4.18. Red Hat Enterprise Linux システムロール
Firewall RHEL システムロールが RHEL 9 に追加されました
rhel-system-roles.firewall
RHEL System Role が rhel-system-roles
パッケージに追加されました。その結果、管理者はマネージドノードのファイアウォール設定を自動化できます。
(BZ#1854988)
HA クラスター RHEL システムのロールの完全サポート
以前はテクノロジープレビューとして利用可能だった高可用性クラスター (HA クラスター) のロールが完全にサポートされるようになりました。次の注目すべき設定が利用可能です。
- フェンスデバイス、リソース、リソースグループ、およびリソースクローン (メタ属性およびリソース操作を含む) の設定
- リソースの場所の制約、リソースのコロケーションの制約、リソースの順序の制約、およびリソースチケットの制約の設定
- クラスタープロパティーの設定
- クラスターノード、カスタムクラスター名およびノード名の設定
- マルチリンククラスターの設定
- システムの起動時にクラスターが自動的に起動するかどうかの設定
ロールを実行すると、ロールでサポートされていない設定、またはロールの実行時に指定されていない設定が削除されます。
現在、HA Cluster システムロールは SBD をサポートしていません。
Networking システムロールが owe をサポートするようになりました
Opportunistic Wireless Encryption (OWE) は、Wi-Fi ネットワーク向けの日和見セキュリティーのモードで、ワイヤレスメディアの暗号化を提供しますが、公共のホットスポットなどの認証は提供しません。OWE は、Wi-Fi クライアントとアクセスポイント間で暗号化を使用し、クライアントを盗聴攻撃から保護します。この機能拡張により、Networking RHEL システムロールは OWE に対応します。これにより、管理者は Networking システムロールを使用して、OWE を使用する Wi-Fi ネットワークへの接続を設定できるようになりました。
Networking システムロールが SAE をサポートするようになりました
Wi-Fi Protected Access バージョン 3 (WPA3) ネットワークでは、SAE (authentication of equals) 方法により、暗号鍵が送信されないようになります。この機能拡張により、Networking RHEL システムロールは SAE をサポートするようになりました。その結果、管理者は Networking システムロールを使用して、WPA-SAE を使用する Wi-Fi ネットワークへの接続を設定できるようになりました。
Cockpit RHEL System Role がサポートされるようになりました
この機能拡張により、システムに Web コンソールをインストールして設定できます。そのため、Web コンソールを自動化された方法で管理できます。
LVM ボリュームの raid_level
のサポートを追加しました
Storage RHEL System Role で、LVM ボリュームの raid_level
パラメーターを指定できるようになりました。その結果、lvmraid
機能を使用して LVM ボリュームを RAID にグループ化できます。
NBDE クライアントシステムロールは、静的 IP アドレスを持つシステムをサポートします
以前は、静的 IP アドレスを使用してシステムを再起動し、NBDE クライアントシステムロールを使用して設定すると、システムの IP アドレスが変更されていました。この変更により、静的 IP アドレスを持つシステムが NBDE Client システムロールによってサポートされるようになり、再起動後も IP アドレスが変更されなくなります。
Storage システムロールでキャッシュされたボリュームのサポートを使用できます
Storage RHEL システムロールは、キャッシュされた LVM 論理ボリュームを作成および管理できるようになりました。LVM キャッシュを使用すると、LV のデータのサブセットを SSD などのより小さくて高速なデバイスに一時的に保存することで、より低速な論理ボリュームのパフォーマンスを向上させることができます。
rsyslog
からの認証用に Elasticsearch
のユーザー名とパスワードを追加するためのサポート
この更新では、Elasticsearch
ユーザー名とパスワードのパラメーターが logging
System Role に追加され、rsyslog
がユーザー名とパスワードを使用して Elasticsearch に対して認証できるようになります。
Ansible Core による RHEL システムロールのサポート
RHEL 8.6 GA リリースの時点で、サポートの範囲が限定された Ansible Core が提供され、RHEL でサポートされる自動化のユースケースが可能になります。Ansible Core は、以前は別のリポジトリーで提供されていた Ansible Engine を置き換えます。Ansible Core は、RHEL の AppStream リポジトリーで利用できます。サポートされているユースケースの詳細については RHEL 9 および RHEL 8.6 移行の AppStream リポジトリーに含まれている Ansible Core パッケージのサポート範囲 を参照してください。ユーザーは、システムを Ansible Engine から Ansible Core に手動で移行する必要があります。
詳細については、RHEL8.6 以降での Ansible の使用 を参照してください。
network
RHEL System Role は、静的ルートで named
ルーティングテーブルと numeric
ルーティングテーブルの両方をサポートするようになりました。
この更新により、静的ルートの named
ルーティングテーブルと numeric
ルーティングテーブルの両方のサポートが追加されます。これは、ポリシールーティング (ソースルーティングなど) をサポートするための前提条件です。ユーザーは、後でポリシールーティングルールを定義して、正しいルートを決定するために使用するテーブルをシステムに指示できます。その結果、ユーザーが route
で table
属性を指定した後、システムはルーティングテーブルにルートを追加できます。
Certificate ロールは、フックスクリプトで一貫して "Ansible_managed" コメントを使用します
この機能拡張により、Certificate ロールは、プロバイダーをサポートするためのプレスクリプトとポストスクリプトを生成します。ロールはこれに、Ansible 標準の "ansible_managed" 変数を使用して "Ansible managed" のコメントを挿入します。
-
/etc/certmonger/pre-scripts/script_name.sh
-
/etc/certmonger/post-scripts/script_name.sh
コメントは、Certificate ロールがファイルを上書きする可能性があるため、スクリプトファイルを直接編集してはならないことを示しています。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。
Terminal Session Recording システムロールが、マネージド設定ファイルで "Ansible managed" コメントを使用するようになりました
Terminal Session Recording ロールは、以下の 2 つの設定ファイルを生成します。
-
/etc/sssd/conf.d/sssd-session-recording.conf
-
/etc/tlog/tlog-rec-session.conf
この更新により、Terminal Session Recoring ロールは、標準の Ansible 変数 ansible_managed
を使用して、Ansible managed
コメントを設定ファイルに挿入します。コメントは、Terminal Session Recorging ロールがファイルを上書きする可能性があるため、設定ファイルを直接編集してはならないことを示しています。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。
Microsoft SQL システムロールが、非接続環境または Satellite サブスクリプション用のカスタマイズされたリポジトリーをサポートするようになりました
以前は、カスタムサーバーからパッケージをプルする必要がある切断された環境のユーザー、または Satellite または Capsule を指す必要がある Satellite ユーザーは、Microsoft SQL Role のサポートを受けていませんでした。この更新により、ユーザーが RPM
キー、client
、および server
の mssql リポジトリーに使用するカスタマイズされた URL を提供できるようになり、問題が修正されます。URL が指定されていない場合、mssql
ロールは公式の Microsoft サーバーを使用して RPM をダウンロードします。
Microsoft SQL ロールは、マネージド設定ファイルで一貫して "Ansible_managed" コメントを使用します
mssql
ロールは、次の設定ファイルを生成します。
-
/var/opt/mssql/mssql.conf
この更新により、Microsoft SQL ロールは、Ansible 標準の ansible_managed
変数を使用して、設定ファイルに "Ansible managed" コメントを挿入します。コメントは、mssql
ロールがファイルを上書きする可能性があるため、設定ファイルを直接編集してはならないことを示しています。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。
Networking システムロールに追加されたすべてのボンディングオプションのサポート
この更新は、Networking RHEL システムロールへのすべてのボンディングオプションをサポートします。その結果、ボンディングされたインターフェイスを介したネットワーク伝送を柔軟に制御できます。その結果、そのインターフェイスにいくつかのオプションを指定することにより、ボンディングされたインターフェイスを介したネットワーク伝送を制御できます。
NetworkManager は、PCI アドレスを使用したネットワークカードの指定をサポートしています
以前は、接続プロファイルの設定中に、NetworkManager は名前または MAC アドレスのいずれかを使用してネットワークカードを指定することしか許可されていませんでした。この場合、デバイス名は安定しておらず、MAC アドレスには、使用された MAC アドレスの記録を維持するためのインベントリーが必要です。これで、接続プロファイルの PCI アドレスに基づいてネットワークカードを指定できます。
(BZ#1695634)
新しいオプション auto_gateway
は、デフォルトルートの動作を制御します
以前は、DEFROUTE
パラメーターは設定ファイルで設定できませんでしたが、すべてのルートに名前を付けることによって手動で設定することしかできませんでした。この更新により、接続の ip
設定セクションに新しい auto_gateway
オプションが追加されます。これを使用して、デフォルトルートの動作を制御できます。auto_gateway
は、次の方法で設定できます。
-
true
に設定すると、デフォルトゲートウェイ設定がデフォルトルートに適用されます。 -
false
に設定すると、デフォルトルートが削除されます。 -
指定しない場合、
network
ロールは選択したnetwork_provider
のデフォルトの動作を使用します。
VPN ロールは、マネージド設定ファイルで一貫して Ansible_managed
コメントを使用します
VPN ロールは、次の設定ファイルを生成します。
-
/etc/ipsec.d/mesh.conf
-
/etc/ipsec.d/policies/clear
-
/etc/ipsec.d/policies/private
-
/etc/ipsec.d/policies/private-or-clear
この更新により、VPN ロールは、Ansible 標準の ansible_managed
変数を使用して、設定ファイルに Ansible managed
コメントを挿入します。コメントは、VPN ロールがファイルを上書きする可能性があるため、設定ファイルを直接編集してはならないことを示しています。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。
Firewall システムロールの新しい source
パラメーター
これで、Firewall システムロールの source
パラメーターを使用して、ファイアウォール設定のソースを追加または削除できるようになりました。
Networking システムロールは、管理対象設定ファイルで Ansible managed' コメントを使用します
initscripts
プロバイダーを使用する場合、Networking システムロールにより、コメント付きの ifcfg
ファイルが /etc/sysconfig/network-scripts
ディレクトリーに生成されるようになりました。Networking ロールは、Ansible 標準の ansible_managed
変数を使用して Ansible managed
コメントを挿入します。コメントは、ifcfg
ファイルが Ansible によって管理されていることを宣言し、Networking ロールによってファイルが上書きされるため、ifcfg
ファイルを直接編集してはならないことを示しています。プロバイダーが initscripts
の場合、Ansible managed
コメントが追加されます。nm
(NetworkManager) プロバイダーで Networking ロールを使用する場合、ifcfg
ファイルは Networking ロールではなく NetworkManager によって管理されます。
Firewall システムロールが、ファイアウォールのデフォルトゾーンの設定をサポートするようになりました
Firewall System ロールでデフォルトのファイアウォールゾーンを設定できるようになりました。ゾーンは、着信トラフィックをより透過的に管理する概念を表しています。ゾーンはネットワークインターフェイスに接続されているか、ソースアドレスの範囲に割り当てられます。各ゾーンのファイアウォールルールは個別に管理されるため、管理者は複雑なファイアウォール設定を定義してトラフィックに適用できます。この機能を使用すると、firewall-cmd --set-default-zone zone-name
と同じように、インターフェイスを割り当てるデフォルトゾーンとして使用されるデフォルトゾーンを設定できます。
metrics
システムロールは、ヘッダーに適切な ansible_managed コメントを含むファイルを生成するようになりました
以前は、Metrics ロールは、ロールによって生成されたファイルに ansible_managed
ヘッダーコメントを追加しませんでした。この修正により、Metrics ロールは生成するファイルに ansible_managed
ヘッダーコメントを追加するようになりました。その結果、ユーザーは Metrics ロールによって生成されたファイルを簡単に識別できます。
postfix
システムロールは、ヘッダーに適切な ansible_managed コメントを含むファイルを生成するようになりました
以前は、Postfix ロールは、ロールによって生成されたファイルに ansible_managed
ヘッダーコメントを追加しませんでした。この修正により、Postfix ロールは生成するファイルに ansible_managed
ヘッダーコメントを追加するようになりました。その結果、ユーザーは Postfix ロールによって生成されたファイルを簡単に識別できます。