4.15. Red Hat Enterprise Linux システムロール

ha_cluster RHEL システムロールは、SBD フェンシングと Corosync 設定をサポートするようになりました

ha_cluster システムロールは、次の機能をサポートするようになりました。

SBD フェンシング
フェンシングは、HA クラスター設定の重要な部分です。SBD は、フェンシングが必要な場合にノードが確実に自己終了する手段を提供します。SBD フェンシングは、従来のフェンシングメカニズムが不可能な環境で特に役立ちます。ha_cluster システムロールを使用して SBD フェンシングを設定できるようになりました。
Corosync 設定
ha_cluster システムロールは、トランスポート、圧縮、暗号化、リンク、トーテム、クォーラムなどの Corosync 設定をサポートするようになりました。これらの設定は、デフォルト設定が適切でない場合に、クラスター設定をお客様のニーズと環境に一致させるために必要です。

(BZ#2065339, BZ#2066868)

ユーザーは、network RHEL システムロールを使用して、IPoIB 機能で接続を作成できます。

network RHEL システムロールの infiniband 接続タイプは、Internet Protocol over Infiniband (IPoIB) 機能をサポートするようになりました。この機能を有効にするには、infinibandp_key オプションに値を定義します。p_key を指定する場合は、network_connections 変数の interface_name オプションを未設定にする必要があることに注意してください。network RHEL システムロールの以前の実装では、infiniband 接続タイプの p_key 値と interface_name オプションが適切に検証されませんでした。したがって、IPoIB 機能はこれまで機能しませんでした。詳細については、/usr/share/doc/rhel-system-roles/network/ ディレクトリーにある README ファイルを参照してください。

(BZ#2086869)

network RHEL システムロールは、ルーティングルールのネットワーク設定を設定するようになりました

以前は、パケットの宛先アドレスフィールドに基づいてパケットをルーティングできましたが、ソースルーティングおよびその他のポリシールーティングルールを定義できませんでした。今回の機能拡張により、network RHEL システムロールはルーティングルールをサポートし、ユーザーがパケット転送またはルート選択を制御できるようになります。

(BZ#1996731)

Networking システムロールは、管理対象設定ファイルで Ansible managed' コメントを使用します

initscripts プロバイダーを使用する場合、Networking システムロールにより、コメント付きの ifcfg ファイルが /etc/sysconfig/network-scripts ディレクトリーに生成されるようになりました。Networking ロールは、Ansible 標準の ansible_managed 変数を使用して Ansible managed コメントを挿入します。コメントは、ifcfg ファイルが Ansible によって管理されていることを宣言し、Networking ロールによってファイルが上書きされるため、ifcfg ファイルを直接編集してはならないことを示しています。プロバイダーが initscripts の場合、Ansible managed コメントが追加されます。nm (NetworkManager) プロバイダーで Networking ロールを使用する場合、ifcfg ファイルは Networking ロールではなく NetworkManager によって管理されます。

(BZ#2065670)

新しい previous:replaced 設定により、firewall システムロールがファイアウォール設定をデフォルトにリセットできるようになります

各マシンで既存のファイアウォール設定が異なる一連のマシンを管理するシステム管理者は、firewall ロールの previous: replaced 設定を使用して、すべてのマシンで同じファイアウォール設定を設定できるようになりました。previous: replaced 設定では、既存のすべてのファイアウォール設定を消去し、それらを一貫した設定に置き換えることができます。

(BZ#2043009)

強化された Microsoft SQL Server RHEL システムロール

次の新しい変数が、microsoft.sql.server RHEL システムロールで使用できるようになりました。

  • 高可用性クラスターの設定を制御する mssql_ha_ 接頭辞を持つ変数。
  • 管理対象ノードで mssql_tls_cert および mssql_tls_private_key の値を検索するための mssql_tls_remote_src 変数。デフォルトの false 設定のままにすると、ロールは制御ノードでこれらのファイルを検索します。
  • ファイアウォールポートを自動的に管理するための mssql_manage_firewall 変数。この変数が false に設定されている場合は、ファイアウォールポートを手動で有効にする必要があります。
  • mssql_pre_input_sql_file 変数と mssql_post_input_sql_file 変数を使用して、SQL スクリプトをロールの実行前または実行後に実行するかどうかを制御します。これらの新しい変数は、SQL スクリプトの実行時間に影響を与えることができなかった以前の mssql_input_sql_file 変数に取って代わります。

(BZ#2066338BZ#2120713BZ#2039990BZ#2120714)

logging RHEL システムロールは、ファイル入力の startmsg.regex および endmsg.regex オプションをサポートします。

この機能拡張により、正規表現を使用して、ファイルからのログメッセージをフィルタリングできるようになりました。オプション startmsg_regexendmsg_regex がファイルの入力に含まれるようになりました。startmsg_regex はメッセージの開始部分に一致する正規表現を表し、endmsg_regex はメッセージの最後の部分に一致する正規表現を表します。その結果、日時、優先度、重大度などのプロパティーに基づいてメッセージをフィルタリングできるようになりました。

(BZ#2112143)

シンプロビジョニングされたボリュームが、storage RHEL システムロールでサポートされます。

storage RHEL システムロールは、シンプロビジョニングされた LVM 論理ボリュームを作成し、管理できるようになりました。シンプロビジョニングされた LV は書き込み時に割り当てられます。これにより、後で必要に応じてシンプロビジョニングされた LV に提供される物理ストレージとしてボリュームを作成する際の柔軟性が向上します。LVM シンプロビジョニングでは、シン LV とそのスナップショットに共通するデータブロックが共有されるため、より効率的なスナップショットを作成できます。

(BZ#2066876)

logging RHEL システムロールは、templateseverity、および facility オプションをサポートするようになりました

logging RHEL システムロールは、ファイル入力に対する新しい便利な severityfacility オプション、およびファイルと転送出力に対する新しい template オプションを備えています。template オプションでは、traditional パラメーターを使用して従来の時刻形式を指定し、syslog パラメーター を使用して syslog プロトコル 23 形式を指定し、modern パラメーター を使用してモダンスタイル形式を指定します。そうすることで、logging ロールを使用して、severity と facility でフィルタリングしたり、template で出力形式を指定したりできるようになりました。

(BZ#2075116)

RHEL システムロールは、ファクト収集が無効になっている Playbook でも利用できるようになりました

Ansible ファクト収集は、パフォーマンスまたはその他の理由により、環境内で無効になっている場合があります。以前は、このような設定で RHEL システムロールを使用することはできませんでした。今回の更新により、システムは設定内の ANSIBLE_GATHERING=explicit パラメーターと Playbook 内の gather_facts: false パラメーターを検出し、setup: モジュールを使用して、指定されたロールに必要なファクトのみを収集します (ファクトキャッシュから取得できない場合)。

注記

パフォーマンスのために Ansible ファクト収集を無効にしている場合は、代わりに Ansible ファクトキャッシングを有効にできます。これにより、ソースからそれらを取得する際にパフォーマンスに影響が及びません。

(BZ#2079008)

sshd RHEL システムロールは、ドロップインディレクトリーの include ディレクティブを検証します。

RHEL 9 の sshd RHEL システムロールは、drop-in ディレクトリー内のファイルのみを管理しますが、以前はディレクトリーがメインの sshd_config ファイルから含まれていることを確認していませんでした。今回の更新で、ロールは、sshd_config に drop-in ディレクトリーの include ディレクティブが含まれていることを確認します。その結果、ロールは提供された設定をより確実に適用します。

(BZ#2086934)

sshd RHEL システムロールは、/etc/ssh/sshd_config から管理できます。

RHEL 9 管理対象ノードに適用される sshd RHEL システムロールは、SSHD 設定を drop-in ディレクトリー (デフォルトでは /etc/ssh/sshd_config.d/00-ansible_system_role.conf) に配置します。以前は、/etc/ssh/sshd_config ファイルを変更すると、00-ansible_system_role.conf のデフォルト値が上書きされていました。今回の更新により、00-ansible_system_role.conf のシステムデフォルト値を保持しながら、00-ansible_system_role.conf の代わりに /etc/ssh/sshd_config を使用して SSHD を管理できるようになりました。

(BZ#2086935)

masquerade または icmp_block_inversion を設定する場合、firewall RHEL システムロールは state パラメーターを必要としません。

カスタムファイアウォールゾーンを設定する場合、変数 masqueradeicmp_block_inversion はブール値で設定します。true の値は state: present を意味し、false の値は state: Absent を意味します。したがって、masquerade または icmp_block_inversion を設定する場合、state パラメーターは必要ありません。

(BZ#2093437)

metrics ロールは、postfix パフォーマンスデータをエクスポートできるようになりました。

記録と詳細なパフォーマンス分析のために、metrics ロールで新しい metrics_from_postfix ブール変数を使用できるようになりました。今回の機能強化により、変数を設定すると、システムで pmdapostfix メトリックエージェントが有効になり、postfix に関する統計が利用可能になります。

(BZ#2079114)

デフォルトで、storage システムロールの詳細度が低くなりました

storage ロール出力の詳細レベルがデフォルトで低くなりました。今回の更新により、ユーザーは storage ロール出力の詳細レベルを上げて、Ansible 詳細レベル 1 以上を使用している場合にのみデバッグ出力を生成できるようになりました。

(BZ#2056480)

metrics システムロールは、ヘッダーに適切な ansible_managed コメントを含むファイルを生成するようになりました

以前は、metrics ロールは、ロールによって生成されたファイルに ansible_managed ヘッダーコメントを追加しませんでした。この修正により、metrics ロールは生成するファイルにansible_managed ヘッダーコメントを追加するようになりました。その結果、ユーザーは metrics ロールによって生成されたファイルを簡単に識別できます。

(BZ#2065215)

postfix システムロールは、ヘッダーに適切な ansible_managed コメントを含むファイルを生成するようになりました

以前は、postfix ロールは、ロールによって生成されたファイルに ansible_managed ヘッダーコメントを追加しませんでした。この修正により、postfix ロールは生成するファイルに ansible_managed ヘッダーコメントを追加するようになりました。その結果、ユーザーは postfix ロールによって生成されたファイルを簡単に識別できます。

(BZ#2065216)

以前の設定をオーバーライドする postfix RHEL システムロールの新しいオプションが追加されました

グループ内で postfix 設定が異なるシステムグループを管理していると、設定を一貫させる必要があるバイアがあります。この機能拡張により、postfix_conf ディクショナリー内で previous: replaced オプションを指定して、既存の設定を削除し、クリーンな postfix インストール上に目的の設定を適用できます。その結果、既存の postfix 設定を消去して、管理対象のすべてのシステムで一貫性を確保できます。

(BZ#2065218)

firewall RHEL システムロールの absent および present 状態を使用して、サービスを追加、更新、削除できるようになりました

この機能拡張により、present の状態を使用してポート、モジュール、プロトコル、サービス、および宛先アドレスを追加したり、absent 状態を使用してそれらを削除したりできます。firewall RHEL システムロールで absentpresent の状態を使用するには、permanent オプションを true に設定する必要があることに注意してください。permanent オプションを true に設定すると、状態の設定は変更されるまで適用され、ロールをリロードしても影響を受けません。

(BZ#2100297)

firewall システムロールは、PCI デバイス ID を使用してゾーンにインターフェイスを追加または削除できます

firewall システムロールは、PCI デバイス ID を使用して、ネットワークインターフェイスをゾーンに割り当てたり、ゾーンから削除したりできるようになりました。以前は、インターフェイス名ではなく PCI デバイス ID しか分からない場合、ユーザーはまず対応するインターフェイス名を識別し、firewall システムロールを使用する必要がありました。今回の更新により、firewall システムロールは PCI デバイス ID を使用して、ゾーン内のネットワークインターフェイスを管理できるようになりました。

(BZ#2100939)

network RHEL System Role は、nmstate API を使用したネットワーク設定をサポートします

今回の更新により、network RHEL システムロールは、nmstate API を介したネットワーク設定をサポートします。ユーザーは、接続プロファイルを作成する代わりに、必要なネットワーク状態の設定をネットワークインターフェイスに直接適用できるようになりました。この機能により、ネットワークの部分的な設定も可能になります。これには次の利点があります。

  • ネットワーク設定の複雑さの軽減
  • 信頼できるネットワーク状態の変更適用方法
  • ネットワーク設定全体の追跡が不要

(BZ#2100979)

カスタムリスニングポートを設定するための新しい cockpit システムロール変数

cockpit システムロールには、デフォルトの 9090 ポート以外のカスタムリスニングポートを設定できる cockpit_port 変数が導入されています。カスタムのリッスンポートを設定する場合は、Web コンソールがそのポートでリッスンできるように SELinux ポリシーを調整する必要があることに注意してください。

(BZ#2115159)

firewall RHEL システムロールは、Ansible ファクトを提供できます

今回の機能拡張により、引数なしで playbook に firewall: 変数を含めることで、すべてのシステムから firewall RHEL システムロールの Ansible ファクトを収集できるようになりました。Ansible ファクトのより詳細なバージョンを収集するには、detailed: true 引数を使用します。以下はその例です。

vars:
  firewall:
    detailed: true

(BZ#2115160)

selinux RHEL システムロールに seuserselevel の設定を追加しました

SELinux コンテキストファイルシステムのマッピング設定時に、seuser および selevel パラメーターを設定する必要がある場合があります。今回の更新により、selinux_fcontext でオプション引数 seuser および selevel を使用し、SELinux コンテキストファイルシステムマッピングで SELinux ユーザーとレベルを指定できるようになりました。

(BZ#2115162)