RHEL システムのセキュリティーポリシーコンプライアンスの評価および監視
Red Hat Enterprise Linux インフラストラクチャーのセキュリティーコンプライアンスステータスについて
概要
第1章 Red Hat Insights コンプライアンスサービスの概要
Red Hat Insights for Red Hat Enterprise Linux コンプライアンスサービスにより、IT セキュリティーおよびコンプライアンス管理者は、RHEL システムのセキュリティーポリシーコンプライアンスを評価、監視、およびレポートできます。
Compliance サービスには、シンプルながらも強力なユーザーインターフェースがあり、SCAP セキュリティーポリシーの作成、設定、管理が可能です。フィルタリング機能およびコンテキスト追加機能が組み込まれているため、IT セキュリティー管理者は RHEL インフラストラクチャーのセキュリティーコンプライアンスの問題を簡単に特定し、管理することができます。
本書では、レポートの理解、問題の管理、Compliance サービスから最大限の価値を得られるように、このサービスの機能の一部を説明します。
また、Ansible Playbook を作成して、セキュリティーコンプライアンスの問題を解決し、ステークホルダーとレポートを共有して、コンプライアンスステータスの伝達が可能です。
1.1. 要件および前提条件
Compliance サービスは、Red Hat Enterprise Linux (RHEL) サブスクリプションに含まれる Red Hat Insights for Red Hat Enterprise Linux の一部で、現在 Red Hat がサポートしているすべてのバージョンの RHEL で使用できます。Insights for Red Hat Enterprise Linux およびコンプライアンスサービスを使用するために、追加の Red Hat サブスクリプションは必要ありません。
1.2. サポートされる構成
Red Hat は、Red Hat Enterprise Linux (RHEL) のマイナーバージョンごとに特定のバージョンの SCAP セキュリティーガイド (SSG) をサポートしています。SSG バージョンのルールおよびポリシーは、1 つの RHEL マイナーバージョンに対してのみ正確です。正確なコンプライアンスレポートを受け取るには、システムにサポートされている SSG バージョンがインストールされている必要があります。
Red Hat Enterprise Linux のマイナーバージョンは、サポートされている SSG バージョンが含まれている状態で出荷およびアップグレードされます。ただし、一部の組織では、アップグレードする前に、以前のバージョンを一時的に使用し続けることを決定する場合があります。
ポリシーにサポート対象外の SSG バージョンを使用するシステムが含まれる場合は、Red Hat Enterprise Linux > Compliance > Reports のポリシーの横で、サポートされない 警告と、影響を受けるシステムが続いて表示されます。
RHEL でサポートされている SCAP セキュリティーガイドのバージョンの詳細については、Insights コンプライアンス - サポートされている構成 を参照してください。
サポートされていないバージョンの SSG を実行しているシステムのコンプライアンスポリシーの例
1.2.1. コンプライアンスサービスに関するよくある質問
SSG パッケージ名をどのように解釈しますか?
パッケージ名は scap-security-guide-0.1.43-13.el7
のようになります。この場合、SSG バージョンは 0.1.43 です。リリースは 13 で、アーキテクチャーは el7 です。リリース番号は、表に記載されているバージョン番号と異なる場合があります。ただし、バージョン番号は、以下に示しているように、サポート対象の設定になるように一致させる必要があります。
使用中の RHEL マイナーバージョンで Red Hat がサポートする SSG が複数ある場合
RHEL 7.9 および RHEL 8.1 のように、RHEL マイナーバージョンで複数の SSG バージョンがサポートされる場合、Compliance サービスは利用可能な最新バージョンを使用します。
以前のポリシーが SSG でサポートされなくなった理由:
RHEL マイナーバージョンが古くなると、サポート対象の SCAP プロファイルも少なくなります。サポートされている SCAP プロファイルを確認するには、Insights コンプライアンス - サポートされている構成 を参照してください。
サポート対象外の設定の制限事項
以下の条件が、サポート対象外の設定の結果に適用されます。
Red Hat のサポート対象外の SSG バージョンを使用すると結果の精度が落ちる可能性があるため、ベストエフォートでの推測をもとにこれらの結果が出されます。
重要サポート対象外のバージョンの SSG がインストールされているシステムの結果が依然として表示される可能性がありますが、コンプライアンスレポートの目的では、結果が正確ではないと見なされる可能性があります。
- サポート対象外の SSG バージョンを使用するシステムに関する結果は、ポリシーの全体的なコンプライアンスアセスメントには 含まれません。
- サポート対象外の SSG バージョンがインストールされているシステムのルールでは、修正は利用できません。
1.3. ベストプラクティス
Red Hat では、ユーザーエクスペリエンスを最適化し、最も正確な結果を受け取るにはベストプラクティスに従うことを推奨します。
RHEL OS システムのマイナーバージョンが Insights クライアントに表示されるようにする
Compliance サービスで RHEL OS のマイナーバージョンが表示されない場合は、サポート対象の SCAP セキュリティーガイドのバージョンを検証できないため、レポートが正確ではない可能性があります。Insights クライアントを使用すると、Red Hat Insights for Red Hat Enterprise Linux にアップロードされるデータペイロードから、Red Hat Enterprise Linux OS マイナーバージョンなどの特定のデータを編集できます。そのため、Complaince サービスによる正確なレポーティングができなくなります。
データ編集の詳細は、Red Hat Insights クライアントデータ編集 のドキュメントを参照してください。
Complaince サービス内でのセキュリティーポリシーの作成
Compliance サービス内に組織のセキュリティーポリシーを作成すると、複数システムとそのポリシーを関連付け、RHEL マイナーバージョンに適した、サポート対象の SCAP Security Guide (SSG) が使用されていることを確認し、組織の要件をもとに追加するルールを編集できます。
1.4. ユーザーアクセスに関する考慮事項
Red Hat Enterprise Linux 機能の Red Hat Insights へのアクセスは、アカウントの組織管理者がユーザーアクセスで設定した設定によって制御されます。アカウントのすべてのユーザーは、Insights for Red Hat Enterprise Linux のほとんどのデータにアクセスできます。ただし、ユーザーに昇格されたアクセス権が必要なアクションがいくつかあります。
このドキュメントでは、手順の前提条件で、手順を実行するために昇格したアクセス権が必要かどうかを宣言しています。
次の事前定義されたロールは、アクセスに特に関連しています。
- デフォルトのアクセスグループ。アカウントのすべての人は、デフォルトアクセスグループのメンバーです。Default アクセスグループのメンバーとして、すでに Insights for Red Hat Enterprise Linux のほとんどの情報を表示できます。
- 組織管理者。アカウントの組織管理者は、ユーザーアクセスグループを作成および変更し、他のアカウントユーザーにアクセス権を付与できます。画面の右上にある Red Hat Hybrid Cloud Console のヘッダーで自分の名前をクリックすると、自分が組織管理者であるかどうかを確認できます。管理者は、ユーザー名のすぐ下にあります。
拡張アクセスのリクエスト 必要だと思われる機能を利用できない場合、以下のことが必要な場合があります。
組織管理者の詳細については、カスタマーサービス にお問い合わせください。
- リクエストを送信する際に、アカウント番号を提供してください。
その個人に連絡してアクセスを依頼し、次の情報を提供します。
- アクセスする必要があるロールの名前。例: Remediations administrator
- 組織管理者にアクセスを提供する方法を知らせるのに役立つ、完全な ユーザーアクセスドキュメント へのリンク。
1.4.1. コンプライアンスサービスユーザーのユーザーアクセスロール
以下のロールは、Red Hat Enterprise Linux の Insights の修復機能への標準または拡張アクセスを有効にします。
- Compliance viewer.コンプライアンスリソースへのアクセス権限を付与するコンプライアンスサービスロール。
- Compliance administrator.コンプライアンスリソースへの読み取りアクセスを付与するコンプライアンスロール。
第2章 コンプライアンスサービスの使用を開始する
このセクションでは、コンプライアンスデータを Insights for RHEL アプリケーションに報告するように RHEL システムを設定する方法について説明します。これにより、コンプライアンススキャンの実行に使用される SCAP セキュリティーガイド (SSG) などの必要な追加コンポーネントがインストールされます。
前提条件
- Insights クライアントがシステムにデプロイされている。
- システムに対する root 権限がある。
手順
システム上の RHEL のバージョンを確認します。
[user@insights]$ cat /etc/redhat-release
Insights のコンプライアンス - サポートされている設定 の記事を確認し、システムでサポートされている RHEL マイナーバージョンの SSG バージョンをメモします。
注記一部のマイナーバージョンの RHEL は、複数のバージョンの SSG をサポートしています。Insights コンプライアンスサービスは、サポートされている最新バージョンの結果を常に表示します。
サポートされているバージョンの SSG パッケージがシステムにインストールされているかどうかを確認します。
例: RHEL8.4 の実行の場合:
[root@insights]# dnf info scap-security-guide-0.1.57-3.el8_4
サポートされているバージョンの SSG がシステムにインストールされていない場合はインストールします。
例: RHEL8.4 の実行の場合:
[root@insights]# dnf install scap-security-guide-0.1.57-3.el8_4
コンプライアンスサービス UI の Red Hat EnterpriseLinux > コンプライアンス >SCAP ポリシー で、システムをポリシーに追加します。
- 新しいポリシーの作成 をクリックして、システムを新しいセキュリティーポリシーに追加します。
- または、既存のポリシーを選択し、ポリシーの編集 をクリックしてシステムを追加します。
各システムを目的のセキュリティーポリシーに追加した後、システムに戻り、以下を使用してコンプライアンススキャンを実行します。
[root@insights]# insights-client --compliance
注記スキャンが完了するまで 1-5 分かかる場合があります。
- Generating Compliance Service Reports に移動し、結果を表示します。
- 必要に応じて、コンプライアンスジョブを cron で実行するようにスケジュールします。
関連情報
Red Hat Enterprise Linux マイナーバージョンでサポートされている SCAP セキュリティーガイドのバージョンについては、Insights コンプライアンス - サポートされている設定 を参照してください。
第3章 Insightsfor RHEL コンプライアンスサービスでの SCAP セキュリティーポリシーの管理
コンプライアンスサービス UI 内のみで SCAP セキュリティポリシーを作成して管理します。新しいポリシーを定義し、関連付けるルールおよびシステムを選択し、要件の変更に合わせて既存のポリシーを編集します。
その他のほとんどの Red Hat Insights for Red Hat Insights サービスとは異なり、コンプライアンスサービスはデフォルトのスケジュールで自動的に実行されません。OpenSCAP データを Insights for Red Hat Enterprise Linux アプリケーションにアップロードするには、insights-client --compliance
をオンデマンドで、または設定したスケジュールされたジョブで実行する必要があります。
3.1. 新しい SCAP ポリシーの作成
コンプライアンスサービス UI でスキャンを実行したり、そのスキャンの結果を確認したりする前に、Insights for Red Hat Enterprise Linux に登録された各システムを 1 つ以上のセキュリティーポリシーに追加する必要があります。新しいポリシーを作成して、特定のシステムおよびルールを含めるには、以下の手順を実行します。
RHEL サーバーで RHEL のメジャーリリースを複数使用する場合は、メジャーリリースごとに個別のポリシーを作成する必要があります。たとえば、全 RHEL 7 サーバーが Standard System Security Profile for RHEL ポリシーを、全 RHEL 8 サーバーに別のポリシーを使用する場合などです。
手順
- Red Hat Hybrid Cloud Console にログインし、Red Hat Enterprise Linux > Compliance > SCAP policies ページに移動します。
- Create new policy ボタンをクリックします。
ウィザードの Create SCAP policy ページで、ポリシーに含まれるシステムの RHEL メジャーバージョン を選択します。
- 対象の RHEL メジャーバージョンで利用可能な ポリシータイプ の中から 1 つ選択して、Next をクリックします。
- Details ページで、すでに入力されている名前および説明を使用するか、わかりやすい名前や説明を入力します。
- 必要に応じて、ビジネスの目的 (例: CISO mandate) を追加して、コンテキストを追加します。
- 要件に合った コンプライアンスのしきい値 を定義して、Next をクリックします。
- このポリシーに含める システム を選択し、Next をクリックします。最初の手順で RHEL メジャーバージョンを選択すると、このポリシーに追加できるシステムが自動的に決定されます。
各ポリシーで 使用するルール を選択します。RHEL のマイナーバージョンごとに特定の SCAP Security Guide (SSG) バージョン (この場合は複数) を使用できるため、RHEL マイナーバージョンごとにルールセットは若干異なり、個別に選択する必要があります。
必要に応じて、フィルタリング機能および検索機能を使用して、ルールの一覧を絞り込みます。
たとえば、重大度の最も高いルールのみを表示するには、主要なフィルターのドロップダウンメニューをクリックして、Severity を選択します。2 番目のフィルターで、High および Medium のチェックボックスを選択します。
- デフォルトで表示されるルールは、SSG の対象のポリシータイプおよびバージョンに指定されたものです。デフォルトでは、フィルターボックスの横にある Selected only のトグルを有効にします。必要に応じて、このトグルを削除できます。
- 必要に応じて、各 RHEL マイナーバージョンタブ でこのプロセスを繰り返します。
- 各 Red Hat Enterprise Linux マイナーバージョンの SSG ルールを選択したら、Next をクリックします。
- Review ページで、表示される情報が正しいことを確認してから、Finish をクリックします。
- アプリにポリシーを作成する時間を与えてから、Return to application ボタンをクリックして新しいポリシーを表示します。
結果がコンプライアンスサービス UI に表示される前に、システムに移動してコンプライアンススキャンを実行する必要があります。
3.2. 既存のポリシーの編集
コンプライアンスポリシーの作成後に、ポリシーを編集して、含めるルールまたはシステムを変更できます。以下の手順に従い、既存のポリシーを編集して、特定のルールまたはシステムを追加または削除します。コンプライアンスポリシーの編集は、Red Hat Hybrid Cloud Console のコンプライアンスサービスポリシーページで行われます。ポリシーの詳細ビューから、含めるルールをルールタブで、含めるシステムをシステムタブで編集できます。
手順
- Red Hat Hybrid Cloud Console にログインし、Red Hat Enterprise Linux > Compliance > SCAP policies ページに移動します。
- 編集するポリシーを見つけます。
-
ポリシー行の右側にある More Actions アイコン (
) をクリックし、Edit policy をクリックします。
Edit <Policy name> カードで、Rules タブをクリックします。
フィルターまたは検索機能を使用して、削除するルールを見つけます。
重要デフォルトでは、検索ボックスの右側にある Selected only トグルが有効になっています。必要に応じてトグルを削除できます。
- 削除するルールの横にあるチェックボックスの選択を解除します。
- 必要に応じて、RHEL マイナーバージョンの SSG タブごとに、このプロセスを繰り返します。
- Save をクリックします。
検証
- Red Hat Enterprise Linux > Compliance > SCAP policies ページに移動し、編集したポリシーを見つけます。
- ポリシーをクリックし、追加したルールが編集した内容と一致していることを確認します。
第4章 コンプライアンスレポートの分析およびトリアージ
コンプライアンスサービスは、サービスに登録されている各ポリシーならびにシステムのデータ (およびレポートデータ) を表示します。これは大量のデータである可能性があり、そのほとんどは当面の目標に関連していない可能性があります。
次のセクションでは、レポート、SCAP ポリシー、およびシステムのコンプライアンスサービスデータの大部分を改良して、最も重要なシステムまたはポリシーに焦点を当てる方法について説明します。
コンプライアンスサービスを使用すると、ユーザーはシステム、ルール、およびポリシーのリストにフィルターを設定できます。他の Insights for Red Hat Enterprise Linux サービスと同様に、コンプライアンスサービスもシステムグループタグによるフィルタリングを有効にします。ただし、コンプライアンスに登録されたシステムは異なるレポートメカニズムを使用するため、タグフィルターは、Insights アプリケーションの他の場所で使用されるグローバルな Filter by status ドロップダウンからではなく、コンプライアンス UI ビューのシステムのリストに直接設定する必要があります。
システムの正確なデータを表示するには、UI で結果を表示する前に、常に各システムで insights-client --compliance
を実行してください。
4.1. コンプライアンスレポート
Red Hat Enterprise Linux > Compliance > Reports から、以下のプライマリーフィルターおよびセカンダリーフィルターを使用して、特定のレポートのセットにフォーカスします。
- ポリシー名。名前でポリシーを検索します。
- ポリシータイプ。コンプライアンスサービスでインフラストラクチャーに設定されているポリシータイプから選択します。
- Operating system1 つ以上の RHEL OS メジャーバージョンを選択します。
- コンプライアンスを満たすシステム。追加されているシステムのパーセンテージ (範囲) が準拠しているポリシーを表示します。
4.2. SCAP ポリシー
Red Hat Enterprise Linux > Compliance > SCAP policies から、Filter by name 検索ボックスを使用して、名前で特定のポリシーを見つけます。次に、ポリシー名をクリックして、以下の情報を含むポリシーカードを表示します。
- 詳細。コンプライアンスのしきい値、ビジネス目標、OS、SSG バージョンなどの詳細を表示します。
- ルール。利用可能な名前 (Name)、重大度 (Severity)、および修復 (Remediation) を使用して、ポリシーの特定 SSG バージョンに含まれるルールを表示してフィルタリングします。次に、ルール名 (Rule name)、重大度 (Severity)、または Ansible Playbook サポート (Ansible Playbook Support) 別に結果を並べ替えます。
- システム。システム名で検索して、ポリシーに関連付けられた特定のシステムを見つけてから、システム名をクリックし、そのシステムおよび影響を受ける可能性のある問題の詳細を表示します。
4.3. Systems
デフォルトで Red Hat Enterprise Linux > Compliance > Systems の機能は、システム名で検索します。
- タグ。システムグループまたはタグ名で検索します。
- 名前。システム名で検索します。
- ポリシー。ポリシー名で検索し、そのポリシーに含まれるシステムを確認します。
- Operating systemRHEL OS メジャーバージョンで検索して、RHEL 7 または RHEL 8 システムのみを表示します。
4.4. 検索
Compliance サービスの検索機能は、表示中ページのコンテキストで機能します。
- SCAP ポリシー。名前で特定のポリシーを検索します。
- システム。システム名、ポリシー、または Red Hat Enterprise Linux オペレーティングシステムのメジャーバージョンで検索します。
- ルールリスト (単一システム)。ルールリスト検索機能では、ルール名または識別子で検索することができます。識別子はルール名の下に直接表示されます。
第5章 システムタグとグループ
Red Hat Insights for Red Hat Enterprise Linux を使用すると、管理者はグループタグを使用して、インベントリー内のシステムや個々のサービスでシステムのグループをフィルターできます。グループは、Insights for Red Hat Enterprise Linux へのシステムデータの取り込み方法によって識別されます。Insights for RHEL を使用すると、SAP ワークロードを実行しているシステム、Satellite ホストグループ、Microsoft SQL Server ワークロード、およびルートアクセス権を持つシステム管理者がシステムで Insights クライアントを設定するために定義したカスタムタグによって、システムのグループをフィルタリングできます。
2022 年 春の時点で、インベントリー、アドバイザー、コンプライアンス、脆弱性、パッチ、ドリフト、およびポリシーで、グループとタグによるフィルタリングが有効になります。その他のサービスは後から続きます。
タグ付けを有効にする他のサービスとは異なり、コンプライアンスサービスは、コンプライアンスサービス UI のシステムのリスト内にタグを設定します。詳細は、次のセクション コンプライアンスサービスのグループフィルターとタグフィルター を参照してください。
グローバルな フィルター結果 ボックスを使用して、SAP ワークロード、Satellite ホストグループ、MS SQL Server ワークロード、または Insights クライアント設定ファイルに追加されたカスタムタグでフィルター処理します。
前提条件
Red Hat Insights for Red Hat Enterprise Linux のタグ付け機能を使用するには、以下の前提条件および条件を満たしている必要があります。
- Red Hat Insights クライアントが各システムにインストールされている。
-
カスタムタグを作成したり、
/etc/insights-client/tags.yaml
ファイルを変更したりするには、ルート権限、または同等の権限が必要です。
5.1. コンプライアンスサービスのグループおよびタグフィルター
コンプライアンスサービスを使用すると、ユーザーは、コンプライアンスデータを報告するシステムにタグおよびグループフィルターを適用できます。ただし、Filter by status ドロップダウンを使用して設定することはできません。Insights for Red Hat Enterprise Linux アプリケーションの他のほとんどのサービスとは異なり、コンプライアンスサービスは、次の条件下でのシステムのデータのみを表示します。
- システムは、コンプライアンスサービスのセキュリティーポリシーに関連付けられています。
-
システムは、
insights-client --compliance
コマンドを使用して、コンプライアンスデータをインサイトに報告しています。
これらの条件のため、コンプライアンスサービスのユーザーは、コンプライアンスサービス UI のシステムのリストの上にあるプライマリーフィルターとセカンダリフィルターを使用して、タグフィルターとグループフィルターを設定する必要があります。
コンプライアンスサービスのシステムリスト上のタグおよびグループフィルター
5.2. SAP ワークロード
2025 年に Linux は SAP ERP ワークロードの必須オペレーティングシステムになるため、Red Hat Enterprise Linux および Red Hat Insights for Red Hat Enterprise Linux では、Insights for RHEL が SAP 管理者に選ばれる管理ツールとなるように取り組んでいます。
この継続的な取り組みの一環として、Insights for Red Hat Enterprise Linux は、管理者によるカスタマイズを必要とせずに、SAP ワークロードを実行しているシステムに SAP ID (SID) によって自動的にタグを付けます。ユーザーは、グローバル Filter by tags ドロップダウンメニューを使用して、Insights for Red Hat Enterprise Linux アプリケーション全体でこれらのワークロードを簡単にフィルター処理できます。
5.3. Satellite ホストグループ
Satellite ホストグループは Satellite で設定され、Insights for Red Hat Enterprise Linux で自動的に認識されます。
5.4. Microsoft SQL Server のワークロード
タグによるグローバルフィルター 機能を使用して、Red Hat Insights for Red Hat Enterprise Linux ユーザーは、Microsoft SQL Server ワークロードを実行しているシステムのグループを選択できます。
2019 年 5 月、Red Hat Insights チームは、Red Hat Enterprise Linux (RHEL) で実行されている Microsoft SQL Server 向けの RHEL 推奨事項の新しい一連の Insights を導入しました。これらのルールは、オペレーティングシステムレベルの設定が Microsoft および Red Hat から文書化された推奨事項に準拠していないことを管理者に警告します。
これらのルールの制限は、データベース自体ではなく、主にオペレーティングシステムを分析することでした。Insights for Red Hat Enterprise Linux および RHEL 8.5 の最新リリースでは、Microsoft SQL Assessment API が導入されています。SQL Assessment API は、MS SQL Server のデータベース設定のベストプラクティスを評価するメカニズムを提供します。API には、Microsoft SQL Server チームが提案するベストプラクティスルールを含むルールセットが付属しています。このルールセットは新しいバージョンのリリースで拡張されていますが、API は高度にカスタマイズ可能で拡張可能なソリューションを提供することを目的として構築されており、ユーザーはデフォルトのルールを調整して独自のルールを作成できます。
SQL Assessment API は PowerShell for Linux (Microsoft から入手可能) でサポートされており、Microsoft は、API を呼び出してその結果を JSON 形式のファイルとして保存するために使用できる PowerShell スクリプトを開発しました。RHEL 8.5 では、Insights クライアントがこの JSON ファイルをアップロードし、結果を Insights for Red Hat Enterprise Linux UI にわかりやすい形式で表示するようになりました。
Insights for Red Hat Enterprise Linux での SQL Server 評価の詳細については、Red Hat Insights で利用できるようになった SQL Server データベースのベストプラクティス を参照してください。
5.4.1. SQL Server 評価の設定
Red Hat Insights に情報を提供するように Microsoft SQL Assessment API を設定するには、データベース管理者は以下の手順を実行する必要があります。
手順
評価するデータベースで、SQL 認証を使用して SQL Server 評価用のログインを作成します。次の Transact-SQL は、ログインを作成します。<*PASSWORD*> を強力なパスワードに置き換えます。
USE [master] GO CREATE LOGIN [assessmentLogin] with PASSWORD= N'<*PASSWORD*>’ ALTER SERVER ROLE [sysadmin] ADD MEMBER [assessmentLogin] GO
システムにログインするための認証情報を次のように保存します。ここでも <*PASSWORD*> をステップ 1 で使用したパスワードに置き換えます。
# echo "assessmentLogin" > /var/opt/mssql/secrets/assessment # echo "<*PASSWORD*>" >> /var/opt/mssql/secrets/assessment
mssql ユーザーのみが資格情報にアクセスできるようにして、評価ツールで使用される資格情報を保護します。
# chmod 0600 /var/opt/mssql/secrets/assessment # chown mssql:mssql /var/opt/mssql/secrets/assessment
microsoft-tools リポジトリーから PowerShell をダウンロードします。これは、SQL Server インストールの一部として
mssql-tools
およびmssqlodbc17
パッケージをインストールしたときに設定したものと同じリポジトリーです。# yum -y install powershell
PowerShell 用の SQLServer モジュールをインストールします。このモジュールには、評価 API が含まれています。
# su mssql -c "/usr/bin/pwsh -Command Install-Module SqlServer"
Microsoft のサンプル GitHub リポジトリーから runassessment スクリプトをダウンロードします。mssql によって所有され、実行可能であることを確認してください。
# /bin/curl -LJ0 -o /opt/mssql/bin/runassessment.ps1 https://raw.githubusercontent.com/microsoft/sql-server-samples/master/samples/manage/sql-assessment-api/RHEL/runassessment.ps1 # chown mssql:mssql /opt/mssql/bin/runassessment.ps1 # chmod 0700 /opt/mssql/bin/runassessment.ps1
Red Hat Insights が使用するログファイルを保存するディレクトリーを作成します。繰り返しますが、mssql によって所有され、実行可能であることを確認してください。
# mkdir /var/opt/mssql/log/assessments/ # chown mssql:mssql /var/opt/mssql/log/assessments/ # chmod 0700 /var/opt/mssql/log/assessments/
最初の評価を作成できるようになりましたが、mssql ユーザーとしてより安全に cron または systemd を介して後続の評価を自動的に実行できるように、必ずユーザー mssql として作成してください。
# su mssql -c "pwsh -File /opt/mssql/bin/runassessment.ps1"
Insights for Red Hat Enterprise Linux は、次回の実行時に評価を自動的に含めます。または、次のコマンドを実行して Insights クライアントを開始することもできます。
# insights-client
5.4.1.1. タイマーでの SQL 評価の設定
SQL Server の評価は完了するまでに 10 分以上かかる場合があるため、評価プロセスを毎日自動的に実行することが理にかなっている場合とそうでない場合があります。それらを自動的に実行したい場合は、Red Hat SQL Server コミュニティーが評価ツールで使用する systemd サービスとタイマーファイルを作成しています。
手順
Red Hat public SQL Server Community of Practice GitHub サイト から次のファイルをダウンロードします。
-
mssql-runassessment.service
-
mssql-runassessment.timer
-
両方のファイルをディレクトリー
/etc/systemd/system/
にインストールします。# cp mssql-runassessment.service /etc/systemd/system/ # cp mssql-runassessment.timer /etc/systemd/system/ # chmod 644 /etc/systemd/system/
次のコマンドでタイマーを有効にします。
# systemctl enable --now mssql-runassessment.timer
5.5. システムタグ付けのカスタム
システムにカスタムグルーピングとタグ付けを適用して、個別のシステムにコンテキストマーカーを追加したり、Insights for Red Hat Enterprise Linux アプリケーションでこれらのタグ別にフィルタリングしたり、より簡単に関連システムに焦点を当てたりすることができます。この機能は、何百または何千ものシステムが管理されている環境で、Red Hat Enterprise Linux の Insights を大規模にデプロイメントする場合に特に価値があります。
複数の Insights for Red Hat Enterprise Linux サービスにカスタムタグを追加する機能に加えて、定義済みタグを追加できます。advisor サービスは、これらのタグを使用して、より高いレベルのセキュリティーを必要とするシステムなど、より注意が必要なシステムに的を絞った推奨事項を作成できます。
カスタムタグと定義済みタグを作成するには、/etc/insights-client/tags.yaml
ファイルに追加または変更するための root 権限、またはそれと同等の権限が必要です。
5.5.1. タグ構造
タグは、namespace/key=value のペアの構造を使用します。
-
名前空間。名前空間は、インジェストポイントである insights-client の名前であり、変更することはできません。
tags.yaml
ファイルは名前空間から抽象化され、アップロード前に Insights クライアントによって挿入されます。 - キー。キーは、ユーザーが選択したキーまたはシステムの定義済みのキーにすることができます。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
- 値。独自の記述文字列値を定義します。大文字、文字、数字、記号、および空白文字の組み合わせを使用できます。
advisor サービスには、Red Hat がサポートする定義済みタグが含まれています。
5.5.2. tags.yaml ファイルの作成とカスタムグループの追加
insights-client --group=<name-you-choose>
を使用してタグ作成し、/etc/insights-client/tags.yaml
に追加します。これは、以下を実行します。
-
etc/insights-client/tags.yaml
ファイルを作成します。 -
group=
キーおよび<name-you-choose>
の値をtags.yaml
に追加します。 - システムから Insights for Red Hat Enterprise Linux アプリケーションに新規アーカイブをアップロードすることで、最新の結果とともに新しいタグがすぐに表示されます。
初期 グループ
タグを作成したら、必要に応じて /etc/insights-client/tags.yaml
ファイルを編集し、タグを追加します。
次の手順は、/etc/insights-client/tags.yaml
ファイルと初期グループを作成し、そのタグが Insights for Red Hat Enterprise Linux インベントリーに存在することを確認する方法を示しています。
グループの新規作成手順
--group=
の後にカスタムグループ名を追加して、root で以下のコマンドを実行します。[root@server ~]# insights-client --group=<name-you-choose>
tags.yaml 形式の例
次の tags.yaml
ファイルの例は、新しいグループに追加されたファイル形式と追加のタグの例を示しています。
# tags --- group: eastern-sap name: Jane Example contact: jexample@corporate.com Zone: eastern time zone Location: - gray_rack - basement Application: SAP
カスタムグループが作成されたことを確認する手順
- 必要に応じて Red Hat Enterprise Linux > Inventory に移動し、ログインします。
- Filter results ドロップダウンメニューをクリックします。
- 一覧をスクロールするか、検索機能を使用してタグを見つけます。
- タグをクリックしてフィルター処理を行います。
- システムが、アドバイザーシステム一覧の結果に含まれていることを確認します。
- システムがタグ付けされていることを確認する手順
- 必要に応じて Red Hat Enterprise Linux > Inventory に移動し、ログインします。
- Name フィルターをアクティブにし、システムが表示されるまでシステム名を入力してから選択します。
- システム名の横にタグシンボルがグレイになり、適用されるタグの正確な数を表す数字が表示されることを確認します。
5.5.3. タグの追加または変更を行うための tags.yaml の編集
グループフィルターを作成したら、必要に応じて /etc/insights-client/tags.yaml
の内容を編集して、タグの追加または変更を行います。
手順
コマンドラインで、編集するタグ設定ファイルを開きます。
[root@server ~]# vi /etc/insights-client/tags.yaml
必要に応じてコンテンツを編集するか、または追加値を追加します。以下の例は、システムに複数のタグを追加する際の
tags.yaml
の管理方法を示しています。# tags --- group: eastern-sap location: Boston description: - RHEL8 - SAP key 4: value
注記必要な数の key=value ペアを追加します。大文字、文字、数字、記号、および空白文字の組み合わせを使用します。
- 変更を保存してエディターを閉じます。
オプションで、Red Hat Enterprise Linux の Insights へのアップロードを生成します。
# insights-client
5.5.4. 定義済みのシステムタグを使用した Red Hat Insights advisor サービスの推奨事項の精度とセキュリティーの向上
Red Hat Insights advisor サービスの推奨事項は、すべてのシステムを同等に扱います。ただし、システムによっては、他のシステムよりも高いレベルのセキュリティーが必要な場合や、異なるネットワークパフォーマンスレベルが必要な場合があります。カスタムタグを追加する機能に加えて、Red Hat Insights for Red Hat Enterprise Linux は定義済みタグを提供します。advisor サービスはこれを使用して、より注意が必要な可能性のあるシステムに的を絞った推奨事項を作成できます。
定義済みタグによって提供される拡張されたセキュリティー強化と強化された検出および修復機能をオプトインして取得するには、タグを設定する必要があります。設定後、advisor サービスは、調整された重大度レベルと、システムに適用されるネットワークパフォーマンス設定に基づいて推奨事項を提供します。
タグを設定するには、/etc/insights-client/tags.yaml
ファイルを使用して、インベントリーサービスでシステムにタグを付ける場合と同様の方法で、定義済みタグを使用してシステムにタグを付けます。定義済みタグは、カスタムタグの作成に使用されるのと同じ key=value
構造を使用して設定されます。Red Hat の定義済みタグの詳細を次の表に示します。
表5.1 サポートされている定義済みタグのリスト
キー | 値 | 注記 |
---|---|---|
security |
|
|
|
| ネットワークパフォーマンス設定 (ビジネス要件に応じたレイテンシーまたはスループット) は、システムに対する advisor サービスの推奨事項の重大度に影響します。 |
定義済みタグのキー名は予約されています。定義済みの値とは異なる値を持つキー security
をすでに使用している場合、推奨事項に変更は加えられません。既存の key=value
がいずれかの定義済みのキーと同じ場合にのみ、推奨事項に変更が加えられます。たとえば、key=value
が security: high
の場合、Red Hat の定義済みタグが原因で、推奨事項は変更されません。key=value
ペアが security: strict
である場合は、システムの推奨事項に変更が加えられます。
5.5.5. 定義済みタグの設定
Red Hat Insights for Red Hat Enterprise Linux advisor サービスの定義済みタグを使用すると、システムの推奨事項の動作を調整し、拡張されたセキュリティー強化と強化された検出および修復機能を得ることができます。以下の手順に従って、事前定義されたタグを設定できます。
前提条件
- システムへの root レベルのアクセスがある。
- Insights クライアントがインストールされている。
- Insights クライアント内にシステムが登録されている。
-
すでに
tags.yaml
ファイルを作成している。tags.yaml ファイルの作成とカスタムグループの追加 を参照してください。
手順
コマンドラインと任意のエディターを使用して、
/etc/insights-client/tags.yaml
を開きます。(次の例では Vim を使用しています。)[root@server ~]# vi /etc/insights-client/tags.yaml
/etc/insights-client/tags.yaml
ファイルを編集して、タグの定義済みのkey=value
ペアを追加します。この例は、security: strict
およびnetwork_performance: latency
タグを追加する方法を示しています。# cat /etc/insights-client/tags.yaml group: redhat location: Brisbane/Australia description: - RHEL8 - SAP security: strict network_performance: latency
- 変更を保存します。
- エディターを終了します。
オプション:
Insights-client
コマンドを実行して、Red Hat Insights for Red Hat Enterprise Linux へのアップロードを生成するか、次のスケジュールされた Red Hat Insights アップロードまで待ちます。[root@server ~]# insights-client
定義済みタグが実稼働環境にあることの確認
Red Hat Insights へのアップロードを生成した後 (またはスケジュールされた次の Insights アップロードを待っている間)、Red Hat Enterprise Linux > Inventory にアクセスして、タグが実稼働環境にあるかどうかを確認できます。システムを見つけて、新たに作成されたタグを探します。次のことを示す表が表示されます。
- 名前
- 値
- タグソース (例: insights-client)。
次のイメージは、タグを作成した後にインベントリーに表示される内容の例を示しています。

定義済みタグを適用した後の推奨事項の例
次の図では、advisor サービスは network_performance: latency
タグが設定されたシステムを示しています。

システムは、総リスク (重要に分類) が高い推奨事項を表示します。network_performance: latency
タグのないシステムの場合、総リスクは中程度に分類されます。総リスクの高さに基づいて、システムの優先順位付けに関する決定を行うことができます。
第6章 参考資料
Compliance サービスの詳細は、以下の資料を参照してください。
Red Hat ドキュメントへのフィードバック (英語のみ)
当社のドキュメントに関するご意見やご感想をお寄せください。フィードバックを提供するには、ドキュメントのテキストを強調表示し、コメントを追加してください。
前提条件
- Red Hat カスタマーポータルにログインしている。
- Red Hat カスタマーポータルで、Multi-page HTML 形式でドキュメントを表示している。
手順
フィードバックを提供するには、以下の手順を実施します。
ドキュメントの右上隅にある Feedback ボタンをクリックして、既存のフィードバックを確認します。
注記フィードバック機能は、Multi-page HTML 形式でのみ有効です。
- フィードバックを提供するドキュメントのセクションを強調表示します。
強調表示されたテキスト近くに表示される Add Feedback ポップアップをクリックします。
ページの右側のフィードバックセクションにテキストボックスが表示されます。
テキストボックスにフィードバックを入力し、Submit をクリックします。
ドキュメントに関する問題が作成されます。
- 問題を表示するには、フィードバックビューで問題リンクをクリックします。