Red Hat Training
A Red Hat training course is available for Red Hat Satellite
Guide de l'utilisateur
Utilisation et administration de Red Hat Network Satellite
Édition 2
Red Hat Engineering Content Services
Résumé
Préface
Chapitre 1. Administration de l'utilisateur
1.1. Ajouter, désactiver et supprimer des comptes utilisateur
Procédure 1.1. Ajouter des utilisateurs
- Dans l'onglet Utilisateurs, cliquez sur Créer un nouvel utilisateur pour ouvrir la page Créer un utilisateur.
Figure 1.1. La page Créer un utilisateur
- Dans le champ Identifiant désiré, saisissez l'identifiant de connexion de l'utilisateur. Le nom de connexion doit au moins faire 5 caractères de long.
- Dans le champ Mot de passe désiré, saisissez le mot de passe de l'utilisateur. Saisissez ce mot de passe à nouveau pour confirmer.
- Dans le champ Prénom, nom, saisissez le prénom et le nom de famille de l'utilisateur. Sélectionnez le préfixe approprié (par exemple, M, Mlle, Mme) depuis le menu déroulant.
- Dans le champ Adresse électronique, saisissez l'adresse électronique de l'utilisateur.
- Dans la section Fuseau horaire, sélectionnez le fuseau horaire approprié.
- Dans la section Langue de l'interface, sélectionnez la langue appropriée à utiliser dans l'interface du serveur Satellite RHN.
- Cliquez sur Créer le login pour créer le nouvel utilisateur. Un courrier électronique sera envoyé à l'utilisateur (à l'adresse spécifiée pendant la création) pour l'informer des détails du nouveau compte.
- Une fois que le compte a été créé, vous serez redirigé sur la page Liste des utilisateurs. Pour modifier les permissions et définir de nouvelles options pour le nouvel utilisateur, sélectionnez son nom sur la liste pour afficher la page des Détails de l'utilisateur, puis naviguez sur les onglets appropriés afin d'effectuer vos changements.
Procédure 1.2. Désactiver des utilisateurs
- Sélectionnez le nom de l'utilisateur depuis la liste dan l'onglet Utilisateurs pour afficher la page des Détails de l'utilisateur.
- Vérifiez si l'utilisateur est un administrateur de Satellite.Si l'utilisateur est un administrateur du Satellite, décochez la case à cocher à côté du rôle, puis cliquez sur Soumettre.Si l'utilisateur n'est pas un administrateur de Satellite, procédez à l'étape suivante.
- Cliquez sur Désactiver l'utilisateur.
Figure 1.2. Désactivation d'utilisateurs
Il vous sera demandé de confirmer cette action en cliquant à nouveau. Vérifiez les détails, puis cliquez à nouveau sur Désactiver l'utilisateur pour confirmer. - Une fois que le compte a effectivement été désactivé, le nom de l'utilisateur n'apparaîtra plus dans la liste des Utilisateurs actifs. Cliquez sur le lien Désactivé du menu Liste des utilisateurs pour voir les comptes des utilisateurs désactivés.
- Pour réactiver le compte utilisateur, affichez la liste Désactivé, cochez la case à côté de l'utilisateur à réactiver, puis cliquez sur Réactiver.
Procédure 1.3. Supprimer des utilisateurs
Avertissement
- Sélectionnez le nom de l'utilisateur depuis la liste dan l'onglet Utilisateurs pour afficher la page des Détails de l'utilisateur.
- Vérifiez si l'utilisateur est un administrateur de Satellite.Si l'utilisateur est un administrateur du Satellite, décochez la case à cocher à côté du rôle, puis cliquez sur Soumettre.Si l'utilisateur n'est pas un administrateur de Satellite, procédez à l'étape suivante.
- Cliquez sur Supprimer l'utilisateur.
Figure 1.3. Suppression d'utilisateurs
Il vous sera demandé de confirmer cette action en cliquant à nouveau. Vérifiez les détails, puis cliquez à nouveau sur Désactiver l'utilisateur pour confirmer. - Une fois que le compte a bien été supprimé, le nom de l'utilisateur n'apparaîtra plus dans la liste des Utilisateurs actifs. Cette étape n'est pas réversible.
1.2. Gestion des utilisateurs
Rôles des utilisateurs
- Administrateur Satellite RHN
- Rôle spécifique aux tâches administratives du Satellite, comme pour la création d'organisations, la gestion des abonnements et la configuration des paramètres globaux du serveur Satellite RHN.Ce rôle ne peut pas être assigné sur la page des Détails de l'utilisateur. Un utilisateur possèdant déjà le rôle d'administrateur de serveur Satellite RHN peut assigner le rôle à un autre utilisateur en se rendant sur Admin → Utilisateurs.
- Administrateur d'organisation
- Possède des fonctions de gestion, comme la gestion des utilisateurs, des systèmes et des canaux dans le contexte de l'organisation. Les administrateurs d'organisation se voient automatiquement offrir un accès admininstrateur à tous les autres rôles, qui sont indiqués par des cases à cocher grises.
- Administrateur de clé d'activation
- Effectue les fonctions des clés d'activation, comme la création, la modification et la suppression des clés du compte.
- Administrateur de canaux
- Se voit offrir un accès complet aux canaux logiciels et aux associations qui y sont liées au sein de l'organisation. Celui-ci effectue des fonctions telles que rendre les canaux abonnable à l'échelle du système, créer de novueaux canaux et gérer les paquetages au sein des canaux.
- Administrateur de configuration
- Possède un accès complet aux canaux de configuration et aux associations qui y sont liées au sein de l'organisation. Celui-ci effectue des fonctions de configuration de la gestion des fichiers et des canaux au sein de l'organisation.
- Administrateur du monitoring
- Effectue la planification des sondes et la surveillance des autres tâches liées au monitoring de l'infrastructure. Ce rôle est uniquement disponible sur les serveurs Satellite RHN dont la fonction de surveillance (« monitoring ») est activée.
- Administrateur de groupes de systèmes
- Ce rôle possède une autorité totale sur les systèmes et sur les groupes de système auquel il a accès. Il effectue des tâches administratives, telles que la création de nouveaux groupes de systèmes, la suppression de groupes de systèmes assignés, l'ajout de systèmes à des groupes et la gestion de l'accès utilisateur aux groupes.
Chapitre 2. Synchronisation automatique
cron
.
Procédure 2.1. Automatiser la synchronisation
- Passez en mode utilisateur root et ouvrez
crontab
dans un éditeur de texte :crontab -e
Note
crontab
s'ouvrira dans vi par défaut. Pour modifier ce comportement, changez le nom de la variableEDITOR
sur le nom de l'éditeur de texte que vous préférez. - Dans
crontab
, utilisez les cinq premiers champs (minute, heure, jour, mois, jour de la semaine) pour planifier la synchronisation. Pour créer une heure de synchronisation au hasard, utilisez l'entrée suivante :0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
Cette entréecrontab
va exécuter la tâche de synchronisation au hasard entre 01:00 and 03:30. Elle va écarterstdout
etstderr
decron
afin de prévenir toute duplication des messages desatellite-sync
. D'autres options peuvent être incluses selon les besoins. - Pour enregistrer
crontab
, quittez simplement l'éditeur de texte. Les nouvelles règlescron
seront mises en place immédiatement.
Chapitre 3. Sauvegarde et restauration
3.1. Sauvegardes
Procédure 3.1. Effectuer une copie de sauvegarde dans la base de données intégrée
- Arrêtez le serveur Satellite RHN à l'aide de la commande
stop
:rhn-satellite stop
- Passez au mode utilisateur Oracle et créez la copie de sauvgarde à l'aide de l'utilitaire
db-control
:su - oracle db-control backup [directory]
Remplacez directory (répertoire) par le chemin d'accès absolu vers l'emplacement où vous souhaitez stocker la copie de sauvegarde de votre base de données. Ce processus peut prendre plusieurs minutes. - Passez au mode utilisateur root et lancez le Satellite :
exit rhn-satellite start
- Passez au mode utilisateur Oracle et utilisez l'option
examine
dedb-control
afin de vérifier l'horodatage de la sauvegarde et de déterminer si des fichiers manquent :su - oracle db-control examine [directory]
Vous pouvez aussi utiliser l'optionverify
dedb-control
afin d'effectuer une revue minutieuse qui incluera la vérification du md5sum de chacun des fichiers de la sauvegarde :db-control verify [directory]
Si la vérification est réussie, le contenu de directory (répertoire) pourra alors être utilisé en toute tranquilité pour restaurer la base de données.
Note
Sauvegarder les fichiers système
/etc/sysconfig/rhn/
/etc/rhn/
/etc/sudoers
/etc/tnsnames.ora
/var/www/html/pub/
/var/satellite/redhat/[0-9]*/
(Emplacement de tous les RPM personnalisés)/root/.gnupg/
/root/ssl-build/
/etc/dhcpd.conf
/etc/httpd/
/tftpboot/
/var/lib/cobbler/
/var/lib/nocpulse/
/var/lib/rhn/kickstarts/
/var/www/cobbler/
/var/satellite/
aussi. Il s'agit d'un duplicata du référentiel RPM de Red Hat et cela vous évitera de devoir effectuer un téléchargement volumineux lors d'une récupération après un échec. Il peut être regénéré avec l'outil satellite-sync
. Si vous utilisez un Satellite déconnecté, une copie de sauvegarde de /var/satellite/
doit être effectuée afin d'être en mesure de récupérer en cas d'échec.
satellite-sync
et le paquetage /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
devra être installé. Sinon, vous pourriez aussi réinstaller le serveur Satellite RHN sans le ré-enregistrer. Ceci peut être accompli en annulant ou en ignorant les sections de l'enregistrement RHN et de la génération de certificats SSL.
3.2. Restaurer à partir d'une copie de sauvegarde
Procédure 3.2. Restaurer la base de données intégrée à partir d'une copie de sauvegarde
- Arrêtez le serveur Satellite RHN à l'aide de la commande
stop
:rhn-satellite stop
- Passez au mode utilisateur Oracle et restaurez la sauvegarde à l'aide de l'utilitaire
db-control
:su - oracle db-control restore [directory]
Remplacez directory (répertoire) par le chemin d'accès absolu vers l'emplacement contenant la copie de sauvegarde. Ce processus va vérifier le contenu de la sauvegarde avant de restaurer la base de données. Ce processus peut prendre plusieurs minutes. - Passez au mode utilisateur root et lancez le Satellite :
exit rhn-satellite start
- Que vous soyez en train d'effectuer la copie de sauvegarde d'une base de données externe ou intégrée, lorsque le Satellite est restauré à partir d'une sauvegarde, la commande suivante devrait être exécutée pour planifier la restauration des index de recherche la prochaine fois que le service
rhn-search
est lancé :/etc/init.d/rhn-search cleanindex
3.3. Sauvegardes automatisées
cron
.
Procédure 3.3. Automatiser les sauvegardes
backup-db.sh
contenant la script suivant. Ce script arrêtera le Satellite, effectuera une sauvegarde de la base de données et redémarrera le Satellite :
#!/bin/bash { /usr/sbin/rhn-satellite stop su - oracle -c' d=db-backup-$(date "+%F"); mkdir -p /tmp/$d; db-control backup /tmp/$d '; /usr/sbin/rhn-satellite start } &> /dev/null
- Créez un nouveau fichier nommé
move-files.sh
contenant le script suivant. Ce script utiliserarsync
pour déplacer les fichiers de sauvegarde afin de les stocker dans un répertoire :#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
Remplacez [destination] par le chemin d'accès vers le répertoire des sauvegardes.Alternativement, le script suivant utilisescp
pour accomplir la même tâche :#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
- Passez en mode utilisateur root et ouvrez
crontab
dans un éditeur de texte :crontab -e
Note
crontab
s'ouvrira dans vi par défaut. Pour modifier ce comportement, changez le nom de la variableEDITOR
sur le nom de l'éditeur de texte que vous préférez. - Dans
crontab
, utilisez les cinq premiers champs (minute, heure, jour, mois et jour de la semaine) pour planifier les scripts de sauvegarde à exécuter :0 3 * * * backup-db.sh 0 6 * * * move-files.sh
Cette entréecrontab
, exécutera la sauvegarde à 03h00, puis transférera les fichiers à 06h00. D'autres options peuvent aussi être incluses selon les besoins. Vous pouvez aussi inclure un script de nettoyage pour supprimer les anciens répertoires de sauvegardes et éviter ainsi que le stockage des sauvegardes ne soit trop rempli. - Pour enregistrer
crontab
, quittez simplement l'éditeur de texte. Les nouvelles règlescron
seront mises en place immédiatement.
Chapitre 4. Cloner une machine
spacewalk-clone-by-date
permet aux clients de Red Hat Network Satellite de créer des clones personnalisés de canaux Red Hat Enterprise Linux basés sur la date à laquelle l'errata a été mis à la disponibilité du système Red Hat Enterprise Linux.
4.1. Fonctionnalités
spacewalk-clone-by-date
:
- Cloner l'état du canal comme il l'était à une date particulière
- Automatiser le clonage avec des scripts et des fichiers modèles
- Bloquer ou supprimer des paquetages de canaux
- Résoudre des dépendances de paquetages dans les canaux parents et enfants
- Filtre et agit sur des errata en particulier tout en en ignorant d'autres. Par exemple en agissant uniquement sur les errata des sécurité et en ignorant les correctifs de bogues et améliorations.
Note
spacewalk-clone-by-date
doit être exécutée en tant qu'utilisateur root et le nom d'utilisateur
doit être un administrateur d'organisations ou de canaux.
4.2. Options en ligne de commande
Tableau 4.1. Options en ligne de commande disponibles
Option | Définition |
---|---|
-h, --help | Afficher le fichier d'aide. |
-c CONFIG, --config=CONFIG | Permet à l'utilisateur de fournir un fichier de configuration dont toutes les options sont spécifiées. Toute option pouvant être exécutée en ligne de commande peut être spécifiée dans ce fichier de configuration. Le fichier de configuration permet aux utilisateurs de définir une liste complexe de canaux qu'ils souhaitent voir clonés et d'enregistrer les commandes exactes pour une utilisation ultérieure. |
-u USERNAME, --username=USERNAME | Spécifie le nom d'utilisateur à utiliser pour se connecter au Satellite. |
-p PASSWORD, --password=PASSWORD | Spécifie le mot de passe du nom d'utilisateur |
-s SERVER, --server=SERVER | URL du serveur à utiliser pour les connexions api. Par défaut, https://localhost/rpc/api |
-l CHANNELS, --channels=CHANNELS | Spécifie les canaux à cloner. Les étiquettes de canaux doivent être spécifiées dans les paires de clones d'origine. Lorsque vous spécifiez des paires de clones, n'oubliez pas de les séparer par des espaces. Des canaux supplémentaires peuvent être spécifiés en utilisant l'option --channels plus d'une fois. |
-b BLACKLIST, --blacklist=BLACKLIST | Liste séparée par des virgules des noms de paquetages (ou expressions régulières) à exclure des errata clonés (seuls les paquetages ajoutés seront pris en considération). |
-r REMOVELIST, --removelist=REMOVELIST | Liste séparée par des virgules des noms de paquetages (ou expressions régulières) à supprimer du canal de destination (tous les paquetages sont disponibles pour une suppression). |
-d TO_DATE, --to_date=TO_DATE | Cloner l'errata à la date spécifiée (AAAA-MM-JJ). Permet à l'utilisateur de cloner des paquetages originaux et tout errata spécifique qui serait sorti entre la création du canal d'origine et le paramètre TO_DATE spécifié. Un instantané du canal basé sur le temps pendant le paramètre TO_DATE spécifié peut être obtenu. |
-y, --assumeyes | Répondre oui à toute invite se présentant. Ceci est utilisé pour les clonages sans surveillance. |
-m, --sample-config | Imprimer un exemple de fichier de configuration entier et quitter. |
-k, --skip_depsolve | Ignorer toutes les résolutions de dépendances (non-recommandé). |
-v, --validate | Exécuter repoclosure sur l'ensemble de référentiels spécifié. |
-g, --background | Cloner l'errata dans l'arrière-plan. L'invite sortira plus rapidement, avant la fin du clonage. |
-o, --security_only | Uniquement cloner les errata de sécurité (et leurs dépendances). Cette commande peut être utilisée en conjonction avec la commande --to_date pour uniquement cloner les errata de sécurité sortis avant ou lors de la date spécifiée. |
4.3. Exemple d'utilisation
rhel-i386-server-5
dans l'état où il se trouvait le 1er janvier 2012, dans le canal nommé my-clone-RHEL-5.
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
Chapitre 5. Monitoring (surveillance)
Procédure 5.1. Suivi des espaces disque logique (tablespaces)
- Dans les bases de données Oracle, il est important de vérifier régulièrement que les espaces disque logique (tablespaces) possèdent suffisament d'espace libre. Cela peut être effectué en passant en mode utilisateur
Oracle
et en exécutant la commandedb-control report
:su - oracle db-control report Tablespace Size Used Avail Use% DATA_TBS 4.8G 3.9G 996M 80% SYSTEM 250M 116M 133M 46% TOOLS 128M 3M 124M 2% UNDO_TBS 1000M 61M 938M 6% USERS 128M 64K 127M 0%
- Si un tablespace est rempli, il peut être étendu à l'aide de la commande
db-control extend
avec le nom du tablespace à étendre :db-control extend tablespace
Procédure 5.2. Surveillance des processus du serveur Satellite RHN
- Vérifiez que les processus du Satellite fonctionnent avec la commande
rhn-satellite status
:rhn-satellite status
Chapitre 6. OpenSCAP
6.1. Fonctionnalités SCAP
- Un outil pour vérifier un système se conforme à un standardÀ partir de la version 5.5, le serveur Satellite RHN a intégré OpenSCAP en tant que fonctionnalité d'audit. Ceci vous permet de planifier et d'afficher des vérifications de conformité du système via l'interface web.
- Contenu SCAPLe contenu SCAP peut être créé à partir de zéro si vous possédez une certaine compréhension de XCCDF ou OVAL. Alternativement, une autre option existe. Des contenus XCCDF sont fréquemment publiés en ligne sous des licences open source et ceux-ci peuvent être personnalisés afin de correspondre à vos besoins.
Note
Red Hat prend en charge l'utilisation de modèles pour évaluer vos systèmes. Cependant, la création de contenu personnalisé de ces modèles n'est pas prise en charge.Quelques exemples de ces groupes :- USGCB (« The United States Government Configuration Baseline ») pour RHEL5 Desktop — Contenu SCAP officiel pour les bureaux des agences fédérales ayant été développé au NIST en collaboration avec Red Hat, Inc. et le département de la défense des États-Unis (« United States Department of Defense », ou DoD) à l'aide d'OVAL.
- Contenu fourni par la communauté
- Guide de sécurité SCAP pour RHEL6 — Contenu actif effectué par la communauté originant des prérequis USGCB et de stratégies globalement acceptées, qui contient des profils pour bureaux, serveurs et serveurs ftp.
- Contenu OpenSCAP pour RHEL6 — Le paquetage openscap-content du canal optionnel Red Hat Enterprise Linux 6 fournit aussi des conseils sur le contenu par défaut pour les systèmes Red Hat Enterprise Linux 6 via un modèle.
6.2. OpenSCAP sur RHN Satellite
6.2.1. Spécifications
SCAP requiert ces paquetages :
- Pour le serveur : RHN Satellite 5.5
- Pour le client : paquetage spacewalk-oscap (disponible dans le canal enfant RHN Tools)
Un droit d'accès de gestion est requis pour la planification des vérifications.
Pour le client : distribuer le contenu XCCDF aux machines clientes
- Méthodes traditionnelles (CD, USB, nfs, scp, ftp)
- Scripts Satellite
- RPMLes RPM personnalisés sont la manière recommandée de distribuer le contenu SCAP aux autres machines. Les paquetages RPM peuvent être signés et vérifiés pour assurer leur intégrité. L'installation, la suppression et la vérification des paquetages RPM peuvent être gérées à partir l'interface utilisateur.
6.2.2. Effectuer des vérifications d'audit
Procédure 6.1. Vérifications via l'interface web
- Connectez-vous à l'interface web Satellite.
- Cliquez sur Systèmes → Système cible.
- Cliquez sur Audit → Planifier
- Remplissez le formulaire
Planifier une nouvelle vérification XCCDF
:- Arguments en ligne de commande : des arguments supplémentaires pour l'outil oscap peuvent être ajoutés à ce champ. Seuls deux arguments en ligne de commande sont autorisés :
--profile PROFILE
— Sélectionne un profil particulier à partir du document XCCDF. Les profils sont déterminés par le fichier XML XCCDF et peuvent être vérifiés à l'aide de la baliseProfile id
. Par exemple :Profile id="RHEL6-Default"
Note
Certaines versions d'OpenSCAP nécessitent l'argument en ligne de commande --profile, sinon la vérification échouera.--skip-valid
— Ne pas valider les fichiers d'entrées/sorties. Les utilisateurs ne possédant pas de contenu XCCDF bien formé peuvent choisir ceci afin d'ignorer le processus de validation du fichier.Si aucun argument en ligne de commande n'est passé, le profil par défaut sera utilisé. - Chemin vers le document XCCDF : ce champ est requis. Le paramètre
path
pointe vers l'emplacement du contenu sur le système client. Par exemple :/usr/local/scap/dist_rhel6_scap-rhel6-oval.xml
Avertissement
Le contenu xccdf est validé avant d'être exécuté sur le système distant. Spécifier des arguments invalides peut faire échouer la validation ou l'exécution de spacewalk-oscap. Pour des raisons de sécurité, la commande « osccap xccdf eval » accepte uniquement un ensemble de paramètres limité.
- Exécutez
rhn_check
afin de vous assurer que l'action est reconnue par le système client.rhn_check -vv
Note
Alternativement, sirhnsd
ouosad
sont exécutés sur le système client, l'action sera reconnue par ces services. Pour vérifier s'ils sont exécutés, saisissez :service rhnsd start
ouservice osad start
Figure 6.1. Planifier une vérification via l'interface utilisateur web
Procédure 6.2. Vérifications via API
- Choisissez un script existant ou créez un script pour planifierune vérification de système avec
system.scap.scheduleXccdfScan
, l'API frontal.Exemple de script :#!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline')
Où :- 1000010001 est l'
ID système (sid)
. /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml
est le paramètre de chemin pointant vers l'emplacement du contenu ur le système client. Dans ce cas, il assume le contenu USGSB dans le répertoire/usr/local/share/scap
.--profile united_states_government_configuration_baseline
représente un argument supplémentaire pour l'outil oscap. Dans ce cas, USCFGB est utilisé.
- Exécutez le script sur l'interface de ligne de commande de n'importe quel système. Les bibliothèques python et xmlrpc correctes doivent être installées sur le système.
- Exécutez
rhn_check
afin de vous assurer que l'action est reconnue par le système client.rhn_check -vv
Note
Alternativement, sirhnsd
ouosad
sont exécutés sur le système client, l'action sera reconnue par ces services. Pour vérifier s'ils sont exécutés, saisissez :service rhnsd start
ouservice osad start
6.2.3. Comment afficher les résultats SCAP
- Via l'interface web. Une fois que l'action a été exécutée, les résultats devraient s'afficher sur l'onglet Audit du système. Il est traité de cette page dans la Section 6.2.4, « Pages Satellite OpenSCAP ».
- Via les fonctions API dans le handler
system.scap
. - Via l'outil
spacewalk-reports
du Satellite en exécutant ces commandes :# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results
6.2.4. Pages Satellite OpenSCAP
6.2.4.1. Audit
- Audit → Toutes les vérifications
- Toutes les vérifications est la page s'affichant par défaut lorsque l'onglet Audit est sélectionné. Cette page affiche toutes les vérifications OpenSCAP terminées dont l'utilisateur possède la permission de voir. Les permissions des vérifications dérivent des permissions système.
Figure 6.2. Audit ⇒ Toutes les vérifications
Pour chaque vérification, les informations suivantes sont affichées :- Système
- le système ciblé par la vérification
- Le profil XCCDF
- le profil évalué
- Terminé
- heure de fin
- Satisfait
- nombre de règles satisfaites ou passées. Une règle est considérée comme satisfaite si le résultat de l'évaluation est « Réussi » ou « Corrigé ».
- Insatisfait
- nombre de règles insatisfaites ou en échec. Une règle est considérée comme insatisfaite si le résultat de l'évaluation est un « Échec ».
- Inconnu
- nombre de règles dont l'évaluation a échoué. Une règle est considérée comme inconnue si le résultat de l'évaluation est « Erreur », « Inconnu » ou « Non-vérifié ».
L'évaluation des règles XCCDF peut aussi retourner des status comme Caractère informatif, Non-applicable, ou Non-sélectionné. Dans de tels cas, la règle donnée n'est pas include dans les statistiques de cette page. Voir Détails du système → Audit pour obtenir davantage d'informations. - Audit → XCCDF Diff
- XCCDF Diff est une application qui visualise la comparaison de deux vérifications XCCDF. Les métadonnées des deux vérifications sont affichées, ainsi que la liste des résultats.
Figure 6.3. Audit ⇒ XCCDF Diff
Vous pouvez accéder auxdiff
de vérifications similaires en cliquant directement sur l'icône de la page Liste des vérifications ou vous pouvez effectuer undiff
de vérifications arbitraires en spécifiant leurs id.Les éléments n'apparaissant que dans une seule des vérifications comparées sont considérés comme « variables ». Les éléments variables sont toujours surlignés en beige. Il existe trois modes de comparaison possibles : Comparaison complète, qui affiche tous les éléments de la vérification, Éléments modifiés uniquement, qui affiche les éléments ayant changé et pour finir, Éléments invariables uniquement, qui affiche les éléments inchangés ou similaires. - Audit → Recherche avancée
- La page « Recherche » vous permet de rechercher dans vos scans (vérifications) selon des critères spécifiés, y compris :
- les résultats de règles
- la machine ciblée
- le laps de temps de la vérification (du scan)
Figure 6.4. Audit ⇒ Recherche avancée
La recherche retourne un liste de résultats ou une liste des scans (ou vérifications) qui sont inclus dans les résultats.
6.2.4.2. Systèmes → Détails du système → Audit
- Systèmes → Détails du système → Audit → Liste des vérifications
Figure 6.5. Systèmes ⇒ Détails du système ⇒ Audit ⇒ Liste des vérifications Résultats des vérifications
Ce sous-onglet répertorie un sommaire de toutes les vérifications menées sur le système. Les colonnes sont comme suit :Tableau 6.1. Étiquettes des scans OpenSCAP
Étiquette de la colonne Définition Résultat du test XCCDF Nom du résultat du test vérifié qui fournit un lien vers les résultats détaillés de la vérification. Terminé L'heure exacte de fin de la vérification Conformité Ratio non pondéré de succès ou échec de conformité basé sur le standard utilisé P Nombre de vérifications réussies F Nombre de vérifications en échec E Erreurs rencontrées lors de la vérification U Inconnu N Inapplicable à la machine K Non-vérifié S Non-sélectionné I Caractère informatif X Corrigé Total Nombre total de vérifications Chaque ligne commence par une icône indiquant les résultats d'une comparaison avec une vérification précédente similaire. L'icône indique que la nouvelle vérification comporte soit :- — aucune différence par rapport à la vérification précédente
- — des différences arbitraires
- — des différences majeures, il y a soit plus d'échecs que la vérification précédente, soit moins de réussites
- — aucune vérification comparable n'a été trouvée, ainsi, aucune comparaison n'a été effectuée.
- Systèmes → Détails du système → Audit → Détails de la vérification
- Cette page contient les résultats d'une seule vérification. Elle peut être divisée en deux parties :
- Détails de la vérification XCCDFLes détails de la vérification vous offrent :
- des informations générales sur le chemin du fichier
- les arguments en ligne de commande utilisés
- qui l'a planifiée
- l'identificateur et la version de référence
- l'identifiant du profil
- le titre du profil
- les heures de début et de fin
- toute sortie erronnée.
- Résultats de la règle XCCDFLes résultats de la règle fournissent une liste complète des identifiants de règles XCCDF, identifiant ainsi les balises et le résultat de chacun de ces résultats de règles. Cette liste peut être filtrée selon un résultat en particulier.
- Systèmes → Détails du système → Audit → Planifier
- Ce sous-onglet est l'endroit où les nouvelles vérifications peuvent être planifiées. Des arguments de ligne de commande supplémentaires peuvent être fournis, ainsi que le chemin vers le document XCCDF sur le système vérifié. Basée sur le paramètre «
Ne pas planifier avant
», la vérification sera effectuée lors de la prochaine connexion planifiée du système avec le serveur Satellite. Pour obtenir des informations supplémentaires sur la planification via l'interface web Satellite, reportez-vous à la Procédure 6.1, « Vérifications via l'interface web » de ce chapitre.
Chapitre 7. Authentification PAM
Procédure 7.1. Paramétrer l'authentification PAM
- Assurez-vous de posséder la version la plus récente du paquetage
selinux-policy-targeted
:# yum update selinux-policy-targeted
- Définissez le booléen SELinux
allow_httpd_mod_auth_pam
sur :# setsebool -P allow_httpd_mod_auth_pam 1
- Ouvrez le fichier
/etc/rhn/rhn.conf
dans votre éditeur de texte préféré et ajoutez la ligne suivante. Cela créera un fichier service PAM dans/etc/pam.d/rhn-satellite
:pam_auth_service = rhn-satellite
- Pour paramétrer l'authentification, ouvrez fichier service
/etc/pam.d/rhn-satellite
dans votre éditeur de texte préféré et ajoutez les règles appropriées. Pour obtenir plus de détails sur la configuration de PAM, reportez-vous aux Modules d'authentification enfichables (PAM) (de l'anglais, « Pluggable Authentication Modules (PAM) ») dans le Guide de déploiement Red Hat Enterprise Linux.
Note
Exemple 7.1. Utiliser PAM avec Kerberos sur un système Red Hat Enterprise Linux 5 i386
/etc/pam.d/rhn-satellite
dans votre éditeur de texte préféré et ajoutez-y les règles suivantes :
#%PAM-1.0 auth required pam_env.so auth sufficient pam_krb5.so no_user_check auth required pam_deny.so account required pam_krb5.so no_user_check
kpasswd
. Ne modifiez pas le mot de passe sur le site web RHN car cette méthode modifiera le mot de passe local sur le serveur Satellite uniquement. Les mots de passe locaux ne sont pas utilisés si PAM est activé pour cet utilisateur.
Exemple 7.2. Utiliser PAM avec LDAP
/etc/pam.d/rhn-satellite
dans votre éditeur de texte préféré et ajoutez-y les règles suivantes :
#%PAM-1.0 auth required pam_env.so auth sufficient pam_ldap.so no_user_check auth required pam_deny.so account required pam_ldap.so no_user_check
Chapitre 8. RPM
rpm-build
doit être installé sur le système de construction comme prérequis minimum. Vous pourriez aussi nécessiter des paquetages supplémentaires, comme des compileurs et des bibliothèques.
Procédure 8.1. Créer une clé GPG
Important
- Créez un répertoire pour la création de la clé :
mkdir -p ~/.gnupg
- Générez la paire de clés :
gpg --gen-key
Vous devrez sélectionner le type de clé, la taille de la clé et pour combien de temps celle-ci devrait être valide (appuyez sur Entrée pour accepter les valeurs par défaut). Vous devrez aussi spécifier un nom, un commentaire et une adresse électronique :Real name: rpmbuild Email address: rpmbuild@example.com Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <rpmbuild@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
Appuyez sur O pour accepter les détails et continuer. - Répertoriez toutes les clés avec leurs empreintes :
gpg --list-keys --fingerprint
- Exportez les clés :
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
- Importez la clé sur la base de données RPM pour permettre une vérification de l'origine et de l'intégrité RPM en exécutant
gpg --import
en tant que super-utilisateur (root) sur tous les systèmes cibles :rpm --import EXAMPLE-RPM-GPG-KEY
Ceci se produira automatiquement pendant des installations de clients et devra être exécuté manuellement. - Une fois qu'un RPM a été créé, il peut être signé avec la clé GPG et téléchargé sur le correct canal :
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
- Pour vérifier un paquetage RPM, rendez-vous sur le répertoire contenant le paquetage et exécutez les commandes suivantes :
rpm –qip package.rpm rpm -K package.rpm
Procédure 8.2. Construire des RPM
- Créez un compte utilisateur non-privilégié nommé
rpmbuild
pour construire des paquetages. Ceci permettra à plusieurs administrateurs de partager l'environnement de construction et la clé GPG. - Dans le répertoire d'accueil de l'utilisateur
rpmbuild
,/home/rpmbuild
, créez un fichier nommé.rpmmacros
:touch /home/rpmbuild/.rpmmacros
- Ouvrez le fichier
.rpmmacros
dans votre éditeur de texte préféré et ajoutez les lignes suivantes._gpg_name
doit correspondre au nom de la clé GPG utilisé pour la signature des RPM :%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
La liste de répertoires du répertoire du niveau le plus haut défini (dans l'exemple ci-dessus,/home/rpmbuild/rpmbuild
) doit posséder la même structure de répertoires que celle présente sous/usr/src/redhat
.
Exemple 8.1. Fichier de spécifications RPM
SPECS
sous _topdir
, comme définit dans le fichier .rpmmacros
de l'utilisateur. Les fichiers source et correctif correspondants devraient se trouver dans le répertoire SOURCES
.
Name: foo Summary: The foo package does foo Version: 1.0 Release: 1 License: GPL Group: Applications/Internet URL: http://www.example.org/ Source0 : foo-1.0.tar.gz Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root Requires: pam BuildPrereq: coreutils %description This package performs the foo operation. %prep %setup -q %build %install mkdir -p %{buildroot}/%{_datadir}/%{name} cp -p foo.spec %{buildroot}/%{_datadir}/%{name} %clean rm -fr %{buildroot} %pre # Add user/group here if needed %post /sbin/chkconfig --add food %preun if [ $1 = 0 ]; then # package is being erased, not upgraded /sbin/service food stop > /dev/null 2>&1 /sbin/chkconfig --del food fi %postun if [ $1 = 0 ]; then # package is being erased # Any needed actions here on uninstalls else # Upgrade /sbin/service food condrestart > /dev/null 2>&1 fi %files %defattr(-,root,root) %{_datadir}/%{name} %changelog * Mon Jun 16 2003 Some One <one@example.com> - fixed the broken frobber (#86434)
Chapitre 9. Périphériques de démarrage
boot.iso
est un prérequis nécessaire à la création de périphériques de démarrage. Assurez-vous qu'elle soit disponible quelquepart sur le système et notez son emplacement.
Procédure 9.1. Support de démarrage CD
Note
\
" est utilisée ci-dessous pour représenter la continuation d'une ligne dans l'invite shell.
- Créez un répertoire de travail pour l'image de démarrage :
mkdir -p temp cd/isolinux
- Montez l'image de démarrage sur le répertoire
temp
:mount -o loop boot.iso temp
- Copiez les fichiers requis pour un périphérique de support de démarrage CD sur le répertoire précédemment créé :
cp -aP temp/isolinux/* cd/isolinux/
- Démontez le répertoire
temp
et modifiez les permissions du répertoirecd
afin qu'il soit accessible en lecture et en écriture par l'utilisateur :umount temp chmod -R u+rw cd
- Rendez-vous sur le répertoire
./cd
:cd ./cd
- Copiez le fichier
/usr/lib/syslinux/menu.c32
sur le CD :cp -p /usr/lib/syslinux/menu.c32 isolinux
- Ouvrez le fichier
isolinux/isolinux.cfg
dans votre éditeur de texte préféré et ajoutez la ligne suivante :mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
- Personnalisez les paramètres et cibles dans
isolinux.cfg
comme nécessaire pour un démarrage par CD. - Gravez les détails sur le CD afin de terminer la procédure.
Procédure 9.2. Démarrage PXE
- Créez un répertoire de travail pour l'image de démarrage :
mkdir -p temp pxe/pxelinux.cfg
- Montez l'image de démarrage sur le répertoire
temp
:mount -o loop boot.iso temp
- Copiez les fichiers requis pour un périphérique de démarrage PXE sur le répertoire précédemment créé :
cp -aP temp/isolinux/* pxe/
- Démontez le répertoire
temp
et modifiez les permissions du répertoirecd
afin qu'il soit accessible en lecture et en écriture par l'utilisateur :umount temp chmod -R u+rw pxe
- Rendez-vous sur le répertoire
/pxe
:cd ./pxe
- Copiez le fichier
/usr/lib/syslinux/menu.c32
sur le répertoire/pxe
:cp -p /usr/lib/syslinux/menu.c32 .
- Déplacez le fichier
isolinux.cfg
verspxelinux.cfg/default
:mv isolinux.cfg pxelinux.cfg/default
- Supprimez les fichiers temporaires :
rm -f isolinux.bin TRANS.TBL
- Copiez le fichier
/usr/lib/syslinux/pxelinux.0
sur le répertoire/pxe
:cp -p /usr/lib/syslinux/pxelinux.0 .
- Ouvrez le fichier
pxelinux.cfg/default
dans votre éditeur de texte préféré et personnalisez les paramètres et cibles comme nécessaire pour effectuer un démarrage PXE.
Procédure 9.3. Support de démarrage USB
Avertissement
/dev/loop0
pour le montage, assurez-vous d'utiliser le bon périphérique sur votre système. Vous pouvez vérifier qu'il s'agit du bon périphérique à l'aide de la commande losetup -f
.
- Créez un répertoire de travail pour l'image de démarrage :
mkdir -p temp usb/extlinux
- Montez l'image de démarrage sur le répertoire
temp
:mount -o loop boot.iso temp
- Copiez les fichiers requis pour un périphérique de support de démarrage USB sur le répertoire précédemment créé :
cp -aP temp/isolinux/* usb/extlinux/
- Démontez le répertoire
temp
et modifiez les permissions du répertoirecd
afin qu'il soit accessible en lecture et en écriture par l'utilisateur :umount temp chmod -R u+rw usb
- Rendez-vous sur le répertoire
/usb
:cd ./usb
- Copiez le fichier
/usr/lib/syslinux/menu.c32
sur le répertoireextlinux/
:cp -p /usr/lib/syslinux/menu.c32 extlinux/
- Déplacez le fichier
extlinux/isolinux.cfg
versextlinux/extlinux.conf
:mv extlinux/isolinux.cfg extlinux/extlinux.conf
- Supprimez les fichiers temporaires :
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
- Convertissez le fichier
custom-boot.img
et copiez-le :dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
- Trouvez le bon emplacement du montage pour le périphérique de bouclage :
losetup -f /dev/loop0
Installez le périphérique de bouclage avec l'image de démarrage :losetup /dev/loop0 ./custom-boot.img
- Ouvrez l'utilitaire
fdisk
:fdisk /dev/loop0
Créez une partition principale démarrable sur le périphérique. Ceci peut être effectué en utilisant la combinaison de touches suivante : n p 1 Entrée Entrée a 1 p w - Copiez le MBR (secteur de démarrage principal) sur le périphérique de bouclage :
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
- Ajoutez des mappages de partition au périphérique de bouclage :
kpartx -av /dev/loop0
- Créez le système de fichiers :
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
- Montez le périphérique :
mount /dev/mapper/loop0p1 temp
- Supprimez les fichiers temporaires :
rm -rf temp/lost+found
- Copiez le répertoire
extlinux/
sur un emplacement temporaire :cp -a extlinux/* temp/
- Installez le chargeur de démarrage dans l'emplacement temporaire :
extlinux temp
- Démontez l'emplacement temporaire :
umount temp
- Supprimez les mappages de partition du périphérique de bouclage :
kpartx -dv /dev/loop0
- Supprimez la boucle :
losetup -d /dev/loop0
Synchronisez les modifications du système de fichiers :sync
- Ouvrez le fichier
extlinux.conf
dans votre éditeur de texte préféré et personnalisez les paramètres et cibles de démarrage comme nécessaire pour effectuer un démarrage USB. - Transférez l'image sur un périphérique USB pour terminer la procédure. Insérez le périphérique, puis exécutez la commande
dmesg
pour vérifier l'emplacement du montage. Dans cet exemple, le montage se trouve dans/dev/sdb
.Démontez le périphérique USB :umount /dev/sdb
Copiez l'image sur le périphérique USB :dd if=./custom-boot.img of=/dev/sdb
Chapitre 10. Organisations
Figure 10.1. Administration
10.1. Création d'organisations
Procédure 10.1. Créer une organisation
- Pour créer une nouvelle organisation, ouvrez le menu Admin et sélectionnez Organisations => Créer une nouvelle organisation.
Figure 10.2. Créer une nouvelle organisation
- Saisissez le nom de l'organisation dans la zone de texte appropriée. Le nom doit faire entre 3 et 128 caractères.
- Créez un administrateur pour l'organisation en fournissant les informations suivantes :
- Saisissez l'identifiant souhaité pour l'administrateur de l'organisation, qui doit faire entre 3 et 128 caractères. Considérez la création d'un identifiant de connexion descriptif pour le compte administrateur qui correspond aux identifiants administratifs de l'organisation.
- Créez le mot de passe souhaité et confirmez mot de passe.
- Saisissez l'adresse email pour l'administrateur de l'organisation.
- Saisissez le prénom et le nom de famille de l'administrateur de l'organisation.
- Cliquez sur lre bouton Créer l'organisation afin de terminer le processus.
organisation 1
pour eux-mêmes. Cela leur donnera possibilité de se connecter à l'organisation si nécessaire.
Important
10.2. Gérer les droits d'accès
rhel-server
ou rhn-tools
pour les systèmes qui utilisent des canaux autres que les canaux personnalisés. Les droits d'accès de gestion du système sont un prérequis de base pour qu'une organisation fonctionne correctement. Le nombre de droits d'accès alloués à une organisation est équivalent au nombre maximum des systèmes qui peuvent être enregistrés sur cette organisation du Satellite RHN, peu importe le nombre de droits d'accès logiciels disponibles. Par exemple, s'il y a 100 droits d'accès client Red Hat Enterprise Linux mais seulement 50 droits d'accès de gestion de système dans une organisation, seuls 50 systèmes pourront s'enregistrer sur cette organisation.
rhn-virtualization
, qui est nécessaire pour que les droits d'accès des invités virtualisés Xen et KVM soient comptés correctement.
Note
- Total : nombre total de droits d'accès aux canaux du Satellite.
- Disponible : nombre de droits d'accès actuellement disponibles pour être alloués.
- Utilisation : nombre de droits d'accès actuellement utilisés par toutes les organisations, comparé au nombre total des droits d'accès alloués.
organisation 1
).
- Utilisateurs actifs : nombre d'utilisateurs dans l'organisation
- Systèmes : nombre de systèmes abonnés à l'organisation.
- Groupes de systèmes : nombre de groupes abonnés à l'organisation.
- Clés d'activation : nombre de clés d'activation disponibles à l'organisation.
- Profils Kickstart : nombre de profils kickstart disponibles à l'organisation.
- Canaux de configuration : nombre de canaux de configuration disponibles à l'organisation.
10.3. Configurer des systèmes dans une organisation
- Enregistrement avec nom d'utilisateur et mot de passe
- Si vous fournissez un nom d'utilisateur et un mot de passe créés pour une organisation spécifique, le système sera enregistré avec cette organisation. Par exemple, si
user-123
est membre de l'organisation Central IT sur le Satellite, la commande suivante sur n'importe quel système enregistrera celui-ci sur l'organisation Central IT de votre Satellite :rhnreg_ks --username=user-123 --password=foobar
Note
Les paramètres--orgid
dansrhnreg_ks
ne sont pas liés à l'enregistrement du Satellite ou à la prise en charge des multiples organisations du Satellite RHN. - Enregistrement avec une clé d'activation
- Vous pouvez aussi enregistrer un système à l'aide d'une clé d'activation de l'organisation. Les clés d'activation enregistrent les systèmes sur l'organisation à partir de laquelle la clé d'activation a été créée. Les clés d'activation sont une bonne méthode d'enregistrement à utiliser si vous souhaitez permettre aux utilisateurs d'enregistrer des systèmes sur une organisation sans fournir un accès de connexion à celle-ci :
rhnreg_ks --activationkey=21-myactivationkey
Pour déplacer des systèmes entre organisations, le déplacement peut être automatisé avec des scripts et à l'aide des clés d'activation.Note
Les quelques premiers caractères de la clé d'activation sont utilisés pour indiquer le numéro d'ID de l'organisation qui possède cette clé.
10.4. Utilisateurs d'une organisation
Note
10.5. Confiances d'organisations
Figure 10.3. Confiances d'organisations
Procédure 10.2. Établir une confiance d'organisation
- Sélectionnez le lien Organisations du menu de la page principale Admin.
- Cliquez sur le nom des organisations, sur la page Détails, cliquez sur l'onglet Confiances.
- Sur l'onglet Confiances se trouve une liste de toutes les autres confiances sur le Satellite RHN. Si vous avez une longue liste d'organisations, utilisez la boîte de texte Filtrer par organisation pour les arranger.
- Cliquez sur la case à cocher à côté des noms des organisations que vous souhaitez inclure dans la confiance d'organisation avec l'organisation actuelle.
- Cliquez sur le bouton Modifier les confiances afin de créer la confiance.
- Private (privé)
- Rend le canal privé de manière à ce qu'il ne puisse pas être accédé par d'autres organisations que celle qui le possède.
- Protected (protégé)
- Permet au canal d'être accédé par des organisation de confiance spécifiques de votre choix.
- Public (publique)
- Permet à toutes les organisations de la confiance d'accéder au canal personnalisé.
- L'administrateur de Satellite supprime la relation de confiance
- L'administrateur d'organisation modifie l'accès au canal sur private (privé)
- L'administrateur d'organisation modifie l'accès au canal sur private (privé), et n'inclut pas l'organisation du système abonné dans la liste protected (protégé)
- L'administrateur d'organisation supprime le canal partagé
- L'administrateur d'organisation supprime le canal parent d'un canal enfant partagé
Note
Procédure 10.3. Migrer des systèmes
migrate-system-profile
. Cet utilitaire est exécuté à partir de la ligne de commande et utilise systemID
et orgID
pour spécifier la migration du système et l'organisation de destination. L'administrateur de Satellite peut migrer un système depuis toute organisation de confiance vers n'importe quelle autre organisation se trouvant dans cette relation de confiance. Cependant, les administrateurs d'organisations ne peuvent migrer un système que depuis leur propre organisation vers une autre organisation faisant partie de la relation de confiance.
migrate-system-profile
requiert que le paquetage spacewalk-utils
soit installé, celui-ci est habituellement installé par défaut avec Satellite RHN. Lorsqu'une organisation migre un système avec la commande migrate-system-profile
, le système ne migre pas les anciens droit d'accès ou abonnements canaux de l'organisation source. Cependant, l'historique du système est préservé, et peut être accédé par le nouvel administrateur d'organisation afin de simplifier le reste du processus de migration, y compris l'abonnement à un canal de base et l'octroi de droits d'accès.
- Exécutez la commande sous le format suivant :
migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
Par exemple, si le service Finances (créé en tant qu'organisation dans un Satellite RHN avecOrgID 2
) souhaite migrer une station de travail (avec unSystemID 10001020
) depuis le service d'ingénierie, mais que l'administrateur de l'organisation Finances ne possède pas d'accès shell au serveur Satellite RHN. Le nom d'hôte Satellite RHN est satserver.example.com. L'administrateur de l'organisation Finances devra alors saisir ce qui suit dans l'invite shell :migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
L'utilitaire demandera ensuite le nom d'utilisateur et le mot de passe. - Le système peut être aperçu depuis la page Systèmes lorsque connecté à l'interface web de Red Hat Network Satellite. Le processus de migration se termine en assignant un canal de base et en octroyant des droits d'accès au client pour tout autre système enregistré sur l'organisation, ceux-ci sont disponibles dans l'onglet Événements de la page Historique.
Figure 10.4. Historique du système
- Les administrateurs de Satellite devant migrer plusieurs systèmes à la fois peuvent utiliser l'option
--csv
demigrate-system-profile
pour automatiser le processus à l'aide d'une liste des systèmes à migrer, simplement séparés par des virgules.Une ligne dans le fichier CSV devrait contenir l'ID du système à migrer ainsi que l'ID de l'organisation destinataire sous le format suivant :systemId,to-org-id
Par exemple,systemId
pourrait être égal à1000010000
, tandis queto-org-id
pourrait être égal à3
. Un exemple de CSV ressemblerait ainsi à :1000010000,3 1000010020,1 1000010010,4
Annexe A. Historique des révisions
Historique des versions | |||||||||
---|---|---|---|---|---|---|---|---|---|
Version 3-5.2.400 | 2013-10-31 | Rüdiger Landmann | |||||||
| |||||||||
Version 3-5.2 | Fri Nov 30 2012 | Sam Friedmann | |||||||
| |||||||||
Version 3-5.1 | Fri Nov 30 2012 | Sam Friedmann | |||||||
| |||||||||
Version 3-5.1 | Sun Nov 4 2012 | Terry Chuang | |||||||
| |||||||||
Version 3-5 | Wed Sept 19 2012 | Dan Macpherson | |||||||
| |||||||||
Version 3-4 | Fri Aug 31 2012 | Athene Chan | |||||||
| |||||||||
Version 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Version 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Version 3-2 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
Version 3-1 | Fri Aug 17 2012 | Athene Chan | |||||||
| |||||||||
Version 3-0 | Thu Aug 9 2012 | Athene Chan | |||||||
| |||||||||
Version 2-5 | Wed Aug 1 2012 | Athene Chan | |||||||
| |||||||||
Version 2-0 | Fri Jul 6 2012 | Athene Chan | |||||||
| |||||||||
Version 1-5 | Mon Aug 15 2011 | Lana Brindley | |||||||
| |||||||||
Version 1-4 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
Version 1-3 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
Version 1-2 | Wed Jun 15 2011 | Lana Brindley | |||||||
| |||||||||
Version 1-1 | Fri May 27 2011 | Lana Brindley | |||||||
| |||||||||
Version 1-0 | Fri May 6, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-15 | Thu May 5, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-14 | Mon May 2, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-13 | Fri Apr 29, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-12 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-11 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-10 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-9 | Thu Apr 14, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-8 | Wed Apr 13, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-7 | Wed Mar 23, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-6 | Mon Feb 19, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-5 | Fri Feb 18, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-4 | Mon Jan 10, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-3 | Fri Jan 7, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-2 | Wed Jan 5, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-1 | Tue Jan 4, 2011 | Lana Brindley | |||||||
| |||||||||
Version 0-0 | Tue Dec 21, 2010 | Lana Brindley | |||||||
|
Index
A
- Administrateur du Satellite, Gestion des utilisateurs
- adresse électronique
- changer, Gestion des utilisateurs
- ajouter
- API
- vérifications d'audit, Effectuer des vérifications d'audit
- audit
- OpenSCAP, OpenSCAP
- Authentification PAM
- implémentation, Authentification PAM
C
- Cloner une machine
- spacewalk-clone-by-date, Cloner une machine
D
- désactiver
F
- fonctionnalités, Fonctionnalités SCAP
I
- Interface utilisateur web
- vérifications d'audit, Effectuer des vérifications d'audit
M
- mot de passe
- changement, Gestion des utilisateurs
R
- rôles des utilisateurs, Gestion des utilisateurs
S
- site web
- Utilisateurs, Administration de l'utilisateur
- spacewalk-clone-by-date, Cloner une machine
- Spécifications
- OpenSCAP, Spécifications
- supprimer
- utilisateur (serveur Satellite RHN uniquement), Ajouter, désactiver et supprimer des comptes utilisateur
U
- utilisateur
- ajouter, Ajouter, désactiver et supprimer des comptes utilisateur
- désactiver, Ajouter, désactiver et supprimer des comptes utilisateur
- supprimer (serveur Satellite RHN uniquement), Ajouter, désactiver et supprimer des comptes utilisateur
- utilisateurs, Administration de l'utilisateur
- changer l'adresse électronique, Gestion des utilisateurs
- changer le mot de passe, Gestion des utilisateurs
- rôles, Gestion des utilisateurs
V
- vérifications d'audit, Effectuer des vérifications d'audit
- OpenSCAP, Effectuer des vérifications d'audit