Red Hat Training
A Red Hat training course is available for Red Hat Satellite
ユーザーガイド
Red Hat Network Satellite の使用と管理について
エディッション 2
Red Hat Engineering Content Services
概要
前書き
第1章 ユーザーの管理
1.1. ユーザーアカウントの追加/停止/削除
手順1.1 ユーザーを追加する
- ユーザー タブで新規ユーザーの作成 をクリックし、ユーザーの作成 ページを開きます。
図1.1 ユーザーの作成 ページ
- 希望のログイン フィールドにユーザー名を入力します。 ログイン名は最低でも 5 文字の長さにしてください。
- 希望のパスワード フィールドにユーザーのパスワードを入力します。 確認のため同じパスワードを再入力します。
- 名、 姓 のフィールドにユーザーの名と姓を入力します。 ドロップダウンメニューから適切な敬称(例:Mr、Mrs、Dr など) を選択します。
- Email のフィールドにユーザーの電子メールアドレスを入力します。
- タイムゾーン のセクションで適切なタイムゾーンを選択します。
- インターフェース言語 のセクションで、 Red Hat Network Satellite サーバーのインターフェースに使用する言語を選択します。
- ログインの作成 をクリックして、新規ユーザーを作成します。 新規アカウントに関する詳細情報が電子メールでユーザーに送信されます (新規ユーザーの作成時に指定したアドレス)。
- アカウントの作成が完了すると、ユーザーの一覧 ページにリダイレクトされます。 新規ユーザーのパーミッションの変更やオプションの設定を行う場合は、 表示されている一覧からそのユーザーの名前を選択して ユーザーの詳細 ページを表示させます。 該当タブに行き変更を行います。
手順1.2 ユーザーを停止する
- ユーザー のタブ内にある一覧からユーザー名を選択し、ユーザーの詳細 ページを表示します。
- そのユーザーが Satellite 管理者かどうか確認します。Satellite 管理者である場合は、 そのロールの横にあるチェックボックスのチェックマークを外してから サブミット ボタンをクリックします。Satellite 管理者ではない場合はそのまま次のステップに進みます。
- ユーザーを停止する をクリックします。
図1.2 ユーザーを停止する
この動作を確認するため再クリックが求められます。 詳細を確認してから ユーザーを停止する を再度クリックして確定します。 - アカウントが正しく停止されると、 そのユーザー名は アクティブなユーザー の一覧には表示されなくなります。 停止されたユーザーアカウントを表示するには、 ユーザーの一覧 のメニューから 停止されました のリンクをクリックします。
- そのユーザーアカウントを再度アクティブにする場合は、 停止されました の一覧を表示させて再度アクティブにしたいユーザーの横にあるチェックボックスに印を付け、 再度アクティベートする をクリックします。
手順1.3 ユーザーを削除する
警告
- ユーザー のタブ内にある一覧からユーザー名を選択し、ユーザーの詳細 ページを表示します。
- そのユーザーが Satellite 管理者かどうか確認します。Satellite 管理者である場合は、 そのロールの横にあるチェックボックスのチェックマークを外してから サブミット ボタンをクリックします。Satellite 管理者ではない場合はそのまま次のステップに進みます。
- ユーザーの削除 をクリックします。
図1.3 ユーザーの削除
この動作を確認するため再クリックが求められます。 詳細を確認してから ユーザーの削除 を再度クリックして確定します。 - アカウントが削除されると、そのユーザー名は アクティブなユーザー の一覧には表示されなくなります。このステップは元に戻すことはできません。
1.2. ユーザーの管理
ユーザーのロール
- Red Hat Network Satellite 管理者
- 組織の作成、 サブスクリプションの管理、 グローバル Red Hat Network Satellite サーバーのセッティング構成など、 Satellite の管理作業を行うための特殊ロールになります。このロールは ユーザーの詳細 ページでは割り当てられません。 既に Red Hat Network Satellite サーバー管理者ロールを有しているユーザーによって別のユーザーに割り当てます。 管理 → ユーザー の順に進み割り当てを行います。
- 組織の管理者
- 組織の枠の中でユーザー、 システム、 チャンネルなどの管理作業を行います。 組織の管理者には、 その他すべてのロールに対する管理アクセスが自動的に付与されます。ロールのチェックボックスがグレー表示されるのでわかるようになっています。
- アクティベーションキーの管理者
- アカウント内のキーの作成、 変更、 削除など、 アクティベーションキー関連の作業を行います。
- チャンネル管理者
- 組織内のソフトウェアチャンネルおよび関連チャンネルへの完全なアクセスが与えられます。 チャンネルをグローバルにサブスクライブ可能にする、 新しいチャンネルを作成する、 チャンネル内のパッケージを管理するなどの作業を行います。
- 設定管理者
- 組織内の設定チャンネルおよび関連チャンネルへの完全なアクセスが与えられます。 組織内のチャンネルおよびファイルの管理設定作業を行います。
- Monitoring 管理者
- プローブのスケジューリングや他のモニタリングインフラストラクチャの監視などを行います。 このロールは Monitoring を有効にしている Red Hat Network Satellite サーバーにしかありません。
- システムグループ管理者
- このロールは、 アクセス権を付与されたシステムおよびシステムグループに対して完全な権限を有します。 システムグループの新規作成、 割り当てられたシステムグループの削除、 グループへのシステムの追加、 グループに対するユーザーアクセスの管理などの作業を行います。
第2章 自動同期
cron
を使用する方法です。
手順2.1 同期を自動化する
- root ユーザーに切り替え、テキストエディタで
crontab
を開きます。crontab -e
注記
デフォルトではcrontab
は vi で開かれます。 この動作を変更するにはEDITOR
の変数を希望のテキストエディタ名に変更します。 crontab
で、最初の 5 つのフィールド (分、時、日、月、曜日) を使用して同期のスケジュールを設定します。 ランダムな同期時間を作成する場合は以下のようにします。0 1 * * * perl -le 'sleep rand 9000' && satellite-sync --email >/dev/null 2>1
このcrontab
エントリは、01:00 から 03:30 の間にランダムに同期ジョブを実行します。satellite-sync
からのメッセージとの重複を防ぐため、cron
からstdout
とstderr
を破棄しています。 その他のオプションも必要に応じて追加することができます。crontab
を保存するには、テキストエディタを終了してください。この新たなcron
ルールは即時に導入されます。
第3章 バックアップと復元
3.1. バックアップ
手順3.1 組み込みデータベースのバックアップをとる
stop
コマンドを使用して Red Hat Network Satellite サーバーを停止します。rhn-satellite stop
- Oracle ユーザーに切り替え、
db-control
ユーティリティを使用してバックアップを作成します。su - oracle db-control backup [directory]
directory の部分はデータベースのバックアップの保管先となる場所の絶対パスを入力してください。 このプロセスには数分かかります。 - root ユーザーに戻り Satellite を起動します。
exit rhn-satellite start
- Oracle ユーザーに切り替え、
db-control
のexamine
オプションを使用してバックアップのタイムスタンプを確認し、ファイルが紛失していないかどうかを確認します。su - oracle db-control examine [directory]
また、db-control
のverify
オプションを使用して徹底的な検証を行うこともできます。 これには、 バックアップ内の各ファイルの md5sum のチェックが含まれます。db-control verify [directory]
検証が成功すれば、 directory のコンテンツがデータベースの復元に安全に使用できることになります。
注記
システムファイルのバックアップをとる
/etc/sysconfig/rhn/
/etc/rhn/
/etc/sudoers
/etc/tnsnames.ora
/var/www/html/pub/
/var/satellite/redhat/[0-9]*/
(カスタムの RPM を格納する場所)/root/.gnupg/
/root/ssl-build/
/etc/dhcpd.conf
/etc/httpd/
/tftpboot/
/var/lib/cobbler/
/var/lib/nocpulse/
/var/lib/rhn/kickstarts/
/var/www/cobbler/
/var/satellite/
のバックアップもとっておきます。 障害から復旧する際にはこれが Red Hat RPM リポジトリの複製となるため大量のデータをダウンロードする手間が省けます。 これは satellite-sync
ツールを使用して再生成することができます。 分離モードの Satellite を使用している場合には、 障害からの復旧を行うための /var/satellite/
のバックアップが必ず必要になります。
satellite-sync
ツールを使用した Red Hat パッケージ群の再同期や /root/ssl-build/rhn-org-httpd-ssl-key-pair-MACHINE_NAME-VER-REL.noarch.rpm
パッケージのインストールも必要になります。 別の方法として、 再登録を行わずに Red Hat Network Satellite サーバーを再インストールする方法があります。 この方法をとる場合は、 Red Hat Network の登録と SSL 証明書生成のセクションを取り消すか省略してインストールを行います。
3.2. バックアップからの復元
手順3.2 バックアップから組み込みのデータベースを復元する
stop
コマンドを使用して Red Hat Network Satellite サーバーを停止します。rhn-satellite stop
- Oracle ユーザーに切り替え、
db-control
ユーティリティを使ってバックアップを復元します。su - oracle db-control restore [directory]
directory の部分には、 バックアップが格納されている場所への絶対パスを入力します。 まずバックアップの内容の検証が行われてから、 実際のデータベースの復元が行われます。 このプロセスには数分かかります。 - root ユーザーに戻り Satellite を起動します。
exit rhn-satellite start
- バックアップしているデータベースが外付けであるか組み込みであるかに関わらず、 バックアップから Satellite を復元する際には以下のコマンドを実行して
rhn-search
サービスの次回の起動時に検索インデックスの復元が行われるようスケジュールします。/etc/init.d/rhn-search cleanindex
3.3. 自動バックアップ
cron
を使用する方法です。
手順3.3 バックアップを自動化する
backup-db.sh
という名前の新しいファイルを作成し、 以下のスクリプトを含ませます。 このスクリプトで Satellite を停止する、 データベースのバックアップをとる、 Satellite を再起動する、 という作業を行います。
#!/bin/bash { /usr/sbin/rhn-satellite stop su - oracle -c' d=db-backup-$(date "+%F"); mkdir -p /tmp/$d; db-control backup /tmp/$d '; /usr/sbin/rhn-satellite start } &> /dev/null
move-files.sh
という名前の新しいファイルを作成し、 以下のスクリプトを含ませます。 このスクリプトを使ってバックアップファイルを格納先のディレクトリにrsync
で移動します。#!/bin/bash rsync -avz /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
[destination] の部分には、 バックアップディレクトリへのパスを入れます。代わりに、以下のスクリプトのようにscp
を使用しても同じことができます。#!/bin/bash scp -r /tmp/db-backup-$(date "+%F") [destination] &> /dev/null
- root ユーザーに切り替え、テキストエディタで
crontab
を開きます。crontab -e
注記
デフォルトではcrontab
は vi で開かれます。 この動作を変更するにはEDITOR
の変数を希望のテキストエディタ名に変更します。 crontab
で、最初の 5 つのフィールド (分、時、日、月、曜日) を使用してバックアップスクリプトを実行するスケジュールを設定します。0 3 * * * backup-db.sh 0 6 * * * move-files.sh
このcrontab
のエントリの場合、 バックアップは 03:00、 そのバックアップファイルの転送が 06:00 にそれぞれ実行されます。 その他のオプションも必要に応じて追加することができます。 また、 古いバックアップディレクトリを削除してバックアップストレージが満杯にならないようにするクリーンアップスクリプトを含ませることもできます。- テキストエディタを終了するだけで
crontab
は保存されます。 追加した新しいcron
ルールは直ちに反映されます。
第4章 マシンのクローンを作成する
spacewalk-clone-by-date
コマンドを使用すると、 Red Hat Enterprise Linux に対してエラータが利用可能になった日付でカスタムな Red Hat Enterprise Linux チャンネルのクローンを作成することができるようになります。
4.1. 特長
spacewalk-clone-by-date
で利用できる主な機能を以下に示します。
- 特定の日付のチャンネルの状態をクローン作成する
- スクリプトとテンプレートファイルでクローン作成を自動化する
- チャンネルのパッケージを削除する、またはチャンネルのパッケージをブロックする
- 親チャンネルと子チャンネル内のパッケージ依存の関係を解決する
- フィルターをかけて特定のエラータのみをクローン作成し他のエラータは無視する (たとえば、 セキュリティエラータのみ作成しバグ修正や機能強化は無視)
注記
spacewalk-clone-by-date
コマンドは root ユーザー で実行する必要があります。 また、 username
は組織管理者かチャンネル管理者のいずれかにしてください。
4.2. コマンドラインのオプション
表4.1 利用できるコマンドラインのオプション
オプション | 定義 |
---|---|
-h, --help | ヘルプのファイルを表示します。 |
-c CONFIG, --config=CONFIG | すべてのオプションを指定した設定ファイルを与えることができるようになります。 コマンドラインで実行できるオプションはすべてこの設定ファイルに指定することができます。 クローンを作成したいチャンネルの一覧が複雑になる場合、 その一覧を用意して後日使用できるよう正確なコマンドで保存しておくことができます。 |
-u USERNAME, --username=USERNAME | Satellite のログインに使用するユーザー名を指定します。 |
-p PASSWORD, --password=PASSWORD | ユーザー名のパスワードを指定します。 |
-s SERVER, --server=SERVER | API 接続に使用するサーバーの URL です。 デフォルトでは https://localhost/rpc/api に設定されます。 |
-l CHANNELS, --channels=CHANNELS | クローン作成するチャンネルを指定します。 オリジナルチャンネル名とクローンチャンネル名を組み合わせてチャンネルラベルを指定しなければなりません。 オリジナルチャンネル名とクローンチャンネル名の間は必ず空白入れて区切ります。 また、 複数のチャンネルを追加することもできます。 その都度 --channels オプションを使用します。 |
-b BLACKLIST, --blacklist=BLACKLIST | クローンのエラータから除外するパッケージ名 (または正規表現) をコンマで区切った一覧です (考慮されるのは追加されたパッケージのみです)。 |
-r REMOVELIST, --removelist=REMOVELIST | コピー先チャンネルから削除するパッケージ名 (または正規表現) をコンマで区切った一覧です (すべてのパッケージが削除可能です)。 |
-d TO_DATE, --to_date=TO_DATE | 指定した日付に対してエラータのクローンを作成します (YYYY-MM-DD)。 オリジナルのパッケージとオリジナルのチャンネル作成日から指定した TO_DATE パラメータまでの間にリリースされたエラータのクローンを作成することができます。 指定した TO_DATE 期間内の時間ベースのチャンネルスナップショットを取得することができます。 |
-y, --assumeyes | 入力を求めるプロンプトに対しすべて自動的に「yes」にします。 ユーザー介入を必要としないクローン作成に使用できます。 |
-m, --sample-config | サンプルの設定ファイルを出力して終了します。 |
-k, --skip_depsolve | すべての依存関係の解決を省略します (非推奨)。 |
-v, --validate | 指定したリポジトリセットで repoclosure を実行します。 |
-g, --background | バックグラウンドでエラータのクローン作成を行います。クローン作成が終了するまでのプロンプトの返りが早くなります。 |
-o, --security_only | セキュリティ関連のエラータ (およびその依存パッケージ) のみをクローン作成します。 このコマンドを --to_date コマンドと併用すると、 指定日または指定日より前にリリースされたセキュリティ関連のエラータのみをクローン作成することができます。 |
4.3. 使用例
rhel-i386-server-5
チャンネルを my-clone-RHEL-5 という名前のチャンネルにクローン作成します。
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01
# spacewalk-clone-by-date --username=your_username --password=your_password --server=satellite_server_url --channels=rhel-i386-server-5 my-clone-RHEL-5 --to_date=2012-01-01 --security_only --background --blacklist=kernel,vim-extended --assumeyes
第5章 モニタリング
手順5.1 表領域をモニタリングする
- Oracle データベースでは、 表領域に十分な空き容量があるかどうかを定期的に点検することが重要になります。 まず、
Oracle
ユーザーに切り替えてから、db-control report
コマンドを発行します。su - oracle db-control report Tablespace Size Used Avail Use% DATA_TBS 4.8G 3.9G 996M 80% SYSTEM 250M 116M 133M 46% TOOLS 128M 3M 124M 2% UNDO_TBS 1000M 61M 938M 6% USERS 128M 64K 127M 0%
- 表領域が満杯になった場合は、
db-control extend
コマンドに拡張する表領域の名前を付けて使用すると拡張を行うことができます。db-control extend tablespace
手順5.2 Red Hat Network Satellite サーバーのプロセスをモニタリングする
- Satellite プロセスが正しく動作しているか確認する場合は、
rhn-satellite status
のコマンドを使用します。rhn-satellite status
第6章 OpenSCAP
6.1. OpenSCAP の特長
- システム検証ツールが標準であることRed Hat Network Satellite サーバーは 5.5 版から OpenSCAP を監査機能として統合しています。 これにより Web インタフェースを使ったシステムのコンプライアンススキャンをスケジュールして表示させることが可能になります。
- SCAP のコンテンツSCAP のコンテンツは、 少なくとも XCCDF か OVAL を理解していればゼロから作成することができます。 代わりに別のオプションもあります。 XCCDF のコンテンツはオープンソースライセンスで頻繁にオンライン公開されるため、 ニーズに合わせてこのコンテンツをカスタマイズすることもできます。
注記
Red Hat ではテンプレートを使用したシステム評価に対応しています。 ただし、 こうしたテンプレートのカスタムなコンテンツオーサリングについては対応していません。こうしたグループの例をいくつか示します。- The United States Government Configuration Baseline (USGCB) - RHEL5 デスクトップ向け — っ米国連邦機関内のデスクトップ向け公式 SCAP コンテンツです。 OVAL を使用し、 Red Hat, Inc および国防総省 (DoD) との協同のもと NIST で開発されました。
- コミュニティ提供によるコンテンツ
- SCAP Security Guide - RHEL6 向け — アクティブなコミュニティにより運営されるコンテンツで、 USGCB 要件や広く認められているポリシーをソースとし、 デスクトップやサーバー、 FTP サーバーなどのプロファイルが含まれています。
- OpenSCAP コンテンツ - RHEL6 向け — Red Hat Enterprise Linux 6 のオプションチャンネルから取得できる openscap-content パッケージでは、 テンプレートを使った Red Hat Enterprise Linux 6 システム向けのデフォルトコンテンツのガイダンスを提供しています。
6.2. Red Hat Network Satellite 内の OpenSCAP
6.2.1. 前提条件
SCAP には次のようなパッケージが必要です。
- サーバー用: Red Hat Network Satellite 5.5
- クライアント用: spacewalk-oscap パッケージ (RHN Tools 子チャンネルから取得可)
スキャンのスケジュールに Management エンタイトルメントが必要です。
クライアント用: XCCDF コンテンツのクライアントマシン群への配信
- 従来の方法 (CD、 USB、 nfs、 scp、 ftp)
- Satellite のスクリプト
- RPMSCAP コンテンツを他のマシンに配信する場合はカスタムの RPM を使用する方法を推奨します。 RPM パッケージはその完全性を保証するために署名を行い、 検証させることができます。 RPM のインストール、 削除、 検証はユーザーインターフェースで管理することができます。
6.2.2. 監査スキャンを行う
手順6.1 Web インターフェースを使ったスキャン
- Satellite Web インターフェースにログインします。
- システム → 目的のシステム の順でクリックします。
- 監査 → スケジュール の順でクリックします。
新規の XCCDF スキャンをスケジュール
のフォームを入力します。- コマンドラインの引数: このフィールドには oscap ツール用に引数を追加することができます。 使用できる引数は以下の 2 種類のみです。
--profile PROFILE
— XCCDF ドキュメントから特定のプロファイルを選択します。 プロファイルは XCCDF の xml ファイルで確定され、Profile id
タグを使ってチェックできます。 例を示します。Profile id="RHEL6-Default"
注記
OpenSCAP には --profile コマンドライン引数を付けないとスキャンが失敗してしまうバージョンがあります。--skip-valid
— 入力や出力のファイルの検証を行いません。 XCCDF コンテンツが適切な形式で構成されていない場合はこの引数を選ぶとファイル検証のプロセスを回避することができます。コマンドライン引数を何も渡さないとデフォルトのプロファイルが使用されます。 - XCCDF ドキュメントへのパス: 必須フィールドになります。
path
パラメータでクライアントシステム上のコンテンツの場所をポイントします。 たとえば、/usr/local/scap/dist_rhel6_scap-rhel6-oval.xml
などです。警告
xccdf コンテンツは検証が行われたあと、 リモートシステムで実行されます。 無効な引数を指定すると spacewalk-oscap による検証や実行が失敗する可能性があります。 セキュリティ対策上、 「osccap xccdf eval」コマンドが受け取るのは限られたパラメータセットのみになります。
rhn_check
を実行して、 クライアントシステムで動作が正しく拾われるか確認します。rhn_check -vv
注記
代わりに、rhnsd
やosad
がクライアントシステムで実行している場合には、動作はこれらのサービスによって拾われます。 これらのサービスが実行しているか確認します。service rhnsd start
またはservice osad start
図6.1 Web UI を使ってスキャンをスケジュールする
手順6.2 API を使ったスキャン
- 既存するスクリプトを選択するか、 フロントエンドの API
system.scap.scheduleXccdfScan
を使ってシステムスキャンのスケジュールを行うスクリプトを作成します。スクリプトの例#!/usr/bin/python client = xmlrpclib.Server('https://spacewalk.example.com/rpc/api') key = client.auth.login('username', 'password') client.system.scap.scheduleXccdfScan(key, 1000010001, '/usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml', '--profile united_states_government_configuration_baseline')
場所:- 1000010001 は
system ID (sid)
です。 /usr/local/share/scap/usgcb-rhel5desktop-xccdf.xml
はパスのパラメータです。 クライアントシステム上のコンテンツの場所をポイントします。 この場合、/usr/local/share/scap
ディレクトリ内の USGSB コンテンツと仮定しています。--profile united_states_government_configuration_baseline
は oscap ツールの追加引数を表します。 この場合、 USCFGB を使用しています。
- いずれかのシステムのコマンドラインインターフェースでスクリプトを実行します。 このシステムには適切な python ライブラリと xmlrpc ライブラリをインストールしておく必要があります。
rhn_check
を実行して、 クライアントシステムで動作が正しく拾われるか確認します。rhn_check -vv
注記
代わりに、rhnsd
やosad
がクライアントシステムで実行している場合には、動作はこれらのサービスによって拾われます。 これらのサービスが実行しているか確認します。service rhnsd start
またはservice osad start
6.2.3. SCAP の結果を表示させる方法
- Web インタフェースを使う方法、 スキャンを実行するとその結果はシステムの 監査 タブに表示されるはずです。 このページについては 「OpenSCAP Satellite のページ」 で説明しています。
- ハンドラーの
system.scap
で API 関数を使う方法 - Satellite の
spacewalk-reports
ツールを使う方法、 次のコマンドを実行します。# /usr/bin/spacewalk-reports system-history-scap # /usr/bin/spacewalk-reports scap-scan # /usr/bin/spacewalk-reports scap-scan-results
6.2.4. OpenSCAP Satellite のページ
6.2.4.1. 監査
- 監査 → 全スキャン
- 全スキャン は、 監査 タブを選択すると表示されるデフォルトのページです。 このページでは、 操作しているユーザーが表示できるパーミッションを有している OpenSCAP スキャンで完了したスキャンをすべて表示します。 スキャンのパーミッションはシステムのパーミッションからきています。
図6.2 監査 ⇒ 全スキャン
各スキャンに対して次の情報が表示されます。- システム
- スキャンの対象システム
- XCCDF プロファイル
- 評価を行ったプロファイル
- 完了
- 完了した時間
- 合格
- 合格したルール数 (評価の結果が合格または修正済みになる場合そのルールは合格とみなされます)
- 不合格
- 不合格になったルール数 ( 評価の結果が失敗になる場合そのルールは不合格とみなされます)
- 不明
- 評価に失敗したルール数 (評価の結果がエラー、 または不明、 チェックされていませんなどになる場合そのルールは不明とみなされます)
また、 XCCDF ルールの評価では 情報、 適用できません、 選択されていません のような状態も返します。 このような場合、 ルールはこのページの統計には含まれません。 詳細については システムの詳細 → 監査 をご覧ください。 - 監査 → XCCDF 差分
- XCCDF 差分は、 2 つの XCCDF スキャンの比較を視覚化するアプリケーションです。 2 つのスキャンのメタデータの他、 結果の一覧を表示します。
図6.3 監査 ⇒ XCCDF 差分
スキャンの一覧 ページでアイコンをクリックすると同じようなスキャンの差分
に直接アクセスできます。 また、 ID を指定して任意のスキャンの差分
を取得することもできます。比較スキャンのいずれか一つにしか表示されないアイテムは「変動」しているとみなされます。 変動アイテムは常にベージュ色で強調表示されます。 比較モードは 3 種類あります。 完全比較 は全スキャンアイテムを表示します。 変更された項目のみ は変更があったアイテムを表示します。 変更がない項目のみ は変更がないまたは同じアイテムを表示します。 - 監査 → 高度な検索
- 以下のように、 検索ページでは指定した基準に沿ってスキャンの検索を行うことができます。
- ルールの結果
- 対象マシン
- スキャンの時間枠
図6.4 監査 ⇒ 高度な検索
検索で返されるのは結果内に含まれるスキャン一覧または結果一覧のいずれかです。
6.2.4.2. システム → システムの詳細 → Audit
- システム → システムの詳細 → 監査 → スキャンの一覧
図6.5 システム ⇒ システムの詳細 ⇒ 監査 ⇒ スキャンの一覧のスキャン結果
このサブタブにはシステム上で完了した全スキャンの要約が表示されます。 コラムの詳細は以下の通りです。表6.1 OpenSCAP スキャンのラベル
コラムのラベル 定義 Xccdf のテスト結果 スキャンの結果詳細へのリンクになっているスキャンテストの結果の名前 完了 スキャンが終了した正確な時間 コンプライアンス 標準的な使用に基づくコンプライアンスの加重のない合格/不合格の配分 P 合格のチェック数 F 不合格のチェック数 E スキャン中に発生したエラー数 U 不明 N このマシンには適用不可 K チェックされていない S 選択されていない I 情報 X 修正済み 合計 チェック合計数 各行の先頭には、 前回行った同様のスキャンと比較した結果を示すアイコンが表示されています。 アイコンで示す最新スキャンの結果は以下のいずれかになります。- — 前回のスキャンと比較して違いなし
- — 偶然による違い
- — 深刻な違い、 前回のスキャンに比べ不合格が増加しているまたは合格が少ない
- — 比較できるスキャンが見つからなかったため、 比較は行われなかった
- システム → システムの詳細 → 監査 → スキャンの詳細
- このページには単一スキャンの結果が表示され、 2 セクションに別れています。
- XCCDF スキャンの詳細次のような項目が表示されます。
- ファイルパスの全般情報
- 使用されたコマンドラインの引数
- スケジュールを行ったユーザー
- ベンチマークの識別子とバージョン
- プロファイルの識別子
- プロファイルのタイトル
- 開始と完了の時間
- エラー出力
- XCCDF ルールの結果ルールの結果では、 XCCDF ルール識別子の全一覧が表示され、 各ルール結果のタグと結果を確認することができます。 この一覧は特定の結果でフィルターをかけることができます。
- システム → システムの詳細 → 監査 → スケジュール
- このサブタブで新規のスキャンをスケジュールすることができます。 スキャンを行うシステム上の XCCDF ドキュメントへのパスと共に追加のコマンドライン引数を与えることができます。 「
これ以降にスケジュールする
」のパラメータに応じて、 次にスケジュールされている Satellite サーバーとのチェックインでスキャンが行われます。 Satellite web インターフェースを使ってスケジュールを行う方法については、 本章の 手順6.1「Web インターフェースを使ったスキャン」 のセクションを参照してください。
第7章 PAM 認証
手順7.1 PAM 認証を設定する
selinux-policy-targeted
パッケージの最新バージョンが手元にあることを確認してください。# yum update selinux-policy-targeted
- 以下のように、
allow_httpd_mod_auth_pam
の SELinux boolean をセットします。# setsebool -P allow_httpd_mod_auth_pam 1
- テキストエディタで
/etc/rhn/rhn.conf
ファイルを開いて以下の行を追加します。/etc/pam.d/rhn-satellite
に PAM サービスのファイルが作成されます。pam_auth_service = rhn-satellite
- 認証を設定するには、 テキストエディタで
/etc/pam.d/rhn-satellite
サービスファイルを開いて適切なルールを追加します。 PAM の設定についての詳細は、 『Red Hat Enterprise Linux 導入ガイド』 の 『Pluggable Authentication Modules (PAM)』 の章を参照してください。
注記
例7.1 Red Hat Enterprise Linux 5 i386 システム上の Kerberos で PAM を使用する
/etc/pam.d/rhn-satellite
サービスファイルを開いて以下のルールを追加します。
#%PAM-1.0 auth required pam_env.so auth sufficient pam_krb5.so no_user_check auth required pam_deny.so account required pam_krb5.so no_user_check
kpasswd
でパスワードの変更を行います。 Red Hat Network web サイトでパスワードの変更は行わないでください。 この方法は Satellite サーバー上のローカルのパスワードの変更を行うだけです。 ユーザーに対して PAM が有効になっているとローカルのパスワードは使用されません。
例7.2 LDAP で PAM を使用する
/etc/pam.d/rhn-satellite
サービスファイルを開いて以下のルールを追加します。
#%PAM-1.0 auth required pam_env.so auth sufficient pam_ldap.so no_user_check auth required pam_deny.so account required pam_ldap.so no_user_check
第8章 RPM
rpm-build
パッケージをインストールしておく必要があります。 コンパイラやライブラリなどその他のパッケージも必要となる場合があります。
手順8.1 GPG キーを作成する
重要
- キーを作成するためのディレクトリを作成します。
mkdir -p ~/.gnupg
- キーペアを生成します。
gpg --gen-key
キーの種類、サイズ、有効期間を選択する必要があります (デフォルト値を利用する場合は enter を押す)。 また、 名前、 コメント、 電子メールアドレスも指定する必要があります。Real name: rpmbuild Email address: rpmbuild@example.com Comment: this is a comment You selected this USER-ID: "rpmbuild (this is a comment) <rpmbuild@example.com>" Change (N)ame, (C)omment, (E)mail or (O)kay/(Q)uit?
O キーを押して詳細を承認し続行します。 - すべてのキーとそのフィンガープリントを表示させます。
gpg --list-keys --fingerprint
- キーのエクスポート
gpg --export --armor "rpmbuild <rpmbuild@example.com>" > EXAMPLE-RPM-GPG-KEY
- root として
gpg --import
のコマンドを全システムで実行すると、 RPM データベースにこのキーがインポートされ、 RPM の出所と完全性の確認が行えるようになります。rpm --import EXAMPLE-RPM-GPG-KEY
これはクライアントのインストール中に自動的に行われるため、 手動で実行する必要はないはずです。 - RPM の作成が完了したら、 GPG キーで署名して該当チャンネルにアップロードします。
rpm --resign package.rpm rhnpush --server=http[s]://satellite.server/APP package.rpm --channel=custom-channel-name
- RPM パッケージを検証するには、 パッケージが格納されているディレクトリに行き以下のコマンドを実行します。
rpm –qip package.rpm rpm -K package.rpm
手順8.2 RPM をビルドする
- パッケージをビルドするために
rpmbuild
という名前の特権のないユーザーアカウントを作成します。 これにより、 複数の管理者がビルド環境と GPG キーを共有できるようになります。 rpmbuild
ユーザーのホームディレクトリとなる/home/rpmbuild
内に.rpmmacros
という名前のファイルを作成します。touch /home/rpmbuild/.rpmmacros
- テキストエディタで
.rpmmacros
のファイルを開いて以下の行を追加します。_gpg_name
は RPM の署名に使用した GPG キー名と一致する必要があります。%_topdir %(echo $HOME)/rpmbuild %_signature %gpg %_gpg_name rpmbuild <rpmbuild@example.com>
定義した最上位のディレクトリのレイアウトは (上記の例では/home/rpmbuild/rpmbuild
)、/usr/src/redhat
配下のディレクトリレイアウトと同じでなければなりません。
例8.1 RPM spec ファイル
.rpmmacros
ファイル内で定義されているように _topdir
下の SPECS
ディレクトリ内になければなりません。 また対応するソースファイルとパッチファイルは SOURCES
ディレクトリ内になければなりません。
Name: foo Summary: The foo package does foo Version: 1.0 Release: 1 License: GPL Group: Applications/Internet URL: http://www.example.org/ Source0 : foo-1.0.tar.gz Buildroot: %{_tmppath}/%{name}-%{version}-%{release}-root Requires: pam BuildPrereq: coreutils %description This package performs the foo operation. %prep %setup -q %build %install mkdir -p %{buildroot}/%{_datadir}/%{name} cp -p foo.spec %{buildroot}/%{_datadir}/%{name} %clean rm -fr %{buildroot} %pre # Add user/group here if needed %post /sbin/chkconfig --add food %preun if [ $1 = 0 ]; then # package is being erased, not upgraded /sbin/service food stop > /dev/null 2>&1 /sbin/chkconfig --del food fi %postun if [ $1 = 0 ]; then # package is being erased # Any needed actions here on uninstalls else # Upgrade /sbin/service food condrestart > /dev/null 2>&1 fi %files %defattr(-,root,root) %{_datadir}/%{name} %changelog * Mon Jun 16 2003 Some One <one@example.com> - fixed the broken frobber (#86434)
第9章 ブートデバイス
boot.iso
はブートデバイスの作成に必須の要件です。 このイメージがシステムのどこにあるのかを確認して、 その場所を書き留めておきます。
手順9.1 CD のブートメディア
注記
\
」はコマンドが一行で構成されているためシェルプロンプトでも改行せず一行として入力するという意味です。
- ブートイメージ用の作業ディレクトリを作成します。
mkdir -p temp cd/isolinux
- ブートイメージを
temp
ディレクトリにマウントします。mount -o loop boot.iso temp
- CD ブートメディアデバイスに必要なファイルを上記で作成したディレクトリにコピーします。
cp -aP temp/isolinux/* cd/isolinux/
temp
ディレクトリをアンマウントし、cd
ディレクトリのパーミッションをユーザーに対して読み取りと書き込みに変更します。umount temp chmod -R u+rw cd
./cd
ディレクトリに移動します。cd ./cd
/usr/lib/syslinux/menu.c32
ファイルを CD にコピーします。cp -p /usr/lib/syslinux/menu.c32 isolinux
- テキストエディタで
isolinux/isolinux.cfg
ファイルを開いて以下の行を追加します。mkisofs -o ./custom-boot.iso -b isolinux/isolinux.bin -c isolinux/boot.cat -no-emul-boot \ -boot-load-size 4 -boot-info-table -J -l -r -T -v -V "Custom RHEL Boot" .
- 必要に応じて、 CD による起動用に
isolinux.cfg
内のブートパラメータとターゲットをカスタマイズします。 - 詳細を CD に焼き付けたら手順は終了です。
手順9.2 PXE ブート
- ブートイメージ用の作業ディレクトリを作成します。
mkdir -p temp pxe/pxelinux.cfg
- ブートイメージを
temp
ディレクトリにマウントします。mount -o loop boot.iso temp
- PXE ブートデバイスに必要なファイルを上記で作成したディレクトリにコピーします。
cp -aP temp/isolinux/* pxe/
temp
ディレクトリをアンマウントし、cd
ディレクトリのパーミッションをユーザーに対して読み取りと書き込みに変更します。umount temp chmod -R u+rw pxe
/pxe
ディレクトリに移動します。cd ./pxe
/usr/lib/syslinux/menu.c32
ファイルを/pxe
ディレクトリにコピーします。cp -p /usr/lib/syslinux/menu.c32 .
isolinux.cfg
ファイルをpxelinux.cfg/default
に移動します。mv isolinux.cfg pxelinux.cfg/default
- 一時ファイルを削除します。
rm -f isolinux.bin TRANS.TBL
/usr/lib/syslinux/pxelinux.0
ファイルを/pxe
ディレクトリにコピーします。cp -p /usr/lib/syslinux/pxelinux.0 .
- テキストエディタで
pxelinux.cfg/default
ファイルを開いて PXE ブートに必要なブートパラメータやターゲットをカスタマイズします。
手順9.3 USB ブートメディア
警告
/dev/loop0
を使用しています。losetup -f
のコマンドを使用すると、どれが正しいデバイスかを確認することができます。
- ブートイメージ用の作業ディレクトリを作成します。
mkdir -p temp usb/extlinux
- ブートイメージを
temp
ディレクトリにマウントします。mount -o loop boot.iso temp
- USB メディアブートデバイスに必要なファイルを上記で作成したディレクトリにコピーします。
cp -aP temp/isolinux/* usb/extlinux/
temp
ディレクトリをアンマウントし、cd
ディレクトリのパーミッションをユーザーに対して読み取りと書き込みに変更します。umount temp chmod -R u+rw usb
/usb
ディレクトリに移動します。cd ./usb
/usr/lib/syslinux/menu.c32
ファイルをextlinux/
ディレクトリにコピーします。cp -p /usr/lib/syslinux/menu.c32 extlinux/
extlinux/isolinux.cfg
ファイルをextlinux/extlinux.conf
に移動します。mv extlinux/isolinux.cfg extlinux/extlinux.conf
- 一時ファイルを削除します。
rm -f extlinux/isolinux.bin extlinux/TRANS.TBL
custom-boot.img
ファイルを変換して、コピーします。dd if=/dev/zero of=./custom-boot.img bs=1024 count=30000
- ループバックデバイスをマウントするための正しい場所を確認します。
losetup -f /dev/loop0
ブートイメージを使用して、ループバックデバイスを設定します。losetup /dev/loop0 ./custom-boot.img
fdisk
ユーティリティを開きます。fdisk /dev/loop0
デバイス上にブート可能なプライマリパーティションをひとつ作成します。 次のキーの組み合わせを押すと作成することができます。 n p 1 Enter Enter a 1 p w- マスターブートレコード (MBR) をループバックデバイスにコピーします。
dd if=/usr/lib/syslinux/mbr.bin of=/dev/loop0
- ループバックデバイスにパーティションマップを追加します。
kpartx -av /dev/loop0
- ファイルシステムを作成します。
mkfs.ext2 -m 0 -L "Custom RHEL Boot" /dev/mapper/loop0p1
- デバイスをマウントします。
mount /dev/mapper/loop0p1 temp
- 一時的なファイル群を削除します。
rm -rf temp/lost+found
extlinux/
ディレクトリを一時ディレクトリにコピーします。cp -a extlinux/* temp/
- ブートローダを一時ディレクトリにインストールします。
extlinux temp
- 一時ディレクトリをアンマウントします。
umount temp
- ループバックデバイス上のパーティションマップを削除します。
kpartx -dv /dev/loop0
- ループバックデバイスを削除します。
losetup -d /dev/loop0
ファイルシステムの変更を同期します。sync
- テキストエディタで
extlinux.conf
ファイルを開いて USB ブートに必要なブートパラメータとターゲットをカスタマイズします。 - イメージを USB デバイスに移動したら手順は完了です。 デバイスを挿入して、
dmesg
のコマンドを実行しマウントの場所を確認します。 この例では/dev/sdb
になります。USB デバイスをアンマウントします。umount /dev/sdb
イメージを USB デバイスにコピーします。dd if=./custom-boot.img of=/dev/sdb
第10章 組織
図10.1 管理
10.1. 組織を作成する
手順10.1 組織を作成する
- 新規の組織を作成する場合は、 管理 メニューを開いて 組織 => 新規の組織を作成 の順で選択します。
図10.2 新規の組織を作成
- 所定のテキストボックスに、組織名を入力します。この名前は、3 〜 128 文字にしてください。
- 以下のような情報を入力して組織の管理者を作成します。
- 組織管理者用の 希望のログイン を 3 〜 128 文字の長さで入力します。 組織管理者のアカウント名にはその組織の管理ログイン名と一致する、 わかりやすい名前にすることをお勧めします。
- 希望のパスワード を作成し、そのパスワードを 確認 します。
- 組織管理者の Email アドレスを入力します。
- 組織管理者の ファーストネーム (名前) と ラストネーム (苗字) を入力します。
- 組織の作成 のボタンをクリックして、プロセスを完了します。
organization 1
の組織管理者アカウントを Satellite 管理用に確保しておくことをお勧めします。 必要が生じた場合、 組織へのログインが可能になります。
重要
10.2. 複数のエンタイトルメントを管理する
rhel-server
や rhn-tools
などのチャンネルエンタイトルメントも必要になります。 Management エンタイトルメントは組織が正しく機能するための基本要件です。 組織に割り当てられる Management エンタイトルメントの数は、 Red Hat Network Satellite 上でその組織に登録できるシステムの最大数と同じであり、 使用可能な Software エンタイトルメント数には関係ありません。 例えば、 Red Hat Enterprise Linux の Client エンタイトルメントは合計で 100 個あるけれど組織で使用できる Management エンタイトルメントは 50 個しかない場合、 その組織に登録できるシステム数は 50 システムのみになります。
rhn-virtualization
パッケージなども含まれます。
注記
- 合計: Satellite 用のチャンネルエンタイトルメントの合計数
- 利用可能数量: 現在割り当てが可能なエンタイトルメントの数
- 使用: すべての組織で現在使用されているエンタイトルメントの数と割り当てられているエンタイトルメントの数との対比
organization 1
以外) に分配されていることになります。
- アクティブなユーザー: 組織内のユーザー数
- システム: 組織にサブスクライブしているシステムの数
- システムグループ: 組織にサブスクライブしているグループの数
- アクティベーションキー: 組織が利用可能なアクティベーションキーの数
- キックスタートプロファイル: 組織が利用可能なキックスタートプロファイルの数
- 設定チャンネル: 組織が利用可能な設定チャンネルの数
10.3. 単一の組織内でのシステムの設定
- ユーザーネームとパスワードを使用した登録
- 指定の組織用に作成されたユーザー名とパスワードを入力すると、 システムがその組織に登録されます。 例えば、
user-123
が Satellite 上の Central IT 組織のメンバーである場合、 任意のシステム上で以下のコマンドを実行するとそのシステムは Satellite 上の Central IT 組織に登録されます。rhnreg_ks --username=user-123 --password=foobar
注記
rhnreg_ks
内の--orgid
パラメータは、 Satellite の登録や Red Hat Network Satellite の複数組織のサポートとは 関係ありません。 - アクティベーションキーを使用した登録
- 組織のアクティベーションキーを使用してもシステムを登録することができます。 アクティベーションキーが作成された組織にシステムを登録します。 ユーザーにシステムの組織への登録を行わせる際にその組織へのログインアクセスは与えないようにしたい場合、 アクティベーションキーを使った登録方法が便利です。
rhnreg_ks --activationkey=21-myactivationkey
組織間でシステムを移行したい場合には、アクティベーションキーを使用したスクリプトで移行作業を自動化することもできます。注記
アクティベーションキーの先頭部分の文字は、 キーを所有する組織の ID 番号を示すのに使用されています。
10.4. 組織のユーザー
注記
10.5. 組織の信頼
図10.3 組織の信頼
手順10.2 組織の信頼の確立
- 管理 のメインページのメニューの 組織 のリンクをクリックします。
- 組織名を1 つクリックし、詳細 のページ内の 信頼 のタブをクリックします。
- 信頼 のタブには、 Red Hat Network Satellite 上にあるその他すべての信頼できる組織の一覧が表示されます。 組織が多すぎて一覧が見づらい場合は 組織別にフィルター のテキストボックスを使用して分類します。
- 現在の組織との組織の信頼に入れたい組織名の横のチェックボックスをクリックします。
- 信頼の変更 のボタンをクリックして、信頼を作成します。
- プライベート
- オーナー組織以外はチャンネルにアクセスできないようにします。
- 保護
- 自分で選択した特定の信頼する組織にチャンネルへのアクセスを許可します。
- 公開
- 信頼関係内にある全組織にカスタムチャンネルへのアクセスを許可します。
- Satellite 管理者が信頼関係を削除した場合
- 組織管理者がチャンネルアクセスをプライベートに変更した場合
- 組織管理者がチャンネルアクセスをプライベートに変更したが、保護されたチャンネルの一覧内にサブスクライブしているシステムの組織を追加していない場合
- 組織管理者が共有チャンネルを直接削除した場合
- 組織管理者が共有している子チャンネルの親チャンネルを削除した場合
注記
手順10.3 システムを移行する
migrate-system-profile
というユーティリティを使用して、他の信頼できる組織にシステムを移行することもできます。このユーティリティはコマンドラインで実行され、systemID
と orgID
を使用して移行対象のシステムと移行先の組織を指定します。Satellite 管理者は、信頼できる任意の組織から、信頼関係にある任意の別組織にシステムを移行することができますが、組織管理者の場合は、自分の組織から、信頼関係にある別組織にしかシステムを移行できません。
migrate-system-profile
のコマンドを実行するには、 spacewalk-utils
のパッケージをインストールしておく必要があります。 spacewalk-utils
は通常、 Red Hat Network Satellite ではデフォルトでインストールされます。 組織で migrate-system-profile
のコマンドを使用し任意のシステムの移行を行う場合、 移行元の組織のエンタイトルメントやチャンネルサブスクリプションは引き継がれません。 ただし、 システムの履歴は保持されるので、 新たな組織管理者はその履歴にアクセスして、 ベースチャンネルのサブスクライブやエンタイトルメントの付与といった残りの移行プロセスを簡素化することができます。
- 以下の形式を用いて、コマンドを実行します。
migrate-system-profile --satellite SATELLITE HOSTNAME OR IP --systemId=SYSTEM ID --to-org-id=DESTINATION ORGANIZATION ID
例えば、 財務部門 (OrgID 2 で Red Hat Network Satellite 内の組織として作成) ではワークステーション (SystemID 10001020
) をエンジニアリング部門から移行したいが、 財務部門の管理者 には Red Hat Network Satellite サーバーへのシェルアクセスがないとします。 Red Hat Network Satellite のホスト名は satserver.example.com です。 この場合、 財務部門の組織管理者はシェルプロンプトから以下のように入力します。migrate-system-profile --satellite satserver.example.com --systemId=10001020 --to-org-id=2
このユーティリティは、次にユーザー名とパスワードを求めるプロンプトを表示します。 - これでRed Hat Network Satellite Web インターフェースにログインすると、システム のページでこのシステムを確認することができるようになります。 イベント タブにあるシステムの 履歴 ページに記載され組織に登録されている別のシステムのクライアントにベースチャンネルを割り当てしエンタイトルメントを付与すると移行プロセスが完了します。
図10.4 システムの履歴
- Satellite 管理者が複数のシステムを一度に移行する必要がある場合には、
migrate-system-profile
の--csv
のオプションを使用し移行対象のシステムをコンマで区切って並べプロセスを自動化することができます。CSV ファイルには、 以下のような形式で移行対象のシステムの ID と移行先の組織 ID が一行に記載されるはずです。systemId,to-org-id
例えば、systemId
が1000010000
でto-org-id
が3
なら、 CSV ファイルは以下のような記載になります。1000010000,3 1000010020,1 1000010010,4
付録A 改訂履歴
改訂履歴 | |||||||||
---|---|---|---|---|---|---|---|---|---|
改訂 3-5.2.400 | 2013-10-31 | Rüdiger Landmann | |||||||
| |||||||||
改訂 3-5.2 | Fri Nov 30 2012 | Noriko Mizumoto | |||||||
| |||||||||
改訂 3-5.1 | Sun Nov 4 2012 | Terry Chuang | |||||||
| |||||||||
改訂 3-5 | Wed Sept 19 2012 | Dan Macpherson | |||||||
| |||||||||
改訂 3-4 | Fri Aug 31 2012 | Athene Chan | |||||||
| |||||||||
改訂 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
改訂 3-3 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
改訂 3-2 | Fri Aug 24 2012 | Athene Chan | |||||||
| |||||||||
改訂 3-1 | Fri Aug 17 2012 | Athene Chan | |||||||
| |||||||||
改訂 3-0 | Thu Aug 9 2012 | Athene Chan | |||||||
| |||||||||
改訂 2-5 | Wed Aug 1 2012 | Athene Chan | |||||||
| |||||||||
改訂 2-0 | Fri Jul 6 2012 | Athene Chan | |||||||
| |||||||||
改訂 1-5 | Mon Aug 15 2011 | Lana Brindley | |||||||
| |||||||||
改訂 1-4 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
改訂 1-3 | Mon Jun 20 2011 | Lana Brindley | |||||||
| |||||||||
改訂 1-2 | Wed Jun 15 2011 | Lana Brindley | |||||||
| |||||||||
改訂 1-1 | Fri May 27 2011 | Lana Brindley | |||||||
| |||||||||
改訂 1-0 | Fri May 6, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-15 | Thu May 5, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-14 | Mon May 2, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-13 | Fri Apr 29, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-12 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-11 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-10 | Mon Apr 18, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-9 | Thu Apr 14, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-8 | Wed Apr 13, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-7 | Wed Mar 23, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-6 | Mon Feb 19, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-5 | Fri Feb 18, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-4 | Mon Jan 10, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-3 | Fri Jan 7, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-2 | Wed Jan 5, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-1 | Tue Jan 4, 2011 | Lana Brindley | |||||||
| |||||||||
改訂 0-0 | Tue Dec 21, 2010 | Lana Brindley | |||||||
|
索引
シンボル
- パスワード
- 変更する, ユーザーの管理
- マシンのクローンを作成する
- spacewalk-clone-by-date, マシンのクローンを作成する
- ユーザー, ユーザーの管理
- Email アドレスを変更する, ユーザーの管理
- パスワードを変更する, ユーザーの管理
- ロール, ユーザーの管理
- 停止, ユーザーアカウントの追加/停止/削除
- 削除 (Red Hat Network Satellite サーバーのみ), ユーザーアカウントの追加/停止/削除
- 追加, ユーザーアカウントの追加/停止/削除
- ユーザーのロール, ユーザーの管理
- 停止
- ユーザー, ユーザーアカウントの追加/停止/削除
- 削除
- ユーザー (Red Hat Network Satellite サーバーのみ), ユーザーアカウントの追加/停止/削除
- 前提条件
- OpenSCAP, 前提条件
- 特長, OpenSCAP の特長
- 監査する
- OpenSCAP, OpenSCAP
- 監査スキャン, 監査スキャンを行う
- OpenSCAP, 監査スキャンを行う
- 追加
- ユーザー, ユーザーアカウントの追加/停止/削除
A
- API
- 監査スキャン, 監査スキャンを行う
E
- Email アドレス
- 変更する, ユーザーの管理
O
- OpenSCAP, OpenSCAP, OpenSCAP の特長, 前提条件, 監査スキャンを行う
P
- PAM 認証
- 実装, PAM 認証
S
- Satellite 管理者, ユーザーの管理
- spacewalk-clone-by-date, マシンのクローンを作成する