10.2. 強化されたブート可能イメージのカスタマイズ
oscap-im ツールを使用して、カスタマイズされたプロファイルをブート可能なイメージに適用できます。セキュリティープロファイルをカスタマイズするには、特定のルール (パスワードの最小長など) のパラメーターを変更し、別の方法で対象とするルールを削除し、追加のルールを選択して内部ポリシーを実装できます。プロファイルをカスタマイズして新しいルールの定義はできません。
前提条件
-
container-toolsメタパッケージがインストールされている。 - プロファイルのカスタマイズファイルがある。詳細は、SCAP Workbench を使用したセキュリティープロファイルのカスタマイズ を 参照してください。
手順
Containerfileを作成します。FROM registry.redhat.io/rhel9/rhel-bootc:latest # Copy a tailoring file into the Containerfile COPY tailoring.xml /usr/share/ # Install OpenSCAP scanner and security content to the image RUN dnf install -y openscap-utils scap-security-guide && dnf clean all # Add sudo user 'admin' with password 'admin123'. # The user can be used with profiles that prevent # ssh root logins. RUN useradd -G wheel -p "\$6\$Ga6Zn IlytrWpuCzO\$q0LqT1USHpahzUafQM9jyHCY9BiE5/ahXLNWUMiVQnFGblu0WWGZ1e6icTaCGO4GNgZNtspp1Let/qpM7FMVB0" admin # Run scan and hardening including the tailoring file RUN oscap-im --tailoring-file /usr/share/tailoring.xml --profile stig_customized /usr/share/xml/scap/ssg/content/ssg-rhel9-ds.xml
この Containerfile は次のタスクを実行します。
- イメージにテーラリングファイルを注入します。
-
oscap-imツールを提供するopenscap-utilsパッケージと、Security Content Automation Protocol (SCAP) コンテンツを含むデータストリームを提供するscap-security-guideパッケージをインストールします。 -
SSH ルートログインを阻止するプロファイルに
sudoer権限を持つユーザーを追加します。 選択されたプロファイルに準拠して、イメージのスキャンと修復を行います。
カレントディレクトリーにある
Containerfileを使用してイメージをビルドします。$ podman build -t quay.io/<namespace>/<image>:<tag> .
検証
すべてのイメージをリスト表示します。
$ podman images REPOSITORY TAG IMAGE ID CREATED SIZE quay.io/<namespace>/<image> <tag> b28cd00741b3 About a minute ago 2.1 GB
次のステップ
通常のブート可能イメージのデプロイメント方法のいずれかを使用して、強化されたブート可能イメージをデプロイできます。詳細は、RHEL bootc イメージのデプロイ を参照してください。
ただし、デプロイメント方法は、対象システムのコンプライアンス状態に影響を与える可能性があります。
注記bootc-image-builderのブループリントや Anaconda のキックスタートでデプロイメント時に行われた一部のカスタマイズは、コンテナーイメージに含まれる設定と干渉する可能性があります。セキュリティーポリシーの要件と競合するカスタマイズは使用しないでください。-
パッケージモード RHEL と同じ構文と使用法で
oscapツールを使用して、Image Mode RHEL で実行中のシステムのコンプライアンスを検証できます。詳細は、設定コンプライアンススキャン を参照してください。