1.3. バグ修正


  • 以前は、KataConfig CR を作成し、openshift-sandboxed-containers-operator namespace で Pod のステータスを観察すると、モニター Pod の膨大な数の再起動が示されていました。モニター Pod は、sandboxed-containers 拡張機能のインストールの一部としてインストールされた特定の SELinux ポリシーを使用します。モニター Pod がすぐに作成されました。ただし、SELinux ポリシーはまだ利用できなかったため、Pod 作成エラーが発生し、その後 Pod が再起動されました。

    このリリースでは、モニター Pod の作成時に SELinux ポリシーを使用でき、モニター Pod はすぐに Running 状態に移行します。(KATA-1338)

  • 以前は、OpenShift サンドボックスコンテナーは、起動時にセキュリティーコンテキスト制約 (SCC) をデプロイし、Machine Config Operator (MCO) Pod では利用できなかったカスタム SELinux ポリシーを適用していました。これにより、MCO Pod が CrashLoopBackOff 状態に変わり、クラスターのアップグレードが失敗しました。このリリースでは、OpenShift サンドボックスコンテナーは、KataConfig CR の作成時に SCC をデプロイし、カスタム SELinux ポリシーの使用を強制しなくなりました。(KATA-1373)
  • 以前は、OpenShift サンドボックスコンテナー Operator をアンインストールするときに、sandboxed-containers-operator-scc カスタムリソースが削除されませんでした。今回のリリースでは、OpenShift サンドボックスコンテナー Operator をアンインストールすると、sandboxed-containers-operator-scc カスタムリソースが削除されます。(KATA-1569)
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る