目次にジャンプページナビゲーションにジャンプ: 前のページ[アクセスキーp]/次のページ[アクセスキーn]
documentation.suse.com / 生ディスクイメージを使用した、仮想マシンへのSLE Microの展開

生ディスクイメージを使用した、仮想マシンへのSLE Microの展開

発行日: 12/11/2024
概要

SLE Microでは、仮想マシンに直接展開できる生イメージ(「事前構築のイメージ」とも呼ばれる)が提供されています。

目的

仮想化された展開により、ハードウェアリソースが節約されます。

所要時間

この記事の理解には20分ほどを要します。

目標

SLE Microを仮想マシンに正常に展開します。

要件
  • libvirtとKVM仮想化環境がインストールおよび実行されているVMホストサーバ。

  • イメージの展開用に最低32GBのディスク容量。

  • (オプション) 設定メディア (例: USBフラッシュデバイス)。

1 事前構築のイメージについて

事前構築のイメージとは、実行中のオペレーティングシステムを、すぐに使用できる形で表したものです。これらのイメージは、インストーラを使用する従来の方法でインストールするのではなく、ターゲットホストのハードディスクにコピーします。このトピックでは、これらの事前構築のイメージに関する基本的な情報について説明します。

事前構築のイメージは、そのイメージで提供されているツールを使用して、最初のブート時に設定することを目的としています。ブートローダは、1.2項 「最初のブートの検出」で説明されているように最初のブートを検出します。各イメージにはデフォルトでマウントされるサブボリュームが付属しており、最初のブート設定時に変更できます。サブボリュームに関する詳細については、1.1項 「デフォルトパーティショニング」を参照してください。

1.1 デフォルトパーティショニング

事前構築のイメージは、デフォルトのパーティション方式で用意されています。このパーティションは、最初のブート時にIgnitionまたはCombustionを使用して変更できます。

重要
重要: Btrfsはルートファイルシステムに必須である

デフォルトのパーティション方式を変更する場合は、ルートファイルシステムをBtrfsにする必要があります。

イメージごとに次のサブボリュームがあります。

/home
/root
/opt
/srv
/usr/local
/var

/etcディレクトリはoverlayFSとしてマウントされ、そこでは上位ディレクトリが/var/lib/overlay/1/etc/にマウントされます。

デフォルトでマウントされているサブボリュームは、/etc/fstabx-initrd.mountオプションで認識できます。その他のサブボリュームまたはパーティションは、IgnitionまたはCombustionのいずれかによって設定する必要があります。

1.2 最初のブートの検出

最初のブート時にのみ展開が設定されます。最初のブートとそれ以降のブートを区別するため、最初のブートの終了後にフラグファイル/boot/writable/firstboot_happenedが作成されます。このファイルがファイルシステムに存在しないと、属性ignition.firstbootがカーネルコマンドラインに渡され、それによってIgnitionとCombustionの両方がトリガされて(initrdで)実行されます。最初のブートの完了後、/boot/writable/firstboot_happenedフラグファイルが作成されます。

注記
注記: 必ず作成されるフラグファイル

設定ファイルが不適切であるか欠落しているために適切な設定にならない場合でも、/boot/writable/firstboot_happenedフラグファイルが作成されます。

1.2.1 以降のブート時にシステムの再設定を強制する

最初のブートが発生した後で、システムを再設定する必要がある場合は、それ以降のブート時に再設定を強制することができます。ここでは2つのオプションがあります。

  • ignition.firstboot=1属性をカーネルコマンドラインに渡すことができます。

  • フラグファイル/boot/writable/firstboot_happenedを削除できます。

2 設定デバイスの準備

重要
重要: SSHログイン

デフォルトでは、SSHキーを使用した場合にのみSLE Microへのroot SSHログインが許可されます。展開プロセス中に、インストールされたシステムにアクセスするために使用できる非特権ユーザを作成することをお勧めします。非特権ユーザアカウントは、最初のブート時にCombustionツールまたはIgnitionツールのいずれかを使用して作成できます。システムの展開時に非特権ユーザを作成すると、Cockpit Webインタフェースにアクセスする際にも役立ちます。

設定デバイスを準備するには、次の手順に従います。

手順 1: 設定デバイスの準備
  1. SLE Microでサポートされている任意のファイルシステム(Ext3、Ext4など)にディスクをフォーマットします。

    > sudo mkfs.ext4 /dev/sdY
  2. デバイスのラベルを、ignition (Ignitionまたはのいずれかが使用されている場合)またはcombustioncombustion (Combustionのみが使用されている場合)に設定します。必要に応じて(たとえばWindowsホストの場合)、ラベルに大文字を使用します。デバイスにラベルを付けるには、次のコマンドを実行します。

    > sudo e2label /dev/sdY ignition

    仮想化システムまたはハードウェアがサポートしている任意のタイプの設定ストレージメディアを使用できます(ISOイメージ、USBメモリなど)。

  3. デバイスをマウントします。

    > sudo mount /dev/sdY /mnt
  4. 使用する設定ツールに応じて、2.1.1.1項 「 config.ignまたは2.2項 「Combustionを使用したSLE Micro展開の設定」に示すようにディレクトリ構造を作成します。

    > sudo mkdir  /mnt/ignition/

    あるいは、

    > sudo mkdir -p /mnt/combustion/
  5. IgnitionまたはCombustionで使用される設定のすべての要素を準備します。

2.1 Ignitionを使用したSLE Micro展開の設定

Ignitionは、最初のブート時に仕様に従ってシステムを設定できるプロビジョニングツールです。

2.1.1 Ignitionの動作

システムを初めてブートすると、Ignitionがinitramfsの一部としてロードされ、設定ファイルを特定のディレクトリ(USBフラッシュディスク上、またはURLを指定可能)内で検索します。カーネルによってファイルシステムが一時ファイルシステムから実際のルートファイルシステムに切り替わる前(switch_rootコマンドが発行される前)に、すべての変更処理が実行されます。

Ignitionでは、JSON形式の設定ファイルconfig.ignが使用されます。その設定は手動で記述できるほか、https://ignite.opensuse.orgにあるFuel Ignition Webアプリケーションを使用して生成することもできます。

重要
重要

Fuel IgnitionはIgnitionの語彙をまだ完全には網羅していません。そのため、結果として生成されるJSONファイルをさらに手動で微調整しなければならない場合があります。

2.1.1.1 config.ign

設定メディアのignitionサブディレクトリに設定ファイルconfig.ignを置く必要があります。このような設定メディアとして、たとえばignitionをラベルとするUSBメモリが考えられます。ディレクトリ構造は次のようになる必要があります。

<root directory>
└── ignition
    └── config.ign
ヒント
ヒント

Ignition設定でディスクイメージを作成するために、https://ignite.opensuse.orgにあるFuel Ignition Webアプリケーションを使用できます。

config.ignには、複数のデータタイプ(オブジェクト、文字列、整数、ブール、オブジェクトのリスト)が含まれています。仕様の全詳細については、Ignition specification v3.3.0を参照してください。

version属性は必須であり、SLE Microの場合、その値は3.3.0またはそれ以下のバージョンに設定する必要があります。そのように設定しないとIgnitionの実行に失敗します。

rootとしてシステムにログインするには、少なくともrootのパスワードを記述する必要があります。ただし、SSHキーを使用してアクセスを確立することをお勧めします。パスワードの設定では、必ずセキュアなパスワードを使用します。ランダムに生成されたパスワードを使用する場合は、少なくとも10文字を使用してください。パスワードを手動で作成する場合は、11文字以上を使用し、大文字、小文字、および数字を組み合わせてください。

2.1.2 Ignitionの設定例

2.1.2.1 設定例

このセクションでは、組み込みのJSON形式でのIgnition設定の例をいくつか示します。

重要
重要

1.1項 「デフォルトパーティショニング」では、事前構築されたイメージを実行するときに、デフォルトでマウントされるサブボリュームが列挙されます。デフォルトではマウントされないサブボリューム上で新しいユーザを追加する場合やファイルを変更する場合は、まずそのサブボリュームを宣言して、それもマウントされるようにする必要があります。ファイルシステムのマウントに関する詳細については2.1.2.1.1.3項 「filesystems属性」を参照してください。

注記
注記: version属性は必須

config.fccはバージョン1.4.0以下を含む必要があります。バージョンは対応するIgnition仕様に変換されます。

2.1.2.1.1 ストレージの設定

storage属性は、パーティションの設定、RAID、ファイルシステムの定義、ファイルの作成などに使用されます。パーティションを定義するには、disks属性を使用します。filesystems属性は、パーティションをフォーマットし、特定のパーティションのマウントポイントを定義するために使用されます。files属性は、ファイルシステムのファイルの作成に使用できます。先に述べた属性のそれぞれについて、次のセクションで説明します。

2.1.2.1.1.1 disks属性

disks属性は、これらのデバイス上でパーティションを定義できるデバイスのリストです。disks属性には、少なくとも1つのdevice属性が含まれている必要があり、その他の属性はオプションです。次の例では、単一の仮想デバイスを使用し、ディスクを4つのパーティションに分割します。

{
  "ignition": {
    "version": "3.0.0"
  },
  "storage": {
    "disks": [
      {
        "device": "/dev/vda",
        "partitions": [
          {
            "label": "root",
            "number": 1,
            "typeGuid": "4F68BCE3-E8CD-4DB1-96E7-FBCAF984B709"
          },
          {
            "label": "boot",
            "number": 2,
            "typeGuid": "BC13C2FF-59E6-4262-A352-B275FD6F7172"
          },
          {
            "label": "swap",
            "number": 3,
            "typeGuid": "0657FD6D-A4AB-43C4-84E5-0933C84B4F4F"
          },
          {
            "label": "home",
            "number": 4,
            "typeGuid": "933AC7E1-2EB4-4F13-B844-0E14E2AEF915"
          }
        ],
        "wipeTable": true
      }
    ]
  }
}
2.1.2.1.1.2 raid属性

raidは、RAIDアレイのリストです。raidの次の属性は必須です:

level

特定のRAIDアレイのレベル(linear、raid0、raid1、raid2、raid3、raid4、raid5、raid6)

devices

絶対パスで参照されるアレイ内のデバイスのリスト

name

mdデバイスに使用される名前

次に例を示します。

{
  "ignition": {
    "version": "3.0.0"
  },
  "storage": {
    "raid": [
      {
        "devices": [
          "/dev/sda",
          "/dev/sdb"
        ],
        "level": "raid1",
        "name": "system"
      }
    ]
  }
}
2.1.2.1.1.3 filesystems属性

filesystemsには次の属性が含まれている必要があります:

device

デバイスへの絶対パス。通常、物理ディスクの場合は/dev/sda

format

ファイルシステム形式(Btrfs、Ext4、xfs、vfat、またはswap)

注記
注記

SLE Microの場合、rootファイルシステムはBtrfsにフォーマットする必要があります。

次の例は、filesystems属性の使用方法を示しています。/optディレクトリは、/dev/sda1パーティションにマウントされ、Btrfsにフォーマットされます。デバイスは消去されません。

次に例を示します。

{
  "ignition": {
    "version": "3.0.0"
  },
  "storage": {
    "filesystems": [
      {
        "device": "/dev/sda1",
        "format": "btrfs",
        "path": "/opt",
        "wipeFilesystem": false
      }
    ]
  }
}

普通、通常のユーザのホームディレクトリは/home/USER_NAMEディレクトリにあります。デフォルトでは/homeがinitrdにマウントされないので、ユーザを正しく作成するには、このマウントを明示的に定義する必要があります。

{
  "ignition": {
    "version": "3.1.0"
  },
  "passwd": {
    "users": [
      {
        "name": "root",
        "passwordHash": "PASSWORD_HASH",
        "sshAuthorizedKeys": [
          "ssh-rsa SSH_KEY_HASH"
        ]
      }
    ]
  },
  "storage": {
    "filesystems": [
      {
        "device": "/dev/sda3",
        "format": "btrfs",
        "mountOptions": [
          "subvol=/@/home"
        ],
        "path": "/home",
        "wipeFilesystem": false
      }
    ]
  }
}
2.1.2.1.1.4 files属性

files属性を使用して、マシンに任意のファイルを作成できます。デフォルトのパーティション方式の外部でファイルを作成するには、filesystems属性を使用してディレクトリを定義する必要があることに注意してください。

次の例では、ホスト名がfiles属性を使用して作成されます。ファイル/etc/hostnamesl-micro1のホスト名で作成されます。

重要
重要

JSONでは、ファイルモードを420などの10進数で指定できることに注意してください。

JSON:

{
  "ignition": {
    "version": "3.0.0"
  },
  "storage": {
    "files": [
      {
        "overwrite": true,
        "path": "/etc/hostname",
        "contents": {
          "source": "data:,sl-micro1"
        },
        "mode": 420
      }
    ]
  }
}
2.1.2.1.1.5 directories属性

directories属性は、ファイルシステムに作成されるディレクトリのリストです。directories属性には、少なくとも1つのpath属性が含まれている必要があります。

次に例を示します。

{
  "ignition": {
    "version": "3.0.0"
  },
  "storage": {
    "directories": [
      {
        "path": "/home/tux",
        "user": {
          "name": "tux"
        }
      }
    ]
  }
}
2.1.2.1.2 ユーザ管理

passwd属性は、ユーザを追加するために使用されます。Cockpitなどの一部のサービスでは、root以外のユーザを使用してログインする必要があるため、ここで非特権ユーザを少なくとも1人定義します。または、5.3項 「ユーザの追加」の説明に従って、実行中のシステムからこのようなユーザを作成できます。

システムにログインするには、rootと通常のユーザを作成し、それぞれのパスワードを設定します。たとえば、opensslコマンドを使用して、パスワードをハッシュする必要があります。

openssl passwd -6

このコマンドは、選択したパスワードのハッシュを作成します。このハッシュをpassword_hash属性の値として使用します。

次に例を示します。

{
  "ignition": {
    "version": "3.0.0"
  },
  "passwd": {
    "users": [
      {
        "name": "root",
        "passwordHash": "PASSWORD_HASH",
        "sshAuthorizedKeys": [
          "ssh-rsa SSH_KEY_HASH USER@HOST"
        ]
      }
    ]
  }
}

users属性には、少なくとも1つのname属性が含まれている必要があります。ssh_authorized_keysは、ユーザのsshキーのリストです。

2.1.2.1.3 systemdサービスの有効化

systemd属性で指定して、systemdサービスを有効にできます。

次に例を示します。

{
  "ignition": {
    "version": "3.0.0"
  },
  "systemd": {
    "units": [
      {
        "enabled": true,
        "name": "sshd.service"
      }
    ]
  }
}

2.2 Combustionを使用したSLE Micro展開の設定

Combustionは、最初のブート時にシステムを設定できるdracutモジュールです。Combustionを使用すると、デフォルトパーティションの変更、ユーザのパスワードの設定、ファイルの作成、パッケージのインストールなどができます。

2.2.1 Combustionの動作

ignition.firstboot引数をカーネルのコマンドラインに渡した後でCombustionが呼び出されます。Combustionは、scriptという名前の付属のファイルを読み込み、そこに含まれるコマンドを実行して、ファイルシステムに変更を加えます。scriptにネットワークフラグを記述していると、Combustionによってネットワークの設定が試みられます。/sysrootがマウントされた後、Combustionは/etc/fstabにあるマウントポイントをすべて有効にしようと試み、その後transactional-updateを呼び出して、rootパスワードの設定やパッケージのインストールなどの他の変更を適用します。

設定ファイルscriptは、combustionをラベルとする設定メディアのcombustionサブディレクトリに置く必要があります。ディレクトリ構造は次のようになる必要があります。

<root directory>
└── combustion
    └── script
    └── other files
ヒント
ヒント: IgnitionとCombustionの併用

Combustionは、Ignitionとともに使用することができます。その場合は、設定メディアにignitionというラベルを付け、ignitionディレクトリとconfig.ignを次に示すようなディレクトリ構造に含めます。

<root directory>
└── combustion
    └── script
    └── other files
└── ignition
    └── config.ign

このシナリオでは、IgnitionはCombustionの前に実行されます。

2.2.2 Combustionの設定例

2.2.2.1 script設定ファイル

script設定ファイルは、Combustionによってtransactional-updateシェルで解析および実行される一連のコマンドです。この記事では、Combustionで実行される設定タスクの例を示します。

重要
重要: インタープリタ宣言の指定

scriptファイルはシェルで解釈されることから、その先頭行には必ずインタープリタ宣言を記述します。たとえば、Bashの場合は次のように記述します。

#!/bin/bash

実際のシステムにログインするには、少なくともrootパスワードを指定します。ただし、SSHキーを使用した認証を確立することをお勧めします。rootパスワードを使用する必要がある場合は、セキュアなパスワードを設定してください。ランダムに生成されたパスワードを使用する場合は、少なくとも10文字を使用してください。パスワードを手動で作成する場合は、11文字以上を使用し、大文字、小文字、および数字を組み合わせてください。

2.2.2.1.1 ネットワーク設定

最初のブート時にネットワーク接続を設定および使用するには、次のステートメントをscriptに追加します。

# combustion: network

このステートメントを使用すると、rd.neednet=1引数がdracutに渡されます。ネットワーク設定はデフォルトでDHCPを使用します。別のネットワーク設定が必要な場合は、2.2.2.1.2項 「initramfsでの変更の実行」の説明に従って進めます。

このステートメントを使用しない場合、システムはネットワーク接続がない設定のままになります。

2.2.2.1.2 initramfsでの変更の実行

initramfs環境の変更が必要になる場合があります。たとえば、NetworkManager用のカスタムネットワーク設定を/etc/NetworkManager/system-connections/に書き込む場合などです。そのためには、prepareステートメントを使用します。

たとえば、静的IPアドレスで接続を作成し、DNSを設定する場合は、次のようにします。

#!/bin/bash
# combustion: network prepare
set -euxo pipefail
          
nm_config() {
  umask 077 # Required for NM config
  mkdir -p /etc/NetworkManager/system-connections/
  cat >/etc/NetworkManager/system-connections/static.nmconnection <<-EOF
  [connection]
  id=static
  type=ethernet
  autoconnect=true
          
  [ipv4]
  method=manual
  dns=192.168.100.1
  address1=192.168.100.42/24,192.168.100.1
EOF
}
          
if [ "${1-}" = "--prepare" ]; then
  nm_config # Configure NM in the initrd
  exit 0
fi
          
# Redirect output to the console
exec > >(exec tee -a /dev/tty0) 2>&1
          
  nm_config # Configure NM in the system
  curl example.com
# Leave a marker
echo "Configured with combustion" > /etc/issue.d/combustion
2.2.2.1.3 パーティショニング

SLE Micro生イメージは、1.1項 「デフォルトパーティショニング」で説明されるように、デフォルトのパーティショニングスキームで提供されます。異なるパーティショニングを使用することもできます。次の一連のスニペット例では、/homeを別のパーティションに移動します。

注記
注記: スナップショットに含まれるディレクトリの外部で変更を実行する

次のスクリプトは、スナップショットに含まれていない変更を実行します。このスクリプトが失敗してスナップショットが破棄された場合、/dev/vdbデバイスへの変更など、特定の変更は表示されたままになり、元に戻すことはできません。

次のスニペットは、/dev/vdbデバイス上にパーティションが1つのみのGPTパーティショニングスキーマを作成します。

sfdisk /dev/vdb <<EOF
label: gpt
type=linux
EOF

partition=/dev/vdb1

パーティションはBtrfsにフォーマットされます。

wipefs --all ${partition}
mkfs.btrfs ${partition}

次のスニペットによって、/homeの移動可能なコンテンツが新しい/homeフォルダの場所に移動されます。

mount /home
mount ${partition} /mnt
rsync -aAXP /home/ /mnt/
umount /home /mnt

次のスニペットは、/etc/fstabの古いエントリを削除して新しいエントリを作成します。

awk -i inplace '$2 != "/home"' /etc/fstab
echo "$(blkid -o export ${partition} | grep ^UUID=) /home btrfs defaults 0 0" >>/etc/fstab
2.2.2.1.4 新しいユーザの作成

Cockpitなどの一部のサービスでは、root以外のユーザを使用してログインする必要があるため、ここで非特権ユーザを少なくとも1人定義します。または、5.3項 「ユーザの追加」の説明に従って、実行中のシステムからこのようなユーザを作成できます。

新しいユーザアカウントを追加するには、まず、ユーザのパスワードを表すハッシュ文字列を作成します。openssl passwd -6コマンドを使用します。

パスワードハッシュを取得したら、次の行をscriptに追加します。

mount /home
useradd -m EXAMPLE_USER
echo 'EXAMPLE_USER:PASSWORD_HASH' | chpasswd -e
2.2.2.1.5 rootのパスワードの設定

rootパスワードを設定する前に、openssl passwd -6などを使用して、そのパスワードのハッシュを生成します。パスワードを設定するには、scriptに次の行を追加します。

echo 'root:PASSWORD_HASH' | chpasswd -e
2.2.2.1.6 SSHキーの追加

次のスニペットは、rootのSSHキーを保存するディレクトリを作成してから、設定デバイス上にあるSSH公開鍵をauthorized_keysファイルにコピーします。

mkdir -pm700 /root/.ssh/
cat id_rsa_new.pub >> /root/.ssh/authorized_keys
注記
注記

SSHを介したリモートログインを使用する必要がある場合は、SSHサービスを有効にする必要があります。詳細については、2.2.2.1.7項 「サービスの有効化」を参照してください。

2.2.2.1.7 サービスの有効化

SSHサービスなどのシステムサービスを有効にするには、scriptに次の行を追加します。

systemctl enable sshd.service
2.2.2.1.8 パッケージのインストール
重要
重要: ネットワーク接続とシステムの登録が必要な場合がある

特定のパッケージでは追加のサブスクリプションが必要になる場合があるので、システムの事前登録が必要なことがあります。また、追加のパッケージをインストールするには、利用可能なネットワーク接続が必要になる場合もあります。

最初のブート設定時に、システムに追加パッケージをインストールできます。たとえば、以下を追加して、vimエディタをインストールできます。

zypper --non-interactive install vim-small
注記
注記

設定が完了し、設定したシステムでブートすると、zypperを使用できなくなることに注意してください。後で変更を実行するには、transactional-updateコマンドを使用して、変更されたスナップショットを作成する必要があります。

3 仮想マシンの準備

このセクションでは、新しい仮想マシンを準備する方法と、そのマシンにSLE Microを展開するために実行する手順について説明します。

  1. 仮想化されたSLE Microを実行する予定のVMホストサーバにSLE Microディスクイメージをダウンロードします。

  2. Virtual Machine Managerを起動し、ファイル › 新しい仮想マシンを選択します。

  3. 既存のディスクイメージのインポートを選択します。進むで確定します。

  4. 以前にダウンロードしたSLE Microディスクイメージのパスと、展開するLinux OSのタイプ(Generic Linux 2020など)を指定します。進むで確定します。

  5. SLE Micro仮想マシンに割り当てるメモリの量とプロセッサの数を指定し、進むで確定します。

  6. 仮想マシンの名前と使用するネットワークを指定します。

  7. 暗号化されたSLE Microイメージを展開する場合は、次の追加の手順を実行します。

    1. インストール前に設定をカスタマイズするを有効にして、完了で確定します。

    2. 左メニューから概要をクリックし、セキュアブート用にブート方法をBIOSからUEFIに変更します。適用で確定します。

      暗号化されたSLE MicroのUEFIファームウェアの設定
      図 1: 暗号化されたSLE MicroイメージのUEFIファームウェアの設定
    3. Trusted Platform Module (TPM)デバイスを追加します。ハードウェアを追加をクリックし、左のメニューからTPMを選択し、Emulatedのタイプを選択します。

      エミュレートしたTPMデバイスの追加
      図 2: エミュレートしたTPMデバイスの追加

      完了で確定し、上部のメニューからインストールの開始をクリックして、SLE Microの展開を開始します。

4 JeOS Firstbootを使用した設定

設定デバイスを提供せずにSLE Microを初めて起動する場合、JeOS Firstbootを使用すると、システムの最小限の設定を実行できます。展開プロセスをより細かく制御する必要がある場合は、設定デバイスとIgnitionまたはCombustionの設定を使用してください。詳細については、2.1項 「Ignitionを使用したSLE Micro展開の設定」および2.2項 「Combustionを使用したSLE Micro展開の設定」を参照してください。

JeOS Firstbootを使用してシステムを設定するには、次の手順を実行します。

  1. JeOS Firstbootにウェルカム画面が表示されます。Enterキーを押して確定します。

  2. 次の画面で、キーボードを選択して、ライセンス契約を確認し、タイムゾーンを選択します。

  3. rootパスワードの入力ダイアログウィンドウで、rootのパスワードを入力し、確定します。

    rootパスワードの入力
    図 3: rootパスワードの入力
  4. 暗号化した展開では、JeOS Firstbootによって次の処理が実行されます。

    • デフォルトのパスフレーズを置き換える新しいパスフレーズの入力を要求します。

    • 新しいLUKSキーを生成し、パーティションを再暗号化します。

    • LUKSヘッダにセカンダリキースロットを追加し、TPMデバイスに対して封印します。

    暗号化したイメージを展開する場合は、次のステップに従います。

    1. 希望する保護方法を選択し、OKをクリックして確定します。

    2. LUKS暗号化の回復パスワードを入力し、同じパスワードをもう一度入力します。ルートファイルシステムが再度暗号化されます。

    暗号化方法の選択
    図 4: 暗号化方法の選択
  5. 展開が成功したら、5.4項 「CLIからのSLE Microの登録」の説明に従って、システムを登録し、非特権ユーザを作成します。

5 展開後の手順

5.1 暗号化されたディスクイメージの展開

SLE Microの暗号化された生ディスクイメージは、自動的にはディスク容量いっぱいまで拡張されません。この手順では、イメージを希望するサイズに拡張する手順について説明します。

手順 2: 暗号化されたディスクイメージの展開
  1. qemu-imgコマンドを使用して、ディスクイメージを目的のサイズまで大きくします。

  2. partedコマンドを使用して、LUKSデバイスが存在するパーティション(パーティション番号3など)のサイズを目的のサイズに変更します。

  3. cryptsetup resize luksコマンドを実行します。パスフレーズを要求されるので、それを入力して、暗号化したデバイスのサイズを変更します。

  4. transactional-update shellコマンドを実行して、ディスクの現在のスナップショットで読み込み書き込みシェルを開きます。Btrfsファイルシステムのサイズを目的のサイズに変更します。次に例を示します。

    # btrfs fi resize max /
  5. exitでシェルを終了し、rebootでシステムを再起動します。

5.2 暗号化されたシステムの再暗号化

警告
警告: システムはセキュリティ保護されていない

システムはセキュリティ保護されていません。したがって、ディスクの再暗号化が完了するまで機密データを保存しないでください。

注記
注記: JeOS Firstbootを使用してシステムを展開した場合、この手順は不要

JeOS Firstbootにより、展開フレーズ中に新しいパスフレーズの入力が求められます。入力すると、システムは自動的に再暗号化されるため、それ以上のアクションは必要はありません。

SLE Microの暗号化イメージは、デフォルトのLUKSパスフレーズを使用して提供されています。システムをセキュリティ保護するため、必ずシステムの展開後にパスフレーズを変更してください。そのためには、次の説明に従います。次の手順は同じシェルセッションで実行してください。

  1. 必要な関数をシェルにインポートします。

    # source /usr/share/fde/luks
  2. 基礎となるLUKSデバイスを特定し、さらに使用される変数を定義します。

    # luks_name=$(expr "`df --output=source / | grep /dev/`" :
          ".*/\(.*\)")

    また、以下を実行します。

    # luks_dev=$(luks_get_underlying_device "$luks_name")
  3. デフォルトのパスフレーズ1234を保存するキーファイルと、新しいパスフレーズを含むキーファイルを作成します。

  4. 回復パスワードを変更します。

    # cryptsetup luksChangeKey --key-filePATH_TO_DEFAULT --pbkdf pbkdf2 "${luks_dev}" PATH_TO_NEW

    PATH_TO_DEFAULTは、デフォルトのパスフレーズを含むキーファイルのパスです。PATH_TO_NEWは、新しいパスフレーズを含むキーファイルのパスです。

  5. LUKSデバイスを再暗号化します。

    # cryptsetup reencrypt --key-filePATH_TO_NEW ${luks_dev}
  6. 新しいランダムキーを作成してTPMで封印します。

    > sudo fdectl regenerate-key --passfile PATH_TO_NEW
  7. ステップ 3で作成したキーファイルを両方とも削除します。

  8. 次のコマンドを実行して、grub.cfgファイルを更新します。

    > sudo transactional-update grub.cfg
  9. システムを再起動します。

5.3 ユーザの追加

SLE Microでは、SSH経由でのログインやCockpitへのアクセスに非特権ユーザが必要であるため、該当するアカウントを作成する必要があります。

非特権ユーザをIgnitionまたはCombustionで定義している場合、この手順はオプションです。JeOS Firstbootを使用してシステムを展開した場合は、rootパスワードのみを設定し、以下で説明するように非特権アカウントを手動で作成する必要があります。

  1. 次のように、useraddコマンドを実行します。

    # useradd -m USER_NAME
  2. そのアカウントのパスワードを設定します。

    # passwdUSER_NAME
  3. 必要に応じて、ユーザをwheelグループに追加します。

    # usermod -aG wheelUSER_NAME

5.4 CLIからのSLE Microの登録

展開が正常に完了したら、テクニカルサポートを利用したり、更新を受け取ったりするためにシステムを登録する必要があります。システムの登録は、transactional-update registerコマンドを使用してコマンドラインから実行できます。

SUSE Customer CenterでSLE Microを登録するには、次の手順に従います。

  1. transactional-update registerを次のように実行します。

    # transactional-update register -rREGISTRATION_CODE -e EMAIL_ADDRESS

    ローカル登録サーバで登録するには、さらに次のようにサーバへのURLも入力します。

    # transactional-update register -rREGISTRATION_CODE -e EMAIL_ADDRESS \
     --url "https://suse_register.example.com/"

    REGISTRATION_CODEは、SLE Microのコピーで受け取った登録コードで置き換えます。EMAIL_ADDRESSは、各自または各自の組織が登録の管理に使用しているSUSEアカウントに関連付けられたEメールアドレスで置き換えます。

  2. システムを再起動して、最新のスナップショットに切り替えます。

  3. これで、SLE Microが登録されました。

注記
注記: その他の登録オプション

このセクションの説明対象以外の情報については、SUSEConnect --helpでのインラインドキュメントを参照してください。