Subscription Asset Manager の使用方法
ローカルサブスクリプションサービスのデプロイと管理
エディッション 1.3
概要
前書き
第1章 オンプレミスのサブスクリプション管理
1.1. Subscription Asset Manager の定義
- サブスクリプションサービスとしてサブスクリプションを割り当てます。
- Red Hat コンテンツ配信ネットワークのリアルタイムプロキシとして機能します。

図1.1 ホスト型コンテンツ配信とオンプレミスのサブスクリプションサービス
- ローカルシステムを管理する Red Hat Subscription Manager クライアントツール
- カスタマーポータルからグローバルでシステムを管理する Customer Portal Subscription Management
- システムをローカルで管理する Subscription Asset Manager
1.2. ワークフローとユースケース
1.2.1. サブスクリプションの直接割り当て
1.2.1.1. 環境: 小規模企業から大企業までのローカル定義の構造
- ホスト型サービスではなく、オンプレミスサービスを必要とするセキュリティールールの制定。
- 仮想環境の管理の向上。特に、臨機応変にシステムを作成したり削除したりする必要がある、プライベートクラウドやデータセンターなどの場合。
- 開発システムや実稼働システムごとに異なるソースを用意する場合など、異なるシステムに異なるリポジトリーを定義する。
1.2.1.2. ワークフロー

図1.2 Subscription Asset Manager のセットアップ
- 必要に応じて、Red Hat インベントリー内で組織のエントリーを作成します (「新しい組織の作成」)。Subscription Asset Manager 内の組織はすべて、Red Hat インベントリー内に対応するサブスクリプションサービスのエントリーがある必要があります。
- サブスクリプションのブロックを組織に割り当てます (「組織へのサブスクリプションのアタッチ」)。このブロックは、その Subscription Asset Manager 組織のサブスクリプションの マニフェスト になります。
- マニフェストをエクスポートします (「マニフェストをダウンロードする」)。
- Subscription Asset Manager にマニフェストをインポートします (「サブスクリプションマニフェストのアップロード」)。
- ローカルマシンで Red Hat Subscription Manager クライアントを設定してSubscription Asset Manager サブスクリプションサービスを使用するようにし、オプションで Subscription Asset Manager コンテンツプロキシを使用するようにします (「システムの登録」)。

図1.3 Subscription Asset Manager での登録
- システムを登録します (「システムの登録」)。
subscription-managerCLI を使用し、registerコマンドを Customer Portal Subscription Management アカウント保有者のユーザー名とパスワード、および Subscription Asset Manager サーバーのホスト名を加えて実行します。Red Hat Subscription Manager UI では、デフォルトでサブスクリプションの自動アタッチが実行されます。このオプションにチェックを入れ、後でサブスクリプションをアタッチします。 - Subscription Asset Manager UI を使ってサブスクリプションを選択、アタッチします (「システムへのサブスクリプションのアタッチ」)。
1.2.1.3. 詳細およびオプション
- システムの自動アタッチを有効にし、オプションでサービスレベルを設定します (「システムの自動アタッチの設定」)。
1.2.2. アクティベーションキー
1.2.2.1. 環境: 事前設定システム
- 管理者は、システムを最初に作成、設定することなく、どのサブスクリプションをシステムにインストールするかを制御できます。
- アクティベーションキーは Subscription Asset Manager 内で作成され、システム設定やアーキテクチャーに依存しないので、ターゲットシステムを先に用意しておく必要がありません。
- ユーザーは、手動でサブスクリプションを選択、アタッチするという作業をしなくてもすむため、いずれかのサブスクリプションを忘れるということがなく、1 回のステップで自動的に適切なサブスクリプションをシステムにアタッチすることができます。
1.2.2.2. ワークフロー

図1.4 SAM のセットアップ
- 必要に応じて、Red Hat インベントリー内で組織のエントリーを作成します (「新しい組織の作成」)。Subscription Asset Manager 内の組織はすべて、Red Hat インベントリー内に対応するサブスクリプションサービスのエントリーがある必要があります。
- サブスクリプションのブロックを組織に割り当てます (「組織へのサブスクリプションのアタッチ」)。このブロックは、その Subscription Asset Manager 組織のサブスクリプションの マニフェスト になります。
- マニフェストをエクスポートします (「マニフェストをダウンロードする」)。
- Subscription Asset Manager にマニフェストをインポートします (「サブスクリプションマニフェストのアップロード」)。
- ローカルマシンで Red Hat Subscription Manager クライアントを設定してSubscription Asset Manager サブスクリプションサービスを使用するようにし、オプションで Subscription Asset Manager コンテンツプロキシを使用するようにします (「システムの登録」)。このステップはシステム登録前ならいつでも実行できるので、アクティベーションキーの作成後でも構いません。

図1.5 アクティベーションキーを使った登録
- アクティベーションキーを作成します (「アクティベーションキーの作成」)。これは、サブスクリプションをアタッチできるコンテナーエントリーになります。
- キーにサブスクリプションをアタッチします (「アクティベーションキーのサブスクリプション割り当てと更新」)。
- アクティベーションキーを使ってローカルシステムを登録します (「アクティベーションキーを使用したシステムグループの登録」)。これは基本的には自動アタッチ操作になりますが、Red Hat Subscription Manager が最適なサブスクリプションを評価する代わりに、キーに関連付けられた事前設定のサブスクリプションをアタッチするという点が異なります。
1.2.2.3. 詳細およびオプション
- システムの自動アタッチを有効にし、オプションでサービスレベルを設定します (「システムの自動アタッチの設定」)。
第2章 Subscription Asset Manager のインストール
2.1. 前提条件
- Red Hat Enterprise Linux 6.6 またはそれ以上の Server、64-bit。
rhel-6-server-sam-rpmsリポジトリーを有効にして、rhel-server-rhscl-6-eus-rpmsリポジトリーを無効にする。- OpenJDK 1.6
- 最低 1.5GB の RAM
- 1GB 以上のメモリーがスワップ可能
- Subscription Asset Manager ホスト名が DNS で完全に解決でき、認証操作およびその他の管理タスクに対しては、サーバーとクライアントシステムの両方が Subscription Asset Manager ホスト名を解決できる必要があります。
- HTTPS (セキュア HTTP) にポート 443 および 8088 を開く必要があります。
- 強化したレポート機能用: 追加の 4 GB ディスク領域。
2.2. Subscription Asset Manager の基本的なインストールと設定
yum で、または ISO イメージを使ってインストールできます。ネットワークまたはインフラストラクチャーを使用するかによって、インストール方法はやや異なります。
2.2.1. yum を使用したインストール
- ホストシステムを登録します。
--auto-attachオプションを使用して、オペレーティングシステムに必要なサブスクリプションを直ちにアタッチします。[root@server ~]# subscription-manager register --auto-attach Username: jsmith@example.com Password:
- 更新したコンテンツリポジトリーをシステム設定に追加するには数分かかります。
rhel-6-server-sam-rpmsリポジトリーを有効にします。Enhanced Updates (EUS) リポジトリーが有効になってる場合は、yum設定 (ここでの例) の一部として、またはyumコマンドを実行してパッケージをインストールする際に、これを無効にしてください。EUS リポジトリーと Subscription Asset Manager リポジトリー間では、Ruby パッケージに競合があります。[root@server ~]# subscription-manager repos --enable rhel-6-server-sam-rpms --disable rhel-server-rhscl-6-eus-rpms Loaded plugins: product-id, refresh-packagekit ========================= repo: rhel-6-server-sam-rpms ========================= [rhel-6-server-sam-rpms] bandwidth = 0 base_persistdir = /var/lib/yum/repos/x86_64/6Server baseurl = https://cdn.redhat.com/content/dist/rhel/server/6/6Server/x86_64/subscription-asset-manager/1/os cache = 0 cachedir = /var/cache/yum/x86_64/6Server/rhel-6-server-sam-rpms cost = 1000 enabled = 1 enablegroups = True exclude = failovermethod = priority ...
yum installを使用してkatello-headpin-allパッケージをインストールします。[root@server ~]# yum install -y katello-headpin-all
- パッケージをインストールしたら、Subscription Asset Manager 設定スクリプト
katello-configureを実行します。基本的インストールに必要となるパラメーターは、デプロイメントタイプのsamと、管理者のパスワードです。必須ではありませんが、デプロイメントに初期組織名を指定すると便利です。設定しないと、最初の組織には ACME_Corporation のデフォルト名が使用されます。これにより、デフォルトユーザーおよびデータベース設定を持つ Subscription Asset Manager インスタンスが設定されます。[root@server ~]# katello-configure --deployment=sam --org=Example_Org --user-pass=admin Starting Katello configuration The top-level log file is [/var/log/katello/katello-configure-20130904-210539/main.log]
2.2.1.1. HTTP プロキシを使用した Red Hat SAM の手動設定
katello-installer --katello-proxy-url=http://myproxy.example.com --katello-proxy-port=8080 --katello-proxy-username=proxy_username --katello-proxy-password=proxy_password
--katello-proxy-url:HTTP プロキシサーバーの URL です。--katello-proxy-port:HTTP プロキシサーバーがリッスンしているポートです。--katello-proxy-username:(オプション) 認証用の HTTP プロキシユーザー名です。HTTP プロキシサーバーでユーザー名が不要な場合は、これを指定する必要はありません。--katello-proxy-password:(オプション) 認証用の HTTP プロキシパスワードです。HTTP プロキシでパスワードが不要な場合は、これを指定する必要はありません。
手順2.1 SAM で Red Hat Subscription Manager が CDN にアクセス可能にする
- ネットワークゲートウェイと HTTP プロキシで、以下のホスト名、ポート、およびプロトコルを開きます。
表2.1 必須のホスト名、ポート、およびプロトコル
ホスト名 ポート プロトコル subscription.rhn.redhat.com 443 https cdn.redhat.com 443 https *.akamaiedge.net 443 https - Satellite Server の以下のファイルで、詳細を記入します。
/etc/rhsm/rhsm.conf:# an http proxy server to use (enter server FQDN) proxy_hostname = http_proxy.example.com # port for http proxy server proxy_port = 3128 # user name for authenticating to an http proxy, if needed proxy_user = # password for basic http proxy auth, if needed proxy_password =
2.2.2. ISO イメージを使ったインストール
# rpm --import /etc/pki/rpm-gpg/RPM-GPG-KEY-redhat-release- Red Hat カスタマーポータルの Red Hat SAM リポジトリーから ISO イメージをダウンロードします。
- root ユーザーとして、ISO イメージをディレクトリーにマウントします。
#
mkdir/media/iso #mount-o loop [iso_filename] /media/iso - ディレクトリーを
/media/isoに変更します。 - マウントされたディレクトリーでインストーラースクリプトを実行します。
# ./install_packages
これで SAM がホストシステムにインストールされます。
2.3. 強化レポーティングのインストールと設定
crondサービスが実行中であること。- レポーティングデータベースジャーナル用として、追加の 4 GB ディスク領域が利用可能であること。
- 追加パッケージ
- splice
- ruby193-rubygem-splice_reports
- spacewalk-splice-tool
重要
- ホストシステムを登録します。
--auto-attachオプションを使用して、オペレーティングシステムに必要なサブスクリプションを直ちにアタッチします。[root@server ~]# subscription-manager register --auto-attach Username: jsmith@example.com Password:
- 更新したコンテンツリポジトリーをシステム設定に追加するには数分かかります。
rhel-6-server-sam-rpmsリポジトリーを有効にします。Enhanced Updates (EUS) リポジトリーが有効になってる場合は、yum設定 (ここでの例) の一部として、またはyumコマンドを実行してパッケージをインストールする際に、これを無効にしてください。EUS リポジトリーと Subscription Asset Manager リポジトリー間では、Ruby パッケージに競合があります。[root@server ~]# subscription-manager repos --enable rhel-6-server-sam-rpms --disable rhel-server-rhscl-6-eus-rpms Loaded plugins: product-id, refresh-packagekit ========================= repo: rhel-6-server-sam-rpms ========================= [rhel-6-server-sam-rpms] bandwidth = 0 base_persistdir = /var/lib/yum/repos/x86_64/6Server baseurl = https://cdn.redhat.com/content/dist/rhel/server/6/6Server/x86_64/subscription-asset-manager/1/os cache = 0 cachedir = /var/cache/yum/x86_64/6Server/rhel-6-server-sam-rpms cost = 1000 enabled = 1 enablegroups = True exclude = failovermethod = priority ...
- Subscription Asset Manager とレポーティングパッケージをインストールします。
[root@server ~]# yum install -y katello-headpin-all splice ruby193-rubygem-splice_reports spacewalk-splice-tool
- パッケージをインストールしたら、Subscription Asset Manager 設定スクリプト
katello-configureを実行します。基本的インストールに必要となるパラメーターは、デプロイメントタイプのsamと、管理者のパスワードです。必須ではありませんが、デプロイメントに初期組織名を指定すると便利です。設定しないと、最初の組織には ACME_Corporation のデフォルト名が使用されます。これにより、デフォルトユーザーおよびデータベース設定を持つ Subscription Asset Manager インスタンスが設定されます。[root@server ~]# katello-configure --deployment=sam --org=Example_Org --user-pass=admin Starting Katello configuration The top-level log file is [/var/log/katello/katello-configure-20130904-210539/main.log]

図2.1 レポートのメニュー項目
2.4. 追加の設定スクリプト例
katello-configure スクリプトを使用して自動的に設定されます。関連するサブスクリプションサービスのデータベースやデフォルトの管理ユーザー、デフォルトのサーバー設定が作成されます。これらの設定は、設定スクリプト内で適切な引数を呼び出すことで、変更できます。
/usr/share/katello/install/default-answer-file 設定ファイルで定義されます。ファイル内の属性はすべて、katello-configure スクリプトが関連値の設定を許可すると渡されます。
注記
katello-configure ヘルプの出力と man ページを参照してください。
例2.1 Org および Deployment タイプの設定
sam オプションのみを使用すべきですが、このオプションは明示的に記述する必要があります (これを行わないと、katello に設定されます)。
[root@server ~]# katello-configure --deployment=sam --user-pass=admin
ACME_Corporation ですが、--org オプションを使用すると上書きできます。
[root@server ~]# katello-configure --deployment=samm --user-pass=admin --org=QA_Lab_West_Datacenter例2.2 管理者ユーザーの作成
admin で、パスワードは admin になります。
--user-name と --user-pass のオプションを使用します (管理者ユーザーについては、その E メールアドレスも設定するオプションがあります)。
[root@server ~]# katello-configure --deployment=sam --user-name=samadmin --user-pass=secret --user-email=admin@example.com例2.3 LDAP 認証の設定
katello.yml) で認証方法を設定して Subscription Asset Manager にユーザーとロールの両方でそれを使用するように指示し、別のファイル (ldap_fluff.yml) で LDAP ディレクトリーの接続情報を設定します。
[root@server ~]# katello-configure --deployment=sam --user-pass=admin --auth-method=ldap --ldap-roles=true --ldap-server=ldap.example.com --ldap-port=389 --ldap-server-type=":posix" --ldap-encryption=start_tls --ldap-users-basednou=People,dc=example,dc=com --ldap-groups-basedn="ou=Groups,dc=example,dc=com" --ldap-anon-queries=true例2.4 Answer ファイルの使用
/usr/share/katello/install/default-answer-file にあります。これをコピーすると、固有の answer ファイルを作成できます。
# Path of the answer file. answer-file = # Katello administrative user (default: admin) user-name = samadmin # Katello user's password (default: admin) user-pass = admin # Katello user's email (default: root@localhost) user-email = admin@example.com # Katello initial Organization (default: ACME_Corporation) org-name = Example_Org .... # Deployment type (one of "katello", "headpin", "cfse", "sam") deployment = sam ....
katello-configure コマンドに --answer-file 引数を使って実行します。たとえば、ファイルが /tmp ディレクトリー内の sam-config-file の場合、以下のコマンドを実行します。
[root@server ~]# katello-configure --answer-file=/tmp/sam-config-file
--deployment オプションが sam に設定されているので、このオプションは必要ありません。
2.5. Subscription Asset Manager インストールのログ
/var/log/katello/var/log/thumbslug/var/log/candlepin/var/log/tomcat6
2.6. Subscription Asset Manager のアップグレード
- アップグレード手順を始める前に、Subscription Asset Manager インスタンスのバックアップを作成します。Subscription Asset Manager インスタンスのバックアップ方法は、「Subscription Asset Manager のバックアップ」 で説明しています。
- Subscription Asset Manager サービスをすべて停止します。
[root@server]# katello-service stop
katello-serviceコマンドが利用できない場合は、関連するサービスを手動で停止します。[root@server]# service katello stop [root@server]# service katello-jobs stop [root@server]# service httpd stop [root@server]# service tomcat6 stop [root@server]# service elasticsearch stop
重要
postgresqlサービスは停止しないでください。 - インデックスをフラッシュします。
- Elasticsearch サービスを開始します。
# service elasticsearch start
- インデックスをフラッシュします。
# curl localhost:9200/_flush
- Elasticsearch サービスを停止します。
# service elasticsearch stop
yumで Subscription Asset Manager パッケージをアップグレードします。[root@server]# yum upgrade
yumは、.rpmnewファイルおよび.rpmsaveファイルの両方を作成することで、現在の Subscription Asset Manager 設定を上書きしないようにします。新しい変更については、このファイルで既存の設定を確認します。設定ファイルの一覧を表示する場合は、次のコマンドを実行します。[root@server]# rpm -ql katello-configure | grep erb | grep etc | sed 's/.*etc/\/etc/' | sed 's/\.erb//'
.rpmnewファイルの一覧を表示するには、次のコマンドを実行します。[root@server]# find /etc -name *rpmnew
- アップグレードスクリプトを使用して Subscription Asset Manager をアップグレードします。
[root@server]# katello-upgrade
アップグレードスクリプトでは、以下のように、アップグレードの各プロセスでユーザーの確認が求められます。1/1: Update Candlepin (0003_update_candlepin.sh) Updates Candlepin database schema to the latest version Do you want to proceed? (y/n): y Update Candlepin OK.
- 設定ファイルの修正を行ったり、 ログ出力でエラーの分析を行ったりする場合は、
katello-configureを実行します。[root@server]# katello-configure
注記
katello-configureを実行しても設定プロセスが完了しない場合があります。この場合、設定プロセスを完了するためもう一度katello-configureを実行する必要があります。katello-configureは設定プロセスが終了するまで何度でも実行して構いませんが、通常は 2 度の実行で完了します。 - Subscription Asset Manager サーバーを起動します。
[root@server]# katello-service start
- Subscription Asset Manager サーバーをテストします。
[root@server]# katello-service status [root@server]# katello -u admin -p admin password ping
- すべての Subscription Asset Manager エージェントシステムで、ポート設定を更新します。QPIDD ポートは、Subscription Asset Manager 1.1 以降、5674 から 5671 に変更になりました。katello-agent を使用して、Subscription Asset Manager に接続している全システムでポート 5671 を使用するように更新する必要があります。
- システムを、katello-agent および goferd の最新バージョンにアップグレードします。
- Katello プラグイン設定ファイルを開きます。
[root@server]# vim /etc/gofer/plugins/katelloplugin.conf
url行で、ポート番号を変更します。url=ssl://$(host):
5671- katello-agent サービスおよび goferd サービスを再開します。
- Subscription Asset Manager のファイアウォールに対してポート 5671 を開きます。たとえば、以下のルールを iptables に追加します。
-A INPUT -p tcp -m state --state NEW -m tcp --dport 5671 -j ACCEPT
2.7. Subscription Asset Manager Web UI へのログイン
2.7.1. サポート対象のブラウザー
- Firefox 21 および 22
- Internet Explorer 9
2.7.2. Web UI の URL
/sam ディレクトリーで使用できます。https://hostname/sam たとえば、以下のような URL になります。
https://server.example.com/sam
2.7.3. デフォルトのユーザー
admin で、パスワードは admin になります。
第3章 ユーザーとアクセス制御の管理
3.1. ユーザー、ロール、およびアクセス制御
- 組織またはロールを適用する組織
- そのロールに所属するユーザー
- ユーザーが組織内で持つことになるパーミッション

図3.1 ロールにおけるユーザー、組織、およびパーミッション
表3.1 Subscription Asset Manager コンポーネントと使用可能なパーミッション
| コンポーネント | 使用可能なパーミッション |
|---|---|
| 組織: 組織エントリー |
|
| 組織: ディストリビューターエントリー |
|
| 組織: システムエントリー |
|
| アクティベーションキー |
|
| システムグループ |
|
| プロバイダー |
|
3.2. ユーザーアカウントの管理
3.2.1. ユーザーの追加
- メニューにカーソルを移動して をクリックします。

- ユーザー ページ左側にある リンクをクリックします。
- ユーザー名およびパスワードなどの新規 ユーザー情報を入力します。

- デフォルトの組織を選択します。これは、ユーザーが Subscription Asset Manager UI にログインする際に自動で表示される組織になります。デフォルト値を設定しないと、Subscription Asset Manager 設定のデフォルト値が使用されます。
- ボタンをクリックします。
3.2.2. パスワードの変更
- メニューにカーソルを移動して をクリックします。

注記
個人のパスワードを変更するには、管理メニューで表示されているユーザー名をクリックします。 - ユーザー ページ左側にあるコラムでユーザーを選択します。
- パスワードの変更: フィールドに新規 パスワードを入力し、再入力して確認します。
- ボタンをクリックします。
3.3. ロールの作成
- メニューにカーソルを移動して をクリックします。

- ロール ページ左側にある リンクをクリックします。
- ロールの名前と、オプションで説明を記入します。

- ボタンをクリックします。
3.4. アクセス制御の設定
- メニューにカーソルを移動して をクリックします。

- ロール名をクリックします。
- ロールのパーミッションを設定します。パーミッション のエリアでは、ロールに関連付ける組織と、それらの組織に付与されるパーミッションの 2 つを定義します。
- をクリックします。

- 組織を選択します。単一のロールは複数の組織に関連付けることができますが、パーミッションは各組織に個別に設定されます。このため、ある組織のパーミッションをすべて設定して、それから別の組織を選択してから、その組織のパーミッションすべてを設定します。

- ウィンドウの下部で パーミッションの追加 をクリックします。

- パーミッションを追加するコンポーネント (組織、アクティベーションキー、プロバイダー、またはグループ) を選択します。
- をクリックします。
- ターゲットが選択されると、そのターゲットに使用可能なパーミッションを一覧表示する選択ボックスが表示されます。使用可能なパーミッションについては、表3.1「Subscription Asset Manager コンポーネントと使用可能なパーミッション」 を参照してください。

- をクリックします。
- パーミッション名と、オプションで説明を記入します。
- をクリックします。
- ロール編集ウィンドウ上部にあるロール名をクリックします。

- ロールに少なくとも 1 つの管理ユーザーを追加します。ロールの他のユーザーに LDAP 認証 (「LDAP 認証を使ったユーザー管理」) を使用していても、Subscription Asset Manager 内から少なくとも 1 人の管理者が必要になります。
- アイテムをクリックします。

- Subscription Asset Manager 内の全ユーザーが一覧表示されます。ユーザー名ごとに 追加 および 削除 をクリックして、ロール内のメンバーシップを管理します。

3.5. LDAP 認証を使ったユーザー管理
3.5.1. サポートされる LDAP サービスタイプ
- Red Hat Directory Server (POSIX ディレクトリーとして)
- OpenLDAP (POSIX ディレクトリーとして)
- Red Hat Identity Management
- Microsoft Active Directory
3.5.2. LDAP 認証の使用
3.5.2.1. Subscription Asset Manager での LDAP ユーザー

図3.2 LDAP を使ったユーザー認証
- Subscription Asset Manager データベース認証 もしくは LDAP 認証のいずれかのみが使用可能で、両方は使えません。
- Subscription Asset Manager にアクセスするには、LDAP ディレクトリーにユーザーがすでに存在する必要があります。 Subscription Asset Manager は LDAP から情報をプルしますが、LDAP ユーザーを作成することはできません。対応する LDAP ユーザーアカウントが存在しない場合は、Subscription Asset Manager へのログインは以下のエラーが出て失敗します。
User must exist in ldap before defining here
- LDAP ユーザーが初めて Subscription Asset Manager に認証を行うと、対応する Subscription Asset Manager ユーザーアカウントが作成されます。
3.5.2.2. LDAP 認証の有効化
katello.yml設定ファイル。これは、Subscription Asset Manager が認証 (warden:) とロール (ldap_roles:) にLDAPを使用するようにフラグを設定します。- Subscription Asset Managerは認証の詳細に Ruby LDAP Fluff モジュールを使用します。タイプやホスト名およびポート、ユーザーベース識別名 (DN) などの LDAP サーバー上の情報は、
ldap_fluff.ymlファイルで定義されます。
katello_configure コマンドを使って設定できます。
- LDAP ディレクトリー内の管理ユーザーと同じユーザー名を持つ新規 の Subscription Asset Manager 管理ユーザーを作成します。ユーザー作成については、「ユーザーの追加」 で説明しています。
警告
LDAP 認証を有効にすると、既存の Subscription Asset Manager ユーザーは Subscription Asset Manager インスタンスにログインできなくなります。Subscription Asset Manager インスタンスにシードされている LDAP ユーザーがいないと、LDAP 認証の有効化後には、サーバーから締め出されてしまいます。 - 管理ユーザーをグローバルの管理者ロールに追加します。
- Subscription Asset Manager インスタンスが、ローカルデータベースではなく LDAP 認証を使用するように設定します。
[root@server ~]#katello-configure --auth-method=ldap
- LDAP 接続情報を設定します。使用する LDAP ディレクトリーのタイプによって、必要となる設定はやや異なります。すべてのディレクトリータイプで必要となる設定は、以下のとおりです。
--ldap-server-typeでバックエンド LDAP ディレクトリーを指定します。--ldap-serverで LDAPサーバーのホスト名または IP アドレスを指定します。--ldap-portで標準 LDAP ポートを指定します。--ldap-users-basednでユーザーサブツリーの DN (またはディレクトリーの場所) を指定します。--ldap-groups-basednでグループサブツリーの DN (またはディレクトリーの場所) を指定します。
これ以外に各ディレクトリーで必要な設定を追加します。POSIX ディレクトリーの場合--ldap-encryptionをStart_tlsに設定します。--ldap-anon-queriesをtrueに設定して、匿名検索を有効にします。
以下に例を示します。[root@server ~]#katello-configure --ldap-server-type=":posix" --ldap-server=rhds.example.com --ldap-port=389 --ldap-users-basedn=ou=people,dc=example,dc=com --ldap-groups-basedn=ou=groups,dc=example,dc=com --ldap-encryption=start_tls --ldap-anon-queries=true
Active Directory ディレクトリーの場合--ldap-ad-domainで Active Directory ドメイン名を渡します。--ldap-anon-queriesをfalseに設定して、匿名検索を無効にします。--ldap-service-userで ID にディレクトリークエリーを使用するよう設定します。--ldap-service-passでサービスユーザーのパスワードを渡します。
以下に例を示します。[root@server ~]#katello-configure --ldap-server-type=":active_directory" --ldap-server=ads.example.com --ldap-port=389 --ldap-users-basedn=cn=Users,dc=win-ads,dc=example,dc=com --ldap-groups-basedn=cn=Domain Admins,cn=Users,dc=win-ads,dc=example,dc=com --ldap-anon-queries=false --ldap-service-user=Administrator --ldap-service-pass=secret --ldap-ad-domain=ads.example.com
Red Hat Identity Management ディレクトリーの場合--ldap-anon-queriesをfalseに設定して、匿名検索を無効にします。--ldap-service-userで ID にディレクトリークエリーを使用するよう設定します。--ldap-service-passでサービスユーザーのパスワードを渡します。
以下に例を示します。[root@server ~]#katello-configure --ldap-server-type=":free_ipa" --ldap-server=ipa.example.com --ldap-port=389 --ldap-users-basedn=dc=example,dc=com --ldap-groups-basedn=cn=groups,cn=accounts,dc=example,dc=com --ldap-anon-queries=false --ldap-service-user=admin --ldap-service-pass=secret
- Subscription Asset Manager を再起動します。
[root@server ~]# katello-service restart
3.5.3. LDAP グループとロールマッピングを使用する
3.5.3.1. LDAP グループと Subscription Asset Manager のロール
3.5.3.2. LDAP グループ-ロールのマッピングの有効化
ldap-roles設定をTRUEに設定します。[root@server ~]# katello-configure --ldap-roles=true
katelloサービスを再起動して、新たな設定を読み込みます。[root@server ~]# service katello restart
- LDAP グループを Subscription Asset Manager ロールに追加します。
- メニューにカーソルを移動して をクリックします。

- ロール ページ左側で、編集するロール名をクリックします。
- ロールの オプションをクリックします。

- をクリックして、このロールに必要な LDAP グループを選択します。
第4章 組織とディストリビューターの設定
4.1. 組織とディストリビューターの構造

図4.1 ホスト型コンテンツ配信とオンプレミスのサブスクリプションサービス
重要

図4.2 ディストリビューターの階層
4.2. 組織の管理
4.2.1. 新しい組織の作成
- Subscription Asset Manager 内で組織を作成します。
- メニューにカーソルを移動して をクリックします。

- 左側のコラムで リンクをクリックします。
- 新しい組織の名前と、オプションで説明を入力します。名前に基づいてラベル (内部の識別子) が自動的に作成されますが、これは編集可能です。

- ボタンをクリックします。
- 組織を Customer Portal Subscription Management に登録します。Subscription Asset Manager 内の組織と Red Hat アカウント設定内の組織は直接関係しています。
- カスタマーポータルにログインします。
- サブスクリプション タブを展開し、サブスクリプション管理 にカーソルを移動して、Subscription Management Applications 項目を選択します。

- Subscription Asset Manager 組織 タブで Subscription Asset Manager 組織の登録 リンクをクリックします。

- 新しい組織について以下の必要な情報を入力します。
- 組織の名前
- 組織のタイプ。選択肢は、アカウントで利用可能なサブスクリプションに基づいて提供されます。
- Subscription Asset Manager インスタンスのバージョン。選択肢は、アカウントで利用可能なサブスクリプションに基づいて提供されます。

注記
この名前は、Subscription Asset Manager で設定した組織名と対応するようにしてください。 - 登録 ボタンをクリックします。
- カスタマーポータルでサブスクリプションを組織にアタッチし、Subscription Asset Manager 組織エントリーでマニフェストをダウンロードしてインポートします。「組織のマニフェスト管理」 の説明を参照してください。
4.2.2. 組織の削除

図4.3 組織の削除
4.2.3. デフォルト組織の設定

図4.4 デフォルト組織の設定
4.2.4. 自動アタッチの設定
注記
- 標準
- なし
- プレミアム
- セルフサポート

図4.5 自動アタッチの設定
4.3. ディストリビューターの管理 (テクノロジープレビュー)
- Subscription Asset Manager 組織内でディストリビューターエントリーを作成します。
- メニューにカーソルを移動して をクリックします。

- 左側のコラムで リンクをクリックします。
- 新規のディストリビューター名を入力します。

- ボタンをクリックします。
- 他の Subscription Asset Managerインスタンスおよび組織を設定します。
- 元の Subscription Asset Manager インスタンスでサブスクリプションを組織にアタッチし、他の Subscription Asset Manager 組織でマニフェストをダウンロードしてインポートします。「ディストリビューターのマニフェスト管理 (テクノロジープレビュー)」 の説明を参照してください。
4.4. マニフェストのインポートおよびメンテナンス
4.4.1. マニフェスト
重要
manifest.zip
|
|- consumer_export.zip
|
|- export/
|
|- consumer_types/
|
|- entitlements/
|
|- entitlement_certificates/
|
|- products/
|
|- rules/
|
|- consumer.json
|
|- meta.jsonこの JSON ファイルには、アプリケーションの組織のエントリー情報 (UUID) と、マニフェストの情報 (バージョンおよび作成日) が含まれています。
consumer_types/ には、サポートされているアプリケーションの各タイプに対して、JSON ファイルが 1 つずつ含まれています。JSON ファイルには、アタッチしているサブスクリプションのタイプが示されています。たとえば、Subscription Asset Manager の場合は、sam.json の manifest 値が true になります。
{"id":"5","label":"sam","manifest":true}
entitlements/ には、アプリケーション組織に割り当てられる各サブスクリプションの JSON ファイルが含まれています。各フィールドの名前は、UUID.json と呼ばれています。
...
{"id":"8a878dcd3520d43501353f6f98f911e9","productName":"Red Hat Enterprise Linux Server","productId":"69","updated":"2012-02-02T18:59:32.000+0000","created":"2012-02-02T18:59:32.000+0000"}],"endDate":"2012-10-13T03:59:59.000+0000","quantity":50,"productName":"Red Hat Enterprise Linux Server, Premium (4 sockets) (Up to 4 guests)","contractNumber":"2625891","accountNumber":"1506376","productId":"RH0153936","subscriptionId":"2267347","consumed":31,"exported":30,"sourceEntitlement":null,"activeSubscription":true,"restrictedToUsername":null,"productAttributes":[{"productId":"RH0153936","name":"support_type","value":"L1-L3","id":"8a878dcd3520d43501353f6f98f811de","updated":"2012-02-02T18:59:32.000+0000","created":"2012-02-02T18:59:32.000+0000"}
...
entitlement_certificates/ には、Base64 エンコードされた BLOB のエンタイトルメント証明書がある PEM ファイルが各サブスクリプションに含まれています。
products/ には、サブスクリプションに同梱される各製品の JSON ファイルが含まれています。これには、サポートされているバージョン、コンテンツセット、依存関係、およびリポジトリについての詳しい情報、その他の製品固有 (必ずしもサブスクリプション固有ではない) の情報が含まれています。
...
{"name":"Red Hat Enterprise Linux Server","id":"69","attributes":[{"name":"type","value":"SVC"},{"name":"arch","value":"i386,ia64,x86_64"},{"name":"name","value":"Red Hat Enterprise Linux Server"}],"multiplier":1,"href":"/products/69","productContent":[{"content":{"name":"Red Hat Enterprise Linux 5 Server Beta (Source ISOs)","id":"861","type":"file","vendor":"Red Hat","modifiedProductIds":[],"contentUrl":"/content/beta/rhel/server/5/$releasever/$basearch/source/iso","label":"rhel-5-server-beta-source-isos","gpgUrl":"http://","metadataExpire":86400,"requiredTags":"rhel-5-server"},"enabled":false}
...
rules/ には、JavaScript ファイルが 1 つ含まれ、バックエンドの Red Hat サブスクリプション管理サービスとやりとりするためにアプリケーションが使用する関数を設定します。
4.4.2. 組織のマニフェスト管理
4.4.2.1. 組織へのサブスクリプションのアタッチ
- カスタマーポータルにログインします。
- サブスクリプション タブを開き、サブスクリプション管理 エリアの下にある 概要 を選択します。
- 右側の 使用率 エリアで、サブスクリプション管理 リンクをクリックします。

- サブスクリプション管理アプリケーション 列で、組織のタイプをクリックします。
- アプリケーションインベントリーで組織の名前をクリックします。

- タブを開きます。

- リンクをクリックして、サブスクリプションを選択するウィンドウを開きます。
- 割り当てるサブスクリプションの横にあるチェックボックスを選択して、数量 列でアプリケーション組織の合計を設定します。
使用可能なサブスクリプションの一覧には、3 つの重要な情報が表示されます。- サブスクリプション購入の契約番号。記録の保持と追跡に重要です。
- そのサブスクリプションに対してまだ使用できる数量。サブスクリプションはまとまった数量で購入します。この数は購入した総数のうちどれだけ残っているかを示しています。
- サブスクリプションの開始日と終了日。これにより、有効期限が切れるまで数日間しか有効でないサブスクリプション、または、まだアクティブでないサブスクリプションを割り当てることがないようにします。組織に割り当てられているサブスクリプションの終了日はそれぞれ異なることが多いため、マニフェストを更新せずにサブスクリプションを更新した方が簡単です。
注記
数量は、コントラクトで使用可能なサブスクリプション数の合計に設定されています。他のユニットおよびサブスクリプション管理アプリケーション間で、サブスクリプションを適切に割り振ることができるように、1 つのアプリケーション組織に割り当てられているサブスクリプションの数に注意してください。 - 左下隅の ボタンをクリックしてください。
4.4.2.2. マニフェストをダウンロードする
manifest.zip アーカイブがローカルのファイルシステムに保存され、Subscription Asset Manager または Satellite 6 にアップロードできるようになります。

図4.6 アプリケーション組織のマニフェストのダウンロード
4.4.2.3. サブスクリプションマニフェストのアップロード
- Subscription Asset Manager UI を開き、マニフェストに関連付けられている組織の管理者としてログインします。
- 必要に応じて左上にある組織メニューを展開し、適切な組織を選択します。
- サブスクリプション タブにカーソルを移動して Red Hat Subscriptions をクリックします。

- リンクをクリックします。
組織に対してマニフェストが以前に読み込まれている場合は、詳細ページに既存のマニフェストの詳細が記入されます。 - 参照 ボタンをクリックして、ダウンロードしたマニフェストファイルの場所を指定します。
- アップロード ボタンをクリックします。
4.4.2.4. 組織のマニフェストのリフレッシュ
重要
- カスタマーポータルでマニフェストを更新します。
- カスタマーポータルにログインします。
- サブスクリプション タブを展開し、サブスクリプション管理 にカーソルを移動して、Subscription Management Applications 項目を選択します。
- 登録済みアプリケーションが一覧表示されます。特定のアプリケーション組織を検索するか製品固有のタブに切り替え、システムを検索します。

- アプリケーションインベントリーで組織の名前をクリックします。
- タブを開きます。
- 更新する以前のサブスクリプションを削除する必要があります。そのサブスクリプションのチェックボックスを選択し、選択項目の削除 ボタンをクリックします。サブスクリプション管理アプリケーションの組織に割り当てているサブスクリプション数量を直接変更することはできません。割り当てているサブスクリプションに追加または削除する場合は、元の割り当てを削除して、新しい数量でサブスクリプションを割り当てる必要があります。たとえば、使用しているサブスクリプションブロックの数量が 30 で、35 に増やす必要がある場合は、現在のブロックを削除して、数量が 35 の新しいブロックを追加できます。これにより、数量が 35 のサブスクリプションが 1 つになります。もしくは、数量 5 の新しいブロックを追加して、数量が 30 のサブスクリプションが 1 つ、そして数量が 5 のサブスクリプションが 1 つの、合計 2 つのサブスクリプションエントリーを持つこともできます。
- 新しいサブスクリプションを追加します。
- Subscription Asset Manager UI を開き、組織の管理者としてログインします。
- 必要に応じて適切な組織に切り替えます。
- サブスクリプション タブにカーソルを移動して Red Hat Subscriptions をクリックします。

- マニフェストの インポート エリアで、 ボタンをクリックします。
カスタマーポータルから直接更新済みマニフェストがプルされます。
注記
4.4.2.5. マニフェストインポート履歴の表示
- Subscription Asset Manager UI を開き、組織の管理者としてログインします。
- 必要に応じて適切な組織に切り替えます。
- サブスクリプション タブにカーソルを移動して インポートの履歴 をクリックします。

- すべてのインポート操作が履歴に一覧表示されます。

4.4.3. ディストリビューターのマニフェスト管理 (テクノロジープレビュー)
重要
- Subscription Asset Manager UI を開き、組織の管理者としてログインします。
- 必要に応じて適切な親組織に切り替えます。
- サブスクリプション タブにカーソルを移動して Subscription Manager Applications をクリックします。

- 左側のコラムからディストリビューターを選択します。
- ディストリビューターの サブスクリプション タブで、利用可能なサブスクリプション エリアから追加するサブスクリプションを選択します。
選択した製品ごとに適切なサブスクリプション数を設定してください。数量は、子組織が利用できる、そのタイプのサブスクリプションの合計数です。 - 下にスクロールして、ウィンドウ下部にある をクリックします。サブスクリプションをアタッチすると、自動的に子組織のマニフェストが更新されます。
- ディストリビューターの サブスクリプション タブ上部にある ボタンをクリックして、マニフェストをエクスポートします。

- 子 Subscription Asset Manager 組織の web UI を開きます。
- 「サブスクリプションマニフェストのアップロード」 の説明に従って、マニフェストを子組織にアップロードします。
第5章 システムとサブスクリプションの管理
5.1. システム上のサブスクリプション
- 手動でサブスクリプションを追加および削除する
- インストール済み製品およびシステムの特性に基づくサブスクリプションの自動アタッチ
- システムをアクティベーションキーに登録してサブスクリプションを事前設定にアタッチする
5.1.1. サブスクリプションとシステムの関係
5.1.1.1. サブスクリプション、製品、システムとの対話
- 1 つの製品を 1 つのシステムに関連付けます (これが最も一般的な関係になります)。
- 1 つの製品に制限することで、特定の異なる製品と同じシステムにインストールできないようにします。
- システムを一貫性のあるサービスレベルに維持します。各サブスクリプションには、製品のサービスレベル (例: 標準またはプレミアム) に関する定義が含まれています。サブスクリプションのクライアントはまず、同じサービスレベルのサブスクリプションの割り当てを試みます (適用可能)。これは、システムのサポートレベルの一貫性を保持することが目的です。
- 仮想マシンが、ホストからサブスクリプションを継承できます。
- ホストが、データセンターデプロイメントに無制限のゲストを保持できるようになります。
- 1 つの「サブスクリプション」を複数のシステムに渡って使用することを許可します。これは、Red Hat Cloud Infrastructure などで利用できます。この場合、サブスクリプションを 1 つ購入すると、Red Hat Enterprise Linux、Red Hat OpenStack、Red Hat Virtualization、および Satellite 6 の 4 つの製品をカバーできます。これらの各製品は独自のサブスクリプションを持つことになり、スタック作成のために様々なシステムで利用できます。
- 同じタイプのサブスクリプションをスタックまたは組み合わせて、システムを網羅します。
5.1.1.2. サブスクリプションの計算
- 1 つのサブスクリプションを使用する複数の製品 (Red Hat クラウドインフラストラクチャー)
- 継承可能なサブスクリプション
- 仮想ゲストを無制限に許可するデータセンターサブスクリプション (ホストだけが特定のサブスクリプションが必要)
5.2. システムの登録
- 設定 RPM をインストールして、Red Hat Subscription Manager が Subscription Asset Manager インスタンスをポイントするようにします。例を示します。
[root@server ~]# rpm -ivh http://sam.example.com/pub/candlepin-cert-consumer-latest.noarch.rpm
subscription-managerコマンドを実行してシステムを登録します。組織名が必須になります。このコマンドでユーザー名またはパスワードを渡さないと、入力を求めるプロンプトが表示されます。--auto-attachを使用して自動的にサブスクリプションを適用することは必須ではありませんが、このオプションを使用すれば新しいシステムを設定するのが容易になります。[root@server ~]# subscription-manager register --username=jsmith --password=secret --org="IT Dept" --auto-attach
このコマンドは root で実行してください。
5.3. システムグループの使用
- システム タブにカーソルを移動して システムグループ を選択します。
- グループページの左側のコラムで + 新規のシステムグループ リンクをクリックします。
- グループ名と、オプションで説明とシステム制限を入力します。システム制限は、グループに属するシステム数に制限が設定されます。デフォルトでは、グループメンバーシップは無制限になっています。

- ボタンをクリックします。
- 保存ボタンをクリックすると新規グループの システム タブが表示されます。追加するシステムを検索します。ワイルドカード (アスタリスク記号「*」) を使用すると、全システムが表示されます。ドロップダウン一覧から追加するシステムを選択し、 ボタンをクリックします。

5.4. 組織のサブスクリプションの表示
- Subscription Asset Manager UI を開き、組織の管理者としてログインします。
- 必要に応じて適切な組織に切り替えます。
- サブスクリプション タブにカーソルを移動して Red Hat Subscriptions をクリックします。

- 左側のコラムでサブスクリプション名をクリックし、詳細を表示します。詳細ページにはサポートレベル、アカウント番号、および製品に使用されるシステム属性が表示されます。
製品 ダブでは、サブスクリプションに含まれるすべての製品が表示されます。製品を展開すると、そのリポジトリーの場所に関する情報が表示されます。
5.5. システムのインストール済み製品の表示
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- 左側のコラムからシステム名を選択します。
- コンテンツ タブを開きます。
- システムにインストール済みの全製品が表示され、各システムのサブスクリプションのステータスも表示されます。

5.6. 手動でのサブスクリプション管理
5.6.1. システムへのサブスクリプションのアタッチ
注記
subscription-manager refresh コマンドを実行してください。
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- 左側のコラムからシステム名を選択します。
- サブスクリプション タブを開きます。
- 利用可能なサブスクリプション の一覧から、システムにアタッチするサブスクリプション名のチェックボックスを選択します。

- ボタンをクリックします。
5.6.2. サブスクリプションの削除
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- 左側のコラムからシステム名を選択します。
- サブスクリプション タブを開きます。
- 現在のシステムのサブスクリプション の一覧で、削除するサブスクリプションのチェックボックスを選択します。

- ボタンをクリックします。
5.7. システムの自動アタッチの設定
注記
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- 左側のコラムからシステム名を選択します。
- サブスクリプション タブを開きます。
- 上部ボックス内の編集アイコンをクリックし、自動アタッチ設定を変更します。

- 適切な自動アタッチ設定を選択します。リスト内のオプションは、組織のサブスクリプションで利用可能なサポートレベルに応じたものとなっています。以下は、レベルの高いものから順に表示したオプションになります。
- 自動アタッチを有効にし、サポートレベルに対して特定のシステムレベル設定を使用します。
- 自動アタッチを有効にし、組織に対してデフォルトのサポートレベル設定を使用します。
- 自動アタッチを無効にし、サポートレベルの設定をシステムレベルの設定または組織に対してデフォルトに設定します。(どちらのケースにおいても、自動アタッチが無効となっているのでサポートレベルの設定は使用されません。)
- ボタンをクリックします。
5.8. 自動アタッチ操作を手動で実行する
5.8.1. 全システムでの自動アタッチの実行
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- システムのメインページで、 ボタンをクリックします。

5.8.2. 単一システムでの自動アタッチの実行
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- システムコラムの左側にある検索ボックスで、特定のシステムを検索します。
- 左側のコラムでシステム名をクリックします。
- システムの サブスクリプション タブをクリックします。
- サブスクリプションエリアの右上で、 ボタンをクリックします。

第6章 アクティベーションキーの使用
6.1. アクティベーションキー
- 事前定義済みのサブスクリプションのアタッチ
- 特定のシステムグループへのシステムの割り当て
注記
6.2. アクティベーションキーの作成
- Subscription Asset Manager UI にログインします。
- トップメニューの サブスクリプション にカーソルを移動し、アクティベーションキー をクリックします。

- 左上の ボタンをクリックします。
- 名前 フィールドに名前を入力します。これは、クライアントが登録時にサブスクリプションを利用する際に使用する名前です。
オプションで、キーの詳細を入力します。 - ボタンをクリックします。
6.3. アクティベーションキーのサブスクリプション割り当てと更新
- Subscription Asset Manager UI にログインします。
- トップメニューの サブスクリプション にカーソルを移動し、アクティベーションキー をクリックします。

- 左側のコラムからアクティベーションキーを選択します。
- タブをクリックします。利用可能なサブスクリプションが一覧表示されます。ある製品で複数のサブスクリプションが利用可能な場合は、その製品が表示されており、展開すると (名前の横にある矢印をクリック) 特定のサブスクリプションを選択できます。

- サブスクリプションのチェックボックスを選択し、キーに追加します。
- をクリックします。
6.4. システムグループをキーに割り当てる
- Subscription Asset Manager UI にログインします。
- トップメニューの サブスクリプション にカーソルを移動し、アクティベーションキー をクリックします。

- 左側のコラムからアクティベーションキーを選択します。
- タブをクリックします。
- オプションを選択 ドロップダウンメニューをクリックして利用可能なシステムグループを表示し、キーに含めるシステムグループのチェックボックスを選択します。

- ボタンをクリックします。
6.5. アクティベーションキーを使用したシステムグループの登録
6.5.1. GUI でのアクティベーションキーの使用
- 設定 RPM をインストールして、Red Hat Subscription Manager が Subscription Asset Manager インスタンスをポイントするようにします。例を示します。
[root@server ~]# rpm -ivh http://sam.example.com/pub/candlepin-cert-consumer-latest.noarch.rpm
--registerオプションで Subscription Manager を起動するとすぐに登録画面が開きます。[root@server ~]# subscription-manager-gui --register
- I will use an Activation Key を選択して をクリックします。

- システムを追加する組織名、アクティベーションキーの値 (英数字の文字列)、Subscription Asset Manager のエントリーに使用するシステム名を入力します。

- ボタンをクリックします。
6.5.2. コマンドラインでのアクティベーションキーの使用
- 設定 RPM をインストールして、Red Hat Subscription Manager が Subscription Asset Manager インスタンスをポイントするようにします。例を示します。
[root@server ~]# rpm -ivh http://sam.example.com/pub/candlepin-cert-consumer-latest.noarch.rpm
registerコマンドに--activationkeyパラメーターを付けて実行し、設定済みのサブスクリプションを割り当てます。[root@server ~]# subscription-manager register --username=jsmith --password=secret --org="IT Dept" --activationkey=abcd1234
組織が複数ある場合、または単一の組織でも複数にする可能性がある場合は、システムの組織を指定する必要があります。この情報はアクティベーションキーでは定義されていません。
第7章 仮想ホストおよびゲストの管理
7.1. サポート対象のハイパーバイザー
virt-who プロセスは、異なるいくつかのハイパーバイザーで、ゲストを検出して関連付けられます。
- Red Hat Enterprise Virtualization (KVM)
- Xen
- HyperV
- VMware ESX / ESX(i)
7.2. ホストおよびゲストの関連付け
virt-who プロセスにより行われます。
- 新しいゲストインスタンスを検出するために、適切な仮想検出プロセスを定期的に実行する必要があります。
- ハイパーバイザーおよびゲストシステムは、同じ Subscription Asset Manager インスタンスに登録する必要があります。
- ハイパーバイザーは、仮想サブスクリプションまたは継承可能なサブスクリプションを含むものにサブスクリプションをアタッチする必要があります。
7.3. RHEV (KVM) または Xen ハイパーバイザーの設定
- Subscription Manager アプリケーションが Subscription Asset Manager サービスと CA 証明書を使用するように設定します。
[root@rhel-server ~]# rpm -ivh http://sam.example.com/pub/candlepin-cert-consumer-latest.noarch.rpm
- システムをハイパーバイザーとして登録し、必要なサブスクリプションをアタッチします。
[root@rhel-server ~]# subscription-manager register
--type=hypervisor--username=admin --password=secret --org=1234 --auto-attach組織 ID は、Subscription Asset Manager UI またはポータルエントリーで組織に対して利用可能である必要があります。その組織にすでに別のシステムが登録されている場合は、subscription-manager orgsコマンドを使用すると、その ID が利用可能になります。 - ハイパーバイザーに
virt-whoパッケージをインストールします。[root@server ~]# yum install virt-who
virt-who設定ファイル (/etc/sysconfig/virt-who) を開き、ハイパーバイザーでlibvirtdサービスを使用するように設定します。VIRTWHO_LIBVIRT=1
virt-whoサービスを起動します。[root@server ~]# service virt-who start
- RHEV/Xen 環境ですべてのホストを設定します。
- 仮想マシンを通常通りに作成、登録します。
7.4. VMware ハイパーバイザーの設定
注記
virt-who パッケージはホストとゲストのマッピングを作成するもので、Red Hat Enterprise Linux で利用可能です。VMware 環境では、VMware ハイパーバイザーに接続する virt-who プロセスを実行するために、Red Hat Enterprise Linux システムが利用可能である必要があります。
- Subscription Manager アプリケーションが Subscription Asset Manager サービスと CA 証明書を使用するように設定します。
[root@rhel-server ~]# rpm -ivh http://sam.example.com/pub/candlepin-cert-consumer-latest.noarch.rpm
- (VMware サーバーと通信する) Red Hat Enterprise Linux システムをハイパーバイザーとして登録します。
[root@rhel-server ~]# subscription-manager register
--type=hypervisor--username=admin --password=secret --org=1234-56789 --auto-attach組織 ID は、Subscription Asset Manager UI またはポータルエントリーで組織に対して利用可能である必要があります。その組織にすでに別のシステムが登録されている場合は、subscription-manager orgsコマンドを使用すると、その ID が利用可能になります。デフォルトでは、ハイパーバイザー名は esx hypervisor UUID になります。Subscription Asset Manager UI でシステムエントリーを編集すると、名前を変更できます。 virt-whoパッケージをインストールします。[root@server ~]# yum install virt-who
virt-who設定ファイル (/etc/sysconfig/virt-who) を開き、Subscription Asset Manager と適切な vCenter サーバーを使用するように設定します。- VMware サーバーが Subscription Asset Manager インスタンスと対話するように設定します。
VIRTWHO_BACKGROUND=1 VIRTWHO_SAM=1
- ESX モードを有効にし、環境を
Libraryに設定します。VIRTWHO_ESX=1 VIRTWHO_ESX_ENV=Library
- サブスクリプションの所有者を指定します。これは、Subscription Asset Manager インスタンス内で作成された組織の ID または名前である必要があります。以下は例となります。
VIRTWHO_ESX_OWNER=6340056
組織 ID は、Subscription Asset Manager UI またはポータルエントリーで組織に対して利用可能である必要があります。その組織にすでに別のシステムが登録されている場合は、subscription-manager orgsコマンドを使用すると、その ID が利用可能になります。 - vCenter サーバーのホスト名または IP アドレスを設定します。
VIRTWHO_ESX_SERVER=vcenter.example.com
- vCenter サーバーの接続時に使用するユーザー名とパスワードを指定します。
VIRTWHO_ESX_USERNAME=admin VIRTWHO_ESX_PASSWORD=secret
- 設定ファイルに加えた変更を保存します。
virt-whoサービスを開始します。これで、ホストとゲストの全データの収集が開始されます。[root@rhel-server ~]# service virt-who start
データは、/var/lib/virt-who/hypervisor-systemid-UUIDファイルに追加されます。chkconfigコマンドでvirt-whoサービスを設定し、システムの開始時に自動的に開始するようにします。[root@rhel-server ~]# chkconfig virt-who on
7.5. ゲストインスタンスの登録
注記
virt-who プロセスで実行して、virt-who プロセスが物理ホストにゲストをマッピングしているのを確認し、システムが仮想システムとして適切に登録されるようにします。登録されない場合は、仮想インスタンスは物理インスタンスとして処理されます。
- Subscription Manager アプリケーションが Subscription Asset Manager サービスと CA 証明書を使用するように設定します。
[root@virt-server ~]# rpm -ivh http://sam.example.com/pub/candlepin-cert-consumer-latest.noarch.rpm
- システムを、ホストと同じ組織に登録します。
[root@virt-server ~]# subscription-manager register --username=admin --password=secret --org=12345-67-8901 --auto-attach
組織 ID は、Subscription Asset Manager UI またはポータルエントリーで組織に対して利用可能である必要があります。その組織にすでに別のシステムが登録されている場合は、subscription-manager orgsコマンドを使用すると、その ID が利用可能になります。
7.6. データセンターの作成
virt-who プロセスを実行する Red Hat Enterprise Linux システムが 1 台必要になるだけです。
- 「RHEV (KVM) または Xen ハイパーバイザーの設定」 または 「VMware ハイパーバイザーの設定」 の説明に従って、ホストまたはハイパーバイザーを設定します。
- ハイパーバイザーエントリーに、データセンターサブスクリプションをアタッチします。サブスクリプションの名前は Red Hat Enterprise Linux for Virtual Datacenters ... System:Physical です。
- 「VMware ハイパーバイザーの設定」 の説明に従い、ホストまたはハイパーバイザーにすべてのゲストを登録します。
注記
7.7. ホストおよびゲストアカウントの削除と復元
7.7.1. ゲストエントリーの削除
[root@virt-guest ~]# subscription-manager unregister
virt-who のような仮想サービスはサービスが削除されたのか、または一時停止になっているのかを判別できません。その場合、以下のステップに従って、システムを Subscription Asset Manager から手動で削除する必要があります。
- Subscription Asset Manager UI にログインします。
- トップメニューで システム タブにカーソルを移動して、すべて をクリックします。

- 左側のコラムでシステム名をクリックします。
- システム詳細ページ上部にある システムの削除 をクリックします。
7.7.2. ハイパーバイザーエントリーの削除
- ハイパーバイザーの登録を解除します。
[root@rhel-server ~]# subscription-manager unregister
- VMware の場合は、UUID ファイルである
/var/lib/virt-who/hypervisor-systemid-UUIDを削除して、ホストとゲストのマッピングを削除します。
7.7.3. ハイパーバイザーの再登録
[root@sam-server ~]# headpin -u admin -p admin system remove_deletion --uuid=<system uuid>
[root@rhel-server ~]# subscription-manager register --username admin-example --password secret --org=12345678-90 --consumerid=7d133d55-876f-4f47-83eb-0ee931cb0a97
subscription-manager orgs コマンドを使用すると、その ID が利用可能になります。
第8章 システムレベルのサブスクリプション情報の表示
8.1. ダッシュボードでのハイレベル情報の表示

図8.1 Subscription Asset Manager ダッシュボード
- 現在のサブスクリプション とは、システムにインストールされた全製品に適切な数のサブスクリプションがあることを意味します。
- 無効なサブスクリプション とは、システムにインストールされた製品のうち、少なくとも 1 つの製品に対応するサブスクリプションがないことを意味します。
- サブスクリプションが不十分 な状態は、少々複雑です。これは、インストールされている製品の少なくとも 1 つにサブスクリプションがいくつかあるが、それだけでは足りないことを意味します。各サブスクリプションは、適用される属性をいくつか提示します。たとえば、あるオペレーティングシステムのサブスクリプションは、特定のコア数または特定の RAM 容量を指定することができます。仮に、システムのコア数が 4 つで、サブスクリプションが対応するソケット数は 2 つと指定されている場合、このシステムに必要なサブスクリプションは 2 つになります。アタッチされているサブスクリプションが 1 つだけの場合は、このシステムの状態は 不十分 となります。
8.2. サーバー通知の表示

図8.2 ダッシュボードの通知

図8.3 表示される通知件数の変更

図8.4 管理メニューの通知リンク

図8.5 通知の一覧
8.3. システム管理の通知表示

図8.6 メニュー内のイベント履歴

図8.7 通知の一覧
8.4. 個別システムのステータス確認
- トップメニューで システム タブにカーソルを移動して、すべて を選択します。
- システムコラムの左側にある検索ボックスで、特定のシステムを検索します。
- 左側のコラムでシステム名をクリックします。
図8.8 システム一覧内のステータスアイコン
- 詳細 タブはステータスを表示し、(ステータスが現在の場合は) サブスクリプションの有効期限も表示します。

図8.9 ステータスの詳細
- サブスクリプション タブもステータスを表示し、(サブスクリプションが現在の場合は) 有効期限も表示します。さらに、サブスクリプション タブには利用可能なアタッチされたサブスクリプション一覧が表示され、システムのサブスクリプションは必要に応じて再度割り当てることが可能です。

図8.10 ステータスおよびサブスクリプションの一覧
8.5. サブスクリプションステータスの修正
8.6. Subscription Asset Manager 使用量レポートの作成
8.6.1. 前提条件
- 「前提条件」 にあるすべての前提条件。
crondサービスが実行中であること。- レポーティングデータベースジャーナル用として、追加の 4 GB ディスク領域が利用可能であること。
- レポーティングサーバーの以下の追加パッケージ。
- splice
- ruby193-rubygem-splice_reports
- spacewalk-splice-tool
8.6.2. インストール後にレポーティングを設定する
yum を使用して以下を実行します。
[root@server ~]# yum install splice ruby193-rubygem-splice_reports spacewalk-splice-tool

図8.11 レポートのメニュー項目
8.6.3. レポートフィルターの作成
- レポートで確認する組織
- レポートに含めるサブスクリプションステータス
- 確認する日付範囲。この設定で、特定範囲内 に該当ステータスが見つかったシステムを探します。これは、必ずしもシステムの現在のステータスに限定されるものではありません。
注記
- 過去 24 時間で (ステータスが) 無効から不十分へと変更された全システム。
- 今後 3 カ月以内に、サブスクリプションが無効または不十分となる (つまり、既存のサブスクリプションが期限切れとなる) 全システム。
- 管理メニューの レポート をクリックします。

- 左側のコラムで 新規フィルター リンクをクリックします。
- 組織、ステータス、日付範囲、およびアクティブな状態など、レポートに必要な情報を入力します。

- ボタンをクリックします。
注記
8.6.4. レポートの実行
- 管理メニューの レポート をクリックします。
- 左側のコラムで、レポートフィルターの名前をクリックして実行します。
- レポートページの下部にスクロールし、 ボタンをクリックします。
別の方法では、レポートの結果を Subscription Asset Manager UI でレンダリングする代わりに、CSV ファイルでエクスポートすることができます。データをエクスポートするには、 ボタンをクリックします。データは CSV ファイルにエクスポートされ、オプションで、システムの詳細を含む JSON ファイルにもエクスポートされます。これらのファイルは、report-YEAR-MONTH-DAY-TIMESTAMPZ.zipという名称の ZIP アーカイブに格納されます。注記
暗号化エクスポート のチェックボックスを選択すると、エクスポートされた CSV および JSON ファイルが暗号化され、アクセスできるのは Red Hat サポートが使用するプライベートキーのみになります。
8.6.5. Subscription Asset Manager レポートの結果およびデータ

図8.12 レポート結果

図8.13 レポートの結果: システムの詳細
_id, record, CHECK-IN TIME, STATUS, DB ID, SATELLITE SERVER, HOSTNAME, ORGANIZATION, LIFECYCLE STATE,
{"ident"=>"072c8bdd-ca00-43d4-a000-0887c75b90c8"}, 522e0970af5d242094000002, 2013-09-09T14:23:27Z, "Current", "072c8bdd-ca00-43d4-a000-0887c75b90c8", "sam-server.example.com", "server.example.com", "ACME_Corporation", "Active",[{"_id":{"$oid":"522e0970af5d242094000002"},"_types":["MarketingProductUsage"],"instance_identifier":"072c8bdd-ca00-43d4-a000-0887c75b90c8","updated":"2013-09-09T17:46:24Z","splice_server":"sam13-dlackey-demo","name":"server.example.com","facts":{"memory_dot_memtotal":"3780964", ...8.6.6. 強化レポートのログ
デフォルトでは、強化レポートはシステム上で最大 200 MB の追加のログ領域を必要とします。ログ領域は、システムごとに毎月約 750 KB 増加します。
/etc/splice/logging/basic.cfg のログ設定ファイルで編集できます。
同期ツールのすべてのエラー、メッセージ、および操作は、/var/log/splice/spacewalk_splice_tool.log の特定のツールログに記録されます。
8.7. Subscription Asset Manager を使った Satellite 使用量レポートの作成
spacewalk-reports) があります。Subscription Asset Manager は、spacewalk-splice-tool レポートで Satellite 5.6 の強化レポーティングを提供します。spacewalk-splice-tool ユーティリティーは同じ Satellite 5.6 データを利用しますが、より詳細な方法でデータを解析して提示します。
8.7.1. Satellite 統合レポート
8.7.1.1. 強化レポーティングの利点
- システム属性、ホスト/ゲストの関係、およびインストール済みの製品に基づいて実際のサブスクリプションの使用状況を決定します。
- 様々な時点におけるサブスクリプションのステータスに基づいて、サブスクリプションの使用量の 履歴 を追跡します。
重要
8.7.1.2. Satellite とのサブスクリプションステータスの違い
8.7.1.3. Satellite 5.6 から Subscription Asset Manager へのデータ同期
- ホスト名、ソケット数、ホスト/ゲストの関係、その他の関連する属性を含むシステム情報 (Subscription Asset Manager ではシステムファクトと呼ばれる)
- Satellite の組織および関連するサブスクリプション
- Satellite 管理者および組織管理者などのロールおよび管理者アカウントを含むユーザー情報
- Satellite のクローンされたチャンネルおよび関連するオリジナルのチャンネル
spacewalk-splice-checkin プロセスを使用して、spacewalk-reports レポートとしてインベントリー情報が Satellite から引き出されます。続いて、この情報は Subscription Asset Manager サーバーへ送信されます。デフォルトでは、この同期手順は 4 時間ごとに実行されます。

図8.14 Satellite 5.6 から Subscription Asset Manager への同期

図8.15 Subscription Asset Manager からレポーティングサーバーへの同期
8.7.1.4. Satellite 5.6 および Subscription Asset Manager のユーザー
注記
8.7.2. 前提条件
- Satellite レポーティングに特化した専用の Subscription Asset Manager インスタンス
警告
強化レポーティングに使用される Subscription Asset Manager インスタンスは、Satellite のレポーティングサーバーとして のみ 使用できます。システムを管理する通常の Subscription Asset Manager インスタンスとして使用することはできず、使用するとデータが失われることがあります。 - 「前提条件」 にあるすべての前提条件。
crondサービスが実行中であること。- レポーティングデータベースジャーナル用として、追加の 4 GB ディスク領域が利用可能であること。
- レポーティングサーバーの以下の追加パッケージ。
- splice
- ruby193-rubygem-splice_reports
- spacewalk-splice-tool
8.7.3. レポーティングの設定
- 「強化レポーティングのインストールと設定」 にある追加パッケージを使用して、「Subscription Asset Manager の基本的なインストールと設定」 の手順に従って Subscription Asset Manager をインストールします。
- ホストシステムを登録します。
--autoattachオプションを使用して、オペレーティングシステムに必要なサブスクリプションを直ちにアタッチします。[root@server ~]# subscription-manager register --autoattach Username: jsmith@example.com Password:
- 更新したコンテンツリポジトリーをシステム設定に追加するには数分かかります。
[rhel-6-server-sam-rpms]リポジトリーを有効にします。[root@server ~]# yum-config-manager --enable rhel-6-server-sam-rpms Loaded plugins: product-id, refresh-packagekit ========================= repo: rhel-6-server-sam-rpms ========================= [rhel-6-server-sam-rpms] bandwidth = 0 base_persistdir = /var/lib/yum/repos/x86_64/6Server baseurl = https://cdn.redhat.com/content/dist/rhel/server/6/6Server/x86_64/subscription-asset-manager/1/os cache = 0 cachedir = /var/cache/yum/x86_64/6Server/rhel-6-server-sam-rpms cost = 1000 enabled = 1 enablegroups = True exclude = failovermethod = priority ...
yum installを使用してkatello-headpin-allパッケージをインストールします。[root@server ~]# yum install -y katello-headpin-all splice ruby193-rubygem-splice_reports spacewalk-splice-tool
--enhanced_reportingオプションを使うと、ISO イメージからインストールする方法でも (「ISO イメージを使ったインストール」) これが実行できます。[root@server cdrom]# ./install_packages --enhanced_reporting
- レポーティングのデータベースは MongoDB データベースです。自動的に起動するようにシステム上で Mongo サービスを設定し、続いてサービスを起動します。
[root@sam-server ~]# chkconfig mongod on [root@sam-server ~]# service mongod start
- 設定スクリプトを実行し、Subscription Asset Manager サーバー、デフォルトの管理者ユーザー、および最初の組織を設定します。
[root@server ~]# katello-configure --deployment=sam --org=Example_Org --user-name=samadmin --user-pass=secret
Subscription Asset Manager 管理者ユーザーは、Satellite 5.6 管理者ユーザーとは別のユーザーになります。 - Subscription Asset Manager マシン上で、Satellite 5.6 マシンへの認証に使用する SSH キーを作成します。
[root@sam-server ~]# su - splice -s /bin/sh -c 'ssh-keygen -t rsa -f /var/lib/splice/id_rsa-sat -N ""' Generating public/private rsa key pair. Your identification has been saved in /var/lib/splice/id_rsa-sat. Your public key has been saved in /var/lib/splice/id_rsa-sat.pub. The key fingerprint is: 78:fa:c9:68:71:a2:a7:c1:ec:35:e3:43:ce:27:b7:d8 splice@dhcp129-162.rdu.redhat.com The key's randomart image is: +--[ RSA 1024]----+ | | | | | | | . | | . S | | o +o. | | +==+ | | ..+BOo. | | o++=E. | +-----------------+
- Satellite 5.6 マシンへ切り替えます。
- 必須の Satellite レポートを実行して Subscription Asset Manager サーバーに送信ができる、新規ユーザーを作成します。
[root@sat-server ~]# useradd swreport
- Subscription Asset Manager マシン上で作成されたキーファイルを、Satellite 5.6 マシン上の
swreportユーザー向けにauthorized_keysファイルに追加します。command=オプションにより、swreportユーザーは、システム上で Satellite レポートのみを実行するよう限定されます。[root@sat-server ~]# vim /home/swreport/.ssh/authorized_keys command="/usr/bin/spacewalk-report $SSH_ORIGINAL_COMMAND" \ ssh-rsa key_hash swreport@sat-server
commandディレクティブは、キーファイル内で 1 行にします。 .sshディレクトリーおよびauthorized_keysファイルで、適切なパーミッションを設定します。[root@sat-server ~]# chown -R swreport:swreport /home/swreport/.ssh [root@sat-server ~]# chmod 700 /home/swreport/.ssh [root@sat-server ~]# chmod 600 /home/swreport/.ssh/authorized_keys
- データベースに接続できるように、
swreportsユーザーをapacheシステムグループに追加します。[root@sat-server ~]# gpasswd -a swreport apache
- Subscription Asset Manager マシンに戻ります。
- レポーティングサービスユーザー (
splice) に切り替え、ユーザーがswreportキーを使用して Satellite マシンに SSH 接続できるかテストします。[root@sam-server ~]# su - splice -s /bin/bash [splice@sam-server ~]$ ssh -i /var/lib/splice/id_rsa-sat swreport@sat-server.example.com splice-export
プロンプトが表示されたら、キーフィンガープリントを了承します。 - Satellite 5.6 サーバーを認識するように、レポーティング設定を編集します。
[root@sam-server ~]# vim /etc/splice/checkin.conf [spacewalk] host=sat-server.example.com ssh_key_path=/var/lib/splice/id_rsa-sat login=swreport
- Subscription Asset Manager のセットアップ時に設定された Subscription Asset Manager 管理者パスワードを使用するよう、レポーティング設定を編集します。
admin-pass=secret
- Subscription Asset Manager サーバー上で、Satellite 5.6 のデータを Subscription Asset Manager のデータベースに取り込むよう、同期ユーティリティーを実行します。
[root@sam-server ~]# su - splice -s /bin/bash [splice@sam-server ~]$ spacewalk-splice-checkin
注記
初回の同期操作は、長時間かかる場合があります。ツールのパフォーマンスを改善するには、spacewalk-splice-toolプロセスで使用するスレッド数を設定します。使用頻度の少ないシステムでは、コア数 2 つに対してスレッド 1 つ、使用頻度の多いシステムでは、コア数 3 つに対してスレッド 1 つにします。以下に例を示します。[root@sam-server]# /etc/splice/checkin.conf num-threads=3
- カスタマーポータルから Satellite 5.6 マニフェストを取得します。
- カスタマーポータルにログインします。
- サブスクリプション タブを展開し、サブスクリプション管理 > サブスクリプション管理アプリケーション を選択します。

- Satellite タブを開きます。
- ポータルエントリーが存在していない場合は、Satellite 5.6 エントリーを作成し、必要なサブスクリプションをアタッチします。
- Satellite タブで Satellite の登録 リンクをクリックします。

- Satellite 5.6 インスタンスについて以下の必要な情報を入力します。
- Satellite サーバーエントリーの名前
- Satellite インスタンスのバージョン。5.6 になります。

- 登録 ボタンをクリックします。
- Satellite 5.6 サーバーの サブスクリプション タブで、追加するサブスクリプションを 利用可能なサブスクリプション エリアから選択します。
選択した製品ごとに適切なサブスクリプション数を設定してください。数量は、子組織が利用できる、そのタイプのサブスクリプションの合計数です。 - 下にスクロールして、ウィンドウ下部にある をクリックします。サブスクリプションをアタッチすると、自動的に子組織のマニフェストが更新されます。
- Satellite 5.6 サーバーのエントリーページで、 ボタンをクリックし、アーカイブファイルを保存します。

- Satellite の管理者として Subscription Asset Manager UI (
https://sam-hostname/sam) にログインし、適切な Satellite 5.6 の組織に切り替えます。 - サブスクリプション > サブスクリプション タブを開き、マニフェストのインポート リンクをクリックします。

- インポートタブの中央にある参照をクリックし、保存したマニフェストファイルへ移動します。
- ボタンをクリックします。
8.7.4. レポートの実行と結果の取得
- レポートで確認する組織
- レポートに含めるサブスクリプションステータス
- 確認する日付範囲。この設定で、特定範囲内 に該当ステータスが見つかったシステムを探します。これは、必ずしもシステムの現在のステータスとは限りません。
注記
8.7.4.1. レポートフィルターの作成
- 管理メニューの レポート をクリックします。

- 左側のコラムで 新規フィルター リンクをクリックします。
- 組織、ステータス、日付範囲、およびアクティブな状態など、レポートに必要な情報を入力します。

- ボタンをクリックします。
8.7.4.2. レポートの実行
- 管理メニューの レポート をクリックします。
- 左側のコラムで、レポートフィルターの名前をクリックして実行します。
- レポートページの下部にスクロールし、 ボタンをクリックします。
別の方法では、レポートの結果を CSV ファイルでエクスポートすることができます。データをエクスポートするには、 ボタンをクリックします。データは CSV ファイルにエクスポートされ、オプションで、システムの詳細を含む JSON ファイルにもエクスポートされます。これらのファイルは、report-YEAR-MONTH-DAY-TIMESTAMPZ.zipという名称の ZIP アーカイブに格納されます。注記
暗号化エクスポート のチェックボックスを選択すると、エクスポートされた CSV および JSON ファイルが暗号化され、アクセスできるのは Red Hat サポートが使用するプライベートキーのみになります。
8.7.4.3. Subscription Asset Manager レポートの結果およびデータ

図8.16 レポートの結果

図8.17 レポートの結果: システムの詳細
注記
_id, record, CHECK-IN TIME, STATUS, DB ID, SATELLITE SERVER, HOSTNAME, ORGANIZATION, LIFECYCLE STATE,
{"ident"=>"072c8bdd-ca00-43d4-a000-0887c75b90c8"}, 522e0970af5d242094000002, 2013-09-09T14:23:27Z, "Current", "072c8bdd-ca00-43d4-a000-0887c75b90c8", "sam-server.example.com", "server.example.com", "ACME_Corporation", "Active",[{"_id":{"$oid":"522e0970af5d242094000002"},"_types":["MarketingProductUsage"],"instance_identifier":"072c8bdd-ca00-43d4-a000-0887c75b90c8","updated":"2013-09-09T17:46:24Z","splice_server":"sam13-dlackey-demo","name":"server.example.com","facts":{"memory_dot_memtotal":"3780964", ...8.7.5. 強化レポートのトラブルシューティング
8.7.5.1. 強化レポートのログ
デフォルトでは、強化レポートはシステム上で最大 200 MB の追加のログ領域を必要とします。ログ領域は、システムごとに毎月約 750 KB 増加します。
/etc/splice/logging/basic.cfg のログ設定ファイルで編集できます。
同期ツールのエラー、メッセージ、および操作はすべて、特定のツールログで /var/log/splice/spacewalk_splice_tool.log に記録されます。
8.7.5.2. 一般的な問題
- 問: レポートにシステムが表示されないのはなぜですか?
- 問: すべてのシステムが無効とマークされるのはなぜですか?
- 問: Subscription Asset Manager で、システムまたは Satellite サーバーのサブスクリプションを更新しましたが、その変更がレポートに反映されません。
- 問: レポート結果の Satellite 5.6 UI へのリンクが、HTTP 404 エラーを返します。
- Satellite サーバーから情報を取得できていない。
- Subscription Asset Manager からレポーティングデータベースへの情報送信が適切に行われていない。
- 情報がデータベースに適切に保存されていない。
- Subscription Asset Manager に保存されている情報が古い。
/var/log/splice/spacewalk_splice_tool.log) の履歴で、同期スクリプトが実行されていることを確認します。
[root@sam-server ~]# service mongod status [root@sam-server ~]# telnet localhost 27017
[root@sam-server ~]# mongo checkin_service --eval "printjson(db.marketing_product_usage.count())"
[root@sam-server ~]# /usr/bin/splice-debug
/tmp ディレクトリー名 splice-debug-YYYY-MM-DD-TIME のファイル (例: /tmp/splice-debug-2013-06-14-T15-22-19) にデータがエクスポートされます。
[root@sam-server ~]# su - splice -s /bin/bash [splice@sam-server ~]$ spacewalk-splice-checkin
rhn-search プロセスが実行していることを確認します。
8.7.5.3. その他の既知の問題
強化レポーティングに使用される Subscription Asset Manager インスタンスに Satellite 以外の組織が追加された場合は、その組織が、同期プロセス時に Subscription Asset Manager データベースで上書きまたは削除される場合があります。
警告
第9章 Subscription Asset Manager インスタンスの管理
9.1. Subscription Asset Manager のバックアップ
root で実行する必要があります。
- バックアップディレクトリーを作成します。この例では
umaskを設定することで、バックアップディレクトリーが適切なパーミッションで作成されます。次に、このディレクトリーをpostgresシステムグループに追加します。Subscription Asset Manager が PostgreSQL データベースをバックエンドとして使用するためです。[root@server]# umask 0017 [root@server]# mkdir /backup [root@server]# chgrp postgres /backup
- バックアップディレクトリーに移動します。
[root@server]# cd /backup
tarまたはzipを使って Subscription Asset Manager 設定ファイルの全アーカイブを作成します。例を示します。[root@server]# tar --selinux -czvf config_files.tar.gz \ /etc/katello \ /etc/elasticsearch \ /etc/candlepin \ /etc/gofer \ /etc/grinder \ /etc/pki/katello \ /etc/pki/pulp \ /etc/qpidd.conf \ /etc/sysconfig/katello \ /etc/sysconfig/elasticsearch \ /root/ssl-build \ /var/www/html/pub/*
- Elastic Search ディレクトリー用に別のアーカイブを作成します。
[root@server]# tar --selinux -czvf elastic_data.tar.gz /var/lib/elasticsearch
- PostgreSQL データベースすべてをバックアップします。デフォルトのデータベース名は
katelloschemaとcandlepinになります。Subscription Asset Manager インスタンスでデフォルト名が使用されていない場合は、カスタム値はkatello-configure.confファイルのdb_nameパラメーターになります。[root@server]# grep db_name /etc/katello/katello-configure.conf
pg_dumpコマンドを実行して、各データベースのバックアップを作成します。データベースのサイズによって、数分間かかる場合があります。[root@server]# su postgres -c "pg_dump -Fc katelloschema > /backup/katello.dump" [root@server]# su postgres -c "pg_dump -Fc candlepin > /backup/candlepin.dump"
pg_dumpコマンドを実行するには、postgresサービスが実行中である必要があります。このサービスが実行中でない場合は、PostgreSQL データディレクトリーに zip または tar を実行してバックアップを作成できます。例を示します。[root@server]# tar --selinux -czvf pgsql_data.tar.gz /var/lib/pgsql/data/
ディレクトリー全体をアーカイブ化して全データベースのバックアップを作成します。データベースはすべてシャットダウンするので、データディレクトリーのアーカイブ化はメンテナンス中に行なってください。PostgreSQL バックアップについての詳細は、pg_dumpman ページまたは PostgreSQL documentation を参照してください。 pg_dumpを実行したら、指定されたバックアップディレクトリーに適切な.dumpファイルが作成されていることを確認します。例を示します。# ls /backup candlepin.dump config_files.tar.gz elastic_data.tar.gz katello.dump
9.2. Subscription Asset Manager の復元
警告
重要
root で実行する必要があります。
- 設定のバックアップからのファイルを使って、元のインスタンスと同じオプションで設定ファイルを作成します。それから、
katello-configureスクリプトを実行します。[root@server ~]# katello-configure --answer-file=/etc/katello/katello-configure.conf
- バックアップファイルを格納しているディレクトリーを開きます。例を示します。
[root@server ~]# cd backup/
- データベース名を確認します。デフォルトのデータベース名は
katelloschemaとcandlepinになります。Subscription Asset Manager インスタンスでデフォルト名が使用されていない場合は、カスタム値はkatello-configure.confファイルのdb_nameパラメーターになります。[root@server backup]# grep db_name /etc/katello/katello-configure.conf
- データベースを復元する前にすべてのサービスを停止します。
[root@server backup]# katello-service stop
- アーカイブ化されたファイルおよびディレクトリーを抽出してシステムファイルを復元します。例を示します。
[root@server backup]# tar --selinux -xzvf config_files.tar.gz -C / [root@server backup]# tar --selinux -xzvf elastic_data.tar.gz -C /
- 既存の Subscription Asset Manager PostgreSQL データベースがある場合は、それらをドロップします。
[root@server backup]# service postgresql start [root@server backup]# su postgres -c "dropdb katelloschema" [root@server backup]# su postgres -c "dropdb candlepin"
すべてのプロセスが先に停止されていない場合は、データベースドロップ操作で以下のエラーが返されます。database xxx is being accessed by other users (他のユーザーがデータベース xxx にアクセスしています)
postgresユーザーとしてpg_restoreコマンドを実行し、データベースを復元します。[root@server backup]# su postgres -c "pg_restore -C -d postgres /backup/katello.dump" [root@server backup]# su postgres -c "pg_restore -C -d postgres /backup/candlepin.dump"
PostgreSQL 復元操作についての詳細は、pg_dumpman ページまたは PostgreSQL documentation を参照してください。- Subscription Asset Manager の全プロセスを再起動します。
[root@server backup]# katello-service restart
/var/log/katello/production.logログファイルでエラーを、/var/log/candlepin/audit.logファイルで拒否をチェックして、すべてのサービスが適切に応答していることを確認します。Subscription Asset Manager インスタンス への ping を試みます。[root@server backup]# katello -u admin -p admin ping -------------------------------------------------------------------------------- Katello Status Status Service Result Duration Message -------------------------------------------------------------------------------- OK candlepin OK 74ms candlepin_auth OK 38ms elasticsearch OK 37ms katello_jobs OK 39ms
9.3. CA 証明書の再生成と置き換え
- Subscription Asset Manager サーバー上で、クライアントにインストールする新たな証明書 RPM を生成します。これはすべて、単一行にする必要があります。各引数は、必要なオプションを示すために分割されています。
[root@sam-server ~]# /usr/share/katello/certs/gen-rpm.sh --name "candlepin-cert-consumer-$(hostname)" --version 1.4 --release 2 --packager None --vendor None --group 'Applications/System' --summary "Subscription-manager consumer certificate for Katello instance $(hostname)" --description 'Consumer certificate and post installation script that configures rhsm.' --requires subscription-manager --post /root/ssl-build/rhsm-katello-reconfigure /etc/rhsm/ca/candlepin-local.pem:644=/root/ssl-build/candlepin-cert.crt 2>>/var/log/katello/katello-configure/certificates.log && /sbin/restorecon ./*rpm
このスクリプトは、新規 Subscription Asset Manager 証明書ファイルを含む新しい RPM を生成し、その証明書をインストールするように RPM を設定し、各システム上の Red Hat Subscription Manager クライアントを適切に設定します。bash スクリプトの引数が RPM 設定を定義します。--name、--version、および--releaseは、name.version-release.rpm という形式で RPM の名前を設定します。--vendorと--packageは、RPM 情報に必要となりますが、値は何でも構いません。--groupは、RPM がインストールするアプリケーションまたはパッケージのタイプを指定します。--summaryと--descriptionは、RPM についての情報を設定します。--requiresは、この RPM がインストール可能となる前に利用可能またはインストールする必要があるパッケージを設定します。この RPM はローカルの Red Hat Subscription Manager クライアントを設定するので、subscription-managerパッケージが必要になります。--postは、RPM パッケージのインストール後に特定のコマンド、スクリプト、または複数のコマンドを実行します。このケースでは、ローカルの Red Hat Subscription Manager クライアントがサブスクリプションサービスとして指定された Subscription Asset Manager サーバーを使用するよう設定し、Red Hat Subscription Manager 設定ファイル内に必要な接続および証明書属性を設定します。
- サーバーマシンの
/var/www/html/pubディレクトリーにある既存の証明書 RPM を削除します。 - 新規に生成された RPM を
/var/www/html/pubディレクトリーにコピーし、HTTP でダウンロードできるようにします。 - 各 Subscription Asset Manager クライアントシステム上 で、新規 RPM をダウンロードしてインストールします。例を示します。
[root@server1 ~]# rpm -ivh http://SAM_server_hostname/pub/candlepin-cert-consumer-SAM_server_hostname.noarch.rpm
9.4. マルチホームシステム上での Subscription Asset Manager の設定
- 自己署名証明書認証局 (CA) を使ってサーバー証明書を生成するように設定します。
注記
CA が設定済みの場合、またはサードパーティーの CA を使って証明書を発行できる場合は、このステップを省略します。/etc/pki内にディレクトリーとサブディレクトリーを作成します。この例ではmyCAを作成しています。以下では分かりやすくするために、コマンドを複数行に分割していますが、実際には 1 行のコマンドにして実行します。[root@server1 ~]# mkdir -m 0755 \ /etc/pki/myCA \ /etc/pki/myCA/private \ /etc/pki/myCA/certs \ /etc/pki/myCA/newcerts \ /etc/pki/myCA/crl- OpenSSL 設定ファイルを新規 PKI ディレクトリーにコピーし、パーミッションを設定します。
[root@server1 ~]# cp /etc/pki/tls/openssl.cnf /etc/pki/myCA/openssl.my.cnf [root@server1 ~]# chmod 0600 /etc/pki/myCA/openssl.my.cnf
- インデックスファイルを作成します。
[root@server1 ~]# touch /etc/pki/myCA/index.txt
- シリアル番号ファイルを作成し、開始番号を付けます。
[root@server1 ~]# echo '01' > /etc/pki/myCA/serial
- CA ディレクトリーを開きます。
[root@server1 ~]# cd /etc/pki/myCA/
- 自己署名 CA 証明書を生成します。証明書の対象者に使用する場所や会社などの情報の入力が求められます。
[root@server1 myCA]# openssl req -config openssl.my.cnf -new -x509 -extensions v3_ca -keyout private/myca.key -out certs/myca.crt -days 1825 ----- Country Name (2 letter code) [XX]:US State or Province Name (full name) []:North Carolina Locality Name (eg, city) [Default City]:Raleigh Organization Name (eg, company) [Default Company Ltd]:Example Organizational Unit Name (eg, section) []:Engineering Common Name (eg, your name or your server's hostname) []:server1 Email Address []:admin@example.com -----
- 新規 CA ディレクトリー (
/etc/pki/myCA/) の場所に使用する OpenSSL 設定ファイルを編集します。[root@server1 myCA]# sed -i "s/\/etc\/pki\/CA/\/etc\/pki\/myCA/" openssl.my.cnf
- マルチホームの CA 設定ファイルを作成します。
[root@server1 myCA]# cp /etc/pki/tls/openssl.cnf /etc/pki/myCA/openssl.my_multihome.cnf
- マルチホームの設定ファイルを編集します。
- CA ディレクトリーを
/etc/pki/myCAに変更します。dir = /etc/pki/myCA
copy_extensionsの行のコメントを解除し、値をcopyに設定します。copy_extensions = copy
- req_extensions の行のコメントを解除し、リクエストのバージョン 3 拡張を有効にします。
req_extensions = v3_req
- subjectAltNames 拡張を追加し、システム上の他のインターフェイスを追加します。
subjectAltName = @alt_names [alt_names] DNS.1 = server2 DNS.2 = server3
- Subscription Asset Manager 用のサーバー証明書を作成し、署名します。
- マルチホーム設定ファイルを使用して、Subscription Asset Manager の証明書リクエストを作成します。CA 証明書の作成時と同様に、証明書の対象者名の構築に使用する情報 (場所や組織名) が求められます。
[root@server1 myCA]# openssl req -config openssl.my_multihome.cnf -new -nodes -keyout private/server.key -out server.csr -days 365 ----- Country Name (2 letter code) [XX]:US State or Province Name (full name) []:North Carolina Locality Name (eg, city) [Default City]:Raleigh Organization Name (eg, company) [Default Company Ltd]:Example Organizational Unit Name (eg, section) []:Engineering Common Name (eg, your name or your server's hostname) []:server1 Email Address []:admin@example.com Please enter the following 'extra' attributes to be sent with your certificate request A challenge password []: An optional company name []: -----
- 生成されたキーの所有者とパーミッションを設定します。
[root@server1 myCA]# chown root.apache /etc/pki/myCA/private/server.key [root@server1 myCA]# chmod 0440 /etc/pki/myCA/private/server.key
- マルチホーム設定ファイルを使用して、証明書に署名します。
[root@server1 myCA]# openssl ca -config openssl.my_multihome.cnf -keyfile ./private/myca.key -cert ./certs/myca.crt -policy policy_anything -out certs/server.crt -infiles server.csr
- 証明書が有効であることを確認します。
[root@server1 myCA]# openssl verify -purpose sslserver -CAfile /etc/pki/myCA/certs/myca.crt /etc/pki/myCA/certs/server.crt
- 新規証明書を使って Subscription Asset Manager web サーバーをセットアップします。
- 証明書を Subscription Asset Manager 証明書ディレクトリーにコピーします。
[root@server1 myCA]# /etc/pki/myCA/certs/server.crt /etc/pki/katello/ [root@server1 myCA]# /etc/pki/myCA/certs/myca.crt /etc/pki/katello/ [root@server1 myCA]# /etc/pki/myCA/certs/server.key /etc/pki/katello/
- web サーバー設定ファイルが新規証明書をポイントするように編集します。
[root@server1 myCA]# vim /etc/httpd/conf.d/katello.conf SSLCaCertificateFile /etc/candlepin/certs/candlepin-ca.crt SSLCertificateFile /etc/pki/katello/server.crt SSLCertificateKeyFile /etc/pki/katello/server.key - Subscription Asset Manager サービスを再起動して、新規証明書の情報を読み込みます。
[root@server1 myCA]# service tomcat6 restart && service pulp-server restart && service katello restart && service katello-jobs restart
- CA 証明書を web サーバーの
pub/ディレクトリーにコピーし、クライアントがダウンロードできるようにします。[root@server1 myCA]# cp /etc/pki/myCA/certs/myca.crt /var/www/html/pub/
- CA 証明書を SAM web UI へのアクセスに使用するブラウザーにインポートします。
- 新規証明書 RPM を使ってクライアント上で設定および証明書をインストールするようセットアップします。
pubディレクトリーを開きます。[root@server1 myCA]# cd /var/www/html/pub
- Red Hat Subscription Manager 設定ファイルが新規作成の CA を使用するよう編集します。
[root@server1 pub]# sed 's/scandlepin-local/smyca/' ~/ssl-build/rhsm-katello-reconfigure > ~/ssl-build/rhsm-katello-reconfigure-myca
- 新規証明書と更新済み
rhsm.confファイルを使って新規クライアント RPM を生成します。[root@server1 pub]# SERVER_NAMES="server1 server2 server3" [root@server1 pub]# for KATELLO_SERVER in $SERVER_NAMES; do sed "s/KATELLO_SERVER=.*/KATELLO_SERVER=${KATELLO_SERVER}/" ~/ssl-build/rhsm-katello-reconfigure-myca > ~/ssl-build/rhsm-katello-reconfigure-myca-${KATELLO_SERVER};/usr/share/katello/certs/gen-rpm.sh --name "candlepin-cert-consumer-${KATELLO_SERVER}" --version 1.0 --release 2 --packager None --vendor None --group 'Applications/System' --summary "Subscription-manager consumer certificate for Katello instance ${KATELLO_SERVER}" --description 'Consumer certificate and post installation script that configures rhsm.' --post /root/ssl-build/rhsm-katello-reconfigure-myca-${KATELLO_SERVER} /etc/rhsm/ca/candlepin-local.pem:666=/root/ssl-build/candlepin-cert.crt /etc/rhsm/ca/myca.pem:666=/etc/pki/myCA/certs/myca.crt && /sbin/restorecon ./*rpm; doneこれでマルチホーム設定内の各インターフェイスに新規 RPM が作成されます。./candlepin-cert-consumer-server1.noarch.rpm ./candlepin-cert-consumer-server1.src.rpm ./candlepin-cert-consumer-server2.noarch.rpm ./candlepin-cert-consumer-server2.src.rpm ./candlepin-cert-consumer-server3.noarch.rpm ./candlepin-cert-consumer-server3.src.rpm
- すべての Subscription Asset Manager クライアント上の各インターフェイスに更新済み RPM をインストールします。
[root@sam-client ~]# yum -y install http://server1/pub/candlepin-cert-consumer-server1.noarch.rpm [root@sam-client ~]# yum -y install http://server2/pub/candlepin-cert-consumer-server2.noarch.rpm [root@sam-client ~]# yum -y install http://server3/pub/candlepin-cert-consumer-server3.noarch.rpm
9.5. Subscription Asset Manager のログおよびファイルの場所
表9.1 Subscription Asset Manager の各ログ
| ログの場所 | 説明 |
|---|---|
/var/log/katello/katello-configure/main.log | インストールのログ |
/var/log/tomcat6/catalina.out | Tomcat アプリケーションとして実行されるサブスクリプションサービスのログ。 |
/var/log/katello/production.log | Subscription Asset Manager UI および REST API のログ。 |
/var/log/katello/thin-log.port#.log | シンサーバーからの出力、 アクティブな 1 ポートに対して 1 ログファイル。 |
/var/log/thumbslug/error.log | 証明書プロキシーのエラーログ。 |
第10章 Red Hat Access プラグイン
10.1. Red Hat Access プラグイン
- Red Hat SAM インターフェイス内からカスタマーポータルのソリューションを検索します。
- Red Hat SAM インターフェイス内で、作成されたサポートケースにアクセスしたり、作成されたサポートケースを変更したり、新しいサポートケースを作成したりします。
注記
10.1.1. Red Hat Access プラグインでのソリューションの検索
- 右上で → をクリックします。
- Red Hat カスタマーポータルにログインします。右上のメインパネルで をクリックします。
注記
Red Hat カスタマーポータルのリソースにアクセスするには、Red Hat カスタマーポータルのユーザー ID とパスワードを使ってログインする必要があります。 - Red Hat Search: フィールドに検索クエリーを入力します。検索結果が左側の Recommendations (推奨項目) リストに表示されます。
- Recommendations (推奨項目) リストでソリューションをクリックします。ソリューションの記事がメインパネルに表示されます。
10.1.2. Red Hat Access プラグインを使用した既存サポートケースの表示
- 右上で → → をクリックします。
- メインパネルの右上にある をクリックし、Red Hat カスタマーポータルにログインします。すでにログインしている場合は、この手順をスキップします。
注記
Red Hat カスタマーポータルのリソースにアクセスするには、Red Hat カスタマーポータルのユーザー ID とパスワードを使ってログインする必要があります。 - 以下のいずれかを実行し、既存のケースの中から特定のサポートケースを検索します。
- Search (検索) フィールドにキーワードまたはフレーズを入力します。
- ドロップダウンリストから、特定の Case Group (ケースグループ) を選択します。Case Groups (ケースグループ) は、ユーザーの組織により Red Hat カスタマーポータル内で定義されています。
- ケースのステータスを選択します。
- 検索結果から特定のサポートケースを選択し、Case ID (ケース ID) をクリックします。サポートケースは表示できます。
10.1.3. Red Hat Access プラグインを使用した既存サポートケースの修正
直前のセクションにある手順を完了しておいてください。
- Attachments: (添付ファイル:) - システムにあるローカルファイルを添付します。ファイル名を追加して識別しやすくします。
注記
ファイル名は 80 文字未満にしてください。Web にアップロードする添付ファイルの最大サイズは 250 MBです。それ以上の場合は、FTP を使用します。 - Case Discussion: (ケースディスカッション:) - グローバルサポートサービスに相談するケースに関する更新情報を追加します。情報の追加後に をクリックします。
10.1.4. Red Hat Access プラグインを使用した新規サポートケースの作成
- 右上にある → → をクリックします。
- メインパネルの右上にある をクリックし、Red Hat カスタマーポータルにログインします。すでにログインしている場合は、この手順をスキップします。
注記
Red Hat カスタマーポータルのリソースにアクセスするには、Red Hat カスタマーポータルのユーザー ID とパスワードを使ってログインする必要があります。 - Product (製品) フィールドと Product Version (製品バージョン) フィールドにデータが自動的に設定されます。以下のように他の関連フィールドにデータを入力してください。
- Summary (概要): - 問題の簡単な概要を記載します。
- Description (詳細): - 問題の詳細を記載します。
注記
概要に基づいて、推奨されるソリューションがメインパネルに表示されます。
- をクリックすると、次の画面が表示されます。
- 以下のように適切なオプションを選択します。
- Severity (重大度): - チケットの緊急度に応じて 4 (低)、3 (通常), 2 (高)、または 1 (緊急) を選択します。
- Case Group (ケースグループ): - 通知の必要なメンバーに応じて、サポートケースに関連付けられたケースグループを作成します。Red Hat Satellite でケースグループを選択します。カスタマーポータル内でケースグループを作成します。
- 必要なファイルを添付します。ファイルの詳細を追加してから をクリックします。関連情報が提供されるように、以下のコマンドの出力を添付することが推奨されます。
# sosreport # foreman-debug
重要
foreman-debugは、情報を収集する間にパスワード、トークンおよびキーなどのすべてのセキュリティー情報を削除します。ただし、tarball には依然として Red Hat Satellite Server についての重要情報が含まれる可能性があるため、この情報はパブリックに送信するのではなく、対象とする受信者に直接送信することを推奨します。注記
ファイル名は 80 文字未満にしてください。Web にアップロードする添付ファイルの最大サイズは 250 MBです。それ以上の場合は、FTP を使用します。 - をクリックします。システムによりケースがカスタマーポータルにアップロードされ、参考のためにケース番号が提供されます。
付録A 改訂履歴
| 改訂履歴 | |||
|---|---|---|---|
| 改訂 1.3-20.1 | Tue Jul 3 2018 | ||
| |||
| 改訂 1.3-20 | March 25, 2015 | ||
| |||
| 改訂 1.3-19 | March 23, 2015 | ||
| |||
| 改訂 1.3-18 | March 05, 2015 | ||
| |||
| 改訂 1.3-17 | April 13, 2014 | ||
| |||
| 改訂 1.3-14 | October 1, 2013 | ||
| |||
