第2章 Red Hat Enterprise Linux


2.1. 署名データの保護

システム管理者にとって、ハードウェア障害や誤ったデータ削除によるデータ損失が発生した場合、ソフトウェアサプライチェーンの署名データを保護することは非常に重要です。

Red Hat Enterprise Linux 上の Red Hat Trusted Artifact Signer (RHTAS) デプロイメントでは、署名データの暗号化されたバックアップをローカルファイルシステムに簡単に作成できます。

2.1.1. Trusted Artifact Signer データのバックアップ

マウントされたファイルシステムへの Red Hat Trusted Artifact Signer (RHTAS) データの自動バックアップをスケジュールできます。データのバックアップは SSL で暗号化され、圧縮されます。

重要

RHTAS サービスは、同時の手動バックアップおよび復元操作をサポートしていません。

前提条件

  • Red Hat Enterprise Linux 9.4 以降。
  • Ansible によって管理される Red Hat Enterprise Linux 上で実行される RHTAS のデプロイメント。
  • 管理対象ノードに対するルートレベルの権限を持つ、管理対象ノードへの SSH 接続。

手順

  1. RHTAS Ansible Playbook を開いて編集します。
  2. tas_single_node_backup_restore.backup セクションで、enabled 変数を true に設定します。

    tas_single_node_backup_restore:
      backup:
        enabled: true
    Copy to Clipboard Toggle word wrap

  3. デフォルトでは、毎日のバックアップジョブは毎日深夜に実行されます。スケジュールに合わせてこれを変更できます。

    tas_single_node_backup_restore:
      backup:
        enabled: true
        schedule: "*-*-* 00:00:00"
    Copy to Clipboard Toggle word wrap

  4. passphrase を設定し、ローカルバックアップディレクトリーを指定します。

    tas_single_node_backup_restore:
      backup:
        enabled: true
        schedule: "*-*-* 00:00:00"
        force_run: false
        passphrase: "example123"
        directory: /root/tas_backups
    Copy to Clipboard Toggle word wrap

  5. オプション: 即時バックアップジョブを開始するには、force_run 変数を true に設定します。
  6. 変更を保存し、エディターを終了します。
  7. 変更を適用するには、RHTAS Ansible Playbook を実行します。

    ansible-playbook -i inventory play.yml
    Copy to Clipboard Toggle word wrap

    バックアップが完了すると、暗号化され圧縮されたファイル名の形式は、BACKUP-<date-and-time>-UTC.tar.gz.enc です。

2.1.2. Trusted Artifact Signer データの復元

バックアップソースから Red Hat Trusted Artifact Signer (RHTAS) データのスナップショットを復元できます。

前提条件

  • Red Hat Enterprise Linux 9.4 以降。
  • Ansible によって管理される Red Hat Enterprise Linux 上で実行される RHTAS のデプロイメント。
  • 管理対象ノードに対するルートレベルの権限を持つ、管理対象ノードへの SSH 接続。
  • バックアップソースファイルがある。
  • バックアップソースに使用されるパスフレーズを把握している。

手順

  1. バックアップデータファイルを Ansible コントロールノード上のディレクトリーにコピーします。
  2. RHTAS Ansible Playbook を開いて編集します。
  3. tas_single_node_backup_restore.restore セクションで、enabled 変数を true に設定します。

    tas_single_node_backup_restore:
      ...
      restore:
        enabled: true
    Copy to Clipboard Toggle word wrap

  4. バックアップファイルのソースの場所を指定し、正しいパスフレーズを入力します。

    tas_single_node_backup_restore:
      ...
      restore:
        enabled: true
        source: "PATH_TO_BACKUP_FILE"
        passphrase: "example123"
    Copy to Clipboard Toggle word wrap

  5. tas_single_node_backup_restore.backup セクションで、force_run 変数が false になっていることを確認します。force_run 変数が true の場合は、false に設定します。
  6. .変更を適用するには、RHTAS Ansible Playbook を実行します。

    ansible-playbook -i inventory play.yml
    Copy to Clipboard Toggle word wrap

    復元プロセスが開始され、すべてのタスクが再実行され、RHTAS サービスの整合性が検証されます。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat