オンラインネットワーク環境での Satellite Server のインストール
インターネットに接続されたネットワーク内に Red Hat Satellite Server をインストールしてデプロイする
概要
Red Hat ドキュメントへのフィードバック (英語のみ) リンクのコピーリンクがクリップボードにコピーされました!
Red Hat ドキュメントに関するご意見やご感想をお寄せください。また、改善点があればお知らせください。
フィードバックを提供するには、Red Hat Jira の Create Issue フォームを使用します。Jira の問題が Red Hat Satellite Jira プロジェクトに作成され、その進捗状況を追跡できます。
前提条件
- Red Hat アカウント が登録されている。
手順
- Create Issue にアクセスします。Jira でログインエラーが表示された場合は、フォームにリダイレクトされた後、ログインして続行します。
- Summary フィールドと Description フィールドに入力します。Description フィールドに、ドキュメントの URL、章またはセクション番号、および問題の詳しい説明を入力します。フォーム内の他のフィールドは変更しないでください。
- Create をクリックします。
第1章 インストールのための環境準備 リンクのコピーリンクがクリップボードにコピーされました!
Satellite をインストールする前に、環境が以下の要件を満たしていることを確認する必要があります。
1.1. システム要件 リンクのコピーリンクがクリップボードにコピーされました!
ネットワーク接続されたベースのオペレーティングシステムには、以下の要件が適用されます。
- x86_64 アーキテクチャー
- Red Hat Enterprise Linux 8 の最新バージョン
- 最低 4 コア 2.0 GHz CPU
- Satellite Server が機能するには、最低 20 GB のメモリーが必要です。また、最低 4 GB のスワップ領域が推奨されます。最低値よりも少ないメモリーで実行している Satellite は正常に動作しないことがあります。
- 一意なホスト名 (小文字、数字、ドット (.)、ハイフン (-) を使用できます)
- 現在の Red Hat Satellite サブスクリプション
- 管理ユーザー (root) アクセス
- 完全修飾ドメイン名を使用した完全な正引きおよび逆引きの DNS 解決
Satellite は UTF-8 エンコーディングのみをサポートします。地域が米国で言語が英語の場合、システム全体のロケール設定として en_US.utf-8 を設定します。Red Hat Enterprise Linux でのシステムロケールの設定に関する詳細は、Configuring System Locale guide を参照してください。
Satellite には、カスタマーポータルに Red Hat Satellite Infrastructure サブスクリプションマニフェストが必要です。Satellite では、satellite-capsule-6.x リポジトリーが有効化され、同期されている必要があります。カスタマーポータルで Red Hat サブスクリプションマニフェストを作成、管理、およびエクスポートするには、Subscription Central での 接続された Satellite Server のマニフェストの作成と管理 を参照してください。
Satellite Server および Capsule Server では、ホスト名の短縮名はサポートされません。カスタム証明書を使用する場合には、カスタム証明書の Common Name (CN) は短縮名ではなく完全修飾ドメイン名 (FQDN) である必要があります。これは Satellite のクライアントには適用されません。
Satellite Server をインストールする前に、環境がインストール要件を満たしていることを確認する必要があります。
Satellite Server は、新たにプロビジョニングしたシステムにインストールしておく。Satellite Server が作成するローカルのユーザーとの競合を回避するため、新たにプロビジョニングしたシステムには、以下のユーザーを外部アイデンティティープロバイダーで設定して使用しないようにしてください。
- apache
- foreman
- foreman-proxy
- postgres
- pulp
- puppet
- qdrouterd
- qpidd
- redis
- tomcat
認定ハイパーバイザー
Satellite Server は、Red Hat Enterprise Linux の実行をサポートするハイパーバイザーで稼働する物理システムおよび仮想マシン両方で完全にサポートされます。認定ハイパーバイザーの詳細は、Certified Guest Operating Systems in Red Hat OpenStack Platform, Red Hat Virtualization, Red Hat OpenShift Virtualization and Red Hat Enterprise Linux with KVM を参照してください。
SELinux モード
SELinux は、Enforcing モードまたは Permissive モードのいずれかで有効化されている必要があります。無効化された SELinux でのインストールはサポートされません。
FIPS モード
FIPS モードで稼働する Red Hat Enterprise Linux システムに、Satellite をインストールできます。Satellite のインストール後に FIPS モードを有効にすることはできません。詳細は、Red Hat Enterprise Linux 8 セキュリティーの強化 の RHEL から FIPS モードへの切り替え を参照してください。
Satellite は、DEFAULT および FIPS 暗号化ポリシーをサポートしています。FUTURE 暗号化ポリシーは、Satellite および Capsule のインストールではサポートされていません。
Inter-Satellite Synchronization (ISS)
エアギャップされた Satellite Server を使用する場合は、ISS エクスポート同期を機能させるために、すべての Satellite Server が同じ Satellite バージョンである必要があります。ISS Network Sync は、それをサポートするすべての Satellite バージョンで動作します。詳細は、コンテンツ管理ガイド の Satellite Server 間でのコンテンツ同期 を参照してください。
1.2. ストレージ要件 リンクのコピーリンクがクリップボードにコピーされました!
以下の表には、特定のディレクトリーのストレージ要件が詳細に記載されています。これらの値は、想定のユースケースシナリオに基づいており、各環境ごとに異なることがあります。
ランタイムサイズは Red Hat Enterprise Linux 6、7、および 8 のリポジトリーと同期して測定されました。
| ディレクトリー | インストールサイズ | ランタイムサイズ |
|---|---|---|
| /var/log | 10 MB | 10 GB |
| /var/lib/pgsql | 100 MB | 20 GB |
| /usr | 10 GB | 該当なし |
| /opt/puppetlabs | 500 MB | 該当なし |
| /var/lib/pulp | 1 MB | 300 GB |
| /var/lib/qpidd | 25 MB |
外部データベースサーバーの場合: インストールサイズが 100 MB でランタイムサイズが 20 GB の /var/lib/pgsql。
パーティショニングとサイズの詳細は、Red Hat Enterprise Linux 8 システム設計ガイド の パーティショニングのリファレンス を参照してください。
1.3. ストレージのガイドライン リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server をインストールして効率性を向上させる場合は、以下のガイドラインを考慮してください。
-
/tmpディレクトリーを別のファイルシステムとしてマウントする場合は、/etc/fstabファイルのexecマウントオプションを使用する必要があります。/tmpが、noexecオプションを指定してすでにマウントされている場合は、オプションをexecに変更して、ファイルシステムを再マウントする必要があります。これは、puppetserverサービスが機能するために必要です。 -
Satellite Server データの多くは
/varディレクトリーに格納されるため、LVM ストレージに/varをマウントして、システムがスケーリングできるようにしてください。 -
/var/lib/qpidd/ディレクトリーでは、goferdサービスが管理するコンテンツホスト 1 つに対して使用される容量は 2 MB を少し超えます。たとえば、コンテンツホストの数が 10,000 個の場合、/var/lib/qpidd/に 20 GB のディスク容量が必要になります。 -
/var/lib/pulpディレクトリーには、帯域幅が高く、レイテンシーの低いストレージを使用してください。Red Hat Satellite には I/O を大量に使用する操作が多数あるため、高レイテンシーで低帯域幅のストレージを使用すると、パフォーマンス低下の問題が発生します。インストールに、毎秒 60 - 80 メガバイトのスピードがあることを確認してください。
storage-benchmark スクリプトを使用して、このデータを取得できます。storage-benchmark スクリプトの使用の詳細は、Impact of Disk Speed on Satellite Operations を参照してください。
ファイルシステムのガイドライン
- 入出力レイテンシーが高すぎるため、GFS2 ファイルシステムは使用しないでください。
ログファイルのストレージ
ログファイルは、/var/log/messages/、/var/log/httpd/、および /var/lib/foreman-proxy/openscap/content/ に書き込まれます。logrotate を使用して、これらのファイルのサイズを管理できます。詳細は、How to use logrotate utility to rotate log files を参照してください。
ログメッセージに必要なストレージの正確な容量は、インストール環境および設定により異なります。
NFS マウントを使用する場合の SELinux の考慮事項
NFS 共有を使用して /var/lib/pulp ディレクトリーをマウントすると、SELinux は同期プロセスをブロックします。これを避けるには、以下の行を /etc/fstab に追加して、ファイルシステムテーブル内の /var/lib/pulp ディレクトリーの SELinux コンテキストを指定します。
nfs.example.com:/nfsshare /var/lib/pulp nfs context="system_u:object_r:var_lib_t:s0" 1 2
nfs.example.com:/nfsshare /var/lib/pulp nfs context="system_u:object_r:var_lib_t:s0" 1 2
NFS 共有がすでにマウントされている場合は、上記の方法を使用して再マウントし、以下のコマンドを入力します。
restorecon -R /var/lib/pulp
# restorecon -R /var/lib/pulp
重複パッケージ
同じパッケージが異なるリポジトリーで重複して存在する場合には、ディスク上に一度しか保存されません。そのため、重複するパッケージを別のリポジトリーに追加するときに必要な追加ストレージが少なくて済みます。ストレージの多くは、/var/lib/pulp/ ディレクトリーにあります。これらのエンドポイントは手動で設定できません。ストレージの問題を回避するために、ストレージが /var ファイルシステムで利用可能であることを確認してください。
シンボリックリンク
/var/lib/pulp/ にはシンボリックリンクは使用できません。
同期された RHEL ISO
RHEL コンテンツの ISO を Satellite に同期する予定の場合には、Red Hat Enterprise Linux のすべてのマイナーバージョンも同期することに注意してください。これに対応するため、Satellite に適切なストレージを設定するようにプランニングする必要があります。
1.4. サポート対象オペレーティングシステム リンクのコピーリンクがクリップボードにコピーされました!
オペレーティングシステムは、ディスク、ローカル ISO イメージ、キックスタート、または Red Hat がサポートする方法であれば他の方法でもインストールできます。Red Hat Satellite Server は、Satellite Server のインストール時に利用可能な Red Hat Enterprise Linux 8 の最新バージョンでサポートされています。EUS または z-stream を含む以前の Red Hat Enterprise Linux バージョンはサポートされません。
以下のオペレーティングシステムはインストーラーでサポートされ、パッケージがあり、Satellite のデプロイ用にテストされています。
| オペレーティングシステム | アーキテクチャー | 注記 |
| Red Hat Enterprise Linux 8 | x86_64 のみ |
Satellite をインストールする前に、可能な場合はすべてのオペレーティングシステムの更新を適用してください。
Red Hat Satellite Server には、@Base パッケージグループを含む Red Hat Enterprise Linux インストールが必要です。他のパッケージセットの変更や、サーバーの運用に直接必要でないサードパーティーの設定やソフトウェアは含めないようにしてください。この制限は、ハード化や Red Hat 以外の他社のセキュリティーソフトウェアが該当します。インフラストラクチャーにこのようなソフトウェアが必要な場合は、Satellite Server が完全に機能することを最初に確認し、その後でシステムのバックアップを作成して、Red Hat 以外のソフトウェアを追加します。
新しくプロビジョニングされたシステムに Satellite Server をインストールします。
Red Hat では、このシステムを Satellite Server の実行以外に使用するサポートはしていません。
1.5. サポート対象ブラウザー リンクのコピーリンクがクリップボードにコピーされました!
Satellite は、最新版の Firefox および Google Chrome ブラウザーをサポートします。
Satellite Web UI とコマンドラインインターフェイスは、英語、簡体字中国語、日本語、フランス語をサポートしています。
1.6. ポートとファイアウォールの要件 リンクのコピーリンクがクリップボードにコピーされました!
Satellite アーキテクチャーのコンポーネントで通信を行うには、ベースオペレーティングシステム上で、必要なネットワークポートが開放/解放されているようにしてください。また、ネットワークベースのファイアウォールでも、必要なネットワークポートを開放する必要があります。
この情報を使用して、ネットワークベースのファイアウォールを設定してください。クラウドソリューションによっては、ネットワークベースのファイアウォールと同様にマシンが分離されるので、特にマシン間の通信ができるように設定する必要があります。アプリケーションベースのファイアウォールを使用する場合には、アプリケーションベースのファイアウォールで、テーブルに記載のアプリケーションすべてを許可して、ファイアウォールに既知の状態にするようにしてください。可能であれば、アプリケーションのチェックを無効にして、プロトコルをベースにポートの通信を開放できるようにしてください。
統合 Capsule
Satellite Server には Capsule が統合されており、Satellite Server に直接接続されたホストは、以下のセクションのコンテキストでは Satellite のクライアントになります。これには、Capsule Server が実行されているベースオペレーティングシステムが含まれます。
Capsule のクライアント
Satellite と統合された Capsule ではない Capsule のクライアントであるホストには、Satellite Server へのアクセスは必要ありません。Satellite トポロジーとポート接続の図に関する詳細は、Satellite の概要、概念、およびデプロイメントの考慮事項 の Capsule のネットワーク を参照してください。
使用している設定に応じて、必要なポートは変わることがあります。
以下の表は、宛先ポートとネットワークトラフィックの方向を示しています。
| 送信先ポート | プロトコル | サービス | ソース | 用途 | 説明 |
| 53 | TCP および UDP | DNS | DNS サーバーおよびクライアント | 名前解決 | DNS (オプション) |
| 67 | UDP | DHCP | クライアント | 動的 IP | DHCP (オプション) |
| 69 | UDP | TFTP | クライアント | TFTP サーバー (オプション) | |
| 443 | TCP | HTTPS | Capsule | Red Hat Satellite API | Capsule からの通信 |
| 443、80 | TCP | HTTPS, HTTP | クライアント | グローバル登録 | Satellite へのホストの登録 ポート 443 は、登録の開始、ファクトのアップロード、インストールされたパッケージとトレースの送信に必要です。
ポート 80 は、 |
| 443 | TCP | HTTPS | Red Hat Satellite | コンテンツミラーリング | 管理 |
| 443 | TCP | HTTPS | Red Hat Satellite | Capsule API | スマートプロキシー機能 |
| 443、80 | TCP | HTTPS, HTTP | Capsule | コンテンツの取得 | Content |
| 443、80 | TCP | HTTPS, HTTP | クライアント | コンテンツの取得 | Content |
| 1883 | TCP | MQTT | クライアント | プルベースの REX (オプション) | REX ジョブ通知用のコンテンツホスト (オプション) |
| 5646、5647 | TCP | AMQP | Capsule | Katello Agent | Satellite 上の Qpid ディスパッチルーターへのメッセージの転送 (オプション) |
| 5910 - 5930 | TCP | HTTPS | ブラウザー | コンピュートリソースの仮想コンソール | |
| 8000 | TCP | HTTP | クライアント | プロビジョニングテンプレート | クライアントインストーラー、iPXE または UEFI HTTP ブートのテンプレート取得 |
| 8000 | TCP | HTTPS | クライアント | PXE ブート | インストール |
| 8140 | TCP | HTTPS | クライアント | puppet-agent | クライアントの更新 (オプション) |
| 9090 | TCP | HTTPS | Red Hat Satellite | Capsule API | スマートプロキシー機能 |
| 9090 | TCP | HTTPS | クライアント | OpenSCAP | クライアントの設定 (OpenSCAP プラグインがインストールされている場合) |
| 9090 | TCP | HTTPS | 検出されたノード | 検出 | ホストの検出とプロビジョニング (検出プラグインがインストールされている場合) |
Satellite Server に直接接続されたマネージドホストは、統合された Capsule のクライアントとなるため、このコンテキストではクライアントになります。これには、Capsule Server が稼働しているベースオペレーティングシステムが含まれます。
DHCP Capsule は、DHCP IPAM が設定されたサブネット内のホストに対して ICMP ping または TCP Echo 接続の試行を実行し、使用が検討されている IP アドレスが空いているかどうかを確認します。この動作は、satellite-installer --foreman-proxy-dhcp-ping-free-ip=false を使用してオフにできます。
発信トラフィックの一部は Satellite に戻り、内部通信とセキュリティー操作を有効にします。
| 送信先ポート | プロトコル | サービス | 宛先 | 用途 | 説明 |
|---|---|---|---|---|---|
| ICMP | ping | クライアント | DHCP | 解放されている IP チェック (オプション) | |
| 7 | TCP | echo | クライアント | DHCP | 解放されている IP チェック (オプション) |
| 22 | TCP | SSH | ターゲットホスト | リモート実行 | ジョブの実行 |
| 22, 16514 | TCP | SSH SSH/TLS | Compute Resource (コンピュートリソース) | libvirt のコンピュートリソースに対する Satellite による通信 | |
| 53 | TCP および UDP | DNS | インターネット上の DNS サーバー | DNS サーバー | DNS レコードの解決 (オプション) |
| 53 | TCP および UDP | DNS | DNS サーバー | Capsule DNS | DNS 競合の検証 (オプション) |
| 53 | TCP および UDP | DNS | DNS サーバー | Orchestration | DNS 競合の検証 |
| 68 | UDP | DHCP | クライアント | 動的 IP | DHCP (オプション) |
| 80 | TCP | HTTP | リモートリポジトリー | コンテンツ同期 | リモート YUM リポジトリー |
| 389、636 | TCP | LDAP、LDAPS | 外部 LDAP サーバー | LDAP |
LDAP 認証。外部認証が有効になっている場合にのみ必要です。 |
| 443 | TCP | HTTPS | Satellite | Capsule | Capsule 設定管理 テンプレートの取得 OpenSCAP リモート実行結果のアップロード |
| 443 | TCP | HTTPS | Amazon EC2, Azure, Google GCE | コンピュートリソース | 仮想マシンのインタラクション (クエリー/作成/破棄) (オプション) |
| 443 | TCP | HTTPS | console.redhat.com | Red Hat Cloud プラグイン API 呼び出し | |
| 443 | TCP | HTTPS | cdn.redhat.com | コンテンツ同期 | |
| 443 | TCP | HTTPS | api.access.redhat.com | SOS レポート | Red Hat カスタマーポータル を通じて提出されたサポートケースの支援 (オプション) |
| 443 | TCP | HTTPS | cert-api.access.redhat.com | Telemetry データのアップロードとレポート | |
| 443 | TCP | HTTPS | Capsule | コンテンツのミラーリング | 開始 |
| 443 | TCP | HTTPS | Infoblox DHCP サーバー | DHCP 管理 | DHCP に Infoblox を使用する場合、DHCP リースの管理 (オプション) |
| 623 | クライアント | 電源管理 | BMC のオン/オフ/サイクル/ステータス | ||
| 5000 | TCP | HTTPS | OpenStack Compute Resource | コンピュートリソース | 仮想マシンのインタラクション (クエリー/作成/破棄) (オプション) |
| 5646 | TCP | AMQP | Satellite Server | Katello Agent | Capsule の Qpid ディスパッチルーターへのメッセージの転送 (オプション) |
| 5671 | Qpid | リモートインストール | インストールコマンドのクライアントへの送信 | ||
| 5671 | ディスパッチルーター (ハブ) | リモートインストール | Satellite 上のディスパッチルーターへのメッセージの転送 | ||
| 5671 | Satellite Server | Katello エージェントのリモートインストール | インストールコマンドのクライアントへの送信 | ||
| 5671 | Satellite Server | Katello エージェントのリモートインストール | Satellite 上のディスパッチルーターへのメッセージの転送 | ||
| 5900 – 5930 | TCP | SSL/TLS | ハイパーバイザー | noVNC コンソール | noVNC コンソールの起動 |
| 7911 | TCP | DHCP、OMAPI | DHCP サーバー | DHCP |
DHCP ターゲットは、
ISC と |
| 8443 | TCP | HTTPS | クライアント | 検出 | Capsule は、検出されたホストに再起動コマンドを送信する (オプション) |
| 9090 | TCP | HTTPS | Capsule | Capsule API | Capsule の管理 |
1.7. クライアントから Satellite Server への接続の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server の内部 Capsule のクライアントである Capsule とコンテンツホストは、Satellite のホストベースのファイアウォールとすべてのネットワークベースのファイアウォールを介したアクセスを必要とします。
以下の手順を使用して、Satellite のインストール先のシステムでホストベースのファイアウォールを設定し、クライアントからの受信接続を有効にして、これらの設定をシステムの再起動後にも保持する方法について説明します。使用するポートの詳細は、ポートおよびファイアウォール要件 を参照してください。
手順
クライアントから Satellite の通信用のポートを開放するには、Satellite をインストールするベースオペレーティングシステムで以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更を永続化します。
firewall-cmd --runtime-to-permanent
# firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
検証
以下のコマンドを入力します。
firewall-cmd --list-all
# firewall-cmd --list-allCopy to Clipboard Copied! Toggle word wrap Toggle overflow
詳細は、Red Hat Enterprise Linux 8 のネットワークの保護 の firewalld の使用および設定 を参照してください。
1.8. DNS 解決の検証 リンクのコピーリンクがクリップボードにコピーされました!
完全修飾ドメイン名を使用して完全な正引きおよび逆引き DNS 解決を検証すると、Satellite のインストール中の問題を回避できます。
手順
ホスト名とローカルホストが正しく解決されることを確認します。
ping -c1 localhost ping -c1 `hostname -f` # my_system.domain.com
# ping -c1 localhost # ping -c1 `hostname -f` # my_system.domain.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow 名前解決に成功すると、以下のような出力が表示されます。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 静的および一時的なホスト名との不一致を避けるには、次のコマンドを入力して、システム上のすべてのホスト名を設定します。
hostnamectl set-hostname name
# hostnamectl set-hostname nameCopy to Clipboard Copied! Toggle word wrap Toggle overflow
詳細は、Red Hat Enterprise Linux 8 ネットワークの設定と管理 の hostnamectl を使用したホスト名の変更 を参照してください。
Satellite の運用には名前解決が非常に重要です。Satellite が完全修飾ドメイン名を適切に解決できない場合には、コンテンツ管理、サブスクリプション管理、プロビジョニングなどのタスクに失敗します。
1.9. 事前定義済みプロファイルを使用した Satellite Server の調整 リンクのコピーリンクがクリップボードにコピーされました!
Satellite のデプロイメントに 5000 台を超えるホストが含まれる場合には、事前定義済みの tuning プロファイルを使用して Satellite のパフォーマンスを向上できます。
Capsule では tuning プロファイルを使用できない点に注意してください。
Satellite が管理するホストの数と利用可能なハードウェアリソースに応じて、プロファイルの 1 つを選択できます。
tuning プロファイルは、/usr/share/foreman-installer/config/foreman.hiera/tuning/sizes ディレクトリーにあります。
--tuning オプションを指定して satellite-installer コマンドを実行した場合には、デプロイメント設定が以下の順番で Satellite に適用されます。
-
/usr/share/foreman-installer/config/foreman.hiera/tuning/common.yamlファイルで定義したデフォルトの tuning プロファイル -
/usr/share/foreman-installer/config/foreman.hiera/tuning/sizes/ディレクトリーで定義され、デプロイメントに適用する tuning プロファイル -
オプション:
/etc/foreman-installer/custom-hiera.yamlファイルを設定した場合、Satellite はこれらの設定を適用します。
/etc/foreman-installer/custom-hiera.yaml ファイルで定義した設定は、tuning プロファイルで定義した設定を上書きすることに注意してください。
したがって、tuning プロファイルを適用する前に、/usr/share/foreman-installer/config/foreman.hiera/tuning/common.yaml のデフォルトの tuning プロファイルに定義されている設定、適用する tuning プロファイル、および /etc/foreman-installer/custom-hiera.yaml ファイルを比較して、重複する設定内容を /etc/foreman-installer/custom-hiera.yaml ファイルから削除する必要があります。
- default
管理対象ホスト数: 0 – 5000
RAM: 20G
CPU コア数: 4
- medium
管理対象ホスト数: 5001 – 10000
RAM: 32G
CPU コア数: 8
- large
管理対象ホスト数: 10001 – 20000
RAM: 64G
CPU コア数: 16
- extra-large
管理対象ホスト数: 20001 – 60000
RAM: 128G
CPU コア数: 32
- extra-extra-large
マネージドホスト数: 60000+
RAM: 256G
CPU コア数: 48+
手順
オプション: Satellite Server で、
custom-hiera.yamlファイルを設定した場合、/etc/foreman-installer/custom-hiera.yamlファイルをcustom-hiera.originalにバックアップします。/etc/foreman-installer/custom-hiera.yamlファイルが破損した場合には、バックアップファイルを使用して、ファイルを元の状態に戻します。cp /etc/foreman-installer/custom-hiera.yaml \ /etc/foreman-installer/custom-hiera.original
# cp /etc/foreman-installer/custom-hiera.yaml \ /etc/foreman-installer/custom-hiera.originalCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
オプション: Satellite Server で
custom-hiera.yamlファイルを設定した場合、/usr/share/foreman-installer/config/foreman.hiera/tuning/common.yamlのデフォルト tuning プロファイルの定義と、/usr/share/foreman-installer/config/foreman.hiera/tuning/sizes/に適用する tuning プロファイルを確認します。/etc/foreman-installer/custom-hiera.yamlファイルの設定内容と比較して、/etc/foreman-installer/custom-hiera.yamlファイルで重複設定を削除します。 適用するプロファイルに対して、
--tuningオプションを指定してsatellite-installerコマンドを入力します。たとえば、medium tuning プロファイル設定を適用するには、以下のコマンドを入力します。satellite-installer --tuning medium
# satellite-installer --tuning mediumCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第2章 IPv6 ネットワークでの Satellite インストール環境の準備 リンクのコピーリンクがクリップボードにコピーされました!
IPv6 ネットワークで Satellite をインストールして使用できます。IPv6 ネットワークで Satellite をインストールする前に、制限事項と、以下の要件を満たしていることを確認してください。
IPv6 ネットワークにホストをプロビジョニングするには、Satellite のインストール後に、UEFI HTTP ブートプロビジョニング用の Satellite も設定する必要があります。詳細は、「IPv6 ネットワークでの UEFI HTTP ブート向けの Satellite の設定」 を参照してください。
2.1. IPv6 ネットワークでの Satellite インストールの制限事項 リンクのコピーリンクがクリップボードにコピーされました!
IPv6 ネットワークでの Satellite のインストールには、次の制限があります。
- Satellite および Capsule は、IPv6 のみのシステムにインストールでき、デュアルスタックのインストールはサポートしていません。
- Satellite プロビジョニングテンプレートには、PXE と HTTP (iPXE) プロビジョニングでの IPv6 サポートがありますが、テスト済みかつ認定済みのプロビジョニングワークフローは UEFI HTTP ブートプロビジョニングです。この制約は、Satellite を使用してホストをプロビジョニングする場合にのみ適用されます。
2.2. IPv6 ネットワークでの Satellite インストールの要件 リンクのコピーリンクがクリップボードにコピーされました!
IPv6 ネットワークで Satellite をインストールする前に、以下の要件を満たしていることを確認してください。
- 外部の IPv6 サーバーをマネージド外のサービスとして別にデプロイして GURB2 にクライアントをブートストラップしてから、DHCPv6 を使用するか、IPv6 アドレスを割り当てて IPv 6 ネットワークを設定する必要があります。Red Hat Enterprise Linux (ISC DHCP) の DHCP サーバーには IPv6 レコード管理の統合 API が含まれていないので、DHCP 管理を行う Capsule DHCP プラグインは IPv4 サブネットだけに限定されます。
- IPv4 と IPv6 の両方をサポートする外部 HTTP プロキシーサーバーをデプロイする必要があります。これは、Red Hat Content Delivery Network が IPv4 ネットワーク上でのみコンテンツを配信するため、IPv6 ネットワーク上の Satellite にコンテンツを取り込むにはこのプロキシーを使用する必要があるためです。
- このデュアルスタック (IPv4 と IPv6 の両方の) HTTP プロキシーをデフォルトのプロキシーとして使用するように Satellite を設定する必要があります。詳細は、デフォルトの HTTP プロキシーの Satellite への追加 を参照してください。
第3章 Satellite Server のインストール リンクのコピーリンクがクリップボードにコピーされました!
オンラインネットワークから Satellite Server をインストールする場合は、Red Hat コンテンツ配信ネットワークから直接パッケージと更新を取得できます。
Satellite Server に自己登録することはできません。
以下の手順を使用して、Satellite Server をインストールし、初期設定を実行して、サブスクリプションマニフェストをインポートします。サブスクリプションマニフェストの詳細は、コンテンツの管理 の Red Hat サブスクリプションの管理 を参照してください。
Satellite インストールスクリプトは Puppet をベースとするので、インストールスクリプトを複数回実行すると、手動での設定変更を上書きする可能性がある点に注意してください。これを回避し、今後どの変更を適用するか判断するには、インストールスクリプトの実行時に --noop の引数を使用します。この引数では、実際の変更は加えられません。今後変更される可能性のある内容は /var/log/foreman-installer/satellite.log に書き込まれます。
ファイルは常にバックアップされるため、不要な変更を元に戻すことができます。たとえば、foreman-installer ログで Filebucket に関する以下のようなエントリーが確認できます。
/Stage[main]/Dhcp/File[/etc/dhcp/dhcpd.conf]: Filebucketed /etc/dhcp/dhcpd.conf to puppet with sum 622d9820b8e764ab124367c68f5fa3a1
/Stage[main]/Dhcp/File[/etc/dhcp/dhcpd.conf]: Filebucketed /etc/dhcp/dhcpd.conf to puppet with sum 622d9820b8e764ab124367c68f5fa3a1
以前のファイルは以下のように復元できます。
puppet filebucket -l \ restore /etc/dhcp/dhcpd.conf 622d9820b8e764ab124367c68f5fa3a1
# puppet filebucket -l \
restore /etc/dhcp/dhcpd.conf 622d9820b8e764ab124367c68f5fa3a1
3.1. Red Hat CDN に接続するための HTTP プロキシーの設定 リンクのコピーリンクがクリップボードにコピーされました!
前提条件
ネットワークゲートウェイと HTTP プロキシーは、次のホストへのアクセスを許可する必要があります。
| Host name | ポート | プロトコル |
|---|---|---|
| subscription.rhsm.redhat.com | 443 | HTTPS |
| cdn.redhat.com | 443 | HTTPS |
| *.akamaiedge.net | 443 | HTTPS |
| cert.console.redhat.com (Red Hat Insights を使用している場合) | 443 | HTTPS |
| api.access.redhat.com (Red Hat Insights を使用している場合) | 443 | HTTPS |
| cert-api.access.redhat.com (Red Hat Insights を使用している場合) | 443 | HTTPS |
Satellite Server は、SSL を使用して Red Hat CDN との通信のセキュリティーを確保します。SSL インターセプションプロキシーを使用すると、この通信を干渉します。これらのホストはプロキシーでホワイトリスト化する必要があります。
Red Hat CDN (cdn.redhat.com) で使用されている IP アドレスのリストは、Red Hat カスタマーポータルのナレッジベース記事 Red Hat が公開している CIDR のリスト を参照してください。
HTTP プロキシーを使用して subscription-manager を設定するには、次の手順に従います。
手順
Satellite Server の
/etc/rhsm/rhsm.confファイルで、以下の詳細を記入します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
3.2. Red Hat サブスクリプション管理への登録 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat サブスクリプション管理にホストを登録すると、ユーザーが利用可能なサブスクリプションにホストを登録して、サブスクリプションのコンテンツを使用できるようになります。これには、Red Hat Enterprise Linux、Red Hat Satellite などのコンテンツが含まれます。
手順
Red Hat コンテンツ配信ネットワークにシステムを登録します。プロンプトが表示されたら、カスタマーポータルのユーザー名とパスワードを入力します。
subscription-manager register
# subscription-manager registerCopy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドを実行すると、以下のような出力が表示されます。
subscription-manager register Username: user_name Password: The system has been registered with ID: 541084ff2-44cab-4eb1-9fa1-7683431bcf9a
# subscription-manager register Username: user_name Password: The system has been registered with ID: 541084ff2-44cab-4eb1-9fa1-7683431bcf9aCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.3. リポジトリーの設定 リンクのコピーリンクがクリップボードにコピーされました!
これらの手順を使用して、Satellite Server のインストールに必要なリポジトリーを有効にします。
すべてのリポジトリーを無効にします。
subscription-manager repos --disable "*"
# subscription-manager repos --disable "*"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のリポジトリーを有効にします。
subscription-manager repos --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-6.13-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.13-for-rhel-8-x86_64-rpms
# subscription-manager repos --enable=rhel-8-for-x86_64-baseos-rpms \ --enable=rhel-8-for-x86_64-appstream-rpms \ --enable=satellite-6.13-for-rhel-8-x86_64-rpms \ --enable=satellite-maintenance-6.13-for-rhel-8-x86_64-rpmsCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNF モジュールを有効にします。
dnf module enable satellite:el8
# dnf module enable satellite:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記satellite:el8モジュールを有効にする際に Ruby または PostgreSQL との競合に関する警告が表示される場合は、DNF モジュールのトラブルシューティング を参照してください。Red Hat Enterprise Linux 8 のモジュールとライフサイクルストリームの詳細については、Red Hat Enterprise Linux Application Streams Life Cycle を参照してください。
3.4. Satellite Server パッケージのインストール リンクのコピーリンクがクリップボードにコピーされました!
手順
すべてのパッケージを更新します。
dnf update
# dnf updateCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server パッケージをインストールします。
dnf install satellite
# dnf install satelliteCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.5. chronyd とシステムクロックの同期 リンクのコピーリンクがクリップボードにコピーされました!
時間のずれを最小限に抑えるには、Satellite Server をインストールするベースオペレーティングシステムのシステムクロックを Network Time Protocol (NTP) サーバーと同期する必要があります。ベースオペレーティングシステムのクロックが正しく設定されていない場合には、証明書の検証に失敗する可能性があります。
chrony スイートの詳細は、Red Hat Enterprise Linux 8 の基本的なシステム設定 の Chrony スイートを使用した NTP の設定 を参照してください。
手順
chronyパッケージをインストールします。dnf install chrony
# dnf install chronyCopy to Clipboard Copied! Toggle word wrap Toggle overflow chronydサービスを起動して、有効にします。systemctl enable --now chronyd
# systemctl enable --now chronydCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.6. ベースオペレーティングシステムへの SOS パッケージのインストール リンクのコピーリンクがクリップボードにコピーされました!
ベースオペレーティングシステムに sos パッケージをインストールし、Red Hat Enterprise Linux システムから設定および診断情報を取得できるようにします。このパッケージを使用すると、Red Hat テクニカルサポートへのサービスリクエストの起票時に必要な初期システム分析を提示できます。sos の使用方法に関する詳細は、カスタマーポータルのナレッジベースソリューション What is a sosreport and how to create one in Red Hat Enterprise Linux 4.6 and later? を参照してください。
手順
sos パッケージをインストールします。
dnf install sos
# dnf install sosCopy to Clipboard Copied! Toggle word wrap Toggle overflow
3.7. Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
satellite-installer インストールスクリプトを使用して Satellite Server をインストールします。
この手法では、1 つまたは複数のコマンドオプションを指定して、インストールスクリプトを実行します。コマンドオプションは、対応するデフォルトの初期設定オプションを上書きし、Satellite 応答ファイルに記録されます。必要なオプションの設定に、必要に応じてスクリプトは何回でも実行することができます。
Satellite インストーラーの実行時に使用するオプションによっては、設定が完了するのに数分かかることがあります。
3.7.1. Satellite インストールの設定 リンクのコピーリンクがクリップボードにコピーされました!
初期設定の手順では、組織、ロケーション、ユーザー名、およびパスワードが作成されます。初期設定後に、必要に応じて追加の組織とロケーションを作成できます。初期設定では、PostgreSQL データベースも同じサーバーにインストールします。
インストールプロセスの完了には、数十分かかることがあります。システムにリモートで接続する場合は、リモートシステムから切断された場合にインストールの進捗を確認できるよう、通信セッションの一時中断または再接続を許可できる tmux などのユーティリティーを使用してください。インストールコマンドを実行しているシェルへの接続が切断された場合は、/var/log/foreman-installer/satellite.log のログを参照してプロセスが正常に完了したかどうかを確認します。
留意事項
-
最もよく使用されるオプションとデフォルト値を表示するには、
satellite-installer --scenario satellite --helpコマンドを使用します。 -
詳細オプションを表示するには、
satellite-installer --scenario satellite --full-helpコマンドを使用します。 -
--foreman-initial-organizationオプションに、意味を持つ値を指定します。たとえば、会社名を指定できます。値に一致する内部ラベルが作成されますが、このラベルは後で変更できません。値を指定しない場合は、ラベルが Default_Organization の Default Organization という名前の組織が作成されます。組織名は変更できますが、ラベルは変更できません。 -
リモート実行は、コンテンツホスト上のパッケージを管理するための主要な方法です。リモート実行 SSH の代わりに非推奨の Katello Agent を使用する場合は、
-foreman-proxy-content-enable-katello-agent=trueオプションを使用して有効にします。Satellite Server と同様に、Capsule Server でも同じオプションが与えられるべきです。 -
デフォルトでは、インストーラーが設定するすべての設定ファイルが管理されます。
satellite-installerを実行すると、管理対象のファイルに手動で加えられた変更が初期値で上書きされます。これは、破損したシステム上でインストーラーを実行すると、変更が加えられたかどうかに関係なく、インストーラーを動作可能な状態に復元する必要があります。他のサービスにカスタム設定を適用する方法は、Satellite へのカスタム設定の適用 を参照してください。
手順
使用する追加オプションを指定し、以下のコマンドを入力します。
satellite-installer --scenario satellite \ --foreman-initial-organization "My_Organization" \ --foreman-initial-location "My_Location" \ --foreman-initial-admin-username admin_user_name \ --foreman-initial-admin-password admin_password
# satellite-installer --scenario satellite \ --foreman-initial-organization "My_Organization" \ --foreman-initial-location "My_Location" \ --foreman-initial-admin-username admin_user_name \ --foreman-initial-admin-password admin_passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow このスクリプトは、進捗を表示し、
/var/log/foreman-installer/satellite.logにログを記録します。
3.8. Red Hat サブスクリプションマニフェストの Satellite Server へのインポート リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、Red Hat サブスクリプションマニフェストを Satellite Server にインポートします。
Simple Content Access (SCA) は、マニフェストではなく組織で設定されます。マニフェストをインポートしても、組織の Simple Content Access のステータスは変更されません。
前提条件
- Red Hat Hybrid Cloud Console から Red Hat サブスクリプションマニフェストをエクスポートしていることを確認します。詳細は、Subscription Central の オンライン接続されている Satellite Server に向けたマニフェストの作成および管理 を参照してください。
手順
- Satellite Web UI で、コンテキストが、使用する組織に設定されていることを確認します。
- Satellite Web UI で、Content > Subscriptions に移動し、Manage Manifest をクリックします。
- Manage Manifest ウィンドウで、Choose File をクリックします。
- Red Hat サブスクリプションマニフェストファイルが保存されている場所に移動し、Open をクリックします。
CLI 手順
Red Hat サブスクリプションマニフェストファイルをローカルマシンから Satellite Server にコピーします。
scp ~/manifest_file.zip root@satellite.example.com:~/.
$ scp ~/manifest_file.zip root@satellite.example.com:~/.Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server に
rootユーザーとしてログインし、Red Hat サブスクリプションマニフェストファイルをインポートします。hammer subscription upload \ --file ~/manifest_file.zip \ --organization "My_Organization"
# hammer subscription upload \ --file ~/manifest_file.zip \ --organization "My_Organization"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
リポジトリーを有効にし、Red Hat コンテンツをインポートすることができるようになりました。詳細は、コンテンツの管理 の コンテンツのインポート を参照してください。
第4章 Satellite Server での追加設定の実行 リンクのコピーリンクがクリップボードにコピーされました!
4.1. Satellite Server での Red Hat Insights の使用 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Insights を使用すると、セキュリティー違反、パフォーマンスの低下、および安定性の消失に関連するシステムとダウンタイムを診断できます。ダッシュボードを使用して、安定性、セキュリティー、およびパフォーマンスの主要なリスクを素早く特定できます。また、カテゴリー別に分類したり、影響度および解決方法の詳細を表示したり、影響を受けたシステムを調べたりすることができます。
サブスクリプションマニフェストに Red Hat Insights のエンタイトルメントを追加する必要がない点に注意してください。Satellite および Red Hat Insights の詳細は、Red Hat Insights on Satellite Red Hat Enterprise Linux (RHEL) を参照してください。
Satellite Server を保守し、Satellite で発生する可能性のある問題を監視および診断する能力を向上させるには、Satellite Server に Red Hat Insights をインストールし、Satellite Server を Red Hat Insights に登録します。
insights-client のスケジューリング
Satellite に insights-client.timer を設定することで、デフォルトの insights-client 実行スケジュールを変更できる点に留意してください。詳細は、Red Hat Insights のクライアント設定ガイド の insights-client スケジュールの変更 を参照してください。
手順
Satellite Server で Red Hat Insights をインストールするには、以下のコマンドを入力します。
satellite-maintain packages install insights-client
# satellite-maintain packages install insights-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server を Red Hat Insights に登録するには、以下のコマンドを入力します。
satellite-installer --register-with-insights
# satellite-installer --register-with-insightsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.2. Red Hat Insights への登録の無効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite のインストールまたはアップグレード後に、必要に応じて Red Hat Insights の登録または登録解除を選択できます。たとえば、オフライン環境で Satellite を使用する必要がある場合は、Satellite Server から insights-client の登録を解除できます。
前提条件
- Satellite を Red Hat カスタマーポータルに登録している。
手順
オプション: Satellite Server から Red Hat Insights の登録を解除するには、以下のコマンドを入力します。
insights-client --unregister
# insights-client --unregisterCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: Satellite Server を Red Hat Insights に登録するには、以下のコマンドを入力します。
satellite-installer --register-with-insights
# satellite-installer --register-with-insightsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3. Satellite Client 6 リポジトリーの有効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Client 6 のリポジトリーは、Satellite Server に登録されているクライアント向けの katello-agent、katello-host-tools および puppet パッケージを提供します。ホストの管理に必要な各 Red Hat Enterprise Linux バージョンのリポジトリーを有効にする必要があります。Satellite Client 6 リポジトリーを有効にするオペレーティングシステムのバージョンに応じて、以下の手順に進んでください。
4.3.1. Red Hat Enterprise Linux 9 & Red Hat Enterprise Linux 8 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Web UI の代わりに CLI を使用するには、Red Hat Enterprise Linux バージョンに関連する手順を参照してください。
手順
- Satellite Web UI で、Content > Red Hat Repositories に移動します。
- Available Repositories ペインで、Recommended Repositories を有効にして、リポジトリーのリストを取得します。
- Red Hat Satellite Client 6 for RHEL 9 x86_64 (RPMs) または Red Hat Satellite Client 6 for RHEL 8 x86_64 (RPMs) をクリックして、リポジトリーセットをデプロイします。
x86_64 アーキテクチャーの場合、+ アイコンをクリックしてリポジトリーを有効にします。
Satellite Client 6 の項目が表示されていない場合は、カスタマーポータルから取得した Red Hat サブスクリプションマニフェストにその項目が含まれないことが原因として考えられます。この問題を修正するには、カスタマーポータルにログインし、これらのリポジトリーを追加し、Red Hat サブスクリプションマニフェストをダウンロードして、Satellite にインポートします。詳細は、コンテンツの管理 の Red Hat サブスクリプションの管理 を参照してください。
ホストで実行している Red Hat Enterprise Linux の各サポート対象メジャーバージョンに対して Satellite Client 6 リポジトリーを有効にします。Red Hat リポジトリーの有効後に、このリポジトリーの製品が自動的に作成されます。
Red Hat Enterprise Linux 9 の CLI 手順
hammer repository-set enableコマンドを使用して、Satellite Client 6 リポジトリーを有効化します。hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 for RHEL 9 x86_64 (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"
# hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 for RHEL 9 x86_64 (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 8 の CLI 手順
hammer repository-set enableコマンドを使用して、Satellite Client 6 リポジトリーを有効化します。hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 for RHEL 8 x86_64 (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"
# hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 for RHEL 8 x86_64 (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.3.2. Red Hat Enterprise Linux 7 & Red Hat Enterprise Linux 6 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 6 のリポジトリーを有効にするには、Red Hat Enterprise Linux 延長ライフサイクルサポート (ELS) アドオン サブスクリプションが必要です。詳細については、Red Hat Enterprise Linux 延長ライフサイクルサポート (ELS) アドオン ガイドを参照してください。
Satellite Web UI の代わりに CLI を使用するには、Red Hat Enterprise Linux バージョンに関連する手順を参照してください。
手順
- Satellite Web UI で、Content > Red Hat Repositories に移動します。
- Available Repositories ペインで、Recommended Repositories を有効にして、リポジトリーのリストを取得します。
Available Repositories ペインで、Satellite Client 6 (for RHEL 7 Server) (RPMs) または Satellite Client 6 (for RHEL 6 Server - ELS) (RPMs) をクリックしてリポジトリーセットをデプロイします。
Satellite Client 6 の項目が表示されていない場合は、カスタマーポータルから取得した Red Hat サブスクリプションマニフェストにその項目が含まれないことが原因として考えられます。この問題を修正するには、カスタマーポータルにログインし、これらのリポジトリーを追加し、Red Hat サブスクリプションマニフェストをダウンロードして、Satellite にインポートします。詳細は、コンテンツの管理 の Red Hat サブスクリプションの管理 を参照してください。
- x86_64 アーキテクチャーの場合、+ アイコンをクリックしてリポジトリーを有効にします。ホストで実行している Red Hat Enterprise Linux の各サポート対象メジャーバージョンに対して Satellite Client 6 リポジトリーを有効にします。Red Hat リポジトリーの有効後に、このリポジトリーの製品が自動的に作成されます。
Red Hat Enterprise Linux 7 の CLI 手順
hammer repository-set enableコマンドを使用して、Satellite Client 6 リポジトリーを有効化します。hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 (for RHEL 7 Server) (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server"
# hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 (for RHEL 7 Server) (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 6 の CLI 手順
hammer repository-set enableコマンドを使用して、Satellite Client 6 リポジトリーを有効化します。hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 (for RHEL 6 Server - ELS) (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server - Extended Life Cycle Support"
# hammer repository-set enable \ --basearch="x86_64" \ --name "Red Hat Satellite Client 6 (for RHEL 6 Server - ELS) (RPMs)" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server - Extended Life Cycle Support"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.4. Satellite クライアント 6 のリポジトリーの同期 リンクのコピーリンクがクリップボードにコピーされました!
本セクションを使用して、Red Hat コンテンツ配信ネットワーク (CDN) から Satellite に Satellite Client 6 リポジトリーを同期します。このリポジトリーは、Satellite Server に登録したクライアントに katello-agent、katello-host-tools、および puppet パッケージを提供します。Satellite Client 6 リポジトリーを同期するオペレーティングシステムのバージョンに応じて、以下の手順に進んでください。
4.4.1. Red Hat Enterprise Linux 9 & Red Hat Enterprise Linux 8 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Web UI の代わりに CLI を使用するには、Red Hat Enterprise Linux バージョンに関連する手順を参照してください。
手順
- Satellite Web UI で、Content > Sync Status に移動します。
- Red Hat Enterprise Linux for x86_64 製品の横にある矢印をクリックして、利用可能なコンテンツを表示します。
- Red Hat Satellite Client 6 for RHEL 9 x86_64 RPMs または Red Hat Satellite Client 6 for RHEL 8 x86_64 RPMs (該当する方) を選択します。
- Synchronize Now をクリックします。
Red Hat Enterprise Linux 9 の CLI 手順
hammer repository synchronizeコマンドを使用して、Satellite Client 6 リポジトリーを同期します。hammer repository synchronize \ --name "Red Hat Satellite Client 6 for RHEL 9 x86_64 RPMs" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"
# hammer repository synchronize \ --name "Red Hat Satellite Client 6 for RHEL 9 x86_64 RPMs" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 8 の CLI 手順
hammer repository synchronizeコマンドを使用して、Satellite Client 6 リポジトリーを同期します。hammer repository synchronize \ --name "Red Hat Satellite Client 6 for RHEL 8 x86_64 RPMs" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"
# hammer repository synchronize \ --name "Red Hat Satellite Client 6 for RHEL 8 x86_64 RPMs" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux for x86_64"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.4.2. Red Hat Enterprise Linux 7 & Red Hat Enterprise Linux 6 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux 6 のリポジトリーを同期するには、Red Hat Enterprise Linux 延長ライフサイクルサポート (ELS) アドオン サブスクリプションが必要です。詳細については、Red Hat Enterprise Linux 延長ライフサイクルサポート (ELS) アドオン ガイドを参照してください。
Satellite Web UI の代わりに CLI を使用するには、Red Hat Enterprise Linux バージョンに関連する手順を参照してください。
手順
- Satellite Web UI で、Content > Sync Status に移動します。
- Red Hat Enterprise Linux Server または Red Hat Enterprise Linux Server - Extended Life Cycle Support 製品 (該当する方) の横にある矢印をクリックして、利用可能なコンテンツを表示します。
- お使いのオペレーティングシステムのバージョンに応じて、Red Hat Satellite Client 6 (for RHEL 7 Server) RPMs x86_64 または Red Hat Satellite Client 6 for RHEL 6 Server - ELS RPMs x86_64 を選択します。
- Synchronize Now をクリックします。
Red Hat Enterprise Linux 7 の CLI 手順
hammer repository synchronizeコマンドを使用して、Satellite Client 6 リポジトリーを同期します。hammer repository synchronize \ --async \ --name "Red Hat Satellite Client 6 for RHEL 7 Server RPMs x86_64" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server"
# hammer repository synchronize \ --async \ --name "Red Hat Satellite Client 6 for RHEL 7 Server RPMs x86_64" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
Red Hat Enterprise Linux 6 の CLI 手順
hammer repository synchronizeコマンドを使用して、Satellite Client 6 リポジトリーを同期します。hammer repository synchronize \ --async \ --name "Red Hat Satellite Client 6 for RHEL 6 Server - ELS RPMs x86_64" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server - Extended Life Cycle Support"
# hammer repository synchronize \ --async \ --name "Red Hat Satellite Client 6 for RHEL 6 Server - ELS RPMs x86_64" \ --organization "My_Organization" \ --product "Red Hat Enterprise Linux Server - Extended Life Cycle Support"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.5. Satellite サーバー上のプルクライアントのリモート実行の設定 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、リモート実行はスクリプトプロバイダーのトランスポートメカニズムとして SSH を使用します。ただし、リモート実行にはプルベースのトランスポート機能があり、インフラストラクチャーが Satellite からホストへの発信接続を禁止している場合に使用できます。
これは、Satellite 上の pull-mqtt モードとホスト上で実行されるプルクライアントの組み合わせで設定されます。Katello Agent を引き続き使用する場合は、プルベースのトランスポートの非推奨の方法である移行用に pull-mqtt モードを設定します。
pull-mqtt モードは、スクリプトプロバイダーでのみ機能します。Ansible およびその他のプロバイダーは、引き続きデフォルトのトランスポート設定を使用します。
Satellite Server で pull-mqtt モードを使用するには、以下の手順に従います。
手順
Satellite Server でプルベースのトランスポートを有効にします。
satellite-installer --scenario satellite \ --foreman-proxy-plugin-remote-execution-script-mode pull-mqtt
# satellite-installer --scenario satellite \ --foreman-proxy-plugin-remote-execution-script-mode pull-mqttCopy to Clipboard Copied! Toggle word wrap Toggle overflow ポート 1883 で MQTT サービスを許可するようにファイアウォールを設定します。
firewall-cmd --add-service=mqtt firewall-cmd --runtime-to-permanent
# firewall-cmd --add-service=mqtt # firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow pull-mqttモードでは、ホストは登録されている Satellite または Capsule Server へのジョブ通知をサブスクライブします。したがって、Satellite Server が同じ Satellite (または Capsule) にリモート実行ジョブを送信するようにすることが推奨されます。- Satellite Web UI で、Administer > Settings に移動します。
- Content タブで、Prefer registered through Capsule for remote execution の値を Yes に設定します。
Satellite にプルベースのトランスポートを設定したら、各ホストでも設定する必要があります。詳細は、ホストの管理 の リモート実行のトランスポートモード を参照してください。
4.6. IPv6 ネットワークでの UEFI HTTP ブート向けの Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、UEFI HTTP ブートプロビジョニングで IPv6 ネットワークのホストをプロビジョニングするように Satellite を設定します。
前提条件
- クライアントが DHCP および HTTP サーバーにアクセスできることを確認します。
- クライアントが DHCP の要求と応答を送受信できるように、クライアントが UDP ポート 67 および 68 にアクセス可能であることを確認します。
- Satellite および Capsule からファイルおよびキックスタートテンプレートをダウンロードできるように、クライアントに対して TCP ポート 8000 が解放してあることを確認します。
- ホストプロビジョニングインターフェイスサブネットに HTTP ブート Capsule、テンプレート Capsule セットがあることを確認します。詳細は、ホストのプロビジョニング の Satellite Server へのサブネットの追加 を参照してください。
- Satellite Web UI で、Administer > Settings > Provisioning に移動し、Token duration の設定が 0 に設定されていないことを確認します。Satellite は、DHCPv6 サービスがマネージド外であるため、リモートの IPv6 アドレスでネットワークから起動するクライアントを特定できないので、プロビジョニングトークンは有効化しておく必要があります。
手順
- インストーラーでの DHCP 管理を無効にするか、使用しないようにします。
- IPv6 サブネットが Satellite で作成されている場合にはすべて、DHCP Capsule を空白に設定します。
- オプション: ホストおよび DHCP サーバーがルーターで隔てられている場合は、DHCP リレーエージェントを設定し、DHCP サーバーを指定しておく。
プロビジョニング元の Satellite または Capsule で、
grub2-efiパッケージを最新版に更新します。satellite-maintain packages update grub2-efi
# satellite-maintain packages update grub2-efiCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Red Hat Enterprise Linux 8 キックスタートリポジトリーを同期します。
4.7. HTTP プロキシーを使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、HTTP プロキシーで Satellite を設定します。
4.7.1. デフォルトの HTTP プロキシーの Satellite への追加 リンクのコピーリンクがクリップボードにコピーされました!
ネットワークで HTTP プロキシーを使用している場合は、Red Hat コンテンツ配信ネットワーク (CDN) または別のコンテンツソースへの要求送信に HTTP プロキシーを使用するように Satellite Server を設定できます。ネットワークの変更が原因で接続が失われるのを回避するために、可能な限り IP の代わりに FQDN を使用します。
以下の手順では、Satellite のコンテンツダウンロード専用のプロキシーを設定します。Satellite Web UI の代わりに CLI を使用する場合は、CLI 手順 を参照してください。
手順
- Satellite Web UI で、Infrastructure > HTTP Proxies に移動します。
- 新しい HTTP プロキシー をクリックします。
- 名前 フィールドで、HTTP プロキシーの名前を入力します。
-
Url フィールドで、
https://proxy.example.com:8080の形式で HTTP プロキシーの URL を入力します。 - オプション: 認証が必要な場合には、Username フィールドに認証に使用するユーザー名を入力します。
- オプション: 認証が必要な場合には、Password フィールドに認証に使用するパスワードを入力します。
- プロキシーへの接続をテストするには、テスト接続 ボタンをクリックします。
- Submit をクリックします。
- Satellite Web UI で、Administer > Settings に移動して、Content タブをクリックします。
- 作成した HTTP プロキシーに Default HTTP Proxy 設定を指定します。
CLI 手順
http_proxy、https_proxyおよびno_proxy変数が設定されていないことを確認します。unset http_proxy unset https_proxy unset no_proxy
# unset http_proxy # unset https_proxy # unset no_proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow HTTP プロキシーエントリーを Satellite に追加します。
hammer http-proxy create --name=myproxy \ --url http://myproxy.example.com:8080 \ --username=proxy_username \ --password=proxy_password
# hammer http-proxy create --name=myproxy \ --url http://myproxy.example.com:8080 \ --username=proxy_username \ --password=proxy_passwordCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite がデフォルトでこの HTTP プロキシーを使用するように設定します。
hammer settings set --name=content_default_http_proxy --value=myproxy
# hammer settings set --name=content_default_http_proxy --value=myproxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.2. カスタムポートでの Satellite へのアクセスを確保するように SELinux を設定する手順 リンクのコピーリンクがクリップボードにコピーされました!
SELinux は、Red Hat Satellite および Subscription Manager のアクセスを特定のポートに限定します。HTTP キャッシュの場合には、TCP ポートは 8080、8118、8123、および 10001-10010 を使用できます。SELinux タイプが http_cache_port_t のポートを使用する場合には、以下の手順を実行してください。
手順
Satellite で以下のコマンドを実行して、SELinux で HTTP キャッシュに許可されているポートを確認します。
semanage port -l | grep http_cache http_cache_port_t tcp 8080, 8118, 8123, 10001-10010 [output truncated]
# semanage port -l | grep http_cache http_cache_port_t tcp 8080, 8118, 8123, 10001-10010 [output truncated]Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを実行して、SELinux が HTTP キャッシュにポート (たとえば、8088) を許可するよう設定します。
semanage port -a -t http_cache_port_t -p tcp 8088
# semanage port -a -t http_cache_port_t -p tcp 8088Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.3. 全 Satellite HTTP 要求での HTTP プロキシーの使用 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server は、HTTP および HTTPS をブロックするファイアウォールの内側に設定する必要がある場合に、コンピュートリソースなどの外部システムとの通信に使用するプロキシーを設定してください。
プロビジョニングにコンピュートリソースを使用し、コンピュートリソースと、異なる HTTP プロキシーを併用する場合には、コンピュートリソースに設定したプロキシーではなく、Satellite 通信すべてに設定したプロキシーが優先されます。
手順
- Satellite Web UI で、Administer > Settings に移動します。
- HTTP(S) プロキシー 行で、隣接する Value 列を選択し、プロキシー URL を入力します。
- チェックのアイコンをクリックして変更を保存します。
CLI 手順
以下のコマンドを入力します。
hammer settings set --name=http_proxy --value=Proxy_URL
# hammer settings set --name=http_proxy --value=Proxy_URLCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.4. プロキシー化された要求を受信しないようにホストを除外する手順 リンクのコピーリンクがクリップボードにコピーされました!
Satellite HTTP または HTTPS 要求に HTTP プロキシーを使用する場合は、プロキシー経由で通信しないように、特定のホストを除外できます。
手順
- Satellite Web UI で、Administer > Settings に移動します。
- HTTP(S) proxy except hosts の行で、隣接する Value の列を選択して、プロキシー要求から除外する、1 つまたは複数のホストの名前を入力します。
- チェックのアイコンをクリックして変更を保存します。
CLI 手順
以下のコマンドを入力します。
hammer settings set --name=http_proxy_except_list --value=[hostname1.hostname2...]
# hammer settings set --name=http_proxy_except_list --value=[hostname1.hostname2...]Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.7.5. HTTP プロキシーのリセット リンクのコピーリンクがクリップボードにコピーされました!
現在の HTTP プロキシーの設定をリセットする場合には、Default HTTP Proxy 設定を解除します。
手順
- Satellite Web UI で、Administer > Settings に移動して、Content タブをクリックします。
- Default HTTP Proxy の設定を no global default に指定します。
CLI 手順
content_default_http_proxyの設定を空の文字列に設定します。hammer settings set --name=content_default_http_proxy --value=""
# hammer settings set --name=content_default_http_proxy --value=""Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.8. マネージドホスト上での電源管理の有効化 リンクのコピーリンクがクリップボードにコピーされました!
Intelligent Platform Management Interface (IPMI) または類似するプロトコルを使用してマネージドホストで電源管理タスクを実行するには、Satellite Server でベースボード管理コントローラー (BMC) モジュールを有効にする必要があります。
前提条件
- すべてのマネージドホストには、BMC タイプのネットワークインターフェイスが必要である。Satellite Server はこの NIC を使用して、適切な認証情報をホストに渡します。詳細は、ホストの管理 の ベースボード管理コントローラー (BMC) インターフェイスの追加 を参照してください。
手順
BMC を有効にするには、以下のコマンドを入力します。
satellite-installer --foreman-proxy-bmc "true" \ --foreman-proxy-bmc-default-provider "freeipmi"
# satellite-installer --foreman-proxy-bmc "true" \ --foreman-proxy-bmc-default-provider "freeipmi"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.9. Satellite Server での DNS、DHCP および TFTP の設定 リンクのコピーリンクがクリップボードにコピーされました!
DNS、DHCP および TFTP サービスを Satellite Server で設定するには、お使いの環境に適したオプションを指定して satellite-installer コマンドを使用します。設定可能なオプションの全リストを表示するには、satellite-installer --scenario satellite --help コマンドを入力します。
設定を変更するには、satellite-installer コマンドを再び実行する必要があります。コマンドは複数回実行でき、実行するたびにすべての設定ファイルが変更された値で更新されます。
代わりに外部の DNS、DHCP および TFTP サービスを使用するには、6章外部サービスでの Satellite Server の設定 を参照してください。
Multihomed DHCP の詳細の追加
マルチホーム DHCP を使用する場合は、インストーラーに通知する必要があります。
前提条件
以下の情報が利用可能であることを確認する。
- DHCP IP アドレス範囲
- DHCP ゲートウェイ IP アドレス
- DHCP ネームサーバー IP アドレス
- DNS 情報
- TFTP サーバー名
- ネットワークの変更の場合は、可能な限り、IP アドレスの代わりに FQDN を使用します。
- ネットワーク管理者に連絡して正しい設定が行われていることを確認する。
手順
お使いの環境に適したオプションで、
satellite-installerコマンドを入力してください。以下の例では、完全なプロビジョニングサービスの設定を示しています。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
プロンプトに表示される satellite-installer コマンドの進行状況を監視できます。/var/log/foreman-installer/satellite.log でログを表示できます。/etc/foreman-installer/scenarios.d/satellite-answers.yaml ファイルで、使用されている設定 (initial_admin_password パラメーターなど) を表示できます。
DHCP、DNS、および TFTP サービスの設定の詳細は、ホストのプロビジョニング の ネットワークサービスの設定 を参照してください。
4.10. マネージド外ネットワークに対する DNS、DHCP、および TFTP の無効化 リンクのコピーリンクがクリップボードにコピーされました!
TFTP、DHCP および DNS サービスを手動で管理する場合には、Satellite がオペレーティングシステム上でこれらのサービスを管理しないようにし、オーケストレーションを無効にして、DHCP および DNS バリデーションエラーを回避する必要があります。ただし、Satellite ではオペレーティングシステムのバックエンドサービスは削除されません。
手順
Satellite Server で以下のコマンドを入力します。
satellite-installer --foreman-proxy-dhcp false \ --foreman-proxy-dns false \ --foreman-proxy-tftp false
# satellite-installer --foreman-proxy-dhcp false \ --foreman-proxy-dns false \ --foreman-proxy-tftp falseCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Subnets に移動し、サブネットを選択します。
- Capsules タブで、DHCP Capsule、TFTP Capsule、および 逆引き DNS Capsule を選択します。
- Satellite Web UI で、Infrastructure > Domains に移動し、ドメインを選択します。
- DNS Capsule フィールドの内容を消去します。
オプション: サードパーティーが提供する DHCP サービスを使用する場合は、以下のオプションを渡すように DHCP サーバーを設定します。
Option 66: IP address of Satellite or Capsule Option 67: /pxelinux.0
Option 66: IP address of Satellite or Capsule Option 67: /pxelinux.0Copy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP オプションの詳細は RFC 2132 を参照してください。
Satellite は、Capsule が該当するサブネットとドメインに設定されていない場合にオーケストレーションを実行しません。Capsule の関連付けを有効または無効にした場合に、想定のレコードと設定ファイルが存在しないと、既存のホストのオーケストレーションコマンドが失敗することがあります。オーケストレーションを有効にするために Capsule を関連付ける場合は、今後、ホストの削除に失敗しないように、既存の Satellite ホストに対して必要な DHCP レコード、DNS レコード、TFTP ファイルが所定の場所にあることを確認します。
4.11. Satellite Server での送信メールの設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server からメールメッセージを送信するには、SMTP サーバーまたは sendmail コマンドのいずれかを使用できます。
前提条件
-
スパム対策保護またはグレイリスティング機能を備えた SMTP サーバーの一部で、問題が発生することが知られています。このようなサービスでの送信メールの設定には、リレー用に Satellite Server に vanilla SMTP サービスをインストールして設定するか、代わりに
sendmailコマンドを使用します。
手順
- Satellite Web UI で、Administer > Settings に移動します。
Email タブをクリックして、希望する配信方法に一致する設定オプションを設定します。変更は即座に反映されます。
以下の例は、SMTP サーバーを使用する場合の設定オプションの例を示しています。
Expand 表4.1 配信方法に SMTP サーバーを使用する例 名前 値例 配信方法
SMTP
SMTP アドレス
smtp.example.com
SMTP 認証
ログイン
SMTP HELO/EHLO ドメイン
example.com
SMTP パスワード
パスワード
SMTP ポート
25
SMTP ユーザー名
user@example.com
SMTP ユーザー名とSMTP パスワードでは、SMTP サーバーのログイン認証情報を指定します。以下の例では、gmail.com が SMTP サーバーとして使用されています。
Expand 表4.2 gmail.com を SMTP サーバーとして使用する例 名前 値例 配信方法
SMTP
SMTP アドレス
smtp.gmail.com
SMTP 認証
plain
SMTP HELO/EHLO ドメイン
smtp.gmail.com
SMTP enable StartTLS auto
あり
SMTP パスワード
パスワード
SMTP ポート
587
SMTP ユーザー名
user@gmail.com
以下の例では、
sendmailコマンドが配信方法として使用されています。Expand 表4.3 配信方法に sendmail を使用する例 名前 値例 配信方法
Sendmail
Sendmail の場所
/usr/sbin/sendmail
Sendmail の引数
-i
セキュリティー上の理由から、Sendmail の場所と Sendmail 引数の設定はどちらも読み取り専用であり、
/etc/foreman/settings.yamlでのみ設定できます。現在、両方の設定をsatellite-installerで設定することはできません。詳細は、sendmail 1 の man ページを参照してください。
TLS 認証を使用する SMTP サーバーで電子メールを送信する場合は、以下のいずれかの手順を実行してください。
SMTP サーバーの CA 証明書を信頼済みとしてマークします。このようにマークするには、Satellite Server で以下のコマンドを実行します。
cp mailca.crt /etc/pki/ca-trust/source/anchors/ update-ca-trust enable update-ca-trust
# cp mailca.crt /etc/pki/ca-trust/source/anchors/ # update-ca-trust enable # update-ca-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow ここで、
mailca.crtは SMTP サーバーの CA 証明書です。-
または、Satellite Web UI で、
SMTP enable StartTLS autoオプションをNoに設定します。
-
Test email をクリックしてユーザーのメールアドレスにテストメッセージを送信し、設定が機能していることを確認します。メッセージの送信に失敗した場合、Satellite Web UI はエラーを表示します。詳細は、
/var/log/foreman/production.logのログを確認してください。
個々のユーザーまたはユーザーグループに対するメール通知の設定に関する詳細は、Red Hat Satellite の管理 の メール通知の設定 を参照してください。
4.12. Satellite 向けの別の CNAME の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite 向けに別の CNAME を設定できます。これは、Satellite に接続するクライアントシステムとは別のドメイン名で、Satellite Web インターフェイスをデプロイする場合に便利です。新規証明書をホストにもう一度デプロイしなくてもいいように、Capsule をインストールして Satellite にホストを登録する前に、別の CNAME 設定を事前に計画しておく必要があります。
4.12.1. 別の CNAME を使用した Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、別の CNAME で Satellite を設定します。デフォルトの Satellite 証明書のユーザーとカスタム証明書のユーザーでは、手順が異なることに留意してください。
デフォルトの Satellite 証明書を使用する場合
デフォルトの Satellite 証明書で Satellite をインストールし、別の CNAME で Satellite を設定する場合には、Satellite で以下のコマンドを入力して、追加の CNAME で新たにデフォルトの Satellite SSL 証明書を生成します。
satellite-installer --certs-cname alternate_fqdn --certs-update-server
# satellite-installer --certs-cname alternate_fqdn --certs-update-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow -
Satellite をインストールしていない場合には、
satellite-installerコマンドに--certs-cname alternate_fqdnオプションを追加して Satellite を別の CNAME でインストールしてください。
カスタム証明書を使用する場合
カスタム証明書で Satellite を使用する場合は、カスタム証明書の作成時に、別の CNAME レコードをカスタム証明書に追加します。詳細は、Satellite Server 向けのカスタム SSL 証明書の作成 を参照してください。
4.12.2. ホストが別の Satellite CNAME を使用してコンテンツを管理する設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite が別の CNAME で設定されている場合には、コンテンツ管理にもう 1 つの Satellite CNAME を使用するようにホストを設定できます。これには、ホストがもう 1 つの Satellite CNAME を参照するように設定してから、Satellite に登録する必要があります。この設定は、ブートストラップスクリプトを使用するか、手動で実行できます。
ブートストラップスクリプトを使用したホストの設定
ホストで --server alternate_fqdn.example.com オプションを指定してブートストラップスクリプトを実行し、ホストを別の Satellite CNAME に登録します。
./bootstrap.py --server alternate_fqdn.example.com
# ./bootstrap.py --server alternate_fqdn.example.com
ホストの手動設定
ホストで /etc/rhsm/rhsm.conf ファイルを編集して、以下のように別のホスト名を参照するように hostname および baseurl 設定を更新します。
これで、subscription-manager でホストを登録できました。
4.13. カスタムの SSL 証明書を使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、Red Hat Satellite は自己署名の SSL 証明書を使用して、Satellite Server、外部の Capsule Server および全ホストの間で暗号化した通信ができるようにします。Satellite の自己署名証明書を使用できない場合には、外部の認証局 (CA) で署名した SSL 証明書を使用するように Satellite Server を設定できます。
カスタム SSL 証明書を使用して Red Hat Satellite を設定する場合は、次の要件を満たす必要があります。
- SSL 証明書には、Privacy-Enhanced Mail (PEM) エンコードを使用する必要があります。
- Satellite Server と Capsule Server の両方に同じ SSL 証明書を使用しないでください。
- Satellite Server と Capsule Server の証明書には同じ CA が署名する必要があります。
- SSL 証明書は CA 証明書であってはなりません。
- SSL 証明書には、共通名 (CN) と一致するサブジェクト代替名 (SAN) エントリーが含まれている必要があります。
- SSL 証明書は、鍵用途エクステンションを使用した鍵暗号化が許可されている必要があります。
- SSL 証明書は、CN に短縮名を使用することはできません。
- 秘密鍵にパスフレーズを設定しないでください。
カスタムの証明書で Satellite Server を設定するには、以下の手順を実行します。
- 「Satellite Server 向けのカスタム SSL 証明書の作成」
- 「カスタムの SSL 証明書の Satellite Server へのデプロイ」
- 「ホストへの カスタム SSL 証明書のデプロイ」
- Satellite Server に外部の Capsule Server を登録した場合には、カスタムの SSL 証明書を使用して設定します。詳細は、Capsule Server のインストール の カスタム SSL 証明書を使用した Capsule Server の設定 を参照してください。
4.13.1. Satellite Server 向けのカスタム SSL 証明書の作成 リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、Satellite Server 用にカスタムの SSL 証明書を作成します。Satellite Server 用のカスタムの SSL 証明書がある場合にはこの手順は省略してください。
手順
ソースの証明書ファイルすべてを保存するには、
rootユーザーだけがアクセスできるディレクトリーを作成します。mkdir /root/satellite_cert
# mkdir /root/satellite_certCopy to Clipboard Copied! Toggle word wrap Toggle overflow 証明書署名要求 (CSR) に署名する秘密鍵を作成します。
秘密鍵は暗号化する必要がないことに注意してください。パスワードで保護された秘密鍵を使用する場合は、秘密鍵のパスワードを削除します。
この Satellite Server の秘密鍵がすでにある場合は、この手順を省略します。
openssl genrsa -out /root/satellite_cert/satellite_cert_key.pem 4096
# openssl genrsa -out /root/satellite_cert/satellite_cert_key.pem 4096Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
CSR 用の
/root/satellite_cert/openssl.cnf設定ファイルを作成して、以下のコンテンツを追加します。
オプション: CSR に識別名 (DN) の詳細を追加する場合は、
[ req_distinguished_name ]セクションに次の情報を追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow CSR を生成します。
openssl req -new \ -key /root/satellite_cert/satellite_cert_key.pem \ -config /root/satellite_cert/openssl.cnf \ -out /root/satellite_cert/satellite_cert_csr.pem
# openssl req -new \ -key /root/satellite_cert/satellite_cert_key.pem \1 -config /root/satellite_cert/openssl.cnf \2 -out /root/satellite_cert/satellite_cert_csr.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow 認証局 (CA) に証明書署名要求を送信します。Satellite Server と Capsule Server の証明書には同じ CA が署名する必要があります。
要求を送信する場合は、証明書の有効期限を指定してください。証明書要求の送信方法にはさまざまなものがあるため、推奨される方法について CA にお問い合わせください。要求すると、CA バンドルと署名済み証明書を別々のファイルで受け取ることになります。
4.13.2. カスタムの SSL 証明書の Satellite Server へのデプロイ リンクのコピーリンクがクリップボードにコピーされました!
この手順を使用して、Satellite Server が、認証局で署名されたカスタムの SSL 署名書を使用するように設定します。katello-certs-check コマンドは、入力した証明書ファイルを検証して、Satellite Server にカスタムの SSL 証明書をデプロイするのに必要なコマンドを返します。
SSL 証明書や .tar バンドルを /tmp や /var/tmp ディレクトリーに保存しないでください。オペレーティングシステムは、これらのディレクトリーからファイルを定期的に削除します。その結果、機能の有効化または Satellite Server のアップグレード中に、satellite-installer の実行が失敗します。
手順
カスタムの SSL 証明書入力ファイルを検証します。
katello-certs-checkコマンドが正しく実行されるには、証明書のコモンネーム (CN) が Satellite Server の FQDN と一致する必要があることに注意してください。katello-certs-check \ -c /root/satellite_cert/satellite_cert.pem \ -k /root/satellite_cert/satellite_cert_key.pem \ -b /root/satellite_cert/ca_cert_bundle.pem
# katello-certs-check \ -c /root/satellite_cert/satellite_cert.pem \1 -k /root/satellite_cert/satellite_cert_key.pem \2 -b /root/satellite_cert/ca_cert_bundle.pem3 Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドに成功すると、2 つの
satellite-installerコマンドが返されます。1 つは、Satellite Server に証明書をデプロイするのに使用する必要があります。katello-certs-checkの出力例Copy to Clipboard Copied! Toggle word wrap Toggle overflow /root/ssl-buildにアクセスしたり変更したりしないでください。要件に合わせて
katello-certs-checkコマンドの出力から、satellite-installerコマンドを入力し、カスタムの SSL 証明書で新しい Satellite をインストールするか、現在実行中の Satellite の証明書を更新します。実行するコマンドが不明な場合には、
/etc/foreman-installer/scenarios.d/.installedが存在するかをチェックし、Satellite がインストールされていることが確認できます。ファイルが存在する場合には、2 番目のsatellite-installerコマンドを実行すると証明書が更新されます。重要証明書をデプロイした後、
satellite-installerには証明書アーカイブファイルが必要になります。変更したり削除したりしないでください。Satellite Server のアップグレード時などに必要です。-
Satellite Server にネットワークでアクセスできるコンピューターで、この URL (
https://satellite.example.com) に移動します。 - ブラウザーで、証明書の詳細を表示して、デプロイした証明書を確認します。
4.13.3. ホストへの カスタム SSL 証明書のデプロイ リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server がカスタムの SSL 証明書を使用する用に設定した後に、Satellite Server に登録されている全ホストに katello-ca-consumer パッケージもインストールする必要があります。
手順
各ホストに
katello-ca-consumerパッケージをインストールします。dnf install http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpm
# dnf install http://satellite.example.com/pub/katello-ca-consumer-latest.noarch.rpmCopy to Clipboard Copied! Toggle word wrap Toggle overflow
4.14. Satellite での外部データベースの使用 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Satellite のインストールプロセスの一部として、satellite-installer コマンドは PostgreSQL のデータベースを Satellite と同じサーバー上にインストールします。Satellite のデプロイメントによっては、デフォルトのローカルにあるデータベースの代わりに外部データベースを使用すると、サーバーの負荷が軽減される場合があります。
Red Hat では、外部データベースのメンテナンスのサポートやそのためのツールは提供していません。これにはバックアップ、アップグレード、データベースのチューニングが含まれます。外部データベースをサポートし、管理する自社のデータベース管理者が必要です。
Satellite 用に外部データベースを作成して使用するには、以下の手順を実行します。
- 「外部データベース用のホストの準備」。外部データベースをホストするように Red Hat Enterprise Linux 8 サーバーを準備します。
- 「PostgreSQL のインストール」。Satellite、Candlepin、Pulp のデータベースを使用して PostgreSQL を準備し、それらを所有する専用ユーザーを配置します。
-
「外部データベースを使用するための Satellite Server の設定」。新規データベースを参照するように
satellite-installerのパラメーターを編集し、satellite-installerを実行します。
4.14.1. 外部データベースとして PostgreSQL を使用する際の注意点 リンクのコピーリンクがクリップボードにコピーされました!
Foreman、Katello、および Candlepin は PostgreSQL データベースを使用します。PostgreSQL を外部データベースとして使用する場合は、以下の情報を参照してお使いの Satellite 設定にこのオプションが適しているかどうかを判別してください。Satellite は PostgreSQL バージョン 12 をサポートします。
外部 PostgreSQL の利点
- Satellite 上の空きメモリーと空き CPU が増えます。
-
PostgreSQL データベースで
shared_buffersを高い値に設定しても、Satellite 上の他のサービスの妨げるリスクがありません。 - Satellite 操作にマイナスの影響をもたらすことなく PostgreSQL サーバーのシステムを調整する柔軟性が得られます。
外部 PostgreSQL のマイナス点
- デプロイメントの複雑性が増し、問題解決がより困難になります。
- 外部 PostgreSQL サーバーの場合は、パッチおよびメンテナンス対象に新たなシステムが加わることになります。
- Satellite または PostgreSQL データベースサーバーのいずれかにハードウェアまたはストレージ障害が発生すると、Satellite が機能しなくなります。
- Satellite Server とデータベースサーバーの間でレイテンシーが発生すると、パフォーマンスに影響が出ます。
お使いの Satellite 上の PostgreSQL データベースが原因でパフォーマンスの低下が生じている可能性がある場合は、Satellite 6: How to enable postgres query logging to detect slow running queries を参照して時間のかかっているクエリーがあるかどうか判定します。1 秒以上かかるクエリーがある場合は、通常、大規模インストールのパフォーマンスが原因であることが多く、外部データベースに移行しても問題解決が期待できません。時間のかかっているクエリーがある場合は、Red Hat サポートチームまでお問い合わせください。
4.14.2. 外部データベース用のホストの準備 リンクのコピーリンクがクリップボードにコピーされました!
新しくプロビジョニングされたシステムに最新の Red Hat Enterprise Linux 8 をインストールして、外部データベースをホストします。
Red Hat Enterprise Linux のサブスクリプションでは、外部データベースと Satellite を併用する場合に、正しいサービスレベルアグリーメントが提供されません。外部データベースに使用するベースオペレーティングシステムにも、Satellite サブスクリプションをアタッチする必要があります。
前提条件
- 準備したホストが Satellite の ストレージ要件 を満たしている。
手順
- Satellite Infrastructure サブスクリプションの割り当て の手順に従って、Satellite サブスクリプションをサーバーに割り当てます。
すべてのリポジトリーを無効にし、以下のリポジトリーのみを有効にします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 次のモジュールを有効にします。
dnf module enable satellite:el8
# dnf module enable satellite:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記モジュール
satellite:el8を有効にすると、postgresql:10およびruby:2.5との競合について警告が表示されます。これは、これらのモジュールが Red Hat Enterprise Linux 8 でデフォルトのモジュールバージョンに設定されているためです。モジュールsatellite:el8には、モジュールpostgresql:12およびruby:2.7への依存関係があり、satellite:el8モジュールで有効になります。これらの警告はインストールプロセスの失敗の原因にはならないため、安全に無視できます。Red Hat Enterprise Linux 8 のモジュールとライフサイクルストリームの詳細については、Red Hat Enterprise Linux Application Streams Life Cycle を参照してください。
4.14.3. PostgreSQL のインストール リンクのコピーリンクがクリップボードにコピーされました!
インストール可能な PostgreSQL は、内部データベースのインストール中に satellite-installer ツールでインストールされたものと同じバージョンの PostgreSQL のみになります。Satellite は PostgreSQL バージョン 12 をサポートします。
手順
PostgreSQL をインストールするには、以下のコマンドを入力します。
dnf install postgresql-server postgresql-evr
# dnf install postgresql-server postgresql-evrCopy to Clipboard Copied! Toggle word wrap Toggle overflow PostgreSQL を初期化するには、以下のコマンドを入力します。
postgresql-setup initdb
# postgresql-setup initdbCopy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pgsql/data/postgresql.confファイルで以下を行います。vi /var/lib/pgsql/data/postgresql.conf
# vi /var/lib/pgsql/data/postgresql.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite で機能するには、外部 PostgreSQL のデフォルト設定を調整する必要があることに注意してください。基本的に推奨される外部データベース設定の調整は次のとおりです。
- checkpoint_completion_target: 0.9
- max_connections: 500
- shared_buffers: 512MB
- work_mem: 4MB
#を削除して、着信接続をリッスンするようにします。listen_addresses = '*'
listen_addresses = '*'Copy to Clipboard Copied! Toggle word wrap Toggle overflow /var/lib/pgsql/data/pg_hba.confファイルを編集します。vi /var/lib/pgsql/data/pg_hba.conf
# vi /var/lib/pgsql/data/pg_hba.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の行をファイルに追加します。
host all all Satellite_ip/32 md5
host all all Satellite_ip/32 md5Copy to Clipboard Copied! Toggle word wrap Toggle overflow PostgreSQL サービスを起動し、有効にするには、以下のコマンドを実行します。
systemctl enable --now postgresql
# systemctl enable --now postgresqlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 外部 PostgreSQL サーバーで postgresql ポートを開きます。
firewall-cmd --add-service=postgresql firewall-cmd --runtime-to-permanent
# firewall-cmd --add-service=postgresql # firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow postgresユーザーに切り替え、PostgreSQL クライアントを起動します。su - postgres -c psql
$ su - postgres -c psqlCopy to Clipboard Copied! Toggle word wrap Toggle overflow 3 つのデータベースと専用のロールを作成します。1 つは Satellite 用、1 つは Candlepin 用、もう 1 つは Pulp 用です。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow postgresユーザーをログアウトします。\q
# \qCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server から、データベースにアクセスできることをテストします。接続に成功した場合には、コマンドは
1を返します。# PGPASSWORD='Foreman_Password' psql -h postgres.example.com -p 5432 -U foreman -d foreman -c "SELECT 1 as ping" # PGPASSWORD='Candlepin_Password' psql -h postgres.example.com -p 5432 -U candlepin -d candlepin -c "SELECT 1 as ping" # PGPASSWORD='Pulpcore_Password' psql -h postgres.example.com -p 5432 -U pulp -d pulpcore -c "SELECT 1 as ping"
# PGPASSWORD='Foreman_Password' psql -h postgres.example.com -p 5432 -U foreman -d foreman -c "SELECT 1 as ping" # PGPASSWORD='Candlepin_Password' psql -h postgres.example.com -p 5432 -U candlepin -d candlepin -c "SELECT 1 as ping" # PGPASSWORD='Pulpcore_Password' psql -h postgres.example.com -p 5432 -U pulp -d pulpcore -c "SELECT 1 as ping"Copy to Clipboard Copied! Toggle word wrap Toggle overflow
4.14.4. 外部データベースを使用するための Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
satellite-installer コマンドを使用して Satellite が外部の PostgreSQL データベースに接続するように設定します。
前提条件
- Red Hat Enterprise Linux サーバーに PostgreSQL データベースをインストールおよび設定していること。
手順
Satellite の外部データベースを設定するには以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow これらの外部データベースに対して Secure Sockets Layer (SSL) プロトコルを有効にするには、次のオプションを追加します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
第5章 外部認証の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部認証を使用して、外部 ID プロバイダーのユーザーグループメンバーシップからユーザーとユーザーグループのパーミッションを派生させることができます。外部認証を使用する場合には、このようなユーザーを作成したり、グループメンバーシップを Satellite Server で手動で保守したりする必要はありません。外部ソースでメールが提供されない場合は、Satellite Web UI で最初のログイン時に要求されます。
重要なユーザーおよびグループアカウント情報
ユーザーおよびグループアカウントはすべて、ローカルアカウントである必要があります。これにより、Satellite Server 上のローカルアカウントと Active Directory ドメイン内のアカウントによる認証競合が避けられます。
ユーザーおよびグループアカウントが /etc/passwd と /etc/group ファイルの両方に存在すれば、この競合によってシステムが影響を受けることはありません。たとえば、puppet、apache、foreman および foreman-proxy グループのエントリーが /etc/passwd と /etc/group の両ファイルに存在することを確認するには、以下のコマンドを実行します。
cat /etc/passwd | grep 'puppet\|apache\|foreman\|foreman-proxy' cat /etc/group | grep 'puppet\|apache\|foreman\|foreman-proxy'
# cat /etc/passwd | grep 'puppet\|apache\|foreman\|foreman-proxy'
# cat /etc/group | grep 'puppet\|apache\|foreman\|foreman-proxy'
外部認証の設定シナリオ
Red Hat Satellite では、外部認証の設定において以下の一般的なシナリオがサポートされます。
- Lightweight Directory Access Protocol (LDAP) サーバーを外部 ID プロバイダーとして使用するシナリオ。LDAP は、一元的に保存された情報にネットワークを介してアクセスするために使用されるオープンプロトコルセットです。Satellite では、Satellite Web UI を介して LDAP 全体を管理できます。詳細は、「LDAP の使用」 を参照してください。LDAP を使用して Red Hat Identity Management または AD サーバーに接続できますが、セットアップでは、Satellite の Web UI でのサーバー検出、フォレスト間信頼、または Kerberos を使用したシングルサインオンはサポートされません。
- Red Hat Identity Management サーバーを外部 ID プロバイダーとして使用するシナリオ。Red Hat Identity Management は、ネットワーク環境で使用される個別 ID、認証情報、および権限を管理します。Red Hat Identity Management を使用した設定は、Satellite Web UI のみを使用して完了できず、CLI との対話が必要です。詳細は、「Red Hat Identity Management の使用」 を参照してください。
- フォレスト間 Kerberos 信頼を介して Red Hat Identity Management に統合された Active Directory (AD) を外部 ID プロバイダーとして使用するシナリオ。詳細は、「フォレスト間信頼を使用する Active Directory」 を参照してください。
- Red Hat Single Sign On を Satellite への外部認証用の OpenID プロバイダーとして使用するシナリオ。詳細は、「Red Hat Single Sign On 認証を使用した Satellite の設定」 を参照してください。
- TOTP を使用した Satellite への外部認証に Red Hat Single Sign-On を OpenID プロバイダーとして使用するシナリオ。詳細は、「TOTP での Red Hat Single Sign On 認証の設定」 を参照してください。
Satellite でプロビジョニングしたホストは、Satellite Server にアクセスできるだけでなく、Red Hat Identity Management レルムと統合することもできます。Red Hat Satellite には、レルムまたはドメインプロバイダーに登録されたシステムのライフサイクルを自動的に管理するレルム機能があります。詳細は、「プロビジョンされたホストの外部認証」 を参照してください。
| タイプ | 認証 | ユーザーグループ |
|---|---|---|
| Red Hat Identity Management | Kerberos または LDAP | あり |
| Active Directory | Kerberos または LDAP | あり |
| POSIX | LDAP | あり |
5.1. LDAP の使用 リンクのコピーリンクがクリップボードにコピーされました!
Satellite は、1 つまたは複数の LDAP ディレクトリーを使用した LDAP 認証をサポートします。LDAP サーバーは RFC 2307 スキーマに準拠する必要があります。
Red Hat Satellite で TLS を使用してセキュアな LDAP 接続 (LDAPS) を確立する必要がある場合は、まず、接続先の LDAP サーバーで使用する証明書を取得して、以下の説明のように Satellite Server のベースオペレーティングシステムでこの証明書を信頼済みとしてマークします。LDAP サーバーで中間認証局との証明書チェーンを使用する場合は、すべての証明書が取得されるように、チェーン内のすべてのルートおよび中間証明書が信頼済みである必要があります。この時点でセキュアな LDAP を必要としない場合は、「Red Hat Satellite で LDAP を使用する設定」 に進みます。
ユーザーは、Red Hat Identity Management と LDAP の両方を認証方法として使用することはできません。ユーザーが 1 つの方法を使用して認証されると、他の方法を使用することはできません。
ユーザーの認証方法を変更するには、自動的に作成されたユーザーを Satellite から削除する必要があります。
Red Hat Identity Management を認証方法として使用する方法の詳細については、「Red Hat Identity Management の使用」 を参照してください。
5.1.1. セキュア LDAP 向けの TLS の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite CLI を使用して、セキュア LDAP (LDAPS) 向けに TLS を設定します。
手順
LDAP サーバーから証明書を取得します。
-
Active Directory 証明書サービスを使用する場合は、ベース 64 エンコード X.509 形式を使用してエンタープライズ PKI CA 証明書をエクスポートします。Active Directory サーバーでの CA 証明書の作成およびエクスポートについては、How to configure Active Directory authentication with
TLSon Satellite を参照してください。 LDAP サーバー証明書を一時的な場所の Satellite Server にダウンロードし、終了したら削除します。
たとえば、
/tmp/example.crtです。ファイル名の拡張子を.cerと.crtにすることが唯一の規則であり、この拡張子は、DER バイナリーまたは PEM ASCII の形式の証明書を参照できます。
-
Active Directory 証明書サービスを使用する場合は、ベース 64 エンコード X.509 形式を使用してエンタープライズ PKI CA 証明書をエクスポートします。Active Directory サーバーでの CA 証明書の作成およびエクスポートについては、How to configure Active Directory authentication with
LDAP サーバーからの証明書を信頼します。
Satellite Server では、LDAP 認証用の CA 証明書は
/etc/pki/tls/certs/ディレクトリー内の個別ファイルである必要があります。installコマンドを使用して適切なパーミッションでインポート済みの証明書を/etc/pki/tls/certs/ディレクトリーにインストールします。install /tmp/example.crt /etc/pki/tls/certs/
# install /tmp/example.crt /etc/pki/tls/certs/Copy to Clipboard Copied! Toggle word wrap Toggle overflow rootで以下のコマンドを実行して、LDAP サーバーから取得した example.crt 証明書を信頼します。ln -s example.crt /etc/pki/tls/certs/$(openssl \ x509 -noout -hash -in \ /etc/pki/tls/certs/example.crt).0
# ln -s example.crt /etc/pki/tls/certs/$(openssl \ x509 -noout -hash -in \ /etc/pki/tls/certs/example.crt).0Copy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを再起動します。systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.1.2. Red Hat Satellite で LDAP を使用する設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Web UI で、LDAP を使用するように Satellite を設定します。
Satellite web UI で Kerberos を使用したシングルサインオン機能が必要な場合は、代わりに Red Hat Identity Management および AD 外部認証を使用する必要があることに注意してください。詳細は以下を参照してください。
手順
Network Information System (NIS) サービスのブール値を true に設定して SELinux により LDAP の送信接続がブロックされないようにします。
setsebool -P nis_enabled on
# setsebool -P nis_enabled onCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Administer > Authentication Sources に移動します。
- Create LDAP Authentication Source をクリックします。
-
LDAP サーバータブで LDAP サーバーの名前、ホスト名、ポート、およびサーバータイプを入力します。デフォルトポートは 389、デフォルトサーバータイプは POSIX です (認証サーバーのタイプに応じて FreeIPA または Active Directory を選択することもできます)。
TLS暗号化接続に対しては、LDAPS チェックボックスを選択して暗号化を有効にします。ポートは LDAPS のデフォルト値である 636 に変更されるはずです。 - アカウント タブで、アカウント情報とドメイン名の詳細を入力します。説明と例については、「LDAP 設定の説明」 を参照してください。
- 属性マッピング タブで、LDAP 属性を Satellite 属性にマッピングします。ログイン名、名、姓、メールアドレス、および写真の属性をマッピングできます。サンプルについては、「LDAP 接続の設定例」 を参照してください。
- ロケーション タブで、左側の表からロケーションを選択します。選択したロケーションは、LDAP 認証ソースから作成されたユーザーに割り当てられ、初回ログイン以降、利用可能となります。
- 組織 タブで、左側の表から組織を選択します。選択した組織は、LDAP 認証ソースから作成されたユーザーに割り当てられ、初回ログイン以降、利用可能となります。
- Submit をクリックします。
LDAP ユーザーの新しいアカウントを設定します。
- Automatically Create Accounts In Satellite チェックボックスを選択しなかった場合は、Red Hat Satellite の管理 の ユーザーの作成 を参照して、ユーザーアカウントを手動で作成します。
- Satellite でアカウントを自動作成する のチェックボックスを選択した場合は、LDAP ユーザーは LDAP アカウントおよびパスワードを使用して Satellite にログインできます。初回ログイン後に、Satellite 管理者はロールを手動で割り当てる必要があります。Satellite でユーザーアカウントに適切なロールを割り当てる方法の詳細は、Red Hat Satellite の管理 の ユーザーへのロールの割り当て を参照してください。
5.1.3. LDAP 設定の説明 リンクのコピーリンクがクリップボードにコピーされました!
以下の表は、アカウント タブの各設定の説明を示しています。
| 設定 | 説明 |
|---|---|
| アカウント | LDAP サーバーへの読み取りアクセス権のある LDAP アカウントのユーザー名。ユーザー名は、サーバーで匿名の読み取りが許可されている場合は必要ありません。以下に例を示します。 uid=$login,cn=users,cn=accounts,dc=example,dc=com
この変数は、LDAP ソースからの外部ユーザーグループとは使用できません。ユーザーがログインしていない場合、Satellite はグループリストを取得する必要があります。匿名または専用サービスユーザーを使用してください。 |
| アカウントパスワード |
アカウント フィールドで定義されたユーザーの LDAP パスワード。アカウント が |
| ベース DN | LDAP ディレクトリーの最上位のドメイン名。 |
| グローバルベース DN | グループが含まれる LDAP ディレクトリーツリーの最上位のドメイン名。 |
| LDAP フィルター | LDAP クエリーを制限するフィルター。 |
| Satellite でアカウントを自動作成する | このチェックボックスを選択した場合には、LDAP ユーザーが Satellite に最初にログインしたときに、Satellite によりユーザーアカウントが作成されます。初回ログイン後に、Satellite 管理者はロールを手動で割り当てる必要があります。Red Hat Satellite の管理 の ユーザーへのロールの割り当て を参照して、Satellite でユーザーアカウントに適切なロールを割り当てます。 |
| ユーザーグループの同期 | このオプションが選択された場合は、ユーザーのログイン時にユーザーのユーザーグループメンバーシップが自動的に同期され、メンバーシップは常に最新の状態になります。このオプションが選択されていない場合は、Satellite で cron ジョブを使用してグループメンバーシップを定期的 (デフォルトでは 30 分ごと) に同期します。詳細は、「外部ユーザーグループの設定」 を参照してください。 |
5.1.4. LDAP 接続の設定例 リンクのコピーリンクがクリップボードにコピーされました!
以下の表は、異なる種類の LDAP 接続の設定例を示しています。以下の例では、ユーザーおよびグループのエントリーに対してバインド、読み取り、および検索のパーミッションを持つ redhat という名前の専用サービスアカウントを使用します。LDAP 属性名は、大文字と小文字が区別されることに注意してください。
| 設定 | Active Directory | FreeIPA または Red Hat Identity Management | POSIX (OpenLDAP) |
|---|---|---|---|
| アカウント | DOMAIN\redhat | uid=redhat,cn=users, cn=accounts,dc=example, dc=com | uid=redhat,ou=users, dc=example,dc=com |
| アカウントパスワード | P@ssword | - | - |
| ベース DN | DC=example,DC=COM | dc=example,dc=com | dc=example,dc=com |
| グループベース DN | CN=Users,DC=example,DC=com | cn=groups,cn=accounts, dc=example,dc=com | cn=employee,ou=userclass, dc=example,dc=com |
| ログイン名属性 | userPrincipalName | uid | uid |
| 名属性 | givenName | givenName | givenName |
| 姓属性 | sn | sn | sn |
| メールアドレス属性 | | | |
| 写真属性 | thumbnailPhoto | - | - |
userPrincipalName では、ユーザー名に空白文字を使用できます。ログイン名属性 sAMAccountName (上記の表にはリストされていない) は、レガシーの Microsoft システムとの後方互換性を提供します。sAMAccountName では、ユーザー名に空白文字を使用できません。
5.1.5. LDAP フィルターの例 リンクのコピーリンクがクリップボードにコピーされました!
管理者は LDAP フィルターを作成することで、特定のユーザーの Satellite へのアクセスを制限することができます。
| ユーザー | フィルター |
|---|---|
| User1 | (distinguishedName=cn=User1,cn=Users,dc=domain,dc=example) |
| User1、User3 | (memberOf=cn=Group1,cn=Users,dc=domain,dc=example) |
| User2、User3 | (memberOf=cn=Group2,cn=Users,dc=domain,dc=example) |
| User1、User2、User3 | (|(memberOf=cn=Group1,cn=Users,dc=domain,dc=example)(memberOf=cn=Group2,cn=Users,dc=domain,dc=example)) |
| User1、User2、User3 | (memberOf:1.2.840.113556.1.4.1941:=cn=Users,dc=domain,dc=example) |
グループの Users は、グループ Group1 と Group2 を含むネストされたグループです。ネストされたグループからすべてのユーザーをフィルターする場合は、ネストされたグループ名の前に memberOf:1.2.840.113556.1.4.1941:= を追加する必要があります。上の表の最後の例を参照してください。
LDAP ディレクトリー構造
上記の例のフィルターで使用される LDAP ディレクトリー構造
LDAP グループメンバーシップ
上記の例のフィルターで使用されるグループメンバーシップ
| グループ | メンバー |
|---|---|
| Group1 | User1、User3 |
| Group2 | User2、User3 |
5.2. Red Hat Identity Management の使用 リンクのコピーリンクがクリップボードにコピーされました!
本項では、Satellite Server と Red Hat Identity Management サーバーを統合する方法とホストベースアクセス制御を有効にする方法を示します。
Red Hat Identity Management は、外部認証ソースとして、シングルサインオンサポートなしで接続できます。詳細は、「LDAP の使用」 を参照してください。
ユーザーは、Red Hat Identity Management と LDAP の両方を認証方法として使用することはできません。ユーザーが 1 つの方法を使用して認証されると、他の方法を使用することはできません。
ユーザーの認証方法を変更するには、自動的に作成されたユーザーを Satellite から削除する必要があります。
前提条件
- Satellite Server のベースオペレーティングシステムが、組織の Red Hat Identity Management 管理者によって Red Hat Identity Management ドメインに登録されていること。
この章の例では、Red Hat Identity Management と Satellite の設定が分離されていることを前提としています。ただし、両方のサーバーの管理者権限を持っている場合は、Red Hat Enterprise Linux 8 Installing Identity Management Guide の説明に従って Red Hat Identity Management を設定できます。
5.2.1. Satellite Server での Red Hat Identity Management 認証の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite CLI で、まず Red Hat Identity Management サーバーにホストエントリーを作成して、Red Hat Identity Management 認証を設定します。
手順
Red Hat Identity Management サーバーで、次のコマンドを入力し、プロンプトが表示されたら、パスワードを入力して、認証します。
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 認証されたことを確認するには、次のコマンドを入力します。
klist
# klistCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のように、Red Hat Identity Management サーバー上で Satellite Server のホストエントリーを作成し、ワンタイムパスワードを生成します。
ipa host-add --random hostname
# ipa host-add --random hostnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記Red Hat Identity Management 登録を完了するには、生成されたワンタイムパスワードをクライアントで使用する必要があります。
ホスト設定プロパティーの詳細は、Identity Management の設定と管理 の IdM LDAP のホストエントリー を参照してください。
以下のように、Satellite Server 向けの HTTP サービスを作成します。
ipa service-add HTTP/hostname
# ipa service-add HTTP/hostnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow サービスの管理に関する詳細は、Red Hat Enterprise Linux 8 Identity Management サービスへのアクセス を参照してください。
Satellite Server で、IPA クライアントをインストールします。
警告このコマンドは、パッケージのインストール中に Satellite サービスを再起動する可能性があります。Satellite でのパッケージのインストールおよび更新に関する詳細は、Red Hat Satellite の管理 の Satellite Server または Capsule Server のベースオペレーティングシステムでのパッケージの管理 を参照してください。
satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、以下のコマンドを root として入力し、Red Hat Identity Management 登録を設定します。
ipa-client-install --password OTP
# ipa-client-install --password OTPCopy to Clipboard Copied! Toggle word wrap Toggle overflow OTP を、Red Hat Identity Management 管理者により提供されたワンタイムパスワードに置き換えます。
次のコマンドのいずれかを使用して、Red Hat Identity Management を認証プロバイダーとして設定します。
Satellite API ではなく、Satellite Web UI へのアクセスのみを有効にする場合は、次のように入力します。
satellite-installer \ --foreman-ipa-authentication=true
# satellite-installer \ --foreman-ipa-authentication=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Web UI と Satellite API の両方へのアクセスを有効にする場合は、次のように入力します。
satellite-installer \ --foreman-ipa-authentication-api=true \ --foreman-ipa-authentication=true
# satellite-installer \ --foreman-ipa-authentication-api=true \ --foreman-ipa-authentication=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow 警告Satellite API と Satellite Web UI の両方へのアクセスを有効にすると、セキュリティー上の問題が発生する可能性があります。IdM ユーザーが
kinit user_nameを入力して Kerberos Ticket-Granting Ticket (TGT) を受け取った後、攻撃者は API セッションを取得できます。ユーザーが以前にブラウザーなど、どこにも Satellite ログイン認証情報を入力していなかった場合でも、攻撃は可能です。
Satellite サービスを再起動します。
satellite-maintain service restart
# satellite-maintain service restartCopy to Clipboard Copied! Toggle word wrap Toggle overflow
この時点で、外部ユーザーは Red Hat Identity Management 認証情報を使用して Satellite にログインできます。ユーザー名とパスワードを使用して直接 Satellite Server にログインするか、設定済みの Kerberos シングルサインオンを活用してクライアントマシンでチケットを取得し、自動的にログインするかを選択できます。また、ワンタイムパスワードを使用した二要素認証 (2FA OTP) もサポートされます。
5.2.2. ホストベースの認証制御の設定 リンクのコピーリンクがクリップボードにコピーされました!
HBAC ルールでは、Red Hat Identity Management ユーザーがドメイン内のどのマシンにアクセスできるかを定義します。一部のユーザーが Satellite Server にアクセスできないように、Red Hat Identity Management サーバーで HBAC を設定できます。この方法では、ログインが許可されていないユーザーのデータベースエントリーを、Satellite で作成できないようにします。HBAC の詳細は、Managing IdM Users, Groups, Hosts, and Access Control Rules Guide を参照してください。
Red Hat Identity Management サーバーで、ホストベースの認証制御 (HBAC) を設定します。
手順
Red Hat Identity Management サーバーで、次のコマンドを入力し、プロンプトが表示されたら、パスワードを入力して、認証します。
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 認証されたことを確認するには、次のコマンドを入力します。
klist
# klistCopy to Clipboard Copied! Toggle word wrap Toggle overflow HBAC サービスおよびルールを Red Hat Identity Management サーバーで作成し、リンクします。以下の例では、satellite-prod という PAM サービス名を使用しています。Red Hat Identity Management サーバー上で以下のコマンドを実行してください。
ipa hbacsvc-add satellite-prod ipa hbacrule-add allow_satellite_prod ipa hbacrule-add-service allow_satellite_prod --hbacsvcs=satellite-prod
# ipa hbacsvc-add satellite-prod # ipa hbacrule-add allow_satellite_prod # ipa hbacrule-add-service allow_satellite_prod --hbacsvcs=satellite-prodCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-prod サービスへのアクセス権があるユーザーと Satellite Server のホスト名を追加します。
ipa hbacrule-add-user allow_satellite_prod --user=username ipa hbacrule-add-host allow_satellite_prod --hosts=satellite.example.com
# ipa hbacrule-add-user allow_satellite_prod --user=username # ipa hbacrule-add-host allow_satellite_prod --hosts=satellite.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow または、allow_satellite_prod ルールにホストグループとユーザーグループを追加できます。
ルールのステータスを確認するために、以下のコマンドを実行します。
ipa hbacrule-find satellite-prod ipa hbactest --user=username --host=satellite.example.com --service=satellite-prod
# ipa hbacrule-find satellite-prod # ipa hbactest --user=username --host=satellite.example.com --service=satellite-prodCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Red Hat Identity Management サーバーで allow_all ルールが無効であることを確認します。他のサービスに影響を与えずにこのルールを無効にする方法については、Red Hat カスタマーポータルのアーティクル How to configure HBAC rules in IdM to allow specific users to login to clients via ssh を参照してください。
「Satellite Server での Red Hat Identity Management 認証の設定」 で説明されているように、Satellite Server で Red Hat Identity Management 統合を設定します。Satellite Server で、root として PAM サービスを定義します。
satellite-installer --foreman-pam-service=satellite-prod
# satellite-installer --foreman-pam-service=satellite-prodCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3. Active Directory の使用 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Satellite Server 用の外部認証ソースとして直接 Active Directory (AD) を使用する方法を示します。
シングルサインオンサポートなしで、Active Directory を外部認証ソースとして接続できます。詳細は、「LDAP の使用」 を参照してください。設定例については、How to configure Active Directory authentication with TLS on Satellite を参照してください。
直接 AD 統合では、ID が保存されている AD ドメインに Satellite Server が直接参加します。推奨の設定には、以下の 2 つの手順が含まれます。
- 「Satellite Server の AD サーバーへの登録」 の説明に従って、Active Directory サーバーに Satellite Server を登録します。
- 「GSS-Proxy を使用した直接 AD 統合の設定」 の説明に従って、GSS-proxy との直接 Active Directory 統合を設定します。
5.3.1. GSS-Proxy リンクのコピーリンクがクリップボードにコピーされました!
Apache での Kerberos 認証の従来のプロセスでは、Apache プロセスが keytab ファイルへの読み取りアクセスを持っている必要があります。GSS-Proxy を使用すると、Kerberos 認証機能を保持しつつ keytab ファイルへのアクセスを削除することにより Apache サーバーに対してより厳密な権限の分離を実行できます。AD を Satellite の外部認証ソースとして使用する場合は、keytab ファイルのキーがホストキーと同じであるため、GSS-proxy を実装することが推奨されます。
Satellite Server のベースオペレーティングシステムとして動作する Red Hat Enterprise Linux で以下の手順を実行します。本セクションの例では、EXAMPLE.ORG が AD ドメインの Kerberos レルムです。手順を完了すると、EXAMPLE.ORG レルムに属するユーザーは Satellite Server にログインできます。
5.3.2. Satellite Server の AD サーバーへの登録 リンクのコピーリンクがクリップボードにコピーされました!
Satellite CLI で、Active Directory サーバーに Satellite Server を登録します。
前提条件
GSS-proxy と nfs-utils がインストールされていること。
GSS-proxy と nfs-utils をインストールします。
satellite-maintain packages install gssproxy nfs-utils
# satellite-maintain packages install gssproxy nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
手順
必要なパッケージをインストールします。
satellite-maintain packages install adcli krb5-workstation \ oddjob oddjob-mkhomedir realmd samba-common-tools sssd
# satellite-maintain packages install adcli krb5-workstation \ oddjob oddjob-mkhomedir realmd samba-common-tools sssdCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server を AD サーバーに登録します。以下のコマンドを実行するには、管理者パーミッションが必要な場合があります。
realm join -v EXAMPLE.ORG --membership-software=samba -U Administrator
# realm join -v EXAMPLE.ORG --membership-software=samba -U AdministratorCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記「GSS-Proxy を使用した直接 AD 統合の設定」 で HTTP キータブを作成できるようにするには、Samba クライアントソフトウェアを使用して AD サーバーに登録する必要があります。
5.3.3. GSS-Proxy を使用した直接 AD 統合の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite CLI で、GSS-proxy を使用する直接 Active Directory 統合を設定します。
前提条件
- Satellite が、Active Directory サーバーに登録されていること。詳細は、「Satellite Server の AD サーバーへの登録」 を参照してください。
手順
/etc/ipa/ディレクトリーとdefault.confファイルを作成します。mkdir /etc/ipa touch /etc/ipa/default.conf
# mkdir /etc/ipa # touch /etc/ipa/default.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow default.confファイルに以下のコンテンツを追加します。[global] server = unused realm = EXAMPLE.ORG
[global] server = unused realm = EXAMPLE.ORGCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の内容で
/etc/net-keytab.confファイルを作成します。[global] workgroup = EXAMPLE realm = EXAMPLE.ORG kerberos method = system keytab security = ads
[global] workgroup = EXAMPLE realm = EXAMPLE.ORG kerberos method = system keytab security = adsCopy to Clipboard Copied! Toggle word wrap Toggle overflow Apache ユーザーの有効なユーザー ID を特定します。
id apache
# id apacheCopy to Clipboard Copied! Toggle word wrap Toggle overflow Apache ユーザーには keytab ファイルへのアクセス権を割り当てないでください。
以下の内容で
/etc/gssproxy/00-http.confファイルを作成します。[service/HTTP] mechs = krb5 cred_store = keytab:/etc/httpd/conf/http.keytab cred_store = ccache:/var/lib/gssproxy/clients/krb5cc_%U euid = ID_of_Apache_User
[service/HTTP] mechs = krb5 cred_store = keytab:/etc/httpd/conf/http.keytab cred_store = ccache:/var/lib/gssproxy/clients/krb5cc_%U euid = ID_of_Apache_UserCopy to Clipboard Copied! Toggle word wrap Toggle overflow keytab エントリーを作成します。
# KRB5_KTNAME=FILE:/etc/httpd/conf/http.keytab net ads keytab add HTTP -U administrator -d3 -s /etc/net-keytab.conf chown root.apache /etc/httpd/conf/http.keytab chmod 640 /etc/httpd/conf/http.keytab
# KRB5_KTNAME=FILE:/etc/httpd/conf/http.keytab net ads keytab add HTTP -U administrator -d3 -s /etc/net-keytab.conf # chown root.apache /etc/httpd/conf/http.keytab # chmod 640 /etc/httpd/conf/http.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite で IPA 認証を有効にします。
satellite-installer --foreman-ipa-authentication=true
# satellite-installer --foreman-ipa-authentication=trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow gssproxyサービスを起動して、有効にします。systemctl restart gssproxy systemctl enable gssproxy
# systemctl restart gssproxy # systemctl enable gssproxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Apache サーバーが
gssproxyサービスを使用するように設定するには、systemdドロップインファイルを作成し、以下の内容を追加します。mkdir -p /etc/systemd/system/httpd.service.d/ vi /etc/systemd/system/httpd.service.d/gssproxy.conf [Service] Environment=GSS_USE_PROXY=1
# mkdir -p /etc/systemd/system/httpd.service.d/ # vi /etc/systemd/system/httpd.service.d/gssproxy.conf [Service] Environment=GSS_USE_PROXY=1Copy to Clipboard Copied! Toggle word wrap Toggle overflow 変更をサービスに適用します。
systemctl daemon-reload
# systemctl daemon-reloadCopy to Clipboard Copied! Toggle word wrap Toggle overflow httpdサービスを起動して、有効にします。systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
直接 AD 統合では、Red Hat Identity Management を介した HBAC は利用できません。代わりに、管理者が AD 環境でポリシーを一元管理することを可能にする Group Policy Objects (GPO) を使用できます。GPO から PAM サービスへのマッピングが正しいことを確認するには、以下の SSSD 設定を /etc/sssd/sssd.conf に追加します。
access_provider = ad ad_gpo_access_control = enforcing ad_gpo_map_service = +foreman
access_provider = ad
ad_gpo_access_control = enforcing
ad_gpo_map_service = +foreman
ここでは、foreman は PAM サービスの名前です。GPO の詳細は、RHEL システムと Windows Active Directory を直接統合 の SSSD が GPO アクセス制御ルールを解釈する方法 を参照してください。
検証
SSO が想定どおりに動作していることを確認します。
Apache サーバーが実行中であり、クライアントに有効な Kerberos チケットがある場合、サーバーに対して HTTP 要求を行うユーザーは認証されます。
次のコマンドを使用して、LDAP ユーザーの Kerberos チケットを取得します。
kinit ldapuser
# kinit ldapuserCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを使用して、Kerberos チケットを表示します。
klist
# klistCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のコマンドを使用して、SSO 認証に成功時の出力を表示します。
curl -k -u : --negotiate https://satellite.example.com/users/extlogin
# curl -k -u : --negotiate https://satellite.example.com/users/extloginCopy to Clipboard Copied! Toggle word wrap Toggle overflow これにより、以下の応答が返されます。
<html><body>You are being <a href="https://satellite.example.com/users/4-ldapuserexample-com/edit">redirected</a>.</body></html>
<html><body>You are being <a href="https://satellite.example.com/users/4-ldapuserexample-com/edit">redirected</a>.</body></html>Copy to Clipboard Copied! Toggle word wrap Toggle overflow
5.3.4. Web ブラウザーでの Kerberos の設定 リンクのコピーリンクがクリップボードにコピーされました!
Firefox の設定は、Red Hat Enterprise Linux RHEL での認証および認可の設定 ガイドの Single Sign-On に Kerberos を使用するための Firefox の設定 を参照してください。
Internet Explorer ブラウザーを使用している場合は、Satellite Server をローカルイントラネットまたは信頼済みサイトのリストに追加し、統合 Windows 認証を使用する の設定にチェックを入れます。詳細については、Internet Explorer のマニュアルを参照してください。
5.3.5. フォレスト間信頼を使用する Active Directory リンクのコピーリンクがクリップボードにコピーされました!
Kerberos では、cross-forest trust を作成して、2 つの異なるドメインフォレスト間の関係を定義できます。ドメインフォレストとは、ドメインの階層構造のことで、AD と Red Hat Identity Management の両方でフォレストが形成されます。AD と Red Hat Identity Management との間での有効な信頼関係により、AD のユーザーは一連の認証情報を使用して Linux ホストおよびサービスにアクセスできます。フォレスト間の信頼の詳細については、Red Hat Enterprise Linux Identity Management の計画 の IdM と AD との間のフォレスト間の信頼の計画 を参照してください。
Satellite 側から見ると、設定プロセスは、フォレスト間の信頼を設定せずに Red Hat Identity Management サーバーと統合する場合と同じです。Satellite Server は IdM ドメインに登録し、「Red Hat Identity Management の使用」 で説明されているように統合する必要があります。
5.3.6. フォレスト間信頼を使用するための Red Hat Identity Management サーバーの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Identity Management サーバーで、cross-forest trust を使用するようにサーバーを設定します。
手順
HBAC を有効にします。
- 外部グループを作成して、この外部グループに AD グループを追加します。
- 新しい外部グループを POSIX グループに追加します。
- HBAC ルールで POSIX グループを使用します。
AD ユーザーの追加属性を転送するよう sssd を設定します。
この AD ユーザー属性を
/etc/sssd/sssd.confの nss セクションと domain セクションに追加します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow AD 属性値を確認します。
dbus-send --print-reply --system --dest=org.freedesktop.sssd.infopipe /org/freedesktop/sssd/infopipe org.freedesktop.sssd.infopipe.GetUserAttr string:ad-user@ad-domain array:string:email,firstname,lastname
# dbus-send --print-reply --system --dest=org.freedesktop.sssd.infopipe /org/freedesktop/sssd/infopipe org.freedesktop.sssd.infopipe.GetUserAttr string:ad-user@ad-domain array:string:email,firstname,lastnameCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.4. 外部ユーザーグループの設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite は、自動的に、外部ユーザーグループに外部ユーザーを関連付けることはありません。Satellite 上の外部ソースと同じ名前のユーザーグループを作成する必要があります。こうすることで、外部ユーザーグループのメンバーは、自動的に Satellite ユーザーグループのメンバーになり、関連するパーミッションが付与されます。
外部ユーザーグループの設定は、外部認証の種類によって異なります。
外部ユーザーに追加のパーミッションを割り当てるには、外部マッピングが指定されていない内部ユーザーグループに、このユーザーを追加します。次に、このグループに必要なロールを割り当てます。
前提条件
LDAP サーバーを使用する場合は、Satellite が LDAP 認証を使用するように設定する。詳細は、「LDAP の使用」 を参照してください。
LDAP ソースから外部ユーザーグループを使用する場合は、アカウントユーザー名の代わりとして
$login変数を使用できず、匿名または専用サービスユーザーを使用する。- Red Hat Identity Management または AD サーバーを使用する場合は、Satellite が Red Hat Identity Management または AD 認証を使用するように設定する。詳細は、オンラインネットワーク環境での Satellite Server のインストール の 外部認証の設定 を参照してください。
- 少なくとも 1 人の外部ユーザーが初回認証されることを確認する。
使用する外部グループ名をメモする。外部ユーザーのグループメンバーシップを確認するには、以下のコマンドを入力します。
id username
# id usernameCopy to Clipboard Copied! Toggle word wrap Toggle overflow
手順
- Satellite Web UI で、管理 > ユーザーグループ に移動して、ユーザーグループの作成 をクリックします。
- 新規ユーザーグループの名前を指定します。外部ユーザーグループのリフレッシュ時にユーザーが自動的に追加されるのを避けるため、ユーザーを選択しないでください。
- ロール タブをクリックし、ユーザーグループに割り当てるロールを選択します。または、管理者 のチェックボックスを選択して、利用可能なすべてのパーミッションを割り当てます。
外部グループ タブで、外部ユーザーグループの追加 をクリックして、認証ソース ドロップダウンメニューから認証ソースを選択します。
名前 フィールドに外部グループの名前を指定します。
- Submit をクリックします。
5.5. LDAP の外部ユーザーグループのリフレッシュ リンクのコピーリンクがクリップボードにコピーされました!
ユーザーのログイン時にユーザーのグループメンバーシップを自動的に同期するように LDAP ソースを設定するには、認証ソース ページで、ユーザーグループの同期 オプションを選択します。このオプションが選択されていない場合、デフォルトで、LDAP ユーザーグループは、 30 分ごとに LDAP 認証ソースを同期するようにスケジュールされた cron ジョブで自動的にリフレッシュされます。
LDAP 認証ソースのユーザーグループが、次回のスケジュールタスクが実行されるまでの間に変更された場合に、ユーザーが不正な外部ユーザーグループに割り当てられることがあります。これはスケジュールされたタスクの実行時に、自動的に修正されます。
以下の手順を使用して、LDAP ソースを手動でリフレッシュします。
手順
- Satellite web UI で、Administer > Usergroups に移動し、ユーザーグループを選択します。
- External Groups タブで、必要なユーザーグループの右側にある Refresh をクリックします。
CLI 手順
以下のコマンドを入力します。
foreman-rake ldap:refresh_usergroups
# foreman-rake ldap:refresh_usergroupsCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.6. Red Hat Identity Management または AD の外部ユーザーグループの更新 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Identity Management または AD ベースの外部ユーザーグループは、グループメンバーが Satellite にログインしたときのみリフレッシュされます。Satellite Web UI で、外部ユーザーグループのユーザーメンバーシップを変更することはできず、このような変更がされた場合には、次のグループリフレッシュ時に上書きされます。
5.7. Red Hat Identity Management ユーザー認証を使用するための Hammer CLI の設定 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Red Hat Identity Management (IdM) を使用してユーザーを認証するように Satellite Hammer コマンドラインインターフェイス (CLI) ツールを設定する方法について説明します。
前提条件
- Hammer を使用して Satellite にアクセスするホストにログインしている。
手順
~/.hammer/cli.modules.d/foreman.ymlHammer 設定ファイルでセッションを有効にするには、foremanパラメーターに:use_sessions: true行を追加します。:foreman: :use_sessions: true
:foreman: :use_sessions: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow この行を追加すると、Hammer で強制的にセッションが使用されます。つまり、Hammer が
Hammerコマンドごとに認証要求を実行するのではなく、認証要求を 1 回だけ実行するようになります。オプション:
~/.hammer/cli.modules.d/foreman.ymlHammer 設定ファイルでネゴシエート認証を有効にするには、:default_auth_type: 'Negotiate_Auth'行をforemanパラメーターに追加します。:foreman: :default_auth_type: 'Negotiate_Auth' :use_sessions: true
:foreman: :default_auth_type: 'Negotiate_Auth' :use_sessions: trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow この行を追加すると、最初の
Hammerコマンドを入力したときに認証がネゴシエートされることになります。このエントリーが存在する場合、Hammer はネゴシエーションプロトコルを使用して Satellite Server との通信を試みます。
5.8. プロビジョンされたホストの外部認証 リンクのコピーリンクがクリップボードにコピーされました!
以下のセクションを使用して、Red Hat Identity Management レルムサポート用の Satellite Server または Capsule Server を設定します。続いて、Red Hat Identity Management レルムグループにホストを追加します。
前提条件
- Satellite Server をコンテンツ配信ネットワークに登録しておくか、外部の Capsule Server を Satellite Server に登録しておく。
- Red Hat Identity Management などのレルムまたはドメインプロバイダーがデプロイされていること。
Satellite Server または Capsule Server に Identity Management パッケージをインストールして設定するには:
プロビジョニングされたホストに Identity Management を使用するには、次の手順を実行して、Satellite Server または Capsule Server に Identity Management パッケージをインストールおよび設定します。
Satellite Server または Capsule Server に
ipa-clientパッケージをインストールします。satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow サーバーを Red Hat Identity Management クライアントとして設定します。
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Identity Management でレルムプロキシーユーザー
realm-capsuleと、関連のロールを作成します。foreman-prepare-realm admin realm-capsule
# foreman-prepare-realm admin realm-capsuleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下の手順で必要となるので、返されたプリンシパル名と、Red Hat Identity Management サーバーの設定情報をメモします。
Red Hat Identity Management レルムサポート用の Red Hat Satellite Server または Capsule Server の設定方法
使用する Satellite お よび全 Capsule で次の手順を実行します。
同じプリンシパルおよびレルムに追加する Capsule Server に、
/root/freeipa.keytabファイルをコピーします。scp /root/freeipa.keytab root@capsule.example.com:/etc/foreman-proxy/freeipa.keytab
# scp /root/freeipa.keytab root@capsule.example.com:/etc/foreman-proxy/freeipa.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow /root/freeipa.keytabファイルを/etc/foreman-proxyディレクトリーに移動して、所有者をforeman-proxyユーザーに設定します。mv /root/freeipa.keytab /etc/foreman-proxy chown foreman-proxy:foreman-proxy /etc/foreman-proxy/freeipa.keytab
# mv /root/freeipa.keytab /etc/foreman-proxy # chown foreman-proxy:foreman-proxy /etc/foreman-proxy/freeipa.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow レルムに追加する全 Capsule で、以下のコマンドを入力します。Satelllite に 統合された Capsule を使用する場合には、Satellite Server でこのコマンドを入力します。
satellite-installer --foreman-proxy-realm true \ --foreman-proxy-realm-keytab /etc/foreman-proxy/freeipa.keytab \ --foreman-proxy-realm-principal realm-capsule@EXAMPLE.COM \ --foreman-proxy-realm-provider freeipa
# satellite-installer --foreman-proxy-realm true \ --foreman-proxy-realm-keytab /etc/foreman-proxy/freeipa.keytab \ --foreman-proxy-realm-principal realm-capsule@EXAMPLE.COM \ --foreman-proxy-realm-provider freeipaCopy to Clipboard Copied! Toggle word wrap Toggle overflow これらのオプションは、Satellite Server を初めて設定する場合にも使用できます。
ca-certificates パッケージの最新バージョンがインストールされていることを確認し、Red Hat Identity Management 認証局を信頼します。
cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/ipa.crt update-ca-trust enable update-ca-trust
# cp /etc/ipa/ca.crt /etc/pki/ca-trust/source/anchors/ipa.crt # update-ca-trust enable # update-ca-trustCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: 既存の Satellite Server または Capsule Server で Red Hat Identity Management を設定する場合には、以下の手順を実行して、設定の変更が適用されていることを確認します。
foreman-proxy サービスを再起動します。
systemctl restart foreman-proxy
# systemctl restart foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- Red Hat Identity Management 用に設定した Capsule の場所を特定して、アクション コラムのリストから リフレッシュ を選択します。
Red Hat Identity Management 対応の Capsule のレルムの作成方法
統合型または外部の Capsule に Red Hat Identity Management を設定した後に、レルムを作成して、Red Hat Identity Management が設定された Capsule をレルムに追加する必要があります。
手順
- Satellite Web UI で、インフラストラクチャー > レルム に移動して、レルムの作成 をクリックします。
- 名前 フィールドには、レルムの名前を入力します。
- レルムのタイプ リストから、レルムのタイプを選択します。
- Realm Capsule リストから、Red Hat Identity Management を設定した Capsule Server を選択します。
- ロケーション タブをクリックして、ロケーション リストから、新しいレレムを追加するロケーションを選択します。
- 組織 タブをクリックして、組織 リストから、新規レルムを追加する組織を選択します。
- Submit をクリックします。
レルム情報でのホストグループの更新
使用するホストグループを、新しいレルム情報で更新する必要があります。
- Satellite web UI で、Configure > Host Groups に移動し、更新するホストグループを選択して、Network タブをクリックします。
- レルム リストから、この手順の一部で作成するレルムを選択して 送信 をクリックします。
Red Hat Identity Management ホストグループへのホストの追加
Red Hat Identity Management では、システムの属性に基づいて自動メンバーシップルールをセットアップできます。Red Hat Satellite のレルム機能は、管理者に対し、Red Hat Satellite ホストグループを Red Hat Identity Management パラメーター userclass にマップする機能を提供します。これにより、管理者は automembership を設定することができます。
ネスト化されたホストグループが使用される場合、それらは Red Hat Satellite ユーザーインターフェイスに表示され、Red Hat Identity Management サーバーに送信されます。たとえば、"Parent/Child/Child" のように表示されます。
Satellite Server または Capsule Server は更新を Red Hat Identity Management サーバーに送信しますが、automembership のルールは、初回登録時にのみ適用されます。
Red Hat Identity Management ホストグループにホストを追加するには、以下を実行します。
Red Hat Identity Management サーバーで、ホストグループを作成します。
ipa hostgroup-add hostgroup_name --desc=hostgroup_description
# ipa hostgroup-add hostgroup_name --desc=hostgroup_descriptionCopy to Clipboard Copied! Toggle word wrap Toggle overflow automembershipルールを作成します。ipa automember-add --type=hostgroup hostgroup_name automember_rule
# ipa automember-add --type=hostgroup hostgroup_name automember_ruleCopy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のオプションを使用できる場所:
-
automember-addは automember グループとしてグループにフラグを立てます。 -
--type=hostgroupは、ターゲットグループがユーザーグループではなく、ホストグループであることを特定します。 -
automember_ruleは、automember ルールの識別に使用する名前を追加します。
-
userclass属性に基づいて automembership の条件を定義します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以下のオプションを使用できる場所:
-
automember-add-conditionでは、グループメンバーを識別する正規表現の条件を追加します。 -
--key=userclassはキー属性をuserclassに指定します。 -
--type=hostgroupは、ターゲットグループがユーザーグループではなく、ホストグループであることを特定します。 -
--inclusive-regex=^webserver は、正規表現パターンで一致する値を識別します。 - hostgroup_name: ターゲットホストグループの名前を識別します。
-
システムが Satellite Server の hostgroup_name ホストグループに追加されると、そのシステムは、Red Hat Identity Management サーバーの "hostgroup_name" ホストグループに自動的に追加されます。Red Hat Identity Management ホストグループは、HBAC (ホストベースアクセス制御)、sudo ポリシー、およびその他の Red Hat Identity Management 機能を許可します。
5.9. Red Hat Single Sign On 認証を使用した Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign On を外部認証用の OpenID プロバイダーとして使用するように Satellite を設定するには、以下のセクションを使用します。
5.9.1. Red Hat Single Sign On 認証を使用した Satellite の設定時の前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On 外部認証を使用して Satellite を設定する前に、以下の要件を満たすようにしてください。
- HTTP ではなく、HTTPS を使用する Red Hat Single Sign On サーバーを正常にインストールしている。
- 管理者権限を持つ Red Hat Single Sign-On アカウント。
- Red Hat Single Sign-On で作成した Satellite ユーザーアカウントのレルム。
- 証明書または CA が自己署名されている場合は、それらがエンドユーザー証明書トラストストアに追加されていることを確認する。
ユーザーが Red Hat Single Sign-On にインポートまたは追加されている。
LDAP や Kerberos などの既存のユーザーデータベースが設定されている場合は、ユーザーのフェデレーションを設定することでユーザーをインポートできます。詳細は、Red Hat Single Sign On サーバー管理ガイドの ユーザーストレージフェデレーション を参照してください。
既存のユーザーデータベースが設定されていない場合は、Red Hat Single Sign-On でユーザーを手作業で作成できます。詳細は、Red Hat Single Sign On サーバー管理ガイドの 新規ユーザーの作成 を参照してください。
5.9.2. Satellite の Red Hat Single Sign-On クライアントとして登録 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、Satellite をクライアントとして Red Hat Single Sign-On に登録し、認証ソースとして Red Hat Single Sign-On を使用するように Satellite を設定します。
Satellite と Red Hat Single Sign-On は、2 つの異なる認証方法で設定できます。
- Satellite Web UI を使用した Satellite への認証。
- Satellite CLI を使用した Satellite への認証。
どちらの方法でも、異なる Satellite クライアントを Red Hat Single Sign-On に登録して設定する必要があるため、ユーザーの認証方法を事前に決定する必要があります。この手順では、Red Hat Single Sign-On の Satellite クライアントの登録および設定方法が区別されています。
両認証方法を使用して、どちらのクライアントも適宜設定する場合には、Red Hat Single Sign-On に異なる Satellite クライアントを 2 つ登録することも可能です。
手順
Satellite Server で、以下のパッケージをインストールします。
satellite-maintain packages install mod_auth_openidc keycloak-httpd-client-install python3-lxml
# satellite-maintain packages install mod_auth_openidc keycloak-httpd-client-install python3-lxmlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite をクライアントとして Red Hat Single Sign-On に登録します。Web UI と CLI とでログインの登録プロセスが異なる点に注意してください。Red Hat Single Sign-On に 2 つの Satellite クライアントを登録すると、Web UI と CLI から Satellite にログインできます。
Web UI で Satellite への認証を行う場合は、以下のようにクライアントを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、管理アカウントのパスワードを入力します。このコマンドは、Red Hat Single Sign On で Satellite のクライアントを作成します。
次に、認証ソースとして Red Hat Single Sign On を使用するように Satellite を設定します。
satellite-installer --foreman-keycloak true \ --foreman-keycloak-app-name "foreman-openidc" \ --foreman-keycloak-realm "Satellite_Realm"
# satellite-installer --foreman-keycloak true \ --foreman-keycloak-app-name "foreman-openidc" \ --foreman-keycloak-realm "Satellite_Realm"Copy to Clipboard Copied! Toggle word wrap Toggle overflow CLI で Satellite への認証を行う場合は、以下のようにクライアントを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、管理アカウントのパスワードを入力します。このコマンドは、Red Hat Single Sign On で Satellite のクライアントを作成します。
httpdサービスを再起動します。systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.9.3. Red Hat Single Sign-On での Satellite クライアントの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、Red Hat Single Sign-On Web UI で Satellite クライアントを設定し、Satellite クライアントのグループおよびオーディエンスマッパーを作成します。
手順
- Red Hat Single Sign-On Web UI で、クライアント に移動し、Satellite クライアントをクリックします。
アクセスタイプを設定します。
- Satellite web UI を使用して Satellite への認証を行うには、アクセスタイプ リストから 機密 を選択します。
- CLI を使用して Satellite への認証を行うには、アクセスタイプ リストから 公開 を選択します。
有効なリダイレクト URI フィールドに有効なリダイレクト URI を追加します。
Satellite web UI を使用して Satellite への認証を行うには、
https://satellite.example.com/users/extloginの形式で URI を入力します。Satellite FQDN の後に/users/extloginの文字列を追加する必要があります。この手順の完了後に、Satellite クライアントが Satellite web UI を使用してログインするには以下の 有効なリダイレクト URI が必要です。
https://satellite.example.com/users/extlogin/redirect_uri https://satellite.example.com/users/extlogin
https://satellite.example.com/users/extlogin/redirect_uri https://satellite.example.com/users/extloginCopy to Clipboard Copied! Toggle word wrap Toggle overflow CLI を使用してユーザーが Satellite への認証を行うには、既存の URI の下の空白フィールドに urn:ietf:wg:wg:oauth:2.0:oob を入力します。
この手順の完了後に、Satellite クライアントが CLI を使用してログインするには以下の 有効なリダイレクト URI が必要です。
https://satellite.example.com/users/extlogin/redirect_uri urn:ietf:wg:oauth:2.0:oob
https://satellite.example.com/users/extlogin/redirect_uri urn:ietf:wg:oauth:2.0:oobCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- Save をクリックします。
- マッパー タブ、作成 の順にクリックし、オーディエンスマッパーを追加します。
- 名前 フィールドに、オーディエンスマッパーの名前を入力します。
- マッパータイプ リストから、オーディエンス を選択します。
- 組み込み済みクライアントオーディエンス リストから、Satellite クライアントを選択します。
- Save をクリックします。
- 作成 をクリックして、グループメンバーシップをもとに Satellite の認証を指定できるようにグループマッパーを追加します。
- 名前 フィールドにグループマッパーの名前を入力します。
- マッパータイプ リストから、グループメンバーシップ を選択します。
- トークンクレーム名 に groups と入力します。
- フルグループパス のトグルを OFF に設定します。
- Save をクリックします。
5.9.4. Red Hat Single Sign-On 認証用の Satellite オプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Satellite Web UI または CLI を使用して Red Hat Single Sign-On 認証用に Satellite を設定します。
5.9.4.1. Web UI を使用した Red Hat Single Sign-On 認証用の Satellite オプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、Satellite Web UI を使用して Red Hat Single Sign-On 認証向けに Satellite を設定します。
レルム内の https://RHSSO.example.com/auth/realms/Satellite_Realm/.well-known/openid-configuration の URL に移動し、値を取得して Satellite を設定できる点に留意してください。
前提条件
- Red Hat Single Sign-On Web UI の Satellite クライアントでの アクセスタイプ 設定が 機密 に設定されていることを確認します。
手順
- Satellite Web UI で、管理 > 設定 に移動して、認証 タブをクリックします。
- ログイン委任の認証 の行を見つけ、値 コラムで Yes に値を設定します。
- Authorize login delegation auth source user autocreate 行を見つけ、値 コラムで External に値を設定します。
- Login delegation logout URL の行を見つけ、Value 列で、値を https://satellite.example.com/users/extlogout に設定します。
- OIDC アルゴリズム の行を見つけ、値 コラムで、Red Hat Single Sign On のエンコーティングのアルゴリズムを設定します (例: RS256)。
- OIDC オーディエンス 行を見つけ、値 コラムで、値を Red Hat Single Sign On のクライアント ID に設定します。
- OIDC Issuer 行を見つけ、Value 列で、値を https://RHSSO.example.com/auth/realms/Satellite_Realm に設定します。
- OIDC JWKs URL 行を見つけ、Value 列で、値を https://RHSSO.example.com/auth/realms/Satellite_Realm/protocol/openid-connect/certs に設定します。
- Satellite Web UI で、Administer > Authentication Sources に移動し、External カードの垂直省略記号をクリックして、Edit を選択します。
- 場所 タブをクリックして、Red Hat Single Sign-On 認証ソースを使用できる場所を追加します。
- 組織 タブをクリックして、Red Hat Single Sign-On 認証ソースを使用できる組織を追加します。
- Submit をクリックします。
5.9.4.2. CLI を使用した Red Hat Single Sign-On 認証用の Satellite オプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、Satellite CLI を使用して Red Hat Single Sign-On 認証向けに Satellite を設定します。
レルム内の https://RHSSO.example.com/auth/realms/Satellite_Realm/.well-known/openid-configuration の URL に移動し、値を取得して Satellite を設定できる点に留意してください。
前提条件
- Red Hat Single Sign-On Web UI の Satellite クライアントでの アクセスタイプ 設定が 公開 に設定されていることを確認します。
手順
Satellite で、ログイン委任を
trueに設定し、ユーザーが Open IDC プロトコルを使用して認証できるようにします。hammer settings set --name authorize_login_delegation --value true
# hammer settings set --name authorize_login_delegation --value trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow ログイン委任のログアウト URL を以下のように設定します。
hammer settings set --name login_delegation_logout_url \ --value https://satellite.example.com/users/extlogout
# hammer settings set --name login_delegation_logout_url \ --value https://satellite.example.com/users/extlogoutCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Single Sign On のエンコーティングのアルゴリズムを設定します (例:
RS256)。hammer settings set --name oidc_algorithm --value 'RS256'
# hammer settings set --name oidc_algorithm --value 'RS256'Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
URL
RHSSO.example.com/auth/realms/RHSSO_REALM/.well-known/openid-configurationを開いて値をメモし、以下のステップのオプションに入力します。 Open IDC オーディエンスに Hammer クライアントの値を追加します。
hammer settings set --name oidc_audience \ --value "['satellite.example.com-hammer-openidc']"
# hammer settings set --name oidc_audience \ --value "['satellite.example.com-hammer-openidc']"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記複数の Red Hat Single Sign-On クライアントを Satellite に登録する場合は、以下のように、アレイに全オーディエンスを必ず追加してください。以下に例を示します。
hammer settings set --name oidc_audience \ --value "['satellite.example.com-foreman-openidc', 'satellite.example.com-hammer-openidc']"
# hammer settings set --name oidc_audience \ --value "['satellite.example.com-foreman-openidc', 'satellite.example.com-hammer-openidc']"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Open IDC 発行者の値を設定します。
hammer settings set --name oidc_issuer \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm"
# hammer settings set --name oidc_issuer \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Open IDC Java Web Token (JWT) の値を設定します。
hammer settings set --name oidc_jwks_url \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm/protocol/openid-connect/certs"
# hammer settings set --name oidc_jwks_url \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm/protocol/openid-connect/certs"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Single Sign-On 認証ソースの ID を取得します。
hammer auth-source external list
# hammer auth-source external listCopy to Clipboard Copied! Toggle word wrap Toggle overflow ロケーションと組織を設定します。
hammer auth-source external update --id Authentication Source ID \ --location-ids Location ID --organization-ids Organization ID
# hammer auth-source external update --id Authentication Source ID \ --location-ids Location ID --organization-ids Organization IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.9.5. Red Hat Single Sign-On を使用した Satellite web UI へのログイン リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、Red Hat Single Sign-On を使用して Satellite Web UI にログインします。
手順
- ブラウザーで Satellite にログインし、認証情報を入力します。
5.9.6. Red Hat Single Sign-On を使用した Satellite CLI へのログイン リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、コード付与タイプを使用して Satellite CLI への認証を行います。
手順
コード付与タイプを使用して Satellite CLI への認証を行うには、以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、サクセスコードの入力を要求します。
- サクセスコードを取得するには、コマンドが返す URL に移動し、必要な情報を提供します。
- Web UI が返すサクセスコードをコピーします。
-
hammer auth login oauthのコマンドプロンプトに、サクセスコードを入力して Satellite CLI に対して認証を行います。
5.9.7. Red Hat シングルサインオン認証用のグループマッピングの設定 リンクのコピーリンクがクリップボードにコピーされました!
必要に応じて、ロールベースのアクセス制御 (RBAC) を実装するには、Satellite でグループを作成し、このグループにロールを割り当ててから Active Directory グループを Satellite グループにマッピングします。これにより、Red Hat Single Sign-On の指定のグループに所属する場合には、該当する Satellite グループでログインします。この例では、Active Directory の Satellite-admin ユーザーグループのユーザーを設定し、Satellite で管理者権限を持つユーザーとして認証されるようにします。
手順
- Satellite Web UI で、管理 > ユーザーグループ に移動して、ユーザーグループの作成 ボタンをクリックします。
- 名前 フィールドにユーザーグループの名前を入力します。名前は Active Directory と同じにしないでください。
- 右側の列には、ユーザーおよびユーザーグループを追加しないでください。ロール タブをクリックします。
- 管理 チェックボックスを選択します。
- 外部グループ タブをクリックします。
- 外部ユーザーグループの追加 をクリックします。
- 名前 フィールドに、Active Directory の名前を入力します。
- リストから 外部 を選択します。
5.10. TOTP での Red Hat Single Sign On 認証の設定 リンクのコピーリンクがクリップボードにコピーされました!
TOTP カードを使用した外部認証用の OpenID プロバイダーとして Red Hat Single Sign-On を使用するように Satellite を設定するには、以下のセクションを使用します。
5.10.1. Red Hat Single Sign On 認証を使用した Satellite の設定時の前提条件 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Single Sign-On 外部認証を使用して Satellite を設定する前に、以下の要件を満たすようにしてください。
- HTTP ではなく、HTTPS を使用する Red Hat Single Sign On サーバーを正常にインストールしている。
- 管理者権限を持つ Red Hat Single Sign-On アカウント。
- Red Hat Single Sign-On で作成した Satellite ユーザーアカウントのレルム。
- 証明書または CA が自己署名されている場合は、それらがエンドユーザー証明書トラストストアに追加されていることを確認する。
ユーザーが Red Hat Single Sign-On にインポートまたは追加されている。
LDAP や Kerberos などの既存のユーザーデータベースが設定されている場合は、ユーザーのフェデレーションを設定することでユーザーをインポートできます。詳細は、Red Hat Single Sign On サーバー管理ガイドの ユーザーストレージフェデレーション を参照してください。
既存のユーザーデータベースが設定されていない場合は、Red Hat Single Sign-On でユーザーを手作業で作成できます。詳細は、Red Hat Single Sign On サーバー管理ガイドの 新規ユーザーの作成 を参照してください。
5.10.2. Satellite の Red Hat Single Sign-On クライアントとして登録 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、Satellite をクライアントとして Red Hat Single Sign-On に登録し、認証ソースとして Red Hat Single Sign-On を使用するように Satellite を設定します。
Satellite と Red Hat Single Sign-On は、2 つの異なる認証方法で設定できます。
- Satellite Web UI を使用した Satellite への認証。
- Satellite CLI を使用した Satellite への認証。
どちらの方法でも、異なる Satellite クライアントを Red Hat Single Sign-On に登録して設定する必要があるため、ユーザーの認証方法を事前に決定する必要があります。この手順では、Red Hat Single Sign-On の Satellite クライアントの登録および設定方法が区別されています。
両認証方法を使用して、どちらのクライアントも適宜設定する場合には、Red Hat Single Sign-On に異なる Satellite クライアントを 2 つ登録することも可能です。
手順
Satellite Server で、以下のパッケージをインストールします。
satellite-maintain packages install mod_auth_openidc keycloak-httpd-client-install python3-lxml
# satellite-maintain packages install mod_auth_openidc keycloak-httpd-client-install python3-lxmlCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite をクライアントとして Red Hat Single Sign-On に登録します。Web UI と CLI とでログインの登録プロセスが異なる点に注意してください。Red Hat Single Sign-On に 2 つの Satellite クライアントを登録すると、Web UI と CLI から Satellite にログインできます。
Web UI で Satellite への認証を行う場合は、以下のようにクライアントを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、管理アカウントのパスワードを入力します。このコマンドは、Red Hat Single Sign On で Satellite のクライアントを作成します。
次に、認証ソースとして Red Hat Single Sign On を使用するように Satellite を設定します。
satellite-installer --foreman-keycloak true \ --foreman-keycloak-app-name "foreman-openidc" \ --foreman-keycloak-realm "Satellite_Realm"
# satellite-installer --foreman-keycloak true \ --foreman-keycloak-app-name "foreman-openidc" \ --foreman-keycloak-realm "Satellite_Realm"Copy to Clipboard Copied! Toggle word wrap Toggle overflow CLI で Satellite への認証を行う場合は、以下のようにクライアントを作成します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow プロンプトが表示されたら、管理アカウントのパスワードを入力します。このコマンドは、Red Hat Single Sign On で Satellite のクライアントを作成します。
httpdサービスを再起動します。systemctl restart httpd
# systemctl restart httpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.10.3. Red Hat Single Sign-On での Satellite クライアントの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順を使用して、Red Hat Single Sign-On Web UI で Satellite クライアントを設定し、Satellite クライアントのグループおよびオーディエンスマッパーを作成します。
手順
- Red Hat Single Sign-On Web UI で、クライアント に移動し、Satellite クライアントをクリックします。
アクセスタイプを設定します。
- Satellite web UI を使用して Satellite への認証を行うには、アクセスタイプ リストから 機密 を選択します。
- CLI を使用して Satellite への認証を行うには、アクセスタイプ リストから 公開 を選択します。
有効なリダイレクト URI フィールドに有効なリダイレクト URI を追加します。
Satellite web UI を使用して Satellite への認証を行うには、
https://satellite.example.com/users/extloginの形式で URI を入力します。Satellite FQDN の後に/users/extloginの文字列を追加する必要があります。この手順の完了後に、Satellite クライアントが Satellite web UI を使用してログインするには以下の 有効なリダイレクト URI が必要です。
https://satellite.example.com/users/extlogin/redirect_uri https://satellite.example.com/users/extlogin
https://satellite.example.com/users/extlogin/redirect_uri https://satellite.example.com/users/extloginCopy to Clipboard Copied! Toggle word wrap Toggle overflow CLI を使用してユーザーが Satellite への認証を行うには、既存の URI の下の空白フィールドに urn:ietf:wg:wg:oauth:2.0:oob を入力します。
この手順の完了後に、Satellite クライアントが CLI を使用してログインするには以下の 有効なリダイレクト URI が必要です。
https://satellite.example.com/users/extlogin/redirect_uri urn:ietf:wg:oauth:2.0:oob
https://satellite.example.com/users/extlogin/redirect_uri urn:ietf:wg:oauth:2.0:oobCopy to Clipboard Copied! Toggle word wrap Toggle overflow
- Save をクリックします。
- マッパー タブ、作成 の順にクリックし、オーディエンスマッパーを追加します。
- 名前 フィールドに、オーディエンスマッパーの名前を入力します。
- マッパータイプ リストから、オーディエンス を選択します。
- 組み込み済みクライアントオーディエンス リストから、Satellite クライアントを選択します。
- Save をクリックします。
- 作成 をクリックして、グループメンバーシップをもとに Satellite の認証を指定できるようにグループマッパーを追加します。
- 名前 フィールドにグループマッパーの名前を入力します。
- マッパータイプ リストから、グループメンバーシップ を選択します。
- トークンクレーム名 に groups と入力します。
- フルグループパス のトグルを OFF に設定します。
- Save をクリックします。
5.10.4. Red Hat Single Sign-On 認証用の Satellite オプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、Satellite Web UI または CLI を使用して Red Hat Single Sign-On 認証用に Satellite を設定します。
5.10.4.1. Web UI を使用した Red Hat Single Sign-On 認証用の Satellite オプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、Satellite Web UI を使用して Red Hat Single Sign-On 認証向けに Satellite を設定します。
レルム内の https://RHSSO.example.com/auth/realms/Satellite_Realm/.well-known/openid-configuration の URL に移動し、値を取得して Satellite を設定できる点に留意してください。
前提条件
- Red Hat Single Sign-On Web UI の Satellite クライアントでの アクセスタイプ 設定が 機密 に設定されていることを確認します。
手順
- Satellite Web UI で、管理 > 設定 に移動して、認証 タブをクリックします。
- ログイン委任の認証 の行を見つけ、値 コラムで Yes に値を設定します。
- Authorize login delegation auth source user autocreate 行を見つけ、値 コラムで External に値を設定します。
- Login delegation logout URL の行を見つけ、Value 列で、値を https://satellite.example.com/users/extlogout に設定します。
- OIDC アルゴリズム の行を見つけ、値 コラムで、Red Hat Single Sign On のエンコーティングのアルゴリズムを設定します (例: RS256)。
- OIDC オーディエンス 行を見つけ、値 コラムで、値を Red Hat Single Sign On のクライアント ID に設定します。
- OIDC Issuer 行を見つけ、Value 列で、値を https://RHSSO.example.com/auth/realms/Satellite_Realm に設定します。
- OIDC JWKs URL 行を見つけ、Value 列で、値を https://RHSSO.example.com/auth/realms/Satellite_Realm/protocol/openid-connect/certs に設定します。
- Satellite Web UI で、Administer > Authentication Sources に移動し、External カードの垂直省略記号をクリックして、Edit を選択します。
- 場所 タブをクリックして、Red Hat Single Sign-On 認証ソースを使用できる場所を追加します。
- 組織 タブをクリックして、Red Hat Single Sign-On 認証ソースを使用できる組織を追加します。
- Submit をクリックします。
5.10.4.2. CLI を使用した Red Hat Single Sign-On 認証用の Satellite オプションの設定 リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、Satellite CLI を使用して Red Hat Single Sign-On 認証向けに Satellite を設定します。
レルム内の https://RHSSO.example.com/auth/realms/Satellite_Realm/.well-known/openid-configuration の URL に移動し、値を取得して Satellite を設定できる点に留意してください。
前提条件
- Red Hat Single Sign-On Web UI の Satellite クライアントでの アクセスタイプ 設定が 公開 に設定されていることを確認します。
手順
Satellite で、ログイン委任を
trueに設定し、ユーザーが Open IDC プロトコルを使用して認証できるようにします。hammer settings set --name authorize_login_delegation --value true
# hammer settings set --name authorize_login_delegation --value trueCopy to Clipboard Copied! Toggle word wrap Toggle overflow ログイン委任のログアウト URL を以下のように設定します。
hammer settings set --name login_delegation_logout_url \ --value https://satellite.example.com/users/extlogout
# hammer settings set --name login_delegation_logout_url \ --value https://satellite.example.com/users/extlogoutCopy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Single Sign On のエンコーティングのアルゴリズムを設定します (例:
RS256)。hammer settings set --name oidc_algorithm --value 'RS256'
# hammer settings set --name oidc_algorithm --value 'RS256'Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
URL
RHSSO.example.com/auth/realms/RHSSO_REALM/.well-known/openid-configurationを開いて値をメモし、以下のステップのオプションに入力します。 Open IDC オーディエンスに Hammer クライアントの値を追加します。
hammer settings set --name oidc_audience \ --value "['satellite.example.com-hammer-openidc']"
# hammer settings set --name oidc_audience \ --value "['satellite.example.com-hammer-openidc']"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 注記複数の Red Hat Single Sign-On クライアントを Satellite に登録する場合は、以下のように、アレイに全オーディエンスを必ず追加してください。以下に例を示します。
hammer settings set --name oidc_audience \ --value "['satellite.example.com-foreman-openidc', 'satellite.example.com-hammer-openidc']"
# hammer settings set --name oidc_audience \ --value "['satellite.example.com-foreman-openidc', 'satellite.example.com-hammer-openidc']"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Open IDC 発行者の値を設定します。
hammer settings set --name oidc_issuer \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm"
# hammer settings set --name oidc_issuer \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Open IDC Java Web Token (JWT) の値を設定します。
hammer settings set --name oidc_jwks_url \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm/protocol/openid-connect/certs"
# hammer settings set --name oidc_jwks_url \ --value "RHSSO.example.com/auth/realms/RHSSO_Realm/protocol/openid-connect/certs"Copy to Clipboard Copied! Toggle word wrap Toggle overflow Red Hat Single Sign-On 認証ソースの ID を取得します。
hammer auth-source external list
# hammer auth-source external listCopy to Clipboard Copied! Toggle word wrap Toggle overflow ロケーションと組織を設定します。
hammer auth-source external update --id Authentication Source ID \ --location-ids Location ID --organization-ids Organization ID
# hammer auth-source external update --id Authentication Source ID \ --location-ids Location ID --organization-ids Organization IDCopy to Clipboard Copied! Toggle word wrap Toggle overflow
5.10.5. TOTP での Red Hat Single Sign On 認証を使用した Satellite の設定 リンクのコピーリンクがクリップボードにコピーされました!
Time-based One-time Password (TOTP) を使用した外部認証用の OpenID プロバイダーとして Red Hat Single Sign-On を使用するように Satellite を設定するには、以下のセクションを使用します。
手順
- Red Hat Single Sign-On Web UI で、Satellite レルムに移動します。
- Authentication に移動し、OTP Policy タブをクリックします。
- サポートされるアプリケーション フィールドに FreeOTP または Google Authenticator が含まれていることを確認します。
- 要件に合わせて OTP を設定します。
- 必要に応じて、すべてのユーザーのデフォルト認証方法として TOTP 認証を使用する場合は、Flows タブをクリックして OTP Form 設定の右側にある REQUIRED を選択します。
- Required Actions タブをクリックします。
- Configure OTP 行の右側にある Default Action チェックボックスを選択します。
5.10.6. Red Hat Single Sign-On TOTP 認証を使用した Satellite web UI へのログイン リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、Red Hat Single Sign-On TOTP 認証で Satellite Web UI にログインします。
手順
- Satellite にログインすると、Satellite は Red Hat Single Sign-On のログイン画面にリダイレクトします。
- ユーザー名とパスワードを入力し、ログイン をクリックします。
- 初回ログインの場合には、Red Hat Single Sign-On により、バーコードをスキャンし、表示された暗証番号を入力してクライアントを設定するように求められます。
- クライアントを設定して有効な暗証番号を入力すると、Red Hat Single Sign-On で Satellite にリダイレクト後にログインされます。
5.10.7. Red Hat Single Sign-On を使用した Satellite CLI へのログイン リンクのコピーリンクがクリップボードにコピーされました!
以下の手順に従って、コード付与タイプを使用して Satellite CLI への認証を行います。
手順
コード付与タイプを使用して Satellite CLI への認証を行うには、以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このコマンドは、サクセスコードの入力を要求します。
- サクセスコードを取得するには、コマンドが返す URL に移動し、必要な情報を提供します。
- Web UI が返すサクセスコードをコピーします。
-
hammer auth login oauthのコマンドプロンプトに、サクセスコードを入力して Satellite CLI に対して認証を行います。
5.10.8. Red Hat シングルサインオン認証用のグループマッピングの設定 リンクのコピーリンクがクリップボードにコピーされました!
必要に応じて、ロールベースのアクセス制御 (RBAC) を実装するには、Satellite でグループを作成し、このグループにロールを割り当ててから Active Directory グループを Satellite グループにマッピングします。これにより、Red Hat Single Sign-On の指定のグループに所属する場合には、該当する Satellite グループでログインします。この例では、Active Directory の Satellite-admin ユーザーグループのユーザーを設定し、Satellite で管理者権限を持つユーザーとして認証されるようにします。
手順
- Satellite Web UI で、管理 > ユーザーグループ に移動して、ユーザーグループの作成 ボタンをクリックします。
- 名前 フィールドにユーザーグループの名前を入力します。名前は Active Directory と同じにしないでください。
- 右側の列には、ユーザーおよびユーザーグループを追加しないでください。ロール タブをクリックします。
- 管理 チェックボックスを選択します。
- 外部グループ タブをクリックします。
- 外部ユーザーグループの追加 をクリックします。
- 名前 フィールドに、Active Directory の名前を入力します。
- リストから 外部 を選択します。
5.11. Red Hat Single Sign On 認証の無効化 リンクのコピーリンクがクリップボードにコピーされました!
Satellite で Red Hat Single Sign On 認証を無効化するには、以下の手順を実行します。
手順
Red Hat Single Sign On 認証を無効化するには、以下のコマンドを入力します。
satellite-installer --reset-foreman-keycloak
# satellite-installer --reset-foreman-keycloakCopy to Clipboard Copied! Toggle word wrap Toggle overflow
第6章 外部サービスでの Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server で DNS、DHCP、および TFTP サービスを設定しない場合は、外部 DNS、DHCP、および TFTP サービスと連携させる Satellite Server の設定のセクションを使用します。
6.1. 外部 DNS を使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 DNS を使用して Satellite Server を設定できます。Satellite Server は nsupdate ユーティリティー−を使用して、リモートサーバーで DNS レコードを更新します。
変更を永続的に保存するには、お使いの環境に適したオプションを指定して、satellite-installer コマンドを入力する必要があります。
前提条件
- 外部 DNS サーバーが設定されている必要がある。
- このガイドは、既存のインストールがあることを前提としています。
手順
外部 DNS サーバーの
/etc/rndc.keyファイルを Satellite Server にコピーします。scp root@dns.example.com:/etc/rndc.key /etc/foreman-proxy/rndc.key
# scp root@dns.example.com:/etc/rndc.key /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow 所有者、パーミッション、SELinux コンテキストを設定します。
restorecon -v /etc/foreman-proxy/rndc.key chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key chmod -v 640 /etc/foreman-proxy/rndc.key
# restorecon -v /etc/foreman-proxy/rndc.key # chown -v root:foreman-proxy /etc/foreman-proxy/rndc.key # chmod -v 640 /etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow nsupdateユーティリティーをテストするには、ホストをリモートで追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/dns.ymlファイルに加えます。satellite-installer --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=false \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="DNS_IP_Address" \ --foreman-proxy-keyfile=/etc/foreman-proxy/rndc.key
# satellite-installer --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=false \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="DNS_IP_Address" \ --foreman-proxy-keyfile=/etc/foreman-proxy/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- Satellite Server を見つけて、Actions 列のリストから Refresh を選択します。
- DNS サービスに適切なサブネットとドメインを関連付けます。
6.2. 外部 DHCP を使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部の DHCP で Satellite Server を設定するには、以下の手順を実行します。
6.2.1. Satellite Server を使用するための外部 DHCP サーバーの設定 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux を実行する外部の DHCP サーバーを Satellite Server で使用できるように設定するには、ISC DHCP Service と Berkeley Internet Name Domain (BIND) ユーティリティーパッケージをインストールする必要があります。また、DHCP 設定とリースフィアルを Satellite Server と共有する必要があります。この手順の例では、分散型の Network File System (NFS) プロトコルを使用して DHCP 設定とリースファイルを共有します。
外部の DHCP サーバーとして dnsmasq を使用する場合には、dhcp-no-override の設定を有効にします。Satellite は grub2/ サブディレクトリーの配下にある TFTP サーバーに設定ファイルを作成するので、この設定を必ず有効にしてください。dhcp-no-override 設定が無効な場合には、クライアントは root ディからブートローダーと設定をフェッチするのでエラーが発生する可能性があります。
手順
Red Hat Enterprise Linux ホストに、ISC DHCP Service と Berkeley Internet Name Domain (BIND) ユーティリティーパッケージをインストールします。
dnf install dhcp-server bind-utils
# dnf install dhcp-server bind-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow セキュリティートークンを生成します。
tsig-keygen -a hmac-md5 omapi_key
# tsig-keygen -a hmac-md5 omapi_keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow すべてのサブネットの
dhcpd設定ファイルを編集し、tsig-keygenによって生成された鍵を追加します。以下に例を示します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow option routersの値は、外部 DHCP サービスで使用する Satellite Server または Capsule Server の IP アドレスであることに注意してください。Satellite Server で各サブネットを定義します。定義済みのサブネットに DHCP Capsule は設定しないでください。
競合を回避するには、リースと予約範囲を別に設定します。たとえば、リース範囲を 192.168.38.10 から 192.168.38.100 に設定した場合には、Satellite Web UI で予約範囲を 192.168.38.101 から 192.168.38.250 に設定します。
DHCP サーバーに外部アクセスできるように、ファイアウォールを設定します。
firewall-cmd --add-service dhcp \ && firewall-cmd --runtime-to-permanent
# firewall-cmd --add-service dhcp \ && firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で
foremanユーザーの UID と GID を指定します。id -u foreman 993 id -g foreman 990
# id -u foreman 993 # id -g foreman 990Copy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サーバーで、1 つ前の手順で定義した ID と同じ
foremanユーザーとグループを作成します。groupadd -g 990 foreman useradd -u 993 -g 990 -s /sbin/nologin foreman
# groupadd -g 990 foreman # useradd -u 993 -g 990 -s /sbin/nologin foremanCopy to Clipboard Copied! Toggle word wrap Toggle overflow 設定ファイルにアクセスできるように、読み取りおよび実行フラグを復元します。
chmod o+rx /etc/dhcp/ chmod o+r /etc/dhcp/dhcpd.conf chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.conf
# chmod o+rx /etc/dhcp/ # chmod o+r /etc/dhcp/dhcpd.conf # chattr +i /etc/dhcp/ /etc/dhcp/dhcpd.confCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスを有効にして開始します。
systemctl enable --now dhcpd
# systemctl enable --now dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用して DHCP 設定ファイルおよびリースファイルをエクスポートします。
dnf install nfs-utils systemctl enable --now nfs-server
# dnf install nfs-utils # systemctl enable --now nfs-serverCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS を使用してエクスポートする DHCP 設定ファイルとリースファイルのディレクトリーを作成します。
mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcp
# mkdir -p /exports/var/lib/dhcpd /exports/etc/dhcpCopy to Clipboard Copied! Toggle word wrap Toggle overflow 作成したディレクトリーにマウントポイントを作成するには、以下の行を
/etc/fstabファイルに追加します。/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0
/var/lib/dhcpd /exports/var/lib/dhcpd none bind,auto 0 0 /etc/dhcp /exports/etc/dhcp none bind,auto 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/exportsに以下の行があることを確認します。/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)
/exports 192.168.38.1(rw,async,no_root_squash,fsid=0,no_subtree_check) /exports/etc/dhcp 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide) /exports/var/lib/dhcpd 192.168.38.1(ro,async,no_root_squash,no_subtree_check,nohide)Copy to Clipboard Copied! Toggle word wrap Toggle overflow 入力する IP アドレスは、外部 DHCP サービスで使用する Satellite または Capsule IP アドレスを指定する点に注意してください。
NFS サーバーをリロードします。
exportfs -rva
# exportfs -rvaCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイアウォールで DHCP omapi ポート 7911 を設定します。
firewall-cmd --add-port=7911/tcp firewall-cmd --runtime-to-permanent
# firewall-cmd --add-port=7911/tcp # firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション: NFS に外部からアクセスできるようにファイアウォールを設定します。クライアントは NFSv3 を使用して設定します。
firewall-cmd --zone public --add-service mountd \ && firewall-cmd --zone public --add-service rpc-bind \ && firewall-cmd --zone public --add-service nfs \ && firewall-cmd --runtime-to-permanent
# firewall-cmd --zone public --add-service mountd \ && firewall-cmd --zone public --add-service rpc-bind \ && firewall-cmd --zone public --add-service nfs \ && firewall-cmd --runtime-to-permanentCopy to Clipboard Copied! Toggle word wrap Toggle overflow
6.2.2. 外部 DHCP サーバーを使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 DHCP サーバーを使用した Satellite Server を設定できます。
前提条件
- 外部の DHCP サーバーを設定し、Satellite Server と DHCP 設定ファイルとリースファイルを共有していることを確認する。詳細は、「Satellite Server を使用するための外部 DHCP サーバーの設定」 を参照してください。
手順
nfs-utilsパッケージをインストールします。dnf install nfs-utils
# dnf install nfs-utilsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS 用の DHCP ディレクトリーを作成します。
mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpd
# mkdir -p /mnt/nfs/etc/dhcp /mnt/nfs/var/lib/dhcpdCopy to Clipboard Copied! Toggle word wrap Toggle overflow ファイルの所有者を変更します。
chown -R foreman-proxy /mnt/nfs
# chown -R foreman-proxy /mnt/nfsCopy to Clipboard Copied! Toggle word wrap Toggle overflow NFS サーバーとの通信とリモートプロシージャコール (RPC: Remote Procedure Call) 通信パスを検証します。
showmount -e DHCP_Server_FQDN rpcinfo -p DHCP_Server_FQDN
# showmount -e DHCP_Server_FQDN # rpcinfo -p DHCP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルに以下の行を追加します。DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0
DHCP_Server_FQDN:/exports/etc/dhcp /mnt/nfs/etc/dhcp nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcp_etc_t:s0" 0 0 DHCP_Server_FQDN:/exports/var/lib/dhcpd /mnt/nfs/var/lib/dhcpd nfs ro,vers=3,auto,nosharecache,context="system_u:object_r:dhcpd_state_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabでファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyユーザーがネットワークで共有したファイルにアクセスできることを確認するには、DHCP 設定ファイルとリースファイルを表示します。su foreman-proxy -s /bin/bash bash-4.2$ cat /mnt/nfs/etc/dhcp/dhcpd.conf bash-4.2$ cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases bash-4.2$ exit
# su foreman-proxy -s /bin/bash bash-4.2$ cat /mnt/nfs/etc/dhcp/dhcpd.conf bash-4.2$ cat /mnt/nfs/var/lib/dhcpd/dhcpd.leases bash-4.2$ exitCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/dhcp.ymlファイルに加えます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow - DHCP サービスに適切なサブネットとドメインを関連付けます。
6.3. 外部 TFTP での Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
外部 TFTP サービスを使用して Satellite Server を設定できます。
手順
NFS 用に TFTP ディレクトリーを作成します。
mkdir -p /mnt/nfs/var/lib/tftpboot
# mkdir -p /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabファイルで以下の行を追加します。TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0
TFTP_Server_IP_Address:/exports/var/lib/tftpboot /mnt/nfs/var/lib/tftpboot nfs rw,vers=3,auto,nosharecache,context="system_u:object_r:tftpdir_rw_t:s0" 0 0Copy to Clipboard Copied! Toggle word wrap Toggle overflow /etc/fstabのファイルシステムをマウントします。mount -a
# mount -aCopy to Clipboard Copied! Toggle word wrap Toggle overflow satellite-installerコマンドを入力して、以下の永続的な変更を/etc/foreman-proxy/settings.d/tftp.ymlファイルに加えます。satellite-installer --foreman-proxy-tftp=true \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpboot
# satellite-installer --foreman-proxy-tftp=true \ --foreman-proxy-tftp-root /mnt/nfs/var/lib/tftpbootCopy to Clipboard Copied! Toggle word wrap Toggle overflow DHCP サービスとは異なるサーバーで TFTP サービスを実行している場合は、TFTP サービスを実行するサーバーの FQDN または IP アドレスに、
tftp_servername設定を更新します。satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDN
# satellite-installer --foreman-proxy-tftp-servername=TFTP_Server_FQDNCopy to Clipboard Copied! Toggle word wrap Toggle overflow - Satellite Web UI で、Infrastructure > Capsules に移動します。
- Satellite Server を見つけて、Actions 列のリストから Refresh を選択します。
- TFTP サービスに適切なサブネットとドメインを関連付けます。
6.4. 外部 IdM DNS を使用した Satellite Server の設定 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server がホストの DNS レコードを追加する時には、まずどの Capsule が対象のドメインに DNS を提供しているかを判断します。次に、デプロイメントに使用する DNS サービスを提供するように設定された Capsule と通信し、レコードを追加します。ホストはこのプロセスには関与しません。そのため、IdM サーバーを使用して管理するドメインに DNS サービスを提供するように設定された Satellite または Capsule に IdM クライアントをインストールし、設定する必要があります。
Satellite Server は、Red Hat Identity Management (IdM) サーバーを使用して DNS サービスを提供するように設定できます。Red Hat Identity Management の詳細は、Linux Domain Identity, Authentication, and Policy Guide を参照してください。
Red Hat Identity Management (IdM) サーバーを使用して DNS サービスを提供するように Satellite Server を設定するには、以下の手順のいずれかを使用します。
内部 DNS サービスに戻すには、次の手順を使用します。
DNS の管理に、Satellite Server を使用する必要はありません。Satellite のレルム登録機能を使用しており、プロビジョニングされたホストが自動的に IdM に登録されている場合は、ipa-client-install スクリプトでクライアント用に DNS レコードが作成されます。外部の IdM DNS とレルム登録を同時に使用して、Satellite Server を設定することはできません。レルム登録の設定の詳細は、「プロビジョンされたホストの外部認証」 を参照してください。
6.4.1. GSS-TSIG 認証を使用した動的 DNS 更新の設定 リンクのコピーリンクがクリップボードにコピーされました!
RFC3645 で定義されている秘密鍵トランザクション (GSS-TSIG) 技術の一般的なセキュリティーサービスアルゴリズムを使用するように IdM サーバーを設定できます。IdM サーバーが GSS-TSIG 技術を使用するように設定するには、Satellite Server のベースオペレーティングシステムに IdM クライアントをインストールする必要があります。
前提条件
- IdM サーバーがデプロイされ、ホストベースのファイアウォールが正確に設定されている。詳細は、Identity Management のインストールガイド の IdM のポート要件 を参照してください。
- IdM サーバーの管理者に問い合わせて、IdM サーバーでゾーンを作成するパーミッションが割り当てられた、IdM サーバーのアカウントを取得する。
- 応答ファイルのバックアップを作成する必要があります。応答ファイルが破損した場合に、元の状態に戻せるように、バックアップを使用できます。詳細は、Satellite Server の設定 を参照してください。
手順
GSS-TSIG 認証で動的 DNS 更新を設定するには、以下の手順を実行します。
IdM サーバーでの Kerberos プリンシパルの作成
IdM 管理者から取得したアカウントの Kerberos チケットを取得します。
kinit idm_user
# kinit idm_userCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM サーバーでの認証に使用する Satellite Server の新規 Kerberos プリンシパルを作成します。
ipa service-add capsule/satellite.example.com
# ipa service-add capsule/satellite.example.comCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM クライアントのインストールおよび設定
デプロイメントの DNS サービスを管理する Satellite または Capsule のベースオペレーティングシステムで
ipa-clientパッケージをインストールします。satellite-maintain packages install ipa-client
# satellite-maintain packages install ipa-clientCopy to Clipboard Copied! Toggle word wrap Toggle overflow インストールスクリプトとそれに続くプロンプトを実行して、IdM クライアントを設定します。
ipa-client-install
# ipa-client-installCopy to Clipboard Copied! Toggle word wrap Toggle overflow Kerberos チケットを取得します。
kinit admin
# kinit adminCopy to Clipboard Copied! Toggle word wrap Toggle overflow 既存の
keytabを削除します。rm /etc/foreman-proxy/dns.keytab
# rm /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow このシステムの
keytabを取得します。ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytab
# ipa-getkeytab -p capsule/satellite.example.com@EXAMPLE.COM \ -s idm1.example.com -k /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow 注記サービス中の元のシステムと同じホスト名を持つスタンバイシステムに keytab を追加する際には、
rオプションを追加します。これにより、新規の認証情報が生成されることを防ぎ、元のシステムの認証情報が無効になります。dns.keytabファイルのグループと所有者をforeman-proxyに設定します。chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytab
# chown foreman-proxy:foreman-proxy /etc/foreman-proxy/dns.keytabCopy to Clipboard Copied! Toggle word wrap Toggle overflow オプション:
keytabファイルが有効であることを確認するには、以下のコマンドを入力します。kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COM
# kinit -kt /etc/foreman-proxy/dns.keytab \ capsule/satellite.example.com@EXAMPLE.COMCopy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM Web UI での DNS ゾーンの設定
管理するゾーンを作成して、設定します。
- Network Services > DNS > DNS Zones に移動します。
-
Add を選択し、ゾーン名を入力します。(例:
example.com) - Add and Edit をクリックします。
設定タブをクリックして BIND update policy ボックスで、以下のようにセミコロン区切りのエントリーを追加します。
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Allow PTR sync を有効にします。
- Save をクリックして、変更を保存します。
逆引きゾーンを作成して設定します。
- Network Services > DNS > DNS Zones に移動します。
- Add をクリックします。
- Reverse zone IP network を選択して、CIDR 形式でネットワークアドレスを追加し、逆引き参照を有効にします。
- Add and Edit をクリックします。
Settings タブの BIND update policy ボックスで、以下のようにセミコロン区切りのエントリーを追加します。
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;
grant capsule\047satellite.example.com@EXAMPLE.COM wildcard * ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Save をクリックして、変更を保存します。
ドメインの DNS サービスを管理する Satellite または Capsule Server の設定
satellite-installerコマンドを使用して、ドメインの DNS サービスを管理するように Satellite または Capsule を設定します。Satellite で以下のコマンドを入力します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow Capsule で、以下のコマンドを実行します。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow
satellite-installer コマンドを実行して Capsule 設定に変更を加えた後に、Satellite Web UI で変更のある Capsule ごとに設定を更新する必要があります。
Satellite Web UI での設定更新
- Satellite Web UI で、Infrastructure > Capsules に移動し、Satellite Server を見つけて、Actions 列のリストから Refresh を選択します。
ドメインを設定します。
- Satellite Web UI で、Infrastructure > Domains に移動し、ドメイン名を選択します。
- Domain タブで、DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
サブネットを設定します。
- Satellite Web UI で、Infrastructure > Subnets に移動し、サブネット名を選択します。
- Subnet タブで、IPAM を None に設定します。
- Domains タブで、IdM サーバーを使用して管理するドメインを選択します。
- Capsules タブで、Reverse DNS Capsule が、サブネットが接続されている Capsule に設定されていることを確認します。
- Submit をクリックして変更を保存します。
6.4.2. TSIG 認証を使用した動的 DNS 更新の設定 リンクのコピーリンクがクリップボードにコピーされました!
IdM サーバーが DNS (TSIG) テクノロジーの秘密鍵トランザクション認証を使用するように設定できます。このテクノロジーは、認証に rndc.key キーファイルを使用します。TSIG プロトコルについては RFC2845 に定義されています。
前提条件
- IdM サーバーがデプロイされ、ホストベースのファイアウォールが正確に設定されている。詳細は Linux Domain Identity, Authentication, and Policy Guide の Port Requirements を参照してください。
-
IdM サーバーで
root権限を取得する必要があります。 - デプロイメントに DNS サービスを提供するように Satellite Server または Capsule Server が設定されていることを確認する。
- デプロイメントの DNS サービスを管理する Satellite または Capsule のいずれかのベースオペレーティングシステムで、DNS、DHCP、および TFTP サービスを設定する。
- 応答ファイルのバックアップを作成しておく。応答ファイルが破損した場合に、元の状態に戻せるように、バックアップを使用できます。詳細は、Satellite Server の設定 を参照してください。
手順
TSIG 認証で動的 DNS 更新を設定するには、以下の手順を実行します。
IdM サーバーの DNS ゾーンに対する外部更新の有効化
IdM サーバーで、以下の内容を
/etc/named.confファイルの先頭に追加します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow namedサービスをリロードして、変更を有効にします。systemctl reload named
# systemctl reload namedCopy to Clipboard Copied! Toggle word wrap Toggle overflow IdM Web UI で、Network Services > DNS > DNS Zones に移動して、ゾーンの名前をクリックします。Settings タブで、以下の変更を適用します。
BIND update policyボックスで以下の内容を追加します。grant "rndc-key" zonesub ANY;
grant "rndc-key" zonesub ANY;Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Dynamic update を True に設定します。
- Update をクリックして変更を保存します。
IdM サーバーから Satellite Server のベースオペレーティングシステムに
/etc/rndc.keyファイルをコピーします。以下のコマンドを入力します。scp /etc/rndc.key root@satellite.example.com:/etc/rndc.key
# scp /etc/rndc.key root@satellite.example.com:/etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow rndc.keyファイルに適切な所有者、パーミッション、SELinux コンテキストを設定するには、以下のコマンドを入力します。restorecon -v /etc/rndc.key chown -v root:named /etc/rndc.key chmod -v 640 /etc/rndc.key
# restorecon -v /etc/rndc.key # chown -v root:named /etc/rndc.key # chmod -v 640 /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow foreman-proxyユーザーは、手動でnamedグループに割り当てます。通常、satellite-installer はforeman-proxyユーザーがnamedUNIX グループに所属させますが、今回のシナリオでは、Satellite でユーザーとグループを管理していないので、foreman-proxyユーザーをnamedグループに手作業で割り当てる必要があります。usermod -a -G named foreman-proxy
# usermod -a -G named foreman-proxyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で以下の
satellite-installerコマンドを入力して、Satellite が外部の DNS サーバーを使用するように設定します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow
IdM サーバーの DNS ゾーンに対する外部更新のテスト
Satellite Server 上の
/etc/rndc.keyファイルのキーが IdM サーバーで使用されているキーファイルと同じであることを確認します。key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };key "rndc-key" { algorithm hmac-md5; secret "secret-key=="; };Copy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、ホストのテスト DNS エントリーを作成します。(例:
192.168.25.1の IdM サーバーに、192.168.25.20の A レコードを指定したtest.example.comホストなど)echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update add test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow Satellite Server で、DNS エントリーをテストします。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - IdM Web UI でエントリーを参照するために、Network Services > DNS > DNS Zones に移動します。ゾーンの名前をクリックし、名前でホストを検索します。
正常に解決されたら、テスト DNS エントリーを削除します。
echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.key
# echo -e "server 192.168.25.1\n \ update delete test.example.com 3600 IN A 192.168.25.20\n \ send\n" | nsupdate -k /etc/rndc.keyCopy to Clipboard Copied! Toggle word wrap Toggle overflow DNS エントリーが削除されたことを確認します。
nslookup test.example.com 192.168.25.1
# nslookup test.example.com 192.168.25.1Copy to Clipboard Copied! Toggle word wrap Toggle overflow レコードが正常に削除されている場合は、上記の
nslookupコマンドが失敗し、SERVFAILエラーメッセージを返します。
6.4.3. 内部 DNS サービス使用への復元 リンクのコピーリンクがクリップボードにコピーされました!
Satellite Server および Capsule Server を DNS プロバイダーとして使用するように戻すことができます。外部の DNS を設定する前に作成した応答ファイルのバックアップを使用するか、応答ファイルのバックアップを作成します。応答ファイルの詳細は、Satellite Server の設定 を参照してください。
手順
ドメインの DNS サーバーを管理するように設定する Satellite または Capsule Server で、以下の手順を実行します。
DNS サーバーとしての Satellite または Capsule の設定
外部の DNS を設定する前に応答ファイルのバックアップを作成済みの場合には、応答ファイルを復元して、
satellite-installerコマンドを入力します。satellite-installer
# satellite-installerCopy to Clipboard Copied! Toggle word wrap Toggle overflow 応答ファイルの適切なバックアップがない場合には、ここで応答ファイルのバックアップを作成します。応答ファイルを使用せずに Satellite または Capsule を DNS サーバーとして設定するには、Satellite と Capsule で、以下の
satellite-installerコマンドを入力します。satellite-installer \ --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=true \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="127.0.0.1"
# satellite-installer \ --foreman-proxy-dns=true \ --foreman-proxy-dns-managed=true \ --foreman-proxy-dns-provider=nsupdate \ --foreman-proxy-dns-server="127.0.0.1"Copy to Clipboard Copied! Toggle word wrap Toggle overflow 詳細は、Capsule Server での DNS、DHCP、および TFTP の設定 を参照してください。
satellite-installer コマンドを実行して Capsule 設定に変更を加えた後に、Satellite Web UI で変更のある Capsule ごとに設定を更新する必要があります。
Satellite Web UI での設定更新
- Satellite Web UI で、Infrastructure > Capsules に移動します。
- 更新する各 Capsule で、Actions リストから Refresh を選択します。
ドメインを設定します。
- Satellite Web UI で、Infrastructure > Domains に移動し、設定するドメイン名をクリックします。
- Domain タブで、DNS Capsule を、サブネットの接続先の Capsule に設定します。
サブネットを設定します。
- Satellite Web UI で、Infrastructure > Subnets に移動し、サブネット名を選択します。
- Subnet タブで、IPAM を DHCP または Internal DB に設定します。
- Domains タブで、Satellite または Capsule で管理するドメインを選択します。
- Capsules タブで、Reverse DNS Capsule を、サブネットの接続先の Capsule に設定します。
- Submit をクリックして変更を保存します。
付録A DNF モジュールのトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
DNF モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
A.1. Ruby リンクのコピーリンクがクリップボードにコピーされました!
Ruby モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。
有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
Ruby 2.5 モジュールがすでに有効になっている場合は、モジュールのリセットを実行します。
dnf module reset ruby
# dnf module reset ruby
A.2. PostgreSQL リンクのコピーリンクがクリップボードにコピーされました!
PostgreSQL モジュールを有効にできない場合は、間違ったモジュールが有効になっている可能性があります。その場合は、次のように依存関係を手動で解決する必要があります。
有効なモジュールをリストします。
dnf module list --enabled
# dnf module list --enabled
PostgreSQL 10 モジュールがすでに有効になっている場合は、モジュールのリセットを実行します。
dnf module reset postgresql
# dnf module reset postgresql
データベースが以前に PostgreSQL 10 を使用して作成されていた場合は、アップグレードを実行します。
DNF モジュールを有効にします。
dnf module enable satellite:el8
# dnf module enable satellite:el8Copy to Clipboard Copied! Toggle word wrap Toggle overflow PostgreSQL アップグレードパッケージをインストールします。
dnf install postgresql-upgrade
# dnf install postgresql-upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow アップグレードを実行します。
postgresql-setup --upgrade
# postgresql-setup --upgradeCopy to Clipboard Copied! Toggle word wrap Toggle overflow
付録B Red Hat Satellite へのカスタム設定の適用 リンクのコピーリンクがクリップボードにコピーされました!
satellite-installer を使用して初めて Satellite をインストールし、設定する場合には、--foreman-proxy-dns-managed=false と --foreman-proxy-dhcp-managed=false のインストーラーフラグを使用して、DNS および DHCP 設定ファイルが Puppet で管理されないように指定してください。これらのフラグがインストーラーの初回実行時に指定されていない場合には、アップグレードの目的で再実行する場合など、インストーラーを再実行すると、手動で変更した内容がすべて上書きされます。変更が上書きされた場合には、復元の手順を実行して手動の変更を復元する必要があります。詳細は、Puppet 実行で上書きされた手動変更の復元 を参照してください。
カスタム設定に利用可能なすべてのインストーラーフラグを表示するには、satellite-installer --scenario satellite --full-help を実行します。Puppet クラスには、Satellite インストーラーに公開されていないものもあります。これらのクラスを手動で管理して、インストーラーが値を上書きしないようにするには、設定ファイル /etc/foreman-installer/custom-hiera.yaml にエントリーを追加して設定値を指定します。この設定ファイルは YAML 形式で、<puppet class>::<parameter name>: <value> という形式を 1 行あたり 1 エントリーで記入します。このファイルで指定した設定値は、インストーラーを再起動しても維持されます。
一般的な例を示します。
Apache で ServerTokens ディレクティブが製品名のみを返すように設定するには、以下のようにします。
apache::server_tokens: Prod
apache::server_tokens: ProdCopy to Clipboard Copied! Toggle word wrap Toggle overflow Apache サーバー署名をオフにするには、以下のようにします。
apache::server_signature: Off
apache::server_signature: OffCopy to Clipboard Copied! Toggle word wrap Toggle overflow
Satellite インストーラー用の Puppet モジュールは、/usr/share/foreman-installer/modules に保存されています。クラス、パラメーター、および値を調べるには、.pp ファイル (例: moduleName/manifests/example.pp) を確認してください。別の方法では、grep コマンドでキーワード検索を実行します。
値の設定によっては、Red Hat Satellite のパフォーマンスや機能に影響が出る意図しない結果がもたらされる場合があります。設定を適用する前に変更の影響を考慮して、実稼働以外の環境で最初に変更をテストしてください。実稼働以外の Satellite 環境がない場合は、Satellite インストーラーを --noop と --verbose のオプションを追加して実行します。変更によって問題が発生する場合は、該当箇所を custom-hiera.yaml から削除し、Satellite インストーラーを再実行します。特定の値を変更することが安全かどうかを確認する場合は、Red Hat サポートにお問い合わせください。
付録C Puppet 実行で上書きされた手動変更の復元 リンクのコピーリンクがクリップボードにコピーされました!
Puppet 実行で手動による設定が上書きされた場合でも、ファイルを元の状態に戻すことができます。以下の例では、Puppet 実行で上書きされた DHCP 設定ファイルを復元します。
手順
復元するファイルをコピーします。こうすることで、アップグレードに必要な変更があるか、ファイル間で比較できます。これは DNS や DHCP サービスでは一般的ではありません。
cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.backup
# cp /etc/dhcp/dhcpd.conf /etc/dhcp/dhcpd.backupCopy to Clipboard Copied! Toggle word wrap Toggle overflow ログファイルを確認して、上書きされたファイルの md5sum をメモします。以下に例を示します。
journalctl -xe ... /Stage[main]/Dhcp/File[/etc/dhcp/dhcpd.conf]: Filebucketed /etc/dhcp/dhcpd.conf to puppet with sum 622d9820b8e764ab124367c68f5fa3a1 ...
# journalctl -xe ... /Stage[main]/Dhcp/File[/etc/dhcp/dhcpd.conf]: Filebucketed /etc/dhcp/dhcpd.conf to puppet with sum 622d9820b8e764ab124367c68f5fa3a1 ...Copy to Clipboard Copied! Toggle word wrap Toggle overflow 上書きされたファイルを復元します。
puppet filebucket restore --local --bucket \ /var/lib/puppet/clientbucket /etc/dhcp/dhcpd.conf \ 622d9820b8e764ab124367c68f5fa3a1
# puppet filebucket restore --local --bucket \ /var/lib/puppet/clientbucket /etc/dhcp/dhcpd.conf \ 622d9820b8e764ab124367c68f5fa3a1Copy to Clipboard Copied! Toggle word wrap Toggle overflow - バックアップしたファイルと復元されたファイルを比べます。復元されたファイルに、アップグレードに必要な変更を追加します。