「設定 - Cockpit」の版間の差分

提供: MochiuWiki : SUSE, EC, PCB

ページの作成:「== 概要 == 基本的なシステム設定から、ストレージ管理、システムの最新状態の維持まで、Cockpitを使用すると、ブラウザベースのWebUIを通じて多数の管理タスクを実行できる。<br> 複数のサーバを管理するための適切な機能を備えた1対1の管理ユーティリティであるが、自動化機能はない。<br> <br> SUSEがコミュニティと協力している活発なアップストリ…」
 
編集の要約なし
21行目: 21行目:
  sudo firewall-cmd --permanent --zone=public --add-service=cockpit
  sudo firewall-cmd --permanent --zone=public --add-service=cockpit
  sudo firewall-cmd --reload
  sudo firewall-cmd --reload
<br><br>
== ログインシェルの変更 ==
ログインシェルを変更している場合、SELinuxのポリシーでcockpit_session_tコンテキストからuser_home_tコンテキストのzshの実行が拒否される時がある。<br>
これは、ログインシェルとして使用しているシェルのインストールディレクトリががホームディレクトリに存在、または、適切なSELinuxコンテキストを持っていないためである。<br>
<br>
まず、/usrディレクトリ内にログインシェルをインストールしている場合は、[ログインシェルのSELinuxコンテキストを修正]を行う。<br>
その他のディレクトリ内にログインシェルをインストールしている場合は、[SELinuxポリシーにルールを追加]を行う。<br>
<br>
==== ログインシェルのSELinuxコンテキストを修正 ====
まず、ログインシェルのインストールディレクトリを確認する。<br>
which <ログインシェル  例 : zsh>
<br>
次に、ファイルのSELinuxコンテキストラベルを、システムのデフォルトポリシーに基づいた正しい値に復元する。<br>
また、適切なSELinuxラベル (例 : shell_exec_t) を再設定して、cockpit_sessionから実行可能にする。<br>
sudo restorecon -v <ログインシェルのインストールディレクトリ  例 : /usr/bin/zsh>
<br>
==== SELinuxポリシーにルールを追加 ====
まず、カスタムポリシーモジュールを作成する。<br>
# ログからポリシーを生成
sudo ausearch -m avc -ts recent | grep cockpit | audit2allow -M cockpit_zsh
<br>
次に、ポリシーモジュールを読み込む。<br>
sudo semodule -i cockpit_zsh.pp
<br><br>
== ルートユーザの使用 ==
デフォルトでは、セキュリティ上の理由により、rootユーザを使用することはできない。<br>
もし、WebコンソールでrootユーザとしてリモートPCへ接続する場合は、/etc/cockpit/disallowed-usersファイルを編集してrootログインを許可する。<br>
sudo vi /etc/cockpit/disallowed-users
<br>
# /etc/cockpit/disallowed-usersファイル
# 編集前
root
# 編集後
#root
<br><br>
<br><br>



2026年1月9日 (金) 22:25時点における版

概要

基本的なシステム設定から、ストレージ管理、システムの最新状態の維持まで、Cockpitを使用すると、ブラウザベースのWebUIを通じて多数の管理タスクを実行できる。
複数のサーバを管理するための適切な機能を備えた1対1の管理ユーティリティであるが、自動化機能はない。

SUSEがコミュニティと協力している活発なアップストリームプロジェクトである。

Cockpitは、Leap MicroとMicroOSにも含まれている。
商用製品であるSUSE Linux Enterprise Microの一部であり、SUSE Linux Enterprise 16にも搭載予定である。

アップストリームが管理するドキュメントがあり、SUSEもドキュメントを管理している。


インストール手順

Cockpitをインストールする。

sudo zypper install -t pattern cockpit


Cockpitを有効化する。

sudo systemctl enable --now cockpit.socket


外部PCから操作する場合は、必要に応じてファイアウォールのポートを開く。

sudo firewall-cmd --permanent --zone=public --add-service=cockpit
sudo firewall-cmd --reload



ログインシェルの変更

ログインシェルを変更している場合、SELinuxのポリシーでcockpit_session_tコンテキストからuser_home_tコンテキストのzshの実行が拒否される時がある。
これは、ログインシェルとして使用しているシェルのインストールディレクトリががホームディレクトリに存在、または、適切なSELinuxコンテキストを持っていないためである。

まず、/usrディレクトリ内にログインシェルをインストールしている場合は、[ログインシェルのSELinuxコンテキストを修正]を行う。
その他のディレクトリ内にログインシェルをインストールしている場合は、[SELinuxポリシーにルールを追加]を行う。

ログインシェルのSELinuxコンテキストを修正

まず、ログインシェルのインストールディレクトリを確認する。

which <ログインシェル  例 : zsh>


次に、ファイルのSELinuxコンテキストラベルを、システムのデフォルトポリシーに基づいた正しい値に復元する。
また、適切なSELinuxラベル (例 : shell_exec_t) を再設定して、cockpit_sessionから実行可能にする。

sudo restorecon -v <ログインシェルのインストールディレクトリ  例 : /usr/bin/zsh>


SELinuxポリシーにルールを追加

まず、カスタムポリシーモジュールを作成する。

# ログからポリシーを生成
sudo ausearch -m avc -ts recent | grep cockpit | audit2allow -M cockpit_zsh


次に、ポリシーモジュールを読み込む。

sudo semodule -i cockpit_zsh.pp



ルートユーザの使用

デフォルトでは、セキュリティ上の理由により、rootユーザを使用することはできない。
もし、WebコンソールでrootユーザとしてリモートPCへ接続する場合は、/etc/cockpit/disallowed-usersファイルを編集してrootログインを許可する。

sudo vi /etc/cockpit/disallowed-users


# /etc/cockpit/disallowed-usersファイル

# 編集前
root

# 編集後
#root



Cockpitの実行

Webブラウザを起動して、以下に示すアドレスを入力する。

http://<IPアドレス>:9090
# または
http://localhost:9090



ソースコードの場所と貢献方法

アップストリームのソースコードはGithubでホストされている。
始めるには、Contributingを参照すること。

アプリケーションを開発するのに役立つ Cockpitチュートリアル も存在する。