FedRAMP に準拠した RHEL システムのセキュリティーポリシーコンプライアンスの評価および監視


Red Hat Lightspeed 1-latest

Red Hat Enterprise Linux インフラストラクチャーのセキュリティーコンプライアンスステータスについて

Red Hat Customer Content Services

概要

FedRAMP® に準拠した Red Hat Enterprise Linux 環境の security-policy コンプライアンスステータスを評価し、追跡してコンプライアンスレベルを判断し、コンプライアンス問題を解決するためのアクションのコースをプランニングします。

第1章 Red Hat Lightspeed コンプライアンスサービスの概要

Red Hat Lightspeed コンプライアンスサービスにより、IT セキュリティーおよびコンプライアンス管理者は、RHEL システムのセキュリティーポリシーコンプライアンスを評価、監視、およびレポートできます。

Compliance サービスには、シンプルながらも強力なユーザーインターフェースがあり、SCAP セキュリティーポリシーの作成、設定、管理が可能です。フィルタリング機能およびコンテキスト追加機能が組み込まれているため、IT セキュリティー管理者は RHEL インフラストラクチャーのセキュリティーコンプライアンスの問題を簡単に特定し、管理することができます。

このドキュメントでは、レポートの理解、問題の管理、Compliance サービスから最大限の価値を得られるように、このサービスの機能の一部を説明します。

また、Ansible Playbook を作成して、セキュリティーコンプライアンスの問題を解決し、ステークホルダーとレポートを共有して、コンプライアンスステータスの伝達が可能です。

1.1. 要件および前提条件

Compliance サービスは、Red Hat Lightspeed の一部で、Red Hat Enterprise Linux (RHEL) サブスクリプションに含まれています。現在 Red Hat がサポートしているすべての RHEL バージョンで使用できます。Red Hat Lightspeed およびコンプライアンスサービスを使用するには、追加の Red Hat サブスクリプションは必要ありません。

1.2. サポートされる構成

Red Hat は、Red Hat Enterprise Linux (RHEL) のマイナーバージョンごとに特定のバージョンの SCAP セキュリティーガイド (SSG) をサポートしています。SSG バージョンのルールおよびポリシーは、1 つの RHEL マイナーバージョンに対してのみ正確です。正確なコンプライアンスレポートを受け取るには、システムにサポートされている SSG バージョンがインストールされている必要があります。

Red Hat Enterprise Linux のマイナーバージョンは、サポートされている SSG バージョンが含まれている状態で出荷およびアップグレードされます。ただし、一部の組織では、アップグレードする前に、以前のバージョンを一時的に使用し続けることを決定する場合があります。

ポリシーにサポート対象外の SSG バージョンを使用するシステムが含まれる場合は、Security > Compliance > Reports のポリシーの横に、影響を受けるシステム数に続いて サポート対象外 の警告が表示されます。

注記

RHEL でサポートされている SCAP セキュリティーガイドのバージョンの詳細は、Red Hat Lightspeed Compliance - Supported configurations を参照してください。

サポートされていないバージョンの SSG を実行しているシステムのコンプライアンスポリシーの例

Shows DISA STIG for RHEL 7 policy with an alert about 1 system running an unsupported version of SCAP Security Guide

1.2.1. コンプライアンスサービスに関するよくある質問

SSG パッケージ名をどのように解釈しますか?

パッケージ名は scap-security-guide-0.1.43-13.el7 のようになります。この場合、SSG バージョンは 0.1.43 です。リリースは 13 で、アーキテクチャーは el7 です。リリース番号は、表に記載されているバージョン番号と異なる場合があります。ただし、バージョン番号は、以下に示しているように、サポート対象の設定になるように一致させる必要があります。

使用中の RHEL マイナーバージョンで Red Hat がサポートする SSG が複数ある場合

RHEL 7.9 および RHEL 8.1 のように、RHEL マイナーバージョンで複数の SSG バージョンがサポートされる場合、Compliance サービスは利用可能な最新バージョンを使用します。

以前のポリシーが SSG でサポートされなくなった理由:

RHEL マイナーバージョンが古くなると、サポート対象の SCAP プロファイルも少なくなります。サポートされている SCAP プロファイルを確認するには、Red Hat Lightspeed Compliance - Supported configurations を参照してください。

サポート対象外の構成の制限事項

以下の条件が、サポート対象外の構の結果に適用されます。

  • Red Hat のサポート対象外の SSG バージョンを使用すると結果の精度が落ちる可能性があるため、“ベストエフォート” での推測をもとにこれらの結果が出されます。

    重要

    サポート対象外のバージョンの SSG がインストールされているシステムの結果が依然として表示される可能性がありますが、コンプライアンスレポートの目的では、結果が正確ではないと見なされる可能性があります。

  • サポート対象外の SSG バージョンを使用するシステムに関する結果は、ポリシーの全体的なコンプライアンスアセスメントには 含まれません
  • サポート対象外のバージョンの SSG がインストールされているシステム上のルールでは、修復プランは使用できません。

1.3. ベストプラクティス

Red Hat では、ユーザーエクスペリエンスを最適化し、最も正確な結果を受け取るにはベストプラクティスに従うことを推奨します。

RHEL OS システムのマイナーバージョンが Red Hat Lightspeed クライアントに表示されるようにする

Compliance サービスで RHEL OS のマイナーバージョンが表示されない場合は、サポート対象の SCAP セキュリティーガイドのバージョンを検証できないため、レポートが正確ではない可能性があります。Red Hat Lightspeed クライアントを使用すると、Red Hat Lightspeed にアップロードされるデータペイロードから、Red Hat Enterprise Linux OS マイナーバージョンなどの特定のデータをリダクションできます。そのため、コンプライアンスサービスによる正確なレポーティングができなくなります。

データ編集の詳細は、Red Hat Lightspeed クライアントデータリダクション のドキュメントを参照してください。

Compliance サービス内でのセキュリティーポリシーの作成

Compliance サービス内で組織のセキュリティーポリシーを作成すると、次のことが可能になります。

  • 多くのシステムをポリシーに関連付けることができます。
  • RHEL のマイナーバージョンで対応している SCAP Security Guide を使用できます。
  • 組織の要件に基づいて、どのルールが含まれるかを編集できます。

1.4. Red Hat Hybrid Cloud Console の User Access 設定

User Access は、ロールベースのアクセス制御 (RBAC) の Red Hat 実装です。Organization Administrator は、User Access を使用して、Red Hat Hybrid Cloud Console (コンソール) でユーザーが表示および実行できる内容を設定します。

  • ユーザーに権限を個別に割り当てるのではなく、ロールを編成してユーザーアクセスを制御します。
  • ロールとそれに対応する権限を含むグループを作成します。
  • これらのグループにユーザーを割り当て、グループのロールに関連付けられた権限を継承できるようにします。

アカウントのすべてのユーザーは、Red Hat Lightspeed のほとんどのデータにアクセスできます。

1.4.1. 定義済みの User Access グループとロール

グループとロールを管理しやすくするために、Red Hat は 2 つの定義済みグループと一連の定義済みロールを提供しています。

  • 定義済みグループ

    Default access group には、組織内のすべてのユーザーが含まれます。このグループには、多くの定義済みロールが割り当てられています。Red Hat によって自動的に更新されます。

    注記

    Organization Administrator が Default access グループに変更を加えると、名前が Custom default access グループに変更され、Red Hat による更新の対象外となります。

    Default admin access グループには、Organization Administrator 権限を持つユーザーのみが含まれます。このグループは自動的に維持され、このグループ内のユーザーとロールは変更できません。

    Hybrid Cloud Console で Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > Identity & Access Management > User Access > Groups に移動し、アカウント内の現在のグループを表示します。このビューは Organization Administrator に限定されています。

  • グループに割り当てられた定義済みロール

    Default access グループには、定義済みロールが多数含まれています。組織内のすべてのユーザーは Default access グループのメンバーであるため、そのグループに割り当てられているすべての権限を継承します。

    Default admin access グループには、更新権限や削除権限を付与する多くの (ただしすべてではない) 定義済みロールが含まれています。通常、このグループのロールの名前には administrator が含まれます。

    Hybrid Cloud Console で Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > Identity & Access Management > User Access > Roles に移動し、アカウント内の現在のロールを表示します。各ロールが割り当てられているグループの数を確認できます。このビューは Organization Administrator に限定されています。

1.4.2. アクセス権限

各手順の Prerequisites には、必要な権限を提供する定義済みロールがリストされています。ユーザーは、Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > My User Access に移動して、現在継承しているロールとアプリケーションの権限を表示できます。

Red Hat Lightspeed 機能にアクセスしようとしたときに、このアクションを実行する権限がないというメッセージが表示される場合は、追加の権限を取得する必要があります。それらの権限は、組織の Organization Administrator または User Access 管理者が設定します。

関連情報

ユーザーアクセスと権限の詳細は、FedRAMP 対応のロールベースのアクセス制御 (RBAC) でのユーザーアクセス設定ガイド を参照してください。

1.4.3. コンプライアンスサービスユーザーの User Access ロール

次のロールにより、Red Hat Lightspeed のコンプライアンス機能への標準または拡張アクセスが有効になります。

  • Compliance viewer.コンプライアンスリソースへのアクセス権限を付与するコンプライアンスサービスロール。
  • Compliance administrator.コンプライアンスリソースへの読み取りアクセスを付与するコンプライアンスロール。コンプライアンス管理者ロールまたはその他の拡張パーミッションを付与されることが必要な手順の場合は、その手順の 前提条件 に記載されます。

第2章 コンプライアンスサービスの使用を開始する

このセクションでは、コンプライアンスデータを Red Hat Lightspeed アプリケーションに報告するように RHEL システムを設定する方法を説明します。これにより、コンプライアンススキャンの実行に使用される SCAP セキュリティーガイド (SSG) などの必要な追加コンポーネントがインストールされます。

前提条件

  • Red Hat Lightspeed クライアントがシステムにデプロイされている。
  • システムの root 権限がある。

手順

  1. システム上の RHEL のバージョンを確認します。

    [user@rhlightspeed]$ cat /etc/redhat-release
    Copy to Clipboard Toggle word wrap
  2. Red Hat Lightspeed Compliance - Supported configurations の記事を確認し、システムでサポートされている RHEL マイナーバージョンの SSG バージョンをメモします。

    注記

    一部のマイナーバージョンの RHEL は、複数のバージョンの SSG をサポートしています。Red Hat Lightspeed コンプライアンスサービスは、サポートされている最新バージョンの結果を常に表示します。

  3. サポートされているバージョンの SSG パッケージがシステムにインストールされているかどうかを確認します。

    例 - RHEL 8.4 の場合は以下を実行します。

    [root@rhlightspeed# dnf info scap-security-guide-0.1.57-3.el8_4
    Copy to Clipboard Toggle word wrap
  4. まだインストールされていない場合は、サポートされているバージョンの SSG をシステムにインストールします。

    例 - RHEL 8.4 の場合は以下を実行します。

    [root@rhlightspeed]# dnf install scap-security-guide-0.1.57-3.el8_4
    Copy to Clipboard Toggle word wrap
  5. Red Hat Lightspeed コンプライアンスサービスの UI を使用するか、CLI で insights-client コマンドを使用して、システムをポリシーに割り当てます。

  6. 各システムを必要なセキュリティーポリシーに追加した後、システムに戻り、次のコマンドを使用してコンプライアンススキャンを実行します。

    [root@rhlightspeed]# insights-client --compliance
    Copy to Clipboard Toggle word wrap
    注記

    スキャンが完了するまで 1-5 分かかる場合があります。

  7. 結果を表示するには、Security > Compliance > Reports に移動します。
  8. オプション: cron を使用して実行するようにコンプライアンスジョブをスケジュールします。

2.1. Red Hat Lightspeed サービスの定期スキャンの設定

コンプライアンスやマルウェア検出などの Red Hat Lightspeed サービスから最も正確な推奨事項を取得するには、定期的に手動でスキャンし、データ収集レポートをサービスにアップロードする必要がある場合があります。

コマンドを手動で実行するには、次の insights-client コマンドを使用します。

# insights-client --compliance
# insights-client --collector malware-detection
Copy to Clipboard Toggle word wrap

現在、Red Hat Lightspeed にはスキャンを実行する自動スケジューラーはありませんが、自動スキャンをスケジュールする cron ジョブを設定することはできます。

重要

cron ジョブを作成する前に、コマンドを手動で実行しても正しく動作することを確認してください。

前提条件

  • 使用するサービス (コンプライアンスとマルウェア検出) がシステム上で設定され、実行されている。

手順

  1. システムプロンプトで、crontab -e コマンドを発行して crontab ファイルを編集します。このコマンドはデフォルトのテキストエディターを開きます。

    $ crontab -e
    Copy to Clipboard Toggle word wrap
  2. 実行するサービスの crontab エントリーを追加します。以下に例を示します。

    10 20 * * * /bin/insights-client --compliance
    10 21 * * * /bin/insights-client --collector malware-detection
    Copy to Clipboard Toggle word wrap

    この例では、最初のコマンドは、毎日現地時間の 20:10 にコンプライアンスレポートを Red Hat Lightspeed にアップロードします。2 番目のコマンドは、毎日現地時間 21:10 にマルウェア検出レポートを Red Hat Lightspeed にアップロードします。

  3. ファイルを保存し、テキストエディターを編集します。

第3章 Red Hat Lightspeed コンプライアンスサービスにおける SCAP セキュリティーポリシーの管理

コンプライアンスサービス UI 内のみで SCAP セキュリティポリシーを作成して管理します。新しいポリシーを定義し、関連付けるルールおよびシステムを選択し、要件の変更に合わせて既存のポリシーを編集します。

重要

他のほとんどの Red Hat Lightspeed サービスとは異なり、コンプライアンスサービスはデフォルトのスケジュールで自動的に実行されません。OpenSCAP データを Red Hat Lightspeed サービスにアップロードするには、オンデマンドまたは設定したスケジュール済みジョブのいずれかで、insights-client --compliance を実行する必要があります。

3.1. 新しい SCAP ポリシーの作成

コンプライアンスサービス UI でスキャンを実行したり、そのスキャンの結果を確認したりする前に、RHEL に登録された各システムの Red Hat Lightspeed 登録システムを 1 つ以上のセキュリティーポリシーに追加する必要があります。新しいポリシーを作成して、特定のシステムおよびルールを含めるには、以下の手順を実行します。

重要

RHEL サーバーで RHEL のメジャーリリースを複数使用する場合は、メジャーリリースごとに個別のポリシーを作成する必要があります。たとえば、全 RHEL 7 サーバーが Standard System Security Profile for RHEL ポリシーを、全 RHEL 8 サーバーに別のポリシーを使用する場合などです。

手順

  1. Security > Compliance > SCAP Policies ページに移動します。
  2. Create new policy ボタンをクリックします。
  3. ウィザードの Create SCAP policy ページで、ポリシーに含まれるシステムの RHEL メジャーバージョン を選択します。

    Create policy wizard with RHEL 8 operating system selected and options to select policy types unselected

  4. 対象の RHEL メジャーバージョンで利用可能な ポリシータイプ の中から 1 つ選択して、Next をクリックします。
  5. Details ページで、すでに入力されている名前および説明を使用するか、わかりやすい名前や説明を入力します。
  6. 必要に応じて、ビジネスの目的 (例: “CISO mandate”) を追加して、コンテキストを追加します。
  7. 要件に合った コンプライアンスのしきい値 を定義して、Next をクリックします。
  8. このポリシーに含める システム を選択し、Next をクリックします。最初の手順で RHEL メジャーバージョンを選択すると、このポリシーに追加できるシステムが自動的に決定されます。
  9. 各ポリシーで 使用するルール を選択します。RHEL のマイナーバージョンごとに特定の SCAP Security Guide (SSG) バージョン (この場合は複数) を使用できるため、RHEL マイナーバージョンごとにルールセットは若干異なり、個別に選択する必要があります。

    Shows three RHEL versions with minor RHEL version 8.2 tab selected for starting to select rules to apply

    1. 必要に応じて、フィルタリング機能および検索機能を使用して、ルールのリストを絞り込みます。

      たとえば、重大度の最も高いルールのみを表示するには、主要なフィルターのドロップダウンメニューをクリックして、Severity を選択します。2 番目のフィルターで、High および Medium のチェックボックスを選択します。

      Highlights RHEL version 8.2 tab selected and High and medium levels of severity for rules to filter by

    2. デフォルトで表示されるルールは、SSG の対象のポリシータイプおよびバージョンに指定されたものです。デフォルトでは、フィルターボックスの横にある Selected only のトグルを有効にします。必要に応じて、このトグルを削除できます。
    3. 必要に応じて、 RHEL マイナーバージョンタブ でこのプロセスを繰り返します。
    4. 各 Red Hat Enterprise Linux マイナーバージョンの SSG ルールを選択したら、Next をクリックします。
  10. Review ページで、表示される情報が正しいことを確認してから、Finish をクリックします。
  11. アプリにポリシーを作成する時間を与えてから、Return to application ボタンをクリックして新しいポリシーを表示します。
注記

結果がコンプライアンスサービス UI に表示される前に、システムに移動してコンプライアンススキャンを実行する必要があります。

3.2. Red Hat Lightspeed UI でコンプライアンスポリシーを編集する

コンプライアンスポリシーを作成したら、後でポリシーを編集してポリシーの詳細や、含まれるルールまたはシステムを変更できます。

以下の手順を使用して、組織のニーズに合わせてポリシーを編集します。

User Access Note

ポリシーに含まれるルールおよびシステムを編集する場合は、ユーザーが Compliance admistrator ロールを持つ User Access Group のメンバーである必要があります。Compliance admistrator ロールには、すべての Red Hat Lightspeed ユーザーにデフォルトで付与されていない拡張権限が含まれています。

3.2.1. ポリシーの詳細の編集

前提条件

  • Red Hat Hybrid Cloud Console にログインしている。

手順

  1. Security > Compliance > SCAP policies ページに移動します。
  2. 編集するポリシーを見つけます。
  3. ポリシー名をクリックします。これにより、ポリシー詳細ビューが開きます。
  4. 鉛筆アイコンが表示されている場合は、アイコンをクリックしてそのフィールドの詳細を編集できます。編集可能なフィールドには以下が含まれます。

    • コンプライアンスのしきい値
    • ビジネスの目的
    • ポリシーの説明
  5. フィールドを編集したら、フィールドの右側にある青いチェックマークをクリックし、入力を保存します。

3.2.2. 含まれるルールの編集

前提条件

  • Red Hat Hybrid Cloud Console にログインしている。
  • コンプライアンス管理者 の User Access 権限がある。

手順

  1. Security > Compliance > SCAP policies ページに移動します。
  2. 編集するポリシーを見つけます。
  3. ポリシー行の右側にある More actions アイコン more actions icon をクリックし、Edit policy をクリックします。
  4. Edit ポップアップで Rules タブをクリックします。
  5. RHEL マイナーバージョンをクリックします。

    重要

    RHEL のマイナーバージョンごとに異なる SCAP Security Guide (SSG) バージョンが存在するため、RHEL のマイナーバージョンごとにルールを編集する必要があります。

  6. Name フィルターおよび search 関数を使用して、削除するルールを見つけます。

    注記

    Name プライマリーフィルターを選択した状態で、ルール名またはその識別子で検索できます。

  7. 削除するルールの横にあるチェックボックスの選択を解除します。

    または、追加するルールの横にあるボックスにチェックを入れます。

  8. 各 RHEL マイナーバージョンタブで、これらの手順を繰り返します。
  9. Save をクリックします。

検証

  1. Security > Compliance > SCAP policies ページに移動し、編集されたポリシーを見つけます。
  2. ポリシーをクリックし、追加したルールが編集した内容と一致していることを確認します。

3.2.3. 含まれるシステムの編集

  1. Security > Compliance > SCAP policies ページに移動します。
  2. 編集するポリシーを見つけます。
  3. ポリシー行の右側にある More actions アイコン more actions icon をクリックし、Edit policy をクリックします。
  4. Edit ポップアップで、Systems タブをクリックします。

    利用可能なシステムの一覧が表示されます。

    ポリシーにすでに含まれているシステムの場合は、システム名の左側のボックスにチェックマークが付いています。

    システム名の横にあるチェックマークのないシステムは、このポリシーには含まれません。

  5. 名前でシステムを検索します。このシステムをポリシーに含めるには、システム名の横にあるチェックボックスにチェックを入れます。

    または、ポリシーからシステムを削除するには、システム名の横にあるチェックボックスの選択を解除します。

  6. Save をクリックして変更を保存します。

検証

  1. Security > Compliance > SCAP policies ページに移動し、編集されたポリシーを見つけます。
  2. ポリシーをクリックし、含まれているシステムが編集内容と一致していることを確認します。

3.3. insights-client コマンドを使用した SCAP ポリシーの表示

システムを Red Hat Lightspeed に登録した後、insights-client --compliance-policies コマンドを使用して、そのシステムで利用可能なすべてのコンプライアンスポリシーを表示できます。

前提条件

  • Red Hat Lightspeed クライアントがシステムにインストールされている。
  • ルート権限を持つシステムにログインしている。

手順

  • コマンドラインで次のように入力します。

    [root@rhlightspeed]# insights-client --compliance-policies
    Copy to Clipboard Toggle word wrap

このコマンドは、システムでサポートされているコンプライアンスポリシーのリストを表示します。出力には、ポリシーの IDタイトル、およびポリシーが 割り当てられている かどうか (ポリシーがシステムに割り当てられているかどうかを示す TRUE または FALSE の値が表示される) が表示されます。

Information about two policies not assigned to a system

関連情報

insights-client --compliance オプションの詳細は、FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド を参照してください。

3.4. insights-client コマンドを使用した SCAP ポリシーへのシステムの割り当て

insights-client --compliance-assign コマンドを使用して、システムを SCAP ポリシーに割り当てる (追加する) ことができます。

このコマンドオプションを使用すると、システムとそれらのシステムで使用可能な SCAP ポリシーを操作するためのカスタム自動化を作成できます。

前提条件

  • Red Hat Lightspeed クライアントがシステムにインストールされている。
  • ルート権限を持つシステムにログインしている。
  • insights-client --compliance-policies コマンドを実行しています。

手順

  1. コマンドラインで次のように入力します。

    [root@rhlightspeed]# insights-client --compliance-assign <ID>
    Copy to Clipboard Toggle word wrap
注記

insights-client --compliance-policies コマンド出力からのポリシー ID を使用します。

検証手順

  1. Security > Compliance > SCAP policies に移動します。
  2. システムに割り当てたポリシーの名前をクリックします。
  3. Systems タブをクリックします。システムはポリシーにリストされています。

また、insights-client --compliance-policies コマンドを実行して、ポリシーの Assigned 値が True に設定されているかどうかを確認することもできます。

insights-client --compliance オプションの詳細は、FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド を参照してください。

3.5. insights-client コマンドを使用した SCAP ポリシーからのシステムの割り当て解除

insights-client --compliance-unassign コマンドを使用して、SCAP ポリシーからシステムの割り当てを解除 (削除) できます。オプションで、コマンドを使用して、システムおよび SCAP ポリシー用の独自のカスタム自動化を作成することもできます。

前提条件

  • Red Hat Lightspeed クライアントがシステムにインストールされている。
  • ルート権限を持つシステムにログインしている。
  • insights-client --compliance-policies コマンドを実行しています。

手順

  • コマンドラインで次のように入力します。

    [root@rhlightspeed]# insights-client --compliance-unassign <ID>
    Copy to Clipboard Toggle word wrap
注記

insights-client --compliance-policies コマンド出力からのポリシー ID を使用します。

検証手順

  1. Security > Compliance > SCAP policies に移動します。
  2. システムに割り当てたポリシーの名前をクリックします。
  3. Systems タブをクリックします。システムはリストに表示されなくなりました。

ポリシーの Assigned 値が False に設定されているかどうかを確認するには、insights-client --compliance-policies コマンドを再度実行します。

関連情報

insights-client --compliance オプションの詳細は、FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド を参照してください。

3.6. ポリシールールの表示

Red Hat Lightspeed Compliance では、類似したルールがまとまっているように、分類されたグループにルールを分けて表示します。ポリシーに対して実行されるコンプライアンスチェックのカテゴリーまたは分類に従ってグループ化されたルールを表示できます。ネストされたグループ構造 (またはツリービュー) がデフォルトのビューです。ツリービューには、ルールのカテゴリー、場合によってはポリシーの複数のルールを表示できる追加のコンテキスト情報が提供されます。ツリービューでは、編集可能な値を持つルールを表示することもできます (編集可能なルール値の詳細は、“ポリシールールの値の編集” を参照してください)。

ルールはツリービューまたはクラシックビューで表示できます。クラシックビューでは、ルールはリニアリストに表示されます。

highlight view options

View policy rules の下にある 2 つのボタンを切り替えることで、ツリービューからクラシックビューに切り替えることができます。

ツリービュー形式でルールを表示するには、ツリービューアイコン ( tree view ) をクリックします。

クラシックビュー形式でリストされたルールを表示するには、クラシックビューアーイコン ( classic view ) をクリックします。

注記
  • フィルター機能を使用して特定のルールを検索すると、ビューは自動的にクラシックビューに切り替わります。
  • ルールを展開して追加情報を表示すると、別のビューに切り替えても、ルールは展開ビューのままとなります。

次の場合にビューを切り替えることができます。

第4章 コンプライアンスレポートの分析およびトリアージ

コンプライアンスサービスは、サービスに登録されている各ポリシーならびにシステムのデータ (およびレポートデータ) を表示します。これは大量のデータである可能性があり、そのほとんどは当面の目標に関連していない可能性があります。

次のセクションでは、レポート、SCAP ポリシー、およびシステムのコンプライアンスサービスデータの大部分を改良して、最も重要なシステムまたはポリシーに焦点を当てる方法を説明します。

コンプライアンスサービスを使用すると、ユーザーはシステム、ルール、およびポリシーのリストにフィルターを設定できます。他の Red Hat Lightspeed サービスと同様に、コンプライアンスサービスでもシステムグループタグによるフィルタリングが可能になります。ただし、コンプライアンスに登録されたシステムは異なるレポートメカニズムを使用するため、タグフィルターは、Red Hat Lightspeed アプリケーションの他の場所で使用されるグローバルな Filter by status ドロップダウンからではなく、コンプライアンス UI ビューのシステムのリストに直接設定する必要があります。

重要

システムの正確なデータを表示するには、UI で結果を表示する前に、常に各システムで insights-client --compliance を実行してください。

4.1. コンプライアンスレポート

Security > Compliance > Reports から、以下のプライマリーフィルターおよびセカンダリーフィルターを使用して、特定または限定された範囲のレポートセットにフォーカスします。

  • ポリシー名。名前でポリシーを検索します。
  • ポリシータイプ。コンプライアンスサービスでインフラストラクチャーに設定されているポリシータイプから選択します。
  • Operating system1 つ以上の RHEL OS メジャーバージョンを選択します。
  • コンプライアンスを満たすシステム。追加されているシステムのパーセンテージ (範囲) が準拠しているポリシーを表示します。

4.2. SCAP ポリシー

Security > Compliance > SCAP policies から、Filter by name 検索ボックスを使用して、名前で特定のポリシーを見つけます。次に、ポリシー名をクリックして、以下の情報を含むポリシーカードを表示します。

  • 詳細。コンプライアンスのしきい値、ビジネス目標、OS、SSG バージョンなどの詳細を表示します。
  • ルール。利用可能な名前 (Name)、重大度 (Severity)、および修復 (Remediation) を使用して、ポリシーの特定 SSG バージョンに含まれるルールを表示してフィルタリングします。次に、ルール名 (Rule name)、重大度 (Severity)、または Ansible Playbook サポート (Ansible Playbook Support) 別に結果を並べ替えます。
  • システム。システム名で検索して、ポリシーに関連付けられた特定のシステムを見つけてから、システム名をクリックし、そのシステムおよび影響を受ける可能性のある問題の詳細を表示します。

4.3. システム

Security > Compliance > Systems のデフォルトの機能は、システム名で検索することです。

  • Tags: システムグループまたはタグ名で検索します。
  • 名前。システム名で検索します。
  • ポリシー。ポリシー名で検索し、そのポリシーに含まれるシステムを確認します。
  • Operating systemRHEL OS メジャーバージョンで検索して、RHEL 7 または RHEL 8 システムのみを表示します。

4.4. 検索

Compliance サービスの検索機能は、表示中ページのコンテキストで機能します。

  • SCAP ポリシー。名前で特定のポリシーを検索します。
  • システム。システム名、ポリシー、または Red Hat Enterprise Linux オペレーティングシステムのメジャーバージョンで検索します。
  • ルールリスト (単一システム)。ルールリスト検索機能では、ルール名または識別子で検索することができます。識別子はルール名の下に直接表示されます。

第5章 システムタグとグループ

Red Hat Lightspeed を使用すると、管理者はシステムのグループタグを使用して、インベントリー内のシステムや個々のサービスでシステムをフィルターできます。グループは、Red Hat Lightspeed へのシステムデータの取り込み方法によって識別されます。Red Hat Lightspeed を使用すると、SAP ワークロードを実行しているシステム、Satellite ホストグループ、Microsoft SQL Server ワークロード、およびルートアクセス権を持つシステム管理者がシステムで Red Hat Lightspeed クライアントを設定するために定義したカスタムタグによって、システムのグループをフィルタリングできます。

注記

2022 年春の時点で、インベントリー、アドバイザー、コンプライアンス、脆弱性、パッチ、およびポリシーで、グループとタグによるフィルタリングが有効になります。その他のサービスは後から続きます。

重要

タグ付けを有効にする他のサービスとは異なり、コンプライアンスサービスは、コンプライアンスサービス UI のシステムのリスト内にタグを設定します。詳細は、次のセクション コンプライアンスサービスのグループフィルターとタグフィルター を参照してください。

グローバルな フィルター結果 ボックスを使用して、SAP ワークロード、Satellite ホストグループ、MS SQL Server ワークロード、または Red Hat Lightspeed クライアント設定ファイルに追加されたカスタムタグでフィルター処理します。

前提条件

Red Hat Lightspeed のタグ付け機能を使用するには、以下の前提条件および条件を満たしている必要があります。

  • Red Hat Lightspeed クライアントが各システムにインストールされ、登録されている。
  • カスタムタグの作成および /etc/insights-client/tags.yaml ファイルの変更用の root 権限、または同等の権限がある。

5.1. コンプライアンスサービスのグループおよびタグフィルター

コンプライアンスサービスを使用すると、ユーザーは、コンプライアンスデータを報告するシステムにタグおよびグループフィルターを適用できます。ただし、Filter by status ドロップダウンを使用して設定することはできません。Red Hat Lightspeed アプリケーションの他のほとんどのサービスとは異なり、コンプライアンスサービスは、次の条件下でのシステムのデータのみを表示します。

  • システムは、コンプライアンスサービスのセキュリティーポリシーに関連付けられています。
  • システムは、insights-client --compliance コマンドを使用してコンプライアンスデータを Red Hat Lightspeed に報告しています。

これらの条件のため、コンプライアンスサービスのユーザーは、コンプライアンスサービス UI のシステムのリストの上にあるプライマリーフィルターとセカンダリフィルターを使用して、タグフィルターとグループフィルターを設定する必要があります。

コンプライアンスサービスのシステムリスト上のタグおよびグループフィルター

Highlights the primary tags filter and the secondary filter where you can choose which tags to filter

5.2. SAP ワークロード

2025 年には Linux が SAP ERP ワークロードの必須オペレーティングシステムとなるため、Red Hat Enterprise Linux と Red Hat Lightspeed は、Red Hat Lightspeed を SAP 管理者が選択する管理ツールにすることを目指して取り組んでいます。

この継続的な取り組みの一環として、Red Hat Lightspeed は、管理者がカスタマイズする必要なく、SAP ワークロードを実行するシステムを SAP ID (SID) ごとに自動的にタグ付けします。ユーザーは、グローバルの Filter by tags ドロップダウンメニューを使用して、Red Hat Lightspeed アプリケーション全体でこれらのワークロードを簡単にフィルターできます。

5.3. Satellite ホストグループ

Satellite ホストグループは Satellite で設定され、Red Hat Lightspeed で自動的に認識されます。

5.4. Microsoft SQL Server のワークロード

Filter by tags 機能を使用して、Red Hat Lightspeed ユーザーは Microsoft SQL Server ワークロードを実行しているシステムのグループを選択できます。

2019 年 5 月、Red Hat Lightspeed チームは、Red Hat Enterprise Linux (RHEL) 上で実行される Microsoft SQL Server 向けの新しい Red Hat Lightspeed 推奨事項セットを導入しました。これらのルールは、オペレーティングシステムレベルの設定が Microsoft および Red Hat から文書化された推奨事項に準拠していないことを管理者に警告します。

これらのルールの制限は、データベース自体ではなく、主にオペレーティングシステムを分析することでした。Red Hat Lightspeed および RHEL 8.5 の最新リリースでは、Microsoft SQL Assessment API が導入されています。SQL Assessment API は、MS SQL Server のデータベース設定のベストプラクティスを評価するメカニズムを提供します。API には、Microsoft SQL Server チームが提案するベストプラクティスルールを含むルールセットが付属しています。このルールセットは新しいバージョンのリリースで拡張されていますが、API は高度にカスタマイズ可能で拡張可能なソリューションを提供することを目的として構築されており、ユーザーはデフォルトのルールを調整して独自のルールを作成できます。

SQL Assessment API は PowerShell for Linux (Microsoft から入手可能) でサポートされており、Microsoft は、API を呼び出してその結果を JSON 形式のファイルとして保存するために使用できる PowerShell スクリプトを開発しました。RHEL 8.5 では、Red Hat Lightspeed クライアントがこの JSON ファイルをアップロードし、結果を Red Hat Lightspeed UI にわかりやすい形式で表示するようになりました。

Red Hat Lightspeed での SQL Server 評価の詳細は、SQL Server database best practices now available through Red Hat Lightspeed を参照してください。

5.4.1. SQL Server 評価の設定

Red Hat Lightspeed に情報を提供するように Microsoft SQL Assessment API を設定するには、データベース管理者は以下の手順を実行する必要があります。

手順

  1. 評価するデータベースで、SQL 認証を使用して SQL Server 評価用のログインを作成します。次の Transact-SQL は、ログインを作成します。<*PASSWORD*> を強力なパスワードに置き換えます。

    USE [master]
    GO
    CREATE LOGIN [assessmentLogin] with PASSWORD= N'<*PASSWORD*>’
    ALTER SERVER ROLE [sysadmin] ADD MEMBER [assessmentLogin]
    GO
    Copy to Clipboard Toggle word wrap
  2. システムにログインするための認証情報を次のように保存します。ここでも <*PASSWORD*> をステップ 1 で使用したパスワードに置き換えます。

    # echo "assessmentLogin" > /var/opt/mssql/secrets/assessment
    # echo "<*PASSWORD*>" >> /var/opt/mssql/secrets/assessment
    Copy to Clipboard Toggle word wrap
  3. mssql ユーザーのみが資格情報にアクセスできるようにして、評価ツールで使用される資格情報を保護します。

    # chmod 0600 /var/opt/mssql/secrets/assessment
    # chown mssql:mssql /var/opt/mssql/secrets/assessment
    Copy to Clipboard Toggle word wrap
  4. microsoft-tools リポジトリーから PowerShell をダウンロードします。これは、SQL Server インストールの一部として mssql-tools および mssqlodbc17 パッケージをインストールしたときに設定したものと同じリポジトリーです。

    # yum -y  install powershell
    Copy to Clipboard Toggle word wrap
  5. PowerShell 用の SQLServer モジュールをインストールします。このモジュールには、評価 API が含まれています。

    # su mssql -c "/usr/bin/pwsh -Command Install-Module SqlServer"
    Copy to Clipboard Toggle word wrap
  6. Microsoft のサンプル GitHub リポジトリーから runassessment スクリプトをダウンロードします。mssql によって所有され、実行可能であることを確認してください。

    # /bin/curl -LJ0 -o /opt/mssql/bin/runassessment.ps1 https://raw.githubusercontent.com/microsoft/sql-server-samples/master/samples/manage/sql-assessment-api/RHEL/runassessment.ps1
    # chown mssql:mssql /opt/mssql/bin/runassessment.ps1
    # chmod 0700 /opt/mssql/bin/runassessment.ps1
    Copy to Clipboard Toggle word wrap
  7. Red Hat Lightspeed が使用するログファイルを保存するディレクトリーを作成します。繰り返しますが、mssql によって所有され、実行可能であることを確認してください。

    # mkdir /var/opt/mssql/log/assessments/
    # chown mssql:mssql /var/opt/mssql/log/assessments/
    # chmod 0700 /var/opt/mssql/log/assessments/
    Copy to Clipboard Toggle word wrap
  8. 最初の評価を作成できるようになりましたが、mssql ユーザーとしてより安全に cron または systemd を介して後続の評価を自動的に実行できるように、必ずユーザー mssql として作成してください。

    # su mssql -c "pwsh -File /opt/mssql/bin/runassessment.ps1"
    Copy to Clipboard Toggle word wrap
  9. Red Hat Lightspeed は次回実行時に評価を自動的に含めますが、次のコマンドを実行して Red Hat Lightspeed クライアントを開始することもできます。

    # insights-client
    Copy to Clipboard Toggle word wrap
5.4.1.1. タイマーでの SQL 評価の設定

SQL Server の評価は完了するまでに 10 分以上かかる場合があるため、評価プロセスを毎日自動的に実行することが理にかなっている場合とそうでない場合があります。それらを自動的に実行したい場合は、Red Hat SQL Server コミュニティーが評価ツールで使用する systemd サービスとタイマーファイルを作成しています。

手順

  1. Red Hat public SQL Server Community of Practice GitHub サイト から次のファイルをダウンロードします。

    • mssql-runassessment.service
    • mssql-runassessment.timer
  2. 両方のファイルをディレクトリー /etc/systemd/system/ にインストールします。

    # cp mssql-runassessment.service /etc/systemd/system/
    # cp mssql-runassessment.timer /etc/systemd/system/
    # chmod 644 /etc/systemd/system/
    Copy to Clipboard Toggle word wrap
  3. 次のコマンドでタイマーを有効にします。

    # systemctl enable --now mssql-runassessment.timer
    Copy to Clipboard Toggle word wrap

5.5. システムタグ付けのカスタム

システムにカスタムのグループ化とタグ付けを適用して、個々のシステムにコンテキストマーカーを追加し、Red Hat Lightspeed アプリケーションでそれらのタグでフィルタリングして、関連するシステムに簡単に焦点を当てることができます。この機能は、数百または数千のシステムを管理する大規模な Red Hat Lightspeed をデプロイする場合に特に役立ちます。

複数の Red Hat Lightspeed サービスにカスタムタグを追加する機能に加えて、定義済みのタグを追加することもできます。advisor サービスは、これらのタグを使用して、より高いレベルのセキュリティーを必要とするシステムなど、より注意が必要なシステムに的を絞った推奨事項を作成できます。

注記

カスタムタグと定義済みタグを作成するには、/etc/insights-client/tags.yaml ファイルに追加または変更するための root 権限、またはそれと同等の権限が必要です。

5.5.1. タグ構造

タグは、namespace/key=value のペアの構造を使用します。

  • 名前空間。名前空間は、インジェストポイントである insights-client の名前であり、変更することはできません。tags.yaml ファイルは、アップロード前に Red Hat Lightspeed クライアントによって挿入される名前空間から抽象化されます。
  • キー。キーは、ユーザーが選択したキーまたはシステムの定義済みのキーにすることができます。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
  • 値。独自の記述文字列値を定義します。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
注記

advisor サービスには、Red Hat がサポートする定義済みタグが含まれています。

5.5.2. tags.yaml ファイルの作成とカスタムグループの追加

insights-client --group=<name-you-choose> を使用してタグ作成し、/etc/insights-client/tags.yaml に追加します。これは、以下を実行します。

  • etc/insights-client/tags.yaml ファイルを作成します。
  • group= キーおよび <name-you-choose> の値を tags.yaml に追加します。
  • システムから Red Hat Lightspeed アプリケーションに新規アーカイブをアップロードすることで、最新の結果とともに新しいタグがすぐに表示されます。

初期 グループ タグを作成したら、必要に応じて /etc/insights-client/tags.yaml ファイルを編集し、タグを追加します。

次の手順は、/etc/insights-client/tags.yaml ファイルと初期グループを作成し、タグが Red Hat Lightspeed インベントリーに存在することを確認する方法を示しています。

グループの新規作成手順

  1. --group= の後にカスタムグループ名を追加して、root で以下のコマンドを実行します。

    [root@server ~]# insights-client --group=<name-you-choose>
    Copy to Clipboard Toggle word wrap

tags.yaml 形式の例

次の tags.yaml ファイルの例は、新しいグループに追加されたファイル形式と追加のタグの例を示しています。

# tags
---
group: eastern-sap
name: Jane Example
contact: jexample@corporate.com
Zone: eastern time zone
Location:
- gray_rack
- basement
Application: SAP
Copy to Clipboard Toggle word wrap

カスタムグループが作成されたことを確認する手順

  1. Red Hat Lightspeed > RHEL > Inventory > Systems に移動し、必要に応じてログインします。
  2. Filter results ドロップダウンメニューをクリックします。
  3. リストをスクロールするか、検索機能を使用してタグを見つけます。
  4. タグをクリックしてフィルター処理を行います。
  5. システムが、アドバイザーシステムリストの結果に含まれていることを確認します。

システムがタグ付けされていることを確認する手順

  1. Red Hat Lightspeed > RHEL > Inventory > Systems に移動し、必要に応じてログインします。
  2. Name フィルターをアクティブにし、システムが表示されるまでシステム名を入力してから選択します。
  3. システム名の横にタグシンボルがグレイになり、適用されるタグの正確な数を表す数字が表示されることを確認します。

5.5.3. タグの追加または変更を行うための tags.yaml の編集

グループフィルターを作成したら、必要に応じて /etc/insights-client/tags.yaml の内容を編集して、タグの追加または変更を行います。

手順

  1. コマンドラインで、編集するタグ設定ファイルを開きます。

    [root@server ~]# vi /etc/insights-client/tags.yaml

  2. 必要に応じてコンテンツを編集するか、追加値を追加します。以下の例は、システムに複数のタグを追加する際の tags.yaml の管理方法を示しています。

    # tags
    ---
    group: eastern-sap
    location: Boston
    description:
    - RHEL8
    - SAP
    key 4: value
    Copy to Clipboard Toggle word wrap
    注記

    必要な数の key=value ペアを追加します。大文字、文字、数字、記号、および空白文字の組み合わせを使用します。

  3. 変更を保存してエディターを閉じます。
  4. 必要に応じて、Red Hat Lightspeed へのアップロードを生成します。

    # insights-client
    Copy to Clipboard Toggle word wrap

Red Hat Lightspeed advisor サービスの推奨事項は、すべてのシステムを同等に扱います。ただし、システムによっては、他のシステムよりも高いレベルのセキュリティーが必要な場合や、異なるネットワークパフォーマンスレベルが必要な場合があります。カスタムタグを追加する機能に加えて、Red Hat Lightspeed は事前定義されたタグを提供します。advisor サービスは、これを使用して、より注意が必要なシステム向けの対象を絞った推奨事項を作成できます。

定義済みタグによって提供される拡張されたセキュリティー強化と強化された検出および修復機能をオプトインして取得するには、タグを設定する必要があります。設定後、advisor サービスは、調整された重大度レベルと、システムに適用されるネットワークパフォーマンス設定に基づいて推奨事項を提供します。

タグを設定するには、/etc/insights-client/tags.yaml ファイルを使用して、インベントリーサービスでシステムにタグを付ける場合と同様の方法で、定義済みタグを使用してシステムにタグを付けます。定義済みタグは、カスタムタグの作成に使用されるのと同じ key=value 構造を使用して設定されます。Red Hat の定義済みタグの詳細を次の表に示します。

Expand
表5.1 サポートされている定義済みタグのリスト
キー注記

security

normal (デフォルト) / strict

default を使用すると、advisor サービスは、システムのリスクプロファイルを、RHEL の最新バージョンのデフォルト設定および頻繁に使用される使用パターンから導出されたベースラインと比較します。これにより、推奨事項の焦点があっており、アクション可能で、数を減らすことができます。strict 値を使用すると、advisor サービスはセキュリティーが重要なシステムであると見なし、特定の推奨事項でより厳密なベースラインが使用されるようになり、新しい最新の RHEL インストールでも推奨事項が表示される可能性があります。

network_performance

null (デフォルト) / latency / throughput

ネットワークパフォーマンス設定 (ビジネス要件に応じたレイテンシーまたはスループット) は、システムに対する advisor サービスの推奨事項の重大度に影響します。

注記

定義済みタグのキー名は予約されています。定義済みの値とは異なる値を持つキー security をすでに使用している場合、推奨事項に変更は加えられません。既存の key=value がいずれかの定義済みのキーと同じ場合にのみ、推奨事項に変更が加えられます。たとえば、key=valuesecurity: high の場合、Red Hat の定義済みタグが原因で、推奨事項は変更されません。key=value ペアが security: strict である場合は、システムの推奨事項に変更が加えられます。

5.5.5. 定義済みタグの設定

Red Hat Lightspeed advisor サービスの定義済みタグを使用すると、システムの推奨事項の動作を調整し、拡張されたセキュリティー強化と強化された検出および修復機能を得ることができます。以下の手順に従って、事前定義されたタグを設定できます。

前提条件

  • システムへのルートレベルのアクセスがある。
  • Red Hat Lightspeed クライアントがインストールされている。
  • Red Hat Lightspeed クライアント内にシステムが登録されている。
  • tags.yaml ファイルを作成している。tags.yaml ファイルの作成は、tags.yaml ファイルの作成とカスタムグループの追加 を参照してください。

手順

  1. コマンドラインと任意のエディターを使用して、/etc/insights-client/tags.yaml を開きます。(次の例では Vim を使用しています。)

    [root@server ~]# vi /etc/insights-client/tags.yaml
    Copy to Clipboard Toggle word wrap
  2. /etc/insights-client/tags.yaml ファイルを編集して、タグの定義済みの key=value ペアを追加します。この例は、security: strict および network_performance: latency タグを追加する方法を示しています。

    # cat /etc/insights-client/tags.yaml
    group: redhat
    location: Brisbane/Australia
    description:
    - RHEL8
    - SAP
    security: strict
    network_performance: latency
    Copy to Clipboard Toggle word wrap
  3. 変更を保存します。
  4. エディターを終了します。
  5. オプション: insights-client コマンドを実行して Red Hat Lightspeed へのアップロードを生成するか、次にスケジュールされている Red Hat Lightspeed アップロードまで待機します。

    [root@server ~]# insights-client
    Copy to Clipboard Toggle word wrap

定義済みタグが実稼働環境にあることの確認

Red Hat Lightspeed へのアップロードを生成した後 (または次にスケジュールされている Red Hat Lightspeed のアップロードを待機した後)、Red Hat Lightspeed > RHEL > Inventory > Systems にアクセスして、タグが実稼働環境にあるかどうかを確認できます。システムを見つけて、新たに作成されたタグを探します。次のことを示す表が表示されます。

  • 名前
  • タグソース (例: insights-client)。

次のイメージは、タグを作成した後にインベントリーに表示される内容の例を示しています。

定義済みタグを適用した後の推奨事項の例

次の図では、advisor サービスは network_performance: latency タグが設定されたシステムを示しています。

システムは、総リスク (重要に分類) が高い推奨事項を表示します。network_performance: latency タグのないシステムの場合、総リスクは中程度に分類されます。総リスクの高さに基づいて、システムの優先順位付けに関する決定を行うことができます。

第6章 参考資料

Compliance サービスの詳細は、以下の資料を参照してください。

Red Hat ドキュメントへのフィードバック (英語のみ)

Red Hat ドキュメントに関するフィードバックをお寄せください。いただいたご要望に迅速に対応できるよう、できるだけ詳細にご記入ください。

前提条件

  • Red Hat カスタマーポータルにログインしている。

手順

フィードバックを送信するには、以下の手順を実施します。

  1. Create Issue にアクセスします。
  2. Summary テキストボックスに、問題または機能拡張に関する説明を入力します。
  3. Description テキストボックスに、問題または機能拡張のご要望に関する詳細を入力します。
  4. Reporter テキストボックスに、お客様のお名前を入力します。
  5. Create ボタンをクリックします。

これによりドキュメントに関するチケットが作成され、適切なドキュメントチームに転送されます。フィードバックをご提供いただきありがとうございました。

法律上の通知

Copyright © 2025 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat