7.11. Red Hat Enterprise Linux 系统角色
使用指标角色的 playbook 可以成功完成多个运行,即使 Grafana admin
密码更改了
在以前的版本中,在使用 metrics_graph_service: yes
布尔值运行指标角色后,对 Grafana admin
用户密码的更改会导致指标角色的后续运行失败。这会导致使用指标角色的 playbook 失败,受影响的系统只建立了一部分来用于性能分析。现在,指标角色会在可用时使用 Grafana 部署
API ,不再需要用户名或密码来执行必要的配置操作。因此,使用指标角色的 playbook 会成功完成多个运行,即使管理员更改了 Grafana admin
密码。
SSHD 系统角色使用正确的模板文件
在 RHEL 8.5 中,SSHD 系统角色使用错误的模板文件。因此,生成的 sshd_config
文件不包含 # Ansible managed
注释。缺少的注释不会影响系统的任何功能。有了这个更新,系统角色可以使用正确的模板文件,sshd_config
包含了正确的 # Ansible managed
注释。
如果 IPv6 被禁用了,则 Networking 系统角色不再无法设置 DNS 搜索域
在以前的版本中,如果禁用了 IPv6 协议,libnm
库的 nm_connection_verify()
函数不会忽略 DNS 搜索域。因此,当您使用 Networking RHEL 系统角色并设置 dns_search
和 ipv6_disabled: true
时,系统角色失败并显示以下错误:
nm-connection-error-quark: ipv6.dns-search: this property is not allowed for 'method=ignore' (7)
有了这个更新,如果禁用了 IPv6,nm_connection_verify()
函数会忽略 DNS 搜索域。因此,您可以按预期使用 dns_search
,即使禁用了 IPv6。
Networking 系统角色中的 nm
提供者现在可以正确地管理网桥
在以前的版本中,如果您使用 initscripts
提供者,则 Networking 系统角色会创建一个 ifcfg
文件,该文件配置了 NetworkManager ,来将网桥接口标记为 unmanaged。另外,NetworkManager 无法检测后续的 initscript
操作。例如,如果在 down
和 absent
操作后没有重新载入连接,则 initscript 提供程序的 down
和 absent
操作不会更改 NetworkManager 对这个接口的未受管状态的理解。有了此修复,Networking 系统角色使用 NM.Client.reload_connections_async()
函数在具有 NetworkManager 1.18 的受管主机上重新载入 NetworkManager。因此,在将提供程序从 initscript
切换到 nm
时,NetworkManager 会管理网桥接口。
SSH 服务器角色现在可以检测 FIPS 模式,并在 FIPS 模式下正确处理任务
在以前的版本中,当在 FIPS 模式下管理 RHEL8 和旧系统时,不允许创建一个默认的 hostkey。因此,SSH 服务器角色操作在调用时无法生成 不允许的密钥
类型。有了这个修复,SSH 服务器角色可以检测 FIPS 模式,并相应地调整默认的 hostkey 列表。因此,SSH 服务器角色现在可以在 FIPS 模式下,使用默认的 hostkey 配置管理系统。
Logging 系统角色不再多次调用任务
在以前的版本中,日志记录角色多次调用应该只调用一次的任务。因此,额外的任务调用减慢了角色的执行。有了这个修复,日志记录角色被修改为只调用一次任务,提高了日志记录角色的性能。
RHEL 系统角色现在处理生成的文件中的多行 ansible_managed
注释
在以前的版本中,一些 RHEL 系统角色使用 # {{ ansible_managed }}
生成一些文件。因此,如果客户有自定义的多行 ansible_managed
设置,则文件生成的不正确。有了这个修复,所有系统角色在生成文件时都使用与 {{ ansible_managed |comment }}
等效的设置,这样 ansible_managed
字符串始终被正确注释,包括多行 ansible_managed
值。因此,生成的文件有正确的多行 ansible_managed
值。
日志记录角色不再遗漏 immark
模块间隔值的引号
在以前的版本中,没有对 immark
模块的 "interval" 字段值正确地加引号,因为 immark
模块没有被正确配置。这个修复确保 "interval" 值被正确加引号。现在,immark
模块可以按预期工作。
group
选项不再使证书无法被组访问
在以前的版本中,当为证书设置组时,没有将 mode
设置为允许组读取。因此,组成员无法读取证书角色发布的证书。有了这个修复,组设置现在可确保文件模式包含组读取权限。因此,证书角色为组发布的证书可被组成员访问。
/etc/tuned/kernel_settings/tuned.conf
文件有一个合适的 ansible_managed
标头
在以前的版本中,内核设置 RHEL 系统角色在 /etc/tuned/kernel_settings/tuned.conf
文件中为 ansible_managed
标头有一个硬编码的值。因此,用户无法提供他们自己自定义的 ansible_managed
标头。有了这个更新,这个问题已被解决,kernel_settings
使用用户的 ansible_managed
设置更新了 /etc/tuned/kernel_settings/tuned.conf
的标头。因此,/etc/tuned/kernel_settings/tuned.conf
有一个合适的 ansible_managed
标头。
logging_purge_confs
选项不再无法删除不必要的配置文件
在以前的版本中,准备 logging_purge_confs
变量来删除不必要的日志记录配置文件,但无法清除它们。因此,即使 logging_purge_confs
变量被设为 true,也不会清理不必要的配置文件,而是保留在配置目录中。这个问题现已解决,logging_purge_confs
变量已被重新定义,其工作方式如下。
-
如果
logging_purge_confs
设为true
,它会删除rsyslog.d
中不属于任何 rpm 软件包的文件。这包括由之前logging
角色运行所生成的配置文件。logging_purge_confs
默认值为false
。
修复了一个拼写错误,为正确的绑定模式支持 active-backup
在以前的版本中,在指定 active-backup
绑定模式时,在支持 InfiniBand 端口时,active_backup
有一个拼写错误 。由于这个拼写错误,对于 InfiniBand 绑定端口,连接无法支持正确的绑定模式。这个更新通过将绑定模式改为 active-backup
解决了拼写错误。现在,连接可以成功支持 InfiniBand 绑定端口。
指标角色的配置现在会正确跟随符号链接
安装 mssql pcp
软件包后,mssql.conf
文件位于 /etc/pcp/mssql/
中,由被符号链接 /var/lib/pcp/pmdas/mssql/mssql.conf
定为目标。但是,指标角色会覆盖符号链接,而不是跟随它,并配置 mssql.conf
。因此,运行指标角色改变了到常规文件的符号链接,并且此配置仅影响 /var/lib/pcp/pmdas/mssql.conf
文件。这会导致符号链接失败,而主配置文件 /etc/pcp/mssql.conf
没有受到配置的影响。这个问题现已解决,在指标角色中已添加了 follow: yes
选项来跟随符号链接。因此,指标角色会保留符号链接,并正确配置主配置文件。
Kernel 设置系统角色现在可以正确地安装 python3-configobj
在以前的版本中,kernel 设置角色会返回一个错误,即找不到 python3-configobj
软件包。角色找不到软件包,是因为它没有在受管主机上安装 python3-configobj
。有了这个更新,该角色现在可以在受管主机上安装 python3-configobj
,并可以正常工作。
Kdump 系统角色不再忽略主机
在以前的版本中,Kdump 角色会忽略没有为崩溃内核保留内存的受管节点,因此即使没有正确配置系统,也会以 "Success" 状态完成。当受管节点没有为崩溃内核保留内存时,这个角色已被重新设计为失败,以提示用户将 kdump_reboot_ok
变量设为 true
,来在受管节点上正确配置 kdump。现在,Kdump 角色不会忽略主机,您可以使用正确的配置成功完成,或者会失败,产生一条描述用户需要做什么来解决此问题的错误消息。
现在,当 target
更改时,Firewall 系统角色现在立即重新载入防火墙
在以前的版本中,当 target
参数已改变时,Firewall 系统角色不重新载入防火墙。有了这个更新,防火墙角色会在 目标
更改时重新加载防火墙,因此,目标
更改将立即生效,并可用于后续操作。
HA Cluster 系统角色的默认 pcsd
权限现在允许组 haclient
访问
在以前的版本中,当用户使用 ha_cluster_pcs_permission_list
变量设置的默认 pcsd
权限运行 HA Cluster 系统角色时,只有组 hacluster
的成员可以访问集群。有了这个修复,默认的 pcsd
权限允许组 haclient
管理集群,且 haclient
的所有成员现在都可以访问和管理集群。