11.2. カスタムリポジトリーの設定
更新されたクライアント設定パッケージまたは他の Red Hat 以外のソフトウェアを RHUI サーバーに配信するために使用できるカスタムリポジトリーを作成できます。64 ビット RHUI サーバー (例: client-rhui-x86_64) の保護されたリポジトリーは、RHUI サーバーに新しい Red Hat 以外のパッケージ (更新済みのクライアント設定パッケージなど) を配布するための優先手段になります。
Red Hat コンテンツリポジトリーと同様、保護されているすべてのカスタムリポジトリーが、プロセッサーアーキテクチャーでのみ異なる (i386 と AMD64) は、$basearch yum 変数を使用して、エンタイトルメント証明書内の単一のエンタイトルメントに統合されます。
証明書に問題がある場合には、RHUI サーバーの保護されていないリポジトリーを、更新された RPM を RHUI サーバーに配布するためのフォールバック方法として使用できます。
手順
Red Hat Update Infrastructure Management Tool のホーム画面に移動します。
rhui-manager
[root@rhua ~]# rhui-managerCopy to Clipboard Copied! Toggle word wrap Toggle overflow Repository Management 画面で
cを押して、create a new custom repository (RPM content only) を選択します。Copy to Clipboard Copied! Toggle word wrap Toggle overflow リポジトリーの一意の ID を入力します。英数字、_(アンダースコア)、および-(ハイフン) のみが許可されます。一意の ID にスペースは使用できません。たとえば、
repo1、repo_1、およびrepo-1はすべて有効なエントリーです。Unique ID for the custom repository (alphanumerics, _, and - only):
Unique ID for the custom repository (alphanumerics, _, and - only):Copy to Clipboard Copied! Toggle word wrap Toggle overflow - リポジトリーの表示名を入力します。この名前は、Red Hat Update Infrastructure Management Tool 内でリポジトリーを識別するのに使用されます。
-
リポジトリーをホストするパスを指定します。このパスは、RHUI がホストする全リポジトリーで一意でなければなりません。たとえば、このステップのパスを
some/unique/nameとして指定すると、リポジトリーは//server/pulp/repos/some/unique/nameに配置されます。 リポジトリーのメタデータに使用するチェックサムタイプとして sha256 を選択します。
注記RHEL 6 または RHEL 7 用のカスタムリポジトリーを作成する場合は sha256 を使用します。RHEL 5 クライアントのリポジトリーを作成する場合は sha1 を使用します。
新規リポジトリーを保護するかどうかを選択します。この質問に no と回答すると、すべてのクライアントがリポジトリーにアクセスできます。yes と回答すると、適切なエンタイトルメント証明書を持つクライアントのみがリポジトリーにアクセスできます。
注記名前が示すように、保護されていないリポジトリーのコンテンツは、クライアントのエンタイトルメント証明書を必要とせずに要求するシステムで利用できます。保護されていないリポジトリーを使用してコンテンツを配信する場合は、更新されたクライアント設定 RPM などのコンテンツを配布する場合は注意してください。これにより、保護されたリポジトリーへのアクセスが提供されます。
保護されていないリポジトリーの使用は、緊急時のガラス破りの行動です。
新規リポジトリーの保護を選択した場合、Red Hat Update Infrastructure Management Tool はエンタイトルメントパスを要求します。また、リポジトリーの相対パスに基づいてエンタイトルメントパスを提案します。
クライアントエンタイトルメント証明書には、アクセス可能なダウンロード URL が含まれます。RHUI は証明書のコンテンツを分析し、要求されたリポジトリーが許可された URL のいずれかと一致するかどうかを判断します。これにより、クライアントが認証を許可するかどうかが決まります。たとえば、エンタイトルメント証明書が
/some/unique/nameへのアクセスを許可し、リクエストが//server/pulp/repos/some/unique/name/os/repodataにあるリポジトリーに対して行われた場合、パスは権利を付与するダウンロード URL の 1 つで始まるため、RHUI はリクエストを承認し、認証を付与します。URL は正しい情報でのみ開始する必要があります。完全一致する必要はありません。注記pulp-adminで作成した/some/unique/nameリポジトリーがカスタムグループに追加されていない場合は、Red Hat 更新インフラストラクチャー管理ツールに/some/unique/nameが表示されません。Red Hat Update InfrastructureManagementTool で同じ ID/some/unique/nameのリポジトリーを作成しようとして、/some/unique/nameリポジトリーがpulp-adminで作成されたことに気付かない場合は、次のメッセージが表示されます。ID/some/unique/nameのリポジトリーはすでに存在します。yumが変数の値を認識している限り、エンタイトルメントには変数を含めることもできます。使用する最も一般的な変数は$basearchと$releaseverで、要求を行うクライアントの詳細が入力されます。たとえば、資格証明書が/unique-name/$ basearch/barへのアクセスを許可し、リクエストが//server/pulp/repos/unique-name/x86_64/barにあるリポジトリーに対して行われた場合、RHUI は変数が入力されたときにパスが一致するため、認証を要求して許可します。Red Hat Update Infrastructure Management Tool は、リポジトリーのパスを提供したときに使用した変数に基づいて使用するパスを提案します。フィールドが空白のままにして、推奨されるパスを受け入れます。
Red Hat Update Infrastructure Management Tool は、GNU Privacy Guard(GPG) 署名が、そのリポジトリーにあるコンテンツに対して有効になっているかどうかを尋ねます。
yを押すと、コンテンツが Red Hat によって署名されるかどうかを尋ねます。yes と回答すると、リポジトリー設定に Red Hat GPG キーが含まれます。その内容がカスタムの GPG キーで署名されるかどうかを尋ねます。yes と回答すると、リポジトリー設定に含める公開 GPG キーへのパスの入力が求められます。パブリック GPG キーへの複数のパスの入力を継続できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
新しいリポジトリーの詳細が表示されます。プロンプトで
yを押して情報を確認し、リポジトリーを作成します。