すべてのプロダクト
Search
ドキュメントセンター

:RHEL のアップグレード

最終更新日:Apr 01, 2025

このトピックでは、Elastic Compute Service (ECS) インスタンス上で Red Hat Enterprise Linux (RHEL) 7 から RHEL 8 に、または RHEL 8 から RHEL 9 にアップグレードする方法について説明します。

RHEL 7 から RHEL 8 へのアップグレード

2024 年 6 月 30 日以降、RHEL 7 はメンテナンスサポートフェーズから延長ライフサイクルフェーズに移行しました。その後、Red Hat は RHEL 7 に対する限定的なテクニカルサポートを提供しています。包括的なテクニカルサポートとセキュリティ更新プログラムを受けるには、RHEL 7 から RHEL 8 にアップグレードすることをお勧めします。

説明

このバージョンのセキュリティ更新プログラムとバグ修正を含む RHEL 7.9 を引き続き使用する場合、Alibaba Cloud Red Hat Enterprise Linux 延長ライフサイクルサポート (ELS) アドオンサブスクリプションを購入することをお勧めします。詳細については、「Red Hat Enterprise Linux」トピックのRHEL 7 ELS アドオンサブスクリプションの購入セクションをご参照ください。

前提条件

  • アップグレードする ECS インスタンスで RHEL 8 を実行できること。詳細については、Red Hat Enterprise Linux の技術機能と制限をご参照ください。

  • アップグレードする ECS インスタンスが、Alibaba Cloud から購入し RHEL 7 ライセンスを含む RHEL 7 パブリックイメージを使用しているか、Alibaba Cloud にインポートし、別途購入した Alibaba Cloud RHEL 7 ライセンスを含む RHEL 7 イメージを使用していること。

    説明
    • Alibaba Cloud RHEL ライセンスは、Alibaba Cloud で RHEL ソフトウェアを使用する場合に、RHEL ソフトウェア、セキュリティ更新プログラム、およびテクニカルサポートにアクセスするための法的許可を提供します。

    • Red Hat から RHEL 7 オペレーティングシステムを購入した場合は、Red Hat の Web サイトでRHEL 7 から RHEL 8 へのアップグレード方法に関する情報をご確認ください。

手順

  1. RHEL 7 から RHEL 8 にアップグレードする前に、アップグレードのリスクを理解し、スナップショットを作成してデータをバックアップすることをお勧めします。これにより、アップグレードの問題が発生した場合にデータを復元できます。

  2. RHEL 7 を実行している ECS インスタンスに root ユーザーとして接続します。

    詳細については、Workbench を使用して SSH 経由で Linux インスタンスに接続するをご参照ください。

    重要

    アップグレードには、システム構成とライブラリファイルの変更が含まれます。アップグレードが期待どおりに完了するように、root 権限が必要です。

  3. 次のコマンドを実行して、ECS インスタンスに Alibaba Cloud RHEL 7 ライセンスがあるかどうかを確認します。

    rpm -q client-rhel7
    • 情報が返されない場合、ECS インスタンスには Alibaba Cloud RHEL 7 ライセンスがありません。この場合、オペレーティングシステムをアップグレードする前にライセンスを購入してください。

    • 返される出力が client-rhel7-3.0-1.el7_9.noarch のようなものである場合、ECS インスタンスには Alibaba Cloud RHEL 7 ライセンスがあります。後続のステップに進むことができます。

      image

  4. RHEL 7 オペレーティングシステムをアップグレード用に準備します。

    1. 次のコマンドを実行して、既知の脆弱性、バグ、およびセキュリティリスクの修正を含む現在のリポジトリで利用可能な最新バージョンにオペレーティングシステムをアップグレードし、アップグレードを有効にするためにオペレーティングシステムを再起動します。

      yum -y update
      reboot
    2. 次のコマンドを実行して、RHEL オペレーティングシステムに Leapp ユーティリティをインストールします。

      yum -y install leapp leapp-rhui-alibaba --enablerepo="*"
    3. 次のコマンドを実行して、Leapp ユーティリティがインストールされているかどうかを確認します。

      leapp --version

      leapp version xxx のような出力が返された場合、Leapp ユーティリティがインストールされています。

  5. アップグレード前のチェックを実行します。

    RHEL バージョン間の違いにより、Leapp ユーティリティを使用してアップグレード前のチェックを実行する必要があります。チェック結果を表示し、アップグレードの提案に基づいて必要に応じて構成を変更できます。

    1. アップグレード前のチェックを実行します。

      • 次のコマンドを実行して、RHEL 8 の最新バージョンにプレアップグレードします。

        leapp preupgrade  --no-rhsm
      • 次のコマンドを実行して、特定の RHEL 8 バージョンにプレアップグレードします (例: RHEL 7 から RHEL 8.8 へのアップグレード)。

        leapp preupgrade --no-rhsm --target 8.8
        説明

        サポートされている RHEL 8 バージョンを表示するには、leapp preupgrade -h コマンドを実行します。

    2. アップグレード前のチェック結果を表示します。

      Leapp のアップグレード前チェックログは、次のログファイルに保存されます。

      • /var/log/leapp/leapp-preupgrade.log: Leapp ユーティリティのログを保存します。

      • /var/log/leapp/leapp-report.txt: アップグレード前チェックレポートをテキスト形式で保存します。

      • /var/log/leapp/leapp-report.json: アップグレード前チェックレポートを JSON 形式で保存します。

      アップグレード前のチェックが失敗した場合、次の図に示すように、特定の失敗した項目が表示されます。

      image.png

    3. (条件付きで必須) アップグレード前の問題を解決します。

      /var/log/leapp/leapp-report.txt ログファイルでアップグレード前の問題を確認し、Leapp ユーティリティの提案に基づいて問題を解決します。次のセクションでは、一般的なアップグレード前の問題とその解決策をリスクレベル別に説明します。

      • high (inhibitor): 高リスクの阻害要因。このレベルの問題はアップグレードを直接ブロックするため、アップグレードを続行する前に解決する必要があります。

        • 問題 1: 複数のカーネルバージョンがインストールされています。

          Risk Factor: high (inhibitor)
          Title: Multiple devel kernels installed
          Summary: DNF cannot produce a valid upgrade transaction when multiple kernel-devel packages are installed.
          Remediation: [hint] Remove all but one kernel-devel packages before running Leapp again.
          [command] yum -y remove kernel-devel-3.10.0-1160.11.1.el7

          解決策: 複数のカーネルバージョンがインストールされている場合は、最新バージョンを除くすべてのカーネルバージョンをアンインストールします。Leapp ユーティリティが提案するコマンドを実行します。この例では、yum -y remove kernel-devel-3.10.0-1160.11.1.el7 コマンドが提案されています。

        • 問題 2: RHEL 8 でサポートされていないカーネルモジュールがロードされています。

          Risk Factor: high (inhibitor)                                                                                                                                                                                         
          Title: Leapp detected loaded kernel drivers which have been removed in RHEL 8. Upgrade cannot proceed.                                                                                                                
          Summary: Support for the following RHEL 7 device drivers has been removed in RHEL 8:                                                                                                                                  
               - floppy

          解決策: サポートされていないカーネルモジュールをアンインストールするコマンドを実行します。この例では、RHEL 8 でサポートされていない floppy モジュールがロードされています。floppy モジュールをアンインストールするには、次のコマンドを実行します。

          rmmod floppy
        • 問題 3: sshd_config ファイルで PermitRootLogin パラメータが正しく構成されていません。

          Risk Factor: high (inhibitor)
          Title: Possible problems with remote login using root account
          Summary: OpenSSH configuration file does not explicitly state the option PermitRootLogin in sshd_config file, which will default in RHEL8 to "prohibit-password".
          Remediation: [hint] If you depend on remote root logins using passwords, consider setting up a different user for remote administration or adding "PermitRootLogin yes" to sshd_config. 
          If this change is ok for you, add explicit "PermitRootLogin prohibit-password" to your sshd_config to ignore this inhibitor

          解決策:

          1. /etc/ssh/sshd_config ファイルで、PermitRootLogin のデフォルト値を yes に設定します。

            説明

            RHEL 7 と RHEL 8 の PermitRootLogin のデフォルト値は異なります。

            • RHEL 7 では、PermitRootLogin のデフォルト値は yes で、root ユーザーのパスワードベースとキーペアベースのログオンが許可されます。

            • RHEL 8 では、PermitRootLogin のデフォルト値は prohibit-password で、root ユーザーのパスワードベースのログオンが拒否されます。

          2. 次のコマンドを実行して sshd を再起動します。

            systemctl restart sshd
        • 問題 4: 回答ファイルに必要な回答がありません。

          Risk Factor: high (inhibitor)
          Title: Missing required answers in the answer file
          Summary: One or more sections in answerfile are missing user choices: remove_pam_pkcs11_module_check.confirm
          For more information consult https://leapp.readthedocs.io/en/latest/dialogs.html
          Remediation: [hint] Please register user choices with leapp answer cli command or by manually editing the answerfile.
          [command] leapp answer --section remove_pam_pkcs11_module_check.confirm=True

          解決策: この例では、RHEL 8 でサポートされていない Pluggable Authentication Modules (PAM) モジュールを削除するかどうかについての質問に対する回答が /var/log/leapp/answerfile ファイルにありません。次のコマンドを実行して confirm パラメータを True に設定し、PAM モジュールの削除を確認します。

          leapp answer --section remove_pam_pkcs11_module_check.confirm=True

          image.png

      • high: 高リスクの問題。このレベルの問題はアップグレードを直接ブロックするわけではありません。ただし、アップグレード後の例外を防ぐために、アップグレード前またはアップグレード後に問題を解決することをお勧めします。

        • 問題 1: 特定のソフトウェアパッケージをインストールできません。

          Risk Factor: high
          Title: Packages from unknown repositories may not be installed
          Summary: 3 packages may not be installed or upgraded due to repositories unknown to leapp:
          - python3-pyxattr (repoid: rhel8-CRB)
          - rpcgen (repoid: rhel8-CRB)
          - ustr (repoid: rhel8-CRB)
          Remediation: [hint] In case the listed repositories are mirrors of official repositories for RHEL (provided by Red Hat on CDN) and their repositories IDs has been customized, you can change the configuration to use the official IDs instead of fixing the problem. You can also review the projected DNF upgrade transaction result in the logs to see what is going to happen, as this does not necessarily mean that the listed packages will not be upgraded. You can also install any missing packages after the in-place upgrade manually.

          解決策: アップグレード完了後に、不足しているソフトウェアパッケージを手動でインストールします。

        • 問題 2: RHEL 7 の特定のソフトウェアパッケージがアップグレードされていません。

          Risk Factor: high
          Title: Some RHEL 7 packages have not been upgraded
          Summary: Following RHEL 7 packages have not been upgraded:
          leapp-upgrade-el7toel8-0.18.0-1.el7_9
          kernel-3.10.0-1160.92.1.el7
          leapp-rhui-alibaba-1.0.0-1.el7_9
          Please remove these packages to keep your system in supported state.

          解決策: yum remove コマンドを実行して、そのようなソフトウェアパッケージを削除します。たとえば、yum remove leapp-upgrade-el7toel8-0.18.0-1.el7_9 kernel-3.10.0-1160.92.1.el7 leapp-rhui-alibaba-1.0.0-1.el7_9 コマンドを実行します。

      • medium: 中リスクの問題。このレベルの問題はアップグレードを直接ブロックするわけではありません。ただし、アップグレード後の潜在的な問題を排除するために、アップグレード前またはアップグレード後に問題を解決することをお勧めします。

        問題: アップグレード後、pam_pkcs11 モジュールが PAM 構成から削除されます。

        Title: Module pam_pkcs11 will be removed from PAM configuration
        Summary: Module pam_pkcs11 was surpassed by SSSD and therefore it was removed from RHEL-8. Keeping it in PAM configuration may lock out the system thus it will be automatically removed from PAM configuration before upgrading to RHEL-8. Please switch to SSSD to recover the functionality of pam_pkcs11.
        Remediation: [hint] Configure SSSD to replace pam_pkcs11

        解決策: アップグレードされたオペレーティングシステムの認証機能が期待どおりに動作するように、System Security Services Daemon (SSSD) を構成して pam_pkcs11 を置き換えます。

      • low: 低リスクの問題。このレベルの問題は、アップグレードまたはシステム操作にわずかな影響しか与えません。ただし、安定したシステム操作を確保するために、アップグレード前またはアップグレード後に問題を解決することをお勧めします。

        問題: アップグレード後、SELinux が permissive モードに設定されます。

        Risk Factor: low 
        Title: SElinux will be set to permissive mode
        Summary: SElinux will be set to permissive mode. Current mode: enforcing. This action is required by the upgrade process to make sure the upgraded system can boot without beinig blocked by SElinux rules.
        Remediation: [hint] Make sure there are no SElinux related warnings after the upgrade and enable SElinux manually afterwards. Notice: You can ignore the "/root/tmp_leapp_py3" SElinux warnings.

        解決策: アップグレード後に Security-Enhanced Linux (SELinux) 関連の警告が生成されていないことを確認します。次に、システムのセキュリティとコンプライアンスを確保するために、SELinux を enforcing モードにリセットします。

      • info: 情報プロンプト。ほとんどの場合、このレベルの問題はアップグレードまたはシステム操作に影響を与えません。レポートのプロンプトを確認して、アップグレード中の変更を確認できます。

        問題: /etc/dnf/vars/releasever ファイルのリリースバージョンが現在のターゲットバージョンに設定されています。

        Risk Factor: info 
        Title: Release version in /etc/dnf/vars/releasever will be set to the current target release
        Summary: On this system, Leapp detected "releasever" variable is either configured through DNF/YUM configuration file and/or the system is using RHUI infrastructure. To avoid issues with repofile URLs (when --release option is not provided) in cases where there is the previous major.minor version value in the configuration, release version will be set to the target release version (8.8). This will also ensure the system stays on the expected target version after the upgrade

        解決策: 操作は必要ありません。

  6. RHEL 7 から RHEL 8 にアップグレードします。

    • 次のコマンドを実行して、RHEL 8 の最新バージョンにアップグレードします。

      leapp upgrade  --no-rhsm
    • 次のコマンドを実行して、特定の RHEL 8 バージョンにアップグレードします (例: RHEL 7 から RHEL 8.8 へのアップグレード)。

      leapp upgrade  --no-rhsm --target 8.8

    次のコマンド出力は、アップグレードが完了したことを示しています。

    image.png

  7. 次のコマンドを実行して、ECS インスタンスを再起動します。

    reboot
  8. アップグレード結果を確認します。

    • cat /etc/redhat-release コマンドを実行して、オペレーティングシステムのバージョンがアップグレードされているかどうかを確認します。

    • アップグレードログまたはレポートを確認します。

    • RHEL 8 でビジネスが期待どおりに実行されるかどうかを確認します。

  9. (条件付きで必須) 次のコマンドを実行して、RHEL 8 ソフトウェアリポジトリを構成します。

    アップグレード後、/etc/dnf/vars/releasever ファイルはデフォルトで変更され、前のステップで使用した RHEL 8 バージョンが指定されます。たとえば、RHEL 8 リポジトリアドレスが https://xxxx/8.8/xxx に設定されている場合、RHEL 8.8 ソフトウェアパッケージにのみアクセスできます。RHEL 8 の最新のマイナーバージョンのパッケージに自動的にアクセスできるようにするには、releasever 構成ファイルを削除し、メタデータキャッシュを再構築します。これにより、最新のセキュリティパッチと機能更新プログラムを取得できます。

    rm -f /etc/dnf/vars/releasever
    dnf clean all && dnf makecache

    上記のコマンドを実行した後、RHEL 8 リポジトリアドレスは https://xxxx/8/xxx に更新されます。その後、オペレーティングシステムは最新の RHEL 8 セキュリティパッチと機能更新プログラムを自動的に取得して、常に最新の状態に保つことができます。

RHEL 8 から RHEL 9 へのアップグレード

RHEL 8 はまだフルサポートフェーズですが、最新の機能、ハードウェア適応、および長期サポートのために RHEL 8 から RHEL 9 にアップグレードできます。

前提条件

  • アップグレードする ECS インスタンスで RHEL 9 を実行できること。詳細については、Red Hat Enterprise Linux の技術機能と制限をご参照ください。

  • アップグレードする ECS インスタンスが、Alibaba Cloud から購入し RHEL 8 ライセンスを含む RHEL 8 パブリックイメージを使用しているか、Alibaba Cloud にインポートし、別途購入した Alibaba Cloud RHEL 8 ライセンスを含む RHEL 8 イメージを使用していること。

    説明
    • Alibaba Cloud RHEL ライセンスは、Alibaba Cloud で RHEL ソフトウェアを使用する場合に、RHEL ソフトウェア、セキュリティ更新プログラム、およびテクニカルサポートにアクセスするための法的許可を提供します。

    • Red Hat から RHEL 8 オペレーティングシステムを購入した場合は、Red Hat の Web サイトでRHEL 8 から RHEL 9 へのアップグレード方法に関する情報をご確認ください。

手順

  1. RHEL 8 から RHEL 9 にアップグレードする前に、アップグレードのリスクを理解し、スナップショットを作成してデータをバックアップすることをお勧めします。これにより、アップグレードの問題が発生した場合にデータを復元できます。

  2. RHEL 8 オペレーティングシステムを実行している ECS インスタンスに root ユーザーとして接続します。

    詳細については、Workbench を使用して SSH 経由で Linux インスタンスに接続するをご参照ください。

    重要

    アップグレードには、システム構成とライブラリファイルの変更が含まれます。アップグレードが期待どおりに完了するように、root 権限が必要です。

  3. 次のコマンドを実行して、ECS インスタンスに Alibaba Cloud RHEL 8 ライセンスがあるかどうかを確認します。

    rpm -qa |grep aliyun
    • 情報が返されない場合、ECS インスタンスには Alibaba Cloud RHEL 8 ライセンスがありません。この場合、オペレーティングシステムをアップグレードする前にライセンスを購入してください。

    • コマンド出力に rhel8.6 などのマイナーバージョンが含まれている場合は、[チケットの送信]して最新の Red Hat Package Manager (RPM) パッケージを入手してインストールしてから、オペレーティングシステムを RHEL 9 にアップグレードしてください。

      image

      説明

      Alibaba Cloud で RHEL オペレーティングシステムを実行するには、オペレーティングシステムが Alibaba Cloud Red Hat Update Infrastructure (RHUI) を使用して Red Hat ソフトウェアリポジトリにアクセスする必要があります。aliyun_rhel8.6-2.0-1.noarch などのマイナーバージョンがオペレーティングシステムにインストールされている場合、オペレーティングシステムは RHUI に接続できない可能性があり、ソフトウェアの更新や新しいバージョンへのアップグレードができなくなります。

    • コマンド出力に aliyun_rhui_rhel8-2.0-3.x86_64 などのライセンス情報が含まれている場合、ECS インスタンスには Alibaba Cloud RHEL 8 ライセンスがあります。後続のステップに進むことができます。

      image

  4. RHEL 8 オペレーティングシステムをアップグレード用に準備します。

    1. 次のコマンドを実行して、既知の脆弱性、バグ、およびセキュリティリスクの修正を含む現在のリポジトリで利用可能な最新バージョンにオペレーティングシステムをアップグレードし、アップグレードを有効にするためにオペレーティングシステムを再起動します。

      yum -y update
      reboot
    2. 次のコマンドを実行して、RHEL オペレーティングシステムに Leapp ユーティリティをインストールします。

      yum -y install leapp leapp-rhui-alibaba --enablerepo="*"
    3. 次のコマンドを実行して、Leapp ユーティリティがインストールされているかどうかを確認します。

      leapp --version

      leapp version xxx のようなコマンド出力が返された場合、Leapp ユーティリティがインストールされています。

  5. アップグレード前のチェックを実行します。

    RHEL バージョン間の違いにより、Leapp ユーティリティを使用してアップグレード前のチェックを実行する必要があります。チェック結果を表示し、アップグレードの提案に基づいて必要に応じて構成を変更できます。

    1. アップグレード前のチェックを実行します。

      • 次のコマンドを実行して、RHEL 9 の最新バージョンにプレアップグレードします。

        leapp preupgrade  --no-rhsm
      • 次のコマンドを実行して、特定の RHEL 9 バージョンにプレアップグレードします (例: RHEL 8 から RHEL 9.4 へのアップグレード)。

        leapp preupgrade --no-rhsm --target 9.4
        説明

        サポートされている RHEL 9 バージョンを表示するには、leapp preupgrade -h コマンドを実行します。

    2. アップグレード前のチェック結果を表示します。

      Leapp のアップグレード前チェックログは、次のログファイルに保存されます。

      • /var/log/leapp/leapp-preupgrade.log: Leapp ユーティリティのログを保存します。

      • /var/log/leapp/leapp-report.txt: アップグレード前チェックレポートをテキスト形式で保存します。

      • /var/log/leapp/leapp-report.json: アップグレード前チェックレポートを JSON 形式で保存します。

      アップグレード前のチェックが失敗した場合、次の図に示すように、特定の失敗した項目が表示されます。

      image

    3. (条件付きで必須) アップグレード前の問題を解決します。

      /var/log/leapp/leapp-report.txt ログファイルでアップグレード前の問題を確認し、Leapp ユーティリティの提案に基づいて問題を解決します。次のセクションでは、一般的なアップグレード前の問題とその解決策をリスクレベル別に説明します。

      • high: 高リスクの問題。このレベルの問題はアップグレードを直接ブロックするわけではありません。ただし、アップグレード後の例外を防ぐために、アップグレード前またはアップグレード後に問題を解決することをお勧めします。

        • 問題 1: カスタム leapp アクターまたはファイルが検出されました。

          Risk Factor: high 
          Title: Detected custom leapp actors or files.
          Summary: We have detected installed custom actors or files on the system. These can be provided e.g. by third party vendors, Red Hat consultants, or can be created by users to customize the upgrade (e.g. to migrate custom applications). This is allowed and appreciated. However Red Hat is not responsible for any issues caused by these custom leapp actors. Note that upgrade tooling is under agile development which could require more frequent update of custom actors.
          The list of custom leapp actors and files:
              - /usr/share/leapp-repository/repositories/system_upgrade/common/files/rhui/alibaba/content.crt
              - /usr/share/leapp-repository/repositories/system_upgrade/common/files/rhui/alibaba/key.pem
              - /usr/share/leapp-repository/repositories/system_upgrade/common/files/rhui/alibaba/leapp-alibaba.repo
          Related links:
              - Customizing your Red Hat Enterprise Linux in-place upgrade: https://red.ht/customize-rhel-upgrade
          Remediation: [hint] In case of any issues connected to custom or third party actors, contact vendor of such actors. Also we suggest to ensure the installed custom leapp actors are up to date, compatible with the installed packages.

          解決策: カスタムアクターが最新であり、Leapp ユーティリティおよびシステム環境と互換性があることを確認します。アップグレード完了後、オペレーティングシステムが期待どおりに実行されるかどうかを確認し、カスタムアクターによって発生した例外をできるだけ早く修正します。カスタムアクターの管理方法については、Red Hat Enterprise Linux のインプレースアップグレードのカスタマイズをご参照ください。

        • 問題 2: アップグレード中に GRUB2 構成が自動的に更新されます。

          Risk Factor: high 
          Title: GRUB2 core will be automatically updated during the upgrade
          Summary: On legacy (BIOS) systems, GRUB2 core (located in the gap between the MBR and the first partition) cannot be updated during the rpm transaction and Leapp has to initiate the update running "grub2-install" after the transaction. No action is needed before the upgrade. After the upgrade, it is recommended to check the GRUB configuration.

          解決策: アップグレード後に GRand Unified Bootloader (GRUB) 構成を確認して、オペレーティングシステムが期待どおりに起動することを確認します。

      • low: 低リスクの問題。このレベルの問題は、アップグレードプロセスまたはシステム操作にわずかな影響しか与えません。ただし、安定したシステム操作を確保するために、アップグレード前またはアップグレード後に問題を解決することをお勧めします。

        問題: アップグレード後、SELinux が permissive モードに設定されます。

        Risk Factor: low 
        Title: SElinux will be set to permissive mode
        Summary: SElinux will be set to permissive mode. Current mode: enforcing. This action is required by the upgrade process to make sure the upgraded system can boot without beinig blocked by SElinux rules.
        Remediation: [hint] Make sure there are no SElinux related warnings after the upgrade and enable SElinux manually afterwards. Notice: You can ignore the "/root/tmp_leapp_py3" SElinux warnings.

        解決策: アップグレード後に SELinux 関連の警告が生成されていないことを確認します。次に、システムのセキュリティとコンプライアンスを確保するために、SELinux を enforcing モードにリセットします。

      • info: 情報プロンプト。ほとんどの場合、このレベルの問題はアップグレードまたはシステム操作に影響を与えません。レポートのプロンプトを確認して、アップグレード中の変更を確認できます。

        問題: 特定のターゲットシステムリポジトリが除外されています。

        Risk Factor: info 
        Title: Excluded target system repositories
        Summary: The following repositories are not supported by Red Hat and are excluded from the list of repositories used during the upgrade.
        - rhui-codeready-builder-for-rhel-9-aarch64-rhui-rpms
        - codeready-builder-for-rhel-9-aarch64-rpms
        - codeready-builder-for-rhel-9-s390x-rpms
        - codeready-builder-beta-for-rhel-9-ppc64le-rpms
        - codeready-builder-for-rhel-9-x86_64-rpms
        Remediation: [hint] If some of excluded repositories are still required to be used during the upgrade, execute leapp with the --enablerepo option with the repoid of the repository required to be enabled as an argument (the option can be used multiple times).

        解決策: アップグレード中に除外された特定のリポジトリが引き続き必要な場合は、--enablerepo オプションを使用して有効にすることができます。

  6. RHEL 8 から RHEL 9 にアップグレードします。

    • 次のコマンドを実行して、RHEL 9 の最新バージョンにアップグレードします。

      leapp upgrade  --no-rhsm
    • 次のコマンドを実行して、特定の RHEL 9 バージョンにアップグレードします (例: RHEL 8 から RHEL 9.4 へのアップグレード)。

      leapp upgrade  --no-rhsm --target 9.4

    次のコマンド出力は、アップグレードが完了したことを示しています。

    image

  7. 次のコマンドを実行して、ECS インスタンスを再起動します。

    reboot
  8. アップグレード結果を確認します。

    • cat /etc/redhat-release コマンドを実行して、オペレーティングシステムのバージョンがアップグレードされているかどうかを確認します。

    • アップグレードログまたはレポートを確認します。

    • RHEL 9 でビジネスが期待どおりに実行されるかどうかを確認します。

  9. (条件付きで必須) 次のコマンドを実行して RHEL 9 ソフトウェアリポジトリを構成します。

    アップグレード後、/etc/dnf/vars/releasever ファイルはデフォルトで変更され、前の手順で使用した RHEL 9 バージョンが指定されます。たとえば、RHEL 9 リポジトリアドレスが https://xxxx/9.4/xxx に設定されている場合、RHEL 9.4 ソフトウェアパッケージにのみアクセスできます。RHEL 9 の最新のマイナーバージョンのパッケージに自動的にアクセスできるようにするには、releasever 構成ファイルを削除し、メタデータキャッシュを再構築します。これにより、最新のセキュリティパッチと機能更新プログラムを取得できます。

    rm -f /etc/dnf/vars/releasever
    dnf clean all && dnf makecache

    上記のコマンドを実行した後、RHEL 9 リポジトリアドレスは https://xxxx/9/xxx に更新されます。その後、オペレーティングシステムは最新の RHEL 9 セキュリティパッチと機能更新プログラムを自動的に取得して、常に最新の状態に保つことができます。

関連情報