4.15. Red Hat Enterprise Linux システムロール
ha_cluster
RHEL システムロールは、SBD フェンシングと Corosync 設定をサポートするようになりました
ha_cluster
システムロールは、次の機能をサポートするようになりました。
- SBD フェンシング
- フェンシングは、HA クラスター設定の重要な部分です。SBD は、フェンシングが必要な場合にノードが確実に自己終了する手段を提供します。SBD フェンシングは、従来のフェンシングメカニズムが不可能な環境で特に役立ちます。HA Cluster システムロールを使用して SBD フェンシングを設定できるようになりました
- Corosync 設定
- HA Cluster システムロールは、トランスポート、圧縮、暗号化、リンク、トーテム、クォーラムなどの Corosync 設定をサポートするようになりました。これらの設定は、デフォルト設定が適切でない場合に、クラスター設定をお客様のニーズと環境に一致させるために必要です。
network
RHEL システムロールを使用して、IPoIB 機能で接続を作成できるようになりました
network
RHEL システムロールの infiniband
接続タイプが、Internet Protocol over Infiniband (IPoIB) 機能をサポートするようになりました。この機能を有効にするには、infiniband
の p_key
オプションに値を定義します。p_key
を指定する場合は、network_connections
変数の interface_name
オプションを未設定にする必要があることに注意してください。network
RHEL システムロールの以前の実装では、infiniband
接続タイプの p_key
値と interface_name
オプションが適切に検証されませんでした。したがって、IPoIB 機能はこれまで機能しませんでした。詳細については、/usr/share/doc/rhel-system-roles/network/
ディレクトリーにある README ファイルを参照してください。
network
RHEL システムロールは、ルーティングルールのネットワーク設定を設定するようになりました
以前は、パケットの宛先アドレスフィールドに基づいてパケットをルーティングできましたが、ソースルーティングおよびその他のポリシールーティングルールを定義できませんでした。今回の機能拡張により、network
RHEL システムロールはルーティングルールをサポートし、ユーザーがパケット転送またはルート選択を制御できるようになります。
Networking システムロールは、管理対象設定ファイルで Ansible managed
' コメントを使用します
initscripts
プロバイダーを使用する場合、Networking システムロールにより、コメント付きの ifcfg
ファイルが /etc/sysconfig/network-scripts
ディレクトリーに生成されるようになりました。Networking ロールは、Ansible 標準の ansible_managed
変数を使用して Ansible managed
コメントを挿入します。コメントは、ifcfg
ファイルが Ansible によって管理されていることを宣言し、Networking ロールによってファイルが上書きされるため、ifcfg
ファイルを直接編集してはならないことを示しています。プロバイダーが initscripts
の場合、Ansible managed
コメントが追加されます。nm
(NetworkManager) プロバイダーで Networking ロールを使用する場合、ifcfg
ファイルは Networking ロールではなく NetworkManager によって管理されます。
新しい previous:replaced
設定により、firewall
システムロールがファイアウォール設定をデフォルトにリセットできるようになります
各マシンで既存のファイアウォール設定が異なる一連のマシンを管理するシステム管理者は、firewall
ロールの previous: replaced
設定を使用して、すべてのマシンで同じファイアウォール設定を設定できるようになりました。previous: replaced
設定では、既存のすべてのファイアウォール設定を消去し、それらを一貫した設定に置き換えることができます。
強化された Microsoft SQL Server RHEL システムロール
次の新しい変数が、microsoft.sql.server
RHEL システムロールで使用できるようになりました。
-
高可用性クラスターの設定を制御する
mssql_ha_
接頭辞を持つ変数。 -
管理対象ノードで
mssql_tls_cert
およびmssql_tls_private_key
の値を検索するためのmssql_tls_remote_src
変数。デフォルトのfalse
設定のままにすると、ロールは制御ノードでこれらのファイルを検索します。 -
ファイアウォールポートを自動的に管理するための
mssql_manage_firewall
変数。この変数がfalse
に設定されている場合は、ファイアウォールポートを手動で有効にする必要があります。 -
mssql_pre_input_sql_file
変数とmssql_post_input_sql_file
変数を使用して、SQL スクリプトをロールの実行前または実行後に実行するかどうかを制御します。これらの新しい変数は、SQL スクリプトの実行時間に影響を与えることができなかった以前のmssql_input_sql_file
変数に取って代わります。
(BZ#2066338、BZ#2120713、BZ#2039990、BZ#2120714)
logging
RHEL システムロールが、ファイル入力で startmsg.regex
および endmsg.regex
オプションをサポートするようになりました
この機能拡張により、正規表現を使用して、ファイルからのログメッセージをフィルタリングできるようになりました。オプション startmsg_regex
と endmsg_regex
がファイルの入力に含まれるようになりました。startmsg_regex
はメッセージの開始部分に一致する正規表現を表し、endmsg_regex
はメッセージの最後の部分に一致する正規表現を表します。その結果、日時、優先度、重大度などのプロパティーに基づいてメッセージをフィルタリングできるようになりました。
シンプロビジョニングされたボリュームが、storage
RHEL システムロールでサポートされます。
storage
RHEL システムロールは、シンプロビジョニングされた LVM 論理ボリュームを作成し、管理できるようになりました。シンプロビジョニングされた LV は書き込み時に割り当てられます。これにより、後で必要に応じてシンプロビジョニングされた LV に提供される物理ストレージとしてボリュームを作成する際の柔軟性が向上します。LVM シンプロビジョニングでは、シン LV とそのスナップショットに共通するデータブロックが共有されるため、より効率的なスナップショットを作成できます。
logging
RHEL システムロールが、template
、severity
、および facility
オプションをサポートするようになりました
logging
RHEL システムロールに、ファイル入力に対する新しい便利な severity
および facility
オプションと、ファイルおよび転送出力に対する新しい template
オプションが追加されました。template
オプションでは、traditional
パラメーターを使用して従来の時刻形式を指定し、syslog
パラメーター を使用して syslog プロトコル 23 形式を指定し、modern
パラメーター を使用してモダンスタイル形式を指定します。そうすることで、logging
ロールを使用して、severity と facility でフィルタリングしたり、template で出力形式を指定したりできるようになりました。
RHEL システムロールが、ファクト収集が無効になっている Playbook でも利用できるようになりました
Ansible ファクト収集は、パフォーマンスまたはその他の理由により、環境内で無効になっている場合があります。以前は、このような設定で RHEL システムロールを使用することはできませんでした。今回の更新により、システムは設定内の ANSIBLE_GATHERING=explicit
パラメーターと Playbook 内の gather_facts: false
パラメーターを検出し、setup:
モジュールを使用して、指定されたロールに必要なファクトのみを収集します (ファクトキャッシュから取得できない場合)。
パフォーマンスのために Ansible ファクト収集を無効にしている場合は、代わりに Ansible ファクトキャッシングを有効にできます。これにより、ソースからそれらを取得する際にパフォーマンスに影響が及びません。
sshd
RHEL システムロールが、ドロップインディレクトリーの include ディレクティブを検証するようになりました
RHEL 9 の sshd
RHEL システムロールは、ドロップインディレクトリー内のファイルのみを管理します。しかし、以前はメインの sshd_config
ファイルからディレクトリーが組み込まれているかどうかは検証していませんでした。この更新により、ドロップインディレクトリーの include ディレクティブが sshd_config
に含まれていることをロールが検証するようになりました。その結果、ロールは提供された設定をより確実に適用します。
sshd
RHEL システムロールを /etc/ssh/sshd_config
から管理できるようになりました
RHEL 9 管理対象ノードに適用される sshd
RHEL システムロールが、SSHD 設定をドロップインディレクトリー (デフォルトでは /etc/ssh/sshd_config.d/00-ansible_system_role.conf
) に配置するようになりました。以前は、/etc/ssh/sshd_config
ファイルを変更すると、00-ansible_system_role.conf
のデフォルト値が上書きされていました。今回の更新により、00-ansible_system_role.conf
のシステムデフォルト値を保持しながら、00-ansible_system_role.conf
の代わりに /etc/ssh/sshd_config
を使用して SSHD を管理できるようになりました。
masquerade
または icmp_block_inversion
を設定するときに、firewall
RHEL システムロールに state
パラメーターが不要になりました
カスタムファイアウォールゾーンを設定する場合、変数 masquerade
と icmp_block_inversion
はブール値で設定します。true
の値は state: present
を意味し、false
の値は state: Absent
を意味します。したがって、masquerade
または icmp_block_inversion
を設定する場合、state
パラメーターは必要ありません。
metrics
ロールは、postfix
パフォーマンスデータをエクスポートできるようになりました。
記録と詳細なパフォーマンス分析のために、metrics
ロールで新しい metrics_from_postfix
ブール変数を使用できるようになりました。今回の機能強化により、変数を設定すると、システムで pmdapostfix
メトリックエージェントが有効になり、postfix
に関する統計が利用可能になります。
デフォルトで、storage
システムロールの詳細度が低くなりました
storage
ロール出力の詳細レベルがデフォルトで低くなりました。今回の更新により、ユーザーは storage
ロール出力の詳細レベルを上げて、Ansible 詳細レベル 1 以上を使用している場合にのみデバッグ出力を生成できるようになりました。
metrics
システムロールは、ヘッダーに適切な ansible_managed
コメントを含むファイルを生成するようになりました
以前は、metrics
ロールは、ロールによって生成されたファイルに ansible_managed
ヘッダーコメントを追加しませんでした。この修正により、metrics
ロールは生成するファイルにansible_managed
ヘッダーコメントを追加するようになりました。その結果、ユーザーは metrics
ロールによって生成されたファイルを簡単に識別できます。
postfix
システムロールは、ヘッダーに適切な ansible_managed
コメントを含むファイルを生成するようになりました
以前は、postfix
ロールは、ロールによって生成されたファイルに ansible_managed
ヘッダーコメントを追加しませんでした。この修正により、postfix
ロールは生成するファイルに ansible_managed
ヘッダーコメントを追加するようになりました。その結果、ユーザーは postfix
ロールによって生成されたファイルを簡単に識別できます。
以前の設定をオーバーライドする postfix
RHEL システムロールの新しいオプションが追加されました
グループ内で postfix
設定が異なるシステムグループを管理していると、設定を一貫させる必要があるバイアがあります。この機能拡張により、postfix_conf
ディクショナリー内で previous: replaced
オプションを指定して、既存の設定を削除し、クリーンな postfix
インストール上に目的の設定を適用できます。その結果、既存の postfix
設定を消去して、管理対象のすべてのシステムで一貫性を確保できます。
firewall
RHEL システムロールの absent
および present
状態を使用して、サービスを追加、更新、削除できるようになりました
この機能拡張により、present
の状態を使用してポート、モジュール、プロトコル、サービス、および宛先アドレスを追加したり、absent
状態を使用してそれらを削除したりできます。firewall
RHEL システムロールで absent
状態と present
状態を使用するには、permanent
オプションを true
に設定してください。permanent
オプションを true
に設定すると、状態の設定は変更されるまで適用され、ロールをリロードしても影響を受けません。
firewall
システムロールは、PCI デバイス ID を使用してゾーンにインターフェイスを追加または削除できます
firewall
システムロールは、PCI デバイス ID を使用して、ネットワークインターフェイスをゾーンに割り当てたり、ゾーンから削除したりできるようになりました。以前は、インターフェイス名ではなく PCI デバイス ID しか分からない場合、ユーザーはまず対応するインターフェイス名を識別し、firewall
システムロールを使用する必要がありました。今回の更新により、firewall
システムロールは PCI デバイス ID を使用して、ゾーン内のネットワークインターフェイスを管理できるようになりました。
network
RHEL システムロールが、nmstate
API を使用したネットワーク設定をサポートするようになりました
この更新により、network
RHEL システムロールは nmstate
API を介したネットワーク設定をサポートするようになりました。ユーザーは、接続プロファイルを作成する代わりに、必要なネットワーク状態の設定をネットワークインターフェイスに直接適用できるようになりました。この機能により、ネットワークの部分的な設定も可能になります。これには次の利点があります。
- ネットワーク設定の複雑さの軽減
- 信頼できるネットワーク状態の変更適用方法
- ネットワーク設定全体の追跡が不要
カスタムリスニングポートを設定するための新しい cockpit
システムロール変数
cockpit
システムロールに、デフォルトの 9090 ポート以外のカスタムリスニングポートを設定できる cockpit_port
変数が導入されています。カスタムのリッスンポートを設定する場合は、Web コンソールがそのポートでリッスンできるように SELinux ポリシーを調整する必要があることに注意してください。
firewall
RHEL システムロールが、Ansible ファクトを提供できるようになりました
この機能拡張により、Playbook に引数なしの firewall:
変数を含めることで、すべてのシステムから firewall
RHEL システムロールの Ansible ファクトを収集できるようになりました。Ansible ファクトのより詳細なバージョンを収集するには、detailed: true
引数を使用します。以下はその例です。
vars: firewall: detailed: true
selinux
RHEL システムロールに seuser
と selevel
の設定を追加しました
SELinux コンテキストファイルシステムのマッピング設定時に、seuser
および selevel
パラメーターを設定する必要がある場合があります。今回の更新により、selinux_fcontext
でオプション引数 seuser
および selevel
を使用し、SELinux コンテキストファイルシステムマッピングで SELinux ユーザーとレベルを指定できるようになりました。