5.3.2. SSG Ansible Playbook を使用した特定のベースラインに合わせたシステムの修正


SCAP Security Guide プロジェクトが提供する Ansible Playbook を使用して、特定のセキュリティー基準に基づいてシステムを修復します。これは、複数のシステムの一貫性と自動化を実現するのに役立ちます。

警告

修復機能は、デフォルト設定の RHEL システムでサポートされています。インストール後に変更されたシステムを修復すると、システムが機能しなくなったり、必要なセキュリティープロファイルへの準拠が失われたりする可能性があります。Red Hat は、セキュリティーハードニング関連の修復によって行われた変更を自動的に元に戻す方法は提供していません。

修復を実稼働システムに適用する前に、その影響をテストしてください。

前提条件

  • scap-security-guide パッケージがインストールされている。
  • ansible-core パッケージがインストールされている。詳細は、Ansible インストールガイド を参照してください。
  • rhc-worker-playbook パッケージがインストールされている。
  • システムの修正に使用するプロファイルの ID がわかっている。詳細は、設定コンプライアンスのプロファイルの表示 を参照してください。

手順

  1. Ansible を使用して、選択したプロファイルに準拠するようにシステムを修正します。

    # ANSIBLE_COLLECTIONS_PATH=/usr/share/rhc-worker-playbook/ansible/collections/ansible_collections/ ansible-playbook -i "localhost," -c local /usr/share/scap-security-guide/ansible/rhel10-playbook-<profile_ID>.yml

    このコマンドで Playbook を実行するには、ANSIBLE_COLLECTIONS_PATH 環境変数が必要です。

    <profile_ID> は、選択したプロファイルのプロファイル ID に置き換えます。

  2. システムを再起動します。

検証

  • システムが選択したプロファイルに準拠しているかどうかを評価し、スキャン結果をファイルに保存します。

    # oscap xccdf eval --profile <profile_ID> --report <scan_report.html> /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml

    <scan_report.html> は、oscap によるスキャン結果を保存するファイル名に置き換えます。

Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る