4.17. Red Hat Enterprise Linux 시스템 역할


새로운 ha_cluster 시스템 역할 기능 지원

ha_cluster 시스템 역할은 이제 다음 기능을 지원합니다.

  • 노드 및 기본 리소스에 대한 사용률 속성 구성.
  • ha_cluster_node_options 변수를 사용하여 노드 주소 및 SBD 옵션 구성. ha_cluster_node_optionsha_cluster 변수가 모두 정의되면 해당 값이 우선 순위가 있는 ha_cluster_node_options 의 값과 병합됩니다.
  • ACL(액세스 제어 목록) 구성.
  • 노드 장애 또는 리소스 시작 또는 중지와 같은 클러스터 이벤트가 발생하면 외부 작업을 수행하도록 Pacemaker 경고를 구성합니다.
  • ha_cluster_install_cloud_agents 변수를 true 로 설정하여 클라우드 환경용 에이전트를 쉽게 설치합니다.

Jira:RHEL-30111, Jira:RHEL-17271, Jira:RHEL-27186, Jira:RHEL-33532

RHEL 시스템 역할을 사용하여 PKCS2 파일 시스템 구성 지원

Red Hat Enterprise Linux 9.5는 gfs2 RHEL 시스템 역할을 사용하여 Red Hat GFS2(Global File System 2)의 구성 및 관리를 지원합니다. 이 역할은 pcs 명령줄 인터페이스를 사용하여 관리되는 Pacemaker 클러스터에서 polkit2 파일 시스템을 생성합니다.

이전 버전에서는 지원되는 구성에서 polkit2 파일 시스템을 설정하려면 긴 단계를 수행하여 스토리지 및 클러스터 리소스를 구성해야 했습니다. gfs2 역할은 프로세스를 단순화합니다. 이 역할을 사용하면 RHEL 고가용성 클러스터에서 polkit2 파일 시스템을 구성하는 데 필요한 최소 정보만 지정할 수 있습니다.

gfs2 역할은 다음 작업을 수행합니다.

  • Red Hat 고가용성 클러스터에서 Cryostat2 파일 시스템 구성에 필요한 패키지 설치
  • dlmlvmlockd 클러스터 리소스 설정
  • polkit2 파일 시스템에 필요한 LVM 볼륨 그룹 및 논리 볼륨 생성
  • 필요한 리소스 제약 조건을 사용하여 polkit2 파일 시스템 및 클러스터 리소스 생성

Jira:RHELDOCS-18629[1]

새로운 sudo RHEL 시스템 역할

sudo 는 RHEL 시스템 구성의 중요한 부분입니다. 새로운 sudo RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.

Jira:RHEL-37549

스토리지 RHEL 시스템 역할은 Stratis 풀을 관리할 수 있음

이번 개선된 기능을 통해 스토리지 RHEL 시스템 역할을 사용하여 다음 작업을 완료할 수 있습니다.

  • 암호화되고 암호화되지 않은 Stratis 풀을 새로 생성
  • 기존 Stratis 풀에 새 볼륨 추가
  • Stratis 풀에 새 디스크 추가

Stratis 풀 및 기타 관련 정보를 관리하는 방법에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/storage/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-31854

journald RHEL 시스템 역할의 새 변수: journald_rate_limit_interval_secjournald_rate_limit_burst

다음 두 개의 변수가 journald RHEL 시스템 역할에 추가되었습니다.

  • journald_rate_limit_interval_sec (기본값: 30으로): 시간 간격을 초 단위로 구성합니다. 이 기간 동안 journald_rate_limit_burst 로그 메시지만 처리됩니다. journald_rate_limit_interval_sec 변수는 journald.conf 파일의 RateLimitIntervalSec 설정에 해당합니다.
  • journald_rate_limit_burst (기본값: 10 000): journald_rate_limit_sec 에서 정의한 시간 내에 처리되는 로그 메시지의 상한을 구성합니다. journald_rate_limit_burst 변수는 journald.conf 파일의 RateLimitBurst 설정에 해당합니다.

결과적으로 이러한 설정을 사용하여 저널 서비스 성능을 조정하여 짧은 시간에 많은 메시지를 기록하는 애플리케이션을 처리할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/journald/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-30170

podman RHEL 시스템 역할의 새 변수: podman_registry_usernamepodman_registry_password

이제 podman RHEL 시스템 역할을 통해 전역적으로 또는 특정별로 컨테이너 이미지 레지스트리 인증 정보를 지정할 수 있습니다. 이를 위해 두 역할 변수를 모두 구성해야 합니다.

  • podman_registry_username (문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 사용자 이름을 구성합니다. podman_registry_password 변수도 설정해야 합니다. registry_username 변수를 사용하여 별 기준으로 podman_registry_username 을 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다.
  • podman_registry_password (문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 암호를 구성합니다. podman_registry_username 변수도 설정해야 합니다. registry_password 변수를 사용하여 별 기준으로 podman_registry_password 를 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. 보안을 위해 Ansible Vault 기능을 사용하여 암호를 암호화합니다.

결과적으로 podman RHEL 시스템 역할을 사용하여 레지스트리에 액세스하려면 인증이 필요한 이미지로 컨테이너를 관리할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-30185

postfix RHEL 시스템 역할의 새 변수: postfix_files

이제 postfix RHEL 시스템 역할을 통해 Cryostat 메일 전송 에이전트에 대한 추가 파일을 구성할 수 있습니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.

postfix_files
필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 defines a list of files to be placed in the /etc/ Cryostat/ directory that can be converted into Cryostat Lookup Tables(필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 정의합니다.) 이 변수를 사용하면 SASL(Simple Authentication and Security Layer) 인증 정보를 구성할 수 있습니다. 보안을 위해 Ansible Vault 기능을 사용하여 자격 증명 및 기타 시크릿이 포함된 파일을 암호화합니다.

결과적으로 postfix RHEL 시스템 역할을 사용하여 이러한 추가 파일을 생성하고 해당 파일을 Cryostat 구성에 통합할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/ Cryostat/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-46854

스냅샷 RHEL 시스템 역할에서 LVM 씬 풀의 스냅샷 관리를 지원합니다.

씬 프로비저닝을 사용하면 스냅샷 RHEL 시스템 역할을 사용하여 LVM 씬 풀의 스냅샷을 관리할 수 있습니다. 이러한 씬 스냅샷은 공간 효율적이며 스냅샷을 만든 후 데이터를 작성하거나 수정함에 따라 증가합니다. 역할은 지정된 볼륨이 씬 풀에 예약되어 있는지 자동으로 감지합니다. 추가된 기능은 많은 물리적 스토리지를 사용하지 않고 자주 스냅샷을 수행해야 하는 환경에서 유용할 수 있습니다.

Jira:RHEL-48227

로깅 RHEL 시스템 역할의 새 옵션: reopen_on_truncate

logging_inputs 변수의 파일 입력 유형은 이제 다음 옵션을 지원합니다.

reopen_on_truncate (boolean, 기본값은 false)
로그 교체 중에와 같이 잘린 경우 입력 로그 파일을 다시 열도록 rsyslog 서비스를 구성합니다. reopen_on_truncate 역할 옵션은 rsyslogreopenOnTruncate 매개변수에 해당합니다.

결과적으로 로깅 RHEL 시스템 역할을 통해 자동으로 rsyslog 를 구성하여 잘린 경우 입력 로그 파일을 다시 열 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-46590[1]

로깅 RHEL 시스템 역할의 새 변수: logging_custom_config_files

로깅 RHEL 시스템 역할에 다음 변수를 사용하여 사용자 지정 로깅 구성 파일을 제공할 수 있습니다.

logging_custom_config_files (list)
기본 로깅 구성 디렉터리에 복사할 구성 파일 목록을 구성합니다. 예를 들어 rsyslog 서비스의 경우 /etc/rsyslog.d/ 디렉터리입니다. 기본 로깅 구성이 해당 디렉터리의 구성 파일을 로드하고 처리하는 것으로 가정합니다. 기본 rsyslog 구성에는 $IncludeConfig /etc/rsyslog.d/*.conf 와 같은 지시문이 있습니다.

따라서 로깅 RHEL 시스템 역할에서 제공하지 않은 사용자 지정 구성을 사용할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-40273

로깅 RHEL 시스템 역할은 rsyslog 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.

logging_outputs 변수의 파일 출력 유형에서 다음 옵션을 지원합니다.

  • 모드 (raw, 기본값은 null로 설정): rsyslog 서비스에서 omfile 모듈과 연결된 FileCreateMode 매개변수를 구성합니다.
  • owner (문자열, 기본값은 null): rsyslog 에서 omfile 모듈과 연결된 fileOwner 또는 fileOwnerNum 매개변수를 구성합니다. 값이 정수인 경우 fileOwnerNum 을 설정합니다. 그렇지 않으면 fileOwner 를 설정합니다.
  • group (문자열, 기본값은 null): rsyslog 에서 omfile 모듈과 연결된 fileGroup 또는 fileGroupNum 매개 변수를 구성합니다. 값이 정수인 경우 fileGroupNum 을 설정합니다. 그렇지 않으면 fileGroup 을 설정합니다.
  • dir_mode (기본값: null로 설정): rsyslog 에서 omfile 모듈과 연결된 DirCreateMode 매개변수를 구성합니다.
  • dir_owner (기본값: null로 설정): rsyslog 에서 omfile 모듈과 연결된 dirOwner 또는 dirOwnerNum 매개변수를 구성합니다. 값이 정수인 경우 dirOwnerNum 을 설정합니다. 그렇지 않으면 dirOwner 를 설정합니다.
  • dir_group (기본값: null로 설정): rsyslog 에서 omfile 모듈과 연결된 dirGroup 또는 dirGroupNum 매개변수를 구성합니다. 값이 정수인 경우 dirGroupNum 을 설정합니다. 그렇지 않으면 dirGroup 을 설정합니다.

따라서 rsyslog 에서 생성한 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.

파일 또는 디렉터리 속성은 Ansible file 모듈의 해당 변수와 동일합니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/logging/ 디렉터리의 리소스를 참조하십시오. 또는 ansible-doc file 명령의 출력을 검토합니다.

Jira:RHEL-34935[1]

스토리지 RHEL 시스템 역할을 사용하면 관리 노드에 지문 생성

스토리지 가 아직 존재하지 않는 경우 이 역할을 실행할 때마다 저장소에서 고유 식별자(지문 인쇄)를 생성합니다. 지문에는 관리 노드의 /etc/fstab 파일에 기록된 # system_role:storage 문자열 형식이 있습니다. 결과적으로 스토리지에서 관리하는 노드를 추적할 수 있습니다.

Jira:RHEL-30888

podman RHEL 시스템 역할의 새 변수: podman_registry_certificatespodman_validate_certs

podman RHEL 시스템 역할에 다음 두 개의 변수가 추가되었습니다.

  • podman_registry_certificates (사전 요소 목록): 지정된 컨테이너 이미지 레지스트리에 연결하는 데 사용되는 TLS 인증서 및 키를 관리할 수 있습니다.
  • podman_validate_certs (boolean, defaults to null): 컨테이너 이미지 레지스트리에서 이미지를 가져올 때 TLS 인증서의 유효성을 검증할지 여부를 제어합니다. 기본 null 값은 container .podman.podman_image 모듈에서 구성한 기본값을 모두 사용함을 의미합니다. validate_certs 변수를 사용하여별별로 podman_validate_certs 변수를 재정의할 수 있습니다.

결과적으로 podman RHEL 시스템 역할을 사용하여 컨테이너 이미지 레지스트리에 연결하기 위한 TLS 설정을 구성할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오. 또는 containers-certs(5) 매뉴얼 페이지를 검토할 수 있습니다.

Jira:RHEL-33547

podman RHEL 시스템 역할의 새 변수: podman_credential_files

일부 작업에는 자동 또는 무인 방식으로 레지스트리에서 컨테이너 이미지를 가져와야 하며 podman_registry_usernamepodman_registry_password 변수를 사용할 수 없습니다.

따라서 podman RHEL 시스템 역할은 이제 container -auth.json 파일을 수락하여 컨테이너 이미지 레지스트리에 대해 인증합니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.

podman_credential_files (사전 요소 목록)
목록의 각 사전 요소는 개인 컨테이너 이미지 레지스트리에 대한 인증을 위한 사용자 인증 정보가 있는 파일을 정의합니다. 보안을 위해 Ansible Vault 기능을 사용하여 이러한 자격 증명을 암호화합니다. 파일 이름, 모드, 소유자, 파일 그룹을 지정하고 다양한 방법으로 콘텐츠를 지정할 수 있습니다. 자세한 내용은 역할 설명서를 참조하십시오.

결과적으로 자동화 및 무인 작업에 대한 컨테이너 이미지 레지스트리 인증 정보를 입력할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/podman/ 디렉터리의 리소스를 참조하십시오. 또는 containers-auth.json(5)containers-registries.conf(5) 매뉴얼 페이지를 검토할 수 있습니다.

Jira:RHEL-30183

nbde_client RHEL 시스템 역할을 사용하면 특정 구성 실행을 건너뛸 수 있습니다.

nbde_client RHEL 시스템 역할을 사용하면 다음 메커니즘을 비활성화할 수 있습니다.

  • 초기 램디스크
  • NetworkManager 플러시 모듈
  • dracut flush 모듈

clevis-luks-askpass 유틸리티는 NetworkManager 서비스가 OS를 네트워크에 배치한 후 부팅 프로세스 후반에 일부 스토리지 볼륨을 잠금 해제합니다. 따라서 언급된 메커니즘에 대한 구성 변경이 필요하지 않습니다.

결과적으로 고급 네트워킹 설정을 지원하도록 언급된 구성이 실행되지 않도록 비활성화하거나 부팅 프로세스 후반부에서 볼륨 암호 해독을 수행할 수 있습니다.

Jira:RHEL-45717

ssh RHEL 시스템 역할은 ObscureKeystrokeTimingChannelTimeout 구성 옵션을 인식합니다.

OpenSSH 유틸리티 제품군에서 다음 구성 옵션을 반영하도록 ssh RHEL 시스템 역할이 업데이트되었습니다.

  • ObscureKeystrokeTiming (yes|no|interval 지정자, 기본값은 20으로): ssh 유틸리티에서 네트워크 트래픽의 수동 관찰자에서 키스트레이크 타이밍을 방해해야 하는지 여부를 구성합니다.
  • ChannelTimeout: ssh 유틸리티에서 비활성 채널을 닫아야 하는지 여부 및 얼마나 빨리 닫아야 하는지 여부를 구성합니다.

ssh RHEL 시스템 역할을 사용하는 경우 다음 예제 플레이와 같은 새 옵션을 사용할 수 있습니다.

---
- name: Non-exclusive sshd configuration
  hosts: managed-node-01.example.com
  tasks:
    - name: Configure ssh to obscure keystroke timing and set 5m session timeout
      ansible.builtin.include_role:
        name: rhel-system-roles.ssh
      vars:
        ssh_ObscureKeystrokeTiming: "interval:80"
        ssh_ChannelTimeout: "session=5m"

Jira:RHEL-40180

src 매개변수가 네트워크 RHEL 시스템 역할에 추가되었습니다.

network_connections 변수에 대한 ip 옵션의 경로 하위 옵션에 대한 src 매개변수가 추가되었습니다. 이 매개변수는 경로의 소스 IP 주소를 지정합니다. 일반적으로 다중 Cryostat 연결에 유용합니다. 이러한 설정은 시스템에 여러 공용 IP 주소가 있고 아웃바운드 트래픽은 특정 네트워크 인터페이스에 연결된 특정 IP 주소를 사용하도록 합니다. 따라서 src 매개 변수를 지원하여 설명된 시나리오에서 보다 강력하고 유연한 네트워크 구성 기능을 보장하여 트래픽 라우팅을 보다 효과적으로 제어할 수 있습니다.

자세한 내용은 /usr/share/doc/rhel-system-roles/network/ 디렉터리의 리소스를 참조하십시오.

Jira:RHEL-3252

스토리지 RHEL 시스템 역할에서 LVM 물리 볼륨의 크기를 조정할 수 있음

블록 장치의 크기가 변경되어 LVM에서 이 장치를 사용하는 경우 LVM 물리 볼륨도 조정할 수 있습니다. 이번 개선된 기능을 통해 스토리지 RHEL 시스템 역할을 사용하여 크기 조정 후 기본 블록 장치의 크기와 일치하도록 LVM 물리 볼륨의 크기를 조정할 수 있습니다. 자동 크기 조정을 활성화하려면 플레이북의 풀에서 grow_to_fill: true 를 설정합니다.

Jira:RHEL-14862

Red Hat logoGithubRedditYoutubeTwitter

자세한 정보

평가판, 구매 및 판매

커뮤니티

Red Hat 문서 정보

Red Hat을 사용하는 고객은 신뢰할 수 있는 콘텐츠가 포함된 제품과 서비스를 통해 혁신하고 목표를 달성할 수 있습니다.

보다 포괄적 수용을 위한 오픈 소스 용어 교체

Red Hat은 코드, 문서, 웹 속성에서 문제가 있는 언어를 교체하기 위해 최선을 다하고 있습니다. 자세한 내용은 다음을 참조하세요.Red Hat 블로그.

Red Hat 소개

Red Hat은 기업이 핵심 데이터 센터에서 네트워크 에지에 이르기까지 플랫폼과 환경 전반에서 더 쉽게 작업할 수 있도록 강화된 솔루션을 제공합니다.

© 2024 Red Hat, Inc.