1.2. Logging 5.8
Logging は、コアの OpenShift Container Platform とは異なるリリースサイクルで、インストール可能なコンポーネントとして提供されます。Red Hat OpenShift Container Platform ライフサイクルポリシー は、リリースの互換性を概説しています。
stable チャネルは、Logging の最新リリースを対象とする更新のみを提供します。以前のリリースの更新を引き続き受信するには、サブスクリプションチャネルを stable-x.y に変更する必要があります。x.y
は、インストールしたログのメジャーバージョンとマイナーバージョンを表します。たとえば、stable-5.7 です。
1.2.1. Logging 6.0
このリリースには、RHBA-2024:10052 および RHBA-2024:10053 が含まれます。
1.2.1.1. バグ修正
1.2.1.2. CVE
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-6119
- CVE-2024-6232
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
1.2.2. Logging 6.0
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.2.1. バグ修正
-
今回の更新以前は、
ClusterLogForwarder
カスタムリソースの.containerLimit.maxRecordsPerSecond
パラメーターを0
に設定できました。これにより、Vector の起動中に例外が発生する可能性がありました。今回の更新により、適用される前に設定が検証され、無効な値(ゼロ以下)は拒否されます。(LOG-4571) -
この更新の前は、Loki Operator はデフォルトの
namespace
ラベルをすべてのアラートルールに自動的に追加しなかったため、ユーザー定義プロジェクトの Alertmanager インスタンスがそのようなアラートのルーティングを省略していました。今回の更新により、すべてのアラートルールおよび記録ルールにはnamespace
ラベルがあり、Alertmanager はこれらのアラートを正しくルーティングするようになりました。(LOG-4571) - この更新の前は、LokiStack ルーラーコンポーネントビューが適切に初期化されなかったため、ルーラーコンポーネントが無効であったときに無効なフィールドエラーが発生していました。今回の更新により、この問題は、空の値で初期化されるコンポーネントビューによって解決されました。(LOG-4571)
1.2.2.2. CVE
Red Hat のセキュリティー評価の詳細は、重大度評価 を参照してください。
1.2.3. Logging 6.0
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.3.1. バグ修正
-
今回の更新以前は、Fluentd がコレクタータイプとして使用された場合に
clusterlogforwarder.spec.outputs.http.timeout
パラメーターは Fluentd 設定に適用されず、HTTP タイムアウトが誤って設定されていました。今回の更新により、clusterlogforwarder.spec.outputs.http.timeout
パラメーターが正しく適用され、Fluentd が指定されたタイムアウトを受け入れ、ユーザーの設定に応じて HTTP 接続を処理するようになりました。(LOG-4571) - 今回の更新以前は、Elasticsearch Operator は今後の削除についてユーザーに通知するアラートを発行しず、既存のインストールは通知なしにサポートされていませんでした。今回の更新により、Elasticsearch Operator は OpenShift Container Platform バージョン 4.16 以降で継続的なアラートがトリガーされ、2025 年 11 月のカタログからの削除をユーザーに通知します。(LOG-4571)
- 今回の更新以前は、Red Hat OpenShift Logging Operator は OpenShift Container Platform バージョン 4.16 以降で利用できず、Telco のお客様は今後の Logging 6.0 リリースの認定を完了できませんでした。今回の更新により、Red Hat OpenShift Logging Operator が OpenShift Container Platform バージョン 4.16 および 4.17 で利用できるようになりました。(LOG-4571)
- 今回の更新以前は、Elasticsearch Operator は OpenShift Container Platform バージョン 4.17 および 4.18 で利用できず、ServiceMesh、Kiali、および分散トレースがインストールされませんでした。今回の更新では、Elasticsearch Operator プロパティーが OpenShift Container Platform バージョン 4.17 および 4.18 に対して拡張され、問題を解決し、ServiceMesh、Kiali、および分散 Tracing Operator がスタックをインストールできるようになりました。(LOG-4571)
1.2.3.2. CVE
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-6104
- CVE-2024-6119
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-34397
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-39331
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-45490
- CVE-2024-45491
- CVE-2024-45492
- CVE-2024-2398
- CVE-2023-39615
- CVE-2024-6232
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-39331
- CVE-2024-45490
- CVE-2024-45491
- CVE-2024-45492
Red Hat のセキュリティー評価の詳細は、重大度評価 を参照してください。
1.2.4. Logging 6.0
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.4.1. バグ修正
-
この更新の前は、コレクターは
drop_newest
設定で内部バッファリングを使用して、メモリー使用率が高いため、ログが大幅に失われていました。今回の更新により、コレクターは default behavior に戻ります。この場合、sink<>.buffer
はカスタマイズされません。(LOG-4571)
1.2.4.2. CVE
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-2398
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-37370
- CVE-2024-37371
- CVE-2024-37891
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
1.2.5. Logging 6.0
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.5.1. バグ修正
-
この更新の前は、ブローカー URL スキーマを検証せずに TLS セクションが追加され、URL が
tls
で開始されなかった場合に SSL 接続エラーが発生していました。今回の更新により、ブローカー URL がtls
で始まる場合にのみ TLS セクションが追加され、SSL 接続エラーが発生しなくなりました。(LOG-4571) - この更新の前は、Loki Operator は検証の失敗によりログイベントをドロップしたときにアラートをトリガーしませんでした。この更新では、Loki Operator に、検証の失敗により Loki がログイベントをドロップした場合にアラートをトリガーする新しいアラート定義が含まれるようになりました。(LOG-4571)
- 今回の更新以前は、4.16 GA カタログには Elasticsearch Operator 5.8 が含まれておらず、Service Mesh、Kiali、Tracing などの製品のインストールが妨げられていました。今回の更新では、Elasticsearch Operator 5.8 が 4.16 で利用可能になり、問題を解決し、これらの製品に対する Elasticsearch ストレージのみをサポートするようになりました。(LOG-4571)
- この更新の前は、LokiStack リソースステータスの重複条件により、Loki Operator からのメトリクスが無効になっていました。この更新により、Operator はステータスから重複した条件を削除します。(LOG-4571)
- この更新の前は、Loki Operator が LokiStack Route リソース上のユーザーアノテーションを上書きし、カスタマイズが削除されていました。この更新により、Loki Operator は Route アノテーションを上書きしなくなり、問題が修正されました。(LOG-4571)
1.2.5.2. CVE
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2024-36270
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
- CVE-2023-39615
1.2.6. Logging 6.0
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.6.1. 既知の問題
- この更新の前は、保持を有効にすると、Loki Operator は無効な設定を生成していました。その結果、Loki が適切に起動しませんでした。今回の更新により、Loki Pod が保持を設定できるようになりました。(LOG-4571)
1.2.6.2. バグ修正
-
この更新の前は、
ClusterLogForwarder
によって、RFC3164
仕様に準拠しないメッセージペイロードに余分なスペースが導入されていました。この更新により、余分なスペースが削除され、問題が修正されました。(LOG-4571)
1.2.6.3. CVE
1.2.7. Logging 6.0
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.7.1. バグ修正
- この更新の前は、ログが生成された場合でも、存在しなくなった Pod を選択できないという問題がありました。この更新ではこの問題が修正され、このような Pod を選択できるようになりました。(LOG-4571)
-
この更新の前は、LokiStack にボリューム API のルートがないため、次のエラーが発生しました:
404 not found
。この更新により、LokiStack は Volume API を公開し、問題を解決しました。(LOG-4571) -
この更新の前は、Elasticsearch Operator は、所有権を考慮せずにすべてのサービスアカウントアノテーションを上書きしていました。その結果、
kube-controller-manager
は、所有するサービスアカウントへのリンクをログに記録したため、サービスアカウントシークレットを再作成します。今回の更新により、Elasticsearch Operator はアノテーションをマージし、問題が解決されました。(LOG-4571)
1.2.7.2. CVE
1.2.8. Logging 5.8.8
このリリースには、OpenShift Logging バグ修正リリース 5.8.8 と OpenShift Logging バグ修正リリース 5.8.8 が含まれています。
1.2.8.1. バグ修正
-
この更新前は、Loki Operator が
1x.demo
サイズのログ先行書き込みreplay_memory_ceiling
を 0 バイトに設定していたため、LokiStack
を設定するときに Ingester の再起動に遅延が発生していました。この更新により、遅延を回避するためにreplay_memory_ceiling
に使用される最小値が増加されました。(LOG-5615)
1.2.8.2. CVE
- CVE-2020-15778
- CVE-2021-43618
- CVE-2023-6004
- CVE-2023-6597
- CVE-2023-6918
- CVE-2023-7008
- CVE-2024-0450
- CVE-2024-2961
- CVE-2024-22365
- CVE-2024-25062
- CVE-2024-26458
- CVE-2024-26461
- CVE-2024-26642
- CVE-2024-26643
- CVE-2024-26673
- CVE-2024-26804
- CVE-2024-28182
- CVE-2024-32487
- CVE-2024-33599
- CVE-2024-33600
- CVE-2024-33601
- CVE-2024-33602
1.2.9. Logging 5.8.7
このリリースには、OpenShift Logging バグ修正リリース 5.8.7 セキュリティー更新 と OpenShift Logging バグ修正リリース 5.8.7 が含まれています。
1.2.9.1. バグ修正
-
この更新前は、
<type>
ログ (監査、インフラストラクチャー、またはアプリケーション) が収集されていない場合、elasticsearch-im-<type>-*
Pod は失敗していました。この更新により、<type>
ログが収集されない場合に Pod が失敗しなくなりました。(LOG-4949) - この更新前は、設計上 URL が必要ない Amazon CloudWatch や Google Cloud ロギングなどのサービスであっても、出力設定の検証機能には SSL/TLS URL が必要でした。この更新により、URL のないサービスの検証ロジックが改善され、エラーメッセージの情報がよりわかりやすくなりました。(LOG-5467)
- この更新前は、Logging Operator のメトリクス収集コードの問題により、古いテレメトリーメトリクスが報告されていました。この更新により、Logging Operator は古いテレメトリーメトリクスを報告しなくなりました。(LOG-5471)
-
この更新前は、ロギング Operator への変更により、
ClusterLogForwarder
CR の設定が正しくなかったためにエラーが発生しました。その結果、logging へのアップグレードによりデーモンセットコレクターが削除されました。この更新により、Logging Operator は、Not authorized to collect
エラーが発生した場合を除き、コレクターデーモンセットを再作成します。(LOG-5514)
1.2.9.2. CVE
- CVE-2020-26555
- CVE-2021-29390
- CVE-2022-0480
- CVE-2022-38096
- CVE-2022-40090
- CVE-2022-45934
- CVE-2022-48554
- CVE-2022-48624
- CVE-2023-2975
- CVE-2023-3446
- CVE-2023-3567
- CVE-2023-3618
- CVE-2023-3817
- CVE-2023-4133
- CVE-2023-5678
- CVE-2023-6040
- CVE-2023-6121
- CVE-2023-6129
- CVE-2023-6176
- CVE-2023-6228
- CVE-2023-6237
- CVE-2023-6531
- CVE-2023-6546
- CVE-2023-6622
- CVE-2023-6915
- CVE-2023-6931
- CVE-2023-6932
- CVE-2023-7008
- CVE-2023-24023
- CVE-2023-25193
- CVE-2023-25775
- CVE-2023-28464
- CVE-2023-28866
- CVE-2023-31083
- CVE-2023-31122
- CVE-2023-37453
- CVE-2023-38469
- CVE-2023-38470
- CVE-2023-38471
- CVE-2023-38472
- CVE-2023-38473
- CVE-2023-39189
- CVE-2023-39193
- CVE-2023-39194
- CVE-2023-39198
- CVE-2023-40745
- CVE-2023-41175
- CVE-2023-42754
- CVE-2023-42756
- CVE-2023-43785
- CVE-2023-43786
- CVE-2023-43787
- CVE-2023-43788
- CVE-2023-43789
- CVE-2023-45288
- CVE-2023-45863
- CVE-2023-46862
- CVE-2023-47038
- CVE-2023-51043
- CVE-2023-51779
- CVE-2023-51780
- CVE-2023-52434
- CVE-2023-52448
- CVE-2023-52476
- CVE-2023-52489
- CVE-2023-52522
- CVE-2023-52529
- CVE-2023-52574
- CVE-2023-52578
- CVE-2023-52580
- CVE-2023-52581
- CVE-2023-52597
- CVE-2023-52610
- CVE-2023-52620
- CVE-2024-0565
- CVE-2024-0727
- CVE-2024-0841
- CVE-2024-1085
- CVE-2024-1086
- CVE-2024-21011
- CVE-2024-21012
- CVE-2024-21068
- CVE-2024-21085
- CVE-2024-21094
- CVE-2024-22365
- CVE-2024-25062
- CVE-2024-26582
- CVE-2024-26583
- CVE-2024-26584
- CVE-2024-26585
- CVE-2024-26586
- CVE-2024-26593
- CVE-2024-26602
- CVE-2024-26609
- CVE-2024-26633
- CVE-2024-27316
- CVE-2024-28834
- CVE-2024-28835
1.2.10. Logging 5.8.6
このリリースには、OpenShift Logging バグ修正リリース 5.8.6 セキュリティー更新 と OpenShift Logging バグ修正リリース 5.8.6 が含まれています。
1.2.10.1. 機能拡張
-
この更新前は、Loki Operator はストレージシークレットで使用される Amazon Simple Storage Service (S3) エンドポイントを検証していませんでした。この更新により、検証プロセスによって S3 エンドポイントが有効な S3 URL であることが保証され、
LokiStack
ステータスが更新されて無効な URL が示されるようになります。(LOG-5392) - この更新前は、Loki Operator は、廃止された Amazon Simple Storage Service (S3) に対してパスベースのスタイルのアクセスを使用するように Loki を設定していました。この更新により、Loki Operator は、ユーザーが設定を変更しなくても、デフォルトで仮想ホストスタイルになります。(LOG-5402)
1.2.10.2. バグ修正
-
この更新前は、
openshift-operators-redhat
namespace の Elastisearch OperatorServiceMonitor
は認証に静的トークンと証明機関 (CA) ファイルを使用していたため、ServiceMonitor
設定のユーザーワークロードモニタリング仕様の Prometheus Operator でエラーが発生しました。この更新により、openshift-operators-redhat
namespace の Elastisearch Operator のServiceMonitor
が、LocalReference
オブジェクトによってサービスアカウントトークンシークレットを参照するようになりました。このアプローチにより、Prometheus Operator のユーザーワークロードモニタリング仕様が Elastisearch OperatorServiceMonitor
を正常に処理できるようになります。これにより、Prometheus は Elastisearch Operator メトリクスをスクレイピングできるようになります。(LOG-5164) -
この更新前は、Loki Operator はストレージシークレットで使用される Amazon Simple Storage Service (S3) エンドポイント URL 形式を検証していませんでした。この更新により、S3 エンドポイント URL には、
LokiStack
のステータスを反映する検証手順が実施されるようになります。(LOG-5398)
1.2.10.3. CVE
1.2.11. Logging 5.8.5
このリリースには、OpenShift Logging バグ修正リリース 5.8.5 が含まれています。
1.2.11.1. バグ修正
-
この更新前は、Loki Operator の
ServiceMonitor
の設定が多くの Kubernetes サービスと一致することがありました。その結果、Loki Operator のメトリクスが複数回収集されることがありました。この更新により、ServiceMonitor
の設定が専用のメトリクスサービスのみと一致するようになりました。(LOG-5250) - この更新前は、Red Hat のビルドパイプラインが Loki ビルドの既存のビルド詳細を使用せず、リビジョン、ブランチ、バージョンなどの情報を省略していました。この更新により、Red Hat のビルドパイプラインがこれらの詳細を Loki ビルドに追加するようになり、問題が修正されました。(LOG-5201)
-
この更新前は、
LokiStack
の準備ができているかどうかを判断するために、Pod が実行中かどうかを Loki Operator がチェックしていました。この更新により、Pod の準備ができているかどうかも Loki Operator がチェックするようになり、LokiStack
の準備状況がそのコンポーネントの状態を反映するようになりました。(LOG-5171) - この更新前は、ログメトリクスのクエリーを実行すると、ヒストグラムでエラーが発生していました。この更新により、ヒストグラムの切り替え機能とグラフが無効になり、非表示になりました。ヒストグラムはログメトリクスでは機能しないためです。(LOG-5044)
-
この更新前は、Loki および Elasticsearch バンドルの
maxOpenShiftVersion
が間違っていました。その結果、IncompatibilityOperatorsInstalled
アラートが発生していました。この更新により、バンドルのmaxOpenShiftVersion
プロパティーとして 4.16 が追加され、問題が修正されました。(LOG-5272) -
この更新前は、ビルドパイプラインにビルド日付のリンカーフラグが含まれていなかったため、Loki ビルドの
buildDate
とgoVersion
に空の文字列が表示されていました。この更新により、欠落していたリンカーフラグがビルドパイプラインに追加され、問題が修正されました。(LOG-5274) - この更新前は、LogQL 解析のバグにより、クエリーから一部の行フィルターが除外されていました。この更新により、元のクエリーが変更されることなく、すべての行フィルターが解析に含まれるようになりました。(LOG-5270)
-
この更新前は、
openshift-operators-redhat
namespace の Loki Operator のServiceMonitor
が、静的トークンと CA ファイルを認証に使用していました。そのため、ServiceMonitor
設定の User Workload Monitoring 仕様の Prometheus Operator でエラーが発生していました。この更新により、openshift-operators-redhat
namespace の Loki Operator のServiceMonitor
が、LocalReference
オブジェクトによってサービスアカウントトークンシークレットを参照するようになりました。このアプローチにより、Prometheus Operator の User Workload Monitoring 仕様が Loki Operator のServiceMonitor
を正常に処理できるようになり、Prometheus が Loki Operator メトリクスを収集できるようになりました。(LOG-5240)
1.2.11.2. CVE
1.2.12. Logging 5.8.4
このリリースには、OpenShift Logging バグ修正リリース 5.8.4 が含まれています。
1.2.12.1. バグ修正
- この更新まで、開発者コンソールのログでは現在の namespace が考慮されなかったため、クラスター全体のログアクセスを持たないユーザーのクエリーが拒否されていました。今回の更新により、サポートされているすべての OCP バージョンで、正しい namespace が確実に含まれるようになりました。(LOG-4905)
-
この更新まで、Cluster Logging Operator は、デフォルトのログ出力が LokiStack の場合にのみ、LokiStack デプロイメントをサポートする
ClusterRoles
をデプロイしていました。今回の更新により、このロールは読み取りおよび書き込みの 2 つのグループに分割されました。書き込みロールは、これまで使用されていたすべてのロールと同様に、デフォルトのログストレージ設定に基づきデプロイされます。読み取りロールは、ロギングコンソールプラグインがアクティブかどうかに基づきデプロイされます。(LOG-4987) -
この更新まで、1 つのサービスで
ownerReferences
が変更されると、同じ出力レシーバー名を定義する複数のClusterLogForwarder
はサービスを延々と調整していました。今回の更新により、各レシーバー入力には、<CLF.Name>-<input.Name>
の規則に準じて名付けられた独自のサービスが追加されます。(LOG-5009) -
この更新まで、
ClusterLogForwarder
は、シークレットなしでログを cloudwatch に転送する際にエラーを報告しませんでした。今回の更新により、シークレットなしでログを cloudwatch に転送すると、secret must be provided for cloudwatch output
のエラーメッセージが表示されるようになりました。(LOG-5021) -
この更新まで、
log_forwarder_input_info
にはapplication
、infrastructure
、audit
の入力メトリクスポイントが含まれていました。今回の更新により、http
もメトリクスポイントとして追加されました。(LOG-5043)
1.2.12.2. CVE
- CVE-2021-35937
- CVE-2021-35938
- CVE-2021-35939
- CVE-2022-3545
- CVE-2022-24963
- CVE-2022-36402
- CVE-2022-41858
- CVE-2023-2166
- CVE-2023-2176
- CVE-2023-3777
- CVE-2023-3812
- CVE-2023-4015
- CVE-2023-4622
- CVE-2023-4623
- CVE-2023-5178
- CVE-2023-5363
- CVE-2023-5388
- CVE-2023-5633
- CVE-2023-6679
- CVE-2023-7104
- CVE-2023-27043
- CVE-2023-38409
- CVE-2023-40283
- CVE-2023-42753
- CVE-2023-43804
- CVE-2023-45803
- CVE-2023-46813
- CVE-2024-20918
- CVE-2024-20919
- CVE-2024-20921
- CVE-2024-20926
- CVE-2024-20945
- CVE-2024-20952
1.2.13. Logging 5.8.3
このリリースには、Logging Bug Fix 5.8.3 と Logging Security Fix 5.8.3 が含まれます。
1.2.13.1. バグ修正
- この更新前は、カスタム S3 認証局を読み取るように設定されている場合、ConfigMap の名前または内容が変更されても、Loki Operator は設定を自動的に更新しませんでした。今回の更新により、Loki Operator は ConfigMap への変更を監視し、生成された設定を自動的に更新します。(LOG-4969)
- この更新前は、設定された Loki 出力に有効な URL がない場合にコレクター Pod がクラッシュしていました。今回の更新により、出力は URL 検証の対象となり、問題が解決されました。(LOG-4822)
- この更新前は、Cluster Logging Operator は、サービスアカウントのベアラートークンを使用するためのシークレットを指定していない出力に対してコレクター設定フィールドを生成していました。今回の更新により、出力に認証が不要になり、問題が解決されました。(LOG-4962)
-
この更新前は、シークレットが定義されていない場合、出力の
tls.insecureSkipVerify
フィールドの値がtrue
に設定されませんでした。今回の更新により、この値を設定するためのシークレットは必要なくなりました。(LOG-4963) - この更新より前の出力設定では、セキュアではない (HTTP) URL と TLS 認証の組み合わせが許可されていました。今回の更新により、TLS 認証用に設定された出力にはセキュアな (HTTPS) URL が必要になります。(LOG-4893)
1.2.13.2. CVE
1.2.14. Logging 5.8.2
このリリースには、OpenShift Logging バグ修正リリース 5.8.2 が含まれています。
1.2.14.1. バグ修正
- この更新まで、LokiStack ルーラー Pod は、Pod 間通信に使用される HTTP URL の IPv6 Pod IP をフォーマットしなかったため、Prometheus 互換 API を介したルールとアラートのクエリーが失敗していました。この更新により、LokiStack ルーラー Pod は IPv6 Pod IP を角かっこでカプセル化して、問題を解決しました。(LOG-4890)
- この更新まで、開発者コンソールログは現在の namespace を考慮しなかったため、クラスター全体のログアクセスを持たないユーザーのクエリーが拒否されていました。今回の更新により、namespace の追加が修正され、問題が解決されました。(LOG-4947)
- この更新まで、OpenShift Container Platform Web コンソールのロギングビュープラグインは、カスタムのノード配置または toleration を許可しませんでした。今回の更新により、カスタムのノード配置と toleration の定義が OpenShift Container Platform Web コンソールのロギングビュープラグインに追加されました。(LOG-4912)
1.2.14.2. CVE
1.2.15. Logging 5.8.1
このリリースには、OpenShift Logging のバグ修正リリース 5.8.1 および OpenShift Logging のバグ修正リリース 5.8.1 Kibana が含まれています。
1.2.15.1. 機能拡張
1.2.15.1.1. ログの収集
1.2.15.2. バグ修正
-
この更新前は、JSON ログの解析を有効にすると、
ClusterLogForwarder
が、ロールオーバー条件が満たされていない場合でも、空のインデックスを作成していました。今回の更新により、write-index
が空の場合、ClusterLogForwarder
はロールオーバーをスキップするようになりました。(LOG-4452) -
この更新前は、Vector が
default
ログレベルを誤って設定していました。この更新により、ログレベル検出のための正規表現 (regexp
) の機能拡張により、正しいログレベルが設定されるようになりました。(LOG-4480) -
この更新前は、インデックスパターンの作成プロセス中に、各ログ出力の初期インデックスからデフォルトのエイリアスが欠落していました。その結果、Kibana ユーザーは OpenShift Elasticsearch Operator を使用してインデックスパターンを作成できませんでした。この更新により、不足しているエイリアスが OpenShift Elasticsearch Operator に追加され、問題が解決されます。Kibana ユーザーは、
{app,infra,audit}-000001
インデックスを含むインデックスパターンを作成できるようになりました。(LOG-4683) -
この更新前は、IPv6 クラスター上の Prometheus サーバーのバインドが原因で、Fluentd コレクター Pod が
CrashLoopBackOff
状態になっていました。この更新により、コレクターが IPv6 クラスター上で適切に動作するようになりました。(LOG-4706) -
この更新前は、
ClusterLogForwarder
に変更があるたびに Red Hat OpenShift Logging Operator が何度も調整を受けていました。この更新により、Red Hat OpenShift Logging Operator が、調整をトリガーしたコレクターデーモンセットのステータス変更を無視するようになりました。(LOG-4741) -
この更新前は、IBM Power マシン上で Vector ログコレクター Pod が
CrashLoopBackOff
状態のままになっていました。この更新により、Vector ログコレクター Pod が IBM Power アーキテクチャーマシン上で正常に起動するようになりました。(LOG-4768) -
この更新前は、従来のフォワーダーを使用して内部 LokiStack に転送すると、Fluentd コレクター Pod の使用により SSL 証明書エラーが発生していました。この更新により、ログコレクターサービスアカウントがデフォルトで認証に使用され、関連するトークンと
ca.crt
が使用されるようになりました。(LOG-4791) -
この更新前は、従来のフォワーダーを使用して内部 LokiStack に転送すると、Vector コレクター Pod の使用による SSL 証明書エラーが発生していました。この更新により、ログコレクターサービスアカウントがデフォルトで認証に使用され、関連するトークンと
ca.crt
も使用されるようになりました。(LOG-4852) - この修正が行われる前は、プレースホルダーに対して 1 つ以上のホストが評価された後、IPv6 アドレスが正しく解析されませんでした。この更新により、IPv6 アドレスが正しく解析されるようになりました。(LOG-4811)
-
この更新前は、HTTP レシーバー入力の監査権限を収集するために
ClusterRoleBinding
を作成する必要がありました。この更新により、ClusterRoleBinding
を作成する必要がなくなりました。エンドポイントがすでにクラスター認証局に依存しているためです。(LOG-4815) - この更新前は、Loki Operator がカスタム CA バンドルをルーラー Pod にマウントしませんでした。その結果、アラートルールまたは記録ルールを評価するプロセス中に、オブジェクトストレージへのアクセスが失敗していました。この更新により、Loki Operator がカスタム CA バンドルをすべてのルーラー Pod にマウントするようになりました。ルーラー Pod は、オブジェクトストレージからログをダウンロードして、アラートルールまたは記録ルールを評価できます。(LOG-4836)
-
この更新前は、
ClusterLogForwarder
のinputs.receiver
セクションを削除しても、HTTP 入力サービスとそれに関連するシークレットが削除されませんでした。この更新により、HTTP 入力リソースが、不要な場合に削除されるようになりました。(LOG-4612) -
この更新前は、
ClusterLogForwarder
のステータスに検証エラーが示されていても、出力とパイプラインのステータスにその問題が正確に反映されていませんでした。この更新により、出力、入力、またはフィルターが正しく設定されていない場合に、パイプラインステータスに検証失敗の理由が正しく表示されるようになりました。(LOG-4821) -
この更新前は、時間範囲や重大度などのコントロールを使用する
LogQL
クエリーを変更すると、ラベルマッチャー演算子が正規表現のように定義されて変更されました。この更新により、クエリーの更新時に正規表現演算子が変更されなくなりました。(LOG-4841)
1.2.15.3. CVE
- CVE-2007-4559
- CVE-2021-3468
- CVE-2021-3502
- CVE-2021-3826
- CVE-2021-43618
- CVE-2022-3523
- CVE-2022-3565
- CVE-2022-3594
- CVE-2022-4285
- CVE-2022-38457
- CVE-2022-40133
- CVE-2022-40982
- CVE-2022-41862
- CVE-2022-42895
- CVE-2023-0597
- CVE-2023-1073
- CVE-2023-1074
- CVE-2023-1075
- CVE-2023-1076
- CVE-2023-1079
- CVE-2023-1206
- CVE-2023-1249
- CVE-2023-1252
- CVE-2023-1652
- CVE-2023-1855
- CVE-2023-1981
- CVE-2023-1989
- CVE-2023-2731
- CVE-2023-3138
- CVE-2023-3141
- CVE-2023-3161
- CVE-2023-3212
- CVE-2023-3268
- CVE-2023-3316
- CVE-2023-3358
- CVE-2023-3576
- CVE-2023-3609
- CVE-2023-3772
- CVE-2023-3773
- CVE-2023-4016
- CVE-2023-4128
- CVE-2023-4155
- CVE-2023-4194
- CVE-2023-4206
- CVE-2023-4207
- CVE-2023-4208
- CVE-2023-4273
- CVE-2023-4641
- CVE-2023-22745
- CVE-2023-26545
- CVE-2023-26965
- CVE-2023-26966
- CVE-2023-27522
- CVE-2023-29491
- CVE-2023-29499
- CVE-2023-30456
- CVE-2023-31486
- CVE-2023-32324
- CVE-2023-32573
- CVE-2023-32611
- CVE-2023-32665
- CVE-2023-33203
- CVE-2023-33285
- CVE-2023-33951
- CVE-2023-33952
- CVE-2023-34241
- CVE-2023-34410
- CVE-2023-35825
- CVE-2023-36054
- CVE-2023-37369
- CVE-2023-38197
- CVE-2023-38545
- CVE-2023-38546
- CVE-2023-39191
- CVE-2023-39975
- CVE-2023-44487
1.2.16. Logging 5.8.0
このリリースには、OpenShift Logging のバグ修正リリース 5.8.0 および OpenShift Logging のバグ修正リリース 5.8.0 Kibana が含まれています。
1.2.16.1. 非推奨のお知らせ
Logging 5.8 で、Elasticsearch、Fluentd、および Kibana が非推奨となりました。これらは今後の OpenShift Container Platform リリースに同梱される見込みの Logging 6.0 で削除される予定です。Red Hat は、現行リリースのライフサイクルにおいて、該当コンポーネントの「重大」以上の CVE に対するバグ修正とサポートを提供しますが、機能拡張は提供しません。Red Hat OpenShift Logging Operator が提供する Vector ベースのコレクターと、Loki Operator が提供する LokiStack は、ログの収集と保存に推奨される Operator です。Vector および Loki ログスタックは今後強化される予定であるため、すべてのユーザーに対しこのスタックの採用が推奨されます。
1.2.16.2. 機能拡張
1.2.16.2.1. ログの収集
-
今回の更新により、LogFileMetricExporter はデフォルトでコレクターを使用してデプロイされなくなりました。実行中のコンテナーによって生成されたログからメトリクスを生成するには、
LogFileMetricExporter
カスタムリソース (CR) を手動で作成する必要があります。LogFileMetricExporter
CR を作成しない場合、OpenShift Container Platform Web コンソールのダッシュボードの Produced Logs に No datapoints found というメッセージが表示される場合があります。(LOG-3819) この更新により、RBAC で保護された複数の分離された
ClusterLogForwarder
カスタムリソース (CR) インスタンスを任意の namespace にデプロイできるようになります。これにより、独立したグループは、設定を他のコレクターデプロイメントから分離したまま、任意のログを任意の宛先に転送できます。(LOG-1343)重要openshift-logging
namespace 以外の追加の namespace でマルチクラスターログ転送をサポートするには、すべての namespace を監視するように Red Hat OpenShift Logging Operator を更新する必要があります。この機能は、新しい Red Hat OpenShift Logging Operator バージョン 5.8 インストールでデフォルトでサポートされています。- この更新により、フロー制御またはレート制限メカニズムを使用して、過剰なログレコードを削除することで収集または転送できるログデータの量を制限できるようになります。入力制限により、低パフォーマンスのコンテナーによる Logging の過負荷が防止され、出力制限により、指定されたデータストアへのログ送信レートに上限が設定されます。(LOG-884)
- この更新により、HTTP 接続を検索し、Webhook とも呼ばれる HTTP サーバーとしてログを受信するように、ログコレクターを設定できるようになりました。(LOG-4562)
- この更新により、監査ポリシーを設定して、ログコレクターによって転送される Kubernetes および OpenShift API サーバーイベントを制御できるようになりました。(LOG-3982)
1.2.16.2.2. ログのストレージ
- この更新により、LokiStack 管理者は、namespace ごとにログへのアクセスを許可することで、誰がどのログにアクセスできるかをより詳細に制御できるようになりました。(LOG-3841)
-
この更新では、Loki Operator によって LokiStack デプロイメントに
PodDisruptionBudget
設定が導入されました。その結果、OpenShift Container Platform クラスターの再起動中も、取り込みとクエリーパスの可用性が維持され、通常の操作を行えるようになりました。(LOG-3839) - この更新では、デフォルトのアフィニティーおよび非アフィニティーポリシーのセットを適用することで、既存の LokiStack インストールの信頼性がシームレスに向上しました。(LOG-3840)
- この更新により、ゾーンに障害が発生した場合の信頼性を高めるために、LokiStack で管理者としてゾーン対応のデータレプリケーションを管理できるようになりました。(LOG-3266)
- この更新により、いくつかのワークロードと小規模な取り込みボリューム (最大 100 GB/日) をホストする OpenShift Container Platform クラスターに、新しくサポートされた小規模な LokiStack サイズである 1x.extra-small が導入されました。(LOG-4329)
- この更新により、LokiStack 管理者は公式 Loki ダッシュボードにアクセスして、ストレージのパフォーマンスと各コンポーネントの正常性を検査できるようになりました。(LOG-4327)
1.2.16.2.3. ログコンソール
1.2.16.3. 既知の問題
現在、Red Hat OpenShift Logging Operator のバージョン 5.8 にアップグレードした後、Splunk ログ転送が機能しない場合があります。この問題は、OpenSSL バージョン 1.1.1 からバージョン 3.0.7 に移行することによって発生します。新しい OpenSSL バージョンでは、デフォルトの動作が変更され、TLS 1.2 エンドポイントへの接続は、RFC 5746 エクステンションを公開しない場合は拒否されます。
回避策として、Splunk HEC (HTTP Event Collector) エンドポイントの前にある TLS 終端ロードバランサーで TLS 1.3 サポートを有効にします。Splunk はサードパーティーシステムであるため、これは Splunk 側から設定する必要があります。
-
現在、HTTP/2 プロトコルでの多重化ストリームの処理には、新しい多重化ストリームを繰り返しリクエストし、直後に
RST_STREAM
フレームを送信してキャンセルできるという欠陥があります。これにより、サーバーのセットアップで余分な作業が発生し、ストリームが切断され、サーバーのリソース消費を原因とするサービス拒否が発生します。現在、この問題に対する回避策はありません。(LOG-4609) -
現在、FluentD をコレクターとして使用すると、コレクター Pod は OpenShift Container Platform IPv6 対応クラスター上で起動できません。Pod ログでは、
fluentd pod [error]: unexpected error error_class=SocketError error="getaddrinfo: Name or service not known
エラーが生成されます。現在、この問題に対する回避策はありません。(LOG-4706) - 現在、ログアラートは IPv6 対応クラスターで利用できません。現在、この問題に対する回避策はありません。(LOG-4709)
-
現在、
must-gather
は FIPS 対応クラスター上のログを収集できません。これは、必要な OpenSSL ライブラリーがcluster-logging-rhel9-operator
で使用できないためです。現在、この問題に対する回避策はありません。(LOG-4403) -
現在、FIPS 対応クラスターに Logging バージョン 5.8 をデプロイする場合に、FluentD をコレクターとして使用する間は、コレクター Pod を起動できず、
CrashLoopBackOff
ステータスでスタックします。現在、この問題に対する回避策はありません。(LOG-3933)