6.19. Red Hat Enterprise Linux システムロール
新しい ha_cluster システムロール機能のサポート
ha_cluster システムロールは、次の機能をサポートするようになりました。
- ノードおよびプリミティブリソースの使用属性の設定。
-
ha_cluster_node_options変数を使用したノードアドレスと SBD オプションの設定。ha_cluster_node_optionsとha_cluster変数の両方が定義されている場合、それらの値はマージされ、ha_cluster_node_optionsの値が優先されます。 - アクセス制御リスト (ACL) の設定。
- クラスターイベント (ノード障害やリソースの起動または停止など) の発生時に外部アクションを実行するように Pacemaker アラートを設定できます。
-
ha_cluster_install_cloud_agents変数をtrueに設定すると、クラウド環境のエージェントを簡単にインストールできます。
Jira:RHEL-34893[1]、Jira:RHEL-34894、Jira:RHEL-34898、Jira:RHEL-34885
既存クラスターの corosync 設定のエクスポートのサポート
ha_cluster RHEL システムロールは、既存のクラスターの corosync 設定をエクスポートする機能をサポートするようになり、その設定をロールに再度渡す形式で、同じクラスターを再作成できるようになりました。クラスターを作成するために ha_cluster RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。
新しい sudo RHEL システムロール
sudo は、RHEL システム設定の重要な部分です。新しい sudo RHEL システムロールを使用すると、RHEL システム全体で sudo 設定を大規模かつ一貫して管理できます。
storage RHEL システムロールが Stratis プールを管理できるようになる
この機能拡張により、storage RHEL システムロールを使用して次のタスクを実行できるようになります。
- 新しい暗号化された Stratis プールと暗号化されていない Stratis プールを作成する
- 既存の Stratis プールに新しいボリュームを追加する
- Stratis プールに新しいディスクを追加する
Stratis プールの管理方法やその他の関連情報の詳細は、/usr/share/doc/rhel-system-roles/storage/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-40798[1]
podman RHEL システムロールの新しい変数: podman_registry_certificates および podman_validate_certs
次の 2 つの変数が podman RHEL システムロールに追加されました。
-
podman_registry_certificates(辞書要素のリスト): 指定されたコンテナーイメージレジストリーに接続するために使用される TLS 証明書とキーを管理できます。 -
podman_validate_certs(ブール値、デフォルトは null): コンテナーイメージレジストリーからイメージをプルするときに TLS 証明書を検証するかどうかを制御します。デフォルトの null 値は、containers.podman.podman_imageモジュールによって設定されたデフォルトが使用されることを意味します。podman_validate_certs変数は、validate_certs変数を使用して仕様ごとにオーバーライドできます。
その結果、podman RHEL システムロールを使用して、コンテナーイメージレジストリーに接続するための TLS 設定を指定できようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-certs(5) の man ページを確認することもできます。
Jira:RHEL-34884[1]
podman RHEL システムロールの新しい変数: podman_registry_username および podman_registry_password
podman RHEL システムロールを使用すると、コンテナーイメージレジストリーの認証情報をグローバルに、または仕様ごとに指定できるようになりました。そのためには、両方のロール変数を設定する必要があります。
-
podman_registry_username(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証に使用するユーザー名を設定します。podman_registry_password変数も設定する必要があります。registry_username変数を使用して、仕様ごとにpodman_registry_usernameをオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。 -
podman_registry_password(文字列、デフォルトは unset): コンテナーイメージレジストリーでの認証用のパスワードを設定します。podman_registry_username変数も設定する必要があります。registry_password変数を使用して、仕様ごとにpodman_registry_passwordをオーバーライドできます。認証情報に関連する各操作は、その仕様で定義された詳細なルールとプロトコルに従って実行されます。セキュリティーのため、Ansible Vault 機能を使用してパスワードを暗号化します。
その結果、podman RHEL システムロールを使用して、レジストリーへのアクセスに認証が必要なイメージを含むコンテナーを管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-34890[1]
podman RHEL システムロールの新しい変数: podman_credential_files
一部の操作では、レジストリーからコンテナーイメージを自動または無人でプルする必要があり podman_registry_username および podman_registry_password 変数は使用できません。
したがって、podman RHEL システムロールは、コンテナーイメージレジストリーに対して認証するために containers-auth.json ファイルを受け入れるようになりました。この目的用に、次のロール変数を使用できます。
podman_credential_files(辞書要素のリスト)- リスト内の各辞書要素は、プライベートコンテナーイメージレジストリーへの認証用のユーザー認証情報を含むファイルを定義します。セキュリティーのため、Ansible Vault 機能を使用してこれらの認証情報を暗号化します。ファイル名、モード、所有者、ファイルグループを指定でき、さまざまな方法で内容を指定できます。詳細は、ロールのドキュメントを参照してください。
その結果、自動化された無人操作のためにコンテナーイメージレジストリーの認証情報を入力できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/podman/ ディレクトリー内のリソースを参照してください。または、containers-auth.json(5) および containers-registries.conf(5) の man ページを確認することもできます。
Jira:RHEL-34891[1]
journald RHEL システムロールの新しい変数: journald_rate_limit_interval_sec および journald_rate_limit_burst
次の 2 つの変数が journald RHEL システムロールに追加されました。
-
journald_rate_limit_interval_sec(整数、デフォルトは 30):journald_rate_limit_burstログメッセージのみが処理される時間間隔を秒単位で設定します。journald_rate_limit_interval_sec変数は、journald.confファイルのRateLimitIntervalSec設定に対応します。 -
journald_rate_limit_burst(整数、デフォルトは 10,000):journald_rate_limit_interval_secで定義された時間内に処理されるログメッセージの上限を設定します。journald_rate_limit_burst変数は、journald.confファイルのRateLimitBurst設定に対応します。
その結果、これらの設定を使用して journald サービスのパフォーマンスを調整し、短期間に多数のメッセージを記録するアプリケーションを処理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/journald/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-34892[1]
ssh RHEL システムロールが、ObscureKeystrokeTiming および ChannelTimeout 設定オプションを認識するようになる
ssh RHEL システムロールは、OpenSSH ユーティリティースイートの次の設定オプションの追加を反映するように更新されました。
-
ObscureKeystrokeTiming(yes|no| 間隔指定子、デフォルトは 20):sshユーティリティーが、ネットワークトラフィックのパッシブオブザーバーからキーストローク間のタイミングを隠すかどうかを設定します。 -
ChannelTimeout:sshユーティリティーが非アクティブなチャネルを閉じるかどうか、また閉じる場合の速さを設定します。
ssh RHEL システムロールを使用する場合は、次の例のように新しいオプションを使用できます。
storage RHEL システムロールが LVM 物理ボリュームのサイズを変更できるようになる
ブロックデバイスのサイズが変更され、このデバイスを LVM で使用する場合は、LVM 物理ボリュームも調整できます。この機能拡張により、storage RHEL システムロールを使用して、LVM 物理ボリュームのサイズを変更し、サイズを変更した後、基礎となるブロックデバイスのサイズと一致させることができます。自動サイズ変更を有効にするには、Playbook のプールで grow_to_fill: true を設定します。
Jira:RHEL-40797[1]
nbde_client RHEL システムロールにより、特定の設定の実行をスキップできるようになる
nbde_client RHEL システムロールを使用すると、次のメカニズムを無効にできるようになりました。
- 初期 RAM ディスク
- NetworkManager フラッシュモジュール
- Dracut フラッシュモジュール
clevis-luks-askpass ユーティリティーは、NetworkManager サービスがオペレーティングシステムをネットワークに接続した後、ブートプロセスの後半で一部のストレージボリュームのロックを解除します。したがって、前述のメカニズムの設定変更は必要ありません。
その結果、前述の設定を無効にすることで、より高度なネットワークのセットアップをサポートしたり、起動プロセスの後半でボリューム復号化を実現したりできるようになります。
Jira:RHEL-45718[1]
postfix RHEL システムロールの新しい変数: postfix_files
postfix RHEL システムロールを使用すると、Postfix メール転送エージェントの追加ファイルを設定できるようになりました。この目的用に、次のロール変数を使用できます。
postfix_files-
必要に応じて Postfix ルックアップテーブルに変換できる、
/etc/postfix/ディレクトリーに配置されるファイルのリストを定義します。この変数を使用すると、Simple Authentication and Security Layer (SASL) 認証情報などを設定できます。セキュリティーのため、Ansible Vault 機能を使用して、認証情報やその他のシークレットを含むファイルを暗号化します。
その結果、postfix RHEL システムロールを使用してこれらの追加ファイルを作成し、Postfix 設定に統合することができます。
詳細は、/usr/share/doc/rhel-system-roles/postfix/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-46855[1]
snapshot RHEL システムロールが、LVM シンプールのスナップショットの管理をサポートするようになる
シンプロビジョニングを使用すると、snapshot RHEL システムロールを使用して、LVM シンプールのスナップショットを管理できます。これらのシンスナップショットはスペース効率に優れており、スナップショットの作成後にデータが書き込まれたり変更されたりした場合にのみサイズが大きくなります。ロールは、指定されたボリュームがシンプールにスケジュールされているかどうかを自動的に検出します。追加された機能は、物理ストレージをあまり消費せずに頻繁にスナップショットを取得する必要がある環境で役立つ可能性があります。
Jira:RHEL-48230[1]
logging RHEL システムロールの新しいオプション: reopen_on_truncate
logging_inputs 変数の files 入力タイプは、次のオプションをサポートするようになりました。
reopen_on_truncate(ブール値、デフォルトは false)-
ログのローテーション中などに入力ログファイルが切り捨てられた場合に、
rsyslogサービスが入力ログファイルを再度開くように設定します。reopen_on_truncateロールオプションは、rsyslogのreopenOnTruncateパラメーターに対応します。
その結果、logging RHEL システムロールを通じて rsyslog を自動的に設定し、切り捨てられた入力ログファイルを再度開くことができます。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-48609[1]
logging RHEL システムロールの新しい変数: logging_custom_config_files
logging RHEL システムロールに次の変数を使用して、カスタムロギング設定ファイルを提供できます。
logging_custom_config_files(リスト)-
デフォルトのロギング設定ディレクトリーにコピーする設定ファイルのリストを設定します。たとえば、
rsyslogサービスの場合は/etc/rsyslog.d/ディレクトリーになります。これは、デフォルトのロギング設定がそのディレクトリー内の設定ファイルをロードして処理することを前提としています。デフォルトのrsyslog設定には、$IncludeConfig /etc/rsyslog.d/*.confなどのディレクティブがあります。
その結果、logging RHEL システムロールでは提供されないカスタマイズされた設定を使用できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-50288[1]
logging RHEL システムロールが、rsyslog ファイルとディレクトリーの所有権と権限を設定できる
logging_outputs 変数の files 出力タイプは、次のオプションをサポートするようになりました。
-
mode(raw、デフォルトは null):rsyslogサービスのomfileモジュールに関連付けられたFileCreateModeパラメーターを設定します。 -
owner(文字列、デフォルトは null):rsyslogのomfileモジュールに関連付けられたfileOwnerまたはfileOwnerNumパラメーターを設定します。値が整数の場合、fileOwnerNumが設定されます。それ以外の場合は、fileOwnerを設定します。 -
group(文字列、デフォルトは null):rsyslogのomfileモジュールに関連付けられたfileGroupまたはfileGroupNumパラメーターを設定します。値が整数の場合、fileGroupNumが設定されます。それ以外の場合は、fileGroupを設定します。 -
dir_mode(デフォルトは null):rsyslogのomfileモジュールに関連付けられたDirCreateModeパラメーターを設定します。 -
dir_owner(デフォルトは null):rsyslogのomfileモジュールに関連付けられたdirOwnerまたはdirOwnerNumパラメーターを設定します。値が整数の場合、dirOwnerNumが設定されます。それ以外の場合は、dirOwnerを設定します。 -
dir_group(デフォルトは null):rsyslogのomfileモジュールに関連付けられたdirGroupまたはdirGroupNumパラメーターを設定します。値が整数の場合、dirGroupNumが設定されます。それ以外の場合は、dirGroupを設定します。
その結果、rsyslog によって作成されたファイルとディレクトリーの所有権と権限を設定できます。
ファイルまたはディレクトリーのプロパティーは、Ansible file モジュール内の対応する変数と同じであることに注意してください。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。または、ansible-doc file コマンドの出力を確認します。
Jira:RHEL-50289[1]
storage RHEL システムロールを使用すると、管理対象ノードにフィンガープリントが作成される
まだ存在しない場合は、このロールを実行するたびに、storage は一意の識別子 (フィンガープリント) を作成します。フィンガープリントは、マネージドノードの /etc/fstab ファイルに書き込まれる # system_role:storage 文字列の形式になります。その結果、storage によって管理されているノードを追跡できます。
Jira:RHEL-50291[1]
network RHEL システムロールに新しい src パラメーターが追加される
network_connections 変数の ip オプションの route サブオプションに src パラメーターが追加されました。このパラメーターは、ルートの送信元 IP アドレスを指定します。これは通常、マルチ WAN 接続に役立ちます。ここでは、マシンに複数のパブリック IP アドレスがあり、送信トラフィックが特定のネットワークインターフェイスに関連付けられた特定の IP アドレスを使用するようにセットアップされます。その結果、src パラメータのサポートにより、トラフィックのルーティングをより細かく制御でき、記載されたシナリオにおいて、より堅牢で柔軟なネットワーク設定機能が確保されます。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-53901[1]
RHEL システムロールを使用して RHEL 9 クラスター上で GFS2 ファイルシステムを設定するためのサポート
Red Hat Enterprise Linux 10 は、RHEL 10 コントロールノード上の gfs2 RHEL システムロールを使用して RHEL 9 システムを管理することにより、Red Hat Global File System 2 (GFS2) の設定と管理をサポートします。GFS2 ファイルシステムを含む Red Hat Enterprise Linux (RHEL) Resilient Storage Add-On 自体は、RHEL 10 システムではサポートされていません。このロールにより、pcs コマンドラインインターフェイスで管理される Pacemaker クラスターに GFS2 ファイルシステムが作成されます。
以前は、サポートされる設定で GFS2 ファイルシステムをセットアップするには、長い一連の手順を実行してストレージおよびクラスターリソースを設定する必要がありました。gfs2 ロールは、このプロセスを単純化します。このロールを使用すると、RHEL 高可用性クラスターで GFS2 ファイルシステムの設定に必要な最小限の情報のみ指定します。
gfs2 ロールは以下のタスクを実行します。
- Red Hat 高可用性クラスターで GFS2 ファイルシステムを設定するために必要なパッケージをインストールする
-
dlmおよびlvmlockdクラスターリソースを設定する - GFS2 ファイルシステムに必要な LVM ボリュームグループと論理ボリュームを作成する
- 必要なリソース制約を備えた GFS2 ファイルシステムとクラスターリソースを作成する
Jira:RHEL-34828[1]
microsoft.sql.server システムロールの新しい変数: mssql_tools_versions および mssql_tls_self_sign
新しい mssql-tools18 パッケージには、以前のバージョンの mssql-tools パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server システムロールに次の変数が追加されました。
-
mssql_tools_versions(リスト、デフォルトはバージョン 18):mssql-toolsのさまざまなバージョンをインストールできます。 -
mssql_tls_self_sign(ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true変数も設定した場合に適用されます。
mssql-tools18 を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true を設定する必要があります。これにより、ロールが sqlcmd コマンドラインユーティリティーで -C フラグを設定し、証明書が信頼されるようになります。
その結果、これらの設定を使用して、mssql_tools バージョン 17、18、またはその両方を並行してインストールできます。
詳細は、/usr/share/ansible/roles/microsoft.sql-server/ ディレクトリー内のリソースを参照してください。
sudo RHEL システムロールの新しい変数: sudo_check_if_configured
sudo RHEL システムロールに次の変数が追加されました。
-
sudo_check_if_configured(ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されているsudoersファイルのセマンティックチェックを提供します。
その結果、Ansible の介入が不要な場合は、この設定を使用して sudo ロールのべき等性を確保できます。
詳細は、/usr/share/doc/rhel-system-roles/sudo/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67419[1]
systemd RHEL システムロールの新しい変数: systemd_units_user
この更新により、systemd RHEL システムロールは次の変数を使用して、ユーザーユニットも管理できるようになりました。
-
systemd_units_user(ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(rootが指定されていない場合でも)rootです。各値は、そのユーザーのsystemdユニット、またはrootのシステムユニットのディクショナリーです。
このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。
その結果、この設定を使用して、systemd RHEL システムロールでユーザーユニットを管理できます。
詳細は、/usr/share/doc/rhel-system-roles/systemd/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67420[1]
新しい RHEL システムロール: aide
aide は、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出するための新しい RHEL システムロールです。このロールを使用すると、たとえば次のようなタスクを実行できます。
-
管理対象ノードに
aideパッケージをインストールする -
/etc/aide.confファイルを生成し、それを管理対象ノードにテンプレート化する - (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
- 管理対象ノードで AIDE 整合性チェックを実行する
このロールでは、適切な AIDE 設定を作成する方法を説明されていません。
その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/aide/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67411[1]
microsoft.sql.server システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する
バージョン 1.1.83 以降、adutil ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。
sshd RHEL システムロールがコマンドと設定を検証する
sshd ロールは、command または shell プラグインを使用するときに quote コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。
Jira:RHEL-73441[1]
RHEL 10 では、新しい変数 postfix_default_database_type を持つ postfix RHEL システムロールが提供される
postfix システムロールは、postfix で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。
Ansible 2.9 では、設定パラメーター値で postfix_default_database_type を使用することはサポートされていません。
Jira:RHEL-70554[1]
podman RHEL システムロールが Pod タイプの Quadlet ユニットを管理できる
バージョン 5 の podman ユーティリティーでは、Pod Quadlet タイプのサポートが追加されました。その結果、podman RHEL システムロールでは、Pod タイプの Quadlet ユニットも管理できるようになりました。
詳細は、アップストリームの記事 を参照してください。
Jira:RHEL-67417[1]
network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: autoconnect_retries
network RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections ロール変数に追加された autoconnect_retries プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network RHEL システムロールでは、network_connections 変数の autoconnect_retries プロパティーを使用して、自動接続が失敗した後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67416[1]
network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: wait_ip
この更新により、network_connections ロール変数の ip オプションの wait_ip プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip は次の値で設定できます。
-
any: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。 -
ipv4: システムは IPv4 が設定されるまで待機します。 -
ipv6: システムは IPv6 が設定されるまで待機します。 -
ipv4+ipv6: システムは IPv4 と IPv6 の両方が設定されるまで待機します。
その結果、network RHEL システムロールでは、特定の IP スタック設定に基づいて、ネットワーク接続を設定できるようになりました。これにより、選択した wait_ip 設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67415[1]
Redis の代替として Valkey のサポートを追加する
この更新により、Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。
- ユーザーセッションデータの保存と取得。
- 異なるアプリケーション部分間のリアルタイム通信。
- 分析とモニタリングのための高速データアクセスの提供。
Jira:RHEL-67413[1]
logging RHEL システムロールの新しい変数: logging_custom_templates
logging RHEL システムロールに次の変数が追加されました。
-
logging_custom_templates: カスタムテンプレート定義のリスト。オプションがtype: filesまたはtype: forwardsの場合、logging_outputs変数と共に使用できます。特定のlogging_outputs仕様でtemplateオプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_formatおよびlogging_forwards_template_formatのグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。
その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
Jira:RHEL-67286[1]