B.6. RHEL インストールプログラムで提供されるアドオン向けキックスタートコマンド

本セクションのキックスタートコマンドは、Red Hat Enterprise Linux インストールプログラムにデフォルトで提供されるアドオンに関連しています。

B.6.1. %addon com_redhat_kdump

キックスタートコマンドの %addon com_redhat_kdump は任意です。このコマンドは、kdump カーネルクラッシュのダンプメカニズムを設定します。

構文

%addon com_redhat_kdump [OPTIONS]
%end

注記

このコマンドは、ビルトインのキックスタートコマンドではなくアドオンであることから、構文は通常のものとは異なります。

注記

Kdump とは、システムのメモリーの内容を保存して後で分析できるように、カーネルのクラッシュをダンプするメカニズムを指します。これは、kexec に依存し、別のカーネルのコンテキストから、システムを再起動することなく Linux カーネルを起動し、通常は失われてしまう 1 番目のカーネルメモリーの内容を維持できます。

システムクラッシュが発生すると、kexec は 2 番目のカーネルで起動します (キャプチャーカーネル)。このキャプチャーカーネルは、システムメモリーの予約部分に収納されています。このため、Kdump は、クラッシュしたカーネルメモリーの内容 (クラッシュダンプ) をキャプチャーして、指定した場所に保存します。このキックスタートコマンドを使用して設定することはできません。 インストール後に /etc/kdump.conf 設定ファイルを編集して設定する必要があります。

Kdump の詳細は、Managing, monitoring and updating the kernelInstalling kdump の章を参照してください。

オプション

  • --enable - インストール済みのシステムで kdump を有効にします。
  • --disable - インストール済みのシステムで kdump を無効にします。
  • --reserve-mb= - kdump 用に予約するメモリーの量 (MiB 単位)。以下に例を示します。

    %addon com_redhat_kdump --enable --reserve-mb=128
    %end

    数値の代わりに auto と指定することもできます。その場合は、インストールプログラムが、カーネルの管理、監視、および更新kdump のメモリー要件 セクションに記載の基準に基づいて自動メモリー量を決定します。

    kdump を有効にして、--reserve-mb= オプションを指定しないと、auto の値が使用されます。

  • --enablefadump - 対応するシステム (特に IBM Power Systems サーバー) へのファームウェア補助によるダンピングを有効にします。

B.6.2. %addon org_fedora_oscap

キックスタートコマンドの %addon org_fedora_oscap は任意です。

OpenSCAP インストールプログラムのアドオンは、インストールシステム上で SCAP (Security Content Automation Protocol) のコンテンツ (セキュリティーポリシー) を適用するために使用されます。Red Hat Enterprise Linux 7.2 以降、このアドオンがデフォルトで有効になりました。有効にすると、この機能の提供に必要なパッケージが自動的にインストールされます。ただし、デフォルトではポリシーが強制されることがなく、明確に設定されている場合を除いて、インストール時およびインストール後にチェックが行われません。

重要

セキュリティーポリシーの適用はすべてのシステムで必要なわけではありません。この画面は、特定のポリシーが業務規定や法令で義務付けられている場合に限り使用してください。

多くのコマンドとは異なり、このアドオンは通常のオプションを受け付けず、%addon 定義の本文で鍵と値のペアを使用します。空白は無視されます。値は一重引用符 (') または二重引用符 (") で囲みます。

構文

%addon org_fedora_oscap
key = value
%end

アドオンは以下の鍵を認識します。

content-type

セキュリティーコンテンツのタイプ。値は、datastreamarchiverpm、または scap-security-guide になります。

content-typescap-security-guide にすると、アドオンは scap-security-guide パッケージが提供するコンテンツを使用します。このパッケージは起動用メディアにあります。つまり、profile を除く他のすべての鍵の影響がなくなります。

content-url
セキュリティーコンテンツの場所。コンテンツは、HTTP、HTTPS、FTP のいずれかを使用してアクセスできるようにする必要があります。ローカルストレージは現在、サポートされていません。リモートの場所にあるコンテンツ定義に到達するネットワーク接続が必要になります。
datastream-id
content-url で参照されているデータストリームの ID。content-typedatastream の場合にのみ使用します。
xccdf-id
使用するベンチマークの ID。
content-path
使用するデータストリームまたは XCCDF ファイルのパスを、アーカイブ内の相対パスで指定します。
profile
適用するプロファイルの ID。デフォルトのプロファイルを使用する場合は default を使用してください。
フィンガープリント (fingerprint)
content-url で参照されるコンテンツの MD5、SHA1、または SHA2 のチェックサム。
tailoring-path
使用するテーラリングファイルのパスを、アーカイブの相対パスで指定します。

  • インストールメディアの scap-security-guide のコンテンツを使用する %addon org_fedora_oscap セクションの例は、以下のようになります。

    例B.1 SCAP Security Guide を使用した OpenSCAP アドオン定義の例

    %addon org_fedora_oscap
    content-type = scap-security-guide
    profile = xccdf_org.ssgproject.content_profile_pci-dss
    %end
  • Web サーバーからカスタムプロファイルを読み込むより複雑な例は、以下のようになります。

    例B.2 データストリームを使用した OpenSCAP アドオン定義の例

    %addon org_fedora_oscap
    content-type = datastream
    content-url = http://www.example.com/scap/testing_ds.xml
    datastream-id = scap_example.com_datastream_testing
    xccdf-id = scap_example.com_cref_xccdf.xml
    profile =  xccdf_example.com_profile_my_profile
    fingerprint = 240f2f18222faa98856c3b4fc50c4195
    %end