リリースノート
新機能のハイライトおよび OpenShift Container Platform リリースの変更内容
概要
第1章 OpenShift Container Platform 4.21 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Container Platform は、開発者と IT 組織に対して、最小限の設定と管理により、新規および既存のアプリケーションの両方をセキュアでスケーラブルなリソースにデプロイするためのハイブリッドクラウドアプリケーションプラットフォームを提供します。OpenShift Container Platform は、Java、JavaScript、Python、Ruby および PHP など、幅広いプログラミング言語およびフレームワークをサポートしています。
Red Hat Enterprise Linux (RHEL) および Kubernetes 上に構築された OpenShift Container Platform は、最新のエンタープライズレベルのアプリケーションに対してよりセキュアでスケーラブルなマルチテナント対応のオペレーティングシステムを提供するだけでなく、統合アプリケーションランタイムやライブラリーも提供します。OpenShift Container Platform を使用することで、組織はセキュリティー、プライバシー、コンプライアンス、ガバナンスの各種の要件を満たすことができます。
1.1. このリリースについて リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform (RHBA-2026:1481) が公開されました。このリリースでは、CRI-O ランタイムで Kubernetes 1.34 を使用します。このトピックには、OpenShift Container Platform 4.21 に関連する新機能、変更点、既知の問題が含まれています。
OpenShift Container Platform 4.21 クラスターは、https://console.redhat.com/openshift で入手できます。Red Hat Hybrid Cloud Console から、オンプレミス環境またはクラウド環境に OpenShift Container Platform クラスターをデプロイできます。
コントロールプレーンとコンピュートマシンには RHCOS マシンを使用する必要があります。
OpenShift Container Platform 4.14 以降、偶数リリースの Extended Update Support (EUS) フェーズでは、x86_64、64 ビット ARM (aarch64)、IBM Power® (ppc64le)、IBM Z® (s390x) アーキテクチャーを含むすべてのサポート対象アーキテクチャーで、利用可能なライフサイクルの合計が 24 カ月に延長されます。これに加えて、Red Hat は、Additional EUS Term 2 と呼ばれる 12 カ月間の追加の EUS アドオンも提供しており、これにより利用可能なライフサイクルが 24 カ月から 36 カ月に延長されます。Additional EUS Term 2 は、OpenShift Container Platform のすべてのアーキテクチャーバリアントで利用できます。すべてのバージョンのサポートの詳細は、Red Hat OpenShift Container Platform のライフサイクルポリシー を参照してください。
OpenShift Container Platform は FIPS 用に設計されています。FIPS モードでブートされた Red Hat Enterprise Linux (RHEL) または Red Hat Enterprise Linux CoreOS (RHCOS) を実行する場合、OpenShift Container Platform コアコンポーネントは、x86_64、ppc64le、および s390x アーキテクチャーのみで、FIPS 140-2/140-3 検証のために NIST に提出された RHEL 暗号化ライブラリーを使用します。
NIST の検証プログラムの詳細は、Cryptographic Module Validation Program を参照してください。検証用に提出された RHEL 暗号化ライブラリーの個別バージョンの最新の NIST ステータスについては、Compliance Activities and Government Standards を参照してください。
1.2. OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポートと互換性 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポート範囲は、OpenShift Container Platform のバージョンに関係なく変更されます。アドオンの現在のサポートステータスと互換性を確認するには、リリースノートを参照してください。詳細は、Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。
1.3. 新機能および機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下のコンポーネントと概念に関する改良が加えられています。
1.3.1. API サーバー リンクのコピーリンクがクリップボードにコピーされました!
- VolumeAttributesClass を使用したストレージパフォーマンスパラメーターの動的な更新
-
今回のリリース以前は、IOPS やスループットといったストレージのパフォーマンスパラメーターを更新するには、多くの場合、ボリュームの手動再プロビジョニング、複雑なスナップショット移行、またはアプリケーションのダウンタイムが必要でした。今回のリリースでは、OpenShift Container Platform が
VolumeAttributesClass(VAC) API をサポートしているため、PersistentVolumeClaim(PVC) に割り当てられた VAC を更新することで、ストレージパラメーターの変更や動的なスケーリングが可能になりました。このサポートにより、サービスを中断することなく、オンデマンドでパフォーマンスチューニングを実行できます。
1.3.2. 認証および認可 リンクのコピーリンクがクリップボードにコピーされました!
- Azure
kubeloginプラグインを使用した Microsoft Entra ID による直接認証 Red Hat は、Azure
kubeloginプラグインを使用して OpenShift Container Platform への認証をテストしました。この検証は、Microsoft Entra ID が直接認証用の外部 OIDC プロバイダーとして設定されている環境を対象としています。kubeloginの以下のログインモードがテストされました。- デバイスコードの付与
- サービスプリンシパル認証
- 対話型 Web ブラウザーフロー
詳細は、外部 OIDC アイデンティティープロバイダーによる直接認証の有効化 を参照してください。
- メールリンクにおける ConsoleLink のサポート
-
ConsoleLinkカスタムリソース定義はmailto:リンクをサポートしています。OpenShift の Web コンソールでは、デフォルトのメールクライアントを開くメールリンクを作成できます。 - コンソールで複数グループのメンバー権限を持つユーザーとして振る舞う
- クラスター管理者は、OpenShift Web コンソールで、複数のグループに同時に所属するユーザーとして振る舞うことができます。これは、RBAC のトラブルシューティングにおいて、有効な権限を再現するために役立ちます。
- コンソールでコードエディターのテーマとフォントサイズをカスタマイズする
- 今回のアップデートにより、ユーザーによるコードエディターのテーマのカスタマイズ、およびフォントサイズの調整が可能になりました。コードエディターのテーマは、デフォルトでアクティブな OpenShift コンソールのテーマに従いますが、ユーザーが個別に設定できるようになりました。このプションにより、生産性が向上し、頻繁に変更する必要がなくなります。
- Trusted Profile Analyzer および Trusted Artifact Signer のクイックスタート
- 今回のアップデートにより、OpenShift コンソールの Overview ページに Trusted Profile Analyzer と Trusted Artifact Signer のクイックスタートが追加され、より簡単に見つけて使用できるようになりました。この変更により、ユーザーの操作が単純化され、ユーザーエクスペリエンスが向上します。また、プラットフォーム内で Red Hat のセキュリティーエコシステムが強調され、製品統合が強化されます。
- エコシステムヘッダーの下に Helm チャートをグループ化する
- 今回のアップデート以前は、OpenShift Console において統合ビューが 4.19 で導入され、Helm UI は Admin ビュー内に表示されていましたが、これは Ecosystem メニューには含まれていませんでした。今回のアップデートにより、OpenShift コンソールで Helm が Ecosystem の下に表示されるようになり、ソフトウェア管理のナビゲーションが統合ビュー内の 1 カ所に集約されました。
1.3.3. 自動スケーリング リンクのコピーリンクがクリップボードにコピーされました!
- ネットワークポリシーにおける自動スケーリング Operator のサポート
以下の Operator は、Operator とオペランド Pod との間のネットワークトラフィックを制御する複数のネットワークポリシーを持つようになりました。これらのポリシーは、明示的に許可または要求されたトラフィックのみに制限します。
- Cluster Resource Override Operator
- Cluster Autoscaler
- Vertical Pod Autoscaler
- Horizontal Pod Autoscaler
- Pod を再作成せずに VPA の推奨を適用する
-
Vertical Pod Autoscaler Operator (VPA) を
InPlaceOrRecreateモードで設定できるようになりました。このモードでは、VPA は Pod を再作成することなく、推奨される更新を適用しようとします。VPA が既存の Pod を更新できない場合、VPA は Pod の再作成にフォールバックします。詳細は、Vertical Pod Autoscaler Operator のモードについて を参照してください。 - Cluster Autoscaler Operator はノードを削除する前に cordon を実行できるようになりました
- デフォルトで、Cluster Autoscaler Operator はノードを削除する際に、ノードから Pod を退避させても、そのノードに対して cordon は実行しません。Pod の退避と移動を実行する前にノードに対して cordon を実行するように Operator を設定できます。詳細は、Cluster Autoscaler についてを参照してください。
1.3.4. エッジコンピューティング リンクのコピーリンクがクリップボードにコピーされました!
- GitOps ZTP デプロイメントで SiteConfig CR の代わりに ClusterInstance CR を使用
-
以前のリリースで、
SiteConfigカスタムリソース (CR) が非推奨となりました。今回のリリースでは、SiteConfigCR のサポートが削除されます。今後は、GitOps ZTP を使用したマネージドクラスターをデプロイするには、ClusterInstanceCR を使用する必要があります。詳細は、ClusterInstance と GitOps ZTP を使用したマネージドクラスターのデプロイ を参照してください。 - ボリュームグループからのデバイスおよびデバイスクラスの削除をサポート
-
deviceSelector.pathsフィールド内のデバイスパスと、LVMClusterリソースのdeviceClassオブジェクトを削除できます。詳細は、ボリュームグループからのデバイスおよびデバイスクラスの削除 を参照してください。
1.3.5. etcd リンクのコピーリンクがクリップボードにコピーされました!
- Kubernetes イベントの有効期限 (TTL) を制限して etcd サイズを管理する (テクノロジープレビュー)
-
今回のリリースでは、
eventTTLMintesプロパティーを設定することで etcd のサイズを管理できるようになりました。etcd データベースに古い Kubernetes イベントが多数あると、パフォーマンスが低下する可能性があります。eventTTLMintesプロパティーを設定することで、イベントがデータベースからパージされるまでの期間を指定できます。詳細は、Kubernetes イベントの期間を制限することで etcd サイズを管理する を参照してください。
1.3.6. 拡張機能 (OLM v1) リンクのコピーリンクがクリップボードにコピーされました!
- バンドル内の Webhook に対するクラスター拡張機能のサポート
- 今回のアップデートにより、OLM v1 は、検証、変更、変換に Webhook を使用する Operator をサポートするようになりました。詳細は、Webhook のサポート を参照してください。
- 設定 API を使用した
SingleNamespaceおよびOwnNamespaceインストールモードのサポート (テクノロジープレビュー) -
Operator が
SingleNamespaceまたはOwnNamespace のインストールモードをサポートしている場合、特定の namespace を監視するように Operator を設定できます。詳細は、拡張機能の設定 を参照してください。 - Web コンソール内の OLM v1 ソフトウェアカタログ (テクノロジープレビュー)
- 今回のアップデートにより、Web コンソールで OLM v1 ソフトウェアカタログをプレビューできるようになりました。プレビューするには、Ecosystem → Software Catalog → Operators を選択します。OLM (Classic) ソフトウェアカタログを表示するには、Enable OLM v1 (Tech Preview) トグルをクリックします。
1.3.7. IBM Power リンクのコピーリンクがクリップボードにコピーされました!
- OpenShift Container Platform 4.21 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。
このリリースにより、IBM Power で次の機能がサポートされます。
- PowerVC の Installer-Provisioned Infrastructure (IPI) のサポートを有効にする [テクノロジープレビュー]
- IBM Power® 上で Spyre Accelerator を有効にする
- IBM Power® 向けの OpenShift Container Platform 4.21 リリースでは、以下の Operator がサポートされます。
- CIFS/SMB CSI Driver Operator
- Kernel Module Management Operator (KMMO)
- Red Hat build of Kueue
IBM Power® 上で kdump を使用する場合、以下の制限が適用されます。
-
ファームウェア支援ダンプ (
fadump) はサポートされません。 - 永続的なメモリーダンプはサポートされません。
1.3.8. IBM Z と IBM LinuxONE リンクのコピーリンクがクリップボードにコピーされました!
- OpenShift Container Platform 4.21 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。
このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。
- IBM Z® 上で Spyre Accelerator を有効にする
- IBM Z® 向けの OpenShift Container Platform 4.21 リリースでは、以下の Operator がサポートされます。
- Kernel Module Management Operator (KMMO)
- Red Hat build of Kueue
1.3.9. インストールおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
- サービスアカウントのなりすましをコンピュートノードサービスアカウントに制限する
Google Cloud をインストールし、Google Cloud Workload Identity を使用するように設定すると、Cloud Credential Operator ユーティリティーがプロジェクトレベルで Machine API コントローラーサービスアカウントに付与する Google Cloud
iam.serviceAccounts.actAs権限を、コンピュートノードサービスアカウントのみに制限できるようになりました。詳細は、サービスアカウントのなりすましをコンピュートノードサービスアカウントに制限する を参照してください。
- OpenShift のインストール時におけるイメージモードの設定をサポート
- OpenShift Container Platform のインストール時に、カスタムレイヤードイメージをノードに適用できるようになりました。詳細は、OpenShift Container Platform のインストール時にカスタムレイヤードイメージを適用する を参照してください。
- user-provisioned DNS を使用した Google Cloud へのクラスターインストールの一般提供を開始
デフォルトの cluster-provisioned DNS ソリューションの代わりに、ユーザーがプロビジョンしたドメインネームサーバー (DNS) を有効にできます。たとえば、組織のセキュリティーポリシーにより、Google Cloud DNS などのパブリック DNS サービスの使用が許可されていない場合があります。API サーバーと Ingress サーバーの IP アドレスに対してのみ DNS を管理できます。この機能を使用する場合は、
api.<cluster_name>.<base_domain>.および*.apps.<cluster_name>.<base_domain>.のレコードを含む独自の DNS ソリューションを提供する必要があります。ユーザーがプロビジョニングした DNS を使用して Google Cloud 上にクラスターをインストールする機能は、OpenShift Container Platform 4.19 でテクノロジープレビュー機能として導入されました。OpenShift Container Platform 4.21では、この機能の一般提供が開始されました。
詳細は、ユーザー管理型 DNS の有効化 および 独自の DNS レコードのプロビジョニング を参照してください。
- Microsoft Azure へのクラスターインストールで Marketplace イメージをデフォルトで使用
- 今回のアップデート以降、OpenShift Container Platform のインストールプログラムは、Azure 上にクラスターをインストールする際に、デフォルトで Marketplace イメージを使用するようになりました。これにより、インストール中に仮想ハードディスクを Azure にアップロードしたり、イメージを作成したりする必要がなくなり、インストール速度が向上します。この機能は、Azure Stack Hub、または機密仮想マシンを使用する Azure インストールではサポートされていません。
- ccoctl ユーティリティーでカスタム Microsoft Azure ロール割り当ての保持をサポート
-
Cloud Credential Operator ユーティリティー (
ccoctl) は、--preserve-existing-rolesフラグを使用することで、カスタムロールの割り当てを保持できるようになりました。以前は、このツールは、管理者が手動で追加したものを含め、CredentialsRequest で定義されていないロール割り当てを削除していました。 - Google Cloud 上のクラスターを既存の VPC にインストール際に独自のファイアウォールルールを管理する
今回のアップデート以降、既存の VPC に Google Cloud 上のクラスターをインストールする際に、
install-config.yamlファイルでfirewallRulesManagementパラメーターを有効にすることで、独自のファイアウォールルールを管理できるようになりました。ファイアウォールルールを管理することで、インストールプログラムに付与する権限を制限できます。詳細は、独自のファイアウォールルールの管理 を参照してください。
ccoctlユーティリティーで Amazon Web Services アクセス許可の境界をサポート-
Cloud Credential Operator ユーティリティー (
ccoctl) では、作成する IAM ロールに AWS アクセス許可の境界を関連付ける機能がサポートされるようになりました。この機能を使用すると、作成されたロールの最大権限を制限する組織のセキュリティー要件を満たすことができます。 - Amazon Web Services gp3 ドライブのスループットのカスタマイズ
今回のアップデートにより、Amazon Web Services にクラスターをインストールする際に、gp3
rootVolumeドライブの最大スループットをカスタマイズできるようになりました。このカスタマイズは、install-config.yamlファイル内のcompute.platform.aws.rootVolume.throughputまたはcontrolPlane.platform.aws.rootVolume.throughputパラメーターを変更することで設定できます。詳細は、オプションの AWS 設定パラメーター を参照してください。
- VMware vSphere Foundation 9 および VMware Cloud Foundation 9 のサポート
VMware vSphere Foundation (VVF) 9 および VMware Cloud Foundation (VCF) 9 に OpenShift Container Platform をインストールできるようになりました。
注記以下の追加の VCF および VVF コンポーネントは、Red Hat のサポート対象外です。
- 管理: VCF Operations、VCF Automation、VCF Fleet Management、VCF Identity Broker
- ネットワーク: VMware NSX Container Plugin (NCP)
- 移行: VMware HCX
- Oracle Database Appliance (ODA) への OpenShift Container Platform のインストールをサポート
今回のアップデートにより、Assisted Installer を使用して Oracle Database Appliance 上にクラスターをインストールできるようになりました。
詳細は、Assisted Installer を使用した Oracle Database Appliance へのクラスターのインストール を参照してください。
- マシンネットワークが IPv6 のみの Red Hat OpenStack Platform (RHOSP) にデュアルスタッククラスターをインストールする
RHOSP 17.1 以降では、RHOSP マシンネットワークが IPv6 のみの場合でも、デュアルスタックの OpenShift Container Platform クラスターをデプロイできます。ただし、クラスター内部およびサービスネットワークには引き続き IPv4 が使用されます。
詳細は、デュアルスタックネットワークを使用したクラスターの設定 を参照してください。
- user-provisioned DNS を使用して AWS にクラスターをインストールする (テクノロジープレビュー)
デフォルトの cluster-provisioned DNS ソリューションの代わりに、ユーザーがプロビジョンしたドメインネームサーバー (DNS) を有効にできます。たとえば、組織のセキュリティーポリシーにより、Amazon Web Services (AWS) DNS などのパブリック DNS サービスの使用が許可されていない場合があります。その結果、クラウドの DNS にレコードを追加するのではなく、独自のシステムで API および Ingress DNS レコードを管理できるようになります。この機能を使用する場合は、
api.<cluster_name>.<base_domain>.および*.apps.<cluster_name>.<base_domain>.のレコードを含む独自の DNS ソリューションを提供する必要があります。user-provisioned DNS の有効化は、テクノロジープレビュー機能として利用できます。詳細は、ユーザー管理型 DNS の有効化 および 独自の DNS レコードのプロビジョニング を参照してください。
- NAT ゲートウェイを使用して Microsoft Azure にクラスターをインストールする
今回のアップデートにより、NAT ゲートウェイをアウトバウンドルーティングストラテジーとして使用して、Azure 上にクラスターをインストールできるようになります。NAT ゲートウェイは、他の送信ルーティングストラテジーで発生する可能性のある SNAT ポートの枯渇リスクを最小限に抑えることができます。NAT ゲートウェイは、
install-config.yamlファイル内のplatform.azure.outboundTypeパラメーターを使用して設定できます。詳細は、追加の Azure 設定パラメーター を参照してください。
- Google Cloud のプライベートおよび制限付き API エンドポイントを使用してクラスターをインストールする
今回のリリースでは、OpenShift Container Platform クラスターをインストールする際に Google Cloud Private Service Connect (PSC) エンドポイントを使用できるため、組織の厳格な規制ポリシーに準拠したインストールが可能になります。
詳細は、オプションの設定パラメーター を参照してください。
- Redfish 仮想メディアを使用したベアメタルインストールで Dell iDRAC10 をサポート
- Dell iDRAC10 バージョン 1.20.25.00、1.20.60.50、および 1.20.70.50 は、Redfish 仮想メディアを使用してデプロイされた installer-provisioned の OpenShift Container Platform クラスターで動作することがテストおよび検証されています。iDRAC10 は、プロビジョニングネットワークを使用するインストール環境ではテストされていません。詳細は、仮想メディアを使用してインストールするためにファームウェア要件 について参照してください。
- ベアメタル上のクラスターのインストール時にベースボード管理コントローラー (BMC) 用のローカルまたは自己署名付き CA 証明書を提供する
今回のアップデートにより、ベアメタル上にクラスターをインストールする際に、BMC との通信を保護するために、独自のローカルまたは自己署名付き CA 証明書を提供できるようになりました。この証明書は、install-config.yaml ファイルの
platform.baremetal.bmcCACertパラメーターを使用して設定できます。信頼済み CA 証明書を使用しない場合は、独自の CA 証明書を提供することで、BMC との通信を保護できます。インストール後、ローカルまたは自己署名付きの CA 証明書を設定することもできます。これは、クラスターが別の BMC CA 証明書を使用してインストールされた場合や、BMC CA 証明書を使用せずにインストールされた場合でも同様です。詳細は、追加のインストール設定パラメーター および ローカルまたは自己署名付きのベースボード管理コントローラー CA 証明書の設定 を参照してください。
- デプロイ済みベアメタルクラスター内のホストのファームウェアアップグレードの実行 (一般提供開始)
デプロイ済みベアメタルクラスター内のホストについては、ファームウェア属性とファームウェアイメージを更新できます。その結果、すでにプロビジョニング済みのホストに対して、プロビジョニングを完全に解除することなく、ファームウェアのアップグレードや BIOS 設定の更新を実行できます。
HostFirmwareComponents、HostFirmwareSettings、またはHostUpdatePolicyリソースに対するライブアップデートの実行は、破壊的かつ不安定な操作となる可能性があります。これらのアップデートは、慎重に検討した上で実施してください。この機能は、OpenShift Container Platform 4.18 でテクノロジープレビューのステータスで導入されました。この機能は、OpenShift Container Platform 4.21 で一般提供としてサポートされるようになりました。
詳細は、HostFirmwareSettings リソースのライブアップデートの実行、HostFirmwareComponents リソースのライブアップデートの実行、および HostUpdatePolicy リソースの設定 を参照してください。
- Amazon Web Services m7 インスタンスタイプのテスト
- OpenShift Container Platform 4.21 では、m7 インスタンスタイプの Amazon Web Services へのインストールがテストされました。テストされたインスタンスタイプの詳細は、AWS に対してテストされたインスタンスタイプ を参照してください。
- user-provisioned DNS を使用して Microsoft Azure にクラスターをインストールする (テクノロジープレビュー)
デフォルトの cluster-provisioned DNS ソリューションの代わりに、ユーザーがプロビジョンしたドメインネームサーバー (DNS) を有効にできます。たとえば、組織のセキュリティーポリシーにより、Microsoft Azure DNS などのパブリック DNS サービスの使用が許可されていない場合があります。API サーバーと Ingress サーバーの IP アドレスに対してのみ DNS を管理できます。この機能を使用する場合は、
api.<cluster_name>.<base_domain>.および*.apps.<cluster_name>.<base_domain>.のレコードを含む独自の DNS ソリューションを提供する必要があります。user-provisioned DNS の有効化は、テクノロジープレビュー機能として利用できます。詳細は、ユーザー管理型 DNS の有効化 および 独自の DNS レコードのプロビジョニング を参照してください。
1.3.10. Machine Config Operator リンクのコピーリンクがクリップボードにコピーされました!
- Azure および vSphere クラスターのブートイメージ管理の一般提供開始
- Microsoft Azure および VMware vSphere クラスター向けに、ブートイメージの更新機能が一般提供 (GA) されました。詳細は、ブートイメージの管理 を参照してください。
- OpenShift のインストール時におけるイメージモードの設定をサポート
- OpenShift Container Platform のインストール時に、カスタムレイヤードイメージをノードに適用できるようになりました。詳細は、OpenShift Container Platform のインストール時にカスタムレイヤードイメージを適用する を参照してください。
- Image Mode for OpenShift のステータスレポート機能の向上
-
oc describe machineconfignodes <mcp_name>の出力に、ImageBuildDegradedエラーが含まれるようになりました。これは、Image Mode for OpenShift が失敗したかどうかを示します。詳細は、更新中のノードの状態について を参照してください。 - Image Mode for OpenShift のステータスレポート機能の向上 (テクノロジープレビュー)
テクノロジープレビュー機能として、
oc describe machineconfigpool <mcp_name>の出力に、Image Mode for OpenShift が有効になっている場合にマシン設定の更新状況を報告する以下のフィールドが含まれるようになりました。-
Spec.ConfigImage.DesiredImage。そのノードに必要なイメージです。 -
Status.ConfigImage.CurrentImage。そのノード上の現在のイメージです。 -
Status.Conditions.ImagePulledFromRegistry。イメージモードのアップデートで、イメージを正しくプルできるか報告します。
-
詳細は、更新中のノードの状態について を参照してください。
- コントロールプレーンノードのブートイメージ管理に対応 (テクノロジープレビュー)
- VMware vSphere クラスターにおいて、ブートイメージの更新が、テクノロジープレビュー機能としてサポートされるようになりました。この機能を使用すると、クラスターを更新するたびにノードのブートイメージが更新されるようにクラスターを設定できます。以前は、ワーカーノードにおけるブートイメージの更新がサポートされていました。詳細は、ブートイメージの管理 を参照してください。
- ストレージまたはパーティション設定のオーバーライド (テクノロジープレビュー)
-
MachineConfigオブジェクトを使用して、新しいノードにインストールされているディスクパーティションのスキーマ、ファイルシステム、および RAID 設定を変更できるようになりました。以前は、セキュリティー上の理由から、クラスターのインストール時に指定された設定は変更できませんでした。詳細は、「ストレージとパーティションの設定のオーバーライド」を参照してください。
1.3.11. マシン管理 リンクのコピーリンクがクリップボードにコピーされました!
- コンピュートマシンセットを使用して Google Cloud の Spot VM を作成する
今回のリリースは、OpenShift Container Platform は、Google Cloud クラスター内の Spot VM 上への Machine API コンピュートマシンのデプロイをサポートしています。Google Cloud は、従来のプリエンプティブル仮想マシンではなく、Spot VM の使用を推奨しています。これは、Spot VM に従来のプリエンプティブル仮想マシンにはない新機能が含まれているためです。
詳細は、マシンを Spot VM としてデプロイするマシンセット を参照してください。
- Azure のコントロールプレーンマシンセットにおける追加の障害ドメインオプション
今回のリリースには、Microsoft Azure 上のコントロールレーンマシンセットにおける、追加の障害ドメイン設定オプションが含まれています。
詳細は、Azure 障害ドメイン設定のサンプル を参照してください。
- EBS デバイス上の Amazon Web Services gp3 ボリュームのスループット設定
今回のリリースには、Amazon Web Services (AWS) にインストールされたクラスターにおける、EBS デバイス上の gp3 ドライブの最大スループットを設定する機能が含まれています。
詳細は、gp3 ドライブのストレージスループットの設定 (マシン API) および gp3 ドライブのストレージスループットの設定 (クラスター API) を参照してください。
OpenShift Container Platform バージョン 4.21.1 以降では、この機能は コントロールプレーンマシンセット でも動作します。
- VMware vSphere クラスター上のベアメタルノード (テクノロジープレビュー)
- vSphere 上の既存の OpenShift Container Platform クラスターに、ベアメタルコンピュートマシンを追加できるようになりました。これにより、クラスターを再インストールすることなく、ワークロードを物理ハードウェアに移行できます。これらのマシンの追加手順については、ベアメタルコンピュートマシンを vSphere クラスターに追加する を参照してください。
1.3.12. モニタリング リンクのコピーリンクがクリップボードにコピーされました!
モニタリングスタックのドキュメントは、独立したドキュメントセットとして提供されるようになりました。4.21 の監視に関するリリースノートは、OpenShift の監視に関するリリースノート を参照してください。
1.3.13. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
- MetalLB Operator のステータスレポート
MetalLB Operator の強化されたレポート機能を使用することで、IP アドレスの割り当てと Border Gateway Protocol (BGP) の接続に関するリアルタイムの運用データを表示できるようになりました。以前は、この情報を確認するには、複数のコントローラーをまたいでログを手動で確認する必要がありました。今回のリリースでは、以下のカスタムリソースから直接ネットワークの健全性を監視し、接続の問題を解決できるようになりました。
-
IPAddressPool:statusフィールドを通じてクラスター全体の IP アドレス割り当てを監視し、使用状況を追跡してアドレスの枯渇を防ぎます。 -
ServiceBGPStatus: 正しいルートアドバタイズメントを行うために、どのサービス IP アドレスが特定の BGP ピアに通知されているか確認します。 BGPSessionStatus: 接続障害を迅速に特定するために、BGP および双方向フォワーディング検出セッションの状態をリアルタイムで確認します。詳細は、MetalLB 設定ステータスの監視 を参照してください。
-
- 境界クロックと時刻同期クロックへのアシストなしホールドオーバーの適用
OpenShift Container Platform 4.20 では、テクノロジープレビュー機能として、境界クロックと時刻同期クロックのアシストなしホールドオーバーが導入されました。この機能の一般提供が開始されました。
詳細は、境界クロックと時間スレーブクロックへのアシストなしホールドオーバーの適用 を参照してください。
- SR-IOVOperator が ARM アーキテクチャーに対応
- Single Root I/O Virtualization (SR-IOV)Operator は、ARM ハードウェアと通信できるようになりました。これにより、ARM サーバーに接続済みのネットワークカードの設定などのタスクを完了して、これらのカードをアプリケーションで使用することが可能になりました。SR-IOV Operator がサポートする ARM ハードウェアの検索方法は、Single Root I/O Virtualization (SR-IOV) ハードウェアネットワークについて を参照してください。
- Red Hat OpenShift Service Mesh バージョン 3.2 のサポート
- OpenShift Container Platform 4.21 では、Service Mesh がバージョン 3.2 にアップデートされました。今回のバージョンアップデートには、OpenShift Container Platform インスタンスが最新の修正、機能、および機能強化を確実に受け取るための、重要な CVE 修正が含まれています。能強化を確実に受け取るための、れるようになっています。詳細は、Service Mesh 3.2 リリースノート を参照してください。
- PTPOperator に高精度な時刻同期のための GNSS-NTP フェイルオーバー機能を導入
今回のリリースでは、極めて高い時刻精度が求められる環境で時刻同期の継続性を確保するため、PTP Operator にアクティブな GNSS-NTP フェイルオーバー設定が導入されました。
主要な Global Navigation Satellite System (GNSS) 信号が、たとえば衛星電波妨害などにより失われたり悪化したりすると、システムは時刻の精度を維持するために自動的に Network Time Protocol (NTP) に切り替わります。GNSS 信号が復旧すると、システムは自動的に GNSS を主要な時刻ソースとして使用する状態に復帰します。
この機能は、高精度な時刻同期と組み込みの冗長性が必要な通信事業者環境において特に重要です。GNSS から NTP へのフェイルオーバーを有効にするには、
ntpfailoverプラグインを有効にしてPtpConfigリソースを設定し、chronydとts2phcの設定を指定します。詳細は、時刻同期の継続性を確保するために GNSS から NTP へのフェイルオーバーを設定する を参照してください。
- 追加の namespace のネットワークポリシー
- このリリースにより、OpenShift Container Platform は、Ingress トラフィックと Egress トラフィックを制御するために、引き続き Kubernetes ネットワークポリシーを追加のシステム namespace にデプロイします。今後のリリースでは、追加のシステム namespace と Red Hat Operator のネットワークポリシーが含まれる可能性があります。
- commatrix プラグインを使用した Ingress ネットワークフロー分析
-
今回のリリースでは、
commatrixプラグインを使用して、クラスターから Ingress ネットワークフローデータを生成できます。また、このプラグインを使用すると、ホスト上の開いているポートと、環境で想定される Ingress フローとの間の差異を特定することもできます。
詳細は、commatrix プラグインを使用したイングレスネットワークフロー分析 を参照してください。
- dnsRecordsType パラメーターの設定 (テクノロジープレビュー)
-
クラスターのインストール時に、
install-config.yamlファイルのdnsRecordsTypeパラメーターを指定することで、api、api-int、およびingressに必要な DNS レコードを、内部 DNS サービスと外部ソースのどちらから提供するか設定できます。DNS 要件の詳細は、user-provisioned DNS 要件 を参照してください。
1.3.14. Nodes リンクのコピーリンクがクリップボードにコピーされました!
- Pod に対する特定 GPU の割り当て (DRA) の一般提供を開始
- 属性ベースの GPU 割り当て機能の一般提供が開始されました。これにより、Pod は Dynamic Resource Allocation (DRA) ドライバーを使用して、特定のデバイス属性に基づき GPU を要求できます。詳細は、GPU の Pod への割り当て を参照してください。
- デフォルトの
openshiftクラスターイメージポリシーの一般提供を開始 デフォルトの
openshiftクラスターイメージポリシーの一般提供が開始され、デフォルトで有効になりました。詳細は、sigstore を使用したセキュアな署名管理 を参照してください。OpenShift Container Platform 4.20 以前のクラスターに
openshiftという名前のクラスターイメージポリシーがある場合、OpenShift Container Platform をアップグレードすると、このデフォルトのopenshiftクラスターイメージポリシーが原因で、クラスターはアップデート不可 (Upgradeable=False) としてマークされます。Upgradeable=Falseの状態を解除してアップデートを続行するには、openshiftクラスターイメージポリシーを削除する必要があります。openshiftクラスターイメージポリシーを削除する前に、必要に応じて別の名前で独自のクラスターイメージポリシーを作成することもできます。- sigstore BYOPKI のサポートの一般提供を開始
- 独自の公開鍵基盤の証明書を Sigstore の信頼の基点として使用する機能の一般提供が開始されました。詳細は、sigstore を使用したセキュアな署名管理 を参照してください。
- システムコンポーネントの CPU およびメモリーリソースを自動的に計算して適用する
-
OpenShift Container Platform は、基盤となるノードおよびシステムコンポーネントが使用する CPU とメモリーリソースを自動的に計算し、予約するようになりました。以前は、
autoSizingReserved: trueパラメーターを指定したKubeletConfigカスタムリソース (CR) を作成することで、この機能を有効にする必要がありました。OpenShift Container Platform 4.21 にアップデートされたクラスターの場合、50-worker-auto-sizing-disabledマシン設定を削除することでこの機能を有効にできます。マシン設定を削除すると、ノードは新しいリソース設定で再起動します。システム予約用の CPU またはメモリーリソースを手動で設定した場合、これらの設定はアップデート後も維持され、変更されません。この新機能の詳細は、ノードのリソースの自動割り当て を参照してください。 - Linux PSI 監視の有効化が可能
-
MachineConfigオブジェクトを使用することで、Linux Pressure Stall Information (PSI) の監視を有効にできるようになりました。これにより、クラスターの CPU、メモリー、および I/O に関する PSI メトリクスが使用可能になります。詳細は、Pressure Stall Information (PSI) 監視の有効化 を参照してください。
1.3.15. OpenShift CLI (oc) リンクのコピーリンクがクリップボードにコピーされました!
- oc-mirror v2 で署名ミラーリングがデフォルトで有効化
-
今回のアップデートにより、oc-mirror v2 プラグインはデフォルトでイメージ署名をミラーリングするようになりました。この機能強化により、追加の設定を必要とすることなく、ミラーリング処理中にイメージの整合性が自動的に維持されます。使用している環境で署名検証が不要な場合は、コマンドラインフラグである
--remove-signaturesを使用して、この機能を手動で無効化できます。詳細は、oc-mirror プラグイン v2 の署名ミラーリングを無効にする を参照してください。
1.3.16. Operator の開発 リンクのコピーリンクがクリップボードにコピーされました!
- サポートされる Operator のベースイメージ
このリリースにより、Operator プロジェクトの以下のベースイメージは、OpenShift Container Platform 4.21 との互換性のために更新されます。これらのベースイメージのランタイム機能と設定 API は、バグ修正と CVE への対応のためにサポートされます。
- Ansible ベースの Operator プロジェクトのベースイメージ
- Helm ベースの Operator プロジェクトのベースイメージ
詳細は、Updating the base image for existing Ansible- or Helm-based Operator projects for OpenShift Container Platform 4.19 and later (Red Hat ナレッジベース) を参照してください。
1.3.17. インストール後の設定 リンクのコピーリンクがクリップボードにコピーされました!
- ベアメタルクラスターでのハードウェアメトリクス監視の有効化 (テクノロジープレビュー)
今回のアップデートにより、クラスターは、ベアメタルノードの Redfish 互換ベースボード管理コントローラーからハードウェアメトリクスを収集できるようになりました。メトリクスには、温度、消費電力、ファンの状態、ドライブの健全性などが含まれます。このテクノロジープレビュー機能を有効にするには、インストール後のタスクとして、クラスター内で Ironic Prometheus Exporter を有効にします。
詳細は、モニタリングスタックのハードウェアメトリクス を参照してください。
1.3.18. スケーラビリティーおよびパフォーマンス リンクのコピーリンクがクリップボードにコピーされました!
- Pod レベルの IRQ アフィニティーにおけるハウスキーピングモードの導入
レイテンシーに敏感なワークロード向けに、
irq-load-balancing.crio.ioPod のアノテーションを設定して、housekeepingモードを使用できるようになりました。このモードでは、固定された CPU の一部がシステム割り込みを処理するようになり、残りの固定された CPU はレイテンシーに敏感なワークロード用に分離されます。これにより、IRQ 処理専用のハウスキーピング CPU が不要になるため、CPU 全体のフットプリントが削減されます。housekeepingモードを設定すると、最初に固定された CPU とその兄弟スレッドがシステムの割り込みを処理します。詳細は、個々の Pod の割り込み処理の設定 を参照してください。
1.3.19. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
- ボリューム属性クラスの一般提供を開始
Volume Attributes Classes は、管理者が提供するストレージの "クラス" を記述する手段を提供するものです。それぞれのクラスを別々のサービス品質レベルに対応させることができます。Volume Attributes Classes は、OpenShift Container Platform 4.19 で導入され、4.21 で一般提供が開始されました。
Volume Attributes Classes は、AWS Elastic Block Storage (EBS) および Google Cloud Platform (GCP) Persistent Disk (PD) Container Storage Interface (CSI) でのみ利用できます。
Volume Attributes Classes を永続ボリューム要求 (PVC) に適用できます。クラスターで新しい Volume Attributes Classes が使用可能になった場合は、必要に応じて新しい Volume Attributes Classes で PVC を更新できます。
Volume Attributes Classes には、それに属するボリュームを記述するパラメーターがあります。パラメーターを省略すると、ボリュームのプロビジョニング時にデフォルトが使用されます。ユーザーが、パラメーターを省略した異なる Volume Attributes Class を持つ PVC を適用すると、CSI ドライバーの実装に応じてパラメーターのデフォルト値が使用される場合があります。詳細は、関連する CSI ドライバーのドキュメントを参照してください。
詳細は、Volume Attributes Classes を参照してください。
- スナップショット対応の Azure File CSI の一般提供を開始
スナップショットは、特定の時点でのクラスター内のストレージボリュームの状態を表します。ボリュームスナップショットは新規ボリュームのプロビジョニングに使用できます。
OpenShift Container Platform 4.17 では、テクノロジープレビュー機能として、Microsoft Azure File Container Storage Interface (CSI) Driver Operator のボリュームスナップショットのサポートが導入されました。4.21 では、この機能の一般提供が開始されました。また、Azure File スナップショットは、Server Message Block (SMB) に加えて、ネットワークファイルシステム (NFS) もサポートするようになりました。
詳細は、OpenShift Container Platform でサポートされる CSI ドライバー および CSI ボリュームスナップショット を参照してください。
- ボリュームクローニング対応の Azure File CSI の一般提供を開始
ボリュームのクローン作成により、既存の永続ボリューム (PV) が複製され、OpenShift Container Platform におけるデータ損失を防ぎます。標準ボリュームを使用する場合と同じように、ボリュームクローンを使用することもできます。
OpenShift Container Platform 4.16 では、テクノロジープレビュー機能として、Microsoft Azure File Container Storage Interface (CSI) Driver Operator のボリュームのクローン作成機能が導入されました。4.21 では、この機能の一般提供が開始されました。また、Azure File クローニングは、Server Message Block (SMB) に加えて、ネットワークファイルシステム (NFS) もサポートするようになりました。
詳細は、Azure File CSI Driver Operator および CSI ボリュームのクローン作成 を参照してください。
- OpenShift Container Platform 4.21 から oVirt CSI Driver Operator を削除
- OpenShift Container Platform のホストプラットフォームとしての Red Hat Virtualization (RHV) は 4.14 で非推奨となり、サポートされなくなりました。 OpenShift Container Platform 4.21 では、oVirt CSI Driver Operator が削除されました。
- CIFS/SMB CSI Driver Operator が IBM Power をサポート
OpenShift Container Platform 4.21 では、CIFS/SMB CSI Driver Operator が IBM Power (ppc64le) をサポートするようになりました。
詳細は、CIFS/SMB CSI Driver Operator を参照してください。
- ボリュームサイズ変更の試行ステータスを追跡するための新しいフィールドを導入
OpenShift Container Platform 4.19 では、サイズ変更リカバリー機能が導入されました。これにより、サポートされていないサイズへの拡張要求に対して、拡張コントローラーが永続的にサイズ拡張を試みることが防止されます。この機能を使用すると、エラーから復旧して、永続ボリューム要求 (PVC) に対して別のより小さなサイズ変更値を提供できます。新しい値は、元のボリュームサイズよりも大きくする必要があります。
OpenShift Container Platform 4.21 では、ボリュームサイズ変更の試行のステータスを示す
pvc.Status.AllocatedResourceStatusフィールドが導入されました。ユーザーが PVC のサイズを変更した場合、この新しいフィールドにより、リソースクォータを正確に追跡できます。ボリュームのサイズ変更の詳細は、永続ボリュームの拡張 を参照してください。
ボリュームのサイズ変更時の回復の詳細は、ボリュームの拡張時の障害からの回復 を参照してください。
- 変更可能な CSI ノード割り当て可能プロパティー (テクニカルプレビュー)
この機能を使用すると、ノードが処理できるストレージボリュームの最大数を動的に更新できます。この機能がない場合、ノードがクラスターに初めて参加した時点で、ボリューム制限は基本的に変更できません。たとえばストレージとハードウェアの "スロット" を共有する新しいネットワークインターフェイス (ENI) を接続するなどして環境が変化すると、OpenShift Container Platform はディスクに使用できるスロットが減少したことを認識せず、結果として Pod が停止してしまいます。
この機能は、AWS Elastic Block Storage (EBS) でのみサポートされています。
変更可能な CSI ノード割り当て可能プロパティーは、OpenShift Container Platform 4.21 でテクニカルプレビュー機能としてサポートされています。この機能を有効にするには、フィーチャーゲートを有効にする必要があります。
テクニカルプレビュー機能の有効化に関する詳細は、フィーチャーゲート を参照してください。
- GCP PD CSI Driver Operator 使用時の権限削減の一般提供を開始
デフォルトのインストール状態では、Google Cloud Platform (GCP) 永続ディスク (PD) 用の Container Storage Interface (CSI) ドライバーが、Google Cloud プロジェクト内の任意のサービスアカウントになりすますことができます。Google Cloud プロジェクト内の GCP PD CSI Driver サービスアカウントに付与される権限の範囲を、必要なノードサービスアカウントのみに削減できます。
この機能の詳細は、GCP PD CSI Driver Operator 使用時の権限の削減 を参照してください。
- ボリュームグループスナップショット API の更新 (テクニカルプレビュー)
Container Storage Interface (CSI) ボリュームグループスナップショット機能の API が
v1beta1からv1beta2に更新されました。この機能はテクニカルプレビューレベルでサポートされます。
詳細は、CSI ボリュームグループスナップショット を参照してください。
- Secrets Store CSI Driver Operator のリリースのアップデート
- Secrets Store CSI Driver Operator バージョン v4.21 は、secrets-store-csi-driver のアップストリームバージョン v1.5.4 リリースをベースとするようになりました。
1.3.20. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
- Web コンソール内の OLM v1 ソフトウェアカタログ (テクノロジープレビュー)
- 今回のアップデートにより、Web コンソールで Operator Lifecycle Manager (OLM) v1 ソフトウェアカタログをプレビューできるようになりました。プレビューするには、Ecosystem → Software Catalog → Operators を選択します。OLM (Classic) ソフトウェアカタログを表示するには、Enable OLM v1 (Tech Preview) トグルをクリックします。
1.4. 主な技術上の変更点 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、OpenShift Container Platform 4.21 におけるいくつかの技術的な変更点について説明します。
- VMware vSphere 7 および VMware Cloud Foundation 4 の一般サポートの終了
- Broadcom は、VMware vSphere 7 および VMware Cloud Foundation (VCF) 4 の一般サポートを終了しました。既存の OpenShift Container Platform クラスターがこれらのいずれかのプラットフォームで実行されている場合は、VMware インフラストラクチャーをサポート対象バージョンに移行またはアップグレードすることを計画する必要があります。OpenShift Container Platform は、vSphere 8 Update 1 以降、または VCF 5 以降へのインストールをサポートしています。
- Bare Metal Operator のルートファイルシステムをデフォルトで読み取り専用に設定
-
今回のアップデートにより、Bare Metal Operator では、一般的なセキュリティー強化推奨事項を満たすために、
readOnlyRootFilesystemセキュリティーコンテキスト設定が有効になりました。 - MachineSet が自動スケーリングのためにノードアーキテクチャーをアドバタイズ
- 今回のアップデートにより、MachineSet はノードのアーキテクチャーをアドバタイズするようになりました。これにより、オートスケーラーはマルチアーキテクチャー環境において MachineSet をインテリジェントにスケーリングできます。
- NUMA 対応スケジューラーで Dynamic Resource Allocation プラグインを無効化
-
今回のアップデートにより、Dynamic Resource Allocation (DRA) が無効化されました。そのため、
numaresourcesOperator によって管理されるセカンダリースケジューラーは、DRA リソースを処理する必要がなくなりました。Kubernetes プロジェクトは最近、DRA をデフォルトで有効にし、scheduler-plugins プロジェクトに対して DRA リソースの監視をサポートするという具体的な要件を設定しました。その結果、OpenShift のトポロジー認識型スケジューラー (TAS) はプロファイル内で DRA プラグインを無効化し、スケジューリングについて決定する際に DRA 関連のカスタムリソース (CR) を無視するようになりました。
1.5. 非推奨および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1. イメージに関する非推奨機能および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Cluster Samples Operator | 非推奨 | 非推奨 | 非推奨 |
1.5.2. インストールに関する非推奨機能および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
|
| 非推奨 | 非推奨 | 非推奨 |
|
| 非推奨 | 非推奨 | 非推奨 |
|
RHOSP の | 非推奨 | 非推奨 | 非推奨 |
|
RHOSP の | 非推奨 | 非推奨 | 非推奨 |
|
installer-provisioned infrastructure クラスターにおける | 非推奨 | 非推奨 | 非推奨 |
| パッケージベースの RHEL コンピュートマシン | 削除 | 削除済み | 削除 |
|
Amazon Web Services (AWS) の | 非推奨 | 非推奨 | 非推奨 |
| AWS Outposts 内のコンピュートノードを使用して AWS にクラスターをインストール | 非推奨 | 非推奨 | 非推奨 |
|
| 非推奨 | 非推奨 | 削除 |
| ベアメタルマシン上での Fujitsu iRMC ドライバーを使用したクラスターのインストール | 一般提供 | 一般提供 | 非推奨 |
1.5.3. Machine Management の非推奨機能および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Confidential Computing with AMD Secure Encrypted Virtualization for Google Cloud | 一般提供 | 非推奨 | 非推奨 |
| Fujitsu iRMC ドライバーを使用したベアメタルマシンの管理 | 一般提供 | 一般提供 | 非推奨 |
1.5.4. ネットワーキングに関する非推奨機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| iptables | 非推奨 | 非推奨 | 非推奨 |
1.5.5. ノードに関する非推奨機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
|
| 非推奨 | 非推奨 | 非推奨 |
|
Kubernetes トポロジーラベル | 非推奨 | 非推奨 | 非推奨 |
|
Kubernetes トポロジーラベル | 非推奨 | 非推奨 | 非推奨 |
| cgroup v1 | 削除 | 削除済み | 削除 |
1.5.6. OpenShift CLI (oc) に関する非推奨機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| oc-mirror plugin v1 | 非推奨 | 非推奨 | 非推奨 |
| Docker v2 レジストリー | 一般提供 | 非推奨 | 非推奨 |
1.5.7. Operator のライフサイクルと開発に関する非推奨機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Operator SDK | 削除 | 削除済み | 削除 |
| Ansible ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除 |
| Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除 |
| Go ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除済み |
| ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除 |
| Java ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除済み |
| Operator カタログの SQLite データベース形式 | 非推奨 | 非推奨 | 非推奨 |
1.5.8. ストレージに関する非推奨機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Shared Resources CSI Driver Operator | 削除 | 削除済み | 削除 |
1.5.9. Web コンソールに関する非推奨機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
|
動的プラグイン SDK の | 非推奨 | 非推奨 | 非推奨 |
| Patternfly 4 | 削除 | 削除済み | 削除済み |
1.5.10. ワークロードに関する非推奨および削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
|
| 非推奨 | 非推奨 | 非推奨 |
1.6. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
- ベアメタルマシン向け Fujitsu Integrated Remote Management Controller (iRMC) ドライバーの非推奨化
OpenShift Container Platform 4.21 で、Fujitsu iRMC ベースボード管理コントローラー (BMC) ドライバーのサポートは非推奨となり、今後のリリースで削除される予定です。
BareMetalHostリソースにirmc://を URI スキームとする BMC アドレスが含まれている場合、そのリソースはredfish://やipmi://などの別の BMC スキームを使用するように更新する必要があります。このドライバーのサポートが終了すると、irmc://URI スキームを使用するホストは管理できなくなります。BareMetalHostリソースの更新方法については、BareMetalHost リソースの編集 を参照してください。
1.7. 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、OpenShift Container Platform 4.21 で削除された機能について説明します。
- スワップメモリーのサポートを削除
- OpenShift Container Platform では、スワップメモリーの設定機能を使用できなくなりました。これは、スワップメモリーを使用すると、ノードが障害から適切に自身を保護できなくなる可能性があるためです。
1.8. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下の問題が修正されました。
1.8.1. インストーラー リンクのコピーリンクがクリップボードにコピーされました!
-
今回のアップデート以前は、vSphere プラットフォーム設定において、カスタム仮想マシンテンプレートと
clusterOSImageパラメーターの両方を同時に定義することを防止する検証チェックが欠落していました。そのため、ユーザーはインストール設定で両方のパラメーターを指定でき、その結果として曖昧さが生じ、デプロイメントの不具合が発生する可能性がありました。今回のリリースでは、vSphere の検証ロジックが更新され、テンプレートとclusterOSImageのパラメーターが相互に排他的に扱われるようになり、両方のフィールドに値が入力されている場合は特定のエラーメッセージが返されるようになりました。(OCPBUGS-63584) - このアップデート以前は、プロバイダーに仮想マシンがすでにメンバーであるかどうかを確認する機能がなかったため、複数のリコンシリエーションループまたは同時実行プロセスが vSphere ホストグループに仮想マシンを同時に追加しようとした際に、競合状態が発生していました。その結果、vSphere API がクラスターの再設定タスク中にエラーを返すことでリコンシリエーションが失敗し、仮想マシンが指定されたゾーンまたはホストグループに正しく関連付けられなくなる可能性がありました。今回のリリースでは、ゾーンロジックが更新され、再設定タスクを開始する前に仮想マシンがターゲットホストグループに属しているかどうかを確認するようになりました。これにより、仮想マシンがすでに存在しない場合にのみ操作が実行されます。(OCPBUGS-60765)
1.8.2. Kube Controller Manager リンクのコピーリンクがクリップボードにコピーされました!
-
このアップデート以前は、
ClusterOperatorカスタムリソースオブジェクトのrelatedObjectsにClusterRoleBindingオブジェクトが含まれていなかったため、デバッグ情報が不完全でした。今回のリリースでは、ClusterOperatorの関連オブジェクトが拡張され、ClusterRoleBindingが含まれるようになりました。その結果、kube-controller-managerClusterRoleBindingがClusterOperatorの出力に含まれるようになりました。(OCPBUGS-65502)
1.8.3. Kube Scheduler リンクのコピーリンクがクリップボードにコピーされました!
-
このアップデート以前は、
ClusterOperatorオブジェクトがrelatedObjectsアレイ内のClusterRoleBindingを参照できず、ClusterOperator の出力にKube-schedulerClusterRoleBindingが含まれませんでした。その結果、デバッグが難しくなりました。今回のリリースでは、kube-schedulerOperator のClusterRoleBindingがClusterOperatorrelatedObjectsに追加されました。(OCPBUGS-65503)
1.8.4. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
-
今回のアップデート以前は、証明書データを含む誤った秘密鍵が原因で、OpenShift Container Platform 4.14 において HAProxy のリロードが失敗していました。その結果、証明書の設定ミスにより HAProxy ルーター Pod のリロードが失敗し、部分的な停止が発生しました。今回のリリースでは、
haproxyが証明書を検証するようになりました。そのため、無効な証明書によるルーターの再起動が失敗しなくなりました。(OCPBUGS-49769) - Kubernetes 1.34 との互換性を維持するため、CoreDNS はバージョン 1.13.1 にアップデートされました。今回のアップデートでは、以前のバージョンで報告されていた断続的な DNS 解決の問題が解消されました。また、アップストリームのパフォーマンス修正とセキュリティーパッチが含まれています。
1.8.5. アップストリームクロックの消失後クロック状態のメトリクスが想定どおり低下する リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、アップストリームのクロック接続が失われ、クロックが
unlocked状態になった場合でも、ptp4lとts2phcのクロック状態メトリクスは想定どおり低下しませんでした。この動作により、時刻同期の状態報告に一貫性がなくなりました。この問題は修正されました。アップストリームのクロック接続が失われた場合、ptp4lおよびts2phcのクロック状態メトリクスが正しく低下するようになり、時刻同期状態の報告の整合性が確保されるようになりました。
1.8.6. Node Tuning Operator リンクのコピーリンクがクリップボードにコピーされました!
-
このアップデート以前は、アーカイブにサフィックスとして
nodesで終わるカスタム namespace ディレクトリーが含まれている場合、Performance Profile Creator ツールはmust-gatherアーカイブの分析に失敗していました。今回のリリースにより、PPC は must-gather データを処理して推奨されたPerformanceProfileを作成する際に、namespacesディレクトリーを正しく除外するようになりました。(OCPBUGS-60218)
1.8.7. OpenShift API Server リンクのコピーリンクがクリップボードにコピーされました!
-
今回のアップデート以前は、セキュリティーコンテキスト制約を検証する際の
hostUsersのエラーフィールドパスが誤っていました。.spec.securityContext.hostUsersと表示されていましたが、hostUsersはセキュリティーコンテキストには含まれていません。今回のリリースでは、エラーフィールドパスが.spec.hostUsersに変更されました。(OCPBUGS-65727)
1.9. テクノロジープレビュー機能のステータス リンクのコピーリンクがクリップボードにコピーされました!
現在、このリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。
次の表では、機能は次のステータスでマークされています。
- 利用不可
- テクノロジープレビュー
- 一般提供
- 非推奨
- 削除
1.9.1. 認証と認可のテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Pod セキュリティーアドミッションの制限付き適用 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 外部 OIDC アイデンティティープロバイダーを使用した直接認証 | テクノロジープレビュー | 一般提供 | 一般提供 |
| KMS プラグイン | 利用不可 | 利用不可 | テクノロジープレビュー |
1.9.2. エッジコンピューティングのテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| GitOps ZTP の高速プロビジョニング | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| TPM と PCR の保護によるディスク暗号化の有効化 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| ローカルアービターノードの設定 | テクノロジープレビュー | 一般提供 | 一般提供 |
| フェンシング機能を備えた 2 ノード OpenShift Container Platform クラスターの設定 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
1.9.3. 拡張機能のテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Operator Lifecycle Manager (OLM) v1 | 一般提供 | 一般提供 | 一般提供 |
| sigstore 署名を使用したコンテナーイメージの OLM v1 ランタイム検証 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| クラスター拡張機能の OLM v1 パーミッション事前チェック | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 指定された namespace にクラスター拡張機能をデプロイする OLM v1 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| OLM v1 で Webhook を使用するクラスター拡張機能をデプロイする | 利用不可 | テクノロジープレビュー | 一般提供 |
| OLM v1 ソフトウェアカタログ | 利用不可 | 利用不可 | テクノロジープレビュー |
1.9.4. インストールのテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| kvc を使用したノードへのカーネルモジュールの追加 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| SR-IOV デバイスの NIC パーティショニングの有効化 | 一般提供 | 一般提供 | 一般提供 |
| Google Cloud のユーザー定義ラベルとタグ | 一般提供 | 一般提供 | 一般提供 |
| Assisted Installer を使用して Alibaba Cloud にクラスターをインストールする | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 機密仮想マシンを使用して Microsoft Azure にクラスターをインストールする | 一般提供 | 一般提供 | 一般提供 |
| Microsoft Azure 上の etcd 専用ディスク | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
| RHEL の BuildConfigs で共有資格をマウントする | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| vSphere ホストグループに対する OpenShift ゾーンのサポート | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 選択可能なクラスターインベントリー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Cluster API 実装を使用して Google Cloud にクラスターをインストールする | 一般提供 | 一般提供 | 一般提供 |
| Google Cloud で user-provisioned DNS を有効にする | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
| Microsoft Azure で user-provisioned DNS を有効にする | 利用不可 | 利用不可 | テクノロジープレビュー |
| Amazon Web Services (AWS) で user-provisioned DNS を有効にする | 利用不可 | 利用不可 | テクノロジープレビュー |
| Google Cloud のプライベートおよび制限付き API エンドポイントを使用してクラスターをインストールする | 利用不可 | 利用不可 | 一般提供 |
| 複数のネットワークインターフェイスコントローラーを備えた VMware vSphere にクラスターをインストールする | テクノロジープレビュー | 一般提供 | 一般提供 |
| Bare Metal as a Service の使用 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| デプロイ済みベアメタルクラスター内のホストのファームウェアアップグレードの実行 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
| CVO ログレベルの変更 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
1.9.5. Machine Config Operator のテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Azure および vSphere のブートイメージ管理 | 利用不可 | テクノロジープレビュー | 一般提供 |
| コントロールプレーンノードのブートイメージ管理 | 利用不可 | 利用不可 | テクノロジープレビュー |
| Image Mode for OpenShift のステータスレポート機能の向上 | 利用不可 | 利用不可 | テクノロジープレビュー |
| ストレージまたはパーティション設定のオーバーライド | 利用不可 | 利用不可 | テクノロジープレビュー |
1.9.6. マシン管理テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Amazon Web Services の Cluster API を使用したマシン管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Google Cloud の Cluster API を使用したマシン管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| IBM Power® Virtual Server の Cluster API を使用したマシンの管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Microsoft Azure の Cluster API を使用してマシンを管理する | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| RHOSP の Cluster API を使用したマシンの管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| VMware vSphere の Cluster API を使用したマシンの管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| ベアメタル向け Cluster API を使用したマシンの管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| IBM Power® Virtual Server のクラウドコントローラーマネージャー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| コンピュートマシンセットを使用して既存の VMware vSphere クラスターに複数のサブネットを追加する | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| マシンセットを使用して Microsoft Azure 仮想マシンの Trusted Launch を設定する | 一般提供 | 一般提供 | 一般提供 |
| マシンセットを使用した Azure 機密仮想マシンの設定 | 一般提供 | 一般提供 | 一般提供 |
| VMware vSphere クラスター上のベアメタルノード | 利用不可 | 利用不可 | テクノロジープレビュー |
1.9.7. マルチアーキテクチャーテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
|
| テクノロジープレビュー | 一般提供 | 一般提供 |
|
| テクノロジープレビュー | 一般提供 | 一般提供 |
|
| テクノロジープレビュー | 一般提供 | 一般提供 |
| イメージストリームのインポートモードの動作を設定するためのサポート | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
1.9.8. ネットワークのテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| eBPF マネージャー Operator | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 特定の IP アドレスプールを使用した、ノードのサブセットから MetalLB サービスの L2 モードを使用したアドバタイズ | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| インターフェイス固有の安全な sysctls リストの更新 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Egress サービスのカスタムリソース | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
|
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
|
| 一般提供 | 一般提供 | 一般提供 |
| SR-IOV VF のホストネットワーク設定 | 一般提供 | 一般提供 | 一般提供 |
| MetalLB と FRR-K8 のインテグレーション | 一般提供 | 一般提供 | 一般提供 |
| PTP グランドマスタークロックの自動うるう秒処理 | 一般提供 | 一般提供 | 一般提供 |
| PTP イベント REST API v2 | 一般提供 | 一般提供 | 一般提供 |
|
ベアメタル上の OVN-Kubernetes のカスタマイズされた | 一般提供 | 一般提供 | 一般提供 |
|
vSphere と RHOSP 上の OVN-Kubernetes のカスタマイズされた | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| OpenShift Container Platform SDN から OVN-Kubernetes へのライブマイグレーション | 利用不可 | 利用不可 | 利用不可 |
| ユーザー定義のネットワークセグメンテーション | 一般提供 | 一般提供 | 一般提供 |
| Dynamic Configuration Manager | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Intel C741 Emmitsburg Chipset の SR-IOV Network Operator サポート | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| ARM アーキテクチャーでの SR-IOV Network Operator のサポート | 一般提供 | 一般提供 | 一般提供 |
| Ingress 管理用の Gateway API と Istio | 一般提供 | 一般提供 | 一般提供 |
| PTP 通常クロック用デュアルポート NIC | 一般提供 | 一般提供 | 一般提供 |
| DPU Operator | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Whereabouts IPAM CNI プラグイン用の高速 IPAM | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 番号のない BGP ピアリング | テクノロジープレビュー | 一般提供 | 一般提供 |
| xmitHashPolicy を使用した集約ボンディングインターフェイス間の負荷分散 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
| SR-IOV ネットワークにおける高可用性のための PF Status Relay Operator | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
| MTV を使用して事前設定されたユーザー定義のネットワークエンドポイント | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
| PTP デバイスの補助なしホールドオーバー | 利用不可 | テクノロジープレビュー | 一般提供 |
1.9.9. ノードテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
|
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| sigstore サポート | テクノロジープレビュー | 一般提供 | 一般提供 |
|
デフォルトの sigstore | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
| Linux ユーザー名前空間のサポート | テクノロジープレビュー | 一般提供 | 一般提供 |
| 属性ベースの GPU 割り当て | 利用不可 | テクノロジープレビュー | 一般提供 |
1.9.10. OpenShift CLI (oc) のテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| oc-mirror プラグイン v2 | 一般提供 | 一般提供 | 一般提供 |
| oc-mirror プラグイン v2 エンクレーブのサポート | 一般提供 | 一般提供 | 一般提供 |
| oc-mirror プラグイン v2 削除機能 | 一般提供 | 一般提供 | 一般提供 |
1.9.11. Operator のライフサイクルおよび開発のテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Operator Lifecycle Manager (OLM) v1 | 一般提供 | 一般提供 | 一般提供 |
| ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除 |
| Java ベースの Operator プロジェクト用のスキャフォールディングツール | 削除 | 削除済み | 削除 |
1.9.12. Red Hat OpenStack Platform (RHOSP) のテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| Cluster CAPI Operator への RHOSP の統合 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| RHOSP 17.1 上の Hosted Control Plane | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
1.9.13. スケーラビリティとパフォーマンスのテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| factory-precaching-cli ツール | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| ハイパースレッディング対応の CPU マネージャーポリシー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| マウント namespace のカプセル化 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Node Observability Operator | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| etcd データベースサイズの増加 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
|
| 利用不可 | 利用不可 | テクノロジープレビュー |
|
RHACM | 一般提供 | 一般提供 | 一般提供 |
| ピン留めされたイメージセット | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| NUMA 対応スケジューラーレプリカと高可用性の設定 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
1.9.14. ストレージのテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| AWS EFS One Zone ボリューム | 利用不可 | 一般提供 | 一般提供 |
| Local Storage Operator を使用した自動デバイス検出およびプロビジョニング | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Azure File CSI クローニングのサポート | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
| Azure File CSI スナップショットのサポート | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
| Azure File のクロスサブスクリプションサポート | 一般提供 | 一般提供 | 一般提供 |
| Azure Disk Performance Plus | 利用不可 | 一般提供 | 一般提供 |
| namespace ごとの fsGroupChangePolicy の設定 | 利用不可 | 一般提供 | 一般提供 |
| OpenShift ビルドの共有リソース CSI Driver | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| Secrets Store CSI Driver Operator | 一般提供 | 一般提供 | 一般提供 |
| CIFS/SMB CSI Driver Operator | 一般提供 | 一般提供 | 一般提供 |
| VMware vSphere 複数 vCenter のサポート | 一般提供 | 一般提供 | 一般提供 |
| vSphere でのストレージの無効化/有効化 | 一般提供 | 一般提供 | 一般提供 |
| vSphere のノードあたりのボリュームの最大数の増加 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| RWX/RWO SELinux マウントオプション | 開発者プレビュー | テクノロジープレビュー | テクノロジープレビュー |
| データストア間での CNS ボリュームの移行 | 一般提供 | 一般提供 | 一般提供 |
| CSI ボリュームグループスナップショット | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| GCP PD による C3/N4 インスタンスタイプとハイパーディスクバランスディスクのサポート | 一般提供 | 一般提供 | 一般提供 |
| OpenStack Manila による CSI サイズ変更のサポート | 一般提供 | 一般提供 | 一般提供 |
| Volume Attribute Classes | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
| ボリュームポピュレーター | テクノロジープレビュー | 一般提供 | 一般提供 |
1.9.15. Web コンソールのテクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
| 機能 | 4.19 | 4.20 | 4.21 |
|---|---|---|---|
| OpenShift Container Platform Web コンソール内の Red Hat OpenShift Lightspeed | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
1.10. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このセクションでは、OpenShift Container Platform 4.21 におけるいくつかの既知の問題について説明します。
- 現在、既知の問題のため、Cluster Resource Override Operator および DPU Operator の OpenShift Container Platform 4.21 バージョンは、今後の 4.21 メンテナンスリリースで提供される予定です。(OCPBUGS-74224)
oc adm release mirrorコマンドを使用して OpenShift Container Platform のリリースイメージを非接続環境のレジストリーにミラーリングした場合、リリースイメージの Sigstore 署名はイメージとともにミラーリングされません。openshiftクラスターイメージポリシーがデフォルトでクラスターにデプロイされるようになったため、これは OpenShift Container Platform 4.21 で問題となっています。このポリシーにより、CRI-O はイメージをクラスターにプルする際に、Sigstore の署名を自動的に検証します。(OCPBUGS-70297)Sigstore 署名がない場合、非接続環境で OpenShift Container Platform 4.21 にアップデートした後、今後の Cluster Version Operator の Pod が実行に失敗する可能性があります。この問題は、oc-mirror プラグイン v2 をインストールし、
oc mirrorコマンドを使用して OpenShift Container Platform のリリースイメージをミラーリングすることで回避できます。oc-mirror プラグイン v2 は、リリースイメージとその Sigstore 署名の両方をミラーレジストリーから非接続環境にミラーリングします。oc-mirror プラグイン v2 を使用できない場合は、次のように
oc image mirrorコマンドを使用 Sigstore 署名をミラーレジストリーにミラーリングできます。$ oc image mirror "quay.io/openshift-release-dev/ocp-release:${RELEASE_DIGEST}.sig" "${LOCAL_REGISTRY}/${LOCAL_RELEASE_IMAGES_REPOSITORY}:${RELEASE_DIGEST}.sig"各項目の説明:
RELEASE_DIGEST-
ダイジェストイメージの
:文字を-文字に置き換えたものを指定します。たとえば、sha256:884e1ff5effeaa04467fab9725900e7f0ed1daa89a7734644f14783014cebdeeはsha256-884e1ff5effeaa04467fab9725900e7f0ed1daa89a7734644f14783014cebdee.sigになります。
oc-mirror v2 プラグインの詳細は、oc-mirror プラグイン v2 を使用した非接続インストールのイメージのミラーリング を参照してください。
-
OpenShift Container Platform 4.21 以降、コンテナーのデフォルトの最大オープンファイル数に対するソフトリミットが引き下げられました。その結果、エンドユーザーがアプリケーションの障害を経験する可能性があります。この問題を回避するには、
ulimitコマンドなどの任意の方法を使用して、コンテナーランタイム (CRI-O) の ulimit 設定を増やします。OpenShift Container Platform 4.20 から 4.21 にクラスターをアップグレードする場合、既存の最大オープンファイル数の制限は維持されることに注意してください。(OCPBUGS-62095) - 現在、SR-IOV ネットワーク Virtual Function が設定されているクラスターでは、ネットワークデバイスの名前変更をするシステムサービスと、Node Tuning Operator によって管理される TuneD サービスの間で競合状態が発生する可能性があります。その結果、ノードの再起動後に TuneD プロファイルが degraded 状態となり、パフォーマンスが低下する可能性があります。回避策として、TuneD Pod を再起動してプロファイルの状態を復元します。(OCPBUGS-41934)
-
現在、
guaranteedQoS クラスを使用し、CPU 全体を要求する Pod は、ノードの再起動または kubelet の再起動後に自動的に再起動しない可能性があります。この問題は、静的 CPU Manager ポリシーが設定され、full-pcpus-only仕様を使用しているノードで発生する可能性があるほか、ノード上の CPU のほとんどまたはすべてがこのようなワークロードによってすでに割り当てられている場合に発生する可能性があります。回避策として、影響を受ける Pod を手動で削除して再作成します。(OCPBUGS-43280) -
特定の AMD EPYC プロセッサーを使用するシステムでは、
AMD-Viなどの一部の低レベルシステム割り込みが、その CPU マスク内に、CPU にピン留めされたワークロードと重複する CPU を含んでしまう可能性があります。この動作はハードウェアの設計によるものです。これらの特定のエラーレポート割り込みは通常は非アクティブであり、現時点で既知のパフォーマンスへの影響はありません (OCPBUGS-57787)。 このリリースでは、ベアメタルホストの Day 2 ファームウェアアップデートと BIOS 属性再設定の一般提供が開始されていますが、Bare Metal Operator (BMO) には、一度開始されたファームウェアアップデート要求をキャンセルするネイティブなメカニズムは提供されていません。
HostFirmwareComponentsまたはHostFirmwareSettingsリソースのファームウェア更新や設定変更が失敗した場合、エラーが返された場合、または処理が永久に停止した場合は、以下の手順で復旧を試みてください。-
HostFirmwareComponentsおよびHostFirmwareSettingsリソースへの変更を削除します。 -
ノードを
online: falseに設定して再起動をトリガーします。 - 問題が解決しない場合は、Ironic Pod を削除します。
サービスの運用を中断するためのネイティブな機能は、今後のリリースで計画される可能性があります。
-
- AWS クラスター内の gp3 ストレージボリュームの最大スループットを設定する機能に既知の問題があります。この機能は、コントロールプレーンのマシンセットでは動作しません。この問題に対する回避策はありませんが、4.21.1 で修正されました。(OCPBUGS-74478)
- user-provisioned DNS を使用するプロキシーの背後にある Google Cloud 上にプライベートクラスターをインストールする場合、ブートストラップが完了しなかったこと、またはクラスターの初期化に失敗したことを示すインストールエラーが発生する可能性があります。いずれの場合も、インストールは成功し、正常なクラスターが構築されます。回避策として、デプロイするクラスターと同じ仮想プライベートクラウド (VPC) 内にある踏み台ホストにプライベートクラスターをインストールします。(OCPBUGS-54901)
-
現在、NUMA Resources Operator (NRO) が提供する
topo-aware-schedulerは、Kubernetes の優先度ベースのプリエンプションをサポートしていません。利用可能なノード上のすべての NUMA ゾーンが低優先度の Pod によって完全に消費されると、PreemptLowerPriorityポリシーを持つ高優先度の Pod は、低優先度の Pod をプリエンプトする代わりに、無期限にPending状態のままになります。その結果、スケジューリングの回復において優先度ベースのプリエンプションに依存するワークロードは、topo-aware-schedulerを使用すると正しく機能しません。(OCPBUGS-77930)
1.11. 非同期エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.21 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.21 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.21.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.11.1. RHBA-2026:16162 - OpenShift Container Platform 4.21.15 の修正された問題のアドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 5 月 13 日
OpenShift Container Platform リリース 4.21.15 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:16162 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:16154 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.15 --pullspecs
1.11.1.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースで修正された問題は特にありません。
1.11.1.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.2. RHBA-2026:13813 - OpenShift Container Platform 4.21.14 の修正された問題のアドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 5 月 7 日
OpenShift Container Platform リリース 4.21.6 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:4420 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:4416 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.14 --pullspecs
1.11.2.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースで修正された問題は特にありません。
1.11.2.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.3. RHBA-2026:4420 - OpenShift Container Platform 4.21.6 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 15 日
OpenShift Container Platform リリース 4.21.6 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:4420 アドバイザリーに記載されています。The RPM packages that are included in the update are provided by the RHSA-2026:2082 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.13 --pullspecs
1.11.3.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
このアップデート以前は、通常クラスターのアップグレード中に発生する
ovnkube-controller の再起動によって、ユーザー定義ネットワーク (UDN) の DHCP オプションが削除されていました。これにより、DHCP リースがタイムアウトすると、プライマリー UDN インターフェイス上の仮想マシン (VM) の IP アドレスが失われるという問題が発生した。これは、コントローラーが自身のリースと他のコントローラーのリースを区別できなかったためである。今回のリリースでは、デフォルトのネットワークコントローラーが更新され、外部ネットワークコントローラーに属する DHCP オプションを誤って削除しないようにしました。(OCPBUGS-74210) - 今回のアップデート以前は、複数のアイデンティティープロバイダー (IdP) が設定されている場合、いずれかのプロバイダーとの通信に障害が発生すると、設定全体が以前の状態にロールバックされていました。これにより、一部の ID プロバイダーにアクセスできない、または応答がない場合、有効なアップデートの展開が妨げられることがありました。今回のリリースにより、個々の IdP との通信問題が、より広範な設定におけるデプロイメントを阻害することはなくなりました。(OCPBUGS-74210)
-
このアップデート以前は、ディスクからミラーリングへの操作後に発生する同期エラーにより、
ClusterCatalog、CatalogSource、およびUpdateServiceリソースのステータスフィールドが空になるという問題が発生していました。このデータ不足は、オブザーバビリティーに大きなギャップを生み出し、管理者がリソースの状態を確認できないようにし、有効な状態条件を待つ間、下流の自動化処理が停止する原因となった。今回のリリースでは、ミラーリング処理中にステータスメタデータが適切に取得され、適用されるように、リコンシリエーションロジックが修正されました。(OCPBUGS-74210) -
今回のアップデート以前は、
サービス CAコントローラーによる証明書のローテーションがクラスター監視オペレーターオブジェクトによって自動的に検出されなかったため、Pod が期限切れの証明書を使い続けるという問題が発生していました。その結果、サービス CA証明書の有効期限切れにより、ユーザーは監視 Operator の障害を経験しました。今回のリリースでは、監視 Operator がサービス CA証明書の秘密の変更を監視し、デプロイメントの更新をトリガーして Pod を再起動するようになりました。その結果、監視 Operator はサービス CA のローテーション後、新しい証明書を使用して Pod を自動的に再起動するようになりました。(OCPBUGS-74210) -
今回のアップデート以前は、
cluster-ingress-operatorオブジェクトが Istio をデプロイする際にtrustBundleName引数を正しく設定できず、クラスター内で複数の Istio インスタンスを同時に実行できない状態でした。今回のリリースでは、デプロイメント実行時に設定が正しく適用されるようになり、異なる Istio インスタンス間での相互運用性が可能になります。(OCPBUGS-74210) -
今回のアップデート以前は、
マシン設定コントローラーがシングルノードの OpenShift クラスターでリーダー選出のタイミングを過大に計測していたため、正常でない再起動後にリース取得に 5-6 分の遅延が発生していました。この遅延により、MachineConfig のレンダリングとプールステータスの更新が停止しました。今回のリリースでは、コントローラーがシングルノードの OpenShift でデフォルトのリーダー選出設定を使用するようになり、リース取得時間を 50% 以上短縮し、ノード復旧後すぐに運用を再開できるようになります。(OCPBUGS-74210) -
今回のアップデート以前は、Machine Config Operator (MCO) は明示的なコンテンツを含む
systemdユニットのみを有効にし、そうでないユニットは除外していました。これにより、拡張機能のインストール後にenabled: trueを指定したMachineConfigオブジェクトが適用された場合、拡張機能によって提供されるsystemdユニットが有効になることが防止されました。今回のリリースでは、MCO が変更され、コンテンツを持つ、または既存のユニットファイルを持つsystemdユニットであればどれでも有効にできるようになりました。これにより、拡張機能によって提供されるsystemdユニットが、現在ロードされているかどうかに関わらず、正しく検出され、有効になることが保証されます。(OCPBUGS-74210)
1.11.3.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.4. RHBA-2026:4420 - OpenShift Container Platform 4.21.6 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 4 月 8 日
OpenShift Container Platform リリース 4.21.6 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:4420 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:4416 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.12 --pullspecs
1.11.4.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
-
OpenShift Container Platform リリース 4.21.12 以降では、
eventTTLMintesプロパティーを設定することで、Kubernetes イベントの継続時間を制限できます。以前は、その etcd 機能はテクノロジープレビュー機能としてリストアップされていました。この機能は、OpenShift Container Platform リリース 4.21.12 以降で一般提供が開始されました。(OCPBUGS-74210)
1.11.4.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- このアップデート以前は、ノード名が完全修飾ドメイン名 (FQDN) として設定されている場合、Google Cloud Internal Load Balancer (ILB) のプロビジョニングに失敗していました。今回のアップデートにより、フィルタリングロジックが修正されました。その結果、Google Cloud ILB は、ノード名が FQDN の場合でも正常にプロビジョニングされるようになりました。(OCPBUGS-74210)
1.11.4.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.5. RHBA-2026:8424 - OpenShift Container Platform 4.21.11 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 4 月 21 日
OpenShift Container Platform リリース 4.21.11 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:8424 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:8419 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.11 --pullspecs
1.11.5.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、Insights Operator が
opentelemetrycollectors.opentelemetry.ioカスタムリソースを収集するようになり、データ取得効率とシステムパフォーマンスが向上しました。セキュリティーを維持し、機密情報の収集を防止するために、Insights Operator は以下の制約を適用します。
- リソース制限: Insights Operator は、クラスターから最大 5 つの OpenTelemetry Collector カスタムリソースを収集します。
データマスキング: Insights Operator は、
spec.configフィールドのサービスサブセクションのみを保持します。レシーバー、エクスポーター、その他のパイプライン設定の詳細は除外されます。これらの改善により、OpenShift Container Platform はデータ収集プロセスの効率性をより適切に分析して、環境に関するより正確情報を提供できるようになりました。(OCPBUGS-79534)
1.11.5.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
今回のアップデート以前は、
openshift-operatorsnamespace の外で Open Source Service Mesh (OSSM) サブスクリプションを作成すると、AllNamespaceOperator の設計との競合が発生していました。その結果、ユーザーの OSSM サブスクリプションが重複しました。今回のアップデートにより、Cluster Ingress Operator はデフォルト以外の namespace に 2 つ目の OSSM サブスクリプションを作成しなくなり、サブスクリプションの管理が改善されました。(OCPBUGS-76609) -
今回のアップデート以前は、マネージドプロビジョニングネットワークからアンマネージドプロビジョニングネットワークに切り替える際に
、metal3-static-ip-setYAML ファイル内のサブネット設定が誤っていたため、ユーザーはアンマネージドプロビジョニングネットワークを使用してルートを作成できませんでした。今回のアップデートにより、metal3-static-ip-setYAML ファイルは、アンマネージドプロビジョニングネットワークに対して正しいサブネットを設定するようになり、問題が解決され、ルートが正常に作成されるようになりました。(OCPBUGS-78580) -
このアップデート以前は、etcd が暗号化されているユーザークラスターで
kube-apiserverがロールアウトされると、TCP Reset (RST) ストームが発生し、アプリケーション Pod のトラフィックドロップが発生していました。今回のアップデートによりこの問題は解決され、kube-apiserverがロールアウトされても暗号化されたクラスターでトラフィックドロップは発生せず、サービスの安定性が向上しました。(OCPBUGS-81475) -
今回のアップデート以前は、国際化において
itemsPerPageおよびperPageSuffixプロパティーが欠落していたため、ページネーション文字列を翻訳できませんでした。その結果、ユーザーは翻訳されていないページネーションコントロールが表示されていました。今回のアップデートにより、ページネーションコンポーネントの文字列が適切に国際化されました。その結果、ページネーション文字列が正しく翻訳され、OpenShift Container Platform Console におけるローカライズされたユーザーエクスペリエンスが向上しました。(OCPBUGS-81714) -
今回のアップデート以前は、AWS ISO リージョンの Hypershift ホステッドクラスターは、
NodePool仕様における Amazon Machine Image (AMI) のオーバーライドを正しく処理できませんでした。その結果、AMI の使用方法が誤っているためにエンドユーザーがノードプールをデプロイすると失敗していました。今回のアップデートにより、Hypershift はNodePool仕様における AWS AMI のオーバーライドを正しく処理し、ISO リージョンでの一貫したノードプールデプロイメントが可能になりした。(OCPBUGS-81745)
1.11.5.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.6. RHSA-2026:7245 - OpenShift Container Platform 4.21.10 の修正された問題とセキュリティーアップデート リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 4 月 14 日
OpenShift Container Platform リリース 4.21.10 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHSA-2026:7245 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:7240 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.10 --pullspecs
1.11.6.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
- 今回のアップデート以前は、異なるリソースの詳細ページで動的プラグインのタブを切り替えると、OpenShift Container Platform の Web コンソールでエラーが発生し、フリーズしていました。これは、仮想マシンやストレージクラスなど、カスタムの水平タブを持つページで発生しました。今回のアップデートにより、Web コンソールはプラグインコンポーネントを正しく読み込むようになりました。これらのタブ間の移動が、中断されることなく期待どおりに動作するようになりました。(OCPBUGS-77246)
-
今回のアップデート以前は、新しいノードがクラスターに参加すると、システムが定期的にしかアップデートを確認しないため、同期処理が遅延していました。その結果、同期に最大 15 分の遅延が生じていました。今回のアップデートにより、クラスター管理レイヤーが新しいノードを識別した瞬間に、
global-pull-secret-syncerツールが起動されるようになりました。その結果、ノードの準備が整った時点で同期処理が開始され、待ち時間が大幅に短縮されます。(OCPBUGS-77966)
1.11.6.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.7. RHBA-2026:6561 - OpenShift Container Platform 4.21.9 の修正された問題のアドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 4 月 8 日
OpenShift Container Platform リリース 4.21.9 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:6561 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:6557 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.9 --pullspecs
1.11.7.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースには、以下の機能強化が含まれています。
今回のリリースでは、CRI-O の ExecCPUAffinity 機能のサポートが導入されました。この機能は、レイテンシーに敏感なワークロードのパフォーマンス低下を防ぎます。この機能強化により、
PerformanceProfile はoc execおよびoc shellプロセスをコンテナーに割り当てられた CPU セット内の指定された CPU に自動的に固定し、ワークロード CPU との干渉を防ぐことができます。この機能は、CPU リクエストが整数値である
保証付きサービス品質 (QoS)Pod に対してデフォルトで有効になっており、追加の設定は不要です。この改善により、実行プロセスを分離することで、高性能アプリケーションにとってより安定した環境が確保されます。必要に応じて、PerformanceProfileにperformance.openshift.io/exec-cpu-affinity: "disable"アノテーションを追加することで、プロファイルごとにこの機能を無効にすることができます。詳細は、ExecCPUAffinity が exec 操作によるレイテンシーの急増をどのように防止するか を参照してください。
1.11.7.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
このアップデート以前は、マネージド Red Hat OpenStack Platform (RHOSP) ロードバランサーを使用するように指定した場合、仮想 IP (VIP) が
MachineNetwork割り当てプールにあると検証が失敗していました。今回のリリースでは、マネージド RHOSP ロードバランサーを使用するように指定しても検証が失敗しなくなりました。(OCPBUGS-64603) -
このアップデート以前は、ベアメタルホスト (BMH) の作成後は
spec.externallyProvisionedフィールドを変更できませんでした。その結果、外部プロビジョナー (O-RAN デプロイメント用のイメージベースのインストーラーなど) に引き渡される前にハードウェア検査が必要なホストは、必要なワークフロー (最初に `externallyProvisioned` フィールドをfalseに設定して検査し、次にexternallyProvisionedフィールドをtrueに設定する) を実行できませんでした。今回のアップデートにより、検証用ウェブフックは、ホストがAvailable状態の場合に (つまり、検査が完了した後)、spec.externallyProvisionedパラメーターの値をfalseからtrueに変更することを許可するようになりました。その結果、Bare Metal Operator (BMO) がハードウェア検査を実行して CPU、メモリー、ディスク、NIC の詳細情報を収集し、その後外部ツールがプロビジョニングを処理するワークフローを実行できるようになりました。値をtrueからfalseに変更することは引き続き阻害され、フィールドをAvailable以外の状態で有効にすることも拒否されます。(OCPBUGS-65683) -
今回のアップデート以前は、Operator Lifecycle Manager (OLM) のインストールフローにおいて、
token-auth-gcp:trueアノテーションを持たない Kiali Operator などの Operator に対して、Google Cloud 固有の変数が誤って表示されていました。その結果、Operator のインストール中に不要な Google Cloud Workload Identity パラメーターの入力を求められ、混乱や設定ミスにつながる可能性がありました。今回のリリースでは、コンソールのインストールロジックがtoken-auth-gcpアノテーションがないことを正しく認識し、それに応じて Google Cloud 固有の設定フィールドを抑制するようになりました。その結果、インストールフローで Google Cloud 固有の認証が不要な場合が正しく認識され、効率的かつ正確にセットアップできるようになりました。(OCPBUGS-77000) および (OCPBUGS-77013) - 今回のアップデート以前は、追加インターフェイスを設定すると、Egress IP アドレスが誤って br-ex ブリッジに割り当てられていました。この問題により、Egress IP アドレスの割り当て競合や、予期しないトラフィックパスによるルーティングが発生していました。今回のリリースでは、br-ex ブリッジに Egress IP アドレスは割り当てられません。そのため、Egress IP アドレスがセカンダリーインターフェイスに正しく割り当てられ、ルーティングの競合が解消されました。(OCPBUGS-77257)
-
このアップデート以前は、
anyセキュリティーグループ (SG) ルールを処理できない古いバージョンの `vpc-go-sdk` パラメーターを使用すると、Messaging Application Programming Interface (MAPI) は新しいマシンを作成できませんでした。その結果、'any' プロトコルを使用する SG ルールを処理できない古いバージョンの IBM Cloud SDK では、新しいマシンのプロビジョニング中に処理が停止しました。今回のリリースでは、IBM Cloud のvpc-go-sdkパラメーターが更新され、SG ルールにおける 'any' プロトコルを処理できるようになりました。そのため、プロビジョニング中に処理は停止せず、IBM Cloud で新しいマシンを作成できるようになりました。(OCPBUGS-77445) -
このアップデート以前は、境界クロック (BC) 設定を持つ
linuxptp-daemonPod のサイドカーでcloud-event-processプロセスを強制終了すると、クロッククラスが消失しました。linuxptp-daemonPod を再起動しない限り、クロッククラスを復旧できませんでした。今回のリリースでは、cloud-event-processを再起動した後、クロッククラスを迅速に復旧できるようになりました。(OCPBUGS-77871) -
このアップデート以前は、Microsoft Azure UltraSSD_LRS または PremiumV2_LRS の大容量永続ボリュームのスナップショットを作成する際に、CSI ドライバーにハードコードされた 10 分のタイムアウトが原因で、スナップショットの作成が失敗することがありました。このタイムアウトは、大容量ディスク上の Azure バックグラウンドコピー処理には不十分でした。今回のリリースでは、Azure Disk CSI ドライバーがインスタントアクセススナップショットをサポートするようになりました。これは、
VolumeSnapshotClassパラメーターのinstantAccessDurationMinutesパラメーター (60 - 300 分) で設定できます。その結果、大容量ボリューム上のスナップショットが正常に作成されるようになりました。(OCPBUGS-78012) -
このアップデート以前は、DNS 名前解決中にエラーが発生した場合、または DNS ネームサーバーから TTL 値としてゼロが返された場合、
EgressFirewallカスタムリソース (CR) の DNS 名前ルールが正しく機能しませんでした。いずれの場合も、次のルックアップは 30 分後にしか実行されませんでした。しかし、このような状況は一時的なもので、次のルックアップが実行される前に解決されることもありました。今回のリリースでは、DNS 名前解決中にエラーが発生した場合、または DNS ネームサーバーから返された TTL 値がゼロの場合、5 秒ごとにルックアップが実行されます。DNS ルックアップ中にエラーが発生すると、10 回の再試行後に指数バックオフと併せてルックアップが実行されます。この場合の最大バックオフ時間は 2 分に制限されます。(OCPBUGS-78094) - このアップデート以前は、動的システム予約割り当てが有効になっているノード (4.21 以降にインストールされたすべてのワーカーを含む) は、ノードのメモリーが 8 GiB しかない場合 (OpenShift Container Platform でサポートされている最小ワーカーサイズとして記載されている値) はスケールダウンできませんでした。今回のリリースでは、メモリー予約のスケーリングでは最初の 8 GiB のうち 1 GiB、次の 120 GiB のうち 6%、残りのメモリー全体の 2% のみが予約されます。その結果、8 GiB という小さなノードも自動スケーリングによって適切に削除されます。(OCPBUGS-78201)
- 今回のアップデート以前は、namespace を切り替える際にページネーションの状態が正しく保持されませんでした。その結果、空のテーブルが表示されました。今回のリリースでは、namespace を切り替える際にページネーションが page 1 にリセットされますが、1 ページあたりの表示項目数の設定は維持されます。(OCPBUGS-78599)
- 今回のアップデート以前は、プロジェクトセレクターで All Projects を選択した場合、Search ページ上の無効な namespace が各リソースリストコンポーネントに渡されていました。その結果、リストの各コンポーネントに 404 エラーが表示されました。今回のリリースでは、Search ページが更新され、プロジェクトセレクターで All Project を選択した場合に、これらのコンポーネントに namespace が渡されなくなりました。そのため、リストコンポーネントに 404 エラーは表示されません。(OCPBUGS-78799)
-
今回のアップデート以前は、Baremetal Operator の仮想メディアベースボード管理コントローラー (BMC) ドライバーは、検査のために
bootMACAddressパラメーターを必要としていたため、MAC アドレスの自動検出ができませんでした。その結果、仮想メディアベースのプロビジョニングが設定されたベアメタルホスト (BMH) を検査するには、MAC アドレスを手動で指定する必要がありました。今回のリリースでは、仮想メディア BMC ドライバーにおいて、ハードウェア検査用のbootMACAddressパラメーターがオプションになりました。その結果、仮想メディア BMC BMH はbootMACAddressパラメーターを必要とせずに正常に作成および検査できるようになり、MAC アドレスを自動的に検出することが可能になりました (たとえば O-Cloud Manager で使用する場合など)。install-config、installer-provisioned infrastructure によるインストール、および assisted-installer によるインストールでは、引き続きbootMACAddressパラメーターが必要であることに注意してください。(OCPBUGS-78835) - このアップデート以前は、AI レスポンスの一部として生成された OpenShift Container Platform Lightspeed YAML コードブロックで Import to console アクションをクリックすると、アクションは正しく YAML インポートページにリダイレクトされましたが、エディターに YAML コードブロックは事前入力されませんでした。今回のリリースでは、コードブロックが正しく入力されます。(OCPBUGS-79035)
-
今回のアップデート以前は、シングルノード OpenShift クラスターのインストール中に Catalog Operator Pod が失敗していました。今回のリリースでは、失敗していないジョブをソートする際に、
sortUnpackJobsパラメーターで発生する nil ポインターの参照解除が修正されました。その結果、クラスターのインストール中に Catalog Operator Pod は失敗しなくなりました。(OCPBUGS-79400) - 今回のアップデート以前は、テーブルの更新に伴い、Name text フィルターのキーボードショートカットナビゲーションが削除されていました。今回のリリースでは、キーボードショートカットが復元されました。(OCPBUGS-79533)
1.11.7.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.8. RHBA-2026:5926 - OpenShift Container Platform 4.21.8 の修正された問題のアドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 3 月 31 日
OpenShift Container Platform release 4.21.8 is now available.今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:5926 アドバイザリーに記載されています。The RPM packages that are included in the update are provided by the RHBA-2026:5920 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.8 --pullspecs
1.11.8.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
今回のアップデートでは、OpenShift Virtualization 仮想マシンを使用する非 Hosted Control Plane のネストされたクラスターにおいて、手動マッピングアノテーション経由での
kubevirt-csi-driverのサポートが追加されました。新しい手動マッピングアノテーションは以下のとおりです。-
csi.kubevirt.io/infra-vm-name- ネストされたクラスターのノードを表す、インフラクラスター上の VirtualMachine 名 -
csi.kubevirt.io/infra-vm-namespace- 仮想マシン (ネストされたクラスターのノードを表す) が実行されているインフラクラスター上のネームスペース名
-
1.11.8.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
特定の Telecom Grandmaster (T-GM) システムでは、OpenShift Container Platform ノードの再起動によって、Global Navigation Satellite System (GNSS) デバイス名が変更される場合があります。その場合、設定が静的で古いデバイスパスを指しているため、T-GM がロック状態になりませんでした。この問題を回避するには、
PtpConfigリソースのts2phcConfセクションからts2phc.nmea_serialport設定を削除します。(OCPBUGS-77750)
1.11.8.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
このアップデート以前は、テキストとバイナリー値が混在するシークレットの場合、
stringDataの初期化ロジックがバイナリーデータに遭遇すると null を返すため、編集フォームで実行時エラーが発生していました。今回のリリースでは、stringDataの初期化時に、テキストフィールドを保持しつつバイナリーフィールドをスキップするようにシステムが更新されました。これにより、異なる種類が混在するシークレットを、アプリケーションクラッシュを引き起こすことなくシームレスに編集できます。(OCPBUGS-77251) -
このアップデート以前は、Red Hat OpenShift Service on AWS Hosted Control Plane (HCP) は、正しいタグがすでに存在する場合でも、Elastic Block Store (EBS) ボリュームの作成および再同期イベント中に継続的にタグの再設定を試みていました。その結果、既存のボリュームを変更するための権限が不足しているため、CloudWatch で
UnauthorizedOperationエラーが発生していました。今回のリリースでは、EBSVolumeTagsControllerが更新され、既存ボリュームの現在の状態を検証するidempotentタグ付けロジックが実装されました。プロビジョニングされたボリュームのタグがすでにターゲットの状態と一致している場合、コントローラーは更新手順をスキップします。(OCPBUGS-78115) - 今回のアップデート以前は、ベアメタルハードウェア上のクラスターが管理するネットワークにおける 60 分のタイムアウトでは不十分であり、コントロールプレーンノードがブートストラップノードへの参加に失敗し、インストールが失敗する原因となっていました。今回のリリースでは、タイムアウト時間が 60 分から 90 分に延長され、ベアメタルインストールにおけるインストールの信頼性が向上しました。(OCPBUGS-78241)
- 今回のアップデート以前は、非推奨の Kubernetes API を使用すると Prometheus 内で不要なログノイズが大量に発生し、監視ダッシュボードに多数の重複する警告が表示されました。今回のリリースでは、これらの非推奨 API 呼び出しの影響が緩和され、ログに出力されるエラーは 1 件のみに削減されました。(OCPBUGS-78581)
- 今回のアップデート以前は、クラスター自動スケーラーは一時停止中のノードグループをアクティブなノードグループとして処理していたため、誤ったノードが削除される可能性がありました。今回のリリースでは、クラスター自動スケーラーが一時停止中のノードグループを識別して処理を回避するため、ノードの誤削除が防止されます。(OCPBUGS-78684)
-
このアップデート以前は、Cloud Controller Manager (CCM) は、OpenStack クラウドで Octavia サービスが有効になっているかどうかに関係なく、Red Hat OpenStack Platform (RHOSP)
LoadBalancerクライアントの作成を試みました。そのため、OpenStack installer-provisioned infrastructure クラスターのインストール中に CCM Pod がFailed to create an OpenStack LoadBalancer clientというエラーでクラッシュし、デプロイメントが失敗していました。今回のリリースでは、CCM は Octavia サービスが有効になっていない OpenStack クラスターも適切に処理できるようになり、デプロイメントが成功します。(OCPBUGS-78696)
1.11.8.4. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.9. RHSA-2026:5174 - OpenShift Container Platform 4.21.7 の修正された問題のアドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Issued: 24 March 2026
OpenShift Container Platform release 4.21.7 is now available.今回のアップデートに含まれる修正済み問題のリストは、RHSA-2026:5174 アドバイザリーに記載されています。The RPM packages that are included in the update are provided by the RHBA-2026:5147 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.7 --pullspecs
1.11.9.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
今回のアップデート以前は、ユーザーインターフェイスの言語が英語以外に設定されている場合、コンソール UI のページネーションタイトルは翻訳対象としてマークされていませんでした。その結果、ユーザーインターフェイスのテキストは英語のまま表示され、英語を母国語としないユーザーに混乱が生じました。今回のリリースでは、
DataViewオブジェクト内のページネーションタイトルが翻訳対象としてマークされています。そのため、ページネーションのタイトルが翻訳に対応し、英語以外の OCP コンソールでのユーザーエクスペリエンスが向上しました。(OCPBUGS-76387) -
今回のリリース以前は、ノードポート公開ストラテジーを使用してホステッドクラスターを作成する際に、Kubernetes
ServiceNodePortRangeの範囲外のポートを指定しても、クラスター作成時に暗黙的に受け入れられていました。その結果、クラスターのインストールは 3 つの Pod とホステッドクラスター namespace でスタックしました。今回のリリースでは、NodePort.Portに対して、クラスターで設定されているServiceNodePortRangeに対してNodePort.Portが早期に検証され、無効な値は許可範囲を示す明確なエラーメッセージで拒否されるようになりました。その結果、ユーザーが許容範囲外のノードポートを指定した場合、即座に検証エラーが表示され、クラスターインストールの停止を防ぐことができます。(OCPBUGS-77456) - 今回のアップデート以前は、特定のプラグインステータスの場合にアイコンのレンダリングが欠落していたため、Status 列にアイコンが表示されませんでした。そのため、ユーザーはプラグインのステータスを視覚的に識別できませんでした。今回のリリースでは、プラグインの読み込み済み、保留中、および失敗状態を示すアイコンが Status 列に追加されました。その結果、すべてのプラグインの Status 列にアイコンが表示されるようになり、視覚的なエクスペリエンスが向上しました。(OCPBUGS-77561)
- 今回のアップデート以前は、Hosted Control Plane Operator がメモリー制限が不十分なエージェント Pod を作成していたため、大規模クラスターでクラッシュが発生していました。その結果、大規模クラスターのメモリー制限の不足により、エージェント CAPI プロバイダー Pod がクラッシュしました。今回のリリースでは、Hosted Control PlaneOperator における Agent CAPI プロバイダーのメモリー制限が引き上げられました。その結果、Agent Pod はメモリー制限が原因でクラッシュすることがなくなり、クラスターの安定性が向上しました。(OCPBUGS-77647)
- 今回のアップデート以前は、etcd Operator がコントロールプレーンノードをランダムに削除していたため、重複が発生し、クラスターがダウンする可能性がありました。その結果、ユーザーエクスペリエンスが損なわれ、etcd クラスター内のコントロールプレーンノードが消失する可能性がありました。今回のリリースでは、etcd Operator が同じ障害ドメインインデックス内のメンバーを優先的に削除することで、重複の可能性が減少し、クラスターの安定性が向上しました。その結果、etcd Operator は 3 つのノードでコントロールプレーンの安定性を確保し、潜在的なサービス中断が防止されます。(OCPBUGS-77921)
- 今回のアップデート以前は、ホステッドクラスターコントローラーのリコンサイルループにおける順序の問題により、z-stream の更新中にデッドロックが発生し、クラスターのプロビジョニングが停止し、Azure Red Hat OpenShift の Hosted Control Plane で障害が発生していました。今回のリリースでは、シークレットの取得前に Control Plane Operator (CPO) のデプロイメントを更新することで、初期プロビジョニング時のデッドロックが解消されました。その結果、シームレスなクラスター作成が可能になりました。(OCPBUGS-78473)
-
今回のアップデート以前は、
images.goのカタログイメージバージョンの上限により、OpenShift Container Platform 4.21 イメージを使用できませんでした。そのため、OpenShift Container Platform 4.21 以降のホステッドクラスターは OpenShift Container Platform 4.20 のカタログイメージを使用し、互換性の問題が生じていました。今回のリリースでは、support/catalogs/images.goでカタログイメージバージョンの上限が OpenShift Container Platform 4.21 に更新されました。その結果、OpenShift Container Platform 4.21 以降のホステッドクラスターは OpenShift Container Platform 4.21 のカタログイメージを使用するようになり、互換性と機能性が向上しました。(OCPBUGS-78484)
1.11.9.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.10. RHBA-2026:4420 - OpenShift Container Platform 4.21.6 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 3 月 17 日
OpenShift Container Platform リリース 4.21.6 が使用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:4420 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2026:4416 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.6 --pullspecs
1.11.10.1. 新機能 リンクのコピーリンクがクリップボードにコピーされました!
etcd 暗号化における KMS v2 のサポート (テクノロジープレビュー)
外部の鍵管理サービス (KMS) によって管理される鍵を使用して、シークレット、config map、OAuth トークンなどの etcd データの暗号化に Kubernetes KMS v2 インターフェイスを使用できるようになりました。。このテクノロジープレビューリリースでは、HashiCorp Vault KMS プラグインと統合され、暗号鍵の保存とライフサイクル管理を外部の Vault インスタンスにオフロードします。これはテクノロジープレビューの機能です。
テクノロジープレビュー機能のサポートに関する詳細は、テクノロジープレビュー機能 - サポート範囲 を参照してください。
1.11.10.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
Microsoft Azure の一部の設定 (Azure プライベート、パブリック Azure OpenShift Container Platform、およびプライベート Azure OpenShift Container Platform) では、仮想マシンネットワークインターフェイスコントローラー (NIC) のプライマリー IP アドレスのバックエンドアドレスプールに接続された送信ルールを通じて、送信接続が実現されます。今回のアップデート以前は、
OutBoundRuleパラメーターが指定されていない場合、Egress IP アドレスがパブリックロードバランサーのバックエンドアドレスプールに追加されていました。OutBoundRuleパラメーターの有無に関わらず、Azure 上でホストされている OpenShift Container Platform クラスターのパブリックロードバランサーバックエンドプールに、Egress IP アドレスは追加されなくなりました。その結果、Azure OpenShift Container Platform クラスター内のインフラストラクチャーサブネットを除き、Egress IP アドレスは送信接続を一切持ちません。(OCPBUGS-77154)
1.11.10.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
-
今回のアップデート以前は、最小コレクションプロファイルに
kube_pod_labelsメトリクスが含まれていませんでした。その結果、Web コンソール上ではコントロールプレーンのステータスがunknownと表示されていました。今回のリリースでは、kube_pod_labelsメトリクスが追加されました。コントロールプレーンの正しいステータスが表示されます。(OCPBUGS-74425) -
今回のアップデート以前は、重大な不具合を解決する間、
IngressControllerDynamicConfigurationManagerフィーチャーゲートが一時的にTechPreviewNoUpgrade機能セットから削除されていました。その結果、ルーターの動的設定マネージャー機能は、TechPreviewNoUpgrade機能としても利用できませんでした。今回のリリースでは、IngressControllerDynamicConfigurationManagerフィーチャーゲートがTechPreviewNoUpgrade機能セットに再び追加されました。その結果、TechPreviewNoUpgrade機能セットが有効になっているクラスターにおいて、OpenShift Container Platform ルーターに動的設定マネージャーオプションが追加されました。(OCPBUGS-76408) - 今回のアップデート以前は、ルートパーティションが 300GB を超えるコントロールプレーンノードでは、ノードの起動に失敗し、クラスターのインストールが停止していました。今回のリリースでは、起動エラーは発生せず、クラスターのインストールも停止しません。(OCPBUGS-77536)
-
今回のアップデート以前は、ブートストラップノード上に ostree イメージを保存する
tmpfsボリュームが小さすぎて、ppc64le アーキテクチャー用のイメージ全体を格納できませんでした。今回のリリースでは、ppc64le アーキテクチャーをサポートするためにtmpfsのサイズが拡張されました。(OCPBUGS-77551) -
今回のアップデート以前は、
vCenterマッチングロジックの不具合により、マルチセンター vSphere クラスターでブートイメージの更新が失敗していました。そのため、この状況でブートイメージの更新が有効になると、Machine Config Operator (MCO) の性能が低下しました。今回のアップデートでは、vCenterマッチングロジックが修正されました。その結果、4.21 ではマルチセンター vSphere クラスターのブートイメージの更新が期待どおりに動作するようになりました。(OCPBUGS-77577) -
今回のアップデート以前は、
NetworkPolicyEgress ルールで、Kube API Server へのアクセス用にポート 6443 がハードコードされていました。Hosted Control Plane では、hostedcluster.spec.networking.apiServer.portパラメーターを介してカスタム API サーバーポートを使用できるため、デフォルト以外の API ポートを使用しているホステッドクラスターでは、Operator Lifecycle Manager (OLM) Operator は Kube API サーバーと通信できませんでした。その結果、Operator の機能とカタログ操作が機能しなくなりました。今回のリリースでは、ハードコードされたポート 6443 が、Kube API Server トラフィック用のワイルドカード Egress (egress: [{}]) に置き換えられました。ドキュメントおよび将来のポリシー改善のために、明示的な DNS ルール (ポート 53、5353) も追加されました。その結果、OLM は、任意の API サーバーポートが設定された Hosted Control Plane のデプロイメントをサポートするようになりました。(OCPBUGS-77580) -
このアップデート以前は、Operator Lifecycle Manager (OLM) Classic の
NetworkPolicyEgress ルールでは、静的マニフェストと生成されたポリシー全体で、Kube API Server へのアクセス用にポート 6443 がハードコードされていました。Hosted Control Plane では、6443 以外のカスタム API サーバーポートを使用できるため、カスタム API ポートを使用するホステッドクラスターにおいて、OLM (Classic) コンポーネント (olm-operator、catalog-operator、packageserver) は Kube API サーバーと通信できませんでした。この問題により、Operator のインストールとカタログ操作が阻害されていました。今回のリリースでは、NetworkPolicyの Egress ルールが、静的マニフェストと動的ポリシー生成コードの両方で、Kube API Server トラフィックに対してワイルドカード (egress: [{}]) を使用するように更新されました。将来のポリシー改善のために、明示的な DNS ルール (ポート 53、5353) も追加されました。その結果、OLM (Classic) は、任意の API サーバーポートが設定された Hosted Control Plane デプロイメントをサポートします。(OCPBUGS-77712) -
今回のアップデート以前は、
olmクラスター Operator はクラスターのアップグレード中にバージョン変更を検出しませんでした。その結果、Operator はアップグレード中にProgressing=Trueステータスを報告できず、アップグレードを正確に監視できませんでした。今回のリリースでは、新しいバージョン検出ロジックが導入されました。これは、リリースバージョンと保存されている Operator バージョンを比較し、アップグレードが検出された場合はステータスをProgressing=Trueに設定します。その結果、Operator はアップグレード中に正しく Progressing ステータスを報告するため、アップグレードのオブザーバビリティーが向上しました。(OCPBUGS-77826) - 今回のアップデート前は、開発者 視点で プロジェクト 詳細ページの プロジェクトアクセス タブにある アクセスを追加 ボタンをクリックすると、保存 ボタンが無効になり、エラーが発生する可能性がありました。今回のリリースにより、プロジェクトアクセス タブは期待どおりに動作するようになりました。(OCPBUGS-77882)
1.11.10.4. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.11. RHBA-2026:4420 - OpenShift Container Platform 4.21.6 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
Issued: 10 March 2026
OpenShift Container Platform release 4.21.5 is now available.今回のアップデートに含まれる修正済み問題のリストは、RHBA-2026:4420 アドバイザリーに記載されています。The RPM packages that are included in the update are provided by the RHBA-2026:3858 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.5 --pullspecs
1.11.11.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下の問題が修正されました。
-
今回のアップデート以前は、アップデート時に複数の KubeletConfig ConfigMap が 1 つの NodePool に関連付けられていました。その結果、NodePool の更新が失敗し、複数の ConfigMap が
更新状態のまま停止しました。今回のリリースでは、NodePool の更新に単一の ConfigMap 関連付けが実装され、複数の ConfigMap エラーが解消されました。その結果、NodePool の更新では単一の ConfigMap のみが参照されるようになり、更新状態が停止する問題が解決され、古い ConfigMap が排除されます。(OCPBUGS-62496) - 今回のアップデート以前は、4.18.26 から 4.19 へのアップグレード時に、割り当てられていないロードバランサーサービスが作成され、アップグレードプロセスがブロックされていました。その結果、アップグレード中のサービス作成のブロックにより、アップグレードが失敗しました。今回のリリースでは、ロードバランサーサービスの IP アドレス割り当てがアップグレード時に修正されました。その結果、ロードバランサーサービスが HCP クラスターのアップグレードをブロックしなくなり、スムーズなアップグレードプロセスが可能になった。(OCPBUGS-75930)
-
今回のアップデート以前は、
registriesdモジュールにおけるユーザー ID のルックアップエラーが原因で、oc-mirror v2 はコンテナー化された環境で正常に動作しませんでした。その結果、コンテナー化された環境において、署名準備段階でユーザー ID が不明であるために、ユーザーが処理に失敗するという問題が発生した。今回のリリースにより、oc-mirror は動的な UID を持つコンテナー環境でも動作するようになりました。その結果、OpenShift CI などのコンテナー化された環境におけるoc-mirror v2 は、不明なユーザー IDエラーによる失敗がなくなり、互換性と信頼性が向上しました。(OCPBUGS-77222) -
今回のアップデート以前は、OpenShift Container Platform バージョン 4.15 で発生したリグレッションにより、
アラートルールのロジックに影響が出て、アラート定義の処理が不正確になるという問題が発生していました。このリグレッションにより、システムは同じイベントに対して重複したアラートを生成するようになり、アラート定義の解釈ミスや監視ダッシュボードの煩雑化を引き起こした。今回のリリースにより、根本的なリグレッションが解消され、AlertingRuleコンポーネントの本来の動作とロジックが復元されました。(OCPBUGS-77271) - このアップデート以前は、Machine Config Operator (MCO) がインストール中に vCenter にログインできず、その結果、vSphere の認証情報が誤ってログインエラーメッセージの一部として記録されていました。今回のリリースでは、エラーメッセージが更新され、機密情報が除外されるようになりました。これにより、MCO はログイン失敗時に認証情報をログに記録しなくなります。(OCPBUGS-77354)
- 今回のアップデート以前は、ignition-server の Pod が頻繁に更新されると、デプロイメントやコンテナーイメージの変更により、継続的な再起動が発生していました。その結果、ignition-serverPod が頻繁に再起動し、サービスが不安定になるという問題が発生しました。今回のリリースでは、hypershift-controlplane-manager の更新によって ignition-server Pod が不安定になったり再起動したりすることがなくなりました。その結果、ignition-serverPod の再起動回数が減少し、サービスの安定性が向上します。(OCPBUGS-77365)
- このアップデート以前は、デフォルトの IngressController における相互 TLS 設定が原因で、カナリアおよびコンソールのヘルスチェックが失敗し、必要なクライアント証明書のために Ingress およびコンソール Operator のパフォーマンスが低下していました。その結果、Ingress およびコンソール Operator の性能が低下した。今回のリリースにより、IngressController の mTLS 設定がカナリア版およびコンソール版のヘルスチェックを壊すことがなくなりました。その結果、mTLS の設定によってクラスターが不安定になることがなくなり、イングレスおよびコンソール Operator の適切な動作が保証されるようになった。(OCPBUGS-77432)
1.11.11.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.12. RHSA-2026:3402 - OpenShift Container Platform 4.21.4 イメージのリリース、修正された問題、およびセキュリティーアップデート リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2026 年 3 月 17 日
OpenShift Container Platform リリース 4.21.6 が使用可能になりました。The list of bug fixes that are included in the update is documented in the RHSA-2026:3402 advisory.The RPM packages that are included in the update are provided by the RHBA-2026:3400 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.4 --pullspecs
1.11.12.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下の問題が修正されました。
-
このアップデート以前は、PTPOperator がデジタル位相同期ループ (DPLL) のオフセットを監視し、DPLL が定常状態に達した場合、オフセットの変動が大きいため、オフセット値が一時的にロック状態とみなされる閾値を下回ることがありました。その結果、PTP 境界クロック (T-BC) は、
ptp4lプログラムと DPLL がロック状態に達する前に、そのクロッククラスを通知することになる。今回のリリースでは、クロッククラスの判定は、最小限のサンプル数が得られた後にのみ開始されるようになりました。その結果、クロッククラスは DPLL が安定した後に発表される。(OCPBUGS-73795) -
このアップデート以前は、ベースボード管理コントローラー (BMC) のファームウェアに
UserNameおよびPasswordパラメーターに対する構造化されたエラー応答が欠けていたため、NVIDIA Deep GPU Xceleration (DGX)B200 ノードのプロビジョニング中に BMC が ISO マウントを拒否するという問題が発生していました。その結果、自動プロビジョニングが失敗した。今回のリリースでは、ファームウェアによる認証情報の処理が更新され、RedfishInsertMediaレスポンスにおけるUserNameおよびPasswordパラメーターの欠落に対する処理が追加されました。その結果、Bare Metal Operator (BMO) および Ironic のマウント障害が解消され、NVIDIA DGX B200 ノードの自動プロビジョニングが有効になります。(OCPBUGS-74404) -
このアップデート以前は、ユーザーワークロードである Prometheus Operator は、
AlertmanagerConfigカスタムリソースの MSTeams レシーバー設定におけるwebhookURLシークレット参照を検証していませんでした。その結果、無効な、または欠落しているwebhookURLシークレットが受け入れられる可能性があり、実行時にユーザーワークロードであるAlertmanager がクラッシュする原因となる。このアップデートにより、ユーザーワークロードの Prometheus Operator は MSTeams レシーバーのwebhookURLシークレットを検証し、設定がAlertmanagerに影響を与える前に無効な設定を拒否します。(OCPBUGS-74477) -
このアップデート以前は、OpenShift Container Platform Vertical Pod Autoscaler (VPA) レコメンダー内の
vpa.Conditionsパラメーターに対する同時マップ書き込みによって発生する競合状態が原因で、VPA Pod がクラッシュし、OpenShift Container Platform クラスター内でリソースのスケーリングが不安定になるという問題が発生していました。今回のリリースにより、VPA レコメンダーは、競合状態へのスレッドセーフなアクセスを保証します。その結果、vpa-recommenderパラメーターにおける同時マップ書き込みエラーが解消され、VPA Pod のクラッシュが防止されます。(OCPBUGS-74210) -
このアップデート以前は、ルートを所有する正しく管理されたイングレスリソースに対して、別の名前空間に同じ名前の別の管理されていないイングレスリソースが存在する場合、
UnmanagedRoutesアラートが誤って発生していました。この問題は、2 番目のイングレスリソースがルートリソースを所有していない場合でも発生しました。今回のリリースにより、コントローラーは名前が競合するイングレスリソースを正しく識別できるようになりました。その結果、Ingress がルートを所有していて、かつ管理されていない場合にのみアラートが発生します。これは、同じ名前のイングレスリソースが存在する場合でも同様です。(OCPBUGS-76641)
1.11.12.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.13. RHSA-2026:7245 - OpenShift Container Platform 4.21.10 の修正された問題とセキュリティーアップデート リンクのコピーリンクがクリップボードにコピーされました!
Issued: 24 February 2026
OpenShift Container Platform release 4.21.3 is now available.The list of bug fixes that are included in the update is documented in the RHSA-2026:2984 advisory.The RPM packages that are included in the update are provided by the RHBA-2026:2982 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.3 --pullspecs
1.11.13.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このリリースには次の既知の問題があります。
- Dell R740 で BIOS とベースボード管理コントローラー (BMC) のファームウェアアップデートを同時に実行しようとすると、BMC のアップデートが失敗し、サーバーの電源が落ちて応答しなくなる場合があります。この問題は、更新プロセスが正常に完了せず、システムが動作しない状態のままになる場合に発生します。(OCPBUGS-62009)
1.11.13.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下の問題が修正されました。
-
今回のアップデート以前は、Machine API プロバイダー OpenStack (MAPO) は、作成、更新、削除などの重要な状態変更が発生していない場合でも、すべての調整処理に対してイベントを作成していました。このイベント生成は、イベントログの乱雑化、システムパフォーマンスの低下、そして監視システムやアラートシステムの頻繁な中断につながった。今回のリリースでは、調整機能が変更され、元の
ResourceVersionを取得し、マシンのResourceVersionが変更された場合にのみイベントを発行するようになりました。さらに、他のマシン API プロバイダーとの整合性を高めるため、イベント名を調整済みから更新済みに変更しました。(OCPBUGS-69644) -
このアップデート以前は、外部ドメインネームサービス (DNS) ドメインを使用する
HostedCluster が更新され、allowedCIDRBlocks設定が削除された場合、外部ルーターのLoadBalancerサービスはこの変更を反映するように更新されていませんでした。これにより、外部クライアントは、設定された Classless Inter-Domain Routing (CIDR) の制限を回避して、任意の IP アドレスからkube-apiserverサービスにアクセスできるようになりました。今回のリリースでは、HostedClusterリソースからallowedCIDRBlocks設定が削除された場合でも、外部kube-apiserverサービスからLoadBalancerSourceRanges設定が削除されないため、内部トラフィックと外部トラフィックの両方で一貫したセキュリティーが確保されます。(OCPBUGS-71133) -
今回のアップデート以前は、
oc-mirrorプラグインによって再構築されたカタログは Open Container Initiative (OCI) 形式のみであり、一部のコンテナーレジストリーがこの特定の形式を受け入れなかったため、互換性の問題が発生していました。これにより、ミラーリング処理中にイメージのアップロード失敗やレジストリーエラーが発生することがよくありました。今回のリリースでは、カタログ形式をターゲットコンテナーレジストリーが受け入れる形式に変換できるようにコードが更新されました。その結果、oc-mirrorプラグインによって生成されたカタログイメージの変換が失敗しなくなった。(OCPBUGS-74981) -
このアップデート以前は、
use-sigstore-attachments パラメーターが明示的にfalseに設定されている場合、システムはレジストリー設定ファイルを正しく解析できませんでした。これらのファイルは、初期化されていないファイルとして誤って解釈されました。これは、oc-mirrorプラグインが既存のユーザー定義設定を無視し、新しい設定ファイルを生成することを意味していました。今回のリリースでは、明示的に偽と表示された値を有効なユーザー設定として認識するようにコードが修正されました。その結果、oc-mirrorプラグインは既存のユーザー定義設定に適切に準拠するようになり、不要なファイルの上書きを防ぎ、署名添付ファイルの設定が確実に保持されるようになりました。(OCPBUGS-76126)
1.11.13.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.14. RHBA-2026:4420 - OpenShift Container Platform 4.21.6 で修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
Issued: 17 February 2026
OpenShift Container Platform release 4.21.2 is now available.The list of bug fixes that are included in the update is documented in the RHBA-2026:2637 advisory.The RPM packages that are included in the update are provided by the RHBA-2026:2630 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.2 --pullspecs
1.11.14.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースには、以下の機能強化が含まれています。
-
今回のアップデートにより、アプリケーションは Logrus ライブラリーにおけるサービス拒否の脆弱性に対処します。特に、改行文字を含まない大きな単一行のペイロードを処理する際に発生する脆弱性が修正されます。この新機能により、Logrus ライブラリーをアプリケーションで使用する際に、
トークンが長すぎるというエラーが原因で大きな入力データを処理できなくなることがなくなります。この修正を適用することで、Logrus を使用するアプリケーションは、この問題による利用不能状態を経験することがなくなります。この改善は、Logrus バージョン 1.8.3、1.9.1、および 1.9.3 以降で利用可能です。(OCPBUGS-74282)
1.11.14.2. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下の問題が修正されました。
-
今回のアップデート以前は、
cluster-node-tuning-operatorオブジェクトは、HyperShift 上で動作しないハードコードされたクライアント認証局ソースを使用していました。その結果、cluster-node-tuning-operatorPod は 60000 ポートでのリッスンに失敗しました。今回のリリースでは、cluster-node-tuning-operatorオブジェクトが 60000 ポートでリッスンし、非アクティブなターゲットが解決されます。(OCPBUGS-55399) -
このアップデート以前は、ノードのドレイン処理中に
kubevirtオブジェクト仮想マシン (VM) の退避ストラテジーが外部に設定されていませんでした。今回のリリースにより、kubevirt仮想マシンの退避ストラテジーをカスタマイズできるようになりました。その結果、Hosted Control Plane 内のkubevirt仮想マシンは指定された退避ストラテジーを正しく使用し、インフラストラクチャークラスターのアップグレード中にスムーズなノードドレインが保証されます。(OCPBUGS-58397) - 今回のアップデート以前は、エージェントが特定の仮想マシン (VM) 上で物理 RAM サイズと使用可能な RAM サイズを正しく比較していなかったため、不一致が発生していました。今回のリリースでは、一部の仮想マシンにおける RAM サイズの計算ミスが修正され、すべてのケースで一貫した方法が使用されるようになりました。その結果、RAM の計算精度が向上し、ユーザーへのホストメモリーの正確な報告が保証されます。(OCPBUGS-66374)
-
今回のアップデート以前は、ユーザーが vSphere クラスター上の許可されていない API リソースにアクセスしようとしたため、メトリクスへのアクセス時に
500エラーが発生していました。今回のリリースでは、vSphere における 8445 番ポートの問題が修正され、401 Forbidden応答が返されるようになり、vSphere 環境におけるメトリクスへのアクセスが改善されました。(OCPBUGS-74569) - 今回のアップデート以前は、ワーカーノードに追加されなかったラベルが無視されたために、オートスケーリングのバランスが崩れていました。その結果、3 つのプール内のノードのスケーリングが不均一になり、ワークロードの不均衡を引き起こした。今回のリリースでは、オートスケーラーはノードプール内での均等な分散のために、特定のラベルを無視するようになりました。その結果、3 つのプール内のノードがより均等にスケールアップし、ワークロードの分散が改善される。(OCPBUGS-74893)
- 今回のアップデート以前は、リリースチームのビルドサイクルにおいてコード修正が欠落していたため、購読 詳細リストページが空になっていました。今回のリリースでは、購読 詳細リストページがデータ入力済みとなり、ユーザーのナビゲーションが改善されました。(OCPBUGS-74998)
-
今回のアップデート以前は、
collect-profilesジョブはメンテナンス上の問題により影響を受けており、トラブルシューティングの際にお客様やサポートエンジニアに混乱を招いていました。今回のリリースでは、collect-profilesジョブが削除され、ユーザーエクスペリエンスの向上とメンテナンス作業の軽減が図られます。(OCPBUGS-76266) - 今回のアップデート以前は、OpenShift Container Platform 4.21.0 へのアップグレードによりショートネームモードが強制され、複数のソースでイメージのプルが失敗するという問題が発生していました。その結果、強制的に短縮名モードが使用されたため、エンドユーザーはイメージ取得の失敗を経験することになった。今回のリリースでは、OpenShift Container Platform 4.21.0-0.nightly-2026-02-10-112229 においてショートネームモードが無効化され、イメージのプル失敗の問題が解決されます。その結果、短縮名モードが無効になり、修飾語のない検索でイメージを取得する際に発生する CRI-O エラーが防止されます。(OCPBUGS-76356)
1.11.14.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.11.15. RHSA-2026:7245 - OpenShift Container Platform 4.21.10 の修正された問題とセキュリティーアップデート リンクのコピーリンクがクリップボードにコピーされました!
Issued: 10 February 2026
OpenShift Container Platform release 4.21.1 is now available.The list of bug fixes that are included in the update is documented in the RHSA-2026:2129 advisory.The RPM packages that are included in the update are provided by the RHSA-2026:2082 advisory.
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.21.1 --pullspecs
1.11.15.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースには、以下の機能強化が含まれています。
-
今回のアップデートにより、
Kubevirtを使用した OpenShift Container Platform Virtualization 上に Hosted Control Plane をデプロイするためのデュアルスタックネットワークサポートが追加されました。Cluster Network Operator (CNO) は、Kubevirt をデュアルスタックのサポート対象プラットフォームとして認識するようになりました。これにより、IPv4/IPv6 デュアルスタックネットワークを備えた Hosted Control Plane の正常なデプロイメントが可能になります。この機能強化により、デュアルスタックネットワーク設定のデプロイメントプロセスがよりスムーズになります。(OCPBUGS-69941) -
今回のアップデートにより、
csi-snapshot-controllerにおける API リクエストの制限が引き上げられ、スナップショット処理中にスロットリングを引き起こしていた低い制限が解消されました。この機能強化により、スナップショット操作の処理がよりスムーズかつ効率的になり、csi-snapshot-controllerのスケーラビリティーとパフォーマンスが向上します。(OCPBUGS-72391)
1.11.15.2. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
このリリースには次の既知の問題があります。
-
OpenShift Container Platform Web コンソールを使用してフォームビューで
Kueueカスタムリソース (CR) を作成しようとすると、Web コンソールにエラーが表示され、リソースを作成できません。回避策として、代わりに YAML ビューを使用してKueueCR を作成します。(OCPBUGS-58118) - Web コンソールの統合ソフトウェアカタログビューで エコシステム → ソフトウェアカタログ を選択した場合、ソフトウェアカタログを表示するには、既存のプロジェクト名を入力するか、新しいプロジェクトを作成する必要があります。プロジェクト選択フィールドは、クラスターへのカタログコンテンツのインストール方法には影響しません。回避策として、任意の既存のプロジェクト名を入力してソフトウェアカタログを表示します。(OCPBUGS-61870)
- OpenShift Container Platform 4.20 から、コンテナーの最大オープンファイル数のデフォルトソフトリミットが引き下げられました。その結果、アプリケーションに不具合が発生する可能性があります。この問題を回避するために、ワークロードはコンテナー内で ulimit を新しいデフォルトのハードリミットである 524288 まで設定できます。(OCPBUGS-74210)
-
このアップデート以前は、グローバルネットワークリソースデバイス (GNR-D) インターフェイスのイベントログは、同一の 3 文字の接頭辞 (eno) のために曖昧でした。その結果、状態変更時に、影響を受けるインターフェイスが明確に特定されません。今回のリリースでは、
ptp-operatorで使用されるインターフェイスが path 命名規則に従うように変更されました。これにより、クロックごとのイベントがインターフェイス名に基づいて正しく識別され、状態変化によって影響を受けるクロックが明確に示されるようになります。(OCPBUGS-62817) -
Telecom Time Synchronous Clock (T-TSC) 設定を使用すると、ts2phc メトリクスが "locked" ではなく "unlocked" を報告します。その結果、Precision Time Protocol (PTP) クロックの状態レポートが不正確になる可能性があります。この問題を回避するには、
ts2phcメトリクスを削除します。(OCPBUGS-63158) - PTP デーモンは、初期オフセット収束の問題により再起動後にロックに失敗し、その結果、PTP デーモンの再起動に時間がかかり、クロックがロックされない状態が続いた。この問題は今後のリリースで修正される予定です。(OCPBUGS-74210)
1.11.15.3. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
今回のリリースでは、以下の問題が修正されました。
-
今回のアップデート以前は、HyperShift CLI はクラウド設定オプションを渡さずに Microsoft Azure SDK クライアントをインスタンス化していたため、すべてのクライアントがデフォルトで Azure パブリッククラウドを使用するようになっていました。その結果、Azure Government Cloud または Azure China Cloud で作成または管理されたホステッドクラスターは、Azure SDK クライアントが正しいクラウドエンドポイントに接続できなかったため、失敗しました。今回のリリースでは、クラウド名を Azure SDK のクラウド設定に変換するヘルパー関数
GetAzureCloudConfiguration()が追加されました。すべての Azure SDK クライアントのインスタンス化も、HyperShift CLI およびコントロールプレーンオペレーターの 15 カ所にわたって更新され、HostedCluster.Spec.Platform.Azure.Cloud(クラスターコマンドおよびコントロールプレーンオペレーター用) からの適切なクラウド設定を使用するようになります。その結果、HyperShift CLI とコントロールプレーンオペレーターは、Azure Public Cloud に加えて、Azure Government Cloud と Azure China Cloud におけるホステッドクラスターの作成と管理を正しくサポートするようになりました。(OCPBUGS-74210) - この更新前は、アプリケーションが間違った API をクエリーしていたため、プロジェクトの概要にアラートが表示されませんでした。このリリースでは、アプリケーションは正しい API をクエリーし、プロジェクトアラートが表示されます。(OCPBUGS-74210)
- 今回のアップデート以前は、ブートストラップマシンのセキュリティーグループルールが存在しなかったため、SSH 接続が切断され、ブートストラップログを収集できませんでした。今回のリリースでは、SSH 接続とログ収集を有効にするために、ブートストラップマシンにセキュリティーグループが追加されました。(OCPBUGS-74210)
-
このアップデート以前は、
hcp.Spec.Platform.AWS.CloudProviderConfig.Subnet.IDパラメーターが未定義の場合、コードがconfig.Subnet の値が nil かどうかを最初に確認せずにconfig.Subnet.IDパラメーターにアクセスしていたため、ホストコントロールプレーンコントローラーがクラッシュしていました。その結果、コントロールプレーン`HostedControlPlane`リソーサーはSubnet.IDパラメーターにアクセスする前にチェックを行い、安全な逆参照のためにptr.Deref (config.Subnet.ID、"")を使用します。その結果、CloudProviderConfig.Subnetパラメーターが指定されていない場合でも、コントロールプレーン Operator がクラッシュしなくなりました。その代わりに、制御プレーン Operator はサブネット IDパラメーターに空の文字列を使用することで、欠落したフィールドを適切に処理します。(OCPBUGS-38358) -
今回のアップデート以前は、コントローラーが Amazon Web Services (AWS) への認証を設定する際に、ランダムな名前のファイルを作成および削除していました。その結果、コントローラーは継続的にメモリーを割り当て続けた。今回のリリースでは、ランダムなファイル名ではなく、同じファイル名が使用されます。その結果、カーネルはファイルごとに新しい dentry を要求するのではなく、既存の
dentry を再利用します。(OCPBUGS-38759) -
Before this update, if the
ovnkube-controlleron a node failed to process updates and configure its local OVN database, the OVN-controller could connect to this stale database.This caused the OVN-controller to consume outdated EgressIP configurations and send incorrect Gratuitous ARPs (GARPs) for an IP address that might have already moved to a different node.With this release, the OVN-Controller is blocked from sending these GARPs during the time when theovnkube-controlleris not processing updates.その結果、古いデータベース情報に基づいて GARP が送信されなくなり、ネットワークの中断が防止されます。(OCPBUGS-42303) -
今回のアップデート以前は、
HelmChartRepositoryへの CA 証明書の参照が原因でチャートのインストールが失敗していました。その結果、チャートが見つからなかったため、Helm チャートのインストールは失敗しました。このリリースにより、この問題は修正されました。その結果、CA 証明書の設定によって Helm チャートのインストールが中断されることはなくなりました。(OCPBUGS-44235) -
この更新前は、NMState が管理する
br-exインターフェイスを持つノードで NetworkManager が再起動またはクラッシュすると、ノードがネットワーク接続を失っていました。このリリースでは、ディスパッチャースクリプトにフォールバックチェックが追加されました。これにより、標準のbr-exブリッジ ID が見つからない場合にbr-ex-brブリッジ ID をチェックすることで、NMState が管理するbr-exインターフェイスを検出できます。その結果、NetworkManager が再起動またはクラッシュしても、このタイプのインターフェイスを持つノードがネットワーク接続を失うことがなくなりました。(OCPBUGS-54682) -
今回のアップデート以前は、ミラーリング操作中に生成されたファイルに意図しない実行権限が設定されており、ユーザーのワークフローにおいて予期せぬ動作が発生する可能性がありました。今回のリリースでは、
oc-mirrorv2 の操作中に生成されたファイルから、意図しない実行権限が削除されます。その結果、oc-mirrorツールの安定性が向上した。(OCPBUGS-55489) - 今回のアップデート以前は、オペランドの詳細 ページで、画面の表示領域の半分しか使用せずに情報が表示されるという誤った問題がありました。今回のリリースでは、オペランドの詳細が想定どおりページ幅全体を占めるようになりました。(OCPBUGS-55746)
-
今回のアップデート以前は、
kube-apiserverにおけるマップの同時反復処理と書き込み処理によって、監査ログイベントでクラッシュが発生していました。その結果、API サーバーがクラッシュすると、他の API サーバーに kubelet の LIST/WATCH リクエストが殺到し、障害が発生した。今回のリリースでは、マップの同時反復処理と書き込みに関するエラーが解消されました。その結果、API の障害が防止されます。(OCPBUGS-56594) -
この更新前は、サービスアノテーション
service.beta.openshift.io/serving-cert-secret-nameに無効な証明書シークレット名を設定すると、サービス認証局 (CA) Operator がホットループを引き起こしていました。このリリースにより、Operator は 10 回の試行後にシークレットの作成の再試行を停止するようになりました。再試行の回数は変更できません。(OCPBUGS-56599) -
この更新前は、Azure マシンプロバイダーが、コンピュートマシンセットの
dataDisks設定を Azure Stack Hub の仮想マシン作成 API リクエストに渡していませんでした。その結果、指定したデータディスクのない新しいマシンが作成されていました。これは、仮想マシンの作成プロセス中に、設定がサイレントに無視されていたためです。このリリースでは、Azure Stack Hub の仮想マシン作成が更新され、dataDisks設定が含まれるようになりました。Azure Stack Hub ではこのオプションがネイティブにサポートされていないため、追加の更新により、deletionPolicy: Deleteパラメーターの動作がコントローラーに手動で実装されました。そのため、Azure Stack Hub 仮想マシンにデータディスクが正しくプロビジョニングされます。Deleteポリシーも機能的にサポートされています。これにより、マシンが削除されたときに、ディスクも適切に削除されます。(OCPBUGS-56664) -
このアップデート以前は、
oc admmust-gatherボリュームチェッカースクリプトは、ディレクトリーが空であると想定していました。その結果、ディレクトリーが最初に空でなかった場合、ノードのディスクサイズが誤って計算された。今回のリリースにより、ディレクトリーのサイズが常に正しく計算されるようになりました。(OCPBUGS-56691) -
このアップデート以前は、
LookupDefaultOCPVersion関数がリリースストリームを指定せずに呼び出された場合、システムは、現在インストールされている HyperShift Operator がサポートするバージョンよりも新しいマルチアーキテクチャーの OpenShift Container Platform バージョンを使用しようとする可能性がありました。その結果、互換性の問題が発生する可能性があった。今回のリリースでは、デフォルトの OpenShift Container Platform バージョンを決定するロジックが更新され、supported-versionsconfig map を参照して、HyperShift Operator と互換性のある最新の安定版マルチアーキテクチャー OpenShift Container Platform リリースイメージを識別するようになりました。その結果、リリースストリームが提供されない場合、システムはデフォルトで、インストールされている HyperShift Operator によってサポートされることが保証されている OpenShift Container Platform バージョンを使用するため、互換性の問題が回避されます。(OCPBUGS-56701) -
このリリースより前は、
netpolリソースへの無関係な変更により、ルールの削除や再追加など、オブジェクトの完全なリコンサイルがトリガーされていました。このリリースでは、netpolオブジェクトの完全なリコンサイルは必要に応じて実行されます。そうでない場合は、オブジェクトのリコンシリエーションはスキップされます。(OCPBUGS-56749) -
このアップデート以前は、
AgentClusterInstallマニフェストにinstall-config.yamlファイルのオーバーライドに対する誤った編集を加えても、インストールは失敗しませんでした。その代わりに、インストールは、install-config.yamlファイルのオーバーライドを除外したAgentClusterInstallマニフェストの不完全なデータを使用して続行されました。その結果、install-config のオーバーライドにエラーがあると、連邦情報処理標準 (FIPS) モードの設定を含め、install-config.yamlファイルのオーバーライドで渡されたすべての設定が無視されることになった。今回のリリースでは、クラスターのインストールは、マニフェストとそのアノテーションの両方のデータが有効な場合にのみ実行されます。そのため、すべてのインストール設定のオーバーライドが正常に適用されない限り、クラスターのインストールは続行されません。(OCPBUGS-56913) - 今回のアップデート以前は、Web コンソールの ログイン ページに表示される一部のエラーメッセージがローカライズされていませんでした。そのため、それらのメッセージは常に英語で表示されていた。今回のリリースにより、これらのエラーメッセージがユーザーの希望する言語に合わせて表示されるようになりました。(OCPBUGS-56915)
-
今回のリリースでは、サービスエンドポイントが削除または更新された際に、クリーンアッププロセスがサービスポートを正しく使用して、古い
conntrackエントリーを照合して削除するようになりました。この変更により、エンドポイントのライフサイクル全体を通して、ネットワーク接続が継続的に安定して機能することが保証されます。(OCPBUGS-57053) -
このアップデート以前は、
ClusterVersionオブジェクトのspec.desiredUpdate.architectureフィールドがMultiに設定されたマルチアーキテクチャーリリースペイロードイメージを使用するクラスターの場合、Cluster Version Operator (CVO) には後続のリリースに対するアップデート推奨事項が表示されませんでした。今回のリリースでは、誤った値の比較に関する不具合が修正されました。その結果、更新の推奨事項が表示されます。(OCPBUGS-57646) -
Before this update, a pod with a secondary interface in an OVN-Kubernetes
localnetnetwork (mapped to thebr-exbridge) could communicate with pods on the same node that used the default network for connectivity only if thelocalnetIP addresses were within the same subnet as the host network.このリリースでは、Localnet IP アドレスを任意のサブネットから取得できるようになりました。この一般的なケースでは、クラスター外の外部ルーターがローカルネットワークサブネットをホストネットワークに接続すると予想されます。(OCPBUGS-59657) -
今回のアップデート以前は、
keepalivedコンテナーにおけるシグナル処理の問題により、ノードの再起動時にフェイルオーバーに不要な遅延が発生していました。その結果、API および Ingress サービスへのアクセスが中断されました。今回のリリースでは、シグナル処理が修正され、フェイルオーバーが即座に発生するようになりました。その結果、API および Ingress サービスへの影響は最小限に抑えられます。(OCPBUGS-59925) -
今回のアップデート以前は、複数のパターンを含む不適切な
pkillコマンド構文が原因で、must-gatherスクリプトが失敗していました。その結果、ディスク容量の問題やpkill コマンドの失敗にもかかわらず、スクリプトは実行され続けた。今回のリリースでは、must-gatherスクリプトが複数のパターンを持つpkill を正しく処理できるようになりました。その結果、ディスク容量が不足するとスクリプトの実行が停止し、システムの安定性が向上します。(OCPBUGS-59951) -
今回のアップデート以前は、
openshift-nmstate名前空間に追加されたカスタムラベルやアノテーションが誤って削除されていました。今回のリリースでは、OpenShift Container Platform に修正が適用され、openshift-nmstate名前空間に追加されたカスタムラベルやアノテーションが誤って削除されないようにしました。(OCPBUGS-60083) - この更新前は、gRPC 接続ログが非常に詳細なログレベルに設定されていました。これにより、過剰な数のメッセージが生成され、ログがオーバーフローしていました。このリリースでは、gRPC 接続ログのログレベルが V(4) に切り替えられました。その結果、該当するメッセージの詳細度が低くなったため、ログがオーバーフローしなくなりました。(OCPBUGS-60108)
-
このアップデート以前は、名前に nodes という接尾辞が付いたクラスター名前空間を使用すると、Performance Profile Creator (PPC) が、PPC によって処理される
must-gathermust-gatherノードディレクトリーと誤った名前空間ディレクトリーを誤認し、PPC が失敗するという問題がありました。今回のリリースにより、PPC は must-gather データを処理して推奨された PerformanceProfile を作成する際に、namespaces ディレクトリーを正しく除外するようになりました。(OCPBUGS-60218) - この更新前は、フェイルオーバー中に、システムの重複アドレス検出 (DAD) により、Egress IPv6 アドレスが両方のノードに一時的に存在する場合に、アドレスが誤って無効にされ、接続が切断されることがありました。このリリースでは、Egress IPv6 はフェイルオーバー中に DAD チェックをスキップするように設定されます。これにより、Egress IP アドレスが別のノードに正常に移動した後も Egress IPv6 トラフィックが中断されなくなり、ネットワークの安定性が向上します。(OCPBUGS-60468)
- この更新前は、外部のアクターが、Machine Config Operator (MCO) が drain 中のノードを uncordon することができました。その結果、MCO とスケジューラーは同時に Pod のスケジュールとスケジュール解除を行うことになり、drain プロセスが長引いていました。このリリースにより、drain プロセス中に外部アクターがノードを uncordon した場合、MCO はそのノードを再度 cordon 状態にしようと試みます。その結果、MCO とスケジューラーは同時に Pod をスケジュールおよび削除しなくなりました。(OCPBUGS-60537)
-
今回のアップデート以前は、ベアメタル環境における installer-provisioned infrastructure のデプロイメントでは、
install-config.yamlファイル内で整数以外のMTU値も受け入れられていました。その結果、YAML ファイル内の無効なMTU値が原因で実行時エラーが発生しました。今回のリリースでは、インストールプログラムがinstall-config.yamlファイル内のmtu を整数として検証するようになりました。その結果、実行時エラーが防止される。(OCPBUGS-60752) -
このアップデート以前は、
MachineDeploymentオブジェクトがマシンのアップグレード処理中で、かつ Cluster Autoscaler がMachineDeploymentオブジェクトをスケーリングしている場合、Cluster Autoscaler は使用率の低いノードに対してMachineDeploymentオブジェクトをスケールダウンすることで、新しいマシンを削除することができました。今回のリリースでは、MachineDeploymentオブジェクトがマシンのアップグレード処理を行っている間は、スケールダウンは発生しません。(OCPBUGS-60790) -
この更新前は、
MachineHealthCheckカスタムリソース定義 (CRD) のmaxUnhealthyフィールドに、デフォルト値が記載されていませんでした。このリリースにより、CRD にデフォルト値が記載されました。(OCPBUGS-60901) -
今回のアップデート以前は、バグにより、
ValidatingAdmissionPolicyリソースがBuildConfigやDeploymentConfigリソースなどの特定の OpenShift Container Platform API リソースに適用されないという問題が発生していました。その結果、これらの特定のリソースにはカスタムアクセスポリシーが適用されず、組織の基準を満たさない設定が作成または更新される可能性が生じました。今回のリリースでは、検証ロジックが修正され、ValidatingAdmissionPolicyリソースが意図されたすべての OpenShift Container Platform リソースを正しく識別し、適用するようになりました。その結果、ユーザーはBuildConfigおよびDeploymentConfigリソースを含むクラスター全体にわたって、一貫してポリシーを適用できるようになります。(OCPBUGS-61056) - この更新前は、Web コンソールの YAML エディターは、デフォルトで YAML ファイルを 4 スペースでインデントしていました。このリリースでは、推奨事項に合わせて、デフォルトのインデントが 2 スペースに変更されました。(OCPBUGS-61393)
-
このアップデート以前は、クラスターイングレス OperatorPod が、既存の
IngressControllerリソースが利用可能または劣化ステータスの状態で再起動していたため、Operator の/metricsエンドポイントからingress_controller_conditionsメトリクスが消えていました。その結果、Pod の再起動後にIngressController の状態を監視することができなくなりました。今回のリリースでは、IngressControllerConditionsメトリクスは、Ingress コントローラーのステータス更新が発生したかどうかに関わらず、すべてのリコンシリエーションサイクル中に設定されるようになり、IngressControllerの状態を確実かつ継続的に監視できるようになります。(OCPBUGS-61508) - Before this update, the Operand details page in the web console would show additional status items in a third column, which resulted in the content appearing squashed.今回のアップデートにより、オペランドの詳細 ページには 2 つの列のみが表示されるようになりました。(OCPBUGS-61519)
- このアップデート以前は、永続ボリューム要求 (PVC) の作成直後にサイズ変更を行った場合、PVC にバインドされている PV が見つからないことがありました。今回のリリースでは、PVC の作成直後にサイズ変更を行った際に、PVC にバインドされた PV が検出されるようになりました。(OCPBUGS-61547)
-
この更新前は、ベアメタルおよび複数ネットワークインターフェイスコントローラー (NIC) 環境における
NetworkManager-wait-online依存関係の問題が原因で、OpenShift Container Platform デプロイメントでNMStateサービスの障害が発生していました。その結果、不適切なネットワーク設定によりデプロイメントの失敗が発生していました。このリリースにより、ベアメタルデプロイメントの NetworkManager-wait-online 依存関係が更新されました。これにより、デプロイメントの失敗が減り、NMState サービスの安定性が確保されました。(OCPBUGS-61695) -
このアップデート以前は、OpenShift Container Platform 4.20 以降で、ユーザーが指定した
ignition-server-serving-certおよびignition-server-ca-cert シークレットパラメーターとdisable-pki- リコンシリエーションアノテーションパラメーターを使用して Hosted Control Plane をデプロイすると、システムがユーザーが指定した ignition シークレットを削除し、ignition-serverPod が失敗するという問題が発生していました。今回のリリースでは、disable-pki- リコンシリエーションアノテーションの削除アクションを削除した後も、Ignition-server のシークレットがリコンシリエーション中に保持されるようになり、ignition-serverPod が完全に起動することが保証されます。(OCPBUGS-61776) -
このアップデート以前は、OpenShift Container Platform 4.16 以降のバージョンでは、既知の上流の HAProxy のバグが原因で、タイムアウトの
http-keep-alive設定が正しく適用されず、ユーザーが接続の永続性を効果的に管理することができませんでした。このような制御の欠如により、接続動作に一貫性がなくなり、長時間続くはずのセッションが予期せず終了したり、通常よりも長く開いたままになったりする事態が発生した。今回のリリースでは、HTTPKeepAliveTimeout のチューニングオプションがIngressControllerAPI に統合され、お客様がこの特定のタイムアウトを設定および適用するための正式な方法が提供されます。その結果、クラスター管理者は、接続の永続性を特定のアプリケーションのニーズに合わせて調整するために必要な、きめ細かな制御が可能になります。(OCPBUGS-61858) -
このアップデート以前は、HyperShift
HostedCluster が外部のドメインネームサービス (DNS) ドメインと PublicAndPrivate を使用したエンドポイントアクセスを使用する場合、allowedCIDRBlocksパラメーターが誤って内部のkube-apiserveにのみ適用され、コントロールプレーン Operator がエラー状態になっていました。今回のリリースでは、コントロールプレーンの Operator が正しく機能し、LoadBalancerSourceRanges設定が外部ルーターのLoadBalancerサービスに追加されます。その結果、外部のkube-apiserver へのアクセスは、指定されたallowedCIDRBlocksパラメーターによって適切に制限されます。(OCPBUGS-61941) - 今回のアップデート以前は、ローカルの Alertmanager を無効にした後も、Prometheus は Alertmanager の設定参照を保持していたため、ドメインネームサービス (DNS) クエリーの失敗や誤ったアラートが発生していました。今回のリリースでは、Alertmanager が無効になっている場合、Cluster Monitoring Operator が Prometheus から Alertmanager エンドポイントを削除します。その結果、誤ったアラートや DNS クエリーの失敗が防止されます。(OCPBUGS-62160)
- このリリースの前は、同じコントローラーの 2 つの同一コピーが、configmap 内の同じ認証局 (CA) バンドルを更新していました。そのため、各コントローラーが異なるメタデータ入力を受け取り、互いの変更を書き換え、重複したイベントを生成していました。このリリースでは、コントローラーは楽観的更新と Server-Side Apply を使用して、更新イベントを回避し、更新の競合に対処します。その結果、メタデータの更新によって重複したイベントがトリガーされなくなり、期待されるメタデータが正しく設定されるようになりました。(OCPBUGS-62255)
-
このアップデート以前は、
AdminNetworkPolicy、AdminPolicyBasedRouteListers、EgressFirewall、EgressQoS、NetworkQoSオブジェクトは、削除されたノードのmanagedFieldsステータスエントリーを保持していました。その結果、ノードの入れ替わりが頻繁な大規模クラスターでは、etcd に古いデータが蓄積されるという問題が発生した。今回のリリースでは、これらのリソースタイプすべてにおいて、クリーンアップロジックが修正されました。その結果、古いデータが蓄積されることはありません。(OCPBUGS-62262) - 今回のアップデート以前は、Web コンソールダイナミックプラグインによって作成されたページに直接アクセスした場合、Web コンソールによって別の URL にリダイレクトされることがありました。今回のリリースで、URL リダイレクトが削除されました。(OCPBUGS-62296)
- 今回のアップデート以前は、ノードログの長さに制限はありませんでした。ログが非常に大きい場合、この無制限の長さによってログが表示されなかったり、ブラウザーがクラッシュしたりする可能性があります。今回のリリースでは、ノードログの長さの制限が 1000 行に更新され、ログが正しく表示されるようになりました。(OCPBUGS-62483)
- このアップデート以前は、特定の InfiniBand ハードウェア設定によって無効な応答が発生し、メトリクス収集プロセスが中断される可能性がありました。その結果、InfiniBand メトリクスが生成されませんでした。今回のリリースにより、node-exporter はこれらのハードウェアレベルのレポートエラーを適切に処理するようになり、継続的な監視とデータ可用性が保証されます。(OCPBUGS-62727)
- 今回のアップデート以前は、Red Hat Enterprise Linux CoreOS (RHCOS) イメージのレイヤリングの変更により、クラスターのブートストラップ中にランデブーノードの一時ファイルシステムの容量使用量が約 9.4GB に増加していました。その結果、一時的なファイルシステムが利用可能な RAM の 50% に制限されていたため、メモリーが 19GiB 未満のホストでは、コンテナーイメージを格納するのに十分なスペースが確保できず、インストールが失敗しました。今回のリリースでは、追加データは別のテンポラリファイルシステムに移動されます。その結果、制御プレーンノードの最小 RAM 要件 (16GB) を満たすランデブーホストであれば、クラスターを正常にブートストラップするのに十分な容量を備えている。(OCPBUGS-62790)
-
今回のアップデート以前は、
oc adm inspect --all-namespacesコマンドの構造にバグがあり、must-gatherユーティリティーが特定のリソースタイプを正しく識別して取得することができませんでした。その結果、リースおよびcsistoragecapacitiesリソース、ならびにassisted-installer名前空間に関する情報が生成されたバンドルに含まれていなかったため、診断データが不完全でした。今回のリリースでは、コマンド構築ロジックが修正され、検査プロセス中にこれらのリソースが適切にターゲットにされるようになっています。その結果、must-gatherユーティリティーはこれらのコンポーネントに関する包括的なログとメタデータを提供し、ストレージやインストールに関する問題のより効果的なトラブルシューティングを可能にします。(OCPBUGS-63189) -
この更新前は、ユーザーがクラスター全体のメトリクス API 権限を持っていない場合でも、Observe → Metric ページでクラスター全体のメトリクス API が使用されていました。その結果、クエリー入力欄にエラーが表示され、クラスター全体のメトリクス API アクセス権がないと、クエリー入力の自動入力が機能しませんでした。このリリースでは、ユーザーがクラスター全体のメトリクス API 権限を持っていない場合、
namespace-tenancyメトリクス API が使用されるようになりました。その結果、エラーが発生しなくなり、選択中の namespace 内のメトリクスで自動入力が利用可能になりました。(OCPBUGS-63429) - 今回のアップデート以前は、OpenShift Container Platform コンソールの アクション ドロップダウンメニューの一部にメニュー項目が 1 つしか含まれておらず、1 つのタスクを実行するためにメニューを開く必要がありました。今回のリリースでは、単一項目のドロップダウンメニューがボタン形式に簡略化されました。(OCPBUGS-63471)
- この更新前は、etcd 3.5.19 から 3.6 リリースへのローリングクラスター更新中に、間違ったメンバーシップデータが新しいメンバーに伝播されることがありました。その結果、クラスター内の learner メンバーが多すぎることを示すエラーが発生し、クラスターの更新が失敗していました。このリリースでは etcd が 3.5.24 に更新され、そこに含まれる修正により、メンバーシップ関連のエラーが発生しなくなりました。(OCPBUGS-63473)
-
このアップデート以前は、
oc-mirrorツールが生成するImageDigestMirrorSet(IDMS) ファイルには、設定の最後に不要な空のstatus:行が含まれていました。その結果、同期処理中に空のフィールドが無効なスキーマまたは不完全なリソースとしてフラグ付けされることが多かったため、デプロイメントの自動エラーや API 検証エラーが発生していました。今回のリリースでは、ファイル生成ロジックが修正され、生成されるすべての IDMS ファイルから空のステータス行が完全に削除されるようになりました。その結果、ミラーリングされたファイルが Kubernetes ネイティブツールと即座に互換性を持つようにすることで、自動化されたワークフローが効率化されます。この互換性により、より信頼性の高い GitOps 統合が可能になり、大規模デプロイメント時の手動介入が削減されます。(OCPBUGS-63480) -
今回のアップデート以前は、
ccoctlユーティリティーは、出力ディレクトリーに秘密鍵が見つからない場合、常に新しい鍵ペアを生成していました。いくつかの文書化された手順では、秘密鍵が侵害されるリスクを軽減するために、ccoctlユーティリティーを使用する前に、既存のクラスターから公開鍵のみを抽出するようにユーザーに指示しています。その結果、これらの手順に従ったユーザーは、新しく生成されたキーペアがクラスター自体と一致しないため、サービス停止を経験することになった。今回のリリースでは、--public-key-fileパラメーターで公開鍵が指定された場合、新しい鍵ペアは生成されなくなりました。また、この機能を拡張するために、このパラメーターがすべてのcreate-all関数に存在することも保証します。その結果、--public-key-file を指定することで、指定された公開鍵が確実に使用され、クラスターは期待どおりに機能し続けるようになります。(OCPBUGS-63541) -
この更新前は、
ccoctlユーティリティーはCloudFrontディストリビューションの取得時にページ区切りをサポートしませんでした。その結果、削除対象のディストリビューションが最初の結果バッチに含まれていなければ、ccoctlAmazon Web Services (AWS) の削除操作中に、CloudFrontディストリビューションとそれに関連付けられたオリジンアクセスアイデンティティーを正常に削除できませんでした。今回のリリースでは、CloudFrontディストリビューションを取得する際に、ccoctlユーティリティーにページネーションのサポートが追加されました。その結果、配布元を適切に特定し、削除することができる。(OCPBUGS-63561) -
このアップデート以前は、YAML ベースのクラウド設定フォーマットを使用する新しい vSphere クラスターでは、
ResourcePoolsに提供される最小限の読み取り専用権限が正しく適用されないという問題が発生していました。その結果、クラスターは指定された権限制約を無視し、vSphere リソースとのやり取りにおいて、デプロイメントエラーやセキュリティーポリシー違反につながる可能性があった。今回のリリースでは、クラウド設定ロジックが修正され、YAML ベースの設定がResourcePoolsに必要な読み取り専用権限を厳密に適用するようにしています。その結果、クラスター操作は提供された vSphere の権限セットを正しく尊重し、制限された環境内での安定した安全なリソース管理を保証します。(OCPBUGS-63598) -
今回のアップデート以前は、CLI の
GenerateNodePools()関数は、追加のマーケットプレイスフラグを指定せずに--image-generationフラグを指定した場合に、AzureMarketplace を誤って nil に設定してしまい、ユーザーの設定が破棄されていました。また、リリースペイロードからイメージを作成する際に、ノードプールコントローラーがImageGenerationフラグを設定できなかったため、イメージがデフォルトで Gen2 になってしまいました。その結果、ユーザーが--image-generationGen1 を使用して Microsoft Azure ホステッドクラスターを作成しようとした際、NodePoolsパラメーターに Gen2 イメージが誤ってプロビジョニングされ、明示的な設定が無視されました。今回のリリースでは、CLI が変更され、適切なAzureMarketplaceImage構造を作成することでユーザーの設定が保持されるようになり、ノードプールコントローラーはリリースペイロードに基づいて世代フィールドを明示的に設定します (HyperVGen1 の場合は Gen1、HyperVGen2 の場合は Gen2 にマッピング)。その結果、--image-generationフラグが完全に尊重されるようになり、システムデフォルトによって上書きされることなく、選択したイメージ生成方法でNodePool を正常にデプロイできるようになりました。(OCPBUGS-63613) -
このアップデート以前は、Microsoft Azure Machine API プロバイダーは、単一の障害ドメインに制限されている CentralUSEUAP などの特定のリージョンにおいても、
platformUpdateDomainCountパラメーターのデフォルト値として誤って5 を使用しようとしていました。その結果、障害ドメイン数が1に設定されている場合、Azure は 1 つの更新ドメインしかサポートしないため、影響を受けるリージョンのすべてのノードタイプでマシンの作成が失敗しました。今回のリリースでは、単一の障害ドメインが検出されるたびに、platformUpdateDomainCount の値を明示的に1に設定するようにロジックが更新されました。その結果、有効なパラメーターの組み合わせで可用性セットが作成され、単一の障害ドメインを使用する Azure リージョンでノードを正常にプロビジョニングできるようになります。(OCPBUGS-63729) -
このアップデート以前は、
hostUsers: falseフラグが設定された Operator デプロイメントテンプレートは、クラスターバージョン Operator (CVO) によって処理されず、結果として生成されるデプロイメントに含まれませんでした。その結果、hostUsers: falseフラグを持つユーザーデプロイメントではこのフィールドが欠落し、デプロイメントが不完全になるという問題が発生しました。今回のリリースでは、リソースマージにおけるhostUsersフラグのサポートが追加され、デプロイメントにおけるhostUsers の欠落問題が解決されます。その結果、hostUsers: falseフラグが設定された Operator デプロイメントテンプレートは CVO によって正しく認識され、完全なデプロイメントが保証されます。(OCPBUGS-64732) - 今回のアップデート以前は、Redfish Power インターフェイスにおいて、同時電源操作中に競合状態が発生し、電源操作が失敗するという問題がありました。その結果、電源設定を確実に管理することができませんでした。今回のリリースにより、Redfish Power インターフェイスにおける競合状態が解消され、信頼性の高い電源動作が保証されます。(OCPBUGS-64845)
-
このアップデート以前は、削除処理を行うサービスアカウントにファイアウォール削除権限が付与されていませんでした。その結果、ファイアウォールによる削除処理が保留されていたため、削除処理が無限に実行され続けた。今回のリリースでは、ファイアウォールの削除プロセスに必要な
compute.firewalls.delete権限が追加されました。その結果、削除処理が無限に実行されることがなくなり、削除操作の効率が向上します。(OCPBUGS-65512) - 今回のアップデート以前は、Ironic API はルーティング可能であるにもかかわらず、到達不可能な IP アドレスを通知していました。その結果、アクセス不能となった Ironic API により、サービスが中断した。今回のリリースでは、Ironic API で公開される IP アドレスについて、ルーティング可能性に加えて到達可能性もチェックされるようになりました。その結果、到達不能な Ironic API の IP アドレスは、障害を引き起こさない。(OCPBUGS-65518)
-
このアップデート以前は、旧バージョンの
cluster-api-provider-openstackにおいて、インスタンス削除前にポリシーによる防止が行われていたため、Red Hat OpenStack Platform (RHOSP) でプライマリー NIC の削除に失敗が発生していました。その結果、カスタムポリシーが設定されている RHOSP クラウドプロバイダーでは、インスタンスの削除が失敗しました。今回のリリースでは、cluster-api-provider-openstackにおいて、ポートの削除をインスタンスの削除の後に行うように変更しました。その結果、RHOSP クラウドプロバイダーではプライマリー NIC の削除が阻止されず、インスタンスの削除が正常に行われる。(OCPBUGS-65712) - このアップデート以前は、実行中の Pod のターミナルを開くと、Pod のアノテーションが変更されるたびにセッションが切断されていました。今回のリリースでは、このメタデータが変更されてもターミナルセッションが切断されなくなりました。(OCPBUGS-65776)
-
今回のアップデート以前は、HPE 仮想 NIC において MAC アドレスの競合が発生していました。その結果、仮想 NIC との競合により 2 つの
BareMetalHostノードが検査中に停止したままになり、繰り返しルックアップエラーが発生してハードウェア検査が完了しませんでした。今回のリリースでは、HPE 仮想 NIC を無効にすることで MAC アドレスの競合が解消され、ハードウェア検査を完了できるようになります。(OCPBUGS-65961) -
このアップデート以前は、
allowedCIDRBlocks、externalDns、およびpublicAndPrivateパラメーターを設定した場合に、LoadBalancerSourceRangesパラメーターに無効な API サーバーサービスが含まれているため、HostedClusterコマンドが失敗していました。その結果、APIサーバーサービスの設定が無効であったため、制御プレーンの障害が発生しました。今回のリリースでは、allowedCIDRBlocksパラメーターにexternalDnsおよびpublicAndPrivateパラメーターを設定した際に、API サーバーサービスが無効になる問題が修正されました。その結果、allowedCIDRBlocksパラメーターをexternalDnsおよびpublicAndPrivateパラメーターで設定しても、コントロールプレーンは失敗しません (OCPBUGS-66067)。 - 今回のアップデート以前は、OpenShift Container Platform コンソールを起動するには、クイックスタート 機能が完全に起動するまで待つ必要がありました。今回のリリースでは、クイックスタートが非同期でロードされるようになり、OpenShift Container Platform コンソールのロード時間が約 30-50% 最適化されます。(OCPBUGS-66258)
- このアップデート以前は、クラスター削除処理中に電源オフ段階への移行が原因で、検査フェーズで処理が停止してしまうことがありました。その結果、クラスターは削除されなかった。今回のリリースにより、ベアメタルホスト (BMH) が ZTP 環境における削除処理中に停止する問題が防止されます。その結果、検査段階でクラスター除去処理が停止することが防止され、ZTP 環境の効率が向上する。(OCPBUGS-68369)
-
今回のアップデート前は、トポロジー ページのアプリケーションセレクターでアプリケーションを選択すると、
アプリケーションがすべてのアプリケーションにリセットされていました。今回のリリースにより、トポロジー ページでアプリケーションを正常に適用できるようになりました。(OCPBUGS-69388) - 今回のアップデート以前は、コンテナーのエントリーポイントで systemd を使用していたため、ConfigMap のマウントが正しく機能せず、ファイル権限が破損する原因となっていました。その結果、コンテナー内のファイル権限が破損していたため、ユーザーは設定ファイルにアクセスできなくなりました。今回のリリースでは、systemd のエントリーポイントの問題が解決され、適切なファイル権限で config map をマウントできるようになりました。その結果、コンテナーのファイル権限は正しく設定されている。(OCPBUGS-69669)
- 今回のアップデート以前は、ワーカーマシンのインスタンスアーキテクチャーが Amazon マシンイメージ (AMI) のアーキテクチャーと一致していなかったため、不一致が発生していました。その結果、インスタンスのプロビジョニングが不適切だったため、arm64 アーキテクチャーでインストールが失敗しました。今回のリリースで、アーキテクチャーの不一致が解消されました。その結果、AMI アーキテクチャーの導入は成功している。(OCPBUGS-69965)
-
今回のアップデート以前は、Ironic イメージのデフォルトパスである
IRONIC_CACERT_FILE が読み取り専用パスだったため、自己署名証明書の証明書ファイルをコピーする際にエラーが発生していました。その結果、Ironic イメージ内のパスが読み取り専用だったため、証明書ファイルはコピーされませんでした。今回のリリースでは、IRONIC_CACERT_FILE のデフォルトパスが読み取り専用からCUSTOM_CONFIG_DIRに変更されました。その結果、Ironic イメージは自己署名証明書のシナリオにおいて、証明書ファイルを正常にコピーすることができた。(OCPBUGS-70156) -
今回のアップデート以前は、
ironic-ca-certパスの設定が欠落していたため、Ironic は読み取り専用の/certs/ca/ironicパスに書き込みを行っていました。その結果、デプロイメントは失敗した。今回のリリースでは、Ironic は読み取り専用パスへの書き込みを行わないため、システムの安定性が向上します。(OCPBUGS-70163) -
このアップデート以前は、ストレージ Operator が
openshift-cluster-csi-drivers名前空間に Prometheus に必要なRoleBinding値を作成しなかったため、CSI ドライバー名前空間の監視が失敗し、メトリクスの収集が妨げられていました。今回のリリースでは、ストレージ Operator が{openshift-cluster-csi-drivers}名前空間に Prometheus サービスアカウントのRoleBinding値を作成します。その結果、HyperShift Microsoft Azure Kubernetes Service (AKS) の実行中に、CSI ドライバーが正常に監視されるようになりました。(OCPBUGS-72509) - 今回のアップデート以前は、Amazon Web Services (AWS) の不整合により、ステータスが更新されていないチェックが原因でインスタンス ID の漏洩が発生していました。その結果、AWS の応答が不安定だったため、マシンの作成によってインスタンスのリークが発生した。今回のリリースでは、マシン作成時のインスタンス ID の保存に関する不整合が修正されました。その結果、仮想マシンのメモリーリークは発生せず、一貫性のあるマシン作成が保証されます。(OCPBUGS-72523)
- このアップデート以前は、インストールプログラムが Virtual Private Cloud (VPC) をプロビジョニングする Amazon Web Services (AWS) にインストールした場合、コントロールプレーンノードのマシンセットカスタムリソースとそれに対応する EC2 インスタンスとの間で、AWS アベイラビリティーゾーン内のサブネット情報に不一致が生じる可能性がありました。As a consequence, where the control plane nodes were spread across three Availability Zones, and one was recreated, the discrepancy could result in an unbalanced control plane as two nodes occurred within the same Availability Zone.今回のリリースでは、マシンセットのカスタムリソースと EC2 インスタンスにおけるサブネットのアベイラビリティーゾーン情報が同一になりました。(OCPBUGS-73773)
- このアップデート以前は、カタログ同期によってマスター上で高い I/O 負荷が発生し、etcd のリーダー選出や TTL カウンターのリセットを引き起こしていました。その結果、カタログ同期によって高い I/O 負荷と etcd イベントの永続化が発生し、ユーザークラスターのパフォーマンスに影響を与えた。今回のリリースにより、カタログ同期にかかる時間が 10 分から 4 時間に短縮されました。その結果、I/O 負荷と etcd イベントが軽減され、カタログ同期の所要時間が最小限に抑えられます。(OCPBUGS-73881)
- 今回のアップデート以前は、Devfiles カテゴリーを無効にした状態でソフトウェアカタログページにアクセスすると、切断されたクラスターで Devfile 関連のエラーが表示されていました。今回のリリースでは、このエラーは表示されなくなりました。(OCPBUGS-74157)
-
このアップデート以前は、OpenShift Container Platform 4.18 にアップグレードすると、
ovn-k8s-cni-overlaylocalnet NetworkAttachmentDefinitions を使用する仮想マシン Pod のネットワーク接続が失われていました。その結果、アップグレード中に仮想マシンのネットワーク接続が失われ、Pod または仮想マシンの再起動が必要となった。今回のリリースでは、アップグレードプロセスの修正として、4.18 へのアップグレード中に仮想マシン用の論理スイッチポートが作成される問題が含まれています。その結果、仮想マシンは OpenShift Container Platform 4.18 へのアップグレード中およびアップグレード後もネットワーク接続を維持します。(OCPBUGS-74267) -
今回のアップデート以前は、
catalog.json内の重複したチャネルが原因でミラーリングが失敗していました。その結果、重複チャネルエラーにより、一部の Operator でミラーリング操作が失敗しました。今回のリリースで、ミラーリングの問題が修正されました。その結果、バージョン 4.21.0 以降では、重複チャネルエラーが発生することなく、エンクレーブへのミラーリングが成功します。(OCPBUGS-74577) -
このアップデート以前は、
DaemonSetオブジェクトがステータスフィールドを誤って使用していたため、Pod が 0 個と表示されるメッセージが発生していました。その結果、DaemonSetsオブジェクトの Pod 数が誤ってカウントされるという問題が発生した。今回のリリースにより、DaemonSet のステータスレプリカが正しく表示されるようになりました。(OCPBUGS-74587) -
今回のアップデート以前は、Control Plane Machine Set Operator は
AWSMachineProviderConfigカスタムリソース (CR) のthroughputMibフィールドの変更を検出していませんでした。その結果、コントロールプレーンマシンセットのこのパラメーターのデフォルト値が誤っており、AWS クラスター内の gp3 ストレージボリュームのスループット向上をサポートしていませんでした。今回のリリースでは、Control Plane Machine Set Operator で使用される内部 API 定義が更新され、throughputMibフィールドを認識するようになりました。その結果、Control Plane Machine Set Operator はthroughputMibフィールドの変更を識別、調整、適用するようになりました。(OCPBUGS-74588) -
このアップデート以前は、kubelet の
priorityClassNameフィールドが無視されていたため、静的 Pod が早期に終了していました。その結果、シングルノードの OpenShift 環境では、シャットダウンに時間がかかり、ストレージに関する問題が発生した。今回のリリースで、静的 Pod のシャットダウン順序が修正されました。その結果、シングルノードの OpenShift 環境では、シャットダウン時間の長期化やストレージ層の問題が軽減されます。(OCPBUGS-74621) -
今回のアップデート以前は、
HostedClusterリソースの初期プロビジョニング中に予期せぬ問題が発生していました。今回のリリースでは、システムはControlPlaneComponentリソースを使用して、すべてのコントロールプレーンコンポーネントが正常に展開された後にのみHostedClusterリソースが利用可能になるようにします。その結果、各制御プレーンコンポーネントの展開状況が正確に追跡され、予期せぬ問題が発生するリスクが軽減されます。(OCPBUGS-74648) -
今回のアップデート以前は、
us-south1およびus-central1リージョンにおいてゾーンが指定されていないことが原因で Google Cloud のインストールが失敗し、インストールに関する問題が発生していました。今回のリリースでは、GCP インストーラーにおいて、AI ゾーンが存在するリージョンでは、install-configファイルでゾーンを指定する必要があります。その結果、これらの指定されたリージョンでは、Google Cloud のインストールが失敗することはありません。(OCPBUGS-74672)
1.11.15.4. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.21 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
第2章 その他のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
Release notes for additional related components and products not included in the core OpenShift Container Platform 4.21 release notes are available in the following documentation.
以下のリリースノートは、ダウンストリームの Red Hat 製品のみを対象としています。関連製品のアップストリームまたはコミュニティーリリースノートは含まれていません。
- A
- AWS Load Balancer Operator
- B
- Builds for Red Hat OpenShift
- C
cert-manager Operator for Red Hat OpenShift
- D
- Red Hat Developer Hub Operator
- E
- F
- File Integrity Operator
- H
- Hosted Control Plane
- J
- JobSet Operator
- K
- L
- M
- モニタリングスタック
- N
- O
OpenShift API for Data Protection (OADP)
Red Hat OpenShift Distributed Tracing Platform
Red Hat OpenShift Local (アップストリームの CRC ドキュメント)
OpenShift sandboxed containers
Red Hat OpenShift Service Mesh 2.x
Red Hat OpenShift Service Mesh 3.x
- P
- Red Hat OpenShift 用パワーモニタリング
- R
- Run Once Duration Override Operator
- S
- W
- Red Hat OpenShift support for Windows Containers
- Z
- Zero Trust Workload Identity Manager