1.3. Distributed Tracing Platform 3.6 のリリースノート


1.3.1. Red Hat OpenShift Distributed Tracing Platform

Red Hat OpenShift Distributed Tracing Platform 3.6 は、Tempo Operator 0.16.0 を通じて提供されます。

Red Hat OpenShift Distributed Tracing Platform 3.6 は、オープンソースの Grafana Tempo 2.7.2 をベースにしています。

警告

これは、Red Hat OpenShift Distributed Tracing Platform のみが同梱され、非推奨となった Red Hat OpenShift Distributed Tracing Platform (Jaeger) が同梱されていない Red Hat OpenShift Distributed Tracing Platform の最初のリリースです。

分散トレーシングの収集と保存のために、非推奨となった Red Hat OpenShift Distributed Tracing Platform (Jaeger) Operator から Tempo Operator および Red Hat build of OpenTelemetry Operator に移行していない場合は、「Red Hat OpenShift Distributed Tracing Platform 3.5 のリリースノート」を参照してください。

1.3.1.1. テクノロジープレビュー機能

この更新では、次のテクノロジープレビュー機能が導入されています。

  • Cluster Observability Operator (COO) の分散トレーシング UI プラグインと組み合わせた TempoStack デプロイメントは、詳細なクエリーロールベースアクセス制御 (RBAC) をサポートします。RBAC を有効にすると、ユーザーはアクセスが許可された namespace の属性のみを表示できます。
重要

UI プラグインの詳細なクエリー RBAC は、テクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

1.3.1.2. 新機能および機能拡張

この更新では、次の機能拡張が導入されています。

  • Google Cloud Platform (GCP) Workload Identity Federation の短期トークンを使用した認証のサポート。これにより、GCP で実行されるワークロードに対するセキュアで一時的な認証情報でのアクセスが可能になります。
  • Azure Workload Identity Federation の短期トークンを使用した認証のサポート。これにより、Azure Active Directory とフェデレーションされたワークロードへのセキュアで一時的なアクセスが可能になります。
  • CloudCredential Operator を介した AWS Security Token Service (STS) のサポート。これにより、ワークロードに動的かつ一時的な AWS 認証情報を使用できます。

1.3.1.3. バグ修正

この更新では、次のバグ修正が導入されています。

  • この更新前は、TempoStack インスタンスでテナントごとの保持設定が適切に設定されていませんでした。この更新により、TempoStack デプロイメントでテナントごとの保持設定が適切に設定されるようになりました。
  • この更新前は、oauth-proxy コンテナーにはコンピュートリソースが割り当てられていませんでした。この更新により、コンテナーは TempoStack カスタムリソースで指定されたとおりにリソースを正しく設定するようになりました。

1.3.1.4. 既知の問題

Red Hat OpenShift Distributed Tracing Platform 3.6 には、次の既知の問題があります。

  • 現在、openshift テナンシーモードが有効な場合、TempoStack または TempoMonolithic インスタンスのゲートウェイコンポーネントの ServiceAccount オブジェクトに、認可のための TokenReview および SubjectAccessReview 権限が必要です。

    回避策: インスタンスを専用の namespace にデプロイし、この namespace 内のシークレットを読み取る権限を持つユーザーを注意深く監査します。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat