6.10. Red Hat Enterprise Linux システムロール
SBD の delay-start
値が高い場合に、クラスターの起動がタイムアウトしなくなりました
以前は、ユーザーが ha_cluster
システムロールを使用してクラスターで SBD フェンシングを設定し、delay-start
オプションを 90 秒に近い値または 90 秒を超える値に設定すると、クラスターの起動がタイムアウトしていました。これは、デフォルトの systemd
起動タイムアウトが 90 秒であり、システムが SBD の起動遅延値より前にこの起動タイムアウトに達していたためです。この修正により、ha_cluster
システムロールが、systemd
の sbd.service
起動タイムアウトを、delay-start
よりも高い値でオーバーライドするようになりました。これにより、delay-start
オプションの値が高い場合でも、システムを正常に起動できるようになります。
Jira:RHEL-4684[1]
network
ロールが、0.0.0.0/0
または ::/0
のルーティングルールを検証する
以前は、ルーティングルールで from:
または to:
設定が 0.0.0.0/0
または ::/0
アドレスに設定されていた場合、network
RHEL システムロールはルーティングルールを設定できず、設定を無効として拒否していました。この更新により、network
ロールでは、ルーティングルールの検証で from:
と to:
に 0.0.0.0/0
と ::/0
が許可されるようになりました。その結果、ロールは検証エラーを発生させることなくルーティングルールを正常に設定します。
ha_cluster
システムロールが qnetd
ホスト上のファイアウォールを正しく設定するようになりました
以前は、ユーザーが qnetd
ホストを設定し、ha_cluster
システムロールを使用して ha_cluster_manage_firewall
変数を true
に設定しても、そのロールによってファイアウォールの高可用性サービスが有効になりませんでした。この修正により、ha_cluster
システムロールは qnetd
ホスト上のファイアウォールを正しく設定するようになりました。
keylime_server
ロールが registrar サービスのステータスを正しく報告する
以前は、keylime_server
ロール Playbook が誤った情報を提供すると、ロールは誤って開始が成功したと報告していました。この更新により、ロールは誤った情報が提供された場合に失敗を正しく報告するようになり、開いているポートを待機する際のタイムアウトが約 300 秒から約 30 秒に短縮されました。
postgresql
RHEL システムロールが、正しいバージョンの PostgreSQL をインストールするようになりました
以前は、RHEL マネージドノードで postgresql_version: "15"
変数を定義して postgresql
RHEL システムロールを実行しようとすると、PostgreSQL バージョン 15 ではなくバージョン 13 がインストールされていました。このバグは修正され、postgresql
ロールは変数に設定されたバージョンをインストールするようになりました。
podman
RHEL システムロールが、ルートレスコンテナーに対して linger を適切に設定およびキャンセルできるようになりました
以前は、podman
RHEL システムロールは、ルートレスコンテナーに対して linger を適切に設定およびキャンセルしていませんでした。その結果、ルートレスユーザーのシークレットまたはコンテナーをデプロイすると、場合によってはエラーが発生し、場合によってはリソースを削除するときに linger をキャンセルできませんでした。この更新により、podman
RHEL システムロールは、シークレットまたはコンテナーリソースの管理を行う前にルートレスユーザーに対して linger が有効になっていることを確認するようになりました。また、管理するシークレットまたはコンテナーリソースがなくなったときにルートレスユーザーに対して linger をキャンセルするようになりました。その結果、このロールはルートレスユーザーの残留を正しく管理します。
podman
RHEL システムロールが、ルートレスコンテナーに対して linger を適切に設定およびキャンセルできるようになりました
以前は、podman
RHEL システムロールは、ルートレスコンテナーに対して linger を適切に設定およびキャンセルしていませんでした。その結果、ルートレスユーザーのシークレットまたはコンテナーをデプロイすると、場合によってはエラーが発生し、場合によってはリソースを削除するときに linger をキャンセルできませんでした。この更新により、podman
RHEL システムロールは、シークレットまたはコンテナーリソースの管理を行う前にルートレスユーザーに対して linger が有効になっていることを確認するようになりました。また、管理するシークレットまたはコンテナーリソースがなくなったときにルートレスユーザーに対して linger をキャンセルするようになりました。その結果、このロールはルートレスユーザーの残留を正しく管理します。
読み取りスケールクラスターの実行と mssql-server-ha
のインストールに特定の変数が不要になる
以前は、mssql
RHEL システムロールを使用して、特定の変数 (mssql_ha_virtual_ip
、mssql_ha_login
、mssql_ha_login_password
、および mssql_ha_cluster_run_role
) なしで読み取りスケールクラスターを設定すると、ロールは失敗し、Variable not defined
というエラーメッセージが表示されました。ただし、これらの変数は読み取りスケールクラスターを実行するために必要ではありません。このロールは、読み取りスケールクラスターに必要のない mssql-server-ha
のインストールも試みました。この修正により、これらの変数の要件は削除されました。その結果、読み取りスケールクラスターは、エラーメッセージなしで正常に実行されます。
kexec_crash_size ファイルがビジー状態のときでも、Kdump システムロールが正常に動作する
/sys/kernel/kexec_crash_size
ファイルは、クラッシュカーネルメモリーに割り当てられたメモリーリージョンのサイズを提供します。
以前は、/sys/kernel/kexec_crash_size
ファイルがビジー状態のときに Kdump システムロールが失敗していました。この更新により、システムロールはファイルが利用可能になるとファイルの読み取りを再試行します。その結果、ファイルがビジー状態のときにシステムロールが失敗しなくなりました。
selinux
ロールが item
ループ変数を使用しなくなりました
以前は、selinux
RHEL システムロールは item
ループ変数を使用していました。これにより、別のロールから selinux
ロールを呼び出したときに、次の警告メッセージが表示される場合があります。
[WARNING]: TASK: fedora.linux_system_roles.selinux : Restore SELinux labels on filesystem tree: The loop variable 'item' is already in use. You should set the `loop_var` value in the `loop_control` option for the task to something else to avoid variable collisions and unexpected behavior.
このリリースでは、selinux
ロールは __selinux_item
をループ変数として使用します。その結果、別のロールから selinux
ロールを呼び出しても、item
変数がすでに使用されているという警告が表示されなくなりました。
秘密データは、詳細なロギングで記録されなくなりました。
以前は、シークレットデータを処理する一部のタスクでは、その内容がログに記録されていました。その結果、詳細なロギングが使用されていた場合、ログにはシークレットデータが表示されました。この更新では、シークレットデータをログに記録できるタスクに no_log: true
ディレクティブが追加されます。その結果、シークレットデータは詳細なロギングでは記録されません。
ボリューム quadlet サービス名が失敗しなくなる
以前は、ボリュームサービス名を開始すると、次のようなエラーが発生しました。
Could not find the requested service NAME.volume: host
この更新により、ボリュームクワドレットのサービス名が basename-volume.service
に変更されます。その結果、ボリュームサービスはエラーなしで開始されます。
詳細は、ボリュームユニット の man ページを参照してください。
nbde_server
ロールがソケットオーバーライドで動作するようになる
以前は、nbde_server
RHEL システムロールは、tangd
ソケットオーバーライドディレクトリー内のファイルがカスタムポート用の override.conf
ファイルだけであると想定していました。その結果、ポートのカスタマイズがないと、ロールは他のファイルをチェックせずにディレクトリーを削除し、システムはその後の実行でディレクトリーを再作成しました。
このリリースでは、ポートオーバーライドファイルの属性の変更や他のファイルがある場合のディレクトリーの削除を防止するためにロールが修正されました。その結果、tangd
ソケットオーバーライドファイルがロールの外部でも管理されていると、ロールは正しく機能します。