1.9. 非同期エラータの更新


OpenShift Container Platform 4.14 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.14 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.14 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.14.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

1.9.1. RHSA-2024:10523 - OpenShift Container Platform 4.14.42 のバグ修正とセキュリティー更新

発行日:2024 年 12 月 5 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.42 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:10523 アドバイザリーにまとめられています。更新に含まれる RPM パッケージは RHBA-2024:10526 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.42 --pullspecs

1.9.1.1. バグ修正

  • 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-44774)
  • 以前は、同期作業の初期化中に Cluster Version Operator (CVO) Pod が再起動すると、Operator はブロックされたアップグレード要求の保護を中断しました。ブロックされた要求は、予期せずに受け入れられました。このリリースでは、ブロックされたアップグレード要求のガードは、CVO の再起動後に続行されるようになりました。(OCPBUGS-44704)
  • 以前は、Cluster Resource Override Operator がオペランドコントローラーを完全にデプロイできない場合、Operator はプロセスを再起動していました。Operator がデプロイメントプロセスを試行するたびに、Operator は新規のシークレットのセットを作成しました。これにより、Cluster Resource Override Operator がデプロイされている namespace に多数のシークレットが作成されました。このリリースでは、修正されたバージョンはサービスアカウントのアノテーションを正しく処理し、1 セットのシークレットのみが作成されます。(OCPBUGS-44435)

1.9.1.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 20 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:9620 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:9623 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.41 --pullspecs

1.9.2.1. バグ修正

  • 以前は、vSphere resolv-prepender スクリプトの Machine Config Operator (MCO) は、OpenShift Container Platform 4 の古いブートイメージバージョンと互換性のない systemd ディレクティブを使用していました。このリリースでは、OpenShift Container Platform ノードは、手動介入によるブートイメージ 4.13 以降でのスケーリング、またはこの修正を含むリリースへのアップグレードのいずれかのソリューションを使用して、古いブートイメージと互換性があります。(OCPBUGS-42111)

1.9.2.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2024:8697 - OpenShift Container Platform 4.14.40 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 7 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.40 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8697 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8700 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.40 --pullspecs

1.9.3.1. バグ修正

  • 以前は、Google Cloud Platform (GCP) にインストールされたクラスターの Cloud Credential Operator (CCO) は、クラスターが手動モードの認証情報を使用しておらず、backupdr API が有効になっていない場合、Degraded=True を入力していました。このリリースでは、更新により、クラスターがこの環境で設定されている場合にクラスターが degraded 状態にならないようにします。(OCPBUGS-43821)
  • 以前は、oc import-image コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内の openshift-apiserver Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43468)
  • 以前の Hosted Control Plane では、ミラーリングリリースイメージを使用するクラスターでは、既存のノードプールが NodePool バージョンではなく、ホストされているクラスターのオペレーティングシステムバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-43368)
  • 以前は、must-gather ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI は multus.log ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-43058)
  • 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42935)

1.9.3.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2024:8235 - OpenShift Container Platform 4.14.39 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 23 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.39 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8235 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8238 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.39 --pullspecs

1.9.4.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.4.1.1. Insights Operator を使用して Prometheus メトリクスからデータを収集する
  • Insights Operator (IO) は、Prometheus の haproxy_exporter_server_threshold メトリクスからデータを収集するようになりました。(OCPBUGS-41918)

1.9.4.2. バグ修正

  • 以前は、Windows ノードのポート 9637 への接続が拒否された場合、CRI-O は Windows ノードでは実行されないため、Kubelet Service Monitor は target down アラートをスローしていました。このリリースでは、Windows ノードは Kubelet Service Monitor から除外されます。(OCPBUGS-42603)
  • 以前は、Node Tuning Operator (NTO) が PerformanceProfiles 仕様を使用して設定されていたときに、kubelet の前に実行され、NTO の実行をブロックする ocp-tuned-one-shot systemd サービスが作成されていました。これにより、Podman はイメージを取得できなくなりました。このリリースでは、/etc/mco/proxy.env で定義されたクラスター全体のプロキシー環境変数のサポートが利用可能となりました。これにより、Podman は、クラスター外接続に http (s) プロキシーを使用する必要がある環境に NTO イメージをプルできるようになります。(OCPBUGS-42567)
  • 以前は、Pod リソースに spec.securityContext.runAsGroup 属性が設定されている場合、コンテナー内の /etc/group にグループ ID が追加されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-41246)
  • 以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が含まれている場合、検査プロセスが失敗し、lsblk コマンドをエスケープできませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-39019)
  • 以前は、Pipelines Operator をインストールした後でも、Pipeline テンプレートが利用可能になる前に、ユーザーは引き続きデプロイメントを作成できました。この更新により、選択したリソースで Pipeline テンプレートが利用できない場合は、Import from Git ページの Create ボタンが無効になります。(OCPBUGS-37353)
  • 以前は、ノード登録の問題により、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加することができませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースでは、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-32266)

1.9.4.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2024:7184 - OpenShift Container Platform 4.14.38 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 3 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.38 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7184 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:7187 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.38 --pullspecs

1.9.5.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.5.1.1. 設定可能なサブネットのバックポート
  • このリリースには、マスカレードを設定するために使用できる設定可能なサブネットが含まれています。また、設定可能なサブネットを使用してサブネットを結合および移行し、ローカルインフラストラクチャーで使用されている IP アドレスとの重複を防ぐこともできます。(OCPBUGS-38440)

1.9.5.2. バグ修正

  • 以前は、Hosted Cluster イメージ設定で指定された AddedTrustedCA フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-42184)
  • 以前は、registryPoll フィールドが none の場合、Operator Lifecycle Manager (OLM) カタログソース Pod がノード障害から回復しませんでした。このリリースでは、OLM CatalogSource レジストリー Pod がクラスターノードの障害から回復し、問題が解決されます。(OCPBUGS-42150)
  • 以前は、プロキシーを使用してホストされたクラスターを作成し、クラスターがコンピュートノードからコントロールプレーンに到達できるようにした場合、クラスターではコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-42021)
  • 以前は、Operator Lifecycle Manager (OLM) がアップグレードの可能性を評価するときに、クラスター内のすべてのカスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターでは、apiserver のタイムアウトやアップグレードの停止が発生する可能性があります。このリリースにより、この問題は解決されました。(OCPBUGS-42017)
  • 以前は、OpenShift Container Platform Web コンソールの Topology ビューには最大 100 個のノードしか表示できませんでした。100 を超えるノードを表示しようとすると、Web コンソールに Loading is taking longer than expected エラーメッセージが出力されます。このリリースでは、Web コンソールの MAX_NODES_LIMIT パラメーターが 200 に設定され、Web コンソールに最大 200 個のノードを表示できるようになりました。(OCPBUGS-41581)
  • 以前は、http または https エンドポイントを持つアイデンティティープロバイダー (IdP) を使用するようにホストされたクラスターを設定すると、プロキシー経由で送信されたときに IdP ホスト名が解決されませんでした。このリリースでは、IdP トラフィックがプロキシー経由で送信される前に DNS ルックアップ操作によって IdP がチェックされるため、ホスト名を持つ IdP はデータプレーンによってのみ解決され、Control Plane Operator (CPO) によって検証されるようになります。(OCPBUGS-41374)
  • 以前は、クラスター内で多数のシークレットを起動または再起動すると、Cloud Credential Operator (CCO) によってエラーが発生していました。CCO は同時にシークレットを入手しようとしました。このリリースでは、CCO はシークレットを 100 個ずつバッチで取得し、問題が解決されました。(OCPBUGS-41236)
  • 以前は、ノードが準備完了になるまでの猶予期間は、アップストリームの動作と一致していませんでした。場合によっては、猶予期間により、ノードが Readyおよび Not ready 状態の間を循環することがありました。このリリースでは、猶予期間によってノードが 2 つの状態間を循環することがないように問題が修正されました。(OCPBUGS-39378)
  • 以前は、クラスターのアップグレード後に openvswitch サービスは古いクラスター設定を使用していたため、openvswitch サービスが停止していました。このリリースでは、クラスターのアップグレード後に openvswitch サービスが再起動され、新しいクラスター設定を使用するようになりました。(OCPBUGS-39192)
  • 以前は、ホストされたクラスターのコントロールプレーンで実行される Operator のプロキシーが、データプレーンで実行される konnectivity エージェント Pod のプロキシー設定によって実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。

    OpenShift Container Platform との互換性を保つために、HTTPS または HTTP プロトコル経由の IdP 通信はプロキシーする必要がありますが、LDAP 通信はプロキシーすることはできません。このタイプのプロキシーでは、トラフィックが Konnectivity エージェントに到達するまでに宛先 IP アドレスのみ使用可能になるため、ホスト名に依存する NO_PROXY エントリーも無視されます。つまり、宛先 IP アドレスのみが使用可能です。このリリースでは、ホストされたクラスターで、konnectivity-https-proxy および konnectivity-socks5-proxy を介してコントロールプレーンでプロキシーが呼び出され、Konnectivity エージェントからのプロキシートラフィックが停止されます。その結果、LDAP サーバー宛のトラフィックはプロキシーされなくなります。その他の HTTPS または HTTPS トラフィックは正しくプロキシーされます。ホスト名を指定すると、NO_PROXY 設定が適用されます。(OCPBUGS-38066)

  • 以前は、IDP 通信のプロキシーが Konnectivity エージェントで行われていました。トラフィックが Konnectivity に到達するまでに、そのプロトコルとホスト名が利用できなくなっていました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されませんでした。プロキシーを必要とするプロトコル (HTTP または HTTPS) とプロキシーを必要としないプロトコル (LDAP) が区別されていませんでした。さらに、HostedCluster.spec.configuration.proxy 仕様で設定されている no_proxy 変数が考慮されませんでした。

    このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy 設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホストされたクラスターにプロキシーが設定されている場合、OAUTH サーバーがアイデンティティープロバイダーと適切に通信できるようになりました。(OCPBUGS-38060)

1.9.5.3. 既知の問題

  • bootstrap-kubeconfig ファイルで誤った api-server ポートが使用されているため、AWS に自己管理型のホストされたプライベートクラスターのデプロイが失敗します。その結果、AWS インスタンスはプロビジョニングされますが、ホストされたクラスターにノードとして参加することはできませんでした。(OCPBUGS-42221)

1.9.5.4. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2024:6689 - OpenShift Container Platform 4.14.37 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.37 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6689 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.37 --pullspecs

1.9.6.1. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2024:6406 - OpenShift Container Platform 4.14.36 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 11 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.36 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6406 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:6412 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.36 --pullspecs

1.9.7.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.7.1.1. CENTOS 8 への参照を CENTOS 9 に更新
  • CENTOS 8 のライフサイクルが最近終了しました。このリリースでは、CENTOS 8 への参照が CENTOS 9 に更新されています。(OCPBUGS-39160)
1.9.7.1.2. Ingress Controller 証明書の収集
  • Insights Operator は、すべての Ingress Controller 証明書 (NotBefore 日付と NotAfter 日付) に関する情報を収集するようになりました。データは 'aggregated/ingress_controllers_certs.json' パスの JSON ファイルに集約されます。(OCPBUGS-37673)

1.9.7.2. PTP グランドマスタークロックの自動うるう秒処理

PTP Operator は、Global Positioning System (GPS) のアナウンスを使用して、うるう秒ファイルを自動的に更新するようになりました。

うるう秒情報は、openshift-ptp namespace の leap-configmap という名前の自動生成された ConfigMap リソースに保存されます。

詳細は、PTP グランドマスタークロックの動的うるう秒処理の設定 を参照してください。

1.9.7.3. バグ修正

  • 以前は、仮想マシン (VM) が削除されても、その仮想マシンのネットワークインターフェイスコントローラー (NIC) が引き続き存在する場合、Microsoft Azure 仮想マシン検証チェックがクラッシュしていました。このリリースでは、検証チェックはクラッシュすることなく問題を適切に処理します。(OCPBUGS-39413)
  • 以前は、Cluster Monitoring Operator (CMO) が Prometheus リモート書き込みエンドポイントのプロキシー機能を設定するときに、クラスター全体のプロキシーの spec.noProxy フィールドは考慮されませんでした。このリリースでは、CMO は、noProxy フィールドに従ってプロキシーをバイパスする URL を持つリモート書き込みエンドポイントに対してプロキシー機能を設定しなくなりました。(OCPBUGS-39176)
  • 以前は、oc logs -f <pod> を実行すると、ログファイルがローテーションされた後、ログは何も出力しませんでした。このリリースでは、kubelet はファイルのローテーション後にログファイルを出力するため、問題が解決されました。(OCPBUGS-38959)
  • 以前は、OpenShift Container Platform Web コンソールはベアメタルノードの再起動に失敗していました。このリリースではこの問題が修正され、OpenShift Container Platform Web コンソールを使用してベアメタルノードを再起動できるようになりました。(OCPBUGS-38053)
  • 以前は、Cloud Credential Operator (CCO) がパススルーモードの権限が正しいかどうかを確認すると、CCO は Google Cloud Platform (GCP) API からプロジェクトの無効な権限に関する応答を受け取ることがありました。このバグにより、CCO が degraded 状態になり、クラスターのインストールに影響が出ました。このリリースでは、CCO はこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-37823)
  • 以前は、カスタムリソース (CR) の更新後に、TuneD プロファイルが不必要に再ロードされる可能性がありました。このリリースでは、TuneD オブジェクトが削除され、TuneD プロファイルは TuneD プロファイル Kubernetes オブジェクトに直接保持されます。その結果、問題は解決されました。(OCPBUGS-37754)

1.9.7.4. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2024:5433 - OpenShift Container Platform 4.14.35 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 22 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.35 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5433 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:5436 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.35 --pullspecs

1.9.8.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.8.1.1. マシンセットを使用した Capacity Reservation の設定
  • OpenShift Container Platform リリース 4.14.35 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)
1.9.8.1.2. Kubernetes v1.27.16 への更新
  • このリリースには、Kubernetes v1.27.16 への更新による更新が含まれています。(OCPBUGS-37623)

1.9.8.2. バグ修正

  • 以前は、OVNKubernetesNorthdInactive アラートは期待どおりに発生しませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-38073)
  • 以前は、使用できないノードの数よりも高い maxUnavailable 値を持つマシン設定プール (MCP) により、閉鎖されたノードがノードリストの特定の位置にある場合に更新を受信していました。このリリースでは、修正により、閉鎖されたノードが更新を受信するためのキューに追加されなくなります。(OCPBUGS-37738)
  • 以前は、ユーザーが HostedCluster オブジェクトから ImageContentSources フィールドを削除した後、HostedClusterConfigOperatorImageDigestMirrorSet (IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトが HostedCluster オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperatorHostedCluster オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-37175)
  • 以前は、ノードのデフォルトゲートウェイが vlan に設定され、複数のネットワークマネージャー接続の名前が同じである場合、デフォルトの OVN-Kubernetes ブリッジを設定できなかったため、ノードは失敗していました。このリリースにより、configure-ovs.sh シェルスクリプトには、同じ名前の接続が多数存在する場合に正しいネットワークマネージャー接続を取得する nmcli connection show uuid コマンドが含まれるようになりました。(OCPBUGS-33590)

1.9.8.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2024:4960 - OpenShift Container Platform 4.14.34 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 7 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.34 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4960 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4963 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.34 --pullspecs

1.9.9.1. 機能拡張

1.9.9.1.1. Ingress Controller API に connectTimeout チューニングオプションを追加する
  • IngressController API は、新しいチューニングオプション ingresscontroller.spec.tuningOptions.connectTimeout で更新されました。このオプションは、バックエンドサーバーへの接続を確立するときにルーターが応答を待機する時間を定義します。(OCPBUGS-36555)
1.9.9.1.2. Insights Operator による Prometheus および AlertManager リソースの収集
  • Insights Operator は、openshift-monitoring namespace の外部で Prometheus および AlertManager リソースを収集するようになりました。(OCPBUGS-36380)

1.9.9.2. バグ修正

  • 以前は、AWS HyperShift クラスターは VPC のプライマリー CIDR 範囲を活用して、データプレーン上でセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性があります。この更新により、この問題を解決するために、提供された Machine CIDR 範囲に基づいてセキュリティーグループルールが生成されるようになりました。(OCPBUGS-36159)
  • 以前は、Pod が一致するノードのないノードセレクターを指定した場合、Kubernetes スケジューラーでパニックが発生、"Observed a panic: integer divide by zero" というエラーが表示されました。このリリースでは、Kubernetes スケジューラーコードベースの問題が解決され、Pod が一致するノードのないノードセレクターを指定しても、Kubernetes スケジューラーがパニックに陥らなくなりました。(OCPBUGS-36397)
  • 以前は、ある Operator が以前にインストールおよびアンインストールされていた場合、その Operator のインストールが失敗することがありました。これはキャッシュの問題が原因でした。このリリースでは、Operator Lifecycle Manager (OLM) が更新され、このシナリオで Operator が正しくインストールされるようになり、問題が解決されました。(OCPBUGS-36452)
  • 以前は、Operator に既存ルートの spec.host または spec.subdomain を更新する権限がなかったため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、Operator のサービスアカウントのクラスターロールに必要な権限が追加され、Ingress Operator はカナリアルートを更新できるようになりました。(OCPBUGS-36467)
  • 以前は、routing-via-host の OVN-Kubernetes 設定が共有ゲートウェイモードのデフォルト値に設定されていた場合、OVN-Kubernetes は、クラスター Ingress の IP レイヤーからの非断片化パケットと断片化パケットが混在するトラフィックストリームを正しく処理しませんでした。このリリースでは、OVN-Kubernetes は、Ingress 時に外部トラフィックの IP パケットフラグメントを正しく再設定して処理し、問題が解決されました。(OCPBUGS-36554)
  • 以前は、Amazon Web Services (AWS) Security Token Service (STS) では、Cloud Credential Operator (CCO) が CredentialsRequestawsSTSIAMRoleARN をチェックしてシークレットを作成していました。awsSTSIAMRoleARN が存在しない場合、CCO はエラーを記録しました。このリリースでは、CCO はエラーをログに記録しなくなり、問題が解決されました。(OCPBUGS-36716)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響を及ぼす可能性があります。この更新により、OVS ピンニング手順によって各 OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-37197)

1.9.9.3. 既知の問題

  • SR-IOV Network Operator がインストールおよび設定されているクラスターでは、SR-IOV VF のセカンダリーインターフェイスを持つ Pod が失敗し、SRIOV-CNI failed to configure VF "failed to set vf 0 vlan configuration - id 0, qos 0 and proto 802.1q: invalid argument" というエラーメッセージが表示されます。この問題を解決するには、OpenShift Container Platform をアップグレードする前に、SR-IOV Network Operator をアップグレードします。これにより、この問題の修正が SR-IOV Network Operator に含まれるようになります。(OCPBUGS-38091)

1.9.9.4. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHSA-2024:4479 - OpenShift Container Platform 4.14.33 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 17 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.33 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4479 アドバイザリーに記載されています。この更新には RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.33 --pullspecs

1.9.10.1. バグ修正

  • 以前は、machine-config-daemon-firstboot.service に互換性のない machine-config-daemon バイナリーコードがあったため、OpenShift Container Platform の 4.1 および 4.2 ブートイメージを使用して起動されたノードは、プロビジョニング中にスタックしていました。このリリースでは、バイナリーが更新され、問題が解決されました。(OCPBUGS-36776)
  • 以前は、OpenShift Container Platform 4.14 で依存関係ターゲットの変更が導入され、切断された ARO インストールが影響を受けるバージョンにアップグレードした後に新しいノードをスケールアップできなくなりました。このリリースでは、切断された ARO インストールで、OpenShift Container Platform 4.14 にアップグレードした後に新しいノードをスケールアップできます。(OCPBUGS-36593)
  • 以前は、現在のデプロイメントと同一だが別の stateroot にあるホスト上で OSTree レベルで新しいデプロイメントが完了した場合、OSTree はそれらを同等と認識していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として識別しなかったため、set-default が呼び出されたときにブートローダーの更新が誤って妨げられました。このリリースでは、OSTree ロジックが変更され、stateroot を分析できるようになり、OSTree はデフォルトのデプロイメントを異なる stateroot を持つ新しいデプロイメントに適切に設定できるようになりました。(OCPBUGS-36437)
  • 以前は、HighOverallControlPlaneCPU アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-31354)
  • 以前は、DNS Operator は、クラスターに少なくとも 2 つのアベイラビリティーゾーンで使用可能な CPU を備えた準備完了ノードがあるかどうかを確認せず、DNS デーモンセットはローリング更新にサージを使用していませんでした。その結果、すべてのノードが同じアベイラビリティーゾーンにあるクラスターは、クラスター DNS サービスに対して TopologyAwareHintsDisabled イベントを繰り返し発行しました。このリリースでは、複数のアベイラビリティーゾーンにノードがないクラスターでは TopologyAwareHintsDisabled イベントが生成されなくなり、問題は解決されました。(OCPBUGS-5943)

1.9.10.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHSA-2024:4329 - OpenShift Container Platform 4.14.32 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 11 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.32 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4329 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4332 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.32 --pullspecs

1.9.11.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.11.1.1. パイプラインプラグインの新しいカスタムリソース定義

このリリースでは、パイプラインプラグインが更新され、カスタムリソース定義 (CRD) ClusterTriggerBindingTriggerTemplate、および EventListener の最新の Pipeline Trigger API バージョンがサポートされるようになりました。(OCPBUGS-35723)

1.9.11.1.2. etcd のデフラグ用コントローラー

このリリースでは、Hypershift でホストされているクラスターの etcd をデフラグメントするコントローラーが導入されています。(OCPBUGS-35723)

1.9.11.2. バグ修正

  • 以前は、alertmanager-trusted-ca-bundle ConfigMap がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル ConfigMap/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-36416)
  • 以前は、OpenShift Container Platform の古いバージョンから更新されたクラスターの場合、OVN 対応のクラスターで kdump を有効にすると、ノードがクラスターに再参加したり、Ready 状態に戻ったりできなくなることがありました。この修正により、古い OpenShift Container Platform バージョンから問題のある古いデータが削除され、この種の古いデータが常にクリーンアップされるようになります。ノードが正常に起動し、クラスターに再参加できるようになりました。(OCPBUGS-36356)
  • 以前は、growpart のバグによりデバイスがロックされ、LUKS で暗号化されたデバイスが開けなくなっていました。システムは正常に起動できません。With this release, growpart was removed from the process and the the system will boot successfully.(OCPBUGS-35989)
  • 以前は、古いバージョンから更新された user-provisioned infrastructure では、インフラストラクチャーオブジェクトに failureDomains が欠落し、特定のチェックが失敗する可能性がありました。このリリースでは、infrastructures.config.openshift.io に利用可能なものがない場合、フォールバック failureDomainscloudConfig から合成されます。(OCPBUGS-35913)
  • 以前は、VMware vSphere にクラスターをインストールするときに、ESXi ホストがメンテナンスモードになっていると、インストールプログラムがホストからバージョン情報を取得できなかったため、インストールが失敗していました。この更新により、インストールプログラムはメンテナンスモードの ESXi ホストからバージョン情報を取得しようとしなくなり、インストールを続行できるようになります。(OCPBUGS-35827)
  • 以前は、systemd のバグにより、coreos-multipath-trigger.service ユニットが永久にハングする可能性がありました。システムの起動が完了できません。このリリースでは、systemd が削除され、起動が成功しました。(OCPBUGS-35750)
  • 以前は、管理側のクラスター管理者によって設定されたレジストリーオーバーライドが、関連のないデータプレーンコンポーネントに適用されていました。このリリースでは、レジストリーオーバーライドがこれらのコンポーネントに適用されなくなりました。(OCPBUGS-35549)
  • 以前は、OpenShift Cluster Manager コンテナーには適切な TLS 証明書がありませんでした。その結果、切断されたデプロイメントではイメージストリームを使用できませんでした。この更新により、TLS 証明書がプロジェクトボリュームとして追加されました。(OCPBUGS-35482)
  • 以前は、非接続環境では、HyperShift Operator はレジストリーのオーバーライドを無視していました。その結果、ノードプールへの変更は無視され、ノードプールでエラーが発生しました。今回の更新により、メタデータのインスペクターは HyperShift Operator の調整中に期待どおりに動作し、オーバーライドイメージが適切に入力されるようになりました。(OCPBUGS-35401)
  • 以前は、Hypershift の secrets-store CSI ドライバーは、Hypershift CLI の問題によりシークレットをマウントできませんでした。このリリースでは、ドライバーがボリュームをマウントできるようになり、問題は解決されました。(OCPBUGS-35183)
  • 以前は、!ens0 などの反転ルールでは、ネットワークキューの削減が期待どおりに機能しませんでした。これは、生成された Tuned プロファイルで感嘆符記号が重複していたために発生しました。このリリースでは重複が発生しなくなり、反転したルールが意図したとおりに適用されるようになりました。(OCPBUGS-35012)
  • 以前は、競合状態により、Kubelet がボリュームリサイザーからのサイズ変更の失敗に関連する誤ったエラーを報告する可能性がありました。このリリースでは、競合状態が修正され、誤ったエラーは出力されなくなりました。(OCPBUGS-33964)
  • 以前は、vSphere 接続を編集するときにエスケープされた文字列が適切に処理されず、vSphere 設定が壊れていました。この更新により、エスケープ文字列が期待どおりに機能し、vSphere 設定が壊れなくなりました。(OCPBUGS-33942)
  • 以前は、ノードのデフォルトゲートウェイが vlan に設定され、複数のネットワークマネージャー接続の名前が同じである場合、デフォルトの OVN-Kubernetes ブリッジを設定できなかったため、ノードは失敗していました。このリリースにより、configure-ovs.sh シェルスクリプトには、同じ名前の接続が多数存在する場合に正しいネットワークマネージャー接続を取得する nmcli connection show uuid コマンドが含まれるようになりました。(OCPBUGS-33590)
  • 以前は、ノード上で kubelet サービスを手動で再起動すると、想定されるノードの再起動後に一部の状態ファイルが削除され、kubelet によって CPU マネージャーの状態がリセットされていました。状態がリセットされると、CPU マネージャーは実行中のワークロードへの新しい CPU 割り当てを計算します。その結果、新規かつ初期の cpuset 設定が異なる場合があります。この更新により、kubelet の再起動後に cpuset 設定が正しく復元されるようになりました。(OCPBUGS-32472)

1.9.11.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2024:4010 - OpenShift Container Platform 4.14.31 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 26 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.31 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4010 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4013 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.31 --pullspecs

1.9.12.1. バグ修正

  • 以前は、ホストからノードの名前を取得するロジックは複数の値を考慮せず、スペースを含む名前に対して複数の値が返されたときに予期せず終了していました。このリリースでは、最初に返されたホスト名のみをノード名として使用するようにロジックが更新され、問題が解決されました。(OCPBUGS-34716)

1.9.12.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2024:3881 - OpenShift Container Platform 4.14.30 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.30 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3881 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3918 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.30 --pullspecs

1.9.13.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.13.1.1. プルシークレットパスワードにコロン文字を許可する

このリリースでは、OpenShift Container Platform Assisted Installer のプルシークレットパスワードにコロン文字を含める機能が追加されました。(OCPBUGS-35034)

1.9.13.1.2. Cinder CSI Driver のトポロジー機能の設定

以前は、トポロジー機能を無効にできなかったため、Cinder CSI Driver のトポロジー機能は常にアクティブでした。このリリースでは、トポロジー機能はコンピュートとストレージのアベイラビリティーゾーンに基づいており、トポロジー機能を無効にすることができます。(OCPBUGS-34792)

1.9.13.2. バグ修正

  • 以前は、OpenShift Container Platform Assisted Installer はインストールされた SATA SDD を取り外し可能として報告し、いずれもインストールターゲットとして使用しませんでした。このリリースでは、リムーバブルディスクがインストール対象となり、問題が解決されました。(OCPBUGS-35085)
  • 以前は、Amazon Web Services (AWS) ポリシーの問題により、Cluster API プロバイダー AWS が必要なドメイン情報を取得できませんでした。その結果、カスタムドメインを使用した AWS のホストされたクラスターのインストールに失敗しました。この更新により、ポリシーの問題は解決されます。(OCPBUGS-34856)
  • 以前は、クラスターまたは BareMetal Host (BMH) を削除すると、クラスターの削除中に PreprovImage イメージが作成されていました。その結果、クラスターリソースがスタックしました。このリリースでは、削除段階の前に電源をオフにする例外が作成され、問題が解決されました。(OCPBUGS-34814).
  • 以前は、Image Registry Operator 設定で、regionEndpoint を使用して virtualHostedStyle パラメーターを有効にすると、イメージレジストリーは virtualHostedStyle を無視し、起動に失敗しました。このリリースでは、virtualHostedStyle の使用が廃止され、代わりに ForcePathStyle が使用されるため、問題が修正されました。(OCPBUGS-34668)
  • 以前は、OpenShift Container Platform 4.15.8 から 4.15.11 にアップグレードすると、FIPS モードの有効化に関連するインストールの失敗により、metal3-ironic および metal3-ironic-inspector Pod が失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-34657).
  • 以前は、OVN-Kubernetes ネットワークプラグインは、状況によっては Egress IP アドレスをあるノードから別のノードに転送できないため、新しいノードの Medium Access Control (MAC) アドレスを通知するための無償の Address Resolution Protocol (ARP) 要求をピアに送信することができませんでした。その結果、フェイルオーバーの問題が発生しました。このリリースでは、OVN-Kubernetes ネットワークプラグインは、フェイルオーバーの問題を引き起こすことなく、新しいノードの Medium Access Control (MAC) アドレスをピアに正しく通知します。(OCPBUGS-34570)
  • 以前は、ブートストラッププロセス中に wait-for-ceo コマンドを使用した場合、失敗した場合にコマンドはエラーメッセージを報告しませんでした。このリリースでは、コマンドは bootkube スクリプト内でエラーメッセージを表示して報告します。(OCPBUGS-34495)
  • 以前は、インストールプログラムは ca-west-1 Amazon Web Services (AWS) リージョンをサポートしていませんでした。このリリースでは、ca-west-1 リージョンがサポートされ、問題が解決されました。(OCPBUGS-34024)

1.9.13.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHBA-2024:3697 - OpenShift Container Platform 4.14.29 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.29 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:3697 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3700 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.29 --pullspecs

1.9.14.1. バグ修正

  • 以前は、Red Hat OpenStack Platform (RHOSP) 上の OpenShift Container Platform デプロイメントで、MachineSet オブジェクトが Port Security パラメーターの値を正しく適用していませんでした。これは、RHOSP サーバーのポートの port_security_enabled パラメーターに予期しない値が含まれていることを意味しました。このリリースでは、MachineSet オブジェクトが port_security_enabled フラグを期待どおりに適用します。(OCPBUGS-32428)
  • 以前は、IngressController オブジェクトがクライアント SSL/TLS で設定されていても、clientca-configmap ファイナライザーがない場合、Ingress Operator は IngressController オブジェクトが削除対象としてマークされているかどうかを確認せずにファイナライザーを追加しようとしました。その結果、IngressController がクライアント SSL/TLS で設定され、その後削除された場合、Operator はファイナライザーを正しく削除しました。その後、Operator は、ファイナライザーを追加し直すために繰り返し、そして誤って IngressController オブジェクトを更新しようとして失敗し、Operator のログにエラーメッセージが記録されました。この更新により、Ingress Operator は、削除対象としてマークされた IngressController オブジェクトに clientca-configmap ファイナライザーを追加しなくなりました。その結果、Ingress Operator は誤った更新を実行しようとしなくなり、関連するエラーをログに記録しなくなりました。(OCPBUGS-34410)

1.9.14.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHSA-2024:3523 - OpenShift Container Platform 4.14.28 のバグ修正更新とセキュリティー更新

発行日: 2024 年 6 月 10 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.28 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3523 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3526 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.28 --pullspecs

1.9.15.1. バグ修正

  • 以前は、HyperShift Operator が RegistryOverrides メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースにより、HyperShift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages が適切に入力されます。(OCPBUGS-33844)
  • 以前は、Hosted Control Plane (HCP) のリサイクラー Pod が非接続環境で起動していませんでした。このリリースでは、HCP recycler-pod イメージが OpenShift Container Platform ペイロード参照を指すようになり、問題が解決されました。(OCPBUGS-33843)
  • 以前は、imageRegistryOverrides からの情報は、HyperShift Operator の初期化時に 1 回だけ抽出され、更新されませんでした。このリリースでは、Hypershift Operator が管理クラスターから新しい ImageContentSourcePolicy ファイルを取得し、そのファイルを各調整ループで Hypershift Operator と Control Plane Operator に追加します。(OCPBUGS-33713)
  • 以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは charts.openshift.io/namecharts.openshift.io/provider を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-33321)

1.9.15.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHSA-2024:3331 - OpenShift Container Platform 4.14.27 のバグ修正更新とセキュリティー更新

発行日: 2024 年 5 月 30 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.27 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3331 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3335 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.27 --pullspecs

1.9.16.1. バグ修正

  • 以前は、多数の内部サービスまたはユーザー管理のロードバランサー IP アドレスを使用して OpenShift Container Platform クラスターを設定すると、OVN-Kubernetes サービスの起動時間が遅延していました。この遅延は、OVN-Kubernetes サービスがノードに iptables ルールをインストールしようとしたときに発生しました。このリリースでは、OVN-Kubernetes サービスは数秒で多数のサービスを処理できるようになります。さらに、新しいログにアクセスして、ノードへの iptables ルールのインストールのステータスを表示することもできます。(OCPBUGS-33537)
  • 以前は、OpenShift Container Platform Web コンソールの トポロジー ビューには、仮想マシン (VM) ノードとその他の非仮想マシンコンポーネント間のビジュアルコネクターが表示されませんでした。このリリースでは、ビジュアルコネクターにコンポーネントのインタラクションアクティビティーが表示されます。(OCPBUGS-33640)
  • 以前は、OpenShift Container Platform Web コンソールのマストヘッド要素のロゴの高さが 60 ピクセルを超えて大きくなる可能性がありました。これによりマストヘッドが増加しました。このリリースでは、マストヘッドロゴの max-height が 60 ピクセルに制限されます。(OCPBUGS-33635)

1.9.16.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHSA-2024:2869 - OpenShift Container Platform 4.14.26 のバグ修正更新とセキュリティー更新

発行日: 2024 年 5 月 23 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.26 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2869 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2873 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.26 --pullspecs

1.9.17.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.17.1.1. OperatorHub フィルターの名前が FIPS Mode から Designed for FIPS に変更されました
  • 以前は、OperatorHub には FIPS Mode というフィルターが含まれていました。このリリースでは、そのフィルターの名前が Designed for FIPS になりました。(OCPBUGS-33110)

1.9.17.2. バグ修正

  • 以前は、ContainerRuntimeConfig リソースがシングルノードの OpenShift Container Platform インストールの追加マニフェストとして作成されたときに、ブートストラップが失敗し、"more than one ContainerRuntimeConfig found that matches MCP labels" というエラーメッセージが表示されました。このリリースでは、ContainerRuntimeConfig リソースの誤った処理が修正され、問題が解決されました。(OCPBUGS-30153)
  • 以前は、NodePort トラフィック転送の問題により、Transmission Control Protocol (TCP) トラフィックが終了状態の Pod に送信されていました。このリリースでは、エンドポイント選択ロジックが KEP-1669 ProxyTerminatingEndpoints を完全に実装し、問題が解決されました。(OCPBUGS-32319)
  • 以前は、Red Hat OpenStack Platform (RHOSP) 上の OpenShift Container Platform デプロイメントで、MachineSet オブジェクトが Port Security パラメーターの値を正しく適用していませんでした。このリリースでは、MachineSet オブジェクトが port_security_enabled フラグを期待どおりに適用します。(OCPBUGS-32428)
  • 以前は、ドライバーの問題により、Workload アイデンティティークラスター上の Azure ファイルの静的永続ボリュームを設定できませんでした。このリリースでは、問題は解決され、静的永続ボリュームが正しくマウントされるようになりました。(OCPBUGS-33039)
  • 以前は、負荷分散アルゴリズムに不具合があり、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まっていました。このリリースでは、負荷分散のサービスフィルタリングロジックが更新され、問題が解決されました。(OCPBUGS-33389)
  • 以前は、Ironic Python Agent (IPA) は、間違ったバイトセクターサイズを予期していたためディスクを消去しようとして失敗し、ノードのプロビジョニングが失敗していました。このリリースでは、IPA がディスクセクターサイズをチェックし、ノードのプロビジョニングが成功します。(OCPBUGS-33452)
  • 以前は、フォームビューを使用してルートを編集するときに代替サービスを削除しようとしても、ルートから代替サービスが削除されませんでした。この更新により、代替サービスが削除され、問題が解決されました。(OCPBUGS-33462)
  • 以前は、Operator に HTTP(S) プロキシーが設定されていなかったため、vsphere-problem-detector Operator は vCenter に接続できませんでした。このリリースでは、vsphere-problem-detector Operator はクラスターの残りの部分と同じ HTTP(S) プロキシーを使用するため、問題が解決されました。(OCPBUGS-33467)

1.9.17.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHBA-2024:2789 - OpenShift Container Platform 4.14.25 バグ修正の更新

発行日: 2024 年 5 月 16 日

OpenShift Container Platform リリース 4.14.25 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:2789 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2792 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.25 --pullspecs

1.9.18.1. バグ修正

  • 以前は、exec コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。このリリースでは、CRI-O はコンテナーに対して処理された exec 呼び出しを追跡し、コンテナーが停止されたときに exec 呼び出しの一部として作成されたプロセスが終了するようにします。(OCPBUGS-32482)
  • 以前は、Go プログラミング言語が解析できるタイムアウト値よりも大きいタイムアウト値は適切に検証されませんでした。その結果、HAProxy が解析できるタイムアウト値よりも大きいタイムアウト値により、HAProxy で問題が発生しました。今回の更新により、タイムアウトに解析できる値より大きな値が指定された場合、HAProxy が解析できる最大値に制限されます。その結果、HAProxy に関する問題は発生しなくなります。(OCPBUGS-30773)
  • 以前は、ユーザーがイメージストリームタグをインポートすると、ImageContentSourcePolicy (ICSP) は ImageDigestMirrorSet (IDMS) および ImageTagMirrorSet (ITMS) と共存できませんでした。OpenShift Container Platform は、ユーザーが作成した IDMS/ITMS を無視し、ICSP を優先していました。このリリースでは、ICSP も存在する場合、イメージストリームタグのインポートで IDMS/ITMS が考慮されるようになったため、イメージストリームタグが共存できるようになりました。(OCPBUGS-31509)
  • 以前は、マシン設定プールの一時停止と一時停止解除を伴うコントロールプレーンのみの更新を OpenShift Container Platform クラスターで実行した後、一時停止解除操作後に 2 回の再起動操作が発生していました。この追加の再起動は予期されておらず、MachineConfigPool オブジェクトにリストされている古い MachineConfig オブジェクトに対してパフォーマンスプロファイルコントローラーが調整されたために発生しました。このリリースでは、パフォーマンスプロファイルコントローラーは、MachineConfigPool オブジェクトにリストされている最新の MachineConfig オブジェクトと調整し、余分な再起動が発生しないようにします。(OCPBUGS-32980)
  • 以前は、OpenShift Container Platform 4.14.14 で導入されたカーネルのリグレッションにより、CephFS ストレージにマウントされたノードでノードのクラッシュや再起動などのカーネルの問題が発生していました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-33251)
  • 以前は、ovs-if-br-ex.nmconnection.* ファイルによって ovs-configuration.service が失敗し、ノードが NotReady 状態に移行していました。このリリースでは、ovs-if-br-ex.nmconnection.* ファイルが /etc/NetworkManager/system-connections から削除されたため、この問題は発生しなくなりました。(OCPBUGS-32341)

1.9.18.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHSA-2024:2668 - OpenShift Container Platform 4.14.24 のバグ修正更新とセキュリティー更新

発行日: 2024 年 5 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.24 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2668 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2672 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.24 --pullspecs

1.9.19.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.19.1.1. IPv6 非要請近隣アドバタイズメントが macvlan CNI プラグインでデフォルトになる
  • macvlan CNI プラグインを使用して作成された Pod (IP アドレス管理 CNI プラグインによって IP アドレスが割り当てられている) は、デフォルトで IPv6 の非要請近隣アドバタイズメントをネットワークに送信するようになりました。これにより、特定の IP アドレスの新しい Pod の MAC アドレスがホストに通知され、IPv6 ネイバーキャッシュが更新されます。(OCPBUGS-33066)

1.9.19.2. バグ修正

  • 以前は、プロキシーを使用してクラスターがインストールされ、プロキシー情報に %XX 形式のエスケープ文字が含まれていた場合、インストールは失敗していました。このリリースでは、この問題が修正されています。(OCPBUGS-33010)
  • 以前は、OpenShift Container Platform の Hosted Control Plane では、非接続環境で ImageDigestMirrorSet オブジェクトと ImageContentSourcePolicy オブジェクトのカスタムリソース定義 (CRD) を同時に作成すると、HyperShift Operator が ImageContentSourcePolicy CRD を無視して、ImageDigestMirrorSet CRD のみのオブジェクトを作成していました。このリリースでは、HyperShift Operator は ImageDigestMirrorSet および ImageContentSourcePolicy CRD のオブジェクトを作成します。(OCPBUGS-32471)
  • 以前は、クラスターの更新を実行すると、一時停止された MachineConfigPools のノードが誤って一時停止解除される可能性がありました。この更新により、クラスターの更新を実行するときに、一時停止された MachineConfigPools のノードが正しく一時停止されたままになります。(OCPBUGS-32168)
  • 以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン ca-west-1 をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-31857)
  • 以前は、Terraform はコントロールプレーンのポリシーセットを使用してコンピュートサーバーグループを作成していました。その結果、コンピュートサーバーグループでは install-config.yaml ファイルの serverGroupPolicy プロパティーが無視されました。このリリースでは、コンピュートマシンプールの install-config.yaml ファイルで設定されたサーバーグループポリシーが、Terraform フローのインストール時に正しく適用されるようになりました。(OCPBUGS-31756)

1.9.19.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHBA-2024:2051 - OpenShift Container Platform 4.14.23 のバグ修正更新とセキュリティー更新

発行日: 2024 年 5 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.23 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:2051 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2054 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.23 --pullspecs

1.9.20.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.20.1.1. 追加ホップの EgressIP 検証手順
  • 以前は、EgressIP がプライマリーインターフェイス以外のインターフェイスによってホストされている場合、次のホップが必要かどうかを判断するための検証は行われていませんでした。このリリースでは、IP はメインルーティングテーブルを検査し、次のホップが必要かどうかを判断します。(OCPBUGS-31854)
1.9.20.1.2. サポートされていないパラメーターを削除する RT カーネルの新しいプロファイル
  • 以前は、net.core.busy_readnet.core.busy_pollkernel.numa_balancing sysctl パラメーターは RT カーネル内に存在しなかったため、サポートされていませんでした。このリリースでは、RT カーネルが検出された場合、openshift-node-performance-rt プロファイルが追加され、含まれるようになりました。これにより、サポートされていないカーネルパラメーターが適用される前に削除されます。(OCPBUGS-31905)
1.9.20.1.3. OLM デフォルトソースのオプションを無効にする
  • 以前は、切断された状況で Operator Lifecycle Manager (OLM) のデフォルトソースを無効にする方法はありませんでした。このリリースでは、OperatorHubSpec フィールドが hostedcluster.Spec.Configuration API に統合され、作成時にデフォルトのソースを無効化および有効化することが容易になりました。CLI にはこの機能のフラグも含まれています。(OCPBUGS-32221)

1.9.20.2. バグ修正

  • 以前は、Node Tuning Operator (NTO) は、関連付けられているノードに関係なく、同じ優先度を共有するプロファイルがあるかどうかをチェックしていました。このプロセスでは、NTO はまずプロファイルを収集し、優先順位の競合をチェックし、関連するノードをフィルタリングします。その結果、2 つの異なるノードに複数のパフォーマンスプロファイルが存在する場合、誤った優先度の警告がログにダンプされました。このリリースでは、このプロセスの手順が変更され、NTO は最初に関連付けられたノードをフィルター処理し、次に優先順位の競合をチェックするようになりました。(OCPBUGS-31735)
  • 以前は、マルチネットワークインターフェイスコントローラー (NIC) を備えた Elastic IP (EIP) に対して EgressIPv6 が機能しないという根本的な問題がありました。このリリースでは、この問題は解決されました。(OCPBUGS-31853)
  • 以前は、OpenShift Container Platform 4.14 にアップグレードした後、閉じられたアイドル接続が誤って再利用されると、特定の HTTP クライアントによって Ingress トラフィックが低下していました。このリリースでは、この問題は解決されました。(OCPBUGS-32437)
  • 以前は、イメージレジストリーの Azure パス修正ジョブが機能するには、クライアント ID とテナント ID の存在を誤って必要としたため、有効な設定で検証エラーが発生していました。このリリースでは、不足しているクライアント ID とテナント ID へのキー入力接続を考慮するチェックが追加されました。(OCPBUGS-32450)

1.9.20.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHSA-2024:1891 - OpenShift Container Platform 4.14.22 のバグ修正更新とセキュリティー更新

発行日: 2024 年 4 月 25 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.22 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1891 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1897 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.22 --pullspecs

1.9.21.1. 機能拡張

1.9.21.1.1. 設定済みコントロールプレーンレプリカの数の検証
  • 以前は、コントロールプレーンのレプリカの数を 2 などの無効な値に設定することができました。このリリースでは、ISO 生成時にコントロールプレーンのレプリカの設定ミスを防ぐために、検証が追加されました。(OCPBUGS-31885)

1.9.21.2. バグ修正

  • 以前は、デバッグツールである network-tools イメージに、Wireshark ネットワークプロトコルアナライザーが含まれていました。Wireshark は gstreamer1 パッケージに依存しており、このパッケージには特定のライセンス要件があります。このリリースでは、gstreamer1 パッケージが network-tools イメージから削除され、イメージに wireshark-cli パッケージが含まれるようになりました。(OCPBUGS-31862)
  • 以前は、クラスターがシャットダウンまたは休止状態の間に、外部ネイバーが Media Access Control (MAC) アドレスを変更する可能性がありました。Gratuitous Address Resolution Protocol (GARP) は他のネイバーにこの変更を通知することになっていましたが、クラスターは GARP を処理しませんでした。クラスターを再起動した後、古い MAC アドレスが使用されていたため、OVN-Kubernetes クラスターネットワークからネイバーが利用できなくなる可能性がありました。このリリースでは、更新によりエージングメカニズムが有効になり、ネイバーの MAC アドレスが 300 秒ごとに定期的に更新されるようになりました。(OCPBUGS-11710)

1.9.21.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHSA-2024:1765 - OpenShift Container Platform 4.14.21 のバグ修正更新とセキュリティー更新

発行日: 2024 年 4 月 18 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.21 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1765 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1768 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.21 --pullspecs

1.9.22.1. バグ修正

  • 以前は、コンソールバックエンドプロキシーサーバーは、オペランドリスト要求をパブリック API サーバーエンドポイントに送信していました。これにより、状況によっては認証局 (CA) の問題が発生しました。このリリースにより、プロキシー設定が更新され、内部 API サーバーエンドポイントを指すようになり、この問題が修正されました。(OCPBUGS-29783)

1.9.22.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHSA-2024:1681 - OpenShift Container Platform 4.14.20 のバグ修正更新とセキュリティー更新

発行日: 2024 年 4 月 8 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.20 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1681 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.20 --pullspecs

1.9.23.1. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.24. RHBA-2024:1564 - OpenShift Container Platform 4.14.19 のバグ修正更新とセキュリティー更新

発行日: 2024 年 4 月 3 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.19 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:1564 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1567 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.19 --pullspecs

1.9.24.1. バグ修正

  • 以前は、ステータスに IP がない Pod は、Admin Policy Based (APP) コントローラーによって処理されるときに新しい調整ループをトリガーできず、その設定をノースバウンド DB に追加するロジックが失われていました。このリリースでは、ステータスフィールドに IP がない Pod は、IP フィールドが設定され、コントローラーが調整ループを完了できるようになるまで、イベントの変更ごとにコントローラーによって処理され続けます。(OCPBUGS-29342)

1.9.24.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.25. RHSA-2024:1458 - OpenShift Container Platform 4.14.18 のバグ修正更新とセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.18 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1458 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1461 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.18 --pullspecs

1.9.25.1. バグ修正

  • 以前は、特定の条件下ではインストールプログラムが失敗し、unexpected end of JSON input というエラーメッセージが表示されていました。このリリースでは、エラーメッセージが明確化され、問題を解決するためには install-config.yaml 設定ファイルで serviceAccount フィールドを設定することをユーザーに提案しています。(OCPBUGS-30027)

1.9.25.2. 既知の問題

  • 現在、OpenShift Container Platform クラスターのインストール時にパフォーマンスプロファイルを追加のマニフェストとして提供することはサポートされていません。(OCPBUGS-18640)

1.9.25.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.26. RHBA-2024:1260 - OpenShift Container Platform 4.14.17 バグ修正の更新

発行日: 2024 年 3 月 20 日

OpenShift Container Platform リリース 4.14.17 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:1260 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1263 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.17 --pullspecs

1.9.26.1. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.27. RHBA-2024:1205 - OpenShift Container Platform 4.14.16 バグ修正の更新

発行日: 2024 年 3 月 13 日

OpenShift Container Platform リリース 4.14.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:1205 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1208 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.16 --pullspecs

1.9.27.1. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.28. RHBA-2024:1046 - OpenShift Container Platform 4.14.15 バグ修正の更新

発行日: 2024 年 3 月 4 日

OpenShift Container Platform リリース 4.14.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:1046 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1049 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.15 --pullspecs

1.9.28.1. バグ修正

  • 以前は、アプリケーションセレクターの名前が間違っていたため、manila-csi-driver-controller-metrics サービスには空のエンドポイントがありました。このリリースでは、アプリケーションセレクター名が openstack-manila-csi に変更され、問題は修正されました。(OCPBUGS-23443)
  • 以前は、イメージ認証情報を提供していた Amazon Web Services (AWS) コードが、OpenShift Container Platform 4.14 の kubelet から削除されました。その結果、kubelet が自身を認証してコンテナーランタイムに認証情報を渡すことができなくなったため、指定されたプルシークレットがない場合、Amazon Elastic Container Registry (ECR) からのイメージのプルが失敗しました。この更新により、別の認証情報プロバイダーが設定され、kubelet に ECR 認証情報を提供するようになりました。その結果、kubelet は ECR からプライベートイメージをプルできるようになりました。(OCPBUGS-29630)
  • 以前の OpenShift Container Platform 4.14 リリースでは、OpenShift Container Platform バージョン 4.13 から 4.14 に更新するときにイメージが失われたという認識をユーザーに与える変更が導入されました。デフォルトの内部レジストリーを変更したことが原因で、Microsoft Azure オブジェクトストレージの使用時にレジストリーが誤ったパスを使用していました。このリリースでは、正しいパスが使用され、間違ったストレージパスを使用していたレジストリーにプッシュされた Blob を正しいストレージパスに移動するレジストリー Operator にジョブが追加されました。これにより、2 つの異なるストレージパスが 1 つのパスに効果的にマージされます。(OCPBUGS-29604)

    注記

    この修正は Azure Stack Hub では機能しません。OpenShift Container Platform バージョン 4.14.0 から 4.14.13 を使用していた Azure Stack Hub ユーザーは、4.14.14 以降のバージョンにアップグレードするときに、オブジェクト Blob を正しいストレージパスに移動するための手動の手順を実行する必要があります。Red Hat ナレッジベースのソリューション記事 を参照してください。

  • 以前は、アベイラビリティーゾーンをサポートしていない Microsoft Azure リージョンで実行されたマシンセットは、常にスポットインスタンスの AvailabilitySets オブジェクトを作成していました。この操作が原因で、インスタンスが可用性セットをサポートしていなかったことから、スポットインスタンスは失敗していました。現在、マシンセットは、ゾーン設定されていないリージョンで動作するスポットインスタンスの AvailabilitySets オブジェクトを作成しません。(OCPBUGS-29152)

1.9.28.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.29. RHSA-2024:0941 - OpenShift Container Platform 4.14.14 のバグ修正とセキュリティー更新

発行日: 2024 年 2 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:0941 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:0944 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.14 --pullspecs

1.9.29.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.29.1.1. IPI に "eu-es" リージョンのサポートを追加する
  • 以前は、インストールプログラムは、サポートされているにもかかわらず、"eu-es" リージョンの IBM Cloud VPC にクラスターをインストールできませんでした。この更新により、インストールプログラムは "eu-es" リージョンの IBM Cloud VPC にクラスターを正常にインストールします。(OCPBUGS-19398)

1.9.29.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.30. RHSA-2024:0837 - OpenShift Container Platform 4.14.13 のバグ修正とセキュリティー更新

発行日: 2024 年 2 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:0837 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:0840 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.13 --pullspecs

1.9.30.1. バグ修正

  • 以前は、Kubelet は誤った unconfined_service_t ラベルで実行されていたため、SELinux に関連するエラーが発生していました。このリリースでは、問題は解決され、kubelet は kubelet_exec_t ラベルで実行されます。(OCPBUGS-22270)

1.9.30.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.31. RHSA-2024:0735 - OpenShift Container Platform 4.14.12 のバグ修正とセキュリティー更新

発行日: 2024 年 2 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:0735 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:0738 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.12 --pullspecs

1.9.31.1. 機能

この z-stream リリースには次の機能が含まれています。

1.9.31.1.1. PTP Operator を使用してデュアル Intel E810 Westport Channel NIC をグランドマスタークロックとして使用する
  • 両方の NIC を設定する PtpConfig カスタムリソース (CR) を作成することで、linuxptp サービスをデュアル Intel E810 Westport Channel NIC のグランドマスタークロック (T-GM) として設定できるようになりました。ホストのシステムクロックは、GNSS タイムソースに接続されている NIC から同期されます。2 つ目の NIC は、GNSS に接続されている NIC によって提供される 1PPS タイミングの出力に同期されます。詳細は、linuxptp サービスをデュアル E810 Westport Channel NIC のグランドマスタークロックとして設定する を参照してください。(RHBA-2024:0734)

1.9.31.2. バグ修正

  • 以前は、release-to-channel ストラテジーと oc-mirror の動作により、パッケージの選択的なミラーリングでエラーが発生していました。パッケージの最新 (つまりデフォルト) のチャネルを選択的にミラーリングしている場合に、新しいリリースで新しいチャネルが導入されると、現在のデフォルトチャネルが無効になり、新しいデフォルトチャネルの自動割り当てが失敗しました。このリリースでは、この問題は解決されました。ImageSetConfig CR で、currentDefault チャネルをオーバーライドする defaultChannel フィールドを定義できるようになりました。(OCPBUGS-28871)
  • 以前は、EFS CSI ドライバーコンテナーからの CPU 制限により、パフォーマンスの低下が発生することがありました。このリリースでは、EFS CSI ドライバーコンテナーの CPU 制限が削除されました。(OCPBUGS-28823)
  • 以前は、routingViaHost モードを使用すると、ExternalTrafficPolicy=Local ロードバランサーサービスへのアクセスが中断されました。このリリースでは、この問題は解決されました。(OCPBUGS-28789)
  • 以前は、HostedCluster がデプロイされている場合に、ユーザーが KAS の AdvertiseAddress を定義すると、現在のデプロイメントと競合し、サービス、クラスター、マシンネットワークなどの他のネットワークと重複して、デプロイメントの失敗が発生していました。このリリースでは、AdvertiseAddress のネットワーク検証が追加されました。(OCPBUGS-20547)

1.9.31.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.32. RHSA-2024:0642 - OpenShift Container Platform 4.14.11 のバグ修正とセキュリティー更新

発行日: 2024 年 2 月 7 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:0642 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:0645 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.11 --pullspecs

1.9.32.1. 機能

この z-stream リリースには次の機能が含まれています。

1.9.32.1.1. whereabouts cron スケジュールの設定の有効化
  • Whereabouts 調整スケジュールは 1 日に 1 回実行されるようにハードコードされており、再設定できませんでした。このリリースでは、ConfigMap による whereabouts cron スケジュールの設定が可能になりました。詳細は、Whereabouts IP リコンサイラーのスケジュールの設定 を参照してください。

1.9.32.2. バグ修正

  • 以前は、OpenShift Container Platform を更新すると、DNS クエリーが失敗することがありました。これは、CoreDNS 1.10.1 を使用する非 EDNS クエリーに対してアップストリームが 512 バイトを超えるペイロードを返すためです。このリリースでは、非準拠のアップストリームを持つクラスターが、オーバーフローエラーの発生時に TCP で再試行するようになりました。これにより、更新時の機能の停止が防止されます。(OCPBUGS-28200)
  • 以前は、環境変数のタイプミスにより、node.env ファイルが再起動のたびに上書きされていました。このリリースでは、node.env への編集が再起動後も保持されるようになりました。(OCPBUGS-27362)
  • 以前は、container_t がダイレクトレンダリングインフラストラクチャー (DRI) デバイスにアクセスできませんでした。このリリースでは、ポリシーが更新され、デバイスプラグインによって公開される DRI デバイスおよび GPU デバイスに container_t がデフォルトでアクセスできるようになりました。(OCPBUGS-27275)
  • 以前は、Whereabouts CNI プラグインによって作成されたプールから IP アドレスが割り当てられた Pod が、ノードの強制再起動後に ContainerCreating 状態でスタックしていました。このリリースでは、ノードの強制再起動後の IP 割り当てに関連する Whereabouts CNI プラグインの問題が解決されました。(OCPBUGS-26553)

1.9.32.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.33. RHSA-2024:0290 - OpenShift Container Platform 4.14.10 のバグ修正とセキュリティー更新

発行日: 2024 年 1 月 23 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.10 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2024:0290 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:0293 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.10 --pullspecs

1.9.33.1. バグ修正

  • 以前は、Cloud Credential Operator (CCO) がデフォルトモードの場合、CCO はルート認証情報のクエリーに間違ったクライアントを使用していました。CCO は、目的のシークレットを見つけることができず、cco_credentials_mode メトリクスで credsremoved モードを誤って報告していました。このリリースでは、CCO は正しいクライアントを使用するようになり、cco_credentials_mode メトリクスが正確にレポートされるようになりました。(OCPBUGS-26512)

1.9.33.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.34. RHSA-2024:0204 - OpenShift Container Platform 4.14.9 のバグ修正とセキュリティー更新

発行日: 2024 年 1 月 17 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.9 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2024:0204 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:0207 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.9 --pullspecs

1.9.34.1. バグ修正

  • 以前は、Cluster Version Operator (CVO) が更新の推奨事項を継続的に取得し、現在のクラスターの状態に対して既知の条件付き更新のリスクを評価していました。CVO の変更によりリスク評価が失敗し、CVO が新しい更新推奨事項を取得できませんでした。このバグにより、CVO は、改善されたリスク宣言を提供する更新推奨サービスを認識しませんでした。このリリースでは、更新リスクが正常に評価されているかどうかに関係なく、CVO は更新推奨サービスのポーリングを継続します。(OCPBUGS-26207)
  • 以前は、リリースのミラーリングに eus-* チャネルを使用すると、oc-mirror プラグインでのミラーリングに失敗していました。これは、eus-* チャネルが偶数番号のみであることを oc-mirror プラグインが認識しないことが原因でした。このリリースでは、oc-mirror プラグインのユーザーはリリースのミラーリングに eus-* チャネルを使用できます。(OCPBUGS-26065)

1.9.34.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.35. RHSA-2024:0050 - OpenShift Container Platform 4.14.8 のバグ修正とセキュリティー更新

発行日: 2024 年 1 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.8 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2024:0050 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:0053 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.8 --pullspecs

1.9.35.1. 機能

この z-stream リリースには、次の機能が含まれています。

  • このリリースでは、Pod セキュリティーアドミッション違反が発生しているクラスターから Telemetry データが収集されます。収集されるのは、違反した namespace が Kubernetes システム namespace、OpenShift Container Platform システム namespace、またはカスタム namespace であるかどうかを示すデータです。このデータ収集は、Red Hat が今後の Pod セキュリティーアドミッションのグローバルな制限付き適用に対する顧客クラスターの準備状況を評価するのに役立ちます。Pod セキュリティーアドミッションの詳細は、Pod セキュリティーアドミッションの理解と管理 を参照してください。(OCPBUGS-25384)
  • 以前は、レイヤード製品において有効期間の短い認証トークンに OpenShift の Azure Identity 機能は利用できませんでした。このリリースでは、このサポートを有効にすることで OLM マネージドの Operator のセキュリティーが強化されました。(OCPBUGS-25275)

1.9.35.2. バグ修正

  • 以前は、Secure Boot が無効になっているノード上で bootModeUEFISecureBoot に設定して OpenShift Container Platform をインストールすると、インストールが失敗していました。このリリースでは、Secure Boot を有効にして OpenShift Container Platform をインストールしようとする後続の試行は正常に続行されます。(OCPBUGS-19884)
  • 以前は、Google Cloud Platform でリージョン PD を使用する場合、インストーラーはクラスターの破棄に失敗していました。このリリースでは、レプリケートされたゾーンが検出され、ディスクが適切に削除されます。(OCPBUGS-22770)
  • 以前は、コントロールプレーンノードで additionalSecurityGroupIDs フィールドが指定されていない場合、defaultMachinePlatform スタンザの additionalSecurityGroupIDs は使用されませんでした。このリリースでは、コントロールプレーンノードで additionalSecurityGroupIDs フィールドが指定されていない場合、defaultMachinePlatform スタンザの additionalSecurityGroupIDs が使用されるようになりました。(OCPBUGS-22771)

1.9.35.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.36. RHSA-2023:7831 - OpenShift Container Platform 4.14.7 のバグ修正とセキュリティー更新

発行日: 2024 年 1 月 3 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.7 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:7831 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:7834 アドバイザリーで提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.7 --pullspecs

1.9.36.1. バグ修正

  • 以前は、IPsec Pod を再起動すると、既存のポリシーが強制終了されました。このリリースでは、IPsec サービスも再起動されて既存のポリシーが復元されることで、問題が解決されました。(OCPBUGS-24633)
  • 以前は、無効なネットワーク名やイメージなどの無効なリソースを参照するようにコントロールプレーンマシンセットのカスタムリソースを更新すると、プロビジョニング状態でスタックして削除できないコントロールプレーンマシンが作成されました。このリリースでは、この問題が解決されました。(OCPBUGS-23202)
  • 以前は、パフォーマンスプロファイルを適用すると、tuned プロファイルが DEGRADED 状態を報告しました。これは、生成された tuned プロファイルが 2 つ目の sysctl 値を設定しようとしたためです。このリリースでは、sysctl 値は tuned によって設定されなくなり、代わりに sysctl.d ファイルによってのみ設定されます。(OCPBUGS-25305)

1.9.36.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.37. RHSA-2023:7682 - OpenShift Container Platform 4.14.6 のバグ修正とセキュリティー更新

発行日: 2023 年 12 月 12 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.6 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:7682 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:7685 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.6 --pullspecs

1.9.37.1. 機能

この z-stream リリースには、次の PTP 機能が含まれています。

1.9.37.1.1. PTP Operator でハードウェア固有の NIC 機能を使用する
  • 新しい PTP Operator ハードウェアプラグインが利用可能になり、PTP Operator でサポートされている NIC のハードウェア固有の機能を使用できるようになります。現在、Intel Westport チャネル E810 NIC がサポートされています。詳細は、E810 ハードウェア設定リファレンス を参照してください。
1.9.37.1.2. PTP グランドマスタークロックに GNSS タイミング同期を使用する

1.9.37.2. バグ修正

  • 以前は、デュアルスタッククラスターから IPv6 専用ホストをデプロイすると、問題が発生してベースボード管理コントローラー (BMC) が正しいコールバック URL を受信できませんでした。代わりに、BMC は IPv4 URL を受信していました。この更新により、URL の IP バージョンが BMC アドレスの IP バージョンに依存するようになり、この問題は発生しなくなります。(OCPBUGS-23903)
  • 以前は、CPU が保証されており、割り込み要求 (IRQ) ロードバランシングが無効になっているシングルノード OpenShift で、コンテナーの起動時に大きなレイテンシースパイクが発生することがありました。この更新により、この問題は発生しなくなりました。(OCPBUGS-22901) (OCPBUGS-24281)

1.9.37.3. 既知の問題

  • PTP タイミング同期の場合、グランドマスタークロック (T-GM) の状態を完全に判断するには、DPLL フェーズオフセットモニタリングが必要です。これは現在、ツリー内 ice ドライバー DPLL API に存在しないため、グランドマスターの状態を判断する際に盲点が生じます。

1.9.37.4. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.38. RHSA-2023:7599 - OpenShift Container Platform 4.14.5 のバグ修正とセキュリティー更新

発行日: 2023 年 12 月 5 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.5 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:7599 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:7603 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.5 --pullspecs

1.9.38.1. バグ修正

  • 以前は、ビルド機能が有効になっていない場合、ビルドインフォーマーとの同期を試みると、ConfigObserver コントローラーが失敗していました。このリリースでは、ビルド機能が有効になっていない場合でも、ConfigObserver は正常に起動します。(OCPBUGS-23490) (OCPBUGS-21778)
  • 以前は、Cloud Credential Operator (CCO) は、kube-system namespace の VMware vSphere ルートシークレット (vsphere-creds) の更新をサポートしていませんでした。そのため、コンポーネントのシークレットが正しく同期されませんでした。このリリースでは、CCO は vSphere ルートシークレットの更新をサポートし、同期時にシークレットデータをリセットします。(OCPBUGS-23426)
  • 以前は、多数の Pod があり、その一部に CPU 制限が設定されているアプリケーションをデプロイすると、デプロイが失敗することがありました。この更新により、この問題は発生しなくなりました。(RHEL-7232)

1.9.38.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.39. RHSA-2023:7470 - OpenShift Container Platform 4.14.4 のバグ修正とセキュリティー更新

発行日: 2023 年 11 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.4 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:7470 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:7473 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.4 --pullspecs

1.9.39.1. バグ修正

  • 以前は、Amazon Web Services (AWS) にクラスターをインストールするために install-config.yaml 設定ファイルの kmsKeyARN セクションで Key Management Service (KMS) 暗号鍵を指定すると、クラスターのインストール操作中に権限ロールが追加されませんでした。この更新により、設定ファイルで鍵を指定すると追加の鍵セットがクラスターに追加され、クラスターが正常にインストールされるようになりました。設定ファイルで credentialsMode パラメーターを指定すると、すべての KMS 暗号鍵が無視されます。(OCPBUGS-22774)

1.9.39.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.40. RHSA-2023:7315 - OpenShift Container Platform 4.14.3 のバグ修正とセキュリティー更新

発行日: 2023 年 11 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.3 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:7315 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:7321 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.3 --pullspecs

1.9.40.1. バグ修正

  • 以前は、クラスター内に ImageContentSourcePolicy (ICSP) オブジェクトが存在する場合、ImageDigestMirrorSet (IDMS) および ImageTagMirrorSet (ITMS) オブジェクトは使用できませんでした。その結果、IDMS または ITMS オブジェクトを使用するには、クラスター内の ICSP オブジェクトをすべて削除する必要があり、そのためにはクラスターを再起動する必要がありました。このリリースでは、ICSP、IDMS、および ITMS オブジェクトが同じクラスター内で同時に機能するようになりました。その結果、クラスターのインストール後に、3 種類のオブジェクトのいずれかまたはすべてを使用してリポジトリーのミラーリングを設定できるようになります。詳細は、Image Registry リポジトリーのミラーリングについて を参照してください。(RHIBMCS-185)

    重要

    ICSP オブジェクトを使用してリポジトリーミラーリングを設定することは、非推奨の機能です。非推奨の機能は OpenShift Container Platform に引き続き含まれており、サポートが継続されます。ただし、この製品の今後のリリースでは削除される可能性があります。これは非推奨の機能であるため、新しいデプロイメントでは使用しないでください。

  • 以前は、enable_port_security パラメーターが false に設定されている追加ポートがノードに含まれている場合、デプロイメント用に LoadBalancer サービスは作成されませんでした。このリリースでは、同じように設定された追加ポートがデプロイメントに含まれていても、LoadBalancer サービスが作成されます。(OCPBUGS-22974)
  • 以前は、ClusterAutoscaler リソースは、Container Storage Interface (CSI) 実装で設定されたノードの CrashBackoff ループに陥っていました。このリリースでは依存関係が更新され、ClusterAutoscaler リソースがこの方法で設定されたノードの CrashBackoff に陥らなくなりました。(OCPBUGS-23270)

1.9.40.2. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.41. RHSA-2023:6837 - OpenShift Container Platform 4.14.2 のバグ修正とセキュリティー更新

発行日: 2023 年 11 月 15 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.2 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:6837 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:6840 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.2 --pullspecs

1.9.41.1. バグ修正

  • 以前は、eastus リージョンの新しい Microsoft Azure ストレージアカウントでデフォルトのセキュリティー設定が変更されると、そのリージョンで Azure AD Workload Identity を使用する OpenShift Container Platform クラスターをインストールできなくなりました。この問題は本リリースでは解決されています。(OCPBUGS-22651)
  • 以前は、インライン Dockerfile フックがコピーされたファイルの変更時刻を保存しないため、Docker ビルドのデプロイメントが失敗していました。このリリースでは、コンテナー間でアーティファクトをコピーする際にタイムスタンプを保持するための '-p' フラグが、cp コマンドに追加されました。(OCPBUGS-23006)
  • 以前は、Image Registry Operator は、5 分ごとにアクセスキーを取得する一環として、ストレージアカウントリストエンドポイントへの API 呼び出しを行っていました。多くの OpenShift Container Platform (OCP) クラスターを含むプロジェクトでは、これにより API 制限に達し、新規クラスターの作成を試みると 429 エラーが発生する可能性があります。このリリースでは、呼び出し間隔が 5 分から 20 分に延長されました。(OCPBUGS-22127)
  • 以前は、Azure Managed Identity ロールが cloud-controller-manager (CCM) サービスアカウントから除外されていました。これは、プライベート公開メソッドを使用して既存の VNet にデプロイされた環境では、CCM が Service タイプの LoadBalancers を適切に管理できなかったことを意味します。このリリースでは、欠落していたロールが CCO ユーティリティー (ccoctl) に追加されたため、プライベート公開を使用して既存の VNet に Azure Managed Identity をインストールできるようになりました。(OCPBUGS-21926)
  • このパッチにより、アウトバウンド接続にアウトバウンドルールを使用する Azure セットアップの egress IP が有効になります。このようなセットアップでは、Azure が持つアーキテクチャー上の制約により、egress IP として機能するセカンダリー IP はアウトバウンド接続ができません。これは、一致する Pod がインターネットへのアウトバウンド接続を持たないことを意味しますが、インフラストラクチャーネットワーク内の外部サーバーに到達できるようになります。これは、egress IP の意図されたユースケースです。(OCPBUGS-21785)
  • 以前は、IP が割り当てられているロードバランサーサービスと割り当てられていないロードバランサーサービスがある場合に MetalLB Operator のコントローラーが再起動すると、内部が空の状態で再起動され、ワークロードが中断される可能性がありました。このリリースでは、すでに IP が割り当てられているサービスを最初に処理するように MetalLB のコントローラーが変更されました。(OCPBUGS-16267)
  • 以前は、OpenShift Container Platform または Kubernetes リソースで使用されているクラスターロールと同じ名前の Operator グループを作成すると、Operator Lifecycle Manager (OLM) がクラスターロールを上書きしていました。今回の修正により、OpenShift Container Platform または Kubernetes で使用されているクラスターロールと競合する Operator グループを作成すると、OLM は次の構文を使用して一意のクラスターロール名を生成します。

    命名構文

    olm.og.<operator_group_name>.<admin_edit_or_view>-<hash_value>

    OLM は、OpenShift Container Platform および Kubernetes で使用される定義済みのクラスターロールセットと競合する Operator グループに対してのみ一意の名前を生成します。Operator グループの名前が、クラスター上に存在する他のクラスターロールと競合しないことを確認する必要があります。

    OLM は、次のクラスターロールと競合する Operator グループの一意の名前を生成します。

    • aggregate-olm
    • alert-routing
    • cluster
    • cluster-monitoring
    • monitoring
    • monitoring-rules
    • packagemanifests-v1
    • registry
    • storage

      (OCPBUGS-19789)

1.9.41.2. 既知の問題

  • このリリースには、インストーラーがプロビジョニングしたインフラストラクチャーを使用して、Alibaba Cloud にクラスターをインストールできない既知の問題があります。Alibaba Cloud へのクラスターのインストールは、このリリースではテクノロジープレビュー機能になります。(OCPBUGS-20552)

1.9.41.3. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.42. RHBA-2023:6153 - OpenShift Container Platform 4.14.1 バグ修正の更新

発行日: 2023 年 11 月 1 日

OpenShift Container Platform リリース 4.14.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2023:6153 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2023:6152 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.1 --pullspecs

1.9.42.1. 更新

既存の OpenShift Container Platform 4.14 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.43. RHSA-2023:5006 - OpenShift Container Platform 4.14.0 イメージリリース、バグ修正、およびセキュリティー更新アドバイザリー

発行日: 2023 年 10 月 31 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.0 が利用可能になりました。この更新に含まれるバグ修正の一覧は、RHSA-2023:5006 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2023:5009 アドバイザリーによって提供されます。更新プログラムに含まれるセキュリティー更新プログラムのリストは、RHSA-2023:6143 アドバイザリーに記載されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.14.0 --pullspecs
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.