8.13. Red Hat Enterprise Linux 系统角色
storage
角色现在可以在不卸载的情况下调整挂载的文件系统的大小
在以前的版本中,storage
角色无法调整挂载的设备的大小,即使文件系统支持在线调整大小。因此,storage
角色在调整大小前卸载所有文件系统,例如,对于正在使用的文件系统,调整大小会失败,例如,在调整正在运行的系统的 /
目录的大小时。
有了此更新,storage
角色现在支持调整支持在线调整大小的挂载的文件系统(如 XFS 和 Ext4)的大小。因此,挂载的文件系统现在可以调整大小,而不用卸载它们。
certificate
RHEL 系统角色现在在确定是否执行新证书请求时检查证书密钥大小
在以前的版本中,在评估是否请求新证书时,certificate
RHEL 系统角色不会检查证书的密钥大小。因此,角色有时在应该发布新证书请求时没有发布新证书请求。有了此更新,certificate
现在检查 key_size
参数,以确定是否应执行一个新证书请求。
使用 rhc
角色创建的 Insights 标签现在可以正确应用
在以前的版本中,当使用 rhc
角色创建 Insights 标签时,标签没有存储在正确的文件中。因此,标签没有发送给 Insights,因此它们没有应用到 Insights 清单中的系统。
有了此修复,标签会被正确存储,并应用到 Insights 清单中存在的系统。
RHEL 7 上的 firewall
RHEL 系统角色不再尝试安装不存在的 Python 软件包
在以前的版本中,当从另一个角色调用 RHEL 7 上的 firewall
角色,且该角色在使用 python3
时,firewall
角色会尝试为该 Python 版本安装 python3-firewall
库。但是,该库在 RHEL 7 中不提供。因此,python3-firewall
库没有找到,您会收到以下出错信息:
No package matching 'python3-firewall' found available, installed or updated
有了此更新,firewall
角色不会尝试安装 python-firewall
或 python3-firewall
库。因此,当python3
已在受管节点上安装了,firewall
角色不会在 RHEL 7 上失败。
在创建前无法从成员磁盘中删除数据的问题不再存在
在以前的版本中,当创建 RAID 卷时,在组成 RAID 卷前,系统不能有效地从成员磁盘中删除现有的数据。有了此更新,RAID 卷可以根据需要从成员磁盘中删除任何已存在的数据。
podman_registries_conf
变量现在可以正确地配置 unqualified-search-registries
字段
在以前的版本中,配置了 podman_registries_conf
变量后,podman
RHEL 系统角色失败。因此,在 /etc/containers/registries.conf.d/50-systemroles.conf
文件中不会生成 unqualified-search-registries = ["registry.access.redhat.com"]
设置。有了此更新,这个问题已被解决。
raid_chunk_size
参数不再返回一个错误信息
在以前的版本中,RAID 池和卷不允许用于 raid_chunk_size
属性。有了此更新,您现在可以为 RAID 池和卷配置 raid_chunk_size
属性,而不会遇到任何限制。
在有不存在服务的检查模式下运行 firewall
RHEL 系统角色不再失败
在以前的版本中,在检查模式下将 firewall
角色与不存在的服务一起运行会失败。此修复实现了对检查模式的 Ansible 最佳实践的最好遵守。因此,启用或禁用不存在的服务不再在检查模式下使角色失败。相反,会显示一个警告提示您确认服务是否已在之前的 playbook 中定义了。
kdump
角色以幂等方式添加 authorized_keys
在以前的版本中,添加 authorized_key
的任务每次都添加一个额外的换行符。因此,该角色不是幂等的。有了此修复,添加新的 authorized_key
可以正常工作,并智能以幂等方式添加单个密钥值。
如果缺少 authorized_keys
,kdump
系统角色不会失败
在以前的版本中,如果 kdump_ssh_user
变量中定义的用户无法访问 主
目录中的 .ssh
目录或空的.ssh/authorized_keys
文件,kdump
系统角色将无法添加 SSH
授权密钥。有了此修复,kdump
系统角色可以正确地将授权密钥添加到 SSH
配置中。因此,基于密钥的身份验证可以在上述场景中可靠地工作。
在检查模式下使用 previous: replaced
时,firewall
RHEL 系统角色可以正确地报告变化
在以前的版本中,当在检查模式中使用 previous: replaced
参数时,firewall
角色不会检查是否有文件更改了。因此,该角色会给出一个有关未定义变量的错误。此修复在检查模式中添加了新的检查变量,以评估是否 previous: replaced
参数了更改任何文件。检查 firewalld.conf
文件会评估 rpm
数据库,以确定同软件包中提供的版本相比,文件是否已更改了。因此,在使用 previous: replaced
参数时,firewall
角色现在可以正确地报告更改。
Jira:RHEL-899[1]
为系统角色启用 kdump
需要在 RHEL 9 及更新的版本上使用 failure_action
配置参数
在以前的版本中,在 kdump
配置过程中使用default
选项不成功,并在日志中打印以下警告:
kdump: warning: option 'default' was renamed 'failure_action' and will be removed in the future. please update /etc/kdump.conf to use option 'failure_action' instead.
因此,如果使用了 default
选项,角色无法成功启用 kdump
。此更新解决了这个问题,您可以使用 failure_action
参数在多个系统上配置内核转储参数。因此,在上述场景中启用 kdump
可以正常工作。
Jira:RHEL-907[1]
在将区域分配给网络管理器接口时,firewall
RHEL 系统角色可以正确地报告更改
在以前的版本中,当不存在任何更改时,网络管理器接口分配会报告更改。有了此修复,文件 library/firewall_lib.py
中的 try_set_zone_of_interface
模块返回第二个值,它表示接口的区是否已更改。当向 Network Manager 处理的接口分配区域时,模块现在可以正确地报告更改。
Jira:RHEL-918[1]
kdump
角色成功为 kdump_ssh_server
身份验证更新了 .ssh/authorized_keys
在以前的版本中,kdump
角色无法访问 .ssh
目录,来安全地验证用户,以登录到 kdump_ssh_server
。因此,kdump
角色没有更新 .ssh/authorized_keys
文件和 SSH 机制,来验证kdump_ssh_server
是否失败。在这个版本中解决了这个问题。因此,kdump_ssh_server
上的 kdump_ssh_user
身份验证可以可靠地工作。
Jira:RHEL-1398[1]
firewall
系统角色的 previous: replaced
参数现在覆盖以前的配置,而不删除它
在以前的版本中,如果您将 previous: replaced
参数添加到变量列表中,firewall
系统角色会删除所有现有用户定义的设置,并将 firewalld
重置为默认设置。此修复在 firewalld
中使用 EL7 版本中引入的回退配置来保留之前的配置。因此,当您在变量列表中使用 previous: replaced
参数时,在重置时不会删除 firewall.conf
配置文件,但文件中的文件和注释被保留。
Jira:RHEL-1496[1]
kdump
角色以等幂方式向 authorized_keys
添加多个密钥
在以前的版本中,同时向 authorized_keys
文件中添加多个 SSH 密钥会将一个主机的密钥值替换为另一个主机的密钥值。此更新通过使用 lineinfile
模块来管理 authorized_keys
文件解决了这个问题。lineinfile
按顺序迭代任务,检查现有的密钥,并一次在一台主机上的一个原子操作中写入新密钥。因此,在多个主机上添加 SSH 密钥可以正常工作,不会替换另一个主机的密钥值。
注意:在 play 级别使用 serial: 1
play serial 关键字来控制一次执行的主机的数量。
Jira:RHEL-1500[1]