4.16. Red Hat Enterprise Linux 시스템 역할
새로운 ha_cluster
시스템 역할 기능 지원
ha_cluster
시스템 역할은 이제 다음 기능을 지원합니다.
- 노드 및 기본 리소스에 대한 사용률 속성 구성.
-
ha_cluster_node_options
변수를 사용하여 노드 주소 및 SBD 옵션 구성.ha_cluster_node_options
및ha_cluster
변수가 모두 정의되면 해당 값이 우선 순위가 있는ha_cluster_node_options
의 값과 병합됩니다. - ACL(액세스 제어 목록) 구성.
- 노드 장애 또는 리소스 시작 또는 중지와 같은 클러스터 이벤트가 발생하면 외부 작업을 수행하도록 Pacemaker 경고를 구성합니다.
-
ha_cluster_install_cloud_agents
변수를true
로 설정하여 클라우드 환경용 에이전트를 쉽게 설치합니다.
Jira:RHEL-30111, Jira:RHEL-33532, Jira:RHEL-27186, Jira:RHEL-17271
RHEL 시스템 역할을 사용하여 PKCS2 파일 시스템 구성 지원
Red Hat Enterprise Linux 9.5는 gfs2
RHEL 시스템 역할을 사용하여 Red Hat GFS2(Global File System 2)의 구성 및 관리를 지원합니다. 이 역할은 pcs
명령줄 인터페이스를 사용하여 관리되는 Pacemaker 클러스터에서 polkit2 파일 시스템을 생성합니다.
이전 버전에서는 지원되는 구성에서 polkit2 파일 시스템을 설정하려면 긴 단계를 수행하여 스토리지 및 클러스터 리소스를 구성해야 했습니다. gfs2
역할은 프로세스를 단순화합니다. 이 역할을 사용하면 RHEL 고가용성 클러스터에서 polkit2 파일 시스템을 구성하는 데 필요한 최소 정보만 지정할 수 있습니다.
gfs2 역할은 다음 작업을 수행합니다.
- Red Hat 고가용성 클러스터에서 Cryostat2 파일 시스템 구성에 필요한 패키지 설치
-
dlm
및lvmlockd
클러스터 리소스 설정 - polkit2 파일 시스템에 필요한 LVM 볼륨 그룹 및 논리 볼륨 생성
- 필요한 리소스 제약 조건을 사용하여 polkit2 파일 시스템 및 클러스터 리소스 생성
Jira:RHELDOCS-18629[1]
새로운 sudo
RHEL 시스템 역할
sudo
는 RHEL 시스템 구성의 중요한 부분입니다. 새로운 sudo
RHEL 시스템 역할을 사용하면 RHEL 시스템 전체에서 대규모로 sudo 구성을 일관되게 관리할 수 있습니다.
스토리지
RHEL 시스템 역할은 Stratis 풀을 관리할 수 있음
이번 개선된 기능을 통해 스토리지
RHEL 시스템 역할을 사용하여 다음 작업을 완료할 수 있습니다.
- 암호화되고 암호화되지 않은 Stratis 풀을 새로 생성
- 기존 Stratis 풀에 새 볼륨 추가
- Stratis 풀에 새 디스크 추가
Stratis 풀 및 기타 관련 정보를 관리하는 방법에 대한 자세한 내용은 /usr/share/doc/rhel-system-roles/storage/
디렉터리의 리소스를 참조하십시오.
journald
RHEL 시스템 역할의 새 변수: journald_rate_limit_interval_sec
및 journald_rate_limit_burst
다음 두 개의 변수가 journald
RHEL 시스템 역할에 추가되었습니다.
-
journald_rate_limit_interval_sec
(기본값: 30으로): 시간 간격을 초 단위로 구성합니다. 이 기간 동안journald_rate_limit_burst
로그 메시지만 처리됩니다.journald_rate_limit_interval_sec
변수는journald.conf
파일의RateLimitIntervalSec
설정에 해당합니다. -
journald_rate_limit_burst
(기본값: 10 000):journald_rate_limit_sec
에서 정의한 시간 내에 처리되는 로그 메시지의 상한을 구성합니다.journald_rate_limit_burst
변수는journald.conf
파일의RateLimitBurst
설정에 해당합니다.
결과적으로 이러한 설정을 사용하여 저널 서비스 성능을 조정하여 짧은 시간에 많은 메시지를 기록하는 애플리케이션을 처리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/journald/
디렉터리의 리소스를 참조하십시오.
podman
RHEL 시스템 역할의 새 변수: podman_registry_username
및 podman_registry_password
이제 podman
RHEL 시스템 역할을 통해 전역적으로 또는 특정별로 컨테이너 이미지 레지스트리 인증 정보를 지정할 수 있습니다. 이를 위해 두 역할 변수를 모두 구성해야 합니다.
-
podman_registry_username
(문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 사용자 이름을 구성합니다.podman_registry_password
변수도 설정해야 합니다.registry_username
변수를 사용하여 별 기준으로podman_registry_username
을 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. -
podman_registry_password
(문자열, 기본값은 설정되지 않음): 컨테이너 이미지 레지스트리로 인증 암호를 구성합니다.podman_registry_username
변수도 설정해야 합니다.registry_password
변수를 사용하여 별 기준으로podman_registry_password
를 덮어쓸 수 있습니다. 인증 정보를 포함하는 각 작업은 해당 사양에 정의된 세부 규칙 및 프로토콜에 따라 수행됩니다. 보안을 위해 Ansible Vault 기능을 사용하여 암호를 암호화합니다.
결과적으로 podman
RHEL 시스템 역할을 사용하여 레지스트리에 액세스하려면 인증이 필요한 이미지로 컨테이너를 관리할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오.
postfix
RHEL 시스템 역할의 새 변수: postfix_files
이제 postfix
RHEL 시스템 역할을 통해 Cryostat 메일 전송 에이전트에 대한 추가 파일을 구성할 수 있습니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.
postfix_files
-
필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 defines a list of files to be placed in the
/etc/ Cryostat/
directory that can be converted into Cryostat Lookup Tables(필요한 경우 /etc/ Cryostat/ 디렉터리에 배치할 파일 목록을 정의합니다.) 이 변수를 사용하면 SASL(Simple Authentication and Security Layer) 인증 정보를 구성할 수 있습니다. 보안을 위해 Ansible Vault 기능을 사용하여 자격 증명 및 기타 시크릿이 포함된 파일을 암호화합니다.
결과적으로 postfix
RHEL 시스템 역할을 사용하여 이러한 추가 파일을 생성하고 해당 파일을 Cryostat 구성에 통합할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/ Cryostat/
디렉터리의 리소스를 참조하십시오.
스냅샷
RHEL 시스템 역할에서 LVM 씬 풀의 스냅샷 관리를 지원합니다.
씬 프로비저닝을 사용하면 스냅샷
RHEL 시스템 역할을 사용하여 LVM 씬 풀의 스냅샷을 관리할 수 있습니다. 이러한 씬 스냅샷은 공간 효율적이며 스냅샷을 만든 후 데이터를 작성하거나 수정함에 따라 증가합니다. 역할은 지정된 볼륨이 씬 풀에 예약되어 있는지 자동으로 감지합니다. 추가된 기능은 많은 물리적 스토리지를 사용하지 않고 자주 스냅샷을 수행해야 하는 환경에서 유용할 수 있습니다.
로깅
RHEL 시스템 역할의 새 옵션: reopen_on_truncate
logging_inputs
변수의 파일
입력 유형은 이제 다음 옵션을 지원합니다.
reopen_on_truncate
(boolean, 기본값은 false)-
로그 교체 중에와 같이 잘린 경우 입력 로그 파일을 다시 열도록
rsyslog
서비스를 구성합니다.reopen_on_truncate
역할 옵션은rsyslog
의reopenOnTruncate
매개변수에 해당합니다.
결과적으로 로깅
RHEL 시스템 역할을 통해 자동으로 rsyslog
를 구성하여 잘린 경우 입력 로그 파일을 다시 열 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/
디렉터리의 리소스를 참조하십시오.
Jira:RHEL-46590[1]
로깅
RHEL 시스템 역할의 새 변수: logging_custom_config_files
로깅 RHEL 시스템 역할에 다음 변수를 사용하여 사용자 지정 로깅
구성 파일을 제공할 수 있습니다.
logging_custom_config_files
(list)-
기본 로깅 구성 디렉터리에 복사할 구성 파일 목록을 구성합니다. 예를 들어
rsyslog
서비스의 경우/etc/rsyslog.d/
디렉터리입니다. 기본 로깅 구성이 해당 디렉터리의 구성 파일을 로드하고 처리하는 것으로 가정합니다. 기본rsyslog
구성에는$IncludeConfig /etc/rsyslog.d/*.conf
와 같은 지시문이 있습니다.
따라서 로깅
RHEL 시스템 역할에서 제공하지 않은 사용자 지정 구성을 사용할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/
디렉터리의 리소스를 참조하십시오.
로깅
RHEL 시스템 역할은 rsyslog
파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.
logging_outputs
변수의 파일
출력 유형에서 다음 옵션을 지원합니다.
-
모드
(raw, 기본값은 null로 설정):rsyslog
서비스에서omfile
모듈과 연결된FileCreateMode
매개변수를 구성합니다. -
owner
(문자열, 기본값은 null):rsyslog
에서omfile
모듈과 연결된fileOwner
또는fileOwnerNum
매개변수를 구성합니다. 값이 정수인 경우fileOwnerNum
을 설정합니다. 그렇지 않으면fileOwner
를 설정합니다. -
group
(문자열, 기본값은 null):rsyslog
에서omfile
모듈과 연결된fileGroup
또는fileGroupNum
매개 변수를 구성합니다. 값이 정수인 경우fileGroupNum
을 설정합니다. 그렇지 않으면fileGroup
을 설정합니다. -
dir_mode
(기본값: null로 설정):rsyslog
에서omfile
모듈과 연결된DirCreateMode
매개변수를 구성합니다. -
dir_owner
(기본값: null로 설정):rsyslog
에서omfile
모듈과 연결된dirOwner
또는dirOwnerNum
매개변수를 구성합니다. 값이 정수인 경우dirOwnerNum
을 설정합니다. 그렇지 않으면dirOwner
를 설정합니다. -
dir_group
(기본값: null로 설정):rsyslog
에서omfile
모듈과 연결된dirGroup
또는dirGroupNum
매개변수를 구성합니다. 값이 정수인 경우dirGroupNum
을 설정합니다. 그렇지 않으면dirGroup
을 설정합니다.
따라서 rsyslog
에서 생성한 파일 및 디렉터리에 대한 소유권 및 권한을 설정할 수 있습니다.
파일 또는 디렉터리 속성은 Ansible file
모듈의 해당 변수와 동일합니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/logging/
디렉터리의 리소스를 참조하십시오. 또는 ansible-doc file
명령의 출력을 검토합니다.
Jira:RHEL-34935[1]
스토리지
RHEL 시스템 역할을 사용하면 관리 노드에 지문 생성
스토리지
가 아직 존재하지 않는 경우 이 역할을 실행할 때마다 저장소에서 고유 식별자(지문 인쇄)를 생성합니다. 지문에는 관리 노드의 /etc/fstab
파일에 기록된 # system_role:storage
문자열 형식이 있습니다. 결과적으로 스토리지에서
관리하는 노드를 추적할 수 있습니다.
podman
RHEL 시스템 역할의 새 변수: podman_registry_certificates
및 podman_validate_certs
podman
RHEL 시스템 역할에 다음 두 개의 변수가 추가되었습니다.
-
podman_registry_certificates
(사전 요소 목록): 지정된 컨테이너 이미지 레지스트리에 연결하는 데 사용되는 TLS 인증서 및 키를 관리할 수 있습니다. -
podman_validate_certs
(boolean, defaults to null): 컨테이너 이미지 레지스트리에서 이미지를 가져올 때 TLS 인증서의 유효성을 검증할지 여부를 제어합니다. 기본 null 값은 container.podman.podman_image 모듈에서 구성한
기본값을 모두 사용함을 의미합니다.validate_certs
변수를 사용하여별별로podman_validate_certs
변수를 재정의할 수 있습니다.
결과적으로 podman
RHEL 시스템 역할을 사용하여 컨테이너 이미지 레지스트리에 연결하기 위한 TLS 설정을 구성할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오. 또는 containers-certs(5)
매뉴얼 페이지를 검토할 수 있습니다.
podman
RHEL 시스템 역할의 새 변수: podman_credential_files
일부 작업에는 자동 또는 무인 방식으로 레지스트리에서 컨테이너 이미지를 가져와야 하며 podman_registry_username
및 podman_registry_password
변수를 사용할 수 없습니다.
따라서 podman
RHEL 시스템 역할은 이제 container -auth.json
파일을 수락하여 컨테이너 이미지 레지스트리에 대해 인증합니다. 이를 위해 다음 역할 변수를 사용할 수 있습니다.
podman_credential_files
(사전 요소 목록)- 목록의 각 사전 요소는 개인 컨테이너 이미지 레지스트리에 대한 인증을 위한 사용자 인증 정보가 있는 파일을 정의합니다. 보안을 위해 Ansible Vault 기능을 사용하여 이러한 자격 증명을 암호화합니다. 파일 이름, 모드, 소유자, 파일 그룹을 지정하고 다양한 방법으로 콘텐츠를 지정할 수 있습니다. 자세한 내용은 역할 설명서를 참조하십시오.
결과적으로 자동화 및 무인 작업에 대한 컨테이너 이미지 레지스트리 인증 정보를 입력할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/podman/
디렉터리의 리소스를 참조하십시오. 또는 containers-auth.json(5)
및 containers-registries.conf(5)
매뉴얼 페이지를 검토할 수 있습니다.
nbde_client
RHEL 시스템 역할을 사용하면 특정 구성 실행을 건너뛸 수 있습니다.
nbde_client
RHEL 시스템 역할을 사용하면 다음 메커니즘을 비활성화할 수 있습니다.
- 초기 램디스크
- NetworkManager 플러시 모듈
- dracut flush 모듈
clevis-luks-askpass
유틸리티는 NetworkManager 서비스가 OS를 네트워크에 배치한 후 부팅 프로세스 후반에 일부 스토리지 볼륨을 잠금 해제합니다. 따라서 언급된 메커니즘에 대한 구성 변경이 필요하지 않습니다.
결과적으로 고급 네트워킹 설정을 지원하도록 언급된 구성이 실행되지 않도록 비활성화하거나 부팅 프로세스 후반부에서 볼륨 암호 해독을 수행할 수 있습니다.
ssh
RHEL 시스템 역할은 ObscureKeystrokeTiming
및 ChannelTimeout
구성 옵션을 인식합니다.
OpenSSH 유틸리티 제품군에서 다음 구성 옵션을 반영하도록 ssh
RHEL 시스템 역할이 업데이트되었습니다.
-
ObscureKeystrokeTiming
(yes|no|interval 지정자, 기본값은 20으로):ssh
유틸리티에서 네트워크 트래픽의 수동 관찰자에서 키스트레이크 타이밍을 방해해야 하는지 여부를 구성합니다. -
ChannelTimeout
:ssh
유틸리티에서 비활성 채널을 닫아야 하는지 여부 및 얼마나 빨리 닫아야 하는지 여부를 구성합니다.
ssh
RHEL 시스템 역할을 사용하는 경우 다음 예제 플레이와 같은 새 옵션을 사용할 수 있습니다.
--- - name: Non-exclusive sshd configuration hosts: managed-node-01.example.com tasks: - name: Configure ssh to obscure keystroke timing and set 5m session timeout ansible.builtin.include_role: name: rhel-system-roles.ssh vars: ssh_ObscureKeystrokeTiming: "interval:80" ssh_ChannelTimeout: "session=5m"
src
매개변수가 네트워크
RHEL 시스템 역할에 추가되었습니다.
network_connections
변수에 대한 ip
옵션의 경로
하위 옵션에 대한 src
매개변수가 추가되었습니다. 이 매개변수는 경로의 소스 IP 주소를 지정합니다. 일반적으로 다중 Cryostat 연결에 유용합니다. 이러한 설정은 시스템에 여러 공용 IP 주소가 있고 아웃바운드 트래픽은 특정 네트워크 인터페이스에 연결된 특정 IP 주소를 사용하도록 합니다. 따라서 src
매개 변수를 지원하여 설명된 시나리오에서 보다 강력하고 유연한 네트워크 구성 기능을 보장하여 트래픽 라우팅을 보다 효과적으로 제어할 수 있습니다.
자세한 내용은 /usr/share/doc/rhel-system-roles/network/
디렉터리의 리소스를 참조하십시오.
스토리지
RHEL 시스템 역할에서 LVM 물리 볼륨의 크기를 조정할 수 있음
블록 장치의 크기가 변경되어 LVM에서 이 장치를 사용하는 경우 LVM 물리 볼륨도 조정할 수 있습니다. 이번 개선된 기능을 통해 스토리지
RHEL 시스템 역할을 사용하여 크기 조정 후 기본 블록 장치의 크기와 일치하도록 LVM 물리 볼륨의 크기를 조정할 수 있습니다. 자동 크기 조정을 활성화하려면 플레이북의 풀에서 grow_to_fill: true
를 설정합니다.