5.7. 既知の問題
RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応 RHEL 9 システム上の TLS 1.2 接続に、TLS
Extended Master Secret
(EMS) エクステンション (RFC 7627) エクステンションが必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。EMS または TLS 1.3 をサポートしていないレガシー OpenSSL クライアントは、RHEL 9 で実行されている FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 を参照してください。
回避策として、レガシー OpenSSL クライアントを TLS 1.3 をサポートするバージョンにアップグレードし、FIPS モードで
最新の
TLS セキュリティープロファイルタイプで TLS 1.3 を使用するように OpenShift Virtualization を設定します。
OpenShift Virtualization 4.12.4 で
HyperConverged
カスタムリソースを編集してDisableMDEVConfiguration
機能ゲートを有効にした場合は、バージョン 4.13.0 または 4.13.1 にアップグレードした後、JSON Patch アノテーション (BZ#2184439) を作成して機能ゲートを再度有効にする必要があります。):$ oc annotate --overwrite -n openshift-cnv hyperconverged kubevirt-hyperconverged \ kubevirt.kubevirt.io/jsonpatch='[{"op": "add","path": "/spec/configuration/developerConfiguration/featureGates/-", \ "value": "DisableMDEVConfiguration"}]'
OpenShift Virtualization バージョン 4.12.2 以前は、OpenShift Container Platform 4.13 との互換性がありません。OpenShift Virtualization 4.12.1 および 4.12.2 では、設計により OpenShift Container Platform 4.13 への更新がブロックされますが、この制限は OpenShift Virtualization 4.12.0 に追加できませんでした。OpenShift Virtualization 4.12.0 を使用している場合は、OpenShift Container Platform を 4.13 に更新しないでください。
重要OpenShift Container Platform と OpenShift Virtualization の互換性のないバージョンを実行すると、クラスターはサポートされなくなります。
- 仮想マシン上での Descheduler エビクションの有効化はテクニカルプレビュー機能であり、移行の失敗や不安定なスケジューリングを引き起こす可能性があります。
- シングルスタックの IPv6 クラスターで OpenShift Virtualization は実行できません。(BZ#2193267)
異なる SELinux コンテキストで 2 つの Pod を使用すると、
ocs-storagecluster-cephfs
ストレージクラスの VM が移行に失敗し、VM のステータスがPaused
に変わります。これは、両方の Pod がReadWriteMany
CephFS の共有ボリュームに同時にアクセスしようとするためです。(BZ#2092271)-
回避策として、
ocs-storagecluster-ceph-rbd
ストレージクラスを使用して、Red Hat Ceph Storage を使用するクラスターで VM をライブマイグレーションします。
-
回避策として、
csi-clone
クローンストラテジーを使用して 100 台以上の仮想マシンのクローンを作成する場合、Ceph CSI はクローンをパージしない可能性があります。クローンの手動削除も失敗する可能性があります。(BZ#2055595)-
回避策として、
ceph-mgr
を再起動して仮想マシンのクローンをパージすることができます。
-
回避策として、
- クラスター上のノードを停止し、Node Health Check Operator を使用してノードを再起動すると、Multus への接続が失われる可能性があります。(OCPBUGS-8398)
OpenShift Virtualization 4.12 では、
TopoLVM
プロビジョナー名の文字列が変更されました。その結果、オペレーティングシステムイメージの自動インポートが失敗し、次のエラーメッセージが表示される場合があります (BZ#2158521)。DataVolume.storage spec is missing accessMode and volumeMode, cannot get access mode from StorageProfile.
回避策として、以下を実施します。
ストレージプロファイルの
claimPropertySets
配列を更新します。$ oc patch storageprofile <storage_profile> --type=merge -p '{"spec": {"claimPropertySets": [{"accessModes": ["ReadWriteOnce"], "volumeMode": "Block"}, \ {"accessModes": ["ReadWriteOnce"], "volumeMode": "Filesystem"}]}}'
-
openshift-virtualization-os-images
namespace で影響を受けるデータボリュームを削除します。これらは、更新されたストレージプロファイルのアクセスモードとボリュームモードで再作成されます。
バインディングモードが
WaitForFirstConsumer
であるストレージの VM スナップショットを復元すると、復元された PVC がPending
状態のままになり、復元操作が進行しません。-
回避策として、復元された仮想マシンを起動し、停止してから、再度起動します。仮想マシンがスケジュールされ、PVC が
Bound
状態になり、復元操作が完了します。(BZ#2149654)
-
回避策として、復元された仮想マシンを起動し、停止してから、再度起動します。仮想マシンがスケジュールされ、PVC が
-
テンプレートのデフォルトのエビクションストラテジーが
LiveMigrate
であるため、Single Node OpenShift (SNO) クラスター上の共通テンプレートから作成された仮想マシンはVMCannotBeEvicted
アラートを表示します。仮想マシンのエビクションストラテジーを更新することで、このアラートを無視するか、アラートを削除できます。(BZ#2092412)
-
OpenShift Virtualization をアンインストールしても、OpenShift Virtualization によって作成された
feature.node.kubevirt.io
ノードラベルは削除されません。ラベルは手動で削除する必要があります。(CNV-22036)
-
Windows 11 仮想マシンは、FIPS モード で実行されているクラスターで起動しません。Windows 11 には、デフォルトで Trusted Platform Module (TPM) デバイスが必要です。ただし、
swtpm
(ソフトウェア TPM エミュレーター) パッケージは FIPS と互換性がありません。(BZ#2089301)
OpenShift Container Platform クラスターが OVN-Kubernetes をデフォルトの Container Network Interface (CNI) プロバイダーとして使用する場合、OVN-Kubernetes のホストネットワークトポロジーの変更により、Linux ブリッジまたはボンディングデバイスをホストのデフォルトインターフェイスに割り当てることはできません。(BZ#1885605)
- 回避策として、ホストに接続されたセカンダリーネットワークインターフェイスを使用するか、OpenShift SDN デフォルト CNI プロバイダーに切り替えることができます。
場合によっては、複数の仮想マシンが読み取り/書き込みモードで同じ PVC をマウントできるため、データが破損する可能性があります。(BZ#1992753)
- 回避策として、複数の仮想マシンで読み取り/書き込みモードで単一の PVC を使用しないでください。
Pod Disruption Budget (PDB) は、移行可能な仮想マシンイメージについての Pod の中断を防ぎます。PDB が Pod の中断を検出する場合、
openshift-monitoring
はLiveMigrate
エビクションストラテジーを使用する仮想マシンイメージに対して 60 分ごとにPodDisruptionBudgetAtLimit
アラートを送信します。(BZ#2026733)- 回避策として、アラートをサイレント にします。
OpenShift Virtualization は、Pod によって使用されるサービスアカウントトークンをその特定の Pod にリンクします。OpenShift Virtualization は、トークンが含まれるディスクイメージを作成してサービスアカウントボリュームを実装します。仮想マシンを移行すると、サービスアカウントボリュームが無効になります。(BZ#2037611)
- 回避策として、サービスアカウントではなくユーザーアカウントを使用してください。ユーザーアカウントトークンは特定の Pod にバインドされていないためです。
- コンピュートノードがさまざま含まれる、異種クラスターでは、HyperV Reenlightenment が有効になっている仮想マシンは、タイムスタンプカウンタースケーリング (TSC) をサポートしていないノード、TSC 頻度が非季節なノードでスケジュールできません。(BZ#2151169)
- Red Hat OpenShift Data Foundation を使用して OpenShift Virtualization をデプロイする場合は、Windows 仮想マシンディスク用の専用ストレージクラスを作成する必要があります。詳細は Windows VM の ODF PersistentVolumes の最適化 を参照してください。
ブロックストレージデバイスで論理ボリューム管理(LVM)を使用する VM では、Red Hat Enterprise Linux CoreOS (RHCOS)ホストと競合しないように追加の設定が必要になります。
-
回避策として、仮想マシンの作成、LVM のプロビジョニング、および仮想マシンの再起動を行うことができます。これにより、空の
system.lvmdevices
ファイルが作成されます。(OCPBUGS-5223)
-
回避策として、仮想マシンの作成、LVM のプロビジョニング、および仮想マシンの再起動を行うことができます。これにより、空の