第1章 インベントリーの概要
インベントリーは組織内のすべてのシステムの包括的なビューを提供し、インフラストラクチャーを簡単に追跡および管理できるようにします。インベントリーにアクセスするには、次の 2 つの方法があります。
- Hybrid Cloud Console
- 管理インベントリー API
インベントリーに表示するには、システムを Red Hat に登録する必要があります。Red Hat に登録する方法は複数あります。Red Hat Insights にシステムを登録する方法は、以下の資料を参照してください。
Red Hat Insights のクライアント設定ガイド。
Insights の分析
システムが Red Hat Insights に登録されると、Insights はシステムの初期分析を実行します。ステータス情報 (システムの状態やシステムがアクティブかどうかなど) はインベントリーに保存されます。システムに関する追加情報には、Hybrid Cloud Console の Red Hat Insights > RHEL > Inventory ページからアクセスできます。最初の分析が完了すると、Insights は毎日分析を実行し、フィードバックを提供し、システムの状態をインベントリーに報告します。
Insights の分析結果には、システムの問題を特定するアラートや、それらの問題を解決する方法に関する推奨事項が含まれる場合があります。
Insights はシステムがどの程度古くなっているかも監視し、特定の基準を使用して、定期的にレポートされていないシステムにフラグを立てます。一定期間が経過してもシステムからの報告がない場合、Insights はそれらのシステムに削除のフラグを立てます。
関連情報
1.1. データガバナンス
Red Hat Insights は、システムのダウンタイムが発生する前に、運用リスクと脆弱性リスクを特定して対処するのに役立ちます。この機能により、Insights が処理と分析のためにシステムメタデータの一部を収集する必要があります。データのセキュリティーを確保する方法は次のとおりです。
- Red Hat Insights は、サポートされているプラットフォームの問題の分析および特定に必要な最小システムメタデータのみを収集します。
- データを Red Hat に送信する前に、データを検査し、リダクションするオプションがあります。
- データはプロセス全体で暗号化され、カスタマイズ可能なコレクションスケジュールが使用されます。Red Hat のデータ収集ルールは署名され、続行する前に署名が検証されます。
- クラスター、ホスト、またはインスタンスごとに一度に 1 つのデータセットのみが保存されます。
1.1.1. データの難読化
Insights によって収集されるデータを完全に制御できます。Insights クライアントで IP アドレスとホスト名を難読化することで、データを匿名化することができます。
1.1.2. データのリダクション (伏字化)
コマンドラインインターフェイスでデータリダクションコマンドを使用して、Insights クライアントコレクションプロセスから特定のデータを除外できます。この方法は、個人を特定できる情報(PII)が収集されないようにするために使用できます。ただし、データリダクションにより、システムの推奨量と質が減ります。
1.1.3. データの保持
Insights クライアントは、デフォルト設定で 1 日 1 回データを収集してアップロードします。収集したデータは、分析用に 24 時間保持されます。データは、毎日 Insights クライアントからの新しいアップロードに置き換えられます。Insights クライアントからアップロードがない場合は、14 日後にデータが自動的に削除されます。
分析の結果は過去のレポート目的で保持され、機能拡張の入力として Red Hat によって使用される場合があります。
関連情報
Red Hat のデータガバナンスの詳細は、Red Hat Insights のデータとアプリケーションのセキュリティーページ( https://www.redhat.com/en/technologies/management/insights/data-application-security#data-collection-and-controls)を参照してください。
データの難読化に関する詳細は、Red Hat Insights クライアントのドキュメント https://access.redhat.com/documentation/ja-jp/red_hat_insights/1-latest/html/client_configuration_guide_for_red_hat_insights/assembly-client-data-obfuscationを参照してください。
拒否リストの設定に関する詳細は、Red Hat Insights クライアントのドキュメント https://access.redhat.com/documentation/ja-jp/red_hat_insights/1-latest/html/client_configuration_guide_for_red_hat_insights/assembly-client-data-redactionを参照してください。