1.9. 非同期エラータの更新
OpenShift Container Platform 4.15 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.15 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.15 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.15.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.9.1. RHSA-2025:1128 - OpenShift Container Platform 4.15.45 バグ修正とセキュリティー更新
発行日:12 年 2 月 2025
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.45 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2025:1128 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHSA-2025:1130 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.45 --pullspecs
1.9.1.1. バグ修正
- 以前は、ターミナルセッションを開いてから切断した場合、crun はコンテナーの停止に失敗していました。このリリースにより、この問題は解決されました。(OCPBUGS-48751)
- 以前は、サブスクリプションが調整されるたびに、OLM catalog Operator はサブスクリプションのカタログソース Pod からカタログメタデータの完全なビューを要求していました。この要求により、カタログ Pod のパフォーマンスに問題が生じていました。このリリースでは、OLM catalog Operator は、定期的に更新され、すべてのサブスクリプション調整で再利用されるローカルキャッシュを使用するようになったため、カタログ Pod のパフォーマンスの問題は発生しません。(OCPBUGS-48697)
-
以前は、OpenShift Container Platform Web コンソールで Form View を使用して
Deployment
またはDeploymentConfig
API オブジェクトを編集すると、どちらかのオブジェクトの YAML 設定に重複したImagePullSecrets
パラメーターが追加されていました。このリリースでは、修正により、どちらのオブジェクトにも重複したImagePullSecrets
パラメーターが自動的に追加されなくなりました。(OCPBUGS-48592)
1.9.1.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.2. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 28 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8994 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.44 --pullspecs
1.9.2.1. バグ修正
- 以前は、Geneve オーバーレイを介して East から West Pod トラフィックが機能しなくなる可能性があり、これにより、Pod が他のノード上の Pod に到達できなくなる可能性がありました。このリリースにより、この問題は解決されました。(OCPBUGS-48695)
- 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-48695)
1.9.2.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.3. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 28 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.43 --pullspecs
1.9.3.1. バグ修正
-
以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは
Provisioning
状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-48105) -
以前のバージョンでは、
MachineSet
オブジェクトのパラメーターpublicIp
が明示的にfalse
に設定されている場合、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースでは、修正により、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングするときに、publicIp
に設定された設定値によって問題が発生しなくなりました。(OCPBUGS-47680) - 以前は、ダッシュボードテーブルの行数を決定するために使用される ID が一意ではなく、行の ID が同じ場合に一部の行が結合されていました。このリリースでは、ID の重複を防ぐために、より多くの情報が ID に使用され、テーブルに予想される各行が表示されるようになりました。(OCPBUGS-47646)
- 以前は、削除に優先的にアノテーションが付けられた特定の期間のマシンから、マシン削除の優先順位を計算するためのアルゴリズムです。このリリースでは、年齢でソートされたマークされていないマシンの優先度が軽減され、明示的にマークされたマシンとの衝突を回避し、最大 10 歳までのマシンの年齢順序が保証されるように更新されました。(OCPBUGS-48695)
-
以前は、マネージドサービスでは、監査ログがローカルの Webhook サービスに送信されていました。コントロールプレーンのデプロイメントは、
konnectivity
経由でトラフィックを送信し、konnectivity
プロキシー (openshift-apiserver
およびoauth-openshift
) 経由で監査 Webhook トラフィックを送信しようと試みていました。このリリースにより、audit-webhook は影響を受ける Pod の no_proxy hosts のリストに表示され、audit-webhook に送信される監査ログトラフィックが正常に送信されるようになりました。(OCPBUGS-48695)
1.9.3.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.4. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2025 年 1 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.42 --pullspecs
1.9.4.1. バグ修正
-
以前は、Webhook トークンオーセンティケーターが有効になっていて、認可タイプが
None
に設定されている場合、OpenShift Container Platform Web コンソールが常にクラッシュしていました。このリリースにより、この問題は解決されました。(OCPBUGS-46482) -
以前は、Operator Lifecycle Manager (OLM) を使用して Operator をアップグレードしようとすると、アップグレードがブロックされ、
error validating existing CRs against new CRD’s schema
というメッセージが生成されていました。OLM が既存のカスタムリソース (CR) を新しい Operator バージョンのカスタムリソース定義 (CRD) に照らして検証する際に、非互換性の問題が誤って特定されるという問題がありました。このリリースでは、検証が修正され、Operator のアップグレードがブロックされなくなりました。(OCPBUGS-48695) - 以前は、OS が Red Hat Enterprise Linux CoreOS (RHCOS) 4.15 にある場合、カスタム OS 階層化のイメージはありませんでした。これにより、一部のお客様が RHCOS 4.15 から RHCOS 4.16 にアップグレードできませんでした。このリリースでは、Azure Container Registry (ACR)および Google Container Registry (GCR)イメージ認証情報プロバイダー RPM が RHCOS 4.15 に追加されました。(OCPBUGS-48695)
-
以前は、期間が Kubernetes オブジェクト名では許可されていなかったため、Amazon Web Services DHCP オプションセットにピリオド(
.
)が最終文字として設定できませんでした。このリリースでは、DHCP オプションセット内のドメイン名の末尾にピリオドを含めることが可能です。(OCPBUGS-48695) -
以前は、
openshift-sdn
Pod が OpenShift Container Platform のアップグレードプロセス時にデプロイされると、Open vSwitch (OVS)ストレージテーブルがクリアされていました。この問題は、OpenShift Container Platform 4.15.19 以降のバージョンで発生しました。既存 Pod のポートを再作成する必要があり、これにより多数のサービスが中断されました。このリリースでは、OVS テーブルがクリアされなくなり、クラスターのアップグレード操作中に Pod が切断されなくなりました。(OCPBUGS-45955) - 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、パイプライン編集フォームから finally パイプラインタスクを削除できませんでした。この変更により、パイプライン編集フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-48695)
-
以前は、
aws-sdk-go-v2
ソフトウェア開発キット (SDK) が、AWS Security Token Service (STS) クラスターでAssumeRoleWithWebIdentity
API 操作の認証に失敗していました。このリリースでは、Pod アイデンティティー Webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-48695) -
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.17 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-23386、OCPBUGS-28540) -
以前のバージョンでは、ClusterTasks は Tasks ナビゲーションメニューの Pipelines builder および ClusterTask リスト ページに一覧表示されていました。このリリースでは、
ClusterTask
機能が Pipelines 1.17 から非推奨となり、ClusterTask
依存関係は静的プラグインから削除されました。Pipelines Builder ページでは、namespace と Community タスクに存在するタスクのみが表示されます。(OCPBUGS-48695)
1.9.4.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.5. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2024 年 12 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.41 --pullspecs
1.9.5.1. バグ修正
- 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-48695)
-
以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して
/etc/chrony.conf
ファイルを設定するため、これらの追加 NTP サーバーのいずれかをagent-config.yaml
に設定しても、クラスターのインストール問題は発生しません。(OCPBUGS-48695) -
以前は、ホステッドコントロールプレーンベースのクラスターは
oc login
コマンドで認証できませんでした。Display Token を選択した後、Web ブラウザーは、トークンを取得する際にエラーを表示しました。このリリースでは、cloud.ibm.com
およびその他のクラウドベースのエンドポイントはプロキシーされなくなり、認証が成功します。(OCPBUGS-48695) - 以前は、IBM Cloud の Messaging Application Programming Interface (MAPI) は、サブネットの詳細を名前で検索するときに、サブネットの最初のグループ (50) のみをチェックしていました。このリリースでは、検索ですべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-48695)
1.9.5.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.6. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 26 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8994 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.39 --pullspecs
1.9.6.1. バグ修正
- 以前のバージョンでは、CSR のノード名と内部 DNS エントリーが大文字と小文字を区別するチェックと一致しないため、証明書署名要求(CSR)の承認プロセスは失敗していました。このリリースでは、CSR の承認プロセスを更新すると、大文字と小文字を区別するチェックが回避されます。一致するノード名と内部 DNS エントリーを持つ CSR は一致するペアのチェックに失敗しません。(OCPBUGS-48695)
- 以前は、Cluster Resource Override Operator がオペランドコントローラーを完全にデプロイできない場合、Operator はプロセスを再起動していました。Operator がデプロイメントプロセスを試行するたびに、Operator は新規のシークレットのセットを作成しました。これにより、Cluster Resource Override Operator がデプロイされている namespace に多数のシークレットが作成されました。このリリースでは、修正されたバージョンはサービスアカウントのアノテーションを正しく処理し、1 セットのシークレットのみが作成されます。(OCPBUGS-48695)
- 以前は、同期作業の初期化中に Cluster Version Operator (CVO) Pod が再起動すると、Operator はブロックされたアップグレード要求の保護を中断しました。ブロックされた要求は、予期せずに受け入れられました。このリリースでは、ブロックされたアップグレード要求のガードは、CVO の再起動後に続行されるようになりました。(OCPBUGS-48695)
- 以前は、Open vSwitch (OVS)でアタッチされたインターフェイスで IPSec を使用して Encapsulated Security Payload (ESP)ハードウェアオフロードを有効にすると、OVS のバグが原因で接続が中断されていました。このリリースでは、OpenShift Container Platform は OVS に接続されたインターフェイスで ESP ハードウェアオフロードを自動的に無効にし、問題が解決されます。(OCPBUGS-48695)
1.9.6.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.7. RHSA-2024:8991 - OpenShift Container Platform 4.15.38 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 13 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.38 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8994 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.38 --pullspecs
1.9.7.1. バグ修正
-
以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、
HostedCluster
オブジェクトのValidIDPConfiguration
条件により IDP エラーが報告されるようになり、これらのエラーによって Hosted Control Plane の更新がブロックされなくなりました。(OCPBUGS-44201) -
以前は、Machine Config Operator (MCO) vSphere
resolv-prepender
スクリプトは、OpenShift Container Platform 4 の古いブートイメージバージョンと互換性のない systemd ディレクティブを使用していました。このリリースでは、これらの OpenShift Container Platform ノードは、ブートイメージ 4.13 以降でスケーリングするか、手動介入を使用するか、この修正を含むリリースにアップグレードするかのいずれかのソリューションを使用して、古いブートイメージと互換性があります。(OCPBUGS-42110) -
以前は、Azure で Image Registry Operator が
networkAccess:Internal
を使用して設定されている場合、Operator 設定でmanagementState
をRemoved
に正常に設定できませんでした。この問題は、Operator がストレージの削除を開始したときに発生した認可エラーによって発生しました。このリリースでは、Operator はストレージアカウントを正常に削除し、ストレージコンテナーも自動的に削除されます。Operator 設定のmanagementState
ステータスがRemoved
状態に更新されます。(OCPBUGS-43656)
1.9.7.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.8. RHSA-2024:8425 - OpenShift Container Platform 4.15.37 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 30 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.37 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8425 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8428 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.37 --pullspecs
1.9.8.1. 機能拡張
以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。
apiVersion: v1 data: enable-nodeip-debug: "true" kind: ConfigMap metadata: name: logging namespace: openshift-vsphere-infra # ...
1.9.8.2. バグ修正
-
以前は、
oc import-image
コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内のopenshift-apiserver
Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image
コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43468) -
以前は、
must-gather
ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log
) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI はmultus.log
ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus
namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-43057) - 以前は、ルート証明書のローテーションが原因で、Ingress および DNS Operator が正しく起動できませんでした。このリリースでは、PKI に管理が必要になるタイミングを定義するアノテーションを使用して、Ingress および DNS Operator Kubeconfigs が条件付きで管理されるようになり、問題が解決されました。(OCPBUGS-42992)
- 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42934)
-
以前は、ミラーリングリリースイメージを使用する Hosted Control Plane (HCP) クラスターでは、既存のノードプールが
NodePool
バージョンではなく、ホストされているクラスターのオペレーティングシステムバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-42881) -
以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに
3
秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-42611) - 以前は、デフォルトの証明書チェーンのいずれかの証明書タイプが SHA-1 ハッシュアルゴリズムを使用している場合、Ingress Operator は OpenShift Container Platform 4.15 から 4.16 へのアップグレードを阻止していました。このリリースでは、Ingress Operator は SHA-1 ハッシュ値のデフォルトのリーフ証明書のみをチェックするようになったため、デフォルトチェーン内の中間証明書とルート証明書は、クラスターのアップグレードをブロックすることなく、引き続き SHA-1 ハッシュ値を使用できます。(OCPBUGS-42480)
- 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-42335)
-
以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、
lsblk
コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになり、この問題は発生しなくなりました。(OCPBUGS-39018)
1.9.8.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.9. RHSA-2024:7594 - OpenShift Container Platform 4.15.36 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 9 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.36 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:7594 アドバイザリーに記載されています。本リリース用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.36 --pullspecs
1.9.9.1. バグ修正
-
以前は、Windows ノードのポート 9637 への接続が拒否された場合、CRIO は Windows ノードでは実行されないため、Kubelet Service Monitor は
target down
アラートをスローしていました。このリリースでは、Windows ノードは Kubelet Service Monitor から除外されます。(OCPBUGS-42586) -
以前は、PatternFly v4 および v5 の
TextInput
パラメーターの順序が変更されたため、until
フィールドが不適切に入力され、編集できませんでした。このリリースでは、until
フィールドが編集可能になり、正しい情報を入力できるようになりました。(OCPBUGS-42384) 以前は、Node Tuning Operator (NTO) がパフォーマンスプロファイルを使用して設定されると、
ocp-tuned-one-shot systemd
サービスが作成されました。サービスは kubelet の前に実行され、サービスの実行をブロックしました。systemd
サービスは、NTO イメージを使用する Podman を呼び出しました。NTO イメージが存在しない場合、Podman はイメージを取得しようとしました。このリリースでは、
/etc/mco/proxy.env
環境で定義されているクラスター全体のプロキシー環境変数のサポートが追加されました。これにより、Podman は、クラスター外接続に HTTP/HTTPS プロキシーを必要とする環境で NTO イメージをプルできるようになります。(OCPBUGS-42284)- 以前は、ノード登録の問題により、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加することができませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースでは、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38798)
1.9.9.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.10. RHSA-2024:7179 - OpenShift Container Platform 4.15.35 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.35 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:7179 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:7182 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.35 --pullspecs
1.9.10.1. バグ修正
-
以前は、OpenShift Container Platform クラスターを 4.14 から 4.15 にアップグレードすると、
use-connection-form.ts
設定ファイルでvCenterCluster
パラメーターに値が入力されませんでした。その結果、VMware vSphere GUI に VMware vSphere vCenter 情報が表示されませんでした。このリリースでは、インフラストラクチャーカスタムリソース (CR) が更新され、GUI がvCenterCluster
値のcloud-provider-config
ConfigMap をチェックするようになりました。(OCPBUGS-42144) -
以前は、
bootstrap-kubeconfig
ファイルで誤ったkube-apiserver
ポートが使用されているため、Amazon Web Services (AWS) に自己管理型のプライベートホストクラスターをデプロイすると失敗していました。その結果、AWS インスタンスはプロビジョニングされますが、ホストされたクラスターにノードとして参加することはできませんでした。このリリースにより、問題が修正され、この問題は発生しなくなりました。(OCPBUGS-42214) -
以前は、ホストされたクラスターの
controllerAvailabilityPolicy
がSingleReplica
に設定されていた場合、ネットワークコンポーネントのpodAntiAffinity
プロパティーによって、クラスターへのコンポーネントの可用性がブロックされていました。このリリースにより、この問題は解決されました。(OCPBUGS-42020) - 以前は、user-provisioned installation プラットフォームに IPv6 サポートを追加すると、特に同じ Red Hat OpenStack Platform (RHOSP) プラットフォーム上で 2 つの user-provisioned installation クラスターを実行する場合に、RHOSP リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースで同じ名前を共有しているために発生しました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままになるため、干渉は発生しません。(OCPBUGS-42011)
-
以前は、
http
またはhttps
エンドポイントを持つアイデンティティープロバイダー (IdP) を使用するようにホストされたクラスターを設定すると、プロキシー経由で送信されたときに IdP ホスト名が解決されませんでした。このリリースでは、IdP トラフィックがプロキシー経由で送信される前に DNS ルックアップ操作によって IdP がチェックされるため、ホスト名を持つ IdP はデータプレーンによってのみ解決され、Control Plane Operator (CPO) によって検証されるようになります。(OCPBUGS-41373) -
以前は、
Pod
リソースにspec.securityContext.runAsGroup
属性が設定されている場合、コンテナー内の/etc/group
にグループ ID が追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-41245) -
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39288) - 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、Red Hat Advanced Cluster Management (RHACM) のダークモードでコントラストの問題が発生していました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-38537)
-
以前は、アイデンティティープロバイダー (IdP) 通信のプロキシーは Konnectivity エージェントで行われていました。トラフィックが Konnectivity に到達するまでに、そのプロトコルとホスト名が利用できなくなっていました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーを必要とするプロトコル (
http
またはhttps
) とプロキシーを必要としないプロトコル (LDAP) が区別されていませんでした。さらに、HostedCluster.spec.configuration.proxy
仕様で設定されているno_proxy
変数が考慮されませんでした。このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy
設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホストされたクラスターにプロキシーが設定されている場合、OAUTH サーバーは IdP と適切に通信できるようになります。(OCPBUGS-38058) -
以前は、Assisted Installer がコントロールプレーンノードの準備状況をチェックし、Assisted Installer コントローラーからの書き込み操作と競合があった場合、Assisted Installer は Assisted Service から新しいデータを再ロードしませんでした。この競合により、Assisted Installer は古い情報に依存していたため、Assisted Installer コントローラーによって
Ready
としてマークされたノードを検出できませんでした。このリリースにより、Assisted Installer は Assisted Service から最新の情報を受信できるようになり、各ノードの状態を正確に検出できるようになります。(OCPBUGS-38003)
1.9.10.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.11. RHSA-2024:6818 - OpenShift Container Platform 4.15.34 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 25 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.34 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6821 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.34 --pullspecs
1.9.11.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.11.1.1. Insights Operator が新しいメトリクスを収集する
-
Insights Operator (IO) が、
haproxy_exporter_server_threshold
メトリクスからデータを収集できるようになりました。(OCPBUGS-38593)
1.9.11.2. バグ修正
- 以前は、Operator Lifecycle Manager (OLM) が潜在的な更新を評価するときに、クラスター内のすべてのカスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、apiserver がタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-41819)
- 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-41947)
-
以前は、Hosted Cluster イメージ設定で指定された
AddedTrustedCA
フィールドが、期待どおりにopenshift-config
namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-41809) -
以前は、Ingress Operator の
LoadBalancer
サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。このログメッセージは、Infra カスタムリソースの変更に対してのみトリガーされます。このリリースでは、Ingress Operator のLoadBalancer
サービスを作成してもこのログメッセージは生成されなくなりました。(OCPBUGS-41635) - 以前は、IP アドレスが Egress ノードに割り当てられ、削除された場合、その Egress IP アドレスによって選択された Pod に、その Egress ノードへのルーティング情報が誤って設定される可能性がありました。このリリースでは、この問題は解決されました。(OCPBUGS-41340)
-
以前は、ホストされたクラスターのコントロールプレーンで実行される Operator のプロキシーが、データプレーンで実行される Konnectivity エージェント Pod のプロキシー設定によって実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。OpenShift Container Platform との互換性を保つために、HTTPS または HTTP 経由の IDP 通信はプロキシーする必要がありますが、LDAP 通信はプロキシーする必要ありません。このタイプのプロキシーでは、トラフィックが Konnectivity エージェントに到達するまでに宛先 IP アドレスのみ使用可能になるため、ホスト名に依存する
NO_PROXY
エントリーも無視されます。このリリースでは、ホストされたクラスターでのプロキシーはコントロールプレーンでkonnectivity-https-proxy
およびkonnectivity-socks5-proxy
を介して呼び出され、Konnectivity エージェントからのプロキシートラフィックが停止されます。その結果、LDAP サーバー宛のトラフィックはプロキシーされなくなります。その他の HTTPS または HTTPS トラフィックは正しくプロキシーされます。ホスト名を指定すると、NO_PROXY
設定が適用されます。(OCPBUGS-38065)
1.9.11.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.12. RHSA-2024:6685 - OpenShift Container Platform 4.15.33 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.33 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6685 アドバイザリーに記載されています。このリリースには RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.33 --pullspecs
1.9.12.1. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.13. RHSA-2024:6637 - OpenShift Container Platform 4.15.32 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 18 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.32 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6637 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6640 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.32 --pullspecs
1.9.13.1. バグ修正
- 以前は、クラスター内に一度に取得されたシークレットが大量にある場合、Cloud Credential Operator (CCO) は起動時または再起動時にエラーを生成していました。このリリースでは、CCO はシークレットを 100 個ずつバッチで取得し、問題が解決されました。(OCPBUGS-41235)
-
以前は、
ControlPlaneMachineSet
(CPMS) は完全な vCenter パスに基づいて、テンプレートとリソースプールをチェックしていました。これにより、CPMS が不要なときに起動するようになりました。このリリースでは、CPMS がファイル名もチェックするようになり、問題は解決されました。(OCPBUGS-24632)
1.9.13.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.14. RHSA-2024:6409 - OpenShift Container Platform 4.15.31 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 11 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.31 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6409 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6414 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.31 --pullspecs
1.9.14.1. バグ修正
-
以前は、Cluster Monitoring Operator (CMO) が Prometheus リモート書き込みエンドポイントのプロキシー機能を設定するときに、クラスター全体のプロキシーの
spec.noProxy
フィールドは考慮されませんでした。このリリースでは、CMO は、noProxy
フィールドに従って URL がプロキシーをバイパスするリモート書き込みエンドポイントに対してプロキシー機能を設定しなくなりました。(OCPBUGS-39172) - 以前は、使用率カードに、容量と制限の関係について誤解を招くような形で制限が表示されていました。このリリースでは、このような誤解を排除するために制限の位置が変更されました。(OCPBUGS-39085)
-
以前は、クラスターのアップグレード後に
openvswitch
サービスは古いクラスター設定を使用していたため、openvswitch
サービスが停止していました。このリリースでは、クラスターのアップグレード後にopenvswitch
サービスが再起動され、新しいクラスター設定を使用するようになりました。(OCPBUGS-34842) - 以前は、VMware vSphere 設定ダイアログに同じ値を送信すると、クラスターノードが意図せず再起動していました。このリリースでは、ダイアログに同じ値ではなく新しい値を入力した後にノードが再起動します。(OCPBUGS-33938)
- 以前は、仮想マシン (VM) が削除された後も、その仮想マシンのネットワークインターフェイスコントローラー (NIC) が引き続き存在する場合は、Microsoft Azure 仮想マシン検証チェックは失敗していました。このリリースでは、検証チェックは失敗することなく問題を適切に処理することで、この状況に対処できるようになりました。(OCPBUGS-31467)
- 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます (OCPBUGS-38943)。
-
以前は、ノードが準備完了になるまでの猶予期間は、アップストリームの動作と一致していませんでした。この猶予期間により、ノードが
Ready
およびNot ready
状態の間を循環することがありました。このリリースでは、猶予期間によってノードが 2 つの状態間を循環することがないように問題が修正されました。(OCPBUGS-39077)
1.9.14.2. 既知の問題
Red Hat OpenShift Service on AWS では、ノードプールが、Hosted Control Plane サービスの 4.15.23 以降のバージョンを使用するクラスターのワークロードのスケーリングまたは設定の更新を停止する可能性があります。クラスターと対話するコンポーネントのバージョンに応じて、次の Red Hat ナレッジベースのアーティクル記事のいずれかの手順を実行することで、この問題を解決できます。
1.9.14.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.15. RHSA-2024:6013 - OpenShift Container Platform 4.15.30 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 5 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.30 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6013 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:6016 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.30 --pullspecs
1.9.15.1. バグ修正
-
以前は、
oc logs -f <pod>
コマンドを実行すると、ログファイルがローテーションされた後、ログは何も出力しませんでした。このリリースでは、kubelet はローテーション後にログファイルを出力するため、問題が解決されました。(OCPBUGS-38861) - 以前は、サービスアカウントの認証情報の有効期間が短い場合に、内部タイムアウトが発生していました。このリリースでは、そのタイムアウトは削除され、タイムアウトは親コンテキストによって制御されるようになりました。(OCPBUGS-38198)
-
以前は、
ServiceMonitor
リソースに無効な.spec.endpoints.proxyUrl
属性を設定すると、Prometheus が破損し、再読み込みされて再起動していました。この更新により、proxyUrl
属性を無効な構文に対して検証することで問題が修正されます。(OCPBUGS-36719) - 以前は、リソースフィールドがペイロードに追加されたときにパイプラインにパラメーターを追加するとエラーが発生し、その結果、リソースが非推奨になりました。この更新により、リソースフィールドがペイロードから削除され、エラーが発生することなくパイプラインにパラメーターを追加できるようになりました。(OCPBUGS-33076)
1.9.15.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.16. RHSA-2024:5439 - OpenShift Container Platform 4.15.29 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 28 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.29 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:5751 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:5754 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.29 --pullspecs
1.9.16.1. バグ修正
- 以前は、クラウドプロバイダー内のネットワークインターフェイスコントローラー (NIC) の順序が非決定的であったため、ノードがクラスターとの通信に間違った NIC を使用する可能性がありました。この更新により、順序が一貫したものになりました。この修正により、ノードネットワークの失敗の原因となっていたランダムな順序付けが阻止されます。(OCPBUGS-38577)
1.9.16.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.17. RHSA-2024:5439 - OpenShift Container Platform 4.15.28 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 22 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.28 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:5439 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:5442 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.28 --pullspecs
1.9.17.1. バグ修正
- 以前は、OpenShift Container Platform Web コンソールはベアメタルノードの再起動に失敗していました。このリリースではこの問題が修正され、OpenShift Container Platform Web コンソールを使用してベアメタルノードを再起動できるようになりました。(OCPBUGS-37099)
1.9.17.2. 既知の問題
-
SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (
ensf0v2
など) ではなく、予期しない新しい名前 (dev69
など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281,OCPBUGS-18822, RHEL-5988)
1.9.17.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.18. RHSA-2024:5160 - OpenShift Container Platform 4.15.27 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.27 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:5160 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5163 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.27 --pullspecs
1.9.18.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.18.1.1. Ingress Controller 証明書情報の収集
-
Insights Operator は、すべての Ingress Controller 証明書に関する
NotBefore
およびNotAfter
の日付情報を収集し、その情報をaggregated/ingress_controllers_certs.json
パスの JSON ファイルに集約するようになりました。(OCPBUGS-37672)
1.9.18.2. バグ修正
- 以前は、Agent-based インストールプログラムを使用してクラスターをインストールする場合、インストール前に大量のマニフェストを生成すると、Ignition ストレージがいっぱいになり、インストールが失敗する可能性がありました。この更新により、Ignition ストレージが拡張され、より多くのインストールマニフェストを保存できるようになりました。(OCPBUGS-33402)
- 以前は、非接続環境で Agent-based インストールプログラムを使用すると、認証局 (CA) トラストバンドルに不要な証明書が追加されていました。この更新により、CA バンドル ConfigMap には、ユーザーが明示的に指定した CA のみが含まれるようになりました。(OCPBUGS-34721)
-
以前は、ユーザーが
HostedCluster
オブジェクトからImageContentSources
フィールドを削除した後、HostedClusterConfigOperator
がImageDigestMirrorSet
(IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトがHostedCluster
オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperator
がHostedCluster
オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-37174) - 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-37288)
-
以前は、
OVNKubernetesNorthdInactive
アラートは期待どおりに発生しませんでした。このリリースでは、OVNKubernetesNorthdInactive
アラートが期待どおりに機能し、問題が解決されました。(OCPBUGS-36821)
1.9.18.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.19. RHSA-2024:4955 - OpenShift Container Platform 4.15.25 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 7 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.25 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4955 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4958 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.25 --pullspecs
1.9.19.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.19.1.1. マシンセットを使用した Capacity Reservation の設定
- OpenShift Container Platform リリース 4.15.25 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)
1.9.19.2. バグ修正
-
以前は、使用できないノードの数よりも高い
maxUnavailable
値を持つマシン設定プール (MCP) により、閉鎖されたノードがノードリストの特定の位置にある場合に更新を受信していました。このリリースでは、修正により、閉鎖されたノードが更新を受信するためのキューに追加されなくなります。(OCPBUGS-37629) -
以前は、誤ったコード変更により、Global Configuration ページで
oauth.config.openshift.io
項目が重複していました。このリリースでは、重複したアイテムが削除されました。(OCPBUGS-37458) - 以前は、複数のワーカーマシン設定プールを持つクラスターでは、Cluster Network Operator (CNO) IPsec メカニズムが正しく動作しませんでした。このリリースでは、CNO Ipsec メカニズムは、複数のワーカーマシン設定プールを持つクラスターに対して意図したとおりに機能します。この修正は、一時停止されたマシン設定プールが複数ある IPsec 対応クラスターの更新には適用されません。(OCPBUGS-37205)
-
以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが
Guaranteed
の Pod のパフォーマンスに影響する可能性があります。このリリースにより、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-37196) - 以前は、大量のサービスオブジェクトを同時に作成または削除すると、サービスコントローラーが各サービスを順番に処理する能力が低下していました。これにより、サービスコントローラーの短いタイムアウトの問題が発生し、オブジェクトのバックログの問題も発生しました。このリリースでは、サービスコントローラーは最大 10 個のサービスオブジェクトを同時に処理できるようになり、バックログとタイムアウトの問題が軽減されました。(OCPBUGS-36821)
1.9.19.3. 既知の問題
- SR-IOV Network Operator がインストールおよび設定されているクラスターでは、SRI-OV VF のセカンダリーインターフェイスを持つ Pod は Pod サンドボックスの作成に失敗し、機能しません。(OCPBUGS-38090)
1.9.19.4. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.20. RHSA-2024:4850 - OpenShift Container Platform 4.15.24 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 31 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.24 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4850 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4853 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.24 --pullspecs
1.9.20.1. バグ修正
- 以前は、TuneD デーモンは、Tuned カスタムリソース (CR) の更新後に不必要に再ロードする可能性がありました。このリリースにより、Tuned オブジェクトが削除され、TuneD (デーモン) プロファイルが Tuned プロファイル Kubernetes オブジェクトに直接組み込まれるようになりました。その結果、問題は解決されました。(OCPBUGS-36870)
1.9.20.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.21. RHSA-2024:4699 - OpenShift Container Platform 4.15.23 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 25 日
OpenShift Container Platform リリース 4.15.23 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4699 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4702 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.23 --pullspecs
1.9.21.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.21.1.1. Ingress Controller API に connectTimeout チューニングオプションを追加する
-
IngressController API は、新しいチューニングオプション
ingresscontroller.spec.tuningOptions.connectTimeout
で更新されました。このオプションは、バックエンドサーバーへの接続を確立するときにルーターが応答を待機する時間を定義します。(OCPBUGS-36208)
1.9.21.2. バグ修正
-
以前は、Machine Config Operator と Hosted Control Plane の OpenSSL バージョンは同じではありませんでした。このリリースでは、OpenShift Container Platform 4.14 および OpenShift Container Platform 4.15 の FIPS クラスター
NodePool
リソースの作成が修正され、問題が解決されました。(OCPBUGS-37266) - 以前は、オペランドの詳細には、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、オペランドの詳細ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36971)
- 以前は、HyperShift Hosted Control Plane (HCP) は、HyperShift Control Plane Operator と Machine Config Operator が使用する Red Hat Enterprise Linux (RHEL) OpenSSL バージョンが一致しなかったため、ignition を生成できませんでした。このリリースでは、Red Hat Enterprise Linux (RHEL) OpenSSL のバージョンが正しく一致し、問題が解決されました。(OCPBUGS-36863)
-
以前は、Operator に既存ルートの
spec.host
またはspec.subdomain
を更新する権限がなかったため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、Operator のServiceAccount
のクラスターロールに必要な権限が追加され、Ingress Operator はカナリアルートを更新できるようになりました。(OCPBUGS-36466) - 以前は、ある Operator が以前にインストールおよびアンインストールされていた場合、その Operator のインストールが失敗することがありました。これはキャッシュの問題が原因でした。このバグ修正により、Operator Lifecycle Manager (OLM)が更新され、このシナリオで Operator を正しくインストールできるようになり、この問題は発生しなくなります。(OCPBUGS-36451)
- 以前は、Pipelines Operator をインストールした後、Pipeline テンプレートがクラスターで使用できるようになるまでに時間がかかりましたが、ユーザーは引き続きデプロイメントを作成できました。この更新により、選択したリソースにパイプラインテンプレートが存在しない場合は、Import from Git ページの Create ボタンが無効になります。(OCPBUGS-34477)
1.9.21.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.22. RHSA-2024:4474 - OpenShift Container Platform 4.15.22 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 18 日
OpenShift Container Platform リリース 4.15.22 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4474 アドバイザリーに記載されています。このリリースには RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.22 --pullspecs
1.9.22.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.22.1.1. TaskRun ステータスの紹介
-
以前は、TaskRun details ページの
TaskRun
名の近くにTaskRun
のステータスが表示されませんでした。この更新により、TaskRun
ステータスはページ見出しのTaskRun
の名前の横に表示されるようになりました。(OCPBUGS-32156)
1.9.22.2. バグ修正
-
以前は、
HighOverallControlPlaneCPU
アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-35832) -
AWS STS クラスターでは、Cloud Credential Operator (CCO) が
CredentialsRequest
のawsSTSIAMRoleARN
をチェックしてシークレットを作成します。以前は、awsSTSIAMRoleARN
が存在しない場合に CCO がエラーをログに記録し、1 秒あたり複数のエラーが発生しました。このリリースでは、CCO はエラーをログに記録しなくなり、問題が解決されました。(OCPBUGS-36291) - 以前は、現在のデプロイメントと同一だが別の stateroot にあるホスト上で OSTree レベルで新しいデプロイメントが完了した場合、OSTree はそれらを同等として扱っていました。このリリースでは、OSTree ロジックが変更され、問題が解決されました。(OCPBUGS-36436)
- 以前は、OpenShift Container Platform 4.14 で導入された依存関係ターゲットの変更により、Microsoft Azure OpenShift Container Platform インストールでは、それ以降のバージョンにアップグレードした後に新しいノードをスケールアップすることができませんでした。このリリースにより、OpenShift Container Platform 4.15 でのこの問題が解決されました。(OCPBUGS-36550)
1.9.22.3. 既知の問題
-
ConfigMap
オブジェクトの最大転送単位 (MTU) がopenshift-network-operator
namespace に存在しない場合は、ライブマイグレーションを開始する前に、マシン MTU 値を使用してConfigMap
オブジェクトを手動で作成する必要があります。そうしないと、ライブマイグレーションは失敗します。(OCPBUGS-35829)
1.9.22.4. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.23. RHSA-2024:4321 - OpenShift Container Platform 4.15.21 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 10 日
OpenShift Container Platform リリース 4.15.21 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4321 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4324 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.21 --pullspecs
1.9.23.1. バグ修正
-
以前は、
alertmanager-trusted-ca-bundle
config map がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル config map が/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-36312) -
以前は、内部イメージレジストリーは、
externalAWS
IAM OpenID Connect (OIDC) ユーザー用に設定されたクラスター上のユーザーを正しく認証していませんでした。これにより、内部イメージレジストリーにイメージをプッシュしたり、そこからプルしたりするときに、ユーザーに問題が発生していました。このリリースでは、内部イメージレジストリーは、OpenShift 固有のユーザー API ではなく、SelfSubjectReview
API を使用して起動します。OpenShift 固有のユーザー API は、外部 OIDC ユーザーと互換性がありません。(OCPBUGS-36287) -
以前は、OpenShift Container Platform の前のバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで
kdump
を有効にすると、ノードがクラスターに再参加したり、Ready
状態に戻ったりできなくなることがありました。このリリースでは、前の OpenShift Container Platform バージョンの古いデータが削除され、ノードが正しく起動してクラスターに再参加できるようになりました。(OCPBUGS-36258) -
以前は、OpenShift Container Platform インストールプログラムには、VMware vSphere にインストールされたクラスターのリソースプールへのパスにスラッシュのペア (
//
) が含まれていました。この問題により、ControlPlaneMachineSet (CPMS) Operator が追加のコントロールプレーンマシンを作成していました。このリリースでは、この問題の発生を防ぐためにスラッシュのペアが削除されました。(OCPBUGS-36225) - 以前は、GrowPart ツールによってデバイスがロックされていました。これにより、Linux Unified Key Setup-on-disk-format (LUKS) デバイスが開けなくなり、オペレーティングシステムが緊急モードで起動するようになりました。このリリースでは、GrowPart ツールの呼び出しが削除されたため、LUKS デバイスが意図せずロックされることがなくなり、オペレーティングシステムが正常に起動できるようになりました。(OCPBUGS-35988)
-
以前は、systemd のバグにより、
coreos-multipath-trigger.service
ユニットが永久にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-35749) - 以前は、API サーバーへの接続の一時的な障害など、マシンの作成中にブートストラップデータの取得に一時的な障害が発生すると、マシンがターミナル障害状態になりました。このリリースにより、マシンの作成中にブートストラップデータの取得に失敗した場合、最終的に成功するまで無期限に再試行されます。(OCPBUGS-34665)
1.9.23.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.24. RHSA-2024:4151 - OpenShift Container Platform 4.15.20 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 2 日
OpenShift Container Platform リリース 4.15.20 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4151 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4154 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.20 --pullspecs
1.9.24.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.24.1.1. 非接続環境でイメージストリームビルドを有効にする
- このリリースでは、OpenShift API Server (OAS) コンテナーに TrustedBundles がさらに追加され、非接続環境でのイメージストリームビルドが可能になります。(OCPBUGS-34579)
1.9.24.1.2. Insights Operator による Prometheus および Alert Manager インスタンスの収集
-
Insights Operator (IO) は、
openshift-monitoring
カスタムリソースに加えて、Prometheus
およびAlertManager
リソースも収集するようになりました。(OCPBUGS-35865)
1.9.24.2. バグ修正
- 以前は、クラスターオートスケーラーのオプションの内部関数が実装されていなかったため、その関数によってログエントリーが繰り返し発生していました。このリリースでは、この問題は解決されました。(OCPBUGS-33885)
-
以前は、使用中のノードが停止した場合、デフォルトの Operator Lifecycle Manager (OLM) カタログ Pod は終了状態のままでした。このリリースでは、
CatalogSource
によってバックアップされる OLM カタログ Pod が、計画されたノードメンテナンスおよび計画外のノードメンテナンスから正しく回復するようになりました。(OCPBUGS-35305). - 以前は、Azure API がサブネットに対して返す内容により、インストーラーが予期せず終了していました。このリリースでは、サブネットの古いデータと新しいデータを処理するようにコードが更新され、期待される情報が見つからない場合にエラーを返すようになりました。(OCPBUGS-35502).
- 以前は、AWS HyperShift クラスターは VPC のプライマリー CIDR 範囲を活用して、データプレーン上でセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性がありました。このリリースにより、この問題を解決するために、提供された Machine CIDR 範囲に基づいてセキュリティーグループルールが生成されるようになりました。(OCPBUGS-35714)
-
以前は、User Provisioned Infrastructure (UPI) または古いバージョンからアップグレードされたクラスターでは、Infrastructure オブジェクトに
failureDomains
が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io
に利用可能なものがない場合、フォールバックfailureDomains
がcloudConfig
から合成されます。(OCPBUGS-35732) - 以前は、まれにタイミングの問題により、インストール中にすべてのコントロールプレーンノードが Agent-based のクラスターに追加されない場合がありました。このリリースにより、インストール中にすべてのコントロールプレーンノードが正常に再起動され、クラスターに追加されます。(OCPBUGS-35894)
1.9.24.3. 既知の問題
- お客様のワークロードを実行するように設定された 3 つのマスターを持つコンパクトクラスターは、GCP 上の OpenShift IPI インストールではサポートされますが、AWS または Azure ではサポートされません。(OCPBUGS-35359)
1.9.24.4. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.25. RHSA-2024:4041 - OpenShift Container Platform 4.15.19 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 27 日
OpenShift Container Platform リリース 4.15.19 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4041 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4044 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.19 --pullspecs
1.9.25.1. バグ修正
- 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM 実装が更新プロセス中に警告メッセージを生成します。(OCPBUGS-35720).
-
以前は、ノードの再起動中、特に更新操作中に、再起動中のマシンと対話するノードが短時間
Ready=Unknown
状態になりました。この状況により、Control Plane Machine Set Operator はUnavailableReplicas
状態になり、その後Available=false
状態になりました。Available=false
状態は、緊急のアクションを要求するアラートをトリガーしますが、この場合、介入が必要なのはノードが再起動するまでの短い期間のみでした。このリリースでは、ノードの非準備状態に対する猶予期間が提供されます。この期間中、ノードが非準備状態に入っても、Control Plane Machine Set Operator が即座にUnavailableReplicas
条件やAvailable=false
状態に入ることはありません。(OCPBUGS-34971). - 以前は、OpenShift Cluster Manager コンテナーには適切な TLS 証明書がありませんでした。その結果、切断されたデプロイメントではイメージストリームを使用できませんでした。この更新により、TLS 証明書がプロジェクトボリュームとして追加されました。(OCPBUGS-34580)
-
以前は、サーバーレス作成フォームでサーバーレス関数が作成されても、
BuilldConfig
は作成されませんでした。この更新により、Pipelines Operator がインストールされていない場合、特定のリソースに対してパイプラインリソースが作成されていない場合、またはサーバーレス関数の作成中にパイプラインが追加されていない場合でも、BuildConfig
が期待どおりに作成されるようになりました。(OCPBUGS-34350) -
以前は、
!ens0
などの反転ルールでは、ネットワークキューの削減が期待どおりに機能しませんでした。これは、生成された Tuned プロファイルで感嘆符記号が重複していたために発生しました。このリリースでは重複が発生しなくなり、反転したルールが意図したとおりに適用されるようになりました。(OCPBUGS-33929). - 以前は、管理側のクラスター管理者によって設定されたレジストリーオーバーライドが、関連のないデータプレーンコンポーネントに適用されていました。このリリースでは、レジストリーオーバーライドがこれらのコンポーネントに適用されなくなりました。(OCPBUGS-33627).
- 以前は、VMware vSphere にクラスターをインストールするときに、ESXi ホストがメンテナンスモードになっていると、インストールプログラムがホストからバージョン情報を取得できなかったため、インストールが失敗していました。この更新により、インストールプログラムはメンテナンスモードの ESXi ホストからバージョン情報を取得しようとしなくなり、インストールを続行できるようになります。(OCPBUGS-31387)
1.9.25.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.26. RHSA-2024:3889 - OpenShift Container Platform 4.15.18 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 18 日
OpenShift Container Platform リリース 4.15.18 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:3889 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.18 --pullspecs
1.9.26.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.26.1.1. ルートおよび Ingress Controller 上の SHA1 提供証明書のアップグレードをブロックする
OpenShift Container Platform 4.15 はルート上の SHA1 証明書をサポートしますが、
Upgradeable=False
を設定します。その結果、4.15 から 4.16 にアップグレードすると、SHA1 証明書を持つルートと Ingress Controller が拒否されます。影響を受けるのは提供証明書のみです。ルートの場合、これは
spec.tls.certificate
で指定された証明書です。Ingress Controller の場合、これはspec.defaultCertificate
で指定したシークレット内の提供証明書です。SHA1 を使用する CA 証明書は影響を受けません。ただし、OCPBUGS-42480 により、提供証明書が SHA1 を使用していないが CA 証明書が SHA1 を使用していた場合、一部の Ingress Controller が誤ってアップグレードをブロックしていました。この問題を解決するには、バージョン 4.15.37 にアップグレードしてこのバグ修正を受け取ってください。さらに、この更新により、SHA1 証明書を含むルートに新しい
UnservableInFutureVersions
ステータス条件が導入されます。また、この新しいステータスがいずれかのルートに存在する場合、アップグレードをブロックするためのadmin-gate
も追加されます。その結果、クラスター管理者が OpenShift Container Platform 4.15 で SHA1 証明書を使用するルートを持っている場合、これらの証明書をサポートされているアルゴリズムにアップグレードするか、作成されたadmin-gate
に対してadmin-ack
を提供する必要があります。このadmin-ack
により、ルートが拒否されても、管理者は SHA1 証明書の問題を解決せずにアップグレードを続行できます。完全なadmin-ack
コマンドは次のとおりです。$ oc -n openshift-config patch cm admin-acks --patch '{"data":{"ack-4.15-route-config-not-supported-in-4.16":"true"}}' --type=merge
1.9.26.1.2. プルシークレットパスワードにコロン文字を含めることを許可する
- このリリースでは、Openshift Assisted Installer のパスワードにコロン文字を含める機能が導入されました。(OCPBUGS-34641)
1.9.26.1.3. Hypershift 向け etcd デフラグコントローラーの導入
- このリリースでは、Hypershift でホストされているクラスター用の etcd デフラグメンテーションコントローラーが導入されています。(OCPBUGS-35002)
1.9.26.2. バグ修正
- 以前は、最初の試行で認証検出に失敗すると、OpenShift Container Platform Web コンソールが予期せず終了していました。このリリースにより、認証の初期化が更新され、失敗するまで最大 5 分間再試行されるようになりました。(OCPBUGS-30208)
-
以前は、FIPS モードの有効化に関連するインストールの失敗により、OpenShift Container Platform 4.15.8 から 4.15.11 にアップグレードするときに、
metal3-ironic
およびmetal3-ironic-inspector
Pod が失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-33736) - 以前は、OpenShift Agent Installer は、インストールされた SATA SDD を取り外し可能として報告し、インストールターゲットとして使用することを拒否していました。このリリースでは、リムーバブルディスクがインストール対象となり、問題が解決されました。(OCPBUGS-34732)
- 以前は、POSIX ユーザーのいない既存のアクセスポイントが存在する場合、AWS EFS ドライバーコントローラーは EFS ファイルシステムに新しいボリュームをプロビジョニングするときにランタイムエラーを返していました。このリリースでは、ドライバーが修正され、問題が解決されました。(OCPBUGS-34843)
- 以前は、Hypershift の secrets-store CSI ドライバーは、Hypershift CLI の問題によりシークレットをマウントできませんでした。このリリースでは、ドライバーがボリュームをマウントできるようになり、問題は解決されました。(OCPBUGS-34997)
- 以前は、非接続環境では、HyperShift Operator はレジストリーのオーバーライドを無視していました。その結果、ノードプールへの変更は無視され、ノードプールでエラーが発生しました。今回の更新により、メタデータのインスペクターは HyperShift Operator の調整中に期待どおりに動作し、オーバーライドイメージが適切に入力されるようになりました。(OCPBUGS-35074)
1.9.26.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.27. RHBA-2024:3673 - OpenShift Container Platform 4.15.17 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 11 日
OpenShift Container Platform リリース 4.15.17 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.17 --pullspecs
1.9.27.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.27.1.1. クラスターバージョン 4.8 以前のストレージ移行
- このリリースでは、バージョン 4.8 以前から最新のサポートされるリリースへの安全なクラスターの更新をサポートするストレージ移行が導入されています。バージョン 4.7 以前でクラスターを作成した場合、クラスターをサポートされる最新のリリースに更新しても、保存されたオブジェクトにはアクセスできます。(OCPBUGS-31445)
1.9.27.2. バグ修正
- 以前は、Amazon Virtual Private Cloud (VPC) DHCP オプションに複数のドメインが設定されている場合、ホスト名は複数の値を返す可能性がありました。ただし、ロジックは複数の値を考慮しず、スペースを含むノード名を返すとクラッシュしました。このリリースにより、最初に返されたホスト名をノード名として使用するようにロジックが更新され、問題が解決されました。(OCPBUGS-33847)
-
以前は、Image Registry Operator 設定で
regionEndpoint
を設定してvirtualHostedStyle
を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。今回のリリースにより、イメージレジストリーは新しいアップストリームディストリビューション設定を使用し、この問題は解決されました。(OCPBUGS-34539) - 以前は、OperatorHub は ROSA Hosted Control Plane (HCP) クラスターの Amazon Resource Name (ARN) ロール情報を誤って除外していました。この更新により、OperatorHub は ARN 情報を正しく表示し、問題が解決しました。(OCPBUGS-34550)
- 以前は、インストール前にクラスターまたは BareMetalHost (BMH) リソースを削除しようとすると、metal3-operator は事前プロビジョニングイメージを不要に生成しようとしていました。今回のリリースにより、BMH の削除中に事前プロビジョニングイメージが作成されないように、例外が作成され、問題が解決されました。(OCPBUGS-34682)
- 以前は、OpenShift Container Platform 4.15 の Web コンソールの Form View で config map を編集する際、一部のテキスト領域はサイズ変更ができなくなっていました。このリリースでは、これらのテキスト領域はサイズ変更できるようになりました。(OCPBUGS-34703)
1.9.27.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.28. RHBA-2024:3488 - OpenShift Container Platform 4.15.16 バグ修正の更新
発行日: 2024 年 6 月 5 日
OpenShift Container Platform リリース 4.15.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:3488 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.16 --pullspecs
1.9.28.1. バグ修正
-
以前は、OpenShift Container Platform 上の HAProxy 2.6 デプロイメントで HAproxy をシャットダウンすると、競合状態が発生することがありました。メインスレッド
(tid=0)
は他のスレッドが完了するまで待機しますが、一部のスレッドは無限ループに入り、CPU を 100% 消費していました。このリリースでは、ループの終了を制御する変数が適切にリセットされ、メイン以外のスレッドが無期限にループすることがなくなりました。これにより、スレッドのポーリングループが適切に終了します。(OCPBUGS-33883) - 以前は、コンソール Operator ヘルスチェックコントローラーに return ステートメントが欠落していたため、場合によっては Operator が予期せずクラッシュすることがありました。このリリースでは、この問題が修正されています。(OCPBUGS-33720)
-
以前は、ブートストラッププロセスの間に etcd ロールアウトを確認するために使用された
wait-for-ceo
コマンドが、一部の障害モードでエラーを報告しませんでした。このリリースでは、wait-for-ceo
コマンドがエラーで終了した場合、エラーメッセージがbootkube
スクリプトに表示されます。(OCPBUGS-33564)
1.9.28.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.29. RHSA-2024:3327 - OpenShift Container Platform 4.15.15 のバグ修正とセキュリティー更新
発行日: 2024 年 5 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3327 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3332 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.15 --pullspecs
1.9.29.1. バグ修正
- 以前は、特定の状況が原因で、あるノードから別のノードへの Egress IP アドレスの転送が失敗し、この失敗が OVN-Kubernetes ネットワークに影響を及ぼしていました。ネットワークは、新しいノードの媒体アクセス制御 (MAC) アドレスをピアに通知するための Gratuitous Address Resolution Protocol (ARP) 要求をピアに送信できませんでした。その結果、ピアが一時的に古いノードに応答トラフィックを送信し、このトラフィックによってフェイルオーバーの問題が発生していました。このリリースでは、OVN-Kubernetes ネットワークが、新しい Egress IP ノードの MAC アドレスを通知するための Gratuitous ARP をピアに正しく送信するようになりました。これにより、各ピアがフェイルオーバー時間の問題を引き起こすことなく、新しいノードに応答トラフィックを送信できるようになりました。(OCPBUGS-33960)
-
以前は、Operator カタログをミラーリングするときに、
oc-mirror
CLI プラグインがカタログを再構築し、imagesetconfig
カタログフィルタリング仕様に従ってカタログの内部キャッシュを再生成していました。この操作では、カタログ内にあるopm
バイナリーを使用する必要がありました。OpenShift Container Platform 4.15 では、Operator カタログに Red Hat Enterprise Linux (RHEL) 9 のopm
バイナリーが含まれています。これにより、RHEL 8 システムでの実行時にミラーリングプロセスが失敗していました。このリリースでは、oc-mirror
がデフォルトでカタログを構築しなくなりました。代わりに、カタログは宛先レジストリーに直接ミラーリングされます。(OCPBUGS-33575) -
以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン
ca-west-1
をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-33672) - 以前は、サービスアカウント (SA) に関連付けられたトークンがなかったため、SA を OAuth2 クライアントとして使用できませんでした。このリリースでは、OAuth レジストリークライアントがこのような状況を見込んで変更され、問題が解決されました。(OCPBUGS-33210)
-
以前は、
install-config.yaml
ファイルに設定されたプロキシー情報がブートストラッププロセスに適用されませんでした。このリリースでは、ブートストラップマシンに適用されるブートストラップ Ignition データにプロキシー情報が適用されるようになり、問題が解決されました。(OCPBUGS-33205) -
以前は、
imageRegistryOverrides
設定からの情報が、HyperShift Operator の初期化時に 1 回だけ抽出され、更新されませんでした。このリリースでは、Hypershift Operator が管理クラスターから新しいImageContentSourcePolicy
ファイルを取得し、そのファイルを各調整ループで Hypershift Operator と Control Plane Operator に追加します。(OCPBUGS-33117) -
以前は、Hypershift Operator が
RegistryOverrides
メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースでは、Hypershift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages
が適切に入力されます。(OCPBUGS-32220) -
以前は、OpenShift Container Platform の VMware vSphere 接続設定を更新するときに、設定に
””
文字が含まれていると、更新が失敗していました。このリリースでは、文字が正しく保存されるようになり、問題が解決されました。(OCPBUGS-31863)
1.9.29.2. 既知の問題
-
以前は、OpenShift Container Platform 4.15.6 にアップグレードした後、クラスター内で
oc-mirror
CLI プラグインを使用しようとすると失敗しました。このリリースでは、RHEL 9 用の FIPS 準拠バージョンのoc-mirror
と、RHEL 8 用の FIPS 準拠ではないoc-mirror
バージョンが提供されるようになりました。(OCPBUGS-31609)
1.9.29.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.30. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新
発行日: 2024 年 5 月 21 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.14 --pullspecs
1.9.30.1. バグ修正
-
以前は、機能していない終端エンドポイントにトラフィックが転送された場合は、これらのエンドポイントの準備状況プローブがエンドポイントが機能していないことをすぐにフラグ付けするように設定されていない限り、通信の問題が発生していました。これは、サービスのエンドポイント選択によって、OpenShift Container Platform クラスター内のサービスへの KEP-1669
ProxyTerminatingEndpoints
トラフィックが部分的に実装されたために発生しました。その結果、このトラフィックは、ready=true
、serving=true
、terminating=false
などの準備完了状態、またはready=false
、serving=true
、terminating=true
などの終了およびサービス提供中のすべてのエンドポイントに転送されました。これにより、トラフィックが終端エンドポイントに転送された際に通信問題が発生しました。これは、これらのエンドポイントにおける準備状況プローブが、エンドポイントが機能しなくなった時に迅速に「サービング不可」(serving=false
) としてフラグを立てるように設定されていなかったためです。このリリースでは、エンドポイント選択ロジックにより、特定のサービスに対して KEP-1669ProxyTerminatingEndpoints
が完全に実装され、準備が整ったエンドポイントがすべて選択されるようになりました。準備完了のエンドポイントが見つからない場合は、機能終了およびサービス提供エンドポイントが使用されます。(OCPBUGS-27852) -
以前は、多数の内部サービスまたはユーザー管理のロードバランサー IP アドレスを使用して OpenShift Container Platform クラスターを設定すると、OVN-Kubernetes サービスの起動時間が遅延していました。この遅延は、OVN-Kubernetes サービスがノードに
iptables
ルールをインストールしようとしたときに発生しました。このリリースでは、OVN-Kubernetes サービスは数秒で多数のサービスを処理できるようになります。さらに、新しいログにアクセスして、ノードへのiptables
ルールのインストールのステータスを表示することもできます。(OCPBUGS-32426) -
以前は、
exec
コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。このリリースでは、CRI-O はコンテナーに対して処理されたexec
呼び出しを追跡し、コンテナーが停止されたときにexec
呼び出しの一部として作成されたプロセスが終了するようにします。(OCPBUGS-32481) - 以前は、OpenShift Container Platform Web コンソールの トポロジー ビューには、仮想マシン (VM) ノードとその他の非仮想マシンコンポーネント間のビジュアルコネクターが表示されませんでした。このリリースでは、ビジュアルコネクターにコンポーネントのインタラクションアクティビティーが表示されます。(OCPBUGS-32505)
-
以前は、OpenShift Container Platform Web コンソールのマストヘッド要素のロゴの高さが 60 ピクセルを超えて大きくなる可能性がありました。これによりマストヘッドが増加しました。このリリースでは、マストヘッドロゴの
max-height
が 60 ピクセルに制限されます。(OCPBUGS-33548) -
以前は、
Route
リソースから代替サービスを削除するために OpenShift Container Platform Web コンソールの フォーム ビューが必要な場合、代替サービスはクラスター内に残っていました。このリリースでは、この方法で代替サービスを削除すると、代替サービスはクラスターから完全に削除されます。(OCPBUGS-33058) - 以前は、API のコードベースの問題により、OpenShift Container Platform クラスターの Microsoft Azure API への接続が遅延していました。このリリースでは、Azure API へのすべての呼び出しにタイムアウトスケジュールが設定され、一定時間ハングした API 呼び出しが終了されるようになりました。(OCPBUGS-33127)
- 以前は、OpenShift Container Platform 4.15.0 で導入されたカーネルの回帰により、CephFS ストレージにマウントされたノードでノードのクラッシュや再起動などのカーネルの問題が発生していました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-33250)
- 以前は、VMware vSphere Problem Detector Operator には HTTP および HTTPS プロキシーが設定されていませんでした。この結果、Operator と VMware vSphere vCenter サーバー間の接続の問題により、無効なクラスター設定エラーメッセージが表示されました。このリリースでは、vSphere Problem Detector Operator は他の OpenShift Container Platform クラスター Operator と同じ HTTP および HTTPS プロキシーを使用するため、vSphere Problem Detector Operator は VMware vSphere vCenter に接続できます。(OCPBUGS-33466)
- 以前は、Alertmanager は Thanos Querier Web インターフェイスへのバックリンクを含む通知メールを送信していました。この Web インターフェイスはアクセスできない Web サービスです。このリリースでは、モニタリングアラート通知メールに、OpenShift Container Platform Web コンソールの *Alerts ページへのバックリンクが含まれるようになりました。(OCPBUGS-33512)
1.9.30.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.31. RHSA-2024:2773 - OpenShift Container Platform 4.15.13 のバグ修正とセキュリティー更新
発行日: 2024 年 5 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2773 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.13 --pullspecs
1.9.31.1. バグ修正
-
以前は、Security context constraint (SCC) の名前が間違っていたため、機能する組み込みクラスターロールがありませんでした。このリリースでは、名前が
hostmount-anyuid
に変更し、SCC には機能する組み込みクラスターロールが含まれるようになりました。(OCPBUGS-33277) - 以前は、Ironic Python Agent (IPA) は、間違ったバイトセクターサイズを予期していたためディスクを消去しようとして失敗し、ノードのプロビジョニングが失敗していました。このリリースでは、IPA がディスクセクターサイズをチェックし、ノードのプロビジョニングが成功します。(OCPBUGS-33133)
- 以前は、ドライバーのバグによりボリュームのマウントが失敗していたため、Workload アイデンティティークラスター上の Azure ファイルの静的永続ボリュームを設定できませんでした。このリリースでは、ドライバーが修正され、静的永続ボリュームが正しくマウントされるようになりました。(OCPBUGS-33038)
-
以前は、パフォーマンス調整されたクラスターでの OpenShift Container Platform の更新中に、
MachineConfigPool
リソースを再開すると、プール内のノードがさらに再起動していました。これは、プールが一時停止している間に、パフォーマンスプロファイルコントローラーが古いマシン設定と調整を行ったために発生しました。この更新により、コントローラーはプールが再開する前に計画された最新のマシン設定と調整し、追加のノードの再起動を防ぎます。(OCPBUGS-32978) -
以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み 0 でバックエンドをルーティングする環境では、
random
アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。このリリースでは、アクティブなサービスのみへのトラフィックの方向を最適化し、重み付けの高いrandom
アルゴリズムの不必要な使用を防ぐように変更が加えられ、過剰なメモリー消費の可能性が軽減されます。(OCPBUGS-32977) -
以前は、ユーザーが
ContainerRuntimeConfig
リソースをシングルノードの OpenShift Container Platform クラスター (SNO) インストールの追加マニフェストとして作成すると、more than one ContainerRuntimeConfig found that matches MCP labels
エラーでブートストラッププロセスが失敗していました。このリリースでは、ContainerRuntimeConfig
リソースの誤った処理が修正され、問題が解決されました。(OCPBUGS-30152) -
以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは
charts.openshift.io/name
とcharts.openshift.io/provider
を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-32716) -
以前は、Hosted Control Plane CLI フラグ
api-server-address
の説明が明確ではありませんでした。このリリースでは、説明が明確かつ完全になるように更新されました。(OCPBUGS-25858)
1.9.31.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.32. RHSA-2024:2664 - OpenShift Container Platform 4.15.12 のバグ修正とセキュリティー更新
発行日: 2024 年 5 月 9 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2664 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2669 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.12 --pullspecs
1.9.32.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.32.1.1. ClusterTriggerBinding、TriggerTemplate、EventListener CRD の API バージョンが v1alpha1 から v1beta1 にアップグレードされました
-
以前は、
ClusterTriggerBinding
、TriggerTemplate
、およびEventListener
CRD の API バージョンはv1alpha1
でした。このリリースでは、API バージョンがv1beta1
にアップグレードされました。これにより、パイプラインプラグインがClusterTriggerBinding
、TriggerTemplate
、およびEventListener
CRD の最新の Pipeline Trigger API バージョンをサポートするようになりました。(OCPBUGS-31445)
1.9.32.1.2. PipelineRun リストビューのパフォーマンス向上
-
以前は、
PipelineRun
リストページで、すべてのTaskRun
オブジェクトが取得され、PipelineRun
名に基づいて分けられていました。このリリースでは、失敗およびキャンセルされたPipelineRun
オブジェクトについてのみTaskRun
オブジェクトが取得され、失敗およびキャンセルされたPipelineRun
オブジェクトに関連付けられているPipelineRun
オブジェクトとTaskRun
オブジェクトを取得するためのキャッシュメカニズムが追加されました。(OCPBUGS-31799)
1.9.32.1.3. インストーラーが % 文字のエスケープを処理するようになりました
-
以前は、プロキシーを使用してクラスターをインストールする場合に、プロキシー情報に
%XX
形式のエスケープ文字が含まれていると、インストールが失敗していました。このリリースでは、インストーラーが%
文字のエスケープを処理するようになりました。(OCPBUGS-32259)
1.9.32.1.4. Cluster Fleet Evaluation ステータス情報が Machine Config Operator に追加されました
- 以前は、Machine Config Operator (MCO) には Cluster Fleet Evaluation (CFE) ステータスが含まれていませんでした。このリリースでは、CFE ステータス情報が MCO に追加され、お客様に提供されるようになりました。(OCPBUGS-32922)
1.9.32.1.5. OperatorHub フィルターの名前が FIPS Mode から Designed for FIPS に変更されました
- 以前は、OperatorHub には FIPS Mode というフィルターが含まれていました。このリリースでは、そのフィルターの名前が Designed for FIPS になりました。(OCPBUGS-32933)
1.9.32.2. バグ修正
-
以前は、コンテナーが
cgroup
階層内の pid 制限を誤って認識し、max
ではなくランダムな数値として報告していました。コンテナーには最大 PID がなく、Pod の PID 制限によって制限されます。Pod の PID 制限は、コンテナーのcgroup
階層の外部で設定され、コンテナー内からは認識できません。このリリースでは、この問題は解決されました。(OCPBUGS-28926) -
以前は、Red Hat OpenStack Platform (RHOSP) 上の OpenShift Container Platform デプロイメントで、
MachineSet
オブジェクトがPort Security
パラメーターの値を正しく適用していませんでした。このリリースでは、MachineSet
オブジェクトがport_security_enabled
フラグを期待どおりに適用します。(OCPBUGS-30857) -
以前は、Agent-based インストールが
openshift-baremetal-install
バイナリーを使用して設定されている場合、インストールプログラムが誤って libvirt ネットワークインターフェイスの検証を試行していました。このリリースでは、エージェントインストール方式で libvirt が不要になり、この検証が無効になりました。(OCPBUGS-30944) -
以前は、すべてのシステムプロセスが作成される前に、
cpuset-configure.sh
スクリプトを実行できました。このリリースでは、CRI-O が初期化され、問題が解決された場合にのみスクリプトの実行がトリガーされます。(OCPBUGS-31692) -
以前は、データプレーンに設定された
konnectivity-agent
デーモンに誤ったdnsPolicy
が使用されていました。その結果、CoreDNS がダウンすると、データプレーン上のkonnectivity-agent
Pod がproxy-server-address
を解決できず、コントロールプレーンのkonnectivity-server
が失敗することがありました。このリリースでは、konnectivity-agent
がホストシステムの DNS サービスを使用してproxy-server-address
を検索するようになり、CoreDNS に依存しなくなりました。(OCPBUGS-31826) -
以前は、
gather bootstrap
の実行中にブートストラップノードからのログ収集が失敗した場合、仮想マシン (VM) のシリアルコンソールログが、収集されていても収集出力に追加されませんでした。このリリースでは、シリアルログが収集された場合に必ず追加されるようになりました。(OCPBUGS-32264) - 以前は、AWS SDK インストールのコンピュートノードのセキュリティーグループにポート 22 がなかったため、ユーザーが AWS SDK プロビジョニングを使用したときに SSH でコンピュートノードに接続できませんでした。このリリースでは、ポート 22 がコンピュートノードのセキュリティーグループに追加され、問題が解決されました。(OCPBUGS-32383)
-
以前は、インストールプログラムで AWS の
s3:HeadBucket
権限が必要でしたが、そのような権限は存在しません。HeadBucket
アクションの正しい権限はs3:ListBucket
です。このリリースでは、必要な権限のリストからs3:HeadBucket
が削除され、期待どおりs3:ListBucket
のみが要求されます。(OCPBUGS-32690) - 以前は、IPsec 設定がべき等ではなかったため、OpenShift Container Platform Ansible のアップグレードで問題が発生していました。このリリースでは、OpenShift Container Platform Ansible Playbook に変更が加えられ、すべての IPsec 設定がべき等になりました。(OCPBUGS-33102)
1.9.32.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.33. RHSA-2024:2068 - OpenShift Container Platform 4.15.11 のバグ修正とセキュリティー更新
発行日: 2024 年 5 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2068 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2071 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.11 --pullspecs
1.9.33.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.33.1.1. Topology ビューでサポートされるノードの数を増加
-
以前は、OpenShift Container Platform Web コンソールの Topology ビューには最大 100 個のノードしか表示できませんでした。100 を超えるノードを表示しようとすると、Web コンソールに
Loading is taking longer than expected
エラーメッセージが出力されます。このリリースでは、Web コンソールのMAX_NODES_LIMIT
パラメーターが200
に設定され、Web コンソールに最大 200 個のノードを表示できるようになりました。(OCPBUGS-32340)
1.9.33.1.2. gcr
および acr
RHEL 認証プロバイダーを追加
-
OpenShift Container Platform 4.15 には
gcr
およびacr
Red Hat Enterprise Linux (RHEL) 認証情報プロバイダーが含まれているため、クラスターにデプロイされた RHEL コンピュートノードを必要とする OpenShift Container Platform の新しいバージョンへの将来のアップグレードでインストールが失敗することはありません。(OCPBUGS-30970)
1.9.33.1.3. RBAC ルールに featureGates
リソースの読み取り権限を追加しました
-
OpenShift Container Platform 4.15 では、DNS Operator が
featureGates
リソースを読み取ることができるように、ロールベースアクセス制御 (RBAC) ルールに権限が追加されました。この権限がないと、OpenShift Container Platform の新しいバージョンへのアップグレード操作が失敗する可能性があります。(OCPBUGS-32093)
1.9.33.2. バグ修正
- パフォーマンスプロファイルが追加のマニフェストフォルダーにあり、master ノードまたは worker ノードのロールを対象としていたため、OpenShift Container Platform のインストールは失敗していました。これは、デフォルトの master または worker ノードロールが作成される前にパフォーマンスプロファイルを処理する内部インストールによって発生しました。このリリースでは、ノードロールの作成後に内部インストールによってパフォーマンスプロファイルが処理されるため、この問題は発生しなくなりました。(OCPBUGS-27948)
-
以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン
ca-west-1
をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-31641) -
以前は、OpenShift Container Platform 4.14 以降にアップグレードされたクラスターでは、ルーター Pod が
keep-alive
接続を予期せず閉じ、Apache HTTP クライアントのトラフィック低下の問題が発生していました。この問題は、HAProxy ルーターの再起動後にアイドル接続を閉じる HAProxy ルーターのバージョンを使用するルーター Pod によって発生しました。このリリースでは、Pod は、idle-close-on-response
オプションを含む HAProxy ルーターのバージョンを使用します。HAProxy ルーターは、アイドル接続が閉じられる前に、最後の要求と応答のトランザクションを待機するようになりました。(OCPBUGS-32435) -
以前は、異なるハードウェアモデルにおける他の無関係な問題を回避するために、Redfish 仮想メディア Hewlett Packard Enterprise (HPE) 統合 Lights Out (iLO) 5 ベアメタルマシンの圧縮が強制的に無効になっていました。このため、各 iLO 5 ベアメタルマシンから
FirmwareSchema
リソースが失われていました。Redfish Baseboard Management Controller (BMC) エンドポイントからメッセージレジストリーを取得するために圧縮する必要があります。このリリースでは、FirmwareSchema
リソースを必要とする各 iLO 5 ベアメタルマシンで圧縮が強制的に無効にされなくなりました。(OCPBUGS-31686) -
以前は、クラスターの更新を実行すると、一時停止された
MachineConfigPools
のノードの一時停止ステータスが解除される可能性がありました。このリリースでは、クラスターの更新を実行するときに、一時停止されたMachineConfigPools
のノードが正しく一時停止されたままになります。(OCPBUGS-31839) - 以前は、Redfish の新しいバージョンでは、Manager リソースを使用して、RedFish Virtual Media API の Uniform Resource Identifier (URI) を廃止していました。このため、仮想メディア用の新しい Redfish URI を使用するハードウェアはプロビジョニングされなくなりました。このリリースでは、Ironic API は、RedFish Virtual Media API に展開する正しい Redfish URI を識別するため、廃止された URI または新しい URI のいずれかに依存するハードウェアをプロビジョニングできます。(OCPBUGS-31830)
-
以前は、Cloud Credential Operator (CCO) が mint モードでの検証チェック中に存在しない
s3:HeadBucket
権限をチェックし、クラスターのインストールに失敗していました。このリリースでは、CCO はこの存在しない権限の検証チェックを削除し、mint モードで検証チェックに合格し、クラスターのインストールが失敗しないようにします。(OCPBUGS-31924) - 以前は、OpenShift Container Platform 4.15.3 にアップグレードした新しい Operator Lifecycle Manager (OLM) Operator は、重要なリソースがアップグレード操作に挿入されなかったため失敗していました。このリリースでは、これらのリソースがキャッシュされるようになり、新しい OLM Operator のアップグレードが成功できるようになりました。(OCPBUGS-32311)
-
以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとして
Creator
フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API は、サイレントアラートを作成する必要があるユーザープロファイルの必須フィールドとしてCreator
フィールドをマークします。(OCPBUGS-32097) -
以前は、OpenShift Container Platform の Hosted Control Plane では、非接続環境で
ImageDigestMirrorSet
オブジェクトとImageContentSourcePolicy
オブジェクトのカスタムリソース定義 (CRD) を同時に作成すると、HyperShift Operator がImageContentSourcePolicy
CRD を無視して、ImageDigestMirrorSet
CRD のみのオブジェクトを作成していました。このリリースでは、HyperShift Operator はImageDigestMirrorSet
とImageContentSourcePolicy
CRD のオブジェクトを同時に作成できるようになりました。(OCPBUGS-32164) -
以前は、Red Hat OpenStack Platform (RHOSP) 環境で動作する IPv6 ネットワークサービスは、IPv6 ロードバランサーをクラスターの
Internal
として誤ってマークする問題のため、複数のサービスで設定された IPv6 ロードバランサーを共有できませんでした。このリリースでは、IPv6 ロードバランサーがInternal
としてマークされなくなったため、複数のサービスを持つ IPv6 ロードバランサーを IPv6 ネットワークサービス間で共有できるようになりました。(OCPBUGS-32246) - 以前は、コントロールプレーンマシンセット (CPMS) では、CPMS 定義で vSphere のテンプレート名が許可されていませんでした。このリリースでは、CPMS Operator の修正により、CPMS 定義で vSphere のテンプレート名が使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-32357)
-
以前は、コントロールプレーンマシンセット (CPMS) Operator は、インフラストラクチャーカスタムリソースに vSphere 定義がある古い OpenShift Container Platform バージョン設定を正しく処理していませんでした。これにより、クラスターのアップグレード操作が失敗し、CPMS Operator が
crashloopback
状態のままになります。このリリースでは、この問題が原因でクラスターのアップグレード操作が失敗することはなくなりました。(OCPBUGS-32414) -
以前は、イメージレジストリーの Azure パス修正ジョブが機能するには、
AZURE_CLIENT_ID
およびTENANT_CLIENT_ID
パラメーターの存在が必要でしたがこれは誤りです。これにより、有効な設定でエラーメッセージが出力されていました。このリリースでは、アイデンティティーおよびアクセス管理 (IAM) サービスアカウントキーにチェックが追加され、これらのパラメーターが必要かどうかが検証されるようになったため、クラスターのアップグレード操作が失敗しなくなりました。(OCPBUGS-32396) -
以前は、メモリー制限のために失敗したビルド Pod の Pod ステータスは
OOMKilled
ではなくError
に変更されていました。このため、これらの Pod は正しく報告されませんでした。この問題は cgroup v2 ノードでのみ発生します。このリリースでは、OOMKilled
ステータスの Pod が正しく検出され、報告されるようになりました。(OCPBUGS-32498)
1.9.33.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.34. RHSA-2024:1887 - OpenShift Container Platform 4.15.10 のバグ修正とセキュリティー更新
発行日: 2024 年 4 月 26 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1887 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1892 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.10 --pullspecs
1.9.34.1. バグ修正
-
以前は、OpenShift Container Platform 4.7 より前に作成されたクラスターでは、インストーラーが SecretTypeTLS を削除し、
kubernetes.io/tls
タイプでシークレットを再作成したため、ユーザーが OpenShift Container Platform 4.15 にアップグレードしたときに、api-int エンドポイントの署名者キーが予期せず更新されていました。このリリースでは、インストーラーがシークレットを削除せずにシークレットの種類を変更することで、問題が解決されます。(OCPBUGS-31807) -
以前は、ユーザーがイメージストリームタグをインポートしたときに、
ImageContentSourcePolicy
(ICSP) がImageDigestMirrorSet
(IDMS) およびImageTagMirrorSet
(ITMS) と共存することが許可されていませんでした。OpenShift Container Platform は、ユーザーが作成した IDMS/ITMS を無視し、ICSP を優先していました。このリリースでは、ICSP も存在する場合、イメージストリームタグのインポートで IDMS/ITMS が考慮されるようになったため、これらが共存できるようになりました。(OCPBUGS-31469) -
以前は、Terraform はコントロールプレーンのポリシーセットを使用してコンピュートサーバーグループを作成していました。その結果、コンピュートサーバーグループでは
install-config.yaml
ファイルの 'serverGroupPolicy' プロパティーが無視されました。このリリースでは、コンピュート MachinePool のinstall-config.yaml
ファイルで設定されたサーバーグループポリシーが、Terraform フローのインストール時に正しく適用されます。(OCPBUGS-31335) -
以前は、Pod の
.spec.nodeName
で交差しない openshift.io/node-selector プロジェクトセレクターを指定したプロジェクトにより、デプロイメントに Pod 作成が組み込まれない場合がありました。このリリースでは、交差しない.spec.nodeName
を持つ Pod は API サーバーによって許可されなくなり、問題が解決されます。(OCPBUGS-29922) - 以前は、基本的なログイン認証情報を持つリモート攻撃者が Pod マニフェストをチェックしてリポジトリープルシークレットを発見することができました。このリリースでは、脆弱性が修正されました。(OCPBUGS-28769)
1.9.34.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.35. RHSA-2024:1770 - OpenShift Container Platform 4.15.9 のバグ修正とセキュリティー更新
発行日: 2024 年 4 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1770 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1773 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.9 --pullspecs
1.9.35.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.35.1.1. 設定済みコントロールプレーンレプリカの数の検証
- 以前は、コントロールプレーンのレプリカの数が 2 などの無効な値に設定されることがありました。このリリースでは、ISO 生成時にコントロールプレーンのレプリカの設定ミスを防ぐために、検証が追加されました。(OCPBUGS-30822)
1.9.35.2. バグ修正
- 以前は、Open Virtual Network (OVN) デプロイメントでは、kdump ログの SSH ターゲットへの保存に失敗していました。OVN が設定されている場合、kdump クラッシュログが SSH リモートに作成されませんでした。このリリースでは、OVS 設定が kdump の前に実行されなくなりました。(OCPBUGS-30884)
-
以前は、
coreos-installer
CLI ツールは、openshift-install agent create image
コマンドで生成された ISO のカーネル引数の変更、リセット、表示を正しく行いませんでした。このリリースでは、coreos-installer iso kargs modify <iso>
、coreos-installer iso kargs reset <iso>
、coreos-installer iso kargs show <iso>
コマンドがすべて期待どおりに動作するようになりました。(OCPBUGS-30922) - 以前は、サービスのセカンダリー IP ファミリーのテストが、デュアルスタッククラスターでは失敗していました。このリリースでは、30000:32767 のトラフィック範囲が有効になり、問題が解決しました。(OCPBUGS-31284)
1.9.35.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.36. RHSA-2024:1668 - OpenShift Container Platform 4.15.8 のバグ修正とセキュリティー更新
発行日: 2024 年 4 月 8 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1668 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.8 --pullspecs
1.9.36.1. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.37. RHSA-2024:1559 - OpenShift Container Platform 4.15.6 のバグ修正とセキュリティー更新
発行日: 2024 年 4 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1559 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1563 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.6 --pullspecs
1.9.37.1. 既知の問題
-
このリリースには、Red Hat Enterprise Linux (RHEL) 8 システムで
oc-mirror
バイナリーが失敗するという既知の問題があります。回避策: Red Hat OpenShift Container Platform 4.15.5oc-mirror
バイナリーを使用するか、oc-mirror.rhel8
を展開します。(OCPBUGS-31609)
1.9.37.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.38. RHSA-2024:1449 - OpenShift Container Platform 4.15.5 のバグ修正とセキュリティー更新
発行日: 2024 年 3 月 27 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1449 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1452 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.5 --pullspecs
1.9.38.1. バグ修正
- 以前は、Azure CLI で検証したときにインスタンスタイプが存在していても、割り当てられた時間内に OpenShift インストーラーが Microsoft Azure からインスタンスタイプ情報を取得できないことがありました。このリリースでは、Azure の応答を待機するためのタイムアウト時間が長くなりました。また、エラーメッセージに失敗の正確な理由が含まれるようになりました。(OCPBUGS-29964)
- 以前は、OpenShift インストーラーを使用する Hive プロビジョナーを使用して OpenShift Cluster Manager (OCM) によりクラスターを作成すると、クラスターの削除後にインストーラーが AWS IAM インスタンスプロファイルを削除できませんでした。この問題により、インスタンスプロファイルが蓄積されていました。このリリースでは、インストーラーがインスタンスプロファイルにタグを付け、適切にタグ付けされたプロファイルを削除します。(OCPBUGS-18986)
1.9.38.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.39. RHSA-2024:1255 - OpenShift Container Platform 4.15.3 のバグ修正とセキュリティー更新
発行日: 2024 年 3 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1255 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1258 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.3 --pullspecs
1.9.39.1. バグ修正
- 以前は、mint モードの Google Cloud Platform (GCP) クラスターから root 認証情報が削除された場合、Cloud Credential Operator (CCO) は約 1 時間後に degraded 状態になりました。この問題は、CCO がコンポーネントの認証情報 root シークレットを管理できなかったことを意味します。今回の更新により、mint モードはカスタムロールをサポートするようになり、GCP クラスターから root 認証情報を削除しても CCO が degraded 状態にならなくなりました。(OCPBUGS-30412)
1.9.39.2. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.40. RHSA-2024:1210 - OpenShift Container Platform 4.15.2 のバグ修正とセキュリティー更新
発行日: 2024 年 3 月 13 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1210 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1213 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.2 --pullspecs
1.9.40.1. 既知の問題
OpenShift Container Platform 4.15.0 では、Day 0 で追加のマニフェストとしてパフォーマンスプロファイルを提供することは機能しませんでしたが、4.15.2 では次の制限付きで可能になりました。
パフォーマンスプロファイルが追加のマニフェストフォルダーに存在し、プライマリープールまたはワーカープールをターゲットにしている場合、OpenShift Container Platform のインストールが失敗することがあります。これは、デフォルトのプライマリーおよびワーカー
MachineConfigPool
が作成される前に、パフォーマンスプロファイルを処理する内部インストール順序によって発生します。この問題は、追加のマニフェストフォルダーにストックプライマリーまたはワーカーMachineConfigPools
のコピーを含めることで回避できます。(OCPBUGS-27948、OCPBUGS-29752)
1.9.40.2. バグ修正
-
以前は、OpenShift Container Platform 4.15 に更新すると、
CatalogSource
オブジェクトが更新されず、オプションの Operator カタログの更新に失敗していました。このリリースでは、イメージプルポリシーがAlways
に変更され、オプションの Operator カタログが正しく更新されるようになりました。(OCPBUGS-30193) -
以前は、
nodeStatusReportFrequency
設定は、nodeStatusUpdateFrequency
設定にリンクされていました。このリリースでは、nodeStatusReportFrequency
設定は 5 分に設定されています。(OCPBUGS-29797) -
以前は、特定の条件下で、インストーラーが失敗し、エラーメッセージ
unexpected end of JSON input
が表示されました。このリリースでは、エラーメッセージが明確になり、問題を解決するためにinstall-config.yaml
ファイルのserviceAccount
フィールドを設定することをユーザーに提案します。(OCPBUGS-29495) -
以前は、
HostedCluster
オブジェクトで提供されたoauthMetadata
プロパティーは、受け入れられませんでした。このリリースでは、oauthMetadata
プロパティーがHostedCluster
オブジェクトによって受け入れられます。(OCPBUGS-29025)
1.9.40.3. 更新
OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。