6.19. Red Hat Enterprise Linux 시스템 역할


새로운 ha_cluster 시스템 역할 기능 지원

ha_cluster 시스템 역할은 이제 다음 기능을 지원합니다.

  • 노드 및 기본 리소스에 대한 사용률 속성 구성.
  • ha_cluster_node_options 변수를 사용하여 노드 주소 및 SBD 옵션 구성. ha_cluster_node_optionsha_cluster 변수가 모두 정의되면 해당 값이 우선 순위가 있는 ha_cluster_node_options 의 값과 병합됩니다.
  • ACL(액세스 제어 목록) 구성.
  • 노드 장애 또는 리소스 시작 또는 중지와 같은 클러스터 이벤트가 발생하면 외부 작업을 수행하도록 Pacemaker 경고를 구성합니다.
  • ha_cluster_install_cloud_agents 변수를 true 로 설정하여 클라우드 환경용 에이전트를 쉽게 설치합니다.

Jira:RHEL-34893[1], Jira:RHEL-34894, Jira:RHEL-34898, Jira:RHEL-34885

기존 클러스터의 corosync 구성 내보내기 지원

ha_cluster RHEL 시스템 역할은 이제 동일한 클러스터를 다시 생성하기 위해 역할에 다시 가져올 수 있는 형식으로 기존 클러스터의 corosync 구성을 내보낼 수 있습니다. ha_cluster RHEL 시스템 역할을 사용하여 클러스터를 생성하지 않았거나 클러스터의 원래 플레이북을 손실한 경우 이 기능을 사용하여 클러스터에 대한 새 플레이북을 빌드할 수 있습니다.

Jira:RHEL-46219

새로운 sudo RHEL 시스템 역할

sudo 는 RHEL 시스템 구성의 중요한 부분입니다. 새로운 sudo RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.

Jira:RHEL-37551

스토리지 RHEL 시스템 역할은 Stratis 풀을 관리할 수 있음

이번 개선된 기능을 통해 스토리지 RHEL 시스템 역할을 사용하여 다음 작업을 완료할 수 있습니다.

  • 암호화되고 암호화되지 않은 Stratis 풀을 새로 생성
  • 기존 Stratis 풀에 새 볼륨 추가
  • Stratis 풀에 새 디스크 추가

Stratis 풀 및 기타 관련 정보를 관리하는 방법에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/storage/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-40798[1]

podman RHEL 시스템 역할의 새 변수: podman_registry_certificatespodman_validate_certs

podman RHEL 시스템 역할에 다음 두 개의 변수가 추가되었습니다.

  • podman_registry_certificates (사전 요소 목록): 지정된 컨테이너 이미지 레지스트리에 연결하는 데 사용되는 TLS 인증서 및 키를 관리할 수 있습니다.
  • podman_validate_certs (boolean, defaults to null): 컨테이너 이미지 레지스트리에서 이미지를 가져올 때 TLS 인증서의 유효성을 검증할지 여부를 제어합니다. 기본 null 값은 container .podman.podman_image 모듈에서 구성한 기본값을 모두 사용함을 의미합니다. validate_certs 변수를 사용하여별별로 podman_validate_certs 변수를 재정의할 수 있습니다.

결과적으로 podman RHEL 시스템 역할을 사용하여 컨테이너 이미지 레지스트리에 연결하기 위한 TLS 설정을 구성할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오. 또는 containers-certs(5) 매뉴얼 페이지를 검토할 수 있습니다.

Jira:RHEL-34884[1]

podman RHEL 시스템 역할의 새 변수: podman_registry_usernamepodman_registry_password

이제 podman RHEL 시스템 역할을 통해 전역적으로 또는 특정별로 컨테이너 이미지 레지스트리 인증 정보를 지정할 수 있습니다. 이를 위해 두 역할 변수를 모두 구성해야 합니다.

  • podman_registry_username (문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 사용자 이름을 구성합니다. podman_registry_password 변수도 설정해야 합니다. registry_username 변수를 사용하여 별 기준으로 podman_registry_username 을 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다.
  • podman_registry_password (문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 암호를 구성합니다. podman_registry_username 변수도 설정해야 합니다. registry_password 변수를 사용하여 별 기준으로 podman_registry_password 를 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. 보안을 위해 Ansible Vault 기능을 사용하여 암호를 암호화합니다.

결과적으로 podman RHEL 시스템 역할을 사용하여 레지스트리에 액세스하려면 인증이 필요한 이미지로 컨테이너를 관리할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-34890[1]

podman RHEL 시스템 역할의 새 변수: podman_credential_files

일부 작업에는 자동 또는 무인 방식으로 레지스트리에서 컨테이너 이미지를 가져와야 하며 podman_registry_usernamepodman_registry_password 변수를 사용할 수 없습니다.

따라서 podman RHEL 시스템 역할은 이제 container -auth.json 파일을 수락하여 컨테이너 이미지 레지스트리에 대해 인증합니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.

podman_credential_files (사전 요소 목록)
목록의 각 사전 요소는 개인 컨테이너 이미지 레지스트리에 대한 인증을 위한 사용자 인증 정보가 있는 파일을 정의합니다. 보안을 위해 Ansible Vault 기능을 사용하여 이러한 자격 증명을 암호화합니다. 파일 이름, 모드, 소유자, 파일 그룹을 지정하고 다양한 방법으로 콘텐츠를 지정할 수 있습니다. 자세한 내용은 역할 설명서를 참조하십시오.

결과적으로 자동화 및 무인 작업에 대한 컨테이너 이미지 레지스트리 인증 정보를 입력할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오. 또는 containers-auth.json(5)containers-registries.conf(5) 매뉴얼 페이지를 검토할 수 있습니다.

Jira:RHEL-34891[1]

journald RHEL 시스템 역할의 새 변수: journald_rate_limit_interval_secjournald_rate_limit_burst

다음 두 개의 변수가 journald RHEL 시스템 역할에 추가되었습니다.

  • journald_rate_limit_interval_sec (기본값: 30으로): 시간 간격을 초 단위로 구성합니다. 이 기간 동안 journald_rate_limit_burst 로그 메시지만 처리됩니다. journald_rate_limit_interval_sec 변수는 journald.conf 파일의 RateLimitIntervalSec 설정에 해당합니다.
  • journald_rate_limit_burst (기본값: 10 000): journald_rate_limit_sec 에서 정의한 시간 내에 처리되는 로그 메시지의 상한을 구성합니다. journald_rate_limit_burst 변수는 journald.conf 파일의 RateLimitBurst 설정에 해당합니다.

결과적으로 이러한 설정을 사용하여 저널 서비스 성능을 조정하여 짧은 시간에 많은 메시지를 기록하는 애플리케이션을 처리할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/journald/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-34892[1]

ssh RHEL 시스템 역할은 ObscureKeystrokeTimingChannelTimeout 구성 옵션을 인식합니다.

OpenSSH 유틸리티 제품군에서 다음 구성 옵션을 반영하도록 ssh RHEL 시스템 역할이 업데이트되었습니다.

  • ObscureKeystrokeTiming (yes|no|interval 지정자, 기본값은 20으로): ssh 유틸리티에서 네트워크 트래픽의 수동 관찰자에서 키스트레이크 타이밍을 방해해야 하는지 여부를 구성합니다.
  • ChannelTimeout: ssh 유틸리티에서 비활성 채널을 닫아야 하는지 여부 및 얼마나 빨리 닫아야 하는지 여부를 구성합니다.

ssh RHEL 시스템 역할을 사용하는 경우 이 예제 플레이와 같은 새 옵션을 사용할 수 있습니다.

- name: Non-exclusive ssh configuration
  hosts: managed-node-01.example.com
  tasks:
    - name: Configure ssh to obscure keystroke timing and set 5m session timeout
      ansible.builtin.include_role:
        name: rhel-system-roles.ssh
      vars:
        ssh_ObscureKeystrokeTiming: "interval:80"
        ssh_ChannelTimeout: "session=5m"
Copy to Clipboard Toggle word wrap

Jira:RHEL-40181

스토리지 RHEL 시스템 역할에서 LVM 물리 볼륨의 크기를 조정할 수 있음

블록 장치의 크기가 변경되어 LVM에서 이 장치를 사용하는 경우 LVM 물리 볼륨도 조정할 수 있습니다. 이번 개선된 기능을 통해 스토리지 RHEL 시스템 역할을 사용하여 크기 조정 후 기본 블록 장치의 크기와 일치하도록 LVM 물리 볼륨의 크기를 조정할 수 있습니다. 자동 크기 조정을 활성화하려면 플레이북의 풀에서 grow_to_fill: true 를 설정합니다.

Jira:RHEL-40797[1]

nbde_client RHEL 시스템 역할을 사용하면 특정 구성 실행을 건너뛸 수 있습니다.

nbde_client RHEL 시스템 역할을 사용하면 다음 메커니즘을 비활성화할 수 있습니다.

  • 초기 RAM 디스크
  • NetworkManager 플러시 모듈
  • dracut flush 모듈

clevis-luks-askpass 유틸리티는 NetworkManager 서비스가 네트워크에 운영 체제를 배치한 후 부팅 프로세스 후반에 일부 스토리지 볼륨을 잠금 해제합니다. 따라서 언급된 메커니즘에 대한 구성 변경이 필요하지 않습니다.

결과적으로 고급 네트워킹 설정을 지원하도록 언급된 구성이 실행되지 않도록 비활성화하거나 부팅 프로세스 후반부에서 볼륨 암호 해독을 수행할 수 있습니다.

Jira:RHEL-45718[1]

postfix RHEL 시스템 역할의 새 변수: postfix_files

이제 postfix RHEL 시스템 역할을 통해 Cryostat 메일 전송 에이전트에 대한 추가 파일을 구성할 수 있습니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.

postfix_files
필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 defines a list of files to be placed in the /etc/ Cryostat/ directory that can be converted into Cryostat Lookup Tables(필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 정의합니다.) 이 변수를 사용하면 SASL(Simple Authentication and Security Layer) 인증 정보를 구성할 수 있습니다. 보안을 위해 Ansible Vault 기능을 사용하여 자격 증명 및 기타 시크릿이 포함된 파일을 암호화합니다.

결과적으로 postfix RHEL 시스템 역할을 사용하여 이러한 추가 파일을 생성하고 해당 파일을 Cryostat 구성에 통합할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/ Cryostat/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-46855[1]

스냅샷 RHEL 시스템 역할에서 LVM 씬 풀의 스냅샷 관리를 지원합니다.

씬 프로비저닝을 사용하면 스냅샷 RHEL 시스템 역할을 사용하여 LVM 씬 풀의 스냅샷을 관리할 수 있습니다. 이러한 씬 스냅샷은 공간 효율적이며 스냅샷을 만든 후 데이터를 작성하거나 수정함에 따라 증가합니다. 역할은 지정된 볼륨이 씬 풀에 예약되어 있는지 자동으로 감지합니다. 추가된 기능은 많은 물리적 스토리지를 사용하지 않고 자주 스냅샷을 수행해야 하는 환경에서 유용할 수 있습니다.

Jira:RHEL-48230[1]

로깅 RHEL 시스템 역할의 새 옵션: reopen_on_truncate

logging_inputs 변수의 파일 입력 유형은 이제 다음 옵션을 지원합니다.

reopen_on_truncate (boolean, 기본값은 false)
로그 교체 중에와 같이 잘린 경우 입력 로그 파일을 다시 열도록 rsyslog 서비스를 구성합니다. reopen_on_truncate 역할 옵션은 rsyslogreopenOnTruncate 매개변수에 해당합니다.

결과적으로 로깅 RHEL 시스템 역할을 통해 자동으로 rsyslog 를 구성하여 잘린 경우 입력 로그 파일을 다시 열 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-48609[1]

로깅 RHEL 시스템 역할의 새 변수: logging_custom_config_files

로깅 RHEL 시스템 역할에 다음 변수를 사용하여 사용자 지정 로깅 구성 파일을 제공할 수 있습니다.

logging_custom_config_files (list)
기본 로깅 구성 디렉터리에 복사할 구성 파일 목록을 구성합니다. 예를 들어 rsyslog 서비스의 경우 /etc/rsyslog.d/ 디렉터리입니다. 기본 로깅 구성이 해당 디렉터리의 구성 파일을 로드하고 처리하는 것으로 가정합니다. 기본 rsyslog 구성에는 $IncludeConfig /etc/rsyslog.d/*.conf 와 같은 지시문이 있습니다.

따라서 로깅 RHEL 시스템 역할에서 제공하지 않은 사용자 지정 구성을 사용할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-50288[1]

로깅 RHEL 시스템 역할은 rsyslog 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.

logging_outputs 변수의 파일 출력 유형에서 다음 옵션을 지원합니다.

  • 모드 (raw, 기본값은 null로 설정): rsyslog 서비스에서 omfile 모듈과 연결된 FileCreateMode 매개변수를 구성합니다.
  • owner (문자열, 기본값은 null): rsyslog 에서 omfile 모듈과 연결된 fileOwner 또는 fileOwnerNum 매개변수를 구성합니다. 값이 정수인 경우 fileOwnerNum 을 설정합니다. 그렇지 않으면 fileOwner 를 설정합니다.
  • group (문자열, 기본값은 null): rsyslog 에서 omfile 모듈과 연결된 fileGroup 또는 fileGroupNum 매개 변수를 구성합니다. 값이 정수인 경우 fileGroupNum 을 설정합니다. 그렇지 않으면 fileGroup 을 설정합니다.
  • dir_mode (기본값: null로 설정): rsyslog 에서 omfile 모듈과 연결된 DirCreateMode 매개변수를 구성합니다.
  • dir_owner (기본값: null로 설정): rsyslog 에서 omfile 모듈과 연결된 dirOwner 또는 dirOwnerNum 매개변수를 구성합니다. 값이 정수인 경우 dirOwnerNum 을 설정합니다. 그렇지 않으면 dirOwner 를 설정합니다.
  • dir_group (기본값: null로 설정): rsyslog 에서 omfile 모듈과 연결된 dirGroup 또는 dirGroupNum 매개변수를 구성합니다. 값이 정수인 경우 dirGroupNum 을 설정합니다. 그렇지 않으면 dirGroup 을 설정합니다.

따라서 rsyslog 에서 생성한 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.

파일 또는 디렉터리 속성은 Ansible file 모듈의 해당 변수와 동일합니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오. 또는 ansible-doc file 명령의 출력을 검토합니다.

Jira:RHEL-50289[1]

스토리지 RHEL 시스템 역할을 사용하면 관리 노드에 지문 생성

스토리지 가 아직 존재하지 않는 경우 이 역할을 실행할 때마다 저장소에서 고유 식별자(지문 인쇄)를 생성합니다. 지문에는 관리 노드의 /etc/fstab 파일에 기록된 # system_role:storage 문자열 형식이 있습니다. 결과적으로 스토리지에서 관리하는 노드를 추적할 수 있습니다.

Jira:RHEL-50291[1]

새로운 src 매개변수가 네트워크 RHEL 시스템 역할에 추가되었습니다.

network_connections 변수에 대한 ip 옵션의 경로 하위 옵션에 대한 src 매개변수가 추가되었습니다. 이 매개변수는 경로의 소스 IP 주소를 지정합니다. 일반적으로 다중 Cryostat 연결에 유용합니다. 여기에서 시스템에 여러 공용 IP 주소가 있고 아웃바운드 트래픽이 특정 네트워크 인터페이스에 연결된 특정 IP 주소를 사용하는지 확인하려고 합니다. 따라서 src 매개변수에 대한 지원은 트래픽 라우팅을 보다 효과적으로 제어하고 설명된 시나리오에서 보다 강력하고 유연한 네트워크 구성 기능을 보장합니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-53901[1]

RHEL 시스템 역할을 사용하여 RHEL 9 클러스터에서 Cryostat2 파일 시스템 구성 지원

Red Hat Enterprise Linux 10은 RHEL 10 제어 노드에서 gfs2 RHEL 시스템 역할을 사용하여 RHEL 9 시스템을 관리하는 Red Hat GFS2(Global File System 2)의 구성 및 관리를 지원합니다. Cryostat2 파일 시스템을 포함하는 RHEL(Red Hat Enterprise Linux) 탄력적 스토리지 애드온은 RHEL 10 시스템에서 지원되지 않습니다. 이 역할은 pcs 명령줄 인터페이스를 사용하여 관리되는 Pacemaker 클러스터에서 polkit2 파일 시스템을 생성합니다.

이전 버전에서는 지원되는 구성에서 polkit2 파일 시스템을 설정하려면 긴 단계를 수행하여 스토리지 및 클러스터 리소스를 구성해야 했습니다. gfs2 역할은 프로세스를 단순화합니다. 이 역할을 사용하면 RHEL 고가용성 클러스터에서 polkit2 파일 시스템을 구성하는 데 필요한 최소 정보만 지정할 수 있습니다.

gfs2 역할은 다음 작업을 수행합니다.

  • Red Hat 고가용성 클러스터에서 Cryostat2 파일 시스템 구성에 필요한 패키지 설치
  • dlmlvmlockd 클러스터 리소스 설정
  • polkit2 파일 시스템에 필요한 LVM 볼륨 그룹 및 논리 볼륨 생성
  • 필요한 리소스 제약 조건을 사용하여 polkit2 파일 시스템 및 클러스터 리소스 생성

Jira:RHEL-34828[1]

Cryostat .sql.server 시스템 역할의 새 변수: mssql_tools_versionsmssql_tls_self_sign

새로운 mssql-tools18 패키지는 이전 버전의 mssql-tools 패키지와 호환되지 않는 기능을 제공합니다. 따라서 변경 사항에 맞게 다음 변수가 Cryostat.sql.server 시스템 역할에 추가되었습니다.

  • mssql_tools_versions (list, defaults to version 18): 다양한 버전의 mssql-tools 를 설치할 수 있습니다.
  • mssql_tls_self_sign (boolean): 사용하는 인증서가 자체 서명되었는지 여부를 지정합니다. mssql_tls_enable: true 변수도 설정할 때 적용됩니다.
중요

자체 서명된 TLS 인증서와 함께 mssql-tools18 을 사용하는 경우 인증서가 신뢰할 수 있도록 sqlcmd 명령줄 유틸리티에 -C 플래그를 설정하도록 mssql_tls_self_sign: true 를 설정해야 합니다.

결과적으로 이러한 구성을 사용하여 mssql_tools 버전 17; 18 또는 둘 다 병렬로 설치할 수 있습니다.

자세한 내용은 /usr/share/ansible/roles/microsoft.sql-server/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-68468

sudo RHEL 시스템 역할의 새 변수: sudo_check_if_configured

이제 sudo RHEL 시스템 역할에 다음 변수가 있습니다.

  • sudo_check_if_configured (boolean): Ansible 설정이 필요하지 않고 건너뛰는 경우 이미 구성된 sudoers 파일의 의미 체계 검사를 제공합니다.

결과적으로 이 설정을 사용하여 Ansible 개입이 필요하지 않은 경우 sudo 역할 멱등을 확인할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/sudo/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-67419[1]

systemd RHEL 시스템 역할의 새 변수: systemd_units_user

이번 업데이트를 통해 systemd RHEL 시스템 역할은 이제 다음 변수를 통해 사용자 단위도 관리할 수 있습니다.

  • systemd_units_user (사전): 각 키는 역할에 전달된 목록 중 하나에 지정된 사용자 이름 및 root ( root 가 지정되지 않은 경우)입니다. 각 값은 해당 사용자의 systemd 장치 사전 또는 root 의 시스템 단위입니다.
중요

역할은 새 사용자를 생성하지 않으며 존재하지 않는 사용자를 지정하면 오류가 반환됩니다.

결과적으로 이 설정을 사용하여 systemd RHEL 시스템 역할로 사용자 단위를 관리할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/systemd/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-67420[1]

새로운 RHEL 시스템 역할: aide

AIDE 는 파일, 디렉터리 및 시스템 바이너리에 대한 무단 변경을 탐지하는 새로운 RHEL 시스템 역할입니다. 이 역할을 사용하면 다음 작업 예제를 수행할 수 있습니다.

  • 관리 노드에 aide 패키지를 설치합니다.
  • /etc/aide.conf 파일을 생성하고 관리 노드로 템플릿을 작성합니다.
  • AIDE 데이터베이스(Advanced Intrusion Detection Environment)를 초기화합니다.
  • 관리 노드에서 AIDE 무결성 검사를 실행합니다.
중요

역할은 적절한 AIDE 구성을 생성하는 방법을 설명하지 않습니다.

따라서 보안, 규정 준수 또는 감사 요구 사항을 해결하기 위해 자동화된 방식으로 대규모로 AIDE를 관리할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/aide/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-67411[1]

Cryo stat.sql.server 시스템 역할은 AD 사용자를 위한 AES 128비트 및 AES 256비트 암호화를 활성화합니다.

버전 1.1.83부터 adutil 유틸리티는 Active Directory(AD) 사용자를 생성하고 수정할 때 AES 128비트 및 AES 256비트 암호화와 함께 Kerberos 프로토콜을 지원합니다. 이번 업데이트를 통해 Cryostat .sql.server 시스템 역할은 AD 사용자를 생성하거나 수정할 때 Kerberos 프로토콜에서 제공하는 AES 128비트 및 AES 256비트 암호화를 자동으로 활성화합니다. 따라서 수동 구성 후 작업이 필요하지 않습니다.

Jira:RHEL-68490

sshd RHEL 시스템 역할의 명령 및 구성 검증

명령 또는 플러그인을 사용할 때 sshd 역할은 이러한 명령을 안전하게 사용할 수 있도록 quote 명령을 사용합니다. 이 역할은 이러한 플러그인에 전달되는 특정 사용자 제공 역할 변수도 검증합니다. 이렇게 하면 검증 없이 공백을 포함하는 사용자 제공 변수가 올바르게 분할되어 제대로 작동하지 않기 때문에 역할 사용의 보안 및 안정성이 향상됩니다.

Jira:RHEL-73441[1]

RHEL 10에서는 postfix RHEL 시스템 역할에 새 변수 postfix_default_database_type을 제공합니다.

postfix 시스템 역할은 postfix에서 사용하는 기본 데이터베이스 유형을 결정하고 postfix _default_database_type 변수로 내보낼 수 있습니다. 따라서 기본 데이터베이스 유형에 따라 구성 매개변수를 설정할 수 있습니다.

참고

구성 매개변수 값에 postfix_default_database_type 사용은 Ansible 2.9에서 지원되지 않습니다.

Jira:RHEL-70554[1]

podman RHEL 시스템 역할은 Pod유형의 사각형 단위를 관리할 수 있습니다.

버전 5의 podman 유틸리티는 Pod 쿼드릿 유형에 대한 지원이 추가되었습니다. 결과적으로 podman RHEL 시스템 역할을 사용하면 Pod 유형의 사각형 단위도 관리할 수 있습니다.

자세한 내용은 업스트림 문서를 참조하십시오.

Jira:RHEL-67417[1]

네트워크 RHEL 시스템 역할 network _connections 변수에 새 속성 추가: autoconnect_retries

네트워크 RHEL 시스템 역할에서 네트워크 연결을 다시 연결하기 위해 자동 재시도 횟수를 세부적으로 제어할 수 없습니다. 이러한 제한은 재시도 프로세스를 확장하는 것이 특히 불안정한 환경에서 중요한 특정 사용 사례에서 문제가 될 수 있습니다. network_connections 역할 변수에 추가된 autoconnect_retries 속성은 자동 연결 실패 후 NetworkManager가 네트워크 연결을 다시 연결하려고 시도하는 횟수를 구성합니다. 결과적으로 네트워크 RHEL 시스템 역할을 사용하면 network _ connections 변수에서 autoconnect_retries 속성을 사용하여 자동 연결 시도 횟수를 구성할 수 있습니다. 이번 개선된 기능을 통해 특히 불안정한 네트워크가 있는 환경에서 네트워크 안정성 및 성능을 보다 효과적으로 제어할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-67416[1]

네트워크 RHEL 시스템 역할 network _connections 변수에 새 속성 추가: wait_ip

이번 업데이트에서는 network_connections 역할 변수에서 ip 옵션의 wait_ip 속성에 대한 지원이 추가되었습니다. 속성은 시스템이 특정 IP 스택을 구성할 때만 네트워크 연결을 활성화된 것으로 간주해야 하는지 여부를 지정합니다. 다음 값을 사용하여 wait_ip 를 구성할 수 있습니다.

  • any: 시스템은 IP 스택이 구성되면 연결이 활성화된 것으로 간주합니다.
  • ipv4: 시스템은 IPv4가 구성될 때까지 기다립니다.
  • ipv6: 시스템은 IPv6가 구성될 때까지 기다립니다.
  • ipv4+ipv6: 시스템은 IPv4 및 IPv6가 모두 구성될 때까지 대기합니다.

결과적으로 네트워크 RHEL 시스템 역할을 통해 특정 IP 스택 구성을 기반으로 네트워크 연결을 구성할 수 있습니다. 이렇게 하면 선택한 wait_ip 설정에 따라 IP 주소가 할당되지 않은 경우에도 연결을 계속 활성화할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-67415[1]

Redis의 대안으로 Valkey에 대한 지원 추가

이번 업데이트에서는 Valkey in-memory 데이터 구조 저장소에 대한 추가 지원이 제공됩니다. Redis의 대안이며 더 이상 오픈 소스가 아니며 Linux 배포판에서 제거되고 있습니다. Valkey는 일반적으로 고성능 캐싱 계층으로 사용됩니다. 데이터를 메모리에 저장하므로 자주 액세스하는 데이터를 캐싱하여 애플리케이션을 가속화합니다. 다음과 같이 성능에 중요한 다른 작업에 Valkey를 사용할 수도 있습니다.

  • 사용자 세션 데이터 저장 및 검색.
  • 다양한 애플리케이션 부분 간의 실시간 통신.
  • 분석 및 모니터링을 위한 빠른 데이터 액세스 제공.

Jira:RHEL-67413[1]

로깅 RHEL 시스템 역할의 새 변수: logging_custom_templates

로깅 RHEL 시스템 역할에 다음 변수가 추가되었습니다.

  • logging_custom_templates: 사용자 지정 템플릿 정의 목록입니다. 옵션이 type: files 또는 type: forward인 경우 logging_outputs 변수와 함께 사용할 수 있습니다. 특정 logging_outputs 사양에 template 옵션을 설정하여 각 출력에 대해 이 사용자 지정 템플릿을 지정할 수 있습니다. 또는 모든 파일에 기본적으로 사용하도록 이 사용자 지정 템플릿을 설정하고 logging_files_template_formatlogging_forwards_template_format 옵션을 사용하여 출력을 전달할 수 있습니다.

따라서 기본 제공 기본값이 제공하는 것과 다르게 로그 항목을 포맷할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-67286[1]

맨 위로 이동
Red Hat logoGithubredditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다. 최신 업데이트를 확인하세요.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

Theme

© 2025 Red Hat