検索

1.4. 主な技術上の変更点

download PDF

OpenShift Container Platform 4.12 では、主に以下のような技術的な変更点が加えられています。

AWS Security Token Service のリージョンエンドポイント

Cloud Credential Operator ユーティリティー (ccoctl) は、AWS Security Token Service (AWS STS) のリージョンエンドポイントを使用するシークレットを作成するようになりました。このアプローチは、AWS の推奨のベストプラクティスに準拠しています。

cert-manager Operator の一般提供

cert-manager Operator は OpenShift Container Platform 4.12 で一般提供されます。

Cloud Credential Operator ユーティリティーを使用して GCP リソースを削除する認証情報要求ディレクトリーパラメーター

今回のリリースでは Cloud Credential Operator ユーティリティーを使用して GCP リソースを削除する ときに、コンポーネントの CredentialsRequest オブジェクトのファイルを含むディレクトリーを指定する必要があります。

Pod セキュリティーアドミッションの今後の限定的な適用

現在、Pod のセキュリティー違反は警告として表示され、監査ログに記録されますが、Pod が拒否されることはありません。

現在、OpenShift Container Platform の次のマイナーリリースでは、Pod のセキュリティーアドミッションに対するグローバルな制限付きの適用が計画されています。この制限付きの適用が有効になっている場合、Pod セキュリティー違反のある Pod は拒否されます。

この今後の変更に備えて、ワークロードが適用される Pod セキュリティーアドミッションプロファイルと一致していることを確認してください。グローバルまたはネームスペースレベルで定義された強制セキュリティー基準に従って設定されていないワークロードは拒否されます。restricted-v2 SCC は、制限付き Kubernetes の定義に従ってワークロードを許可します。

Pod のセキュリティー違反が発生している場合は、次のリソースを参照してください。

  • Pod のセキュリティー違反の原因となっているワークロードを見つける方法の詳細は、Pod のセキュリティー違反の特定 を参照してください。
  • Pod セキュリティーアドミッションラベルの同期のタイミングに関する詳細は、Pod セキュリティー標準との Security Context Constraint の同期 を参照してください。Pod セキュリティーアドミッションラベルは、次のような特定の状況では同期されません。

    • ワークロードは、openshift- で始まるシステム作成の namespace で実行されています。
    • ワークロードは、Pod コントローラーなしで直接作成された Pod で実行されています。
  • 必要に応じて、pod-security.kubernetes.io/enforce ラベルを設定して、namespace または Pod にカスタムアドミッションプロファイルを設定できます。

カタログソースと制限付き Pod セキュリティーアドミッションの適用

SQLite ベースのカタログ形式と、OpenShift Container Platform 4.11 より前にリリースされたバージョンの opm CLI ツールを使用してビルドされたカタログソースは、制限付き Pod セキュリティーの適用下では実行できません。

OpenShift Container Platform 4.12 では、デフォルトで namespace には制限付き Pod セキュリティーが適用されず、カタログソースのデフォルトセキュリティーモードは legacy に設定されています。

制限付き Pod セキュリティー適用下で SQLite ベースのカタログソース Pod を実行したくない場合は、OpenShift Container Platform 4.12 でカタログソースを更新する必要はありません。ただし、今後の OpenShift Container Platform リリースでカタログソースが確実に実行されるようにするには、カタログソースを更新して、制限付き Pod セキュリティーの適用下で実行する必要があります。

カタログの作成者は、次のいずれかのアクションを実行することで、制限付き Pod セキュリティー適用との互換性を有効にできます。

  • カタログをファイルベースのカタログ形式に移行します。
  • OpenShift Container Platform 4.11 以降でリリースされたバージョンの opm CLI ツールでカタログイメージを更新します。

SQLite データベースカタログイメージを更新したり、カタログをファイルベースのカタログ形式に移行したりしたくない場合は、昇格されたパーミッションで実行するようにカタログを設定できます。

詳細は、カタログソースと Pod セキュリティーアドミッション を参照してください。

Operator SDK 1.25.4

OpenShift Container Platform 4.12 は Operator SDK 1.25.4 をサポートします。この最新バージョンのインストール、または最新バージョンへの更新については、Operator SDK CLI のインストール を参照してください。

注記

Operator SDK 1.25.4 は Kubernetes 1.25 をサポートします。

詳細は Kubernetes 1.25 から削除されたベータ API および Kubernetes 1.25 から削除された API のバンドルマニフェストの検証 を参照してください。

以前に Operator SDK 1.22.2 で作成または管理されている Operator プロジェクトがある場合は、Operator SDK 1.25.4 との互換性を維持するためにプロジェクトを更新してください。

LVM Operator の名称を Logical Volume Manager Storage に変更

これまで Red Hat OpenShift Data Foundation で提供されていた LVM Operator は、OpenShift Data Foundation を介してインストールする必要があります。OpenShift Container Platform v4.12 では、LVM Operator の名称が Logical Volume Manager Storage に変更されました。今後は、OpenShift Operator カタログからスタンドアロン Operator としてインストールします。Logical Volume Manager Storage は、単一の限られたリソースのシングルノード OpenShift クラスターで、ブロックストレージの動的なプロビジョニングを提供します。

RHOSP 16.1 のサポート終了

OpenShift Container Platform は RHOSP 16.1 をデプロイメントターゲットとしてサポートしなくなりました。詳細は、OpenShift Container Platform on Red Hat OpenStack Platform Support Matrix を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.