8.14. Red Hat Enterprise Linux 系统角色
storage
角色现在可以在不卸载的情况下调整挂载的文件系统大小
在以前的版本中,storage
角色无法调整挂载的设备的大小,即使文件系统支持在线调整大小。因此,storage
角色会在调整大小前卸载所有文件系统,对于正在使用的文件系统会失败,例如,在调整正在运行的系统的 /
目录的大小时。
有了此更新,storage
角色支持调整支持在线调整大小(如 XFS 和 Ext4)的挂载的文件系统的大小。因此,现在可以调整挂载的文件系统的大小,而无需卸载它们。
podman_registries_conf
变量现在可以正确地配置 unqualified-search-registries
字段
在以前的版本中,配置了 podman_registries_conf
变量后,podman
RHEL 系统角色失败。因此,在 /etc/containers/registries.conf.d/50-systemroles.conf
文件中不会生成 unqualified-search-registries = ["registry.access.redhat.com"]
设置。有了这个更新,此问题已被解决。
kdump
角色以幂等方式添加 authorized_keys
在以前的版本中,添加 authorized_key
的任务每次都添加一个额外的换行符。因此,该角色不是幂等的。有了此修复,添加新的 authorized_key
可以正常工作,并智能以幂等方式添加单个密钥值。
如果缺少 kdump_authorized_keys
,kdump
系统角色不会失败
在以前的版本中,如果 kdump_ssh_user
变量中定义的用户无法访问 主
目录中的 .ssh
目录或空的.ssh/authorized_keys
文件,kdump
系统角色将无法添加 SSH
授权密钥。有了此修复,kdump
系统角色可以正确地将授权密钥添加到 SSH
配置中。因此,基于密钥的身份验证可以在上述场景中可靠地工作。
在创建前无法从成员磁盘中删除数据的问题不再存在
在以前的版本中,当创建 RAID 卷时,在组成 RAID 卷前,系统不能有效地从成员磁盘中删除现有的数据。有了此更新,RAID 卷可以根据需要从成员磁盘中删除任何已存在的数据。
在有不存在服务的检查模式下运行 firewall
RHEL 系统角色不再失败
在以前的版本中,在检查模式下使用不存在的服务运行 firewall
角色会失败。此修复更好地实现了遵守检查模式的 Ansible 最佳实践。因此,启用或禁用不存在的服务不再在检查模式中使角色失败。相反,会有一个警告提示您确认服务是否已在前面的 playbook 中定义。
RHEL 7 上的 firewall
RHEL 系统角色不再尝试安装不存在的 Python 软件包
在以前的版本中,当 RHEL 7 上的 firewall
角色从另一个角色调用,且该角色在使用 python3
时,firewall
角色会尝试安装那个 Python 版本的 python3-firewall
库。但是,在 RHEL 7 上不提供该库。因此,python3-firewall
库没有找到,您会收到以下出错信息:
No package matching 'python3-firewall' found available, installed or updated
有了此更新,firewall
角色不会尝试安装 python-firewall
或 python3-firewall
库。因此,当python3
已在受管节点上安装了,firewall
角色不会在 RHEL 7 上失败。
kdump
RHEL 系统角色更新
kdump
RHEL 系统角色已更新至更新的版本,其带来以下值得注意的改进:
-
安装
kexec-tools
后,工具套件不再产生/etc/sysconfig/kdump
文件,因为您不再需要管理此文件。 -
角色支持
auto_reset_crashkernel
和dracut_args
变量。
如需了解更多详细信息,请参阅 /usr/share/doc/rhel-system-roles/kdump/
目录中的资源。
使用 rhc
角色创建的 Insights 标签现在可以正确应用
在以前的版本中,当使用 rhc
角色创建 Insights 标签时,标签没有存储在正确的文件中。因此,标签没有发送给 Insights,因此它们没有应用到 Insights 清单中的系统。
有了此修复,标签会被正确存储,并应用到 Insights 清单中存在的系统。
raid_chunk_size
参数不再返回一个错误信息
在以前的版本中,RAID 池和卷不允许用于 raid_chunk_size
属性。有了此更新,您现在可以为 RAID 池和卷配置 raid_chunk_size
属性,而不会遇到任何限制。
certificate
RHEL 系统角色现在在确定是否执行新证书请求时检查证书密钥大小
在以前的版本中,在评估是否请求新证书时,certificate
RHEL 系统角色不会检查证书的密钥大小。因此,角色有时在应该发布新证书请求时没有发布新证书请求。有了此更新,certificate
现在检查 key_size
参数,以确定是否应执行一个新证书请求。
kdump
角色以等幂方式向 authorized_keys
添加多个密钥
在以前的版本中,同时向 authorized_keys
文件中添加多个 SSH 密钥会将一个主机的密钥值替换为另一个主机的密钥值。此更新通过使用 lineinfile
模块来管理 authorized_keys
文件解决了这个问题。lineinfile
按顺序迭代任务,检查现有的密钥,并一次在一台主机上的一个原子操作中写入新密钥。因此,在多个主机上添加 SSH 密钥可以正常工作,不会替换另一个主机的密钥值。
注意:在 play 级别使用 serial: 1
play serial 关键字来控制一次执行的主机的数量。
Jira:RHEL-1499[1]
kdump
角色成功为 kdump_ssh_server
身份验证更新了 .ssh/authorized_keys
在以前的版本中,kdump
角色无法访问 .ssh
目录,来安全地验证用户,以登录到 kdump_ssh_server
。因此,kdump
角色没有更新 .ssh/authorized_keys
文件和 SSH 机制,来验证kdump_ssh_server
是否失败。在这个版本中解决了这个问题。因此,kdump_ssh_server
上的 kdump_ssh_user
身份验证可以可靠地工作。
Jira:RHEL-1397[1]
为系统角色启用 kdump
需要在 RHEL 9 及更新的版本上使用 failure_action
配置参数
在以前的版本中,在 kdump
配置过程中使用default
选项不成功,并在日志中打印以下警告:
kdump: warning: option 'default' was renamed 'failure_action' and will be removed in the future. please update /etc/kdump.conf to use option 'failure_action' instead.
因此,如果使用了 default
选项,角色无法成功启用 kdump
。此更新解决了这个问题,您可以使用 failure_action
参数在多个系统上配置内核转储参数。因此,在上述场景中启用 kdump
可以正常工作。
Jira:RHEL-906[1]
firewall
系统角色的 previous: replaced
参数现在覆盖以前的配置,而不删除它
在以前的版本中,如果您将 previous: replaced
参数添加到变量列表中,firewall
系统角色会删除所有现有用户定义的设置,并将 firewalld
重置为默认设置。此修复使用 firewalld
中的回退配置(其在 EL7 版本中引入)来保留前面的配置。因此,当您在变量列表中使用 previous: replaced
参数时,在重置时不会删除 firewall.conf
配置文件,但文件中的文件和注释会保留。
Jira:RHEL-1495[1]
在检查模式下使用 previous: replaced
时,firewall
RHEL 系统角色可以正确地报告变化
在以前的版本中,当在检查模式下使用 previous: replaced
参数时,firewall
角色不会检查是否有文件更改了。因此,角色会给出一个关于未定义变量的错误。此修复向检查模式添加了新的检查变量,以评估是否有任何文件将被 previous: replaced
参数更改。检查 firewalld.conf
文件会评估 rpm
数据库,以确定文件是否已被软件包中提供的版本更改了。因此,在使用 previous: replaced
参数时,firewall
角色现在可以正确地报告更改。
Jira:RHEL-898[1]
在将区域分配给网络管理器接口时,firewall
RHEL 系统角色可以正确地报告更改
在以前的版本中,当不存在更改时,网络管理器接口分配会报告更改。有了此修复,文件 library/firewall_lib.py
中的 try_set_zone_of_interface
模块会返回第二个值,它表示接口的区域是否被更改了。因此,当向 Network Manager 处理的接口分配区域时,模块现在可以正确地报告更改。
Jira:RHEL-885[1]
当 rhc_auth
包含激活码时,rhc
系统角色不会在注册的系统上失败
在以前的版本中,当使用 rhc_auth
参数中指定的激活码在注册的系统上执行 playbook 文件时,会出现失败。这个问题已解决。现在,可以在已经注册的系统上执行 playbook 文件,即使在 rhc_auth
参数中提供了激活码。