151
Red Hat Enterprise Linux 8 8.3 リリースノート Red Hat Enterprise Linux 8.3 リリースノート Last Updated: 2021-02-18

Red Hat Enterprise Linux 8 8.3 リリースノート...RHEL 8.3 では、以下のコンポーネントが更新されました。 Git がバージョン 2.27 へ Squid がバージョン

  • Upload
    others

  • View
    0

  • Download
    0

Embed Size (px)

Citation preview

  • Red Hat Enterprise Linux 8

    8.3 リリースノート

    Red Hat Enterprise Linux 8.3 リリースノート

    Last Updated: 2021-02-18

  • Red Hat Enterprise Linux 8 8.3 リリースノート

    Red Hat Enterprise Linux 8.3 リリースノート

  • 法律上の通知法律上の通知

    Copyright © 2021 Red Hat, Inc.

    The text of and illustrations in this document are licensed by Red Hat under a Creative CommonsAttribution–Share Alike 3.0 Unported license ("CC-BY-SA"). An explanation of CC-BY-SA isavailable athttp://creativecommons.org/licenses/by-sa/3.0/. In accordance with CC-BY-SA, if you distribute this document or an adaptation of it, you mustprovide the URL for the original version.

    Red Hat, as the licensor of this document, waives the right to enforce, and agrees not to assert,Section 4d of CC-BY-SA to the fullest extent permitted by applicable law.

    Red Hat, Red Hat Enterprise Linux, the Shadowman logo, the Red Hat logo, JBoss, OpenShift,Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United Statesand other countries.

    Linux ® is the registered trademark of Linus Torvalds in the United States and other countries.

    Java ® is a registered trademark of Oracle and/or its affiliates.

    XFS ® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United Statesand/or other countries.

    MySQL ® is a registered trademark of MySQL AB in the United States, the European Union andother countries.

    Node.js ® is an official trademark of Joyent. Red Hat is not formally related to or endorsed by theofficial Joyent Node.js open source or commercial project.

    The OpenStack ® Word Mark and OpenStack logo are either registered trademarks/service marksor trademarks/service marks of the OpenStack Foundation, in the United States and othercountries and are used with the OpenStack Foundation's permission. We are not affiliated with,endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

    All other trademarks are the property of their respective owners.

    概要概要

    本リリースノートでは、Red Hat Enterprise Linux 8.3 での改良点および実装された追加機能の概要、本リリースにおける既知の問題などを説明します。また、重要なバグ修正、テクニカルプレビュー、非推奨の機能などの詳細も説明します。

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    目次目次

    RED HAT ドキュメントへのフィードバックドキュメントへのフィードバック (英語のみ英語のみ)

    第第1章章 概要概要インストーラーおよびイメージの作成RHEL for Edgeインフラストラクチャーサービスセキュリティー動的プログラミング言語、Web サーバー、およびデータベースサーバーコンパイラーツールセットIdentity ManagementWeb コンソール仮想化デスクトップおよびグラフィックスインプレースアップグレードおよび OS 移行.NET 5 が、テクノロジープレビューとして RHEL 8 で利用可能にOpenJDK 11 が利用可能に関連情報Red Hat Customer Portal Labs

    第第2章章 アーキテクチャーアーキテクチャー

    第第3章章 RHEL 8 のコンテンツの配布のコンテンツの配布3.1. インストール3.2. リポジトリー3.3. アプリケーションストリーム

    第第4章章 RHEL 8.3.1 リリースリリース4.1. 新機能

    第第5章章 外部カーネルパラメーターの重要な変更外部カーネルパラメーターの重要な変更新しいカーネルパラメーター更新されたカーネルパラメーター新しい /proc/sys/fs パラメーター

    第第6章章 RHEL 8.3.0 リリースリリース6.1. 新機能

    6.1.1. インストーラーおよびイメージの作成6.1.2. RHEL for Edge6.1.3. ソフトウェア管理6.1.4. シェルおよびコマンドラインツール6.1.5. インフラストラクチャーサービス6.1.6. セキュリティー6.1.7. ネットワーク6.1.8. カーネル6.1.9. ファイルシステムおよびストレージ6.1.10. 高可用性およびクラスター6.1.11. 動的プログラミング言語、Web サーバー、およびデータベースサーバー6.1.12. コンパイラーおよび開発ツール6.1.13. Identity Management6.1.14. デスクトップ6.1.15. グラフィックインフラストラクチャー6.1.16. Web コンソール6.1.17. Red Hat Enterprise Linux システムロール

    5

    6666667777788999

    11

    12121213

    1414

    161617

    20

    22222224242526293840444648545966676869

    目次目次

    1

  • 6.1.18. 仮想化6.1.19. クラウド環境の RHEL6.1.20. コンテナー6.1.21. 新しいドライバーネットワークドライバーグラフィックドライバーとその他のドライバー

    6.1.22. 更新されたドライバーネットワークドライバーの更新ストレージドライバーの更新グラフィックおよびその他ドライバーの更新

    6.2. バグ修正6.2.1. インストーラーおよびイメージの作成6.2.2. ソフトウェア管理6.2.3. シェルおよびコマンドラインツール6.2.4. セキュリティー6.2.5. ネットワーク6.2.6. カーネル6.2.7. 高可用性およびクラスター6.2.8. 動的プログラミング言語、Web サーバー、およびデータベースサーバー6.2.9. コンパイラーおよび開発ツール6.2.10. Identity Management6.2.11. グラフィックインフラストラクチャー6.2.12. 仮想化6.2.13. コンテナー

    6.3. テクノロジープレビュー6.3.1. ネットワーク6.3.2. カーネル6.3.3. ファイルシステムおよびストレージ6.3.4. 高可用性およびクラスター6.3.5. Identity Management6.3.6. デスクトップ6.3.7. グラフィックインフラストラクチャー6.3.8. Red Hat Enterprise Linux システムロール6.3.9. 仮想化6.3.10. コンテナー

    6.4. 非推奨の機能6.4.1. インストーラーおよびイメージの作成6.4.2. ソフトウェア管理6.4.3. インフラストラクチャーサービス6.4.4. セキュリティー6.4.5. ネットワーク6.4.6. カーネル6.4.7. ファイルシステムおよびストレージ6.4.8. Identity Management6.4.9. デスクトップ6.4.10. グラフィックインフラストラクチャー6.4.11. Web コンソール6.4.12. Red Hat Enterprise Linux システムロール6.4.13. 仮想化6.4.14. コンテナー6.4.15. 非推奨のパッケージ

    6.5. 既知の問題6.5.1. インストーラーおよびイメージの作成

    71767777777779797979798081

    8282848587888891

    9393949494969799

    100101102102103104105105106106106107108108109110111111111111

    112112113113

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    2

  • . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . .

    6.5.2. サブスクリプション管理6.5.3. インフラストラクチャーサービス6.5.4. セキュリティー6.5.5. ネットワーク6.5.6. カーネル6.5.7. ファイルシステムおよびストレージ6.5.8. 動的プログラミング言語、Web サーバー、およびデータベースサーバー6.5.9. Identity Management6.5.10. デスクトップ6.5.11. グラフィックインフラストラクチャー6.5.12. Web コンソール6.5.13. Red Hat Enterprise Linux システムロール6.5.14. 仮想化6.5.15. クラウド環境の RHEL6.5.16. サポート関連6.5.17. コンテナー

    6.6. 国際化6.6.1. Red Hat Enterprise Linux 8 の多言語6.6.2. RHEL 8 における国際化の主な変更点

    付録付録A コンポーネント別のチケットリストコンポーネント別のチケットリスト

    付録付録B 改訂履歴改訂履歴

    116116116122123128129130131131132132133134135135136136137

    138

    146

    目次目次

    3

  • Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    4

  • RED HAT ドキュメントへのフィードバック (英語のみ)ご意見ご要望をお聞かせください。ドキュメントの改善点はございませんか。改善点を報告する場合は、以下のように行います。

    特定の文章に簡単なコメントを記入する場合は、ドキュメントが Multi-page HTML 形式になっているのを確認してください。コメントを追加する部分を強調表示し、そのテキストの下に表示される Add Feedback ポップアップをクリックし、表示される手順に従ってください。

    より詳細なフィードバックを行う場合は、Bugzilla のチケットを作成してください。

    1. Bugzilla の Web サイトにアクセスします。

    2. Component で Documentation を選択します。

    3. Description フィールドに、ドキュメントの改善に関するご意見を記入してください。ドキュメントの該当部分へのリンクも記入してください。

    4. Submit Bug をクリックします。

    RED HAT ドキュメントへのフィードバックドキュメントへのフィードバック (英語のみ英語のみ)

    5

    https://bugzilla.redhat.com/enter_bug.cgi?product=Red Hat Enterprise Linux 8

  • 第1章 概要

    インストーラーおよびイメージの作成RHEL 8.3 では、インストールを開始する前に、root パスワードを設定してユーザーアカウントを作成できます。以前は、インストールプロセスを開始した後で、root パスワードの設定とユーザーアカウントの作成を行っていました。また、より信頼性の高いバックエンドに基づいてカスタムイメージを作成し、RHEL Web コンソール経由でイメージをクラウドにプッシュすることもできます。

    RHEL for EdgeRHEL 8.3 では、エッジサーバーに RHEL for Edge をリモートにインストールするための「RHEL forEdge」が導入されました。RHEL for Edge は、Image Builder を使用して構成できる rpm-ostree イメージです。キックスタートファイルを使用してイメージをインストールし、インストールしたイメージを管理して、イメージ更新を含めたり、以前動作していた状態にメー時をロールバックさせることができます。

    RHEL for Edge キーの主な特徴は次のとおりです。

    アトミックアップグレード。各更新の状態が認識され、デバイスを再起動するまで変更は表示されません。

    回復性を確保するためのカスタムヘルスチェックとインテリジェントロールバック。

    コンテナー中心のワークフロー: アプリケーションの更新からコア OS の更新を分離し、異なるバージョンのアプリケーションをテストおよびデプロイできます。

    低帯域幅環境向けに最適化された OTA ペイロード。

    詳細は 「RHEL for Edge」 を参照してください。

    インフラストラクチャーサービスTuned システムチューニングツールがバージョン 2.13 にリベースされ、アーキテクチャー依存チューニングと複数の include ディレクティブのサポートが追加されました。

    セキュリティーRHEL 8.3 は、Clevis および Tang を使用してポリシーベースの復号 (PBD) ソリューションを自動デプロイする Ansible ロールを提供します。rhel-system-roles パッケージのこのバージョンには、Rsyslogによる RHEL ロギング用の Ansible ロールも含まれています。

    scap-security-guide パッケージがバージョン 0.1.50 に、OpenSCAP がバージョン 1.3.3 にリベースされました。これらの更新では、CIS RHEL 7 Benchmark v2.2.0 に一致するプロファイルや、北米の医療ケア組織に求められる HIPAA (Health Insurance Portability and Accountability Act) に一致するプロファイルなど、大規模な改善が行われています。

    今回の更新で、SCAP Workbench ツールを使用して、カスタマイズしたプロファイルから結果ベースの修正ロールを生成できるようになりました。

    USBGuard フレームワークによって独自の SELinux ポリシーが提供され、GUI でデスクトップユーザーに通知されるようになりました。バージョン 0.7.8 には、その他の多くの改善およびバグ修正が含まれています。

    動的プログラミング言語、Web サーバー、およびデータベースサーバー以下のコンポーネントの後続のバージョンが、新しいモジュールストリームとして利用できるようになりました。

    nginx 1.18

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    6

  • Node.js 14

    Perl 5.30

    PHP 7.4

    Ruby 2.7

    RHEL 8.3 では、以下のコンポーネントが更新されました。

    Git がバージョン 2.27 へ

    Squid がバージョン 4. 11 へ

    詳細は、「動的プログラミング言語、Web サーバー、およびデータベースサーバー」を参照してください。

    コンパイラーツールセットRHEL 8.3 では、以下のコンパイラーツールセットが更新されました。

    GCC Toolset 10

    LLVM Toolset 10.0.1

    Rust Toolset 1.45.2

    Go Toolset 1.14.7

    詳細は「コンパイラーおよび開発ツール」を参照してください。

    Identity ManagementRHEL 8 では、Rivest Cipher 4 (RC4) 暗号化スイートが非推奨になりました。これは、AD フォレストの Active Directory (AD) ドメイン間のユーザー、サービス、および信頼に対するデフォルトの暗号化タイプです。今回の更新では互換性の理由により、非推奨の RC4 暗号化タイプに対応できるよう、新しい暗号化サブポリシー AD-SUPPORT が導入されました。この新しいサブポリシーでは、RHELIdentity Management (IdM) および SSSD Active Directory の統合ソリューションで RC4 を使用できるようになりました。

    詳細は、「Identity Management」 を参照してください。

    Web コンソールWeb コンソールには、ユーザーセッション内から管理アクセスと制限付きアクセスを切り替えられるオプションがあります。

    仮想化IBM Z ハードウェアでホストされる仮想マシンが IBM Secure Execution 機能を使用できるようになりました。これにより、ホストが危険にさらされた場合に仮想マシンが攻撃に対して耐性を持つようになります。また、信頼できないホストが仮想マシンから情報を取得できなくなります。さらに、DASD デバイスが IBM Z の仮想マシンに割り当てられるようになりました。

    デスクトップおよびグラフィックスIBM Z システムで GNOME デスクトップを使用できるようになりました。

    Direct Rendering Manager (DRM) カーネルグラフィックサブシステムが、アップストリームの Linuxカーネルバージョン 5.6 にリベースされました。このバージョンでは、新しい GPU および APU のサポートや、さまざまなドライバー更新など、以前のバージョンから多くの機能強化が行われています。

    第第1章章 概要概要

    7

  • 詳細は 「デスクトップ」 および 「グラフィックインフラストラクチャー」 を参照してください。

    インプレースアップグレードおよび OS 移行RHEL 7 からから RHEL 8 へのインプレースアップグレードへのインプレースアップグレード

    RHEL 8.3 の一般提供により、サポートされるインプレースアップグレードパスは変更されません。

    64 ビット Intel、IBM POWER 8 (リトルエンディアン)、および IBM Z アーキテクチャーでのRHEL 7.9 から RHEL 8.2 へのアップグレード。

    カーネルバージョン 4.14 を必要とするアーキテクチャー (64 ビット ARM、IBM POWER 9 (リトルエンディアン)、および IBM Z (Structure A)) での RHEL 7.6 から RHEL 8.2 へのアップグレード。上記のアーキテクチャーは RHEL 7 では完全にサポートされていますが、RHEL 7.7 以降はマイナーリリースの更新を受信しなくなります。

    システムに対応していることを確認するには、最新の RHEL 8.3 バージョンに更新するか、RHEL 8.2Extended Update Support (EUS) リポジトリーを有効にします。

    詳細は、「Supported in-place upgrade paths for Red Hat Enterprise Linux」 を参照してください。インプレースアップグレードの実行方法は、 「Upgrading from RHEL 7 to RHEL 8」 を参照してください。

    主な機能強化は、次のとおりです。

    Leapp アップグレードの処理方法を決定するための true/false 質問を生成してユーザー入力をサポートするようになりました。

    Satellite Web UI を使用して複数のホストを同時にアップグレードできるようになりました。

    インプレースアップグレードは、Red Hat Update Infrastructure (RHUI) を使用した AWS および Microsoft Azure のオンデマンドインスタンスでサポートされるようになりました。

    RHEL 6 からから RHEL 8 へのインプレースアップグレードへのインプレースアップグレード

    RHEL 6.10 から RHEL 8.2 にアップグレードするには、『Upgrading from RHEL 6 to RHEL 8』 の手順に従います。

    別の別の Linux ディストリビューションからディストリビューションから RHEL への移行への移行

    CentOS 8 または Oracle Linux 8 を使用している場合は、Convert2RHEL ユーティリティーを使用して、お使いのオペレーティングシステムを RHEL 8 に移行できます。詳細は「https://red.ht/migrate」を参照してください。

    CentOS または Oracle Linux の旧バージョン (バージョン 6 または 7) を使用している場合は、お使いのオペレーティングシステムを RHEL に移行してから、RHEL 8 へのインプレースアップグレードを実行できます。

    .NET 5 が、テクノロジープレビューとして RHEL 8 で利用可能に

    .NET 5 は、Red Hat Enterprise Linux 8 および OpenShift Container Platform で テクノロジープレビュー として利用できるようになりました。.NET 5 には、C# 9 および F# 5.0 の新規言語バージョンが含まれています。ベースライブラリー、GC および JIT でパフォーマンスが大幅に改善されました。.NET 5 では single file applications、.NET アプリケーションを 1 つの実行可能ファイルとして配布でき、すべての依存関係が含まれます。.NET 5 用の UBI8 イメージは Red Hat コンテナーレジストリーから利用でき、OpenShift で使用できます。

    .NET 5 を使用するには、dotnet-sdk-5.0 パッケージをインストールします。

    $ sudo dnf install -y dotnet-sdk-5.0

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    8

    https://access.redhat.com/articles/4263361https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/upgrading_from_rhel_7_to_rhel_8/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/upgrading_from_rhel_6_to_rhel_8/https://red.ht/migratehttps://access.redhat.com/support/offerings/techpreviewhttps://catalog.redhat.com/software/containers/explore

  • 詳細は .NET 5 のドキュメント を参照してください。

    OpenJDK 11 が利用可能に新しいバージョンの Open Java Development Kit (OpenJDK) が利用できるようになりました。本リリースで導入された機能および既存機能の変更に関する詳細は、「OpenJDK features」を参照してください。

    関連情報

    他のバージョンのシステムと比較した Red Hat Enterprise Linux 8.0 の 機能および制限機能および制限 は、Red Hat ナレッジベースの記事「Red Hat Enterprise Linux テクノロジーの機能と制限」を参照してください。

    Red Hat Enterprise Linux のライフサイクルライフサイクルに関する情報は「Red Hat Enterprise Linux のライフサイクル」を参照してください。

    RHEL 8 のパッケージ一覧パッケージ一覧は、『パッケージマニフェスト』を参照してください。

    RHEL 7 とと RHEL 8 の主な相違点の主な相違点は、『RHEL 8 の導入における検討事項』を参照してください。

    RHEL 7 からから RHEL 8 へのインプレースアップグレードへのインプレースアップグレードを実行する方法は、『RHEL 8 へのアップグレード』を参照してください。

    すべての RHEL サブスクリプションで、既知の技術問題の特定、検証、および解決をプロアクティブに行う Red Hat Insights サービスが利用できるようになりました。Red Hat Insights クライアントをインストールし、システムをサービスに登録する方法は、「Red Hat Insights を使い始める」ページを参照してください。

    Red Hat Customer Portal LabsRed Hat Customer Portal Labs は、カスタマーポータルのセクションにあるツールセットで、https://access.redhat.com/labs/ から入手できます。Red Hat Customer Portal Labs のアプリケーションは、パフォーマンスの向上、問題の迅速なトラブルシューティング、セキュリティー問題の特定、複雑なアプリケーションの迅速なデプロイメントおよび設定に役立ちます。最も一般的なアプリケーションには、以下のものがあります。

    Registration Assistant

    Product Life Cycle Checker

    Kickstart Generator

    Kickstart Converter

    Red Hat Enterprise Linux Upgrade Helper

    Red Hat Satellite Upgrade Helper

    Red Hat Code Browser

    JVM Options Configuration Tool

    Red Hat CVE Checker

    Red Hat Product Certificates

    第第1章章 概要概要

    9

    https://access.redhat.com/documentation/en-us/nethttps://access.redhat.com/documentation/en-us/openjdk/11/html-single/release_notes_for_openjdk_11.0.9/index#rn-openjdk-featureshttps://access.redhat.com/articles/rhel-limitshttps://access.redhat.com/support/policy/updates/errata/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/package_manifest/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/considerations_in_adopting_rhel_8/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/upgrading_to_rhel_8/https://access.redhat.com/products/red-hat-insights#directhttps://access.redhat.com/labs/https://access.redhat.com/labs/registrationassistant/https://access.redhat.com/labs/plcc/https://access.redhat.com/labs/kickstartconfig/https://access.redhat.com/labs/kickstartconvert/https://access.redhat.com/labs/rhelupgradehelper/https://access.redhat.com/labs/satelliteupgradehelper/https://access.redhat.com/labs/rhcb/https://access.redhat.com/labs/jvmconfig/https://access.redhat.com/labs/cvechecker/https://access.redhat.com/labs/rhpc/

  • Load Balancer Configuration Tool

    Yum Repository Configuration Helper

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    10

    https://access.redhat.com/labs/lbconfig/https://access.redhat.com/labs/yumrepoconfighelper/

  • 第2章 アーキテクチャーRed Hat Enterprise Linux 8.3 ではカーネルバージョン 4.18.0-240 が使用されており、以下のアーキテクチャーのサポートが提供されています。

    AMD アーキテクチャーおよび Intel 64 ビットアーキテクチャー

    64 ビット ARM アーキテクチャー

    IBM Power Systems (リトルエンディアン)

    IBM Z

    各アーキテクチャーに適切なサブスクリプションを購入してください。詳細は「Get Started with RedHat Enterprise Linux - additional architectures」を参照してください。利用可能なサブスクリプションの一覧は、カスタマーポータルの「サブスクリプションの使用状況」を参照してください。

    第第2章章 アーキテクチャーアーキテクチャー

    11

    https://access.redhat.com/products/red-hat-enterprise-linux/#addl-archhttps://access.redhat.com/management/products/

  • 第3章 RHEL 8 のコンテンツの配布

    3.1. インストール

    Red Hat Enterprise Linux 8 は、ISO イメージを使用してインストールします。AMD64、Intel 64 ビット、64 ビット ARM、IBM Power Systems、IBM Z アーキテクチャーで、以下の 2 種類のインストールメディアが利用できます。

    Binary DVD ISO: BaseOS リポジトリーおよび AppStream リポジトリーが含まれ、リポジトリーを追加しなくてもインストールを完了できる完全インストールイメージです。

    注記注記

    Binary DVD ISO イメージが 4.7 GB を超え、1 層 DVD に収まらない場合があります。Binary DVD ISO イメージを使用して起動可能なインストールメディアを作成する場合は、2 層 DVD または USB キーが推奨されます。Image Builderツールを使用すれば、RHEL イメージをカスタマイズできます。Image Builderの詳細は『『RHEL システムイメージのカスタマイズの作成』システムイメージのカスタマイズの作成』を参照してください。

    Boot ISO: インストールプログラムを起動するのに使用する最小限の ISO ブートイメージです。このオプションでは、ソフトウェアパッケージをインストールするのに、BaseOS リポジトリーおよび AppStream リポジトリーにアクセスする必要があります。リポジトリーは、Binary DVD ISO イメージに含まれます。

    ISO イメージのダウンロード、インストールメディアの作成、RHEL インストールの完了の方法は、『標準的な RHEL インストールの実行』を参照してください。自動化したキックスタートインストールなどの高度なトピックは『高度な RHEL インストールの実行』を参照してください。

    3.2. リポジトリー

    Red Hat Enterprise Linux 8 は、2 つのメインリポジトリーで配布されています。

    BaseOS

    AppStream

    基本的な RHEL インストールにはどちらのリポジトリーも必要で、すべての RHEL サブスクリプションで利用できます。

    BaseOS リポジトリーのコンテンツは、すべてのインストールの基盤となる、基本的な OS 機能のコアセットを提供します。このコンテンツは RPM 形式で提供されており、RHEL の以前のリリースと同様のサポート条件が適用されます。BaseOS から配布されるパッケージの一覧は『パッケージマニフェスト』を参照してください。

    アプリケーションストリーム (AppStream) リポジトリーのコンテンツには、さまざまなワークロードとユースケースに対応するために、ユーザー空間アプリケーション、ランタイム言語、およびデータベースが含まれています。Application Streams は、モジュールモジュール と呼ばれる RPM 形式への拡張、またはSoftware Collections として通常の RPM 形式で利用できます。AppStream で利用可能なパッケージの一覧は、『パッケージマニフェスト』を参照してください。

    また、CodeReady Linux Builder リポジトリーは、すべての RHEL サブスクリプションで利用できます。このリポジトリーは、開発者向けの追加パッケージを提供します。CodeReady Linux Builder リポジトリーに含まれるパッケージには対応しません。

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    12

    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/composing_a_customized_rhel_system_image/index/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/performing_a_standard_rhel_installation/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/performing_an_advanced_rhel_installation/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/package_manifest/#chap-BaseOS-repositoryhttps://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/package_manifest/#chap-AppStream-repository

  • RHEL 8 リポジトリーの詳細は『パッケージマニフェスト』を参照してください。

    3.3. アプリケーションストリーム

    Red Hat Enterprise Linux 8 では、アプリケーションストリームの概念が導入されました。ユーザー空間コンポーネントのバージョンは複数配信され、コアオペレーティングシステムのパッケージよりも頻繁に更新されるようになりました。これによりプラットフォームや特定のデプロイメントの基本的な安定性に影響を及ぼすことなく、Red Hat Enterprise Linux をカスタマイズする柔軟性が向上します。

    アプリケーションストリームとして使用できるコンポーネントは、モジュールまたは RPM パッケージとしてパッケージ化され、RHEL 8 の AppStream リポジトリーを介して配信されます。各 ApplicationStream コンポーネントには、RHEL 8 と同じか、より短いライフサイクルが指定されています。詳細は「Red Hat Enterprise Linux のライフサイクル」を参照してください。

    モジュールは、論理ユニット (アプリケーション、言語スタック、データベース、またはツールセット)を表すパッケージの集まりです。これらのパッケージはまとめてビルドされ、テストされ、そしてリリースされます。

    モジュールストリームは、アプリケーションストリームコンポーネントのバージョンを表します。たとえば、postgresql モジュールでは 2 つのストリーム (バージョン) の PostgreSQL データベースサーバー、つまり PostgreSQL 10 (デフォルトストリーム) および PostgreSQL 9.6 が利用できます。システムにインストールできるモジュールストリームは 1 つだけです。複数のコンテナーで異なるバージョンを使用できます。

    詳細なモジュールコマンドは『ユーザー空間コンポーネントのインストール、管理、および削除』を参照してください。AppStream で利用可能なモジュールの一覧は『パッケージマニフェスト』を参照してください。

    第第3章章 RHEL 8 のコンテンツの配布のコンテンツの配布

    13

    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/package_manifest/https://access.redhat.com/support/policy/updates/erratahttps://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/installing_managing_and_removing_user-space_components/https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html-single/package_manifest/#chap-AppStream_Modules

  • 第4章 RHEL 8.3.1 リリースRed Hat は、マイナーリリース (8.Y) において Red Hat Enterprise Linux 8 のコンテンツを四半期ごとに利用できるようにしています。この四半期リリースは、3桁の数字 (8.Y.1) を使用して番号が付けられます。RHEL 8.3.1 リリースの新機能は以下のとおりです。

    4.1. 新機能

    複数のデスクトップアプリケーション向けの複数のデスクトップアプリケーション向けの Flatpak パッケージパッケージ

    Flatpak は、グラフィカルアプリケーションをコンテナーとして実行するシステムです。Flatpak を使用すると、ホストのオペレーティングシステムから独立したアプリケーションのインストールおよび更新が可能です。

    今回の更新では、以下のアプリケーションの Flatpak コンテナーイメージが Red Hat Container Catalogで提供されます。

    アプリケーション名アプリケーション名 Flatpak コンテナーコンテナー ID

    Firefox org.mozilla.firefox

    GIMP org.gimp.GIMP

    inkscape org.inkscape.Inkscape

    Thunderbird org.mozilla.Thunderbird

    Red Hat Container Catalog で提供されている Flatpak コンテナーをインストールするには、以下の手順を使用します。

    1. お使いのシステムに、最新版の Flatpak クライアントがインストールされているようにします。

    # yum update flatpak

    2. RHEL Flatpak リポジトリーを有効にします。

    # flatpak remote-add rhel https://flatpaks.redhat.io/rhel.flatpakrepo

    3. RHEL アカウントの認証情報を指定します。

    # podman login registry.redhat.io

    デフォルトでは、ユーザーがログアウトするまでしか、Podman では認証情報は保存されません。

    4. 必要に応じて、認証情報を永続的に保存します。

    $ cp $XDG_RUNTIME_DIR/containers/auth.json \ $HOME/.config/flatpak/oci-auth.json

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    14

  • 5. Flatpak コンテナーイメージをインストールします。

    $ flatpak install rhel container-id

    (JIRA:RHELPLAN-30958)

    Rust Toolset がバージョンがバージョン 1.47.0 にリベース。にリベース。

    Rust Toolset がバージョン 1.47.0 に更新されました。以下は、主な変更点です。

    コンパイル時に評価される関数 const fn が改善され、if、while、match などの制御フロー機能を使用できるようになりました。

    新しい#[track_caller] アノテーションを関数に指定できるようになりました。アノテーションが付けられた関数からパニックが発生すると、呼び出し元がソースとして報告されます。

    Rust Standard Library は、どのような長さのアレイにもトレイトを実装するようになりました。以前のリリースでは、アレイに実装されているトレイトの多くは、長さが 0 から 32 までしか使用されていませんでした。

    使用方法の詳細は「Rust Toolset の使用」を参照してください。

    (BZ#1883839)

    Logging System Role は出力に対してプロパティーベースのフィルターをサポートするようは出力に対してプロパティーベースのフィルターをサポートするように。に。

    今回の更新で、プロパティーベースのフィルターがファイル出力、転送出力、および Logging SystemRole の remote_files 出力に追加されました。この機能は、下層にある rsyslog サブロールにより提供され、RHEL システムロールのロギングを使用して設定できます。その結果、ユーザーは、ホスト名、タグ、メッセージ自体 (ログの管理に便利) などのプロパティー別に、ログメッセージをフィルタリングする機能を利用できます。

    (BZ#1889492)

    Logging RHEL システムロールがシステムロールが rsyslog の動作に対応。の動作に対応。

    今回の機能強化で、rsyslog は Red Hat Virtualization からのメッセージを受信し、そのメッセージをelasticsearch に転送するようになりました。

    (BZ#1889893)

    ubi8/pause コンテナーイメージが利用可能に。コンテナーイメージが利用可能に。

    Podman は、k8s.gcr.io/pause コンテナーイメージの代わりにubi8/pause を使用して、Pod のネットワークの namespace 情報を保持するようになりました。

    (BZ#1690785)

    第第4章章 RHEL 8.3.1 リリースリリース

    15

    https://access.redhat.com/documentation/en-us/red_hat_developer_tools/1/html/using_rust_1.47.0_toolset

  • 第5章 外部カーネルパラメーターの重要な変更本章では、システム管理者向けに、Red Hat Enterprise Linux 8.3 に同梱されるカーネルの重要な変更点の概要を説明します。これらの変更にはたとえば、追加もしくは更新された proc エントリー、sysctlおよび sysfs のデフォルト値、ブートパラメーター、カーネル設定オプション、または重要な動作の変更などが含まれます。

    新しいカーネルパラメーター新しいカーネルパラメーター

    acpi_no_watchdog = [HW,ACPI,WDT]

    このパラメーターを使用すると、ACPI (Advanced Configuration and Power Interface) ベースのWatchdog インターフェース (WDAT) を無視し、ネイティブドライバーがウォッチドッグデバイスを制御できるようにします。

    dfltcc = [HW,S390]

    このパラメーターは、IBM Z アーキテクチャーの zlib ハードウェアサポートを設定します。形式: { on | off | def_only | inf_only | always }

    オプションは次のとおりです。

    on (デフォルト): レベル 1 および展開における圧縮に対する IBM Z zlib ハードウェアサポート

    off: IBM Z zlib ハードウェアサポートなし

    def_only: deflate アルゴリズムのみにおける IBM Z zlib ハードウェアサポート (レベル 1 で圧縮)

    inf_only: inflate アルゴリズムのみに対する IBM Z zlib ハードウェアサポート (圧縮解除)

    always: on に似ていますが選択した圧縮レベルを無視し、常に (デバッグに使用) ハードウェアサポートを使用します。

    irqchip.gicv3_pseudo_nmi = [ARM64]

    このパラメーターにより、カーネルにおける擬似マスク不可割り込み (NMI) のサポートが有効になります。このパラメーターを使用するには、CONFIG_ARM64_PSEUDO_NMI 設定項目でカーネルを構築する必要があります。

    panic_on_taint =

    panic() で add_taint() を条件的に呼び出されるためのビットマスク形式: [,nousertaint]

    一連の TAINT フラグで add_taint() システムコールが呼び出されると、カーネルがパニックを引き起こす、このフラグを示す 16 進数のビットマスク。オプションの nousertaint スイッチは、panic_on_taint のビットマスクに一致するフラグセットを /proc/sys/kernel/tainted ファイルに書き込み、ユーザー空間で強制されるクラッシュを防ぎます。

    詳細は、アップストリームのドキュメントを参照してください。

    prot_virt = [S390]

    形式: このパラメーターにより、ハードウェアサポートがある場合は、ハイパーバイザーから分離された保護された仮想マシンをホストできるようにします。

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    16

    https://www.kernel.org/doc/Documentation/admin-guide/tainted-kernels.rst

  • rcutree.use_softirq = [KNL]

    このパラメーターにより、Tree-RCU softirq 処理の除外が有効になります。このパラメーターをゼロに設定すると、すべての RCU_SOFTIRQ 処理を CPU ごとの rcuc kthreadsに移動します。rcutree.use_softirq をゼロ以外の値 (デフォルト) に設定すると、RCU_SOFTIRQがデフォルトで使用されます。rcuc kthreads を使用するように rcutree.use_softirq=0 を指定します。

    split_lock_detect = [X86]

    このパラメーターにより、分割ロックの検出が有効になります。有効にすると、ハードウェアサポートがある場合は、キャッシュライン境界でデータにアクセスするアトミック命令により、調整チェック例外が発生します。オプションは次のとおりです。

    off: 無効

    warn: カーネルは、アライメントチェック例外 (#AC) をトリガーするアプリケーションに対するレート制限の警告を生成します。このモードは、スプリットロック検出に対応するCPU のデフォルトです。

    fatal: カーネルは、#AC 例外をトリガーするアプリケーションに Buss エラー (SIGBUS) シグナルを送信します。ユーザーモードで実行していない間に #AC 例外が発生すると、カーネルは warn または fatal モードで oops エラーが発生します。

    srbds = [X86,INTEL]

    このパラメーターは、特殊レジスターバッファーデータサンプリング (SRBDS) の軽減策を制御します。特定の CPU は、MDS (Microarchitectural Data Sampling) と同様の不正使用に対して脆弱です。これは、乱数ジェネレーターからビットが漏えいする可能性があります。

    デフォルトでは、マイクロコードによりこの問題は軽減されます。ただし、マイクロコードの修正により、RDRAND および RDSEED 命令が大幅に遅くなる可能性があります。たとえば、これにより、urandom カーネル乱数ソースデバイスからのスループットが低下します。

    マイクロコードの軽減策を無効にするには、以下のオプションを設定します。

    off: 軽減策を無効にし、RDRAND と RDSEED へのパフォーマンスへの影響を排除します。

    svm = [PPC]

    形式: { on | off | y | n | 1 | 0 }このパラメーターは、pSeries システムで、保護された実行障害 (Protected Execution Facility) の使用を制御します。

    nopv = [X86,XEN,KVM,HYPER_V,VMWARE]

    このパラメーターは、PV ドライバーのないジェネリックゲストとしてゲストを強制的に実行するPV の最適化を無効にします。現在サポートされているのは、XEN HVM、KVM、HYPER_V、および VMWARE です。

    更新されたカーネルパラメーター更新されたカーネルパラメーター

    hugepagesz = [HW]

    このパラメーターは、Huge Page のサイズを指定します。このパラメーターを hugepages パラ

    第第5章章 外部カーネルパラメーターの重要な変更外部カーネルパラメーターの重要な変更

    17

  • このパラメーターは、Huge Page のサイズを指定します。このパラメーターを hugepages パラメーターとともに使用して、指定したサイズのヒュージページを事前に割り当てます。hugepagesz および hugepages パラメーターをペアで指定します。以下に例を示します。

    hugepagesz=2M hugepages=512

    hugepagesz パラメーターは、特定の Huge Page サイズのコマンドラインで 1 回のみ指定できます。有効な Huge Page サイズはアーキテクチャーによって異なります。

    hugepages = [HW]

    このパラメーターで、事前に割り当てるヒュージページの数を指定します。このパラメーターは通常、有効な hugepagesz または default_hugepagesz パラメーターに従います。ただし、hugepages が最初または唯一の HugeTLB コマンドラインパラメーターである場合は、割り当てるデフォルトサイズの Huge Page の数を暗黙的に指定します。デフォルトサイズの HugePage の数が暗黙的に指定される場合は、デフォルトサイズに対して hugepagesz + hugepages パラメーターペアで上書きすることはできません。

    たとえば、2M のデフォルトの Huge Page サイズを持つアーキテクチャーでは、以下のようになります。

    hugepages=256 hugepagesz=2M hugepages=512

    上記の例の設定により、256 2M の Huge Page が割り当てられ、hugepages=512 パラメーターが無視されたことを示す警告メッセージが表示されます。無効な hugepagesz が hugepages の前に付けられると、hugepages は無視されます。

    default_hugepagesz = [HW]

    このパラメーターは、デフォルトの Huge Page サイズを指定します。コマンドラインでは、default_hugepagesz は 1 度のみ指定できます。オプションで、hugepages パラメーターで default_hugepagesz を追跡して、デフォルトサイズの特定の Huge Page 数を事前に割り当てることができます。また、事前に割り当てるデフォルトサイズの Huge Page の数を暗黙的に指定することができます。たとえば、2M のデフォルトの Huge Page サイズを持つアーキテクチャーでは、以下のようになります。

    hugepages=256default_hugepagesz=2M hugepages=256hugepages=256 default_hugepagesz=2M

    上記の例の設定はすべて、256 2M の Huge Page が割り当てられます。有効なデフォルトの HugePage サイズはアーキテクチャーによって異なります。

    efi = [EFI]

    形式: { "old_map", "nochunk", "noruntime", "debug", "nosoftreserve" }オプションは次のとおりです。

    old_map [x86-64]: 古い ioremap ベースの EFI ランタイムサービスへのマッピングに切り替えます。32 ビットがデフォルトでこのバージョンを使用します。

    nochunk: チャンクにより一部のファームウェア実装で問題が発生する可能性があるため、EFI ブートスタブでファイルの読み取りを無効にします。

    noruntime: EFI ランタイムサービスのサポートを無効にします。

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    18

  • debug: その他のデバッグ出力を有効にします。

    nosoftreserve: EFI_MEMORY_SP (特定の目的) 属性により、カーネルは、要求するメモリーマッピングドライバーのメモリー範囲を確保することがあります。efi=nosoftreserveを指定して、この予約を無効化して、ベースタイプでメモリーを扱います (例: EFI_CONVENTIONAL_MEMORY / "System RAM")。

    intel_iommu = [DMAR]

    Intel IOMMU ドライバー Direct Memory Access Remapping (DMAR)。追加したオプションは以下のとおりです。

    nobounce (デフォルトオフ): Thunderbolt デバイスなどの信頼できないデバイスのバウンスバッファーを無効にします。これにより、信頼できないデバイスが信頼できるデバイスとして処理されます。したがって、この設定では、ダイレクトメモリーアクセス (DMA) 攻撃のセキュリティーリスクが公開される可能性があります。

    mem = nn[KMG] [KNL,BOOT]

    このパラメーターは、特定のメモリー使用量を強制します。以下のように使用するメモリーの量。

    1. テスト用。

    2. カーネルがシステムメモリー全体を確認できない場合

    3. mem 境界がハイパーバイザーから除外された後に生じるメモリーは、KVM ゲストに割り当てられます。[X86] 最大アドレスの制限として機能します。物理アドレス空間の競合を避けるために、memmap パラメーターと併用します。memmap なしでは、PCI (PeripheralComponent Interconnect) デバイスは未使用の RAM に属するアドレスに配置される可能性があります。

    上記の 3 の場合、ハイパーバイザーのシステムメモリーが不十分であれば、起動後にメモリーをホットアドする必要がある場合があります。

    pci = [PCI]

    PCI (Peripheral Component Interconnect) サブシステムのオプション一部のオプションは、特定のデバイスまたはデバイスセット () で動作します。これらは、以下のいずれかの形式で指定されます。

    [:]:.[/.]*pci::[::]

    最初の形式では PCI バス/デバイス/機能アドレスが指定されており、新しいハードウェアが挿入された場合は、マザーボードファームウェアが変更されたり、他のカーネルパラメーターによって生じる変更により変更される可能性があることに注意してください。ドメインを指定しないと、ゼロになります。必要に応じて、複数のデバイス/機能アドレス経由のデバイスへのパスは、ベースアドレスの後に指定できます (これは、再番号の問題に対してより堅牢になります)。2 番目の形式は、システム内の複数のデバイスに一致する設定領域の ID を使用してデバイスを選択します。

    オプションは次のとおりです。

    hpmmiosize: ホットプラグブリッジのメモリーマッピング I/O(MMIO)ウィンドウ用に確保されるバス領域の固定量。デフォルトのサイズは 2 メガバイトです。

    第第5章章 外部カーネルパラメーターの重要な変更外部カーネルパラメーターの重要な変更

    19

  • hpmmioprefsize: ホットプラグブリッジの MMIO_PREF ウインドウ用に確保されるバス領域の固定量。デフォルトのサイズは 2 メガバイトです。

    pcie_ports = [PCIE]

    Peripheral Component Interconnect Express (PCIe) ポートサービスの処理。オプションは次のとおりです。

    native: プラットフォームが OS 使用権限を付与しない場合でも、ネイティブの PCIe サービス (PME、AER、DPC、PCIe ホットプラグ) を使用します。この設定は、プラットフォームがこれらのサービスの使用を試行する場合に競合する可能性があります。

    dpc-native: DPC にのみネイティブ PCIe サービスを使用してください。この設定は、ファームウェアが AER または DPC を使用する場合に競合する可能性があります。

    compat: ネイティブの PCIe サービス (PME、AER、DPC、PCIe ホットプラグ) を無効にします。

    rcu_nocbs = [KNL]

    引数は CPU リストです。文字列「all」を使用して、システム上の全 CPU を指定できます。

    usbcore.authorized_default = [USB]

    デフォルトの USB デバイス認証。オプションは次のとおりです。

    -1 (デフォルト): ワイヤレス USB を除いて承認済み

    0: 承認されていません

    1: 承認済み

    2: デバイスが内部ポートに接続されていば承認済み

    usbcore.old_scheme_first = [USB]

    このパラメーターにより、古いデバイスの初期化スキームで開始できます。この設定は、低速および最速デバイス (デフォルトは 0 = off) にのみ適用されます。

    usbcore.quirks = [USB]

    ビルトイン USB コア quirk リストを拡張する Kirk エントリーの一覧。リストエントリーはコンマで区切ります。各エントリーの形式は VendorID:ProductID:Flags です(例: quirks=0781:5580:bk,0a5c:5834:gij)。ID は 4 桁の 16 進数で、 Flags は文字セットです。各文字は、ビルトインされた quirk を変更します。設定されていない場合は設定し、設定されている場合は消去します。追加したフラグ:

    o: USB_QUIRK_HUB_SLOW_RESET、ハブには、ポートをリセットした後に追加の遅延が必要になります。

    新しい新しい /proc/sys/fs パラメーターパラメーター

    protected_fifos

    このパラメーターは、Openwall ソフトウェアの制限に基づいています。また、プログラムが通常のファイルを作成する、攻撃者が制御する FIFO への意図しない書き込みを避けることで、保護を提供します。オプションは次のとおりです。

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    20

  • 0: FIFO への書き込みは無制限です。

    1: ディレクトリーの所有者が所有しない限り、すべてのユーザーが書き込み可能なスティッキーディレクトリーで所有しない FIFO では O_CREAT フラグを開くことはできません。

    2: グループの書き込み可能なスティッキーディレクトリーに適用されます。

    protected_regular

    このパラメーターは protected_fifos パラメーターと似ていますが、プログラムが作成する予定の攻撃者が制御する通常のファイルに書き込みを防ぎます。オプションは次のとおりです。

    0: 通常ファイルへの書き込みは制限されません。

    1: ディレクトリーの所有者が所有しない限り、あらゆる書き込み可能なスティッキーディレクトリーで所有していない通常のファイルで O_CREAT フラグを開くことはできません。

    2: グループの書き込み可能なスティッキーディレクトリーに適用されます。

    第第5章章 外部カーネルパラメーターの重要な変更外部カーネルパラメーターの重要な変更

    21

  • 第6章 RHEL 8.3.0 リリース

    6.1. 新機能

    ここでは、Red Hat Enterprise Linux 8.3 に追加された新機能および主要な機能強化を説明します。

    6.1.1. インストーラーおよびイメージの作成

    Anaconda をバージョンをバージョン 33.16 にリベースにリベース

    今回のリリースで、Anaconda がバージョン 33.16 にリベースされました。このバージョンでは、以前のバージョンに対する主な機能強化が提供されています。

    インストールプログラムで、静的 IPv6 アドレスが複数の行に表示されるようになり、ウィンドウのサイズが変更されなくなりました。

    インストールプログラムに、対応している NVDIMM デバイスセクターサイズが表示されるようになりました。

    IPv6 静的設定のあるインストール済みシステムで、ホスト名が正しく設定されるようになりました。

    ディスク暗号化パスフレーズで、ASCII 以外の文字を使用できるようになりました。

    インストールプログラムでは、/boot、/tmp、およびすべての /var および /usr マウントポイント (/var/local および /var/www を除く) で新しいファイルシステムを作成するのに適切な推奨事項が表示されます。

    インストールプログラムでキーボードレイアウトが正しくチェックされるようになり、キーボードキー (ALT+SHIFT) を使用して異なるレイアウトや言語を切り替える際に、キーボードレイアウト画面のステータスが変更されなくなりました。

    既存の RAID1 パーティションが設定されたシステムでレスキューモードが失敗しなくなりました。

    Manual Partitioning 画面で、コンテナーの LUKS バージョンを変更できるようになりました。

    インストールプログラムは、btrfs-progs パッケージなしでインストールを正常に終了します。

    インストールプログラムで、暗号化したコンテナーにデフォルトの LUKS2 バージョンが使用されるようになりました。

    キックスタートファイルで、論理ボリュームグループ (VG) の物理ボリュームが ignoredisk リストに配置されしても、インストールプログラムがクラッシュしなくなりました。

    システムルートの新しいマウントパス /mnt/sysroot が導入されました。このパスは、ターゲットシステムのマウント / に使用されます。通常、物理ルートとシステムの root は同じであるため、/mnt/sysimage は /mnt/sysroot と同じファイルシステムに接続されます。唯一の例外は、デプロイメントに基づいてシステムの root が変更する rpm-ostree システムのみです。次に、/mnt/sysroot は /mnt/sysimage のサブディレクトリーに割り当てられます。chroot には /mnt/sysroot を使用することを推奨します。

    (BZ#1691319, BZ#1679893, BZ#1684045, BZ#1688478, BZ#1700450, BZ#1720145, BZ#1723888,BZ#1754977, BZ#1755996, BZ#1784360, BZ#1796310, BZ#1871680)

    RHEL インストールプログラムにおけるインストールプログラムにおける GUI の変更の変更

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    22

    https://bugzilla.redhat.com/show_bug.cgi?id=1691319https://bugzilla.redhat.com/show_bug.cgi?id=1679893https://bugzilla.redhat.com/show_bug.cgi?id=1688478https://bugzilla.redhat.com/show_bug.cgi?id=1754977https://bugzilla.redhat.com/show_bug.cgi?id=1755996https://bugzilla.redhat.com/show_bug.cgi?id=1784360

  • RHEL インストールプログラムのインストール概要画面に、以下のユーザー設定が含まれるようになりました。

    Root パスワード

    ユーザーの作成

    この変更により、インストールを開始する前に、root パスワードを設定してユーザーアカウントを作成できるようになりました。以前は、インストールプロセスを開始した後で、root パスワードの設定とユーザーアカウントの作成を行っていました。

    root パスワードは、システム管理タスクに使用する管理者 (スーパーユーザーまたは root としても知られる) アカウントへのログインに使用されます。コマンドラインからログインするには、ユーザー名を使用します。グラフィカル環境をインストールする場合、グラフィカルログインマネージャーは、フルネームを使用します。詳細は、標準的な標準的な RHEL インストールの実行インストールの実行ドキュメントを参照してください。

    (JIRA:RHELPLAN-40469)

    Image Builder バックエンドがバックエンドが lorax-composer からから osbuild-composer へ。へ。

    osbuild-composer バックエンドが、lorax-composer にとって代わります。新しいサービスは、イメージビルドに REST API を提供します。その結果、ユーザーはより信頼性の高いバックエンドと予測可能な出力イメージの利点を活用できます。

    (BZ#1836211)

    Image Builder osbuild-composer が一連のイメージタイプに対応が一連のイメージタイプに対応

    osbuild-composer のバックエンドの置き換えにより、osbuild-composer で次のイメージタイプがサポートされます。

    TAR アーカイブ (.tar)

    QEMU QCOW2 (.qcow2)

    VMware 仮想マシンディスク (.vmdk)

    Amazon マシンイメージ (.ami)

    Azure ディスクイメージ (.vhd)

    OpenStack イメージ (.qcow2)

    以下の出力は今回はサポートされません。

    ext4-filesystem

    partitioned-disk

    Alibaba Cloud

    Google GCE

    (JIRA:RHELPLAN-42617)

    Image Builder が、が、GUI 経由でのクラウドへのプッシュに対応経由でのクラウドへのプッシュに対応

    今回の機能強化では、ユーザーはイメージの作成時に、GUI Image Builder で Azure および AWS サー

    第第6章章 RHEL 8.3.0 リリースリリース

    23

    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8-beta/html-single/performing_a_standard_rhel_installation/?lb_target=production

  • 今回の機能強化では、ユーザーはイメージの作成時に、GUI Image Builder で Azure および AWS サービスクラウドにプッシュするオプションを選択できるようになりました。これにより、アップロードやインスタンス化が容易になります。

    (JIRA:RHELPLAN-30878)

    6.1.2. RHEL for Edge

    RHEL for Edge イメージの概要イメージの概要

    今回のリリースで、Edge サーバー用にカスタマイズされた RHEL イメージを作成できるようになりました。

    Image Builder を使用して RHEL for Edge イメージを作成し、RHEL インストーラーを使用して AMD および Intel 64 ビットシステムにデプロイできます。Image Builder は、.tar ファイルの rhel-edge-commit として RHEL for Edge を生成します。

    RHEL for Edge イメージは、エッジサーバーで RHEL をリモートにインストールするシステムパッケージを含む rpm-ostree イメージです。

    システムパッケージには以下が含まれます。

    ベース OS パッケージ

    コンテナーエンジンとしての podman

    イメージをカスタマイズして、要件に従って OS コンテンツを設定し、物理マシンおよび仮想マシンにデプロイできます。

    RHEL for Edge イメージを使用すると、以下を実行できます。

    アトミックアップグレード。各更新の状態が認識され、デバイスを再起動するまで変更は表示されません。

    、アップグレードに失敗した場合に回復性を確保する、Greenboot およびインテリジェントロールバックを使用したカスタムヘルスチェック。

    コンテナー中心のワークフロー: アプリケーションの更新からコア OS の更新を分離し、異なるバージョンのアプリケーションをテストおよびデプロイできます。

    低帯域幅環境向けに最適化された OTA ペイロード。

    回復性を確保するために Graboot を使用したカスタムヘルスチェック。

    RHEL for Edge イメージの作成、インストール、および管理の詳細は、『RHEL for Edge イメージの作成、インストール、および管理』を参照してください。

    (JIRA:RHELPLAN-56676)

    6.1.3. ソフトウェア管理

    best dnf 設定オプションのデフォルト値が設定オプションのデフォルト値が True からから False に変更に変更

    今回の更新で、元の dnf 動作を維持するために、デフォルトの設定ファイルで best dnf 設定オプションの値が True に設定されました。結果として、デフォルトの設定ファイルを使用するユーザーの場合は、動作に変更はありません。

    独自の設定ファイルを提供する場合は、元の動作を保持する best=True オプションがあることを確認

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    24

    https://access.redhat.com/documentation/en-us/red_hat_enterprise_linux/8/html/composing_installing_and_managing_rhel_for_edge_images/index

  • 独自の設定ファイルを提供する場合は、元の動作を保持する best=True オプションがあることを確認してください。

    (BZ#1832869)

    dnf reposync コマンドの新しいコマンドの新しい --norepopath オプションが利用可能になりました。オプションが利用可能になりました。

    以前では、reposync コマンドはデフォルトでダウンロードした各リポジトリーの --download-pathディレクトリーの下にサブディレクトリーを作成していました。今回の更新で、--norepopath オプションが導入され、reposync はサブディレクトリーを作成しなくなりました。これにより、リポジトリーは --download-path によって指定されたディレクトリーに直接ダウンロードされます。このオプションは YUM v3 にも存在します。

    (BZ#1842285)

    libdnf プラグインを有効または無効にする機能プラグインを有効または無効にする機能

    以前のリリースでは、サブスクリプションの確認は RHEL バージョンの libdnf プラグインにハードコードされていました。今回の更新では、microdnf ユーティリティーは libdnf プラグインを有効化/無効化できるようになり、サブスクリプションの確認も DNF と同じように無効にできるようになりました。サブスクリプションの確認を無効にするには、--disableplugin=subscription-manager コマンドを使用します。すべてのプラグインを無効にするには、--noplugins を使用します。

    (BZ#1781126)

    6.1.4. シェルおよびコマンドラインツール

    ReaR 更新更新

    RHEL 8.3 では、ReaR (Relax-and-Recover) ユーティリティーに多くの更新が導入されました。以下は、主な変更点です。

    外部バックアップソフトウェアが追加されているため、サードパーティーの OvercloudbrikCloud Data Management (CDM) のサポートが追加されました。これを使用するには、設定ファイルの BACKUP オプションを CDM に設定します。

    IBM POWER のリトルエンディアンアーキテクチャーで、4 GB を超えるファイルを含むレスキューイメージの作成が有効化されました。

    ReaR が作成したディスクレイアウトには、Rancher 2 Longhorn iSCSI デバイスおよびファイルシステムのエントリーが含まれなくなりました。

    (BZ#1743303)

    smartmontools をバージョンをバージョン 7.1 にリベースにリベース

    smartmontools パッケージがバージョン 7.1 にアップグレードされ、バグ修正および機能強化が複数追加されました。以下は、主な変更点です。

    HDD、SSD、USB がドライブデータベースに追加されました。

    JSON 出力モードが有効になる新しいオプション -j および --json。

    一部の SAS SSD からの不完全な Log サブページの応答に対する回避策。

    READ CAPACITY コマンドの処理が改善されました。

    ログページのデコードに関するさまざまな改善。

    第第6章章 RHEL 8.3.0 リリースリリース

    25

    https://bugzilla.redhat.com/show_bug.cgi?id=1832869https://bugzilla.redhat.com/show_bug.cgi?id=1842285https://bugzilla.redhat.com/show_bug.cgi?id=1781126

  • (BZ#1671154)

    opencryptoki をバージョンをバージョン 3.14.0 にリベースにリベース

    opencryptoki パッケージがバージョン 3.14.0 にアップグレードされ、バグ修正および機能強化が複数追加されました。以下は、主な変更点です。

    EP11 暗号化サービスの機能強化:

    Dilithium のサポート

    Elastics-curve デジタル署名アルゴリズム (EdDSA) のサポート

    非 SHA1 ハッシュおよびとマスク生成機能 (MGF) を使用した Rivest-Shamir-Adleman の最適非対称暗号化パディング (RSA-OAEP) のサポート

    プロセスとスレッドロックの強化

    btree およびオブジェクトのロックの強化

    新しい IBM Z ハードウェア z15 のサポート

    Trusted Platform Module (TPM)、IBM 暗号化アーキテクチャー (ICA)、および integratedcryptographic service facility (ICSF) の複数のトークンインスタンスのサポート

    openCryptoki トークンリポジトリーのトークンキーを一覧表示する新しいツール p11sak を追加

    トークンリポジトリーを FIPS 準拠の暗号化に移行するユーティリティーを追加

    pkcsep11_migrate ツールの修正

    ICSF ソフトウェアの軽微な修正

    (BZ#1780293)

    gpgme をバージョンをバージョン 1.13.1 にリベースにリベース

    gpgme パッケージがアップストリームバージョン 1.13.1 にアップグレードされました。以下は、主な変更点です。

    新しいコンテキストフラグ no-symkey-cache (GnuPG 2.2.7 以降で使用すると有効)、request-origin (GnuPG 2.2.6 以降で使用すると有効) auto-key-locate、および trust-model が導入されました。

    Web ブラウザー用のネイティブメッセージングサーバーとしての新しいツール gpgme-json が追加されました。現時点では、公開鍵の暗号化と復号がサポートされています。

    非表示の受信者オプションやファイルからのキー取得などのダイレクトキー仕様をサポートする新しい暗号化 API が導入されました。これにより、サブキーも使用できます。

    (BZ#1829822)

    6.1.5. インフラストラクチャーサービス

    powertop をバージョンをバージョン 2.12 にリベースにリベース

    powertop パッケージが、バージョン 2.12 にアップグレードされました。以前利用できたバージョン

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    26

    https://bugzilla.redhat.com/show_bug.cgi?id=1671154https://bugzilla.redhat.com/show_bug.cgi?id=1829822

  • powertop パッケージが、バージョン 2.12 にアップグレードされました。以前利用できたバージョン2.11 への主な変更点は、以下のとおりです。

    SATA リンク PM に Device Interface Power Management (DIPM) を使用します。

    Intel Comet Lake モバイルおよびデスクトップシステム、Sk Skylake サーバー、および Atomベースの Tremont アーキテクチャー (Jasper Lake) のサポート。

    (BZ#1783110)

    tuned をバージョンをバージョン 2.14.0 にリベースにリベース

    tuned パッケージがアップストリームバージョン 2.14.0 にアップグレードされました。主な機能強化は、次のとおりです。

    optimize-serial-console プロファイルが導入されました。

    ロード後プロファイルに対するサポートが追加されました。

    irqbalance 設定を処理する irqbalance プラグインが追加されました。

    Marvell ThunderX および AMD ベースのプラットフォーム向けにアーキテクチャー固有のチューニングが追加されました。

    スケジューラープラグインが拡張され、CPU アフィニティー設定の cgroups-v1 をサポートするようになりました。

    (BZ#1792264)

    tcpdump をバージョンをバージョン 4.9.3 にリベースにリベース

    tcpdump ユーティリティーがバージョン 4.9.3 に更新され、CVE (Common Vulnerabilities andExposures) が修正されました。

    (BZ#1804063)

    libpcap をバージョンをバージョン 1.9.1 にリベースにリベース

    libpcap パッケージがバージョン 1.9.1 に更新され、CVE (Common Vulnerabilities and Exposures) が修正されました。

    (BZ#1806422)

    iperf3 がクライアント側でがクライアント側で sctp オプションに対応オプションに対応

    今回の機能強化により、ユーザーはネットワークのスループットをテストするクライアント側で、TCP(Transmission Control Protocol) の代わりに SCTP (Stream Control Transmission Protocol) を使用できるようになりました。

    iperf3 の以下のオプションが、テストのクライアント側で利用できるようになりました。

    --sctp

    --xbind

    --nstreams

    詳細は、iperf3 の man ページにある Client Specific Options を参照してください。

    第第6章章 RHEL 8.3.0 リリースリリース

    27

    https://bugzilla.redhat.com/show_bug.cgi?id=1792264https://bugzilla.redhat.com/show_bug.cgi?id=1804063https://bugzilla.redhat.com/show_bug.cgi?id=1806422

  • (BZ#1665142)

    iperf3 がが SSL に対応に対応

    今回の機能強化により、ユーザーはクライアントとサーバーの間で RSA 認証を使用して、サーバーへの接続を正当なクライアントのみに制限できるようになりました。

    iperf3 の次のオプションを、サーバー側で使利用できるようになりました。

    --rsa-private-key-path

    --authorized-users-path

    iperf3 の次のオプションが、通信のクライアント側で利用できるようになりました。

    --username

    --rsa-public-key-path

    (BZ#1700497)

    bind をを 9.11.20 にリベースにリベース

    bind パッケージがバージョン 9.11.20 にアップグレードされ、バグ修正および機能強化が複数追加されました。以下は、主な変更点です。

    複数の競合状態を修正することで、多数の CPU コアを搭載したシステムの信頼性を向上しました。

    詳細なエラー報告: dig およびその他ツール (存在する場合) で、EDE (Extended DNS Error) オプションを出力できるようになりました。

    一貫性がない場合、インバウンド DNS ゾーン転送プロトコル (AXFR) 転送のメッセージ ID を確認してログに記録します。

    (BZ#1818785)

    printk 値を低くすることで、値を低くすることで、I/O をシリアルコンソールに減らす新しいをシリアルコンソールに減らす新しい optimize-serial-consoleTuneD プロファイルプロファイル

    今回の更新で、新しい TuneD optimize-serial-console プロファイルが利用できるようになりました。シナリオによっては、カーネルドライバーが大量の I/O 操作をシリアルコンソールに送信できます。このような動作により、I/O がシリアルコンソールに書き込まれるときに一時的に応答しなくなることがあります。optimize-serial-console プロファイルは、デフォルトの 7 4 1 7 から 4 4 1 7 までの printk値を減らすことで、この I/O を減らします。システムでこの変更を行うシリアルコンソールを持つユーザーは、以下のようにシステムをインストルメント化できます。

    # tuned-adm profile throughput-performance optimize-serial-console

    その結果、ユーザーは再起動後も持続する printk 値が低くなり、システムがハングする可能性が低くなります。

    この TuneD プロファイルは、デバッグ情報を削除して、シリアルコンソールに書き込まれた I/O の量を減らします。このデバッグ情報を収集する必要がある場合は、このプロファイルが有効になっていないことと、printk 値が 7 4 1 7 に設定されていることを確認してください。printk run の値を確認するには、以下を実行します。

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    28

    https://bugzilla.redhat.com/show_bug.cgi?id=1700497

  • # cat /proc/sys/kernel/printk

    (BZ#1840689)

    AMD ベースのプラットフォームに追加された新しいベースのプラットフォームに追加された新しい TuneD プロファイルプロファイル

    RHEL 8.3 では、throughput-performance TunneD プロファイルが更新され、AMD ベースのプラットフォームのチューニングが含まれるようになりました。手動でパラメーターを変更する必要はありません。チューニングは AMD システムに自動的に適用されます。AMD Epyc Naples および Rome システムは、デフォルトの throughput-performance プロファイルで以下のパラメーターを変更します。

    sched_migration_cost_ns=5000000 および kernel.numa_balancing=0

    今回の機能拡張により、システムパフォーマンスが ~5% まで向上しました。

    (BZ#1746957)

    memcached をバージョンをバージョン 1.5.22 にリベースにリベース

    memcached パッケージが、バージョン 1.5.22 にアップグレードされました。以前のバージョンに対する主な変更点は、以下のとおりです。

    TLS が有効になりました。

    -o inline_ascii_response オプションは削除されました。

    ASCII プロトコルの認証モードとともに -Y [authfile] オプションが追加されました。

    memcached で、再起動から次の再起動までの間にキャッシュを復元できるようになりました。

    新しい実験的なメタコマンドが追加されました。

    さまざまなパフォーマンスが向上しました。

    (BZ#1809536)

    6.1.6. セキュリティー

    Cyrus SASL が、が、SASL/GSSAPI およびおよび SASL/GSS-SPNEGO プラグインを使用したチャネルバイプラグインを使用したチャネルバインディングに対応ンディングに対応

    今回の更新で、SASL/GSSAPI および SASL/GSS-SPNEGO プラグインを使用したチャネルバインディングのサポートが追加されました。そのため、openldap ライブラリーで使用すると、CyrusSASL のこの機能により、LDAP 接続の必須チャネルバインディングが設定されたMicrosoft Active Directory および Microsoft Windows システムとの互換性が提供され、アクセスが可能になります。

    (BZ#1817054)

    Libreswan をを 3.32 にリベースにリベース

    今回の更新で、Libreswan がアップストリームバージョン 3.32 にリベースされました。これには、新機能およびバグ修正が複数含まれます。主な変更には以下のものがあります。

    Libreswan では、個別の FIPS 140-2 認定が必要なくなりました。

    Libreswan は、RFC 8247 の暗号推奨事項を実装し、設定を SHA-1 および RSA-PKCS v1.5 からSHA-2 および RSA-PSS に変更するようになりました。

    第第6章章 RHEL 8.3.0 リリースリリース

    29

    https://bugzilla.redhat.com/show_bug.cgi?id=1840689https://bugzilla.redhat.com/show_bug.cgi?id=1809536https://bugzilla.redhat.com/show_bug.cgi?id=1817054

  • Libreswan は、ファイアウォールルールの作成を簡素化する XFRMi 仮想 ipsecXX インターフェースに対応します。

    フルメッシュの暗号化ネットワークでの、クラッシュしたノードおよびリブートしたノードの復旧が改善されました。

    (BZ#1820206)

    libssh ライブラリーライブラリー をバージョンをバージョン 0.9.4 にリベースにリベース

    SSH プロトコルを実装する libssh ライブラリーがバージョン 0.9.4 にアップグレードされました。

    この更新には、以下のようなバグ修正および機能拡張が数多く含まれています。

    PEM ファイルの Ed25519 キーのサポートが追加されました。

    diffie-hellman-group14-sha256 キー交換アルゴリズムのサポートが追加されました。

    libssh クライアント設定ファイルで Match キーワードの localuser に対するサポートが追加されました。

    Match 条件キーワードの引数で大文字と小文字が区別されるようになりました (キーワードでは大文字と小文字は区別されませんが、キーワードの引数では大文字と小文字が区別されることに注意してください)。

    CVE-2019-14889 および CVE-2020-1730 を修正しました。

    既知のホストファイル用に提供されたパス文字列で見つかった、不足しているディレクトリーを再帰的に作成するためのサポートが追加されました。

    コメントと先頭の空白文字を使用した PEM ファイルの OpenSSH キーに対するサポートが追加されました。

    libssh サーバー設定に含まれる OpenSSH サーバー設定を削除しました。

    (BZ#1804797)

    gnutls をを 3.6.14 にリベースにリベース

    gnutls パッケージがアップストリームバージョン 3.6.14 にリベースされました。このバージョンでは、主なバグ修正および機能強化が数多く追加されました。

    gnutls は、無効な文字またはフォーマットが含まれる Time フィールドを持つ証明書が拒否されるようになりました。

    gnutls は、信頼できる CA 証明書の最小の鍵サイズを確認するようになりました。

    暗号化した秘密鍵を表示する際、certtool ユーティリティーにプレーンテキストの説明が含まれなくなりました。

    gnutls を使用するサーバーで、OCSP-stapling のサポートを通知するようになりました。

    gnutls を使用するクライアントで、OCSP stapling が要求時にのみ送信されるようになりました。

    (BZ#1789392)

    gnutls FIPS DH チェックがチェックが NIST SP 800-56A rev に準拠するようにに準拠するように

    Red Hat Enterprise Linux 8 8.3 リリースノートリリースノート

    30

    https://bugzilla.redhat.com/show_bug.cgi?id=1820206https://bugzilla.redhat.com/show_bug.cgi?id=1804797https://bugzilla.redhat.com/show_bug.cgi?id=1789392

  • gnutls パッケージの更新により、NIST Special Publication 800-56A Revision 3 のセクション 5.7.1.1 および 5.7.1.2、ステップ 2 で必要なチェックが提供されます。この変更は、今後の FIPS 140-2 証明書に必要です。これにより�