5.7. 既知の問題


  • RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応 RHEL 9 システム上の TLS 1.2 接続に、TLS Extended Master Secret (EMS) エクステンション (RFC 7627) エクステンションが必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。

    EMS または TLS 1.3 をサポートしていないレガシー OpenSSL クライアントは、RHEL 9 で実行されている FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 を参照してください。

    回避策として、レガシー OpenSSL クライアントを TLS 1.3 をサポートするバージョンにアップグレードし、FIPS モードで 最新の TLS セキュリティープロファイルタイプで TLS 1.3 を使用するように OpenShift Virtualization を設定します。

  • OpenShift Virtualization 4.12.4 で HyperConverged カスタムリソースを編集して DisableMDEVConfiguration 機能ゲートを有効にした場合は、バージョン 4.13.0 または 4.13.1 にアップグレードした後、JSON Patch アノテーション (BZ#2184439) を作成して機能ゲートを再度有効にする必要があります。):

    $ oc annotate --overwrite -n openshift-cnv hyperconverged kubevirt-hyperconverged \
        kubevirt.kubevirt.io/jsonpatch='[{"op": "add","path": "/spec/configuration/developerConfiguration/featureGates/-", \
        "value": "DisableMDEVConfiguration"}]'
  • OpenShift Virtualization バージョン 4.12.2 以前は、OpenShift Container Platform 4.13 との互換性がありません。OpenShift Virtualization 4.12.1 および 4.12.2 では、設計により OpenShift Container Platform 4.13 への更新がブロックされますが、この制限は OpenShift Virtualization 4.12.0 に追加できませんでした。OpenShift Virtualization 4.12.0 を使用している場合は、OpenShift Container Platform を 4.13 に更新しないでください。

    重要

    OpenShift Container Platform と OpenShift Virtualization の互換性のないバージョンを実行すると、クラスターはサポートされなくなります。

  • 仮想マシン上での Descheduler エビクションの有効化はテクニカルプレビュー機能であり、移行の失敗や不安定なスケジューリングを引き起こす可能性があります。
  • シングルスタックの IPv6 クラスターで OpenShift Virtualization は実行できません。(BZ#2193267)
  • 異なる SELinux コンテキストで 2 つの Pod を使用すると、ocs-storagecluster-cephfs ストレージクラスの VM が移行に失敗し、VM のステータスが Paused に変わります。これは、両方の Pod が ReadWriteMany CephFS の共有ボリュームに同時にアクセスしようとするためです。(BZ#2092271)

    • 回避策として、ocs-storagecluster-ceph-rbd ストレージクラスを使用して、Red Hat Ceph Storage を使用するクラスターで VM をライブマイグレーションします。
  • csi-clone クローンストラテジーを使用して 100 台以上の仮想マシンのクローンを作成する場合、Ceph CSI はクローンをパージしない可能性があります。クローンの手動削除も失敗する可能性があります。(BZ#2055595)

    • 回避策として、ceph-mgr を再起動して仮想マシンのクローンをパージすることができます。
  • クラスター上のノードを停止し、Node Health Check Operator を使用してノードを再起動すると、Multus への接続が失われる可能性があります。(OCPBUGS-8398)
  • OpenShift Virtualization 4.12 では、TopoLVM プロビジョナー名の文字列が変更されました。その結果、オペレーティングシステムイメージの自動インポートが失敗し、次のエラーメッセージが表示される場合があります (BZ#2158521)。

    DataVolume.storage spec is missing accessMode and volumeMode, cannot get access mode from StorageProfile.
    • 回避策として、以下を実施します。

      1. ストレージプロファイルの claimPropertySets 配列を更新します。

        $ oc patch storageprofile <storage_profile> --type=merge -p '{"spec": {"claimPropertySets": [{"accessModes": ["ReadWriteOnce"], "volumeMode": "Block"}, \
            {"accessModes": ["ReadWriteOnce"], "volumeMode": "Filesystem"}]}}'
      2. openshift-virtualization-os-images namespace で影響を受けるデータボリュームを削除します。これらは、更新されたストレージプロファイルのアクセスモードとボリュームモードで再作成されます。
  • バインディングモードが WaitForFirstConsumer であるストレージの VM スナップショットを復元すると、復元された PVC が Pending 状態のままになり、復元操作が進行しません。

    • 回避策として、復元された仮想マシンを起動し、停止してから、再度起動します。仮想マシンがスケジュールされ、PVC が Bound 状態になり、復元操作が完了します。(BZ#2149654)
  • テンプレートのデフォルトのエビクションストラテジーが LiveMigrate であるため、Single Node OpenShift (SNO) クラスター上の共通テンプレートから作成された仮想マシンは VMCannotBeEvicted アラートを表示します。仮想マシンのエビクションストラテジーを更新することで、このアラートを無視するか、アラートを削除できます。(BZ#2092412)
  • OpenShift Virtualization をアンインストールしても、OpenShift Virtualization によって作成された feature.node.kubevirt.io ノードラベルは削除されません。ラベルは手動で削除する必要があります。(CNV-22036)
  • Windows 11 仮想マシンは、FIPS モード で実行されているクラスターで起動しません。Windows 11 には、デフォルトで Trusted Platform Module (TPM) デバイスが必要です。ただし、swtpm (ソフトウェア TPM エミュレーター) パッケージは FIPS と互換性がありません。(BZ#2089301)
  • OpenShift Container Platform クラスターが OVN-Kubernetes をデフォルトの Container Network Interface (CNI) プロバイダーとして使用する場合、OVN-Kubernetes のホストネットワークトポロジーの変更により、Linux ブリッジまたはボンディングデバイスをホストのデフォルトインターフェイスに割り当てることはできません。(BZ#1885605)

    • 回避策として、ホストに接続されたセカンダリーネットワークインターフェイスを使用するか、OpenShift SDN デフォルト CNI プロバイダーに切り替えることができます。
  • 場合によっては、複数の仮想マシンが読み取り/書き込みモードで同じ PVC をマウントできるため、データが破損する可能性があります。(BZ#1992753)

    • 回避策として、複数の仮想マシンで読み取り/書き込みモードで単一の PVC を使用しないでください。
  • Pod Disruption Budget (PDB) は、移行可能な仮想マシンイメージについての Pod の中断を防ぎます。PDB が Pod の中断を検出する場合、openshift-monitoringLiveMigrate エビクションストラテジーを使用する仮想マシンイメージに対して 60 分ごとに PodDisruptionBudgetAtLimit アラートを送信します。(BZ#2026733)

  • OpenShift Virtualization は、Pod によって使用されるサービスアカウントトークンをその特定の Pod にリンクします。OpenShift Virtualization は、トークンが含まれるディスクイメージを作成してサービスアカウントボリュームを実装します。仮想マシンを移行すると、サービスアカウントボリュームが無効になります。(BZ#2037611)

    • 回避策として、サービスアカウントではなくユーザーアカウントを使用してください。ユーザーアカウントトークンは特定の Pod にバインドされていないためです。
  • コンピュートノードがさまざま含まれる、異種クラスターでは、HyperV Reenlightenment が有効になっている仮想マシンは、タイムスタンプカウンタースケーリング (TSC) をサポートしていないノード、TSC 頻度が非季節なノードでスケジュールできません。(BZ#2151169)
  • Red Hat OpenShift Data Foundation を使用して OpenShift Virtualization をデプロイする場合は、Windows 仮想マシンディスク用の専用ストレージクラスを作成する必要があります。詳細は Windows VM の ODF PersistentVolumes の最適化 を参照してください。
  • ブロックストレージデバイスで論理ボリューム管理(LVM)を使用する VM では、Red Hat Enterprise Linux CoreOS (RHCOS)ホストと競合しないように追加の設定が必要になります。

    • 回避策として、仮想マシンの作成、LVM のプロビジョニング、および仮想マシンの再起動を行うことができます。これにより、空の system.lvmdevices ファイルが作成されます。(OCPBUGS-5223)
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.