検索

第1章 インベントリーの概要

download PDF

インベントリーは組織内のすべてのシステムの包括的なビューを提供し、インフラストラクチャーを簡単に追跡および管理できるようにします。インベントリーにアクセスするには、次の 2 つの方法があります。

  • Hybrid Cloud Console
  • 管理インベントリー API

インベントリーに表示するには、システムを Red Hat に登録する必要があります。Red Hat に登録する方法は複数あります。Red Hat Insights にシステムを登録する方法は、以下の資料を参照してください。

Red Hat Insights のクライアント設定ガイド

Insights の分析

システムが Red Hat Insights に登録されると、Insights はシステムの初期分析を実行します。ステータス情報 (システムの状態やシステムがアクティブかどうかなど) はインベントリーに保存されます。システムに関する追加情報には、Hybrid Cloud Console の Red Hat Insights > RHEL > Inventory ページからアクセスできます。最初の分析が完了すると、Insights は毎日分析を実行し、フィードバックを提供し、システムの状態をインベントリーに報告します。

Insights の分析結果には、システムの問題を特定するアラートや、それらの問題を解決する方法に関する推奨事項が含まれる場合があります。

Insights はシステムがどの程度古くなっているかも監視し、特定の基準を使用して、定期的にレポートされていないシステムにフラグを立てます。一定期間が経過してもシステムからの報告がない場合、Insights はそれらのシステムに削除のフラグを立てます。

Staleness and culling

1.1. データガバナンス

Red Hat Insights は、システムのダウンタイムが発生する前に、運用リスクと脆弱性リスクを特定して対処するのに役立ちます。この機能により、Insights が処理と分析のためにシステムメタデータの一部を収集する必要があります。データのセキュリティーを確保する方法は次のとおりです。

  • Red Hat Insights は、サポートされているプラットフォームの問題の分析および特定に必要な最小システムメタデータのみを収集します。
  • データを Red Hat に送信する前に、データを検査し、リダクションするオプションがあります。
  • データはプロセス全体で暗号化され、カスタマイズ可能なコレクションスケジュールが使用されます。Red Hat のデータ収集ルールは署名され、続行する前に署名が検証されます。
  • クラスター、ホスト、またはインスタンスごとに一度に 1 つのデータセットのみが保存されます。

1.1.1. データの難読化

Insights によって収集されるデータを完全に制御できます。Insights クライアントで IP アドレスとホスト名を難読化することで、データを匿名化することができます。

1.1.2. データのリダクション (伏字化)

コマンドラインインターフェイスでデータリダクションコマンドを使用して、Insights クライアントコレクションプロセスから特定のデータを除外できます。この方法は、個人を特定できる情報(PII)が収集されないようにするために使用できます。ただし、データリダクションにより、システムの推奨量と質が減ります。

1.1.3. データの保持

Insights クライアントは、デフォルト設定で 1 日 1 回データを収集してアップロードします。収集したデータは、分析用に 24 時間保持されます。データは、毎日 Insights クライアントからの新しいアップロードに置き換えられます。Insights クライアントからアップロードがない場合は、14 日後にデータが自動的に削除されます。

分析の結果は過去のレポート目的で保持され、機能拡張の入力として Red Hat によって使用される場合があります。

関連情報

Red Hat のデータガバナンスの詳細は、Red Hat Insights のデータとアプリケーションのセキュリティーページ( https://www.redhat.com/en/technologies/management/insights/data-application-security#data-collection-and-controls)を参照してください。

データの難読化に関する詳細は、Red Hat Insights クライアントのドキュメント https://access.redhat.com/documentation/ja-jp/red_hat_insights/1-latest/html/client_configuration_guide_for_red_hat_insights/assembly-client-data-obfuscationを参照してください。

拒否リストの設定に関する詳細は、Red Hat Insights クライアントのドキュメント https://access.redhat.com/documentation/ja-jp/red_hat_insights/1-latest/html/client_configuration_guide_for_red_hat_insights/assembly-client-data-redactionを参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.