4.18. Red Hat Enterprise Linux システムロール
network
RHEL システムロールが、nmstate
API を使用したネットワーク設定をサポートするようになりました
この更新により、network
RHEL システムロールは nmstate
API を介したネットワーク設定をサポートするようになりました。ユーザーは、接続プロファイルを作成する代わりに、必要なネットワーク状態の設定をネットワークインターフェイスに直接適用できるようになりました。この機能により、ネットワークの部分的な設定も可能になります。これには次の利点があります。
- ネットワーク設定の複雑さの軽減
- 信頼できるネットワーク状態の変更適用方法
- ネットワーク設定全体の追跡が不要
network
RHEL システムロールを使用して、IPoIB 機能で接続を作成できるようになりました
network
RHEL システムロールの infiniband
接続タイプが、Internet Protocol over Infiniband (IPoIB) 機能をサポートするようになりました。この機能を有効にするには、infiniband
の p_key
オプションに値を定義します。p_key
を指定する場合は、network_connections
変数の interface_name
オプションを未設定にする必要があることに注意してください。network
RHEL システムロールの以前の実装では、infiniband
接続タイプの p_key
値と interface_name
オプションが適切に検証されませんでした。したがって、IPoIB 機能はこれまで機能しませんでした。詳細は、/usr/share/doc/rhel-system-roles/network/
ディレクトリーにある README ファイルを参照してください。
HA Cluster RHEL システムロールが SBD フェンシングと Corosync 設定をサポートするようになりました
HA Cluster システムロールは、次の機能をサポートするようになりました。
- SBD フェンシング
- フェンシングは、HA クラスター設定の重要な部分です。SBD は、フェンシングが必要な場合にノードが確実に自己終了する手段を提供します。SBD フェンシングは、従来のフェンシングメカニズムが不可能な環境で特に役立ちます。HA Cluster システムロールを使用して SBD フェンシングを設定できるようになりました
- Corosync 設定
- HA Cluster システムロールは、トランスポート、圧縮、暗号化、リンク、トーテム、クォーラムなどの Corosync 設定をサポートするようになりました。これらの設定は、デフォルト設定が適切でない場合に、クラスター設定をお客様のニーズと環境に一致させるために必要です。
(BZ#2065337、BZ#2070452、BZ#2079626、BZ#2098212、BZ#2120709、BZ#2120712)
network
RHEL ロールは、ルーティングルールのネットワーク設定を設定するようになりました
以前は、パケットの宛先アドレスフィールドに基づいてパケットをルーティングできましたが、ソースルーティングおよびその他のポリシールーティングルールを定義できませんでした。今回の機能拡張により、network
RHEL ロールはルーティングルールをサポートし、ユーザーがパケット転送またはルート選択を制御できるようになります。
新しい previous:replaced
設定により、firewall
システムロールがファイアウォール設定をデフォルトにリセットできるようになります
各マシンで既存のファイアウォール設定が異なる一連のマシンを管理するシステム管理者は、firewall
ロールの previous: replaced
設定を使用して、すべてのマシンで同じファイアウォール設定を設定できるようになりました。previous: replaced
設定では、既存のすべてのファイアウォール設定を消去し、それらを一貫した設定に置き換えることができます。
以前の設定をオーバーライドする postfix
RHEL システムロールの新しいオプションが追加されました
グループ内で postfix
設定が異なるシステムグループを管理していると、設定を一貫させる必要があるバイアがあります。この機能拡張により、postfix_conf
ディクショナリー内で previous: replaced
オプションを指定して、既存の設定を削除し、クリーンな postfix
インストール上に目的の設定を適用できます。その結果、既存の postfix
設定を消去して、管理対象のすべてのシステムで一貫性を確保できます。
拡張された microsoft.sql.server
RHEL システムロール
次の新しい変数が、microsoft.sql.server
RHEL システムロールで使用できるようになりました。
-
高可用性クラスターの設定を制御する
mssql_ha_
接頭辞を持つ変数。 -
管理対象ノードで
mssql_tls_cert
およびmssql_tls_private_key
の値を検索するためのmssql_tls_remote_src
変数。デフォルトのfalse
設定のままにすると、ロールは制御ノードでこれらのファイルを検索します。 -
ファイアウォールポートを自動的に管理するための
mssql_manage_firewall
変数。この変数がfalse
に設定されている場合は、ファイアウォールポートを手動で有効にする必要があります。 -
mssql_pre_input_sql_file
変数とmssql_post_input_sql_file
変数を使用して、SQL スクリプトをロールの実行前または実行後に実行するかどうかを制御します。これらの新しい変数は、SQL スクリプトの実行時間に影響を与えることができなかった以前のmssql_input_sql_file
変数に取って代わります。
logging
RHEL システムロールが、ファイル入力で startmsg.regex
および endmsg.regex
オプションをサポートするようになりました
この機能拡張により、正規表現を使用して、ファイルからのログメッセージをフィルタリングできるようになりました。オプション startmsg_regex
と endmsg_regex
がファイルの入力に含まれるようになりました。startmsg_regex
はメッセージの開始部分に一致する正規表現を表し、endmsg_regex
はメッセージの最後の部分に一致する正規表現を表します。その結果、日時、優先度、重大度などのプロパティーに基づいてメッセージをフィルタリングできるようになりました。
sshd
RHEL システムロールが、ドロップインディレクトリーの include ディレクティブを検証するようになりました
RHEL 9 の sshd
RHEL システムロールは、ドロップインディレクトリー内のファイルのみを管理します。しかし、以前はメインの sshd_config
ファイルからディレクトリーが組み込まれているかどうかは検証していませんでした。この更新により、ドロップインディレクトリーの include ディレクティブが sshd_config
に含まれていることをロールが検証するようになりました。その結果、ロールは提供された設定をより確実に適用します。
sshd
RHEL システムロールを /etc/ssh/sshd_config
から管理できるようになりました
RHEL 9 管理対象ノードに適用される sshd
RHEL システムロールが、SSHD 設定をドロップインディレクトリー (デフォルトでは /etc/ssh/sshd_config.d/00-ansible_system_role.conf
) に配置するようになりました。以前は、/etc/ssh/sshd_config
ファイルを変更すると、00-ansible_system_role.conf
のデフォルト値が上書きされていました。今回の更新により、00-ansible_system_role.conf
のシステムデフォルト値を保持しながら、00-ansible_system_role.conf
の代わりに /etc/ssh/sshd_config
を使用して SSHD を管理できるようになりました。
metrics
ロールは、管理設定ファイル内で常に "Ansible_managed" コメントを使用します。
この更新により、metrics
ロールは、Ansible 標準の ansible_managed
変数を使用して、設定ファイルに "Ansible managed" コメントを挿入します。コメントは、metrics
ロールによってファイルが上書きされるため、設定ファイルを直接編集してはならないことを示します。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。
storage
RHEL システムロールが、プールメンバーの管理をサポートするようになりました
storage
RHEL システムロールは、先にプールを削除せずに、既存の LVM プールからディスクを追加または削除できるようになりました。プールの容量を増やすために、storage
RHEL システムロールは、プールに新しいディスクを追加し、別の用途のためにプール内で現在割り当てられているディスクを解放できます。
シンプロビジョニングされたボリュームが、storage
RHEL システムロールでサポートされるようになりました
storage
RHEL システムロールは、シンプロビジョニングされた LVM 論理ボリューム (LV) を作成し、管理できるようになりました。シンプロビジョニングされた LV は書き込み時に割り当てられます。これにより、後で必要に応じてシンプロビジョニングされた LV に提供される物理ストレージとしてボリュームを作成する際の柔軟性が向上します。LVM シンプロビジョニングでは、シン LV とそのスナップショットに共通するデータブロックが共有されるため、より効率的なスナップショットを作成できます。
storage
RHEL システムロールで、キャッシュされたボリュームのサポートが強化されました
storage
RHEL システムロールは、既存の LVM 論理ボリュームにキャッシュを割り当てることができるようになりました。LVM キャッシュを使用すると、LV のデータのサブセットを SSD などのより小さくて高速なデバイスに一時的に保存することで、より低速な論理ボリュームのパフォーマンスを向上させることができます。これにより、以前にキャッシュされていない既存のボリュームにキャッシュを追加 (接続) できるようになり、キャッシュされたボリュームを作成するために以前に追加されたサポートが強化されます。
logging
RHEL システムロールが、template
、severity
、および facility
オプションをサポートするようになりました
logging
RHEL システムロールに、ファイル入力に対する新しい便利な severity
および facility
オプションと、ファイルおよび転送出力に対する新しい template
オプションが追加されました。template
オプションでは、traditional
パラメーターを使用して従来の時刻形式を指定し、syslog
パラメーターを使用して syslog プロトコル 23 形式を指定し、modern
パラメーターを使用してモダンスタイル形式を指定します。そうすることで、logging
ロールを使用して、severity と facility でフィルタリングしたり、template で出力形式を指定したりできるようになりました。
RHEL システムロールが、ファクト収集が無効になっている Playbook でも利用できるようになりました
Ansible ファクト収集は、パフォーマンスまたはその他の理由により、環境内で無効になっている場合があります。以前は、このような設定で RHEL システムロールを使用することはできませんでした。今回の更新により、システムは設定内の ANSIBLE_GATHERING=explicit
パラメーターと Playbook 内の gather_facts: false
パラメーターを検出し、setup:
モジュールを使用して、指定されたロールに必要なファクトのみを収集します (ファクトキャッシュから取得できない場合)。
パフォーマンスのために Ansible ファクト収集を無効にしている場合は、代わりに Ansible ファクトキャッシングを有効にできます。これにより、ソースからそれらを取得する際にパフォーマンスに影響が及びません。
デフォルトで storage ロールの詳細レベルが低くなりました
storage ロール出力の詳細レベルがデフォルトで低くなりました。今回の更新により、ユーザーはストレージロール出力の詳細レベルを上げて、Ansible 詳細レベル 1 以上を使用している場合にのみデバッグ出力を生成できるようになりました。
masquerade
または icmp_block_inversion
を設定するときに、firewall
RHEL システムロールに state
パラメーターが不要になりました
カスタムファイアウォールゾーンを設定する場合、変数 masquerade
と icmp_block_inversion
はブール値で設定します。true
の値は state: present
を意味し、false
の値は state: absent
を意味します。したがって、masquerade
または icmp_block_inversion
を設定する場合、state
パラメーターは必要ありません。
firewall
RHEL システムロールの absent
および present
状態を使用して、サービスを追加、更新、削除できるようになりました
この機能拡張により、present
の状態を使用してポート、モジュール、プロトコル、サービス、および宛先アドレスを追加したり、absent
状態を使用してそれらを削除したりできます。firewall
RHEL システムロールで absent
状態と present
状態を使用するには、permanent
オプションを true
に設定してください。permanent
オプションを true
に設定すると、状態の設定は変更されるまで適用され、ロールをリロードしても影響を受けません。
firewall
システムロールは、PCI デバイス ID を使用してゾーンにインターフェイスを追加または削除できます
firewall
システムロールは、PCI デバイス ID を使用して、ネットワークインターフェイスをゾーンに割り当てたり、ゾーンから削除したりできるようになりました。以前は、インターフェイス名ではなく PCI デバイス ID しか分からない場合、ユーザーはまず対応するインターフェイス名を識別し、firewall
システムロールを使用する必要がありました。今回の更新により、firewall
システムロールは PCI デバイス ID を使用して、ゾーン内のネットワークインターフェイスを管理できるようになりました。
firewall
RHEL システムロールが、Ansible ファクトを提供できるようになりました
この機能拡張により、Playbook に引数なしの firewall:
変数を含めることで、すべてのシステムから firewall
RHEL システムロールの Ansible ファクトを収集できるようになりました。Ansible ファクトのより詳細なバージョンを収集するには、detailed: true
引数を使用します。以下はその例です。
vars: firewall: detailed: true
selinux
RHEL システムロールに seuser
と selevel
の設定を追加しました
SELinux コンテキストファイルシステムのマッピング設定時に、seuser
および selevel
パラメーターを設定する必要がある場合があります。今回の更新により、selinux_fcontext
でオプション引数 seuser
および selevel
を使用し、SELinux コンテキストファイルシステムマッピングで SELinux ユーザーとレベルを指定できるようになりました。
カスタムリスニングポートを設定するための新しい cockpit
システムロール変数
cockpit
システムロールに、デフォルトの 9090 ポート以外のカスタムリスニングポートを設定できる cockpit_port
変数が導入されています。カスタムのリッスンポートを設定する場合は、Web コンソールがそのポートでリッスンできるように SELinux ポリシーを調整する必要があることに注意してください。
metrics
ロールは、postfix
パフォーマンスデータをエクスポートできるようになりました。
記録と詳細なパフォーマンス分析のために、metrics
ロールで新しい metrics_from_postfix
ブール変数を使用できるようになりました。今回の機能強化により、変数を設定すると、システムで pmdapostfix
メトリックエージェントが有効になり、postfix
に関する統計が利用可能になります。
Postfix
ロールは、管理設定ファイル内で常に "Ansible_managed" コメントを使用します。
postfix
ロールは /etc/postfix/main.cf
設定ファイルを生成します。今回の更新で、postfix
ロールは、Ansible 標準の ansible_managed
変数を使用して、設定ファイルに "Ansible managed" コメントを挿入します。コメントは、postfix
ロールがファイルを上書きする可能性があるため、設定ファイルを直接編集しないことを示しています。その結果、設定ファイルには、設定ファイルが Ansible によって管理されていることを示す宣言が含まれています。
nbde-client
RHEL システムロールが静的 IP アドレスをサポートするようになりました
以前のバージョンの RHEL では、静的 IP アドレスを使用してシステムを再起動し、nbde_client
RHEL システムロールで設定すると、システムの IP アドレスが変更されました。今回の更新では、nbde_client
ロールにより静的 IP アドレスを持つシステムがサポートされ、再起動後にその IP アドレスは変更されません。
デフォルトでは、nbde_client
ロールは起動時に DHCP を使用し、システムの起動後に設定済みの静的 IP に切り替わることに注意してください。
(BZ#2070462)