第2章 組織の作成

組織は、所有者、目的、コンテンツ、セキュリティーレベルなどに基づいて Red Hat Satellite 6 リソースを論理グループに分割します。Red Hat Satellite 6 では複数の組織を作成および管理し、Red Hat サブスクリプションを分割して、各個別組織に割り当てることができます。これにより、1 つの管理システムで複数の個別組織のコンテンツを管理できるようになります。以下に、組織管理の例をいくつか示します。

1 つの組織
単純なシステム管理チェーンを持つ小規模な会社。この場合は、会社に対して組織を 1 つ作成し、コンテンツをその組織に割り当てます。
複数の組織
複数の小規模な事業単位を所有する大規模な会社 (たとえば、独立したシステム管理およびソフトウェア開発グループがある会社)。この場合は、会社と会社が所有する各事業単位に対して組織を作成します。これにより、それぞれのシステムインフラストラクチャーを分けることができます。各組織に、それぞれのニーズに基づいてコンテンツを割り当てます。
外部組織
他の組織の外部システムを管理する会社 (たとえば、クラウドコンピューティングと Web ホスティングを顧客に提供する会社)。この場合は、会社の独自のシステムインフラストラクチャーの組織に加え、外部の各会社に対して組織を作ることが考えられます。必要に応じて、各組織にコンテンツを割り当てます。

本ガイドのシナリオでは、ACME は 1 つの組織として機能するため、目的は ACME 向けの組織を作成し、管理することになります。Red Hat Satellite 6 のデフォルトのインストールでは、Default_Organization という名前のデフォルト組織が提供されます。ただし、このシナリオでは、ACME 向けのカスタム組織を作成して、設定していきます。

重要

新しいユーザーにデフォルトの組織が割り当てられていないと、そのユーザーのアクセスは制限されます。ユーザーにシステムの権限を付与するには、ユーザーをデフォルトの組織に割り当てた後にログアウトし、再度ログインします。

2.1. 組織の作成

Web UI をご利用の場合

管理 > 組織 に移動します。Satellite Server が現在管理している組織の一覧が表示されます。

新規組織 をクリックします。

以下の 3 つのセクションから構成される作成ウィザードが表示されます。

組織の作成

以下のような組織の基本詳細情報を提供します。

  • 名前: 組織の簡単な名前。このシナリオの場合は、ACME を使用します。
  • ラベル: 組織の一意な ID。これは、コンテンツストレージ用ディレクトリーなどの特定のアセットを作成およびマップする場合に使用されます。文字、数字、アンダースコア、およびダッシュを使用し、スペースは使用しないでください。このシナリオではここでも ACME を使用します。
  • 説明: 組織の簡単な説明 (オプション)。このシナリオでは Our example organization を使用します。
ホストの選択
すべてのホストには組織が必要です。ただし、状況によっては、ホストが孤立することがあります。たとえば、古い組織を削除すると、そのホストが孤立することがあります。このような状況では、必要に応じて、新たに作成した組織に孤立したホストを割り当てることができます。孤立したすべてのホストを割り当てる場合は すべてを割り当て を選択し、割り当てるホストを選択する場合は 手動割り当て を選択します。ACME のシナリオでは孤立したホストは存在していないため、編集に進む をクリックして プロパティーの編集 セクションに移動します。
プロパティーの編集
このセクションでは、組織に特定のインフラストラクチャーリソースを割り当てることができます。これには、ネットワークリソース、インストールメディア、キックスタートテンプレートなどが含まれます。この画面には、管理 > 組織 に移動し、編集する組織を選択すればいつでも戻ることができます。このシナリオでは、その他の設定は必要ありません。ただし、本書では、キックスタートツリーの同期後にこのセクションに戻ります。

組織の作成後に、送信 をクリックします。

CLI をご利用の場合

# hammer organization create \
--name "ACME" \
--label "ACME" \
--description "Our example organization for managing content."

これにより、最初の組織が作成されます。

2.2. コンテキストの設定

Red Hat Satellite 6 でコンテンツを管理する前に、コンテキストを設定する必要があります。コンテキストは、コンテンツを使用する組織を定義します。

Web UI をご利用の場合

コンテキスト メニューは、画面の左上隅にあります。コンテキストを選択しないと、メニューには「すべてのコンテキスト」と示されます。このメニューにカーソルを置き、組織 セレクターで ACME を選択します。これにより、コンテキストが ACME 組織に変更します。

CLI をご利用の場合

CLI を使用している場合は、--organization "ACME" オプションまたは --organization-label "ACME" オプションのいずれかを指定します。以下は例となります。

# hammer subscription list --organization "ACME"

これにより、CLI を介した各対話のコンテキストが設定されます。

2.3. 組織のデバッグ証明書の作成

組織のデバッグ証明書の新規作成:

  1. 管理 > 組織 に移動します。
  2. デバッグ証明書を生成する組織を選択します。
  3. 生成してダウンロード をクリックします。これにより、デバッグ証明書が生成されます。
  4. 証明書ファイルを安全な場所に保存します。
注記

デバッグ証明書が組織内にダウンロードされていない場合は、プロビジョニングテンプレートのダウンロード時に自動的に生成されます。

2.4. 組織のデバッグ証明書の使用

組織のリポジトリーコンテンツは、その組織のデバッグ証明書を持っている場合に、ブラウザーまたは API を使用して表示できます。前のセクションで、X.509 形式の証明書の作成およびダウンロードを説明しました。ブラウザーを使用する場合は、最初に X.509 証明書を、ブラウザーがサポートする形式に変換し、次にその証明書をインポートする必要があります。curl ユーティリティーでは、別のファイルへの証明書およびキーの抽出のみを行います。

Firefox での組織のデバッグ証明書の使用:

  1. 「組織のデバッグ証明書の作成」に記載されている手順で、組織の証明書を作成およびダウンロードします。
  2. たとえば、デフォルトの組織の X.509 証明書を開きます。

    $ vi 'Default Organization-key-cert.pem'
  3. このファイルの -----BEGIN RSA PRIVATE KEY----- から -----END RSA PRIVATE KEY----- までを、key.pem ファイルにコピーします。
  4. このファイルの -----BEGIN CERTIFICATE----- から -----END CERTIFICATE----- までを、cert.pem ファイルにコピーします。
  5. 以下のようにコマンドを入力して PKCS12 形式の証明書を作成し、パスワードまたはフレーズが要求された場合はそれを入力します。

    $ openssl pkcs12 -keypbe PBE-SHA1-3DES -certpbe PBE-SHA1-3DES -export -in cert.pem -inkey key.pem -out organization_label.pfx -name organization_name
    Enter Export Password:
    Verifying - Enter Export Password:
  6. 設定タブを使用して、作成した pfx ファイルをブラウザーにインポートします。編集 > 設定 > 詳細タブ に移動します。証明書 ビューの 証明書の表示 を選択して、証明書マネージャー を開きます。ユーザーの証明書 タブで、インポート をクリックし、ロードする pfx ファイルを選択します。証明書の作成時に、パスワードまたはフレーズを入力するように求められます。
  7. ブラウザーのアドレスバーに以下の形式の URL を入力し、リポジトリーの参照を開始します。

    http://satellite.example.com/pulp/repos/organization_label

    Pulp は組織ラベルを使用するため、URL でも組織ラベルを使用する必要があります。

curl での組織のデバッグ証明書の使用:

  1. 「組織のデバッグ証明書の作成」 に記載されている手順で、組織の証明書を作成およびダウンロードします。
  2. たとえば、デフォルトの組織の X.509 証明書を開きます。

    $ vi 'Default Organization-key-cert.pem'
  3. このファイルの -----BEGIN RSA PRIVATE KEY----- から -----END RSA PRIVATE KEY----- までを、key.pem ファイルにコピーします。
  4. このファイルの -----BEGIN CERTIFICATE----- から -----END CERTIFICATE----- までを、cert.pem ファイルにコピーします。
  5. リポジトリーの有効な URL を確認します。前の手順で説明した参照方法を使用するか、Web UI を使用します。たとえば、Web UI を使用して コンテンツ > 製品 に移動し、製品名を選択します。リポジトリー タブでリポジトリー名を選択し、公開 エントリーを探します。
  6. curl を使用してリポジトリーにアクセスするには、以下のようなコマンドを入力します。

    $ curl -k --cert cert.pem --key key.pem http://satellite.example.com/pulp/repos/Default_Organization/Library/content/dist/rhel/server/7/7Server/x86_64/sat-tools/6.3/os/

    cert.pemkey.pem へのパスが適切な絶対パスであることを確認します。間違っているとコマンドが失敗し、メッセージも表示されません。

2.5. 組織の削除

組織の削除:

組織は、ライフサイクル環境またはホストグループに関連づけられていない場合に削除できます。削除する組織にライフサイクル環境またはホストグループが関連付けられている場合は、組織 に移動して関連するタブをクリックします。インストール中に作成されたデフォルトの組織は、Satellite 環境で関連付けられていないホストへのプレースホルダーであるため、削除することは推奨されません。環境には常に 1 つ以上の組織が必要です。

  1. 管理 > 組織 に移動します。
  2. 削除する組織の名前の右側にあるリストから 削除 を選択します。
  3. 警告ボックスが表示されます。

    組織 を削除しますか?
  4. OK をクリックして、組織を削除します。

2.6. 本章のまとめ

本章では、新しい組織を作成し、組織のデバッグ証明書を作成し、組織を削除し、組織をコンテンツ管理のコンテキストとして設定する方法を説明しました。

次章では、Red Hat Satellite 6 でサブスクリプションを組織にインポートする方法を説明します。サブスクリプションをインポートすると、Red Hat コンテンツを管理できるようになります。