Red Hat Hybrid Cloud Console のプランニング

Red Hat Hybrid Cloud Console 2023

Red Hat Hybrid Cloud Console Administration のプランニング

Red Hat Customer Content Services

概要

このガイドでは、Red Hat Hybrid Cloud Console 機能の概要を説明します。これにより、Red Hat Enterprise Linux の管理者が、Hybrid Cloud Console に含まれる多くのサービスを計画および使用するのに役立ちます。
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、今後の複数のリリースで段階的に用語の置き換えを実施して参ります。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。

はじめに

:

第1章 ユーザーアクセスの計画

ユーザーアクセス機能は、Red Hat Hybrid Cloud Console でホストされるさまざまなサービスへのユーザーアクセスを制御するロールベースのアクセス制御 (RBAC) の実装です。Hybrid Cloud Console でホストされるサービスへのユーザーアクセスを許可するようにユーザーアクセス機能を設定します。

1.1. User Access を使用できるユーザー

Red Hat Hybrid Cloud Console でユーザーアクセスを最初に表示および管理するには、組織管理者である必要があります。これは、ユーザーアクセスには、Red Hat カスタマーポータル から指定されたユーザー管理機能が必要なためです。これらの機能は、組織管理者のみに帰属します。

ユーザーアクセス管理者 ロールは、組織管理者が割り当てることができる特別なロールです。このロールにより、組織管理者ユーザー以外のユーザーが Red Hat Hybrid Cloud Console でユーザーアクセスを管理できるようになります。

1.2. 追加アクセス

Red Hat Hybrid Cloud Console のユーザーアクセスは追加モデルを使用します。つまり、deny ロールはありません。つまり、アクションが許可されるだけです。アクセスを制御するには、必要な権限を持つ適切なロールをグループに割り当て、ユーザーをそのグループに追加します。個別のユーザーに許可されるアクセスは、そのユーザーが属するすべてのグループに割り当てられたすべてのロールになります。

1.3. ユーザーアクセスグループ、ロール、パーミッション

ユーザーアクセスは以下のカテゴリーを使用して、組織管理者がサポートされる Red Hat Hybrid Cloud Console サービスに付与できるユーザーアクセスのレベルを決定します。許可されたユーザーに提供されるアクセスは、そのユーザーが属するグループと、そのグループに割り当てられたロールによって異なります。

  • Group: ロールをユーザーにマッピングするアカウントに属するユーザーのコレクション。組織管理者は、グループを使用してグループにロールを割り当て、グループにユーザーを追加することができます。ロールがなく、ユーザーがないグループも作成できます。
  • Role: Insights などの特定サービスへのアクセスを提供するパーミッションのセット。特定の操作を実行するパーミッションは特定のロールに割り当てられます。ロールはグループに割り当てられます。たとえば、サービスに read ロールと write ロールがあるとします。両方のロールをグループに追加すると、そのグループのすべてのメンバーに、そのサービスの読み取りおよび書き込みパーミッションが付与されます。
  • Permissions: サービスの要求可能な個別のアクション。パーミッションはロールに割り当てられます。

組織管理者は、ロールとユーザーをグループに追加するか、削除します。グループは、組織管理者によって作成された新規グループにすることも、グループを既存グループにすることもできます。特定のロールを持つグループを作成し、そのグループにユーザーを追加することにより、そのグループとそのメンバーが Red Hat Hybrid Cloud Console サービスと対話する方法を制御できます。

グループにユーザーを追加すると、そのグループのメンバーになります。グループメンバーは、所属する他のすべてのグループのロールを継承します。ユーザーインターフェイスは Members タブにユーザーを一覧表示します。

:

第2章 Red Hat サービスのソースの設定

データソースは、Red Hat Hybrid Cloud Console アプリケーションまたはサービスにデータを提供するサービス、アプリケーション、またはプロバイダーです。ソースは、クラウドソースと Red Hat ソースで設定されます。Red Hat Hybrid Cloud Console 上のサービスとアプリケーションは、ソースを使用してパブリッククラウドプロバイダーや他のサービスまたはツールに接続し、サービスまたはアプリケーションの情報を収集します。

Settings バンドル内にある Sources アプリケーションのソースを追加および管理します。設定 にアクセスするには、Red Hat Hybrid Cloud Console のマストヘッドにある歯車アイコンをクリックします。

Sources メニューはウィザードを使用して、クラウドソースと Red Hat ソースの追加を容易にします。クラウドソースの場合は、プロバイダーを Cost Management や RHEL 管理バンドルなどの Red Hat アプリケーションに関連付けることができます。Red Hat ソースの場合は、Red Hat OpenShift Container Platform を追加できます。クラウドソースではアプリケーションの追加はオプションですが、Red Hat ソースに必要です。

:

2.1. クラウドソースの追加

Add a cloud source ウィザードでは、ソースの作成を行います。Amazon Web Services (AWS)、Google Cloud、および Microsoft Azure を追加できます。ウィザードは各パブリッククラウドプロバイダーの詳細情報を提供します。

Amazon Web Services

AWS をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。

  1. ソースタイプの選択
  2. ソースの命名
  3. 設定の選択
  4. アプリケーションの選択
  5. コストと使用状況のレポートの設定 (コスト管理用)
  6. タグ、エイリアス、および組織単位の特定 (コスト管理用)
  7. アカウントアクセスの有効化
  8. 詳細の確認
  9. ソースの追加

設定モードには 2 つの選択肢があります。

  • アカウント認証 (推奨)
  • 手動による設定

Account authorization を選択した場合は、AWS アカウントの認証情報 (アクセスキー ID およびシークレットキー ID) を指定します。Red Hat はソースを設定し、管理します。このオプションは、Cost Management および RHEL management バンドルアプリケーションを自動的に選択します。これらのアプリケーションの選択を解除できます。

Manual configuration を選択する場合は、Cost ManagementRHEL management バンドル、または No application を選択します。

Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。

  • リソースおよびコストの使用を可視化、理解、および分析
  • 今後の消費を予測し、予算との比較
  • リソースおよび消費の最適化
  • 詳細な分析を行うための使用パターンの特定
  • コストおよびリソースデータを活用できるサードパーティーツールとの統合

RHEL management バンドルには、以下の項目が含まれます。

  • Red Hat ゴールドイメージ
  • 高精度のサブスクリプション監視データ
  • 自動登録

Cost Management バンドルアプリケーションおよび RHEL management バンドルアプリケーションでは、アカウントアクセスを有効にする必要があります。そのためには、IAM ポリシーおよび IAM ロールを作成し、Amazon Resource Name (ARN) を入力します。ARN は Amazon リソースの汎用名であり、関与するサービスに応じて共通の形式を持ちます。この場合は、ID およびアクセス管理 (IAM) サービスおよび Role リソースタイプになります。

No application を選択した場合には、以下を指定する認証情報を選択します。

  • AWS シークレットキー
  • Cost Management ARN
  • Subscription Watch ARN

Google Cloud

Google Cloud をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。

  1. ソースタイプの選択
  2. ソースの命名
  3. アプリケーションの選択
  4. プロジェクトの追加
  5. アカウントアクセスの有効化
  6. データセットの作成
  7. 請求のエクスポート情報の設定
  8. 詳細の確認
  9. ソースの追加

アプリケーションの選択肢は、Cost Management のみとなります。IAM ロールを作成し、アクセスを割り当てる必要があります。

Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。

  • リソースおよびコストの使用を可視化、理解、および分析
  • 今後の消費を予測し、予算との比較
  • リソースおよび消費の最適化
  • 詳細な分析を行うための使用パターンの特定
  • コストおよびリソースデータを活用できるサードパーティーツールとの統合

No application を選択する場合は、Project ID および Service Account JSON を認証情報として指定します。

Microsoft Azure

Microsoft Azure をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。

  1. ソースタイプの選択
  2. ソースの命名
  3. アプリケーションの選択
  4. リソースグループおよびストレージアカウントの作成 (コスト管理用)
  5. サブスクリプション ID の入力 (コスト管理用)
  6. ロールの作成 (コスト管理用)
  7. 日次エクスポートの設定 (コスト管理用)
  8. 認証情報の指定
  9. 詳細の確認
  10. ソースの追加

アプリケーションの選択肢には、Cost ManagementRHEL management バンドル、または No application が含まれます。

Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。

  • リソースおよびコストの使用を可視化、理解、および分析
  • 今後の消費を予測し、予算との比較
  • リソースおよび消費の最適化
  • 詳細な分析を行うための使用パターンの特定
  • コストおよびリソースデータを活用できるサードパーティーツールとの統合

RHEL management バンドルには、以下の項目が含まれます。

  • Red Hat ゴールドイメージ
  • 自動登録

コスト管理用にコストデータとメトリクスを収集できるように、専用のリソースグループおよびストレージアカウントを Azure ポータルで作成します。その後、サブスクリプション ID を使用して Cloud Shell で Cost Management Storage Account Contributor ロールを作成します。サブスクリプション ID を使用して Cloud Shell で 2 番目のコマンドを実行すると、そのロールの設定を完了するのに必要なテナント (ディレクトリー) の ID、クライアント (アプリケーション) ID、およびクライアントシークレットが提供されます。

注記

コスト管理に Azure コストデータへの読み取り専用アクセスを付与するために専用の認証情報を設定します。

:

2.2. Red Hat ソースの追加

Red Hat OpenShift Container Platform をクラウドソースとして追加するワークフローには、以下の概要手順が含まれます。

  1. ソースタイプおよびアプリケーションの選択
  2. ソースの命名
  3. Operator のインストールおよび設定
  4. 詳細の確認
  5. ソースの追加

アプリケーションの選択肢は、Cost Management のみとなります。Cost Management アプリケーションを使用すると、以下のような企業に関連するタスクを実行できます。

  • リソースおよびコストの使用を可視化、理解、および分析
  • 今後の消費を予測し、予算との比較
  • リソースおよび消費の最適化
  • 詳細な分析を行うための使用パターンの特定
  • コストおよびリソースデータを活用できるサードパーティーツールとの統合
注記

Red Hat OpenShift Container Platform 4.6 以降では、OpenShift Container Platform Web コンソールから costmanagement-metrics-operator をインストールします。詳細は、OpenShift Container Platform ソースのサブスクリプション管理への追加 を参照してください。

:

2.3. 参考資料

Cost Management スタートガイド

サブスクリプションサービスのスタートガイド

パブリッククラウドメータリングのソースの追加

Automation Services Catalog の使用開始

バケットの制限および制限

バケットの命名ルール

:

第3章 システムタグとグループの管理

Red Hat Hybrid Cloud Console を使用すると、管理者はシステムのグループタグを使用して、インベントリー内のシステムや個々のサービスでシステムをフィルターできます。グループは、Hybrid Cloud Console へのシステムデータの取り込み方法によって識別されます。Hybrid Cloud Console を使用すると、SAP ワークロードを実行しているシステム、Satellite ホストグループ、Microsoft SQL Server ワークロード、およびルートアクセス権を持つシステム管理者がシステムで Insights クライアントを設定するために定義したカスタムタグで、システムのグループをフィルタリングできます。

注記

2022 年 春の時点で、インベントリー、アドバイザー、コンプライアンス、脆弱性、パッチ、ドリフト、およびポリシーで、グループとタグによるフィルタリングが有効になります。その他のサービスは後から続きます。

重要

タグ付けを有効にする他のサービスとは異なり、コンプライアンスサービスは、コンプライアンスサービス UI のシステムのリスト内にタグを設定します。詳細は、コンプライアンスサービスのグループフィルターとタグフィルターを参照してください。

グローバルな フィルター結果 ボックスを使用して、SAP ワークロード、Satellite ホストグループ、MS SQL Server ワークロード、または Insights クライアント設定ファイルに追加されたカスタムタグでフィルター処理します。

前提条件

Red Hat Hybrid Cloud Console のタグ付け機能を使用するには、以下の前提条件および条件を満たしている必要があります。

  • Red Hat Insights クライアントが各システムにインストールされている。
  • カスタムタグを作成したり、/etc/insights-client/tags.yaml ファイルを変更したりするには、ルート権限、または同等の権限が必要です。

:

3.1. SAP ワークロード

2025 年に Linux は SAP ERP ワークロードの必須オペレーティングシステムになるため、Red Hat Enterprise Linux および Red Hat Hybrid Cloud Console を連携して、Hybrid Cloud Console が SAP 管理者に選ばれる管理ツールとなるように取り組んでいます。

この継続的な取り組みの一環として、Hybrid Cloud Console は SAP ワークロードおよび SAP ID (SID) を実行しているシステムを自動的にタグ付けしますが、管理者がカスタマイズする必要がありません。ユーザーは、グローバルな タグによるフィルター ドロップダウンメニューを使用して、Hybrid Cloud Console アプリケーション全体でこれらのワークロードを簡単にフィルター処理できます。

:

3.2. Satellite ホストグループ

Satellite ホストグループは Satellite で設定され、Hybrid Cloud Console によって自動的に認識されます。

:

3.3. Microsoft SQL Server のワークロード

タグによるグローバルフィルター 機能を使用して、Red Hat Hybrid Cloud Console ユーザーは Microsoft SQL Server ワークロードを実行しているシステムのグループを選択できます。

2019 年 5 月、Red Hat Insights チームは、Red Hat Enterprise Linux (RHEL) で実行されている Microsoft SQL Server 向けの RHEL 推奨事項の新しい一連の Hybrid Cloud Console を導入しました。これらのルールは、オペレーティングシステムレベルの設定が Microsoft および Red Hat から文書化された推奨事項に準拠していないことを管理者に警告します。

これらのルールの制限は、データベース自体ではなく、主にオペレーティングシステムを分析することでした。Hybrid Cloud Console および RHEL 8.5 の最新リリースでは、Microsoft SQL Assessment API が導入されています。SQL Assessment API は、MS SQL Server のデータベース設定のベストプラクティスを評価するメカニズムを提供します。API は、Microsoft SQL Server チームによって提案されたベストプラクティスルールを含むルールセットが付随しています。このルールセットは新しいバージョンのリリースによって強化されていますが、API は高度にカスタマイズ可能で拡張可能なソリューションを提供することを目的として構築されています。これにより、ユーザーはデフォルトのルールを調整したり、独自のルールを作成したりできるようになります。

SQL Assessment API は PowerShell for Linux (Microsoft から入手可能) でサポートされており、Microsoft は、API を呼び出してその結果を JSON 形式のファイルとして保存するために使用できる PowerShell スクリプトを開発しました。RHEL 8.5 では、Insights クライアントがこの JSON ファイルをアップロードし、Hybrid Cloud Console UI にわかりやすい形式で結果を表示するようになりました。

Hybrid Cloud Console での SQL Server 評価の詳細は、Red Hat Insights で利用できるようになった SQL Server データベースのベストプラクティス を参照してください。

:

3.3.1. SQL Server 評価の設定

Red Hat Insights に情報を提供するように Microsoft SQL Assessment API を設定するには、データベース管理者は以下の手順を実行する必要があります。

手順

  1. 評価するデータベースで、SQL 認証を使用して SQL Server 評価用のログインを作成します。次の Transact-SQL は、ログインを作成します。<*PASSWORD*> を強力なパスワードに置き換えます。

    USE [master]
    GO
    CREATE LOGIN [assessmentLogin] with PASSWORD= N'<*PASSWORD*>’
    ALTER SERVER ROLE [sysadmin] ADD MEMBER [assessmentLogin]
    GO
  2. システムにログインするための認証情報を次のように保存します。ここでも <*PASSWORD*> をステップ 1 で使用したパスワードに置き換えます。

    # echo "assessmentLogin" > /var/opt/mssql/secrets/assessment
    # echo "<*PASSWORD*>" >> /var/opt/mssql/secrets/assessment
  3. mssql ユーザーのみが資格情報にアクセスできるようにして、評価ツールで使用される資格情報を保護します。

    # chmod 0600 /var/opt/mssql/secrets/assessment
    # chown mssql:mssql /var/opt/mssql/secrets/assessment
  4. microsoft-tools リポジトリーから PowerShell をダウンロードします。これは、SQL Server インストールの一部として mssql-tools および mssqlodbc17 パッケージをインストールしたときに設定したものと同じリポジトリーです。

    # yum -y  install powershell
  5. PowerShell 用の SQLServer モジュールをインストールします。このモジュールには、評価 API が含まれています。

    # su mssql -c "/usr/bin/pwsh -Command Install-Module SqlServer"
  6. Microsoft のサンプル GitHub リポジトリーから runassessment スクリプトをダウンロードします。mssql によって所有され、実行可能であることを確認してください。

    # /bin/curl -LJ0 -o /opt/mssql/bin/runassessment.ps1 https://raw.githubusercontent.com/microsoft/sql-server-samples/master/samples/manage/sql-assessment-api/RHEL/runassessment.ps1
    # chown mssql:mssql /opt/mssql/bin/runassessment.ps1
    # chmod 0700 /opt/mssql/bin/runassessment.ps1
  7. Red Hat Insights が使用するログファイルを保存するディレクトリーを作成します。繰り返しますが、mssql によって所有され、実行可能であることを確認してください。

    # mkdir /var/opt/mssql/log/assessments/
    # chown mssql:mssql /var/opt/mssql/log/assessments/
    # chmod 0700 /var/opt/mssql/log/assessments/
  8. 最初の評価を作成できるようになりましたが、mssql ユーザーとしてより安全に cron または systemd を介して後続の評価を自動的に実行できるように、必ずユーザー mssql として作成してください。

    # su mssql -c "pwsh -File /opt/mssql/bin/runassessment.ps1"
  9. Hybrid Cloud Console は、次回の実行時に自動的に評価を含めます。または、次のコマンドを実行して Insights クライアントを開始できます。

    # insights-client

3.3.1.1. タイマーでの SQL 評価の設定

SQL Server の評価は完了するまでに 10 分以上かかる場合があるため、評価プロセスを毎日自動的に実行することが理にかなっている場合とそうでない場合があります。それらを自動的に実行したい場合は、Red Hat SQL Server コミュニティーが評価ツールで使用する systemd サービスとタイマーファイルを作成しています。

手順

  1. Red Hat public SQL Server Community of Practice GitHub サイト から次のファイルをダウンロードします。

    • mssql-runassessment.service
    • mssql-runassessment.timer
  2. 両方のファイルをディレクトリー /etc/systemd/system/ にインストールします。

    # cp mssql-runassessment.service /etc/systemd/system/
    # cp mssql-runassessment.timer /etc/systemd/system/
    # chmod 644 /etc/systemd/system/
  3. タイマーを有効にします。

    # systemctl enable --now mssql-runassessment.timer

:

3.4. システムタグ付けのカスタム

システムにカスタムのグループ化とタグ付けを適用することで、個々のシステムにコンテキストマーカーを追加し、Hybrid Cloud Console アプリケーションでこれらのタグによってフィルター処理し、関連するシステムに簡単に集中できます。この機能は、Hybrid Cloud Console を大規模にデプロイメントし、数百または数千のシステムを管理する場合に特に価値があります。

カスタムタグをいくつかの Hybrid Cloud Console サービスに追加する機能に加えて、事前定義されたタグを追加することもできます。advisor サービスは、これらのタグを使用して、より高いレベルのセキュリティーを必要とするシステムなど、より注意が必要なシステムに的を絞った推奨事項を作成できます。

注記

カスタムタグと定義済みタグを作成するには、/etc/insights-client/tags.yaml ファイルに追加または変更するための root 権限、またはそれと同等の権限が必要です。

:

3.4.1. タグ構造

タグは、namespace/key=value のペアの構造を使用します。

  • 名前空間。名前空間は、インジェストポイントである insights-client の名前であり、変更することはできません。tags.yaml ファイルは名前空間から抽象化され、アップロード前に Insights クライアントによって挿入されます。
  • キー。キーを作成するか、システムから事前定義されたキーを選択できます。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
  • 値。独自の記述文字列値を定義します。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
注記

advisor サービスには、Red Hat がサポートする定義済みタグが含まれています。

:

3.4.2. tags.yaml ファイルの作成とカスタムグループの追加

タグを作成して /etc/insights-client/tags.yaml に追加するには、Insights-client --group=<name-you-choose> を使用します。このコマンドにより、以下のアクションが行われます。

  • etc/insights-client/tags.yaml ファイルを作成します。
  • group= キーおよび <name-you-choose> の値を tags.yaml に追加します。
  • システムから Hybrid Cloud Console アプリケーションに新規アーカイブをアップロードすることで、最新の結果とともに新しいタグがすぐに表示されます。

初期 グループ タグを作成したら、必要に応じて /etc/insights-client/tags.yaml ファイルを編集し、タグを追加します。

次の手順では、/etc/insights-client/tags.yaml ファイルと初期グループを作成し、タグが Hybrid Cloud Console インベントリーに存在することを確認する方法を示します。

新規グループの作成

  1. --group= の後にカスタムグループ名を追加して、root で以下のコマンドを実行します。

    [root@server ~]# insights-client --group=<name-you-choose>

tags.yaml 形式の例

次の tags.yaml ファイルの例は、新しいグループに追加されたファイル形式と追加のタグの例を示しています。

# tags
---
group: eastern-sap
name: Jane Example
contact: jexample@corporate.com
Zone: eastern time zone
Location:
- gray_rack
- basement
Application: SAP

カスタムグループが作成されたことの確認

  1. 必要に応じて Red Hat Enterprise Linux > Inventory に移動し、ログインします。
  2. Filter results ドロップダウンメニューをクリックします。
  3. 一覧をスクロールするか、検索機能を使用してタグを見つけます。
  4. タグをクリックしてフィルター処理を行います。
  5. システムが、アドバイザーシステム一覧の結果に含まれていることを確認します。
  6. システムがタグ付けされていることを確認します。
  7. 必要に応じて Red Hat Enterprise Linux > Inventory に移動し、ログインします。
  8. Name フィルターをアクティブにし、システムが表示されるまでシステム名を入力してから選択します。
  9. システム名の横にタグシンボルがグレイになり、適用されるタグの正確な数を表す数字が表示されることを確認します。

:

3.4.3. タグの追加または変更を行うための tags.yaml の編集

グループフィルターを作成したら、必要に応じて /etc/insights-client/tags.yaml の内容を編集して、タグの追加または変更を行います。

手順

  1. コマンドラインで、編集するタグ設定ファイルを開きます。

    [root@server ~]# vi /etc/insights-client/tags.yaml

  2. 必要に応じてコンテンツを編集するか、または追加値を追加します。以下の例は、システムに複数のタグを追加する際の tags.yaml の管理方法を示しています。

    # tags
    ---
    group: eastern-sap
    location: Boston
    description:
    - RHEL8
    - SAP
    key 4: value
    注記

    必要な数の key=value ペアを追加します。大文字、文字、数字、記号、および空白文字の組み合わせを使用します。

  3. 変更を保存してエディターを閉じます。
  4. オプション: Hybrid Cloud Console へのアップロードを生成します。

    # insights-client

:

3.4.4. 定義済みのシステムタグを使用した Red Hat Insights advisor サービスの推奨事項の精度とセキュリティーの向上

Red Hat Insights advisor サービスの推奨事項は、すべてのシステムを同等に扱います。ただし、システムによっては、他のシステムよりも高いレベルのセキュリティーが必要な場合や、異なるネットワークパフォーマンスレベルが必要な場合があります。カスタムタグを追加する機能に加えて、Red Hat Hybrid Cloud Console は事前定義されたタグを提供します。アドバイザサービスは、これを使用して、より注意が必要なシステム向けの対象を絞った推奨事項を作成できます。

定義済みタグによって提供される拡張されたセキュリティー強化と強化された検出および修復機能をオプトインして取得するには、タグを設定する必要があります。設定後、advisor サービスは、調整された重大度レベルと、システムに適用されるネットワークパフォーマンス設定に基づいて推奨事項を提供します。

タグを設定するには、/etc/insights-client/tags.yaml ファイルを使用して、インベントリーサービスでシステムにタグを付ける場合と同様の方法で、定義済みタグを使用してシステムにタグを付けます。事前定義タグを設定するには、カスタムタグの作成に使用するものと同じ key=value 構造を使用します。次の表に、Red Hat の事前定義タグの詳細を示します。

表3.1 サポートされている定義済みタグのリスト

キー注記

security

normal (デフォルト) / strict

default を使用すると、advisor サービスは、システムのリスクプロファイルを、RHEL の最新バージョンのデフォルト設定および頻繁に使用される使用パターンから導出されたベースラインと比較します。これにより、アドバイザーサービスは、推奨事項に焦点を当て、実行可能で、数を少なく保つことができます。strict、値を使用すると、アドバイザーサービスはシステムがセキュリティーに敏感であるとみなします。セキュリティーに敏感なシステムでは、より厳格なベースラインを使用するための特定の推奨事項が必要であり、最新の RHEL インストール上でも推奨事項が表示される可能性があります。

network_performance`

null (デフォルト) / latency / throughput

ネットワークパフォーマンス設定 (ビジネス要件に応じたレイテンシーまたはスループット) は、システムに対する advisor サービスの推奨事項の重大度に影響します。

注記

定義済みタグのキー名は予約されています。定義済みの値とは異なる値を持つキー security をすでに使用している場合、推奨事項に変更は加えられません。既存の key=value がいずれかの定義済みのキーと同じ場合にのみ、推奨事項に変更が加えられます。たとえば、key=valuesecurity: high の場合、Red Hat の定義済みタグが原因で、推奨事項は変更されません。key=value ペアが security: strict である場合は、システムの推奨事項に変更が加えられます。

:

3.4.5. 定義済みタグの設定

Red Hat Hybrid Cloud Console アドバイザーサービスの事前定義タグを使用して、システムの推奨事項の動作を調整できます。これにより、システムのセキュリティー、検出、および修復機能が強化されます。このセクションでは、定義済みタグを設定する方法を説明します。

前提条件

  • システムへの root レベルのアクセスがある。
  • Insights クライアントがインストールされている。
  • Insights クライアント内にシステムが登録されている。
  • すでに tags.yaml ファイルを作成している。tags.yaml ファイルの作成とカスタムグループの追加 を参照してください。

手順

  • コマンドラインで、任意のエディターを使用して、/etc/insights-client/ にある tags.yaml 設定ファイルを開きます。(次の例では Vim を使用しています。)

    [root@server ~]# vi /etc/insights-client/tags.yaml
  • /etc/insights-client/tags.yaml ファイルを編集して、タグの定義済みの key=value ペアを追加します。この例は、security: strict および network_performance: latency タグを追加する方法を示しています。

    # cat /etc/insights-client/tags.yaml
    group: redhat
    location: Brisbane/Australia
    description:
    - RHEL8
    - SAP
    security: strict
    network_performance: latency
  • 変更を保存します。
  • エディターを終了します。
  • オプション: Insights-client コマンドを実行して Red Hat Hybrid Cloud Console へのアップロードを生成するか、次にスケジュールされた Red Hat Insights アップロードまで待ちます。

    [root@server ~]# insights-client

定義済みタグが実稼働環境にあることの確認

Red Hat Insights へのアップロードを生成した後 (またはスケジュールされた次の Insights アップロードを待っている間)、Red Hat Enterprise Linux > Inventory にアクセスして、タグが実稼働環境にあるかどうかを確認できます。システムを見つけて、新しいタグを探します。次の図のような内容が表示されます。

画像 Insights 定義済みタグのタグ付けの確認

定義済みタグを適用した後の推奨事項の例

次の図では、advisor サービスは network_performance: latency タグが設定されたシステムを示しています。

画像 Insights 推奨事項の定義済みタグのタグ付け

システムは、総リスク (重要に分類) が高い推奨事項を表示します。network_performance: latency タグのないシステムの場合、総リスクは中程度に分類されます。総リスクの高さに基づいて、システムの優先順位付けに関する決定を行うことができます。

第4章 ユーザー設定

次の手順を使用して、メール設定を設定または更新します。

手順

  1. 右上のユーザーメニューをクリックし、User preferencesEmail preferences に移動します。メール設定画面が開きます。

    または、Red Hat Hybrid Cloud Console ダッシュボードの上部の左側のナビゲーションパネルで Red Hat Enterprise Linux をクリックして、User preferences をクリックします。メール設定画面が開きます。

  2. メール通知の設定に応じて、トリガーされたポリシーが含まれる各システムの 即時通知 メールや、トリガーされたポリシーが含まれる全システムの 日次ダイジェスト (要約) をサブスクライブできます。このページでは、受け取る他の Red Hat Hybrid Cloud Console のメールに関する設定も選択できます。

    注記

    即時通知をサブスクライブすると、大規模なインベントリーで多量のメールを受け取る可能性があります。つまり、システムのチェックごとにメールを 1 件受け取ります。

  3. Submit をクリックします。

:

第5章 システムの陳腐化と削除

システムの削除は、すべてのソースが、定義した期間に関する情報の報告を停止すると、Red Hat Insights インベントリーからシステムが自動的に削除されることを指します。

システムの失効は、システムが定義された期間チェックインを逃したのに削除されていない場合に報告されます。

:

5.1. システムの陳腐化と削除に関するルール

インベントリーレポートサービスは、メッセージングの一部として、ホストに関するレポートが古くなったとみなされる際のタイムスタンプが含まれます。このタイムスタンプはレポートサービスによって決定され、デフォルトでユーザーアカウントで設定された値になります。

さまざまなレポーターがホストインベントリー内のホストにデータを提供すると、失効状態が再計算されます。

インベントリー内のシステムには、古い状態および削除に関連する以下の 3 つのフィールドがあります。

  • "stale_timestamp": "2019-12-13T19:36:30.979Z"
  • "stale_warning_timestamp": "2019-12-13T19:36:30.979Z"
  • "culled_timestamp": "2019-12-13T19:36:30.978Z"

ルール:

  • stale_timestamp に到達する前に、システムは新規であると見なされます。
  • stale_timestamp と stale_warning_timestamp の間では、システムが古くなっていると見なされます。
  • stale_warning_timestamp と culled_timestamp の間、システムは古い警告状態で見なされ、削除がスケジュールされます。
  • culled_timestamp に到達すると、システムおよびすべての関連データが自動的に削除されます。

:

5.2. 古いシステム概要の表示

Red Hat Insights ユーザーインターフェイスの以下の場所で、古いシステムと、削除が予定されているシステムを確認できます。

ダッシュボード: Red Hat Insights ダッシュボードの概要では、古いシステムの数と、システムインベントリーに表示される削除にスケジュールされているシステム数が表示されます。それぞれのリンクをクリックして、古いシステムの一覧と、削除とマークが付けられているシステムの一覧を表示します。

インベントリー: 最後に表示されるコラムには、警告アイコンで削除済みとマークされているシステムが表示されます。最後に表示された情報にカーソルを合わせると、システムが今後 x 日以内にインベントリーから削除されるかどうか、またはすでに削除がスケジュールされているかどうかを確認できます。

:

5.3. システムインベントリーのフィルタリング

システムステータス (Fresh、Stale、および Stale 警告) でインベントリーをフィルタリングできます。デフォルトでは、新規および古いシステムが一覧表示されますが、古い警告システムはユーザーインターフェイスには表示されないことに注意してください。ソース (デフォルトでは Insights) を選択し、システム名でフィルタリングすることもできます。有効な特定のフィルターを削除するか、一度にすべてをクリアすることができます。

Red Hat ドキュメントへのフィードバック (英語のみ)

Red Hat ドキュメントに関するご意見やご感想をお寄せください。フィードバックを提供するには、ドキュメントのテキストを強調表示し、コメントを追加してください。

前提条件

  • Red Hat カスタマーポータルにログインしている。
  • Red Hat カスタマーポータルで、Multi-page HTML 形式でドキュメントを表示している。

手順

フィードバックを提供するには、以下の手順を実施します。

  1. ドキュメントの右上隅にある Feedback ボタンをクリックして、既存のフィードバックを確認します。

    注記

    フィードバック機能は、Multi-page HTML 形式でのみ有効です。

  2. フィードバックを提供するドキュメントのセクションを強調表示します。
  3. 強調表示されたテキスト近くに表示される Add Feedback ポップアップをクリックします。

    ページの右側のフィードバックセクションにテキストボックスが表示されます。

  4. テキストボックスにフィードバックを入力し、Submit をクリックします。

    ドキュメントに関する問題が作成されます。

  5. 問題を表示するには、フィードバックビューで問題リンクをクリックします。

法律上の通知

Copyright © 2023 Red Hat, Inc.
The text of and illustrations in this document are licensed by Red Hat under a Creative Commons Attribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA is available at http://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you must provide the URL for the original version.
Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert, Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.
Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation's permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.