「設定 - Cockpit」の版間の差分
ページの作成:「== 概要 == 基本的なシステム設定から、ストレージ管理、システムの最新状態の維持まで、Cockpitを使用すると、ブラウザベースのWebUIを通じて多数の管理タスクを実行できる。<br> 複数のサーバを管理するための適切な機能を備えた1対1の管理ユーティリティであるが、自動化機能はない。<br> <br> SUSEがコミュニティと協力している活発なアップストリ…」 |
編集の要約なし |
||
| 21行目: | 21行目: | ||
sudo firewall-cmd --permanent --zone=public --add-service=cockpit | sudo firewall-cmd --permanent --zone=public --add-service=cockpit | ||
sudo firewall-cmd --reload | sudo firewall-cmd --reload | ||
<br><br> | |||
== ログインシェルの変更 == | |||
ログインシェルを変更している場合、SELinuxのポリシーでcockpit_session_tコンテキストからuser_home_tコンテキストのzshの実行が拒否される時がある。<br> | |||
これは、ログインシェルとして使用しているシェルのインストールディレクトリががホームディレクトリに存在、または、適切なSELinuxコンテキストを持っていないためである。<br> | |||
<br> | |||
まず、/usrディレクトリ内にログインシェルをインストールしている場合は、[ログインシェルのSELinuxコンテキストを修正]を行う。<br> | |||
その他のディレクトリ内にログインシェルをインストールしている場合は、[SELinuxポリシーにルールを追加]を行う。<br> | |||
<br> | |||
==== ログインシェルのSELinuxコンテキストを修正 ==== | |||
まず、ログインシェルのインストールディレクトリを確認する。<br> | |||
which <ログインシェル 例 : zsh> | |||
<br> | |||
次に、ファイルのSELinuxコンテキストラベルを、システムのデフォルトポリシーに基づいた正しい値に復元する。<br> | |||
また、適切なSELinuxラベル (例 : shell_exec_t) を再設定して、cockpit_sessionから実行可能にする。<br> | |||
sudo restorecon -v <ログインシェルのインストールディレクトリ 例 : /usr/bin/zsh> | |||
<br> | |||
==== SELinuxポリシーにルールを追加 ==== | |||
まず、カスタムポリシーモジュールを作成する。<br> | |||
# ログからポリシーを生成 | |||
sudo ausearch -m avc -ts recent | grep cockpit | audit2allow -M cockpit_zsh | |||
<br> | |||
次に、ポリシーモジュールを読み込む。<br> | |||
sudo semodule -i cockpit_zsh.pp | |||
<br><br> | |||
== ルートユーザの使用 == | |||
デフォルトでは、セキュリティ上の理由により、rootユーザを使用することはできない。<br> | |||
もし、WebコンソールでrootユーザとしてリモートPCへ接続する場合は、/etc/cockpit/disallowed-usersファイルを編集してrootログインを許可する。<br> | |||
sudo vi /etc/cockpit/disallowed-users | |||
<br> | |||
# /etc/cockpit/disallowed-usersファイル | |||
# 編集前 | |||
root | |||
# 編集後 | |||
#root | |||
<br><br> | <br><br> | ||
2026年1月9日 (金) 22:25時点における版
概要
基本的なシステム設定から、ストレージ管理、システムの最新状態の維持まで、Cockpitを使用すると、ブラウザベースのWebUIを通じて多数の管理タスクを実行できる。
複数のサーバを管理するための適切な機能を備えた1対1の管理ユーティリティであるが、自動化機能はない。
SUSEがコミュニティと協力している活発なアップストリームプロジェクトである。
Cockpitは、Leap MicroとMicroOSにも含まれている。
商用製品であるSUSE Linux Enterprise Microの一部であり、SUSE Linux Enterprise 16にも搭載予定である。
アップストリームが管理するドキュメントがあり、SUSEもドキュメントを管理している。
インストール手順
Cockpitをインストールする。
sudo zypper install -t pattern cockpit
Cockpitを有効化する。
sudo systemctl enable --now cockpit.socket
外部PCから操作する場合は、必要に応じてファイアウォールのポートを開く。
sudo firewall-cmd --permanent --zone=public --add-service=cockpit sudo firewall-cmd --reload
ログインシェルの変更
ログインシェルを変更している場合、SELinuxのポリシーでcockpit_session_tコンテキストからuser_home_tコンテキストのzshの実行が拒否される時がある。
これは、ログインシェルとして使用しているシェルのインストールディレクトリががホームディレクトリに存在、または、適切なSELinuxコンテキストを持っていないためである。
まず、/usrディレクトリ内にログインシェルをインストールしている場合は、[ログインシェルのSELinuxコンテキストを修正]を行う。
その他のディレクトリ内にログインシェルをインストールしている場合は、[SELinuxポリシーにルールを追加]を行う。
ログインシェルのSELinuxコンテキストを修正
まず、ログインシェルのインストールディレクトリを確認する。
which <ログインシェル 例 : zsh>
次に、ファイルのSELinuxコンテキストラベルを、システムのデフォルトポリシーに基づいた正しい値に復元する。
また、適切なSELinuxラベル (例 : shell_exec_t) を再設定して、cockpit_sessionから実行可能にする。
sudo restorecon -v <ログインシェルのインストールディレクトリ 例 : /usr/bin/zsh>
SELinuxポリシーにルールを追加
まず、カスタムポリシーモジュールを作成する。
# ログからポリシーを生成 sudo ausearch -m avc -ts recent | grep cockpit | audit2allow -M cockpit_zsh
次に、ポリシーモジュールを読み込む。
sudo semodule -i cockpit_zsh.pp
ルートユーザの使用
デフォルトでは、セキュリティ上の理由により、rootユーザを使用することはできない。
もし、WebコンソールでrootユーザとしてリモートPCへ接続する場合は、/etc/cockpit/disallowed-usersファイルを編集してrootログインを許可する。
sudo vi /etc/cockpit/disallowed-users
# /etc/cockpit/disallowed-usersファイル # 編集前 root # 編集後 #root
Cockpitの実行
Webブラウザを起動して、以下に示すアドレスを入力する。
http://<IPアドレス>:9090 # または http://localhost:9090
ソースコードの場所と貢献方法
アップストリームのソースコードはGithubでホストされている。
始めるには、Contributingを参照すること。
アプリケーションを開発するのに役立つ Cockpitチュートリアル も存在する。