3.16. Red Hat Enterprise Linux システムロール
postfix RHEL システムロールの新しい変数: postfix_default_database_type
postfix システムロールは、postfix で使用されるデフォルトのデータベースタイプを決定し、それを変数 postfix_default_database_type としてエクスポートできます。その結果、デフォルトのデータベースタイプに基づいて設定パラメーターを設定できます。
Ansible 2.9 では、設定パラメーター値で postfix_default_database_type を使用することはサポートされていません。
microsoft.sql.server システムロールの新しい変数: mssql_tools_versions および mssql_tls_self_sign
新しい mssql-tools18 パッケージには、以前のバージョンの mssql-tools パッケージとの下位互換性のない機能が追加されています。したがって、変更に適応するために、microsoft.sql.server システムロールに次の変数が追加されました。
-
mssql_tools_versions(リスト、デフォルトはバージョン 18):mssql-toolsのさまざまなバージョンをインストールできます。 -
mssql_tls_self_sign(ブール値): 使用する証明書が自己署名されているかどうかを指定します。mssql_tls_enable: true変数も設定した場合に適用されます。
mssql-tools18 を自己署名 TLS 証明書とともに使用する場合は、mssql_tls_self_sign: true を設定する必要があります。これにより、ロールが sqlcmd コマンドラインユーティリティーで -C フラグを設定し、証明書が信頼されるようになります。
その結果、これらの設定を使用して、mssql_tools バージョン 17、18、またはその両方を並行してインストールできます。
詳細は、/usr/share/ansible/roles/microsoft.sql-server/ ディレクトリー内のリソースを参照してください。
新しい RHEL システムロール: aide
新しい aide RHEL システムロールを使用して、ファイル、ディレクトリー、システムバイナリーへの不正な変更を検出できます。このロールを使用すると、たとえば次のようなタスクを実行できます。
-
管理対象ノードに
aideパッケージをインストールする -
/etc/aide.confファイルを生成し、それを管理対象ノードにテンプレート化する - (Advanced Intrusion Detection Environment) AIDE データベースを初期化する
- 管理対象ノードで AIDE 整合性チェックを実行する
このロールでは、適切な AIDE 設定を作成する方法を説明されていません。
その結果、セキュリティー、コンプライアンス、監査のニーズに対応するために、AIDE を大規模に自動化された方法で管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/aide/ ディレクトリー内のリソースを参照してください。
sudo RHEL システムロールの新しい変数: sudo_check_if_configured
sudo RHEL システムロールには次の変数があります。
-
sudo_check_if_configured(ブール値): Ansible セットアップが不要でスキップされた場合に、すでに設定されているsudoersファイルのセマンティックチェックを提供します。
その結果、Ansible の介入が不要な場合は、この設定を使用して sudo ロールのべき等性を確保できます。
詳細は、/usr/share/doc/rhel-system-roles/sudo/ ディレクトリー内のリソースを参照してください。
microsoft.sql.server システムロールが AD ユーザーに対して AES 128 ビットおよび AES 256 ビットの暗号化を有効化する
バージョン 1.1.83 以降、adutil ユーティリティーは、Active Directory (AD) ユーザーの作成および変更時に、AES 128 ビットおよび AES 256 ビット暗号化を使用した Kerberos プロトコルをサポートします。この更新により、microsoft.sql.server システムロールは、AD ユーザーの作成または変更時に、Kerberos プロトコルによって提供される AES 128 ビットおよび AES 256 ビット暗号化の有効化を自動化します。その結果、手動による設定後のタスクは不要になります。
systemd RHEL システムロールはシステムユニットに加えてユーザーユニットも管理できる
この更新により、systemd RHEL システムロールはユーザーユニットも管理できるようになりました。systemd_unit_files、systemd_unit_file_templates、systemd_started_units などで指定される各ユニットファイルまたはユニットを、特定のユーザー向けに管理する場合は、user: name を追加できます。デフォルトは、システムユニットに使用される root です。
ロールによって管理されるシステム上のユニット (システムユニットとユーザーユニットの両方を含む) を取得するために、新しい戻り変数が追加されました。
-
systemd_units_user(ディクショナリー): 各キーは、ロールに渡されたリストのいずれかに指定されたユーザーの名前であり、(rootが指定されていない場合でも)rootです。各値は、そのユーザーのsystemdユニット、またはrootのシステムユニットのディクショナリーです。
このロールは新しいユーザーを作成しません。存在しないユーザーを指定するとエラーが返されます。
その結果、systemd RHEL システムロールを使用してユーザーユニットを管理できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/systemd/ ディレクトリー内のリソースを参照してください。
既存クラスターの corosync 設定のエクスポートのサポート
ha_cluster RHEL システムロールは、既存クラスターの corosync 設定をエクスポートする機能をサポートしています。エクスポートした設定は、このロールへの入力として再び使用し、同一のクラスターを再作成することが可能な形式になっています。クラスターを作成するために ha_cluster RHEL システムロールを使用しなかった場合、またはクラスターの元の Playbook を紛失した場合は、この機能を使用してクラスターの新しい Playbook をビルドできます。
podman RHEL システムロールが Pod タイプの Quadlet ユニットを管理できる
バージョン 5 の podman ユーティリティーでは、Pod Quadlet タイプのサポートが追加されました。したがって、podman RHEL システムロールでは、Pod タイプの Quadlet ユニットも管理できます。
詳細は、アップストリームの記事 を参照してください。
network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: autoconnect_retries
network RHEL システムロールでは、ネットワーク接続を再接続するための自動再試行回数を細かく制御できません。この制限は、再試行プロセスの延長が重要な特定のユースケース、特にネットワークが不安定な環境では問題になる可能性があります。network_connections ロール変数に追加された autoconnect_retries プロパティーは、自動接続の失敗後に NetworkManager がネットワーク接続の再接続を試行する回数を設定します。その結果、network RHEL システムロールで、network_connections 変数の autoconnect_retries プロパティーを使用して、自動接続の失敗後の自動再接続試行回数を設定できるようになりました。この機能拡張により、特にネットワークが不安定な環境において、ネットワークの安定性とパフォーマンスをより細かく制御できるようになります。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
network RHEL システムロールの network_connections 変数に新しいプロパティーが追加される: wait_ip
この更新により、network_connections ロール変数の ip オプションの wait_ip プロパティーのサポートが追加されました。このプロパティーは、特定の IP スタックが設定されている場合にのみ、システムがネットワーク接続をアクティブであるとみなすかどうかを指定します。wait_ip は次の値で設定できます。
-
any: システムは、任意の IP スタックが設定されると、接続がアクティブ化されたとみなします。 -
ipv4: システムは IPv4 が設定されるまで待機します。 -
ipv6: システムは IPv6 が設定されるまで待機します。 -
ipv4+ipv6: システムは IPv4 と IPv6 の両方が設定されるまで待機します。
その結果、network RHEL システムロールを使用して、特定の IP スタック設定に基づいてネットワーク接続を設定できるようになりました。これにより、選択した wait_ip 設定に応じて、IP アドレスが割り当てられていない場合でも、接続がアクティブなままになります。
詳細は、/usr/share/doc/rhel-system-roles/network/ ディレクトリー内のリソースを参照してください。
metrics RHEL システムロールが Redis の代わりに Valkey をサポートするようになる
この更新により、metrics RHEL システムロールの Valkey インメモリーデータ構造ストアのサポートが追加されました。これは、オープンソースではなくなり、Linux ディストリビューションから削除されている Redis の代替品です。Valkey は通常、高性能なキャッシュ層として使用されます。データをメモリーに保存し、頻繁にアクセスされるデータをキャッシュすることでアプリケーションを高速化します。さらに、Valkey は次のようなパフォーマンスが重要な他の操作にも使用できます。
- ユーザーセッションデータの保存と取得。
- 異なるアプリケーション部分間のリアルタイム通信。
- 分析とモニタリングのための高速データアクセスの提供。
logging RHEL システムロールの新しい変数: logging_custom_templates
logging RHEL システムロールに次の変数が追加されました。
-
logging_custom_templates: カスタムテンプレート定義のリスト。オプションがtype: filesまたはtype: forwardsの場合、logging_outputs変数と共に使用できます。特定のlogging_outputs仕様でtemplateオプションを設定することにより、各出力に対してこのカスタムテンプレートを指定できます。または、logging_files_template_formatおよびlogging_forwards_template_formatのグローバルオプションを使用して、このカスタムテンプレートをすべてのファイルと転送出力にデフォルトで使用するように設定することもできます。
その結果、組み込みのデフォルトとは異なる形式でログエントリーをフォーマットできるようになります。
詳細は、/usr/share/doc/rhel-system-roles/logging/ ディレクトリー内のリソースを参照してください。
sshd RHEL システムロールがコマンドと設定を検証する
sshd ロールは、command または shell プラグインを使用するときに quote コマンドを使用して、これらのコマンドを安全に使用できるようにします。このロールは、これらのプラグインに渡される、ユーザー指定の特定のロール変数も検証します。これにより、検証を行わないと、空白を含むユーザー指定の変数が分割され、正しく機能しない可能性があるため、ロールの使用におけるセキュリティーと堅牢性が向上します。