1.9. 非同期エラータの更新
OpenShift Container Platform 4.13 のセキュリティー、バグ修正、拡張機能の更新は、Red Hat Network 経由で非同期エラータとして発表されます。OpenShift Container Platform 4.13 のすべてのエラータは Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
以下のセクションは、これからも継続して更新され、今後の OpenShift Container Platform 4.13 バージョンの非同期リリースで発表されるエラータの拡張機能およびバグ修正に関する情報を追加していきます。たとえば、OpenShift Container Platform 4.13.z などのバージョン付けされた非同期リリースについてはサブセクションで説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.9.1. RHSA-2023:1326 - OpenShift Container Platform 4.13.0 イメージリリース、バグ修正およびセキュリティー更新アドバイザリー
発行日: 2024 年 5 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.0 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:1326 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:1325 アドバイザリーによって提供されます。更新プログラムに含まれるセキュリティー更新プログラムのリストは、RHSA-2023:6143 アドバイザリーに記載されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.0 --pullspecs
1.9.2. RHSA-2023:3304 - OpenShift Container Platform 4.13.1 のバグ修正とセキュリティー更新
発行日: 2024 年 5 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.1 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3304 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:3303 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.1 --pullspecs
1.9.2.1. バグ修正
- 以前は、支援付きインストールで一時的なエラーが発生することがありました。このエラーが発生すると、インストールは復元できませんでした。この更新により、一時的なエラーが正しく再試行されるようになりました。(OCPBUGS-13138)
-
以前は、ネストされたパスが予想される最大 path-components を超えると、一部のレジストリーで oc-mirror OpenShift CLI (
oc
) プラグインが401 unauthorized
エラーで失敗していました。この更新により、--max-nested-paths
フラグのデフォルトの整数は 0 (制限なし) に設定されます。その結果、生成されたImageContentSourcePolicy
には、デフォルトで使用される namespace レベルではなく、リポジトリーレベルまでのソースおよびミラー参照が含まれます。(OCPBUGS-13591)
1.9.2.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.3. RHSA-2023:3367 - OpenShift Container Platform 4.13.2 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 10 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.2 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3367 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:3366 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.2 --pullspecs
1.9.3.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.4. RHSA-2023:3537 - OpenShift Container Platform 4.13.3 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 10 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.3 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3537 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、 RHSA-2023:3536 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.3 --pullspecs
1.9.4.1. 機能
1.9.4.1.1. ZTP による iPXE ネットワークブートのサポート
GitOps Zero Touch Provisioning (ZTP) は、スポーククラスターのデプロイメントの一環として、Bare Metal Operator (BMO) を使用して、ターゲットホスト上で Red Hat Enterprise Linux CoreOS (RHCOS) を起動します。今回の更新では、GitOps ZTP は、これらの RHCOS インストール用の Preboot ExecutionEnvironment (iPXE) ネットワークブートのオプションを追加して、BMO の機能を活用します。
iPXE ネットワークブートを使用するには、Red Hat Advanced Cluster Management (RHACM) 2.8 以降を使用する必要があります。
詳細は、SiteConfig および GitOps ZTP を使用したマネージドクラスターのデプロイ を参照してください。
1.9.4.2. バグ修正
以前のシングルノード OpenShift では、ノードの再起動時に競合状態が発生し、デバイスに異常が発生しているか、割り当て不可の状態であっても、ノード上のデバイスを要求しているアプリケーション Pod が許可される可能性がありました。これにより、アプリケーションがデバイスにアクセスしようとするとランタイムに失敗していました。この更新により、Pod によって要求されたリソースは、デバイスプラグインが kubelet に自己登録されており、割り当てられるノード上に正常なデバイスが存在する場合にのみ割り当てられます。
これらの条件が満たされない場合、Pod は
UnexpectedAdmissionError
エラーで許可に失敗する可能性があり、これは予想される動作です。アプリケーション Pod がデプロイメントの一部である場合、障害が発生すると、後続の Pod がスピンアップされ、最終的にデバイスが割り当て可能な状態になると正常に実行されます。(OCPBUGS-14438)-
以前は、クライアント TLS (mTLS) が Ingress コントローラー上に設定されており、クライアント CA バンドルの認証局 (CA) をダウンロードするには 1MB を超える証明書失効リスト (CRL) が必要でした。そのため、CRL
ConfigMap
オブジェクトサイズの制限により更新は実行されませんでした。CRL が欠落しているため、有効なクライアント証明書を使用した接続が、エラーunknown ca
で拒否される可能性がありました。今回の更新により、各 Ingress コントローラーの CRLConfigMap
はなくなりました。代わりに、各ルーター Pod は CRL を直接ダウンロードし、有効なクライアント証明書を使用した接続が拒否されなくなりました。(OCPBUGS-13967) -
以前は、クライアント TLS (mTLS) が Ingress コントローラー上で設定されていたため、配布元の認証局 (CA) と発行元の CA が一致せず、間違った証明書失効リスト (CRL) がダウンロードされていました。その結果、正しい CRL の代わりに間違った CRL がダウンロードされ、有効なクライアント証明書を使用した接続が
unknown ca
のエラーメッセージで拒否されていました。今回の更新により、ダウンロードした CRL はそれらを配布元の CA によって追跡されるようになりました。これにより、有効なクライアント証明書が拒否されなくなります。(OCPBUGS-13964)
1.9.4.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.5. RHSA-2023:3614 - OpenShift Container Platform 4.13.4 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 10 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.4 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:3614 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:3612 アドバイザリーによって提供されます。更新プログラムに含まれるセキュリティー更新プログラムのリストは、RHSA-2023:6143 アドバイザリーに記載されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.4 --pullspecs
1.9.5.1. バグ修正
- 以前は、Google Cloud Platform (GCP) 上の Confidential 仮想マシンが含まれるクラスターでは、永続ボリュームストレージを使用できませんでした。この問題は、OpenShift Container Platform 4.13.3 以前のバージョンで継続しています。OpenShift Container Platform 4.13.4 以降では、GCP 上の Confidential 仮想マシンが含まれるクラスターで、永続ボリュームストレージを使用できるようになりました。(OCPBUGS-11768)
- 以前は、Vault と Vault Enterprise に欠陥があり、AWS IAM ID とロールを検証するために Vault が依存する値が、認証を省略したり、認証を回避したりすることができました。(BZ#2167337)
-
以前は、GitOps ZTP では、
SiteConfig
CR を使用して複数のノードを含むマネージドクラスターをプロビジョニングすると、1 つ以上のノードにSiteConfig
CR で設定されたdiskPartition
リソースがある場合、ディスクパーティションが失敗していました。(OCPBUGS-52484) -
以前のバージョンでは、すべてのクラスターがすでに準拠していると、誤解を招くバックアップ条件が
ClusterGroupUpgrade
(CGU
) CR で報告されていました。(OCPBUGS-52484) -
以前は、複数のクラスターのスケーリングアップグレード中に、クラスターのアップグレード
CGU
CR がBackupTimeout
エラーでアップグレードに失敗することがありました。(OCPBUGS-52484)
1.9.5.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.6. RHSA-2023:4091 - OpenShift Container Platform 4.13.5 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 11 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.5 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4091 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:4093 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.5 --pullspecs
1.9.6.1. バグ修正
- これまで、ゲートウェイ API 機能は、ゲートウェイドメインの末尾にドットが付いた DNS レコードを提供していませんでした。そのため、DNS レコードのステータスが GCP プラットフォームで利用できなくなりました。今回の更新により、ゲートウェイ API ゲートウェイの DNS レコードが適切にプロビジョニングされ、ゲートウェイサービスの DNS コントローラーがドメイン内にドットがない場合に末尾のドットを追加するようになったため、ゲートウェイ API 機能が GCP で動作するようになりました。(OCPBUGS-15434)
-
以前のバージョンは、Developer コンソールの Pipelines ページを使用してリポジトリーを追加し、コードリポジトリー URL として GitLab または Bitbucket Pipelines を Git リポジトリー URL として入力した場合、作成された
Repository
リソースは無効でした。これは、git_provider.url
仕様にスキーマがないことが原因で発生していましたが、現在は修正されています。(OCPBUGS-15410) -
今回のリリースでは、
git_provider.user
仕様がコードRepository
オブジェクトとしてパイプラインに追加されました。この仕様では、Git プロバイダーが Bitbucket の場合、ユーザー名を指定する必要があります。(OCPBUGS-15410) -
本リリースでは、Pipelines
Create Add Git Repository ページの Secret フィールドが必須になりました。Show configuration options をクリックし、リポジトリーの Git アクセストークンまたは Git アクセストークンシークレットを設定する必要があります。(OCPBUGS-15410) - 以前は、Developer コンソールで Helm に移動し、リポジトリー タブをクリックし、Helm チャートリポジトリーの kebab メニューから Edit HelmChartRepository を選択して Helm チャートリポジトリーを編集しようとすると、404: Page Not Found エラーを示す エラー ページが表示されました。これは、コンポーネントパスが最新ではないことが原因でした。この問題は修正されています。(OCPBUGS-15130)
1.9.6.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.7. RHSA-2023:4226 - OpenShift Container Platform 4.13.6 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 11 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.6 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4226 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4229 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.6 --pullspecs
1.9.7.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.8. RHSA-2023:4456: OpenShift Container Platform 4.13.8 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 22 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.8 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4456 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:4459 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.8 --pullspecs
1.9.8.1. バグ修正
- 以前は、Red Hat OpenStack Platform (RHOSP) の実際のロードバランサーのアドレスは表示されませんでした。この更新により、実際のロードバランサーアドレスが追加され、RHOSP ロードバランサーオブジェクトのアノテーションに表示されるようになりました。(OCPBUGS-15973)
1.9.8.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.9. RHSA-2023:4603 - OpenShift Container Platform 4.13.9 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 22 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.9 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4603 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4606 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.9 --pullspecs
1.9.9.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.10. RHSA-2023:4731 - OpenShift Container Platform 4.13.10 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 22 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.10 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:4731 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:4734 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.10 --pullspecs
1.9.10.1. バグ修正
- 以前は、Mint モードを使用し、そのルートシークレットが削除されたクラスターでは、4.13.8 から 4.13.9 へのアップグレード中に問題が発生していました。これは、4.13.9 にバックポートされた Ingress Operator の認証情報要求の変更が原因でした。今回の更新により、バージョン 4.13.9 以降への更新でこれらのクラスターに問題は発生しなくなりました。(OCPBUGS-17733)
1.9.10.2. 既知の問題
OpenShift Container Platform 4.12 に UDP Generic Receive Offload (GRO) を有効にする新機能を追加すると、すべての仮想イーサネットペア (veth) デバイスで利用可能な CPU ごとに 1 つの RX キューを持つことになります。以前は、veth ごとに 1 つのキューがありました。これらのキューは Open Virtual Network によって動的に設定され、レイテンシーチューニングとこのキュー作成は同期されません。
レイテンシーチューニングロジックは、veth NIC 作成イベントをモニタリングし、すべてのキューが適切に作成される前に、Receive Packet Steering (RPS) キュー CPU マスクの設定を開始します。これは、一部の RPS キューマスクが設定されないことを意味します。すべての NIC キューが適切に設定されるわけではないため、タイミングに制限のある CPU を使用して他のコンテナー内のサービスと通信するリアルタイムアプリケーションでは、レイテンシースパイクが発生する可能性があります。カーネルネットワークスタックを使用しないアプリケーションは影響を受けません。(OCPBUGS-17794)
1.9.10.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.11. RHBA-2023:4905 - OpenShift Container Platform 4.13.11 のバグ修正
発行日: 2024 年 9 月 3 日
OpenShift Container Platform リリース 4.13.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:4905 アドバイザリーに記載されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.11 --pullspecs
1.9.11.1. バグ修正
-
以前は、OpenShift Container Platform で、一部の Pod が
terminating
状態でスタックするという問題が確認されました。これにより、許可リストコントローラーの調整ループが影響を受け、不要な再試行が発生して複数の Pod が作成されました。この更新により、許可リストコントローラーは現在のデーモンセットに属する Pod のみを検査するようになります。その結果、1 つ以上の Pod の準備ができていないときに再試行は行われなくなります。(OCPBUGS-16019)
1.9.11.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.12. RHBA-2023:5011 - OpenShift Container Platform 4.13.12 のバグ修正
発行日: 2024 年 9 月 3 日
OpenShift Container Platform リリース 4.13.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:5011 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5014 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.12 --pullspecs
1.9.12.1. 機能
1.9.12.1.1. NUMA 対応スケジューリング用 SR-IOV ネットワークトポロジーの除外
このリリースでは、SR-IOV ネットワークの Non-Uniform Memory Access (NUMA) ノードの Topology Manager に対するアドバタイズを除外できるようになりました。SR-IOV ネットワークの NUMA ノードをアドバタイズしないため、NUMA 対応の Pod スケジューリング中に、より柔軟に SR-IOV ネットワークをデプロイできます。
たとえば、シナリオによっては、単一 NUMA ノード上の Pod の CPU およびメモリーリソースを最大化することが優先されます。Topology Manager に Pod の SR-IOV ネットワークリソースの NUMA ノードに関するヒントを提供しないことで、Topology Manager は SR-IOV ネットワークリソースと Pod の CPU およびメモリーリソースを異なる NUMA ノードにデプロイできます。以前の OpenShift Container Platform リリースでは、Topology Manager はすべてのリソースを同じ NUMA ノードに配置しようとしていました。
NUMA 対応の Pod スケジューリングにおける、より柔軟な SR-IOV ネットワークデプロイメントについて、詳しくは NUMA 対応スケジューリング用 SR-IOV ネットワークトポロジーの除外 を参照してください。
1.9.12.1.2. Google Cloud Provider クラスター用のカスタム Red Hat Enterprise Linux CoreOS (RHCOS) イメージの使用
デフォルトで、インストールプログラムは、コントロールプレーンおよびコンピュートマシンの開始に使用される Red Hat Enterprise Linux CoreOS (RHCOS)イメージをダウンロードしてインストールします。今回の機能拡張により、インストール設定ファイル (install-config.yaml) を変更してカスタム RHCOS イメージを指定することにより、デフォルトの動作をオーバーライドできるようになりました。クラスターをデプロイする前に、次のインストールパラメーターを変更できます。
-
controlPlane.platform.gcp.osImage.project
-
controlPlane.platform.gcp.osImage.name
-
compute.platform.gcp.osImage.project
-
compute.platform.gcp.osImage.name
-
platform.gcp.defaultMachinePlatform.osImage.project
-
platform.gcp.defaultMachinePlatform.osImage.name
これらのパラメーターの詳細は、追加の Google Cloud Platform 設定パラメーター を参照してください。
1.9.12.1.3. Network API の Service オブジェクトにおける allocateLoadBalancerNodePorts のサポート
Service
オブジェクト下の Network API の ServiceSpec
コンポーネントは、ユーザーがサービスで作成する属性を記述します。OpenShift Container Platform 4.13 では、ServiceSpec
コンポーネント内の allocateLoadBalancerNodePorts
属性がサポートされるようになりました。allocateLoadBalancerNodePorts
属性は、NodePorts
が LoadBalancer
型のサービスに自動的に割り当てられるかどうかを定義します。
1.9.12.2. バグ修正
- 以前は、バックエンドが 1 つしかない場合、OpenShift Container Platform ルーターは重みが 0 のルートにトラフィックを送信していました。今回の更新により、ルーターは重みが 0 の単一バックエンドを持つルートにトラフィックを送信しなくなりました。(OCPBUGS-17107)
1.9.12.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.13. RHSA-2023:5155 - OpenShift Container Platform 4.13.13 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 3 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.13 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:5155 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5158 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.13 --pullspecs
1.9.13.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.14. RHBA-2023:5382 - OpenShift Container Platform 4.13.14 のバグ修正
発行日: 2024 年 10 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:5382 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5388 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.14 --pullspecs
1.9.14.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.15. RHBA-2023:5467 - OpenShift Container Platform 4.13.15 のバグ修正
発行日: 2024 年 10 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:5467 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:5470 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.15 --pullspecs
1.9.15.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.16. RHSA-2023:5672 - OpenShift Container Platform 4.13.17 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.13.17 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:5672 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2023:5675 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.17 --pullspecs
1.9.16.1. バグ修正
-
以前は、ユーザーがポート番号なしで
EndpointSlice
ポートを作成した場合、CoreDNS が予期せず終了していました。この更新により、CoreDNS が予期せず終了することを防ぐための検証が CoreDNS に追加されました。(OCPBUGS-19985)
1.9.16.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.17. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.18 --pullspecs
1.9.17.1. バグ修正
-
etcdctl
バイナリーは、ローカルマシンに無期限にキャッシュされ、更新ができなくなりました。バイナリーは、cluster-backup.sh
スクリプトが呼び出されるたびにプルされるようになりました。(OCPBUGS-52484)
1.9.17.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.18. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2023 年 10 月 31 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.19 --pullspecs
1.9.18.1. 機能
1.9.18.1.1. apiserver.config.openshift.io が Insights Operator によって追跡されるようになりました
Insights Operator の実行後、APIServer.config.openshift.io
の監査プロファイルに関する情報とともに、パス config/apiserver.json
のアーカイブで新しいファイルが利用できるようになります。
監査プロファイルにアクセスすると、どの監査ポリシーが共通であること、最も一般的に使用されるプロファイル、業界間のどのような違い、どのようなカスタマイズが適用されるかを理解するのに役立ちます。
1.9.18.2. バグ修正
以前は、Cluster Version Operator (CVO) が
SecurityContextConstraints
リソースを期待どおりに調整しませんでした。CVO は、SCC リソースのVolumes
フィールドをリリースイメージで定義された状態に適切に調整するようになりました。システム SCC リソースへのユーザーの変更は許容されます。今後の OpenShift Container Platform バージョンでは、システム SCC リソースのユーザー変更の許容を停止するため、CVO はユーザー変更の SCC を検出するとマイナーバージョン更新ゲートを適用するようになりました。ユーザーは、OpenShift Container Platform の将来のマイナーバージョンに更新する前に、変更されていないシステムの SCC リソースにワークロードを準拠させる必要があります。詳細は、4.14 にアップグレードする前に Resolving "Detected modified SecurityContextConstraints" 更新ゲートを 参照してください。(OCPBUGS-52484)
1.9.18.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.19. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 25 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。本リリース用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.21 --pullspecs
1.9.19.1. バグ修正
- 以前のバージョンでは、egress IP は Azure プライベートクラスターの egress ノードに適用できませんでした。このパッチにより、アウトバウンド接続にアウトバウンドルールを使用する Azure セットアップの egress IP が有効になります。このようなセットアップでは、Azure が持つアーキテクチャー上の制約により、egress IP として機能するセカンダリー IP はアウトバウンド接続ができません。このリリースでは、一致する Pod にはインターネットへの送信接続がなくなりますが、インフラストラクチャーネットワーク内の外部サーバーに到達できるようになりました。(OCPBUGS-52484)
1.9.19.2. 既知の問題
ClusterGroupUpdate
CR の開始時に、選択したすべてのクラスターが準拠している場合、TALM はポリシーの修正をスキップします。同じClusterGroupUpdate
CR 内のカタログソースポリシーとサブスクリプションポリシーが変更された Operator の更新は完了しません。サブスクリプションポリシーは、カタログソースの変更が適用されるまで準拠の状態が続くためスキップされます。回避策として、common-subscription ポリシーの 1 つの CR に簡単な変更を追加します(例:
metadata.annotations.upgrade: "1")
。これにより、ClusterGroupUpdate
CR の開始前にポリシーが非準拠になります。(OCPBUGS-2812)
1.9.19.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.20. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2023 年 11 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.22 --pullspecs
1.9.20.1. バグ修正
-
以前は、copy コマンドに
-p
フラグオプションがありませんでした。このコマンドは-p
フラグをサポートし、コマンドがタイムスタンプを保持するようになりました。(OCPBUGS-52484) -
以前のバージョンでは、
Burstable
コンテナーは、パフォーマンスプロファイルで設定されたノードに予約された CPU でのみ実行できました。これにより、Red Hat Enterprise Linux (RHEL) 9 が CPU アフィニティーとcpuset
コンポーネントの動作を変更し、cpuset
が変更されたときに CPU アフィニティーがリセットされませんでした。今回のリリースより、新たに実行中のコンテナーのcpuset
コンポーネントと対話するコンポーネントはすべて、CPU アフィニティーがリセットされます。これは、Burstable
コンテナーが、現在ピニングされたGuaranteed
コンテナーに割り当てられていないすべての CPU にアクセスできることを意味します。(OCPBUGS-52484)
1.9.20.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.21. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2023 年 11 月 21 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.23 --pullspecs
1.9.21.1. 機能
1.9.21.1.1. Web ブラウザーを使用した CLI へのログイン
このリリースでは、新しい oc
コマンドラインインターフェイス(CLI)フラグ、--web
が oc login
コマンドで使用できるようになりました。
この機能拡張により、Web ブラウザーを使用してログインできるようになり、コマンドラインにアクセストークンを挿入する必要がなくなります。
詳細は、Web ブラウザーを使用した OpenShift CLI へのログイン を参照してください。
1.9.21.2. バグ修正
- 以前は、すべての Redfish 仮想メディアデバイスを使用してハードウェアをプロビジョニングすることができないため、Ironic は Cisco UCS ハードウェアを新しい baremetalhost としてプロビジョニングできませんでした。このリリースでは、Ironic がハードウェアをプロビジョニングするために使用できるすべてのデバイスを調べるため、Redfish Virtual Media を使用して Cisco UCS ハードウェアをプロビジョニングできるようになりました。(OCPBUGS-52484)
- 以前は、IP が割り当てられて未割り当ての LB サービスがあるときに、metallb のコントローラーが再起動していました。これにより、metallb のコントローラーがすでに割り当てられている IP を別の LB サービスに移動し、ワークロードが壊れていました。このリリースでは、metallb のコントローラーは、IP が割り当てられているサービスを処理します。(OCPBUGS-52484)
1.9.21.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.22. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2023 年 11 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.24 --pullspecs
1.9.22.1. バグ修正
-
以前は、CSI ストレージを持つノードでクラスターオートスケーラーを使用すると、
CrashBackoff
ループが発生する可能性がありました。このリリースでは、エラー処理を改善するために依存関係が更新され、CrashBackoff
ループが発生しなくなりました。(OCPBUGS-52484)
1.9.22.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.23. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 12 月 12 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.25 --pullspecs
1.9.23.1. バグ修正
- 以前は、Image Registry Operator は、5 分ごとにアクセスキーを取得する一環として、ストレージアカウントリストエンドポイントへの API 呼び出しを行っていました。多くの OpenShift Container Platform (OCP) クラスターを含むプロジェクトでは、これにより API 制限に達し、新規クラスターの作成を試みると 429 エラーが発生する可能性があります。このリリースでは、呼び出し間隔が 5 分から 20 分に延長されました。(OCPBUGS-52484)
1.9.23.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.24. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 12 月 12 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.26 --pullspecs
1.9.24.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.25. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.27 --pullspecs
1.9.25.1. バグ修正
以前は、クラスター内に
ImageContentSourcePolicy
(ICSP) オブジェクトが存在する場合、ImageDigestMirrorSet
(IDMS) およびImageTagMirrorSet
(ITMS) オブジェクトは使用できませんでした。その結果、IDMS または ITMS オブジェクトを使用するには、クラスター内の ICSP オブジェクトをすべて削除する必要があり、そのためにはクラスターを再起動する必要がありました。このリリースでは、ICSP、IDMS、および ITMS オブジェクトが同じクラスター内で同時に機能するようになりました。その結果、クラスターのインストール後に、3 種類のオブジェクトのいずれかまたはすべてを使用してリポジトリーのミラーリングを設定できるようになります。詳細は、Image Registry リポジトリーのミラーリングについて を参照してください。(RHIBMCS-185)重要ICSP オブジェクトを使用してリポジトリーミラーリングを設定することは、非推奨の機能です。非推奨の機能は OpenShift Container Platform に引き続き含まれており、サポートが継続されます。ただし、この製品の今後のリリースでは削除される可能性があります。これは非推奨の機能であるため、新しいデプロイメントでは使用しないでください。
1.9.25.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.26. RHBA-2024:3673 - OpenShift Container Platform 4.15.17 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 15 日
OpenShift Container Platform リリース 4.18.5 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:1904 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.28 --pullspecs
1.9.26.1. バグ修正
-
以前は、異なる DNS 接尾辞が原因で、
ccoctl
は China で AWS セキュリティートークンサービス(STS)リソースを作成できませんでした。このリリースでは、ccoctl
を使用して China リージョンに STS リソースを作成でき、クラスターを正常にインストールできるようになりました。(OCPBUGS-52484)
1.9.26.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.27. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 1 月 17 日
OpenShift Container Platform リリース 4.18.5 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.29 --pullspecs
1.9.27.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.28. RHBA-2024:3673 - OpenShift Container Platform 4.15.17 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:1904 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.30 --pullspecs
1.9.28.1. バグ修正
-
以前は、ミラーリングリリースに EUS チャネルを使用すると、
oc-mirror
コマンドを使用したミラーリングに失敗していました。この問題は、oc-mirror
が EUS チャネルが偶数番号のリリースのみであることを認識しなかったために発生しました。このリリースでは、oc-mirror
コマンドのユーザーは、ミラーリングリリースに EUS チャネルを使用できるようになりました。(OCPBUGS-52484)
1.9.28.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.29. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2025 年 2 月 12 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.31 --pullspecs
1.9.29.1. バグ修正
-
以前は、Whereabouts CNI プラグインによって作成されたプールから IP アドレスが割り当てられた Pod が、ノードの強制再起動後に
ContainerCreating
状態でスタックしていました。このリリースにより、ノードの強制再起動後の IP 割り当てに関連する Whereabouts CNI プラグインの問題が解決されました。(OCPBUGS-52484) -
以前は、デフォルトでは、
container_t
SELinux コンテキストはdri_device_t
オブジェクトにアクセスできませんでした。これにより、DRI デバイスへのアクセスが提供されます。新しいコンテナーポリシーcontainer-selinux
により、Pod がデバイスプラグインを使用してdri_device_t
オブジェクトにアクセスできるようになりました。(OCPBUGS-52484)
1.9.29.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.30. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 2 月 7 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.32 --pullspecs
1.9.30.1. 機能
この z-stream リリースには次の機能が含まれています。
1.9.30.1.1. whereabouts cron スケジュールの設定の有効化
-
Whereabouts 調整スケジュールは 1 日に 1 回実行されるようにハードコードされており、再設定できませんでした。このリリースでは、
ConfigMap
オブジェクトにより、Whereabouts cron スケジュールの設定が有効になりました。詳細は、Whereabouts IP リコンサイラーのスケジュールの設定 を参照してください。
1.9.30.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.31. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2025 年 2 月 12 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.33 --pullspecs
1.9.31.1. バグ修正
- 以前は、OpenShift Container Platform を更新すると、DNS クエリーが失敗することがありました。これは、CoreDNS 1.10.1 を使用する非 EDNS クエリーに対してアップストリームが 512 バイトを超えるペイロードを返すためです。このリリースでは、準拠していないアップストリームを持つクラスターは、オーバーフローエラー時に TCP で再試行でき、アップグレード時に機能が中断されるのを防ぐことができます。(OCPBUGS-52484)
- 以前は、Amazon Elastic File System (EFS) Container Storage Interface (CSI)ドライバーコンテナーに適用される CPU の制限により、EFS ボリュームへの I/O 操作のパフォーマンス低下の問題が発生していました。EFS CSI ドライバーの CPU 制限が削除され、パフォーマンスの低下の問題は存在しなくなりました。(OCPBUGS-52484)
1.9.31.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.32. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2025 年 2 月 12 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.34 --pullspecs
1.9.32.1. バグ修正
-
以前は、最新のチャネルとデフォルトのチャネルを選択的にミラーリングし、新しいリリースによって新しいチャネルが導入されると、現在のデフォルトチャネルが無効になりました。これにより、新しいデフォルトチャネルの自動割り当てが失敗していました。このリリースでは、
currentDefault
チャネルをオーバーライドするImageSetConfig
カスタムリソース(CR)のdefaultChannel
フィールドを定義できるようになりました。(OCPBUGS-52484)
1.9.32.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.33. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 2 月 28 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.35 --pullspecs
1.9.33.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.34. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2025 年 3 月 18 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.36 --pullspecs
1.9.34.1. バグ修正
-
以前は、
udev
イベントと物理デバイスに関連付けられた作成キューの間の競合状態により、一部のキューがゼロにリセットされる必要がある場合に、間違った Receive Packet Steering (RPS) マスクで設定されていました。これにより、物理デバイスのキューに RPS マスクが設定され、Receive Side Scaling (RSS) の代わりに RPS が使用されることになり、パフォーマンスに影響を与える可能性がありました。この修正により、イベントはデバイスの作成時ではなくキューの作成ごとにトリガーされるように変更されました。これにより、欠落するキューがないことが保証されます。すべての物理デバイスのキューが、空の正しい RPS マスクを使用してセットアップされるようになりました。(OCPBUGS-52484)
1.9.34.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.35. RHBA-2024:8986 - OpenShift Container Platform 4.16.21 のバグ修正
発行日: 2024 年 3 月 13 日
OpenShift Container Platform リリース 4.18.5 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:1904 アドバイザリーに記載されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.37 --pullspecs
1.9.35.1. バグ修正
-
以前は、
ovn-ipsec-containerized
およびovn-ipsec-host
デーモンには、チェック先
の代わりにopenssl
パラメーター:-checkedn
の誤字のエラーが含まれていました。このエラーにより、ovn-ipsec
Pod が再起動するたびに証明書のローテーションが行われました。このリリースでは、パラメーター名が修正され、Internet Protocol Security (IPsec)が使用する証明書が期待どおりに自動的にローテーションされるようになりました。(OCPBUGS-52484) -
以前のバージョンでは、Machine Config Operator (MCO)の
nodeStatusUpdateFrequency
メカニズムのデフォルト値が0
秒から10
秒に変更されました。これにより、メカニズムによってノードステータスレポートが増加し、nodeStatusReportFrequency
パラメーターによって決定され、この影響を受けるコントロールプレーンの CPU リソースが発生しました。このリリースでは、nodeStatusReportFrequency
のデフォルト値が5
分に設定され、CPU リソースの問題は発生しなくなりました。(OCPBUGS-52484)
1.9.35.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.36. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 3 月 27 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.38 --pullspecs
1.9.36.1. バグ修正
-
以前は、アベイラビリティーゾーンをサポートしていない Microsoft Azure リージョンで実行されたマシンセットは、常にスポットインスタンスの
AvailabilitySets
オブジェクトを作成していました。この操作が原因で、インスタンスが可用性セットをサポートしていなかったことから、スポットインスタンスは失敗していました。現在、マシンセットは、ゾーン設定されていないリージョンで動作するスポットインスタンスのAvailabilitySets
オブジェクトを作成しません。(OCPBUGS-52484) -
以前は、アプリケーションセレクターの名前が間違っていたため、
manila-csi-driver-controller-metrics
サービスには空のエンドポイントがありました。このリリースでは、アプリケーションセレクター名がopenstack-manila-csi
に変更され、問題は修正されました。(OCPBUGS-52484)
1.9.36.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.37. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新
発行日: 2024 年 4 月 8 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.39 --pullspecs
1.9.37.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.38. RHBA-2025:2229 - OpenShift Container Platform 4.18.3 バグ修正の更新
発行日: 2024 年 4 月 18 日
OpenShift Container Platform リリース 4.18.5 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:1904 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.40 --pullspecs
1.9.38.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.39. RHSA-2024:6687 - OpenShift Container Platform 4.16.13 バグ修正の更新
発行日: 2024 年 5 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.41 --pullspecs
1.9.39.1. バグ修正
- 以前は、tuned と irqbalanced の両方が Interrupt Request (IRQ) CPU アフィニティーを変更し、問題が発生していました。このリリースでは、irqbalanced のみが割り込みアフィニティーを設定します。(OCPBUGS-52484)
-
以前のバージョンでは、マシンセットが
value
フィールドを含まないテイントで定義された場合に、Autoscaler がパニックになり、終了していました。このリリースにより、この問題は解決されました。(OCPBUGS-52484) - 以前は、コンソールバックエンドプロキシーサーバーは、オペランドリスト要求をパブリック API サーバーエンドポイントに送信していました。これにより、状況によっては認証局 (CA) の問題が発生しました。このリリースにより、プロキシー設定が更新され、内部 API サーバーエンドポイントを指すようになり、この問題が修正されました。(OCPBUGS-52484)
-
以前のバージョンでは、パイプラインを編集するために YAML エディターが開かれると、パイプライン名が上書きされ、
new-pipeline
に変更されていました。このリリースでは、YAML エディターを開いたときに元のパイプライン名を保持し、上書きされません。(OCPBUGS-52484) - 以前は、可観測性ダッシュボードは、データを表示するために大規模なクエリーを使用していたため、多数のノードを持つクラスターで頻繁にタイムアウトが発生していました。このリリースでは、可観測性ダッシュボードは、多数のノードを含むクラスターの信頼性を確保するために、事前に計算された記録ルールを使用します。(OCPBUGS-52484)
1.9.39.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.40. RHSA-2024:6687 - OpenShift Container Platform 4.16.13 バグ修正の更新
発行日: 2024 年 5 月 23 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.42 --pullspecs
1.9.40.1. バグ修正
-
この更新前は、
cluster:capacity_cpu_cores:sum
メトリックの場合、infra
ロールを持つけれどもmaster
ロールは持たないノードには、label_node_role_kubernetes_io ラベルのinfra
値が割り当てられませんでした。この更新により、master ロールではなく infra ロールを持つノードが、このメトリックに対して正しく infra としてラベル付けされるようになりました。 -
以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み 0 でバックエンドをルーティングする環境では、
random
アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。このリリースにより、アクティブなサービスのみへのトラフィックの方向を最適化し、重み付けの高い random アルゴリズムの不必要な使用を防ぐように変更が加えられ、過剰なメモリー消費の可能性が軽減されます。(OCPBUGS-52484) - 以前のバージョンでは、Golang が解析できるタイムアウト値が適切に検証されませんでした。その結果、HAProxy が解析できるタイムアウト値よりも大きいタイムアウト値により、HAProxy で問題が発生しました。今回の更新により、タイムアウトに解析できる値より大きな値が指定された場合、HAProxy が解析できる最大値に制限されます。その結果、HAProxy に関する問題は発生しなくなります。(OCPBUGS-52484)
- 以前は、OpenShift Container Platform 4.14.14 で導入されたカーネルのリグレッションにより、CephFS ストレージにマウントされたノードでノードのクラッシュや再起動などのカーネルの問題が発生していました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-52484)
-
以前は、
exec
コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。このリリースでは、CRI-O はコンテナーに対して処理された exec 呼び出しを追跡し、コンテナーが停止されたときにexec
呼び出しの一部として作成されたプロセスが終了するようにします。 - 以前は、Terraform は、ポリシーがコントロールプレーンで可能な 4 つの値のいずれかに設定してコンピュートサーバーグループを作成していました。その結果、コンピュートサーバーグループでは install-config.yaml ファイルの serverGroupPolicy プロパティーが無視されました。このリリースでは、サーバーグループポリシーは、compute MachinePool の install-config.yaml ファイルの 4 つの値のいずれかに設定され、Terraform フローでのインストール中に正しく適用されます。(OCPBUGS-52484)
-
以前は、ノードの再起動後に、サーバーのリアルタイムクロック(RTC)時間が正しくない場合がありました。これは、サーバーが RTC バッテリーを使い果たした場合に発生する可能性があります。今回のリリースでは、GitOps ZTP 単一ノードの OpenShift DU プロファイルに、クラスターのインストール中に適用される sync-time-once
MachineConfig
カスタムリソース(CR)が含まれるようになりました。CR は、サーバーの起動時に実行されるワンショットジョブを設定し、chronyd
サービスを使用して、ネットワークタイムプロトコル(NTP)を使用してサーバー RTC 時間を設定します。(OCPBUGS-52484)
1.9.40.2. 既知の問題
Operator の削除時に Console Operator のステータスが failed 状態のままになることがあります。この問題を回避するには、Console コントローラーにパッチを適用して、コンソール Operator が削除されたときにすべての条件をデフォルト状態にリセットします。たとえば、クラスターにログインして以下のコマンドを実行します。
$ oc patch console.operator.openshift.io/cluster --type='merge' -p='{"status":{"conditions":null}}'
1.9.40.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.41. RHSA-2024:6687 - OpenShift Container Platform 4.16.13 バグ修正の更新
発行日: 2024 年 6 月 5 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.43 --pullspecs
1.9.41.1. バグ修正
- 以前は、OpenShift Container Platform 4.13 に必要以上のバージョンの Golang に関連する依存関係を公開するアップストリームのリベースがありました。このリリースでは、アップストリームリベースが元に戻り、依存関係が削除され、問題が解決されています。(OCPBUGS-52484)
-
以前は、機能していない終端エンドポイントにトラフィックが転送された場合は、これらのエンドポイントの準備状況プローブがエンドポイントが機能していないことをすぐにフラグ付けするように設定されていない限り、通信の問題が発生していました。これは、サービスのエンドポイント選択によって、OpenShift Container Platform クラスター内のサービスへの KEP-1669
ProxyTerminatingEndpoints
トラフィックが部分的に実装されたために発生しました。その結果、このトラフィックは、ready=true
、serving=true
、terminating=false
などの準備完了状態、またはready=false
、serving=true
、terminating=true
などの終了およびサービス提供中のすべてのエンドポイントに転送されました。これにより、トラフィックが終端エンドポイントに転送された際に通信問題が発生しました。これは、これらのエンドポイントにおける準備状況プローブが、エンドポイントが機能しなくなった時に迅速に「サービング不可」(serving=false
) としてフラグを立てるように設定されていなかったためです。このリリースでは、エンドポイント選択ロジックにより、特定のサービスに対して KEP-1669ProxyTerminatingEndpoints
が完全に実装され、準備が整ったエンドポイントがすべて選択されるようになりました。準備完了のエンドポイントが見つからない場合は、機能終了およびサービス提供エンドポイントが使用されます。(OCPBUGS-27852)(OCPBUGS-52484) - 以前は、VMware vSphere Problem Detector Operator には HTTP および HTTPS プロキシーが設定されていませんでした。この結果、Operator と VMware vSphere vCenter サーバー間の接続の問題により、無効なクラスター設定エラーメッセージが表示されました。このリリースでは、vSphere Problem Detector Operator は他の OpenShift Container Platform クラスター Operator と同じ HTTP および HTTPS プロキシーを使用するため、vSphere Problem Detector Operator は VMware vSphere vCenter に接続できます。(OCPBUGS-52484)
-
以前は、
Route
リソースから代替サービスを削除するために OpenShift Container Platform Web コンソールの フォーム ビューが必要な場合、代替サービスはクラスター内に残っていました。このリリースでは、この方法で代替サービスを削除すると、代替サービスはクラスターから完全に削除されます。(OCPBUGS-52484) -
以前は、多数の内部サービスまたはユーザー管理のロードバランサー IP アドレスを使用して OpenShift Container Platform クラスターを設定すると、OVN-Kubernetes サービスの起動時間が遅延していました。この遅延は、OVN-Kubernetes サービスがノードに
iptables
ルールをインストールしようとしたときに発生しました。このリリースでは、OVN-Kubernetes サービスは数秒で多数のサービスを処理できるようになります。さらに、新しいログにアクセスして、ノードへのiptables
ルールのインストールのステータスを表示することもできます。(OCPBUGS-52484) - 以前は、インストールプログラムは、クラスターを削除するときに vSphere からタグカテゴリーを削除しませんでした。このリリースでは、この問題は解決されました。(OCPBUGS-52484)
- 以前は、OpenShift Container Platform Web コンソールの トポロジー ビューには、仮想マシン (VM) ノードとその他の非仮想マシンコンポーネント間のビジュアルコネクターが表示されませんでした。このリリースでは、ビジュアルコネクターにコンポーネントのインタラクションアクティビティーが表示されます。(OCPBUGS-52484)
1.9.41.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.42. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.44 --pullspecs
1.9.42.1. バグ修正
以前は、
IngressController
オブジェクトがクライアント SSL/TLS で設定されていても、clientca-configmap
ファイナライザーがない場合、Ingress Operator はIngressController
オブジェクトが削除対象としてマークされているかどうかを確認せずにファイナライザーを追加しようとしました。その結果、IngressController がクライアント SSL/TLS で設定され、その後削除された場合、Operator はファイナライザーを正しく削除しました。その後、ファイナライザーを追加し直すために IngressController を更新しようとして失敗を繰り返し、Operator のログにエラーメッセージが記録されていました。この更新により、Ingress Operator は、削除対象としてマークされた
IngressController
オブジェクトにclientca-configmap
ファイナライザーを追加しなくなりました。その結果、Ingress Operator は誤った更新を実行しようとしなくなり、関連するエラーをログに記録しなくなります。(OCPBUGS-52484)-
以前は、Ingress Operator は、
spec.template.spec.containers[].ports[].hostPort
を指定せずに、ルーターデプロイメントでspec.template.spec.hostNetwork: true
パラメーターを指定していました。これにより、API サーバーは各ポートのhostPort
フィールドにデフォルト値を設定し、続いて Ingress Operator はこれを外部更新として検出し、元に戻そうとしました。Ingress Operator がこれらの更新を誤って実行しなくなり、問題が解決されました。(OCPBUGS-52484) -
以前は、Ingress Operator は、
NodePort
およびClusterIP
タイプのサービスに対して、spec.internalTrafficPolicy
、spec.ipFamilies
、およびspec.ipFamilyPolicy
フィールドを未指定のままにしていました。続いて、API はこれらのフィールドにデフォルト値を設定し、Ingress Operator はこれを元に戻そうとします。この更新により、Ingress Operator は初期値を指定し、API のデフォルト値によって引き起こされるエラーを修正しました。(OCPBUGS-52484) -
以前は、OpenShift Container Platform Web コンソールのマストヘッド要素のロゴの高さが 60 ピクセルを超えて大きくなる可能性がありました。これによりマストヘッドが増加しました。このリリースでは、マストヘッドロゴの
max-height
が 60 ピクセルに制限されます。(OCPBUGS-52484) -
以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは
charts.openshift.io/name
とcharts.openshift.io/provider
を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-52484)
1.9.42.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.43. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 17 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.45 --pullspecs
1.9.43.1. バグ修正
-
以前は、
growpart
のバグによりデバイスがロックされ、LUKS で暗号化されたデバイスが開けなくなっていました。システムを起動できませんでした。このリリースでは、growpart
がプロセスから削除され、システムが起動します。(OCPBUGS-52484) -
以前は、Microsoft Azure ノードコントローラーコンテナーはノードで
NoExecute
テイントを許容しませんでした。その結果、ノードは初期化されませんでした。このリリースでは、ノードコントローラーのデプロイメントはNoExecutre
テイントを許容するための更新を受け取り、ノードを適切に初期化できるようになりました。(OCPBUGS-52484) -
以前は、ブートストラッププロセスの間に etcd ロールアウトを確認するために使用された
wait-for-ceo
コマンドが、一部の障害モードでエラーを報告しませんでした。このリリースにより、エラーが発生した場合にcmd
が終了した場合に、それらのエラーメッセージが bootkube スクリプトに表示されるようになりました。(OCPBUGS-52484) - 以前は、マシン API コントローラーは、複数のゾーンを使用する vSphere クラスター内のマシンのゾーンを特定できませんでした。このリリースでは、ゾーンルックアップロジックは VM のホストに基づいています。その結果、machine オブジェクトは適切なゾーンを示します。(OCPBUGS-52484)
1.9.43.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.44. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 31 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.46 --pullspecs
1.9.44.1. バグ修正
-
以前は、DNS Operator は、クラスターに少なくとも 2 つのアベイラビリティーゾーンで使用可能な CPU を備えた準備完了ノードがあるかどうかを確認せず、DNS デーモンセットはローリング更新にサージを使用していませんでした。その結果、すべてのノードが同じアベイラビリティーゾーンにあるクラスターは、クラスター DNS サービスに対して TopologyAwareHintsDisabled イベントを繰り返し発行しました。このリリースでは、複数のアベイラビリティーゾーンにノードがないクラスターでは
TopologyAwareHintsDisabled
イベントが生成されなくなり、問題は解決されました。(OCPBUGS-52484) -
以前は、
machine-config-daemon-firstboot.service
に互換性のない machine-config-daemon バイナリーコードがあったため、OpenShift Container Platform の 4.1 および 4.2 ブートイメージを使用してブートされたノードは、プロビジョニング中に停止していました。このリリースでは、バイナリーコードが更新され、問題が解決されています。(OCPBUGS-52484) - 以前は、OpenShift Container Platform 4.14 で依存関係ターゲットの変更が導入され、切断された ARO インストールが影響を受けるバージョンにアップグレードした後に新しいノードをスケールアップできなくなりました。このリリースでは、切断された ARO インストールで、OpenShift Container Platform 4.14 にアップグレードした後に新しいノードをスケールアップできます。(OCPBUGS-52484)
1.9.44.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.45. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 22 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.48 --pullspecs
1.9.45.1. バグ修正
-
以前は、
OVNKubernetesNorthdInactive
のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive のアラートが期待どおりに発生するようになりました。(OCPBUGS-52484) -
以前は、OpenShift Container Platform の古いバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで
kdump
を有効にすると、ノードがクラスターに再参加したり、Ready
状態に戻ったりできなくなることがありました。この修正により、古い OpenShift Container Platform バージョンから問題のある古いデータが削除され、この種の古いデータが常にクリーンアップされるようになります。ノードが正常に起動し、クラスターに再参加できるようになりました。(OCPBUGS-52484) -
以前は、使用できないノードの数よりも高い
maxUnavailable
値を持つマシン設定プール (MCP) により、閉鎖されたノードがノードリストの特定の位置にある場合に更新を受信していました。今回の修正により、更新を受信するために遮断されたノードがキューに追加されなくなりました。(OCPBUGS-37783) - 以前は、vSphere 接続設定インターフェイスの "vCenter cluster" フィールドに、クラスター名の代わりにネットワーク名が表示されていました。この更新により、"vCenter cluster" フィールドが更新され、クラスター名が表示されるようになりました。(OCPBUGS-52484)
1.9.45.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.46. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 3 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.49 --pullspecs
1.9.46.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.47. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。このリリースには RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.50 --pullspecs
1.9.47.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.48. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 25 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.51 --pullspecs
1.9.48.1. 機能拡張
- CENTOS 8 のライフサイクルが最近終了しました。今回のリリースで、OpenShift Container Platform インストーラーの CentOS 8 の参照が CentOS 9 に更新されました。(OCPBUGS-39160)
1.9.48.2. バグ修正
- 以前は、Open vSwitch (OVS)は、クラスターのアップグレード操作後に古い設定を使用して機能できました。このような古い設定は、OVS と対話するネットワークコンポーネントで問題が発生する可能性がありました。このリリースでは、アップグレード操作後に OVS が再起動されるため、OVS は最新の設定を受け取るように強制されます。(OCPBUGS-52484)
1.9.48.3. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.49. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.52 --pullspecs
1.9.49.1. バグ修正
-
以前は、Pod リソースに
spec.securityContext.runAsGroup
属性が設定されている場合、コンテナー内の/etc/group
にグループ ID が追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-52484) - 以前は、クラスターに対して FIPS を有効にすると、SR-IOV デバイスプラグイン Pod が失敗していました。このリリースでは、SR-IOV デバイスプラグイン Pod で FIPS が有効になっているため、クラスターに対して FIPS を有効にしても Pod は失敗しません。(OCPBUGS-52484)
1.9.49.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.50. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 6 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.53 --pullspecs
1.9.50.1. バグ修正
-
以前は、Google Cloud Platform (GCP)にインストールされているクラスターの Cloud Credential Operator (CCO)は劣化していました。手動モードではなかった GCP クラスターでは、誤って
backupdr
パーミッションが必要でした。ただし、backupdr
API が有効になっていないアカウントでは、クラスターはそれらの権限を持たないことを正しく判断します。手動モードの GCP クラスターは影響を受けませんでした。今回のリリースでは、CredentialsRequest
カスタムリソース(CR)でskipServiceCheck
パラメーターがtrue
に設定されているため、この問題は発生しなくなります。(OCPBUGS-52484) -
以前は、OpenShift Container Platform 4.14 に更新すると、重複した
Transfer-Encoding
ヘッダーが設定されたアプリケーションでサービスが中断されていました。これにより、拒否された応答(ゲートウェイエラーを含む)が発生し、カスタマーサービスに影響がありました。このリリースでは、クラスター管理者は、OpenShift Container Platform 4.13 に更新する前に、重複したTransfer-Encoding
ヘッダーを送信するアプリケーションを検出できるようになりました。サービスが中断される前に、問題を修正できます。(OCPBUGS-43095)
1.9.50.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.51. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 13 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.55 --pullspecs
1.9.51.1. バグ修正
-
以前は、ノードの再起動時に(特に更新操作中に)、再起動しているマシンと対話するノードは
Ready=Unknown
状態になり、短期間状態が発生していました。この状況により、Control Plane Machine Set Operator は UnavailableReplicas 状態になり、その後Available=false
状態になりました。Available=false
状態は、緊急アクションを要求したアラートがトリガーされました。ノードが再起動するまで介入が必要でした。このリリースでは、ノードの非準備状態に対する猶予期間が提供されます。この期間中、ノードが非準備状態に入っても、Control Plane Machine Set Operator が即座に UnavailableReplicas 条件や Available=false 状態に入ることはありません。(OCPBUGS-52484) - 以前は、Operator の更新時にユーザーが誤ったカスタムリソース定義(CRD)の非互換性要求があった場合に問題が発生していました。これは、受信 CR に対して既存のカスタムリソース(CR)を検証した Operator Lifecycle Manager (OLM)コードで障害が発生することが原因でした。今回のリリースにより、OLM コードは CR を適切に検証し、問題は発生しません。(OCPBUGS-52484)
1.9.51.2. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.52. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新
発行日: 2025 年 3 月 18 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.13.56 --pullspecs
1.9.52.1. 更新
既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。