 7427 をサポートしていないデフォルト設定の場合に必要です。

Jira:RHEL-81045

ssh が SSH ログインエラーメッセージに関する追加の詳細へのリンクを提供するようになる

早期エラーが発生した場合、ssh コマンドラインツールは、一般的なエラーメッセージとその解決手順に関する追加の詳細が記載されている Red Hat カスタマーポータルページへのリンクを提供します。これは、対話型モードを使用するときに SSH ログインの問題をトラブルシューティングするのに役立ちます。

Jira:RHEL-62718[1]

バージョン 3.10.1 の nettle が提供される

RHEL 10 には、バージョン 3.10.1 の nettle ライブラリーパッケージが含まれています。このバージョンでは、さまざまなバグ修正、最適化、機能拡張が行われていますが、特に注目すべき点は次のとおりです。

  • SHA-256 ハッシュ、AES-GCM 暗号化、および AES 復号化全般が 64 ビット PowerPC 上で最適化される。
  • 新しい決定論的乱数ビットジェネレーターである DRBG-CTR-AES256 が追加される。
  • SHA-3 ファミリーの任意長ハッシュ関数である SHAKE-128 が追加される。
  • RSA-OAEP スキームのサポートが追加される。
  • SHAKE ハッシュアルゴリズムの増分インターフェイスが追加される。

Jira:RHEL-79116[1]

OpenSCAP が 1.3.12 にリベース

OpenSCAP パッケージがアップストリームバージョン 1.3.12 にリベースされました。このバージョンでは、バグ修正とさまざまな機能拡張が提供されます。詳細は、OpenSCAP リリースノート を参照してください。

Jira:RHEL-88845

0.1.76 で提供される SCAP Security Guide

詳細は、SCAP Security Guide release notes を参照してください。

Jira:RHEL-74239

6.3. RHEL for Edge

RHEL で greenboot パッケージのバージョン 0.15.8 を提供

greenboot パッケージがバージョン 0.15.8 に更新され、バグ修正および機能拡張が提供されています。主な変更点は、以下のとおりです。

  • bootcrpm-ostree と並行して利用可能な場合の bootcrpm-ostree との互換性を修正しました。
  • 一般的なバグ修正: bootc が利用できない場合は、rpm-ostree を使用してロールバックします。

Jira:RHEL-80003

6.4. サブスクリプションの管理

CLI オプションを使用して rhc connect 中に機能の有効化を制御し、より適切な制御が可能になる

強化された rhc connect コマンドでは、--enable-feature および --disable-feature CLI オプションを使用して、特定の機能を有効または無効にできるようになりました。デフォルトでは、次の機能が有効になっています。

  • コンテンツ: Red Hat CDN リポジトリーへのアクセスの提供。
  • 分析: Red Hat Insights によるシステム登録のトリガー。
  • リモート管理: yggdrasil.service の起動。

さらに、無効な設定を防ぐために機能の依存関係が強制されます。--format json を使用すると、出力に機能の有効化の詳細が含まれるようになり、自動化と可視性が向上しました。

Jira:RHEL-65517[1]

subscription-manager status コマンドは登録ステータスのみを記述

以前は、Simple Content Access (SCA) モードでの subscription-manager status コマンドの出力には、コンプライアンスステータスなどのいくつかの詳細が含まれていました。この機能拡張により、subscription-manager status コマンドの出力が簡素化され、登録ステータスのみが示されるようになりました。

Jira:RHEL-78003[1]

6.5. ソフトウェア管理

リポジトリーのメタデータがデフォルトでダウンロードされなくなる

以前は、リポジトリーのメタデータをダウンロードすると、ファイルリストのメタデータがデフォルトでダウンロードされていました。ファイルリストのメタデータは大きく、通常は必要ありません。この更新により、このメタデータはデフォルトでダウンロードされなくなり、応答性が向上し、ディスク領域が節約されます。ファイルリストメタデータもリポジトリーからダウンロードまたは更新されなくなり、dnf コマンドを実行しても DNF トランザクションにロードされなくなります。dnf コマンドにファイルリストメタデータが必要な場合、またはファイル関連の引数が含まれている場合、メタデータは自動的にロードされます。

注記

パッケージに、ファイルリストメタデータを解決する必要があるファイルパス依存関係がある場合、依存関係解決エラーと次のヒントが表示されてトランザクションは失敗します。

(try to add '--skip-broken' to skip uninstallable packages or '--setopt=optional_metadata_types=filelists' to load additional filelists metadata)
Copy to Clipboard Toggle word wrap
注記

デフォルトのファイルリストメタデータのダウンロードを再度有効にする場合は、/etc/dnf/dnf.conf 設定ファイルの optional_metadata_types オプションに filelists 値を追加します。

Jira:RHEL-12355[1]

DNF が PGP キーの処理に librpmio を使用するようになる

RPM パッケージの署名を検証するために、RPM は以前使用されていたカスタム PGP パーサーの代わりに rpm-sequoia ライブラリーを使用します。この更新により、DNF リポジトリーの PGP 署名を検証できる librepo ライブラリーも、librpmio ライブラリーを通じて rpm-sequoia を使用するようになりました。その結果、一貫したユーザーエクスペリエンスを提供するために、dnflibrpm、および rpm コンポーネントは、同じ PGP 実装を使用するようになりました。

Jira:RHEL-47106

dnf-plugins-core がバージョン 4.7.0 で提供される

RHEL 10 では、新しい python3-dnf-plugin-pre-transaction-actions パッケージを含むバージョン 4.7.0 の dnf-plugins-core パッケージが提供されます。このパッケージには、RPM トランザクションの開始時にコマンドを実行できる新しい pre-transaction-actions DNF プラグインが含まれています。詳細は、システムの dnf-pre-transaction-actions(8) man ページを参照してください。

Jira:RHEL-38831

createrepo_c がバージョン 1.0.0 で提供される

RHEL 10 では、createrepo_c パッケージがバージョン 1.0.0 で提供されます。以前のバージョンに対する主な変更点は、以下のとおりです。

  • デフォルトの圧縮が gz から zstd に変更され、より小さいメタデータが提供され、解凍が高速になりました。gz 圧縮は引き続きサポートされていることに注意してください。
  • 時間とディスク容量を節約するために、SQLite データベース形式のメタデータはデフォルトでは生成されなくなりました。--database スイッチまたは sqliterepo_c ツールを使用して、引き続きこのメタデータを作成できる点に注意してください。
  • group.xml メタデータの管理が標準化されました。以前は、このメタデータが圧縮版と非圧縮版の両方で二重に存在していました。この更新により、グループメタデータは圧縮版として 1 回だけ存在し、group メタデータタイプを持つようになります。

    注記

    group.xml メタデータは、RHEL 7 の YUM と互換性がありません。必要に応じて、modifyrepo_c コマンドを使用して、古いレイアウトでリポジトリーを引き続き作成することもできます。

Jira:RHELDOCS-18997[1]

DNF、PackageKit、microdnf ツールは、アップグレード中に新しく推奨されたパッケージのみをインストールするようになる

exclude_from_weak_autodetect オプションは、インストール済みパッケージの未解決な弱い依存関係を自動検出し、それらの未解決な依存関係を満たすパッケージのインストールをブロックできます。この更新前は、このオプションはデフォルトで False に設定されていました。その結果、一部の弱い依存関係が以前にインストールされていなかったとしても、パッケージをアップグレードするときに、パッケージの既存の弱い依存関係がすべてインストールされました。この更新では、exclude_from_weak_autodetect オプションのデフォルト値が true に設定されました。その結果、DNF、PackageKit、または microdnf ツールを使用したアップグレード中に、新しく推奨されたパッケージのみがインストールされるようになりました。

注記

/etc/dnf/dnf.conf 設定ファイルで exclude_from_weak_autodetect のデフォルト値を手動で変更できます。

Jira:RHELDOCS-19415[1]

RPM データベースが /usr に再配置される

この更新により、RPM データベースは /var/lib/rpm ディレクトリーから /usr/lib/sysimage/rpm ディレクトリーに移動されました。データベースを /usr に保存すると、/var の内容を考慮する必要がなくなるため、システムスナップショットの作成とロールバックが簡素化されます。また、これは RHEL が RHEL CoreOS などの rpm-ostree ベースのシステムとも整合性が取れる形になります。これらのシステムでは、すでに RPM データベースが /usr ディレクトリー以下に保存されています。

注記

RPM の機能に変更はないため、この変更は大多数のユーザーに目に見える影響はありません。ただし、通常は /usr ディレクトリーを含む OS レベルのスナップショットを実行する上級ユーザーは、ロールバック時にシステム状態を保持するために、/var/lib/rpm にある RPM データベースをスナップショットに含める必要がなくなりました。

Jira:RHELDOCS-19417[1]

古いプロセスのリストから systemd サービスを除外するための新しい --exclude-services フラグ

dnf needs-restarting --services を使用して、再起動が必要な systemd サービスをリスト表示できます。この更新により、dnf needs-restarting に新しい --exclude-services フラグが追加されました。このフラグを使用すると、古いプロセスのリストから systemd サービスを除外できます。

Jira:RHEL-56137

Image Mode for RHEL では、ユーザーが dnf --transient を使用して、再起動時にリセットされるパッケージトランザクションを実行できるようになる

以前は、Image Mode for RHEL では、bootc usr-overlay コマンドを実行してシステムのロックを解除し、DNF コマンドを実行して変更を加えることで、パッケージを一時的にインストール、削除、アップグレードできました。bootc usr-overlay を使用する場合にシステムを再起動すると、/usr ディレクトリーのオーバーレイが消え、そこに行われたすべての変更がリセットされます。/etc 内の設定や /var 内のプログラム状態など、他のディレクトリーへの変更は、再起動後も保持されます。

この更新により、bootc システムでのユーザーエクスペリエンスを向上させるために、新しい --transient フラグと新しい persistence 設定オプションが DNF に追加されました。次のいずれかのオプションを使用して、bootc usr-overlay ステップをスキップできるようになりました。

  • dnf --transient コマンドを使用します。
  • dnf.conf ファイルで、persistence オプションを transient に設定します。
注記

bootc usr-overlay--transient、および persistence=transient を使用することにより、トランザクションの前、最中、および後に、/usr ディレクトリーが他のプロセスに対して読み取り専用のままになります。

たとえば、make パッケージを一時的にインストールするには、次のように入力します。

# dnf install --transient make
Copy to Clipboard Toggle word wrap

Jira:RHEL-76849

6.6. シェルおよびコマンドラインツール

RHEL 10 ではバージョン 125 で polkit が提供される

polkit パッケージがバージョン 125 にアップグレードされました。注目すべき機能拡張は次のとおりです。

  • polkit は tmpfiles.d ファイルを使用して、/etc/polkit-1 ディレクトリーに設定を保存します。
  • polkit は、syslog-style のログレベルと、動的なログレベル変更のための LogControl プロトコルをサポートするようになりました。

このリベースにより、/etc/polkit-1/<subdirs> ディレクトリーを削除し、次回の起動時に適切なアクセスルールとともに自動再作成できるようになりました。これにより、polkit の動作が reset OS to factory settings by deleting /etc 手法と整合するようになります。これで、/etc/polkit-1 ディレクトリーが削除された場合、ユーザーは polkit を再インストールする必要がなくなりました。

さらに、polkit.service ユニットファイルには、polkitd デーモンの呼び出しで指定される新しいパラメーター、つまり --log-level=<level> が含まれるようになりました。RHEL 10 では、このパラメーターはデフォルトで --log-level=err に設定され、エラーメッセージのみがログに記録されます。--log-level パラメーターを省略すると、重要なメッセージのみがログに記録されます。

この変更により、ユーザーは、ログ、特にジャーナル内での polkit の詳細度を制御できるようになります。この機能拡張により、デバッグの目的でロードされたすべての .rules ファイルをログに記録する要件が満たされ、ジャーナルに不要な情報が大量に書き込まれるのを防ぎます。

Jira:RHEL-55287

RHEL 10 ではバージョン 93u+m/1.0.10 で ksh が提供される

KornShell (ksh) シェルが 93u+m/1.0.10 バージョンにアップグレードされました。主な変更点は次のとおりです。

  • ksh のシェル組み込み部分である alarm コマンドはサポートされなくなり、削除されます。代替となるのは、一定の間隔で実行する必要があるタスク用のユーティリティーである cron デーモンです。
  • ksh シェルは、システムの制限に従って、32767 を超える同時バックグラウンドジョブを処理できるようになりました。
  • コマンド置換からのリダイレクトを使用して外部コマンドを実行するときに、トラップアクション内の exit のデフォルトの終了ステータスが不正確になり、一部のシステムで競合状態が発生するバグを修正しました。
  • その他さまざまなバグ修正

Jira:RHEL-45981

Traceroute のデフォルトが IPv6 になる

以前は、IPv6 アドレスが利用可能な場合でも、traceroute はデフォルトで IPv4 アドレスに設定されていました。この機能拡張により、traceroute は、利用可能な場合はデフォルトで IPv6 を使用するようになりました。

Jira:RHEL-58449

polkit-rules の可視性の変更

以前は、polkit-123 バージョンでは、/usr/share/polkit-1/rules.d ディレクトリー内のファイルのデフォルトのファイルモードが明示的に設定されていたため、親ディレクトリーからモードを継承しませんでした。/etc/polkit-1/rules.d ディレクトリー内のファイルのデフォルトファイルモードは、以前は polkitd によって所有されていました。この機能拡張における主な変更点は次のとおりです。

/usr/share/polkit-1/rules.d ディレクトリー
  • /usr/share/polkit-1/rules.d 内のファイルのデフォルトの権限マスクが 700 polkitd root から 755 root root に変更され、すべてのユーザーに表示されるようになりました。
  • 変更の理由は、このディレクトリー内のファイルがさまざまなパッケージによって承認されており、プロジェクトのパブリックリポジトリーからアクセスできるためです。
  • 以前は、権限マスクまたはファイルモードは非標準でした。新しいファイル権限マスクは、Filesystem Hierarchy Standard (FHS) にも準拠しています。
/etc/polkit-1/rules.d ディレクトリー
  • /etc/polkit-1/rules.d ディレクトリー内のファイルは、システム管理者によって作成された調整 (/usr/share/polkit-1/rules.d にあるベンダールールとは異なるカスタムルール) を表します。これらのファイルには、特定の担当者とその権限に関する顧客固有のデータが含まれる場合があります。
  • セキュリティー強化のため、/etc/polkit-1/rules.d ディレクトリー内のファイルのデフォルトの権限マスクが 0750 root polkitd に変更されました。polkit デーモンは polkitd グループに属しており、このグループには、ファイルへの read アクセス権のみがあります。write アクセス権はありません。polkit デーモンへの不正アクセスの場合でも、攻撃者はルールを変更したり、他の権限を付与したりすることはできません。これらのファイルは、root または polkitd グループ以外のユーザーには表示されません。
注記

custom .rules ファイルを /usr/share/polkit-1/rules.d に保存しないでください。安全上の理由から、カスタムルールを /etc/polkit-1/rules.d directory に保存または移行してください。

Jira:RHELDOCS-16414[1]

RHEL 10 では systemd バージョン 257 が提供される

systemd パッケージがバージョン 257 にリベースされました。主な変更点は、以下のとおりです。

  • legacyhybrid 階層を含む cgroup v1 のサポートは、現時点では廃止予定と見なされています。現在、カーネルコマンドラインで systemd.legacy_systemd_cgroup_controller=yes が設定されている場合でも、systemd は常に cgroup v2 を使用します。
  • System V サービススクリプトのサポートは非推奨となり、今後のバージョンでは削除される予定です。
  • デフォルトの設定ファイルが、/etc/systemd/ ではなく /usr/lib/systemd/ ディレクトリーの下に配置されるようになりました。デフォルトの設定ファイルは、/etc からのユーザー設定でオーバーライドするか、ユニットファイルと同様にドロップインファイルを使用して拡張できます。詳細は、特定の設定ファイルの systemd-system.conf(5) man ページの CONFIGURATION DIRECTORIES AND PRECEDENCE セクションを参照してください。

注記: 今後の systemd リリースとの互換性を維持するために、今すぐ ソフトウェアを更新して、従来の System V スクリプトではなくネイティブの systemd ユニットファイルを追加してください。

Jira:RHELDOCS-19411[1]

RHEL 10 ではバージョン 2.9 で ReaR が提供される

ReaR ユーティリティーがバージョン 2.9 にアップグレードされました。主な変更点は次のとおりです。

  • IBM Z では、IPL 出力メソッドが非推奨となりました。代替手段として、RAMDISK 出力方法が提供されています。OUTPUT=RAMDISK 機能は、IBM System Z に固有の非推奨の OUTPUT=IPL 機能とは異なり、サポートされているすべてのハードウェアアーキテクチャーで同じです。

OUTPUT=RAMDISK の場合、ReaR によって生成されるリカバリー RAM ディスクイメージとカーネルの名前が異なることに注意してください。カーネルの名前は kernel-$RAMDISK_SUFFIX で、ramdisk イメージの名前は initramfs-$RAMDISK_SUFFIX.img です。RAMDISK_SUFFIX は、/etc/rear/local.conf で設定できる設定変数です。変数が設定されていない場合は、システムのホスト名がデフォルトになります。以前のバージョンの ReaR で OUTPUT=IPL 設定を使用していた場合は、これを OUTPUT=RAMDISK に変更し、結果として得られるカーネルおよび RAM ディスクイメージファイルを使用する自動化を、上記の新しい命名規則に従って調整して、IPL 出力方法が削除される際の将来の ReaR バージョンとの互換性を確保します。

  • OUTPUT=ISO 設定を使用するときに生成される ISO イメージのラベルを指定する ISO_VOLID 設定変数のデフォルト値が REAR-ISO に変更されました。以前の ReaR バージョンでは、デフォルトは RELAXRECOVER でした。結果として得られた ISO 9660 ファイルシステムをラベルによってマウントする必要がある場合は、ラベルの変更に合わせて mount コマンドを調整します。または、/etc/rear/local.confISO_VOLID 変数を RELAXRECOVER に設定して、以前の動作を復元することもできます。

Jira:RHEL-72557[1]

tmux サービスが利用可能になる

システム管理者は、起動時に特定のユーザーに対して tmux セッションを設定できるようになりました。これは、KillUserProcesses=yes パラメーターが設定され、ユーザーが待機するように設定されていないシステムで役立ちます。

Jira:RHEL-62152

RHEL 10 では openCryptoki バージョン 3.24.0 が提供される

openCryptoki パッケージはバージョン 3.24.0 で提供されます。以下のサポートが追加されました。

  • IBM Z 以外のプラットフォーム (x86_64、ppc64) 上の CCA トークン
  • IBM Dilithium
  • 暗号化と復号化に SHA-224、SHA-384、SHA-512 を使用する RSA-OAEP
  • PKCS #11 v3.0 SHA-3 メカニズム
  • SHA-2 メカニズム
  • SHA ベースの鍵導出メカニズム
  • トークン固有のユーザーグループによるトークンの保護
  • z14 以降で KMA 命令を使用する新しい libica AES-GCM API

Jira:RHEL-58996[1]

6.7. インフラストラクチャーサービス

tuned-ppdValkeylibcpuiddnsconfd パッケージが利用可能になる

Red Hat Enterprise Linux には次のパッケージが含まれています。

  • tuned-ppd: tune-ppdTuneD をバックエンドとして使用する drop-in power-profiles-daemon の代替です。
  • Valkey: Redis を置き換え、同じ機能を提供します。
  • libcpuid: TuneD で正確な CPU モデル識別を可能にします。
  • dnsconfd: DNS キャッシュ、スプリット DNS、DNS over TLS、およびその他の DNS 機能のセットアップを簡素化するローカル DNS キャッシュ設定デーモン。

Jira:RHELDOCS-18925[1]

root ユーザーの GECOS フィールドが Super User に変更される

以前は、GECOS/description のアプリケーション出力は root と表示されていました。現在は、/etc/passwd ファイル内のユーザー root の GECOS/description が、root から Super User に変更されています。

Jira:RHELDOCS-18776[1]

dnsconfd デーモンをインストールできるようになる

この機能拡張により、ローカル DNS キャッシュ設定デーモンである dnsconfd をインストールできるようになりました。新しく設定されたデーモンにより、DNS キャッシュ、分割 DNS、DNS over TLS、およびその他の DNS 機能を簡単にセットアップできるようになります。

Jira:RHEL-34791[1]

Kea DHCP サーバーが ISC DHCP に置き換わる

Kea は、RHEL の新しい Dynamic Host Configuration Protocol (DHCP) サーバーソリューションです。Kea DHCP は、完全に機能する DHCPv4、DHCPv6、および Dynamic DNS サーバーを含む Internet Systems Consortium (ISC) の実装です。Kea DHCP サーバーには次の利点があります。

  • モジュールフックを備えた拡張可能なサーバーソリューションです。
  • REST API を介して再設定が可能になります。
  • データ (リース) と実行環境を分離できる設計になっています。

Jira:RHEL-9306[1]

弱い暗号の無効化が CUPS 設定で可能になる

以前は、システム全体の暗号化ポリシーで弱い暗号を無効にし、その後 CUPS 設定を変更しても、設定の変更は有効になりませんでした。この機能拡張により、ユーザーがシステムポリシーを使用して特定の暗号化アルゴリズムを無効にしたい場合、CUPS 設定ファイルで SSLOptions NoSystem が設定されていない限り、CUPS はシステム設定を考慮します。その場合、CUPS はシステム全体で無効化されたアルゴリズムを提供しなくなります。

その結果、Cupsdlibcups は、デフォルトでシステム暗号化ポリシーに従うようになります。次の設定ファイルで SSLOptions NoSystem を設定することにより、暗号化ポリシーをオプトアウトできます。

  • /etc/cups/client.conf: libcups を使用するアプリケーション用
  • /etc/cups/cupsd.conf: cupsd デーモン用

NoSystem の値を設定することは安全ではありません。これは、システムの暗号ポリシーによって無効にされている弱いアルゴリズムが有効化される可能性があるためです。これは、通信相手側がより優れた暗号化アルゴリズムをサポートしていない場合にのみ、使用する必要があります。

Jira:RHEL-68415[1]

6.8. ネットワーク

RHEL 10 では nftables バージョン 1.1.1 が提供される

RHEL nftables フレームワークには、アップストリームバージョン 1.1.0 および 1.1.1 からの変更が実装されています。この更新により、複数のバグ修正と機能拡張が提供されます。主な変更点は、以下のとおりです。

  • JSON 形式で複数のデバイスのサポートが追加されました。
  • テーブルをリスト表示するときのパフォーマンスが向上しました。
  • 802.1ad (Q-in-Q) 標準を含む仮想ローカルエリアネットワーク (VLAN) ID の一致と設定のサポートが追加されました。
  • バイトレートリミッターでゼロバーストを有効にしました。
  • list hooks の Egress サポートを追加しました。
  • nft list hooks コマンドのリストの不一致を修正しました。

詳細と変更点の完全なリストは、以下を参照してください。

Jira:RHEL-65346

RHEL 10 では iptables バージョン 1.8.11 が提供される

iptables フレームワークがバージョン 1.8.11 にアップグレードされ、複数のバグ修正と機能拡張が提供されています。主な変更点は、以下のとおりです。

  • 新しい arptables-translate ユーティリティー
  • ebtables-nft:

    • iptables との一貫性を保つために、一致の前に否定 (感嘆符) を出力します。
    • --replace および --list-rules コマンドオプションをサポートします。
  • iptables-translate:

    • プロトコル名の検索を iptables に合わせて調整します。
    • TPROXY ターゲットとのソケットマッチをサポートします。
  • iptables:

    • dccp および ipcomp プロトコルの暗黙的なエクステンション検索を有効にして、-p <proto> の後に追加の -m <proto> コマンドオプションが必要ないようにします。
  • iptables-save:

    • 一貫性の確保と大規模なルールセットでのパフォーマンス向上のため、getprotobynumber() 関数の呼び出しを避けてください。
  • arptables-nft:

    • arptables-restore による誤った解釈を引き起こしていた --h-type 値と --proto-type マスクの誤ったフォーマットを修正しました。
    • --h-type--opcode、および --proto-type マッチで指定された場合の無効なマスクが改善されました。
  • iptables-nft:

    • コーナーケースのエラー条件における誤ったエラーメッセージを修正しました。
    • 逆転ペイロードマッチの誤った組み合わせを修正しました。

詳細は、アップストリームのドキュメント を参照してください。

Jira:RHEL-66725

RHEL 10 では firewalld バージョン 2.3.0 が提供される

firewalld サービスバージョン 2.3.0 では、複数の機能拡張が提供されます。主な変更点は、以下のとおりです。

  • StrictForwardPorts (ブール値、デフォルトは "no") 設定オプションが追加されました。これにより、firewalld は宛先 NAT トラフィックに対して厳格に対応できるようになります。有効にすると、firewalld で明示的に有効になっている転送ポートのみが許可されます。つまり、コンテナーで公開されたポートはブロックされます。この機能の詳細は、StrictForwardPorts を参照してください。
  • 以下のサービスのサポートが追加されました。

    • Advanced Linux Sound Architecture (ALSA) シーケンサー (aseqnet) 上のクライアント/サーバー
    • Music Player Daemon (MPD)
    • Radsec
    • SlimeVR

リリース更新の詳細は、アップストリームリポジトリー を参照してください。

Jira:RHEL-65865

RHEL 10 では xdp-tools バージョン 1.5.1 が提供される

xdp-tools パッケージがバージョン 1.5.1 にアップグレードされ、複数の機能拡張とバグ修正が提供されています。主な変更点は、以下のとおりです。

  • サポートされているネットワークデバイス間で XDP アクセラレーションパケット転送を可能にする xdp-forward ユーティリティーを追加しました。
  • xdp-trafficgen ユーティリティーを更新し、User Datagram Protocol (UDP) パケットサイズの指定をサポートするようになりました。
  • XDP ソケット (XSK) およびユーザーメモリー (UMEM) オブジェクトを作成するための新しいオプションベースの API が追加されました。

Jira:RHEL-45730

RHEL カーネルが netkit ネットワークデバイスタイプをサポートする

RHEL カーネルは、コンテナー用の Berkeley Packet Filter (BPF) ベースの高性能ネットワークを可能にする netkit ネットワークデバイスタイプをサポートするようになりました。この変更は、特にクラウド環境や高スループットシステムにおいて、netkit ネットワークデバイスタイプをサポートする Container Network Interface (CNI) を使用してデプロイされるコンテナー化されたアプリケーションの効率、スケーラビリティー、応答性にプラスの影響を与えるはずです。

Jira:RHEL-51429[1]

i40e ドライバーが MDD イベントでの自動リセット動作をサポートする

Intel® Network Adapter Driver for PCIe* 40 Gigabit Ethernet は、Malicious Driver Detection (MDD) イベントを検出すると、問題のある Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) をリセットできるようになりました。この自動リセット動作は、次の例のコマンドのように、新しい mdd-auto-reset-vf オプションを使用してアクティブ化できます。

ethtool --set-priv-flags _ethX_ *mdd-auto-reset-vf* on
Copy to Clipboard Toggle word wrap

VF が悪意があると分類された不正なパケットを送信すると、Tx キューがフリーズし、数分間使用できなくなる可能性があります。ただし、mdd-auto-reset-vf を有効にすると、MDD イベントが発生したときに、正常な VF リセットによって動作状態が自動的に復元されます。

Jira:RHEL-73034[1]

nmstate は Libreswan 設定の require-id-on-certificate 設定をサポートする

この機能拡張により、Internet Protocol Security (IPsec) 仕様の実装である libreswan は、NetworkManager を使用した VPN 設定の require-id-on-certificate 設定をサポートするようになりました。この機能により、require-id-on-certificate オプションを使用して、サブジェクト代替名 (SAN) 検証を設定できます。その結果、この実装では、指定された設定に基づいて SAN 検証が正しく適用されます。

  • no に設定すると、SAN 検証は実行されません
  • yes に設定すると、SAN 検証されます

Jira:RHEL-58812[1]

RHEL 10 では wpa_supplicant バージョン 2.11 が提供される

wpa_supplicant サービスはバージョン 2.11 にアップグレードされ、複数の機能拡張とバグ修正が提供されています。主な変更点は、以下のとおりです。

  • Device Provisioning Protocol (DPP) リリース 3 のサポートが追加される。
  • GCM-AES-256 暗号スイートのサポートが追加される。
  • Basic Service Set (BSS) Color 更新のサポートが追加される。
  • OpenSSL 3.0 API の変更を実装しました。

詳細情報と変更点の完全なリストについては、アップストリームのアナウンス を参照してください。

Jira:RHEL-59010[1]

6.9. カーネル

RHEL 10.0 のカーネルバージョン

Red Hat Enterprise Linux 10.0 には、カーネルバージョン 6.12.0 が同梱されています。

動的 EFIVARS pstore バックエンドがサポート対象になる

このリリースでは、実行時に EFIVARS pstore バックエンドを動的に有効にして、システムストレージを効率的に管理できます。

以前は、pstore ストレージバックエンドの設定を変更するには再起動が必要でした。このリリースでは、システムを再起動せずに、NVMeEFIVARS などのサポートされているバックエンドを切り替えることができます。

また、pstore ロギングの強化により、現在アクティブなバックエンドの表示がより明確になります。

システムに pstore バックエンドが登録されていない場合は、UEFI ブート用に efi_pstore を有効にします。

# echo "N" > /sys/module/efi_pstore/parameters/pstore_disable
[   90.116913] pstore: Using crash dump compression: deflate
[   90.118433] pstore: Registered efi_pstore as persistent store backend
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19988[1]

rteval ユーティリティーのコンテナー化

この更新により、Quay.io コンテナーレジストリーを通じて公開されているコンテナーイメージから、すべてのランタイム依存関係とともに rteval ユーティリティーを実行できるようになります。以下が可能になります。

  • 古い RHEL バージョンで rteval の新しいバージョンを使用できるという、柔軟なデプロイメントが実現します。
  • パフォーマンス評価によって他のシステムプロセスが中断されたり、過剰なリソースが消費されたりしないように、分離された環境を作成します。
  • 同じホストまたは複数のホスト上で複数の rteval インスタンスを実行します。
  • 特定のシステムリソースを rteval に割り当て、リソース使用の制御をより適切に行えるようにします。

または、関連する Docker ファイルを使用して、rteval で独自のコンテナーイメージをビルドすることもできます。この Docker ファイルはアップストリームリポジトリーにあり、ソース RPM (SRPM) の一部として提供されます。

Jira:RHEL-28059[1]

rtla-timerlat テスト中に CPU でアイドル状態をローカルで無効にする新しいオプション: deepest-idle-state

deepest-idle-state の引数は、許可される最も深いアイドル状態の番号です。引数の値が -1 の場合、すべてのアイドル状態が * 無効になります。rtla-timerlat では、CPU をグローバルにアイドル状態にしないようにするために /dev/cpu_dma_latency を使用する代わりに、測定を実行している CPU に対して許可される最も深いアイドル状態を設定するための deepest-idle-state オプションが追加されました。

その結果、rtla-timerlat テスト中にリアルタイムのワークロードを反映しつつ電力を節約でき、CPU をグローバルに無効化する /dev/cpu_dma_latency の代わりに deepest-idle-state を使用できるようになりました。

Jira:RHEL-40744[1]

Deadline (DL) サーバーが CFS タスク用の 2 段階スケジューラーを実装

RHEL 10 では、2 段階スケジューラーを実装する新しいカーネル内 Deadline (DL) サーバーが導入されています。これは、Completely Fair Scheduler (CFS) タスクの実行時間を確保し、リアルタイム (RT) タスクまたはデッドライン (DL) タスクによって引き起こされる枯渇の可能性を軽減します。

デッドライン優先で実行される新しい DL サーバーは、1 秒ごとに CFS タスクをスケジュールし、最初の 50 ミリ秒のランタイムウィンドウを実行用として割り当てます。これにより、優先度の高い RT タスクまたは DL タスクによってプリエンプトされた場合でも、CFS タスクに対して定期的に CPU 時間が確実に割り当てられます。ランタイムと期間のパラメーターは、/sys/kernel/debug/sched/fair_server/cpu*/{runtime, period} を使用して CPU ごとに調整できます。ランタイムを 0 に設定すると、指定された CPU の DL サーバーが無効になります。

DL サーバーにより、枯渇を防止するための stallD などの外部ツールが不要となり、そのようなツールを手動で設定および調整する必要がなくなります。

これにより、カーネル内で直接 CFS タスクをスケジュールするための堅牢で統合された透過的なソリューションが提供されます。

Jira:RHEL-58211[1]

新しい Linux Security Module (LSM) である Landlock がリリースされる

RHEL 10.0 では、コンテナーをより安全にする新しいセキュリティー機能である Landlock が導入されています。Landlock は、Podman などのプロセスに対してカーネル API を介したファイルシステムへのアクセスを制限するための厳格なルールを設定し、特権レベルに関係なくルールを定義して、ユーザーがプロセスのアクセス可能な範囲にハードリミットを作成できるようにします。

Landlock を使用すると、設定が間違っているか、悪意のあるプロセスに関連する潜在的なリスクを軽減するプログラムを構築できます。これにより、コンテナーとシステム全体のセキュリティーが向上します。

Jira:RHEL-40283[1]

rh_waived カーネルコマンドラインブートパラメーターがサポートされるようになる

このリリースでは、rh_waived カーネルコマンドラインブートパラメーターがサポートされます。rh_waived は、RHEL で免除された機能を有効にするために使用されます。免除された機能は、メンテナンスされていない、セキュリティー上問題がある、基本的すぎる、または非推奨とみなされるカーネル機能です。これらの機能は、RHEL 10 ではデフォルトで無効になっています。免除された機能を使用するには、手動で有効にする必要があります。

Jira:RHEL-26170[1]

新しい timerlat-interval INTV_US および cyclictest-interval INTV_US オプション

この機能拡張により、rteval コマンドの次の新しいオプションを使用して、timerlat または cyclictest スレッドの実行時に基本間隔オプションまたは定期間隔オプションを変更できるようになりました。

  • timerlat-interval INTV_US
  • cyclictest-interval INTV_US

rteval でこれらのオプションのいずれも使用しない場合は、デフォルト値が適用されることに注意してください。

Jira:RHEL-67424[1]

cyclictest によるレイテンシーテストでアイドル状態をローカルに無効にする新しいオプション

  • cyclictest ツールは、アイドル状態から復帰するときにレイテンシーの増加を回避するために、デフォルトで /dev/cpu_dma_latency を 0 に設定し、すべての CPU のアイドル状態を無効にします。
  • 新しい deepest-idle-state オプションは、テスト用に選択された CPU のアイドル状態のみを無効にします。引数は、許容される最も深いアイドル状態を指定します。これを -1 に設定すると、測定対象の CPU 上のすべてのアイドル状態が無効になります。
  • cyclictest を使用したチューニングは、リアルタイムワークロードテストを反映することになっているため、CPU アイドル状態を無効にするために /dev/cpu_dma_latency を使用する代わりに deepest-idle-state を使用すると、リアルタイムワークロードが実行中の CPU のアイドル状態のみを無効にするというユースケースが反映されます。
  • その結果、すべてのユースケースに対応する cyclictest の範囲が拡大し、消費電力が削減されます。

Jira:RHEL-65488[1]

システム障害を防ぐために kdump 手順を検証する新しい統合テスト

この機能拡張により、ソフトウェアまたはハードウェアの更新後にログファイルで kdump 手順を確認し、システム障害を防ぐことができます。出力ログファイルの分析後、メモリーの問題一部のドライバーのブラックリスト などの設定エントリーが修正され、kdump 手順が検証されて vmcore が生成されます。これにより、ソフトウェアまたはハードウェアの更新後にシステムがクラッシュする前に、kdump 手順が検証され、修正されます。

Jira:RHEL-29941[1]

6.10. ブートローダー

RHEL 10 ではバージョン 2.12 で grub2 が提供される

grub2 バージョン rc2.12 では、多くのバグ修正と機能拡張が提供されます。主な変更点は次のとおりです。

  • GCC 13 のサポート。
  • clang 14 のサポート。
  • binutils 2.38 のサポート。
  • ファームウェア呼び出しを使用した動的な GRUB ランタイムメモリーの追加のサポート。
  • PCI および MMIO UART のサポート。
  • SDL2 のサポート。
  • LoongArch のサポート。
  • TPM ドライバーの修正。
  • 多数のファイルシステムの修正。
  • 多数の CVE および Coverity の修正。
  • デバッグサポートの改善。
  • テストの改善。
  • ドキュメントの改善。
  • VLAN への対応

Jira:RHEL-15032[1]

6.11. ファイルシステムおよびストレージ

RHEL 10 では python-blivet バージョン 3.10 が提供される

python-blivet パッケージがバージョン 3.10 にリベースされ、さまざまなバグ修正と機能拡張が行われました。主な変更点は以下のとおりです。

  • Python 2 のサポートが削除されました。
  • 既存の Stratis プールにディスクを追加するためのサポート。
  • Clevis または Tang を使用した Stratis 暗号化のサポート。
  • 基礎となるブロックデバイスを埋めるために lvmpv 形式の半自動サイズ変更をサポートします。

Jira:RHEL-45175

RHEL 10 では cryptsetup バージョン 2.7 が提供される

cryptsetup パッケージがバージョン 2.7 にリベースされました。このバージョンは、さまざまなバグ修正と機能拡張を提供します。特に、次のとおりです。

  • kdump 対応システムで LUKS 暗号化デバイスをサポートするために libcryptsetup パッケージが改善されました。
  • LUKS2 SED OPAL 機能に対する重要な修正。
  • LUSK2 SED OPAL 機能に関する既知の問題またはすでに修正済みの問題を回避します。

Jira:RHEL-33395[1]

GPT が、IBM Power Systems、リトルエンディアン、および 64 ビット IBM Z アーキテクチャーのデフォルトのパーティションテーブルになる

RHEL 10 をインストールするときに、インストール中に新しくパーティション分割されたすべてのディスクに対して、MS-DOS ではなく GPT パーティションテーブルがデフォルトで選択されるようになりました。

重要

64 ビット IBM Z アーキテクチャーの Direct Access Storage Device (DASD) ドライブでは、デフォルトで GPT パーティションテーブルは選択されません。この場合、DASD パーティションテーブルは変更されず、そのままとなります。

この更新により、さまざまなアーキテクチャーとプラットフォームにわたるデフォルトのパーティション分割動作が簡素化され、標準化されます。

注記

AMD および Intel 64 ビットアーキテクチャー、および RHEL Image Mode などの他の製品では、すでにデフォルトで GPT パーティションテーブルが使用されています。

Jira:RHEL-52200

snapm が RHEL で利用可能になる

Snapshot Manager (snapm) は、システム状態のスナップショットの管理を支援するために設計された新しいコンポーネントです。これを使用して、更新や変更をロールバックし、以前のシステムスナップショットを起動できます。複数のボリュームにわたるスナップショットを管理し、スナップショットブートおよびスナップショットロールバックのブートエントリーを設定することは、多くの場合複雑で、エラーが発生しやすくなります。Snapshot Manager は、これらの一般的なタスクを自動化し、Boom Boot Manager とシームレスに統合して、プロセスを簡素化します。この更新により、システム状態のスナップショットを簡単に作成し、更新を適用して、必要に応じて以前のシステム状態に戻すことができます。

Jira:RHEL-59006[1]

RHEL 10 では device-mapper-multipath バージョン 0.9.9 が提供される

device-mapper-multipath パッケージがバージョン 0.8.7 から 0.9.9 に更新されました。主な機能拡張は、次のとおりです。

  • multipathd.socket systemd ユニットは、デフォルトでは有効化されなくなりました。multipathd は起動時に自動的に実行され続けます。ただし、停止した場合、ブロックデバイスの uevent があったり、特定の multipath コマンドが実行されたりすると、自動的に再起動されません。有効化しておくには、手動で再起動するか、multipathd.socket systemd ファイルで次のコメントを解除します。
# WantedBy=sockets.target
Copy to Clipboard Toggle word wrap
  • multipathd は、デフォルトで中程度の優先度 (10) を持つリアルタイムプロセスとして実行しようとするようになりました。失敗した場合は、優先度を上げて通常のプロセスとして実行を継続します。これを制御するには、multipathd.service systemd ファイルの LimitRTPRIO や CPUWeight などの標準 systemd オプションを変更します。
  • systemctl reload multipathd.service または multipathd reconfigure コマンドは、変更されていないデバイスを含むすべての multipath デバイスを再ロードするのではなく、何かが変更された場合にのみデバイスを再ロードするようになりました。すべてのデバイスを強制的にリロードするには、次を実行します。
multipathd reconfigure all
Copy to Clipboard Toggle word wrap
  • 次の multipath.conf オプションは非推奨となり、RHEL 10 では認識されません。multipath ファイルにこれらが含まれている場合、multipath は警告メッセージをトリガーします。

    • RHEL 9:

      • multipath_dir
      • config_dir
      • bindings_file
      • wwids_file
      • prkeys_file
      • getuid_callout
      • disable_changed_wwids
    • RHEL 8:

      • default_selector
      • default_path_grouping_policy
      • default_uid_attribute
      • default_getuid_callout
      • default_features
      • default_path_checker
  • パスグループ化ポリシー group_by_tpg が導入され、パスを ALUA ターゲットポートグループ別にグループ化できるようになりました。これにより、同じターゲットポートグループを持つすべてのパスが同じパスグループに属するようになります。これは group_by_prio ポリシーと同様に機能しますが、パスの優先順位が変更されたときに誤ったグループ化を防ぎます。
重要

このポリシーを使用するには、マルチパスデバイス内のすべてのパスの優先関数が alua または syfs に設定されている必要があります。

  • 設定 detect_pgpolicy および detect_pgpolicy_use_tpg が導入され、オーバーライド、デバイス、およびデフォルトのセクションで設定できるようになりました。

    • detect_pgpolicy が有効な場合、multipathalua または sysfs prioritizer に対して path_grouping_policygroup_by_prio または group_by_tpg に設定します。無効になっている場合は、デバイスに設定されている path_grouping_policy 設定が使用されます。detect_pgpolicy はデフォルトで有効になっています。
    • detect_pgpolicy_use_tpg が有効になっている場合、detect_pgpolicypath_grouping_policygroup_by_tpg に設定します。無効になっている場合、detect_pgpolicypath_grouping_policygroup_by_prio に設定します。detect_pgpolicy_use_tpg はデフォルトで無効になっています。
  • multipathd のフォーマットされた出力用の新しいワイルドカード:

    • 新しいマップ形式のワイルドカード:

      • k: max_sectors_kb
    • 新しいパス形式のワイルドカード:

      • I: init state
      • L: LUN 16 進法
      • A: alua ターゲットポートグループ
      • k: max_sectors_kb

Jira:RHELDOCS-19812[1]

dm-vdo モジュールがカーネルに追加される

この更新により、kmod-kvdo モジュールは RHEL 10 カーネルで dm-vdo モジュールに置き換えられました。さらに、Virtual Data Optimizer (VDO) sysfs パラメーターも削除されました。削除された sysfs パラメーターの詳細は、ファイルシステムとストレージの削除された機能 を参照してください。

Jira:RHELDOCS-19842[1]、Jira:RHELDOCS-19066

nvme-clicryptsetup が NVMe SED 上の Opal 自動化で利用可能に

NVMe 自己暗号化ドライブ (SED) は、ドライブに保存されるデータを保護するために、ハードウェア暗号化テクノロジーの Opal ストレージ仕様をサポートしています。以前は、NVMe SED で Opal をサポートするには、データにアクセスするためのパスワードを管理するために手動での操作が必要でした。

この更新により、nvme-clicryptsetup を使用して暗号化管理とドライブのロック解除を自動化できるようになります。

NVMe SSD で NVMe SED オプションを使用するには、次のコマンドを実行します。

  • SED Opal のロック機能を確認するには、以下を実行します。
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: No
	Locked: No
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスをロックのために初期化するには、以下を実行します。
# nvme sed initialize /dev/nvme0n1
New Password:
Re-enter New Password:
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: Yes
	Locked: No
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスをロックするには、以下を実行します。
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: Yes
	Locked: Yes
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスのロックを解除するには、以下を実行します。
# nvme sed unlock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported: Yes
	Locking Feature Enabled: Yes
	Locked: No
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスのパスワードを変更するには、以下を実行します。
# nvme sed password /dev/nvme0n1
Password:
New Password:
Re-enter New Password:
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスのロックを解除するには、以下を実行します。
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
        Locking Supported:         Yes
        Locking Feature Enabled:   Yes
        Locked:                    Yes
# nvme sed unlock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
        Locking Supported:         Yes
        Locking Feature Enabled:   Yes
        Locked:                    No
# nvme sed revert /dev/nvme0n1
Copy to Clipboard Toggle word wrap
  • SED Opal デバイスをリセットし、完全に消去して元に戻し、ロックを無効にするには以下を実行します。
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
        Locking Supported:       Yes
        Locking Feature Enabled: Yes
        Locked: Yes
# nvme sed revert -e /dev/nvme0n1
Destructive revert erases drive data. Continue (y/n)? y
    Are you sure (y/n)? y
    Password:
    # nvme sed discover /dev/nvme0n1
    Locking Features:
        Locking Supported:       Yes
        Locking Feature Enabled: No
        Locked:                  No
Copy to Clipboard Toggle word wrap

注意: NVMe ディスク上のデータの消去を回避するには、-e パラメーターを指定せずに nvme sed revert を使用してください。

デバイスは、/dev/nvme0 などの NVMe キャラクターデバイス、/dev/nvme0n1 などの NVMe ブロックデバイス、または mctp:<net>,<eid>[:ctrl-id] 形式の mctp アドレスのいずれかです。

nvme-cli を使用して RHEL 10 で NVMe OPAL デバイスを使用するコマンドの例は以下のとおりです。

  • NVMe ディスクを初期化、ロック、ロック解除し、ロック解除後にディスク上のデータが変更されていないことを確認します。
# mount /dev/nvme0n1p1 /mnt/
# dd if=/dev/urandom of=/mnt/test.file bs=1M count=1024
1024+0 records in
1024+0 records out
1073741824 bytes (1.1 GB, 1.0 GiB) copied, 3.65616 s, 294 MB/s
# md5sum /mnt/test.file
57edc80dab5bf803d0944e281bf2e9dd  /mnt/test.file
# umount /dev/nvme0n1p1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported:         Yes
	Locking Feature Enabled:   No
	Locked:                    No
# nvme sed initialize /dev/nvme0n1
New Password:
Re-enter New Password:
# nvme sed lock /dev/nvme0n1
# nvme sed discover /dev/nvme0n1
Locking Features:
	Locking Supported:         Yes
	Locking Feature Enabled:   Yes
	Locked:                    Yes
# mount /dev/nvme0n1p1 /mnt/
mount: /mnt: can't read superblock on /dev/nvme0n1p1.
       dmesg[8] may have more information after a failed mount system call.
# nvme sed unlock /dev/nvme0n1
# mount /dev/nvme0n1p1 /mnt/
# md5sum /mnt/test.file
57edc80dab5bf803d0944e281bf2e9dd  /mnt/test.file
# umount /dev/nvme0n1p1
# nvme sed discover /dev/nvme0n1
Locking Features:
    Locking Supported:         Yes
    Locking Feature Enabled:   Yes
    Locked:                    No
# nvme sed revert /dev/nvme0n1
Password:
# nvme sed discover /dev/nvme0n1
Locking Features:
    Locking Supported:         Yes
    Locking Feature Enabled:   No
    Locked:                    No
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19877[1]

RHEL 10 では TLS サポート付きの NFS が提供される

Transport Layer Security (TLS) 付きのネットワークファイルシステム (NFS) が完全にサポートされます。この機能は、リモートプロシージャーコール (RPC) トラフィックに対して TLS を有効にして NFS セキュリティーを強化し、クライアントとサーバー間の暗号化された通信を確保します。詳細は、TLS サポート付きの NFS サーバーの設定 を参照してください。

TLS サポート付きの NFS は、カーネル TLS (kTLS) のサポートに依存していることに注意してください。一般用の kTLS 機能は、テクノロジープレビューとして提供されます。詳細は、テクノロジープレビュー機能 の章のリリースノートを参照してください。

Jira:RHEL-74415[1]

CIFS クライアントは、SMB 共有の下に特別なファイルを作成する機能を提供する

Common Internet File System (CIFS) クライアントには、デフォルトでネイティブの Server Message Block (SMB) シンボリックリンクを作成する機能があります。また、reparse=default|nfs|wsl マウントオプションを使用して、Network File System (NFS) または Windows Subsystem for Linux (WSL) の再解析ポイントを通じて、文字デバイス、ブロックデバイス、パイプ、ソケットなどの特殊ファイルを作成することもできます。

Jira:RHEL-78152[1]

アトミック書き込みが利用可能に

RHEL 10 では、ファイルシステム、ブロックレイヤー、およびドライバー全体におけるサブシステム間の拡張機能としてアトミック書き込みが導入されています。RWF_ATOMIC フラグは、torn-write 保護を有効にするために使用されます。これにより、システムクラッシュまたは電源障害が発生した後、書き込まれたデータのすべてが安定したストレージに存在するか、まったく存在しないかのいずれかになります。このシナリオでは、部分的なデータ書き込みや書き込み破損は発生しません。

既存の書き込み操作はアトミックではなく、操作の途中で中断される可能性があります。これにより、クラッシュや電源障害が発生した場合に、データが部分的に書き込まれる可能性があります。

この機能拡張により、データベースなどの重要データの整合性を保障するアプリケーションで、整合性アルゴリズムのパフォーマンスを最適化できるようになります。

Jira:RHEL-60811[1]

自動 RAID チェックがデフォルトで有効になる

この更新により、raid-check サービスがデフォルトで有効になります。これにより、システムの起動後に raid-check.service が一定の間隔で自動的に実行され、手動による介入なしで定期的な RAID 整合性チェックが実行されます。

Jira:RHEL-86165[1]

6.12. 高可用性およびクラスター

pcs がリソースの作成または更新時にリソースパラメーターを検証するようになる

クラスターリソースを作成または更新すると、pcs コマンドラインインターフェイスは、入力したパラメーターを検証するようにリソースエージェントに自動的に要求するようになりました。--agent-validation を指定すると、無効なパラメーターによってエラーが発生します。下位互換性を維持するために、--agent-validation を指定しない場合、無効なパラメーターによって警告が出力されますが、誤った設定を防ぐことはできません。

Jira:RHEL-35670

潜在的に破壊的なアクションを確認するための新しい --yes フラグ

クラスターの破棄、クォーラムのブロック解除、またはフェンスされているノードの確認など、潜在的に破壊的なアクションを確認するために、pcs コマンドラインインターフェイスは --yes フラグをサポートするようになりました。以前は、これらの操作を確認するために --force フラグを使用していましたが、このフラグは検証エラーをオーバーライドするためにも使用されていました。これら 2 つの機能が単一のフラグに統合されたことで、ユーザーが検証エラーをオーバーライドする意図だけで、誤って破壊的な操作を確認してしまう可能性があります。検証エラーをオーバーライドにするには --force フラグを使用し、潜在的に破壊的なアクションを確認するには --yes フラグを使用する必要があります。

Jira:RHEL-36612

新しい pcs status wait コマンド

pcs コマンドラインインターフェイスで、pcs status wait コマンドを使用できるようになりました。このコマンドにより、Pacemaker は Cluster Information Base (CIB) を変更したことで必要になるアクションが確実に完了され、実際のクラスター状態と要求されたクラスター状態を一致させるための追加アクションは不要になります。

Jira:RHEL-38491[1]

クラスター内のリソースのステータスをクエリーする新しいコマンドに対する pcs サポート

pcs コマンドラインインターフェイスで、クラスター内の 1 つのリソースのさまざまな属性をクエリーするために pcs status query resource コマンドを使用できるようになりました。これらのコマンドは以下のクエリーを実行します。

  • リソースの存在
  • リソースのタイプ
  • リソースの状態
  • 集合リソースのメンバーに関する各種情報
  • リソースが実行されているノード

プレーンテキストの出力を解析する必要がないため、これらのコマンドは pcs ベースのスクリプトに使用できます。

Jira:RHEL-38489[1]

テキスト、JSON、およびコマンド形式で設定を表示するための新しい pcs resource defaults および pcs resource op defaults オプション

pcs resource defaults コマンドと pcs resource op defaults コマンド、およびそのエイリアスである pcs stonith defaultspcs stonith op defaults で、--output-format オプションを使用できるようになりました。

  • --output-format=text を指定すると、このオプションのデフォルト値である設定済みのリソースのデフォルトまたは操作のデフォルトがプレーンテキスト形式で表示されます。
  • --output-format=cmd を指定すると、現在のクラスターのデフォルト設定から作成された pcs resource defaults または pcs resource op defaults コマンドが表示されます。これらのコマンドを使用して、別のシステム上で設定済みのリソースのデフォルトまたはリソース操作のデフォルトを再作成できます。
  • --output-format=json を指定すると、設定済みのリソースのデフォルトまたはリソース操作のデフォルトが JSON 形式で表示されます。これは、マシンの解析に適しています。

Jira:RHEL-38487[1]

pcsd Web UI が RHEL Web コンソールアドオンとして利用可能になる

cockpit-ha-cluster パッケージがインストールされている場合、pcsd Web UI は HA Cluster Management RHEL Web コンソールアドオンとして利用できるようになりました。スタンドアロンインターフェイスとしては動作しなくなりました。

Jira:RHEL-23048

パニックが発生したノードをシャットダウンし、自動的に再起動しない新しい Pacemaker オプション

/etc/sysconfig/pacemaker 設定ファイルの PCMK_panic_action 変数を off または sync-off に設定できるようになりました。この変数を off または sync-off に設定すると、パニック状態が発生した後、ノードはシャットダウンされ、自動的に再起動されません。

Jira:RHEL-39057

クラスターリソースタグをテキスト、JSON、コマンド形式で表示するための新しい pcs tag コマンドオプション

pcs tag [config] コマンドは、次のユースケースで --output-format オプションをサポートするようになりました。

  • --output-format=text を指定して、設定されたテキストをプレーンテキスト形式で表示します。これはこのオプションのデフォルト値です。
  • --output-format=cmd を指定して、現在のクラスタータグ設定から作成されたコマンドを表示します。これらのコマンドを使用して、別のシステムで設定されたタグを再作成できます。
  • --output-format=json を指定して、設定されたタグを機械解析に適した JSON 形式で表示します。

Jira:RHEL-21047

フェンシングレベル設定を JSON 形式および pcs コマンドとしてエクスポートすることをサポート

pcs stonith config コマンドと pcs stonith level config コマンドは、フェンシングレベル設定を JSON 形式と pcs コマンドとして表示するための --output-format= オプションをサポートするようになりました。

  • --output-format=cmd を指定すると、フェンシングレベルを設定する現在のクラスター設定から作成された pcs コマンドが表示されます。これらのコマンドを使用して、別のシステムで設定されたフェンシングレベルを再作成できます。
  • --output-format=json を指定すると、マシン解析に適した JSON 形式でフェンシングレベル設定が表示されます。

Jira:RHEL-38483

pcs コマンド 1 つで複数のリソースを削除する

この更新前は、pcs resource deletepcs resource removepcs stonith delete、および pcs stonith remove コマンドは、一度に 1 つのリソースのみの削除をサポートしていました。この更新により、1 つのコマンドで複数のリソースを一度に削除できるようになりました。

Jira:RHEL-61889

グローバルに一意なクラスターリソースクローンの簡素化された設定

クラスターリソースクローンをグローバルに一意になるように設定する場合は、以前に作成したリソースまたはリソースグループのクローンを作成するときに、クローンオプション clone-node-max > 1 を設定するだけで十分となりました。クローンオプション globally-unique="true" に設定する必要はなくなりました。

Jira:RHEL-56675

SL/TLS 証明書を使用した Pacemaker リモート接続の暗号化のサポート

X.509 (SSL/TLS) 証明書を使用して Pacemaker リモート接続を暗号化できるようになりました。以前は、暗号化には事前共有鍵 (PSK) のみがサポートされていました。SL/TLS 証明書のサポートにより、Pacemaker リモート接続に既存のホスト証明書を使用できます。

Pacemaker リモート接続用の SSL/TLS 証明書を設定するには、以下を実行します。

  1. pcs cluster node add-guest コマンドまたは pcs cluster node add-remote command コマンドを使用して、リモート接続を作成します。リモート接続を作成すると、接続では PSK 暗号化が使用されます。
  2. すべてのクラスターノードと Pacemaker リモートノードで PCMK_ca_filePCMK_cert_filePCMK_key_file、およびオプションで PCMK_crl_file 変数を更新して、証明書を使用するようにリモート接続を変換します。

SL/TLS 証明書を使用した暗号化の設定の詳細は、pacemaker_remote ノードのホストおよびゲスト認証 を参照してください。

Jira:RHEL-7600

Pacemaker ルールの日付指定と期間オプションが更新される

Pacemaker ルールでは、次のオプションはサポートされなくなりました。

  • 無効な duration オプション: monthdaysmoonweekdaysweekyearsyearsdays
  • 無効な date-spec オプション: moonyearsdays

Pacemaker ルールでは、次のオプションがサポートされるようになりました。

  • 現在サポートされている duration オプションは、secondsminuteshoursdaysweeksmonths、および years です。
  • 現在サポートされている date-spec オプションは、secondsminuteshoursmonthdaysweekdaysyeardaysmonthsweeksyears、および weekyears です。

次の pcs コマンドで、durationdate-spec オプションを組み込んだルールを設定できます。

  • pcs resource defaults
  • pcs stonith defaults
  • pcs resource op defaults
  • pcs stonith op defaults
  • pcs constraint location

Jira:RHEL-49527Jira:RHEL-49524

Booth 設定から削除した後、CIB から Booth クラスターチケットを削除する

pcs booth ticket remove コマンドを使用して Booth クラスターチケットを削除した後も、Booth チケットの状態は Cluster Information Base (CIB) にロードされたままになります。これは、1 つのサイトの Booth 設定からチケットを削除し、pcs booth pull コマンドを使用して Booth 設定を別のサイトにプルした後も同様です。これは、チケット制約を設定する際に問題が発生する可能性があります。チケット制約は、チケットが削除された後でも付与される可能性があるためです。その結果、クラスターがノードをフリーズまたはフェンスする可能性があります。pcs booth ticket cleanup コマンドを使用して、CIB から Booth チケットを削除することで、これを防ぐことができます。

CIB から Booth チケットを削除する方法は、Booth チケットの削除 を参照してください。

Jira:RHEL-12709Jira:RHEL-7602

新しい HA Cluster Management 機能のサポート

RHEL 10 では、pcsd Web UI が RHEL Web コンソールのアドオンとして利用可能になり、HA Cluster Management アプリケーションとして提供されます。スタンドアロンインターフェイスとしては動作しなくなりました。HA Cluster Management アプリケーションは、次の機能をサポートするようになりました。

  • placement-strategy クラスタープロパティーを default に設定すると、HA Cluster Management アプリケーションは、ノードとリソースの使用率属性の近くに警告を表示します。この警告は、placement-strategy の設定が使用率に影響しないことを示しています。
  • HA Cluster Management アプリケーションはダークモードをサポートしています。これは、マストヘッドのユーザーメニューから設定できます。

Jira:RHEL-38493[1]、Jira:RHEL-38496

6.13. 動的プログラミング言語、Web サーバー、およびデータベースサーバー

RHEL 10 の Python 3.12

Python 3.12 は RHEL 10 におけるデフォルトの Python 実装です。Python 3.12 は、BaseOS リポジトリーにあるモジュール以外の python3 RPM パッケージで配布され、通常はデフォルトでインストールされています。Python 3.12 は、RHEL 10 のライフサイクル全体でサポートされます。

追加バージョンの Python 3 は、AppStream リポジトリーを介してより短いライフサイクルで RPM パッケージとして配布され、並行してインストールできます。python コマンド (/usr/bin/python) や、pip などの他の Python 関連コマンドは、バージョンを指定せずに使用でき、デフォルトの Python 3.12 バージョンを指します。

以前にリリースされた Python 3.11 と比較しての主な機能拡張は次のとおりです。

  • Python では、ジェネリッククラスと関数に対して新しい type ステートメントと新しい型パラメーター構文が導入されています。
  • フォーマットされた文字列リテラル (f-strings) が文法で形式化され、パーサーに直接統合できるようになりました。
  • Python が、インタープリターごとに固有のグローバルインタープリターロック (GIL) を提供するようになりました。
  • Python コードからバッファープロトコルを使用できるようになりました。
  • CPython のディクショナリー、リスト、セットの内包表記がインライン化されました。これにより、内包表記の実行速度が大幅に向上します。
  • CPython が Linux perf プロファイラーをサポートするようになりました。
  • CPython が、サポート対象のプラットフォームでスタックオーバーフローの保護を提供するようになりました。
  • Python 3.12 は、アップストリームでデフォルトで使用されている GCC の -O3 最適化フラグを使用してコンパイルされています。その結果、Python アプリケーションとインタープリターのパフォーマンスが向上したことがわかります。

Python 3.12 スタックからパッケージをインストールするには、たとえば次のコマンドを使用できます。

# dnf install python3
# dnf install python3-pip
Copy to Clipboard Toggle word wrap

インタープリターを実行するには、たとえば次のコマンドを使用できます。

$ python
$ python3
$ python3 -m pip --help
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-18402[1]Jira:RHEL-45315

RHEL 10 で Perl 5.40 が導入される

RHEL 10 には Perl 5.40 が含まれており、以前のバージョン 5.32 に比べてさまざまな機能拡張が提供されています。

  • コアの機能拡張:

    • Perl は Unicode 15.0 をサポートするようになりました。
    • umask オプション -0777 のエイリアスである新しい -g コマンドラインオプションを使用できるようになりました。
    • -M コマンドラインオプションでスペースが受け入れられるようになりました。
    • 新しい builtin モジュールでは、常に存在する新しい関数のドキュメントが提供されるようになりました。
    • 新しい try/catch 機能が追加されました。
    • 非推奨の警告には、よりきめ細かい制御を可能にする特定のサブカテゴリーが追加されました。単一のステートメントで引き続きすべての非推奨警告を無効化できることに注意してください。
    • @INC フックが強化され、$INC 変数と新しい INCDIR メソッドが追加されました。
    • defer および finally モジュールからの禁止された制御フローがコンパイル時に検出されるようになりました。
    • パターン内で (?{ …​ })(??{ …​ }) を使用すると、そのパターン内のさまざまな最適化がグローバルに無効になります。
    • REG_INF 正規表現エンジン数量詞の制限が 65,536 から 2,147,483,647 に増加されました。
    • 新しい正規表現変数 ${^LAST_SUCCESSFUL_PATTERN} を使用すると、現在のスコープ内で一致した最後の成功したパターンにアクセスできます。
    • 新しい __CLASS__ キーワードが導入されました。
    • Perl は新しい ^^ 論理 XOR 演算子をサポートするようになりました。
  • 互換性のない変更:

    • 物理的に空の sort 関数は、コンパイル時エラーをトリガーするようになりました。
    • readline() 関数は、ストリームエラーと EOF フラグをクリアしなくなりました。
    • INIT ブロックは、BEGIN ブロック内の exit() 関数の後に実行されなくなりました。
    • 不明なパッケージで import メソッドを呼び出すと、警告が生成されるようになりました。
    • return 関数では、間接オブジェクトが許可されなくなりました。
    • エラーや警告の変更により、テストが失敗する可能性があります。
  • 非推奨:

    • パッケージ名の区切り文字として ' 文字を使用することは非推奨となりました。
    • switch 機能とスマートマッチ Operator ~~ は非推奨となりました。
    • goto 関数を使用して、外部スコープから内部スコープにジャンプすることは非推奨となりました。
  • 内部の変更:

    • 複数の非推奨の C 関数が削除されました。
    • 対応するプラットフォームでは、内部の C API 関数が __attribute__((hidden)) 属性によって非公開となりました。つまり、これらのプラットフォーム上の XS モジュールからは呼び出せなくなります。
  • モジュール:

    • Term::Table および Test2::Suite モジュールが Perl Core に追加されました。
    • ほとんどのモジュールが更新されました。

詳細は、perl5340deltaperl5360deltaperl5380delta、および perldelta man ページを参照してください。

Jira:RHELDOCS-18869[1]

RHEL 10 で Ruby 3.3 が導入される

RHEL 10 には Ruby 3.3.7 が含まれています。このバージョンでは、パフォーマンスの改善、バグとセキュリティーの修正、および新機能がいくつか提供されています。

主な機能拡張は、次のとおりです。

  • Ripper の代わりに新しい Prism パーサーを使用できます。Prism は、移植可能で、エラー耐性があり、メンテナンス性に優れた Ruby 言語の再帰下降パーサーです。
  • Ruby の just-in-time (JIT) コンパイラー実装である YJIT は、もはや実験的機能ではなく、大幅なパフォーマンスの向上をもたらします。
  • Regexp 一致アルゴリズムが改善され、潜在的な正規表現サービス拒否 (ReDoS) の脆弱性の影響が軽減されました。
  • 新しい実験的な RJIT (純粋な Ruby の JIT) コンパイラーが MJIT を置き換えます。実稼働環境では YJIT を使用してください。
  • 新しい M:N スレッドスケジューラーが利用可能になりました。

その他の主な変更点:

  • 今後は、Bison の代わりに Lrama LALR パーサージェネレーターを使用する必要があります。
  • いくつかの非推奨のメソッドと定数が削除されました。
  • Racc gem はデフォルトの gem からバンドルされた gem に昇格しました。

Ruby 3.3 をインストールするには、次のように入力します。

# dnf install ruby
Copy to Clipboard Toggle word wrap

Ruby 3.3 のサポート期間は、Red Hat Enterprise Linux Application Streams ライフサイクル を参照してください。

Jira:RHELDOCS-19658[1]

RHEL 10.0 では Node.js 22 が提供される

RHEL 10 には Node.js 22 が含まれています。このバージョンでは、以前提供されていた Node.js 20 に比べて、多数の新機能、バグ修正、セキュリティー修正、パフォーマンスの改善が提供されています。

主な変更点は、以下のとおりです。

  • V8 JavaScript エンジンがバージョン 12.4 にアップグレードされました。
  • V8 Maglev コンパイラーは、これを利用可能なアーキテクチャー (AMD および Intel 64 ビットアーキテクチャーと 64 ビット ARM アーキテクチャー) でデフォルトで有効になりました。
  • Maglev は、短命の CLI プログラムのパフォーマンスを向上させます。
  • npm パッケージマネージャーが、バージョン 10.8.1 にアップグレードされました。
  • node --watch モードは現在安定していると見なされます。watch モードでは、監視対象ファイルの変更により Node.js プロセスが再起動されます。
  • WebSocket のブラウザー互換実装は現在、安定していると見なされ、デフォルトで有効になっています。その結果、外部依存関係なしで Node.js への WebSocket クライアントが利用できるようになります。
  • Node.js には、package.json からのスクリプトを実行するための実験的な機能が含まれるようになりました。この機能を使用するには、node --run <script-in-package.json> コマンドを実行します。

Node.js 22 をインストールするには、次のように入力します。

# dnf install nodejs
Copy to Clipboard Toggle word wrap

Jira:RHEL-35992

RHEL 10 で PostgreSQL 16 が導入される

RHEL 10 には PostgreSQL バージョン 16 が含まれています。

主な機能拡張は、次のとおりです。

  • 強化されたバルクロードによりパフォーマンスが向上します。
  • libpq ライブラリーの新しい load_balance_hosts オプションは、より効率的な負荷分散をサポートします。
  • /var/lib/pgsql/data/ ディレクトリー内の設定ファイルは、カスタムの pg_hba.conf および pg_ident.conf ファイルのインクルードをサポートします。
  • /var/lib/pgsql/data/pg_hba.conf ファイルは、データベースおよびロールエントリーに対する正規表現の一致をサポートしています。

その他の変更点は次のとおりです。

  • postmaster バイナリーが存在しません。代わりに postgres バイナリーを使用します。この変更は、postmaster を使用してサービスを開始するユーザーにのみ影響します。
  • パッケージ内に PDF ドキュメントが存在しません。代わりに アップストリームのドキュメント を使用します。

詳細は、Using PostgreSQL を参照してください。

PostgreSQL 16 をインストールするには、次のように入力します。

# dnf install postgresql16
Copy to Clipboard Toggle word wrap

Jira:RHEL-62694

RHEL 10 で MySQL 8.4 が導入される

RHEL 10.0 には MySQL 8.4 が含まれています。以前に利用可能であったバージョン 8.0 からの主な変更点は、以下のとおりです。

  • 非推奨の mysql_native_password 認証プラグインは、デフォルトでは有効化されなくなりました。
  • MySQL 8.4 にアップグレードすると、BINLOG_ADMIN 権限を持つユーザーアカウントまたはロールに TRANSACTION_GTID_TAG 権限が自動的に付与されます。
  • MySQL 8.4 をインストールすると、サーバーのデータディレクトリーに mysql_upgrade_history ファイルが作成または更新されます。ファイルは JSON 形式で、インストールされているバージョン、インストールの日時、リリースが長期サポート (LTS シリーズ) の一部であるかイノベーションシリーズの一部であるかに関する情報が含まれています。
  • データベース権限付与におけるワイルドカードとしての % および _ 文字の使用は非推奨となり、ワイルドカード機能は今後の MySQL リリースで削除される予定です。これらの文字はリテラルとして扱われます。partial_revokes サーバーシステム変数が ON に設定されている場合、これらはすでにリテラルとして扱われます。
  • 権限をチェックするときに、サーバーが % 文字を localhost の同義語として扱うことは非推奨となりました。
  • 非推奨の --ssl--admin-ssl サーバーオプション、および have_sslhave_openssl サーバーシステム変数は削除されました。代わりに、--tls-version および --admin-tls-version サーバーシステム変数を使用してください。
  • 非推奨の default_authentication_plugin システム変数は削除されました。代わりに authentication_policy サーバーシステム変数を使用してください。
  • 非推奨の SET_USER_ID 権限は削除されました。代わりに、定義者オブジェクトの作成には SET_ANY_DEFINER 権限を使用し、孤立したオブジェクトの保護には ALLOW_NONEXISTENT_DEFINER 権限を使用できます。
  • 非推奨の mysql_upgrade ユーティリティーは削除されました。

詳細は、アップストリームの MySQL ドキュメント を参照してください。

Jira:RHEL-36050

RHEL 10 では pgvector エクステンションを備えた PostgreSQL 16 が提供される

RHEL 10 には PostgreSQL 16 が含まれています。pgauditpg_repack、および decoderbufs エクステンションに加えて、Postgresql スタックでは pgvector エクステンションも提供されるようになりました。pgvector エクステンションを使用すると、高次元ベクトル埋め込みを PostgreSQL データベース内に直接保存およびクエリーし、ベクトル類似性検索を実行できます。ベクトル埋め込みは、テキスト、イメージ、またはその他のデータタイプの意味を捉えるために機械学習や AI アプリケーションでよく使用されるデータの数値表現です。

Jira:RHEL-35993[1]

RHEL 10 で MariaDB 10.11 が導入される

RHEL 10 には MariaDB 10.11 が含まれています。主な変更点は、以下のとおりです。

  • 新しい sys_schema 機能。
  • アトミックデータ定義言語 (DDL) ステートメント。
  • 新しい GRANT …​ TO PUBLIC 権限。
  • SUPER 特権と READ ONLY ADMIN 特権の分離。
  • 新しい UUID データベースデータ型。
  • Secure Socket Layer (SSL) プロトコルのバージョン 3 のサポート。MariaDB サーバーの起動には、正しく設定された SSL が必要になりました。
  • natural_sort_key() 関数による自然なソート順序のサポート。
  • 任意のテキストフォーマットのための新しい SFORMAT 関数。
  • UTF-8 文字セットと UCA-14 照合の変更。
  • /usr/share/ ディレクトリーで利用可能な systemd ソケットのアクティベーションファイル。アップストリームとは異なり、これらのファイルは RHEL のデフォルト設定の一部ではないことに注意してください。
  • MySQL の代わりに MariaDB 文字列を含むエラーメッセージ。
  • 中国語で利用可能なエラーメッセージ。
  • デフォルトの logrotate ファイルへの変更。
  • MariaDB および MySQL クライアントの場合、コマンドラインで指定した接続プロパティー (例: --port=3306) によって、クライアントとサーバー間の通信のプロトコルタイプ (tcp、socket、pipe、memory など) が強制されるようになりました。

Jira:RHELDOCS-19550[1]

6.14. コンパイラーおよび開発ツール

RHEL 10 で GCC 14.2 が導入される

RHEL 10 には、GNU Compiler Collection (GCC) バージョン 14.2 が含まれています。

GCC 13 以降の主な変更点は次のとおりです。

  • 最適化と診断の改善
  • 一連のハードニングフラグを有効化する新しい包括的な -fhardened オプション
  • 関数の途中に制御を移す攻撃を検出する新しい -fharden-control-flow-redundancy オプション
  • 関数と変数のスタックスクラビングプロパティーを制御する新しい strub 型属性
  • 特定の mem* 関数のインライン展開を強制する新しい -finline-stringops オプション
  • 新しい OpenMP 5.1、5.2、6.0 機能のサポート
  • いくつかの C23 の新機能
  • 複数の新しい C++23 および C++26 機能
  • いくつかの C++ 不具合報告の解決
  • C++ ライブラリーにおける C++20、C++23、C++26 の実験的サポートの新規追加と改良
  • 64 ビット ARM アーキテクチャーの新しい CPU のサポート
  • 64 ビット Intel アーキテクチャーの複数の新しい命令セットアーキテクチャー (ISA) 拡張 (例: AVX10.1、AVX-VNNI-INT16、SHA512、SM4)
  • GCC の静的アナライザーの新しい警告
  • 一部の警告をエラーに変更 (詳細は、GCC 14 への移植 を参照)
  • さまざまなバグ修正

GCC 14 の変更点の詳細は、アップストリームの GCC リリースノート を参照してください。

Jira:RHEL-45041

GCC 14 のデフォルトは x86-64-v3

RHEL 10 の GCC 14 では、デフォルトのマイクロアーキテクチャーレベルが x86-64-v3 になりました。このレベルでは、AVX および AVX2 命令セットや Fused Multiply-Add (FMA) 命令セットなどの特定の機能がデフォルトで有効になります。詳細は関連する こちらの記事 を参照してください。

Jira:RHEL-33254

GCC が IBM Power Systems ではデフォルトで IEEE128 浮動小数点形式を使用する

RHEL10 では、GCC は IBM Power Systems 上のすべての long double 浮動小数点数に対して、従来のソフトウェア専用の IBM-DOUBLE-DOUBLE コードではなく、デフォルトで IEEE128 浮動小数点形式を使用します。その結果、long double 浮動小数点数を使用して計算を実行する C または C++ コードのパフォーマンスが向上することを確認できます。

この 128 ビット long double 浮動小数点 ABI は、RHEL 8 以前のバージョンで使用されていた浮動小数点 ABI と互換性がないことに注意してください。IEEE128 操作を実行するためのハードウェア命令のサポートは、IBM POWER9 以降で利用できます。

Jira:RHEL-24760[1]

GCC 14 が FUJITSU-MONAKA CPU をサポートする

RHEL 10.0 以降、GNU Compiler Collection (GCC) は FUJITSU-MONAKA をサポートします。その結果、-mcpu=fujitsu-monaka コマンドラインオプションを使用して、このプラットフォーム用のコードを作成できます。

Jira:RHEL-65765[1]

GCC 14 が POWER 11 アーキテクチャーをサポートする

RHEL 10.0 以降、GNU Compiler Collection (GCC) は POWER 11 アーキテクチャーをサポートします。その結果、-mcpu=power11 コマンドラインオプションを使用して POWER 11 用のコードを作成できます。

Jira:RHEL-24762[1]

RHEL 10 には annobin バージョン 12.55 が含まれる

RHEL 10 には annobin バージョン 12.55 が含まれています。以前に利用可能であったバージョン 12.32 からの主な変更点は、以下のとおりです。

  • GCC、Clang、LLVM、Go コンパイラーの新しいバージョンをビルドして使用するためのツールを更新
  • GCC コマンドラインオプション -Wimplicit-int および -Wimplicit-function-declaration の使用の記録とテスト
  • LLVM のサポートの改善
  • 新しいテスト
  • 非推奨となった OpenSSL Engine コードが使用されているかを識別するための新しいチェック
  • 複数の --debug-rpm オプションをサポート
  • さまざまなバグ修正

Jira:RHEL-526[1]

RHEL 10 には binutils バージョン 2.41 が含まれる

RHEL 10 には binutils バージョン 2.41 が含まれています。以前に利用可能であったバージョン 2.40 からの主な変更点は、以下のとおりです。

  • binutils ツールは、64 ビット Intel および ARM アーキテクチャーのアーキテクチャー拡張をサポートします。
  • リンカーが、--remap-inputs <PATTERN>=<FILE> コマンドラインオプションを受け入れるようになりました。これにより、<PATTERN> に一致する入力ファイルを <FILE> に置き換えることができます。さらに、--remap-inputs-file=<FILE> オプションを使用して、このような再マッピングディレクティブを任意の数含むファイルを指定できます。
  • ELF ターゲットの場合、リンカーのコマンドラインオプション --print-map-locals を使用して、リンカーマップにローカルシンボルを含めることができます。
  • ほとんどの ELF ベースのターゲットでは、--enable-linker-version オプションを使用して、リンカーのバージョンを文字列として .comment セクションに挿入できます。
  • リンカースクリプト構文に、出力セクション用の新しいコマンド ASCIZ "<string>" が追加されました。このコマンドは、現在の場所にゼロ終端の文字列を挿入します。
  • 新しい -z nosectionheader リンカーコマンドラインオプションを使用して、ELF セクションヘッダーを省略できます。

Jira:RHELDOCS-18761[1]

GCC は Power 10 以降の ROP 保護命令を生成できる

IBM Power 10 以降のプラットフォームには、プログラムの脆弱性を悪用するために使用される一般的なプリミティブである Return-Oriented Programming (ROP) に対する保護機能が備わっています。この機能拡張により、{{-mrop-protect}} フラグを使用できるようになり、GCC はこれらのプラットフォーム用の ROP 保護命令を作成します。ランタイムサポートがないため、生成された命令は現時点では効果がなく、CPU はそれらを無操作 (NOP) 命令として扱うことに注意してください。ただし、開発者は {{-mrop-protect}} フラグを使用して ROP 保護メカニズムを組み込むことができ、今後これらのプラットフォームで ROP 保護が有効になったときに、アプリケーションのセキュリティーが強化されます。

Jira:RHEL-36791[1]

binutils が IBM Z 命令セットの arch15 エクステンションをサポートするようになる

この機能拡張により、binutils は IBM Z プラットフォーム上の CPU の arch15 エクステンションをサポートするようになりました。開発者は、アセンブラーのソースファイルで arch15 エクステンションの新機能を使用できるようになり、更新されたコンパイラーが利用可能な場合は、コンパイルされたプログラムでも使用できます。これにより、プログラムのサイズが小さくなり、速度も速くなります。

Jira:RHEL-56896[1]

binutilsld リンカーが --section-ordering-file オプションをサポートする

デフォルトのシステムリンカーである ld.bfd で新しい --section-ordering-file コマンドラインオプションを使用して、互いに近接していることでメリットが得られるコードまたはデータのセクションをグループ化できるようになりました。

この機能は、キャッシュミスを減らすことでプログラムのパフォーマンスを向上させます。プロファイリングツールを使用して、時間の経過に伴うプログラムコードの使用を分析し、実行可能イメージ内のコードのグループ化を改善できます。その結果、メモリー内のプログラムのレイアウトをより細かく制御できるようになります。

--section-ordering-file オプションは、すでにこの機能を提供している gold および lld リンカーとの互換性も強化します。

詳細は、ブログ記事 A practical guide to linker section ordering を参照してください。

Jira:RHEL-36305

glibc は、Intel APX 対応関数の動的リンクをサポートするようになる

互換性のない動的リンカートランポリンが、Intel Advanced Performance Extensions (APX) アプリケーションの非互換性の原因になっている可能性が特定されました。回避策として、BIND_NOW 実行可能ファイルを使用するか、標準の呼び出し規則のみを使用できます。この更新により、glibc の動的リンカーは APX 関連のレジスターを保持します。

注記

この変更により、スタックの最上部を超える追加の空間が必要になります。この空間を厳密に制限するユーザーは、場合によってはスタック制限を調整または評価する必要があります。

Jira:RHEL-25045

RHEL 10 では glibc バージョン 2.39 が提供される

RHEL 10 で GNU C ライブラリー (glibc) バージョン 2.39 が導入される

Jira:RHEL-25850

glibc での AMD Zen 3 および Zen 4 のパフォーマンスが最適化される

以前は、AMD Zen 3 および Zen 4 プロセッサーは、最適な選択かどうかにかかわらず、memcpy および memmove ライブラリールーチンの Enhanced Repeat Move String (ERMS) バージョンを使用することがありました。この glibc 更新により、AMD Zen 3 および Zen 4 プロセッサーは最適なバージョンの memcpymemmove を使用するようになりました。

Jira:RHEL-25530

RHEL 10 では GDB バージョン 14.2 が提供される

GDB がバージョン 14.2 に更新されました。以下の段落では、GDB 12.1 以降の主な変更点を示します。

全般:

  • info breakpoints コマンドは、無効なブレークポイントの有効なブレークポイントの位置を y- 状態で表示するようになりました。
  • ELF の Zstandard (ELFCOMPRESS_ZSTD) で圧縮されたデバッグセクションのサポートが追加されました。
  • テキストユーザーインターフェイス (TUI) では、現在の位置を示すインジケーターで強調表示されるソースコードとアセンブリコードのスタイルがデフォルトで設定されなくなりました。スタイルを再度有効にするには、新しいコマンド set style tui-current-position を使用します。
  • 新しい簡易変数 $_inferior_thread_count には、現在の inferior 内のライブスレッドの数が含まれます。
  • コード位置が複数あるブレークポイントの場合、GDB は <breakpoint_number>.<location_number> 構文を使用してコードの場所を出力するようになりました。
  • ブレークポイントにヒットすると、GDB は $_hit_bpnum および $_hit_locno 簡易変数をヒットしたブレークポイント番号とコード位置番号に設定するようになりました。これで、disable $_hit_bpnum コマンドを使用して最後にヒットしたブレークポイントを無効にしたり、disable $_hit_bpnum.$_hit_locno コマンドを使用して特定のブレークポイントコードの位置のみを無効にしたりできるようになりました。
  • NO_COLOR 環境変数のサポートが追加されました。
  • 64 ビットを超える整数型のサポートが追加されました。
  • マルチターゲット機能設定用の新しいコマンドを使用して、リモートターゲット機能セットを設定できます (コマンドの set remote <name>-packetshow remote <name>-packet を参照)。
  • デバッガーアダプタープロトコルのサポートが追加されました。
  • 新しい inferior キーワードを使用して、ブレークポイントを inferior 固有のブレークポイントに設定できるようになりました (コマンドの break または watch を参照)。
  • 式の評価中にシェルコマンドを実行するための新しい便利な関数 $_shell() が使用可能になりました。

既存コマンドの変更点:

  • breakwatch

    • break および watch コマンドで thread または task キーワードを複数回使用すると、キーワードの最後のインスタンスのスレッドまたはタスク ID が使用されるのではなく、エラーが発生するようになりました。
    • 同じ break または watch コマンドで threadtaskinferior キーワードを複数使用できなくなりました。
  • printfdprintf

    • printf および dprintf コマンドは、print コマンドと同じ方法で式をフォーマットする %V 出力形式を受け入れるようになりました。コマンドの後に括弧 […] で囲んだ追加の print オプションを使用して、出力形式を変更することもできます (例: printf "%V[-array-indexes on]", <array>)。
  • list

    • . 引数を使用して、現行フレームの実行ポイント付近の位置、または inferior が開始されていない場合は main() 関数の開始付近の位置を出力できるようになりました。
    • ファイル内で利用可能な行数より多くのソース行をリストしようとすると、警告が出され、ユーザーに . 引数を参照するよう指示されます。
  • document user-defined

    • ユーザー定義のエイリアスを文書化できるようになりました。

新しいコマンド:

  • set print nibbles [on|off] (デフォルト: off)、show print nibbles - print/t コマンドを使用した場合に 4 ビット (ニブル) のグループでバイナリー値を表示するかどうかを制御します。
  • set debug infcall [on|off] (デフォルト: off)、show debug infcall - inferior 関数呼び出しに関する追加のデバッグメッセージを出力します。
  • set debug solib [on|off] (デフォルト: off)、show debug solib - 共有ライブラリーの処理に関する追加のデバッグメッセージを出力します。
  • set print characters <LIMIT>show print charactersprint -characters <LIMIT> - 文字列うち何文字を出力するか制御します。
  • set debug breakpoint [on|off] (デフォルト: off)、show debug breakpoint - ブレークポイントの挿入と削除に関する追加のデバッグメッセージを出力します。
  • maintenance print record-instruction [ N ] - 指定された命令の記録された情報を出力します。
  • maintenance info frame-unwinders - 現在有効なフレームアンワインダーを優先度の高いものから順にリストします。
  • maintenance wait-for-index-cache - インデックスキャッシュへの保留中の書き込みがすべて完了するまで待機します。
  • info main - プログラムのエントリーポイントを識別するためにメインシンボルに関する情報を出力します。
  • set tui mouse-events [on|off] (デフォルト: on)、show tui mouse-events - マウスクリックイベントを、TUI および Python エクステンションに送信するか (on の場合)、ターミナルに送信するか (off の場合) を制御します。

Machine Interface (MI) の変更:

  • MI バージョン 1 は削除されました。
  • MI は、逆実行履歴をすべて使用すると、no-history が報告されるようになりました。
  • -break-insert コマンドの出力で、thread および task ブレークポイントフィールドが 2 回報告されなくなりました。
  • 存在しないスレッド ID でスレッド固有のブレークポイントを作成できなくなりました。
  • -stack-list-arguments-stack-list-locals-stack-list-variables、および -var-list-children コマンドの --simple-values 引数は、ターゲットが simple の場合に参照型を simple として扱うようになりました。
  • -break-insert コマンドは、inferior 固有のブレークポイントを作成するための新しい -g thread-group-id オプションを受け入れるようになりました。
  • ブレークポイント作成通知と -break-insert コマンドの出力に、メインブレークポイントと各ブレークポイントの位置のオプションフィールド inferior を追加できるようになりました。
  • breakpoint-hit の停止理由を示す非同期レコードに、ブレークポイントの位置が複数の場合にコードの位置番号を示すオプションフィールド locno が含まれるようになりました。

GDB Python API の変更点:

  • Events

    • 新しい gdb.ThreadExitedEvent イベント。
    • progspace および reload 属性を持つ ExecutableChangedEvent オブジェクトを出力する新しい gdb.executable_changed イベントレジストリー。
    • 新しい gdb.events.new_progspace および gdb.events.free_progspace イベントレジストリー。NewProgpspaceEvent および FreeProgspaceEvent イベント型を出力します。両方のイベント型に、GDB に追加または GDB から削除される gdb.Progspace プログラムスペースを指定するための単一の属性 progspace があります。
  • gdb.unwinder.Unwinder クラス

    • name 属性は読み取り専用になりました。
    • __init__ 関数の name 引数は str 型である必要があります。そうでない場合は TypeError が発生します。
    • enabled 属性は bool 型のみを受け入れるようになりました。
  • gdb.PendingFrame クラス

    • 新しいメソッド: nameis_validpclanguagefind_salblockfunction。これらは gdb.Frame クラスの同様のメソッドを反映しています。
    • create_unwind_info 関数の frame-id 引数は、pcsp、および special 属性に対して整数または gdb.Value オブジェクトのいずれかにできるようになりました。
  • gdb.PendingFrame.create_unwind_info 関数に渡すことができる新しい gdb.unwinder.FrameId クラス。
  • gdb.disassembler.DisassemblerResult クラスはサブクラス化できなくなりました。
  • gdb.disassembler モジュールにスタイルサポートが含まれるようになりました。
  • 新しい gdb.execute_mi(COMMAND, [ARG]…​) 関数。GDB/MI コマンドを呼び出して結果を Python ディクショナリーとして返します。
  • 新しい gdb.block_signals() 関数。GDB が処理する必要のあるすべてのシグナルをブロックするコンテキストマネージャーを返します。
  • threading.Thread クラスの新しい gdb.Thread サブクラス。start メソッドで gdb.block_signals 関数を呼び出します。
  • gdb.parse_and_eval 関数に、グローバルシンボルの解析を制限するための新しい global_context パラメーターが追加されました。
  • gdb.Inferior クラス

    • 新しい arguments 属性。既知の場合に inferior へのコマンドライン引数を保持します。
    • 新しい main_name 属性。既知の場合に inferior の main 関数の名前を保持します。
    • 新しい clear_envset_env、および unset_env メソッド。inferior が開始される前にその環境を変更できます。
  • gdb.Value クラス

    • オブジェクトの値を割り当てる新しい assign メソッド。
    • 配列のような値を配列に変換する新しい to_array メソッド。
  • gdb.Progspace クラス

    • 新しい objfile_for_address メソッド。指定されたアドレス (存在する場合) をカバーする gdb.Objfile オブジェクトを返します。
    • Progspace.filename 変数に対応する gdb.Objfile オブジェクトを保持する新しい symbol_file 属性 (ファイル名が None の場合は None)。
    • 新しい executable_filename 属性。exec-file または file コマンドによって設定されたファイル名の文字列を保持します (実行可能ファイルが設定されていない場合は None)。
  • gdb.Breakpoint クラス

    • 新しい inferior 属性。inferior 固有のブレークポイントの inferior ID (整数) が含まれます (そのようなブレークポイントが設定されていない場合は None)。
  • gdb.Type クラス

    • 新しい is_array_like および is_string_like メソッド。型の実際の型コードにかかわらず、配列型か文字列型かを反映します。
  • 新しい gdb.ValuePrinter クラス。pretty-printer を適用した結果の基本クラスとして使用できます。
  • 新しく実装された gdb.LazyString.__str__ メソッド。
  • gdb.Frame クラス

    • 新しい static_link メソッド。ネストされた関数フレームの外側のフレームを返します。
    • 新しい gdb.Frame.language メソッド。フレームの言語の名前を返します。
  • gdb.Command クラス

    • GDB は、文字列をヘルプ出力として使用する前に、gdb.Command クラスと gdb.Parameter サブクラスのドキュメント文字列を再フォーマットして、各行の先頭の不要な空白を削除するようになりました。
  • gdb.Objfile クラス

    • 新しい is_file 属性。
  • 新しい gdb.format_address(ADDRESS, PROGSPACE, ARCHITECTURE) 関数。逆アセンブラーからアドレス、シンボル、オフセット情報を出力する際に同じ形式を使用します。
  • 新しい gdb.current_language 関数。現在の言語の名前を返します。
  • GDB の逆アセンブラーをラップするための新しい Python API。gdb.disassembler.register_disassembler(DISASSEMBLER, ARCH)gdb.disassembler.Disassemblergdb.disassembler.DisassembleInfogdb.disassembler.builtin_disassemble(INFO, MEMORY_SOURCE)gdb.disassembler.DisassemblerResult が含まれます。
  • 新しい gdb.print_options 関数。gdb.Value.format_string 関数で受け入れられる形式で、一般的な出力オプションのディクショナリーを返します。
  • gdb.Value.format_string 関数

    • gdb.Value.format_string は、print またはその他の同様の操作中に呼び出された場合に、print コマンドで提供される形式を使用するようになりました。
    • gdb.Value.format_string は、summary キーワードを受け入れるようになりました。
  • 新しい gdb.BreakpointLocation Python 型。
  • gdb.register_window_type メソッドは、受け入れられるウィンドウ名のセットを制限するようになりました。

アーキテクチャー固有の変更:

  • AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

    • libopcodes ライブラリーを使用した逆アセンブラースタイルのサポートが追加されました。現在、これがデフォルトとして使用されています。set style disassembler * コマンドを使用して、逆アセンブラーの出力スタイルを変更できます。代わりに Python Pygments スタイルを使用するには、新しい maintenance set libopcodes-styling off コマンドを使用します。
  • 64 ビット ARM アーキテクチャー

    • Memory Tagging Extension (MTE) のメモリータグデータをダンプするためのサポートが追加されました。
    • Scalable Matrix Extension 1 および 2 (SME/SME2) のサポートが追加されました。ZA 状態での手動関数呼び出しや、DWARF に基づく Scalable Vector Graphics (SVG) の変更の追跡など、一部の機能はまだ試験版またはアルファ版と見なされています。
    • Thread Local Storage (TLS) 変数のサポートが追加されました。
    • ハードウェアウォッチポイントのサポートが追加されました。
  • 64 ビット IBM Z アーキテクチャー

    • IBM Z ターゲット上の新しい arch14 命令の記録および再生のサポート (specialized-function-assist 命令 NNPA を除く)。
  • IBM Power Systems (リトルエンディアン)

    • POWER11 のベース有効化のサポートを追加しました。

GDB 10.2 の RHEL 9 システムバージョン以降の変更は、GDB 11.2 の GCC Toolset 12 バージョン および GDB 12.1 の GCC Toolset 13 バージョン のリリースノートを参照してください。

Jira:RHEL-33256、Jira:RHEL-39324、Jira:RHEL-24764

RHEL 10 では elfutils バージョン 0.191 が提供される

elfutils パッケージがバージョン 0.191 に更新されました。以下は、主な改善点です。

  • libdw ライブラリーの変更点:

    • dwarf_addrdie 関数が、debug_aranges セクションがないバイナリーをサポートするようになりました。
    • DWARF パッケージファイルのサポートが改善されました。
    • 新しい dwarf_cu_dwp_section_info 関数が追加されました。
  • debuginfod サーバーのキャッシュエビクションロジックが強化され、vdso.debug などの小さいファイル、頻繁に使用されるファイル、または遅いファイルの保持が改善されました。
  • eu-srcfiles ユーティリティーは、DWARF/ELF ファイルのソースファイルを取得し、それを zip アーカイブに配置できるようになりました。

Jira:RHEL-29197

RHEL 10 では SystemTap バージョン 5.1 が提供される

RHEL 10 には、SystemTap トレーシングおよびプロービングツールのバージョン 5.1 が含まれています。バージョン 5.0 以降の主な変更点は、以下のとおりです。

  • スクリプトのコンパイル中に権限を減らすための実験的な --build-as=USER フラグ。
  • ホスト PID によって識別される、コンテナー内で実行されているプローブプロセスのサポートの向上。
  • ユーザー空間ハードウェアブレークポイントとウォッチポイント用の新しいプローブ。
  • --runtime=bpf モードの --remote 操作のサポート。
  • カーネルとユーザーのトランスポートの堅牢性の向上。

Jira:RHEL-29529

RHEL 10 では Valgrind バージョン 3.23.0 が提供される

Valgrind スイートがバージョン 3.23.0 に更新されました。主な機能拡張は、次のとおりです。

  • --track-fds=yes オプションが、ファイル記述子の二重クローズに対して警告し、抑制可能なエラーを生成し、XML 出力をサポートするようになりました。
  • --show-error-list=no|yes オプションが、抑制されたエラーも出力する新しい値 all を受け入れるようになりました。
  • 64 ビット IBM Z アーキテクチャーで、Valgrind が Neural Network Processing Assist (NNPA) ファシリティーのベクトル命令 (VCNFVCLFNHVCFNVCLFNLVCRNFNNPA (z16/arch14)) をサポートするようになりました。
  • 64 ビット ARM アーキテクチャーで、Valgrinddotprod 命令 (sdot/udot) をサポートするようになりました。
  • AMD および Intel 64 ビットアーキテクチャーで、Valgrind が x86_64-v3 マイクロアーキテクチャーに対してより正確な命令サポートを提供するようになりました。
  • Valgrind が、メモリーの重複を検出できる wcpncpymemccpystrlcat、および strlcpy 関数のラッパーを提供するようになりました。
  • Valgrind が、Linux システムコール mlock2fchmodat2、および pidfd_getfd をサポートするようになりました。

Jira:RHEL-29535

RHEL 10 で Dyninst バージョン 12.3.0 が導入される

RHEL 10 には Dyninst ライブラリーバージョン 12.3.0 が含まれています。

Jira:RHEL-49597[1]

SystemTap がバージョン 5.2 で提供される

RHEL 10.0 では、SystemTap トレーシングおよびプロービングツールのバージョン 5.2 が提供されます。

主な機能拡張は、elfutils 0.192 に基づく debuginfod-metadata ベースのプローブの完全な有効化です。この機能を使用すると、debuginfod サーバーで一致するすべての名前を検索することにより、特定のバイナリーまたはライブラリーの全範囲のバージョンをターゲットとする systemtap スクリプトを作成できます。

Jira:RHEL-64042

RHEL 10 で debugedit 5.1 が導入される

RHEL 10 には debugedit 5.1 が含まれています。主な変更点は以下のとおりです。

  • debugedit ユーティリティーは、より高速な xxhash アルゴリズムを使用して buildid を生成するようになりました。
  • find-debuginfo ユーティリティーは、次の新しいオプションをサポートしています。
  • -v--verbose を使用すると、処理されたすべてのファイルに関する出力をさらに追加します。
  • -q--quiet を使用すると、エラー以外のすべての出力を抑制します。
  • find-debuginfo ユーティリティーは、dwz ツールにも -j オプションを渡すようになり、並列処理が可能になりました。
  • debugedit ユーティリティーは、圧縮された DWARF デバッグ ELF セクションを処理するようになりました。
  • debugedit ユーティリティーは、clang コンパイラーで使用されるように、より多くの DWARF5 構造を処理するようになりました。

Jira:RHEL-64137

RHEL 10 では elfutils バージョン 0.192 が提供される

elfutils パッケージがバージョン 0.192 に更新されました。以下は、主な改善点です。

  • debuginfod:

    • Fedora および RHEL の RPM IMA スキームを使用して、整合性チェックのためのファイルごとの署名検証を追加しました。
    • メタデータクエリー用の新しい API: ファイル名 → buildid
    • カーネルの debuginfo パッケージからのファイルのサーバー側抽出が大幅に高速化されました。所要時間は、約 50 秒から 0.25 秒未満に短縮されました。
  • libdw:

    • 新しい関数 dwfl_set_sysrootdwfl_frame_unwound_source、および dwfl_unwound_source_str
  • stacktrace:

Jira:RHEL-64046

RHEL 10 では libabigail 2.6 が提供される

RHEL 10 は、libabigail ライブラリーのバージョン 2.6 を提供します。主な変更点は、以下のとおりです。

  • BPF Type Format (BTF) と Common Trace Format (CTF) を使用することで、Linux カーネルモジュール分析のサポートが向上しました。
  • ミドルエンドでの内部型比較アルゴリズムが改善されました。
  • abipkgdiffabidwabilint ユーティリティーのログが改善されました。
  • 多くのバグが修正されました。

さらなる変更は、アップストリームのリリースノート を参照してください。

Jira:RHEL-64063

valgrind がバージョン 3.24.0 で提供される

RHEL 10.0 では、バージョン 3.24.0 で valgrind スイートが提供されます。主な機能拡張は、次のとおりです。

  • --track-fds=yes オプションは、不正なファイル記述子を使用しているときに抑制可能なエラーを表示し、エラーを XML 出力に書き込むようになりました。このオプションを使用しない場合に表示される警告は非推奨となり、今後のバージョンで削除される予定です。
  • エラーメッセージが Ada の名前デマングルをサポートするようになりました。
  • deflate-conversion 機能 (z15/arch13) は、IBM Z プラットフォームの Deflate 圧縮呼び出し (DFLTCC) 命令をサポートするようになりました。
  • IBM Z プラットフォームでは、valgrind は、メッセージセキュリティーアシスト (MSA) 機能とその 1-9 エクステンションで提供される命令をサポートするようになりました。
  • Valgrind は、以下の新しい Linux システムコールをサポートするようになりました。

    • open_tree
    • move_mount
    • fsopen
    • fsconfig
    • fsmount
    • fspick
    • landlock_create_ruleset
    • landlock_add_rule
    • landlock_restrict_self

Jira:RHEL-64056

Go Toolset がバージョン 1.23 で提供される

RHEL 10.0 では、Go Toolset のバージョン 1.23 が提供されます。主な機能拡張は、次のとおりです。

  • for-range ループは、次のタイプのイテレーター関数を受け入れます。

    • func(func() bool)
    • func(func(K) bool)
    • func(func(K, V) bool)

      for-range ループの反復値は、イテレーター引数関数の呼び出しによって作成されます。参照リンクは、アップストリームのリリースノート を参照してください。

  • Go Toolchain により、使用状況や破損統計情報を収集できます。これは、Go チームが Go Toolchain がどのように使用され、どのように機能するかを理解するのに役立ちます。デフォルトでは、Go Telemetry はテレメトリーデータをアップロードせず、ローカルにのみ保存します。詳細は、アップストリームの Go Telemetry ドキュメント を参照してください。
  • go vet サブコマンドには、参照ファイルで使用する Go のバージョンに対して新しすぎるシンボルへの参照にフラグを立てる stdversion アナライザーが含まれています。
  • cmd および cgo 機能は、C リンカーにフラグを渡すための -ldflags オプションをサポートしています。go コマンドは、非常に大きな CGO_LDFLAGS 環境変数を使用する場合に、argument list too long エラーを回避するために、このフラグを自動的に使用します。
  • trace ユーティリティーは、部分的に壊れたトレースを許容し、トレースデータを回復しようとします。これはクラッシュが発生した場合にクラッシュに至るまでのトレースを取得できるため、特に便利です。
  • 未処理のパニックまたはその他の回復不可能なエラーが発生した後にランタイムによって出力されるトレースバックには、goroutine のスタックトレースを最初の goroutine と区別するためのインデントが含まれます。
  • プロファイルガイドによる最適化を使用したコンパイラービルド時間のオーバーヘッドが 1 桁のパーセンテージに削減されました。
  • 新しい -bindnow リンカーフラグにより、動的にリンクされた ELF バイナリーをビルドするときに即時の関数バインディングが有効になります。
  • //go:linkname リンカーディレクティブは、定義で //go:linkname でマークされていない標準ライブラリーおよびランタイムの内部シンボルを参照しなくなりました。
  • プログラムが Timer または Ticker を参照しなくなった場合、Stop メソッドが呼び出されていなくても、これらはガベージコレクションによってすぐにクリーンアップされます。Timer または Ticker に関連付けられたタイマーチャネルは、現在バッファーなし (容量 0) になっています。これにより、Reset メソッドまたは Stop メソッドが呼び出されるたびに、呼び出し後に古い値が送受信されなくなります。
  • 新しい unique パッケージは、interning または hash-consing などの値を正規化する機能を提供します。
  • 新しい iter パッケージは、ユーザー定義のイテレーターを使用するための基本的な定義を提供します。
  • slices および maps パッケージには、イテレーターで使用するいくつかの新しい関数が導入されています。
  • 新しい structs パッケージは、メモリーレイアウトなど、含まれる struct 型のプロパティーを変更する struct フィールドの型を提供します。
  • 次のパッケージにマイナーな変更が加えられました。

    • archive/tar
    • crypto/tls
    • crypto/x509
    • database/sql
    • debug/elf
    • encoding/binary
    • go/ast
    • go/types
    • math/rand/v2
    • net
    • net/http
    • net/http/httptest
    • net/netips
    • path/filepath
    • reflect
    • runtime/debug
    • runtime/pprof
    • runtime/trace
    • slices
    • sync
    • sync/atomic
    • syscall
    • testing/fstest
    • text/template
    • time
    • unicode/utf16

詳細は、アップストリームのリリースノート を参照してください。

Go Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。

Jira:RHEL-34260

RHEL 10 で LLVM ツールセット 19.1.7 が導入される

RHEL 10 には LLVM Toolset version 19.1.7 が含まれています。

LLVM コンパイラーの主な変更点:

  • LLVM は、デバッグ情報をより効率的に表現する デバッグレコード を使用するようになりました。

Clang の主な更新:

  • C++14 サイズの割り当て解除がデフォルトで有効になりました。
  • C++17 のサポートが完了しました。
  • 特にモジュール、概念、Class Template Argument Deduction (CTAD) に関する C++20 へのサポートが改善されました。
  • C++23、C++2c、C23、C2y のサポートが改善されました。

詳細は、LLVM リリースノート および Clang リリースノート を参照してください。

LLVM Toolset は Rolling Application Stream であり、最新バージョンのみがサポートされます。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。

Jira:RHEL-57456

RHEL 10.0 には Rust Toolset バージョン 1.84.1 が含まれる

RHEL 10.0 には、Rust Toolset バージョン 1.84.1 が含まれています。以前提供されていたバージョン 1.79.0 以降の主な機能拡張は次のとおりです。

  • 新しい LazyCell および LazyLock タイプは、最初の使用時まで初期化を遅延します。これらは、各インスタンスに初期化関数が含まれた以前の OnceCell および OnceLock タイプを拡張します。
  • 標準ライブラリーの新しいソート実装により、実行時のパフォーマンスとコンパイル時間が向上します。また、コンパレーターが完全な順序を生成していない場合を検出し、ソートされていないデータを返す代わりにパニックを発生させるようにしています。
  • 不透明な戻り値の型の正確なキャプチャーが追加されました。新しい use<..> 構文は、impl Trait 戻り値の型で使用されるジェネリックパラメーターと有効期間を指定します。
  • const コードに多くの新機能が追加されました。以下に例を示します。

    • 浮動小数点サポート
    • インラインアセンブリーの const immediate
    • 静的なものへの参照
    • ミュータブルな参照とポインター
  • unsafe コードに対する多くの新機能が追加されました。次に例を示します。

    • 厳密な履歴管理 API
    • &raw ポインター構文
    • 静的なものを安全に処理する
    • 安全でない extern ブロック内で安全な項目を宣言する
  • Cargo 依存関係リゾルバーはバージョンを認識するようになりました。依存関係クレートがサポートされる最小 Rust バージョンを指定している場合、Cargo は依存関係グラフを解決するときに、最新の semver 互換のクレートバージョンを使用する代わりに、この情報を使用します。

互換性に関する注意事項:

  • WebAssembly System Interface (WASI) ターゲットが rust-std-static-wasm32-wasi から rust-std-static-wasm32-wasip1 に変更されました。コマンドラインで --target wasm32-wasip1 パラメーターを使用して WASI ターゲットを選択することもできます。詳細は、アップストリームブログ投稿 Changes to Rust’s WASI targets を参照してください。
  • 分割されたパニックフックとパニックハンドラー引数 core::panic::PanicInfostd::panic::PanicInfo は異なる型になりました。
  • extern "C" 関数は、キャッチされないパニックが発生すると停止します。ABI 境界を越えてアンワインドできるようにするには、代わりに extern "C-unwind" を使用します。

Rust Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。

Jira:RHEL-59689[1]

RHEL 10 には PCP バージョン 6.3.0 が含まれる

RHEL 10 には Performance Co-Pilot (PCP) バージョン 6.3.0 が含まれています。利用可能であった以前のバージョン 6.2.0 への主な変更点は、以下のとおりです。

新しいツールとエージェント

  • pcp2openmetrics: Open Metrics 形式の PCP メトリクスをリモートエンドポイントにプッシュする新しいツール
  • pcp-geolocate: 緯度と経度のメトリクスラベルを報告する新しいツール
  • pmcheck: PCP コンポーネントを調査および制御するための新しいツール
  • pmdauwsgi: uWSGI サーバーから計装をエクスポートする新しい PCP エージェント

強化されたツール

  • pmdalinux: 新しいカーネルメトリクス (hugepages、filesystems、TCP、softnet、virtual machine balloon) が追加されました。
  • pmdalibvirt: メトリクスラベルのサポートを追加し、新しいバルーン、仮想 CPU、ドメイン情報メトリクスが追加されました。
  • pmdabpf: pcp-atop ユーティリティーと使用するための eBPF ネットワークメトリクスが改良されました。

Jira:RHELDOCS-18787[1]

RHEL 10 では Grafana バージョン 10.2.6 が提供される

Grafana プラットフォームがバージョン 10.2.6 に更新されました。

主な機能拡張は、次のとおりです。

  • 時系列およびローソク足ビジュアライゼーションの Y 軸を、Shift キーを押しながらクリックしてドラッグすることで拡大できるようになりました。
  • ダッシュボード作成時のデータソースの選択が効率化されました。
  • ユーザーインターフェイスが更新されました (ナビゲーションとコマンドパレットの更新など)。
  • 変換に対するさまざまな改善 (Add field from calculation 変換の新しい単項演算モードなど)。
  • ダッシュボードとデータの視覚化に対するさまざまな改善 (空のダッシュボードとダッシュボードパネルの再設計など)。
  • 新しいジオマップパネルとキャンバスパネル。

その他の変更点:

  • ユーザー、アクセス、認証、認可、セキュリティーに対するさまざまな改善。
  • アラートの改善と新しいアラート機能。
  • パブリックダッシュボードが利用可能になりました。

以前利用可能だった Grafana バージョン 9.2 以降の変更点の完全なリストは、アップストリームのドキュメント を参照してください。

Jira:RHEL-35761

RHEL 10 では grafana-pcp バージョン 5.2.2 が提供される

RHEL 10 には、grafana-pcp プラグインバージョン 5.2.2 が同梱されています。主な変更点は、以下のとおりです。

  • プラグインは、Redis の代わりに Valkey をデータソースとして使用するようになりました。その結果、PCP Redis データソースの名前が PCP Valkey に変更されました。
  • 新しいダッシュボード:

    • PCP Vector Top Consumers
    • PCP Vector UWSGI の概要
  • RediSearch モジュールの代替が Valkey データソースで利用可能になるまで、メトリクス検索は使用できません。

Jira:RHEL-67043

Grafana、PCP、grafana-pcp がデータの保存に Valkey を使用するようになる

RHEL 10 では Valkey キー値ストアが Redis に置き換えられます。その結果、Grafana、PCP、grafana-pcp プラグインは、Redis ではなく Valkey を使用してデータを保存するようになりました。grafana-pcp プラグインの PCP Redis データソースの名前が PCP Valkey に変更されました。

Jira:RHEL-45646

RHEL 10 では zlib-ng-compatzlib に置き換えられます。

新しい zlib-ng-compat パッケージは、さまざまなプログラムで使用される汎用のロスレスデータ圧縮ライブラリーを提供します。この実装は、RHEL 9 に含まれる zlib と比べてさまざまな利点を提供します。たとえば、zlib-ng-compat は、利用可能な場合にハードウェアアクセラレーションをサポートし、圧縮の効率とパフォーマンスを向上させます。zlib-ng-compat は、zlib からスムーズに移行するように、API および ABI 互換モードで構築されています。

Jira:RHEL-24058[1]

CRB リポジトリーで利用可能な SWIG 4.3.0

Simplified Wrapper and Interface Generator (SWIG) バージョン 4.2.1 が CodeReady Linux Builder (CRB) リポジトリーで利用可能になりました。主な変更点は、以下のとおりです。

  • Python 標準テンプレートライブラリー (STL) コンテナーラッパーは、Python Iterator プロトコルを使用するようになりました。
  • SWIG は現在以下をサポートしています。

    • Python stable Application Binary Interface (ABI)
    • Python 3.12 および Python 3.13
    • Ruby 3.2 および Ruby 3.3
    • Tcl 9.0
    • PHP 8; PHP 7 のサポートは削除されました。
  • C++11 の auto 変数に対して、C++14 の auto 変数と同様に後置戻り値型なしで使用できるサポートが追加されました。
  • 暗黙的、デフォルト、削除されたもの、および関連する代入不可能な変数ラッパーを含む、コンストラクター、デストラクター、および代入演算子が修正されました。
  • Node.js binary stable ABI Node-API をターゲットとする新しい Javascript ジェネレーターが利用可能になりました。
  • 複数の非推奨機能が削除されました。
  • ターゲット言語として C の実験的サポートが追加されました。
  • nspace 機能を使用する際の名前空間の処理が強化されました。
  • std::unique_ptrstd::string_viewstd::filesystem objects に対して STL ラッパーが強化されました。
  • C++17 の折り畳み式と C++11 の後置戻り値型のサポートが追加されました。
  • 文字列および文字リテラルの処理が改善されました。

CodeReady Linux Builder リポジトリーに含まれるパッケージは、サポート対象外であることに注意してください。

Jira:RHELDOCS-19059[1]

Red Hat build of OpenJDK 21 が RHEL 10 のデフォルトの Java 実装になる

デフォルトの RHEL 10 Java 実装は OpenJDK 21 です。OpenJDK 21 Java Runtime Environment と OpenJDK 21 Java Software Development Kit を提供する java-21-openjdk パッケージを使用します。詳細は、OpenJDK のドキュメント を参照してください。

Jira:RHEL-51248

Clang と LLVM はデバッグセクションの圧縮に zstd をサポートするようになる

デフォルトでは、Clang および LLVM ツールはデバッグセクションの圧縮アルゴリズムとして Zlib を使用します。この機能拡張により、ユーザーは Zlib よりも高い圧縮率を達成できる Zstandard (zstd) アルゴリズムを代わりに使用できるようになります。

たとえば、Clang でプログラムをコンパイルするときに zstd 圧縮を使用する場合は、次のコマンドを使用します。

$ clang -Wa,-compress-debug-sections=zstd -Wl,--compress-debug-sections=zstd ...
Copy to Clipboard Toggle word wrap

Jira:RHEL-70325

llvm-doc パッケージにアップストリームドキュメントへの参照のみが含まれるようになる

以前のバージョンでは、llvm-doc パッケージには HTML 形式の LLVM ドキュメントが含まれていました。この更新により、パッケージはアップストリームドキュメントへの参照を含む /usr/share/doc/llvm/html/index.html ファイルのみを提供します。

Jira:RHEL-58900

RHEL 10 では cmake のバージョン 3.30.5 が提供される

RHEL 10 には cmake バージョン 3.30.5 が含まれています。主な変更は、アップストリームのリリースノート を参照してください。

Jira:RHEL-65234

RHEL 10 で .NET バージョン 9.0 と 8.0 を提供

自動メモリー管理と最新のプログラミング言語を備えた汎用開発プラットフォームである .NET の最新バージョン (9.0) と、現在の .NET (8.0) の長期サポートは、Red Hat Enterprise Linux (RHEL) 10 でサポートされます。.NET を使用すると、高品質のアプリケーションを効率的に構築できます。

インストールと使用方法の詳細は、.NET 9.0 および .NET 8.0 のドキュメントを参照してください。

Jira:RHELDOCS-20066[1]

RHEL 10.0 では、Go Toolset のバージョン 1.24.4 が提供される

RHSA-2025:10677 アドバイザリーのリリースに伴い、Go Toolset がバージョン 1.24.4 に更新されました。

主な機能拡張と変更点は次のとおりです。

  • 言語:

    • ジェネリック型エイリアスが完全にサポートされるようになりました。これにより、型エイリアスにパラメータを持たせることが可能になり、ジェネリックを扱う際の柔軟性が向上します。
  • ツール:

    • Go モジュールシステムは、go.mod ファイル内の tool ディレクティブをサポートし、実行可能ファイルの依存関係を直接管理できるようにします。
    • go buildgo installgo test コマンドは、構造化された出力用の -json フラグをサポートするようになりました。
    • 新しい GOAUTH 環境変数は、プライベートモジュールの強化された認証を提供します。
  • ランタイムとパフォーマンス:

    • ランタイムの改善により、CPU オーバーヘッドが平均で 2-3% 削減されます。
    • 主な変更点として、Swiss Tables に基づく新しいマップの実装と、より効率的なメモリー割り当てが挙げられます。
  • 標準ライブラリー:

    • 新しい os.Root タイプにより、ディレクトリー制限のあるファイルシステムアクセスが可能になります。
    • testing.B.Loop メソッドによりベンチマークが改善されます。
    • runtime.AddCleanup 関数は、より柔軟なファイナライズメカニズムを提供します。
    • 新しい weak パッケージでは、weak ポインターが導入されています。
  • 暗号化:

    • ML-KEM 耐量子計算機鍵交換 (crypto/mlkem)、HKDF、PBKDF2、および SHA-3 の新しいパッケージが利用可能になりました。
    • Go Cryptographic Module は現在、FIPS 140-3 認定に向けて審査中です。
  • 追加の更新:

    • vet ツールには、テストや例によくある間違いを検出するための新しいアナライザーが含まれています。
    • objdump ツールは、より多くのアーキテクチャーをサポートするようになりました。
    • Cgo では、パフォーマンスと正確性を向上させるためにアノテーションが導入されています。

詳細は、アップストリームのリリースノート を参照してください。

Go Toolset は Rolling Application Stream であり、Red Hat は最新バージョンのみをサポートします。詳細は、Red Hat Enterprise Linux Application Streams ライフサイクル ドキュメントを参照してください。

Jira:RHEL-101075[1]

IBM Semeru JDK が RHEL 10 で利用可能になる

IBM Semeru は、Technology Compatibility Kit (TCK) 認定済みの Java Runtime Environment (JRE) 実装です。これは Red Hat Enterprise Linux (RHEL) 10 に組み込まれており、IBM によってメンテナンスされています。java-21-ibm-semeru-certified-jdk-devel パッケージは、RHEL Supplementary リポジトリー で提供されており、RHEL AppStream リポジトリー で提供されている Open Java Development Kit (OpenJDK) ディストリビューションの代替として利用できます。

Jira:RHELDOCS-20591[1]

6.15. Identity Management

RHEL 10 では python-jwcrypto バージョン 1.5.6 が提供される

python-jwcrypto パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。

Jira:RHELDOCS-20100[1]

RHEL 10 では ansible-freeipa パッケージバージョン 1.14.5 が提供される

ansible-freeipa パッケージがバージョン 1.14.5 に更新されました。以下は、主な機能拡張およびバグ修正です。

  • module_defaults を使用して、複数の ansible-freeipa タスクの変数を定義できます。

    freeipa.ansible_freeipa コレクションは、ansible-freeipa モジュールの使用を簡素化する module_defaults アクショングループを提供するようになりました。module_defaults を使用すると、Playbook で使用されるコレクションのすべてのモジュールに適用するデフォルト値を設定できます。これを行うには、freeipa.ansible_freeipa.modules という名前の action_group を使用します。以下に例を示します。

    - name: Test
       hosts: localhost
       module_defaults:
         group/freeipa.ansible_freeipa.modules:
           ipaadmin_password: Secret123
       tasks:
    …
    Copy to Clipboard Toggle word wrap

    その結果、Playbook はより簡潔になります。

  • 複数の IdM sudo ルールを単一の Ansible タスクで管理できるようになりました

    ansible-freeipa のこの機能拡張により、単一の Ansible タスクを使用して、複数の Identity Management (IdM) sudo ルールを追加、変更、および削除できるようになります。これを行うには、ipasudorule モジュールの sudorules オプションを使用します。その結果、sudo ルールをより簡単に定義し、より効率的に実行できるようになります。

    sudorules オプションを使用すると、特定の sudo ルールに適用される複数の sudo ルールパラメーターを指定できます。この sudo ルールは name 変数によって定義されます。これは、sudorules オプションの唯一の必須変数です。 

  • ipagroup モジュールを使用した外部メンバーの削除が正しく動作するようになりました。

    以前は、externalmember パラメーターを指定した ansible-freeipa ipagroup モジュールを使用して、IdM グループに外部メンバーが存在しないことを確認しようとした場合、Ansible がタスクの結果を changed として表示したにもかかわらず、グループからメンバーが削除されませんでした。この修正により、externalmemberipagroup と併用すると、IdM グループに外部メンバーが確実に存在しなくなります。また、この修正により、AD ユーザーを識別するために DOM\name または name@domain のいずれかを使用することもできます。

Jira:RHEL-67567

IdM ID 範囲の不一致を管理するための新しいツール

この更新により、Identity Management (IdM) が ipa-idrange-fix ツールを提供します。ipa-idrange-fix ツールを使用して、既存の IdM ID 範囲を分析し、これらの範囲外のユーザーとグループを識別して、それらを含める新しい ipa-local 範囲の作成を提案できます。

ipa-idrange-fix ツールは次の処理を実行します。

  • LDAP から既存の範囲を読み取って分析します。
  • ipa-local 範囲外のユーザーとグループを検索します。
  • 特定されたユーザーとグループをカバーするために、新しい ipa-local 範囲を提案します。
  • 提案された変更を適用するようユーザーに促します。

このツールは、システムアカウントとの競合を防ぐために、1000 未満の ID をデフォルトで除外します。Red Hat では、提案された変更を適用する前に、完全なシステムバックアップを作成することを強く推奨します。

詳細は、ipa-idrange-fix(1) man ページを参照してください。

Jira:RHEL-56917[1]

期限切れの証明書の自動削除がデフォルトで有効化される

この更新により、新しいレプリカの Identity Management (IdM) で期限切れの証明書の自動削除がデフォルトで有効化されました。このための前提条件は、RSNv3 を使用して証明書のランダムなシリアル番号を生成することです。これもデフォルトで有効化されるようになりました。

その結果、証明書はランダムなシリアル番号で作成されようになり、有効期限が切れると、デフォルトの保持期間である有効期限後 30 日が経過すると自動的に削除されます。

Jira:RHEL-57674

RHEL 10 では python-pyasn1 バージョン 0.6.1 が提供される

python-pyasn1 パッケージがバージョン 0.6.1 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。

  • Python 3.13 のサポート
  • Python 2.7、3.6、3.7 のサポートの削除
  • エラー処理と一貫性の改善
  • tagMap および typeMap エイリアスのランタイムの非推奨化
  • これまで欠落していた RELATIVE-OID 構造のサポート

Jira:RHEL-67667

ldap_id_use_start_tls オプションがデフォルトで有効化される

セキュリティーを強化するために、ldap_id_use_start_tls のデフォルト値が false から true に変更されました。ID ルックアップに TLS を使用せずに ldap:// を使用すると、攻撃ベクトルのリスクが生じる可能性があります。特に、中間者 (MITM) 攻撃は、攻撃者が、たとえば、LDAP 検索で返されたオブジェクトの UID または GID を変更することによってユーザーになりすますことを可能にする可能性があります。

暗号化されていない通信はセキュアではないため、デフォルトの ldap_id_use_start_tls オプションは true に設定されるようになりました。

Jira:RHELDOCS-19185[1]

RHEL 10 では certmonger バージョン 0.79.20 が提供される

certmonger パッケージがバージョン 0.79.20 に更新されました。この更新には、さまざまなバグ修正と機能拡張が含まれています。主なものは次のとおりです。

  • 内部トークン内の新しい証明書の処理が強化され、更新時の削除プロセスが改善されました。
  • CKM_RSA_X_509 暗号化メカニズムのトークンに対する制限を削除しました。
  • getcert add-scep-ca--ca-cert、および --ra-cert オプションのドキュメントを修正しました。
  • D-Bus サービスと設定ファイルの名前を正規名と一致するように変更しました。
  • getcert-resubmit の man ページで欠落していた .TP タグを追加しました。
  • SPDX ライセンス形式に移行しました。
  • getcert list 出力に所有者と権限の情報が含まれるようになりました。
  • cm_certread_n_parse 関数で NSS データベースの要件を削除しました。
  • Webplate を使用して簡体字中国語、グルジア語、ロシア語の翻訳を追加しました。

Jira:RHEL-40922[1]

RHEL 10 では python-jwcrypto のバージョン 1.5.6 が提供される

python-jwcrypto パッケージがバージョン 1.5.6 に更新されました。このバージョンには、攻撃者が高圧縮率の悪意のある JWE トークンを渡すことでサービス拒否攻撃を引き起こす可能性がある問題に対するセキュリティー修正が含まれています。

Jira:RHELDOCS-19191[1]

Kerberos が Elliptic Curve Diffie-Hellman 鍵合意アルゴリズムをサポートするようになる

RFC5349 で定義されている PKINIT の Elliptic Curve Diffie-Hellman (ECDH) 鍵合意アルゴリズムがサポートされるようになりました。この更新により、krb5.conf ファイルの pkinit_dh_min_bits 設定で、デフォルトで ECDH を使用するように P-256P-384、または P-521 を指定できるようになりました。

Jira:RHEL-71881[1]

RHEL 10 では 389-ds-base バージョン 3.0.6 が提供される

389-ds-base パッケージがバージョン 3.0.6 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。

  • エラーログのログバッファリング
  • 監査ログを JSON 形式で書き込むオプション
  • グループが更新されたときにグループメンバーの更新を延期するオプション
  • PBKDF2 の反復回数を設定するオプション
  • logconv.py ログアナライザーツール

Jira:RHEL-67196

389-ds-base が LMDB を完全にサポートするようになる

以前は 389-ds-base パッケージでテクノロジープレビューとして利用可能だった Lightning Memory-Mapped Database (LMDB) が、完全にサポートされるようになりました。

主な利点は次のとおりです。

  • LMDB は読み取り操作に対して高度に最適化されています。
  • LMDB はメモリーの割り当てとメモリー間のコピーを回避します。
  • LMDB には最小限の設定が必要です。
  • LMDB は、デッドロックのないマルチスレッドおよびマルチプロセス環境をサポートします。
  • 読み取り処理は書き込み処理をブロックせず、逆も同様です。
  • LMDB ではトランザクションログは必要ありません。

RHEL 10 以降、すべての新しい Directory Server インスタンスはデータベースタイプとして LMDB のみを使用するようになり、BDB を使用した標準インストールはできなくなりました。

既存の BDB インスタンスを LBDM に移行するには、新しい LMDB インスタンスを作成し、LDIF ファイルまたはレプリケーション方法を使用してデータベースの内容をインポートします。

Directory Server は、次の新しい設定パラメーターを含む cn=mdb,cn=config,cn=ldbm database,cn=plugins,cn=config エントリーの下に LMDB 設定を保存します。

  • nsslapd-mdb-max-size は、データベースの最大サイズをバイト単位で設定します。

    重要: nsslapd-mdb-max-size が、すべての目的のデータを保存するのに十分な大きさであることを確認してください。ただし、データベースファイルはメモリーマップされているため、パラメーターの値が高すぎるとパフォーマンスに影響を与える可能性があることに注意してください。

  • nsslapd-mdb-max-readers は、同時に開くことができる読み取り操作の最大数を設定します。Directory Server はこの設定を自動調整します。
  • nsslapd-mdb-max-dbs は、メモリーマップトデータベースファイル内に含めることができる名前付きデータベースインスタンスの最大数を設定します。

新しい LMDB 設定に加えて、nsslapd-db-home-directory データベース設定パラメーターも引き続き使用できます。

Jira:RHEL-67595

RHEL 10 では openldap バージョン 2.6.8 が提供される

openldap パッケージがバージョン 2.6.8 に更新されました。この更新には、次のようなさまざまな機能拡張とバグ修正が含まれています。

  • TLS 接続の処理が改善されました。
  • Active Directory 証明書が Elliptic Curve Cryptography (ECC) 証明書であり、SASL_CBINDINGtls-endpoint に設定されている場合でも、Kerberos SASLSTARTTLS で動作します。

Jira:RHEL-71052

Directory Server が、エラー、監査、監査失敗のログのバッファリングを提供するようになる

この更新前は、アクセスログとセキュリティーログにのみログバッファリングがありました。この更新により、Directory Server はエラー、監査、監査失敗のログのバッファリングを提供するようになりました。ログバッファリングを設定するには、次の設定を使用します。

  • エラーログの nsslapd-errorlog-logbuffering。デフォルトでは無効になっています。
  • 監査および監査失敗ログ用の nsslapd-auditlog-logbuffering。デフォルトでは有効です。

詳細は、Red Hat Directory Server「設定およびスキーマ参照」ドキュメントの nsslapd-errorlog-logbuffering および nsslapd-auditlog-logbuffering を参照してください。

Jira:RHEL-1681

PBKDF2-* Password Storage Schemes プラグインエントリーで、ハッシュの反復値を設定できるようになる

この更新前は、Password Storage Schemes プラグインのすべての PBKDF2-* エントリーのハッシュ反復回数がハードコードされていました (10000)。この更新により、ハッシュ反復値は、デフォルトが 100000 である新しい nsslapd-pwdpbkdf2numiterations 属性を使用して設定されるようになりました。

nsslapd-pwdpbkdf2numiterations は、コマンドラインまたは Web コンソールを使用して設定できます。

たとえば、値を 150000 に設定し、さまざまなパスワード保存スキームの現在の値を確認するには、次のコマンドを実行します。

# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 set-num-iterations 150000
# dsconf <instance_name> plugin pwstorage-scheme pbkdf2-sha512 get-num-iterations
Copy to Clipboard Toggle word wrap

Web コンソールで、メニュー [Database → Password Policies → Global Policy] に移動して、ハッシュ反復を設定します。

デフォルト値を変更する前に、次の点を考慮してください。

  • 古いパスワードには、パスワードが更新されるまで古いハッシュ反復設定が適用されます。
  • 反復回数が増えると、BIND 操作のパフォーマンスに影響する可能性があります。

Jira:RHEL-42485

dsctl healthcheck が、メンバーシップ属性による部分文字列インデックスの作成を警告するようになる

メンバーシップ属性を含むエントリーは通常、多数のメンバーを持つグループです。値セットを変更する場合、単一のメンバーの削除などの小さな変更の場合でも、部分文字列インデックスのコストは非常に高くなります。現在、部分文字列インデックスタイプを追加すると、dsctl healthcheck は、メンバーシップ属性の部分文字列インデックスのコストが高くなる可能性があることを警告し、次のエラーメッセージを表示します。

DSMOLE0002。メンバーシップ属性に部分文字列インデックスが設定されている場合、大規模なグループからのメンバーの削除に時間がかかることがあります。

Jira:RHEL-76841

gssproxy systemd サービスのサービスタイプが変更される

gssproxy systemd サービスタイプが "forking" から "notify" に変更されました。この更新により、bootc との互換性を向上するために必要な PIDFile への依存関係が削除されます。この更新により、gssproxy サービスは "notify" タイプを使用するようになり、より信頼性の高いサービス状態監視が提供されるようになりました。

Jira:RHEL-71651

IdM で ACME がフルサポート対象に

Automated Certificate Management Environment (ACME) サービスが、Identity Management (IdM) で完全にサポートされるようになりました。ACME は、自動化識別子の検証および証明書の発行に使用するプロトコルです。この目的は、証明書の有効期間を短縮し、証明書のライフサイクル管理での手動プロセスを回避することにより、セキュリティーを向上させることです。

RHEL では、ACME サービスは Red Hat Certificate System (RHCS) PKI ACME レスポンダーを使用します。RHCS ACME サブシステムは、IdM デプロイメントのすべての認証局 (CA) サーバーに自動的にデプロイされますが、管理者が有効にするまでリクエストに対応しません。RHCS は、ACME 証明書を発行する際に acmeIPAServerCert プロファイルを使用します。発行された証明書の有効期間は 90 日です。ACME サービスの有効化または無効化は、IdM デプロイメント全体に影響します。

Jira:RHELDOCS-19405[1]

HSM は IdM で完全にサポートされるようになる

Hardware Security Modules (HSM) が、Identity Management (IdM) で完全にサポートされるようになりました。IdM 認証局 (CA) および Key Recovery Authority (KRA) のキーペアと証明書を HSM に保存できます。これにより、秘密鍵マテリアルに物理的なセキュリティーが追加されます。

IdM は、HSM のネットワーク機能を利用してマシン間で鍵を共有し、レプリカを作成します。HSM は、ほとんどの IdM 操作に目に見える影響を与えることなく、追加のセキュリティーを提供します。低レベルのツールを使用する場合、証明書とキーの処理方法は異なりますが、ほとんどのユーザーはシームレスに使用できます。

注記

既存の CA または KRA を HSM ベースのセットアップに移行することはサポートされていません。HSM 上のキーを使用して CA または KRA を再インストールする必要があります。

以下が必要です。

  • サポートされている HSM。
  • HSM Public-Key Cryptography Standard (PKCS) #11 ライブラリー。
  • 利用可能なスロット、トークン、トークンのパスワード。

HSM にキーが保存されている CA または KRA をインストールするには、トークン名と PKCS #11 ライブラリーへのパスを指定する必要があります。以下に例を示します。

ipa-server-install -r EXAMPLE.TEST -U --setup-dns --allow-zone-overlap --no-forwarders -N --auto-reverse --random-serial-numbers -–token-name=HSM-TOKEN --token-library-path=/opt/nfast/toolkits/pkcs11/libcknfast.so --setup-kra
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-17465[1]

6.16. SSSD

authselect にグループマージのサポートが追加される

authselect ユーティリティーを使用している場合は、グループのマージを有効にするために nssswitch.conf ファイルを手動で編集する必要がなくなりました。この更新により、authselect プロファイルに統合され、手動での変更が不要になりました。

Jira:RHELDOCS-19936[1]

authselect は PAM で必須となり、アンインストールできない

この機能拡張により、authselect-libs パッケージは、/etc/nsswitch.conf および /etc/pam.d/ 内の system-authpassword-authsmartcard-authfingerprint-authpostlogin などの選択された PAM 設定を所有するようになりました。これらのファイルの所有権は、以前は glibc パッケージが所有していた /etc/nsswitch.conf と、以前は pam パッケージが所有していた PAM 設定ファイルを含む、authselect-libs パッケージに移行されました。authselectpam パッケージに必要なので、アンインストールできません。

以前の RHEL バージョンからのシステムアップグレードの場合:

  • authselect 設定がすでに存在する場合、authselect apply-changes は設定を自動的に最新バージョンに更新します。システムに以前の authselect 設定がなかった場合は、変更は行われません。
  • authselect によって管理されるシステムでは、次の authselect 呼び出し時に、プロンプトなしで authselect 以外の設定が強制的に上書きされるようになりました。--force オプションは不要になりました。

特別な設定が必要な場合は、カスタムの authselect プロファイルを作成します。システムに合わせてカスタムプロファイルを最新の状態に保つには、手動で更新する必要があることに注意してください。

authselect の使用をオプトアウトできます:

# authselect opt-out
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19197[1]

Local プロファイルが新しいデフォルトの authselect プロファイルとなる

SSSD ファイルプロバイダーが削除されたため、SSSD に依存せずにローカルユーザー管理を処理するための新しい authselect local プロファイルが導入されました。local プロファイルは以前の minimal プロファイルを置き換え、sssd プロファイルの代わりに、新しいインストールのデフォルトの authselect プロファイルになります。

アップグレード中、authselect ユーティリティーは既存の設定を minimal から local プロファイルに自動的に移行します。

さらに、sssd authselect プロファイルが更新され、with-files-domain および with-files-access-provider オプションが削除され、これらのオプションを介したローカルユーザーアカウントの直接処理がされなくなりました。これらのオプションに依存していた場合は、files provider ではなく proxy provider を使用するように SSSD 設定を更新する必要があります。

sssd プロファイルは、SSSD によって管理されるユーザーのセッション記録を有効にする --with-tlog オプションをサポートするようになりました。

Jira:RHELDOCS-19263[1]

SSSD での動的 DoT 更新のサポート

SSSD は、DNS-over-TLS (DoT) を使用してすべての動的 DNS (dyndns) クエリーを実行することをサポートします。IP アドレスが変更された際に、Identity Management (IdM) や Active Directory サーバーなどの DNS レコードを安全に更新できます。この機能を有効にするには、bind9.18-utils パッケージから nsupdate ツールをインストールする必要があります。

sssd.conf ファイルで次の新しいオプションを使用して、DoT を有効にし、安全な DNS 更新用のカスタム証明書を設定できます。

  • dyndns_dns_over_tls
  • dyndns_tls_ca_cert
  • dyndns_tls_cert
  • dyndns_tls_key

これらのオプションの詳細は、システムの sssd-ad(5) および sssd-ad(5) man ページを参照してください。

Jira:RHELDOCS-20014[1]

新しい SSSD オプション: exop_force

exop_force オプションを使用すると、猶予ログインが残っていない場合でもパスワードの変更を強制できます。以前は、LDAP サーバーが猶予ログインが残っていないことを示した場合、SSSD はパスワードの変更を試行しませんでした。現在は、sssd.conf ファイルの [domain/…] セクションで ldap_pwmodify_mode = exop_force を設定すると、SSSD は猶予ログインが残っていなくてもパスワードの変更を試みます。

Jira:RHELDOCS-19863[1]

権限を制限した SSSD の実行

一般的なシステム強化 (可能な限り最小限の権限でソフトウェアを実行する) をサポートするために、System Security Services Daemon (SSSD) サービスは、systemd サービス設定ファイル (サービスユーザー) を使用して、sssd または root で実行するように設定されます。このサービスユーザーはデフォルトで sssd に設定され、設定されているサービスユーザーが rootsssd かに関係なく、いくつかの特権ヘルパープロセスを除いてすべての root 機能が削除されます。

設定ファイルの正しい所有権を確認する必要があることに注意してください。sssd.conf ファイルは、SSSD サービスを実行するために使用されるユーザーと同じユーザーが所有する必要があります。RHEL 10 では、これはデフォルトで sssd ユーザーになります。sssd.conf ファイルを手動で作成するか、Ansible スクリプトを使用して作成する場合は、所有権が正しいことを確認してください。たとえば、root ユーザーの下に sssd.conf ファイルを作成する場合は、chown コマンドを使用して所有権を sssd:sssd に変更する必要があります。

Jira:RHELDOCS-18882[1]

KnownHostsCommand のサポートが SSSD に追加される

この更新により、SSSD に KnownHostsCommand のサポートが追加されました。SSH KnownHostsCommand 設定オプションを指定したツール sss_ssh_knownhosts を使用して、FreeIPA、LDAP などのリモートサーバーからホストの公開鍵を取得できます。sss_ssh_knownhosts ツールは、信頼性の低い sss_ssh_knownhostsproxy ツールを置き換えます。sss_ssh_knownhostsproxy は使用できなくなり、ツールが廃止されたことを示すメッセージが表示されます。

Jira:RHELDOCS-19162[1]

6.17. デスクトップ

GNOME Classic にウィンドウの概要が追加される

以前のバージョンでは、GNOME Classic セッションを使用しているときに、開いているウィンドウの概要は利用できませんでした。この更新により、標準の GNOME セッションと GNOME Classic モードセッションの両方で概要を使用できます。これにより、システム検索を含む概要の機能が GNOME Classic モードユーザーに利用可能になります。ユーザーは、デフォルトの GNOME セッションで GNOME Classic モード拡張機能も使用できるようになりました。

Jira:RHELDOCS-19060[1]

RHEL 10 では GNOME デスクトップで強化されたフォントが提供される

RHEL 10 ではフォントの見た目が改善され、ほとんどの言語で可変フォント (VF) が使用されるようになりました。

  • GNOME のデフォルトフォントが Red Hat フォント (以前は Sans の場合は Abattis Cantarell、Mono の場合は Adobe Source Code Pro) に変更されました。
  • ほとんどの言語で、デフォルトのコアフォントが Deja Vu から Google Noto VF ファミリーに変更されました。
  • デフォルトでインストールされる中国語、日本語、韓国語の Noto フォントは VF になりましたが、静的フォントも引き続き使用できます。
  • インド語、タイ語、クメール語のデフォルトフォントが、Serif 書体を持つ Noto VF に変更されました。
  • デフォルトの Malayalam フォントが改善されました。
  • 各言語に適切なデフォルトフォントを取り込む default-fonts メタパッケージが導入され、特定の言語のデフォルトフォントカバレッジのインストールが容易になりました。これらのメタパッケージは、GNOME デスクトップではデフォルトでインストールされます。

その他の機能拡張は次のとおりです。

  • インド向けのインド語入力方法は、新しい Inscript 2 Government 標準に準拠しています。
  • 新しい bash-color-prompt パッケージは、デフォルトの色付き Bash シェルプロンプトをセットアップします。

Jira:RHELDOCS-19579

GNOME Online Account はプロバイダーが使用できる機能を制限できる

システム設定ディレクトリー内の新しい goa.conf ファイル (通常は /etc/goa.conf という名前) を使用して、各プロバイダーが使用できる機能を制限できます。

goa.conf ファイルでは、グループ名によってプロバイダーのタイプが定義され、キーによって特定の機能を無効にするブールスイッチが定義されます。機能にキーまたはセクションを設定しない場合、その機能は有効になります。

たとえば、Google アカウントのメール機能を無効にするには、次の設定を使用します。

[google]
mail=false
Copy to Clipboard Toggle word wrap

すべてのプロバイダーをカバーするには、特別なセクション名 all を使用できます。特定のプロバイダーの値が存在し、有効なブール値が含まれている場合は、その値が優先されます。無効にされた機能の組み合わせによっては、Evolution アプリケーションなど、GOA ユーザーによって不完全または無効なアカウントが読み取られる可能性があることに注意してください。必ず最初に変更をテストしてください。変更した設定を有効にするには、GNOME Online Account を再起動します。

Jira:RHEL-40831

RHEL Flatpak Mozilla Firefox、Mozilla Thunderbird、ランタイム、SDK がサポートされています

RHEL 10.0 では、次のアプリケーションが RHEL Flatpak で完全にサポートされています。

  • Mozilla Firefox
  • Flatpak Runtime
  • SDK
  • Mozilla Thunderbird

RHEL Flatpak も Satellite 6.17 でサポートされています。詳細は、Satellite 6.17 リリースノート を参照してください。

RHEL Flatpak の詳細は、ブログ記事の Introducing the Red Hat Flatpak Runtime for desktop containers を参照してください。

次の手順を実行して、RHEL 10 システムに RHEL Flatpak アプリケーションをインストールできます。

  1. Red Hat Container Catalog にログインします。Red Hat カスタマーポータルアカウントの認証情報またはレジストリーサービスアカウントのトークンを指定します。

    podman login registry.redhat.io
    
    
    Username: _<your_user_name>_
    Password: _<your_password>_
    Copy to Clipboard Toggle word wrap

    デフォルトでは、ログアウトするまで Podman が認証情報を保存します。

  2. 必要に応じて、認証情報を永続的に保存します。以下のオプションのいずれかを使用します。

    1. 現在のユーザーの認証情報を保存する。

      # cp $XDG_RUNTIME_DIR/containers/auth.json \
           	$HOME/.config/flatpak/oci-auth.json
      Copy to Clipboard Toggle word wrap
    2. システム全体に認証情報を保存する。

      # cp $XDG_RUNTIME_DIR/containers/auth.json \
           	/etc/flatpak/oci-auth.json
      Copy to Clipboard Toggle word wrap

      ベストプラクティスは、認証情報をシステム全体にインストールする際に、レジストリーアカウントトークンを使用して Red Hat Container Catalog にログインする方法です。

  3. Mozilla Firefox RHEL 10 Flatpak をインストールします。

    $ flatpak install rhel org.mozilla.firefox
    Copy to Clipboard Toggle word wrap
    注記

    RHEL 10.0 では、Mozilla Firefox RHEL Flatpak の ID が org.mozilla.Firefox から org.mozilla.firefox に変更されました。

  4. Mozilla Firefox を実行します。

    1. コマンドラインで以下を行います。

      $ flatpak run org.mozilla.firefox
      Copy to Clipboard Toggle word wrap
    2. GNOME Activities Overview から Firefox を起動します。

Jira:RHEL-53563[1]

RHEL 10 では Papers が提供される

Papers は、GNOME デスクトップ用のドキュメントビューアーアプリケーションです。Papers は、サムネイル、アウトライン、PDF、Tiff、コミックブック形式をサポートしています。その他の機能は次のとおりです:

  • 署名の表示。
  • デスクトップとモバイルのユースケースに対応するために、GTK4 ツールキットと libadwaita ライブラリーを使用してユーザーインターフェイス (UI) を最新化。
  • PDF ファイルの署名。
注記

Papers を使用して PostScript ファイルを開くことはできません。PostScript ファイルを開くには、ファイルを PDF に変換してから PDF を開きます。Papers では XPS ファイルを開くことができません。

Jira:RHELDOCS-19661[1]

6.18. Web コンソール

新しいパッケージ: cockpit-files

cockpit-files パッケージは、RHEL Web コンソールにファイルマネージャーページを提供します。ファイルマネージャーを使用すると、次のアクションを実行できます。

  • アクセスできるファイルシステム上のファイルとディレクトリーを参照する
  • さまざまな基準でファイルとディレクトリーを並べ替える
  • 表示されるファイルをサブ文字列でフィルタリングする
  • ファイルとディレクトリーをコピー、移動、削除し、名前を変更する
  • ディレクトリーを作成する
  • ファイルをアップロードする
  • ファイルパスをブックマークする
  • アクションにキーボードショートカットを使用する

Jira:RHELDOCS-16362[1]

6.19. Red Hat Enterprise Linux システムロール

新しい ha_cluster システムロール機能のサポート

ha_cluster システムロールは、次の機能をサポートするようになりました。

  • ノードおよびプリミティブリソースの使用属性の設定。
  • ha_cluster_node_options 変数を使用したノードアドレスと SBD オプションの設定。ha_cluster_node_optionsha_cluster 変数の両方が定義されている場合、それらの値はマージされ、ha_cluster_node_options の値が優先されます。
  • アクセス制御リスト (ACL) の設定。
  • クラスターイベント (ノード障害やリソースの起動または停止など) の発生時に外部アクションを実行するように Pacemaker アラートを設定できます。
  • ha_cluster_install_cloud_agents 変数を true に設定すると、クラウド環境のエージェントを簡単にインストールできます。

Jira:RHEL-34893[1]、Jira:RHEL-34894、Jira:RHEL-34898、Jira:RHEL-34885

既存クラスターの corosync 設定のエクスポートのサポート

ha_cluster RHEL システムロールは、既存のクラスターの corosync 設定をエクスポートする機能をサポートするようになり、その設定をロールに再度渡す形式で、同じクラスターを再作成できるようになりました。クラスターを作成するために ha_cluster RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。

Jira:RHEL-46219

新しい sudo RHEL システムロール

sudo は、RHEL システム設定の重要な部分です。新しい sudo RHEL システムロールを使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。

Jira:RHEL-37551

storage RHEL システムロールが Stratis プールを管理できるようになる

この機能拡張により、storage RHEL システムロールを使用して次のタスクを実行できるようになります。

  • 新しい暗号化された Stratis プールと暗号化されていない Stratis プールを作成する
  • 既存の Stratis プールに新しいボリュームを追加する
  • Stratis プールに新しいディスクを追加する

Stratis プールの管理方法やその他の関連情報の詳細は、/usr/share/doc/rhel-system-roles/storage/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-40798[1]

podman RHEL システムロールの新しい変数: podman_registry_certificates および podman_validate_certs

次の 2 つの変数が podman RHEL システムロールに追加されました。

  • podman_registry_certificates (辞書要素のリスト): 指定されたコンテナーイメージレジストリーに接続するために使用される TLS 証明書とキーを管理できます。
  • podman_validate_certs (ブール値、デフォルトは null): コンテナーイメージレジストリーからイメージをプルするときに TLS 証明書を検証するかどうかを制御します。デフォルトの null 値は、containers.podman.podman_image モジュールによって設定されたデフォルトが使用されることを意味します。podman_validate_certs 変数は、validate_certs 変数を使用して仕様ごとにオーバーライドできます。

その結果、podman RHEL システムロールを使用して、コンテナーイメージレジストリーに接続するための TLS 設定を設定できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-certs(5) の man ページを確認することもできます。

Jira:RHEL-34884[1]

podman RHEL システムロールの新しい変数: podman_registry_username および podman_registry_password

podman RHEL システムロールを使用すると、コンテナーイメージレジストリーの認証情報をグローバルに、または仕様ごとに指定できるようになりました。そのためには、両方のロール変数を設定する必要があります。

  • podman_registry_username (文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証に使用するユーザー名を設定します。podman_registry_password 変数も設定する必要があります。registry_username 変数を使用して、仕様ごとに podman_registry_username をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。
  • podman_registry_password (文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証用のパスワードを設定します。podman_registry_username 変数も設定する必要があります。registry_password 変数を使用して、仕様ごとに podman_registry_password をオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。セキュリティーのため、Ansible Vault 機能を使用してパスワードを暗号化します。

その結果、podman RHEL システムロールを使用して、レジストリーへのアクセスに認証が必要なイメージを含むコンテナーを管理できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-34890[1]

podman RHEL システムロールの新しい変数: podman_credential_files

一部の操作では、レジストリーからコンテナーイメージを自動または無人でプルする必要があり podman_registry_username および podman_registry_password 変数は使用できません。

したがって、podman RHEL システムロールは、コンテナーイメージレジストリーに対して認証するために containers-auth.json ファイルを受け入れるようになりました。この目的用に、次のロール変数を使用できます。

podman_credential_files (辞書要素のリスト)
リスト内の各辞書要素は、プライベートコンテナーイメージレジストリーへの認証用のユーザー認証情報を含むファイルを定義します。セキュリティーのため、Ansible Vault 機能を使用してこれらの認証情報を暗号化します。ファイル名、モード、所有者、ファイルグループを指定でき、さまざまな方法で内容を指定できます。詳細は、ロールのドキュメントを参照してください。

その結果、自動化された無人操作のためにコンテナーイメージレジストリーの認証情報を入力できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-auth.json(5) および containers-registries.conf(5) の man ページを確認することもできます。

Jira:RHEL-34891[1]

journald RHEL システムロールの新しい変数: journald_rate_limit_interval_sec および journald_rate_limit_burst

次の 2 つの変数が journald RHEL システムロールに追加されました。

  • journald_rate_limit_interval_sec (整数、デフォルトは 30): journald_rate_limit_burst ログメッセージのみが処理される時間間隔を秒単位で設定します。journald_rate_limit_interval_sec 変数は、journald.conf ファイルの RateLimitIntervalSec 設定に対応します。
  • journald_rate_limit_burst (整数、デフォルトは 10,000): journald_rate_limit_interval_sec で定義された時間内に処理されるログメッセージの上限を設定します。journald_rate_limit_burst 変数は、journald.conf ファイルの RateLimitBurst 設定に対応します。

その結果、これらの設定を使用して journald サービスのパフォーマンスを調整し、短期間に多数のメッセージを記録するアプリケーションを処理できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/journald/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-34892[1]

ssh RHEL システムロールが、ObscureKeystrokeTiming および ChannelTimeout 設定オプションを認識するようになる

ssh RHEL システムロールは、OpenSSH ユーティリティースイートの次の設定オプションの追加を反映するように更新されました。

  • ObscureKeystrokeTiming (yes|no| 間隔指定子、デフォルトは 20): ssh ユーティリティーが、ネットワークトラフィックのパッシブオブザーバーからキーストローク間のタイミングを隠すかどうかを設定します。
  • ChannelTimeout: ssh ユーティリティーが非アクティブなチャネルを閉じるかどうか、また閉じる場合の速さを設定します。

ssh RHEL システムロールを使用する場合は、次の例のように新しいオプションを使用できます。

- name: Non-exclusive ssh configuration
  hosts: managed-node-01.example.com
  tasks:
    - name: Configure ssh to obscure keystroke timing and set 5m session timeout
      ansible.builtin.include_role:
        name: rhel-system-roles.ssh
      vars:
        ssh_ObscureKeystrokeTiming: "interval:80"
        ssh_ChannelTimeout: "session=5m"
Copy to Clipboard Toggle word wrap

Jira:RHEL-40181

storage RHEL システムロールが LVM 物理ボリュームのサイズを変更できるようになる

ブロックデバイスのサイズが変更され、このデバイスを LVM で使用する場合は、LVM 物理ボリュームも調整できます。この機能拡張により、storage RHEL システムロールを使用して、LVM 物理ボリュームのサイズを変更し、サイズを変更した後、基礎となるブロックデバイスのサイズと一致させることができます。自動サイズ変更を有効にするには、Playbook のプールで grow_to_fill: true を設定します。

Jira:RHEL-40797[1]

nbde_client RHEL システムロールにより、特定の設定の実行をスキップできるようになる

nbde_client RHEL システムロールを使用すると、次のメカニズムを無効にできるようになりました。

  • 初期 RAM ディスク
  • NetworkManager フラッシュモジュール
  • Dracut フラッシュモジュール

clevis-luks-askpass ユーティリティーは、NetworkManager サービスがオペレーティングシステムをネットワークに接続した後、ブートプロセスの後半で一部のストレージボリュームのロックを解除します。したがって、前述のメカニズムの設定変更は必要ありません。

その結果、前述の設定を無効にすることで、より高度なネットワークのセットアップをサポートしたり、起動プロセスの後半でボリューム復号化を実現したりできるようになります。

Jira:RHEL-45718[1]

postfix RHEL システムロールの新しい変数: postfix_files

postfix RHEL システムロールを使用すると、Postfix メール転送エージェントの追加ファイルを設定できるようになりました。この目的用に、次のロール変数を使用できます。

postfix_files
必要に応じて Postfix ルックアップテーブルに変換できる、/etc/postfix/ ディレクトリーに配置されるファイルのリストを定義します。この変数を使用すると、Simple Authentication and Security Layer (SASL) 認証情報などを設定できます。セキュリティーのため、Ansible Vault 機能を使用して、認証情報やその他のシークレットを含むファイルを暗号化します。

その結果、postfix RHEL システムロールを使用してこれらの追加ファイルを作成し、Postfix 設定に統合することができます。

詳細は、/usr/share/doc/rhel-system-roles/postfix/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-46855[1]

snapshot RHEL システムロールが、LVM シンプールのスナップショットの管理をサポートするようになる

シンプロビジョニングを使用すると、snapshot RHEL システムロールを使用して、LVM シンプールのスナップショットを管理できます。これらのシンスナップショットはスペース効率に優れており、スナップショットの作成後にデータが書き込まれたり変更されたりした場合にのみサイズが大きくなります。ロールは、指定されたボリュームがシンプールにスケジュールされているかどうかを自動的に検出します。追加された機能は、物理ストレージをあまり消費せずに頻繁にスナップショットを取得する必要がある環境で役立つ可能性があります。

Jira:RHEL-48230[1]

logging RHEL システムロールの新しいオプション: reopen_on_truncate

logging_inputs 変数の files 入力タイプは、次のオプションをサポートするようになりました。

reopen_on_truncate (ブール値、デフォルトは false)
ログのローテーション中などに入力ログファイルが切り捨てられた場合に、rsyslog サービスが入力ログファイルを再度開くように設定します。reopen_on_truncate ロールオプションは、rsyslogreopenOnTruncate パラメーターに対応します。

その結果、logging RHEL システムロールを通じて rsyslog を自動的に設定し、切り捨てられた入力ログファイルを再度開くことができます。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-48609[1]

logging RHEL システムロールの新しい変数: logging_custom_config_files

logging RHEL システムロールに次の変数を使用して、カスタムロギング設定ファイルを提供できます。

logging_custom_config_files (リスト)
デフォルトのロギング設定ディレクトリーにコピーする設定ファイルのリストを設定します。たとえば、rsyslog サービスの場合は /etc/rsyslog.d/ ディレクトリーになります。これは、デフォルトのロギング設定がそのディレクトリー内の設定ファイルをロードして処理することを前提としています。デフォルトの rsyslog 設定には、$IncludeConfig /etc/rsyslog.d/*.conf などのディレクティブがあります。

その結果、logging RHEL システムロールでは提供されないカスタマイズされた設定を使用できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-50288[1]

logging RHEL システムロールが、rsyslog ファイルとディレクトリーの所有権と権限を設定できる

logging_outputs 変数の files 出力タイプは、次のオプションをサポートするようになりました。

  • mode (raw、デフォルトは null): rsyslog サービスの omfile モジュールに関連付けられた FileCreateMode パラメーターを設定します。
  • owner (文字列、デフォルトは null): rsyslogomfile モジュールに関連付けられた fileOwner または fileOwnerNum パラメーターを設定します。値が整数の場合、fileOwnerNum が設定されます。それ以外の場合は、fileOwner を設定します。
  • group (文字列、デフォルトは null): rsyslogomfile モジュールに関連付けられた fileGroup または fileGroupNum パラメーターを設定します。値が整数の場合、fileGroupNum が設定されます。それ以外の場合は、fileGroup を設定します。
  • dir_mode (デフォルトは null): rsyslogomfile モジュールに関連付けられた DirCreateMode パラメーターを設定します。
  • dir_owner (デフォルトは null): rsyslogomfile モジュールに関連付けられた dirOwner または dirOwnerNum パラメーターを設定します。値が整数の場合、dirOwnerNum が設定されます。それ以外の場合は、dirOwner を設定します。
  • dir_group (デフォルトは null): rsyslogomfile モジュールに関連付けられた dirGroup または dirGroupNum パラメーターを設定します。値が整数の場合、dirGroupNum が設定されます。それ以外の場合は、dirGroup を設定します。

その結果、rsyslog によって作成されたファイルとディレクトリーの所有権と権限を設定できます。

ファイルまたはディレクトリーのプロパティーは、Ansible file モジュール内の対応する変数と同じであることに注意してください。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。または、ansible-doc file コマンドの出力を確認します。

Jira:RHEL-50289[1]

storage RHEL システムロールを使用すると、管理対象ノードにフィンガープリントが作成される

まだ存在しない場合は、このロールを実行するたびに、storage は一意の識別子 (フィンガープリント) を作成します。フィンガープリントは、マネージドノードの /etc/fstab ファイルに書き込まれる # system_role:storage 文字列の形式になります。その結果、storage によって管理されているノードを追跡できます。

Jira:RHEL-50291[1]

network RHEL システムロールに新しい src パラメーターが追加される

network_connections 変数の ip オプションの route サブオプションに src パラメーターが追加されました。このパラメーターは、ルートの送信元 IP アドレスを指定します。これは通常、マルチ WAN 接続に役立ちます。ここでは、マシンに複数のパブリック IP アドレスがあり、送信トラフィックが特定のネットワークインターフェイスに関連付けられた特定の IP アドレスを使用するようにセットアップされます。その結果、src パラメータのサポートにより、トラフィックのルーティングをより細かく制御でき、記載されたシナリオにおいて、より堅牢で柔軟なネットワーク設定機能が確保されます。

詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-53901[1]

RHEL システムロールを使用して RHEL 9 クラスター上で GFS2 ファイルシステムを設定するためのサポート

Red Hat Enterprise Linux 10 は、RHEL 10 コントロールノード上の gfs2 RHEL システムロールを使用して RHEL 9 システムを管理することにより、Red Hat Global File System 2 (GFS2) の設定と管理をサポートします。GFS2 ファイルシステムを含む Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On 自体は、RHEL 10 システムではサポートされていません。このロールにより、pcs コマンドラインインターフェイスで管理される Pacemaker クラスターに GFS2 ファイルシステムが作成されます。

以前は、サポートされる設定で GFS2 ファイルシステムをセットアップするには、長い一連の手順を実行してストレージおよびクラスターリソースを設定する必要がありました。gfs2 ロールは、このプロセスを単純化します。このロールを使用すると、RHEL 高可用性クラスターで GFS2 ファイルシステムの設定に必要な最小限の情報のみ指定します。

gfs2 ロールは以下のタスクを実行します。

  • Red Hat 高可用性クラスターで GFS2 ファイルシステムを設定するために必要なパッケージをインストールする
  • dlm および lvmlockd クラスターリソースを設定する
  • GFS2 ファイルシステムに必要な LVM ボリュームグループと論理ボリュームを作成する
  • 必要なリソース制約を備えた GFS2 ファイルシステムとクラスターリソースを作成する

Jira:RHEL-34828[1]

microsoft.sql.server システムロールの新しい変数: mssql_tools_versions および mssql_tls_self_sign

新しい mssql-tools18 パッケージには、以前のバージョンの mssql-tools パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server システムロールに次の変数が追加されました。

  • mssql_tools_versions (リスト、デフォルトはバージョン 18): mssql-tools のさまざまなバージョンをインストールできます。
  • mssql_tls_self_sign (ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true 変数も設定した場合に適用されます。
重要

mssql-tools18 を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true を設定する必要があります。これにより、ロールが sqlcmd コマンドラインユーティリティーで -C フラグを設定し、証明書が信頼されるようになります。

その結果、これらの設定を使用して、mssql_tools バージョン 17、18、またはその両方を並行してインストールできます。

詳細は、/usr/share/ansible/roles/microsoft.sql-server/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-68468

sudo RHEL システムロールの新しい変数: sudo_check_if_configured

sudo RHEL システムロールに次の変数が追加されました。

  • sudo_check_if_configured (ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されている sudoers ファイルのセマンティックチェックを提供します。

その結果、Ansible の介入が不要な場合は、この設定を使用して sudo ロールのべき等性を確保できます。

詳細は、/usr/share/doc/rhel-system-roles/sudo/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67419[1]

systemd RHEL システムロールの新しい変数: systemd_units_user

この更新により、systemd RHEL システムロールは次の変数を使用して、ユーザーユニットも管理できるようになりました。

  • systemd_units_user (ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(root が指定されていない場合でも) root です。各値は、そのユーザーの systemd ユニット、または root のシステムユニットのディクショナリーです。
重要

このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。

その結果、この設定を使用して、systemd RHEL システムロールでユーザーユニットを管理できます。

詳細は、/usr/share/doc/rhel-system-roles/systemd/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67420[1]

新しい RHEL システムロール: aide

aide は、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出するための新しい RHEL システムロールです。このロールを使用すると、たとえば次のようなタスクを実行できます。

  • 管理対象ノードに aide パッケージをインストールする
  • /etc/aide.conf ファイルを生成し、それを管理対象ノードにテンプレート化する
  • (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
  • 管理対象ノードで AIDE 整合性チェックを実行する
重要

このロールでは、適切な AIDE 設定を作成する方法を説明されていません。

その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/aide/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67411[1]

microsoft.sql.server システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する

バージョン 1.1.83 以降、adutil ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。

Jira:RHEL-68490

sshd RHEL システムロールがコマンドと設定を検証する

sshd ロールは、command または shell プラグインを使用するときに quote コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。

Jira:RHEL-73441[1]

RHEL 10 では、新しい変数 postfix_default_database_type を持つ postfix RHEL システムロールが提供される

postfix システムロールは、postfix で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。

注記

Ansible 2.9 では、設定パラメーター値で postfix_default_database_type を使用することはサポートされていません。

Jira:RHEL-70554[1]

podman RHEL システムロールが Pod タイプの Quadlet ユニットを管理できる

バージョン 5 の podman ユーティリティーでは、Pod Quadlet タイプのサポートが追加されました。その結果、podman RHEL システムロールでは、Pod タイプの Quadlet ユニットも管理できるようになりました。

詳細は、アップストリームの記事 を参照してください。

Jira:RHEL-67417[1]

network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: autoconnect_retries

network RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections ロール変数に追加された autoconnect_retries プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network RHEL システムロールでは、network_connections 変数の autoconnect_retries プロパティーを使用して、自動接続が失敗した後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。

詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67416[1]

network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: wait_ip

この更新により、network_connections ロール変数の ip オプションの wait_ip プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip は次の値で設定できます。

  • any: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。
  • ipv4: システムは IPv4 が設定されるまで待機します。
  • ipv6: システムは IPv6 が設定されるまで待機します。
  • ipv4+ipv6: システムは IPv4 と IPv6 の両方が設定されるまで待機します。

その結果、network RHEL システムロールでは、特定の IP スタック設定に基づいて、ネットワーク接続を設定できるようになりました。これにより、選択した wait_ip 設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。

詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67415[1]

Redis の代替として Valkey のサポートを追加する

この更新により、Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。

  • ユーザーセッションデータの保存と取得。
  • 異なるアプリケーション部分間のリアルタイム通信。
  • 分析とモニタリングのための高速データアクセスの提供。

Jira:RHEL-67413[1]

logging RHEL システムロールの新しい変数: logging_custom_templates

logging RHEL システムロールに次の変数が追加されました。

  • logging_custom_templates: カスタムテンプレート定義のリスト。オプションが type: files または type: forwards の場合、logging_outputs 変数と共に使用できます。特定の logging_outputs 仕様で template オプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_format および logging_forwards_template_format のグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。

その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。

詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-67286[1]

6.20. 仮想化

IBM z17 プロセッサーの仮想化サポート

この更新により、RHEL 上の仮想化に IBM z17 CPU のサポートが追加されました。その結果、RHEL を搭載した IBM Z システムでホストされる仮想マシンは、z17 プロセッサーが提供する新しい機能を使用できるようになりました。

Jira:RHEL-33137[1]

IBM Z の Secure Execution では取得可能なシークレットがサポートされる

この更新により、IBM Z の Secure Execution 仮想マシン (VM) の暗号化デバイスに、一般化されたホストベースのシークレットを使用できるようになりました。その結果、Secure Execution を設定するときに initramfs イメージにシークレットを保存する必要がなくなり、安全な仮想マシンイメージの作成が簡素化されます。この機能は現在、IBM z17 プロセッサーでのみサポートされていることに注意してください。

Jira:RHEL-25204[1]

HPE 上の RHEL は、最大 4096 の仮想 CPU を実行できる

この機能により、Hewlett Packard Enterprise Compute Scale-Up Server 上の RHEL ハイパーバイザーで実行している RHEL 仮想マシン (VM) インスタンスは、インメモリーデータベースやその他の大きなコンピュート集約型ワークロードを処理するために、最大 4096 個の仮想 CPU、32 ソケット、および 64 TB のメモリーをサポートするようになりました。

Jira:RHEL-57668[1]

RHEL 10 では nbdkit バージョン 1.38 が提供される

nbdkit パッケージはアップストリームバージョン 1.38 に更新され、さまざまなバグ修正と機能拡張が提供されています。主な変更点は以下のとおりです。

  • ブロックサイズのアドバタイズが強化され、新しい読み取り専用フィルターが追加されました。
  • Python および OCaml バインディングは、サーバー API のより多くの機能をサポートします。
  • サーバーをより堅牢にするために、内部構造体の整合性チェックが追加されました。

変更点の完全なリストは、アップストリームのリリースノート を参照してください。

Jira:RHEL-32748

IBM Z 上の KVM が複数のブートデバイスをサポートするようになる

IBM Z ホスト上の KVM で実行されているゲストオペレーティングシステムは、プライマリーブートデバイスがブート可能でない場合、追加のデバイスからのブートを試行できます。この機能は次のデバイスタイプでサポートされています。

  • virtio-net
  • virtio-blk
  • virtio-scsi/cdrom

仮想マシンのブートデバイスの順序を設定するには、XML 設定の <boot> 行にある order パラメーターを使用します。仮想マシンは最大 8 台のデバイスで起動を試行するようになりました。

さらに、これらのデバイスは、XML 設定の <boot> 行の loadparm パラメーターをサポートするようになりました。loadparm を使用すると、ゲストオペレーティングシステムがデバイスから起動すると、デバイスが使用するブートエントリーを設定できます。

Jira:RHEL-68444、Jira:RHEL-24070

64 ビット ARM ホスト上の仮想マシンで新たにサポートされる機能

64 ビット ARM アーキテクチャー (aarch64 とも呼ばれる) を使用する RHEL ホスト上の仮想マシンでは、次の機能がサポートされるようになりました。

  • 64 ビット ARM ホスト間での仮想マシンの移行。ただし、現時点では、移行は両方のホストが同じ CPU タイプとメモリーページサイズを使用している場合にのみ機能することに注意してください。
  • Trusted Platform Module (TPM) Interface Specification (TIS) ハードウェアインターフェイス
  • Non-volatile dual inline memory module (NVDIMM) メモリーデバイス
  • virtio-iommu デバイス

Jira:RHELDOCS-19832[1]

RHEL では、Mellanox 仮想機能を使用した仮想マシンのライブマイグレーションがサポートされる

この更新により、Mellanox ネットワークデバイスでアタッチされた仮想機能 (VF) を使用して、仮想マシン (VM) のライブマイグレーションを実行できるようになりました。

ただし、この機能は現在、特定のファームウェアバージョンを持つ Mellanox CX-7 ネットワークデバイスでのみサポートされています。Mellanox CX-7 ネットワークデバイス上の VF は、ライブマイグレーションに必要な機能を追加する新しい mlx5_vfio_pci ドライバーを使用します。この新しいドライバーは、libvirt によって VF に自動的にバインドされます。

詳細と制限については、Mellanox 仮想機能がアタッチされている仮想マシンのライブマイグレーション を参照してください。

Jira:RHELDOCS-19210[1]

virtio-net での USO のサポート

この更新により、Windows virtio-net ドライバーに User Datagram Protocol (UDP) Segmentation Offload (USO) 機能が追加されます。これにより、Windows 仮想マシンは大規模な UDP パケットのセグメンテーションを基盤となる virtio-net デバイスにオフロードできるようになります。その結果、仮想マシンの CPU 使用率が削減され、特に大量の UDP トラフィックを生成するワークロードにおいて、全体的な UDP ネットワークパフォーマンスが向上します。 

Jira:RHEL-1300[1]

virt-install が SEV-SNP を使用した仮想マシンの作成をサポートするようになる

virt-install ユーティリティーを使用して、AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) 機能を使用する仮想マシン (VM) を作成できるようになりました。これを行うには、launchSecurity sev-snp,policy=0x30000 オプションを使用します。

SEV-SNP は現在、テクノロジープレビューとして提供されている点に注意してください。

Jira:RHEL-62960

他の VM やホストも書き込み可能な共有の virtiofs ディレクトリーを使用した仮想マシンのライブマイグレーションがサポート対象になる

この更新により、ホストや他の仮想マシンなど、複数の書き込み主体がそのディレクトリーへの書き込み権限を持っている場合でも、virtiofs 共有ディレクトリーを使用する仮想マシン (VM) のライブマイグレーションが可能になります。

Jira:RHEL-29027

RHEL for Real Time でサポートされる仮想マシン

この更新では、RHEL for Real Time でのリアルタイム仮想化の完全サポートが導入されました。ホストおよびゲストオペレーティングシステムを設定して、仮想マシン (VM) の低遅延かつ確定的な動作を実現できます。これにより、リアルタイム仮想マシンは、産業オートメーション、通信、自動車システムなど、リアルタイム性能を必要とするアプリケーションに適したものになります。

Jira:RHELDOCS-20116[1]

6.21. クラウド環境の RHEL

cloud-init がデフォルトのネットワークレンダラーとして NetworkManager を使用するようになる

この更新により、cloud-init ユーティリティーは、クラウドインスタンスを初期化するときに、ネットワーク設定のバックエンドとして NetworkManager (NM) を使用します。その結果、cloud-init セットアップで NM キーファイルを使用する場合、/etc/cloud/cloud.cfg を再設定する必要がなくなりました。

Jira:RHEL-29720[1]

RHEL 10 では Unified Kernel Image が提供される

RHEL の Unified Kernel Image (UKI) が完全にサポートされています。RHEL UKI を使用するには、まず kernel-uki-virt パッケージをインストールする必要があります。RHEL UKI は、仮想化環境およびクラウド環境での SecureBoot 保護を強化できます。

Jira:RHELDOCS-19840[1]

適格な RHEL イメージに対する自動登録の強化

RHEL 9.6 以降および RHEL 10.0 以降向けの対象となるクラウドマーケットプレイスのサブスクリプションを購入すると、強化された自動登録機能を利用できるようになります。

強化された自動登録により、インスタンスの起動時に信頼できる接続がなかったとしても、対象マーケットプレイス上のすべての RHEL インスタンスは Red Hat に自動的に登録され、Red Hat アカウントと特定のクラウドプラットフォームのアカウントとの間に信頼できる接続を確立すると、Red Hat Update Infrastructure (RHUI) からコンテンツ更新を自動的に受信するようになります。

詳細は、自動登録について を参照してください。

Jira:RHELDOCS-19664[1]

RHEL 8 - 10 の WSL イメージがカスタマーポータルで入手可能になる

Windows Subsystem for Linux (WSL) の RHEL 8、RHEL 9、および RHEL 10 イメージを Red Hat カスタマーポータルからダウンロードできるようになりました。これらのイメージは、無料の開発者サブスクリプションを含むすべての RHEL サブスクリプションで利用できます。WSL イメージを使用すると、Windows システムに RHEL インスタンスを作成できます。

WSL イメージは、自己サポート形式で提供されている点に注意してください。そのため、これらは Red Hat によるサポートの対象外であり、アプリケーション開発用途に限って使用することを目的としています。

さらに、Windows WSL ホストで WSL イメージを使用する場合、RHEL ゲストオペレーティングシステムでは現在、次の問題が発生しています。

  • RHEL の WSL インスタンスがグラフィカルインターフェイスで正しく動作しない可能性があります。代わりにテキストユーザーインターフェイスを使用することを推奨します。
  • podman を使用するには、標準の設定手順に加え、/etc/containers/containers.conf ファイルに次の行を追加する必要があります。

    [network]
    firewall_driver="iptables"
    Copy to Clipboard Toggle word wrap
  • cloud-init を使用するには、標準の設定手順に加え、/etc/cloud/cloud.cfg.d/99_wsl.cfg ファイルを作成し、次の内容を追加する必要があります。

    datasource_list: [WSL]
    network: {config: disabled}
    Copy to Clipboard Toggle word wrap
  • SELinux を enforcing モードに設定することはできません。
  • FIPS モードは、RHEL の WSL インスタンスでは使用できません。

Jira:RHELDOCS-19876

6.22. サポート性

--api-url オプションが利用可能になる

--api-url オプションを使用すると、必要に応じて別の API を呼び出すことができます。たとえば、OCP クラスターの API などです。たとえば sos collect --cluster-type=ocp --cluster-option ocp.api-url=_<API_URL> --alloptions です。

Jira:RHEL-24523

新しい --skip-cleaning-files オプションが利用可能になる

sos report コマンドの --skip-cleaning-files オプションを使用すると、選択したファイルのクリーニングをスキップできます。このオプションは glob とワイルドカードをサポートしています。例: sos report -o host --batch --clean --skip-cleaning-files 'hostname'

Jira:RHEL-30893[1]

プラグインオプション名には、アンダースコアではなくハイフンのみを使用するようになる

sos グローバルオプション間の一貫性を保つために、プラグインオプション名ではアンダースコアではなくハイフンのみを使用するようになりました。たとえば、ネットワークプラグインの namespace_pattern オプションは namespace-pattern になり、--plugin-option networking.namespace-pattern=<pattern> 構文を使用して指定する必要があります。

Jira:RHELDOCS-18655[1]

6.23. コンテナー

Image Mode for RHEL が FIPS モードをサポートする

この機能拡張により、bootc イメージを構築するときに FIPS モードを有効にして、FIPS 承認モジュールのみを使用するようにシステムを設定できるようになります。bootc-image-builder を使用することもできますが、その場合は Containerfile 設定で FIPS 暗号化ポリシーを有効にする必要があります。または、RHEL Anaconda インストールを使用することもできますが、その場合は Containerfile で FIPS モードを有効にするだけでなく、システムインストールの起動時に fips=1 カーネル引数を追加する必要もあります。詳細は、FIPS モードを有効にしたシステムのインストール を参照してください。

以下は、fips=1 カーネル引数を有効にするための指示を含む Containerfile です。

FROM registry.redhat.io/rhel9/rhel-bootc:latest#
# Enable fips=1 kernel argument:
https://bootc-dev.github.io/bootc//building/kernel-arguments.html
COPY 01-fips.toml /usr/lib/bootc/kargs.d/
# Install and enable the FIPS crypto policy
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
Copy to Clipboard Toggle word wrap

01-fips.toml の内容は次のとおりです。

kargs = ["fips=1"]
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-18585[1]

bootc-image-builder を使用した VMDK の作成とデプロイのサポート

この機能拡張により、bootc-image-builder ツールを使用して bootc イメージから仮想マシンディスク (VMDK) を作成し、VMDK イメージを VMware vSphere にデプロイできます。

Jira:RHELDOCS-18398[1]

Podman と Buildah が、イメージインデックスへの OCI アーティファクトの追加をサポートするようになる

この更新により、アーティファクトマニフェストを作成し、それをイメージインデックスに追加できるようになりました。

buildah manifest add コマンドは、次のオプションをサポートします。

  • アーティファクトマニフェストを作成するための --artifact オプション
  • --artifact-type--artifact-config-type--artifact-layer-type--artifact-exclude-titles、および --subject オプションを使用して、作成するアーティファクトマニフェストの内容を設定します。

buildah manifest annotate コマンドは、以下のオプションをサポートします。

  • --index オプションは、イメージインデックス内のエントリーの 1 つではなく、インデックス自体にアノテーションを設定します。
  • イメージインデックスの件名フィールドを設定するための --subject オプション。

buildah manifest create コマンドは、新しいイメージインデックスにアノテーションを追加するための --annotation オプションをサポートします。

Jira:RHEL-33571

Podman ヘルスチェックイベントを無効にするオプションが利用可能になる

この機能強化により、containers.conf 設定ファイルの [engine] セクションに新しい healthcheck_events オプションが追加されました。これを使用して、health_status イベントの生成を無効にできます。healthcheck_events=false を設定してヘルスチェックイベントログを無効にします。

Jira:RHEL-34604

Podman のランタイムリソースの変更が永続化される

podman update コマンドを使用したコンテナー設定の更新は永続します。この機能拡張は、SQLite と BoltDB データベースバックエンドの両方に適用されることに注意してください。

Jira:RHEL-33566

マルチアーキテクチャーイメージのビルドが完全にサポートされる

マルチアーキテクチャーコンテナーイメージを作成する podman farm build コマンドは、完全にサポートされます。

ファームとは、UNIX Podman ソケットが実行されているマシンのグループです。ファーム内のノードには、さまざまなアーキテクチャーのマシンを含めることができます。podman farm build コマンドは、podman build --arch --platform コマンドよりも高速です。

podman farm build を使用して、次のアクションを実行できます。

  • ファーム内のすべてのノードにイメージをビルドします。
  • ファーム内のすべてのノード上のイメージをマニフェストリストにバンドルします。
  • すべてのファームノードで podman build コマンドを実行します。
  • --tag オプションを使用して指定されたレジストリーにイメージをプッシュします。
  • マニフェストリストをローカルに作成します。
  • マニフェストリストをレジストリーにプッシュします。

マニフェストリストには、ファーム内に存在するネイティブアーキテクチャータイプごとに 1 つのイメージが含まれます。

Jira:RHEL-34611

Podman で Pod 用の Quadlet が利用可能になる

Podman v5.0 以降では、Quadlet を使用して、Pod の説明から systemd サービスファイルを自動的に生成できます。

Jira:RHEL-33573

Podman v2.0 RESTful API が更新される

libpod/images/json エンドポイントに新しいフィールドが追加されました。

  • ターゲットがマニフェストであるかを判断する isManifest ブール値フィールド。libpod エンドポイントは、イメージとマニフェストリストの両方を返します。
  • イメージリストの os および arch フィールド。

Jira:RHEL-34613

Kubernetes YAML がデータボリュームコンテナーを init コンテナーとしてサポートする

"io.podman.annotations.kube.image.automount/$ctrname" アノテーションを使用して、ボリュームとして自動的にマウントするイメージのリストを Kubernetes YAML で指定できます。podman run --mount type=image,source=<image>,dst=<path>,subpath=<path> を使用したイメージベースのマウントで、イメージの一部だけをコンテナーにマウントするための新しいオプション subpath がサポートされます。

Jira:RHEL-34606

containers.conf ファイルは読み取り専用

containers.conf ファイルに保存されているシステム接続とファームの情報は読み取り専用です。システム接続とファーム情報は、Podman によってのみ管理される podman.connections.json ファイルに保存されます。Podman は、[engine.service_destinations][farms] セクションなどの古い設定オプションを引き続きサポートします。必要に応じて手動で接続またはファームを追加できますが、podman system connection rm コマンドを使用して containers.conf ファイルから接続を削除することはできません。

必要に応じて、containers.conf ファイルを手動で編集することは可能です。Podman v4.0 によって追加されたシステム接続は、Podman v5.0 へのアップグレード後も変更されません。

Jira:RHEL-40639

Podman v5.0 のデフォルト設定の変更

RHEL 10.0 では、Podman v5.0 のデフォルト設定が次のように変更されます。

  • デフォルトでは cgroups v1 の代わりに cgroups v2 が使用されます。
  • pasta は、slirp4netns の代わりにルートレスコンテナーで使用されるデフォルトのネットワークです。

Jira:RHEL-40643

新しい rhel10/rteval コンテナーイメージ

Red Hat Container Registry でリアルタイムの registry.redhat.io/rhel10/rteval コンテナーイメージを使用して、スタンドアロンの RHEL インストールのレイテンシー分析を実行できます。rhel10/rteval コンテナーイメージを使用すると、コンテナー化されたセットアップ内でレイテンシーテストを実行し、このようなソリューションがリアルタイムワークロードで実行可能かどうかを判断したり、rteval のベアメタル実行の結果を比較したりできます。この機能を使用するには、リアルタイムサポート付きの RHEL をサブスクライブしてください。チューニングガイドラインは提供されていません。

Jira:RHELDOCS-18522[1]

--compat-volumes オプションが Podman と Buildah で利用可能になる

新しい --compat-volumes オプションは、buildah buildpodman build、および podman farm build コマンドで使用できます。このオプションは、VOLUME 命令を使用してマークされたディレクトリーの内容に対して特別な処理をトリガーし、その後その内容は ADD および COPY 命令を使用しなければ変更できなくなります。これらの場所で RUN 命令により加えられた変更はすべて破棄されます。以前はそれがデフォルトの動作でしたが、デフォルトで無効になっています。

Jira:RHEL-52240

macvlan および ipvlan ネットワークインターフェイス名は、containers.conf で設定可能

macvlan および ipvlan ネットワークを指定するには、containers.conf 設定ファイルの新しい interface_name フィールドを使用して、コンテナー内に作成されたネットワークインターフェイスの名前を調整します。

Jira:RHELDOCS-18769[1]

bootc-image-builder を使用した GCP イメージの構築のサポート

bootc-image-builder ツールを使用すると、.gce ディスクイメージを生成し、Google Compute Engine (GCE) プラットフォームでインスタンスをプロビジョニングできます。

Jira:RHELDOCS-18472[1]

Podman が zstd:chunked で圧縮されたイメージのプッシュとプルをサポートするようになる

zstd:chunked 形式で圧縮されたイメージをプッシュしてイメージサイズを縮小し、部分的なプルを使用できます。

Jira:RHEL-67260

Container Tools パッケージが更新される

Podman、Buildah、Skopeo、crunrunc ツールを含む、更新された Container Tools RPM メタパッケージを利用できます。Buildah はバージョン 1.39.0 に更新され、Skopeo はバージョン 1.18.0 に更新されました。Podman v5.4 には、以前のバージョンに対する次の注目すべきバグ修正と機能拡張が含まれています。

  • podman update コマンドは、ヘルスチェックに関連するさまざまなオプションをサポートします。新しいヘルスチェックを定義する --health-cmd や、既存のヘルスチェックを無効にする --no-healthcheck などです。これらのオプションを使用すると、実行中のコンテナーのヘルスチェックを簡単に追加、変更、または無効化できます。詳細は、podman-update(5) man ページを参照してください。
  • podman runpodman create、および podman volume create コマンドの --mount type=volume オプションは、コンテナー内のボリュームのサブセットのみを表示する新しいオプション subpath= をサポートします。
  • podman runpodman create、および podman pod create コマンドの --userns=keep-id オプションは、ユーザー名前空間のサイズを設定するための新しいオプション --userns=keep-id:size= をサポートします。
  • podman kube play コマンドは、Container Device Interface (CDI) デバイスをサポートします。
  • podman runpodman createpodman pod create コマンドは、コンテナー内の /etc/hosts に使用されるベースファイルを定義する新しいオプション --hosts-file をサポートします。
  • podman runpodman createpodman pod create コマンドは、コンテナー内の /etc/hostname の作成を無効にする新しいオプション --no-hostname をサポートします。
  • podman network create コマンドは、ブリッジネットワークの新しいオプション --opt mode=unmanaged をサポートします。これにより、Podman はシステム上の既存のネットワークブリッジを変更せずに使用できるようになります。
  • podman runpodman create、および podman pod create--network オプションは、ブリッジネットワークの新しいオプション host_interface_name を受け入れます。これは、コンテナーの外部に作成されたネットワークインターフェイスの名前を指定します。
  • podman manifest rm コマンドは、存在しないマニフェストを削除するときに正常に続行するための新しいオプション --ignore をサポートします。
  • podman system prune コマンドは、途中で終了したビルドから残ったビルドコンテナーを削除するための新しいオプション --build をサポートします。
  • Podman はコンテナーのホスト名を Netavark に渡し、Netavark はそれをコンテナーの DHCP 要求に使用します。
  • パッケージ作成者は、Makefile から podman をビルドするときに BUILD_ORIGIN 環境変数を設定できます。これにより、Podman バイナリーをビルドしたユーザーに関する情報が提供され、この情報は podman version コマンドと podman info コマンドに表示されます。この情報を含めることで、メンテナーによるビルドとインストールのソースと方法の特定に役立ち、バグ報告を支援できます。
  • podman kube generate コマンドと podman kube play コマンドで、Kubernetes Job YAML を作成して実行できます。
  • podman kube generate コマンドには、生成された YAML 内の Pod とコンテナーのユーザー名前空間に関する情報が含まれます。podman kube play コマンドは、この情報を使用して、YAML に基づいて新しい Pod を作成するときにユーザー名前空間設定を複製します。
  • podman kube play コマンドは、Kubernetes ボリュームのイメージタイプをサポートします。
  • Quadlet によって生成される systemd ユニットのサービス名は、サポートされているすべての Quadlet ファイルの ServiceName キーを使用して設定できます。
  • Quadlet は、すべての Quadlet ファイルでサポートされている新しいキー DefaultDependencies を使用して、network-online.target への暗黙的な依存関係を無効化できます。
  • Quadlet .container ファイルと .pod ファイルでは、コンテナーまたは Pod にホストを追加するための新しいキー AddHost がサポートされます。
  • Quadlet .container および .pod ファイル内の PublishPort キーの値に変数を受け入れることができます。
  • Quadlet .container ファイルでは、コンテナーのコントロールグループを設定し、コンテナーが属する Pod で起動されるかどうかを設定する 2 つの新しいキー (CgroupsModeStartWithPod) がサポートされます。
  • Quadlet .container ファイルは、Network キー内で共有するコンテナーの .container ファイルを指定することにより、別のコンテナーのネットワークを使用できます。
  • Quadlet .container ファイルでは、.image ターゲットを指定した Mount=type=image キーを使用して、.image ファイルによって管理されるイメージをコンテナーにマウントできます。
  • Quadlet .pod ファイルでは、Pod の DNS、静的 IP、およびユーザー名前空間設定を設定するための 6 つの新しいキー (DNSDNSOptionDNSSearchIPIP6UserNS) がサポートされます。
  • Quadlet .image ファイルでは、ImageTag キーを複数回指定することで、イメージを複数回提供できます。
  • Quadlet は、$HOME/containers/systemd および /etc/containers/systemd/users などの既存のディレクトリーだけでなく、/run/containers/systemd ディレクトリーにも配置できます。
  • Quadlet は、シンボリックリンクであるユニットディレクトリーのサブディレクトリーを適切に処理します。
  • podman manifest inspect コマンドの出力にマニフェストのアノテーションが含まれます。
  • podman createpodman runpodman pod create--add-host オプションでは、セミコロンで区切られた複数のホスト名の指定をサポートします (例: podman run --add-host test1;test2:192.168.1.1)。
  • podman run コマンドと podman create コマンドは、ヘルスチェックのロギングを設定するための 3 つの新しいオプションをサポートします。具体的には、--health-log-destination (ログを保存する場所を指定)、--health-max-log-count (ヘルスチェックのログがいくつ保存されるかを指定)、および --health-max-log-size (ヘルスチェックログの最大サイズを指定) です。

重要な変更の詳細は、アップストリームのリリースノート を参照してください。

Jira:RHEL-66762

コンテナーツールがコンテナーイメージの検証に sigstore 署名を使用する

この更新により、コンテナーイメージの検証には、GPG 署名 (シンプル署名とも呼ばれる) の代わりに sigstore 署名が使用されるようになりました。

Jira:RHEL-32724

Podman ヘルスチェックログ出力はカスタマイズ可能

この更新前は、コンテナーにヘルスチェックが設定されている場合、出力は podman inspect コマンドを使用してアクセスできるコンテナー状態ファイルにのみ記録されていました。これにより、デバッグのプロセスが複雑でした。この機能拡張により、--health-log-destination--health-max-log-count--health-max-log-size オプションを指定した podman update コマンドを使用して、ヘルスチェックログ出力を設定できるようになりました。

詳細は、podman-update の man ページを参照してください。

Jira:RHEL-24623[1]

単一のコマンドでのコンテナーイメージのデプロイが可能

単一のコマンドを使用して、コンテナーイメージを RHEL クラウドインスタンスにデプロイできます。system-reinstall-bootc コマンドは、次のアクションを実行します。

  • 提供されたイメージをプルして、SSH キーをセットアップしたり、システムにアクセスしたりする。
  • すべてのバインドマウントおよび SSH キーを設定して、bootc install to-existing-root コマンドを実行する。

Jira:RHELDOCS-19516[1]

カスタム bootc イメージのゼロからの作成がサポートされる

bootc イメージをゼロから作成し、イメージの内容を完全に制御し、特定の要件を満たすようにシステム環境をカスタマイズできます。bootc-base-imgectl コマンドを使用すると、既存の bootc ベースイメージに基づいてカスタム bootc イメージを作成できます。Bootc Image from Scratch はコンテナーイメージから派生しており、デフォルトのベースイメージからの更新を自動的に受信しません。このような更新を含めるには、コンテナーパイプラインの一部として手動で組み込む必要があります。さらに、bootc コンテナーイメージの bootc-base-imgectlrechunk サブコマンドを使用して、必要に応じてイメージを最適化または再ビルドできます。

Jira:RHELDOCS-19825[1]

新しいイメージビルドの進行状況バーが bootc-image-builder で利用可能になる

以前は、ログを調べることで、イメージのビルドが進行中であるかどうかを確認できませんでした。今回の機能拡張により、bootc-image-builder を使用して作成したイメージビルドの進捗を確認できるようになりました。イメージのビルド時に --progress=verbose 引数を使用して以前の動作に戻すことができます。

Jira:RHELDOCS-20170[1]

podman pod inspect コマンドが Pod の数に関係なく JSON 配列を提供する

以前は、単一の Pod を検査するときに podman pod inspect コマンドは JSON 配列を除外していました。この更新により、podman pod inspect コマンドは、検査された Pod の数に関係なく、出力に JSON 配列を生成します。

Jira:RHELDOCS-18770[1]

6.24. Lightspeed

RHEL Lightspeed を搭載したコマンドラインアシスタントが RHEL で利用可能に

RHEL Lightspeed を搭載したコマンドラインアシスタントが、オプションの AI ツールとして RHEL コマンドライン内で利用できます。コマンドラインアシスタントには、Red Hat リソースからの知識がいくつか含まれています。問題の解決、新しい RHEL 機能の実装、情報の検索などを行うためのインタラクティブなワークフローを提供します。その結果、よりアクセスしやすくプロアクティブなガイダンスを体験でき、RHEL の導入が促進されます。

Jira:RHELDOCS-20020[1]

RHEL Lightspeed を搭載したコマンドラインアシスタントが RHEL で一般提供される

RHEL Lightspeed を搭載したコマンドラインアシスタントは、RHEL コマンドライン内で利用できます。アシスタントを強化する生成 AI は、RHEL 製品ドキュメントと Red Hat ナレッジベースの情報に基づいてトレーニングされており、RHEL を初めて使用するユーザーでも、すでに経験豊富なユーザーでも、RHEL システムをより簡単に理解、設定、トラブルシューティングする際に役立ちます。

Jira:RHELDOCS-20019[1]

コマンドラインアシスタントが、パスワードストアマネージャーとして systemd-creds の使用をサポートする

RHEL Lightspeed を搭載したコマンドラインアシスタントは、RHEL に同梱されているパスワードストアマネージャーである systemd-creds を使用して CLAD を統合します。アシスタントを使用すると、PostgreSQL や MySQL などのデータベースを履歴バックエンドとして使用して、パスワードを安全に保存できます。その結果、ユニットの認証情報を安全にリスト表示、暗号化、復号化できるようになります。

Jira:RHELDOCS-20023[1]

第7章 テクノロジープレビュー機能

ここでは、Red Hat Enterprise Linux 10 で利用可能なテクノロジープレビューのリストを提示します。

テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

7.1. セキュリティー

システム全体の耐量子計算機暗号が、テクノロジープレビューとして crypto-policies-pq-preview を通じて利用可能になる

新しい crypto-policies-pq-preview パッケージに含まれる TEST-PQ サブポリシーにより、システム全体の耐量子計算機暗号 (PQC) がテクノロジープレビューとして提供されます。TEST-PQ サブポリシーに切り替えてシステムを再起動することで、PQC を有効化できます。次に例を示します。

# update-crypto-policies --set DEFAULT:TEST-PQ
# reboot
Copy to Clipboard Toggle word wrap

RHEL 10 のすべての PQC アルゴリズムは、テクノロジープレビュー機能として提供されることに注意してください。耐量子計算機暗号がテクノロジープレビュー状態を終えるときに、パッケージおよびシステム全体の暗号化ポリシー名が変更される可能性があります。詳細は、Red Hat Blog の記事 Post-quantum cryptography in Red Hat Enterprise Linux 10 を参照してください。

Jira:RHEL-58241

RHEL 10 の liboqsoqsprovidernssopenssh、および gnutls パッケージにより、PQC がテクノロジープレビューとして提供される

RHEL 10.0 の liboqsoqsprovidernssopenssh、および gnutls パッケージにより、耐量子計算機暗号 (PQC) がテクノロジープレビューとして提供されます。PQC アルゴリズムを有効にするには、crypto-policies-pq-preview パッケージをインストールし、TEST-PQ 暗号化サブポリシーを適用します。

詳細は、アーティクル記事 Interoperability of RHEL 10 post-quantum cryptography (Red Hat ナレッジベース) を参照してください。

Jira:RHEL-65426Jira:RHEL-65422Jira:RHEL-58245Jira:RHEL-58246

RHEL の暗号化された DNS がテクノロジープレビューとして利用可能になる

暗号化された DNS を有効にすると、DNS-over-TLS (DoT) を使用する DNS 通信を保護できます。暗号化された DNS (eDNS) は、セキュアでないプロトコルにフォールバックすることなく、すべての DNS トラフィックをエンドツーエンドで暗号化し、ゼロトラストアーキテクチャー (ZTA) の原則に準拠します。

eDNS を使用して新規インストールを実行するには、カーネルコマンドラインを使用して DoT 対応 DNS サーバーを指定します。これにより、インストールプロセス中、起動時、およびインストールされたシステム上で暗号化された DNS がアクティブになります。カスタム CA 証明書バンドルが必要な場合は、キックスタートファイルの %certificate セクションを使用してのみインストールできます。現在、カスタム CA バンドルはキックスタートインストールを通じてのみインストールできます。

既存のシステムで、eDNS のローカル DNS リゾルバー (unbound) を管理する新しい DNS プラグイン dnsconfd を使用するように NetworkManager を設定します。カーネル引数を追加して、初期ブートプロセス用に eDNS を設定し、必要に応じてカスタム CA バンドルをインストールします。

さらに、Identity Management (IdM) のデプロイメントでは、統合 DNS サーバーが DoT をサポートしているため、暗号化された DNS も使用できます。

詳細は、暗号化された DNS を使用したシステム DNS トラフィックの保護 を参照してください。

Jira:RHELDOCS-20058[1]Jira:RHEL-67912

7.2. ソフトウェア管理

Sequoia PGP によるパッケージの署名のサポートがテクノロジープレビューとして利用可能になる

パッケージの署名に GnuPG ではなく Sequoia PGP を使用するように RPM を設定する macros.rpmsign-sequoia マクロファイルが、テクノロジープレビューとして利用できるようになりました。使用を有効にするには、次の手順を実行します。

  1. 以下のパッケージをインストールします。

    # dnf install rpm-sign sequoia-sq
    Copy to Clipboard Toggle word wrap
  2. macros.rpmsign-sequoia ファイルを /etc/rpm/ ディレクトリーにコピーします。

    $ cp /usr/share/doc/rpm/macros.rpmsign-sequoia /etc/rpm/
    Copy to Clipboard Toggle word wrap

Jira:RHEL-56363[1]

7.3. シェルおよびコマンドラインツール

systemd-resolved サービスがテクノロジープレビューとして利用可能になる

systemd-resolved サービスは、ローカルアプリケーションに名前解決を提供します。このサービスは、DNS スタブリゾルバー、LLMNR (Link-Local Multicast Name Resolution)、およびマルチキャスト DNS リゾルバーとレスポンダーのキャッシュと検証を実装します。

systemd-resolved は、サポートされていないテクノロジープレビューであることに注意してください。

Jira:RHEL-88550

7.4. カーネル

ARM64 上の Red Hat Enterprise Linux for Real Time がテクノロジープレビューとして利用可能になる

このテクノロジープレビューにより、Red Hat Enterprise Linux for Real Time が ARM64 に対応しました。ARM64 は、4k および 64k ARM カーネルの両方で ARM (AARCH64) 上で有効化されます。

Jira:RHELDOCS-19635[1]

7.5. ファイルシステムおよびストレージ

ublk_drv ドライバーがテクノロジープレビューとして利用可能になる

ublk_drv カーネルモジュールがテクノロジープレビューとして有効になりました。これは、ユーザー空間から高性能なブロックデバイスを作成および構築できる ublk フレームワークを提供します。現在、ublk が効果的に機能するには、Userspace Block Driver (ublksrv) または Rust ベースの ublk (rublk) などのユーザー空間実装が必要です。

Jira:RHELDOCS-19891[1]

TLS を使用した NVMe/TCP がテクノロジープレビューとして利用可能になる

事前共有キー (PSK) で設定された TLS を使用した、TCP (NVMe/TCP) 経由の Non-volatile Memory Express (NVMe) ネットワークトラフィックの暗号化が、RHEL 10.0 でテクノロジープレビューとして追加されました。手順については、事前共有キーによる TLS を使用した NVMe/TCP ホストの設定 を参照してください。

Jira:RHELDOCS-19968[1]

xfs_scrub ユーティリティーがテクノロジープレビューとして利用可能になる

テクノロジープレビューとして xfs_scrub ユーティリティーを使用すると、マウントされた XFS ファイルシステム上のすべてのメタデータを確認できます。これは、マウントされていない XFS ファイルシステムの xfs_repair -n コマンドと同様に機能します。詳細は、システムの xfs_scrub(8) man ページを参照してください。現在、RHEL 10 カーネルではスクラブ機能のみが使用可能であり、オンライン修復は有効になっていないことに注意してください。

Jira:RHELDOCS-20041[1]

XFS ファイルシステムの限定的な縮小がテクノロジープレビューとして利用可能になる

テクノロジープレビューとして xfs_growfs ユーティリティーを使用すると、XFS ファイルシステムのサイズを縮小できます。次の条件がすべて満たされている場合は、xfs_growfs を使用して、ファイルシステムの末尾からブロックを削除できます。

  • 削除される範囲内にメタデータまたはデータが割り当てられていない。
  • 要求されたサイズが最後の割り当てグループ内にある。

Jira:RHELDOCS-20042[1]

システムページより大きいブロックを持つ XFS ファイルシステムのマウントが、テクノロジープレビューとして利用可能になる

システムページサイズよりも大きいブロックサイズで作成された XFS ファイルシステムをテクノロジープレビューとしてマウントできるようになりました。たとえば、16 KB ブロックのファイルシステムを、x86_64 などの 4 KB ページサイズのシステムにマウントできるようになりました。

Jira:RHELDOCS-20043[1]

io-uring インターフェイスがテクノロジープレビューとして利用可能になる

非同期 I/O インターフェイスである io_uring は、テクノロジープレビューとして利用できます。デフォルトでは、この機能は RHEL 10 では無効になっています。kernel/io_uring_disabled 変数を設定することで、このインターフェイスを有効化できます。

  • すべてのユーザーの場合:
# echo 0 > /proc/sys/kernel/io_uring_disabled
Copy to Clipboard Toggle word wrap
  • ルートのみの場合:
# echo 1 > /proc/sys/kernel/io_uring_disabled
Copy to Clipboard Toggle word wrap

すべてのプロセスに対して io_uring を無効にすることもできます。

# echo 2 > /proc/sys/kernel/io_uring_disabled
Copy to Clipboard Toggle word wrap

Jira:RHEL-65347

7.6. コンパイラーおよび開発ツール

eu-stacktrace がテクノロジープレビューとして利用可能になる

バージョン 0.192 以降、elfutils パッケージを通じて配布されている eu-stacktrace ユーティリティーは、テクノロジープレビュー機能として利用できます。eu-stacktrace は、elfutils ツールキットのアンワインドライブラリーを使用して、フレームポインターのないスタックサンプルデータをアンワインドするサンプリングプロファイラーをサポートするプロトタイプユーティリティーです。

Jira:RHELDOCS-19072[1]

7.7. Identity Management

DNSSEC が IdM でテクノロジープレビューとして利用可能になる

統合 DNS のある Identity Management (IdM) サーバーは、DNS プロトコルのセキュリティーを強化する DNS に対する拡張セットである DNS Security Extensions (DNSSEC) を実装するようになりました。IdM サーバーでホストされる DNS ゾーンは、DNSSEC を使用して自動的に署名できます。暗号鍵は、自動的に生成およびローテートされます。

DNSSEC で DNS ゾーンを保護する場合は、以下のドキュメントを参照することが推奨されます。

統合 DNS のある IdM サーバーは、DNSSEC を使用して、他の DNS サーバーから取得した DNS 回答を検証することに注意してください。これが、推奨される命名方法に従って設定されていない DNS ゾーンの可用性に影響を与える可能性があります。

Jira:RHELPLAN-121751[1]

IdM デプロイメントにおける DNS over TLS (DoT) がテクノロジープレビューとして利用可能になる

DNS over TLS (DoT) を使用した暗号化された DNS が、Identity Management (IdM) デプロイメントのテクノロジープレビューとして利用できるようになりました。DNS クライアントと IdM DNS サーバー間のすべての DNS クエリーと応答を暗号化できるようになりました。

この機能を使い始めるには、IdM サーバーとレプリカに ipa-server-encrypted-dns パッケージをインストールし、IdM クライアントに ipa-client-encrypted-dns パッケージをインストールします。管理者は、インストール中に --dns-over-tls オプションを使用して DoT を有効にできます。

IdM は、Unbound をローカルキャッシュリゾルバーとして設定し、BIND を DoT 要求を受信するように設定します。この機能は、コマンドラインインターフェイス (CLI) および IdM の非対話型インストールを通じて利用できます。

IdM サーバー、レプリカ、クライアント、および統合 DNS サービスのインストールユーティリティーに次のオプションが追加されました。

  • --dot-forwarder は、アップストリーム DoT 対応 DNS サーバーを指定します。
  • --dns-over-tls-key--dns-over-tls-cert は、DoT 証明書を設定します。
  • --dns-policy は、暗号化されていない DNS へのフォールバックを許可するか、厳密な DoT の使用を強制するかのどちらかを行う DNS セキュリティーポリシーを設定します。

デフォルトでは、IdM は、暗号化されていない DNS へのフォールバックを許可する、relaxed DNS ポリシーを使用します。新しい --dns-policy オプションを enforced 設定で使用することで、暗号化のみの通信を強制できます。

また、新しい DoT オプションを指定した ipa-dns-install を使用して統合 DNS サービスを再設定することにより、既存の IdM デプロイメントで DoT を有効にすることもできます。

詳細は、IdM での DoT による DNS の保護 を参照してください。

Jira:RHEL-67912, Jira:RHELDOCS-20058

IdM 間の移行がテクノロジープレビューとして利用可能になる

IdM 間の移行は、Identity Management でテクノロジープレビューとして利用できます。新しい ipa-migrate コマンドを使用すると、SUDO ルール、HBAC、DNA 範囲、ホスト、サービスなど、すべての IdM 固有のデータを別の IdM サーバーに移行できます。これは、たとえば、IdM を開発環境またはステージング環境から実稼働環境に移行する場合や、2 つの実稼働サーバー間で IdM データを移行する場合に役立ちます。

Jira:RHELDOCS-18408[1]

logconv.py がテクノロジープレビューとして利用可能になる

logconv.py ユーティリティーは、Directory Server でテクノロジープレビューとして利用できます。logconv.py は、従来の logconv.pl ユーティリティーの将来的な代替として提供されるもので、Directory Server のアクセスログを分析し、使用状況の統計を抽出したり、重要なイベントの発生回数をカウントしたりするために使用できます。

ユーティリティーの構文:

logconv.py /var/log/dirsrv/slapd-<instance_name>/access
Copy to Clipboard Toggle word wrap

ユーティリティーオプションと使用例の詳細は、logconv.py -h コマンドを実行してください。

Jira:RHEL-59513

7.8. 仮想化

KVM 仮想マシン用の AMD SEV、SEV-ES、SEV-SNP がテクノロジープレビューとして利用可能になる

テクノロジープレビューとして、RHEL は、KVM ハイパーバイザーを使用する AMD EPYC ホストマシンに Secure Encrypted Virtualization (SEV) 機能を提供します。仮想マシンで有効になっている場合は、SEV が仮想マシンのメモリーを暗号化して、ホストから仮想マシンへのアクセスを防ぎます。これにより、仮想マシンのセキュリティーが強化されます。

さらに、強化された SEV (Encrypted State) バージョンの SEV (SEV-ES) もテクノロジープレビューとして提供されます。SEV-ES は、仮想マシンの実行が停止すると、すべての CPU レジスターの内容を暗号化します。これにより、ホストが仮想マシンの CPU レジスターを変更したり、そこから情報を読み取ったりできなくなります。

RHEL は、テクノロジープレビューとして、Secure Nested Paging (SEV-SNP) 機能も提供します。SNP は、メモリー整合性保護を改善することで SEV と SEV-ES を強化し、データ再生やメモリー再マッピングなどのハイパーバイザーベースの攻撃を防ぐのに役立ちます。

注記: * SEV および SEV-ES は、第 2 世代 AMD EPYC CPU (コード名 Rome) 以降でのみ動作します。* SEV-SNP は、第 3 世代 AMD EPYC CPU (コード名 Milan) 以降でのみ動作します。

また、RHEL には SEV、SEV-ES、SEV-SNP 暗号化が含まれていますが、SEV、SEV-ES、SEV-SNP のセキュリティーアテステーションとライブマイグレーションは含まれていない点に注意してください。

Jira:RHELDOCS-16800[1]

ネストされた仮想マシンの作成

ネストされた KVM 仮想化が、RHEL 10 を搭載した Intel、AMD64、および IBM Z ホスト上で稼働する KVM 仮想マシン (VM) 用のテクノロジープレビューとして提供されています。この機能を使用すると、物理 RHEL 10 ホスト上で稼働する RHEL 7、RHEL 8、または RHEL 9 仮想マシンをハイパーバイザーとして機能させ、独自の仮想マシンをホストできます。

Jira:RHELDOCS-20080[1]

新しいパッケージ: trustee-guest-components

この更新により、テクノロジープレビューとして trustee-guest-components パッケージが追加されました。これにより、機密仮想マシンが自身を証明し、Trustee サーバーから機密リソースを取得できるようになります。

Jira:RHEL-73770[1]

7.9. コンテナー

composefs ファイルシステムがテクノロジープレビューとして利用可能になる

composefs が使用する主要なテクノロジーは次のとおりです:

  • カーネルインターフェイスとしての OverlayFS
  • マウント可能なメタデータツリー用の Enhanced Read-Only File System (EROFS)
  • 下位ファイルシステムからの fs-verity 機能 (オプション)

composefs の主な利点:

  • メタデータとデータの分離。composefs は永続的なデータを保存しません。基礎となるメタデータとデータファイルは、ext4xfsbtrfs などの有効な下位 Linux ファイルシステムに保存されます。
  • 共有ストレージを使用して複数の composefs をマウントします。
  • 複数のコンテナーイメージがメモリーを共有できるように、データファイルがページキャッシュ内で共有されます。
  • コンテンツファイルの fs-verity 検証をサポートしています。

Jira:RHEL-52238

テクノロジープレビューとして composefs ファイルシステムが利用可能になる

テクノロジープレビューとして利用可能な composefs 読み取り専用ファイルシステムは、現時点では bootc/ostree および podman プロジェクトのみでの使用を目的としています。composefs を使用すると、これらのプロジェクトを使用して、読み取り専用のイメージを作成して使用したり、イメージ間でファイルデータを共有したり、実行時にイメージを検証したりできます。その結果、完全に検証されたファイルシステムツリーがマウントされ、同一ファイルが適宜きめ細かく共有されるようになります。

Jira:RHEL-18157[1]

zstd:chunked の部分プルがテクノロジープレビューとして利用可能になる

zstd:chunked 形式で圧縮されたコンテナーイメージの変更された部分のみをプルできるため、ネットワークトラフィックと必要なストレージが削減されます。/etc/containers/storage.conf ファイルに enable_partial_images = "true" 設定を追加することで、部分的なプルを有効にすることができます。この機能はテクノロジープレビューとして利用できます。

Jira:RHEL-32266

podman artifact コマンドがテクノロジープレビューとして利用可能になる

コマンドラインレベルで OCI アーティファクトを使用するために使用できる podman artifact コマンドが、テクノロジープレビューとして利用できます。さらに詳しい情報については、man ページを参照してください。

Jira:RHEL-70218

podman network createvrf オプションがテクノロジープレビューとして利用可能になる

podman network create コマンドは、テクノロジープレビューとして、--opt オプションの vrf 値を提供します。vrf 値は、ブリッジインターフェイスに Virtual Routing and Forwarding (VRF) インスタンスを割り当てます。VRF の名前を受け入れ、デフォルトは none になります。

このオプションは、Netavark ネットワークバックエンドでのみ使用できます。

Jira:RHEL-89373

7.10. 以前のリリースで特定されたテクノロジープレビュー機能

ここでは、Red Hat Enterprise Linux 10 で利用可能なすべてのテクノロジープレビューのリストを提示します。

テクノロジープレビュー機能に対する Red Hat のサポート範囲の詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

7.10.1. ネットワーク

WireGuard VPN はテクノロジープレビューとして利用可能になる

Red Hat がサポートしていないテクノロジープレビューとして提供している WireGuard は、Linux カーネルで実行する高パフォーマンスの VPN ソリューションです。最新の暗号を使用し、その他の VPN ソリューションよりも簡単に設定できます。さらに、WireGuard のコードベースが小さくなり、攻撃の影響が減るため、セキュリティーが向上します。

詳細は、WireGuard VPN のセットアップ を参照してください。

Jira:RHELDOCS-20056[1]

KTLS がテクノロジープレビューとして利用可能になる

RHEL では、Kernel Transport Layer Security (KTLS) がテクノロジープレビューとして提供されます。KTLS は、AES-GCM 暗号化のカーネルで対称暗号化アルゴリズムまたは複号アルゴリズムを使用して TLS レコードを処理します。KTLS には、この機能を提供するネットワークインターフェイスコントローラー (NIC) に TLS レコード暗号化をオフロードするインターフェイスも含まれています。

カーネル TLS オフロードの特定のユースケースについては、より高いサポートステータスが適用される場合があることに注意してください。詳細は、新機能および機能拡張 の章のリリースノートを参照してください。

Jira:RHELDOCS-20440[1]

NetworkManager で HSR および PRP インターフェイスを設定できる

高可用性 Seamless Redundancy (HSR) と Parallel Redundancy Protocol (PRP) は、単一のネットワークコンポーネントの障害に対してシームレスなフェイルオーバーを提供するネットワークプロトコルです。どちらのプロトコルもアプリケーション層に対して透過的です。すなわち、メインパスと冗長パス間の切り替えはユーザーが認識することなく非常に迅速に行われるため、ユーザーが通信の中断やデータの損失を経験することはありません。NetworkManager サービスで nmcli ユーティリティーと DBus メッセージシステムを使用して、HSR および PRP インターフェイスの有効化および設定を行うことができます。

Jira:RHEL-5852

PRP および HSR プロトコルがテクノロジープレビューとして利用可能になる

この更新では、次のプロトコルを提供する hsr カーネルモジュールが追加されます。

  • Parallel Redundancy Protocol (PRP)
  • 高可用性 Seamless Redundancy (HSR)

これらのプロトコルは IEC 62439-3 規格で定義されており、この機能を使用することで、イーサネットネットワークにおいてゼロタイムリカバリーの冗長性を設定できます。

Jira:RHELDOCS-20472[1]

第8章 削除された機能

削除された機能はすべて以前のリリースで非推奨となり、サポートされなくなりました。RHEL 9 には存在するが RHEL 10 では 削除 された機能の詳細は、RHEL 10 を導入する際の考慮事項 を参照してください。

8.1. インストーラーおよびイメージの作成

auth または authconfig コマンドが削除される

Red Hat Enterprise Linux 8 で非推奨となった auth または authconfig キックスタートコマンドは削除されました。代わりに、authselect キックスタートコマンドを使用してください。

Jira:RHELDOCS-18839[1]

inst.xdriver および inst.usefbx オプションが削除される

インストールイメージのグラフィカルシステムが Xorg サーバーから Wayland コンポジターに切り替わりました。その結果、inst.xdriver ブートオプションは削除されました。Wayland は X ドライバーに依存せずに動作するため、そのようなドライバーのロードとは互換性がありません。その結果、inst.xdriver オプションは適用されなくなりました。

さらに、以前は汎用フレームバッファー X ドライバーをロードするために使用されていた inst.usefbx ブートオプションも削除されました。

Jira:RHELDOCS-18818[1]

RHEL Image Builder で openstack イメージタイプが非推奨となる

RHEL 10.0 以降、RHEL Image Builder は OpenStack イメージタイプをサポートしなくなります。OpenStack イメージは、.qcow2 イメージタイプを使用してビルドできます。

Jira:RHELDOCS-18736[1]

グローバルホットキーを使用して Anaconda GUI からスクリーンショットをキャプチャーすることが非推奨となる

以前は、ユーザーはグローバルホットキーを使用して Anaconda GUI のスクリーンショットをキャプチャーできました。その結果、ユーザーはインストール環境からスクリーンショットを手動で抽出し、任意の用途で使用できました。この機能は削除されました。

Jira:RHELDOCS-18492[1]

inst.nompathdmraidnodmraid ブートオプションが削除される

inst.nompathdmraidnodmraid ブートオプションは削除され、使用できなくなりました。

Jira:RHELDOCS-18485[1]

Anaconda から自動バグ報告システムが削除される

インストールプログラムは、Red Hat 問題追跡システムへの問題の自動報告をサポートしなくなりました。トラブルシューティング のセクションで説明されているように、インストールログを収集し、手動で問題を報告できます。

Jira:RHELDOCS-18426[1]

timezone キックスタートコマンドのいくつかのオプションが削除される

Red Hat Enterprise Linux 10 では、timezone キックスタートコマンドの次のオプションが削除されました。

  • --isUtc: 代わりにオプション --utc を使用します。
  • --ntpservers: 代わりに、timesource キックスタートコマンドの --ntp-server オプションを使用します。
  • --nontp: 代わりに、timesource キックスタートコマンドのオプション --ntp-disable を使用します。

Jira:RHELDOCS-18423[1]

logging キックスタートコマンドの --level パラメーターが削除される

logging キックスタートコマンドの --level パラメーターが削除されました。インストールプロセスのロギングレベルを設定することはできなくなりました。

Jira:RHELDOCS-18417[1]

%anaconda キックスタートコマンドのサポートが削除される

非推奨の %anaconda キックスタートコマンドのサポートは削除されました。カーネル引数とコマンドラインオプションを使用して、Anaconda 設定ファイル 内の設定を更新できます。

Jira:RHELDOCS-18416[1]

pwpolicy キックスタートコマンドが削除される

非推奨の pwpolicy キックスタートコマンドのサポートは、Red Hat Enterprise Linux 10 で削除されました。

Jira:RHELDOCS-18415[1]

GUI から追加リポジトリーを追加するサポートが削除される

以前は、インストールソースを設定するときに、パッケージのインストール用の追加リポジトリーを設定できました。RHEL 10 以降では、このサポートは削除されました。ただし、追加のリポジトリーを指定する場合は、キックスタートインストール方法または inst.addrepo ブートオプションを使用できます。

Jira:RHELDOCS-18413[1]

Anaconda から LUKS バージョン選択のサポートが削除される

以前は、手動インストール画面から LUKS バージョンを選択できました。RHEL 10 以降、インストールプログラムは、すべての新しいデバイスに対してデフォルトで luks2 バージョンを使用します。既存のデバイスの LUKS バージョンへの変更はありません。キックスタートメソッドを使用して、異なる LUKS バージョンを選択することもできます。

Jira:RHELDOCS-18412[1]

initial-setup パッケージが削除される

Red Hat Enterprise Linux 10 では、initial-setup パッケージが削除されました。代わりに、グラフィカルユーザーインターフェイスの gnome-initial-setup を使用します。

Jira:RHELDOCS-18411[1]

インストールプログラム GUI の時間と日付のスポークが再設計される

以前は、Anaconda ユーザーはタイムゾーンマップを使用してタイムゾーンを選択できました。この画面は再設計され、タイムゾーンマップは、ユーザーが必要なタイムゾーンを設定できるオプションに置き換えられました。

詳細は、インストールドキュメント を参照してください。

Jira:RHELDOCS-18410[1]

Anaconda の組み込みヘルプが削除される

Anaconda のインストール時に利用可能な、すべての Anaconda ユーザーインターフェイスのスポークおよびハブの組み込みドキュメントは非推奨となりました。代わりに、公式の RHEL ドキュメント を参照してください。

Jira:RHELDOCS-18414[1]

network キックスタートコマンドからチーミングオプションが削除される

network キックスタートコマンドでチームデバイスを設定するために使用される --teamslaves および --teamconfig オプションは削除されました。同様のネットワーク設定を行うには、--bondslaves および --bondopts オプションを使用して ボンディング デバイスをセットアップします。

Jira:RHEL-33892

インストールプロセス中の NVDIMM 再設定サポートが削除される

RHEL-10 では、キックスタートおよび GUI インストール中に NVDIMM デバイスを再設定するサポートが削除されました。ただし、セクターモードの NVDIMM デバイスは、インストールプログラムで引き続き使用できます。

Jira:RHELDOCS-19084

%packages--excludeWeakdeps および --instLangs オプションが削除される

RHEL-10 では、%packages セクションで使用される --excludeWeakdeps および --instLangs オプションが削除されました。同様の機能を維持するには、代わりに更新されたオプション --exclude-weakdeps--inst-langs を使用します。これらの置換により互換性が確保され、パッケージ管理内で同じ依存関係と言語制御が提供されます。

Jira:RHELDOCS-19083

8.2. セキュリティー

scap-workbench が削除される

RHEL 10 では scap-workbench パッケージが削除されます。scap-workbench グラフィカルユーティリティーは、単一のローカルシステムまたはリモートシステム上で設定および脆弱性スキャンを実行するように設計されています。代わりに、oscap コマンドを使用してローカルシステムの設定コンプライアンスをスキャンし、oscap-ssh コマンドを使用してリモートシステムをスキャンすることもできます。詳細は、設定コンプライアンススキャン を参照してください。

Jira:RHELDOCS-19009[1]

oscap-anaconda-addon が削除される

RHEL 10 では、グラフィカルインストールを使用してベースライン準拠の RHEL システムをデプロイする手段を提供していた oscap-anaconda-addon が削除されました。代わりに、RHEL Image Builder OpenSCAP インテグレーションを使用して事前に強化されたイメージを作成 することで、特定の標準に準拠した RHEL イメージを構築できます。

Jira:RHELDOCS-19010[1]

CVE OVALv2 フィードが提供されなくなる

OpenSCAP スイートによって処理される宣言型セキュリティーデータを含む Common Vulnerabilities and Exposures (CVE) Open Vulnerability Assessment Language (OVAL) バージョン 2 フィードは、RHEL 10 では提供されません。Red Hat は、CVE OVALv2 フィードの後継である Common Security Advisory Framework (CSAF) 形式および Vulnerability Exploitability eXchange (VEX) ファイルで、宣言型セキュリティーデータを引き続き提供します。OpenSCAP スイートは OVAL モジュールを保持しているため、引き続き OVAL データ形式を使用できます。

詳細は、OVAL v2 Announcement を参照してください。

または、Insights for RHEL 脆弱性サービスを使用することもできます。詳細は、RHEL システムでのセキュリティー脆弱性の評価および監視 を参照してください。

Jira:RHELDOCS-19071[1]

DSA および SEED アルゴリズムが NSS から削除される

Digital Signature Algorithm (DSA) は、National Institute of Standards and Technology (NIST) によって作成され、現在は NIST によって完全に非推奨となっており、ネットワークセキュリティーサービス (NSS) 暗号化ライブラリーから削除されています。代わりに、RSA や ECDSA などのアルゴリズムを使用できます。

Korea Information Security Agency (KISA) によって作成され、以前にアップストリームで無効化されていた SEED アルゴリズムが、NSS 暗号化ライブラリーから削除されました。

Jira:RHEL-44995

fips-mode-setup が削除される

fips-mode-setup コマンドは RHEL から削除されました。連邦情報処理規格 (FIPS) 140 で義務付けられている暗号化モジュールの自己チェックを有効にするには、システムのインストール時に FIPS モードを有効にします。詳細は、セキュリティー強化 ドキュメントの RHEL を FIPS モードに切り替えるの章 を参照してください。

Jira:RHEL-65652

/etc/system-fips が削除される

/etc/system-fips ファイルを通じて FIPS モードを示すサポートが、RHEL から削除されました。FIPS モードで RHEL をインストールするには、システムのインストール時に fips=1 パラメーターをカーネルコマンドラインに追加します。/proc/sys/crypto/fips_enabled ファイルを表示することで、RHEL が FIPS モードで動作しているかどうかを確認できます。

Jira:RHELDOCS-19357[1]

HeartBeat が TLS から削除される

攻撃対象領域を減らすために、TLS の HeartBeat エクステンションのサポートは削除されました。

Jira:RHEL-59212[1]

TLS から SRP 認証が削除される

TLS の Secure Remote Password プロトコル (SRP) を使用する認証は、gnutls パッケージから削除され、サポートされなくなりました。SRP 認証は、TLS 1.3 では使用できず、鍵交換として Cipher Block Chaining (CBC) と SHA-1 に依存しているため、安全ではないと考えられています。

Jira:RHEL-58640[1]

Keylime が失効通知に HTTP をサポートしなくなる

Keylime コンポーネントは、失効通知 Webhook の HTTP プロトコルをサポートしなくなりました。代わりに HTTPS を使用してください。その結果、Keylime verifier には失効通知 Webhook サーバー CA 証明書が必要になります。この証明書は、trusted_server_ca 設定オプションに追加することも、システムのトラストストアに追加することもできます。

Jira:RHEL-51279

DEFAULT 暗号化ポリシーが RSA 鍵交換による TLS 暗号を拒否する

RSA 鍵交換を使用する TLS 暗号は、RHEL 10 の DEFAULT システム全体の暗号化ポリシーでは受け入れられなくなりました。これらの暗号は完全な Perfect Forward Secrecy を提供しないため、Elliptic-curve Diffie-Hellman (ECDH) 鍵交換などの他の鍵交換を使用する暗号ほど安全であるとは考えられていません。

この変更により、RSA 鍵交換で PKCS #1 v1.5 暗号化パディングが使用され、タイミングサイドチャネル攻撃に対する脆弱性が生じる可能性があるため、サイドチャネル攻撃に対する露出も減少します。

レガシーシステムとの相互運用性のために RSA 鍵交換が必要な場合は、LEGACY システム全体の暗号化ポリシーを使用するか、カスタムサブポリシーを適用することで、再度有効化できます。

Jira:RHEL-50464[1]

ca-certificates トラストストアが移動される

/etc/pki/tls/certs トラストストアは、OpenSSL に最適化された別の形式に変換されます。したがって、/etc/pki/tls/certs 内のファイルを直接使用する場合は、同じデータが保存されている /etc/pki/ca-trust/extracted ディレクトリーに切り替えます。たとえば、/etc/pki/tls/certs/ca-bundle.crt のトラストバンドルにアクセスするソフトウェアは、代わりに /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem を使用するように切り替える必要があります。

Jira:RHEL-50293

LEGACY 暗号化ポリシーが TLS での SHA-1 署名を許可しない

RHEL 10 の LEGACY システム全体の暗号化ポリシーでは、TLS コンテキストで SHA-1 を使用する署名の作成または検証は許可されなくなりました。したがって、OpenSSL 以外のライブラリーは、ユースケースに関係なく、SHA-1 を使用する署名を受け入れたり作成したりできなくなる可能性があります。システムが LEGACY の場合、またはこの機能がカスタムサブポリシーで再度有効になっている場合、OpenSSL は TLS に使用されない SHA-1 を使用する署名を引き続き受け入れます。

Jira:RHEL-50106

pam_ssh_agent_auth が削除される

RHEL 10 では、pam_ssh_agent_auth パッケージが削除されました。

Jira:RHEL-45002

OpenSSL が TLS の SECLEVEL=2 で SHA-1 を許可しなくなる

RHEL 10 では、OpenSSL は TLS の SECLEVEL=2 で SHA-1 アルゴリズムを受け入れません。シナリオで TLS 1.0/1.1 を使用する必要がある場合は、明示的に SECLEVEL=0 を設定し、LEGACY システム全体の暗号化ポリシーに切り替える必要があります。LEGACY ポリシーでは、TLS 外部の署名で SHA-1 を使用するアプリケーションは引き続き動作します。

Jira:RHEL-39962

stunnel は OpenSSL ENGINE API をサポートしない

stunnel TLS オフロードおよび負荷分散プロキシーは、以前に非推奨となった OpenSSL ENGINE API をサポートしなくなりました。最も一般的なユースケースは、openssl-pkcs11 パッケージを介して PKCS #11 を使用し、ハードウェアセキュリティートークンにアクセスすることでした。代わりに、新しい OpenSSL プロバイダー API を使用する pkcs11-provider を使用できます。

Jira:RHEL-33749

OpenSSL Engine が OpenSSL から削除される

OpenSSL Engine は非推奨となり、まもなくアップストリームから削除される予定です。そのため、RHEL 10 では OpenSSL から openssl-pkcs11 パッケージが削除されました。代わりに、このバージョンでサポートされている pkcs11-provider などのプロバイダーを使用してください。

Jira:RHEL-30437

Keylime ポリシー管理スクリプトが削除され、keylime-policy に置き換えられる

RHEL 10 では、Keylime は keylime-policy ツールとともに提供されており、以下のポリシー管理スクリプトを置き換えます。

  • keylime_convert_runtime_policy
  • keylime_create_policy
  • keylime_sign_runtime_policy
  • create_mb_refstate
  • create_allowlist.sh

スクリプトは削除されており、RHEL 10 では提供されなくなりました。

Jira:RHEL-79831

8.3. サブスクリプションの管理

subscription-manager モジュールがいくつか削除される

Red Hat サブスクリプションサービスのカスタマーエクスペリエンスが簡素化され、Red Hat Hybrid Cloud Console と Simple Content Access によるアカウントレベルのサブスクリプション管理に移行したため、以前に非推奨となった以下のモジュールが削除されました。

  • addons
  • attach
  • 自動アタッチ
  • import
  • remove
  • redeem
  • role
  • service-level
  • usage
  • syspurpose addons

これらの変更の詳細は、アーティクル記事 Transition of Red Hat’s subscription services to the Red Hat Hybrid Cloud Console を参照してください。

Jira:RHELDOCS-18989[1]

8.4. ソフトウェア管理

libreport ライブラリーのサポートが削除される

libreport ライブラリーのサポートは DNF から削除されました。バグレポートに DNF ログを添付する場合は、手動で行うか、別のメカニズムを使用して行う必要があります。

Jira:RHEL-40382

DNF debug プラグインが削除される

dnf debug-dump コマンドと dnf debug-restore コマンドが含まれていた DNF debug プラグインは、dnf-plugins-core パッケージから削除されました。シナリオに応じて、代わりに次のいずれかのコマンドを使用できます。

  • dnf list --installed または dnf repoquery --installed を実行すると、システムにインストールされているパッケージがリスト表示されます。
  • dnf repolist -v を実行すると、システムで有効になっているリポジトリーがリスト表示されます。
  • dnf install $(</tmp/list) を実行すると、ソースシステムにインストールされているパッケージをターゲットシステムにレプリケートします。以下に例を示します。

    1. ソースシステムにインストールされているパッケージのリストを /tmp/list ファイルに保存します。

      $ dnf repoquery --installed >/tmp/list
      Copy to Clipboard Toggle word wrap
    2. /tmp/list ファイルをターゲットシステムにコピーします。
    3. ターゲットシステムでパッケージをレプリケートします。

      $ dnf install $(</tmp/list)"
      Copy to Clipboard Toggle word wrap

Jira:RHEL-23706[1]

数字なしの %patch 構文が削除される

zero-th パッチを適用するために %patch 0 の省略形として数値を指定せずに %patch ディレクティブを使用することは削除されました。%patch を使用する場合は、警告メッセージが表示され、明示的な構文 (例: zero-th パッチを適用するための %patch 0 または %patch -P 0) を使用するように提案されます。

Jira:RHELDOCS-19811[1]

8.5. シェルおよびコマンドラインツール

perl(Mail::Sender) モジュールが削除される

RHEL 10 では、perl(Mail::Sender) モジュールが、置き換えられることなく削除されました。その結果、net-snmp-perl パッケージの checkbandwidth スクリプトは、ホストまたはインターフェイスの帯域幅の高レベルまたは低レベルに達したときに、メールアラートの送信をサポートしなくなります。

Jira:RHEL-44478[1]

8.6. インフラストラクチャーサービス

インフラサービス向けパッケージセットが大幅に変更される

以下のパッケージは Red Hat Enterprise Linux に含まれなくなりました。

  • sendmail: Red Hat では、postfix メールデーモンへの移行を推奨しています (サポート対象)。
  • redis: Red Hat では valkey パッケージへの移行を推奨しています。
  • dhcp: Red Hat では、dhcpcd および ISC Kea などの利用可能な代替手段への移行を推奨しています。
  • mod_security: mod_security ディレクティブが EPEL リポジトリーで利用できるようになりました。
  • spamassassin: Spamassassin メールフィルターは、ライセンス上の問題により利用できなくなった libdb (Berkeley DB) ライブラリーに依存しているため、標準の RHEL リポジトリーではなく EPEL リポジトリーで提供されるようになりました。
  • xsane: API はまだ Gtk3 に移植されていません。

次のパッケージの名前が変更されました。

  • gpsd: 以前は gpsd-minimal として含まれていました。

Jira:RHEL-22424[1]

ISC Kea DHCP サーバーソリューションが利用可能になる

Kea は、RHEL の新しい Dynamic Host Configuration Protocol (DHCP) サーバーソリューションです。今後のバグ修正と機能拡張を確実に提供するために、ISC DHCP は Kea に置き換えられました。ISC DHCP のアップストリームバージョンでは、新しい機能やバグ修正は開発されなくなりました。

Jira:RHEL-14710[1]

8.7. ネットワーク

ネットワークチームドライバーが削除される

teamd サービスと libteam ライブラリーは Red Hat Enterprise Linux 10 で削除されました。ネットワークチームの代わりにボンディングを設定してください。

Red Hat は、機能が類似するボンディングとチームの機能を 2 つ管理しなくてもいいように、カーネルベースのボンディングに注力しています。ボンディングコードは、顧客の採用率が高く、堅牢で、活発なコミュニティー開発が行われています。その結果、ボンディングコードは拡張、更新されます。

RHEL 9 でネットワークチームを使用しており、RHEL 10 にアップグレードする予定の場合は、アップグレードする前に ネットワークチームの設定をネットワークボンディングに移行 してください。

Jira:RHELDOCS-20862[1]

ATM カプセル化が RHEL 10 で削除される

非同期転送モード (ATM) カプセル化により、ATM アダプテーションレイヤー 5(AAL-5) のレイヤー 2(ポイントツーポイントプロトコル、イーサネット) またはレイヤー 3(IP) 接続が可能になります。Red Hat は、RHEL 7 以降 ATM NIC ドライバーのサポートを提供していません。ATM 実装のサポートは RHEL 9 で廃止されています。これらのプロトコルは現在、ADSL テクノロジーをサポートし、メーカーによって段階的に廃止されているチップセットのみで使用されています。したがって、ATM カプセル化は Red Hat Enterprise Linux 9 で非推奨となり、Red Hat Enterprise Linux 10 からは削除されました。

詳細は、PPP Over AAL5Multiprotocol Encapsulation over ATM Adaptation Layer 5、および Classical IP and ARP over ATM を参照してください。

Jira:RHELDOCS-20102[1]

dhcp-client パッケージが削除される

ISC DHCP クライアントがアップストリームでメンテナンスされなくなったため、RHEL 10 では dhcp-client パッケージが削除されました。その結果、dhclient ユーティリティーは使用できなくなり、NetworkManager で DHCP クライアントとして使用できなくなります。代わりに、以前の RHEL バージョンでもデフォルトだった NetworkManager 内部 DHCP クライアントを使用します。

Jira:RHEL-46211

mlx4 ドライバーが RHEL 10.0 から削除される

RHEL 10.0 リリースでは、Mellanox ConnectX-3 ネットワークインターフェイスコントローラー (NIC) の mlx4 ドライバーが削除されました。新しいドライバーと互換性のある別の NIC を使用する必要があります。

Jira:RHEL-40070[1]

8.8. カーネル

kexec_load システムコールが削除される

RHEL 9 で非推奨となった kexec_load システムコールが削除されました。RHEL 10 では、kexec_load に代わって kexec_file_load システムコールが使用され、これがすべてのアーキテクチャーでデフォルトのシステムコールになりました。また、セキュアブートには kexec_file_load が必要です。

詳細は、Is kexec_load supported in RHEL9? を参照してください。

Jira:RHEL-29272[1]

crash --log dumpfile オプションが非推奨となる

crash --log dumpfile オプションは、カーネルバージョン 5.10 以降では機能しなくなりました。その結果、crash --log コマンドは、'crash:VMCOREINFO: no log buffer data' というエラーメッセージで失敗します。

回避策として、makedumpfile --dump-dmesg を使用して、vmcore のみでカーネル dmesg 情報をダンプできます。

Jira:RHEL-52221[1]

8.9. ファイルシステムおよびストレージ

NVMe デバイスのサポートが lsscsi パッケージから削除される

lsscsi パッケージから、Non-Volatile Memory Express (NVMe) デバイスのサポートが削除されました。代わりに、nvme-clilsblkblkid などのネイティブツールを使用してください。nvme-cli パッケージに対して不足している機能を報告します。

Jira:RHEL-32144[1]

NVMe デバイスのサポートが sg3_utils パッケージから削除される

sg3_utils パッケージから、Non-Volatile Memory Express (NVMe) デバイスのサポートが削除されました。代わりに nvme-cli パッケージなどのネイティブツールを使用して、機能が不足している場合は nvme-cli に対して報告してください。

Jira:RHEL-412[1]

VDO sysfs パラメーターが削除される

Virtual Data Optimizer (VDO) sysfs パラメーターが削除されました。log_level を除き、kvdo モジュールのすべてのモジュールレベルの sysfs パラメーターが削除されます。個々の dm-vdo ターゲットでは、VDO に固有のすべての sysfs パラメーターも削除されます。すべての DM ターゲットに共通するパラメーターには変更はありません。削除されたモジュールレベルのパラメーターを更新することによって現在設定されている dm-vdo ターゲットの設定値は、変更できなくなります。

dm-vdo ターゲットの統計情報と設定値は、sysfs 経由ではアクセスできなくなります。しかし、これらの値は、dmsetup message statsdmsetup status、および dmsetup table の dmsetup コマンドを使用して引き続きアクセスできます。

Jira:RHELDOCS-19066[1]

GFS2 ファイルシステムのサポートが削除される

Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On は、Red Hat Enterprise Linux 10 以降ではサポートされなくなります。これには、同様にサポートされなくなった GFS2 ファイルシステムも含まれます。RHEL Resilient Storage Add-On は、以前のバージョンの RHEL (7、8、9) で、および特定のメンテナンスサポートライフサイクル全体で引き続きサポートされます。

Jira:RHELDOCS-19024[1]

ブロック変換テーブルドライバーのサポートが削除される

ブロック変換テーブルドライバー (btt.ko) のサポートが削除されました。その結果、Non-Volatile Dual In-line Memory Modules (NVDIMM) 名前空間を設定するときに、セクターモードを使用できなくなります。

Jira:RHEL-68504[1]

nvme_core.multipath パラメーターが削除される

RHEL 10 では、RDMA および FC 経由の NVMe デバイスでの DM マルチパスの使用はサポートされなくなりました。その結果、nvme_core.multipath パラメーターが削除され、ネイティブ NVMe マルチパスがデフォルトで有効化され、無効化できなくなりました。

バグ修正と、RDMA および FC 経由の NVMe デバイスでの DM マルチパスの使用に関するサポートは、RHEL 9 のライフサイクル終了までのみ提供されます。DM マルチパスは、RHEL のいずれのバージョンにおいても、TCP 経由の NVMe でサポートされたことがない点に注意してください。

Jira:RHEL-78133[1]

md-faulty および md-multipath モジュールが削除される

RHEL 10 では、md-faulty および md-multipath MD RAID カーネルモジュールは使用できなくなりました。バグ修正とサポートは、RHEL 9 ライフサイクルの終了までのみ提供されます。

Jira:RHELDOCS-19828[1]

8.10. 高可用性およびクラスター

pcsd Web UI がスタンドアロンユーザーインターフェイスとしては利用できなくなる

pcsd Web UI は、RHEL Web コンソールアドオンとして使用できるように変更され、スタンドアロンインターフェイスとしては動作しなくなりました。

Jira:RHEL-29739

RHEL Resilient Storage Add-On のサポートが削除される

Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On は、Red Hat Enterprise Linux 10 以降のすべてのリリースでサポートされなくなります。RHEL Resilient Storage Add-On は、以前のバージョンの RHEL (7、8、9) で、および各バージョンのメンテナンスサポートライフサイクル中は引き続きサポートされます。

Jira:RHELDOCS-19023[1]

Pacemaker CIB 要素が削除または更新される

RHEL 10 では、Pacemaker CIB の次の設定コンポーネントが削除または変更されました。RHEL 10 にアップグレードすると、これらのコンポーネントは説明どおりに自動的に削除、変更、または置き換えられます。アップグレードする前に、Pacemaker CIB の validate-with 属性の値がサポートされていることを確認してください。クラスター設定ファイルは直接編集すべきではありませんが、pcs cluster cib コマンドを使用すると raw クラスター設定を表示できます。

アップグレードにより、次の CIB コンポーネントが変更されます。

  • cib 要素の validate-with 属性が pacemaker-4.0 に設定される
  • stonith-action クラスタープロパティーは、以前に poweroff に設定されていた場合は off に設定されます。
  • レガシーの昇格可能なクローン (マスター) リソースは、master XML 要素を clone xml 要素に変更し、promotable メタ属性を設定することで、標準の昇格可能なクローンに変更されます。
  • 複数のトップレベルルールを持つロケーション制約。各トップレベルルールごとに個別のロケーション制約に変換されます。

アップグレードにより、次のコンポーネントの名前が変更されます。

  • crmd-finalization-timeout クラスタープロパティーは join-finalization-timeout に名前が変更されます。
  • crmd-integration-timeout クラスタープロパティーは join-integration-timeout に名前が変更されます。
  • crmd-transition-delay クラスタープロパティーは transition-delay に名前が変更されます。

アップグレードにより、CIB から次のコンポーネントが削除されます。

  • nagios-class リソースおよび upstart-class リソース
  • rkt コンテナーに基づいた bundle リソース
  • restart-type リソースのメタ属性
  • can_fail 操作のメタ属性
  • role_after_failure 操作の meta-attribute
  • ルールの date_spec 要素の moon 属性
  • remove-after-stop クラスタープロパティー
  • すべてのリソースが禁止され、プローブが無効になっているクラスターメンバーノードに変更された ping ノード
  • 値属性のない NVpair
  • NVset 内の指定された名前の重複した NVpair で、最初の NVpair のみが保持される

アップグレードにより、次のデフォルト値が変更されます。

  • フェンスデバイスパラメーターとして設定されたアクションは、デフォルトのフェンスアクションとして扱われるのではなく、無視されるようになりました。
  • concurrent-fencing クラスターオプションはデフォルトで true に設定され、非推奨となりました。
  • clone-node-max が 1 より大きい場合、globally-unique のクローンオプションはデフォルトで true に設定されます。

アップグレードにより、lifetime 要素が削除され、CIB が次のように変更されます。

  • ロケーション制約内の lifetime 要素は削除されます。

    • ロケーション制約内の lifetime 要素にトップレベルルールがない場合、lifetime ベースのルールが制約のトップレベルルールになります。
    • ロケーション制約内の lifetime 要素に複数のトップレベルルールがある場合、それらは単一の or ルール内にネストされます。
    • ロケーション制約内の lifetime 要素に単一のトップレベルルールがある場合、既存のトップレベル制約ルールと lifetime ベースのルールを含む新しいトップレベル制約ルールが追加されます。
  • コロケーションまたは順序制約内の lifetime 要素は削除されます。コロケーションまたは順序の制約に含まれるルールが他のロケーションで参照されている場合、それらのルールはどのリソースにも適用されない新しいロケーション制約に配置されます。lifetime 要素のルールにはノード属性式が含まれる場合があり、これは現在、ロケーション制約ルール内でのみ許可されているため、これらはロケーション制約内に置かれます。
  • アップグレード後、CIB がロードされるときに無効なフェンシングレベルに関する警告が表示されます。

Jira:RHELDOCS-19813[1]

Red Hat High Availability Add-On 機能が削除される

RHEL 10 では、以下の Red Hat High Availability Add-On 機能はサポートされなくなりました。

  • バンドルの RKT コンテナー。Docker および Podman コンテナーは引き続きサポートされます。
  • upstart および nagios リソースクラス。
  • 複数のトップレベルルールによるロケーションの制約。制約ごとに 1 つのルールのみが許可されます。pcs constraint rule addpcs constraint rule delete、および pcs constraint rule remove コマンドは削除されました。複数のルールで制約を設定している場合は、pcs cluster cib-upgrade コマンドを実行して、最新の CIB スキーマに更新します。更新中に、Pacemaker は各ルールに対して制約を作成するため、各制約には 1 つのルールのみが含まれます。
  • Pacemaker ルールの monthdaysmoonweekdaysweekyearsyearsdays 期間のオプション。
  • ロケーション制約ルールの日付にスペースを使用する。
  • pcs stonith level add | clear | delete | remove コマンドで、stonith デバイスをコンマで区切ります。
  • pcs stonith level clear | delete | remove コマンドの構文があいまいです。ターゲットと stonith デバイスを区別するためにコマンドが明確化されました。
  • masterslave の従来のロール名は、pcs コマンドラインインターフェイスでは受け入れられなくなりました。代わりに、PromotedUnpromoted、--promoted、promotablepromoted-max を使用してください。
  • pcs resource コマンドでの stonith リソースの使用、pcs stonith コマンドでのリソースの使用、および pcs stonith disable コマンドの --brief--no-strict--safe--simulate フラグの使用。
  • pcs stonith create コマンドを使用してグループ内に stonith リソースを作成する機能。
  • API v1 および v2 の stonith.create_in_group コマンド。
  • pcs cluster pcsd-status コマンド。pcs status pcsd または pcs pcsd status コマンドを使用します。
  • pcs cluster certkey コマンド。pcs pcsd certkey コマンドを使用します。
  • pcs resource | stonith [op] defaults <name>=<value>…​ コマンド。pcs resource | stonith [op] defaults update コマンドを使用します。
  • pcs acl show コマンド。pcs acl config コマンドを使用します。
  • pcs alert show コマンド。pcs alert config コマンドを使用します。
  • pcs constraint [location | colocation | order | ticket] show | list コマンド。pcs constraint [location | colocation | order | ticket] config コマンドを使用します。
  • pcs property show コマンドと pcs property list コマンド。pcs property config コマンドを使用します。
  • pcs tag list コマンド。pcs tag config コマンドを使用します。
  • pcs resource move コマンドの --autodelete フラグ。

Jira:RHEL-49521Jira:RHEL-62719Jira:RHEL-49524Jira:RHEL-49520

8.11. コンパイラーおよび開発ツール

RHEL 10 で 32 ビットパッケージが削除される

32 ビットの multilib パッケージへのリンクは削除されました。*.i686 パッケージは、Red Hat Enterprise Linux 9 のライフサイクルを通じて引き続きサポートされます。

Jira:RHELDOCS-19269

8.12. Identity Management

pam_console モジュールが削除される

pam_console モジュールは RHEL 10 から削除されました。pam_console モジュールは、物理コンソールまたはターミナルにログインしたユーザーにファイル権限と認証機能を付与し、コンソールのログインステータスとユーザーの存在に基づいてこれらの権限を調整していました。pam_console の代わりに、systemd-logind システムサービスを使用できます。設定の詳細は、logind.conf(5) の man ページを参照してください。

Jira:RHELDOCS-18159[1]

RSA PKINIT メソッドが削除される

秘密鍵ベースの RSA 方式は、MIT Kerberos ではサポートされなくなりました。これは、セキュリティー上の理由、特に Marvin 攻撃に対する脆弱性のため削除されました。その結果、kinit コマンドの -X flag_RSA_PROTOCOL パラメーターは効果がなくなります。デフォルトの PKINIT メカニズムとして、Diffie-Hellman 鍵合意方式が使用されます。

Jira:RHEL-56070[1]

NIS サーバーエミュレーターが削除される

RHEL Identity Management (IdM) では、NIS 機能は提供されなくなりました。

Jira:RHEL-34186

RHEL Identity Management から削除されたその他の機能

以下のパッケージは RHEL 9 に含まれていますが、RHEL 10 には含まれていません。

  • compat-hesiod
  • fontawesome-fonts: 代わりに fontawesome4-fonts の使用を検討してください。
  • libnsl2
  • python3-netifaces: 代わりに python-ifaddr の使用を検討してください。

Jira:RHEL-33818

BDB が 389-ds-base ではサポートされなくなる

389-ds-base で使用される Berkeley Database (BDB) バージョンを実装する libdb ライブラリーは、RHEL 10 では使用できなくなりました。その結果、Directory Server は BDB をサポートしなくなりました。

代わりに、Directory Server は Lightning Memory-Mapped Database (LMDB) を使用してインスタンスを作成します。

Jira:RHEL-30640

8.13. SSSD

AD と IdM の enumeration 機能が削除される

Red Hat Enterprise Linux (RHEL) 9 では、AD および IdM における enumeration 機能のサポートが非推奨となりました。RHEL 10 では、AD および IdM における enumeration 機能が削除されました。

Jira:RHELDOCS-19005

libsss_simpleifp サブパッケージが削除される

libsss_simpleifp.so ライブラリーを提供していた libsss_simpleifp サブパッケージは、Red Hat Enterprise Linux (RHEL) 9 で非推奨となりました。libsss_simpleifp サブパッケージは RHEL 10 で削除されました。

Jira:RHELDOCS-19094

SSSD ファイルプロバイダーが削除される

SSSD ファイルプロバイダーは RHEL 10.0 から削除されました。以前は、SSSD ファイルプロバイダーが、ローカルユーザーのスマートカード認証とセッション記録を行っていました。代わりに、SSSD プロキシープロバイダーを設定できます。

ファイルプロバイダーが削除されたため、authselect minimal プロファイルが新しい local プロファイルに置き換えられました。

Jira:RHELDOCS-19267[1]

ad_allow_remote_domain_local_groups オプションが SSSD から削除される

sssd.confad_allow_remote_domain_local_groups オプションのサポートは、Red Hat Enterprise Linux (RHEL) 9.6 で非推奨となりました。ad_allow_remote_domain_local_groups オプションは RHEL 10 で削除されました。

Jira:RHEL-68319[1]

reconnection_retries オプションが削除される

RHEL 10.0 の SSSD の sssd.conf ファイルから reconnection_retries オプションが削除されました。SSSD は SSSD プロセス間の内部 IPC を使用する新しいアーキテクチャーに切り替えられ、レスポンダーはバックエンドに接続しなくなったため、reconnection_retries オプションは使用されなくなりました。

Jira:RHELDOCS-18965[1]

8.14. デスクトップ

TigerVNC が削除される

TigerVNC リモートデスクトップソリューションは RHEL 10 で削除されました。

TigerVNC は、RHEL 9 で Virtual Network Computing (VNC) プロトコルのサーバーおよびクライアント実装を提供していました。

以下のパッケージが削除されました。

  • tigervnc
  • tigervnc-icons
  • tigervnc-license
  • tigervnc-selinux
  • tigervnc-server
  • tigervnc-server-minimal
  • tigervnc-server-module

Connections アプリケーション (gnome-connections) は代替の VNC クライアントとして引き続きサポートされますが、VNC サーバーは提供されません。TigerVNC は、RDP プロトコルを使用するリモートデスクトップサーバーである gnome-remote-desktop デーモンに置き換えられました。gnome-remote-desktop は次のモードで使用できます。

  • デスクトップ共有: Assisted Access を使用して物理セッションを共有します。
  • ヘッドレスセッション: 単一ユーザーのリモートヘッドレスセッションを提供します。
  • リモートログイン: グラフィカルなリモートログインを提供し、XDMCP の機能を置き換えます。

Jira:RHELDOCS-18388[1]

Totem メディアプレーヤーが RHEL 10 で削除される

RHEL 10 インストールには、デフォルトではメディアプレーヤーは含まれていません。Flathub など、利用可能なサードパーティーのメディアプレーヤーを使用できます。

Jira:RHELDOCS-18389[1]

RHEL 10 で power-profiles-daemon が削除される

GNOME で電源モード設定を提供していた power-profiles-daemon パッケージは、RHEL 10 では削除されました。RHEL 10 では、Tuned デーモンを使用して電源プロファイルを管理できます。

tuned-ppd パッケージは、power-profiles-daemon のドロップイン代替品を提供し、これにより、power-profiles-daemon API を使用する GNOME デスクトップおよびアプリケーションでの使用が可能となります。また、これを使用して、/etc/tuned/ppd.conf 設定ファイルを通じて、power-saverbalancedperformance の 3 つの基本的な電力プロファイルをオーバーライドすることもできます。カスタマイズされたプロファイルを使用する場合は、設定ファイルを編集し、カスタムプロファイルを 3 つの基本的な power-profiles-daemon プロファイル名にマップできます。

Jira:RHELDOCS-18390[1]

gedit が RHEL 10 で削除される

Red Hat Enterprise Linux のデフォルトのグラフィカルテキストエディターである gedit は、RHEL 10 で削除されました。代わりに、GNOME Text Editor を使用できます。

Jira:RHELDOCS-19148[1]

RHEL 10 では Tweaks が RHEL パッケージとして利用できなくなる

Tweaks デスクトップアプリケーションの代わりに、以前は Tweaks にのみ存在した多くのオプションを含むように拡張されたデフォルトの GNOME 設定アプリを使用できます。

Jira:RHELDOCS-19125[1]

RHEL 10 では Qt5 ライブラリーが削除される

Qt5 ライブラリーは、新しい機能とより優れたサポートを備えた Qt6 ライブラリーに置き換えられました。

詳細は、Porting to Qt 6 を参照してください。

Jira:RHELDOCS-19132[1]

RHEL 10 では WebKitGTK が削除される

RHEL 10 では、WebKitGTK Web ブラウザーエンジンが削除されます。その結果、WebKitGTK に依存するアプリケーションを構築できなくなります。Mozilla Firefox 以外のデスクトップアプリケーションでは、Web コンテンツを表示できなくなりました。RHEL 10 では代替の Web ブラウザーエンジンは提供されていません。

Jira:RHELDOCS-19170[1]

RHEL 10 では Evolution が削除される

Evolution は、統合されたメール、カレンダー、連絡先管理、および通信機能を提供する GNOME アプリケーションです。RHEL 10 ではアプリケーションとそのプラグインが削除されるFlathub などのサードパーティーソースで代替品を見つけることができます。

File メニューの Back up Evolution data 項目を使用して、Evolution データを Evolution 内で直接バックアップできます。

Jira:RHELDOCS-19146[1]

RHEL 10 では Festival がサポートされない

RHEL 10 では Festival 音声合成のサポートが削除されたため、Festival バイナリー、ライブラリー、および Speech Dispatcher のプラグインも削除されます。

代わりに、Espeak NG スピーチシンセサイザーを使用できます。

Jira:RHELDOCS-19138[1]

Eye of GNOME が削除される

Eye of GNOME (eog) イメージビューアーアプリケーションは RHEL 10 で削除されました。

代わりに、Loupe アプリケーションを使用できます。

Jira:RHELDOCS-19134[1]

Cheese が削除される

RHEL 10 では、Cheese カメラアプリケーションが削除されます。

代わりに、スナップショットアプリケーションを使用できます。

Jira:RHELDOCS-19136[1]

Devhelp が削除される

RHEL 10 では、API ドキュメントの参照と検索のためのグラフィカル開発者ツールである Devhelp が削除されました。特定のアップストリームプロジェクトで API ドキュメントをオンラインで見つけることができるようになりました。

Jira:RHELDOCS-19153[1]

GTK 3 ベースの gtkmm が削除される

gtkmm は、GTK グラフィカルツールキット用の C++ インターフェイスです。RHEL 10 では、GTK 3 をベースにした gtkmm バージョンが、そのすべての依存関係とともに削除されました。RHEL 10 で gtkmm にアクセスするには、GTK 4 に基づく gtkmm バージョンに移行します。

Jira:RHELDOCS-19142[1]

RHEL 10 では LibreOffice が削除される

RHEL 10 では LibreOffice RPM パッケージが削除されました。LibreOffice は、RHEL 7、8、および 9 のライフサイクル全体を通じて引き続き完全にサポートされます。

Red Hat は、RPM パッケージの代わりに、The Document Foundation が提供する次のいずれかのソースから LibreOffice をインストールすることを推奨します。

Flathub リポジトリーの公式 Flatpak パッケージ: link:https://flathub.org/apps/org.libreoffice.LibreOffice。公式 RPM パッケージ: link:https://www.libreoffice.org/download/download-libreoffice/。

Jira:RHELDOCS-19152[1]

RHEL 10 では GNOME Terminal が削除される

RHEL 10 では、GNOME Terminal は Ptyxis に置き換えられました。

Ptyxis は、Podman や Toolbx などのコンテナーシステムに対する透過的なサポートと、ユーザープロファイルに対する堅牢なサポートを提供するコンテナー指向のターミナルです。

Jira:RHELDOCS-19155[1]

RHEL 10 では Inkscape ベクターグラフィックエディターが削除される

RHEL 10 インストールにはベクターグラフィックエディターは含まれていません。Flathub などで利用可能なサードパーティーのベクターグラフィックエディターを使用できます。

Jira:RHELDOCS-19150[1]

GNOME Classic セッションがデフォルトのインストールから削除される

GNOME Classic セッションが必要な場合は、手動でインストールしてください。

  1. gnome-classic-session パッケージをインストールします。

    # dnf install gnome-classic-session
    Copy to Clipboard Toggle word wrap
  2. 現在のセッションからログアウトします。
  3. ログイン画面 (GDM) で、ユーザー名の横にある歯車アイコンをクリックします。
  4. セッションリストから "GNOME Classic" を選択します。
  5. 通常どおりログインします。

Jira:RHEL-4137

Evince が RHEL 10 で削除される

GNOME デスクトップのドキュメントビューアーである Evince は、RHEL 10 で削除されました。代わりに Papers アプリケーションを使用できます。Papers は、Gtk 4 に移植された Evince のフォークであり、PDF ドキュメント内の署名のリスト表示などの新機能の追加をより迅速に進めることを目指しています。Papers は安定性を向上させるために部分的に Rust で書かれています。

Jira:RHELDOCS-19140[1]

8.15. グラフィックインフラストラクチャー

PulseAudio デーモンが RHEL 10 で削除される

PulseAudio デーモンとそのパッケージ pulseaudio および alsa-plugins-pulseaudio は、RHEL 10 で削除されました。

PulseAudio クライアントライブラリーとツールは非推奨となっていないことに注意してください。この変更は、システム上で実行されるオーディオデーモンにのみ影響します。

代わりに、RHEL 9.0 以降のデフォルトのオーディオデーモンでもある PipeWire オーディオシステムを使用することもできます。PipeWire は PulseAudio API の実装も提供します。

Jira:RHELDOCS-17682[1]

Motif が削除される

Motif は、ツールキットと mwm X11 ウィンドウマネージャーで構成される X11 ベースのデスクトップ環境 (DE) です。以前は非推奨で、RHEL 10 から削除されました。代わりに、GTK または Qt ツールキットを使用できます。

Jira:RHELDOCS-19221[1]

xorg-x11-server が RHEL 10 から削除される

X Window System の実装である X.Org サーバーが以前に非推奨となり、RHEL 10 から削除されました。X11 プロトコルは削除されていない点に注意してください。つまり、ほとんどのアプリケーションは Xwayland コンポジターを通じて互換性を維持します。詳細は、Red Hat Enterprise Linux 10 での Wayland および Xorg サーバーに関する方針 (Red Hat ブログ) を参照してください。

Jira:RHELDOCS-19222[1]

8.16. Red Hat Enterprise Linux システムロール

mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 変数が非推奨となる

RHEL の今後のメジャー更新では、ロールが mssql_tools バージョン 17 および 18 の odbc ドライバーをインストールできるようになるため、mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula 変数は mssql システムロールでサポートされなくなります。したがって、代わりにバージョン番号なしの mssql_accept_microsoft_odbc_driver_for_sql_server_eula 変数を使用する必要があります。

重要: バージョン番号 mssql_accept_microsoft_odbc_driver_17_for_sql_server_eula の非推奨の変数を使用する場合、ロールによって、新しい変数 mssql_accept_microsoft_odbc_driver_for_sql_server_eula を使用するように通知されます。ただし、非推奨の変数は引き続き機能します。

Jira:RHEL-69315

8.17. 仮想化

virt-v2v ツールが RHEL 5 から Xen 仮想マシンを変換できなくなる

virt-v2v ツールを使用して、仮想マシンを RHEL 5 Xen ホストから KVM に変換することはできなくなりました。詳細は、Red Hat ナレッジベース を参照してください。

Jira:RHEL-37687

Red Hat Virtualization の互換性が virt-v2v から削除される

Red Hat Virtualization (RHV) のメンテナンスサポートが終了したため、virt-v2v ユーティリティーは RHV への仮想マシンのエクスポートをサポートしなくなりました。その結果、virt-v2v では以下のオプションは利用できなくなりました。

  • -o rhv-upload
  • -o rhv
  • -o vdsm

Jira:RHEL-36712

RHEL 10 では永続メモリーデバイスのパススルーは使用不可

RHEL 10 では nvml パッケージが削除されたため、永続メモリー (pmem) デバイスパススルーは使用できなくなりました。pmem デバイスパススルーにより、仮想マシンは最小限のエミュレーションオーバーヘッドでホストの物理永続メモリーハードウェアに直接アクセスできるようになります。

Jira:RHEL-23771

RDMA ベースの移行はサポート対象外

RHEL 10 では、Remote Direct Memory Access (RDMA) を使用した仮想マシン (VM) の移行はサポートされなくなりました。したがって、Red Hat では、仮想マシンの移行に rdma URI を使用しないことを強く推奨しています。

Jira:RHELDOCS-20094

iPXE に関連する NIC デバイスドライバーが削除される

Internet Preboot eXecution Environment (iPXE) ファームウェアは、リモートでマシンを起動するためのさまざまなネットワークブートオプションを提供します。iPXE は多数のデバイスドライバーも提供します。次の iPXE ドライバーは RHEL 10 リリースでは使用されなくなったため、削除されました。

  • 完全な ipxe-roms サブ RPM パッケージ
  • ipxe-bootimgs-x86 サブ RPM パッケージからのデバイスドライバーを含むバイナリーファイル:

    • /usr/share/ipxe/ipxe-i386.efi
    • /usr/share/ipxe/ipxe-x86_64.efi
    • /usr/share/ipxe/ipxe.dsk
    • /usr/share/ipxe/ipxe.iso
    • /usr/share/ipxe/ipxe.lkrn
    • /usr/share/ipxe/ipxe.usb

代わりに、iPXE はプラットフォームファームウェアに依存して、ネットワークブート用の NIC ドライバーを提供するようになりました。/usr/share/ipxe/ipxe-snponly-x86_64.efi および /usr/share/ipxe/undionly.kpxe iPXE バイナリーファイルは ipxe-bootimgs パッケージの一部であり、プラットフォームファームウェアが提供する NIC ドライバーを使用します。

Jira:RHEL-37610

8.18. クラウド環境の RHEL

cloud-initpython-jsonschema を使用しなくなる

この更新により、cloud-initpython-jsonschema パッケージに対する依存関係が削除されました。その結果、cloud-init スキーマバリデーターを使用して cloud-init 設定を検証することはできなくなります。

Jira:RHEL-65849[1]

8.19. コンテナー

rsyslog コンテナーイメージが削除される

rsyslog コンテナーイメージが削除されました。代わりに、sos reportstracetcpdump などの診断およびトラブルシューティングツールが含まれる support-tools container イメージを使用できます。support-tools イメージを使用することで、以前は rsyslog イメージで提供されていた多くの機能に加え、システムのサポートやメンテナンスのワークフローを強化するための追加ユーティリティーにもアクセスできます。

Jira:RHELDOCS-19363[1]

cgroupv1 が削除される

cgroupv1 コントロールグループメカニズムは削除されました。代わりに cgroupv2 を使用してください。cgroupv2 は、すべてのリソースコントローラーがマウントされる単一のコントロールグループ階層を提供します。RHEL 10 のデフォルトは cgroupv2 です。

Jira:RHEL-67064

runc コンテナーランタイムが削除される

runc コンテナーランタイムが削除されました。RHEL 10 のコンテナーランタイムは crun です。crun は、C 言語で書かれた高速および低メモリーフットプリントの OCI コンテナーランタイムです。crun バイナリーは runc バイナリーの最大 1/50 のサイズで、最大 2 倍の速度です。crun を使用して、コンテナーの実行時に最小限のプロセス数を設定することもできます。crun ランタイムは OCI フックもサポートしています。

Jira:RHEL-67063

第9章 非推奨の機能

非推奨の機能は完全にサポートされています。つまり、テストおよびメンテナンスが行われており、Red Hat Enterprise Linux 10 内でのサポートステータスは変更されません。ただし、今後のメジャーバージョンリリースではサポートされない可能性が高く、Red Hat Enterprise Linux の最新または今後のメジャーバージョンの新規のデプロイメントには推奨されません。

メジャーバージョンのリリースサイクル中に、機能が非推奨となることがあります。

非推奨機能は、削除されるまで、今後のすべてのリリースノートに記載されます。非推奨機能の完全なリストは、最新のマイナーバージョンのリリースノートを参照してください。サポート期間の詳細は、Red Hat Enterprise Linux のライフサイクル および Red Hat Enterprise Linux Application Streams のライフサイクル を参照してください。

9.1. インストーラーおよびイメージの作成

cockpit-composer パッケージが非推奨に

cockpit-composer パッケージは非推奨となり、今後の RHEL メジャーリリースで削除される予定です。今後は cockpit-image-builder を使用してください。

Jira:RHELDOCS-20167[1]

squashfs パッケージが非推奨となる

squashfs パッケージは非推奨となり、今後の RHEL のメジャーリリースで削除される予定です。代わりに、dracuterofs のマウントをサポートしています。

Jira:RHELDOCS-18903[1]

gdiskboot.iso で非推奨となる

gdiskboot.iso イメージタイプでは非推奨となりました。キックスタートでは引き続き gdisk を使用できます。boot.iso イメージタイプの場合、parted ユーティリティーなど、GPT ディスクを処理するための他のツールを利用できます。

Jira:RHELDOCS-18904[1]

module のキックスタートコマンドが非推奨となる

Anaconda は DNF モジュール性のサポートを非推奨とし、その結果、module キックスタートコマンドも非推奨となりました。キックスタートファイルの %packages セクションまたは module キックスタートコマンドでモジュールを使用している場合は、この影響を受ける可能性があります。この変更は、インストールプロセスを簡素化し、今後より一貫したエクスペリエンスを確保するために実装されています。

Jira:RHEL-34829

inst.gpt ブートオプションが非推奨となる

inst.gpt ブートオプションは非推奨となり、今後のリリースでは削除される予定です。優先するディスクラベルタイプを指定するには、inst.disklabel ブートオプションを使用します。GPT または MBR ディスクラベルを作成するには、gpt または mbr を指定します。

Jira:RHELDOCS-18491[1]

9.2. セキュリティー

OpenSSL の ENGINE API が非推奨となる

RHEL 10 では、ENGINE API は非推奨となり、今後のメジャーリリースで削除される予定です。ENGINE API を使用して新しいアプリケーションを構築しないでください。アプリケーションバイナリーインターフェイス (ABI) と既存のアプリケーションの動作を維持するために、OpenSSL は引き続き ENGINE シンボルをエクスポートします。新しいアプリケーションが ENGINE API を使用しないようにするために、OpenSSL はシステム全体で OPENSSL_NO_ENGINE フラグを設定し、ENGINE API を公開するヘッダー engine.h が削除されました。

Jira:RHEL-45704

GnuTLS の crypto-policiesallow-rsa-pkcs1-encrypt = false が設定されるようになる

RHEL 10 では、GnuTLS ライブラリーがデフォルトで RSA PKCS #1 v1.5 パディングによる暗号化と復号化をブロックします。LEGACY ポリシーを除き、すべてのシステム全体の暗号化ポリシー (DEFAULT、FUTURE、および FIPS) で allow-rsa-pkcs1-encrypt = false オプションが指定されます。

Jira:RHEL-64746

FIPS モードの HMAC-SHA-1 が非推奨となる

HMAC-SHA-1 暗号化アルゴリズムは FIPS モードでは非推奨となり、今後のリリースで削除される可能性があります。FIPS モード外では、HMAC-SHA-1 のサポートが維持されます。

Jira:RHELDOCS-18674

9.3. ネットワーク

ipset がメンテナンス対象外に

RHEL 10 では、ipset ユーティリティーがメンテナンス対象外となり、今後のメジャーリリースで削除される予定です。現行のリリースライフサイクルにおいて、Red Hat は重大なバグ修正のみ提供します。ipset の代わりに、nftables セット機能を使用できます。

Jira:RHELDOCS-20147[1]

9.4. ファイルシステムおよびストレージ

squashfs パッケージが非推奨となる

SquashFS は非推奨となり、次のメジャーリリースで削除される予定です。今後は機能拡張が行われず、Red Hat 内部の特定のユースケース向けに RHEL 10 に含まれています。代替ソリューションとして EROFS の使用を検討してください。

Jira:RHELDOCS-18450[1]

9.5. 高可用性およびクラスター

High Availability Add-On 機能が非推奨となる

以下の機能は、Red Hat Enterprise Linux 10 で非推奨となり、次のメジャーリリースで削除される予定です。

  • 複数の引数としてルールを指定します。代わりに単一の文字列引数を使用します。
  • pcs constraint location add および pcs constraint colocation ad のスタンドアロン値として score を指定します。代わりに score=value を使用します。
  • pcs resource restart | move を除くリソースコマンド、および pcs cluster node add-guest | add-remote コマンドで --wait オプションを指定します。代わりに次のコマンドを使用します。

    • pcs status wait は、クラスターが安定した状態に落ち着くまで待機します。
    • pcs status query resource コマンドは、待機後にリソースが期待どおりの状態にあることを確認します。
  • --force フラグを使用して、pcs cluster destroypcs quorum unblockpcs stonith confirmpcs stonith sbd device setuppcs stonith sbd watchdog test コマンドなどの潜在的に破壊的なアクションを確認します。今後は、潜在的に破壊的なアクションを確認するには --yes フラグを使用し、検証エラーをオーバーライドするには --force フラグを使用する必要があります。
  • --force フラグを使用して、pcs cluster report 内のファイルの上書きを確認します。代わりに --overwrite フラグを使用してください。
  • user または group のキーワードを指定せずに、ACL ロールを割り当てたり割り当て解除したりします。
  • 順序の制約における score パラメーターの設定pcs コマンドラインインターフェイスは、ユーザーが順序制約でスコアパラメーターを設定しようとすると、警告を生成するようになりました。

Jira:RHELDOCS-19607[1]

9.6. コンパイラーおよび開発ツール

glibcutmp および utmpx インターフェイスが非推奨となる

glibc ライブラリーによって提供される utmp および utmpx インターフェイスには、Unix エポックからの時間をカウントするカウンターが含まれています。このカウンターは 2106 年 2 月 7 日にオーバーフローする予定です。したがって、utmputmpx は、RHEL 10 では非推奨となり、RHEL 11 では削除される予定です。

Jira:RHELDOCS-18080[1]

9.7. インフラストラクチャーサービス

FTP クライアントおよびサーバーソフトウェアが非推奨になる

以下の FTP クライアントおよびサーバーソフトウェアは非推奨であり、RHEL の将来のメジャーバージョンで削除される予定です。

  • ftp
  • lftp
  • vsftpd

これらの FTP プロトコルの実装は、現在、積極的に開発されていません。お客様には、FTP ベースのワークフローを次のいずれかに移行することを推奨します。

  • OpenSSH と sftp コマンドは、SSH プロトコルを介したセキュアなファイル転送のための対話型インターフェイスを備えています。
  • Apache httpd ベースの WebDAV - さまざまなクライアント実装が利用可能です。

Jira:RHELDOCS-20610[1]

9.8. Web コンソール

RHEL Web コンソールのホストスイッチャーが非推奨となる

単一の RHEL Web コンソールセッションから SSH を介して複数のマシンへの接続を提供するホストスイッチャーは非推奨となり、デフォルトで無効になっています。Web テクノロジーの制限により、この機能は安全ではありません。

短期的には、シナリオのリスクを評価した後、cockpit.conf ファイルの AllowMultiHost オプションを使用して、ホストスイッチャーを有効化できます。

[WebService]
AllowMultiHost=yes
Copy to Clipboard Toggle word wrap

よりセキュアな代替手段として、以下を使用できます。

  • Web コンソールのログインページ (Web ブラウザーセッションで一度に 1 つのホストのみというセキュアな制限付き)
  • Cockpit Client flatpak

Jira:RHEL-4032[1]

9.9. Red Hat Enterprise Linux システムロール

sshd 変数は非推奨となり、sshd_config に置き換わる

RHEL システムロール全体でコーディング標準を統一するために、sshd 変数が sshd_config 変数に置き換えられました。sshd 変数は非推奨となり、RHEL の今後のメジャーバージョンで sshd Ansible ロールから削除される可能性があります。

Jira:RHEL-73440[1]

9.10. 仮想化

libslirp が非推奨となる

RHEL 10 では、libslirp ネットワークバックエンドは非推奨となり、今後のメジャーバージョンリリースで削除される予定です。

Jira:RHEL-45147

i440fx 仮想マシンタイプが非推奨となる

RHEL 10 では、仮想マシン (VM) の i440fx マシンタイプは非推奨となり、RHEL の今後のメジャーバージョンでは削除される予定です。

さらに、i440fx-rhel7.6 マシンタイプは i440fx-rhel10.0 に置き換えられました。その結果、i440fx-rhel7.6 マシンタイプの仮想マシンは、RHEL 10 ホストへのライブマイグレーション後に正しく起動しなくなります。回避策: ライブマイグレーション後に仮想マシンを再起動します。 

Jira:RHELDOCS-18672[1]

レガシー仮想 CPU モデルが非推奨に

いくつかの仮想 CPU モデルが非推奨になり、RHEL の将来のメジャーリリースで仮想マシンでの使用がサポートされなくなります。非推奨モデルには以下が含まれます。

  • Intel Xeon 55xx および 75xx プロセッサーファミリー (別名 Nehalem)
  • Intel Xeon v2 (別名 Ivy Bridge)
  • AMD Opteron G4 および G5

非推奨となった CPU モデルの完全なリストを表示するには、次のコマンドを使用します。

# /usr/libexec/qemu-kvm -cpu help | grep depre | grep -v - -v
Copy to Clipboard Toggle word wrap

実行中の仮想マシンが非推奨の CPU モデルを使用しているかどうかを確認するには、virsh dominfo ユーティリティーを使用し、Messages セクションで次のような行を探します。

tainted: use of deprecated configuration settings
deprecated configuration: CPU model 'Nehalem'
Copy to Clipboard Toggle word wrap

Jira:RHEL-28971[1]

virt-manager が非推奨になる

Virtual Machine Manager アプリケーション (virt-manager) は非推奨になりました。RHEL Web コンソール (Cockpit) は、後続のリリースで置き換えられる予定です。したがって、GUI で仮想化を管理する場合は、Web コンソールを使用することが推奨されます。ただし、virt-manager で利用可能な機能によっては、RHEL Web コンソールで利用できない場合があります。

Jira:RHELPLAN-10304[1]

libvirtd が非推奨になる

モノリシック libvirt デーモン libvirtd は、RHEL 9 で非推奨になり、RHEL の将来のメジャーリリースで削除される予定です。ハイパーバイザーで仮想化を管理するために libvirtd を引き続き使用できることに注意してください。ただし、Red Hat では、新しく導入されたモジュラー libvirt デーモンに切り替えることを推奨します。手順と詳細は、RHEL 9 の仮想化の設定と管理 に関するドキュメントを参照してください。

Jira:RHELPLAN-113995[1]

SHA1 ベースの署名を使用した SecureBoot イメージ検証が非推奨になる

UEFI (PE/COFF) 実行ファイルでの SHA1 ベースの署名を使用した SecureBoot イメージ検証の実行は非推奨になりました。代わりに、Red Hat は、SHA-2 アルゴリズムまたはそれ以降に基づく署名を使用することを推奨します。

Jira:RHELPLAN-69533[1]

仮想フロッピードライバーが非推奨になる

仮想フロッピーディスクデバイスを制御する isa-fdc ドライバーが非推奨になり、今後の RHEL ではサポートされなくなります。そのため、移行した仮想マシン (VM) との前方互換性を確保するため、Red Hat では、RHEL 10.0 でホストされている仮想マシンでのフロッピーディスクデバイスの使用を推奨していません。

Jira:RHELPLAN-81033[1]

qcow2-v2 イメージ形式が非推奨になる

RHEL 10.0 では、仮想ディスクイメージの qcow2-v2 形式が非推奨となり、RHEL の今後のメジャーリリースではサポートされなくなります。また、RHEL 10.0 Image Builder は、qcow2-v2 形式のディスクイメージを作成できません。

Red Hat では、qcow2-v2 の代わりに、qcow2-v3 の使用を推奨しています。qcow2-v2 イメージを、それ以降の形式に変換する場合は、qemu-img amend コマンドを使用します。

Jira:RHELPLAN-75969[1]

9.11. コンテナー

runc コンテナーランタイムが削除される

runc コンテナーランタイムが削除されます。デフォルトのコンテナーランタイムは crun です。以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合は、podman system migrate --new-runtime=crun コマンドを実行して、すべてのコンテナーに新しい OCI ランタイムを設定する必要があります。

Jira:RHELDOCS-19051[1]

tzdata パッケージが最小コンテナーイメージではデフォルトでインストールされなくなる

tzdata パッケージは、registry.access.redhat.com/ubi10-minimal コンテナーイメージにインストールされなくなりました。その結果、以前の RHEL リリースから RHEL 10.0 に最小限のコンテナービルドを移行し、tzdata パッケージを再インストールするために microdnf reinstall tzdata コマンドを入力すると、tzdata パッケージがデフォルトでインストールされなくなったため、エラーメッセージが表示されます。この場合は、microdnf install tzdata コマンドを入力して tzdata をインストールします。

Jira:RHELDOCS-18700[1]

Podman v5.0 の非推奨化

RHEL 10.0 では、Podman v5.0 で以下が非推奨となりました。

  • containers.conf ファイルに保存されているシステム接続とファームの情報が読み取り専用になりました。システム接続とファームの情報は、Podman のみが管理する podman.connections.json ファイルに保存されます。Podman は、[engine.service_destinations][farms] セクションなどの古い設定オプションを引き続きサポートします。必要に応じて手動で接続またはファームを追加できますが、podman system connection rm コマンドを使用して containers.conf ファイルから接続を削除することはできません。
  • slirp4netns ネットワークモードが非推奨となり、RHEL の今後のメジャーリリースで削除される予定です。pasta ネットワークモードが、ルートレスコンテナーのデフォルトのネットワークモードです。
  • containernetworking-plugins パッケージと CNI ネットワークスタックはサポートされなくなりました。

    • 以前の RHEL バージョンから RHEL 10.0 にアップグレードする場合、または RHEL 10.0 を新規インストールした場合、CNI は使用できなくなります。そのため、podman rmi --all --force コマンドを実行して、イメージおよびそれらのイメージを使用しているコンテナーをすべて削除する必要があります。
    • 存在する場合、network_backend オプションの containers.conf ファイルの cni 値を netavark に変更するか、設定解除する必要があります。

Jira:RHEL-40641

podman-tests パッケージが非推奨となる

podman-tests パッケージは、AppStream リポジトリーで非推奨となりました。このパッケージは、CodeReady Linux Builder (CRB) で利用できるようになりました。CRB リポジトリーの詳細は、https://docs.redhat.com/en/documentation/red_hat_enterprise_linux/9/html/package_manifest/repositories#CodeReadyLinuxBuilder-repository を参照してください。

Jira:RHEL-67860

nodejs-18nodejs-18-minimal が非推奨に

nodejs-18 および nodejs-18-minimal コンテナーイメージは非推奨となり、今後は機能は更新されません。代わりに nodejs-22nodejs-22-minimal を使用してください。

Jira:RHELDOCS-20283[1]

9.12. 以前のリリースで特定された非推奨機能

ここでは、Red Hat Enterprise Linux 10 で 非推奨 となった機能の概要を説明します。

9.12.1. SSSD

Samba で SMB1 プロトコルが非推奨となる

Samba 4.11 以降、安全でない Server Message Block バージョン 1 (SMB1) プロトコルは非推奨となり、今後のリリースでは削除される予定です。

セキュリティーを向上させるために、デフォルトでは、Samba サーバーおよびクライアントユーティリティーで SMB1 が無効になっています。

Jira:RHELDOCS-16612[1]

9.13. 非推奨のパッケージ

このセクションでは、非推奨となり、将来バージョンの Red Hat Enterprise Linux には含まれない可能性があるパッケージのリストを示します。

重要

非推奨パッケージのサポートステータスは、RHEL 10 内でも変更されません。

次のパッケージは RHEL 10 で非推奨となりました。

  • daxio
  • gvisor-tap-vsock-gvforwarder
  • libpmem
  • libpmem2
  • libpmemblk
  • libpmemlog
  • libpmemobj
  • libpmemobj-cpp
  • libpmempool
  • libslirp
  • nvml
  • pmempool
  • pmreorder
  • sdl2-compat
  • wget

第10章 既知の問題

このバージョンの Red Hat Enterprise Linux 10.0 は、新たに特定された以下の問題と以前から知られている問題の影響を受けます。既知の問題は、解決されるまで今後のリリースノートに記載され、解決された時点で修正済みの問題として公開されます。このセクションに記載されていない問題が発生した場合は、このページの右上隅にあるボタンを使用して報告してください。

10.1. インストーラーおよびイメージの作成

署名されたコンテナーから ISO を構築できません

GPG または単純な署名付きコンテナーから ISO ディスクイメージをビルドしようとすると、次のようなエラーが発生します。

manifest - failed
Failed
Error: cannot run osbuild: running osbuild failed: exit status 1
2024/04/23 10:56:48 error: cannot run osbuild: running osbuild failed: exit status 1
Copy to Clipboard Toggle word wrap

これは、システムがイメージソース署名を取得できないために発生します。

回避策: コンテナーイメージから署名を削除するか、派生コンテナーイメージをビルドします。たとえば、署名を削除するには、次のコマンドを実行します。

 $ sudo skopeo copy --remove-signatures containers-storage:registry.redhat.io/rhel9/rhel-bootc:9.4 containers-storage:registry.redhat.io/rhel9/rhel-bootc:9.4
$ sudo podman run \
       --rm \
       -it \
       --privileged \
       --pull=newer \
       --security-opt label=type:unconfined_t \
       -v /var/lib/containers/storage:/var/lib/containers/storage \
       -v ~/images/iso:/output \
       quay.io/centos-bootc/bootc-image-builder \
       --type iso --local \
       registry.redhat.io/rhel9/rhel-bootc:9.4
Copy to Clipboard Toggle word wrap

派生コンテナーイメージを構築し、それに単純な GPG 署名を追加しないようにするには、コンテナーイメージの署名 の製品ドキュメントを参照してください。

Jira:RHEL-34807

暗号化された DNS とブートオプションのカスタム CA でホスト名の解決が失敗する

カーネルコマンドラインで inst.repo= または inst.stage2= ブートオプションを使用し、キックスタートファイルでリモートインストール URL、暗号化された DNS、カスタム CA 証明書を指定すると、インストールプログラムがキックスタートファイルを処理する前に install.img ステージ 2 イメージのダウンロードを試行します。その結果、ホスト名の解決が失敗し、ステージ 2 イメージを正常に取得する前にいくつかのエラーが表示されます。回避策: カーネルコマンドラインではなく、キックスタートファイルでインストールソースを定義します。

Jira:RHEL-80672

インストールプログラムが RPM インストールの最終段階で応答しなくなる

RPM インストールプロセスの最終段階でインストールプログラムが応答しなくなる場合があります。問題が発生する前に、Configuring rootfiles.noarch メッセージが繰り返し表示される場合があります。回避策: インストールプロセスを再起動します。

Jira:RHEL-67865[1]

インストール中にショートカットを使用してキーボードレイアウトの切り替えを無効化する

動作しないキーボードショートカットが原因でキーボードレイアウトが変更される混乱を防ぐため、この機能は Anaconda で無効化されました。インストール中にショートカットを使用したキーボードレイアウトの変更はできません。回避策: レイアウトを切り替えるには、上部バーのキーボードレイアウトアイコンを使用します。

Jira:RHEL-74504

LACP を使用したボンディングデバイスは動作可能になるまでに時間がかかり、サブスクリプション障害が発生する

カーネルのコマンドラインブートオプションとキックスタートファイルの両方を使用して LACP でボンディングデバイスを設定すると、initramfs ステージで接続が作成されますが、Anaconda で再アクティブ化されます。その結果、一時的な中断が発生し、rhsm キックスタートコマンドによるシステムサブスクリプションの失敗につながります。

回避策: ネットワークを稼働状態に保つために、キックスタートネットワーク設定に --no-activate を追加します。その結果、システムサブスクリプションは正常に完了します。

Jira:RHELDOCS-19853[1]

services キックスタートコマンドで firewalld サービスを無効にできない

Anaconda のバグにより、services --disabled=firewalld コマンドを実行しても、キックスタートで firewalld サービスを無効にできません。回避策: 代わりに、firewall --disabled コマンドを使用します。これにより、firewalld サービスが適切に無効化されます。

Jira:RHEL-83577

ostreecontainer の使用時に /boot パーティションが作成されていない場合、インストールプログラムが失敗する

ostreecontainer キックスタートコマンドを使用して起動可能なコンテナーをインストールする場合、/boot パーティションが作成されていないとインストールは失敗します。この問題は、インストールプログラムがコンテナーのデプロイを続行するために専用の /boot パーティションを必要とするために発生します。

回避策: /boot パーティションがキックスタートファイルで定義されているか、インストールプロセス中に手動で作成されていることを確認します。

Jira:RHEL-66155

'ignoredisk' コマンドが 'iscsi' コマンドの前にある場合、キックスタートのインストールが unknown disk エラーで失敗する

ignoredisk コマンドが iscsi コマンドの前に配置されている場合、キックスタート方式を使用して RHEL をインストールすると失敗します。この問題は、iscsi コマンドがコマンド解析中に指定の iSCSI デバイスを接続する間、ignoredisk コマンドが同時にデバイスの仕様を解決するために発生します。iscsi コマンドによって iSCSI デバイス名が割り当てられる前に ignoredisk コマンドが iSCSI デバイス名を参照すると、インストールが "unknown disk" エラーで失敗します。

回避策: iSCSI ディスクを参照してインストールを正常に実行できるように、キックスタートファイルで iscsi コマンドを ignoredisk コマンドの前に配置してください。

Jira:RHEL-58827

USB CD-ROM ドライブが Anaconda のインストールソースとして利用できない

USB CD-ROM ドライブがソースで、キックスタート ignoredisk --only-use= コマンドを指定すると、インストールに失敗します。この場合、Anaconda はこのソースディスクを見つけ、使用できません。

回避策: USB CD-ROM ドライブからインストールするには、harddrive --partition=sdX --dir=/ コマンドを使用します。その結果、インストールは失敗しなくなりました。

Jira:RHEL-58829

ドライバーディスクメニューがコンソールでユーザー入力を表示できない

ドライバーディスクを使用して、カーネルコマンドラインで inst.dd オプションを使用して RHEL インストールを開始すると、コンソールにユーザー入力が表示されません。そのため、アプリケーションがユーザー入力に応答せず、応答を停止しているようですが、出力は表示されます。これはユーザーにはわかりにくい動作です。ただし、この動作は機能に影響を与えず、Enter を押すとユーザー入力が登録されます。

回避策: 予想される結果を確認するには、コンソールでユーザー入力が存在しないことを無視し、入力の追加が終了したら Enter を押します。

Jira:RHEL-58828

Anaconda は s390x および ppc64le アーキテクチャーでは正しく動作しない可能性がある

Image Mode for RHEL は、すでにサポートされている x86_64 および ARM アーキテクチャーに加えて、pp64le および s390x アーキテクチャーもサポートします。ただし、Anaconda は s390x および ppc64le アーキテクチャーでは正しく機能しない可能性があります。

Jira:RHELDOCS-19496[1]

Anaconda インストールプログラムがレスキューモードで応答しないように見える

レスキューモードで起動し、Continue または Skip to shell オプションを選択すると、Anaconda インストールプログラムがフリーズしたように見える問題が発生する場合があります。目に見える応答がないにもかかわらず、インストールプログラムは引き続き機能し、入力に反応します。ただし、プロンプトが画面に表示されないため、混乱が生じます。

目に見えるプロンプトがなくてもインストールプログラムは引き続き動作するため、通常どおりタスクを続行します。

Jira:RHEL-58834[1]

10.2. セキュリティー

4 つの libvirt サービスの SELinux ポリシールールが一時的に permissive モードに変更される

以前は、SELinux ポリシーは、従来のモノリシック libvirtd デーモンを新しいモジュラーデーモンセットに置き換えたことを反映して変更されていました。この変更にはいくつかのシナリオのテストが必要になるため、次のサービスは一時的に SELinux の permissive モードに変更されていました。

  • virtqemud
  • virtvboxd
  • virtstoraged
  • virtsecretd

無害な AVC 拒否を防ぐために、これらのサービスの SELinux ポリシーに dontaudit ルールが追加されました。

Jira:RHEL-77808[1]

pkcs11-provider を使用した FIPS モードで暗号化トークンが動作しない

システムが FIPS モードで実行されている場合、pkcs11-provider OpenSSL プロバイダーは正しく動作せず、OpenSSL TLS ツールキットはデフォルトのプロバイダーにフォールバックします。その結果、OpenSSL は PKCS #11 キーをロードできず、このシナリオでは暗号化トークンは機能しません。

回避策: openssl.cnf ファイルの PKCS #11 セクションで pkcs11-module-assume-fips = true パラメーターを設定します。詳細は、システムの pkcs11-provider(7) man ページを参照してください。この設定変更により、pkcs11-provider は FIPS モードで動作するようになります。

Jira:RHEL-68621

Extended Master Secret TLS エクステンションが FIPS 対応システムに適用されるようになりました。

RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応の RHEL 9 および 10 システム上の TLS 1.2 接続に、TLS Extended Master Secret (EMS) 拡張機能 (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。

EMS または TLS 1.3 をサポートしていないレガシークライアントは、RHEL 9 および 10 で稼働する FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 および 10 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。

さらに、ハイパーバイザーが EMS なしで TLS 1.2 を使用する場合は、FIPS 対応 RHEL クライアントから VMWare ESX などのハイパーバイザーへの接続が Provider routines::ems not enabled エラーで失敗するようになりました。この問題を回避するには、EMS 拡張で TLS 1.3 または TLS 1.2 をサポートするようにハイパーバイザーを更新します。VMWare vSphere の場合、これはバージョン 8.0 以降を意味します。

詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 and later を参照してください。

Jira:RHEL-13340

10.3. シェルおよびコマンドラインツール

pass:uname コマンドが不明な出力を生成する

uname コマンドは、フラグ pass:--hardware-platform および pass:--processor を使用して不明な出力を表示します。以前の RHEL バージョンでは、pass:uname -ipass:uname -ppass:uname -m のエイリアスであり、GNU/Linux ディストリビューション間であっても移植できません。

回避策として、pass:-i および pass:-p フラグの代わりに pass:-m フラグを使用できます。

Jira:RHEL-74146

10.4. インフラストラクチャーサービス

Nginx が PKCS #11 と TPM をサポートしない

OpenSSL Engine API は RHEL 9 で非推奨となり、RHEL 10 では Nginx から削除されました。現在の OpenSSL プロバイダー API を使用した対応する機能はまだ利用できません。その結果、Nginx HTTP サーバーは、PKCS #11 および Trusted Platform Module (TPM) デバイスを介したハードウェアセキュリティーモジュール (HSM) では動作しません。

Jira:RHEL-33742

MariaDB および MySQL に不適切な Perl データベースドライバーを使用すると、予期しない結果が生じる可能性がある

MariaDB データベースは MySQL のフォークです。時間が経つにつれて、これらのサービスは独立して開発され、完全な互換性がなくなりました。これらの違いは Perl データベースドライバーにも影響します。したがって、Perl アプリケーションで DBD::mysql ドライバーを使用して MariaDB データベースに接続したり、DBD::MariaDB ドライバーを使用して MySQL データベースに接続したりすると、操作によって予期しない結果が生じる可能性があります。たとえば、ドライバーは読み取り操作から誤ったデータを返す可能性があります。このような問題を回避するには、データベースサービスに一致する Perl ドライバーをアプリケーションで使用します。

Red Hat は次のシナリオのみをサポートします。

  • MariaDB データベースと Perl DBD::MariaDB ドライバー
  • MySQL データベースと Perl DBD::mysql ドライバー

RHEL 8 には DBD::mysql ドライバーのみが含まれていることに注意してください。RHEL 9 にアップグレードしてから RHEL 10 にアップグレードする予定があり、アプリケーションで MariaDB データベースを使用している場合は、アップグレード後に perl-DBD-MariaDB パッケージをインストールし、DBD::MariaDB ドライバーを使用するようにアプリケーションを変更します。

詳細は、Red Hat ナレッジベースのソリューション記事 Support of MariaDB/MySQL cross-database connection from Perl db drivers を参照してください。

Jira:RHELDOCS-19770[1]

VMware vCenter は実行中の RHEL 仮想マシンから SATA ディスクを正しく削除できない

VMware vCenter インターフェイスを使用して、VMware ESXi ハイパーバイザー上で実行中の RHEL 10 ゲストから SATA ディスクを削除すると、現在、ディスクは完全には削除されません。ディスクは機能しなくなり、vCenter インターフェイスのゲストからは消えますが、SCSI インターフェイスでは、ディスクがゲストにアタッチされていることが引き続き検出されます。 

Jira:RHEL-79913[1]

10.5. ネットワーク

wpa_supplicant サービスが OpenSSL Engine API に依存しなくなる

RHEL 10 では、エンジンは Federal Information Processing Standards (FIPS) に準拠していないため、対応する OpenSSL Engine API は削除されました。その結果、依存する wpa_supplicant サービスは、PKCS11 URI 形式で保存されている X509 証明書とキーをロードできません。その結果、PKCS11 を使用する EAP-TLS 認証方式およびバリアントは、関連するネットワークに接続できなくなります。

Jira:RHEL-33750

実行時に SR-IOV VF の数を減らすと、カーネルがパニックを起こす可能性がある

次のすべての条件が当てはまる場合、Linux カーネルがパニックを起こす可能性があります。

  • ホストの Input-Output Memory Management Unit (IOMMU) が有効化されている。
  • ネットワークドライバーがページプールを使用している。
  • このドライバーを使用するネットワークインターフェイスの Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) の数を減らしている。

回避策: 実行時に VF の数を減らさないでください。マシンを再起動して、すべてのインターフェイスの VF の数を 0 にリセットします。その後、VF の数を増やしてもカーネルパニックは発生しないため、新しい VF の数を設定できます。

Jira:RHEL-68401[1]

10.6. カーネル

crashkernel ブートパラメーターが rhel-guest-image にロードされない

現在、osbuild によってビルドされた RHEL クラウドイメージには crashkernel カーネルパラメーターがありません。その結果、kdump.service は起動に失敗します。

回避策: kdumpctl を手動で実行して crashkernel カーネルパラメーターをセットアップし、システムを再起動します。kdump.service は正常に起動します。

Jira:RHEL-63071[1]

起動中に kdump サービスが失敗する

registry.redhat.io/rhel9/rhel-bootc コンテナーイメージを物理システムにインストールした後、kdump.service が失敗します。

回避策: PrivateTmp サービスが無効になっていることを確認します。

# cat /etc/systemd/system/kdump.service.d/override.conf
[Service]
PrivateTmp=no
Copy to Clipboard Toggle word wrap

次に、kdump サービスを再構築して再起動します。

# touch /etc/kdump.conf
# systemctl restart kdump
Copy to Clipboard Toggle word wrap

Jira:RHEL-50736

10.7. ファイルシステムおよびストレージ

逆マッピング B+ ツリー (rmapbt) のパフォーマンスへの影響

デフォルトでは、XFS ファイルシステムは rmapbt 機能を有効にしており、小さなブロックサイズで書き込みが多いワークロードにおいて、パフォーマンスの低下を引き起こす可能性があります。パフォーマンスが重要なアプリケーション、特に小さなデータブロックの書き込みに大きく依存するアプリケーションを慎重に評価します。

回避策: ファイルシステムの作成中に rmapbt 機能を無効にするには、-m rmapbt=0 オプションを使用します。これにより、デフォルトの動作が元に戻ります。

Jira:RHEL-33653[1]

再起動後に NVMe デバイス名が一致しない

RHEL 10 では、NVMe ディスクの検出を高速化するために、非同期 NVMe 名前空間スキャンを可能にする新しいカーネル機能が導入されました。非同期スキャンの結果として、/dev/nvmeXnY デバイスファイルは、再起動のたびに異なる名前空間を指す可能性があります。これにより、デバイス名の不一致が発生する可能性があります。現時点では、この問題に対する既知の回避策はありません。

Jira:RHEL-85845[1]

mpi3mr ドライバーが CPU のオフライン化を正しくサポートしていない

mpi3mr ドライバーが CPU のオフライン化を正しくサポートしていないため、カーネルログのタイムアウト警告、ストレージディスク通信の問題、さらにはシステムハングなどの問題が発生する可能性があります。現在、この問題に対する回避策はありません。これを回避するには、CPU のオフライン化を使用しないでください。

Jira:RHEL-65655[1]

10.8. 高可用性およびクラスター

ACL ロールは 2 つのルールを持つロケーション制約を参照できない

Red Hat Enterprise Linux 10 では、ロケーション制約において複数のトップレベルルールはサポートされていません。RHEL 9 から RHEL 10 にアップグレードする場合は、設定した ACL ロールが 2 つのルールを含むロケーションの制約を参照しておらず、引き続き有効であることを確認します。

Jira:RHEL-62722

10.9. コンパイラーおよび開発ツール

TBB の新しいバージョンは互換性がない

RHEL 10 には、Threading Building Blocks (TBB) ライブラリーバージョン 2021.11.0 が含まれていますが、これは RHEL の以前のリリースに含まれるバージョンとは互換性がありません。TBB を使用するアプリケーションを RHEL 10 で実行するには、再構築する必要があります。

Jira:RHEL-33633

10.10. Identity Management

FIPS モードの IdM は、双方向のフォレスト間信頼を確立するための NTLMSSP プロトコルの使用をサポートしない

FIPS モードが有効な Active Directory (AD) と Identity Management (IdM) との間で双方向のフォレスト間の信頼を確立すると、New Technology LAN Manager Security Support Provider (NTLMSSP) 認証が FIPS に準拠していないため、失敗します。FIPS モードの IdM は、認証の試行時に AD ドメインコントローラーが使用する RC4 NTLM ハッシュを受け入れません。

Jira:RHEL-12154[1]

EMS 強制により、FIPS モードで RHEL 10 IdM サーバーを使用した RHEL 7 IdM クライアントのインストールが失敗する

FIPS 対応の RHEL 10 システムでは、TLS 1.2 接続に TLS Extended Master Secret (EMS) エクステンション (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。ただし、RHEL 7.9 以前で利用可能な openssl バージョンは EMS をサポートしていません。その結果、RHEL 10 で実行されている FIPS 対応の Identity Management (IdM) サーバーを使用して RHEL 7 IdM クライアントをインストールすると失敗します。

回避策: IdM クライアントをインストールする前に、ホストを RHEL 8 以降にアップグレードします。

Jira:RHELDOCS-19015[1]

RHEL IdM で DNSSEC が正しく動作しない

RHEL 10.0 の Identity Management (IdM) では、DNS Security Extensions (DNSSEC) が正しく機能しません。これは、openssl-pkcs11 OpenSSL エンジンを pkcs11-provider OpenSSL プロバイダーに置き換えたことで生じた複数の未解決の問題によるものです。

OpenSSL によって導入された変更により、RHEL IdM 内の統合 DNS 機能が影響を受けました。具体的には、ipabindbind-dyndb-ldapsofthsmpython-cryptography など、IdM の複数のコンポーネントと、これらのコンポーネントがセキュリティーモジュールとやり取りする方法が変更の影響を受けています。

Jira:RHEL-30556

SSSD が実行する adcli 経由のホストキータブの自動更新が失敗する

SSSD-AD の直接統合では、SSSD はマシンアカウントのパスワードが設定された有効期間を経過しているかを毎日確認し、必要に応じて更新を試みます。設定された有効期間は ad_maximum_machine_account_password_age 値によって決まり、デフォルトは 30 日です。値が 0 の場合、更新を試行しても無効になります。

しかし、現在問題が発生しており、マシンアカウントパスワードの自動更新が失敗します。パスワードの有効期限が切れると、ホストは AD ドメインにアクセスできなくなる可能性があります。

回避策: パスワードを手動で、または別の方法で更新します。SSSD の自動更新に依存しないでください。

Jira:RHELDOCS-19172[1]

dsctl healthcheck が間違ったデータベースタイプを報告する可能性がある

Lightning Memory-Mapped Database Manager (LMDB) データベースタイプを使用してインスタンスを作成した場合、dsctl healthcheck コマンドを実行すると、Directory Server が誤った設定パラメーターをチェックするため、次のいずれかのエラーメッセージが表示されることがあります。

  • DSBLE0005: Backend configuration attributes mismatch.
  • DSBLE0006: BDB is still used as a backend.

回避策: dsctl healthcheck を実行する前に、NSSLAPD_DB_LIB 環境変数を mdb に設定します。

Jira:RHELDOCS-19014[1]

BDB から LMDB への移行中にエラーメッセージが表示される

dsctl dblib bdb2mdb コマンドを実行して Berkeley Database (BDB) から Lightning Memory-Mapped Database Manager (LMDB) に移行する際に、レプリケーションを有効にしていないと、出力に次のエラーメッセージが表示されます。

Error: 97 - 1 - 53 - Server is unwilling to perform - [] - Unauthenticated binds are not allowed
Copy to Clipboard Toggle word wrap

エラーメッセージは無視できる点に留意してください。このエラーは、レプリケーションが無効になっているときに、Directory Server が必須ではない replication_changelog.db ファイルを見つけようとするため発生します。このエラーは、BDB から LMDB への移行を阻止するものではありません。

現在、この問題に対する回避策はありません。

Jira:RHELDOCS-19016[1]

ldapmodifycn=config 内のどの属性からも特定の値を 1 つも削除しない

現在、cn=config 内の任意の属性から値を削除しようとすると、その値は属性内に残り、完全に削除するにはサーバーの再起動が必要になる場合があります。

回避策: 値を指定せずに変更操作を実行して、すべての値を含む属性全体を削除します。次に、必要な値を再度追加します。または、次の dsconf コマンドを使用して、サーバーを再起動せずに特定の値を削除します。

# dsconf <instance_name> config delete <attribute_name>=<undesired_value>
Copy to Clipboard Toggle word wrap

Jira:RHEL-25071

10.11. SSSD

グループのサイズが 1500 人を超えると、SSSD が取得するメンバーリストが不完全なものになる

SSSD と Active Directory の統合時に、グループサイズが 1500 メンバーを超えると、SSSD が取得するメンバーリストが不完全なものになります。この問題は、1 回のクエリーで取得できるメンバーの数を制限する Active Directory の MaxValRange ポリシーが、デフォルトで 1500 に設定されているために発生します。

回避策: より大きなグループサイズに対応するには、Active Directory の MaxValRange 設定を変更します。

Jira:RHELDOCS-19603[1]

10.12. デスクトップ

Mutter を使用すると、仮想マシン内で標準マウスカーソルがオフセットされる

Mutter 合成ウィンドウマネージャーの仮想マシン設定内で標準マウスを使用すると、物理マウスカーソルと仮想環境内のポインターとの間にオフセットが生じることがあります。実際のポインターは仮想環境では表示されない場合もあります。

回避策: 正確な入力が必要な場合は、仮想マシン設定でタブレットを入力デバイスとして使用します。

Jira:RHEL-69291

10.13. グラフィックインフラストラクチャー

Mutter を使用すると、仮想マシン内で標準マウスカーソルがオフセットされる

Mutter 合成ウィンドウマネージャーの仮想マシン設定内で標準マウスを使用すると、物理マウスカーソルと仮想環境内のポインターとの間にオフセットが生じることがあります。実際のポインターは仮想環境では表示されない場合もあります。

回避策: 正確な入力が必要な場合は、仮想マシン設定でタブレットを入力デバイスとして使用します。

Jira:RHEL-45898

10.14. Web コンソール

RHEL Web コンソールの VNC コンソールが ARM64 で正しく動作しない

現在、ARM64 アーキテクチャー上の RHEL Web コンソールに仮想マシン (VM) をインポートし、VNC コンソールでその仮想マシンと対話しようとすると、コンソールが入力に反応しません。

さらに、ARM64 アーキテクチャーの Web コンソールで仮想マシンを作成すると、VNC コンソールに入力の最後の行が表示されません。

Jira:RHEL-31993[1]

10.15. Red Hat Enterprise Linux システムロール

ansible-core は依存関係として sshpass をインストールしない

ansible-core パッケージは、依存関係として sshpass パッケージをインストールしません。したがって、Ansible を使用して SSH パスワードで SSH 経由でシステムを管理できません。

回避策: コントロールノードで、ansible-core をインストールした後、sshpass を手動でインストールします。その結果、上記のシナリオで Ansible を使用できるようになります。

Jira:RHEL-86829[1]

10.16. 仮想化

VirtIO-Win バンドルのインストールはキャンセルできない

現在、Windows ゲストオペレーティングシステムで VirtIO-Win インストーラーバンドルから virtio-win ドライバーのインストールを開始すると、インストール中に Cancel ボタンをクリックしてもインストールが正しく停止されません。インストーラーウィザードインターフェイスに "Setup Failed" という画面が表示されますが、ドライバーはインストールされ、ゲストの IP アドレスはリセットされます。

Jira:RHEL-53962Jira:RHEL-53965

Secure Execution 仮想マシンがファイルバックドメモリーバックアップでは起動できない

Secure Execution が有効になっている仮想マシン (VM) をファイルバックドメモリーバックアップを使用するように設定すると、仮想マシンは起動に失敗し、Protected boot has failed というエラーが表示されます。

回避策: /etc/libvirt/qemu.conf ファイルを編集し、memory_backing_dir 行を次の値に設定します。

memory_backing_dir = "/dev/shm/"
Copy to Clipboard Toggle word wrap

その後、影響を受ける仮想マシンが期待どおりに起動できるようになります。

Jira:RHEL-58218

破棄 I/O 要求を送信する仮想マシンは、discard_granularity が設定されていない場合に一時停止する可能性がある

ホストカーネルは不整合の破棄 I/O 要求を失敗し、QEMU は werror= policy パラメーターを使用してこのような失敗に応答します。werrorstop: werror=stop に設定されている場合、破棄要求が失敗すると仮想マシンが一時停止します。この状況を修正して仮想マシンを再開する方法がないため、この状況は通常、望ましくありません。

回避策: virtio-blk ディスクおよび virtio-scsi ディスクの discard_granularity パラメーターが設定され、ホストの /sys/block/<blkdev>/queue/discard_granularity の値と一致していることを確認します。これにより、仮想マシンはアライメント制約を認識するようになり、破棄要求が適切にアライメントされて失敗しなくなります。

Jira:RHEL-87642[1]

--migrate-disks-detect-zeroes オプションは仮想マシン移行では機能しない可能性がある

現在、RHEL 10 で仮想マシン (VM) を移行する場合、--migrate-disks-detect-zeroes オプションが機能せず、指定されたディスク上のゼロブロックが検出されずに移行が続行される可能性があります。この問題は、ミラーリングジョブがホールパンチに依存していたため、結果として宛先ファイルがスパースファイルになる QEMU のバグによって発生します。

Jira:RHEL-88435

大量の起動可能なデータディスクを持つ仮想マシンは起動に失敗する可能性がある

大量の起動可能なデータディスクを持つ仮想マシン (VM) を起動しようとすると、仮想マシンは Something has gone seriously wrong: import_mok_state() failed: Volume Full エラーを表示して、起動に失敗する可能性があります。

回避策: 起動可能なデータディスクの数を減らし、システムディスクを 1 つ使用します。システムディスクがブート順序の最初になるようにするには、XML 設定でシステムディスクのデバイス定義に boot order=1 を追加します。以下に例を示します。

<disk type='file' device='disk'>
  <driver name='qemu' type='qcow2'/>
  <source file='/path/to/disk.qcow2'/>
  <target dev='vda' bus='virtio'/>
  <boot order='1'/>
</disk>
Copy to Clipboard Toggle word wrap

システムディスクのみに起動順序を設定します。

Jira:RHEL-68418

virtiofs 共有ディレクトリーで開いているファイルが多すぎると、vrtiofsd プロセスがクラッシュする可能性がある

仮想マシン (VM) から、開いているファイルが大量にある virtiofs 共有ディレクトリーにアクセスすると、Too many open files エラーが発生して操作が失敗し、virtiofsd プロセスがクラッシュする可能性があります。

回避策: 次のいずれかの手順を試してください。

  • virtiofsd を root として実行し、--inode-file-handles=mandatory コマンドラインオプションを使用します。
  • --cache=never コマンドラインオプションを使用します。
  • --rlimit-nofile コマンドラインオプションを使用して、virtiofsd が使用できるファイル記述子の数を増やします。

Jira:RHEL-87161[1]

大容量メモリーを搭載した仮想マシンは、AMD Genoa CPU を搭載した SEV-SNP ホストでは起動できない

現在、第 4 世代 AMD EPYC プロセッサー (Genoa とも呼ばれる) を使用し、AMD Secure Encrypted Virtualization with Secure Nested Paging (SEV-SNP) 機能が有効になっているホストでは、仮想マシン (VM) を起動できません。起動する代わりに、仮想マシンでカーネルパニックが発生します。

Jira:RHEL-32892[1]

virtio バルーンドライバーは、Windows 10 および Windows 11 仮想マシンでは動作しないことがある

特定の状況下では、Windows 10 または Windows 11 ゲストオペレーティングシステムを使用する仮想マシン (VM) 上で virtio-balloon ドライバーが正しく動作しません。その結果、そのような仮想マシンは割り当てられたメモリーを効率的に使用できない可能性があります。

Jira:RHEL-12118

メモリーバルーンデバイスが設定された Windows 11 仮想マシンが再起動中に予期せず終了することがある

現在、Windows 11 ゲストオペレーティングシステムとメモリーバルーンデバイスを使用する仮想マシン (VM) の再起動が、DRIVER POWER STAT FAILURE ブルースクリーンエラーで失敗する場合があります。

Jira:RHEL-935[1]

VBS と IOMMU デバイスを搭載した Windows 仮想マシンが起動に失敗する

Virtualization Based Security (VBS) が有効で、Input-Output Memory Management Unit (IOMMU) デバイスが qemu-kvm ユーティリティーを使用して Windows 仮想マシンを起動すると、起動シーケンスで起動画面のみが表示され、起動プロセスが不完全になります。

回避策: 仮想マシンドメイン XML が以下のように設定されていることを確認します。

<features>
  <ioapic driver='qemu'/>
</features>
<devices>
<iommu model='intel'>
   <driver intremap='on' eim='off' aw_bits='48'/>
   <alias name='iommu0'/>
</iommu>
<memballoon model='virtio'>
   <alias name='balloon0'/>
   <address type='pci' domain='0x0000' bus='0x03' slot='0x00' function='0x0'/>
   <driver iommu='on' ats='on'/>
</memballoon>
</devices>
Copy to Clipboard Toggle word wrap

そうしないと、Windows 仮想マシンは起動できません。

Jira:RHEL-45585[1]

ハイパーバイザーの起動タイプが auto に設定されている Sapphire Rapids CPU 上で実行されている Windows 仮想マシンは、再起動時に起動に失敗する可能性がある

Sapphire Rapids CPU 上で実行されている Windows 仮想マシン (VM) でハイパーバイザーの起動タイプを auto に設定すると、仮想マシンの再起動時に起動に失敗する可能性があります。たとえば、bcdedit /set hypervisorlaunchtype Auto コマンドを使用して、ハイパーバイザーの起動タイプを auto に設定できます。

回避策: Windows 仮想マシンでハイパーバイザーの起動タイプを auto に設定しないでください。

Jira:RHEL-67699

VBS を使用して Windows ゲストに仮想 CPU とメモリーをホットプラグできない

現在、Windows Virtualization-based Security (VBS) は、ホットプラグ CPU およびメモリーリソースと互換性がありません。その結果、VBS が有効になっている実行中の Windows 仮想マシン (VM) にメモリーまたは仮想 CPU をアタッチしようとしても、これらのリソースはゲストシステムを再起動した後にのみ仮想マシンに追加されます。 

Jira:RHEL-66229、Jira:RHELDOCS-19066

IBM Z 上の仮想マシンを移行すると、ネットワーク設定が削除されることがある

現在、IBM Z ホスト間で仮想マシン (VM) を移行すると、仮想マシンのネットワーク設定がリセットされ、仮想マシン上でネットワークが利用できなくなる場合があります。この問題を回避するには、仮想マシンの移行を開始する前に vhost-net サービスを無効にします。

Jira:RHEL-42486[1]

10.17. クラウド環境の RHEL

RDMA デバイスは現在 vSphere では動作しない

VMware vSphere プラットフォームで RHEL 10 インスタンスを使用する場合、vmw_pvrdma モジュールは現在正しくインストールされません。その結果、VMware Paravirtual Remote Direct Memory Access (PVRDMA) デバイスは、影響を受けるインスタンスでは動作しなくなります。

Jira:RHEL-41133[1]

cloud-init ネットワーク設定で RHEL 9.6 から RHEL 10.0 にアップグレードすると leapp アップグレードが失敗する

cloud-init のデフォルト設定を使用し、sysconfig をデフォルトのネットワーク設定ディレクトリーとして RHEL 9.6 をデプロイする場合、sysconfig 設定ファイルは RHEL 10.0 の ifcfg レガシー形式をサポートしません。そのため、ifcfg-<enp1s0> などの従来のネットワーク設定ファイルの場合、RHEL 9.6 から RHEL 10.0 にアップグレードすると leapp アップグレードが失敗します。

回避策: sysconfig 設定ファイルを NetworkManager ネイティブの keyfile 形式に変換します。

  1. 接続を変更します。

    # nmcli connection modify "System <enp1s0>" connection.id "cloud-init <enp1s0>"
    Copy to Clipboard Toggle word wrap
  2. 接続を移行します。

    # nmcli connection migrate /etc/sysconfig/network-scripts/ifcfg-<enp1s0>
    Copy to Clipboard Toggle word wrap
  3. 接続プロファイルを移動します。

    # sudo mv /etc/NetworkManager/system-connections/"cloud-init <enp1s0>.nmconnection" /etc/NetworkManager/system-connections/cloud-init-<enp1s0>.nmconnection
    Copy to Clipboard Toggle word wrap
  4. ネットワーク接続設定をリロードします。

    # nmcli conn reload
    Copy to Clipboard Toggle word wrap

RHEL 9.6 から RHEL 10.0 への leapp アップグレードは、更新された設定で機能するようになります。

Jira:RHEL-82209[1]

VMware ESXi 上の RHEL 9.6 ゲストを RHEL 10.0 にアップグレードすると、cloud-init がネットワーク設定を書き換える

現在、VMware ESXi ハイパーバイザー上の RHEL ゲストを RHEL 9.6 から RHEL 10.0 にアップグレードすると、cloud-init ツールは VMware データソースを検出できず、その設定をキャッシュから復元できません。その結果、cloud-initNone データソースに戻り、ゲストのネットワーク設定を書き換えます。

回避策: アップグレードプロセス中にゲストを再起動する前に、/etc/cloud/cloud.cfg ファイルから disable_vmware_customization フラグを削除します。そうすることで、アップグレードされたゲストは以前のネットワーク設定を保持します。

Jira:RHEL-82210[1]

KVM 仮想化と OVMF を備えたネストされた仮想マシンは、AMD EPYC プロセッサーを使用すると Azure または Hyper-V で起動に失敗する

Azure クラウドまたは AMD EPYC プロセッサーを使用する Hyper-V で KVM 仮想化が有効になっている RHEL 仮想マシン上で実行すると、Open Virtual Machine Firmware (OVMF) を備えたネストされた仮想マシンは起動に失敗します。仮想マシンは起動に失敗し、次のログメッセージが表示されます。

Code=qemu-kvm: ../hw/core/cpu-sysemu.c:76  Aborted (core dumped) .
Copy to Clipboard Toggle word wrap

回避策: AMD EPYC プロセッサーを使用せずに起動してみてください。

Jira:RHEL-29919[1]

BIOS または UEFI でサポートされている Hyper-V Windows Server 2016 仮想マシンは、ホストが AMD EPYC CPU プロセッサーを使用している場合、起動に失敗する

Hyper-V が有効化されている設定では、Hyper-V Windows Server 2016 仮想マシンは AMD EPYC CPU ホスト上で起動できません。

回避策: 次のログメッセージを確認します。

kvm: Booting SMP Windows KVM VM with !XSAVES && XSAVEC.
If it fails to boot try disabling XSAVEC in the VM config.
Copy to Clipboard Toggle word wrap

また、Hyper-V Windows Server 2016 仮想マシンを起動するために、xsavec=off-cpu cmdline への追加を試みます。

Jira:RHEL-38957[1]

10.18. コンテナー

Podman と bootc は同じレジストリーログインプロセスを共有しない

Podman と bootc は、イメージをプルするときに異なるレジストリーログインプロセスを使用します。その結果、Podman を使用してイメージにログインすると、そのイメージでは bootc のレジストリーへのログインが機能しなくなります。Image Mode for RHEL システムをインストールし、次のコマンドを使用して registry.redhat.io にログインします。

# podman login registry.redhat.io <username_password>
Copy to Clipboard Toggle word wrap

次に、次のコマンドを使用して、registry.redhat.io/rhel9/rhel-bootc イメージに切り替えようとします。

# bootc switch registry.redhat.io/rhel9/rhel-bootc:9.4
Copy to Clipboard Toggle word wrap

次のメッセージが表示されるはずです。

Queued for next boot: registry.redhat.io/rhel9/rhel-bootc:9.4
Copy to Clipboard Toggle word wrap

ただし、エラーが表示されます。

ERROR Switching: Pulling: Creating importer: Failed to invoke skopeo proxy method OpenImage: remote error: unable to retrieve auth token: invalid username/password: unauthorized: Please login to the Red Hat Registry using your Customer Portal credentials. Further instructions can be found here: https://access.redhat.com/RegistryAuthentication
Copy to Clipboard Toggle word wrap

回避策: bootc で認証されたレジストリーを使用するように コンテナープルシークレットを設定する の手順に従います。

Jira:RHELDOCS-18471[1]

cloud-init の growpart は、composefs が有効な場合にスキップされる

composefs が有効になっている場合、汎用ベースイメージからイメージを生成すると、rootfs はファイルシステムを拡張せず、次のようなエラーが表示されます。

2024-04-30 17:27:53,543 - cc_growpart.py[DEBUG]: '/' SKIPPED: stat of 'overlay' failed: [Errno 2] No such file or directory: 'overlay'
Copy to Clipboard Toggle word wrap

回避策: インスタンス作成時に 100G を動的に選択してコンテナーにパーティショニング config を書き込むのではなく、コンテナーに rootfs のデフォルトサイズを指定して、カスタム growpart を追加できます。

Jira:RHEL-34859

FIPS 対応ホストで FIPS bootc イメージの作成が失敗する

FIPS モードを有効にした Podman を使用してホスト上にディスクイメージを構築すると、update-crypto-policies パッケージが原因で終了コード 3 で失敗します。

# Enable the FIPS crypto policy
# crypto-policies-scripts is not installed by default in RHEL-10
RUN dnf install -y crypto-policies-scripts && update-crypto-policies --no-reload --set FIPS
Copy to Clipboard Toggle word wrap

回避策: FIPS モードを無効にして bootc イメージをビルドします。

Jira:RHELDOCS-19539

ディスク容量が不足すると、デプロイメントに失敗する可能性がある

十分な空きディスク容量がないパッケージモードシステムに bootc コンテナーイメージをデプロイすると、インストールエラーが発生し、システムが起動しなくなる可能性があります。デプロイメント前に、イメージをインストールするための十分なディスク容量が利用可能であり、プロビジョニングされた論理ボリュームを調整できることを確認します。

Jira:RHELDOCS-19948[1]

LVM としてマークされた Azure 上の RHEL イメージでは、デフォルトのレイアウトのサイズ変更が必要

Azure で system-reinstall-bootc または bootc install を使用する場合、LVM としてマークされた RHEL イメージでは、デフォルトのレイアウトのサイズを変更する必要があります。

回避策: RAW というラベルの付いた RHEL イメージを使用します。この場合、デフォルトのレイアウトのサイズを変更する必要はありません。

Jira:RHELDOCS-19945[1]

10.19. Lightspeed

設定ファイルの変更がすぐに適用されない

etc/xdg/command-line-assistant/config.toml 設定ファイルに変更を加えると、変更がすぐに適用されるのではなく、コマンドラインアシスタントデーモンが変更を認識するまでに約 30 - 60 秒かかります。コマンドラインアシスタントには、reload 機能もありません。

回避策: 次の手順に従ってください。

  1. config.toml 設定ファイルに必要な変更を加えます。
  2. 以下のコマンドを実行します。
# systemctl restart clad
Copy to Clipboard Toggle word wrap

Jira:RHELDOCS-19734[1]

10.20. 以前のリリースで確認された既知の問題

ここでは、Red Hat Enterprise Linux 10.0 の既知の問題を説明します。

10.20.1. ネットワーク

セッションキーの更新に失敗すると、接続が切断される

Kernel Transport Layer Security (kTLS) プロトコルは、対称暗号で使用されるセッションキーの更新をサポートしていません。その結果、ユーザーはキーを更新することができず、接続が切断されてしまいます。

回避策: kTLS を無効にします。その結果、この回避策により、セッションキーを正常に更新できます。

Jira:RHELPLAN-99859[1]

kTLS は、TLS 1.3 の NIC へのオフロードをサポートしない

Kernel Transport Layer Security (kTLS) は、TLS 1.3 の NIC へのオフロードをサポートしていません。そのため、NIC が TLS オフロードをサポートしていても、TLS 1.3 によるソフトウェア暗号化が使用されます。

回避策: オフロードが必要な場合は TLS 1.3 を無効にします。その結果、TLS 1.2 のみをオフロードすることができます。TLS 1.3 が使用されている場合、TLS 1.3 をオフロードすることができないため、パフォーマンスが低下します。

Jira:RHELPLAN-96004[1]

第11章 修正された問題

このバージョンでは、重大な影響を与える以下の問題とその他の問題が修正されています。

11.1. インストーラーおよびイメージの作成

仮想ネットワークデバイスの設定中のインストールプログラムの安定性が向上

以前は、GUI で既存の仮想ネットワークデバイス (チームやボンディングなど) 上に VLAN ネットワークデバイスを作成すると、インストーラーがクラッシュすることがありました。これは、基盤となるデバイスの状態が変更されたときに、新しいデバイス状態に合わせてユーザーインターフェイスの設定を更新する際に発生しました。

この更新により、GUI でネットワークの状態を更新するプロセスが、仮想デバイスの状態の変化を処理するように最適化されました。その結果、GUI で設定された仮想ネットワークデバイスに関する変更により、インストールプログラムがクラッシュしなくなりました。

Jira:RHEL-56141

11.2. セキュリティー

IPsec ondemand 接続の確立に失敗しなくなる

以前は、TCP プロトコルを使用して ondemand オプション付きの IPsec 接続を設定すると、接続を確立できませんでした。この更新により、新しい Libreswan パッケージは、初期 IKE ネゴシエーションが TCP 経由で完了することを確認します。その結果、Libreswan は IKE ネゴシエーションの TCP モードでも接続を正常に確立します。

Jira:RHEL-51880[1]

NSS は FIPS モードで EMS を強制するようになる

ネットワークセキュリティーサービス (NSS) ライブラリーには、FIPS 140-3 標準で義務付けられているすべての TLS 1.2 接続に対して Extended Master Secret (EMS) エクステンション (RFC 7627) を要求する TLS-REQUIRE-EMS ポリシーが含まれるようになりました。NSS は、システム全体の暗号化ポリシーが FIPS に設定されている場合に、新しいキーワードを使用します。

EMS または TLS 1.3 をサポートしていないレガシーシステムとの相互運用が必要な場合は、NO-ENFORCE-EMS システム全体の暗号化サブポリシーを適用できます。ただし、この変更は FIPS-140-3 要件に違反します。

Jira:RHEL-36299

shlibsign が FIPS モードで動作するようになる

この更新前は、shlibsign プログラムは FIPS モードで動作しませんでした。したがって、NSS ライブラリーを FIPS モードで再ビルドした場合、ライブラリーに署名するには FIPS モードを終了する必要がありました。プログラムが修正され、shlibsign を FIPS モードで使用できるようになりました。

Jira:RHEL-61291[1]

OpenSSL 暗号スイートは、ハッシュまたは MAC が無効になっている暗号スイートを有効化しなくなる

以前は、OpenSSL TLS 1.3 固有の Ciphersuites オプション値が暗号化ポリシーの ciphers オプションによってのみ制御されていたため、カスタム暗号化ポリシーを適用すると、ハッシュまたは MAC が無効になっている場合でも、特定の TLS 1.3 暗号スイートが有効のままになることがありました。この更新により、crypto-policies は、暗号スイートを有効にするか決定する際に、より多くのアルゴリズムを考慮するようになりました。その結果、カスタム暗号化ポリシーを持つシステム上の OpenSSL は、システム設定に従って、以前に有効にされた TLS 1.3 暗号スイートの一部とのネゴシエーションを拒否する可能性があります。

Jira:RHEL-76526

update-ca-trust extract は、長い名前の証明書の抽出に失敗しなくなる

トラストストアから証明書を展開する際、trust ツールは内部的に証明書のオブジェクトラベルからファイル名を導出します。ラベルが十分に長い場合、結果のパスがシステムの最大ファイル名の長さを超えていた可能性があります。その結果、trust ツールは、システムの最大ファイル名の長さを超える名前のファイルを作成できませんでした。この更新により、派生名は常に 255 文字以内に切り捨てられるようになりました。その結果、証明書のオブジェクトラベルが長すぎる場合でも、ファイルの作成が失敗しなくなります。

Jira:RHEL-64915[1]

libcap のバイナリーテストが免除される

annocheck ツールは、RHEL 10 アーキテクチャーに必要なフラグなしでビルドされた libcap ライブラリー関数内のバイナリーパッケージを検出しました。フラグに潜在的な問題がないか調べたところ、何も見つかりませんでした。慎重に調査した結果、libcap の結果を免除しました。その結果、libcap のすべてのテストが合格しました。

Jira:RHEL-33498[1]

11.3. シェルおよびコマンドラインツール

ReaR が、URL 内の IPv6 アドレスを囲む角括弧を想定どおりに解釈するようになる

以前は、OUTPUT_URL および BACKUP_URL 内の角括弧が正しく解釈されませんでした。ホスト名の代わりに IPv6 アドレスを指定する場合は、アドレスを角括弧で囲む必要があります。たとえば、localhost の場合は [::1] になります。括弧が正しく解釈されなかったため、sshfs:// または nfs:// URL で IPv6 アドレスを使用できませんでした。

その結果、ユーザーが BACKUP_URL または OUTPUT_URL で角括弧で囲まれた IPv6 アドレスを使用して sshfs:// または nfs:// スキームを使用した場合、ReaR は次のようなエラーメッセージを表示して途中で中止しました。

ERROR: Invalid scheme '' in BACKUP_URL
Copy to Clipboard Toggle word wrap

この更新により、ReaR は sshfs:// および nfs:// URL を解析する際に、角括弧をシェルのメタ文字として解釈しないように修正されました。これで、sshfs:// または nfs:// スキームを使用する BACKUP_URL および OUTPUT_URL で、括弧で囲まれた IPv6 アドレスを使用できるようになりました。以下に例を示します。

OUTPUT_URL=nfs://[2001:db8:ca2:6::101]/root/REAR
Copy to Clipboard Toggle word wrap

この修正が実装される前は、引用符とバックスラッシュ文字を使用してバグを回避することができました。次に例を示します。

OUTPUT_URL="nfs://\[2001:db8:ca2:6::101\]/root/REAR"
Copy to Clipboard Toggle word wrap

注記: この回避策を使用している場合は、更新を適用した後にバックスラッシュ文字を削除してください。

Jira:RHEL-46613[1]

11.4. インフラストラクチャーサービス

cups-filters プロジェクトが複数のプロジェクトに分割されるようになる

cups-filters プロジェクトがいくつかのプロジェクトに分割されています。主なパッケージは以下の通りです。

  • libcupsfilters: cups-filters-libs RPM の置き換え。
  • PPD サポートを改良するための libppd PPD ライブラリーが新しいコンポーネントとして追加されました。
  • cups-browsed: 以前は cups-filters に同梱されていたデーモン。
  • cups-filters: さまざまな出力に必要なフィルター。
  • cups-filters-driverless: ドライバーレスユーティリティーを使用したくない顧客用に追加の依存関係を防ぐために cups-filters から分割されたドライバーレスユーティリティーを同梱します。

弱い依存関係を無効にしている顧客は、RHEL 10 の CUPS の弱い依存関係である cups-browsed および cups-filters-driverless パッケージを受け取りません。cups-browsed パッケージは Server comps データの一部であり、Server バリアントではデフォルトでインストールされます。

Jira:RHELDOCS-17679[1]

11.5. ネットワーク

NetworkManager で、VPN 接続プロファイルにおける CVE-2024-3661 (TunnelVision) の影響を軽減できるようになる

VPN 接続は、ルートを利用してトンネルを介してトラフィックをリダイレクトします。ただし、DHCP サーバーがクラスレススタティックルートオプション (121) を使用してクライアントのルーティングテーブルにルートを追加し、DHCP サーバーによって伝播されたルートが VPN と重複する場合、トラフィックは VPN ではなく物理インターフェイスを介して送信される場合があります。この脆弱性は CVE-2024-3661 で説明されており、TunnelVision とも呼ばれています。結果として、VPN によって保護されているはずのトラフィックに攻撃者がアクセスできるようになります。

RHEL では、この問題は LibreSwan IPSec および WireGuard VPN 接続に影響します。影響を受けないのは、ipsec-interface プロパティーと vt-interface プロパティーの両方が未定義または no に設定されているプロファイルを持つ LibreSwan IPSec 接続だけです。

CVE-2024-3661 ドキュメントでは、VPN ルートを優先度の高い専用ルーティングテーブルに配置するように VPN 接続プロファイルを設定することで、TunnelVision の影響を軽減する手順について説明しています。この手順は、LibreSwan IPSec 接続と WireGuard 接続の両方で機能します。

Jira:RHEL-64719[1]

RHEL 10 では libnftnl バージョン 1.2.8 が提供される

libnftnl ライブラリーバージョン 1.2.8 では、いくつかのバグが修正されています。主な変更点は、以下のとおりです。

  • カーネルからの dynset Netlink 属性の誤った検証を修正しました。
  • ルールを出力するときに改行が追加されなくなりました。

Jira:RHEL-66276

11.6. ブートローダー

GRUB2 の net_del_dns コマンドは DNS サーバーを正しく削除する

以前は、net_del_dns コマンドを使用して DNS サーバーを削除しようとすると、実装が誤っているために DNS サーバーが誤って戻され、エラーが返されていました。この修正により、net_del_dns 実装では add コマンドが remove コマンドに置き換えられました。その結果、net_del_dns コマンドを使用して DNS サーバーを削除できます。

Jira:RHEL-4378

11.7. ファイルシステムおよびストレージ

キックスタートファイルが、LUKS で LVM パーティション設定を使用する場合に、インストールに必要なデバイスサイズを正しく設定するようになる

この更新前は、新しいデバイスのキックスタートファイルで --size=1 --grow --encrypted オプションを指定すると、インストールプログラムは暗号化されたデバイスを有効なサイズに正しく拡張できませんでした。その結果、自動インストールは次のようなエラーメッセージで停止しました。

"Kickstart insufficient" "('device cannot be smaller than 16 MiB', 'luks5'
Copy to Clipboard Toggle word wrap

このような場合は、キックスタートファイルなしで手動インストールを続行する必要があります。

この更新により、キックスタートファイルで --size=1 --grow --encrypted を使用して指定されたデバイスでインストールが正常に開始されます。その結果、インストールはエラーなしで進行します。

Jira:RHEL-45180

ontap prioritizer で発生したエラーを起因とする multipathd のクラッシュがなくなる

この更新前は、ontap prioritizer は NetApp ストレージ配列でのみ機能するため、サポートされていないパスで prioritizer を使用するように設定されていると、multipathd がクラッシュしていました。この障害は、prioritizer のエラーロギングコードのバグが原因で発生し、エラーメッセージバッファーがオーバーフローしました。この更新により、エラーロギングコードが修正され、ontap prioritizer で発生したエラーが原因で multipathd がクラッシュしなくなりました。

Jira:RHEL-49747[1]

enable_foreign がネイティブマルチパス NVMe デバイスを監視するように設定されている場合、ネイティブ NVMe マルチパスによってメモリーリークが発生しなくなる

この更新前は、enable_foreign 設定パラメーターがネイティブにマルチパス化された NVMe デバイスを監視するように設定されていた場合、ネイティブ NVMe マルチパスを有効にするとメモリーリークが発生していました。この更新により、multipathd モニタリングコードのメモリーリークが修正されました。その結果、multipathd はメモリー使用量を増やすことなく、ネイティブにマルチパス化された NVMe デバイスを監視できるようになりました。

Jira:RHEL-73410[1]

RHEL インストールプログラムが、aarch64 上で iSCSI デバイスをブートデバイスとして検出および使用するようになる

以前は、aarch64 上で実行される RHEL インストールプログラムに iscsi_ibft カーネルモジュールが存在しなかったため、ファームウェアで定義されている iSCSI デバイスを自動検出できませんでした。その結果、これらのデバイスは、手動で追加した GUI 中にインストールプログラムで自動的に表示されず、ブートデバイスとして選択することもできませんでした。

この問題は、RHEL の新しい aarch64 ビルドに iscsi_ibft カーネルモジュールを含めることで解決されました。その結果、iSCSI デバイスは自動的に検出され、インストール中にブートオプションとして利用できるようになりました。

Jira:RHEL-75491[1]

Anaconda による ostree ベースの新規インストールでは、LUKS2 ルートで fstrim がデフォルトで有効化される

以前は、/ (ルート) マウントポイントで LUKS2 暗号化を有効にした状態で ostreesetup または ostreecontainer キックスタートコマンドを使用して、Image Mode などの ostree ベースのシステムをインストールすると、fstrim が有効化されていないシステムが作成されていました。これにより、システムが応答しなくなったり、ファイル選択ダイアログが壊れたりといった問題が発生する可能性があります。この修正により、新しくインストールされたシステムの LUKS2 メタデータで fstrim (discards) がデフォルトで有効になりました。

既存のインストールでこの問題を修正するには、次のコマンドを実行します: ….cryptsetup --allow-discards --persistent refresh <luks device> ….<luks device> は、ルート LUKS2 デバイスへのパスです。

Jira:RHEL-82884

11.8. 高可用性およびクラスター

SBD オプションの pcs 検証

以前は、pcs stonith sbd enable コマンドで SBD を有効にし、無効な SBD オプションの値を指定すると、SBD の誤設定が発生していました。pcs コマンドラインインターフェイスが更新され、SBD オプションの値が検証されるようになりました。無効な値の場合、pcs はエラーを報告し、SBD 設定を作成または更新しません。

Jira:RHEL-38484[1]

Booth アービトレーターノードから Booth 設定を削除する機能

以前は、pcs booth destroy コマンドを実行して Booth 設定を Booth アービトレーターノードから削除すると、エラーが発生していました。これは、コマンドがクラスターの一部ではないノードから Booth 設定を削除しなかったために発生していました。現在は、Booth アービトレーターから Booth 設定を削除できるようになりました。

Jira:RHEL-38486[1]

pcsd プロセスが、必ず適切かつ迅速に停止するようになる

以前は、pcsd プロセスの作成方法が原因で、プロセス終了時にデッドロックが生じることがありました。その場合、プロセスは systemd タイムアウトの後にしか終了しませんでした。今回の修正により、プロセス作成方法が変更され、プロセス停止時にデッドロックが発生しなくなりました。そのため、pcsd は短時間で正常に停止します。

Jira:RHEL-38478[1]

pcs は、フェンシングレベルが 9 を超えるフェンシングトポロジーを検証しなくなる

Pacemaker クラスターリソースマネージャーは、9 より大きいフェンシングトポロジーレベルを無視します。9 より大きいレベルを設定すると、フェンシングが失敗する可能性があります。今回の更新により、pcs コマンドラインインターフェイスで 1 から 9 の値のフェンシングレベルを設定できるようになり、フェンシングトポロジーが正しく機能するようになりました。

Jira:RHEL-38479[1]

スコア値を指定する構文が、すべての pcs constraint コマンドで一貫するようになる

以前は、制約を作成するための一部のコマンドでは、スコア値を score=value として指定する必要がありましたが、他のコマンドでは score= を付けずに value のみを指定する形式が求められていました。この更新により、pcs constraint location prefers および pcs constraint location avoids 除くすべての制約コマンドは、score=value の形式でスコア値を受け入れるようになりました。これらのコマンドでは、node=score (score はスコア値) が想定されます。

Jira:RHEL-34792[1]

CIB マネージャーのサイズが、非同期クライアントからの要求のたびに無制限に増大しなくなる

以前は、CIB マネージャーが非同期クライアントから要求を受信すると、少量のメモリーが漏洩していました。これにより、CIB マネージャープロセスのサイズが徐々に増大していました。今回の修正により、非同期クライアントの関連メモリーが解放され、CIB マネージャープロセスのサイズが無制限に増大しなくなりました。

Jira:RHEL-40117

期限切れのルールによるリソース制約が表示されなくなる

この更新前は、pcs constraint location config resources コマンドの出力に、期限切れのルールを含むリソース制約が表示されていました。この更新により、--all オプションを指定しない場合、コマンドは期限切れのルールを含む制約を表示しなくなりました。

Jira:RHEL-33386

障害復旧サイトのクラスターステータスが正しく表示されるようになる

この更新前は、障害復旧サイトを設定し、pcs dr status コマンドを実行してローカルおよびリモートクラスターサイトのステータスを表示すると、クラスターステータスではなくエラーが表示されていました。この更新により、このコマンドを実行すると、ローカルサイトとリモートサイトのクラスターステータスが正しく表示されるようになります。

Jira:RHEL-61747

1 つのインスタンスのみで実行されているクローンリソースのステータスが正しく表示されるようになる

この更新前は、実行中のインスタンスが 1 つだけのクラスターリソースクローンのインスタンスのステータスをクエリーすると、pcs status query コマンドがエラーメッセージを表示していました。この更新により、コマンドはリソースのステータスを適切に報告するようになりました。

Jira:RHEL-55723

11.9. コンパイラーおよび開発ツール

OpenSSL がインストールされていない場合でも Go アプリケーションがパニックに陥らなくなる

以前は、OpenSSL ライブラリーがインストールされていない場合、Federal Information Processing Standard (FIPS) モードが無効になっている場合でも、Go で作成されたアプリケーションはパニックを起こしていました。この更新によりこの問題は解決されます。その結果、OpenSSL がインストールされていない場合でも、Go で作成されたアプリケーションを実行できるようになりました。

Jira:RHEL-52486[1]

Go が 64 ビット ARM プラットフォームのデフォルトリンカーとして ld.bfd を使用するようになる

以前の RHEL バージョンでは、Go は 64 ビット ARM プラットフォームでのみ ld.gold リンカーを使用し、他のプラットフォームでは ld.bfd を使用していました。ld.goldbinutils プロジェクトで非推奨となったため、Go では 64 ビット ARM プラットフォームで ld.bfd も使用されるようになりました。

Jira:RHEL-49036

11.10. Identity Management

ipa idrange-add コマンドが、すべての IdM サーバーで Directory Server を再起動する必要があることを警告するようになる

以前は、ipa idrange-add コマンドは、新しい範囲の作成後、すべての IdM サーバーで Directory Server (DS) サービスを再起動する必要があることを管理者に警告しませんでした。その結果、管理者は DS サービスを再起動せずに、新しい範囲に属する UID または GID を持つ新しいユーザーまたはグループを作成することがありました。ユーザーやグループを追加しても、新しいユーザーやグループに SID が割り当てられませんでした。この更新により、すべての IdM サーバーで DS を再起動する必要があるという警告がコマンド出力に追加されました。

Jira:RHELDOCS-18201[1]

ipa-replica-manage コマンドは、強制レプリケーション中に nsslapd-ignore-time-skew 設定をリセットしなくなる

以前は、設定された値に関係なく、ipa-replica-manage force-sync コマンドは、nsslapd-ignore-time-skew 設定を off にリセットしていました。この更新により、強制レプリケーション中に nsslapd-ignore-time-skew 設定が上書きされなくなりました。

Jira:RHEL-4879

certmonger が、非表示のレプリカ上の KDC 証明書を正しく更新するようになる

以前は、証明書の有効期限が近づいたときに、certmonger が非表示のレプリカ上の KDC 証明書の更新に失敗していました。これは、更新プロセスで非表示でないレプリカのみがアクティブな KDC として考慮されたために発生していました。この更新により、非表示のレプリカがアクティブな KDC として扱われ、certmonger がこれらのサーバー上で KDC 証明書を正常に更新するようになりました。

Jira:RHEL-46607[1]

期限切れのトークンを使用した 2 要素認証の回避ができなくなる

以前は、特定の有効期限を持つ OTP トークンを作成することで、2 要素認証を回避できました。

2 要素認証が強制されている場合、OTP トークンを持たないユーザーは、パスワードを使用して 1 回 ログインし、OTP トークンを設定できます。その後、認証にはパスワードと OTP トークンの両方を使用する必要があります。ただし、ユーザーが有効期限の終了日が過ぎた OTP トークンを作成した場合、IdM は誤ってパスワードのみの認証にフォールバックし、事実上 2 要素認証を回避します。これは、IdM が、存在しない OTP トークンと期限切れの OTP トークンを区別しなかったために発生しました。

この更新により、IdM はこれらのシナリオを正しく区別できるようになりました。その結果、2 要素認証が正しく実施され、この回避が阻止されるようになりました。

Jira:RHEL-63325[1]

Account Policy プラグインが、レプリケーショントポロジーの更新に適切なフラグを使用するようになる

この更新前は、Account Policy プラグインは更新に適切なフラグを使用していませんでした。その結果、レプリケーショントポロジーでは、Account Policy プラグインがログイン履歴を更新しましたが、この更新はコンシューマーサーバー上で失敗し、次のエラーメッセージが記録されました。

{{ERR - acct_update_login_history - Modify error 10 on entry
}}
Copy to Clipboard Toggle word wrap

この更新により、内部更新は成功し、エラーは記録されません。

Jira:RHEL-74164

TLS 1.3 を使用して、FIPS モードで実行されている LDAP サーバーに接続できるようになる

この更新前は、FIPS モードで LDAP サーバーに接続するときに TLS 1.3 を明示的に設定しようとすると、使用される TLS バージョンは 1.2 のままでした。その結果、TLS 1.3 を使用して LDAP サーバーに接続しようとしても失敗しました。この更新により、FIPS モードにおける TLS バージョンの上限が 1.3 に変更され、TLS 1.3 を使用した LDAP サーバーへの接続試行が失敗しなくなりました。

Jira:RHEL-79498[1]

ページ結果検索における競合状態が解消され、T3 エラーコードによって接続が切断されなくなる

この更新前は、Directory Server は、タイムアウトイベントの接続のページ結果データをチェックするときに適切なスレッド保護を使用していませんでした。その結果、新たな操作が到着した際に、ページ結果のタイムアウト値が予期せず変更され、誤ったタイムアウトが発生してしまいました。これによりタイムアウトエラーが発生し、次の T3 エラーコードで接続が閉じられました。

ページ結果検索の指定された時間制限を超えたため、サーバーが接続を閉じました。

この更新により、適切なスレッド保護が使用されるようになり、ページ結果検索で接続が T3 エラーコードによって切断されることはなくなりました。

Jira:RHEL-76020[1]

ldapsearchNETWORK_TIMEOUT 設定を期待通りに考慮するようになる

この更新前は、サーバーに到達できない場合、ldapsearch コマンドはタイムアウトを無視し、その結果、検索はタイムアウトになる代わりに無期限にハングしていました。この更新では、接続再試行とソケットオプションを調整することで、TLS 処理のロジックエラーが修正されました。

その結果、ldapsearch コマンドは NETWORK_TIMEOUT 設定を無視しなくなり、タイムアウトに達すると次のエラーを返すようになりました。

  `ldap_sasl_bind(SIMPLE): Can't contact LDAP server (-1)`.
Copy to Clipboard Toggle word wrap

Jira:RHEL-68773

OpenLDAP ライブラリーは、リソースを解放しようとしても失敗しなくなる

この更新前は、OpenLDAP ライブラリーは、アプリケーションが直接または atexit() 関数経由で OPENSSL_cleanup() 関数を呼び出してこれらのリソースをすでにクリーンアップしているときに、デストラクターで SSL_CTX_free() 関数を使用してメモリーを解放しようとしていました。その結果、無効な SSL_CTX_free() 呼び出しによって、すでにクリーンアップされた SSL コンテキストリソースが解放されようとしたときに、ユーザーは障害や未定義の動作を経験しました。

この更新により、OpenLDAP のデストラクターで SSL コンテキストのクリーンアップをスキップするための安全なクリーンアップ関数が追加されました。その結果、SSL コンテキストは明示的に解放されない場合にリークされ、安定したアプリケーションのシャットダウンが保証されるようになりました。

Jira:RHEL-68424[1]

エントリー RDN が接尾辞 DN と同じ値を持つ場合でも再インデックス化が失敗しない

この更新前は、エントリーの相対識別名 (RDN) がディレクトリー内の接尾辞識別名 (DN) と同じ値を持つ場合、entryrdn インデックスが壊れていました。その結果、Directory Server が遅い検索リクエストを実行したり、無効な結果を返したり、エラーログに警告メッセージを書き込んだりする可能性がありました。

この更新により、再インデックス化が期待どおりに機能するようになりました。

Jira:RHEL-69819[1]

11.11. SSSD

sssd-polkit-rules パッケージのコンテンツが sssd-common に移動される

以前は、System Security Services Daemon (SSSD) が root として実行されていないときにスマートカードのサポートを有効にする必要がある場合は、sssd-polkit-rules パッケージをインストールする必要がありました。このパッケージは、SSSD と polkit の統合を提供しました。この問題を解決するために、sssd-common パッケージに sssd-polkit-rules パッケージの内容が含まれるようになり、別のパッケージをインストールする必要がなくなりました。

Jira:RHEL-50243

11.12. Red Hat Enterprise Linux システムロール

NetworkManager サービスと NetworkManager プラグイン間のプロパティーの競合が発生しなくなる

この更新前は、ネットワーク関連のパッケージ、特にワイヤレスインターフェースの変更による更新がある場合でも、RHEL の network システムロールは NetworkManager サービスの再起動についてユーザーの同意を求めませんでした。その結果、NetworkManager サービスと NetworkManager プラグインの間で競合が発生する可能性がありました。または、NetworkManager プラグインが正しく実行されませんでした。この問題は、NetworkManager サービスの再起動にユーザーが同意するかどうかを network RHEL システムロールに確認させることで修正されました。その結果、前述の状況で、NetworkManager サービスと NetworkManager プラグインの間にプロパティーの競合が発生しなくなりました。

Jira:RHEL-34887[1]

ノード属性の鍵と値のペアの複数セットの実装が、他のクラスター設定コンポーネントと一致するようになる

ha_cluster RHEL システムロールは、各設定項目の鍵と値のペアを 1 つだけサポートします。以前は、ノード属性のセットを複数設定すると、それらのセットが 1 セットにマージされていました。この更新により、ロールは定義した最初のセットのみを使用し、他のセットは無視するようになりました。この動作は、鍵と値のペア構造を使用する他の設定コンポーネントに対して、ロールが鍵と値のペアのセットを複数実装する方法と一致するようになりました。

Jira:RHEL-34886[1]

postgresql RHEL システムロールは、TLS 証明書と秘密鍵へのパスの設定に失敗しなくなる

postgresql RHEL システムロールの postgresql_cert_name 変数は、管理対象ノード上の接尾辞なしの TLS 証明書と秘密鍵への基本パスを定義します。この更新前は、ロールは証明書と秘密鍵の内部変数を定義していませんでした。その結果、postgresql_cert_name を設定すると、Ansible タスクは次のエラーメッセージで失敗しました。

The task includes an option with an undefined variable. The error was: '__pg_server_crt' is undefined. '__pg_server_crt' is undefined
Copy to Clipboard Toggle word wrap

この更新により、ロールはこれらの内部変数を正しく定義し、タスクは PostgreSQL 設定ファイル内の証明書と秘密鍵へのパスを設定します。

Jira:RHEL-67418[1]

bootloader RHEL システムロールが必要に応じて不足している /etc/default/grub 設定ファイルを生成する

この更新前は、bootloader RHEL システムロールでは /etc/default/grub 設定ファイルが存在することが想定されていました。場合によっては、たとえば OSTtree システムでは、/etc/default/grub が存在しないことがあります。その結果、そのロールは予期せず失敗しました。この更新により、ロールは必要に応じてデフォルトのパラメーターを使用して不足しているファイルを生成します。

Jira:RHEL-34881[1]

podman RHEL システムロールがホストディレクトリーの所有権を再度設定できる

この更新前は、podman RHEL システムロールは、ホストディレクトリーの所有権を設定するときに、ユーザーとともに become キーワードを使用していました。その結果、ロールは所有権を適切に設定できませんでした。この更新により、podman RHEL システムロールは、通常のユーザーに become を使用しなくなりました。代わりに、root ユーザーを使用します。その結果、podman がホストディレクトリーの所有権を設定できます。

この修正を補完するために、次のロール変数が podman RHEL システムロールに追加されました。

  • podman_subuid_info (ディクショナリー): /etc/subuid ファイルからロールが使用する情報を公開します。この情報は、ホストディレクトリーの所有者情報を適切に設定するために必要です。
  • podman_subgid_info (ディクショナリー): /etc/subgid ファイルからロールが使用する情報を公開します。この情報は、ホストディレクトリーのグループ情報を適切に設定するために必要です。

新しく追加された変数の詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。

Jira:RHEL-34888[1]

適切なユーザーに対しては、linger 機能をキャンセルできる

kube ファイルまたは Quadlet ファイルから設定項目の指示リストを処理するときに、podman RHEL システムロールはリスト全体に関連付けられたユーザー ID を誤って使用していました。リスト項目に関連付けられたユーザー ID を使用して、linger ファイル名を生成しませんでした。その結果、linger ファイルが作成されなかったため、必要に応じて podman RHEL システムロールは実際のユーザーの linger 機能をキャンセルできませんでした。この更新により、podman は正しいユーザー名を使用して linger ファイル名を作成します。その結果、適切なユーザーに対しては、linger 機能をキャンセルできるようになります。

Jira:RHEL-34889[1]

storage RHEL システムロールが再びべき等性を持つようになる

storage RHEL システムロールは、既存のデバイスのサイズを誤って計算する場合があります。その結果、同じ Playbook を変更せずに再度実行すると、ロールはエラーなしで通過するのではなく、すでに正しいサイズになっているデバイスのサイズ変更を試行するようになりました。この更新では、サイズの計算が修正されました。その結果、ロールはデバイスのサイズが Playbook で指定されているサイズにすでに設定されていることを正しく識別し、サイズ変更を試行しなくなりました。

Jira:RHEL-34895[1]

既存の Stratis プールを持つシステムで storage RHEL システムロールを実行すると、期待どおりに動作する

この更新前は、storage RHEL システムロールは、既存のデバイスとデバイスフォーマットを処理できませんでした。これにより、Stratis 形式が Playbook で指定された設定に準拠しているかどうかを確認するときに、既存の Stratis プールを持つシステムでロールが失敗していました。その結果、Playbook はエラーで失敗しましたが、Stratis プール自体は破損したり変更されたりしませんでした。この更新により、storage RHEL システムロールが、ラベル付けをサポートしていない Stratis デバイスやその他の形式でも正しく動作するようになります。その結果、既存の Stratis プールを持つシステムで Playbook を実行しても失敗しなくなりました。

Jira:RHEL-34907[1]

imuxsock 入力タイプの name パラメーターを設定できない

この更新前は、logging RHEL システムロールによって、imuxsock 入力タイプの名前パラメーターが誤って設定されていました。その結果、この入力タイプは name パラメーターをサポートしておらず、管理対象ノード上の rsyslog ユーティリティーは、…​parameter 'name' not known — typo in config file?…​ というエラーを出力しました。この更新により、logging RHEL システムロールが修正され、name パラメーターが imuxsock 入力タイプに関連付けられなくなります。

Jira:RHEL-38456

RHEL 10 および RHEL 9 UEFI 管理対象ノード上の GRUB2 は、パスワードを正しく要求する

この更新前は、bootloader RHEL システムロールは、UEFI セキュアブート機能を備えた RHEL 10 および RHEL 9 を実行する管理対象ノード上の /boot/efi/EFI/redhat/user.cfg ファイルにパスワード情報を誤って配置していました。正しいロケーションは /boot/grub2/user.cfg ファイルでした。その結果、管理対象ノードを再起動してブートローダーエントリーを変更したときに、GRUB2 がパスワードの入力を要求しませんでした。この更新により、ソースコード内で user.cfg のパスを /boot/grub2/ に設定することで問題が修正されました。UEFI セキュアブート管理対象ノードでオペレーティングシステムを再起動してブートローダーエントリーを変更すると、GRUB2 によってパスワードの入力が求められます。

Jira:RHEL-40759[1]

podman を使用して Quadlet 定義のネットワークを削除すると、カスタム NetworkName ディレクティブに関係なく機能する

ネットワークを削除するときに、podman RHEL システムロールは、ネットワーク名に "systemd- + name of the Quadlet file" 構文を使用していました。その結果、Quadlet ファイルに異なる NetworkName ディレクティブが含まれていた場合、削除は失敗しました。この更新により、podman ソースコードが更新され、削除するネットワークの名前として「Quadlet ファイル名 + そのファイルの NetworkName ディレクティブ」が使用されるようになりました。その結果、podman RHEL システムロールを使用して Quadlet ファイルで定義されたネットワークを削除すると、Quadlet ファイル内のカスタム NetworkName ディレクティブの有無にかかわらず機能します。

Jira:RHEL-40760

podman RHEL システムロールが必要に応じて新しいシークレットを作成する

podman RHEL システムロールは、podman_secrets ロール変数の skip_existing: true オプションを使用した場合に、同じ名前のシークレットがすでに存在するかどうかを誤ってチェックしませんでした。その結果、そのオプションを使用した場合、ロールは新しいシークレットを作成しませんでした。この更新により、skip_existing: true を使用する場合に、既存のシークレットを確認するように podman RHEL システムロールが修正されます。その結果、ロールは、新しいシークレットが存在しない場合に適切に作成します。逆に、skip_existing: true を使用すると、同じ名前のシークレットは作成されません。

Jira:RHEL-40795[1]

Quadlet ユニットファイル内のネットワークユニットが適切にクリーンアップされる

podman RHEL システムロールは、Quadlet ユニットファイルの [Network] セクションで定義されたネットワークユニットを正しく管理していませんでした。その結果、ネットワークユニットは停止および無効化されず、それらのユニットが適切にクリーンアップされないため、後続の実行は失敗します。この更新により、podman は停止や削除など [Network] ユニットを管理するようになりました。その結果、Quadlet ユニットファイル内の [Network] ユニットが適切にクリーンアップされます。

Jira:RHEL-50104[1]

podman RHEL システムロールが subgid 値を正しく検索するようになる

下位グループ ID (subgid) は、非 root ユーザーに割り当てられたグループ ID 値の範囲です。これらの値を使用すると、ホストシステムと比較してコンテナー内で異なるグループ ID を持つプロセスを実行できます。この更新前は、podman RHEL システムロールは、ユーザー名ではなくグループ名を使用して subgid 値を誤った形で検索していました。その結果、ユーザー名とグループ名の違いにより、podmansubgid 値を検索できませんでした。この更新により、podmansubgid 値を正しく検索するように修正され、このシナリオで問題が発生しなくなりました。

Jira:RHEL-57100[1]

certificate RHEL システムロールは、発行された証明書に秘密鍵がない場合にエラーを正しく報告する

証明書の秘密鍵が削除されると、管理対象ノード上の certmonger ユーティリティーが無限ループに入りました。その結果、秘密鍵が削除された証明書を再発行すると、コントロールノード上の certificate RHEL システムロールが応答しなくなりました。この更新により、certificate RHEL システムロールは処理を停止し、修正手順を含むエラーメッセージが表示されます。その結果、説明したシナリオで certificate が応答しなくなることはなくなりました。

Jira:RHEL-70536[1]

変更が適用された場合、firewall RHEL システムロールが changed: True を報告する

Playbook の処理中に、Playbook 内の interface 変数と管理対象ノード上の既存のネットワークインターフェイスを使用すると、firewall RHEL システムロールの firewall_lib.py モジュールによって changed メッセージが False に置き換えられていました。その結果、変更が行われた場合でも firewallchanged: False メッセージを報告し、forward_port 変数の内容は永続的に保存されませんでした。この更新により、firewall RHEL システムロールは、changed 値が False にリセットされないようにします。その結果、ロールは変更があった場合に changed: True を報告し、forward_port の内容は永続的に保存されます。

Jira:RHEL-67412[1]

podman RHEL システムロールが、run_as_user 変数の使用時にシークレットの処理に失敗しなくなる

この更新前は、ユーザー情報が不足しているため、podman RHEL システムロールは、run_as_user 変数を使用して特定のユーザーに指定されたシークレットを処理できませんでした。これにより、run_as_user が設定されているシークレットを処理しようとしたときにエラーが発生しました。この問題は修正され、podman RHEL システムロールは、run_as_user 変数を使用して特定のユーザーに指定されたシークレットを正しく処理するようになりました。

Jira:RHEL-73443[1]

cockpit RHEL システムロールが、ワイルドカードパターンに一致するすべての cockpit 関連パッケージをインストールする

この更新前は、cockpit RHEL システムロールを通じて使用される dnf モジュールは、cockpit 関連のすべてのパッケージをインストールしませんでした。その結果、要求されたパッケージの一部はインストールされませんでした。この更新により、cockpit RHEL システムロールのソースコードが変更され、アスタリスクワイルドカードパッケージ名と除外するパッケージのリストを使用して dnf モジュールを直接使用するようになりました。その結果、ロールはワイルドカードパターンに一致するすべての要求されたパッケージを正しくインストールします。

Jira:RHEL-45944[1]

sshd RHEL システムロールが 2 番目の sshd サービスを正しく設定できる

sshd RHEL システムロールを実行してマネージドノード上の 2 番目の sshd サービスを設定すると、sshd_config_file ロール変数を指定しなかった場合、エラーが発生しました。その結果、Playbook は失敗し、sshd サービスが正しく設定されなくなりました。この問題を解決するために、メイン設定ファイルの導出が改善されました。また、この問題を回避するために、/usr/share/doc/rhel-system-roles/sshd/ ディレクトリー内のドキュメントリソースの内容を明確にしました。その結果、上記のシナリオで説明したように 2 番目の sshd サービスを設定すると、期待どおりに動作します。

Jira:RHEL-34879[1]

network RHEL システムロールが永続的な MAC アドレスの一致を優先する

以下の条件がすべて満たされた場合:

  • ネットワーク接続が、親接続および Virtual Local Area Network (VLAN) 接続の設定のために、インターフェイス名と Media Access Control (MAC) アドレスの両方を指定した場合。
  • 物理インターフェイスの永久 MAC アドレスと現行 MAC アドレスが同一な場合。
  • ネットワーク設定が複数回適用された場合。

network RHEL システムロールは、ユーザーが指定した MAC アドレスを、sysfs 仮想ファイルシステムの永続的な MAC アドレスまたは現行 MAC アドレスと比較しました。その後、インターフェイス名がユーザーが指定したものと異なる場合でも、ロールは現行 MAC との一致を有効として扱いました。その結果、"no such interface exists" というエラーが発生しました。この更新により、link_info_find() メソッドは、永続的な MAC アドレスが有効かつ利用可能な場合に、一致するリンクを優先します。永続的な MAC が利用できない場合 (None または "00:00:00:00:00:00")、このメソッドは現行 MAC アドレスとの一致にフォールバックします。その結果、この変更により、永続アドレスが優先されると同時に、永続アドレスのないインターフェイスに対する信頼性の高いフォールバックメカニズムが維持されるため、MAC アドレスの一致がより堅牢になります。

Jira:RHEL-73442[1]

新しい sshd_allow_restart 変数により、必要に応じて sshd サービスを再起動できるようになる

この更新前は、sshd RHEL システムロールは、必要なときに管理対象ノード上の sshd サービスを再起動していませんでした。その結果、`/etc/sysconfig/` ディレクトリーの設定ファイルと環境ファイルに関連する一部の変更は適用されませんでした。この問題を解決するために、必要に応じて管理対象ノード上の sshd サービスを再起動するための sshd_allow_restart (ブール値、デフォルトは true) 変数が導入されました。その結果、sshd RHEL システムロールはすべての変更を正しく適用し、sshd サービスが実際にそれらの変更を使用するようになりました。

Jira:RHEL-73439[1]

ansible-doc コマンドが redhat.rhel_system_roles コレクションのドキュメントを再度提供する

この更新前は、vpn RHEL システムロールに内部 Ansible フィルター vpn_ipaddr のドキュメントは含まれていませんでした。その結果、ansible-doc コマンドを使用して redhat.rhel_system_roles コレクションのドキュメントをリスト表示すると、エラーが発生しました。この更新により、vpn RHEL システムロールには、vpn_ipaddr フィルター用に正しい形式の正しいドキュメントが含まれるようになりました。その結果、ansible-doc はエラーをトリガーせず、正しいドキュメントを提供します。

Jira:RHEL-67421[1]

storage RHEL システムロールが論理ボリュームのサイズを正しく変更する

storage RHEL システムロールの grow_to_fill 機能を使用して、基盤となる仮想ディスクのサイズを変更した後、LVM 物理ボリュームのサイズを自動的に変更したときに、物理ボリュームが最大サイズに変更されませんでした。その結果、既存の論理ボリュームのサイズを変更したり、新しい追加の論理ボリュームを作成したりするときに、ストレージの空き領域の一部が利用できず、storage RHEL システムロールが失敗しました。この更新により、ソースコードの問題が修正され、grow_to_fill を使用するときにロールが常に物理ボリュームを最大サイズに変更するようになります。

Jira:RHEL-76504[1]

storage RHEL システムロールが、VDO を備えた RHEL 10 管理対象ノードで期待どおりに実行されるようになる

この更新前は、Virtual Data Optimizer (VDO) を使用する RHEL 10 管理対象ノードで、blivet モジュールに kmod-kvdo パッケージが必要でした。しかし、kmod-kvdo のインストールに失敗し、その結果、storage RHEL システムロールも失敗しました。この問題の修正により、RHEL 10 の管理対象ノードでは kmod-kvdo が必須パッケージではなくなりました。その結果、RHEL 10 の管理対象ノードが VDO を使用する場合でも、storage に障害が発生しなくなりました。

Jira:RHEL-81963[1]

11.13. 仮想化

vGPU ライブマイグレーションで、過剰な量のダーティーページが報告されなくなる

以前は、NVIDIA vGPU が接続された仮想マシン (VM) のライブマイグレーションを実行すると、移行中に過剰な量のダーティーページが誤って報告されることがありました。この問題により、移行中に必要な仮想マシンのダウンタイムが長くなり、移行が失敗する可能性がありました。

この更新により、根本的な問題が修正され、移行中に正しいダーティーページが報告されるようになり、場合によっては vGPU ライブマイグレーション中に必要な仮想マシンのダウンタイムを減らすことができます。

Jira:RHEL-64308[1]

QEMU は SEV-SNP の使用を防止しない

以前は、AMD SEV-SNP が有効になっている仮想マシンを起動しようとすると、QEMU が KVM の誤った機能をチェックするため、ゲストの起動に失敗していました。その結果、RHEL10 では AMD SEV-SNP が設定された仮想マシンを実行することはできませんでした。この問題は修正され、SEV-SNP を使用した仮想マシンの実行が期待どおりに動作するようになりました。

Jira:RHEL-58928[1]

仮想マシンのネットワークブートが RNG デバイスなしでも正常に動作するようになる

以前は、仮想マシン (VM) に RNG デバイスが設定されておらず、その CPU モデルが RDRAND 機能をサポートしていない場合、ネットワークから仮想マシンを起動することはできませんでした。この更新により、この問題は修正され、RDRAND をサポートしていない仮想マシンは、RNG デバイスが設定されていなくてもネットワークから起動できるようになりました。

ただし、ネットワークからの起動時のセキュリティーを強化するために、RDRAND をサポートしていない CPU モデルを使用する仮想マシンには RNG デバイスを追加することが強く推奨される点に注意してください。

Jira:RHEL-66234

RHEL 10 のゲストは、GCP および Alibaba 上で再起動してもクラッシュしなくなる

Google Cloud Platform または Alibaba Cloud で RHEL 10.0 インスタンスを使用する場合、以前は virtio-net ドライバーが使用されていると、インスタンスを再起動するとゲストオペレーティングシステムでカーネルパニックが発生していました。この問題は修正され、RHEL 10 ゲストは上記のシナリオでクラッシュしなくなりました。

Jira:RHEL-56981[1]

11.14. クラウド環境の RHEL

Azure Accelerated Networking の mana ドライバーは仮想マシンに正しい IP アドレスを割り当てる

以前は、Accelerated Networking が有効になっている Azure プラットフォーム上で Red Hat Enterprise Linux 仮想マシンを起動すると、NetworkManager-wait-online.service サービスが起動時に開始に失敗する可能性がありました。その結果、mana ドライバーで Azure Accelerated Networking を使用する場合、仮想マシンは DHCP サーバーから IP アドレスを取得できない可能性がありました。この修正では、WALinuxAgent-udev パッケージの最新バージョンをインストールする必要があります。その結果、Accelerated Networking と mana ドライバーを備えた Azure 仮想マシンには、起動時に正しい IP アドレスが割り当てられます。

Jira:RHEL-68796[1]

11.15. サポート性

sos は、いくつかの場所でプロキシーパスワードを難読化するようになる

以前は、sos ユーティリティーはプロキシーリンクからのパスワードを難読化しませんでした。たとえば、/etc/environment ファイル内の HTTP_PROXYHTTPS_PROXY などです。その結果、送信前にクリーンアップしないと、sos ユーティリティーはカスタマープロキシーパスワードを含む sosreport を収集する可能性がありました。これは、セキュリティー上の懸念が生じる可能性があります。これらのうち、いくつかが発見され、パスワードを難読化するために修正されました。

Red Hat は、難読化機能を強化するために sos ユーティリティーを継続的に改善していますが、機密情報が完全に削除されることは保証されません。ユーザーは、機密データを Red Hat と共有する前に、それを確認し、手動でクリーンアップする責任があります。

Jira:RHEL-67712[1]

既存のアーカイブの sos clean が失敗しなくなる

以前は、sos コードのリグレッションにより、tarball のルートディレクトリーが誤って検出され、データの消去が妨げられていたため、sos clean を実行しても既存のアーカイブを消去できませんでした。その結果、既存の sosreport tarball に対して sos clean を実行しても、tarball の内容がクリーンアップされませんでした。この更新により、並べ替えられた tarball コンテンツ内のルートディレクトリーを適切に検出する実装が追加されました。その結果、sos clean が既存の sosreport tarball に対して機密データの難読化を正しく実行するようになりました。

Jira:RHEL-35945

sos がユーザーの .ssh 設定を収集しなくなる

以前は、sos ユーティリティーがデフォルトでユーザーから .ssh 設定を収集していました。その結果、このアクションにより、automount ユーティリティーを使用してマウントされたユーザーのシステムが破損していました。この更新により、sos ユーティリティーが .ssh 設定を収集しなくなりました。

Jira:RHEL-22389

11.16. コンテナー

Netavark は DNS TCP クエリーの解決に失敗しなくなる

以前は、Podman ネットワークでコンテナーを実行すると、ホストシステム上または Podman ネットワークを使用しないコンテナー内では機能しているにもかかわらず、一部のドメイン名が解決されませんでした。この更新により、Netavark は TCP DNS クエリーをサポートするようになり、問題は修正されました。

Jira:RHEL-52247

第12章 利用可能な BPF 機能

この章では、Red Hat Enterprise Linux 10 のこのマイナーバージョンのカーネルで利用可能な Berkeley Packet Filter (BPF) 機能の完全なリストを提供します。表には次のリストが含まれます。

この章には、bpftool feature コマンドの自動生成された出力が含まれています。

Expand
表12.1 システム設定とその他のオプション
オプション

unprivileged_bpf_disabled

2 (特権ユーザーに限定された bpf() syscall、管理者は変更可能)

JIT 有効化

1 (有効)

JIT 強化

1 (権限のないユーザーに対して有効)

JIT kallsyms

1 (ルートで有効)

非特権ユーザーの JIT のメモリー制限

69267617742848

CONFIG_BPF

y

CONFIG_BPF_SYSCALL

y

CONFIG_HAVE_EBPF_JIT

y

CONFIG_BPF_JIT

y

CONFIG_BPF_JIT_ALWAYS_ON

y

CONFIG_DEBUG_INFO_BTF

y

CONFIG_DEBUG_INFO_BTF_MODULES

y

CONFIG_CGROUPS

y

CONFIG_CGROUP_BPF

y

CONFIG_CGROUP_NET_CLASSID

y

CONFIG_SOCK_CGROUP_DATA

y

CONFIG_BPF_EVENTS

y

CONFIG_KPROBE_EVENTS

y

CONFIG_UPROBE_EVENTS

y

CONFIG_TRACING

y

CONFIG_FTRACE_SYSCALLS

y

CONFIG_FUNCTION_ERROR_INJECTION

n

CONFIG_BPF_KPROBE_OVERRIDE

n

CONFIG_NET

y

CONFIG_XDP_SOCKETS

y

CONFIG_LWTUNNEL_BPF

y

CONFIG_NET_ACT_BPF

m

CONFIG_NET_CLS_BPF

m

CONFIG_NET_CLS_ACT

y

CONFIG_NET_SCH_INGRESS

m

CONFIG_XFRM

y

CONFIG_IP_ROUTE_CLASSID

y

CONFIG_IPV6_SEG6_BPF

y

CONFIG_BPF_LIRC_MODE2

n

CONFIG_BPF_STREAM_PARSER

y

CONFIG_NETFILTER_XT_MATCH_BPF

m

CONFIG_BPFILTER

n

CONFIG_BPFILTER_UMH

n

CONFIG_TEST_BPF

m

CONFIG_HZ

100

bpf() syscall

available

大きな insn サイズの制限

available

有界ループのサポート

available

ISA エクステンション v2

available

ISA エクステンション v3

available

Expand
表12.2 利用可能なプログラムの種類とサポートされているヘルパー
プログラムの種類利用可能なヘルパー

socket_filter

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

kprobe

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

sched_cls

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

sched_act

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_vlan_push, bpf_skb_vlan_pop, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_change_proto, bpf_skb_change_type, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_set_hash, bpf_skb_adjust_room, bpf_skb_get_xfrm_state, bpf_skb_load_bytes_relative, bpf_fib_lookup, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_skb_cgroup_classid, bpf_redirect_neigh, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_redirect_peer, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_skb_set_tstamp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

tracepoint

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

xdp

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_redirect, bpf_perf_event_output, bpf_csum_diff, bpf_get_current_task, bpf_get_numa_node_id, bpf_xdp_adjust_head, bpf_redirect_map, bpf_xdp_adjust_meta, bpf_xdp_adjust_tail, bpf_fib_lookup, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_tcp_check_syncookie, bpf_strtol, bpf_strtoul, bpf_tcp_gen_syncookie, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_check_mtu, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_xdp_load_bytes, bpf_xdp_store_bytes, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_tcp_raw_gen_syncookie_ipv4, bpf_tcp_raw_gen_syncookie_ipv6, bpf_tcp_raw_check_syncookie_ipv4, bpf_tcp_raw_check_syncookie_ipv6, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

perf_event

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_perf_prog_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_read_branch_records, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_get_attach_cookie, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

cgroup_skb

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_load_bytes_relative, bpf_skb_cgroup_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_skb_ancestor_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sk_fullsock, bpf_tcp_sock, bpf_skb_ecn_set_ce, bpf_get_listener_sock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_sk_cgroup_id, bpf_sk_ancestor_cgroup_id, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

cgroup_sock

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

lwt_in

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

lwt_out

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

lwt_xmit

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_l3_csum_replace, bpf_l4_csum_replace, bpf_tail_call, bpf_clone_redirect, bpf_get_cgroup_classid, bpf_skb_get_tunnel_key, bpf_skb_set_tunnel_key, bpf_redirect, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_get_tunnel_opt, bpf_skb_set_tunnel_opt, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_csum_update, bpf_set_hash_invalid, bpf_get_numa_node_id, bpf_skb_change_head, bpf_lwt_push_encap, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_csum_level, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

sock_ops

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_sock_map_update, bpf_getsockopt, bpf_sock_ops_cb_flags_set, bpf_sock_hash_update, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_load_hdr_opt, bpf_store_hdr_opt, bpf_reserve_hdr_opt, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

sk_skb

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_skb_store_bytes, bpf_tail_call, bpf_perf_event_output, bpf_skb_load_bytes, bpf_get_current_task, bpf_skb_change_tail, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_skb_change_head, bpf_get_socket_cookie, bpf_get_socket_uid, bpf_skb_adjust_room, bpf_sk_redirect_map, bpf_sk_redirect_hash, bpf_get_current_cgroup_id, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

cgroup_device

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

sk_msg

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_msg_redirect_map, bpf_msg_apply_bytes, bpf_msg_cork_bytes, bpf_msg_pull_data, bpf_msg_redirect_hash, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_msg_push_data, bpf_msg_pop_data, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

raw_tracepoint

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

cgroup_sock_addr

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_setsockopt, bpf_getsockopt, bpf_bind, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_sk_lookup_tcp, bpf_sk_lookup_udp, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_skc_lookup_tcp, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

lwt_seg6local

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_cgroup_classid, bpf_get_route_realm, bpf_perf_event_output, bpf_skb_load_bytes, bpf_csum_diff, bpf_skb_under_cgroup, bpf_get_hash_recalc, bpf_get_current_task, bpf_skb_pull_data, bpf_get_numa_node_id, bpf_lwt_seg6_store_bytes, bpf_lwt_seg6_adjust_srh, bpf_lwt_seg6_action, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

lirc_mode2

サポート対象外

sk_reuseport

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_socket_cookie, bpf_skb_load_bytes_relative, bpf_get_current_cgroup_id, bpf_sk_select_reuseport, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

flow_dissector

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_skb_load_bytes, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

cgroup_sysctl

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_sysctl_get_name, bpf_sysctl_get_current_value, bpf_sysctl_get_new_value, bpf_sysctl_set_new_value, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

raw_tracepoint_writable

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_send_signal, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_get_task_stack, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

cgroup_sockopt

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_get_cgroup_classid, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_get_local_storage, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_tcp_sock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_netns_cookie, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_get_retval, bpf_set_retval, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

tracing

 

struct_ops

 

ext

 

lsm

 

sk_lookup

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_perf_event_output, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_sk_release, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_sk_assign, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_ktime_get_coarse_ns, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_skc_to_unix_sock, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

syscall

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_probe_read, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_pid_tgid, bpf_get_current_uid_gid, bpf_get_current_comm, bpf_perf_event_read, bpf_perf_event_output, bpf_get_stackid, bpf_get_current_task, bpf_current_task_under_cgroup, bpf_get_numa_node_id, bpf_probe_read_str, bpf_get_socket_cookie, bpf_perf_event_read_value, bpf_get_stack, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_sk_storage_get, bpf_sk_storage_delete, bpf_send_signal, bpf_skb_output, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_send_signal_thread, bpf_jiffies64, bpf_get_ns_current_pid_tgid, bpf_xdp_output, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_skc_to_tcp6_sock, bpf_skc_to_tcp_sock, bpf_skc_to_tcp_timewait_sock, bpf_skc_to_tcp_request_sock, bpf_skc_to_udp6_sock, bpf_get_task_stack, bpf_d_path, bpf_copy_from_user, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_task_storage_get, bpf_task_storage_delete, bpf_get_current_task_btf, bpf_sock_from_file, bpf_for_each_map_elem, bpf_snprintf, bpf_sys_bpf, bpf_btf_find_by_name_kind, bpf_sys_close, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_get_func_ip, bpf_task_pt_regs, bpf_get_branch_snapshot, bpf_skc_to_unix_sock, bpf_kallsyms_lookup_name, bpf_find_vma, bpf_loop, bpf_strncmp, bpf_xdp_get_buff_len, bpf_copy_from_user_task, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_skc_to_mptcp_sock, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

netfilter

bpf_map_lookup_elem, bpf_map_update_elem, bpf_map_delete_elem, bpf_ktime_get_ns, bpf_get_prandom_u32, bpf_get_smp_processor_id, bpf_tail_call, bpf_get_current_task, bpf_get_numa_node_id, bpf_get_current_cgroup_id, bpf_map_push_elem, bpf_map_pop_elem, bpf_map_peek_elem, bpf_spin_lock, bpf_spin_unlock, bpf_strtol, bpf_strtoul, bpf_probe_read_user, bpf_probe_read_kernel, bpf_probe_read_user_str, bpf_probe_read_kernel_str, bpf_jiffies64, bpf_get_current_ancestor_cgroup_id, bpf_ktime_get_boot_ns, bpf_ringbuf_output, bpf_ringbuf_reserve, bpf_ringbuf_submit, bpf_ringbuf_discard, bpf_ringbuf_query, bpf_snprintf_btf, bpf_per_cpu_ptr, bpf_this_cpu_ptr, bpf_get_current_task_btf, bpf_for_each_map_elem, bpf_snprintf, bpf_timer_init, bpf_timer_set_callback, bpf_timer_start, bpf_timer_cancel, bpf_task_pt_regs, bpf_loop, bpf_strncmp, bpf_kptr_xchg, bpf_map_lookup_percpu_elem, bpf_dynptr_from_mem, bpf_ringbuf_reserve_dynptr, bpf_ringbuf_submit_dynptr, bpf_ringbuf_discard_dynptr, bpf_dynptr_read, bpf_dynptr_write, bpf_dynptr_data, bpf_ktime_get_tai_ns, bpf_user_ringbuf_drain, bpf_cgrp_storage_get, bpf_cgrp_storage_delete

Expand
表12.3 利用可能なマップの種類
マップの種類Available

ハッシュ

はい

array

はい

prog_array

はい

perf_event_array

はい

percpu_hash

はい

percpu_array

はい

stack_trace

はい

cgroup_array

はい

lru_hash

はい

lru_percpu_hash

はい

lpm_trie

はい

array_of_maps

はい

hash_of_maps

はい

devmap

はい

sockmap

はい

cpumap

はい

xskmap

はい

sockhash

はい

cgroup_storage

はい

reuseport_sockarray

はい

percpu_cgroup_storage

はい

queue

はい

stack

はい

sk_storage

はい

devmap_hash

はい

struct_ops

はい

ringbuf

はい

inode_storage

はい

task_storage

はい

bloom_filter

はい

user_ringbuf

はい

cgrp_storage

はい

arena_map

はい

付録A コンポーネント別のチケットリスト

参考のために、Bugzilla および JIRA チケットのリストをこのドキュメントに記載します。リンクをクリックすると、チケットを説明したこのドキュメントのリリースノートにアクセスできます。

Expand
コンポーネントチケット

389-ds-base

Jira:RHEL-67196, Jira:RHEL-67595, Jira:RHEL-1681, Jira:RHEL-42485, Jira:RHEL-76841, Jira:RHEL-74164, Jira:RHEL-79498, Jira:RHEL-76020, Jira:RHEL-69819, Jira:RHEL-59513, Jira:RHEL-30640, Jira:RHEL-25071

NetworkManager

Jira:RHEL-64719Jira:RHEL-46211

NetworkManager-libreswan

Jira:RHEL-58812

リリースノート

Jira:RHELDOCS-18787, Jira:RHELDOCS-19988, Jira:RHELDOCS-19185, Jira:RHELDOCS-19191, Jira:RHELDOCS-19863, Jira:RHELDOCS-19162, Jira:RHELDOCS-19060, Jira:RHELDOCS-19579, Jira:RHELDOCS-19411, Jira:RHELDOCS-19059, Jira:RHELDOCS-20102, Jira:RHELDOCS-19550, Jira:RHELDOCS-19840, Jira:RHELDOCS-19842, Jira:RHELDOCS-19877, Jira:RHELDOCS-19661, Jira:RHELDOCS-20066, Jira:RHELDOCS-20166, Jira:RHELDOCS-20168, Jira:RHELDOCS-20169, Jira:RHELDOCS-20170, Jira:RHELDOCS-19072, Jira:RHELDOCS-19891, Jira:RHELDOCS-19968, Jira:RHELDOCS-20041, Jira:RHELDOCS-20042, Jira:RHELDOCS-20043, Jira:RHELDOCS-19635, Jira:RHELDOCS-19009, Jira:RHELDOCS-19010, Jira:RHELDOCS-19071, Jira:RHELDOCS-19357, Jira:RHELDOCS-19066, Jira:RHELDOCS-18389, Jira:RHELDOCS-18390, Jira:RHELDOCS-19148, Jira:RHELDOCS-19125, Jira:RHELDOCS-19132, Jira:RHELDOCS-19170, Jira:RHELDOCS-19146, Jira:RHELDOCS-19138, Jira:RHELDOCS-19134, Jira:RHELDOCS-19136, Jira:RHELDOCS-19153, Jira:RHELDOCS-19142, Jira:RHELDOCS-19152, Jira:RHELDOCS-19155, Jira:RHELDOCS-19150, Jira:RHELDOCS-17682, Jira:RHELDOCS-19221, Jira:RHELDOCS-19222, Jira:RHELDOCS-19023, Jira:RHELDOCS-19813, Jira:RHELDOCS-19024, Jira:RHELDOCS-19094, Jira:RHELDOCS-18839, Jira:RHELDOCS-18492, Jira:RHELDOCS-18485, Jira:RHELDOCS-18414, Jira:RHELDOCS-18159, Jira:RHELDOCS-19051, Jira:RHELDOCS-18989, Jira:RHELDOCS-19084, Jira:RHELDOCS-19083, Jira:RHELDOCS-19269, Jira:RHELDOCS-19140, Jira:RHELDOCS-19828, Jira:RHELDOCS-20167, Jira:RHELDOCS-18080, Jira:RHELDOCS-19607, Jira:RHELDOCS-18674, Jira:RHELDOCS-18672, Jira:RHELDOCS-18450, Jira:RHELDOCS-20147, Jira:RHELDOCS-16612, Jira:RHELDOCS-19015, Jira:RHELDOCS-19172, Jira:RHELDOCS-19603, Jira:RHELDOCS-19016, Jira:RHELDOCS-19770

WALinuxAgent

Jira:RHEL-68796

anaconda

Jira:RHEL-61434, Jira:RHEL-38407, Jira:RHEL-56141, Jira:RHEL-33892, Jira:RHEL-80672, Jira:RHEL-67865, Jira:RHEL-74504, Jira:RHEL-83577, Jira:RHEL-66155, Jira:RHEL-58827, Jira:RHEL-58829, Jira:RHEL-58828, Jira:RHEL-58834

annobin

Jira:RHEL-526

ansible-collection-microsoft-sql

Jira:RHEL-68468Jira:RHEL-68490Jira:RHEL-69315

ansible-core

Jira:RHEL-86829

ansible-freeipa

Jira:RHEL-67567

audit

Jira:RHEL-5199

bind-dyndb-ldap

Jira:RHEL-30556

binutils

Jira:RHEL-56896Jira:RHEL-36305

bootc-image-builder-container

Jira:RHEL-34807

ca-certificates

Jira:RHEL-50293

certmonger

Jira:RHEL-40922

clevis

Jira:RHEL-60113

cloud-init

Jira:RHEL-29720, Jira:RHEL-65849, Jira:RHEL-82209, Jira:RHEL-82210

cmake

Jira:RHEL-65234

cockpit

Jira:RHEL-4032

cockpit-machines

Jira:RHEL-31993

container-tools

Jira:RHEL-33571Jira:RHEL-33573Jira:RHEL-67260Jira:RHEL-66762Jira:RHEL-32724Jira:RHEL-67064Jira:RHEL-67063Jira:RHEL-67860

coreutils

Jira:RHEL-74146

crash

Jira:RHEL-52221

crypto-policies

Jira:RHEL-50655, Jira:RHEL-76526, Jira:RHEL-58241, Jira:RHEL-65652, Jira:RHEL-50464, Jira:RHEL-50106, Jira:RHEL-64746

cryptsetup

Jira:RHEL-33395

cups

Jira:RHEL-68415

debugedit

Jira:RHEL-64137

device-mapper-multipath

Jira:RHEL-49747Jira:RHEL-73410

dhcp

Jira:RHEL-14710

distribution

Jira:RHEL-30799, Jira:RHEL-18157, Jira:RHEL-59006, Jira:RHEL-73770

dnf

Jira:RHEL-12355Jira:RHEL-38831Jira:RHEL-76849Jira:RHEL-40382

dnf-plugins-core

Jira:RHEL-56137Jira:RHEL-23706

dnsconfd

Jira:RHEL-34791

dotNET

Jira:RHELDOCS-20066

dyninst

Jira:RHEL-49597

edk2

Jira:RHELPLAN-69533, Jira:RHEL-66234, Jira:RHEL-68418

elfutils

Jira:RHEL-29197Jira:RHEL-64046

firewalld

Jira:RHEL-65865

gcc

Jira:RHEL-45041Jira:RHEL-33254Jira:RHEL-24760Jira:RHEL-65765Jira:RHEL-24762Jira:RHEL-36791

gdb

Jira:RHEL-33256

glibc

Jira:RHEL-25045Jira:RHEL-25850Jira:RHEL-25530

gnome-online-accounts

Jira:RHEL-40831

gnome-shell-extensions

Jira:RHEL-4137

gnutls

Jira:RHEL-69524, Jira:RHEL-42514, Jira:RHEL-59212, Jira:RHEL-58640

golang

Jira:RHEL-34260Jira:RHEL-52486Jira:RHEL-49036

grafana

Jira:RHEL-35761

grafana-pcp

Jira:RHEL-67043Jira:RHEL-45646

greenboot

Jira:RHEL-80003

grub2

Jira:RHEL-15032, Jira:RHEL-4378

gssproxy

Jira:RHEL-71651

ipa

Jira:RHEL-56917, Jira:RHEL-57674, Jira:RHEL-4879, Jira:RHEL-46607, Jira:RHEL-63325, Jira:RHELPLAN-121751, Jira:RHEL-67912, Jira:RHEL-33818, Jira:RHEL-12154

iptables

Jira:RHEL-66725

ipxe

Jira:RHEL-37610

jose

Jira:RHEL-38084

kdump-utils

Jira:RHEL-63071, Jira:RHEL-50736, Jira:RHEL-29941

kea

Jira:RHEL-9306

kernel

Jira:RHELPLAN-99859Jira:RHELPLAN-96004

kernel / Debugging-Tracing / kexec - kdump

Jira:RHEL-29272

kernel / Debugging-Tracing / rtla

Jira:RHEL-40744

kernel / File Systems / CIFS

Jira:RHEL-78152

kernel / File Systems / NFS

Jira:RHEL-74415

kernel / File Systems / XFS

Jira:RHEL-33653

kernel / Networking

Jira:RHEL-68401

kernel / Networking / NIC Drivers

Jira:RHEL-73034Jira:RHEL-40070Jira:RHEL-56981

kernel / Networking / eBPF

Jira:RHEL-51429

kernel / Other

Jira:RHEL-65347

kernel / Platform Enablement / NVMe

Jira:RHEL-78133Jira:RHEL-85845

kernel / Security

Jira:RHEL-26170

kernel / Security / Other

Jira:RHEL-40283

kernel / Storage / Block Layer

Jira:RHEL-60811

kernel / Storage / Persistent Memory (NVDIMM)

Jira:RHEL-68504

kernel / Storage / Storage Drivers

Jira:RHEL-75491

kernel / Virtualization / ESXi

Jira:RHEL-41133

kernel / Virtualization / Hyper-V

Jira:RHEL-29919

kernel / Virtualization / KVM

Jira:RHEL-25204, Jira:RHEL-58218, Jira:RHEL-32892, Jira:RHEL-45585, Jira:RHEL-38957

kernel-rt / Core / Scheduler

Jira:RHEL-58211

keylime

Jira:RHEL-75794Jira:RHEL-51279Jira:RHEL-79831

keylime-agent-rust

Jira:RHEL-38409

krb5

Jira:RHEL-71881Jira:RHEL-56070

ksh

Jira:RHEL-45981

libabigail

Jira:RHEL-64063

libcap

Jira:RHEL-31988Jira:RHEL-33498

libkcapi

Jira:RHEL-50457

libnftnl

Jira:RHEL-66276

liboqs

Jira:RHEL-65426

librepo

Jira:RHEL-47106

libreswan

Jira:RHEL-52935Jira:RHEL-74850Jira:RHEL-51880Jira:RHEL-81045

libslirp

Jira:RHEL-45147

libssh

Jira:RHEL-64319Jira:RHEL-30437

llvm

Jira:RHEL-57456Jira:RHEL-70325Jira:RHEL-58900

lsscsi

Jira:RHEL-32144

mesa

Jira:RHEL-45898

mutter

Jira:RHEL-69291

mysql

Jira:RHEL-36050

nbdkit

Jira:RHEL-32748

net-snmp

Jira:RHEL-44478

nettle

Jira:RHEL-79116

nftables

Jira:RHEL-65346

nginx

Jira:RHEL-33742

nodejs

Jira:RHEL-35992

nss

Jira:RHEL-46839Jira:RHEL-39732Jira:RHEL-36299Jira:RHEL-61291Jira:RHEL-44995

opencryptoki

Jira:RHEL-58996

openldap

Jira:RHEL-71052Jira:RHEL-68773Jira:RHEL-68424

opensc

Jira:RHEL-71523Jira:RHEL-73314

openscap

Jira:RHEL-88845

openssh

Jira:RHEL-60564, Jira:RHEL-37324, Jira:RHEL-62718, Jira:RHEL-45002

openssl

Jira:RHEL-54156Jira:RHEL-40408Jira:RHEL-36659Jira:RHEL-39962Jira:RHEL-45704

p11-kit

Jira:RHEL-46898Jira:RHEL-64915

pacemaker

Jira:RHEL-39057Jira:RHEL-56675Jira:RHEL-7600Jira:RHEL-40117Jira:RHEL-62722

pcs

Jira:RHEL-35670, Jira:RHEL-36612, Jira:RHEL-38491, Jira:RHEL-38489, Jira:RHEL-38487, Jira:RHEL-23048, Jira:RHEL-21047, Jira:RHEL-38483, Jira:RHEL-61889, Jira:RHEL-49527, Jira:RHEL-12709, Jira:RHEL-38493, Jira:RHEL-38484, Jira:RHEL-38486, Jira:RHEL-38478, Jira:RHEL-38479, Jira:RHEL-34792, Jira:RHEL-33386, Jira:RHEL-61747, Jira:RHEL-55723, Jira:RHEL-29739, Jira:RHEL-49521

pkcs11-provider

Jira:RHEL-29672Jira:RHEL-40124Jira:RHEL-68621

podman

Jira:RHEL-34604, Jira:RHEL-33566, Jira:RHEL-34611, Jira:RHEL-34613, Jira:RHEL-34606, Jira:RHEL-40639, Jira:RHEL-40643, Jira:RHEL-52238, Jira:RHEL-52240, Jira:RHEL-24623, Jira:RHEL-52247, Jira:RHEL-32266, Jira:RHEL-70218, Jira:RHEL-89373, Jira:RHEL-40641

policycoreutils

Jira:RHEL-69451

polkit

Jira:RHEL-55287

postgresql

Jira:RHEL-35993

postgresql16

Jira:RHEL-62694

pykickstart

Jira:RHEL-34829

python-blivet

Jira:RHEL-45175Jira:RHEL-52200Jira:RHEL-45180Jira:RHEL-82884

python-pyasn1

Jira:RHEL-67667

qemu-kvm

Jira:RHEL-68444, Jira:RHEL-23771, Jira:RHELPLAN-81033, Jira:RHELPLAN-75969, Jira:RHEL-58928, Jira:RHEL-87642, Jira:RHEL-88435, Jira:RHEL-67699, Jira:RHEL-66229

qemu-kvm / Devices / CPU Models

Jira:RHEL-28971

qemu-kvm / Devices / Machine Types

Jira:RHEL-57668

qemu-kvm / Live Migration

Jira:RHEL-64308

realtime-tests

Jira:RHEL-65488

rear

Jira:RHEL-72557Jira:RHEL-46613

rhc

Jira:RHEL-65517

rhel-bootc-container

Jira:RHEL-34859

rhel-system-roles

Jira:RHEL-34893, Jira:RHEL-46219, Jira:RHEL-37551, Jira:RHEL-40798, Jira:RHEL-34884, Jira:RHEL-34890, Jira:RHEL-34891, Jira:RHEL-34892, Jira:RHEL-40181, Jira:RHEL-40797, Jira:RHEL-45718, Jira:RHEL-46855, Jira:RHEL-48230, Jira:RHEL-48609, Jira:RHEL-50288, Jira:RHEL-50289, Jira:RHEL-50291, Jira:RHEL-53901, Jira:RHEL-34828, Jira:RHEL-67419, Jira:RHEL-67420, Jira:RHEL-67411, Jira:RHEL-73441, Jira:RHEL-70554, Jira:RHEL-67417, Jira:RHEL-67416, Jira:RHEL-67415, Jira:RHEL-67413, Jira:RHEL-67286, Jira:RHEL-34887, Jira:RHEL-34886, Jira:RHEL-67418, Jira:RHEL-34881, Jira:RHEL-34888, Jira:RHEL-34889, Jira:RHEL-34895, Jira:RHEL-34907, Jira:RHEL-38456, Jira:RHEL-40759, Jira:RHEL-40760, Jira:RHEL-40795, Jira:RHEL-50104, Jira:RHEL-57100, Jira:RHEL-70536, Jira:RHEL-67412, Jira:RHEL-73443, Jira:RHEL-45944, Jira:RHEL-34879, Jira:RHEL-73442, Jira:RHEL-73439, Jira:RHEL-67421, Jira:RHEL-76504, Jira:RHEL-81963, Jira:RHEL-73440

rpm

Jira:RHEL-56363

rsyslog

Jira:RHEL-70110

rteval

Jira:RHEL-28059, Jira:RHEL-67424

rust

Jira:RHEL-59689

scap-security-guide

Jira:RHEL-74239

selinux-policy

Jira:RHEL-36094, Jira:RHEL-62355, Jira:RHEL-33844, Jira:RHEL-46893, Jira:RHEL-73505, Jira:RHEL-77808

setools

Jira:RHEL-29967

setroubleshoot

Jira:RHEL-68957

sg3_utils

Jira:RHEL-412

slapi-nis

Jira:RHEL-34186

sos

Jira:RHEL-24523Jira:RHEL-30893Jira:RHEL-67712Jira:RHEL-35945Jira:RHEL-22389

sssd

Jira:RHEL-50243Jira:RHEL-68319

stunnel

Jira:RHEL-33749

subscription-manager

Jira:RHEL-78003

systemtap

Jira:RHEL-29529Jira:RHEL-64042

tbb

Jira:RHEL-33633

tmux

Jira:RHEL-62152

traceroute

Jira:RHEL-58449

trustee-guest-components

Jira:RHEL-73770

tuned

Jira:RHEL-79913

valgrind

Jira:RHEL-29535Jira:RHEL-64056

virt-manager / Common

Jira:RHEL-62960

virt-v2v

Jira:RHEL-37687Jira:RHEL-36712

virtio-win

Jira:RHEL-1300

virtio-win / virtio-win-prewhql

Jira:RHEL-53962Jira:RHEL-12118Jira:RHEL-935

virtiofsd

Jira:RHEL-29027Jira:RHEL-87161

wpa_supplicant

Jira:RHEL-59010Jira:RHEL-33750

xdp-tools

Jira:RHEL-45730

zlib

Jira:RHEL-24058

その他

Jira:RHELDOCS-18402, Jira:RHELDOCS-18869, Jira:RHELDOCS-20020, Jira:RHELDOCS-18761, Jira:RHELDOCS-18997, Jira:RHELDOCS-19415, Jira:RHELDOCS-19417, Jira:RHELDOCS-19988, Jira:RHELDOCS-20100, Jira:RHELDOCS-19185, Jira:RHELDOCS-19191, Jira:RHELDOCS-19936, Jira:RHELDOCS-19197, Jira:RHELDOCS-19263, Jira:RHELDOCS-20014, Jira:RHELDOCS-19863, Jira:RHEL-59102, Jira:RHELDOCS-18585, Jira:RHELDOCS-18398, Jira:RHELDOCS-18522, Jira:RHELDOCS-18769, Jira:RHELDOCS-19162, Jira:RHELDOCS-19405, Jira:RHELDOCS-18532, Jira:RHELDOCS-18880, Jira:RHELDOCS-18425, Jira:RHELDOCS-19579, Jira:RHELDOCS-18925, Jira:RHELDOCS-18776, Jira:RHELDOCS-16414, Jira:RHELDOCS-19411, Jira:RHELDOCS-16362, Jira:RHELDOCS-18819, Jira:RHELDOCS-19059, Jira:RHELDOCS-18472, Jira:RHELDOCS-19812, Jira:RHELDOCS-19842, Jira:RHELDOCS-19877, Jira:RHELDOCS-19832, Jira:RHELDOCS-20019, Jira:RHELDOCS-20023, Jira:RHELDOCS-20066, Jira:RHELDOCS-19210, Jira:RHELDOCS-19664, Jira:RHELDOCS-19516, Jira:RHELDOCS-19583, Jira:RHELDOCS-19825, Jira:RHELDOCS-19291, Jira:RHELDOCS-20116, Jira:RHELDOCS-20166, Jira:RHELDOCS-20168, Jira:RHELDOCS-20169, Jira:RHELDOCS-20170, Jira:RHELDOCS-18902, Jira:RHELDOCS-19106, Jira:RHELDOCS-18201, Jira:RHELDOCS-18770, Jira:RHELDOCS-17679, Jira:RHELDOCS-19876, Jira:RHELDOCS-16800, Jira:RHELDOCS-17465, Jira:RHELDOCS-18408, Jira:RHELDOCS-20058, Jira:RHELDOCS-19891, Jira:RHELDOCS-19968, Jira:RHELDOCS-20041, Jira:RHELDOCS-20042, Jira:RHELDOCS-20043, Jira:RHELDOCS-20080, Jira:RHEL-88550, Jira:RHELDOCS-19635, Jira:RHELDOCS-19009, Jira:RHELDOCS-19010, Jira:RHELDOCS-19071, Jira:RHELDOCS-19066, Jira:RHELDOCS-18388, Jira:RHELDOCS-18389, Jira:RHELDOCS-18390, Jira:RHELDOCS-17682, Jira:RHELDOCS-19221, Jira:RHELDOCS-19222, Jira:RHELDOCS-19005, Jira:RHELDOCS-19094, Jira:RHELDOCS-19267, Jira:RHELDOCS-18965, Jira:RHELDOCS-18839, Jira:RHELDOCS-18818, Jira:RHELDOCS-18736, Jira:RHELDOCS-18492, Jira:RHELDOCS-18485, Jira:RHELDOCS-18426, Jira:RHELDOCS-18423, Jira:RHELDOCS-18417, Jira:RHELDOCS-18416, Jira:RHELDOCS-18415, Jira:RHELDOCS-18413, Jira:RHELDOCS-18412, Jira:RHELDOCS-18411, Jira:RHELDOCS-18410, Jira:RHELDOCS-18414, Jira:RHELDOCS-19811, Jira:RHELDOCS-19051, Jira:RHELDOCS-18989, Jira:RHELDOCS-19828, Jira:RHELDOCS-19363, Jira:RHELDOCS-20094, Jira:RHELDOCS-20167, Jira:RHELDOCS-18700, Jira:RHELDOCS-18903, Jira:RHELDOCS-18904, Jira:RHELDOCS-18491, Jira:RHELDOCS-18672, Jira:RHELDOCS-18450, Jira:RHELPLAN-113995, Jira:RHELDOCS-20147, Jira:RHELDOCS-20283, Jira:RHELDOCS-16612, Jira:RHELDOCS-19015, Jira:RHELDOCS-19172, Jira:RHELDOCS-19603, Jira:RHELDOCS-18471, Jira:RHELDOCS-19770, Jira:RHELDOCS-19539, Jira:RHELDOCS-19734, Jira:RHELDOCS-19948, Jira:RHELDOCS-19496, Jira:RHELDOCS-19945

付録B 改訂履歴

0.0-6

2025 年 9 月 2 日火曜日、Gabriela Fialová (gfialova@redhat.com)

  • 機能拡張 RHEL-86165 (ストレージ) を追加しました。
  • 「アーキテクチャー」セクションを更新しました。
  • 削除された機能を更新しました RHELDOCS-19071 (セキュリティー)。
0.0-5

2025 年 8 月 25 日月曜日、Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 削除された機能 RHELDOCS-20862 (ネットワーク) を追加しました。
0.0-4

2025 年 8 月 12 日火曜日、Gabriela Fialová (gfialova@redhat.com)

  • 新機能 RHELDOCS-20591 (コンパイラーおよび開発ツール) を追加しました。
0.0-3

2025 年 7 月 30 日水曜日、Gabriela Fialová (gfialova@redhat.com)

  • 既知の問題 RHEL-42486 (仮想化) を追加しました。
  • 既知の問題 RHEL-65655 (ストレージ) を追加しました。
  • 機能拡張 RHEL-69524 (セキュリティー) を更新しました。
0.0-2

2025 年 7 月 15 日火曜日、Gabriela Fialová (gfialova@redhat.com)

  • 新機能 RHEL-101075 (コンパイラーおよび開発ツール) を追加しました。
  • 非推奨の機能 RHELDOCS-20610 (コアサービス) を追加しました。
0.0-1

2025 年 7 月 1 日火曜日、Marc Muehlfeld (mmuehlfeld@redhat.com)

  • 2 つのテクノロジープレビュー RHEL-5852RHELDOCS-20472 (ネットワーク) を追加しました。
0.0-0

2025 年 5 月 20 日火曜日、Gabriela Fialová (gfialova@redhat.com)

  • Red Hat Enterprise Linux 10.0 リリースノートのリリース。

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat