第3章 Network Observability Operator リリースノートのアーカイブ
3.1. Network Observability Operator リリースノートのアーカイブ リンクのコピーリンクがクリップボードにコピーされました!
これらのリリースノートは、OpenShift Container Platform の Network Observability Operator の開発履歴を記録したものです。これらはあくまで参考用に提供されています。
Network Observability Operator を使用すると、管理者は OpenShift Container Platform クラスターのネットワークトラフィックフローを観察および分析できます。
3.1.1. Network Observability Operator 1.9.3 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.9.3 では、次のアドバイザリーを利用できます。
3.1.2. Network Observability Operator 1.9.2 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.9.2 では、次のアドバイザリーを利用できます。
3.1.3. Network Observability 1.9.2 のバグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、OpenShift Container Platform バージョン 4.15 以前では
TC_ATTACH_MODE設定はサポートされていませんでした。これにより、コマンドラインインターフェイス (CLI) エラーが発生し、パケットとフローの観測が妨げられました。このリリースでは、Traffic Control eXtension (TCX) のフックアタッチメントモードが、これらの古いバージョン向けに調整されました。これにより、tcxフックのエラーが解消され、フローとパケットの観測が可能になります。
3.1.4. Network Observability Operator 1.4.2 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.2 では、次のアドバイザリーを利用できます。
3.1.5. Network Observability Operator 1.4.2 CVE リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.2 リリースで、次の CVE を確認できます。
3.1.6. Network Observability Operator 1.4.1 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.1 に対して次のアドバイザリーを確認できます。
3.1.7. Network Observability Operator リリース 1.4.1 CVE リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.1 リリースで、次の CVE を確認できます。
3.1.8. Network Observability Operator リリースノート 1.4.1 の修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.1 リリースで、次の修正された問題を確認できます。
- 1.4 には、ネットワークフローデータを Kafka に送信するときに既知の問題がありました。Kafka メッセージキーが無視されたため、接続の追跡でエラーが発生していました。現在、キーはパーティショニングに使用されるため、同じ接続からの各フローが同じプロセッサーに送信されます。(NETOBSERV-926)
-
1.4 で、同じノード上で実行されている Pod 間のフローを考慮するために、
Inner方向のフローが導入されました。Inner方向のフローは、フローから派生して生成される Prometheus メトリクスでは考慮されなかったため、バイトレートとパケットレートが過小評価されていました。現在は派生メトリクスにInner方向のフローが含まれ、正しいバイトレートとパケットレートが提供されるようになりました。(NETOBSERV-1344)
3.1.9. ネットワーク可観測性リリースノート 1.4.0 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.0 リリースについて、次のアドバイザリーを確認できます。
3.1.10. ネットワーク可観測性リリースノート 1.4.0 の新機能および拡張機能 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.0 リリースで、次の新機能と拡張機能を確認できます。
3.1.10.1. 主な機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator の 1.4 リリースでは、OpenShift Container Platform Web コンソールプラグインと Operator 設定が改良され、新機能が追加されています。
3.1.10.2. Web コンソールの機能拡張: リンクのコピーリンクがクリップボードにコピーされました!
- Query Options に、重複したフローを表示するかどうかを選択するための Duplicate flows チェックボックスが追加されました。
-
送信元トラフィックおよび宛先トラフィックを、
One-way、
Back-and-forth、Swap のフィルターでフィルタリングできるようになりました。
Observe
Dashboards NetObserv、および NetObserv / Health の Network Observability メトリクスダッシュボードは次のように変更されます。 - NetObserv ダッシュボードには、ノード、namespace、およびワークロードごとに、上位のバイト、送信パケット、受信パケットが表示されます。フローグラフはこのダッシュボードから削除されました。
- NetObserv/Health ダッシュボードには、フローのオーバーヘッド以外にも、ノード、namespace、ワークロードごとの最大フローレートが表示されます。
- インフラストラクチャーとアプリケーションのメトリクスは、namespace とワークロードの分割ビューで表示されます。
3.1.10.3. 設定の機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
- 証明書設定など、設定された ConfigMap または Secret 参照に対して異なる namespace を指定できるオプションが追加されました。
-
spec.processor.clusterNameパラメーターが追加されたため、クラスターの名前がフローデータに表示されるようになりました。これは、マルチクラスターコンテキストで役立ちます。OpenShift Container Platform を使用する場合は、自動的に決定されるように空のままにします。
3.1.10.4. Loki を使用しない Network Observability リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator は、Loki なしでも機能し、使用できるようになりました。Loki がインストールされていない場合は、フローを KAFKA または IPFIX 形式にエクスポートし、Network Observability メトリクスダッシュボードに入力することのみ可能です。
3.1.10.5. DNS 追跡 リンクのコピーリンクがクリップボードにコピーされました!
1.4 では、Network Observability Operator は eBPF トレースポイントフックを使用して DNS 追跡を有効にします。Web コンソールの Network Traffic ページと Overview ページで、ネットワークの監視、セキュリティー分析の実施、DNS 問題のトラブルシューティングを行なえます。
3.1.10.6. SR-IOV のサポート リンクのコピーリンクがクリップボードにコピーされました!
Single Root I/O Virtualization (SR-IOV) デバイスを使用して、クラスターからトラフィックを収集できるようになりました。
3.1.10.7. IPFIX エクスポーターのサポート リンクのコピーリンクがクリップボードにコピーされました!
eBPF エンリッチ化ネットワークフローを IPFIX コレクターにエクスポートできるようになりました。
3.1.10.8. パケットドロップ リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator の 1.4 リリースでは、eBPF トレースポイントフックを使用してパケットドロップの追跡を有効にできます。パケットドロップの原因を検出して分析し、ネットワークパフォーマンスを最適化するための決定を行えるようになりました。OpenShift Container Platform 4.14 以降では、ホストのドロップと OVS のドロップの両方が検出されます。OpenShift Container Platform 4.13 では、ホストのドロップのみが検出されます。
3.1.10.9. s390x アーキテクチャーのサポート リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator が、s390x アーキテクチャー上で実行できるようになりました。以前は、amd64、ppc64le、または arm64 で実行されていました。
3.1.11. ネットワーク可観測性リリースノート 1.4.0 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.0 リリースから、次の削除された機能を確認できます。
3.1.11.1. チャネルの削除 リンクのコピーリンクがクリップボードにコピーされました!
最新の Operator 更新を受信するには、チャネルを v1.0.x から stable に切り替える必要があります。v1.0.x チャネルは削除されました。
3.1.12. ネットワーク可観測性リリースノート 1.4.0 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.0 リリースで、以下の修正された問題を確認できます。
-
これまで、Network Observability によってエクスポートされた Prometheus メトリクスは、重複する可能性のあるネットワークフローから計算されていました。その結果、関連するダッシュボード (Observe
Dashboards) でレートが 2 倍になる可能性がありました。ただし、Network Traffic ビューのダッシュボードは影響を受けていませんでした。現在は、メトリクスの計算前にネットワークフローがフィルタリングされて重複が排除されるため、ダッシュボードに正しいトラフィックレートが表示されます。(NETOBSERV-1131) -
以前は、Network Observability Operator エージェントは、Multus または SR-IOV (デフォルト以外のネットワーク namespace) で設定されている場合、ネットワークインターフェイス上のトラフィックをキャプチャーできませんでした。現在は、利用可能なすべてのネットワーク namespace が認識され、フローのキャプチャーに使用されるため、SR-IOV のトラフィックをキャプチャーできます。トラフィックを収集するために、
FlowCollectorおよびSRIOVnetworkカスタムリソースの設定が必要です。(NETOBSERV-1283)
-
以前は、Operators
Installed Operators に表示される Network Observability Operator の詳細の FlowCollectorStatus フィールドで、デプロイメントの状態に関する誤った情報が報告されることがありました。ステータスフィールドには、改善されたメッセージと適切な状態が表示されるようになりました。イベントの履歴は、イベントの日付順に保存されます。(NETOBSERV-1224) -
以前は、ネットワークトラフィックの負荷が急増すると、特定の eBPF Pod が OOM によって強制終了され、
CrashLoopBackOff状態になりました。現在は、eBPFagent のメモリーフットプリントが改善されたため、Pod が OOM によって強制終了されてCrashLoopBackOff状態に遷移することはなくなりました。(NETOBSERV-975) -
以前は、
processor.metrics.tlsがPROVIDEDに設定されている場合、insecureSkipVerifyオプションの値が強制的にtrueに設定されていました。現在は、insecureSkipVerifyをtrueまたはfalseに設定し、必要に応じて CA 証明書を提供できるようになりました。(NETOBSERV-1087)
3.1.13. ネットワーク可観測性リリースノート 1.4.0 の既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.4.0 リリースで、次の既知の問題を確認できます。
-
Network Observability Operator 1.2.0 リリース以降では、Loki Operator 5.6 を使用すると、Loki 証明書の変更が定期的に
flowlogs-pipelinePod に影響を及ぼすため、フローが Loki に書き込まれず、ドロップされます。この問題はしばらくすると自動的に修正されますが、Loki 証明書の移行中に一時的なフローデータの損失が発生します。この問題は、120 以上のノードを内包する大規模環境でのみ発生します。(NETOBSERV-980) -
現在、
spec.agent.ebpf.featuresに DNSTracking が含まれている場合、DNS パケットが大きいと、eBPFagent が最初のソケットバッファー (SKB) セグメント外で DNS ヘッダーを探す必要があります。これをサポートするには、eBPFagent の新しいヘルパー関数を実装する必要があります。現在、この問題に対する回避策はありません。(NETOBSERV-1304) -
現在、
spec.agent.ebpf.featuresに DNSTracking が含まれている場合、DNS over TCP パケットを扱うときに、eBPFagent が最初の SKB セグメント外で DNS ヘッダーを探す必要があります。これをサポートするには、eBPFagent の新しいヘルパー関数を実装する必要があります。現在、この問題に対する回避策はありません。(NETOBSERV-1245) -
現在、
KAFKAデプロイメントモデルを使用する場合、会話の追跡が設定されていると会話イベントが Kafka コンシューマー間で重複する可能性があり、その結果、会話の追跡に一貫性がなくなり、ボリュームデータが不正確になる可能性があります。そのため、deploymentModelがKAFKAに設定されている場合は、会話の追跡を設定することは推奨されません。(NETOBSERV-926) -
現在、
processor.metrics.server.tls.typeがPROVIDED証明書を使用するように設定されている場合、Operator の状態が不安定になり、パフォーマンスとリソース消費に影響を与える可能性があります。この問題が解決されるまではPROVIDED証明書を使用せず、代わりに自動生成された証明書を使用し、processor.metrics.server.tls.typeをAUTOに設定することが推奨されます。(NETOBSERV-1293 -
Network Observability Operator の 1.3.0 リリース以降、Operator をインストールすると、警告カーネル taint が表示されます。このエラーの理由は、Network Observability eBPF エージェントに、HashMap テーブル全体を事前割り当てするメモリー制約があることです。Operator eBPF エージェントは
BPF_F_NO_PREALLOCフラグを設定し、HashMap がメモリーを大幅に使用している際に事前割り当てが無効化されるようにします。
3.1.14. Network Observability Operator 1.3.0 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.3.0 リリースで、次のアドバイザリーを確認できます。
3.1.15. Network Observability Operator 1.3.0 の新機能および機能強化 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.3.0 リリースで、次の新機能と拡張機能を確認できます。
3.1.15.1. Network Observability におけるマルチテナンシー リンクのコピーリンクがクリップボードにコピーされました!
- システム管理者は、Loki に保存されているフローへの個々のユーザーアクセスまたはグループアクセスを許可および制限できます。詳細は、ネットワーク可観測性でのマルチテナンシー を参照してください。
3.1.15.2. フローベースのメトリクスダッシュボード リンクのコピーリンクがクリップボードにコピーされました!
- このリリースでは、OpenShift Container Platform クラスター内のネットワークフローの概要を表示する新しいダッシュボードが追加されています。詳細は、ネットワーク可観測性メトリクスダッシュボード を参照してください。
3.1.15.3. must-gather ツールを使用したトラブルシューティング リンクのコピーリンクがクリップボードにコピーされました!
- Network Observability Operator に関する情報を、トラブルシューティングで使用する must-gather データに追加できるようになりました。詳細は、ネットワーク可観測性の must-gather を参照してください。
3.1.15.4. 複数のアーキテクチャーに対するサポートを開始 リンクのコピーリンクがクリップボードにコピーされました!
-
Network Observability Operator は、
amd64、ppc64le、またはarm64アーキテクチャー上で実行できるようになりました。以前は、amd64上でのみ動作しました。
3.1.16. Network Observability Operator 1.3.0 の非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.3.0 リリースで、次の非推奨の機能を確認できます。
3.1.16.1. チャネルの非推奨化 リンクのコピーリンクがクリップボードにコピーされました!
今後の Operator 更新を受信するには、チャネルを v1.0.x から stable に切り替える必要があります。v1.0.x チャネルは非推奨となり、次のリリースで削除される予定です。
3.1.16.2. 非推奨の設定パラメーターの設定 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.3 のリリースでは、spec.Loki.authToken HOST 設定が非推奨になりました。Loki Operator を使用する場合、FORWARD 設定のみを使用する必要があります。
3.1.17. Network Observability Operator 1.3.0 の修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.3.0 リリースで、以下の修正された問題を確認できます。
-
以前は、Operator が CLI からインストールされた場合、Cluster Monitoring Operator がメトリクスを読み取るために必要な
RoleとRoleBindingが期待どおりにインストールされませんでした。この問題は、Operator が Web コンソールからインストールされた場合には発生しませんでした。現在は、どちらの方法で Operator をインストールしても、必要なRoleとRoleBindingがインストールされます。(NETOBSERV-1003) -
バージョン 1.2 以降、Network Observability Operator は、フローの収集で問題が発生した場合にアラートを生成できます。以前は、バグのため、アラートを無効にするための関連設定である
spec.processor.metrics.disableAlertsが期待どおりに動作せず、効果がない場合がありました。現在、この設定は修正され、アラートを無効にできるようになりました。(NETOBSERV-976) -
以前は、Network Observability の
spec.loki.authTokenがDISABLEDに設定されている場合、kubeadminクラスター管理者のみがネットワークフローを表示できました。他のタイプのクラスター管理者は認可エラーを受け取りました。これで、クラスター管理者は誰でもネットワークフローを表示できるようになりました。(NETOBSERV-972) -
以前は、バグが原因でユーザーは
spec.consolePlugin.portNaming.enableをfalseに設定できませんでした。現在は、これをfalseに設定すると、ポートからサービスへの名前変換を無効にできます。(NETOBSERV-971) - 以前は、設定が間違っていたため、コンソールプラグインが公開するメトリクスは、Cluster Monitoring Operator (Prometheus) によって収集されませんでした。現在は設定が修正され、コンソールプラグインメトリクスが正しく収集され、OpenShift Container Platform Web コンソールからアクセスできるようになりました。(NETOBSERV-765)
-
以前は、
FlowCollectorでprocessor.metrics.tlsがAUTOに設定されている場合、flowlogs-pipeline servicemonitorは適切な TLS スキームを許可せず、メトリクスは Web コンソールに表示されませんでした。この問題は AUTO モードで修正されました。(NETOBSERV-1070) -
以前は、Kafka や Loki に使用されるような証明書設定では、namespace フィールドを指定できず、Network Observability がデプロイされているのと同じ namespace に証明書が存在する必要がありました。さらに、TLS/mTLS で Kafka を使用する場合、ユーザーは
eBPFagent Pod がデプロイされている特権付き namespace に証明書を手動でコピーし、証明書のローテーションを行う場合などに手動で証明書の更新を管理する必要がありました。現在は、FlowCollectorリソースに証明書の namespace フィールドを追加することで、Network Observability のセットアップが簡素化されています。その結果、ユーザーは Network Observability namespace に証明書を手動でコピーすることなく、Loki または Kafka を別の namespace にインストールできるようになりました。元の証明書は監視されているため、必要に応じてコピーが自動的に更新されます。(NETOBSERV-773) - 以前は、SCTP、ICMPv4、および ICMPv6 プロトコルは Network Observability エージェントのカバレッジに含まれていなかったため、ネットワークフローのカバレッジもあまり包括的ではありませんでした。これらのプロトコルを使用することで、フローカバレッジが向上することが確認されています。(NETOBSERV-934)
3.1.18. Network Observability Operator 1.3.0 の既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
次の問題とその回避策(利用可能な場合)を確認し、Network Observability Operator 1.3.0 リリースで問題をトラブルシューティングできます。
-
FlowCollectorでprocessor.metrics.tlsがPROVIDEDに設定されている場合、flowlogs-pipelineservicemonitorは TLS スキームに適用されません。(NETOBSERV-1087) -
Network Observability Operator 1.2.0 リリース以降では、Loki Operator 5.6 を使用すると、Loki 証明書の変更が定期的に
flowlogs-pipelinePod に影響を及ぼすため、フローが Loki に書き込まれず、ドロップされます。この問題はしばらくすると自動的に修正されますが、Loki 証明書の移行中に一時的なフローデータの損失が発生します。この問題は、120 以上のノードを内包する大規模環境でのみ発生します。(NETOBSERV-980) -
Operator のインストール時に、警告のカーネル taint が表示される場合があります。このエラーの理由は、Network Observability eBPF エージェントに、HashMap テーブル全体を事前割り当てするメモリー制約があることです。Operator eBPF エージェントは
BPF_F_NO_PREALLOCフラグを設定し、HashMap がメモリーを大幅に使用している際に事前割り当てが無効化されるようにします。
3.1.19. ネットワーク可観測性リリースノート 1.2.0 の次の更新の準備 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator の更新チャネルを、非推奨の v1.0.x から stable チャネルに切り替えて、今後のリリースおよび更新を引き続き受信します。
インストールされた Operator のサブスクリプションは、Operator の更新を追跡および受信する更新チャネルを指定します。Network Observability Operator の 1.2 リリースまでは、利用可能なチャネルは v1.0.x だけでした。Network Observability Operator の 1.2 リリースでは、更新の追跡および受信用に stable 更新チャネルが導入されました。今後の Operator 更新を受信するには、チャネルを v1.0.x から stable に切り替える必要があります。v1.0.x チャネルは非推奨となり、次のリリースで削除される予定です。
3.1.20. Network Observability Operator 1.2.0 アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.2.0 リリースについて次のアドバイザリーを表示できます。
3.1.21. Network Observability Operator 1.2.0 の新機能および拡張機能 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.2.0 リリースの次の新機能および拡張機能を表示できます。
3.1.21.1. Traffic Flows ビューのヒストグラム リンクのコピーリンクがクリップボードにコピーされました!
経時的なフローのヒストグラムを表示することを選択できるようになりました。ヒストグラムを使用すると、Loki クエリー制限に達することなくフロー履歴を可視化できます。詳細は、「ヒストグラムの使用」を参照してください。
3.1.21.2. 会話の追跡 リンクのコピーリンクがクリップボードにコピーされました!
ログタイプ でフローをクエリーできるようになりました。これにより、同じ会話に含まれるネットワークフローをグループ化できるようになりました。詳細は、「会話の使用」を参照してください。
3.1.21.3. Network Observability のヘルスアラート リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator は、書き込み段階でのエラーが原因で flowlogs-pipeline がフローをドロップする場合、または Loki 取り込みレート制限に達した場合、自動アラートを作成するようになりました。詳細は、「健全性ダッシュボード」を参照してください。
3.1.22. Network Observability Operator 1.2.0 のバグ修正 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.2.0 リリースには、次の修正された問題を表示できます。
-
これまでは、FlowCollector 仕様の
namespaceの値を変更すると、以前の namespace で実行されているeBPFagent Pod が適切に削除されませんでした。今は、以前の namespace で実行されている Pod も適切に削除されるようになりました。(NETOBSERV-774) -
これまでは、FlowCollector 仕様 (Loki セクションなど) の
caCert.name値を変更しても、FlowLogs-Pipeline Pod および Console プラグイン Pod が再起動されないため、設定の変更が認識されませんでした。今は、Pod が再起動されるため、設定の変更が適用されるようになりました。(NETOBSERV-772) - これまでは、異なるノードで実行されている Pod 間のネットワークフローは、異なるネットワークインターフェイスでキャプチャーされるため、重複が正しく認識されないことがありました。その結果、コンソールプラグインに表示されるメトリクスが過大に見積もられていました。現在は、フローが重複として正しく識別され、コンソールプラグインで正確なメトリクスが表示されます。(NETOBSERV-755)
- コンソールプラグインの "レポーター" オプションは、送信元ノードまたは宛先ノードのいずれかの観測点に基づいてフローをフィルタリングするために使用されます。以前は、このオプションはノードの観測点に関係なくフローを混合していました。これは、ネットワークフローがノードレベルで Ingress または Egress として誤って報告されることが原因でした。これで、ネットワークフロー方向のレポートが正しくなりました。"レポーター" オプションは、期待どおり、ソース観測点または宛先観測点をフィルターします。(NETOBSERV-696)
- 以前は、フローを gRPC+protobuf リクエストとしてプロセッサーに直接送信するように設定されたエージェントの場合、送信されたペイロードが大きすぎる可能性があり、プロセッサーの GRPC サーバーによって拒否されました。これは、非常に高負荷のシナリオで、エージェントの一部の設定でのみ発生しました。エージェントは、次のようなエラーメッセージをログに記録しました: grpc: max より大きいメッセージを受信しました。その結果、それらのフローに関する情報が損失しました。現在、gRPC ペイロードは、サイズがしきい値を超えると、いくつかのメッセージに分割されます。その結果、サーバーは接続を維持します。(NETOBSERV-617)
3.1.23. Network Observability Operator 1.2.0 の既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
次の問題とその回避策(利用可能な場合)を確認し、Network Observability Operator 1.2.0 リリースで問題をトラブルシューティングできます。
-
Loki Operator 5.6 を使用する Network Observability Operator の 1.2.0 リリースでは、Loki 証明書の移行が定期的に
flowlogs-pipelinePod に影響を及ぼし、その結果、Loki に書き込まれるフローではなくフローがドロップされます。この問題はしばらくすると自動的に修正されますが、依然として Loki 証明書の移行中に一時的なフローデータの損失が発生します。(NETOBSERV-980)
3.1.24. Network Observability Operator 1.2.0 の主な技術上の変更点 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.2.0 リリースでは、新しい技術的な変更により、openshift-netobserv-operator namespace にインストールする必要があります。以前にカスタム namespace を使用していたユーザーは、古いインスタンスを削除し、Operator を再インストールする必要があります。
以前は、カスタム namespace を使用して Network Observability Operator をインストールできました。このリリースでは、ClusterServiceVersion を変更する conversion webhook が導入されています。この変更により、使用可能なすべての namespace がリストされなくなりました。さらに、Operator メトリクス収集を有効にするには、openshift-operators namespace など、他の Operator と共有される namespace は使用できません。
ここで、Operator を openshift-netobserv-operator namespace にインストールする必要があります。
以前にカスタム namespace を使用して Network Observability Operator をインストールした場合、新しい Operator バージョンに自動的にアップグレードすることはできません。以前にカスタム namespace を使用して Operator をインストールした場合は、インストールされた Operator のインスタンスを削除し、openshift-netobserv-operator namespace に Operator を再インストールする必要があります。一般的に使用される netobserv namespace などのカスタム namespace は、FlowCollector、Loki、Kafka、およびその他のプラグインでも引き続き使用できることに注意することが重要です。
3.1.25. Network Observability Operator 1.1.0 の機能強化 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.1.0 に対して次のアドバイザリーを表示できます。
Network Observability Operator は安定版になり、リリースチャネルが v1.1.0 にアップグレードされました。
3.1.26. Network Observability Operator 1.1.0 の修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator 1.1.0 リリースには、以下の修正された問題を表示できます。
-
以前は、Loki の
authToken設定がFORWARDモードに設定されていない限り、認証が強制されず、権限のないユーザーがフローを取得できました。現在は、Loki のauthTokenモードに関係なく、クラスター管理者のみがフローを取得できます。(BZ#2169468)