5.3.2. SSG Ansible Playbook を使用した特定のベースラインに合わせたシステムの修正
SCAP Security Guide プロジェクトが提供する Ansible Playbook を使用して、特定のセキュリティー基準に基づいてシステムを修復します。これは、複数のシステムの一貫性と自動化を実現するのに役立ちます。
修復機能は、デフォルト設定の RHEL システムでサポートされています。インストール後に変更されたシステムを修復すると、システムが機能しなくなったり、必要なセキュリティープロファイルへの準拠が失われたりする可能性があります。Red Hat は、セキュリティーハードニング関連の修復によって行われた変更を自動的に元に戻す方法は提供していません。
修復を実稼働システムに適用する前に、その影響をテストしてください。
前提条件
-
scap-security-guideパッケージがインストールされている。 -
ansible-coreパッケージがインストールされている。詳細は、Ansible インストールガイド を参照してください。 -
rhc-worker-playbookパッケージがインストールされている。 - システムの修正に使用するプロファイルの ID がわかっている。詳細は、設定コンプライアンスのプロファイルの表示 を参照してください。
手順
Ansible を使用して、選択したプロファイルに準拠するようにシステムを修正します。
# ANSIBLE_COLLECTIONS_PATH=/usr/share/rhc-worker-playbook/ansible/collections/ansible_collections/ ansible-playbook -i "localhost," -c local /usr/share/scap-security-guide/ansible/rhel10-playbook-<profile_ID>.ymlこのコマンドで Playbook を実行するには、
ANSIBLE_COLLECTIONS_PATH環境変数が必要です。<profile_ID>は、選択したプロファイルのプロファイル ID に置き換えます。- システムを再起動します。
検証
システムが選択したプロファイルに準拠しているかどうかを評価し、スキャン結果をファイルに保存します。
# oscap xccdf eval --profile <profile_ID> --report <scan_report.html> /usr/share/xml/scap/ssg/content/ssg-rhel10-ds.xml<scan_report.html>は、oscapによるスキャン結果を保存するファイル名に置き換えます。