FedRAMP に準拠した RHEL システムのセキュリティーポリシーコンプライアンスの評価および監視
Red Hat Enterprise Linux インフラストラクチャーのセキュリティーコンプライアンスステータスについて
概要
第1章 Red Hat Lightspeed コンプライアンスサービスの概要 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Lightspeed コンプライアンスサービスにより、IT セキュリティーおよびコンプライアンス管理者は、RHEL システムのセキュリティーポリシーコンプライアンスを評価、監視、およびレポートできます。
Compliance サービスには、シンプルながらも強力なユーザーインターフェースがあり、SCAP セキュリティーポリシーの作成、設定、管理が可能です。フィルタリング機能およびコンテキスト追加機能が組み込まれているため、IT セキュリティー管理者は RHEL インフラストラクチャーのセキュリティーコンプライアンスの問題を簡単に特定し、管理することができます。
このドキュメントでは、レポートの理解、問題の管理、Compliance サービスから最大限の価値を得られるように、このサービスの機能の一部を説明します。
また、Ansible Playbook を作成して、セキュリティーコンプライアンスの問題を解決し、ステークホルダーとレポートを共有して、コンプライアンスステータスの伝達が可能です。
1.1. 要件および前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Compliance サービスは、Red Hat Lightspeed の一部で、Red Hat Enterprise Linux (RHEL) サブスクリプションに含まれています。現在 Red Hat がサポートしているすべての RHEL バージョンで使用できます。Red Hat Lightspeed およびコンプライアンスサービスを使用するには、追加の Red Hat サブスクリプションは必要ありません。
1.2. サポートされる構成 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、Red Hat Enterprise Linux (RHEL) のマイナーバージョンごとに特定のバージョンの SCAP セキュリティーガイド (SSG) をサポートしています。SSG バージョンのルールおよびポリシーは、1 つの RHEL マイナーバージョンに対してのみ正確です。正確なコンプライアンスレポートを受け取るには、システムにサポートされている SSG バージョンがインストールされている必要があります。
Red Hat Enterprise Linux のマイナーバージョンは、サポートされている SSG バージョンが含まれている状態で出荷およびアップグレードされます。ただし、一部の組織では、アップグレードする前に、以前のバージョンを一時的に使用し続けることを決定する場合があります。
ポリシーにサポート対象外の SSG バージョンを使用するシステムが含まれる場合は、Security > Compliance > Reports のポリシーの横に、影響を受けるシステム数に続いて サポート対象外 の警告が表示されます。
RHEL でサポートされている SCAP セキュリティーガイドのバージョンの詳細は、Red Hat Lightspeed Compliance - Supported configurations を参照してください。
サポートされていないバージョンの SSG を実行しているシステムのコンプライアンスポリシーの例
1.2.1. コンプライアンスサービスに関するよくある質問 リンクのコピーリンクがクリップボードにコピーされました!
SSG パッケージ名をどのように解釈しますか?
パッケージ名は scap-security-guide-0.1.43-13.el7 のようになります。この場合、SSG バージョンは 0.1.43 です。リリースは 13 で、アーキテクチャーは el7 です。リリース番号は、表に記載されているバージョン番号と異なる場合があります。ただし、バージョン番号は、以下に示しているように、サポート対象の設定になるように一致させる必要があります。
使用中の RHEL マイナーバージョンで Red Hat がサポートする SSG が複数ある場合
RHEL 7.9 および RHEL 8.1 のように、RHEL マイナーバージョンで複数の SSG バージョンがサポートされる場合、Compliance サービスは利用可能な最新バージョンを使用します。
以前のポリシーが SSG でサポートされなくなった理由:
RHEL マイナーバージョンが古くなると、サポート対象の SCAP プロファイルも少なくなります。サポートされている SCAP プロファイルを確認するには、Red Hat Lightspeed Compliance - Supported configurations を参照してください。
サポート対象外の構成の制限事項
以下の条件が、サポート対象外の構の結果に適用されます。
Red Hat のサポート対象外の SSG バージョンを使用すると結果の精度が落ちる可能性があるため、“ベストエフォート” での推測をもとにこれらの結果が出されます。
重要サポート対象外のバージョンの SSG がインストールされているシステムの結果が依然として表示される可能性がありますが、コンプライアンスレポートの目的では、結果が正確ではないと見なされる可能性があります。
- サポート対象外の SSG バージョンを使用するシステムに関する結果は、ポリシーの全体的なコンプライアンスアセスメントには 含まれません。
- サポート対象外のバージョンの SSG がインストールされているシステム上のルールでは、修復プランは使用できません。
1.3. ベストプラクティス リンクのコピーリンクがクリップボードにコピーされました!
Red Hat では、ユーザーエクスペリエンスを最適化し、最も正確な結果を受け取るにはベストプラクティスに従うことを推奨します。
RHEL OS システムのマイナーバージョンが Red Hat Lightspeed クライアントに表示されるようにする
Compliance サービスで RHEL OS のマイナーバージョンが表示されない場合は、サポート対象の SCAP セキュリティーガイドのバージョンを検証できないため、レポートが正確ではない可能性があります。Red Hat Lightspeed クライアントを使用すると、Red Hat Lightspeed にアップロードされるデータペイロードから、Red Hat Enterprise Linux OS マイナーバージョンなどの特定のデータをリダクションできます。そのため、コンプライアンスサービスによる正確なレポーティングができなくなります。
データ編集の詳細は、Red Hat Lightspeed クライアントデータリダクション のドキュメントを参照してください。
Compliance サービス内でのセキュリティーポリシーの作成
Compliance サービス内で組織のセキュリティーポリシーを作成すると、次のことが可能になります。
- 多くのシステムをポリシーに関連付けることができます。
- RHEL のマイナーバージョンで対応している SCAP Security Guide を使用できます。
- 組織の要件に基づいて、どのルールが含まれるかを編集できます。
1.4. Red Hat Hybrid Cloud Console の User Access 設定 リンクのコピーリンクがクリップボードにコピーされました!
User Access は、ロールベースのアクセス制御 (RBAC) の Red Hat 実装です。Organization Administrator は、User Access を使用して、Red Hat Hybrid Cloud Console (コンソール) でユーザーが表示および実行できる内容を設定します。
- ユーザーに権限を個別に割り当てるのではなく、ロールを編成してユーザーアクセスを制御します。
- ロールとそれに対応する権限を含むグループを作成します。
- これらのグループにユーザーを割り当て、グループのロールに関連付けられた権限を継承できるようにします。
アカウントのすべてのユーザーは、Red Hat Lightspeed のほとんどのデータにアクセスできます。
1.4.1. 定義済みの User Access グループとロール リンクのコピーリンクがクリップボードにコピーされました!
グループとロールを管理しやすくするために、Red Hat は 2 つの定義済みグループと一連の定義済みロールを提供しています。
定義済みグループ
Default access group には、組織内のすべてのユーザーが含まれます。このグループには、多くの定義済みロールが割り当てられています。Red Hat によって自動的に更新されます。
注記Organization Administrator が Default access グループに変更を加えると、名前が Custom default access グループに変更され、Red Hat による更新の対象外となります。
Default admin access グループには、Organization Administrator 権限を持つユーザーのみが含まれます。このグループは自動的に維持され、このグループ内のユーザーとロールは変更できません。
Hybrid Cloud Console で Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > Identity & Access Management > User Access > Groups に移動し、アカウント内の現在のグループを表示します。このビューは Organization Administrator に限定されています。
グループに割り当てられた定義済みロール
Default access グループには、定義済みロールが多数含まれています。組織内のすべてのユーザーは Default access グループのメンバーであるため、そのグループに割り当てられているすべての権限を継承します。
Default admin access グループには、更新権限や削除権限を付与する多くの (ただしすべてではない) 定義済みロールが含まれています。通常、このグループのロールの名前には administrator が含まれます。
Hybrid Cloud Console で Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > Identity & Access Management > User Access > Roles に移動し、アカウント内の現在のロールを表示します。各ロールが割り当てられているグループの数を確認できます。このビューは Organization Administrator に限定されています。
1.4.2. アクセス権限 リンクのコピーリンクがクリップボードにコピーされました!
各手順の Prerequisites には、必要な権限を提供する定義済みロールがリストされています。ユーザーは、Red Hat Hybrid Cloud Console > Settings アイコン (⚙) > My User Access に移動して、現在継承しているロールとアプリケーションの権限を表示できます。
Red Hat Lightspeed 機能にアクセスしようとしたときに、このアクションを実行する権限がないというメッセージが表示される場合は、追加の権限を取得する必要があります。それらの権限は、組織の Organization Administrator または User Access 管理者が設定します。
関連情報
ユーザーアクセスと権限の詳細は、FedRAMP 対応のロールベースのアクセス制御 (RBAC) でのユーザーアクセス設定ガイド を参照してください。
1.4.3. コンプライアンスサービスユーザーの User Access ロール リンクのコピーリンクがクリップボードにコピーされました!
次のロールにより、Red Hat Lightspeed のコンプライアンス機能への標準または拡張アクセスが有効になります。
- Compliance viewer.コンプライアンスリソースへのアクセス権限を付与するコンプライアンスサービスロール。
- Compliance administrator.コンプライアンスリソースへの読み取りアクセスを付与するコンプライアンスロール。コンプライアンス管理者ロールまたはその他の拡張パーミッションを付与されることが必要な手順の場合は、その手順の 前提条件 に記載されます。
第2章 コンプライアンスサービスの使用を開始する リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、コンプライアンスデータを Red Hat Lightspeed アプリケーションに報告するように RHEL システムを設定する方法を説明します。これにより、コンプライアンススキャンの実行に使用される SCAP セキュリティーガイド (SSG) などの必要な追加コンポーネントがインストールされます。
前提条件
- Red Hat Lightspeed クライアントがシステムにデプロイされている。
- システムの root 権限がある。
手順
システム上の RHEL のバージョンを確認します。
cat /etc/redhat-release
[user@rhlightspeed]$ cat /etc/redhat-releaseCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Lightspeed Compliance - Supported configurations の記事を確認し、システムでサポートされている RHEL マイナーバージョンの SSG バージョンをメモします。
注記一部のマイナーバージョンの RHEL は、複数のバージョンの SSG をサポートしています。Red Hat Lightspeed コンプライアンスサービスは、サポートされている最新バージョンの結果を常に表示します。
サポートされているバージョンの SSG パッケージがシステムにインストールされているかどうかを確認します。
例 - RHEL 8.4 の場合は以下を実行します。
[root@rhlightspeed# dnf info scap-security-guide-0.1.57-3.el8_4
[root@rhlightspeed# dnf info scap-security-guide-0.1.57-3.el8_4Copy to Clipboard Copied! Toggle word wrap Toggle overflow まだインストールされていない場合は、サポートされているバージョンの SSG をシステムにインストールします。
例 - RHEL 8.4 の場合は以下を実行します。
dnf install scap-security-guide-0.1.57-3.el8_4
[root@rhlightspeed]# dnf install scap-security-guide-0.1.57-3.el8_4Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Lightspeed コンプライアンスサービスの UI を使用するか、CLI で
insights-clientコマンドを使用して、システムをポリシーに割り当てます。コンプライアンスサービス UI を使用して、セキュリティー > コンプライアンス >SCAP ポリシー に移動し、次のいずれかの方法でシステムを追加します。
CLI で次の
insights-clientコマンドを使用してシステムを追加することもできます。-
利用可能なポリシーとそれに関連付けられた ID をリスト表示するには、
insights-client --compliance-policiesを使用します。 insights-client --compliance-assign <ID>insights-clientコマンドを使用してシステムを追加する方法の詳細は、以下を参照してください。- FedRAMP に準拠した RHEL システムのセキュリティーポリシーコンプライアンスの評価および監視 の Red Hat Lightspeed コンプライアンスサービスでの SCAP セキュリティーポリシーの管理
- FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド の Red Hat Lightspeed クライアントのオプション
-
利用可能なポリシーとそれに関連付けられた ID をリスト表示するには、
各システムを必要なセキュリティーポリシーに追加した後、システムに戻り、次のコマンドを使用してコンプライアンススキャンを実行します。
insights-client --compliance
[root@rhlightspeed]# insights-client --complianceCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記スキャンが完了するまで 1-5 分かかる場合があります。
- 結果を表示するには、Security > Compliance > Reports に移動します。
-
オプション:
cronを使用して実行するようにコンプライアンスジョブをスケジュールします。
2.1. Red Hat Lightspeed サービスの定期スキャンの設定 リンクのコピーリンクがクリップボードにコピーされました!
コンプライアンスやマルウェア検出などの Red Hat Lightspeed サービスから最も正確な推奨事項を取得するには、定期的に手動でスキャンし、データ収集レポートをサービスにアップロードする必要がある場合があります。
コマンドを手動で実行するには、次の insights-client コマンドを使用します。
insights-client --compliance insights-client --collector malware-detection
# insights-client --compliance
# insights-client --collector malware-detection
現在、Red Hat Lightspeed にはスキャンを実行する自動スケジューラーはありませんが、自動スキャンをスケジュールする cron ジョブを設定することはできます。
cron ジョブを作成する前に、コマンドを手動で実行しても正しく動作することを確認してください。
前提条件
- 使用するサービス (コンプライアンスとマルウェア検出) がシステム上で設定され、実行されている。
手順
システムプロンプトで、
crontab -eコマンドを発行してcrontabファイルを編集します。このコマンドはデフォルトのテキストエディターを開きます。crontab -e
$ crontab -eCopy to Clipboard Copied! Toggle word wrap Toggle overflow 実行するサービスの
crontabエントリーを追加します。以下に例を示します。10 20 * * * /bin/insights-client --compliance 10 21 * * * /bin/insights-client --collector malware-detection
10 20 * * * /bin/insights-client --compliance 10 21 * * * /bin/insights-client --collector malware-detectionCopy to Clipboard Copied! Toggle word wrap Toggle overflow この例では、最初のコマンドは、毎日現地時間の 20:10 にコンプライアンスレポートを Red Hat Lightspeed にアップロードします。2 番目のコマンドは、毎日現地時間 21:10 にマルウェア検出レポートを Red Hat Lightspeed にアップロードします。
- ファイルを保存し、テキストエディターを編集します。
第3章 Red Hat Lightspeed コンプライアンスサービスにおける SCAP セキュリティーポリシーの管理 リンクのコピーリンクがクリップボードにコピーされました!
コンプライアンスサービス UI 内のみで SCAP セキュリティポリシーを作成して管理します。新しいポリシーを定義し、関連付けるルールおよびシステムを選択し、要件の変更に合わせて既存のポリシーを編集します。
他のほとんどの Red Hat Lightspeed サービスとは異なり、コンプライアンスサービスはデフォルトのスケジュールで自動的に実行されません。OpenSCAP データを Red Hat Lightspeed サービスにアップロードするには、オンデマンドまたは設定したスケジュール済みジョブのいずれかで、insights-client --compliance を実行する必要があります。
3.1. 新しい SCAP ポリシーの作成 リンクのコピーリンクがクリップボードにコピーされました!
コンプライアンスサービス UI でスキャンを実行したり、そのスキャンの結果を確認したりする前に、RHEL に登録された各システムの Red Hat Lightspeed 登録システムを 1 つ以上のセキュリティーポリシーに追加する必要があります。新しいポリシーを作成して、特定のシステムおよびルールを含めるには、以下の手順を実行します。
RHEL サーバーで RHEL のメジャーリリースを複数使用する場合は、メジャーリリースごとに個別のポリシーを作成する必要があります。たとえば、全 RHEL 7 サーバーが Standard System Security Profile for RHEL ポリシーを、全 RHEL 8 サーバーに別のポリシーを使用する場合などです。
手順
- Security > Compliance > SCAP Policies ページに移動します。
- Create new policy ボタンをクリックします。
ウィザードの Create SCAP policy ページで、ポリシーに含まれるシステムの RHEL メジャーバージョン を選択します。
- 対象の RHEL メジャーバージョンで利用可能な ポリシータイプ の中から 1 つ選択して、Next をクリックします。
- Details ページで、すでに入力されている名前および説明を使用するか、わかりやすい名前や説明を入力します。
- 必要に応じて、ビジネスの目的 (例: “CISO mandate”) を追加して、コンテキストを追加します。
- 要件に合った コンプライアンスのしきい値 を定義して、Next をクリックします。
- このポリシーに含める システム を選択し、Next をクリックします。最初の手順で RHEL メジャーバージョンを選択すると、このポリシーに追加できるシステムが自動的に決定されます。
各ポリシーで 使用するルール を選択します。RHEL のマイナーバージョンごとに特定の SCAP Security Guide (SSG) バージョン (この場合は複数) を使用できるため、RHEL マイナーバージョンごとにルールセットは若干異なり、個別に選択する必要があります。
必要に応じて、フィルタリング機能および検索機能を使用して、ルールのリストを絞り込みます。
たとえば、重大度の最も高いルールのみを表示するには、主要なフィルターのドロップダウンメニューをクリックして、Severity を選択します。2 番目のフィルターで、High および Medium のチェックボックスを選択します。
- デフォルトで表示されるルールは、SSG の対象のポリシータイプおよびバージョンに指定されたものです。デフォルトでは、フィルターボックスの横にある Selected only のトグルを有効にします。必要に応じて、このトグルを削除できます。
- 必要に応じて、各 RHEL マイナーバージョンタブ でこのプロセスを繰り返します。
- 各 Red Hat Enterprise Linux マイナーバージョンの SSG ルールを選択したら、Next をクリックします。
- Review ページで、表示される情報が正しいことを確認してから、Finish をクリックします。
- アプリにポリシーを作成する時間を与えてから、Return to application ボタンをクリックして新しいポリシーを表示します。
結果がコンプライアンスサービス UI に表示される前に、システムに移動してコンプライアンススキャンを実行する必要があります。
3.2. Red Hat Lightspeed UI でコンプライアンスポリシーを編集する リンクのコピーリンクがクリップボードにコピーされました!
コンプライアンスポリシーを作成したら、後でポリシーを編集してポリシーの詳細や、含まれるルールまたはシステムを変更できます。
以下の手順を使用して、組織のニーズに合わせてポリシーを編集します。
User Access Note
ポリシーに含まれるルールおよびシステムを編集する場合は、ユーザーが Compliance admistrator ロールを持つ User Access Group のメンバーである必要があります。Compliance admistrator ロールには、すべての Red Hat Lightspeed ユーザーにデフォルトで付与されていない拡張権限が含まれています。
3.2.1. ポリシーの詳細の編集 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- Red Hat Hybrid Cloud Console にログインしている。
手順
- Security > Compliance > SCAP policies ページに移動します。
- 編集するポリシーを見つけます。
- ポリシー名をクリックします。これにより、ポリシー詳細ビューが開きます。
鉛筆アイコンが表示されている場合は、アイコンをクリックしてそのフィールドの詳細を編集できます。編集可能なフィールドには以下が含まれます。
- コンプライアンスのしきい値
- ビジネスの目的
- ポリシーの説明
- フィールドを編集したら、フィールドの右側にある青いチェックマークをクリックし、入力を保存します。
3.2.2. 含まれるルールの編集 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
- Red Hat Hybrid Cloud Console にログインしている。
- コンプライアンス管理者 の User Access 権限がある。
手順
- Security > Compliance > SCAP policies ページに移動します。
- 編集するポリシーを見つけます。
-
ポリシー行の右側にある More actions アイコン
をクリックし、Edit policy をクリックします。
- Edit ポップアップで Rules タブをクリックします。
RHEL マイナーバージョンをクリックします。
重要RHEL のマイナーバージョンごとに異なる SCAP Security Guide (SSG) バージョンが存在するため、RHEL のマイナーバージョンごとにルールを編集する必要があります。
Name フィルターおよび search 関数を使用して、削除するルールを見つけます。
注記Name プライマリーフィルターを選択した状態で、ルール名またはその識別子で検索できます。
削除するルールの横にあるチェックボックスの選択を解除します。
または、追加するルールの横にあるボックスにチェックを入れます。
- 各 RHEL マイナーバージョンタブで、これらの手順を繰り返します。
- Save をクリックします。
検証
- Security > Compliance > SCAP policies ページに移動し、編集されたポリシーを見つけます。
- ポリシーをクリックし、追加したルールが編集した内容と一致していることを確認します。
3.2.3. 含まれるシステムの編集 リンクのコピーリンクがクリップボードにコピーされました!
- Security > Compliance > SCAP policies ページに移動します。
- 編集するポリシーを見つけます。
-
ポリシー行の右側にある More actions アイコン
をクリックし、Edit policy をクリックします。
Edit ポップアップで、Systems タブをクリックします。
利用可能なシステムの一覧が表示されます。
ポリシーにすでに含まれているシステムの場合は、システム名の左側のボックスにチェックマークが付いています。
システム名の横にあるチェックマークのないシステムは、このポリシーには含まれません。
名前でシステムを検索します。このシステムをポリシーに含めるには、システム名の横にあるチェックボックスにチェックを入れます。
または、ポリシーからシステムを削除するには、システム名の横にあるチェックボックスの選択を解除します。
- Save をクリックして変更を保存します。
検証
- Security > Compliance > SCAP policies ページに移動し、編集されたポリシーを見つけます。
- ポリシーをクリックし、含まれているシステムが編集内容と一致していることを確認します。
3.3. insights-client コマンドを使用した SCAP ポリシーの表示 リンクのコピーリンクがクリップボードにコピーされました!
システムを Red Hat Lightspeed に登録した後、insights-client --compliance-policies コマンドを使用して、そのシステムで利用可能なすべてのコンプライアンスポリシーを表示できます。
前提条件
- Red Hat Lightspeed クライアントがシステムにインストールされている。
- ルート権限を持つシステムにログインしている。
手順
コマンドラインで次のように入力します。
insights-client --compliance-policies
[root@rhlightspeed]# insights-client --compliance-policiesCopy to Clipboard Copied! Toggle word wrap Toggle overflow
このコマンドは、システムでサポートされているコンプライアンスポリシーのリストを表示します。出力には、ポリシーの ID と タイトル、およびポリシーが 割り当てられている かどうか (ポリシーがシステムに割り当てられているかどうかを示す TRUE または FALSE の値が表示される) が表示されます。
関連情報
insights-client --compliance オプションの詳細は、FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド を参照してください。
3.4. insights-client コマンドを使用した SCAP ポリシーへのシステムの割り当て リンクのコピーリンクがクリップボードにコピーされました!
insights-client --compliance-assign コマンドを使用して、システムを SCAP ポリシーに割り当てる (追加する) ことができます。
このコマンドオプションを使用すると、システムとそれらのシステムで使用可能な SCAP ポリシーを操作するためのカスタム自動化を作成できます。
前提条件
- Red Hat Lightspeed クライアントがシステムにインストールされている。
- ルート権限を持つシステムにログインしている。
-
insights-client --compliance-policiesコマンドを実行しています。
手順
コマンドラインで次のように入力します。
insights-client --compliance-assign <ID>
[root@rhlightspeed]# insights-client --compliance-assign <ID>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
insights-client --compliance-policies コマンド出力からのポリシー ID を使用します。
検証手順
- Security > Compliance > SCAP policies に移動します。
- システムに割り当てたポリシーの名前をクリックします。
- Systems タブをクリックします。システムはポリシーにリストされています。
また、insights-client --compliance-policies コマンドを実行して、ポリシーの Assigned 値が True に設定されているかどうかを確認することもできます。
insights-client --compliance オプションの詳細は、FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド を参照してください。
3.5. insights-client コマンドを使用した SCAP ポリシーからのシステムの割り当て解除 リンクのコピーリンクがクリップボードにコピーされました!
insights-client --compliance-unassign コマンドを使用して、SCAP ポリシーからシステムの割り当てを解除 (削除) できます。オプションで、コマンドを使用して、システムおよび SCAP ポリシー用の独自のカスタム自動化を作成することもできます。
前提条件
- Red Hat Lightspeed クライアントがシステムにインストールされている。
- ルート権限を持つシステムにログインしている。
-
insights-client --compliance-policiesコマンドを実行しています。
手順
コマンドラインで次のように入力します。
insights-client --compliance-unassign <ID>
[root@rhlightspeed]# insights-client --compliance-unassign <ID>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
insights-client --compliance-policies コマンド出力からのポリシー ID を使用します。
検証手順
- Security > Compliance > SCAP policies に移動します。
- システムに割り当てたポリシーの名前をクリックします。
- Systems タブをクリックします。システムはリストに表示されなくなりました。
ポリシーの Assigned 値が False に設定されているかどうかを確認するには、insights-client --compliance-policies コマンドを再度実行します。
関連情報
insights-client --compliance オプションの詳細は、FedRAMP に準拠した Red Hat Lightspeed のクライアント設定ガイド を参照してください。
3.6. ポリシールールの表示 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Lightspeed Compliance では、類似したルールがまとまっているように、分類されたグループにルールを分けて表示します。ポリシーに対して実行されるコンプライアンスチェックのカテゴリーまたは分類に従ってグループ化されたルールを表示できます。ネストされたグループ構造 (またはツリービュー) がデフォルトのビューです。ツリービューには、ルールのカテゴリー、場合によってはポリシーの複数のルールを表示できる追加のコンテキスト情報が提供されます。ツリービューでは、編集可能な値を持つルールを表示することもできます (編集可能なルール値の詳細は、“ポリシールールの値の編集” を参照してください)。
ルールはツリービューまたはクラシックビューで表示できます。クラシックビューでは、ルールはリニアリストに表示されます。
View policy rules の下にある 2 つのボタンを切り替えることで、ツリービューからクラシックビューに切り替えることができます。
ツリービュー形式でルールを表示するには、ツリービューアイコン (
) をクリックします。
クラシックビュー形式でリストされたルールを表示するには、クラシックビューアーイコン (
) をクリックします。
- フィルター機能を使用して特定のルールを検索すると、ビューは自動的にクラシックビューに切り替わります。
- ルールを展開して追加情報を表示すると、別のビューに切り替えても、ルールは展開ビューのままとなります。
次の場合にビューを切り替えることができます。
- コンプライアンスポリシーの編集
- 新しい SCAP ポリシーの作成
- FedRAMP に準拠した Compliance サービスレポートの生成 (「レポートのエクスポート」トピックを参照)
第4章 コンプライアンスレポートの分析およびトリアージ リンクのコピーリンクがクリップボードにコピーされました!
コンプライアンスサービスは、サービスに登録されている各ポリシーならびにシステムのデータ (およびレポートデータ) を表示します。これは大量のデータである可能性があり、そのほとんどは当面の目標に関連していない可能性があります。
次のセクションでは、レポート、SCAP ポリシー、およびシステムのコンプライアンスサービスデータの大部分を改良して、最も重要なシステムまたはポリシーに焦点を当てる方法を説明します。
コンプライアンスサービスを使用すると、ユーザーはシステム、ルール、およびポリシーのリストにフィルターを設定できます。他の Red Hat Lightspeed サービスと同様に、コンプライアンスサービスでもシステムグループタグによるフィルタリングが可能になります。ただし、コンプライアンスに登録されたシステムは異なるレポートメカニズムを使用するため、タグフィルターは、Red Hat Lightspeed アプリケーションの他の場所で使用されるグローバルな Filter by status ドロップダウンからではなく、コンプライアンス UI ビューのシステムのリストに直接設定する必要があります。
システムの正確なデータを表示するには、UI で結果を表示する前に、常に各システムで insights-client --compliance を実行してください。
4.1. コンプライアンスレポート リンクのコピーリンクがクリップボードにコピーされました!
Security > Compliance > Reports から、以下のプライマリーフィルターおよびセカンダリーフィルターを使用して、特定または限定された範囲のレポートセットにフォーカスします。
- ポリシー名。名前でポリシーを検索します。
- ポリシータイプ。コンプライアンスサービスでインフラストラクチャーに設定されているポリシータイプから選択します。
- Operating system1 つ以上の RHEL OS メジャーバージョンを選択します。
- コンプライアンスを満たすシステム。追加されているシステムのパーセンテージ (範囲) が準拠しているポリシーを表示します。
4.2. SCAP ポリシー リンクのコピーリンクがクリップボードにコピーされました!
Security > Compliance > SCAP policies から、Filter by name 検索ボックスを使用して、名前で特定のポリシーを見つけます。次に、ポリシー名をクリックして、以下の情報を含むポリシーカードを表示します。
- 詳細。コンプライアンスのしきい値、ビジネス目標、OS、SSG バージョンなどの詳細を表示します。
- ルール。利用可能な名前 (Name)、重大度 (Severity)、および修復 (Remediation) を使用して、ポリシーの特定 SSG バージョンに含まれるルールを表示してフィルタリングします。次に、ルール名 (Rule name)、重大度 (Severity)、または Ansible Playbook サポート (Ansible Playbook Support) 別に結果を並べ替えます。
- システム。システム名で検索して、ポリシーに関連付けられた特定のシステムを見つけてから、システム名をクリックし、そのシステムおよび影響を受ける可能性のある問題の詳細を表示します。
4.3. システム リンクのコピーリンクがクリップボードにコピーされました!
Security > Compliance > Systems のデフォルトの機能は、システム名で検索することです。
- Tags: システムグループまたはタグ名で検索します。
- 名前。システム名で検索します。
- ポリシー。ポリシー名で検索し、そのポリシーに含まれるシステムを確認します。
- Operating systemRHEL OS メジャーバージョンで検索して、RHEL 7 または RHEL 8 システムのみを表示します。
4.4. 検索 リンクのコピーリンクがクリップボードにコピーされました!
Compliance サービスの検索機能は、表示中ページのコンテキストで機能します。
- SCAP ポリシー。名前で特定のポリシーを検索します。
- システム。システム名、ポリシー、または Red Hat Enterprise Linux オペレーティングシステムのメジャーバージョンで検索します。
- ルールリスト (単一システム)。ルールリスト検索機能では、ルール名または識別子で検索することができます。識別子はルール名の下に直接表示されます。
第5章 システムタグとグループ リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Lightspeed を使用すると、管理者はシステムのグループタグを使用して、インベントリー内のシステムや個々のサービスでシステムをフィルターできます。グループは、Red Hat Lightspeed へのシステムデータの取り込み方法によって識別されます。Red Hat Lightspeed を使用すると、SAP ワークロードを実行しているシステム、Satellite ホストグループ、Microsoft SQL Server ワークロード、およびルートアクセス権を持つシステム管理者がシステムで Red Hat Lightspeed クライアントを設定するために定義したカスタムタグによって、システムのグループをフィルタリングできます。
2022 年春の時点で、インベントリー、アドバイザー、コンプライアンス、脆弱性、パッチ、およびポリシーで、グループとタグによるフィルタリングが有効になります。その他のサービスは後から続きます。
タグ付けを有効にする他のサービスとは異なり、コンプライアンスサービスは、コンプライアンスサービス UI のシステムのリスト内にタグを設定します。詳細は、次のセクション コンプライアンスサービスのグループフィルターとタグフィルター を参照してください。
グローバルな フィルター結果 ボックスを使用して、SAP ワークロード、Satellite ホストグループ、MS SQL Server ワークロード、または Red Hat Lightspeed クライアント設定ファイルに追加されたカスタムタグでフィルター処理します。
前提条件
Red Hat Lightspeed のタグ付け機能を使用するには、以下の前提条件および条件を満たしている必要があります。
- Red Hat Lightspeed クライアントが各システムにインストールされ、登録されている。
-
カスタムタグの作成および
/etc/insights-client/tags.yamlファイルの変更用の root 権限、または同等の権限がある。
5.1. コンプライアンスサービスのグループおよびタグフィルター リンクのコピーリンクがクリップボードにコピーされました!
コンプライアンスサービスを使用すると、ユーザーは、コンプライアンスデータを報告するシステムにタグおよびグループフィルターを適用できます。ただし、Filter by status ドロップダウンを使用して設定することはできません。Red Hat Lightspeed アプリケーションの他のほとんどのサービスとは異なり、コンプライアンスサービスは、次の条件下でのシステムのデータのみを表示します。
- システムは、コンプライアンスサービスのセキュリティーポリシーに関連付けられています。
-
システムは、
insights-client --complianceコマンドを使用してコンプライアンスデータを Red Hat Lightspeed に報告しています。
これらの条件のため、コンプライアンスサービスのユーザーは、コンプライアンスサービス UI のシステムのリストの上にあるプライマリーフィルターとセカンダリフィルターを使用して、タグフィルターとグループフィルターを設定する必要があります。
コンプライアンスサービスのシステムリスト上のタグおよびグループフィルター
5.2. SAP ワークロード リンクのコピーリンクがクリップボードにコピーされました!
2025 年には Linux が SAP ERP ワークロードの必須オペレーティングシステムとなるため、Red Hat Enterprise Linux と Red Hat Lightspeed は、Red Hat Lightspeed を SAP 管理者が選択する管理ツールにすることを目指して取り組んでいます。
この継続的な取り組みの一環として、Red Hat Lightspeed は、管理者がカスタマイズする必要なく、SAP ワークロードを実行するシステムを SAP ID (SID) ごとに自動的にタグ付けします。ユーザーは、グローバルの Filter by tags ドロップダウンメニューを使用して、Red Hat Lightspeed アプリケーション全体でこれらのワークロードを簡単にフィルターできます。
5.3. Satellite ホストグループ リンクのコピーリンクがクリップボードにコピーされました!
Satellite ホストグループは Satellite で設定され、Red Hat Lightspeed で自動的に認識されます。
5.4. Microsoft SQL Server のワークロード リンクのコピーリンクがクリップボードにコピーされました!
Filter by tags 機能を使用して、Red Hat Lightspeed ユーザーは Microsoft SQL Server ワークロードを実行しているシステムのグループを選択できます。
2019 年 5 月、Red Hat Lightspeed チームは、Red Hat Enterprise Linux (RHEL) 上で実行される Microsoft SQL Server 向けの新しい Red Hat Lightspeed 推奨事項セットを導入しました。これらのルールは、オペレーティングシステムレベルの設定が Microsoft および Red Hat から文書化された推奨事項に準拠していないことを管理者に警告します。
これらのルールの制限は、データベース自体ではなく、主にオペレーティングシステムを分析することでした。Red Hat Lightspeed および RHEL 8.5 の最新リリースでは、Microsoft SQL Assessment API が導入されています。SQL Assessment API は、MS SQL Server のデータベース設定のベストプラクティスを評価するメカニズムを提供します。API には、Microsoft SQL Server チームが提案するベストプラクティスルールを含むルールセットが付属しています。このルールセットは新しいバージョンのリリースで拡張されていますが、API は高度にカスタマイズ可能で拡張可能なソリューションを提供することを目的として構築されており、ユーザーはデフォルトのルールを調整して独自のルールを作成できます。
SQL Assessment API は PowerShell for Linux (Microsoft から入手可能) でサポートされており、Microsoft は、API を呼び出してその結果を JSON 形式のファイルとして保存するために使用できる PowerShell スクリプトを開発しました。RHEL 8.5 では、Red Hat Lightspeed クライアントがこの JSON ファイルをアップロードし、結果を Red Hat Lightspeed UI にわかりやすい形式で表示するようになりました。
Red Hat Lightspeed での SQL Server 評価の詳細は、SQL Server database best practices now available through Red Hat Lightspeed を参照してください。
5.4.1. SQL Server 評価の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Lightspeed に情報を提供するように Microsoft SQL Assessment API を設定するには、データベース管理者は以下の手順を実行する必要があります。
手順
評価するデータベースで、SQL 認証を使用して SQL Server 評価用のログインを作成します。次の Transact-SQL は、ログインを作成します。<*PASSWORD*> を強力なパスワードに置き換えます。
USE [master] GO CREATE LOGIN [assessmentLogin] with PASSWORD= N'<*PASSWORD*>’ ALTER SERVER ROLE [sysadmin] ADD MEMBER [assessmentLogin] GO
USE [master] GO CREATE LOGIN [assessmentLogin] with PASSWORD= N'<*PASSWORD*>’ ALTER SERVER ROLE [sysadmin] ADD MEMBER [assessmentLogin] GOCopy to Clipboard Copied! Toggle word wrap Toggle overflow システムにログインするための認証情報を次のように保存します。ここでも <*PASSWORD*> をステップ 1 で使用したパスワードに置き換えます。
echo "assessmentLogin" > /var/opt/mssql/secrets/assessment echo "<*PASSWORD*>" >> /var/opt/mssql/secrets/assessment
# echo "assessmentLogin" > /var/opt/mssql/secrets/assessment # echo "<*PASSWORD*>" >> /var/opt/mssql/secrets/assessmentCopy to Clipboard Copied! Toggle word wrap Toggle overflow mssql ユーザーのみが資格情報にアクセスできるようにして、評価ツールで使用される資格情報を保護します。
chmod 0600 /var/opt/mssql/secrets/assessment chown mssql:mssql /var/opt/mssql/secrets/assessment
# chmod 0600 /var/opt/mssql/secrets/assessment # chown mssql:mssql /var/opt/mssql/secrets/assessmentCopy to Clipboard Copied! Toggle word wrap Toggle overflow microsoft-tools リポジトリーから PowerShell をダウンロードします。これは、SQL Server インストールの一部として
mssql-toolsおよびmssqlodbc17パッケージをインストールしたときに設定したものと同じリポジトリーです。yum -y install powershell
# yum -y install powershellCopy to Clipboard Copied! Toggle word wrap Toggle overflow PowerShell 用の SQLServer モジュールをインストールします。このモジュールには、評価 API が含まれています。
su mssql -c "/usr/bin/pwsh -Command Install-Module SqlServer"
# su mssql -c "/usr/bin/pwsh -Command Install-Module SqlServer"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Microsoft のサンプル GitHub リポジトリーから runassessment スクリプトをダウンロードします。mssql によって所有され、実行可能であることを確認してください。
/bin/curl -LJ0 -o /opt/mssql/bin/runassessment.ps1 https://raw.githubusercontent.com/microsoft/sql-server-samples/master/samples/manage/sql-assessment-api/RHEL/runassessment.ps1 chown mssql:mssql /opt/mssql/bin/runassessment.ps1 chmod 0700 /opt/mssql/bin/runassessment.ps1
# /bin/curl -LJ0 -o /opt/mssql/bin/runassessment.ps1 https://raw.githubusercontent.com/microsoft/sql-server-samples/master/samples/manage/sql-assessment-api/RHEL/runassessment.ps1 # chown mssql:mssql /opt/mssql/bin/runassessment.ps1 # chmod 0700 /opt/mssql/bin/runassessment.ps1Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Lightspeed が使用するログファイルを保存するディレクトリーを作成します。繰り返しますが、mssql によって所有され、実行可能であることを確認してください。
mkdir /var/opt/mssql/log/assessments/ chown mssql:mssql /var/opt/mssql/log/assessments/ chmod 0700 /var/opt/mssql/log/assessments/
# mkdir /var/opt/mssql/log/assessments/ # chown mssql:mssql /var/opt/mssql/log/assessments/ # chmod 0700 /var/opt/mssql/log/assessments/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 最初の評価を作成できるようになりましたが、mssql ユーザーとしてより安全に cron または systemd を介して後続の評価を自動的に実行できるように、必ずユーザー mssql として作成してください。
su mssql -c "pwsh -File /opt/mssql/bin/runassessment.ps1"
# su mssql -c "pwsh -File /opt/mssql/bin/runassessment.ps1"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Lightspeed は次回実行時に評価を自動的に含めますが、次のコマンドを実行して Red Hat Lightspeed クライアントを開始することもできます。
insights-client
# insights-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.4.1.1. タイマーでの SQL 評価の設定 リンクのコピーリンクがクリップボードにコピーされました!
SQL Server の評価は完了するまでに 10 分以上かかる場合があるため、評価プロセスを毎日自動的に実行することが理にかなっている場合とそうでない場合があります。それらを自動的に実行したい場合は、Red Hat SQL Server コミュニティーが評価ツールで使用する systemd サービスとタイマーファイルを作成しています。
手順
Red Hat public SQL Server Community of Practice GitHub サイト から次のファイルをダウンロードします。
-
mssql-runassessment.service -
mssql-runassessment.timer
-
両方のファイルをディレクトリー
/etc/systemd/system/にインストールします。cp mssql-runassessment.service /etc/systemd/system/ cp mssql-runassessment.timer /etc/systemd/system/ chmod 644 /etc/systemd/system/
# cp mssql-runassessment.service /etc/systemd/system/ # cp mssql-runassessment.timer /etc/systemd/system/ # chmod 644 /etc/systemd/system/Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のコマンドでタイマーを有効にします。
systemctl enable --now mssql-runassessment.timer
# systemctl enable --now mssql-runassessment.timerCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.5. システムタグ付けのカスタム リンクのコピーリンクがクリップボードにコピーされました!
システムにカスタムのグループ化とタグ付けを適用して、個々のシステムにコンテキストマーカーを追加し、Red Hat Lightspeed アプリケーションでそれらのタグでフィルタリングして、関連するシステムに簡単に焦点を当てることができます。この機能は、数百または数千のシステムを管理する大規模な Red Hat Lightspeed をデプロイする場合に特に役立ちます。
複数の Red Hat Lightspeed サービスにカスタムタグを追加する機能に加えて、定義済みのタグを追加することもできます。advisor サービスは、これらのタグを使用して、より高いレベルのセキュリティーを必要とするシステムなど、より注意が必要なシステムに的を絞った推奨事項を作成できます。
カスタムタグと定義済みタグを作成するには、/etc/insights-client/tags.yaml ファイルに追加または変更するための root 権限、またはそれと同等の権限が必要です。
5.5.1. タグ構造 リンクのコピーリンクがクリップボードにコピーされました!
タグは、namespace/key=value のペアの構造を使用します。
-
名前空間。名前空間は、インジェストポイントである insights-client の名前であり、変更することはできません。
tags.yamlファイルは、アップロード前に Red Hat Lightspeed クライアントによって挿入される名前空間から抽象化されます。 - キー。キーは、ユーザーが選択したキーまたはシステムの定義済みのキーにすることができます。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
- 値。独自の記述文字列値を定義します。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
advisor サービスには、Red Hat がサポートする定義済みタグが含まれています。
5.5.2. tags.yaml ファイルの作成とカスタムグループの追加 リンクのコピーリンクがクリップボードにコピーされました!
insights-client --group=<name-you-choose> を使用してタグ作成し、/etc/insights-client/tags.yaml に追加します。これは、以下を実行します。
-
etc/insights-client/tags.yamlファイルを作成します。 -
group=キーおよび<name-you-choose>の値をtags.yamlに追加します。 - システムから Red Hat Lightspeed アプリケーションに新規アーカイブをアップロードすることで、最新の結果とともに新しいタグがすぐに表示されます。
初期 グループ タグを作成したら、必要に応じて /etc/insights-client/tags.yaml ファイルを編集し、タグを追加します。
次の手順は、/etc/insights-client/tags.yaml ファイルと初期グループを作成し、タグが Red Hat Lightspeed インベントリーに存在することを確認する方法を示しています。
グループの新規作成手順
--group=の後にカスタムグループ名を追加して、root で以下のコマンドを実行します。insights-client --group=<name-you-choose>
[root@server ~]# insights-client --group=<name-you-choose>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
tags.yaml 形式の例
次の tags.yaml ファイルの例は、新しいグループに追加されたファイル形式と追加のタグの例を示しています。
カスタムグループが作成されたことを確認する手順
- Red Hat Lightspeed > RHEL > Inventory > Systems に移動し、必要に応じてログインします。
- Filter results ドロップダウンメニューをクリックします。
- リストをスクロールするか、検索機能を使用してタグを見つけます。
- タグをクリックしてフィルター処理を行います。
- システムが、アドバイザーシステムリストの結果に含まれていることを確認します。
システムがタグ付けされていることを確認する手順
- Red Hat Lightspeed > RHEL > Inventory > Systems に移動し、必要に応じてログインします。
- Name フィルターをアクティブにし、システムが表示されるまでシステム名を入力してから選択します。
- システム名の横にタグシンボルがグレイになり、適用されるタグの正確な数を表す数字が表示されることを確認します。
5.5.3. タグの追加または変更を行うための tags.yaml の編集 リンクのコピーリンクがクリップボードにコピーされました!
グループフィルターを作成したら、必要に応じて /etc/insights-client/tags.yaml の内容を編集して、タグの追加または変更を行います。
手順
コマンドラインで、編集するタグ設定ファイルを開きます。
[root@server ~]# vi /etc/insights-client/tags.yaml必要に応じてコンテンツを編集するか、追加値を追加します。以下の例は、システムに複数のタグを追加する際の
tags.yamlの管理方法を示しています。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記必要な数の key=value ペアを追加します。大文字、文字、数字、記号、および空白文字の組み合わせを使用します。
- 変更を保存してエディターを閉じます。
必要に応じて、Red Hat Lightspeed へのアップロードを生成します。
insights-client
# insights-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.5.4. 定義済みのシステムタグを使用した Red Hat Lightspeed advisor サービスの推奨事項の精度とセキュリティーの向上 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Lightspeed advisor サービスの推奨事項は、すべてのシステムを同等に扱います。ただし、システムによっては、他のシステムよりも高いレベルのセキュリティーが必要な場合や、異なるネットワークパフォーマンスレベルが必要な場合があります。カスタムタグを追加する機能に加えて、Red Hat Lightspeed は事前定義されたタグを提供します。advisor サービスは、これを使用して、より注意が必要なシステム向けの対象を絞った推奨事項を作成できます。
定義済みタグによって提供される拡張されたセキュリティー強化と強化された検出および修復機能をオプトインして取得するには、タグを設定する必要があります。設定後、advisor サービスは、調整された重大度レベルと、システムに適用されるネットワークパフォーマンス設定に基づいて推奨事項を提供します。
タグを設定するには、/etc/insights-client/tags.yaml ファイルを使用して、インベントリーサービスでシステムにタグを付ける場合と同様の方法で、定義済みタグを使用してシステムにタグを付けます。定義済みタグは、カスタムタグの作成に使用されるのと同じ key=value 構造を使用して設定されます。Red Hat の定義済みタグの詳細を次の表に示します。
| キー | 値 | 注記 |
|---|---|---|
| security |
|
|
|
|
| ネットワークパフォーマンス設定 (ビジネス要件に応じたレイテンシーまたはスループット) は、システムに対する advisor サービスの推奨事項の重大度に影響します。 |
定義済みタグのキー名は予約されています。定義済みの値とは異なる値を持つキー security をすでに使用している場合、推奨事項に変更は加えられません。既存の key=value がいずれかの定義済みのキーと同じ場合にのみ、推奨事項に変更が加えられます。たとえば、key=value が security: high の場合、Red Hat の定義済みタグが原因で、推奨事項は変更されません。key=value ペアが security: strict である場合は、システムの推奨事項に変更が加えられます。
5.5.5. 定義済みタグの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Lightspeed advisor サービスの定義済みタグを使用すると、システムの推奨事項の動作を調整し、拡張されたセキュリティー強化と強化された検出および修復機能を得ることができます。以下の手順に従って、事前定義されたタグを設定できます。
前提条件
- システムへのルートレベルのアクセスがある。
- Red Hat Lightspeed クライアントがインストールされている。
- Red Hat Lightspeed クライアント内にシステムが登録されている。
-
tags.yamlファイルを作成している。tags.yamlファイルの作成は、tags.yaml ファイルの作成とカスタムグループの追加 を参照してください。
手順
コマンドラインと任意のエディターを使用して、
/etc/insights-client/tags.yamlを開きます。(次の例では Vim を使用しています。)vi /etc/insights-client/tags.yaml
[root@server ~]# vi /etc/insights-client/tags.yamlCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/insights-client/tags.yamlファイルを編集して、タグの定義済みのkey=valueペアを追加します。この例は、security: strictおよびnetwork_performance: latencyタグを追加する方法を示しています。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - 変更を保存します。
- エディターを終了します。
オプション:
insights-clientコマンドを実行して Red Hat Lightspeed へのアップロードを生成するか、次にスケジュールされている Red Hat Lightspeed アップロードまで待機します。insights-client
[root@server ~]# insights-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow
定義済みタグが実稼働環境にあることの確認
Red Hat Lightspeed へのアップロードを生成した後 (または次にスケジュールされている Red Hat Lightspeed のアップロードを待機した後)、Red Hat Lightspeed > RHEL > Inventory > Systems にアクセスして、タグが実稼働環境にあるかどうかを確認できます。システムを見つけて、新たに作成されたタグを探します。次のことを示す表が表示されます。
- 名前
- 値
- タグソース (例: insights-client)。
次のイメージは、タグを作成した後にインベントリーに表示される内容の例を示しています。
定義済みタグを適用した後の推奨事項の例
次の図では、advisor サービスは network_performance: latency タグが設定されたシステムを示しています。
システムは、総リスク (重要に分類) が高い推奨事項を表示します。network_performance: latency タグのないシステムの場合、総リスクは中程度に分類されます。総リスクの高さに基づいて、システムの優先順位付けに関する決定を行うことができます。
第6章 参考資料 リンクのコピーリンクがクリップボードにコピーされました!
Compliance サービスの詳細は、以下の資料を参照してください。
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するフィードバックをお寄せください。いただいたご要望に迅速に対応できるよう、できるだけ詳細にご記入ください。
前提条件
- Red Hat カスタマーポータルにログインしている。
手順
フィードバックを送信するには、以下の手順を実施します。
- Create Issue にアクセスします。
- Summary テキストボックスに、問題または機能拡張に関する説明を入力します。
- Description テキストボックスに、問題または機能拡張のご要望に関する詳細を入力します。
- Reporter テキストボックスに、お客様のお名前を入力します。
- Create ボタンをクリックします。
これによりドキュメントに関するチケットが作成され、適切なドキュメントチームに転送されます。フィードバックをご提供いただきありがとうございました。