1.3. Logging 5.7
Logging は、コアの OpenShift Container Platform とは異なるリリースサイクルで、インストール可能なコンポーネントとして提供されます。Red Hat OpenShift Container Platform ライフサイクルポリシー は、リリースの互換性を概説しています。
stable チャネルは、Logging の最新リリースを対象とする更新のみを提供します。以前のリリースの更新を引き続き受信するには、サブスクリプションチャネルを stable-x.y に変更する必要があります。x.y
は、インストールしたログのメジャーバージョンとマイナーバージョンを表します。たとえば、stable-5.7 です。
1.3.1. Logging 6.0.2
このリリースには、OpenShift Logging バグ修正リリース 6.0.1 が含まれています。
1.3.1.1. バグ修正
-
この更新前は、Loki Operator が
1x.demo
サイズのログ先行書き込みreplay_memory_ceiling
を 0 バイトに設定していたため、LokiStack
を設定するときに Ingester の再起動に遅延が発生していました。この更新により、遅延を回避するためにreplay_memory_ceiling
に使用される最小値が増加されました。(LOG-6402)
1.3.1.2. CVE
- CVE-2024-22201
- CVE-2020-15778
- CVE-2024-22201
- CVE-2021-43618
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2023-6004
- CVE-2024-22201
- CVE-2023-6597
- CVE-2023-6918
- CVE-2023-7008
- CVE-2023-43785
- CVE-2023-43786
- CVE-2023-43787
- CVE-2023-43788
- CVE-2023-43789
- CVE-2023-52439
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2023-52578
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2023-52610
- CVE-2024-22201
- CVE-2024-0450
- CVE-2024-22365
- CVE-2024-22201
- CVE-2024-25062
- CVE-2024-22201
- CVE-2024-26458
- CVE-2024-26461
- CVE-2024-26593
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-26642
- CVE-2024-26643
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-22201
- CVE-2024-28834
- CVE-2024-33599
- CVE-2024-33600
- CVE-2024-33601
- CVE-2024-33602
1.3.2. Logging 6.0.2
このリリースには、OpenShift Logging バグ修正リリース 6.0.1 が含まれています。
1.3.2.1. バグ修正
- この更新前は、Logging Operator のメトリクス収集コードの問題により、古いテレメトリーメトリクスが報告されていました。この更新により、Logging Operator は古いテレメトリーメトリクスを報告しなくなりました。(LOG-6402)
1.3.2.2. CVE
1.3.3. Logging 6.0.2
このリリースには、OpenShift Logging バグ修正リリース 6.0.1 が含まれています。
1.3.3.1. 機能拡張
- この更新前は、Loki Operator は、廃止された Amazon Simple Storage Service (S3) に対してパスベースのスタイルのアクセスを使用するように Loki を設定していました。この更新により、Loki Operator は、ユーザーが設定を変更しなくても、デフォルトで仮想ホストスタイルになります。(LOG-6402)
-
この更新前は、Loki Operator はストレージシークレットで使用される Amazon Simple Storage Service (S3) エンドポイントを検証していませんでした。この更新により、検証プロセスによって S3 エンドポイントが有効な S3 URL であることが保証され、
LokiStack
ステータスが更新されて無効な URL が示されるようになります。(LOG-6402)
1.3.3.2. バグ修正
-
この更新前は、
openshift-operators-redhat
namespace の Elastisearch OperatorServiceMonitor
は認証に静的トークンと証明機関 (CA) ファイルを使用していたため、ServiceMonitor
設定のユーザーワークロードモニタリング仕様の Prometheus Operator でエラーが発生しました。この更新により、openshift-operators-redhat
namespace の Elastisearch Operator のServiceMonitor
が、LocalReference
オブジェクトによってサービスアカウントトークンシークレットを参照するようになりました。このアプローチにより、Prometheus Operator のユーザーワークロードモニタリング仕様が Elastisearch OperatorServiceMonitor
を正常に処理できるようになります。これにより、Prometheus は Elastisearch Operator メトリクスをスクレイピングできるようになります。(LOG-6402) -
この更新前は、Loki Operator はストレージシークレットで使用される Amazon Simple Storage Service (S3) エンドポイント URL 形式を検証していませんでした。この更新により、S3 エンドポイント URL には、
LokiStack
のステータスを反映する検証手順が実施されるようになります。(LOG-6402)
1.3.3.3. CVE
1.3.4. Logging 6.0.2
このリリースには、OpenShift Logging バグ修正リリース 6.0.1 が含まれています。
1.3.4.1. バグ修正
-
この更新前は、
LokiStack
の準備ができているかどうかを判断するために、Pod が実行中かどうかを Loki Operator がチェックしていました。この更新により、Pod の準備ができているかどうかも Loki Operator がチェックするようになり、LokiStack
の準備状況がそのコンポーネントの状態を反映するようになりました。(LOG-6402) - この更新前は、Red Hat のビルドパイプラインが Loki ビルドの既存のビルド詳細を使用せず、リビジョン、ブランチ、バージョンなどの情報を省略していました。この更新により、Red Hat のビルドパイプラインがこれらの詳細を Loki ビルドに追加するようになり、問題が修正されました。(LOG-6402)
-
この更新前は、Loki Operator の
ServiceMonitor
の設定が多くの Kubernetes サービスと一致することがありました。その結果、Loki Operator のメトリクスが複数回収集されることがありました。この更新により、ServiceMonitor
の設定が専用のメトリクスサービスのみと一致するようになりました。(LOG-6402) -
この更新前は、ビルドパイプラインにビルド日付のリンカーフラグが含まれていなかったため、Loki ビルドの
buildDate
とgoVersion
に空の文字列が表示されていました。この更新により、欠落していたリンカーフラグがビルドパイプラインに追加され、問題が修正されました。(LOG-6402) -
この更新前は、
openshift-operators-redhat
namespace の Loki Operator のServiceMonitor
が、静的トークンと CA ファイルを認証に使用していました。そのため、ServiceMonitor
設定の User Workload Monitoring 仕様の Prometheus Operator でエラーが発生していました。この更新により、openshift-operators-redhat
namespace の Loki Operator のServiceMonitor
が、LocalReference
オブジェクトによってサービスアカウントトークンシークレットを参照するようになりました。このアプローチにより、Prometheus Operator の User Workload Monitoring 仕様が Loki Operator のServiceMonitor
を正常に処理できるようになり、Prometheus が Loki Operator メトリクスを収集できるようになりました。(LOG-6402)
1.3.4.2. CVE
- CVE-2021-35937
- CVE-2021-35938
- CVE-2021-35939
- CVE-2022-3545
- CVE-2022-41858
- CVE-2023-1073
- CVE-2024-22201
- CVE-2023-2166
- CVE-2023-2176
- CVE-2023-4623
- CVE-2024-22201
- CVE-2023-5717
- CVE-2023-6135
- CVE-2023-6356
- CVE-2023-6535
- CVE-2023-6536
- CVE-2023-6606
- CVE-2023-6610
- CVE-2023-6817
- CVE-2023-7104
- CVE-2023-27043
- CVE-2023-40283
- CVE-2023-45871
- CVE-2023-46813
- CVE-2023-48795
- CVE-2023-51385
- CVE-2024-0553
- CVE-2024-0646
- CVE-2024-24786
1.3.5. Logging 5.7.11
このリリースには、ログのバグ修正 5.7.11 が含まれています。
1.3.5.1. バグ修正
-
この更新前は、カスタム S3 認証局を読み取るように設定されている場合、
ConfigMap
オブジェクトの名前または内容が変更されても、Loki Operator は設定を自動的に更新しませんでした。今回の更新により、Loki Operator はConfigMap
オブジェクトへの変更を監視し、生成された設定を自動的に更新するようになりました。(LOG-4968)
1.3.5.2. CVE
1.3.6. Logging 5.7.10
このリリースには、OpenShift Logging バグ修正リリース 5.7.10 が含まれています。
1.3.6.1. バグ修正
この更新まで、LokiStack ルーラー Pod は、Pod 間通信に使用される HTTP URL の IPv6 Pod IP をフォーマットしなかったため、Prometheus 互換 API を介したルールとアラートのクエリーが失敗していました。この更新により、LokiStack ルーラー Pod は IPv6 Pod IP を角かっこでカプセル化して、問題を解決しました。(LOG-4891)
1.3.6.2. CVE
- CVE-2007-4559
- CVE-2021-43975
- CVE-2022-3594
- CVE-2022-3640
- CVE-2022-4285
- CVE-2022-4744
- CVE-2022-28388
- CVE-2022-38457
- CVE-2022-40133
- CVE-2022-40982
- CVE-2022-41862
- CVE-2022-42895
- CVE-2022-45869
- CVE-2022-45887
- CVE-2022-48337
- CVE-2022-48339
- CVE-2023-0458
- CVE-2023-0590
- CVE-2023-0597
- CVE-2023-1073
- CVE-2023-1074
- CVE-2023-1075
- CVE-2023-1079
- CVE-2023-1118
- CVE-2023-1206
- CVE-2023-1252
- CVE-2023-1382
- CVE-2023-1855
- CVE-2023-1989
- CVE-2023-1998
- CVE-2023-2513
- CVE-2023-3138
- CVE-2023-3141
- CVE-2023-3161
- CVE-2023-3212
- CVE-2023-3268
- CVE-2023-3446
- CVE-2023-3609
- CVE-2023-3611
- CVE-2023-3772
- CVE-2023-3817
- CVE-2023-4016
- CVE-2023-4128
- CVE-2023-4132
- CVE-2023-4155
- CVE-2023-4206
- CVE-2023-4207
- CVE-2023-4208
- CVE-2023-4641
- CVE-2023-4732
- CVE-2023-5678
- CVE-2023-22745
- CVE-2023-23455
- CVE-2023-26545
- CVE-2023-28328
- CVE-2023-28772
- CVE-2023-30456
- CVE-2023-31084
- CVE-2023-31436
- CVE-2023-31486
- CVE-2023-33203
- CVE-2023-33951
- CVE-2023-33952
- CVE-2023-35823
- CVE-2023-35824
- CVE-2023-35825
- CVE-2023-38037
- CVE-2024-0443
1.3.7. Logging 5.7.9
このリリースには、OpenShift Logging バグ修正リリース 5.7.9 が含まれています。
1.3.7.1. バグ修正
- この修正が行われる前は、プレースホルダーに対して 1 つ以上のホストが評価された後、IPv6 アドレスが正しく解析されませんでした。この更新により、IPv6 アドレスが正しく解析されるようになりました。(LOG-4281)
-
この更新が行われる前は、Vector が IPv4 専用ノードで起動に失敗していました。その結果、メトリクスエンドポイントのリスナーの作成に失敗し、
Failed to start Prometheus exporter: TCP bind failed: Address family not supported by protocol (os error 97)
というエラーが発生していました。この更新により、Vector が IPv4 専用ノードで正常に動作するようになりました。(LOG-4589) -
この更新前は、インデックスパターンの作成プロセス中に、各ログ出力の初期インデックスからデフォルトのエイリアスが欠落していました。その結果、Kibana ユーザーは OpenShift Elasticsearch Operator を使用してインデックスパターンを作成できませんでした。この更新により、不足しているエイリアスが OpenShift Elasticsearch Operator に追加され、問題が解決されます。Kibana ユーザーは、
{app,infra,audit}-000001
インデックスを含むインデックスパターンを作成できるようになりました。(LOG-4806) - この更新が行われる前は、Loki Operator がカスタム CA バンドルをルーラー Pod にマウントしませんでした。その結果、アラートルールまたは記録ルールを評価するプロセス中に、オブジェクトストレージへのアクセスが失敗していました。この更新により、Loki Operator がカスタム CA バンドルをすべてのルーラー Pod にマウントするようになりました。ルーラー Pod は、オブジェクトストレージからログをダウンロードして、アラートルールまたは記録ルールを評価できます。(LOG-4837)
- この更新が行われる前は、時間範囲や重大度などのコントロールを使用して LogQL クエリーを変更すると、正規表現のように定義される場合と同じようにラベルマッチャー演算子が変更されました。この更新により、クエリーの更新時に正規表現演算子が変更されなくなりました。(LOG-4842)
- この更新が行われる前は、Vector コレクターのデプロイメントが、デフォルトの再試行およびバッファーリング動作に依存していました。そのため、出力の可用性が不安定な場合、配信パイプラインがすべてのメッセージを配信しようとしてバックアップを作成していました。この更新により、Vector コレクターのデプロイメントがメッセージの再試行の数を制限し、しきい値を超えた後にメッセージを破棄するようになりました。(LOG-4536)
1.3.7.2. CVE
- CVE-2007-4559
- CVE-2021-43975
- CVE-2022-3594
- CVE-2022-3640
- CVE-2022-4744
- CVE-2022-28388
- CVE-2022-38457
- CVE-2022-40133
- CVE-2022-40982
- CVE-2022-41862
- CVE-2022-42895
- CVE-2022-45869
- CVE-2022-45887
- CVE-2022-48337
- CVE-2022-48339
- CVE-2023-0458
- CVE-2023-0590
- CVE-2023-0597
- CVE-2023-1073
- CVE-2023-1074
- CVE-2023-1075
- CVE-2023-1079
- CVE-2023-1118
- CVE-2023-1206
- CVE-2023-1252
- CVE-2023-1382
- CVE-2023-1855
- CVE-2023-1981
- CVE-2023-1989
- CVE-2023-1998
- CVE-2023-2513
- CVE-2023-3138
- CVE-2023-3141
- CVE-2023-3161
- CVE-2023-3212
- CVE-2023-3268
- CVE-2023-3609
- CVE-2023-3611
- CVE-2023-3772
- CVE-2023-4016
- CVE-2023-4128
- CVE-2023-4132
- CVE-2023-4155
- CVE-2023-4206
- CVE-2023-4207
- CVE-2023-4208
- CVE-2023-4641
- CVE-2023-4732
- CVE-2023-22745
- CVE-2023-23455
- CVE-2023-26545
- CVE-2023-28328
- CVE-2023-28772
- CVE-2023-30456
- CVE-2023-31084
- CVE-2023-31436
- CVE-2023-31486
- CVE-2023-32324
- CVE-2023-33203
- CVE-2023-33951
- CVE-2023-33952
- CVE-2023-34241
- CVE-2023-35823
- CVE-2023-35824
- CVE-2023-35825
1.3.8. Logging 5.7.8
このリリースには、OpenShift Logging バグ修正リリース 5.7.8 が含まれています。
1.3.8.1. バグ修正
-
この更新前は、
ClusterLogForwarder
カスタムリソース (CR) のoutputRefs
パラメーターとinputRefs
パラメーターに同じ名前が使用されている場合、競合が発生することがありました。その結果、コレクター Pod がCrashLoopBackOff
ステータスになりました。この更新により、出力ラベルとパイプライン名を確実に区別するために、出力ラベルに接頭辞OUTPUT_
が含まれるようになりました。(LOG-4383) -
この更新前は、JSON ログパーサーの設定中に、クラスターログオペレーターの
structuredTypeKey
パラメーターまたはstructuredTypeName
パラメーターを設定しなかった場合、無効な設定に関するアラートが表示されませんでした。この更新により、Cluster Logging Operator が設定の問題を通知するようになりました。(LOG-4441) -
この更新前は、Splunk 出力に指定されたシークレットで
hecToken
キーが欠落しているか正しくない場合、Vector がトークンなしでログを Splunk に転送するため、検証が失敗していました。この更新により、hecToken
キーが見つからないか正しくない場合、検証は失敗し、A non-empty hecToken entry is required
というエラーメッセージが表示されるようになりました。(LOG-4580) -
この更新前は、ログの
Custom time range
から日付を選択すると、Web コンソールでエラーが発生していました。この更新により、Web コンソールで時間範囲モデルから日付を正常に選択できるようになりました。(LOG-4684)
1.3.8.2. CVE
1.3.9. Logging 5.7.7
このリリースには、OpenShift Logging バグ修正リリース 5.7.7 が含まれています。
1.3.9.1. バグ修正
- この更新前は、FluentD は Vector とは異なる方法で EventRouter によって出力されたログを正規化していました。この更新により、Vector は一貫した形式でログレコードを生成します。(LOG-4178)
- この更新前は、Cluster Logging Operator によって作成されたメトリクスダッシュボードの FluentD Buffer Availability グラフに使用されるクエリーに、最小バッファー使用量が表示されるため、エラーがありました。今回の更新により、グラフの最大バッファー使用量が表示され、名前が FluentD Buffer Usage に変更になりました。(LOG-4555)
-
この更新前は、IPv6 のみまたはデュアルスタックの OpenShift Container Platform クラスターに LokiStack をデプロイすると、LokiStack メンバーリストの登録が失敗していました。その結果、ディストリビューター Pod はクラッシュループに陥りました。この更新により、管理者は
lokistack.spec.hashRing.memberlist.enableIPv6:
値をtrue
に設定することで IPv6 を有効にできるようになり、問題は解決されました。(LOG-4569) - この更新前は、ログコレクターはデフォルトの設定をもとに、コンテナーのログ行を読み取っていました。その結果、ログコレクターはローテーションされたファイルを効率的に読み取ることができませんでした。今回の更新により、読み取りバイト数が増加し、ログコレクターがローテーションされたファイルを効率的に処理できるようになりました。(LOG-4575)
- この更新前は、Event Router 内の未使用のメトリクスにより、過剰なメモリー使用量が原因でコンテナーが失敗する原因となっていました。この更新により、未使用のメトリクスが削除され、イベントルーターのメモリー使用量が削減されました。(LOG-4686)
1.3.9.2. CVE
1.3.10. Logging 5.7.6
このリリースには、OpenShift Logging バグ修正リリース 5.7.6 が含まれています。
1.3.10.1. バグ修正
- この更新前は、コレクターはデフォルトの設定をもとに、コンテナーのログ行を読み取っていました。その結果、コレクターはローテーションされたファイルを効率的に読み取ることができませんでした。今回の更新により、読み取りバイト数が増加し、コレクターがローテーションされたファイルを効率的に処理できるようになりました。(LOG-4501)
- この更新前は、ユーザーが事前定義されたフィルターを含む URL を貼り付けた場合、一部のフィルターは反映されませんでした。今回の更新により、UI には URL 内のすべてのフィルターを反映します。(LOG-4459)
- この更新前は、Fluentd から Vector に切り替えるときに、カスタムラベルを使用して Loki に転送するとエラーが発生していました。今回の更新により、Vector 設定は Fluentd と同じ方法でラベルをサニタイズし、コレクターが確実に起動してラベルを正しく処理できるようになりました。(LOG-4460)
- この更新前は、Observability Logs コンソールの検索フィールドではエスケープする必要がある特殊文字を使用できませんでした。今回の更新により、クエリーで特殊文字を適切にエスケープするようになりました。(LOG-4456)
-
この更新前は、Splunk へのログの送信中に、
Timestamp was not found.
という警告メッセージが表示されました。今回の更新では、タイムスタンプの取得に使用されるログフィールドの名前が変更により上書きされ、警告なしに Splunk に送信されます。(LOG-4413) -
今回の更新が行われる前は、Vector の CPU とメモリーの使用量が時間の経過とともに増加していました。今回の更新により、Vector 設定に
expire_metrics_secs=60
設定が含まれるようになり、メトリクスの有効期間を制限し、関連する CPU 使用率とメモリーフットプリントが制限されます。(LOG-4171) - 今回の更新が行われる前は、LokiStack ゲートウェイは承認されたリクエストを非常に広範囲にキャッシュしていました。その結果、誤った認証結果が発生しました。今回の更新により、LokiStack ゲートウェイは詳細にキャッシュを行うようになり、この問題が解決されました。(LOG-4393)
- この更新前は、Fluentd ランタイムイメージには、実行時には不要なビルダーツールが含まれていました。今回の更新により、ビルダーツールが削除され、問題が解決されました。(LOG-4467)
1.3.10.2. CVE
1.3.11. Logging 5.7.4
このリリースには、OpenShift Logging バグ修正リリース 5.7.4 が含まれています。
1.3.11.1. バグ修正
-
この更新前は、ログを CloudWatch に転送するときに、
namespaceUUID
値がlogGroupName
フィールドに追加されませんでした。この更新では、namespaceUUID
値が含まれるため、CloudWatch のlogGroupName
はlogGroupName: vectorcw.b443fb9e-bd4c-4b6a-b9d3-c0097f9ed286
として表示されます。(LOG-2701) - この更新前は、HTTP 経由でログをクラスター外の宛先に転送する場合、プロキシー URL に正しい認証情報が指定されていたとしても、Vector コレクターはクラスター全体の HTTP プロキシーに対して認証できませんでした。この更新により、Vector ログコレクターはクラスター全体の HTTP プロキシーに対して認証できるようになりました。(LOG-3381)
- この更新前は、Fluentd コレクターが出力として Splunk を使用して設定されている場合、この設定がサポートされていないため、Operator は失敗していました。今回の更新により、設定検証でサポートされていない出力が拒否され、問題が解決されました。(LOG-4237)
-
この更新前は、Vector コレクターが更新されると、AWS Cloudwatch ログと GCP Stackdriver の TLS 設定の
enabled = true
値によって設定エラーが発生しました。この更新により、これらの出力のenabled = true
値が削除され、問題が解決されます。(LOG-4242) -
この更新前は、Vector コレクターに、ログに
thread 'vector-worker' panicked at 'all branches are disabled and there is no else branch', src/kubernetes/reflector.rs:26:9
エラーメッセージでパニックを発生させることがありました。今回の更新により、このエラーは解決されました。(LOG-4275) -
この更新前は、Loki Operator の問題により、Operator がそのテナントの追加オプションで設定されている場合、アプリケーションテナントの
alert-manager
設定が表示されなくなりました。今回の更新により、生成された Loki 設定にはカスタム設定と自動生成された設定の両方が含まれるようになりました。(LOG-4361) - この更新前は、AWS Cloudwatch 転送で STS を使用した認証に複数のロールが使用されていた場合、最近の更新により認証情報が一意でなくなりました。この更新により、STS ロールと静的認証情報の複数の組み合わせを再び AWS Cloudwatch での認証に使用できるようになりました。(LOG-4368)
- この更新前は、Loki はアクティブなストリームのラベル値をフィルタリングしていましたが、重複を削除しなかったため、Grafana の Label Browser が使用できなくなりました。今回の更新により、Loki はアクティブなストリームの重複するラベル値をフィルターで除外し、問題を解決しました。(LOG-4389)
-
ClusterLogForwarder
カスタムリソース (CR) でname
フィールドが指定されていないパイプラインが、OpenShift Logging 5.7 へのアップグレード後に機能しなくなりました。今回の更新により、このエラーは解決されました。(LOG-4120)
1.3.11.2. CVE
1.3.12. Logging 5.7.3
このリリースには、OpenShift Logging バグ修正リリース 5.7.3 が含まれています。
1.3.12.1. バグ修正
- この更新前は、OpenShift Container Platform Web コンソール内でログを表示する際に、キャッシュされたファイルが原因でデータがリフレッシュされませんでした。今回の更新により、ブートストラップファイルはキャッシュされなくなり、問題は解決しました。(LOG-4100)
- この更新前は、設定の問題が特定しにくい方法で Loki Operator がエラーをリセットしていました。今回の更新により、設定エラーが解決されるまでエラーが持続するようになりました。(LOG-4156)
-
この更新前は、
RulerConfig
カスタムリソース (CR) を変更すると LokiStack ルーラーが再起動しませんでした。今回の更新により、Loki Operator はRulerConfig
CR の更新後にルーラー Pod を再起動するようになりました。(LOG-4161) -
この更新前は、入力一致ラベル値の
ClusterLogForwarder
内に/
文字が含まれる場合は、vector コレクターが予期せず終了していました。今回の更新では、一致ラベルを引用符で囲み、コレクターがログを開始および収集できるようにすることで問題が解決されました。(LOG-4176) -
この更新前は、
LokiStack
CR がグローバル制限ではなくテナント制限を定義している場合、Loki Operator が予期せず終了していました。今回の更新では、Loki Operator がグローバル制限なしでLokiStack
CR を処理できるようになり、問題が解決されました。(LOG-4198) - この更新前は、提供された秘密鍵がパスフレーズで保護されていた場合、Fluentd はログを Elasticsearch クラスターに送信しませんでした。今回の更新では、Fluentd は Elasticsearch との接続を確立する際に、パスフレーズで保護される秘密鍵を適切に処理するようになりました。(LOG-4258)
-
この更新前は、8,000 を超える namespace を持つクラスターの場合、namespace のリストが
http.max_header_size
設定よりも大きくなるため Elasticsearch がクエリーを拒否していました。今回の更新では、ヘッダーサイズのデフォルト値が引き上げられ、問題が解決されました。(LOG-4277) -
この更新前は、
ClusterLogForwarder
CR 内に/
の文字を含むラベル値が原因で、コレクターが予期せず終了していました。今回の更新では、スラッシュがアンダースコアに置き換えられ、問題が解決されました。(LOG-4095) -
この更新前は、unmanaged 状態に設定された Cluster Logging Operator が予期せず終了していました。今回の更新では、
ClusterLogForwarder
CR の調整を開始する前にClusterLogging
リソースが適切な Management 状態にあることを確認するチェックが実施されるようになり、問題が解決されました。(LOG-4177) - この更新前は、OpenShift Container Platform Web コンソール内でログを表示するときに、ヒストグラムをドラッグして時間範囲を選択しても、Pod 詳細内の集約ログビューでは機能しませんでした。今回の更新では、このビューのヒストグラムをドラッグして時間範囲を選択できるようになりました。(LOG-4108)
- この更新前は、OpenShift Container Platform Web コンソール内でログを表示すると、30 秒を超えるクエリーがタイムアウトになりました。今回の更新では、configmap/logging-view-plugin でタイムアウト値を設定できるようになりました。(LOG-3498)
- この更新前は、OpenShift Container Platform Web コンソール内でログを表示する際に more data available オプションをクリックすると、初回クリック時にのみ、より多くのログエントリーがロードされました。今回の更新では、クリックごとにさらに多くのエントリーが読み込まれるようになりました。(OU-188)
- この更新前は、OpenShift Container Platform Web コンソール内でログを表示する際に streaming オプションをクリックすると、実際のログは表示されず、streaming logs メッセージのみが表示されました。今回の更新により、メッセージとログストリームの両方が正しく表示されるようになりました。(OU-166)
1.3.12.2. CVE
1.3.13. Logging 5.7.2
このリリースには、OpenShift Logging Bug Fix Release 5.7.2 が含まれています。
1.3.13.1. バグ修正
-
この更新前は、保留中のファイナライザーが存在するため、
openshift-logging
namespace を直接削除できませんでした。今回の更新により、ファイナライザーが使用されなくなり、namespace を直接削除できるようになりました。(LOG-3316) -
この更新前は、OpenShift Container Platform のドキュメントに従って変更された場合、
run.sh
スクリプトは誤ったchunk_limit_size
値を表示していました。ただし、環境変数$BUFFER_SIZE_LIMIT
を使用してchunk_limit_size
を設定すると、このスクリプトで正しい値が表示されていました。今回の更新により、どちらのシナリオでもrun.sh
スクリプトで正しいchunk_limit_size
値が表示されるようになりました。(LOG-3330) - この更新前は、OpenShift Container Platform Web コンソールのロギングビュープラグインはカスタムのノード配置または toleration を許可しませんでした。今回の更新により、ロギングビュープラグインのノード配置および toleration を定義する機能が追加されました。(LOG-3749)
-
この更新前は、Fluentd HTTP プラグインを介して DataDog にログを送信しようとすると、Cluster Logging Operator で Unsupported Media Type 例外が発生していました。今回の更新により、ユーザーは HTTP ヘッダー Content-Type を設定して、ログ転送用のコンテンツタイプをシームレスに割り当てることができるようになりました。指定された値は、プラグイン内の
content_type
パラメーターに自動的に割り当てられ、ログの送信が正常に行われます。(LOG-3784) -
この更新前は、
ClusterLogForwarder
カスタムリソース (CR) でdetectMultilineErrors
フィールドがtrue
に設定されている場合に、PHP マルチラインエラーが別のログエントリーとして記録され、スタックトレースが複数のメッセージに分割されていました。今回の更新により、PHP のマルチラインエラー検出が有効になり、スタックトレース全体が単一のログメッセージに含まれるようになりました。(LOG-3878) -
この更新前は、名前にスペースが含まれる
ClusterLogForwarder
パイプラインが原因で、Vector コレクター Pod が継続的にクラッシュしていました。今回の更新により、パイプラインの名前に含まれるすべてのスペース、ダッシュ (-)、およびドット (.) がアンダースコア (_) に置き換えられました。(LOG-3945) -
この更新前は、
log_forwarder_output
メトリクスにhttp
パラメーターが含まれていませんでした。今回の更新で、不足しているパラメーターがメトリクスに追加されました。(LOG-3997) - この更新前は、コロンで終わる場合に Fluentd は一部のマルチライン JavaScript クライアント例外を特定しませんでした。今回の更新により、Fluentd バッファー名の前にアンダースコアが付けられ、問題は解決しました。(LOG-4019)
- この更新前は、ペイロード内のキーに一致する Kafka 出力トピックに書き込むようにログ転送を設定すると、エラーが原因でログが破棄されていました。今回の更新により、Fluentd のバッファー名の前にアンダースコアが付けられ、問題は解決しました。(LOG-4027)
- この更新前は、LokiStack ゲートウェイはユーザーのアクセス権を適用せずに namespace のラベル値を返していました。今回の更新により、LokiStack ゲートウェイはパーミッションをラベル値のリクエストに適用するようになり、問題は解決しました。(LOG-4049)
この更新前は、
tls.insecureSkipVerify
オプションがtrue
に設定されている場合に、Cluster Logging Operator API にはシークレットにより提供される証明書が必要でした。今回の更新により、そのような場合でも Cluster Logging Operator API はシークレットに証明書の提供を求めなくなりました。次の設定が Operator の CR に追加されました。tls.verify_certificate = false tls.verify_hostname = false
(LOG-3445)
-
この更新前は、LokiStack ルート設定が原因で、クエリーの実行時間が 30 秒を超えるとタイムアウトが発生していました。今回の更新で、LokiStack global および per-tenant
queryTimeout
の設定によりルートタイムアウトの設定が影響を受け、問題は解決しました。(LOG-4052) -
この更新前は、修正として
collection.type
のデフォルトを削除したことで、Operator はリソース、ノードの選択、toleration に関する非推奨の仕様を受け入れなくなりました。今回の更新により、Operator の動作が変更され、collection
はなくcollection.logs
の仕様が必ず優先されるようになりました。これは、優先フィールドと非推奨フィールドの両方を使用できる以前の動作とは異なりますが、collection.type
が指定されている場合に非推奨フィールドを無視します。(LOG-4185) - この更新前は、ブローカー URL が出力で指定されていない場合、Vector ログコレクターはログを複数の Kafka ブローカーに転送するための TLS 設定を生成しませんでした。今回の更新により、複数のブローカーに対して TLS 設定が適切に生成されるようになりました。(LOG-4163)
- この更新前は、Kafka へのログ転送のパスフレーズを有効にするオプションは使用できませんでした。この制限により、機密情報が公開される可能性があるため、セキュリティーリスクが発生していました。今回の更新により、ユーザーは Kafka へのログ転送用にパスフレーズを有効にするシームレスなオプションを使用できるようになりました。(LOG-3314)
-
この更新前は、Vector ログコレクターは送信 TLS 接続の
tlsSecurityProfile
設定を受け入れませんでした。この更新後、Vector は TLS 接続設定を適切に処理します。(LOG-4011) -
この更新前は、
log_forwarder_output_info
メトリクスに利用可能なすべての出力タイプが含まれていませんでした。今回の更新により、以前は含まれていなかった Splunk および Google Cloud Logging データが含まれるようになりました。(LOG-4098) -
この更新前は、
follow_inodes
がtrue
に設定されている場合、Fluentd コレクターはファイルローテーション時にクラッシュする可能性がありました。今回の更新により、follow_inodes
設定が原因でコレクターがクラッシュしなくなりました。(LOG-4151) - この更新前は、ファイルの追跡方法が原因で、Fluentd コレクターが監視する必要があるファイルを誤って閉じる可能性がありました。今回の更新で、追跡パラメーターが修正されました。(LOG-4149)
この更新前は、Vector コレクターでログを転送し、
ClusterLogForwarder
インスタンスの名前をaudit
、application
、infrastructure
のいずれかにすると、コレクター Pod がCrashLoopBackOff
状態のままになり、次のエラーがコレクターログに記録されました。ERROR vector::cli: Configuration error. error=redefinition of table transforms.audit for key transforms.audit
今回の更新の後は、パイプライン名が予約された入力名と競合しなくなり、パイプラインの名前を
audit
、application
またはinfrastructure
にできます。(LOG-4218)-
この更新前は、Vector コレクターを使用してログを syslog 宛先に転送し、
addLogSource
フラグをtrue
に設定すると、転送されたメッセージにnamespace_name=
、container_name=
、pod_name=
の空のフィールドが追加されました。今回の更新により、これらのフィールドはジャーナルログに追加されなくなりました。(LOG-4219) -
この更新前は、
structuredTypeKey
が見つからず、structuredTypeName
が指定されていない場合、ログメッセージは引き続き構造化オブジェクトに解析されていました。今回の更新により、ログの解析が想定どおりになりました。(LOG-4220)
1.3.13.2. CVE
- CVE-2021-26341
- CVE-2021-33655
- CVE-2021-33656
- CVE-2022-1462
- CVE-2022-1679
- CVE-2022-1789
- CVE-2022-2196
- CVE-2022-2663
- CVE-2022-3028
- CVE-2022-3239
- CVE-2022-3522
- CVE-2022-3524
- CVE-2022-3564
- CVE-2022-3566
- CVE-2022-3567
- CVE-2022-3619
- CVE-2022-3623
- CVE-2022-3625
- CVE-2022-3627
- CVE-2022-3628
- CVE-2022-3707
- CVE-2022-3970
- CVE-2022-4129
- CVE-2022-20141
- CVE-2022-25147
- CVE-2022-25265
- CVE-2022-30594
- CVE-2022-36227
- CVE-2022-39188
- CVE-2022-39189
- CVE-2022-41218
- CVE-2022-41674
- CVE-2022-42703
- CVE-2022-42720
- CVE-2022-42721
- CVE-2022-42722
- CVE-2022-43750
- CVE-2022-47929
- CVE-2023-0394
- CVE-2023-0461
- CVE-2023-1195
- CVE-2023-1582
- CVE-2023-2491
- CVE-2023-22490
- CVE-2023-23454
- CVE-2023-23946
- CVE-2023-25652
- CVE-2023-25815
- CVE-2023-27535
- CVE-2023-29007
1.3.14. Logging 5.7.1
このリリースには、OpenShift Logging Bug Fix Release 5.7.1 が含まれています。
1.3.14.1. バグ修正
- この更新前は、Cluster Logging Operator Pod ログ内に多数のノイズの多いメッセージが存在するため、ログの可読性が低下し、重要なシステムイベントを識別することが困難になりました。この更新により、Cluster Logging Operator Pod ログ内のノイズの多いメッセージが大幅に削減されることで、この問題が解決されました。(LOG-3482)
-
この更新前は、カスタムリソースで別の値が使用されている場合でも、API サーバーは
CollectorSpec.Type
フィールドの値をVector
にリセットしていました。この更新では、CollectorSpec.Type
フィールドのデフォルトが削除され、以前の動作が復元されます。(LOG-4086) - この更新が行われるまでは、OpenShift Container Platform Web コンソールでログのヒストグラムをクリックしてドラッグしても時間範囲を選択できませんでした。今回の更新により、クリックとドラッグを使用して時間範囲を正常に選択できるようになりました。(LOG-4501)
- この更新前は、OpenShift Container Platform Web コンソールで Show Resources リンクをクリックしても何の効果もありませんでした。この更新では、ログエントリーごとにリソースの表示を切り替える「リソースの表示」リンクの機能を修正することで、この問題が解決されました。(LOG-3218)
1.3.14.2. CVE
1.3.15. Logging 5.7.0
このリリースには、OpenShift Logging Bug Fix Release 5.7.0 が含まれています。
1.3.15.1. 機能拡張
今回の更新により、ロギングを有効にして複数行の例外を検出し、それらを 1 つのログエントリーに再アセンブルできるようになりました。
ロギングを有効にして複数行の例外を検出し、それらを 1 つのログエントリーに再アセンブルできるようにする場合は、ClusterLogForwarder
カスタムリソース (CR) に、値が true
の detectMultilineErrors
フィールドが含まれていることを確認します。
1.3.15.2. 既知の問題
なし。
1.3.15.3. バグ修正
-
今回の更新以前は、LokiStack の Gateway コンポーネントの
nodeSelector
属性は、ノードのスケジューリングに影響を与えませんでした。今回の更新により、nodeSelector
属性が想定どおりに機能するようになりました。(LOG-3713)