4.22. コンテナー
container-tools:4.0
の安定したストリームが利用可能に
Podman、Buildah、Skopeo、および runc ツールを含む container-tools:4.0
モジュールストリームが利用できるようになりました。今回の更新で、以前のバージョンに対するバグ修正および機能拡張が追加されました。
以前のストリームからアップグレードする場合は、後続のストリームへの切り替え を参照してください。
(JIRA:RHELPLAN-100175)
NFS ストレージが利用可能になりました
ファイルシステムで xattr がサポートされている場合は、NFS ファイルシステムをコンテナーとイメージのバックエンドストレージとして使用できるようになりました。
(JIRA:RHELPLAN-75169)
container-tools:rhel8
モジュールが更新されました。
Podman、Buildah、Skopeo、crun、および runc ツールを含む container-tools:rhel8
モジュールが利用できるようになりました。今回の更新で、以前のバージョンに対するバグ修正および機能拡張のリストが追加されました。
主な変更点は、以下のとおりです。
- ネットワークスタックの変更により、Podman v3 以前で作成されたコンテナーは v4.0 では使用できなくなります。
- ネイティブオーバーレイファイルシステムは、ルートレスユーザーとして使用できます。
- コンテナー内の NFS ストレージがサポートされます。
- すべてのコンテナーの破棄を再作成を行わない限り、Podman の以前のバージョンへのダウングレードはサポートされません
Podman ツールはバージョン 4.0 にアップグレードされました。注目すべき変更の詳細については、アップストリームのリリースノート を参照してください。
(JIRA:RHELPLAN-100174)
ユニバーサルベースイメージが Docker Hub で利用可能に
これまでユニバーサルベースイメージは、Red Hat コンテナーカタログからしか入手できませんでした。この機能拡張により、ユニバーサルベースイメージも Docker Hub から 確認済みパブリッシャーイメージ として利用できます。
(JIRA:RHELPLAN-101137)
podman
コンテナーイメージが利用可能に
これまでテクノロジープレビューとして提供されていた registry.redhat.io/rhel8/podman
コンテナーイメージが、完全にサポートされるようになりました。registry.redhat.io/rhel8/podman
コンテナーイメージは、podman
パッケージをコンテナー化した実装です。podman
ツールは、コンテナーおよびイメージ、それらのコンテナーにマウントされたボリューム、およびコンテナーのグループから作成された Pod を管理します。
(JIRA:RHELPLAN-57941)
Podman は、YAML ファイルを使用した Pod の自動ビルドと自動実行をサポートするようになりました
podman play kube
コマンドは、YAML ファイルを使用して、Pod 内に複数のコンテナーを持つ複数の Pod を自動的にビルドして実行します。
(JIRA:RHELPLAN-108830)
Podman は、IdM から subUID および subGID の範囲を取得できるようになりました。
subUID と subGID の範囲を IdM で管理できるようになりました。同じ /etc/subuid
ファイルおよび/etc/subgid
ファイルをすべてのホストにデプロイする代わりに、単一の中央ストレージで範囲を定義できるようになりました。/etc/nsswitch.conf
ファイルを変更し、services: files sss
のようにサービスマップ行に sss
を追加する必要があります。
詳細については、IdM ドキュメントの subID 範囲を手動で管理 を参照してください。
(JIRA:RHELPLAN-101133)
openssl
コンテナーイメージが利用可能になりました
openssl
イメージは、OpenSSL 暗号化ライブラリーのさまざまな機能を使用するための openssl
コマンドラインツールを提供します。OpenSSL ライブラリーを使用すると、秘密鍵の生成、証明書署名要求 (CSR) の作成、および証明書情報の表示を行うことができます。
openssl
コンテナーイメージは、次のリポジトリーで利用できます。
- registry.redhat.io/rhel8/openssl
- registry.access.redhat.com/ubi8/openssl
(JIRA:RHELPLAN-101138)
Netavark ネットワークスタックが利用可能になりました。
Podman 4.1.1-7 以降で利用可能な新しいネットワークスタックは、Netavark ネットワークセットアップツールと Aardvark DNS サーバーの 2 つのツールで構成されます。以前はテクノロジープレビューとして利用できた Netavark スタックは、RHBA-2022:7127 アドバイザリーのリリースで完全にサポートされています。
このネットワークスタックには、次の機能があります。
- JSON 設定ファイルを使用したコンテナーネットワークの設定
- ブリッジおよび MACVLAN インターフェイスを含むネットワークインターフェイスの作成、管理、および削除
- ネットワークアドレス変換 (NAT) やポートマッピングルールなどのファイアウォールの設定
- IPv4 および IPv6 (IPv4 and IPv6)
- 複数ネットワークのコンテナー機能の向上
- aardvark-dns project を使用したコンテナー DNS 解決
同じバージョンの Netavark スタックと Aardvark 権限のある DNS サーバーを使用する必要があります。
(JIRA:RHELPLAN-137623)
Podman が --health-on-failure
オプションをサポートするようになりました
RHBA-2022:7127 アドバイザリーのリリースに伴い、podman run
コマンドおよび podman create
コマンドは、コンテナーのステータスが異常になったときに実行するアクションを決定する --health-on-failure
オプションをサポートするようになりました。
--health-on-failure
オプションは、次の 4 つのアクションをサポートします。
-
none
: アクションを実行しません。これがデフォルトのアクションです。 -
kill
: コンテナーを強制終了します。 -
restart
: コンテナーを再起動します。 -
stop
: コンテナーを停止します。
restart
アクションを --restart
オプションと組み合わせないでください。systemd ユニット内で実行する場合は、systemd の再起動ポリシーを利用する代わりに kill
または stop
アクションを使用することを検討してください。