1.9. 非同期エラータの更新


OpenShift Container Platform 4.11 のセキュリティー、バグ修正、拡張機能の更新は、Red Hat Network 経由で非同期エラータとして発表されます。OpenShift Container Platform 4.11 のすべてのエラータは Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

以下のセクションは、これからも継続して更新され、今後の OpenShift Container Platform 4.11 バージョンの非同期リリースで発表されるエラータの拡張機能およびバグ修正に関する情報を追加していきます。たとえば、OpenShift Container Platform 4.11.z などのバージョン付けされた非同期リリースについてはサブセクションで説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

OpenShift Container Platform のいずれのバージョンについても、クラスターの更新 に関する指示には必ず目を通してください。

1.9.1. RHSA-2022:5069 - OpenShift Container Platform 4.11.0 イメージリリース、バグ修正およびセキュリティー更新アドバイザリー

発行日: 2022-08-10

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2022:5069 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは RHSA-2022:5068 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.0 --pullspecs

1.9.2. RHSA-2022:6103 - OpenShift Container Platform 4.11.1 のバグ修正とセキュリティー更新

発行日: 2022-08-23

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2022:6103 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2022:6102 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.1 --pullspecs

1.9.2.1. 機能

1.9.2.1.1. セカンダリーネットワークの Pod レベルのボンディングの一般提供

今回の更新により、Pod レベルのボンディングの使用 が一般提供されるようになりました。

1.9.2.2. バグ修正

  • 以前は、Bond-CNI の機能はアクティブバックアップモードのみに制限されていました。今回の更新でサポートされるボンディングモードは次のとおりです。

    • balance-rr - 0
    • active-backup - 1
    • balance-xor - 2

    (BZ#2102047)

1.9.2.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHBA-2022:6143 - OpenShift Container Platform 4.11.2 バグ修正の更新

発行日: 2022-08-29

OpenShift Container Platform リリース 4.11.2 が公開されました。この更新に含まれるバグ修正のリストは、RHBA-2022:6143 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:6142 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.2 --pullspecs

1.9.3.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2022:6287 - OpenShift Container Platform 4.11.3 のバグ修正とセキュリティー更新

発行日: 2022-09-06

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2022:6287 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHBA-2022:6286 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.3 --pullspecs

1.9.4.1. 機能

1.9.5. スケーラビリティーおよびパフォーマンス

OpenShift Container Platform 4.11.3 以降、ユーザーは Root FS イメージ URL (rootFSUrl) を agent_service_config.yaml ファイルに設定する必要がなくなりました。rootFSUrl が自動的に処理されるようになりました。

1.9.5.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHBA-2022:6376 - OpenShift Container Platform 4.11.4 バグ修正の更新

発行日: 2022-09-12

OpenShift Container Platform リリース 4.11.4 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:6376 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:6375 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.4 --pullspecs

1.9.6.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2022:6536 - OpenShift Container Platform 4.11.5 バグ修正およびセキュリティー更新

発行日: 2022-09-20

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2022:6536 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2022:6535 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.5 --pullspecs

1.9.7.1. 既知の問題

  • デフォルトの Ingress コントローラーをシャーディングすると、canaryoauthconsole などの OpenShift Container Platform ファクトリールートが壊れます。回避策として、一致するラベルおよび式をルートに手動で追加できます。(BZ#2024946)

1.9.7.2. バグ修正

  • 以前は、routeSelector の更新により、ルーターのデプロイ前に Ingress コントローラーのルートステータスがクリアされていました。その結果、ルートステータスが正しく再入力されませんでした。今回の更新により、ルートステータスは routeSelector 更新でクリアされます。(BZ#2110528)

1.9.7.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHBA-2022:6659 - OpenShift Container Platform 4.11.6 バグ修正の更新

発行日: 2022-09-28

OpenShift Container Platform release 4.11.6 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:6659 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:6658 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.6 --pullspecs

1.9.8.1. OpenShift Container Platform 4.11 RAN の新機能

1.9.8.1.1. 更新に失敗した後のクラスターの回復

単一ノードの OpenShift の場合は、Topology Aware Lifecycle Manager (TALM) Operator を使用して、OpenShift Container Platform バージョンの更新前に現在のデプロイメントのバックアップを作成できます。更新が失敗した場合は、バックアップを使用してクラスターを更新前の状態に戻します。詳細は、アップグレード前のクラスターリソースのバックアップの作成 を参照してください。

1.9.8.1.2. PolicyGenTemplate カスタムリソース (CR) で chronyd を無効にする

以前のバージョンから OpenShift Container Platform 4.11 に更新する場合は、chronyd を無効にする必要があります。chronyd を無効にするには、TunedPerformancePatch.yaml ファイルの .spec.profile.data の下の [service] セクションに以下の行を追加します。TunedPerformancePatch.yaml ファイルは、グループ PolicyGenTemplate CR で参照されます。

[service]
service.chronyd=stop,disable

詳細は、Recommended cluster kernel configuration を参照してください。

1.9.8.2. OpenShift Container Platform 4.11 RAN の既知の問題

  • RAN DU プロファイルを使用して単一ノードの OpenShift クラスターをデプロイした後、エラー openvswitch: cpu_id mismatch with handler threads が Open vSwitch カーネルログに継続的に生成されます。(OCPBUGSM-46165)
  • セキュアブートが現在無効になっていて、ZTP を使用して有効にしようとすると、クラスターのインストールが開始しません。ZTP を使用してセキュアブートを有効にすると、仮想 CD が接続される前にブートオプションが設定されます。したがって、既存のハードディスクからの最初の起動では、セキュアブートが有効になります。システムが CD から起動しないため、クラスターのインストールが停止します。(OCPBUGSM-45085)
  • クラスターのアップグレードを実行するために使用されるサブスクリプションポリシーで無効なサブスクリプションチャネルが指定されている場合、Topology Aware Lifecycle Manager は、ポリシーが適用された直後にアップグレードの成功を示します。これは、Subscription の状態が AtLatestKnown のままであるためです。(OCPBUGSM-43618)
  • SRIOV-FEC Operator が個別のポリシーを介してインストールされ、CatalogSource がデフォルトのカタログソースの名前を再利用する場合は、デフォルトのカタログソースの管理との競合により、Operator のインストールが失敗する可能性があります。この問題を回避するには、SRIOV-FEC CatalogSource CR を common-config-policy に追加し、Operator サブスクリプションを common-subscriptions-policy に追加する必要があります。別のポリシーを使用して SRIOV-FEC Operator をインストールする場合の回避策として、この Operator の CatalogSource が一意の名前であることを確認する必要があります。(OCPBUGSM-39859)
  • クラスター内の複数のノードに適用すると、SiteConfig ディスクパーティションの定義が失敗します。SiteConfig CR を使用してコンパクトクラスターをプロビジョニングする場合は、複数のノードで有効な diskPartition 設定を作成すると、Kustomize プラグインエラーで失敗します。(OCPBUGSM-44403)
  • ZTP コンテナーを使用して ArgoCD リソースにパッチを適用すると、そのパッチは、そのリリースバージョンの最新のコンテナーバージョンに続くタグを指します。ZTP コンテナーをリリース内の特定のバージョンに固定する場合は、特定のバージョンを指すようにパッチファイル argocd-openshift-gitops-patch.json を更新する必要があります。(OCPBUGSM-44261)
  • BMCEventSubscription CR を適用すると、Redfish イベントサブスクリプションの作成に失敗します。サブスクリプション YAML ファイルを作成して適用すると、アクティブな Redfish サブスクリプションが表示されなくなります。回避策として、API を直接呼び出してサブスクリプションを作成します。以下に例を示します。

    1. 次のコマンドを実行して、認証トークンを取得します。

      $ curl -i --insecure --request POST --header "OData-Version: 4.0" \
      --header "Content-Type: application/json" -d '{"UserName": <BMC_USERNAME>, \
      "Password": <BMC_PASSWORD>}' https://<BMC_IP>/redfish/v1/SessionService/Sessions/ |grep 'X-Auth-Token'

      出力例

      X-Auth-Token: 1234abcd5678efgh9012ijkl3456mnop

    2. 認証トークンを使用して、Redfish イベントサブスクリプションを作成します。

      $ curl -X POST -i --insecure --header "X-Auth-Token: 1234abcd5678efgh9012ijkl3456mnop" \
      -H 'Content-Type: application/json' --data-raw '{"Protocol": "Redfish", "Context": \
      "Public", "Destination": "https://hw-event-proxy-openshift-hw-events.apps.example.com/webhook", \
      "EventTypes": ["Alert"]}' https://<BMC_IP>/redfish/v1/EventService/Subscriptions

    201 Created 応答と、Redfish イベントサブスクリプションが正常に作成されたことを示す Location: https://<BMC_IP>/redfish/v1/EventService/Subscriptions/35 を含むヘッダーを受け取る必要があります。(OCPBUGSM-43707)

  • GitOps ZTP パイプラインを使用して、切断された環境に単一ノードの OpenShift クラスターをインストールする場合、クラスターに 2 つの CatalogSource CR が適用されている必要があります。ノードを複数回再起動すると、CatalogSource CR の 1 つが削除されます。回避策として、カタログソースのデフォルト名 (certified-operatorsredhat-operators など) を変更できます。(OCPBUGSM-46245)
  • スケールテスト中に、いくつかのクラスターが更新に失敗します。Telecom vDU 設定が適用された OpenShift Container Platform 4.9.26 更新を開始した後、ClusterVersion CR で開始された 4.10.13 へのクラスター更新は 15% で失敗し、クラスター Operator がターゲットバージョンに更新されるのを待ちます。(OCPBUGSM-44655)
  • ZTP GitOps パイプラインの単一ノード OpenShift インストール中に、Operator Lifecycle Manager レジストリーサーバーコンテナーが READY 状態にならないことがあります。新しい CatalogSource でサブスクリプションを作成すると、CatalogSourceTRANSIENT_FAILURE 状態のままになります。(OCPBUGSM-44041)
  • Pod に調整されたオーバーライドを適用し、調整された Pod を削除して再起動を強制すると、Pod が再起動し、システムが正常に実行されるはずです。代わりに、systemd のハングが発生し、システムが応答を停止する可能性があります。(RHELPLAN-131021)
  • ZT Systems マシンを静的 IPv6 アドレス設定のライブ ISO から起動すると、インターフェイスリンクの準備が整う前に NetworkManager が正常に終了します。これにより、設定がないネットワークインターフェイスが残ります。回避策として、AgentServiceConfig CR で参照されている RHCOS ISO を編集して、grub.cfg ファイルのカーネルパラメーターに rd.net.timeout.carrier を追加します。

    1. インストールするリリースの rhcos-live ISO イメージをプルします。次のコマンドを実行して、ハブクラスターの AgentServiceConfig CR から URL を取得できます。

      $ oc get AgentServiceConfig agent -o yaml
    2. イメージを /mnt/iso/ ディレクトリーにマウントします。

      $ mount rhcos-live.x86_64.iso /mnt/iso/
    3. iso-grub-cfg/ ディレクトリーを作成し、次のディレクトリーに移動します。

      $ mkdir iso-grub-cfg/; pushd iso-grub-cfg/
    4. /mnt/iso/ ディレクトリーの内容を作業ディレクトリーにコピーします。

      $ rsync -avH /mnt/iso/* .
    5. GRUB 設定ファイルを開きます。

      $ vim EFI/redhat/grub.cfg
      1. rd.net.timeout.carrier=20 文字列を Linux ブート行に追加します。
    6. 次のコマンドを実行して、最初の作業ディレクトリーに戻ります。

      $ popd
    7. iso-grub-cfg ディレクトリーから ISO ファイルを生成します。

      $ mkisofs -JR -graft-points -o rhcos-carrier-timeout.iso iso-grub-cfg
    8. 更新された ISO イメージを、ハブクラスターからアクセスできるサーバーにプッシュします。
    9. ハブクラスターで、インストールするリリースの AgentServiceConfig CR の osImages エントリーを更新して、更新された ISO イメージを指すようにします。

      $ oc edit AgentServiceConfig agent
    10. url フィールドを更新して、更新された ISO イメージの URL を指すようにします。

    (OCPBUGSM-46336)

  • DU プロファイルとワークロードテストアプリケーションを使用してベアメタル SNO を再起動すると、カーネルエラーが発生します。回避策として、追加のカーネルパラメーターをパフォーマンスプロファイルに追加できます。

    apiVersion: performance.openshift.io/v2
    kind: PerformanceProfile
    spec:
      additionalKernelArgs:
      - rcutree.kthread_prio=11

    (RHELPLAN-123262)

  • ZTP クラスターのデプロイメント中に、ベアメタルホストイメージのプロビジョニングが、HTTP 412 エラーコードを参照するエラーで失敗する場合があります。

    Deploy step deploy.deploy failed with HTTPError: HTTP PATCH https://10.16.230.34/redfish/v1/Managers/1/VirtualMedia/EXT1 returned code 412. Base.1.8.GeneralError: A general error has occurred. See ExtendedInfo for more information. Extended information: [
    
    {'MessageSeverity': 'Critical', 'MessageArgs': [], 'MessageId': 'Base.1.8.PreconditionFailed', 'Resolution': 'Try the operation again using the appropriate ETag.', '@odata.type': '#Message.v1_1_0.Message', 'Message': 'The ETag supplied did not match the ETag required to change this resource.'}]

    この問題は、古いファームウェアを実行している Gen8 HP マシンや Gen9 HP マシンなど、さまざまなサーバーモデルに影響を与える可能性があります。Gen9 HP マシンの場合は、最新の iLO ファームウェアにアップグレードすると問題が解決する場合があります。Gen8 HP およびその他のマシンの場合、現在、この問題の回避策はありません。(OCPBUGS-1246)

  • SE450 などの特定の Lenovo モデルでは、ZTP クラスターデプロイメント中のベアメタルホストイメージのプロビジョニングが、HTTP 400 ステータスコードと PropertyNotWriteable エラーで失敗する場合があります。

    HTTP response for PATCH https://192.168.26.178/redfish/v1/Systems/1/Pending: status code: 400, error: Base.1.8.GeneralError: A general error has occurred. See ExtendedInfo for more information., extended: [{'MessageArgs': ['BootSourceOverrideEnabled'], 'Resolution': 'Remove the property from the request body and resubmit the request if the operation failed.', MessageId': 'Base.1.8.PropertyNotWritable', 'Message': 'The property BootSourceOverrideEnabled is a read only property and cannot be assigned a value.', '@odata.type': '#Message.v1_1_0.Message', 'MessageSeverity': 'Warning'}]

    現在、この問題に対する回避策はありません。(OCPBUGSM-46305)

  • ベアメタルクラスターでのプライマリーノードの交換中に、新しいプライマリーホストが Provisioning 状態で停止しますが、ノードはクラスターに Ready としてレポートします。(OCPBUGSM-45772)
  • イメージをディスクに書き込んだ後、仮想メディアが iDRAC コンソールで ISO を切断しない場合は、Red Hat Advanced Cluster Management (RHACM) を使用して、Dell PowerEdge R640 サーバーでのスポーククラスターの導入がブロックされます。回避策として、iDRAC コンソールの仮想メディアタブから ISO を手動で切断します。(OCPBUGSM-45884)
  • デュアルスタックネットワーク環境では、デバイスと接続が、nm-initrd-generator ユーティリティーによって生成されたデフォルトの dhcp6 プロファイルを使用した ip-check 状態でスタックします。この問題により、/etc/resolve.conf ファイルが生成されません。回避策として、NetworkManager サービスを再起動します。これにより、欠落している /etc/resolve.conf ファイルが生成され、インストールを続行できます。(RHELPLAN-127788OCPBUGS-70)
  • Dell ハードウェアで NVIDIA ブランドの Mellanox NIC を使用すると、事前設定された F5 アプリケーション受信バッファー (現在は 8K に設定) よりも大きい受信パケットが、誤った VLAN タグで到着します。これにより、不規則に切り捨てられたパケットが NIC によって配信されます。(RHELPLAN-123058)
  • 場合によっては、静的 IP で設定され、GitOps ZTP パイプラインを使用してデプロイされた単一ノードの OpenShift ノードが、Day 2 オペレーターの設定中に到達不能になることがあります。OpenShift Container Platform クラスターのインストールは正常に完了し、クラスターは正常です。再起動後、ネットワークインターフェイスがダウンしてノードに到達できなくなります。(OCPBUGSM-46688)
  • Git リポジトリーから SriovNetworkNodePolicy ポリシーを削除した後、削除されたポリシーによって管理されている SriovNetworkNodePolicy リソースはスポーククラスターに残ります。(OCPBUGSM-34614)
  • PTP Operator を 4.10 から 4.11 にアップグレードすると、OpenShift サブスクリプションは、no channel heads (entries not replaced by another entry) found in channel "stable" of package "ptp-operator" エラーが報告されます。ただし、Operator は正常にアップグレードされます。(OCPBUGSM-46114)
  • 現在、ZTP ソース CR 内のすべての PtpConfig CR には、phc2sysOpts オプションが含まれています。したがって、ユーザーがユーザーの PolicyGenTemplate CR に phc2sysOpts を含めなくても、phc2sysOpts オプションがスポーク PTP 設定に追加されます。デュアル NIC を使用する PTP が ZTP を介して設定されていると、ユーザーは、ZTP の完了後に phc2sysOpts オプションを削除するために 1 つの PtpConfig CR を更新する必要があります。(OCPBUGSM-47798)
  • セキュアブートが stalld で有効になっている場合、サービスは /sys/kernel/debug/sched_features ファイルを開くことができないため、開始に失敗します。(OCPBUGSM-1466)
  • セキュアブートが有効になっている場合は、kdump サービスが kexec: failed to load kdump kernel エラーで起動に失敗することがあります。この問題を回避するには、efi=runtime をカーネル引数に追加します。(OCPBUGSM-97)
  • SNO クラスターを OCP 4.10 から OCP 4.11 にアップグレードすると、アップグレードプロセス中に SNO クラスターが 3 回再起動することがあります。(OCPBUGSM-46704)
  • Supermicro サーバーが ZTP を介してデプロイメントされている場合は、不適切な起動デバイスが選択され、インストールが開始されない可能性があります。(OCPBUGSM-369)
  • デフォルトの dns-default Pod に "target.workload.openshift.io/management:" アノテーションがありません。その結果、ワークロードパーティショニング機能が SNO で有効になっていると、Pod リソースは変更されず、予約済みの CPU セットに固定されません。回避策として、クラスター管理者は次のコマンドを使用して注釈を手動で追加できます。

    $ oc annotate pod dns-default target.workload.openshift.io/management='{"effect":"PreferredDuringScheduling"}' -n openshift-dns

    (OCPBUGSM-753)

1.9.8.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2022:6732 - OpenShift Container Platform 4.11.7 バグ修正の更新

発行日: 2022-10-03

OpenShift Container Platform release 4.11.7 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:6732 アドバイザリーにまとめられています。この更新用の RPM パッケージはありません。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.7 --pullspecs

1.9.9.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHBA-2022:6809 - OpenShift Container Platform 4.11.8 バグ修正の更新

発行日: 2022-10-12

OpenShift Container Platform release 4.11.8 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:6809 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:6808 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.8 --pullspecs

1.9.10.1. バグ修正

  • 以前は、モニタリングスタックで、ユーザー定義アラート専用の Alertmanager インスタンスを有効にしてデプロイした場合、OpenShift Container Platform Web コンソールの Developer パースペクティブでアラートを消音することはできません。今回の更新により、開発者の観点からユーザー定義のアラートを無効にすることができます。(OCPBUGS-1790)

1.9.10.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHBA-2022:6897 - OpenShift Container Platform 4.11.9 バグ修正の更新

発行日: 2022-10-17

OpenShift Container Platform release 4.11.9 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:6897 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:6896 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.9 --pullspecs

1.9.11.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2022:7201 - OpenShift Container Platform 4.11.12 バグ修正およびセキュリティー更新

発行日: 2022-11-02

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2022:7201 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHBA-2022:7200 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.12 --pullspecs

1.9.12.1. 既知の問題

  • クラスターが 4.9 以下のバージョンから段階的に更新される場合、openshift-dns namespace には、将来のバージョン更新に必要な Pod セキュリティーラベルが含まれていない可能性があります。(OCPBUGS-1549)

1.9.12.2. 主な技術上の変更点

  • このリリースでは、サービスアカウント発行者がカスタム発行者に変更されたときに、既存のバインドされたサービストークンがすぐに無効になることはなくなりました。代わりに、サービスアカウントの発行者が変更されると、以前のサービスアカウントの発行者が 24 時間引き続き信頼されます。

詳細は、ボリュームプロジェクションを使用したバインドされたサービスアカウントトークンの設定 を 参照してください。

1.9.12.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHBA-2022:7201 - OpenShift Container Platform 4.11.13 バグ修正の更新

発行日: 2022-11-09

OpenShift Container Platform リリース 4.11.13 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:7290 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:7289 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.13 --pullspecs

1.9.13.1. 主な技術上の変更点

  • Cloud Credential Operator ユーティリティー (ccoctl) は、AWS Security Token Service (AWS STS) のリージョンエンドポイントを使用するシークレットを作成するようになりました。このアプローチは、AWS の推奨のベストプラクティスに準拠しています。

1.9.13.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHSA-2022:8535 - OpenShift Container Platform 4.11.16 バグ修正およびセキュリティー更新

発行日: 2022-11-24

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.16 が利用可能になりました。このリリースには IBM powerbuild はありません。更新に含まれるバグ修正のリストは、RHSA-2022:8535 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2022:8534 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.16 --pullspecs

1.9.14.1. 主な技術上の変更点

1.9.14.2. バグ修正

  • 以前は、Azure Disk Encryption Set (DES) またはResource Group (RG) 名を指定するときに大文字を使用すると、検証が失敗していました。このリリースでは、DES および RG 名に大文字と小文字を使用できるようになりました。(OCPBUGS#4826)

1.9.14.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHBA-2022:8627 - OpenShift Container Platform 4.11.17 バグ修正およびセキュリティー更新

発行日: 2022-11-28

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.17 が利用可能になりました。このリリースには IBM powerbuild はありません。この更新に含まれるバグ修正の一覧は、RHBA-2022:8627 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHSA-2022:8626 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.17 --pullspecs

1.9.15.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHBA-2022:8698 - OpenShift Container Platform 4.11.18 バグ修正の更新

発行日: 2022-12-05

OpenShift Container Platform リリース 4.11.18 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2022:8698 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2022:8697 アドバイザリーで提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.18 --pullspecs

1.9.16.1. 機能拡張

  • SR-IOV CNI プラグインで、IPv6 未承認ネイバーアドバタイズメントと IPv4 Gratuitous アドレス解決プロトコルがデフォルトになりました。IP アドレス管理 CNI プラグインが IP を割り当てたシングルルート I/O 仮想化 (SR-IOV) CNI プラグインで作成された Pod は、IPv6 未承認ネイバーアドバタイズメントおよび/または IPv4 Gratuitous アドレス解決プロトコルをデフォルトでネットワークへ送信します。この機能強化により、特定の IP の新しい Pod の MAC アドレスがホストに通知され、正しい情報で ARP/NDP キャッシュが更新されます。詳細は、サポート対象のデバイス を参照してください。

1.9.16.2. 主な技術上の変更点

  • 以前に名前が付けられた異種クラスターは、OpenShift Container Platform ドキュメントでマルチアーキテクチャーと呼ばれるようになりました。詳細は、マルチアーキテクチャークラスターの設定 を参照してください。

1.9.16.3. バグ修正

  • 以前は、一部のオブジェクトストレージインスタンスは、コンテンツが表示されていない場合に 204 No Content で応答していました。OpenShift Container Platform で使用される Red Hat OpenStack Platform (RHOSP) SDK は、204 を正しく処理しませんでした。今回の更新により、インストールプログラムは、一覧表示する項目がない場合の問題を回避します。(OCPBUGS-4081)
  • 以前は、ロードされたクラスターでの kube-apiserver のロールアウト時間が長く、5 分のロールアウトタイムアウトを超える場合がありました。今回の更新により、ロールアウト時間が短縮され、5 分のしきい値以内になりました。(OCPBUGS-3182)

1.9.16.4. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHSA-2022:8893 - OpenShift Container Platform 4.11.20 バグ修正およびセキュリティー更新

発行日: 2022-12-15

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.20 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2022:8893 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHBA-2022:8892 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.20 --pullspecs

1.9.17.1. バグ修正

  • 以前は、OpenShift Container Platform インストールプログラムは、Google Cloud Platform (GCP) にクラスターをインストールするときに、リージョンの不完全なリストをユーザーに提示していました。今回の更新により、インストールプログラムには、サポートされているすべての地域が含まれます。(OCPBUGS-3023)

1.9.17.2. 既知の問題

  • spec.endpointPublishingStrategy.loadBalancer.scope フィールドを設定してデフォルトの Ingress Controller のルータースコープを切り替えると、Ingress Operator が劣化します。その結果、Web コンソール URL などのそのエンドポイントを使用するルートにアクセスできなくなります。回避策として、ルーター Pod の 1 つを再起動すると、loadbalancer の下にある複数のインスタンスが inService に戻ります。(OCPBUGS-2554)

1.9.17.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHSA-2022:9107 - OpenShift Container Platform 4.11.21 バグ修正およびセキュリティー更新

発行日: 2023-01-04

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.21 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2022:9107 アドバイザリーに記載されています。本リリース用の RPM パッケージはありません。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.21 --pullspecs

1.9.18.1. バグ修正

  • 以前は、Red Hat OpenStack Platform (RHOSP) の認証情報をローテーションした後、Cinder CSI ドライバーは帯域外で再起動するまで古い認証情報を使用し続けていました。古い認証情報が有効でなくなった場合は、すべてのボリューム操作が失敗しました。今回の更新により、RHOSP 認証情報がローテーションされると、Cinder CSI ドライバーが自動的に更新されます。(OCPBUGS-4103)
  • 以前は、CoreDNS v1.7.1 では、すべてのアップストリームキャッシュ更新で DNSSEC が使用されていました。アップストリームクエリーの bufsize は 2048 バイトにハードコードされていたため、ネットワークインフラストラクチャー内に UDP ペイロードの制限がある場合は、一部の DNS アップストリームクエリーが壊れていました。今回の更新により、OpenShift Container Platform はアップストリームのキャッシュ要求に常に bufsize 512 を使用します。これは Corefile で指定された bufsize です。アップストリーム DNS 要求に対して bufsize 2048 の不適切な機能に依存している場合は、お客様が影響を受ける可能性があります。(OCPBUGS-2901)
  • 以前は、ゾーンを持つリージョンで vmSize が無効な場合に可用性セットが作成されていました。ただし、可用性セットは、ゾーンがないリージョンでのみ作成する必要があります。今回の更新により、正しい vmSize が提供され、マシンセットに対して可用性セットが提供されなくなりました。(OCPBUGS-2123)

1.9.18.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHBA-2023:0027 - OpenShift Container Platform 4.11.22 バグ修正の更新

発行日: 2023-01-09

OpenShift Container Platform リリース 4.11.22 が公開されました。この更新に含まれるバグ修正の一覧は、RHBA-2023:0027 アドバイザリーにまとめられています。本リリース用の RPM パッケージはありません。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.22 --pullspecs

1.9.19.1. バグ修正

  • OpenShift Container Platform 4.11 リリースでは、install-config.yaml ファイルが更新され、me-west1 (イスラエルのテルアビブ) リージョンがリストされるようになりました。openshift-install バイナリーを実行して OpenShift Container Platform をインストールした後、選択したクラスターの me-west1 リージョンを選択できます。(OCPBUGS-4720)
  • 以前は、一部のオブジェクトストレージインスタンスが、コンテンツが表示されるはずのときに 204 No Content エラーメッセージで応答していました。OpenShift Container Platform で使用される Red Hat OpenStack Platform (RHOSP) SDK は、204 を正しく処理しません。今回の更新により、インストールプログラムは、Swift コンテナーに一覧表示するオブジェクトがない場合の問題を回避します。(OCPBUGS-5078)
  • 以前は、OpenShift Container Platform 4.11.ec4 ビルドのデプロイメントは、最新の RHCOS イメージ 412.86.202210072120-0 および rhel-86 イメージで失敗しました。その結果、Red Hat Enterprise Linux CoreOS (RHCOS) ノードが起動時に停止します。今回の更新により、デプロイメントは正常に完了します。(OCPBUGS-2321)

1.9.19.2. 既知の問題

  • ノードに対して約 470 個を超えるコンテナーを持つ 4.11 以降 の arm64 クラスターでは、追加の Pod の作成が次のエラーで失敗する可能性があります。

    runc create failed: unable to start container process: unable to init seccomp: error loading seccomp filter into kernel: error loading seccomp filter: errno 524"

    これは、ワーカーノードで作成できる seccomp プロファイルの数が CoreOS によって制限されているためです。これは、アップグレード、ワーカーノードの障害、または Pod のスケールアップ中に、Pod ごとに複数のコンテナーを持つクラスターで発生する可能性が最も高くなります。これは、OpenShift Container Platform の以降のバージョンで修正される予定です。(OCPBUGS-2637)

1.9.19.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHSA-2023:0069 - OpenShift Container Platform 4.11.24 バグ修正およびセキュリティー更新

発行日: 2023-01-19

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.24 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2023:0069 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHBA-2023:0068 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.24 --pullspecs

1.9.20.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHSA-2023:0245 - OpenShift Container Platform 4.11.25 バグ修正およびセキュリティー更新

発行日:2023-01-23

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.25 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2023:0245 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHBA-2023:0244 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.25 --pullspecs

1.9.21.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHSA-2023:0565 - OpenShift Container Platform 4.11.26 のバグ修正とセキュリティー更新

発行日: 2023-02-07

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.26 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2023:0565 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:0564 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.26 --pullspecs

1.9.22.1. 既知の問題

  • このリリースでは、機能のリグレッションがあります。静的な MAC アドレスが設定された SR-IOV セカンダリーネットワークインターフェイスが Pod にアタッチされている場合には、ネットワークの接続性が完全でない場合があります。この問題は、インテルイーサネットネットワークアダプター X710 製品 (i40e/iavf Linux カーネルドライバー) をベースにする SR-IOV 仮想機能にのみ影響します。詳細は、OCPBUGS-5139 を参照してください。

1.9.22.2. バグ修正

  • 以前のリリースでは、cluster-image-registry-operator は、Swift に到達できなかった場合に、デフォルトで永続ボリューム要求 (PVC) を使用していました。今回の更新により、Red Hat OpenStack Platform (RHOSP) API への接続の失敗またはその他の偶発的な失敗により、cluster-image-registry-operator がプローブを再試行するようになりました。再試行中に、RHOSP カタログが問題なく見つかり、オブジェクトストレージが含まれていない場合、または RHOSP カタログがあり、現在のユーザーにコンテナーをリストするパーミッションがない場合に、デフォルトで PVC が使用されます。(OCPBUGS-5578)
  • 以前のリリースでは、spec.provider の定義が欠落していたため、Operator details ページで ClusterServiceVersion を表示しようとして失敗していました。今回の更新により、ユーザーインターフェイスは spec.provider なしで動作し、Operator detail ページ で問題が発生しなくなりました。(OCPBUGS-6689)

1.9.22.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHSA-2023:0651 - OpenShift Container Platform 4.11.27 のバグ修正とセキュリティー更新

発行日: 2023-02-15

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.27 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2023:0651 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:0650 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.27 --pullspecs

1.9.23.1. バグ修正

  • 以前は、トポロジーサイドバーに更新された情報が表示されませんでした。トポロジーサイドバーからリソースを直接更新した場合、サイドバーを再度開いて変更を確認する必要がありました。今回の修正により、更新されたリソースが正しく表示されるようになりました。(OCPBUGS-5459)

1.9.23.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.24. RHSA-2023:0774 - OpenShift Container Platform 4.11.28 のバグ修正とセキュリティー更新

発行日: 2023-02-21

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.28 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2023:0774 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:0773 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.28 --pullspecs

1.9.24.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.25. RHSA-2023:0895 - OpenShift Container Platform 4.11.29 のバグ修正とセキュリティー更新

発行日: 2023-02-28

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.29 が利用可能になりました。更新に含まれるバグ修正のリストは RHSA-2023:0895 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.29 --pullspecs

1.9.25.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.26. RHSA-2023:1030 - OpenShift Container Platform 4.11.30 のバグ修正とセキュリティー更新

発行日: 2023-03-07

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.30 が利用可能になりました。更新に含まれるバグ修正のリストは RHSA-2023:1030 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHBA-2023:1029 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.30 --pullspecs

1.9.26.1. バグ修正

  • 以前のリリースでは、Secret の作成時に、Start Pipeline モデルが無効な JSON 値を作成していました。その結果、Secret が使用できなくなり、PipelineRun が失敗する可能性がありました。今回の修正により、Start Pipeline モデルが Secret の有効な JSON 値を作成するようになりました。パイプラインの開始時に有効なシークレットを作成できるようになりました。(OCPBUGS-7494)

1.9.26.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.27. RHSA-2023:1158 - OpenShift Container Platform 4.11.31 バグ修正およびセキュリティー更新

発行日: 2023-03-14

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.31 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:1158 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは RHBA-2023:1157 アドバイザリーによって提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.31 --pullspecs

1.9.27.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.28. RHBA-2023:1296 - OpenShift Container Platform 4.11.32 バグ修正およびセキュリティー更新

発行日: 2023-03-22

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.32 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHBA-2023:1296 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは RHBA-2023:1295 アドバイザリーによって提供されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.32 --pullspecs

1.9.28.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.29. RHBA-2023:1396 - OpenShift Container Platform 4.11.33 バグ修正

発行日: 2023-03-28

OpenShift Container Platform リリース 4.11.33 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:1396 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:1395 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.33 --pullspecs

1.9.29.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.30. RHSA-2023:1504 - OpenShift Container Platform 4.11.34 のバグ修正とセキュリティー更新

発行日: 2023-04-04

OpenShift Container Platform リリース 4.11.34 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:1504 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:1503 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.34 --pullspecs

1.9.30.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.31. RHBA-2023:1650 - OpenShift Container Platform 4.11.35 バグ修正

発行日: 2023-04-12

OpenShift Container Platform リリース 4.11.35 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:1650 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:1649 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.35 --pullspecs

1.9.31.1. バグ修正

  • 以前は、OpenStack clouds.yaml ファイルがローテーションされた場合、新しいクラウド認証情報を取得するために machine-api-provider-openstack を再起動する必要がありました。その結果、MachineSet がゼロにスケールする機能が影響を受ける可能性があります。この変更により、クラウド認証情報はキャッシュされなくなり、machine-api-provider-openstack が必要なときに対応するシークレットを読み取ります。(OCPBUGS-10954)

1.9.31.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.32. RHBA-2023:1733 - OpenShift Container Platform 4.11.36 バグ修正

発行日: 2023-04-13

OpenShift Container Platform リリース 4.11.36 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:1733 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.36 --pullspecs

1.9.32.1. 更新

すべての OpenShift Container Platform 4.11 ユーザーは、このリリースで修正された唯一の欠陥がインストール時間に限定されていることに注意してください。したがって、以前にインストールされたクラスターをこのバージョンに更新する必要はありません。

1.9.33. RHBA-2023:1760 - OpenShift Container Platform 4.11.37 バグ修正

発行日: 2023-04-19

OpenShift Container Platform リリース 4.11.37 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:1760 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:1759 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.37 --pullspecs

1.9.33.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.34. RHBA-2023:1863 - OpenShift Container Platform 4.11.38 バグ修正の更新

発行日: 2023-04-26

OpenShift Container Platform リリース 4.11.38 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:1863 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:1862 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.38 --pullspecs

1.9.34.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.35. RHSA-2023:2014 - OpenShift Container Platform 4.11.39 のバグ修正とセキュリティー更新

発行日: 2023-05-02

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.39 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:2014 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:2056 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.39 --pullspecs

1.9.35.1. バグ修正

  • 以前は、シークレットのサイズ制限が 1 MB だったため、Ingress Operator は、多数の Ingress Controller を備えたクラスターで router-certs シークレットを公開できませんでした。その結果、router-certs シークレットを使用してクラスター Ingress ドメインにアクセスする Authentication Operator は、OAuth の目的で使用する最新の証明書を持っていない可能性があります。この更新により、Ingress Operator は、クラスター Ingress ドメインを所有する Ingress Controller に対してのみ証明書とキーを公開するため、シークレットがサイズ制限を超えないようになります。この更新により、Authentication Operator が OAuth 認証用の最新の証明書を読み取って使用できるようになります。(OCPBUGS-8000)

1.9.35.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.36. RHBA-2023:2694 - OpenShift Container Platform 4.11.40 バグ修正の更新

発行日: 2023-05-18

OpenShift Container Platform リリース 4.11.40 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:2694 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:2693 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.40 --pullspecs

1.9.36.1. バグ修正

  • 以前は、OpenShift Web コンソールで Knative (kn) サービスを削除しても、関連付けられた <kn-service-name>-github-webhook-secret Webhook は削除されませんでした。元のサービスと同じ名前を保持したまま Knative サービスを再作成しようとすると、操作は失敗します。この更新により、OpenShift Web コンソールで Knative (kn) サービスを削除すると、関連付けられた Webhook がサービスと同時に削除されます。操作が失敗することなく、削除されたサービスと同じ名前で Knative サービスを再作成できるようになりました。(OCPBUGS-7949)

1.9.36.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.37. RHBA-2023:3213 - OpenShift Container Platform 4.11.41 バグ修正の更新

発行日: 2023-05-24

OpenShift Container Platform リリース 4.11.41 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:3213 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:3212 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.41 --pullspecs

1.9.37.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.38. RHSA-2023:3309 - OpenShift Container Platform 4.11.42 のバグ修正とセキュリティー更新

発行日 2023 年 5 月 31 日

OpenShift Container Platform リリース 4.11.42 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3309 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:3308 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.42 --pullspecs

1.9.38.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.39. RHSA-2023:3542 OpenShift Container Platform 4.11.43 のバグ修正とセキュリティー更新

発行日: 2023 年 6 月 14 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.43 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3542 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3541 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.43 --pullspecs

1.9.39.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.40. RHSA-2023:3915 - OpenShift Container Platform 4.11.44 のバグ修正とセキュリティー更新

発行日: 2023-07-06

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.44 が利用可能になりました。この更新には、OpenShift Container Platform を FIPS モードで実行する顧客向けの Red Hat セキュリティー情報が含まれています。詳細は、RHSB-2023:001 を参照してください。

更新に含まれるバグ修正は、RHSA-2023:3915 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3914 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.44 --pullspecs

1.9.40.1. バグ修正

  • 以前は、クライアント TLS (mTLS) がイングレスコントローラーで設定されており、クライアント CA バンドルの認証局 (CA) をダウンロードするには 1MB を超える証明書失効リスト (CRL) を必要としたため、ConfigMap オブジェクトのサイズ制限CRL ConfigMap オブジェクトを更新できませんでした。これは、ConfigMap オブジェクトのサイズ制限が原因です。CRL が欠落しているため、有効なクライアント証明書を使用した接続が、エラー unknown ca で拒否される可能性がありました。この更新により、各イングレスコントローラーの CRL ConfigMap オブジェクトは存在しなくなります。代わりに、CRL ConfigMap オブジェクトが各ルーター Pod によって直接ダウンロードされ、有効なクライアント証明書による接続が拒否されなくなります。(OCPBUGS-14456)
  • 以前は、クライアント TLS (mTLS) が Ingress コントローラー上で設定されていたため、配布元の認証局 (CA) と発行元の CA が一致せず、間違った証明書失効リスト (CRL) がダウンロードされていました。その結果、正しい CRL の代わりに間違った CRL がダウンロードされ、有効なクライアント証明書を使用した接続が unknown ca のエラーメッセージで拒否されていました。この更新により、ダウンロードした CRL はそれらを配布元の CA によって追跡されるようになりました。これにより、有効なクライアント証明書が拒否されなくなります。(OCPBUGS-14457)

1.9.40.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.41. RHSA-2023:4053 OpenShift Container Platform 4.11.45 のバグ修正とセキュリティー更新

発行日: 2023-07-19

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.45 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:4053 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4052 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.45 --pullspecs

1.9.41.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.42. RHSA-2023:4310 OpenShift Container Platform 4.11.46 のバグ修正とセキュリティー更新

発行日: 2023 年 8 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.11.46 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:4310 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:4312 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.46 --pullspecs

1.9.42.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.43. RHBA-2023:4614 OpenShift Container Platform 4.11.47 バグ修正の更新

発行日: 2023 年 8 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:4614 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4616 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.47 --pullspecs

1.9.43.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.44. RHBA-2023:6153 - OpenShift Container Platform 4.14.1 バグ修正の更新

発行日: 2024 年 3 月 27 日

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:4667 アドバイザリーに記載されています。この更新には RPM パッケージはありません。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.48 --pullspecs

1.9.44.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.45. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4669 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.49 --pullspecs

1.9.45.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.46. RHBA-2023:6153 - OpenShift Container Platform 4.14.1 バグ修正の更新

発行日: 2024 年 3 月 27 日

OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正は RHBA-2023:4667 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4669 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.50 --pullspecs

1.9.46.1. 機能

1.9.46.1.1. Google Cloud Provider クラスター用のカスタム Red Hat Enterprise Linux CoreOS (RHCOS) イメージの使用

デフォルトで、インストールプログラムは、コントロールプレーンおよびコンピュートマシンの開始に使用される Red Hat Enterprise Linux CoreOS (RHCOS)イメージをダウンロードしてインストールします。今回の機能拡張により、インストール設定ファイル (install-config.yaml) を変更してカスタム RHCOS イメージを指定することにより、デフォルトの動作をオーバーライドできるようになりました。クラスターをデプロイする前に、次のインストールパラメーターを変更できます。

  • controlPlane.platform.gcp.osImage.project
  • controlPlane.platform.gcp.osImage.name
  • compute.platform.gcp.osImage.project
  • compute.platform.gcp.osImage.name
  • platform.gcp.defaultMachinePlatform.osImage.project
  • platform.gcp.defaultMachinePlatform.osImage.name

これらのパラメーターの詳細は、追加の Google Cloud Platform 設定パラメーター を参照してください。

1.9.46.2. バグ修正

  • 以前は、Manila CSI ドライバー Operator で使用されるクラウド認証情報がキャッシュされ、これらの認証情報がローテーションされると認証の問題が発生していました。今回の更新で、この問題は解決されました。(OCPBUGS-18782)

1.9.46.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.47. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3910 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.52 --pullspecs

1.9.47.1. 既知の問題

Python への最近のセキュリティー更新により、ベアメタルプラットフォーム上のホストのプロビジョニングに失敗していました。この問題が解決されるまで、OpenShift Container Platform クラスターをベアメタルプラットフォームのバージョン 4.11.52 にアップグレードしないでください。このバージョンにアップグレードして、この問題が修正されていない場合は、ノードをスケーリングできません。(OCPBUGS-20486)

1.9.47.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.48. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3910 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.53 --pullspecs

1.9.48.1. バグ修正

  • 以前のバージョンでは、EndpointSlice ポートがポート番号なしで作成されると、CoreDNS がクラッシュしました。今回の更新により、検証が CoreDNS に追加されるため、この状況ではサーバーがクラッシュしなくなりました。(OCPBUGS-20359)

1.9.48.2. 既知の問題

  • Python への最近のセキュリティー更新により、ベアメタルプラットフォーム上のホストのプロビジョニングに失敗していました。この問題が解決されるまで、OpenShift Container Platform クラスターをベアメタルプラットフォームのバージョン 4.11.53 にアップグレードしないでください。このバージョンにアップグレードして、この問題が修正されていない場合は、ノードをスケーリングできません。(OCPBUGS-20486)

1.9.48.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.49. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2023 年 11 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3910 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.54 --pullspecs

1.9.49.1. 機能

1.9.49.1.1. apiserver.config.openshift.io が Insights Operator によって追跡されるようになりました

Insights Operator の実行後、APIServer.config.openshift.io の監査プロファイルに関する情報とともに、パス config/apiserver.json のアーカイブで新しいファイルが利用できるようになります。

監査プロファイルにアクセスすると、どの監査ポリシーが共通であること、最も一般的に使用されるプロファイル、業界間のどのような違い、どのようなカスタマイズが適用されるかを理解するのに役立ちます。

1.9.49.2. バグ修正

  • 以前は、ユーザーがコンテナー間でファイルをコピーすると、タイムスタンプは保持されませんでした。今回のリリースでは、コンテナー間でファイルをコピーするときにタイムスタンプを保持するための -p フラグが追加されました。(OCPBUGS-23041)

1.9.49.3. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.50. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4669 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.55 --pullspecs

1.9.50.1. バグ修正

  • 以前は、マスターノードが追加のネットワークに接続されている場合、OpenStack Platform で 4.12 へのアップグレードが失敗する可能性がありました。アップグレード中に、両方のプロバイダーが同時にアクティブになり、短期間はアクティブになり、異なるノード IP を報告することができます。この動作は、ツリー内クラウドプロバイダーから外部クラウドプロバイダーに切り替える際の既知の競合状態によるものです。このリリースでは、両方のプロバイダーが同じプライマリーノード IP を報告するアノテーションが追加され、ノード IP のフラッピングを防ぎます。(OCPBUGS-20122)

1.9.50.2. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.51. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4669 アドバイザリーによって提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.56 --pullspecs

1.9.51.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.52. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3910 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.57 --pullspecs

1.9.52.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.53. RHSA-2023:3615 - OpenShift Container Platform 4.12.22 バグ修正の更新およびセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正は、RHSA-2023:3911 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:3910 アドバイザリーで提供されます。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.11.58 --pullspecs

1.9.53.1. 更新

既存の OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.