Menu Close

Red Hat Training

A Red Hat training course is available for Red Hat Satellite

Guide de l'utilisateur

Red Hat Network Satellite 5.5

Utilisation et administration de Red Hat Network Satellite

Édition 2

Red Hat Engineering Content Services

Résumé

Cet ouvrage traite de l'utilisation et de l'opération de Red Hat Network Satellite. Pour obtenir plus d'informations, reportez-vous au Guide de mise en route Red Hat Network Satellite.

Préface

RHN fournit un support de niveau système et permet la gestion de systèmes et réseaux Red Hat. RHN rassemble les outils, services et référentiels nécessaires pour maximiser la fiabilité, la sécurité et la performance des systèmes Red Hat. Pour utiliser RHN, les administrateurs système doivent enregistrer les profils logiciel et matériel, aussi appelés des profils système, de leurs systèmes clients sur Red Hat Network. Lorsqu'un système client requiert des mises à jour de paquetages, seuls les paquetages applicables pour le client sont retournés.
Le serveur Satellite RHN permet aux organisations d'utiliser les bénéfices de RHN sans avoir à fournir un accès internet publique aux serveurs ou aux autres systèmes client. Les profils système sont stockés localement sur le serveur Satellite. Le site web Red Hat Network Satellite est servi depuis un serveur web local et est uniquement accessible par les systèmes pouvant atteindre le Satellite. Toutes les tâches de gestion de paquetages, y compris les mises à jour d'errata, sont effectuées via la serveur Satellite.
Le serveur Satellite RHN fournit une solution aux organisations nécessitant une confidentialité et un contrôle absolu de la maintenance et du déploiement de paquetages sur leurs serveurs. Il permet aux clients de RHN d'obtenir une très grande flexibilité et puissance de sécurisation et de mise à jour des systèmes. Des modules peuvent aussi être ajoutés au Serveur Satellite afin d'obtenir des fonctionnalités supplémentaires. Ce document offre des conseils sur les opérations essentielles à l'exécution du Serveur Satellite.

Chapitre 1. Administration de l'utilisateur

1.1. Ajouter, désactiver et supprimer des comptes utilisateur

Les utilisateurs peuvent être gérés via l'onglet Utilisateurs en haut de la barre de navigation du serveur Satellite RHN. À partir de cet onglet, les permissions utilisateur peuvent être accordées et modifiées.

Procédure 1.1. Ajouter des utilisateurs

Pour ajouter de nouveaux utilisateurs à l'organisation :
  1. Dans l'onglet Utilisateurs, cliquez sur Créer un nouvel utilisateur pour ouvrir la page Créer un utilisateur.
    La page Créer un utilisateur

    Figure 1.1. La page Créer un utilisateur

  2. Dans le champ Identifiant désiré, saisissez l'identifiant de connexion de l'utilisateur. Le nom de connexion doit au moins faire 5 caractères de long.
  3. Dans le champ Mot de passe désiré, saisissez le mot de passe de l'utilisateur. Saisissez ce mot de passe à nouveau pour confirmer.
  4. Dans le champ Prénom, nom, saisissez le prénom et le nom de famille de l'utilisateur. Sélectionnez le préfixe approprié (par exemple, M, Mlle, Mme) depuis le menu déroulant.
  5. Dans le champ Adresse électronique, saisissez l'adresse électronique de l'utilisateur.
  6. Dans la section Fuseau horaire, sélectionnez le fuseau horaire approprié.
  7. Dans la section Langue de l'interface, sélectionnez la langue appropriée à utiliser dans l'interface du serveur Satellite RHN.
  8. Cliquez sur Créer le login pour créer le nouvel utilisateur. Un courrier électronique sera envoyé à l'utilisateur (à l'adresse spécifiée pendant la création) pour l'informer des détails du nouveau compte.
  9. Une fois que le compte a été créé, vous serez redirigé sur la page Liste des utilisateurs. Pour modifier les permissions et définir de nouvelles options pour le nouvel utilisateur, sélectionnez son nom sur la liste pour afficher la page des Détails de l'utilisateur, puis naviguez sur les onglets appropriés afin d'effectuer vos changements.

Procédure 1.2. Désactiver des utilisateurs

Les comptes utilisateurs peuvent être désactivés par les administrateurs, les utilisateurs peuvent aussi désactiver leurs propres comptes. Les comptes utilisateurs désactivés ne peuvent plus être utilisés pour se connecter à l'interface du serveur Satellite RHN, ni pour planifier des actions. Toute action planifiée avant la désactivation du compte restera dans la file d'attente des actions jusqu'à ce qu'elle soit effectuée. Les comptes utilisateurs désactivés peuvent être réactivés par les administrateurs.
Les comptes administrateurs ne peuvent être désactivés que lorsque le rôle d'administrateur a été supprimé du compte.
Pour désactiver un compte utilisateur :
  1. Sélectionnez le nom de l'utilisateur depuis la liste dan l'onglet Utilisateurs pour afficher la page des Détails de l'utilisateur.
  2. Vérifiez si l'utilisateur est un administrateur de Satellite.
    Si l'utilisateur est un administrateur du Satellite, décochez la case à cocher à côté du rôle, puis cliquez sur Soumettre.
    Si l'utilisateur n'est pas un administrateur de Satellite, procédez à l'étape suivante.
  3. Cliquez sur Désactiver l'utilisateur.
    Désactivation d'utilisateurs

    Figure 1.2. Désactivation d'utilisateurs

    Il vous sera demandé de confirmer cette action en cliquant à nouveau. Vérifiez les détails, puis cliquez à nouveau sur Désactiver l'utilisateur pour confirmer.
  4. Une fois que le compte a effectivement été désactivé, le nom de l'utilisateur n'apparaîtra plus dans la liste des Utilisateurs actifs. Cliquez sur le lien Désactivé du menu Liste des utilisateurs pour voir les comptes des utilisateurs désactivés.
  5. Pour réactiver le compte utilisateur, affichez la liste Désactivé, cochez la case à côté de l'utilisateur à réactiver, puis cliquez sur Réactiver.

Procédure 1.3. Supprimer des utilisateurs

Les comptes utilisateurs peuvent être supprimés par les administrateurs. Les comptes supprimés ne peuvent plus être utilisés pour se connecter à l'interface du serveur Satellite RHN, ni pour planifier des actions. Les comptes supprimés ne peuvent pas être réactivés.
Les comptes administrateurs ne peuvent être supprimés que lorsque le rôle d'administrateur a été supprimé du compte.

Avertissement

La suppression de comptes est irréversible, veuillez effectuer cette action prudemment. Prenez en considération la désactivation du compte utilisateur avant de le supprimer, cela vous permettra d'évaluer l'effet d'une éventuelle suppression sur l'infrastructure du serveur Satellite RHN.
Pour supprimer un compte utilisateur :
  1. Sélectionnez le nom de l'utilisateur depuis la liste dan l'onglet Utilisateurs pour afficher la page des Détails de l'utilisateur.
  2. Vérifiez si l'utilisateur est un administrateur de Satellite.
    Si l'utilisateur est un administrateur du Satellite, décochez la case à cocher à côté du rôle, puis cliquez sur Soumettre.
    Si l'utilisateur n'est pas un administrateur de Satellite, procédez à l'étape suivante.
  3. Cliquez sur Supprimer l'utilisateur.
    Suppression d'utilisateurs

    Figure 1.3. Suppression d'utilisateurs

    Il vous sera demandé de confirmer cette action en cliquant à nouveau. Vérifiez les détails, puis cliquez à nouveau sur Désactiver l'utilisateur pour confirmer.
  4. Une fois que le compte a bien été supprimé, le nom de l'utilisateur n'apparaîtra plus dans la liste des Utilisateurs actifs. Cette étape n'est pas réversible.

1.2. Gestion des utilisateurs

Les comptes utilisateurs peuvent être gérés via l'onglet Utilisateurs en haut de la barre de navigation du serveur Satellite RHN. Pour modifier les permissions et définir des options pour un utilisateur, sélectionnez son nom dans la liste pour afficher la page Détails de l'utilisateur puis rendez-vous sur les onglets correspondants pour effectuer les changements. Modifiez les détails du compte en procédant à ces changements et en cliquant sur Soumettre.

Rôles des utilisateurs

Les Rôles des utilisateurs sont utilisés pour déléguer des responsabilités à des comptes utilisateur. Chaque rôle d'utilisateur possède un différent niveau de responsabilités et d'accès.
Pour assigner un nouveau rôle à un utilisateur, sélectionnez la case à cocher appropriée sur la page Détails de l'utilisateur. Modifiez les rôles en effectuant les changements puis en cliquant sur Soumettre.
Les différents rôles d'utilisateur à choisir sont comme suit :
Administrateur Satellite RHN
Rôle spécifique aux tâches administratives du Satellite, comme pour la création d'organisations, la gestion des abonnements et la configuration des paramètres globaux du serveur Satellite RHN.
Ce rôle ne peut pas être assigné sur la page des Détails de l'utilisateur. Un utilisateur possèdant déjà le rôle d'administrateur de serveur Satellite RHN peut assigner le rôle à un autre utilisateur en se rendant sur AdminUtilisateurs.
Administrateur d'organisation
Possède des fonctions de gestion, comme la gestion des utilisateurs, des systèmes et des canaux dans le contexte de l'organisation. Les administrateurs d'organisation se voient automatiquement offrir un accès admininstrateur à tous les autres rôles, qui sont indiqués par des cases à cocher grises.
Administrateur de clé d'activation
Effectue les fonctions des clés d'activation, comme la création, la modification et la suppression des clés du compte.
Administrateur de canaux
Se voit offrir un accès complet aux canaux logiciels et aux associations qui y sont liées au sein de l'organisation. Celui-ci effectue des fonctions telles que rendre les canaux abonnable à l'échelle du système, créer de novueaux canaux et gérer les paquetages au sein des canaux.
Administrateur de configuration
Possède un accès complet aux canaux de configuration et aux associations qui y sont liées au sein de l'organisation. Celui-ci effectue des fonctions de configuration de la gestion des fichiers et des canaux au sein de l'organisation.
Administrateur du monitoring
Effectue la planification des sondes et la surveillance des autres tâches liées au monitoring de l'infrastructure. Ce rôle est uniquement disponible sur les serveurs Satellite RHN dont la fonction de surveillance (« monitoring ») est activée.
Administrateur de groupes de systèmes
Ce rôle possède une autorité totale sur les systèmes et sur les groupes de système auquel il a accès. Il effectue des tâches administratives, telles que la création de nouveaux groupes de systèmes, la suppression de groupes de systèmes assignés, l'ajout de systèmes à des groupes et la gestion de l'accès utilisateur aux groupes.
Les administrateurs Satellite peuvent supprimer les privilèges d'administrateur Satellite d'un autre compte utilisateur, mais ne peuvent pas supprimer les privilèges du dernier administrateur Satellite. Il doit toujours y avoir au moins un administrateur Satellite à tout moment donné. Un administrateur Satellite peut supprimer ses propres privilèges d'administrateur Satellite tant qu'il n'est pas l'unique administrateur Satellite restant.

Chapitre 2. Synchronisation automatique

La synchronisation manuelle du référentiel du serveur Satellite RHN avec RHN peut se révéler être une tâche difficile. La synchronisation peut être automatisée de manière à ce qu'elle se produise à des heures creuses, comme tard la nuit, ou tôt le matin, ce afin de mieux équilibrer les charges et d'assurer une synchronisation plus rapide. La synchronisation devrait pouvoir se produire aléatoirement pour une meilleure performance. La manière la plus efficace d'automatiser la synchronisation est d'utiliser cron.

Procédure 2.1. Automatiser la synchronisation

  1. Passez en mode utilisateur root et ouvrez crontab dans un éditeur de texte :
    crontab -e
    

    Note

    crontab s'ouvrira dans vi par défaut. Pour modifier ce comportement, changez le nom de la variable EDITOR sur le nom de l'éditeur de texte que vous préférez.
  2. Dans crontab, utilisez les cinq premiers champs (minute, heure, jour, mois, jour de la semaine) pour planifier la synchronisation. Pour créer une heure de synchronisation au hasard, utilisez l'entrée suivante :
    0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
    
    Cette entrée crontab va exécuter la tâche de synchronisation au hasard entre 01:00 and 03:30. Elle va écarter stdout et stderr de cron afin de prévenir toute duplication des messages de satellite-sync. D'autres options peuvent être incluses selon les besoins.
  3. Pour enregistrer crontab, quittez simplement l'éditeur de texte. Les nouvelles règles cron seront mises en place immédiatement.

Chapitre 3. Sauvegarde et restauration

Ce chapitre traite de méthodes de sauvegarde, de vérification et de restauration d'un système Satellite.
Les copies de sauvegarde devraient être effectuées chaque nuit ou de manière hebdomadaire, en fonction de la quantité de données à stocker et de la quantité de données que vous êtes prêt à accepter de perdre en cas de panne du système.
Il est recommandé d'effectuer les copies de sauvegarde des bases de données pendant les coupures dues aux travaux de maintenance du serveur Satellite RHN, car tous les services seront inutilisables pour le site web et les connexions client à ce moment.

3.1. Sauvegardes

Procédure 3.1. Effectuer une copie de sauvegarde dans la base de données intégrée

  1. Arrêtez le serveur Satellite RHN à l'aide de la commande stop :
    rhn-satellite stop
    
  2. Passez au mode utilisateur Oracle et créez la copie de sauvgarde à l'aide de l'utilitaire db-control :
    su - oracle
    db-control backup [directory]
    
    Remplacez directory (répertoire) par le chemin d'accès absolu vers l'emplacement où vous souhaitez stocker la copie de sauvegarde de votre base de données. Ce processus peut prendre plusieurs minutes.
  3. Passez au mode utilisateur root et lancez le Satellite :
    exit
    rhn-satellite start
    
  4. Passez au mode utilisateur Oracle et utilisez l'option examine de db-control afin de vérifier l'horodatage de la sauvegarde et de déterminer si des fichiers manquent :
    su - oracle
    db-control examine [directory]
    
    Vous pouvez aussi utiliser l'option verify de db-control afin d'effectuer une revue minutieuse qui incluera la vérification du md5sum de chacun des fichiers de la sauvegarde :
    db-control verify [directory]
    
    Si la vérification est réussie, le contenu de directory (répertoire) pourra alors être utilisé en toute tranquilité pour restaurer la base de données.

Note

Les utilisateurs de bases de données externes devraient aussi effectuer des copies de sauvegarde périodiques. Consultez votre administrateur de bases de données externes pour obtenir plus d'informations sur les procédures de sauvegarde prises en charge.

Sauvegarder les fichiers système

En plus de la base de données, un certain de nombre de fichiers système et de répertoires devraient aussi être sauvegardés. Les fichiers et répertoires devant être sauvegardés sont les suivants :
  • /etc/sysconfig/rhn/
  • /etc/rhn/
  • /etc/sudoers
  • /etc/tnsnames.ora
  • /var/www/html/pub/
  • /var/satellite/redhat/[0-9]*/ (Emplacement de tous les RPM personnalisés)
  • /root/.gnupg/
  • /root/ssl-build/
  • /etc/dhcpd.conf
  • /etc/httpd/
  • /tftpboot/
  • /var/lib/cobbler/
  • /var/lib/nocpulse/
  • /var/lib/rhn/kickstarts/
  • /var/www/cobbler/
Si possible, sauvegardez /var/satellite/ aussi. Il s'agit d'un duplicata du référentiel RPM de Red Hat et cela vous évitera de devoir effectuer un téléchargement volumineux lors d'une récupération après un échec. Il peut être regénéré avec l'outil satellite-sync. Si vous utilisez un Satellite déconnecté, une copie de sauvegarde de /var/satellite/ doit être effectuée afin d'être en mesure de récupérer en cas d'échec.
Uniquement sauvegarder les fichiers et répertoires mentionnés ci-dessus nécessiterait la réinstallation des RPM ISO du serveur Satellite RHN et le ré-enregistrement du Satellite pour récupérer après un échec. En outre, les paquetages Red Hat devraient aussi être re-synchronisés à l'aide de l'outil satellite-sync et le paquetage /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm devra être installé. Sinon, vous pourriez aussi réinstaller le serveur Satellite RHN sans le ré-enregistrer. Ceci peut être accompli en annulant ou en ignorant les sections de l'enregistrement RHN et de la génération de certificats SSL.
La méthode de sauvegarde la plus complète est de procéder à la sauvegarde de la machine entière. Cette méthode vous fera économiser du temps pour le téléchargement et la réinstallation, mais requiert une capacité de stockage plus importante et certain temps afin d'effectuer la sauvegarde.

3.2. Restaurer à partir d'une copie de sauvegarde

Le contrôle de base de données RHN est utilisé pour restaurer la base de données intégrée à partir d'une copie de sauvegarde.

Procédure 3.2. Restaurer la base de données intégrée à partir d'une copie de sauvegarde

  1. Arrêtez le serveur Satellite RHN à l'aide de la commande stop :
    rhn-satellite stop
    
  2. Passez au mode utilisateur Oracle et restaurez la sauvegarde à l'aide de l'utilitaire db-control :
    su - oracle
    db-control restore [directory]
    
    Remplacez directory (répertoire) par le chemin d'accès absolu vers l'emplacement contenant la copie de sauvegarde. Ce processus va vérifier le contenu de la sauvegarde avant de restaurer la base de données. Ce processus peut prendre plusieurs minutes.
  3. Passez au mode utilisateur root et lancez le Satellite :
    exit
    rhn-satellite start
    
  4. Que vous soyez en train d'effectuer la copie de sauvegarde d'une base de données externe ou intégrée, lorsque le Satellite est restauré à partir d'une sauvegarde, la commande suivante devrait être exécutée pour planifier la restauration des index de recherche la prochaine fois que le service rhn-search est lancé :
    /etc/init.d/rhn-search cleanindex
    

3.3. Sauvegardes automatisées

Les tâches de sauvegarde peuvent être automatisées de manière à ce qu'elles soient effectuées lors des heures creuses, comme tard le soir ou tôt le matin. Cela permet de vous assurer qu'elles ne sont pas oubliées et qu'elles sont effectuées régulièrement. La manière la plus efficace d'automatiser les sauvegardes est d'utiliser cron.

Procédure 3.3. Automatiser les sauvegardes

Créez un nouveau fichier nommé backup-db.sh contenant la script suivant. Ce script arrêtera le Satellite, effectuera une sauvegarde de la base de données et redémarrera le Satellite :
#!/bin/bash
{
/usr/sbin/rhn-satellite stop
su - oracle -c'
d=db-backup-$(date "+%F");
mkdir -p /tmp/$d;
db-control backup /tmp/$d
';
/usr/sbin/rhn-satellite start
} &> /dev/null
  1. Créez un nouveau fichier nommé move-files.sh contenant le script suivant. Ce script utilisera rsync pour déplacer les fichiers de sauvegarde afin de les stocker dans un répertoire :
    #!/bin/bash
    rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
    
    Remplacez [destination] par le chemin d'accès vers le répertoire des sauvegardes.
    Alternativement, le script suivant utilise scp pour accomplir la même tâche :
    #!/bin/bash
    scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
    
  2. Passez en mode utilisateur root et ouvrez crontab dans un éditeur de texte :
    crontab -e
    

    Note

    crontab s'ouvrira dans vi par défaut. Pour modifier ce comportement, changez le nom de la variable EDITOR sur le nom de l'éditeur de texte que vous préférez.
  3. Dans crontab, utilisez les cinq premiers champs (minute, heure, jour, mois et jour de la semaine) pour planifier les scripts de sauvegarde à exécuter :
    0 3 * * * backup-db.sh
    0 6 * * * move-files.sh
    
    Cette entrée crontab, exécutera la sauvegarde à 03h00, puis transférera les fichiers à 06h00. D'autres options peuvent aussi être incluses selon les besoins. Vous pouvez aussi inclure un script de nettoyage pour supprimer les anciens répertoires de sauvegardes et éviter ainsi que le stockage des sauvegardes ne soit trop rempli.
  4. Pour enregistrer crontab, quittez simplement l'éditeur de texte. Les nouvelles règles cron seront mises en place immédiatement.

Chapitre 4. Cloner une machine

La commande spacewalk-clone-by-date permet aux clients de Red Hat Network Satellite de créer des clones personnalisés de canaux Red Hat Enterprise Linux basés sur la date à laquelle l'errata a été mis à la disponibilité du système Red Hat Enterprise Linux.

4.1. Fonctionnalités

Les fonctions suivantes sont disponibles avec spacewalk-clone-by-date :
  • Cloner l'état du canal comme il l'était à une date particulière
  • Automatiser le clonage avec des scripts et des fichiers modèles
  • Bloquer ou supprimer des paquetages de canaux
  • Résoudre des dépendances de paquetages dans les canaux parents et enfants
  • Filtre et agit sur des errata en particulier tout en en ignorant d'autres. Par exemple en agissant uniquement sur les errata des sécurité et en ignorant les correctifs de bogues et améliorations.

Note

La commande spacewalk-clone-by-date doit être exécutée en tant qu'utilisateur root et le nom d'utilisateur doit être un administrateur d'organisations ou de canaux.

4.2. Options en ligne de commande

Tableau 4.1. Options en ligne de commande disponibles

Option Définition
-h, --help Afficher le fichier d'aide.
-c CONFIG, --config=CONFIG Permet à l'utilisateur de fournir un fichier de configuration dont toutes les options sont spécifiées. Toute option pouvant être exécutée en ligne de commande peut être spécifiée dans ce fichier de configuration. Le fichier de configuration permet aux utilisateurs de définir une liste complexe de canaux qu'ils souhaitent voir clonés et d'enregistrer les commandes exactes pour une utilisation ultérieure.
-u USERNAME, --username=USERNAME Spécifie le nom d'utilisateur à utiliser pour se connecter au Satellite.
-p PASSWORD, --password=PASSWORD Spécifie le mot de passe du nom d'utilisateur
-s SERVER, --server=SERVER URL du serveur à utiliser pour les connexions api. Par défaut, https://localhost/rpc/api
-l CHANNELS, --channels=CHANNELS Spécifie les canaux à cloner. Les étiquettes de canaux doivent être spécifiées dans les paires de clones d'origine. Lorsque vous spécifiez des paires de clones, n'oubliez pas de les séparer par des espaces. Des canaux supplémentaires peuvent être spécifiés en utilisant l'option --channels plus d'une fois.
-b BLACKLIST, --blacklist=BLACKLIST Liste séparée par des virgules des noms de paquetages (ou expressions régulières) à exclure des errata clonés (seuls les paquetages ajoutés seront pris en considération).
-r REMOVELIST, --removelist=REMOVELIST Liste séparée par des virgules des noms de paquetages (ou expressions régulières) à supprimer du canal de destination (tous les paquetages sont disponibles pour une suppression).
-d TO_DATE, --to_date=TO_DATE Cloner l'errata à la date spécifiée (AAAA-MM-JJ). Permet à l'utilisateur de cloner des paquetages originaux et tout errata spécifique qui serait sorti entre la création du canal d'origine et le paramètre TO_DATE spécifié. Un instantané du canal basé sur le temps pendant le paramètre TO_DATE spécifié peut être obtenu.
-y, --assumeyes Répondre oui à toute invite se présentant. Ceci est utilisé pour les clonages sans surveillance.
-m, --sample-config Imprimer un exemple de fichier de configuration entier et quitter.
-k, --skip_depsolve Ignorer toutes les résolutions de dépendances (non-recommandé).
-v, --validate Exécuter repoclosure sur l'ensemble de référentiels spécifié.
-g, --background Cloner l'errata dans l'arrière-plan. L'invite sortira plus rapidement, avant la fin du clonage.
-o, --security_only Uniquement cloner les errata de sécurité (et leurs dépendances). Cette commande peut être utilisée en conjonction avec la commande --to_date pour uniquement cloner les errata de sécurité sortis avant ou lors de la date spécifiée.

4.3. Exemple d'utilisation

L'exemple ci-dessous clone le canal rhel-i386-server-5 dans l'état où il se trouvait le 1er janvier 2012, dans le canal nommé my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
L'exemple ci-dessous clonera uniquement les errata de sécurité sortis avant et jusqu'au 1er janvier 2012, il ignorera toutes les mises à jour du noyau ou paquetages étendus vim. La commande exécutera aussi le processus de clonage dans l'arrière-plan du Satellite.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes

Chapitre 5. Monitoring (surveillance)

Le serveur Satellite RHN contient de nombreux et divers composants qui, pour la plupart, peuvent être suivis. Ce chapitre décrit les manières par lesquelles il est possible de d'effectuer des opérations de surveillance (« Monitoring ») pour les différentes zones du système.

Procédure 5.1. Suivi des espaces disque logique (tablespaces)

  1. Dans les bases de données Oracle, il est important de vérifier régulièrement que les espaces disque logique (tablespaces) possèdent suffisament d'espace libre. Cela peut être effectué en passant en mode utilisateur Oracle et en exécutant la commande db-control report :
    su - oracle
    db-control report
    Tablespace    Size  Used Avail  Use%
    DATA_TBS      4.8G 3.9G  996M   80%
    SYSTEM        250M 116M  133M   46%
    TOOLS         128M 3M    124M   2%
    UNDO_TBS      1000M 61M  938M   6%
    USERS         128M 64K   127M   0%
    
  2. Si un tablespace est rempli, il peut être étendu à l'aide de la commande db-control extend avec le nom du tablespace à étendre :
    db-control extend tablespace

Procédure 5.2. Surveillance des processus du serveur Satellite RHN

  • Vérifiez que les processus du Satellite fonctionnent avec la commande rhn-satellite status :
    rhn-satellite status
    

Chapitre 6. OpenSCAP

SCAP est une solution de vérification de conformité standardisée pour infrastructures Linux de niveau entreprise. Il s'agit d'une ligne de spécifications maintenue par le NIST (« National Institute of Standards and Technology ») pour la maintenance de la sécurité de systèmes pour des systèmes en entreprise.
Dans RHN Satellite Server 5.5, SCAP est implémenté par l'application OpenSCAP. OpenSCAP est un outil d'audit utilisant le format XCCDF (« Extensible Configuration Checklist Description Format »). XCCDF est une manière standardisée d'exprimer le contenu d'une liste et définit les listes des vérifications de sécurité. XCCDF peut aussi être combiné à d'autres spécifications, comme CPE, CCE et OVAL, pour créer une liste de vérifications SCAP pouvant être traitée par des produits validés SCAP.

6.1. Fonctionnalités SCAP

OpenSCAP vérifie la présence de correctifs en utilisant le contenu produit par l'équipe Red Hat SRT (« Security Response Team »), il vérifie aussi les paramètres de configuration de la sécurité du système et examine les systèmes en cherchant des signes de compromis en utilisant des règles basées sur des standards ou spécifications.
Pour utiliser OpenSCAP de manière effective, il y a deux prérequis à observer :
  • Un outil pour vérifier un système se conforme à un standard
    À partir de la version 5.5, le serveur Satellite RHN a intégré OpenSCAP en tant que fonctionnalité d'audit. Ceci vous permet de planifier et d'afficher des vérifications de conformité du système via l'interface web.
  • Contenu SCAP
    Le contenu SCAP peut être créé à partir de zéro si vous possédez une certaine compréhension de XCCDF ou OVAL. Alternativement, une autre option existe. Des contenus XCCDF sont fréquemment publiés en ligne sous des licences open source et ceux-ci peuvent être personnalisés afin de correspondre à vos besoins.

    Note

    Red Hat prend en charge l'utilisation de modèles pour évaluer vos systèmes. Cependant, la création de contenu personnalisé de ces modèles n'est pas prise en charge.
    Quelques exemples de ces groupes :
    • USGCB (« The United States Government Configuration Baseline ») pour RHEL5 Desktop — Contenu SCAP officiel pour les bureaux des agences fédérales ayant été développé au NIST en collaboration avec Red Hat, Inc. et le département de la défense des États-Unis (« United States Department of Defense », ou DoD) à l'aide d'OVAL.
    • Contenu fourni par la communauté
      • Guide de sécurité SCAP pour RHEL6 — Contenu actif effectué par la communauté originant des prérequis USGCB et de stratégies globalement acceptées, qui contient des profils pour bureaux, serveurs et serveurs ftp.
      • Contenu OpenSCAP pour RHEL6 — Le paquetage openscap-content du canal optionnel Red Hat Enterprise Linux 6 fournit aussi des conseils sur le contenu par défaut pour les systèmes Red Hat Enterprise Linux 6 via un modèle.
Comme SCAP a été conçu pour maintenir la sécurité d'un système, les standards utilisés changent continuellement afin de répondre aux besoins de la communauté et des entreprises. Les nouvelles spécifications sont gouvernées par le cycle des sorties SCAP du NIST afin de fournir un flux de révision consistant et renouvelable.

6.2. OpenSCAP sur RHN Satellite

6.2.1. Spécifications

Paquetages requis

SCAP requiert ces paquetages :

  • Pour le serveur : RHN Satellite 5.5
  • Pour le client : paquetage spacewalk-oscap (disponible dans le canal enfant RHN Tools)
Droits d'accès requis

Un droit d'accès de gestion est requis pour la planification des vérifications.

Autres conditions

Pour le client : distribuer le contenu XCCDF aux machines clientes

La distribution du contenu XCCDF aux machines clientes peut être effectuée avec les méthodes suivantes :
  • Méthodes traditionnelles (CD, USB, nfs, scp, ftp)
  • Scripts Satellite
  • RPM
    Les RPM personnalisés sont la manière recommandée de distribuer le contenu SCAP aux autres machines. Les paquetages RPM peuvent être signés et vérifiés pour assurer leur intégrité. L'installation, la suppression et la vérification des paquetages RPM peuvent être gérées à partir l'interface utilisateur.

6.2.2. Effectuer des vérifications d'audit

L'intégration OpenSCAP dans le serveur Satellite RHN offre la possibilité d'effectuer des vérifications d'audit sur des systèmes client. Cette section traite des deux méthodes disponibles.

Procédure 6.1. Vérifications via l'interface web

Pour effectuer une vérification avec l'interface web Satellite :
  1. Connectez-vous à l'interface web Satellite.
  2. Cliquez sur SystèmesSystème cible.
  3. Cliquez sur AuditPlanifier
  4. Remplissez le formulaire Planifier une nouvelle vérification XCCDF :
    • Arguments en ligne de commande : des arguments supplémentaires pour l'outil oscap peuvent être ajoutés à ce champ. Seuls deux arguments en ligne de commande sont autorisés :
      --profile PROFILE — Sélectionne un profil particulier à partir du document XCCDF. Les profils sont déterminés par le fichier XML XCCDF et peuvent être vérifiés à l'aide de la balise Profile id. Par exemple :
      Profile id="RHEL6-Default"
      

      Note

      Certaines versions d'OpenSCAP nécessitent l'argument en ligne de commande --profile, sinon la vérification échouera.
      --skip-valid — Ne pas valider les fichiers d'entrées/sorties. Les utilisateurs ne possédant pas de contenu XCCDF bien formé peuvent choisir ceci afin d'ignorer le processus de validation du fichier.
      Si aucun argument en ligne de commande n'est passé, le profil par défaut sera utilisé.
    • Chemin vers le document XCCDF : ce champ est requis. Le paramètre path pointe vers l'emplacement du contenu sur le système client. Par exemple : /usr/local/scap/dist_rhel6_scap-rhel6-oval.xml

      Avertissement

      Le contenu xccdf est validé avant d'être exécuté sur le système distant. Spécifier des arguments invalides peut faire échouer la validation ou l'exécution de spacewalk-oscap. Pour des raisons de sécurité, la commande « osccap xccdf eval » accepte uniquement un ensemble de paramètres limité.
  5. Exécutez rhn_check afin de vous assurer que l'action est reconnue par le système client.
    rhn_check -vv
    

    Note

    Alternativement, si rhnsd ou osad sont exécutés sur le système client, l'action sera reconnue par ces services. Pour vérifier s'ils sont exécutés, saisissez :
    service rhnsd start
    
    ou
    service osad start
    
Pour afficher les résultats de la vérification, veuillez vous reporter à la Section 6.2.3, « Comment afficher les résultats SCAP ».
Planifier une vérification via l'interface utilisateur web

Figure 6.1. Planifier une vérification via l'interface utilisateur web

Procédure 6.2. Vérifications via API

Pour effectuer une vérification d'audit via un API :
  1. Choisissez un script existant ou créez un script pour planifierune vérification de système avec system.scap.scheduleXccdfScan, l'API frontal.
    Exemple de script :
    #!/usr/bin/python
    client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api')
    key = client.auth.login('username', 'password')
    client.system.scap.scheduleXccdfScan(key, 1000010001,
        '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml',
        '--profile united_states_government_configuration_baseline')
    
    Où :
    • 1000010001 est l'ID système (sid).
    • /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml est le paramètre de chemin pointant vers l'emplacement du contenu ur le système client. Dans ce cas, il assume le contenu USGSB dans le répertoire /usr/local/share/scap.
    • --profile united_states_government_configuration_baseline représente un argument supplémentaire pour l'outil oscap. Dans ce cas, USCFGB est utilisé.
  2. Exécutez le script sur l'interface de ligne de commande de n'importe quel système. Les bibliothèques python et xmlrpc correctes doivent être installées sur le système.
  3. Exécutez rhn_check afin de vous assurer que l'action est reconnue par le système client.
    rhn_check -vv
    

    Note

    Alternativement, si rhnsd ou osad sont exécutés sur le système client, l'action sera reconnue par ces services. Pour vérifier s'ils sont exécutés, saisissez :
    service rhnsd start
    
    ou
    service osad start
    

6.2.3. Comment afficher les résultats SCAP

Il y a trois méthodes d'affichage des résultats des vérifications terminées.
  • Via l'interface web. Une fois que l'action a été exécutée, les résultats devraient s'afficher sur l'onglet Audit du système. Il est traité de cette page dans la Section 6.2.4, « Pages Satellite OpenSCAP ».
  • Via les fonctions API dans le handler system.scap.
  • Via l'outil spacewalk-reports du Satellite en exécutant ces commandes :
        # /usr/bin/spacewalk-reports system-history-scap
        # /usr/bin/spacewalk-reports scap-scan
        # /usr/bin/spacewalk-reports scap-scan-results
    

6.2.4. Pages Satellite OpenSCAP

Les sections suivantes décrivent les onglets dans l'interface utilisateur web Satellite RHN qui englobent OpenSCAP.

6.2.4.1. Audit

L'onglet Audit en haut de la barre de navigation est la page englobant la fonctionnalité OpenSCAP dans le serveur Satellite RHN 5.5. Cliquer sur cet onglet vous permettra d'afficher, de rechercher et de comparer des vérifications OpenSCAP terminées.
AuditToutes les vérifications
Toutes les vérifications est la page s'affichant par défaut lorsque l'onglet Audit est sélectionné. Cette page affiche toutes les vérifications OpenSCAP terminées dont l'utilisateur possède la permission de voir. Les permissions des vérifications dérivent des permissions système.
Audit ⇒ Toutes les vérifications

Figure 6.2. Audit ⇒ Toutes les vérifications

Pour chaque vérification, les informations suivantes sont affichées :
Système
le système ciblé par la vérification
Le profil XCCDF
le profil évalué
Terminé
heure de fin
Satisfait
nombre de règles satisfaites ou passées. Une règle est considérée comme satisfaite si le résultat de l'évaluation est « Réussi » ou « Corrigé ».
Insatisfait
nombre de règles insatisfaites ou en échec. Une règle est considérée comme insatisfaite si le résultat de l'évaluation est un « Échec ».
Inconnu
nombre de règles dont l'évaluation a échoué. Une règle est considérée comme inconnue si le résultat de l'évaluation est « Erreur », « Inconnu » ou « Non-vérifié ».
L'évaluation des règles XCCDF peut aussi retourner des status comme Caractère informatif, Non-applicable, ou Non-sélectionné. Dans de tels cas, la règle donnée n'est pas include dans les statistiques de cette page. Voir Détails du systèmeAudit pour obtenir davantage d'informations.
AuditXCCDF Diff
XCCDF Diff est une application qui visualise la comparaison de deux vérifications XCCDF. Les métadonnées des deux vérifications sont affichées, ainsi que la liste des résultats.
Audit ⇒ XCCDF Diff

Figure 6.3. Audit ⇒ XCCDF Diff

Vous pouvez accéder aux diff de vérifications similaires en cliquant directement sur l'icône de la page Liste des vérifications ou vous pouvez effectuer un diff de vérifications arbitraires en spécifiant leurs id.
Les éléments n'apparaissant que dans une seule des vérifications comparées sont considérés comme « variables ». Les éléments variables sont toujours surlignés en beige. Il existe trois modes de comparaison possibles : Comparaison complète, qui affiche tous les éléments de la vérification, Éléments modifiés uniquement, qui affiche les éléments ayant changé et pour finir, Éléments invariables uniquement, qui affiche les éléments inchangés ou similaires.
AuditRecherche avancée
La page « Recherche » vous permet de rechercher dans vos scans (vérifications) selon des critères spécifiés, y compris :
  • les résultats de règles
  • la machine ciblée
  • le laps de temps de la vérification (du scan)
La recherche retourne un liste de résultats ou une liste des scans (ou vérifications) qui sont inclus dans les résultats.

6.2.4.2. SystèmesDétails du systèmeAudit

Cet onglet et ses sous-onglets vous permettent de planifier et d'afficher des vérifications de conformité du système. Un scan (ou vérification) est effectué(e) par l'outil SCAP, qui implémente le standard SCAP (« Security Content Automation Protocol ») du NIST. Pour scanner le système, assurez-vous que le contenu SCAP est préparé et que toutes les conditions requises dans la Section 6.2.1, « Spécifications » sont remplies.
SystèmesDétails du systèmeAuditListe des vérifications
Systèmes ⇒ Détails du système ⇒ Audit ⇒ Liste des vérifications Résultats des vérifications

Figure 6.5. Systèmes ⇒ Détails du système ⇒ Audit ⇒ Liste des vérifications Résultats des vérifications

Ce sous-onglet répertorie un sommaire de toutes les vérifications menées sur le système. Les colonnes sont comme suit :

Tableau 6.1. Étiquettes des scans OpenSCAP

Étiquette de la colonne Définition
Résultat du test XCCDF Nom du résultat du test vérifié qui fournit un lien vers les résultats détaillés de la vérification.
Terminé L'heure exacte de fin de la vérification
Conformité Ratio non pondéré de succès ou échec de conformité basé sur le standard utilisé
P Nombre de vérifications réussies
F Nombre de vérifications en échec
E Erreurs rencontrées lors de la vérification
U Inconnu
N Inapplicable à la machine
K Non-vérifié
S Non-sélectionné
I Caractère informatif
X Corrigé
Total Nombre total de vérifications
Chaque ligne commence par une icône indiquant les résultats d'une comparaison avec une vérification précédente similaire. L'icône indique que la nouvelle vérification comporte soit :
  • Icône « Liste RHN vérifiée » — aucune différence par rapport à la vérification précédente
  • Icône « Alerte liste RHN » — des différences arbitraires
  • Icône « Erreur de liste RHN » — des différences majeures, il y a soit plus d'échecs que la vérification précédente, soit moins de réussites
  • Icône « Première vérification de liste RHN » — aucune vérification comparable n'a été trouvée, ainsi, aucune comparaison n'a été effectuée.
SystèmesDétails du systèmeAuditDétails de la vérification
Cette page contient les résultats d'une seule vérification. Elle peut être divisée en deux parties :
  • Détails de la vérification XCCDF
    Les détails de la vérification vous offrent :
    • des informations générales sur le chemin du fichier
    • les arguments en ligne de commande utilisés
    • qui l'a planifiée
    • l'identificateur et la version de référence
    • l'identifiant du profil
    • le titre du profil
    • les heures de début et de fin
    • toute sortie erronnée.
  • Résultats de la règle XCCDF
    Les résultats de la règle fournissent une liste complète des identifiants de règles XCCDF, identifiant ainsi les balises et le résultat de chacun de ces résultats de règles. Cette liste peut être filtrée selon un résultat en particulier.
SystèmesDétails du systèmeAuditPlanifier
Ce sous-onglet est l'endroit où les nouvelles vérifications peuvent être planifiées. Des arguments de ligne de commande supplémentaires peuvent être fournis, ainsi que le chemin vers le document XCCDF sur le système vérifié. Basée sur le paramètre « Ne pas planifier avant », la vérification sera effectuée lors de la prochaine connexion planifiée du système avec le serveur Satellite. Pour obtenir des informations supplémentaires sur la planification via l'interface web Satellite, reportez-vous à la Procédure 6.1, « Vérifications via l'interface web » de ce chapitre.

Chapitre 7. Authentification PAM

Le serveur Satellite RHN prend en charge les systèmes d'authentification basés sur réseau à l'aide de PAM (de l'anglais, « Pluggable Authentication Modules », ou modules d'authentification enfichables en français). PAM est une suite de bibliothèques qui aide les administrateurs système à intégrer le serveur Satellite RHN avec un mécanisme d'authentification centralisé, éliminant ainsi le besoin de se souvenir de multiples mots de passe.
Le serveur Satellite RHN peut utiliser PAM avec LDAP, Kerberos, Directory Server, ou avec d'autres systèmes d'authentification basés sur réseau. Ce chapitre décrit comment installer PAM de manière à fonctionner avec l'infrastructure d'authentification de votre organisation.

Procédure 7.1. Paramétrer l'authentification PAM

  1. Assurez-vous de posséder la version la plus récente du paquetage selinux-policy-targeted :
    # yum update selinux-policy-targeted
    
  2. Définissez le booléen SELinux allow_httpd_mod_auth_pam sur :
    # setsebool -P allow_httpd_mod_auth_pam 1
    
  3. Ouvrez le fichier /etc/rhn/rhn.conf dans votre éditeur de texte préféré et ajoutez la ligne suivante. Cela créera un fichier service PAM dans /etc/pam.d/rhn-satellite :
    pam_auth_service = rhn-satellite
    
  4. Pour paramétrer l'authentification, ouvrez fichier service /etc/pam.d/rhn-satellite dans votre éditeur de texte préféré et ajoutez les règles appropriées. Pour obtenir plus de détails sur la configuration de PAM, reportez-vous aux Modules d'authentification enfichables (PAM) (de l'anglais, « Pluggable Authentication Modules (PAM) ») dans le Guide de déploiement Red Hat Enterprise Linux.

Note

Vérifiez que l'authentification PAM fonctionne correctement avant de l'utiliser avec le serveur Satellite RHN.

Exemple 7.1. Utiliser PAM avec Kerberos sur un système Red Hat Enterprise Linux 5 i386

Cet exemple active l'authentification PAM avec Kerberos sur un système Red Hat Enterprise Linux 5 i386.
Ouvrez le fichier service /etc/pam.d/rhn-satellite dans votre éditeur de texte préféré et ajoutez-y les règles suivantes :
#%PAM-1.0
auth        required      pam_env.so
auth        sufficient    pam_krb5.so no_user_check
auth        required      pam_deny.so
account     required      pam_krb5.so no_user_check
Pour les utilisateurs d'authentification Kerberos, modifiez le mot de passe en utilisant kpasswd. Ne modifiez pas le mot de passe sur le site web RHN car cette méthode modifiera le mot de passe local sur le serveur Satellite uniquement. Les mots de passe locaux ne sont pas utilisés si PAM est activé pour cet utilisateur.

Exemple 7.2. Utiliser PAM avec LDAP

Cet exemple active PAM avec l'authentification LDAP.
Ouvrez le fichier service /etc/pam.d/rhn-satellite dans votre éditeur de texte préféré et ajoutez-y les règles suivantes :
#%PAM-1.0
auth	        required      pam_env.so
auth        	sufficient    pam_ldap.so no_user_check
auth       		required      pam_deny.so
account     	required      pam_ldap.so no_user_check

Chapitre 8. RPM

Les administrateurs déploieront souvent des applications personnalisées faisant partie d'installations automatisées, qui ne sont pas fournies par Red Hat, comme des logiciels de sauvegarde et de monitoring. Pour ce faire, le logiciel en question doit être mis sous paquetage de type RPM. Un environnement de construction RPM peut être installé sur un système fonctionnant sous Red Hat Enterprise Linux. Remarquez que le système de construction doit contenir la même version de paquetages que celle utilisée dans les systèmes cibles. Cela signifie qu'un système Red Hat Enterprise Linux 5 doit être utilisé pour construire des RPM pour des systèmes basés sur Red Hat Enterprise Linux 5, et un système Red Hat Enterprise Linux 6 pour des RPM Red Hat Enterprise Linux 6.
Le paquetage rpm-build doit être installé sur le système de construction comme prérequis minimum. Vous pourriez aussi nécessiter des paquetages supplémentaires, comme des compileurs et des bibliothèques.
Les paquetages RPM prêts à la production devraient être signés avec une clé GPG, qui permet aux utilisateurs de vérifier l'origine et l'intégrité des paquetages. La phrase de passe de la clé GPG utilisée pour signer les RPM ne devrait être connue que par un groupe d'administrateurs de confiance.

Procédure 8.1. Créer une clé GPG

Important

Les commandes suivantes initieront la création d'une clé GPG et l'exporteront sous un format convenable pour une distribution aux systèmes client. La clé créée devrait être stockée de manière sûree et une copie de sauvegarde devrait être effectuée.
  1. Créez un répertoire pour la création de la clé :
    mkdir -p ~/.gnupg
    
  2. Générez la paire de clés :
    gpg --gen-key
    
    Vous devrez sélectionner le type de clé, la taille de la clé et pour combien de temps celle-ci devrait être valide (appuyez sur Entrée pour accepter les valeurs par défaut). Vous devrez aussi spécifier un nom, un commentaire et une adresse électronique :
    Real name: rpmbuild
    Email address: rpmbuild@example.com
    Comment: this is a comment
    You selected this USER-ID:
        "rpmbuild (this is a comment) <rpmbuild@example.com>"
    
    Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
    
    Appuyez sur O pour accepter les détails et continuer.
  3. Répertoriez toutes les clés avec leurs empreintes :
    gpg --list-keys --fingerprint
    
  4. Exportez les clés :
    gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
    
  5. Importez la clé sur la base de données RPM pour permettre une vérification de l'origine et de l'intégrité RPM en exécutant gpg --import en tant que super-utilisateur (root) sur tous les systèmes cibles :
    rpm --import EXAMPLE-RPM-GPG-KEY
    
    Ceci se produira automatiquement pendant des installations de clients et devra être exécuté manuellement.
  6. Une fois qu'un RPM a été créé, il peut être signé avec la clé GPG et téléchargé sur le correct canal :
    rpm --resign package.rpm
    rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
  7. Pour vérifier un paquetage RPM, rendez-vous sur le répertoire contenant le paquetage et exécutez les commandes suivantes :
    rpm –qip package.rpm
    rpm -K package.rpm

Procédure 8.2. Construire des RPM

  1. Créez un compte utilisateur non-privilégié nommé rpmbuild pour construire des paquetages. Ceci permettra à plusieurs administrateurs de partager l'environnement de construction et la clé GPG.
  2. Dans le répertoire d'accueil de l'utilisateur rpmbuild, /home/rpmbuild, créez un fichier nommé .rpmmacros :
    touch /home/rpmbuild/.rpmmacros
    
  3. Ouvrez le fichier .rpmmacros dans votre éditeur de texte préféré et ajoutez les lignes suivantes. _gpg_name doit correspondre au nom de la clé GPG utilisé pour la signature des RPM :
    %_topdir            %(echo $HOME)/rpmbuild
    %_signature         %gpg
    %_gpg_name          rpmbuild <rpmbuild@example.com>
    
    La liste de répertoires du répertoire du niveau le plus haut défini (dans l'exemple ci-dessus, /home/rpmbuild/rpmbuild) doit posséder la même structure de répertoires que celle présente sous /usr/src/redhat.

Exemple 8.1. Fichier de spécifications RPM

Ci-dessous figure un exemple de base d'un fichier de spécifications RPM. Lors de sa construction, il devrait se trouver dans le répertoire SPECS sous _topdir, comme définit dans le fichier .rpmmacros de l'utilisateur. Les fichiers source et correctif correspondants devraient se trouver dans le répertoire SOURCES.
  Name: foo
  Summary: The foo package does foo
  Version: 1.0
  Release: 1
  License: GPL
  Group: Applications/Internet
  URL: http://www.example.org/
  Source0 : foo-1.0.tar.gz
  Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root
  Requires: pam
  BuildPrereq: coreutils
  %description
  This package performs the foo operation.
  %prep
  %setup -q
  %build
  %install
  mkdir -p %{buildroot}/%{_datadir}/%{name}
  cp -p foo.spec %{buildroot}/%{_datadir}/%{name}
  %clean
  rm -fr %{buildroot}
  %pre
  # Add user/group here if needed
  %post
  /sbin/chkconfig --add food
  %preun
  if [ $1 = 0 ]; then # package is being erased, not upgraded
      /sbin/service food stop > /dev/null 2>&1
      /sbin/chkconfig --del food
  fi
  %postun
  if [ $1 = 0 ]; then # package is being erased
      # Any needed actions here on uninstalls
  else
      # Upgrade
      /sbin/service food condrestart > /dev/null 2>&1
  fi
  %files
  %defattr(-,root,root)
  %{_datadir}/%{name}
  %changelog
  * Mon Jun 16 2003 Some One <one@example.com>
  - fixed the broken frobber (#86434)

Chapitre 9. Périphériques de démarrage

Les installations automatisées (ou kickstarts) sont une partie essentielle de l'approvisionnement efficace d'un système. Ce chapitre décrit comment préparer différents types de média de démarrage pour une utilisation avec des clients faisant usage de kickstarts.
Pour obtenir plus d'informations sur l'utilisation de kickstarts pour l'approvisionnement, reportes-vous au Guide de mise en route du serveur Satellite RHN.
L'image de démarrage du CD Red Hat Enterprise Linux boot.iso est un prérequis nécessaire à la création de périphériques de démarrage. Assurez-vous qu'elle soit disponible quelquepart sur le système et notez son emplacement.

Procédure 9.1. Support de démarrage CD

Note

La barre oblique inversée "\" est utilisée ci-dessous pour représenter la continuation d'une ligne dans l'invite shell.
  1. Créez un répertoire de travail pour l'image de démarrage :
    mkdir -p temp cd/isolinux
    
  2. Montez l'image de démarrage sur le répertoire temp :
    mount -o loop boot.iso temp
    
  3. Copiez les fichiers requis pour un périphérique de support de démarrage CD sur le répertoire précédemment créé :
    cp -aP temp/isolinux/* cd/isolinux/
    
  4. Démontez le répertoire temp et modifiez les permissions du répertoire cd afin qu'il soit accessible en lecture et en écriture par l'utilisateur :
    umount temp
    chmod -R u+rw cd
    
  5. Rendez-vous sur le répertoire ./cd :
    cd ./cd
    
  6. Copiez le fichier /usr/lib/syslinux/menu.c32 sur le CD :
    cp -p /usr/lib/syslinux/menu.c32 isolinux
    
  7. Ouvrez le fichier isolinux/isolinux.cfg dans votre éditeur de texte préféré et ajoutez la ligne suivante :
    mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \
      -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
    
  8. Personnalisez les paramètres et cibles dans isolinux.cfg comme nécessaire pour un démarrage par CD.
  9. Gravez les détails sur le CD afin de terminer la procédure.

Procédure 9.2. Démarrage PXE

  1. Créez un répertoire de travail pour l'image de démarrage :
    mkdir -p temp pxe/pxelinux.cfg
    
  2. Montez l'image de démarrage sur le répertoire temp :
    mount -o loop boot.iso temp
    
  3. Copiez les fichiers requis pour un périphérique de démarrage PXE sur le répertoire précédemment créé :
    cp -aP temp/isolinux/* pxe/
    
  4. Démontez le répertoire temp et modifiez les permissions du répertoire cd afin qu'il soit accessible en lecture et en écriture par l'utilisateur :
    umount temp
    chmod -R u+rw pxe
    
  5. Rendez-vous sur le répertoire /pxe :
    cd ./pxe
    
  6. Copiez le fichier /usr/lib/syslinux/menu.c32 sur le répertoire /pxe :
    cp -p /usr/lib/syslinux/menu.c32 .
    
  7. Déplacez le fichier isolinux.cfg vers pxelinux.cfg/default :
    mv isolinux.cfg pxelinux.cfg/default
    
  8. Supprimez les fichiers temporaires :
    rm -f isolinux.bin TRANS.TBL
    
  9. Copiez le fichier /usr/lib/syslinux/pxelinux.0 sur le répertoire /pxe :
    cp -p /usr/lib/syslinux/pxelinux.0 .
    
  10. Ouvrez le fichier pxelinux.cfg/default dans votre éditeur de texte préféré et personnalisez les paramètres et cibles comme nécessaire pour effectuer un démarrage PXE.

Procédure 9.3. Support de démarrage USB

Avertissement

Soyez extrêmement attentif lorsque vous effectuez ces commandes en tant qu'utilisateur root (ce qui est requis dans la plupart des cas). Ces commandes accèdent aux fichiers périphérique et une utilisation incorrecte peut irréparablement endommager votre système. L'exemple ci-dessous utilise /dev/loop0 pour le montage, assurez-vous d'utiliser le bon périphérique sur votre système. Vous pouvez vérifier qu'il s'agit du bon périphérique à l'aide de la commande losetup -f.
  1. Créez un répertoire de travail pour l'image de démarrage :
    mkdir -p temp usb/extlinux
    
  2. Montez l'image de démarrage sur le répertoire temp :
    mount -o loop boot.iso temp
    
  3. Copiez les fichiers requis pour un périphérique de support de démarrage USB sur le répertoire précédemment créé :
    cp -aP temp/isolinux/* usb/extlinux/
    
  4. Démontez le répertoire temp et modifiez les permissions du répertoire cd afin qu'il soit accessible en lecture et en écriture par l'utilisateur :
    umount temp
    chmod -R u+rw usb
    
  5. Rendez-vous sur le répertoire /usb :
    cd ./usb
    
  6. Copiez le fichier /usr/lib/syslinux/menu.c32 sur le répertoire extlinux/ :
    cp -p /usr/lib/syslinux/menu.c32 extlinux/
    
  7. Déplacez le fichier extlinux/isolinux.cfg vers extlinux/extlinux.conf :
    mv extlinux/isolinux.cfg extlinux/extlinux.conf
    
  8. Supprimez les fichiers temporaires :
    rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
    
  9. Convertissez le fichier custom-boot.img et copiez-le :
    dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
    
  10. Trouvez le bon emplacement du montage pour le périphérique de bouclage :
    losetup -f
    /dev/loop0
    
    Installez le périphérique de bouclage avec l'image de démarrage :
    losetup /dev/loop0 ./custom-boot.img
    
  11. Ouvrez l'utilitaire fdisk :
    fdisk /dev/loop0
    
    Créez une partition principale démarrable sur le périphérique. Ceci peut être effectué en utilisant la combinaison de touches suivante : n p 1 Entrée Entrée a 1 p w
  12. Copiez le MBR (secteur de démarrage principal) sur le périphérique de bouclage :
    dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
    
  13. Ajoutez des mappages de partition au périphérique de bouclage :
    kpartx -av /dev/loop0
    
  14. Créez le système de fichiers :
    mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
    
  15. Montez le périphérique :
    mount /dev/mapper/loop0p1 temp
    
  16. Supprimez les fichiers temporaires :
    rm -rf temp/lost+found
    
  17. Copiez le répertoire extlinux/ sur un emplacement temporaire :
    cp -a extlinux/* temp/
    
  18. Installez le chargeur de démarrage dans l'emplacement temporaire :
    extlinux temp
    
  19. Démontez l'emplacement temporaire :
    umount temp
    
  20. Supprimez les mappages de partition du périphérique de bouclage :
    kpartx -dv /dev/loop0
    
  21. Supprimez la boucle :
    losetup -d /dev/loop0
    
    Synchronisez les modifications du système de fichiers :
    sync
    
  22. Ouvrez le fichier extlinux.conf dans votre éditeur de texte préféré et personnalisez les paramètres et cibles de démarrage comme nécessaire pour effectuer un démarrage USB.
  23. Transférez l'image sur un périphérique USB pour terminer la procédure. Insérez le périphérique, puis exécutez la commande dmesg pour vérifier l'emplacement du montage. Dans cet exemple, le montage se trouve dans /dev/sdb.
    Démontez le périphérique USB :
    umount /dev/sdb
    
    Copiez l'image sur le périphérique USB :
    dd if=./custom-boot.img of=/dev/sdb
    

Chapitre 10. Organisations

Le Satellite RHN permet aux administrateurs de diviser leurs déploiements en conteneurs organisés. Ces conteneurs (ou organisations) assistent dans le maintien d'une séparation claire entre les buts et les propriétaires des systèmes, et le contenu déployé sur ces systèmes.
Le Satellite RHN prend en charge la création et la gestion de multiples organisations dans une seule installation, permettant ainsi la division de systèmes, de contenus et d'abonnements sur différents groupes. Ce chapitre résume les concepts et tâches de base liés à la création et à la gestion de multiples organisations.
L'interface web Organisations permet aux administrateurs de voir, créer et gérer des multiples organisations Satellite. Les administrateurs Satellite peuvent allouer des droits d'accès logiciels et systèmes sur diverses organisations, ainsi que contrôler l'accès d'une organisation à des tâches de gestion de systèmes.
Les administrateurs Satellite peuvent créer de nouvelles organisations et assigner des administrateurs et des droits d'accès pour ces organisations. Les administrateurs d'organisations peuvent assigner des groupes, des systèmes, et des utilisateurs pour leur(s) organisation(s). Cette division permet aux organisations d'effectuer des tâches administratives sans affecter d'autres organisations.
Administration

Figure 10.1. Administration

La page Organisations contient une liste des organisations sur le Satellite, avec les décomptes Utilisateur et Système assignés à chaque organisation. La page Organisations offre aussi une page Confiances (Trusts) pour les confiances organisationnelles établies.

10.1. Création d'organisations

Procédure 10.1. Créer une organisation

  1. Pour créer une nouvelle organisation, ouvrez le menu Admin et sélectionnez Organisations => Créer une nouvelle organisation.
    Créer une nouvelle organisation

    Figure 10.2. Créer une nouvelle organisation

  2. Saisissez le nom de l'organisation dans la zone de texte appropriée. Le nom doit faire entre 3 et 128 caractères.
  3. Créez un administrateur pour l'organisation en fournissant les informations suivantes :
    • Saisissez l'identifiant souhaité pour l'administrateur de l'organisation, qui doit faire entre 3 et 128 caractères. Considérez la création d'un identifiant de connexion descriptif pour le compte administrateur qui correspond aux identifiants administratifs de l'organisation.
    • Créez le mot de passe souhaité et confirmez mot de passe.
    • Saisissez l'adresse email pour l'administrateur de l'organisation.
    • Saisissez le prénom et le nom de famille de l'administrateur de l'organisation.
  4. Cliquez sur lre bouton Créer l'organisation afin de terminer le processus.
Une fois la nouvelle organisation créée, la page Organisations affichera la nouvelle organisation dans la liste.
Les administrateurs de Satellites devraient penser à conserver le compte administrateur d'organisation organisation 1 pour eux-mêmes. Cela leur donnera possibilité de se connecter à l'organisation si nécessaire.

Important

Si votre Satellite RHN est configuré pour une authentification PAM, veuillez éviter d'utiliser des comptes PAM pour le compte administratif de l'administrateur d'organisation dans les nouvelles organisations. Créez plutôt un compte Satellite local pour les administrateurs d'organisations et réservez les comptes avec authentification PAM pour les connexions Satellite avec des privilèges moins élevés. Ceci découragera les utilisateurs de se connecter au Satellite RHN avec un niveau de privilèges élevé, car la possibilité de commettre des erreurs est bien plus importante lors de l'utilisation de ce type de compte,

10.2. Gérer les droits d'accès

Assigner les droits d'accès de gestion à la nouvelle organisation est une tâche importante après la création de celle-ci. Vous aurez besoins de droits d'accès système, tels que des droits d'accès Gestion et Approvisionnement (ou Provisioning) pour chaque système. Vous devrez aussi posséder des droits d'accès canaux, tels que rhel-server ou rhn-tools pour les systèmes qui utilisent des canaux autres que les canaux personnalisés. Les droits d'accès de gestion du système sont un prérequis de base pour qu'une organisation fonctionne correctement. Le nombre de droits d'accès alloués à une organisation est équivalent au nombre maximum des systèmes qui peuvent être enregistrés sur cette organisation du Satellite RHN, peu importe le nombre de droits d'accès logiciels disponibles. Par exemple, s'il y a 100 droits d'accès client Red Hat Enterprise Linux mais seulement 50 droits d'accès de gestion de système dans une organisation, seuls 50 systèmes pourront s'enregistrer sur cette organisation.
Vous devrez aussi offrir des droits d'accès au canal logiciel Red Hat Network Tools à chaque organisation. Le canal Red Hat Network Tools contient divers logiciels client requis pour des fonctionnalités Satellite RHN étendues, tels que les clients nécessaires à la gestion de configurations et la prise en charge de Kickstart, ainsi que le paquetage rhn-virtualization, qui est nécessaire pour que les droits d'accès des invités virtualisés Xen et KVM soient comptés correctement.
Pour accéder à l'interface Abonnements, ouvrez le menu Admin et sélectionnez Organisation. Choisissez une organisation à partir de la liste et sélectionner l'onglet Abonnements.
Dans l'interface Abonnements, ouvrez l'onglet Droits d'accès au canal logiciel pour voir tous les droits d'accès de toutes les organisations ainsi que leur usage.
Dans l'onglet Droits d'accès au canal logiciel, le sous-onglet Organisations permet aux administrateurs Satellite d'ajuster le nombre de canaux logiciels disponible à chaque organisation. Saisissez le nombre (qui doit être compris dans la liste des Valeurs possibles) et cliquez sur le bouton Mettre à jour l'organisation pour modifier cette valeur.
Les droits d'accès aux canaux peuvent être Normaux (aussi appelés usuels) ou Flex. Tous les systèmes peuvent utiliser un droit d'accès normal. Les droits d'accès Flex peuvent uniquement être utilisés par des systèmes qui ont été détectés comme étant des invités d'un type de virtualisation pris en charge.

Note

Les administrateurs d'organisations qui créent un canal personnalisé peuvent uniquement utiliser ce canal dans leur organisation à moins qu'une confiance d'organisation ne soit établie entre les organisations devant partager ce canal. Pour plus d'informations sur les confiances d'organisation, reportez-vous à la Section 10.5, « Confiances d'organisations ».
Le sous-onglet Organisations contient aussi une section Abonnements+Droits d'accès au système, celle-ci comprend :
  • Total : nombre total de droits d'accès aux canaux du Satellite.
  • Disponible : nombre de droits d'accès actuellement disponibles pour être alloués.
  • Utilisation : nombre de droits d'accès actuellement utilisés par toutes les organisations, comparé au nombre total des droits d'accès alloués.
Par exemple, si la colonne Total est égale à 100 et que la colonne Disponible est égale à 70, cela signifie que 30 droits d'accès sont alloués à des organisations. La colonne Utilisation indique combien de ces 30 drotis d'accès alloués sont utilisés par des organisations à part l'organisation de base. Ainsi, si la colonne Utilisation affiche 24 sur 30 (80%), cela signifie que sur les 30 qui ont été alloués, 24 droits d'accès canaux sont distribués à des organisations du Satellite (autres que l'organisation 1).
Dans l'interface Abonnements, sélectionnez l'onglet Droits d'accès aux canaux logiciels pour voir tous les droits d'accès de toutes les organisations ainsi que leur utilisation. Cliquez sur une organisation pour afficher la page Détails, qui fournira davantage d'informations sur l'organisation.
  • Utilisateurs actifs : nombre d'utilisateurs dans l'organisation
  • Systèmes : nombre de systèmes abonnés à l'organisation.
  • Groupes de systèmes : nombre de groupes abonnés à l'organisation.
  • Clés d'activation : nombre de clés d'activation disponibles à l'organisation.
  • Profils Kickstart : nombre de profils kickstart disponibles à l'organisation.
  • Canaux de configuration : nombre de canaux de configuration disponibles à l'organisation.
À partir de cette page, vous pouvez supprimer l'organisation en cliquant sur le lien Supprimer l'organisation.

10.3. Configurer des systèmes dans une organisation

Une fois qu'une organisation a été créée et que des droits d'accès lui ont été assignés, les systèmes peuvent alors être assignés.
Il existe deuc manières d'enregistrer un système sur une organisation en particulier :
Enregistrement avec nom d'utilisateur et mot de passe
Si vous fournissez un nom d'utilisateur et un mot de passe créés pour une organisation spécifique, le système sera enregistré avec cette organisation. Par exemple, si user-123 est membre de l'organisation Central IT sur le Satellite, la commande suivante sur n'importe quel système enregistrera celui-ci sur l'organisation Central IT de votre Satellite :
rhnreg_ks --username=user-123 --password=foobar

Note

Les paramètres --orgid dans rhnreg_ks ne sont pas liés à l'enregistrement du Satellite ou à la prise en charge des multiples organisations du Satellite RHN.
Enregistrement avec une clé d'activation
Vous pouvez aussi enregistrer un système à l'aide d'une clé d'activation de l'organisation. Les clés d'activation enregistrent les systèmes sur l'organisation à partir de laquelle la clé d'activation a été créée. Les clés d'activation sont une bonne méthode d'enregistrement à utiliser si vous souhaitez permettre aux utilisateurs d'enregistrer des systèmes sur une organisation sans fournir un accès de connexion à celle-ci :
rhnreg_ks --activationkey=21-myactivationkey
Pour déplacer des systèmes entre organisations, le déplacement peut être automatisé avec des scripts et à l'aide des clés d'activation.

Note

Les quelques premiers caractères de la clé d'activation sont utilisés pour indiquer le numéro d'ID de l'organisation qui possède cette clé.

10.4. Utilisateurs d'une organisation

La page Utilisateurs contient une liste de tous les utilisateurs du Satellite, à travers toutes les organisations.
La page Utilisateurs répertorie les utilisateurs assignés à l'organisation, y compris leurs noms réels, leurs adresses email, ainsi qu'une coche indiquant si l'utilisateur est un administrateur d'organisation.
Si vous êtes un administrateur d'organisation, vous pouvez cliquer sur le nom d'utilisateur pour afficher la page des Détails de l'utilisateur de cet utilisateur.

Note

Vous devez être connecté en tant qu'administrateur d'organisation pour modifier les détails d'utilisateur pour une organisation. Le rôle d'administrateur d'organisation ne permet pas aux utilisateurs de l'organisation de modifier les détails d'utilisateur, il permet uniquement d'assigner le rôle d'administrateur de Satellite aux autres utilisateurs du Satellite.

10.5. Confiances d'organisations

Les organisations peuvent partager lurs ressources les unes avec les autres en établissant une confiance d'organisation. Les confiances d'organisation sont définies par l'administrateur Satellite et sont implémentées par l'adminstrateur d'organisation. Une fois qu'une confiance a été établie entre deux organisation ou plus, l'administrateur d'organisation de chaque organisation est libre de partager les ressources comme il le nécessite. Il revient à chaque administrateur d'organisation de déterminer quelles ressources partager, et quelles ressources partagées avec les autres organisations de confiance utiliser.
Chaque relation individuelle est unique et mutuellement exclusive avec les relations de confiance. Par exemple, si l'organisation Comptabilité établit une relation de confiance avec l'organisation Finances et que l'organisation Finances établit une relation de confiance avec l'organisation Équipements, l'organisation Comptabilité n'aura pas de relation de confiance établie avec l'organisation Équipements, à moins qu'une relation de confiance séparée ne soit définie entre celles-ci.
Confiances d'organisations

Figure 10.3. Confiances d'organisations

Procédure 10.2. Établir une confiance d'organisation

Un administrateur de Satellite peut créer une confiance entre deux organisations ou plus. Pour ce faire, procédez aux étapes suivantes :
  1. Sélectionnez le lien Organisations du menu de la page principale Admin.
  2. Cliquez sur le nom des organisations, sur la page Détails, cliquez sur l'onglet Confiances.
  3. Sur l'onglet Confiances se trouve une liste de toutes les autres confiances sur le Satellite RHN. Si vous avez une longue liste d'organisations, utilisez la boîte de texte Filtrer par organisation pour les arranger.
  4. Cliquez sur la case à cocher à côté des noms des organisations que vous souhaitez inclure dans la confiance d'organisation avec l'organisation actuelle.
  5. Cliquez sur le bouton Modifier les confiances afin de créer la confiance.
Une fois qu'une confiance d'organisation a été établie, les organisations peuvent partager les canaux logiciels personnalisés avec les autres organisations dans la confiance, Il existe trois niveaux de partage de canaux pouvant être appliqués à chaque canal pour contrôler l'accès :
Private (privé)
Rend le canal privé de manière à ce qu'il ne puisse pas être accédé par d'autres organisations que celle qui le possède.
Protected (protégé)
Permet au canal d'être accédé par des organisation de confiance spécifiques de votre choix.
Public (publique)
Permet à toutes les organisations de la confiance d'accéder au canal personnalisé.
Les organisations de confiance qui se voient offrir accès au contenu personnalisé à l'aide des modes protected ou public peuvent permettre à leurs systèmes client d'installer et de mettre à jour des paquetages du canal partagé. L'accès à l'abonnement peut être perdu lorsque l'un des événements suivant se produit :
  • L'administrateur de Satellite supprime la relation de confiance
  • L'administrateur d'organisation modifie l'accès au canal sur private (privé)
  • L'administrateur d'organisation modifie l'accès au canal sur private (privé), et n'inclut pas l'organisation du système abonné dans la liste protected (protégé)
  • L'administrateur d'organisation supprime le canal partagé
  • L'administrateur d'organisation supprime le canal parent d'un canal enfant partagé

Note

Tous les canaux logiciels Red Hat sont gérés par des droits d'accès. Les administrateurs d'organisations ne peuvent pas partager de canaux Red Hat car ils sont disponibles à toutes les organisations possédant des droits d'accès à ces canaux. L'administrateur de Satellite possède la responsabilité d'assigner les droits d'accès aux canaux logiciels Red Hat à chaque organisation.

Procédure 10.3. Migrer des systèmes

En plus de partager des canaux logiciels, les organisations d'une confiance peuvent migrer des systèmes vers d'autres organisations de confiance à l'aide de l'utilitaire migrate-system-profile. Cet utilitaire est exécuté à partir de la ligne de commande et utilise systemID et orgID pour spécifier la migration du système et l'organisation de destination. L'administrateur de Satellite peut migrer un système depuis toute organisation de confiance vers n'importe quelle autre organisation se trouvant dans cette relation de confiance. Cependant, les administrateurs d'organisations ne peuvent migrer un système que depuis leur propre organisation vers une autre organisation faisant partie de la relation de confiance.
La commande migrate-system-profile requiert que le paquetage spacewalk-utils soit installé, celui-ci est habituellement installé par défaut avec Satellite RHN. Lorsqu'une organisation migre un système avec la commande migrate-system-profile, le système ne migre pas les anciens droit d'accès ou abonnements canaux de l'organisation source. Cependant, l'historique du système est préservé, et peut être accédé par le nouvel administrateur d'organisation afin de simplifier le reste du processus de migration, y compris l'abonnement à un canal de base et l'octroi de droits d'accès.
  1. Exécutez la commande sous le format suivant :
    migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
    Par exemple, si le service Finances (créé en tant qu'organisation dans un Satellite RHN avec OrgID 2) souhaite migrer une station de travail (avec un SystemID 10001020) depuis le service d'ingénierie, mais que l'administrateur de l'organisation Finances ne possède pas d'accès shell au serveur Satellite RHN. Le nom d'hôte Satellite RHN est satserver.example.com. L'administrateur de l'organisation Finances devra alors saisir ce qui suit dans l'invite shell :
    migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
    
    L'utilitaire demandera ensuite le nom d'utilisateur et le mot de passe.
  2. Le système peut être aperçu depuis la page Systèmes lorsque connecté à l'interface web de Red Hat Network Satellite. Le processus de migration se termine en assignant un canal de base et en octroyant des droits d'accès au client pour tout autre système enregistré sur l'organisation, ceux-ci sont disponibles dans l'onglet Événements de la page Historique.
    Historique du système

    Figure 10.4. Historique du système

  3. Les administrateurs de Satellite devant migrer plusieurs systèmes à la fois peuvent utiliser l'option --csv de migrate-system-profile pour automatiser le processus à l'aide d'une liste des systèmes à migrer, simplement séparés par des virgules.
    Une ligne dans le fichier CSV devrait contenir l'ID du système à migrer ainsi que l'ID de l'organisation destinataire sous le format suivant :
    systemId,to-org-id
    
    Par exemple, systemId pourrait être égal à 1000010000, tandis que to-org-id pourrait être égal à 3. Un exemple de CSV ressemblerait ainsi à :
    1000010000,3
    1000010020,1
    1000010010,4
    

Annexe A. Historique des révisions

Historique des versions
Version 3-5.2.4002013-10-31Rüdiger Landmann
Rebuild with publican 4.0.0
Version 3-5.2Fri Nov 30 2012Sam Friedmann
traduction complète
Version 3-5.1Fri Nov 30 2012Sam Friedmann
Translation files synchronised with XML sources 3-5
Version 3-5.1Sun Nov 4 2012Terry Chuang
Translation files synchronised with XML sources 3-5
Version 3-5Wed Sept 19 2012Dan Macpherson
Mise en paquetage finale pour 5.5
Version 3-4Fri Aug 31 2012Athene Chan
BZ#839798 Modification mineure
Version 3-3Fri Aug 24 2012Athene Chan
BZ#839798 Exemple 4.3 changé en un format standard
Version 3-3Fri Aug 24 2012Athene Chan
BZ#839798 Exemple 4.3 changé en un format standard
Version 3-2Fri Aug 24 2012Athene Chan
BZ#826501 Modifications examinées par l'assurance qualité appliquées.
BZ#884313 Modifications examinées par l'assurance qualité appliquées.
Version 3-1Fri Aug 17 2012Athene Chan
BZ#848313 Ajout du chapitre OpenSCAP « Comment afficher les résultats SCAP »
Version 3-0Thu Aug 9 2012Athene Chan
Mise en pré-production pour révision
Version 2-5Wed Aug 1 2012Athene Chan
BZ#839798 Ajout du chapitre spacewalk-clone-by-date
BZ#826501 Ajout de nouvelles informations OpenSCAP
Version 2-0Fri Jul 6 2012Athene Chan
Préparation pour la sortie de Red Hat Network Satellite 5.5
BZ#826501 Ajout du chapitre OpenSCAP
Ajout de captures d'écran OpenSCAP
Version 1-5Mon Aug 15 2011Lana Brindley
Version du flux z plié dans le flux y
Version 1-4Mon Jun 20 2011Lana Brindley
BZ#701900 - Authentification PAM
Version 1-3Mon Jun 20 2011Lana Brindley
BZ#714029 - Correction des couleurs dans l'image
Version 1-2Wed Jun 15 2011Lana Brindley
Préparé pour être traduit
Version 1-1Fri May 27 2011Lana Brindley
Mises à jour des traducteurs
Version 1-0Fri May 6, 2011Lana Brindley
Préparation pour traduction
Version 0-15Thu May 5, 2011Lana Brindley
BZ#701818 - Révision assurance qualité
Version 0-14Mon May 2, 2011Lana Brindley
BZ#248465 - Révision assurance qualité
Version 0-13Fri Apr 29, 2011Lana Brindley
BZ#692295 - Révision assurance qualité
Version 0-12Mon Apr 18, 2011Lana Brindley
BZ#691985 - Mise à jour de l'image
Version 0-11Mon Apr 18, 2011Lana Brindley
BZ#691990 - Révision assurance qualité
Version 0-10Mon Apr 18, 2011Lana Brindley
BZ#691985 - Révision assurance qualité
Version 0-9Thu Apr 14, 2011Lana Brindley
Commentaires de la révision technique
Version 0-8Wed Apr 13, 2011Lana Brindley
BZ#692314 - Révision assurance qualité
BZ#692294 - Révision assurance qualité
BZ#692291 - Révision assurance qualité
BZ#692290 - Révision assurance qualité
BZ#691988 - Révision assurance qualité
BZ#691986 - Révision assurance qualité
BZ#691981 - Révision assurance qualité
Version 0-7Wed Mar 23, 2011Lana Brindley
Préparation pour la révision technique
Version 0-6Mon Feb 19, 2011Lana Brindley
RPM
Périphériques de démarrage
Organisations
Version 0-5Fri Feb 18, 2011Lana Brindley
Monitoring (surveillance)
Authentification PAM
Version 0-4Mon Jan 10, 2011Lana Brindley
Sauvegarde et restauration
Version 0-3Fri Jan 7, 2011Lana Brindley
Administration de l'utilisateur
Préface
Synchronisation automatique
Version 0-2Wed Jan 5, 2011Lana Brindley
Administration de l'utilisateur
Version 0-1Tue Jan 4, 2011Lana Brindley
Structure du nouveau chapitre terminée
Version 0-0Tue Dec 21, 2010Lana Brindley
Création de nouveau document à partir du Guide de déploiement RHN Satellite original

Index

A

Administrateur du Satellite, Gestion des utilisateurs
adresse électronique
changer, Gestion des utilisateurs
ajouter
utilisateur, Ajouter, désactiver et supprimer des comptes utilisateur
API
vérifications d'audit, Effectuer des vérifications d'audit
audit
OpenSCAP, OpenSCAP
Authentification PAM
implémentation, Authentification PAM

C

Cloner une machine
spacewalk-clone-by-date, Cloner une machine

F

fonctionnalités, Fonctionnalités SCAP

I

Interface utilisateur web
vérifications d'audit, Effectuer des vérifications d'audit

M

mot de passe
changement, Gestion des utilisateurs

R

rôles des utilisateurs, Gestion des utilisateurs

S

site web
Utilisateurs, Administration de l'utilisateur
spacewalk-clone-by-date, Cloner une machine
Spécifications
OpenSCAP, Spécifications
supprimer
utilisateur (serveur Satellite RHN uniquement), Ajouter, désactiver et supprimer des comptes utilisateur

Note légale

Copyright © 2011 Red Hat, Inc.
This document is licensed by Red Hat under the Creative Commons Attribution-ShareAlike 3.0 Unported License. If you distribute this document, or a modified version of it, you must provide attribution to Red Hat, Inc. and provide a link to the original. If the document is modified, all Red Hat trademarks must be removed.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.