検索

1.9. 非同期エラータの更新

download PDF

OpenShift Container Platform 4.15 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.15 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.15 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.15.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順については、OpenShift Container Platform のすべてのリリースで必ず確認してください。

1.9.1. RHSA-2024:7179 - OpenShift Container Platform 4.15.35 バグ修正とセキュリティー更新

発行日:02 年 10 月 2024

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.35 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:7179 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHSA-2024:7182 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.35 --pullspecs

1.9.1.1. バグ修正

  • 以前は、OpenShift Container Platform クラスターを 4.14 から 4.15 にアップグレードする際に、vCenterCluster パラメーターに use-connection-form.ts 設定ファイルの値が入力されませんでした。その結果、VMware vSphere GUI は VMware vSphere vCenter 情報を表示しませんでした。このリリースでは、インフラストラクチャーカスタムリソース(CR)の更新により、GUI が vCenterCluster 値の cloud-provider-config ConfigMap をチェックしるようになりました。(OCPBUGS-42144)
  • 以前のバージョンでは、bootstrap-kubeconfig ファイルが誤った kube-apiserver ポートを使用するため、Amazon Web Services (AWS)への自己管理のプライベートホステッドクラスターのデプロイは失敗していました。その結果、AWS インスタンスはプロビジョニングされますが、ノードとしてホステッドクラスターに参加することはできません。このリリースでは問題が修正され、この問題は発生しなくなります。(OCPBUGS-42214)
  • 以前は、ホステッドクラスター controllerAvailabilityPolicySingleReplica に設定されている場合、ネットワークコンポーネントの podAntiAffinity プロパティーは、クラスターへのコンポーネントの可用性をブロックしていました。このリリースにより、この問題は解決されました。(OCPBUGS-42020)
  • 以前は、ユーザーによってプロビジョニングされるインストールプラットフォームの IPv6 サポートを追加すると、特に同じ RHOSP プラットフォーム上でユーザーによってプロビジョニングされた 2 つのインストールクラスターを実行する際に、Red Hat OpenStack Platform (RHOSP)リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースに同じ名前を共有するために生じました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままであるため、干渉は発生しません。(OCPBUGS-42011)
  • 以前は、http または https エンドポイントのいずれかを持つ ID プロバイダー(IdP)を使用するようにホストされたクラスターを設定した場合、プロキシーを介して送信されるときに IdP ホスト名は解決されませんでした。このリリースでは、IdP トラフィックがプロキシー経由で送信される前に、DNS ルックアップ操作が IdP をチェックするため、ホスト名のある IdP はデータプレーンによってのみ解決され、コントロールプレーン Operator (CPO)によって検証できます。(OCPBUGS-41373)
  • これまで、spec.securityContext.runAsGroup 属性が Pod リソースに設定されると、グループ ID はコンテナー内の /etc/group に追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-41245)
  • 以前は、Ansible Playbook の順序が変更され、metadata.json ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39288)
  • 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、ダークモードの Red Hat Advanced Cluster Management (RHACM)でコントラストの問題が発生しました。今回の更新により、動的プラグインで使用される PatternFly 4 チャートをサポートするために、古いチャートスタイルが利用可能になりました。(OCPBUGS-38537)
  • 以前は、アイデンティティープロバイダー(IdP)通信のプロキシー化が Konnectivity エージェントで発生しました。トラフィックが Konnectivity に達したため、そのプロトコルおよびホスト名は利用できなくなりました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーが必要なプロトコル(http または https)と、そうでないプロトコル(LDAP)は区別されませんでした。さらに、HostedCluster.spec.configuration.proxy 仕様で設定されている no_proxy 変数が考慮されませんでした。このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy 設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホステッドクラスターにプロキシーが設定されている場合、OAUTH サーバーは IdP と適切に通信できます。(OCPBUGS-38058)
  • 以前は、アシステッドインストーラーが準備についてコントロールプレーンノードを確認し、アシステッドインストーラーがアシステッドインストーラーコントローラーの書き込み操作と競合を確認した場合、アシステッドインストーラーは Assisted Service から新しいデータを再読み込みしませんでした。この競合により、アシステッドインストーラーは古い情報に依存するため、アシステッドインストーラーが Assisted Installer コントローラーによって Ready としてマークされたノードを検出できなくなります。このリリースでは、アシステッドインストーラーは Assisted Service から最新の情報を受け取ることができるため、アシステッドインストーラーが各ノードのステータスを正確に検出できるようになります。(OCPBUGS-38003)

1.9.1.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.34 --pullspecs

1.9.2.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.2.1.1. Insights Operator が新しいメトリクスを収集する
  • Insights Operator (IO) が、haproxy_exporter_server_threshold メトリクスからデータを収集できるようになりました。(OCPBUGS-36855)

1.9.2.2. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) がアップグレードの可能性を評価するときに、クラスター内の全カスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、API サーバーがタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-36855)
  • 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-36855)
  • 以前は、Hosted Cluster イメージ設定で指定された AddedTrustedCA フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-36855)
  • 以前は、Ingress Operator の LoadBalancer サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。このログメッセージは、Infra カスタムリソースの変更に対してのみトリガーされます。今回のリリースにより、Ingress Operator の LoadBalancer サービスを作成するときにこのログメッセージが生成されなくなりました。(OCPBUGS-36855)
  • 以前のバージョンでは、IP アドレスが egress ノードに割り当てられ、削除されている場合、その egress IP アドレスによって選択される Pod に間違った egress ノードへのルーティング情報が含まれる場合がありました。このリリースでは、この問題は解決されました。(OCPBUGS-36855)
  • 以前は、ホストされたクラスターのコントロールプレーンで実行される Operator のプロキシーは、データプレーンで実行される Konnectivity エージェント Pod のプロキシー設定を介して実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。OpenShift Container Platform と同等の場合に、IDP 通信は HTTPS または HTTP 経由のプロキシーである必要がありますが、LDAP 通信はプロキシー化しないでください。このタイプのプロキシーは、時間のトラフィックが Konnectivity エージェントに到達するため、ホスト名に依存する NO_PROXY エントリーも無視し、宛先 IP アドレスのみが使用可能です。このリリースでは、ホステッドクラスターで konnectivity-https-proxy および konnectivity-socks5-proxy によってコントロールプレーンでプロキシー が呼び出され、トラフィックが Konnectivity エージェントからプロキシー送信されるようになりました。その結果、LDAP サーバー宛のトラフィックはプロキシーされなくなりました。他の HTTPS または HTTPS トラフィックが正しくプロキシーされます。ホスト名を指定すると、NO_PROXY 設定が適用されます。(OCPBUGS-36855)

1.9.2.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。本リリースでは、RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.33 --pullspecs

1.9.3.1. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.32 --pullspecs

1.9.4.1. バグ修正

  • 以前のバージョンでは、Cloud Credential Operator (CCO)は、クラスターに多数のシークレットがある場合に、起動または再起動時にエラーが発生していました。今回のリリースにより、CCO は 100 のバッチでシークレットをフェッチし、問題は解決されました。(OCPBUGS-36855)
  • 以前は、ControlPlaneMachineSet (CPMS)は、フル vCenter パスに基づいてテンプレートとリソースプールを確認していました。これにより、CPMS が必要ない場合に起動されました。このリリースでは、CPMS はファイル名もチェックし、問題は解決しました。(OCPBUGS-36855)

1.9.4.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 11 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.31 --pullspecs

1.9.5.1. バグ修正

  • 以前は、Cluster Monitoring Operator (CMO)が Prometheus リモート書き込みエンドポイントのプロキシー機能を設定している場合、クラスター全体のプロキシーの spec.noProxy フィールドは考慮されませんでした。このリリースでは、CMO は、noProxy フィールドに従って URL がプロキシーをバイパスするリモート書き込みエンドポイントのプロキシー機能を設定しなくなりました。(OCPBUGS-36855)
  • 以前は、使用率カードに、容量と制限の関係について誤解を招くような形で limit が表示されていました。このリリースでは、このような誤解を排除するために limit の位置が変更されました。(OCPBUGS-36855)
  • 以前は、openvswitch サービスはクラスターのアップグレード後に古いクラスター設定を使用し、これにより openvswitch サービスが停止していました。このリリースでは、クラスターのアップグレード後に openvswitch サービスが再起動されるようになり、サービスが新しいクラスター設定を使用するようになりました。(OCPBUGS-36855)
  • 以前は、同じ値を VMware vSphere 設定ダイアログに送信した後、クラスターノードが意図せずに再起動されていました。このリリースでは、ダイアログに新しい値を入力してから同じ値ではなく、ノードが再起動します。(OCPBUGS-33938)
  • 以前は、仮想マシン(VM)が削除され、その仮想マシンのネットワークインターフェイスコントローラー(NIC)がまだ存在した場合、Microsoft Azure 仮想マシンの検証チェックは失敗していました。このリリースでは、検証チェックは失敗せずに問題を正常に処理することで、この状況に対応できるようになりました。(OCPBUGS-36855)
  • 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます。
  • 以前は、ノードの準備ができるまでの猶予期間は、アップストリームの動作と一致していませんでした。この猶予期間により、ノードが Ready 状態と Not ready 状態の間に切り替わることがありました。今回のリリースにより、この問題は修正され、猶予期間によってノードが 2 つの状態間で循環されることはありません。(OCPBUGS-36855)

1.9.5.2. 既知の問題

1.9.5.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.30 --pullspecs

1.9.6.1. バグ修正

  • 以前のバージョンでは、oc logs -f <pod > コマンドを実行すると、ログファイルのローテーション後にログは出力されませんでした。このリリースでは、kubelet はローテーション後にログファイルを出力します。その結果、問題は解決されています。(OCPBUGS-36855)
  • 以前のバージョンでは、サービスアカウントに有効期限の短い認証情報があると、内部のタイムアウトが発生していました。今回のリリースにより、そのタイムアウトが削除され、タイムアウトが親コンテキストによって制御されるようになりました。(OCPBUGS-36855)
  • 以前は、ServiceMonitor リソースに無効な .spec.endpoints.proxyUrl 属性を設定すると、Prometheus が破損し、再読み込みされて再起動していました。この更新により、proxyUrl 属性を無効な構文に対して検証することで問題が修正されます。(OCPBUGS-36855)
  • 以前のバージョンでは、リソースフィールドがペイロードに追加され、リソースは非推奨となりたときに、Pipeline にパラメーターを追加する際にエラーが発生しました。今回の更新により、リソースフィールドがペイロードから削除され、エラーなしでパラメーターをパイプラインに追加できるようになりました。(OCPBUGS-36855)

1.9.6.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.29 --pullspecs

1.9.7.1. バグ修正

  • 以前は、クラウドプロバイダーでのネットワークインターフェイスコントローラー(NIC)の順序は決定的ではなく、ノードがクラスターとの通信に間違った NIC を使用する可能性がありました。今回の更新により、順序の一貫性が保たれるようになりました。今回の修正により、ノードのネットワークの失敗を引き起こしていたランダムな順序が阻止されます。(OCPBUGS-36855)

1.9.7.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024-09-18

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.28 --pullspecs

1.9.8.1. バグ修正

  • 以前のバージョンでは、OpenShift Container Platform Web コンソールはベアメタルノードの再起動に失敗しました。このリリースではこの問題は修正され、OpenShift Container Platform Web コンソールを使用してベアメタルノードを再起動できるようになりました。(OCPBUGS-36855)

1.9.8.2. 既知の問題

  • SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (ensf0v2 など) ではなく、予期しない新しい名前 (dev69 など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281、OCPBUGS-18822RHEL-5988)

1.9.8.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.27 --pullspecs

1.9.9.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.9.1.1. Ingress コントローラー証明書情報の収集
  • Insights Operator は、すべての Ingress コントローラー証明書に関する NotBefore および NotAfter 日付情報を収集し、その情報を aggregated/ingress_controllers_certs.json パスで JSON ファイルに集約するようになりました。(OCPBUGS-36855)

1.9.9.2. バグ修正

  • 以前は、エージェントベースのインストールプログラムを使用してクラスターをインストールする場合、インストール前に多数のマニフェストを生成すると Ignition ストレージがいっぱいになり、インストールが失敗する可能性がありました。今回の更新により、Ignition ストレージが増加し、インストールマニフェストの数が増えました。(OCPBUGS-36855)
  • 以前は、非接続環境で Agent-based のインストールプログラムを使用すると、認証局 (CA) トラストバンドルに不要な証明書が追加されていました。このリリースにより、CA バンドル ConfigMap には、ユーザーが明示的に指定した CA のみが含まれます。(OCPBUGS-36855)
  • 以前は、ユーザーが HostedCluster オブジェクトから ImageContentSources フィールドを削除した後、HostedClusterConfigOperator リソースが ImageDigestMirrorSet (IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトが HostedCluster オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperatorHostedCluster オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-36855)
  • 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-36855)
  • 以前は、OVNKubernetesNorthdInactive アラートは期待どおりに実行されませんでした。このリリースでは、OVNKubernetesNorthdInactive アラートが期待どおりに機能し、問題は解決されています。(OCPBUGS-36855)

1.9.9.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.25 --pullspecs

1.9.10.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.10.1.1. マシンセットを使用した Capacity Reservation の設定
  • OpenShift Container Platform リリース 4.17 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)

1.9.10.2. バグ修正

  • 以前は、maxUnavailable 値が利用不可の量よりも高いマシン設定プール(MCP)は、ノード一覧上の特定の位置にある場合に、遮断されたノードが更新を受信していました。このリリースでは、更新を受け取るために遮断されたノードがキューに追加されなくなりました。(OCPBUGS-36855)
  • 以前は、誤ったコード変更により、Global Configuration ページで oauth.config.openshift.io 項目が重複していました。このリリースでは、重複する項目が削除されます。(OCPBUGS-36855)
  • 以前は、Cluster Network Operator (CNO) IPsec メカニズムは、複数のワーカーマシン設定プールを持つクラスターで誤って動作していました。今回のリリースにより、CNO Ipsec メカニズムが、複数のワーカーマシン設定プールを持つクラスター向けとして機能するようになりました。今回の修正により、複数の一時停止したマシン設定プールを使用した IPsec 対応クラスターの更新には適用されません。(OCPBUGS-36855)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-36855)
  • 以前は、大量のサービスオブジェクトを同時に作成または削除すると、各サービスを順番に処理するサービスコントローラーの機能が低下していました。これにより、サービスコントローラーの短いタイムアウトの問題が発生し、オブジェクトのバックログの問題も発生しました。このリリースでは、サービスコントローラーは最大 10 個のサービスオブジェクトを同時に処理できるようになり、バックログとタイムアウトの問題が軽減されました。(OCPBUGS-36855)

1.9.10.3. 既知の問題

  • SR-IOV Network Operator がインストールされ、設定されているクラスターでは、SRI-OV VF のセカンダリーインターフェイスを持つ Pod は、Pod サンドボックスの作成に失敗し、機能しません。(OCPBUGS-36855)

1.9.10.4. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 31 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.24 --pullspecs

1.9.11.1. バグ修正

  • 以前は、TuneD デーモンは、Tuned カスタムリソース (CR) の更新後に不必要に再ロードする可能性がありました。このリリースにより、Tuned オブジェクトが削除され、TuneD (デーモン) プロファイルが Tuned プロファイル Kubernetes オブジェクトに直接組み込まれるようになりました。その結果、問題は解決されました。(OCPBUGS-36855)

1.9.11.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 3 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.23 --pullspecs

1.9.12.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.12.1.1. Ingress Controller API への connectTimeout チューニングオプションの追加
  • IngressController API は、新しいチューニングオプション ingresscontroller.spec.tuningOptions.connectTimeout で更新されます。これは、バックエンドサーバーへの接続を確立するときにルーターが応答を待機する時間を定義します。(OCPBUGS-36855)

1.9.12.2. バグ修正

  • 以前は、Machine Config Operator とホスト型コントロールプレーンの OpenSSL バージョンは同じではありませんでした。このリリースでは、OpenShift Container Platform 4.14 および OpenShift Container Platform 4.15 の FIPS クラスター NodePool リソースの作成が修正され、問題が解決されました。(OCPBUGS-36855)
  • 以前は、OperandDetails ページには、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、OperandDetails ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36855)
  • 以前は、HyperShift Control Plane Operator および Machine Config Operator が使用する Red Hat Enterprise Linux (RHEL) OpenSSL バージョンが一致しないため、HyperShift ホステッドコントロールプレーン(HCP)は Ignition の生成に失敗しました。このリリースでは、Red Hat Enterprise Linux (RHEL) OpenSSL のバージョンが正しく一致し、問題が解決されました。(OCPBUGS-36855)
  • 以前は、Operator には既存のルートで spec.host または spec.subdomain を更新するパーミッションがないため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、必要な権限が Operator の ServiceAccount のクラスターロールに追加され、Ingress Operator はカナリアルートを更新できます。(OCPBUGS-36855)
  • 以前は、ある Operator が以前にインストールおよびアンインストールされていた場合、その Operator のインストールが失敗することがありました。これはキャッシュの問題が原因でした。このバグ修正により、OLM が更新され、このシナリオで Operator が正しくインストールされるようになり、結果としてこの問題は発生しなくなりました。(OCPBUGS-36855)
  • 以前は、Pipelines Operator をインストールした後、Pipeline テンプレートがクラスターで使用できるようになるまでに時間がかかりましたが、ユーザーは引き続きデプロイメントを作成できました。この更新により、選択したリソースにパイプラインテンプレートが存在しない場合は、Import from Git ページの Create ボタンが無効になります。(OCPBUGS-36855)

1.9.12.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 3 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。本リリースでは、RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.22 --pullspecs

1.9.13.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.13.1.1. TaskRun ステータスの概要
  • 以前は、TaskRun details ページの TaskRun 名の近くに TaskRun のステータスが表示されませんでした。この更新により、TaskRun ステータスはページ見出しの TaskRun の名前の横に表示されるようになりました。(OCPBUGS-36855)

1.9.13.2. バグ修正

  • 以前は、HighOverallControlPlaneCPU アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-36855)
  • AWS STS クラスターでは、Cloud Credential Operator (CCO)は CredentialsRequestawsSTSIAMRoleARN をチェックしてシークレットを作成します。以前のバージョンでは、CCO は awsSTSIAMRoleARN が存在しない場合のエラーをログに記録し、毎秒複数のエラーが発生していました。このリリースでは、CCO はエラーをログに記録せず、問題は解決されています。(OCPBUGS-36855)
  • 以前は、現在のデプロイメントと同じものの、別の状態ルートで、新しいデプロイメントが OSTree レベルで完了すると、OSTree はそれらを同等として処理していました。今回のリリースにより、OSTree のロジックが変更され、問題が解決されています。(OCPBUGS-36855)
  • 以前は、OpenShift Container Platform 4.14 で導入された依存関係ターゲットの変更により、Microsoft Azure OpenShift Container Platform のインストールは、新しいバージョンにアップグレードした後に新規ノードをスケールアップできませんでした。今回のリリースにより、この問題は OpenShift Container Platform 4.15 で解決されています。(OCPBUGS-36855)

1.9.13.3. 既知の問題

  • ConfigMap オブジェクトの最大伝送単位(MTU)が openshift-network-operator namespace にない場合、ライブマイグレーションを開始する前にマシン MTU 値を使用して ConfigMap オブジェクトを手動で作成する必要があります。そうでない場合は、ライブマイグレーションに失敗します。(OCPBUGS-35829)

1.9.13.4. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 3 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.21 --pullspecs

1.9.14.1. バグ修正

  • 以前は、alertmanager-trusted-ca-bundle ConfigMap がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル ConfigMap が /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-36855)
  • 以前のバージョンでは、内部イメージレジストリーは、外部 AWS IAM OpenID Connect (OIDC)ユーザー用に設定されたクラスター上のユーザーを正しく認証しませんでした。これにより、内部イメージレジストリーとの間でイメージをプッシュまたはプルするときにユーザーが問題が発生します。今回のリリースにより、内部イメージレジストリーは、OpenShift 固有のユーザー API ではなく SelfSubjectReview API を使用して起動します。OpenShift 固有のユーザー API は、外部の OIDC ユーザーと互換性がありません。(OCPBUGS-36855)
  • 以前は、OpenShift Container Platform の古いバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで kdump を有効にすると、ノードがクラスターに再参加したり、Ready 状態に戻ったりできなくなることがありました。今回のリリースにより、OpenShift Container Platform の以前のバージョンの古いデータが削除され、ノードが正常に起動および再参加できるようになりました。(OCPBUGS-36855)
  • 以前は、OpenShift Container Platform インストールプログラムには、VMware vSphere にインストールされているクラスターのリソースプールへのパスにスラッシュのペア(//)が含まれていました。この問題により、ControlPlaneMachineSet (CPMS) Operator が追加の接続コントロールプレーンマシンを作成しました。このリリースでは、この問題が発生しないように、スラッシュのペアが削除されました。(OCPBUGS-36855)
  • 以前は、GrowPart ツールはデバイスをロックしていました。これにより、Linux Unified Key Setup-on-disk-format (LUKS)デバイスが開かれなくなり、オペレーティングシステムが緊急モードで起動しました。このリリースでは、GrowPart ツールへの呼び出しが削除され、LUKS デバイスが意図せずロックされなくなり、オペレーティングシステムが正常に起動できるようになりました。(OCPBUGS-36855)
  • 以前は、systemd のバグにより、coreos-multipath-trigger.service ユニットが永久にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-36855)
  • 以前は、API サーバーへの接続の一時的な障害など、マシンの作成中にブートストラップデータの取得に一時的な障害が発生すると、マシンがターミナル障害状態になりました。このリリースにより、マシンの作成中にブートストラップデータの取得に失敗した場合、最終的に成功するまで無期限に再試行されます。(OCPBUGS-36855)

1.9.14.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 3 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.20 --pullspecs

1.9.15.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.15.1.1. 非接続環境でのイメージストリームビルドの有効化
  • このリリースでは、追加の TrustedBundles が OpenShift API サーバー(OAS)コンテナーに追加され、非接続環境でイメージストリームビルドが有効になります。(OCPBUGS-36855)
1.9.15.1.2. Insights Operator による Prometheus および Alert Manager インスタンスの収集
  • Insights Operator (IO)は、openshift-monitoring カスタムリソースに加えて、Prometheus および AlertManager リソースを収集するようになりました。(OCPBUGS-36855)

1.9.15.2. バグ修正

  • 以前は、Cluster Autoscaler のオプションの内部機能が実装されていない場合、関数が原因でログエントリーが繰り返されていました。このリリースでは、この問題は解決されました。(OCPBUGS-36855)
  • 以前のバージョンでは、使用されているノードが停止している場合、デフォルトの Operator Lifecycle Manager (OLM)カタログ Pod は終了状態のままになりました。このリリースでは、CatalogSource がサポートする OLM カタログ Pod は、計画および予定外のノードのメンテナンスから正しく回復します。(OCPBUGS-36855)
  • 以前は、Azure API がサブネットに返すものが原因で、インストーラーが予期せず終了していました。このリリースでは、サブネットの古いデータと新しいデータを処理するようにコードが更新され、予想される情報が見つからない場合にエラーが返されるようになりました。(OCPBUGS-36855)
  • 以前のバージョンでは、AWS HyperShift クラスターは VPC のプライマリー CIDR 範囲を利用して、データプレーンでセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性があります。このリリースでは、この問題を解決するために、提供されたマシンの CIDR 範囲に基づいてセキュリティーグループルールが生成されます。(OCPBUGS-36855)
  • 以前は、user-provisioned infrastructure (UPI) クラスターまたは古いバージョンからアップグレードされたクラスターでは、インフラストラクチャーオブジェクトに failureDomains が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io に利用可能なドメインがない場合に、failureDomains フォールバックが cloudConfig から合成されます。(OCPBUGS-36855)
  • 以前は、まれにタイミングの問題により、インストール中にすべてのコントロールプレーンノードが Agent-based のクラスターに追加されない場合がありました。このリリースにより、インストール中にすべてのコントロールプレーンノードが正常に再起動され、クラスターに追加されます。(OCPBUGS-36855)

1.9.15.3. 既知の問題

  • 顧客のワークロードを実行するように設定された 3 つのマスターを持つコンパクトクラスターは、GCP への OpenShift IPI インストールでサポートされていますが、AWS または Azure ではサポートされていません。(OCPBUGS-36855)

1.9.15.4. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 27 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.19 --pullspecs

1.9.16.1. バグ修正

  • 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-36855)
  • 以前は、ノードの再起動(特に更新操作中に)、再起動中のマシンと対話するノードは Ready=Unknown 状態になりました。この状況では、Control Plane Machine Set Operator が UnavailableReplicas 状態になり、その後 Available=false 状態になりました。Available=false 状態は、緊急アクションを要求するアラートをトリガーしますが、この場合、介入はノードが再起動されるまでの短期間のみ必要でした。このリリースでは、ノード unreadiness の猶予期間が提供され、ノードが unready 状態になると、Control Plane Machine Set Operator はすぐに UnavailableReplicas 状態または Available=false 状態になります。(OCPBUGS-36855)
  • 以前は、OpenShift Cluster Manager コンテナーには適切な TLS 証明書がありませんでした。その結果、切断されたデプロイメントではイメージストリームを使用できませんでした。この更新により、TLS 証明書がプロジェクトボリュームとして追加されました。(OCPBUGS-36855)
  • 以前は、サーバーレス作成フォームでサーバーレス関数が作成されても、BuilldConfig は作成されませんでした。今回の更新により、Pipelines Operator がインストールされていない場合や、パイプラインリソースが特定のリソース用に作成されていない場合や、サーバーレス関数の作成時にパイプラインが追加されない場合、BuildConfig は予想通りに作成されます。(OCPBUGS-36855)
  • 以前は、ネットワークキューを削減しても、!ens0 などの反転ルールでは期待どおりに機能しませんでした。これは、生成された tuned プロファイルに感嘆符記号が重複していたために発生しました。今回のリリースにより、重複が発生しなくなり、反転されたルールが意図したとおりに適用されるようになりました。(OCPBUGS-36855)
  • 以前のバージョンでは、管理側でクラスター管理者が設定したレジストリーのオーバーライドは、関連性のないデータプレーンコンポーネントに適用されていました。このリリースでは、レジストリーの上書きはこれらのコンポーネントに適用されなくなりました。(OCPBUGS-36855)
  • 以前は、VMware vSphere にクラスターをインストールするときに、インストールプログラムがホストからバージョン情報を取得できなかったため、ESXi ホストがメンテナンスモードにあるとインストールに失敗していました。このリリースにより、インストールプログラムはメンテナンスモードの ESXi ホストからバージョン情報を取得しようとしないため、インストールを続行できます。(OCPBUGS-36855)

1.9.16.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 27 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.18 --pullspecs

1.9.17.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.17.1.1. SHA1 ルートの UnservableFutureVersions ステータス条件の導入
  • OpenShift Container Platform 4.15 はルート上の SHA1 証明書をサポートしません。その結果、4.15 から 4.15 にアップグレードすると、SHA1 証明書を含むルートは拒否されます。

    今回の更新で、SHA1 証明書を含むルートに、新しい UnservableInFutureVersions ステータス条件が導入されました。さらに、この新しいステータスがいずれかのルートにある場合、アップグレードをブロックする admin-gate が追加されます。その結果、クラスター管理者に OpenShift Container Platform 4.15 で SHA1 証明書を使用するルートがある場合、これらの証明書をサポートアルゴリズムにアップグレードするか、作成した admin- gate の管理者確認を提供する必要があります。この 管理者攻撃に より、管理者は、ルートが拒否される場合でも、SHA1 証明書の問題を解決せずにアップグレードを続行できます。(OCPBUGS-36855)

1.9.17.1.2. プルシークレットのパスワードにコロン文字を含めることを許可する
  • このリリースでは、Openshift アシステッドインストーラーのパスワードにコロン文字を含める機能が導入されています。(OCPBUGS-36855)
1.9.17.1.3. Hypershift 用の etcd デフラグコントローラーの導入
  • 本リリースでは、Hypershift 上のホステッドクラスター用の etcd 断片化コントローラー が導入されています。(OCPBUGS-36855)

1.9.17.2. バグ修正

  • 以前は、最初の試行で認証検出に失敗すると、OpenShift Container Platform Web コンソールが予期せず終了していました。このリリースにより、認証の初期化が更新され、失敗するまで最大 5 分間再試行されるようになりました。(OCPBUGS-36855)
  • 以前は、FIPS モードの有効化に関連するインストールの失敗により、4.15.8 から OpenShift Container Platform 4.15.11 にアップグレードすると、metal3-ironic および metal3-ironic-inspector Pod が失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-36855)
  • 以前は、OpenShift エージェントインストーラーは SATA SDD をリムーバブルとしてインストールし、それらのいずれかをインストールターゲットとして使用することを拒否していました。このリリースでは、リムーバブルディスクはインストール可能で、問題が解決されています。(OCPBUGS-36855)
  • 以前は、POSIX ユーザーのない既存のアクセスポイントが存在する場合は、EFS ファイルシステムに新しいボリュームをプロビジョニングするときに、AWS EFS ドライバーコントローラーはランタイムエラーを返していました。このリリースでは、ドライバーが修正され、この問題は解決されています。(OCPBUGS-36855)
  • 以前は、Hypershift CLI の問題により、Hypershift の secrets-store CSI ドライバーはシークレットのマウントに失敗していました。このリリースでは、ドライバーがボリュームをマウントできるようになり、問題は解決されました。(OCPBUGS-36855)
  • 以前は、非接続環境では、HyperShift Operator はレジストリーのオーバーライドを無視していました。その結果、ノードプールへの変更は無視され、ノードプールでエラーが発生しました。今回の更新により、メタデータのインスペクターは HyperShift Operator の調整中に期待どおりに動作し、オーバーライドイメージが適切に入力されるようになりました。(OCPBUGS-36855)

1.9.17.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHBA-2023:3977 - OpenShift Container Platform 4.12.24 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 27 日

OpenShift Container Platform リリース 4.15.17 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.17 --pullspecs

1.9.18.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.18.1.1. クラスターバージョン 4.8 以前のストレージ移行
  • このリリースでは、バージョン 4.8 以前から最新のサポートされるリリースへの安全なクラスターの更新をサポートするストレージ移行が導入されています。バージョン 4.7 以前でクラスターを作成した場合、クラスターをサポートされる最新のリリースに更新しても、保存されたオブジェクトにはアクセスできます。(OCPBUGS-31445)

1.9.18.2. バグ修正

  • 以前は、Amazon Virtual Private Cloud (VPC) DHCP オプションに複数のドメインが設定されている場合、ホスト名は複数の値を返す可能性がありました。ただし、ロジックは複数の値を考慮しず、スペースを含むノード名を返すとクラッシュしました。このリリースにより、最初に返されたホスト名をノード名として使用するようにロジックが更新され、問題が解決されました。(OCPBUGS-36855)
  • 以前は、Image Registry Operator 設定で regionEndpoint を設定して virtualHostedStyle を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。今回のリリースにより、イメージレジストリーは新しいアップストリームディストリビューション設定を使用し、この問題は解決されました。(OCPBUGS-36855)
  • 以前は、OperatorHub は ROSA Hosted Control Plane (HCP) クラスターの Amazon Resource Name (ARN)ロール情報を誤って除外していました。この更新により、OperatorHub は ARN 情報を正しく表示し、問題が解決しました。(OCPBUGS-36855)
  • 以前は、インストール前にクラスターまたは BareMetalHost (BMH)リソースを削除しようとすると、metal3-operator は事前プロビジョニングイメージを不要に生成しようとしていました。今回のリリースにより、BMH の削除中に事前プロビジョニングイメージが作成されないように、例外が作成され、問題が解決されました。(OCPBUGS-36855)
  • 以前は、OpenShift Container Platform 4.15 の Web コンソールの Form View で config map を編集する際、一部のテキスト領域はサイズ変更ができなくなっていました。このリリースでは、これらのテキスト領域はサイズ変更できるようになりました。(OCPBUGS-36855)

1.9.18.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHBA-2024:3488 - OpenShift Container Platform 4.15.16 バグ修正の更新

発行日: 2024 年 6 月 27 日

OpenShift Container Platform リリース 4.15.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:3488 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.16 --pullspecs

1.9.19.1. バグ修正

  • 以前は、OpenShift Container Platform 上の HAProxy 2.6 デプロイメントで HAproxy をシャットダウンすると、競合状態が発生することがありました。メインスレッド (tid=0) は他のスレッドが完了するまで待機しますが、一部のスレッドは無限ループに入り、CPU を 100% 消費していました。このリリースでは、ループの終了を制御する変数が適切にリセットされ、メイン以外のスレッドが無期限にループすることがなくなりました。これにより、スレッドのポーリングループが適切に終了します。(OCPBUGS-36855)
  • 以前は、コンソール Operator ヘルスチェックコントローラーに return ステートメントが欠落していたため、場合によっては Operator が予期せずクラッシュすることがありました。このリリースでは、この問題が修正されています。(OCPBUGS-36855)
  • 以前は、ブートストラッププロセスの間に etcd ロールアウトを確認するために使用された wait-for-ceo コマンドが、一部の障害モードでエラーを報告しませんでした。このリリースでは、wait-for-ceo コマンドがエラーで終了した場合、エラーメッセージが bootkube スクリプトに表示されます。(OCPBUGS-36855)

1.9.19.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHSA-2024:3327 - OpenShift Container Platform 4.15.15 のバグ修正とセキュリティー更新

発行日:2024 年 5 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3327 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3332 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.15 --pullspecs

1.9.20.1. バグ修正

  • 以前は、特定の状況が原因で、あるノードから別のノードへの Egress IP アドレスの転送が失敗し、この失敗が OVN-Kubernetes ネットワークに影響を及ぼしていました。ネットワークは、新しいノードの媒体アクセス制御 (MAC) アドレスをピアに通知するための Gratuitous Address Resolution Protocol (ARP) 要求をピアに送信できませんでした。その結果、ピアが一時的に古いノードに応答トラフィックを送信し、このトラフィックによってフェイルオーバーの問題が発生していました。このリリースでは、OVN-Kubernetes ネットワークが、新しい Egress IP ノードの MAC アドレスを通知するための Gratuitous ARP をピアに正しく送信するようになりました。これにより、各ピアがフェイルオーバー時間の問題を引き起こすことなく、新しいノードに応答トラフィックを送信できるようになりました。(OCPBUGS-33960)
  • 以前は、Operator カタログをミラーリングするときに、oc-mirror CLI プラグインがカタログを再構築し、imagesetconfig カタログフィルタリング仕様に従ってカタログの内部キャッシュを再生成していました。この操作では、カタログ内にある opm バイナリーを使用する必要がありました。OpenShift Container Platform 4.15 では、Operator カタログに Red Hat Enterprise Linux (RHEL) 9 の opm バイナリーが含まれています。これにより、RHEL 8 システムでの実行時にミラーリングプロセスが失敗していました。このリリースでは、oc-mirror がデフォルトでカタログを構築しなくなりました。代わりに、カタログは宛先レジストリーに直接ミラーリングされます。(OCPBUGS-33575)
  • 以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン ca-west-1 をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-33672)
  • 以前は、サービスアカウント (SA) に関連付けられたトークンがなかったため、SA を OAuth2 クライアントとして使用できませんでした。このリリースでは、OAuth レジストリークライアントがこのような状況を見込んで変更され、問題が解決されました。(OCPBUGS-33210)
  • 以前は、install-config.yaml ファイルに設定されたプロキシー情報がブートストラッププロセスに適用されませんでした。このリリースでは、ブートストラップマシンに適用されるブートストラップ Ignition データにプロキシー情報が適用されるようになり、問題が解決されました。(OCPBUGS-33205)
  • 以前は、imageRegistryOverrides 設定からの情報が、HyperShift Operator の初期化時に 1 回だけ抽出され、更新されませんでした。このリリースでは、Hypershift Operator が管理クラスターから新しい ImageContentSourcePolicy ファイルを取得し、そのファイルを各調整ループで Hypershift Operator と Control Plane Operator に追加します。(OCPBUGS-33117)
  • 以前は、Hypershift Operator が RegistryOverrides メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースでは、Hypershift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages が適切に入力されます。(OCPBUGS-32220)
  • 以前は、OpenShift Container Platform の VMware vSphere 接続設定を更新するときに、設定に ”” 文字が含まれていると、更新が失敗していました。このリリースでは、文字が正しく保存されるようになり、問題が解決されました。(OCPBUGS-31863)

1.9.20.2. 既知の問題

  • 以前は、OpenShift Container Platform 4.15.6 にアップグレードした後、クラスター内で oc-mirror CLI プラグインを使用しようとすると失敗しました。このリリースでは、RHEL 9 用の FIPS 準拠バージョンの oc-mirror と、RHEL 8 用の FIPS 準拠ではない oc-mirror バージョンが提供されるようになりました。(OCPBUGS-31609)

1.9.20.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日:2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.14 --pullspecs

1.9.21.1. バグ修正

  • 以前は、機能していない終端エンドポイントにトラフィックが転送された場合は、これらのエンドポイントの準備状況プローブがエンドポイントが機能していないことをすぐにフラグ付けするように設定されていない限り、通信の問題が発生していました。これは、サービスのエンドポイント選択によって、OpenShift Container Platform クラスター内のサービスへの KEP-1669 ProxyTerminatingEndpoints トラフィックが部分的に実装されたために発生しました。その結果、このトラフィックは、ready=trueserving=trueterminating=false などの準備完了状態、または ready=falseserving=trueterminating=true などの終了およびサービス提供中のすべてのエンドポイントに転送されました。これにより、トラフィックが終端エンドポイントに転送された際に通信問題が発生しました。これは、これらのエンドポイントにおける準備状況プローブが、エンドポイントが機能しなくなった時に迅速に「サービング不可」(serving=false) としてフラグを立てるように設定されていなかったためです。このリリースでは、エンドポイント選択ロジックにより、特定のサービスに対して KEP-1669 ProxyTerminatingEndpoints が完全に実装され、準備が整ったエンドポイントがすべて選択されるようになりました。準備完了のエンドポイントが見つからない場合は、機能終了およびサービス提供エンドポイントが使用されます。(OCPBUGS-27852)
  • 以前は、多数の内部サービスまたはユーザー管理のロードバランサー IP アドレスを使用して OpenShift Container Platform クラスターを設定すると、OVN-Kubernetes サービスの起動時間が遅延していました。この遅延は、OVN-Kubernetes サービスがノードに iptables ルールをインストールしようとしたときに発生しました。このリリースでは、OVN-Kubernetes サービスは数秒で多数のサービスを処理できるようになります。さらに、新しいログにアクセスして、ノードへの iptables ルールのインストールのステータスを表示することもできます。(OCPBUGS-32426)
  • 以前は、exec コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。このリリースでは、CRI-O はコンテナーに対して処理された exec 呼び出しを追跡し、コンテナーが停止されたときに exec 呼び出しの一部として作成されたプロセスが終了するようにします。(OCPBUGS-32481)
  • 以前は、OpenShift Container Platform Web コンソールの トポロジー ビューには、仮想マシン (VM) ノードとその他の非仮想マシンコンポーネント間のビジュアルコネクターが表示されませんでした。このリリースでは、ビジュアルコネクターにコンポーネントのインタラクションアクティビティーが表示されます。(OCPBUGS-32505)
  • 以前は、OpenShift Container Platform Web コンソールのマストヘッド要素のロゴの高さが 60 ピクセルを超えて大きくなる可能性がありました。これによりマストヘッドが増加しました。このリリースでは、マストヘッドロゴの max-height が 60 ピクセルに制限されます。(OCPBUGS-33548)
  • 以前は、Route リソースから代替サービスを削除するために OpenShift Container Platform Web コンソールの フォーム ビューが必要な場合、代替サービスはクラスター内に残っていました。このリリースでは、この方法で代替サービスを削除すると、代替サービスはクラスターから完全に削除されます。(OCPBUGS-33058)
  • 以前は、API のコードベースの問題により、OpenShift Container Platform クラスターの Microsoft Azure API への接続が遅延していました。このリリースでは、Azure API へのすべての呼び出しにタイムアウトスケジュールが設定され、一定時間ハングした API 呼び出しが終了されるようになりました。(OCPBUGS-33127)
  • 以前は、OpenShift Container Platform 4.15.0 で導入されたカーネルの回帰により、CephFS ストレージにマウントされたノードでノードのクラッシュや再起動などのカーネルの問題が発生していました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-33250)
  • 以前は、VMware vSphere Problem Detector Operator には HTTP および HTTPS プロキシーが設定されていませんでした。この結果、Operator と VMware vSphere vCenter サーバー間の接続の問題により、無効なクラスター設定エラーメッセージが表示されました。このリリースでは、vSphere Problem Detector Operator は他の OpenShift Container Platform クラスター Operator と同じ HTTP および HTTPS プロキシーを使用するため、vSphere Problem Detector Operator は VMware vSphere vCenter に接続できます。(OCPBUGS-33466)
  • 以前は、Alertmanager は Thanos Querier Web インターフェイスへのバックリンクを含む通知メールを送信していました。この Web インターフェイスはアクセスできない Web サービスです。このリリースでは、モニタリングアラート通知メールに、OpenShift Container Platform Web コンソールの *Alerts ページへのバックリンクが含まれるようになりました。(OCPBUGS-33512)

1.9.21.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHSA-2024:2773 - OpenShift Container Platform 4.15.13 のバグ修正とセキュリティー更新

発行日:2024 年 5 月 15 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2773 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.13 --pullspecs

1.9.22.1. バグ修正

  • 以前は、Security context constraint (SCC) の名前が間違っていたため、機能する組み込みクラスターロールがありませんでした。このリリースでは、名前が hostmount-anyuid に変更し、SCC には機能する組み込みクラスターロールが含まれるようになりました。(OCPBUGS-33277)
  • 以前は、Ironic Python Agent (IPA) は、間違ったバイトセクターサイズを予期していたためディスクを消去しようとして失敗し、ノードのプロビジョニングが失敗していました。このリリースでは、IPA がディスクセクターサイズをチェックし、ノードのプロビジョニングが成功します。(OCPBUGS-33133)
  • 以前は、ドライバーのバグによりボリュームのマウントが失敗していたため、Workload アイデンティティークラスター上の Azure ファイルの静的永続ボリュームを設定できませんでした。このリリースでは、ドライバーが修正され、静的永続ボリュームが正しくマウントされるようになりました。(OCPBUGS-33038)
  • 以前は、パフォーマンス調整されたクラスターでの OpenShift Container Platform の更新中に、MachineConfigPool リソースを再開すると、プール内のノードがさらに再起動していました。これは、プールが一時停止している間に、パフォーマンスプロファイルコントローラーが古いマシン設定と調整を行ったために発生しました。この更新により、コントローラーはプールが再開する前に計画された最新のマシン設定と調整し、追加のノードの再起動を防ぎます。(OCPBUGS-32978)
  • 以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み 0 でバックエンドをルーティングする環境では、random アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。このリリースでは、アクティブなサービスのみへのトラフィックの方向を最適化し、重み付けの高い random アルゴリズムの不必要な使用を防ぐように変更が加えられ、過剰なメモリー消費の可能性が軽減されます。(OCPBUGS-32977)
  • 以前は、ユーザーが ContainerRuntimeConfig リソースをシングルノードの OpenShift Container Platform クラスター (SNO) インストールの追加マニフェストとして作成すると、more than one ContainerRuntimeConfig found that matches MCP labels エラーでブートストラッププロセスが失敗していました。このリリースでは、ContainerRuntimeConfig リソースの誤った処理が修正され、問題が解決されました。(OCPBUGS-30152)
  • 以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは charts.openshift.io/namecharts.openshift.io/provider を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-32716)
  • 以前は、Hosted Control Plane CLI フラグ api-server-address の説明が明確ではありませんでした。このリリースでは、説明が明確かつ完全になるように更新されました。(OCPBUGS-25858)

1.9.22.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHSA-2024:2664 - OpenShift Container Platform 4.15.12 のバグ修正とセキュリティー更新

発行日:2024 年 5 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2664 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2669 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.12 --pullspecs

1.9.23.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.23.1.1. ClusterTriggerBinding、TriggerTemplate、EventListener CRD の API バージョンが v1alpha1 から v1beta1 にアップグレードされました
  • 以前は、ClusterTriggerBindingTriggerTemplate、および EventListener CRD の API バージョンは v1alpha1 でした。このリリースでは、API バージョンが v1beta1 にアップグレードされました。これにより、パイプラインプラグインが ClusterTriggerBindingTriggerTemplate、および EventListener CRD の最新の Pipeline Trigger API バージョンをサポートするようになりました。(OCPBUGS-31445)
1.9.23.1.2. PipelineRun リストビューのパフォーマンス向上
  • 以前は、PipelineRun リストページで、すべての TaskRun オブジェクトが取得され、PipelineRun 名に基づいて分けられていました。このリリースでは、失敗およびキャンセルされた PipelineRun オブジェクトについてのみ TaskRun オブジェクトが取得され、失敗およびキャンセルされた PipelineRun オブジェクトに関連付けられている PipelineRun オブジェクトと TaskRun オブジェクトを取得するためのキャッシュメカニズムが追加されました。(OCPBUGS-31799)
1.9.23.1.3. インストーラーが % 文字のエスケープを処理するようになりました
  • 以前は、プロキシーを使用してクラスターをインストールする場合に、プロキシー情報に %XX 形式のエスケープ文字が含まれていると、インストールが失敗していました。このリリースでは、インストーラーが % 文字のエスケープを処理するようになりました。(OCPBUGS-32259)
1.9.23.1.4. Cluster Fleet Evaluation ステータス情報が Machine Config Operator に追加されました
  • 以前は、Machine Config Operator (MCO) には Cluster Fleet Evaluation (CFE) ステータスが含まれていませんでした。このリリースでは、CFE ステータス情報が MCO に追加され、お客様に提供されるようになりました。(OCPBUGS-32922)
1.9.23.1.5. OperatorHub フィルターの名前が FIPS Mode から Designed for FIPS に変更されました
  • 以前は、OperatorHub には FIPS Mode というフィルターが含まれていました。このリリースでは、そのフィルターの名前が Designed for FIPS になりました。(OCPBUGS-32933)

1.9.23.2. バグ修正

  • 以前は、コンテナーが cgroup 階層内の pid 制限を誤って認識し、max ではなくランダムな数値として報告していました。コンテナーには最大 PID がなく、Pod の PID 制限によって制限されます。Pod の PID 制限は、コンテナーの cgroup 階層の外部で設定され、コンテナー内からは認識できません。このリリースでは、この問題は解決されました。(OCPBUGS-28926)
  • 以前は、Red Hat OpenStack Platform (RHOSP) 上の OpenShift Container Platform デプロイメントで、MachineSet オブジェクトが Port Security パラメーターの値を正しく適用していませんでした。このリリースでは、MachineSet オブジェクトが port_security_enabled フラグを期待どおりに適用します。(OCPBUGS-30857)
  • 以前は、エージェントベースのインストールが openshift-baremetal-install バイナリーを使用して設定されている場合、インストールプログラムが誤って libvirt ネットワークインターフェイスの検証を試行していました。このリリースでは、エージェントインストール方式で libvirt が不要になり、この検証が無効になりました。(OCPBUGS-30944)
  • 以前は、すべてのシステムプロセスが作成される前に、cpuset-configure.sh スクリプトを実行できました。このリリースでは、CRI-O が初期化され、問題が解決された場合にのみスクリプトの実行がトリガーされます。(OCPBUGS-31692)
  • 以前は、データプレーンに設定された konnectivity-agent デーモンに誤った dnsPolicy が使用されていました。その結果、CoreDNS がダウンすると、データプレーン上の konnectivity-agent Pod が proxy-server-address を解決できず、コントロールプレーンの konnectivity-server が失敗することがありました。このリリースでは、konnectivity-agent がホストシステムの DNS サービスを使用して proxy-server-address を検索するようになり、CoreDNS に依存しなくなりました。(OCPBUGS-31826)
  • 以前は、gather bootstrap の実行中にブートストラップノードからのログ収集が失敗した場合、仮想マシン (VM) のシリアルコンソールログが、収集されていても収集出力に追加されませんでした。このリリースでは、シリアルログが収集された場合に必ず追加されるようになりました。(OCPBUGS-32264)
  • 以前は、AWS SDK インストールのコンピュートノードのセキュリティーグループにポート 22 がなかったため、ユーザーが AWS SDK プロビジョニングを使用したときに SSH でコンピュートノードに接続できませんでした。このリリースでは、ポート 22 がコンピュートノードのセキュリティーグループに追加され、問題が解決されました。(OCPBUGS-32383)
  • 以前は、インストールプログラムで AWS の s3:HeadBucket 権限が必要でしたが、そのような権限は存在しません。HeadBucket アクションの正しい権限は s3:ListBucket です。このリリースでは、必要な権限のリストから s3:HeadBucket が削除され、期待どおり s3:ListBucket のみが要求されます。(OCPBUGS-32690)
  • 以前は、IPsec 設定がべき等ではなかったため、OpenShift Container Platform Ansible のアップグレードで問題が発生していました。このリリースでは、OpenShift Container Platform Ansible Playbook に変更が加えられ、すべての IPsec 設定がべき等になりました。(OCPBUGS-33102)

1.9.23.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.24. RHSA-2024:2068 - OpenShift Container Platform 4.15.11 のバグ修正とセキュリティー更新

発行日:2024 年 5 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2068 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2071 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.11 --pullspecs

1.9.24.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.24.1.1. Topology ビューでサポートされるノードの数を増加
  • 以前は、OpenShift Container Platform Web コンソールの Topology ビューには最大 100 個のノードしか表示できませんでした。100 を超えるノードを表示しようとすると、Web コンソールに Loading is taking longer than expected エラーメッセージが出力されます。このリリースでは、Web コンソールの MAX_NODES_LIMIT パラメーターが 200 に設定され、Web コンソールに最大 200 個のノードを表示できるようになりました。(OCPBUGS-32340)
1.9.24.1.2. gcr および acr RHEL 認証プロバイダーを追加
  • OpenShift Container Platform 4.15 には gcr および acr Red Hat Enterprise Linux (RHEL) 認証情報プロバイダーが含まれているため、クラスターにデプロイされた RHEL コンピュートノードを必要とする OpenShift Container Platform の新しいバージョンへの将来のアップグレードでインストールが失敗することはありません。(OCPBUGS-30970)
1.9.24.1.3. RBAC ルールに featureGates リソースの読み取り権限を追加しました
  • OpenShift Container Platform 4.15 では、DNS Operator が featureGates リソースを読み取ることができるように、ロールベースアクセス制御 (RBAC) ルールに権限が追加されました。この権限がないと、OpenShift Container Platform の新しいバージョンへのアップグレード操作が失敗する可能性があります。(OCPBUGS-32093)

1.9.24.2. バグ修正

  • パフォーマンスプロファイルが追加のマニフェストフォルダーにあり、master ノードまたは worker ノードのロールを対象としていたため、OpenShift Container Platform のインストールは失敗していました。これは、デフォルトの master または worker ノードロールが作成される前にパフォーマンスプロファイルを処理する内部インストールによって発生しました。このリリースでは、ノードロールの作成後に内部インストールによってパフォーマンスプロファイルが処理されるため、この問題は発生しなくなりました。(OCPBUGS-27948)
  • 以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン ca-west-1 をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-31641)
  • 以前は、OpenShift Container Platform 4.14 以降にアップグレードされたクラスターでは、ルーター Pod が keep-alive 接続を予期せず閉じ、Apache HTTP クライアントのトラフィック低下の問題が発生していました。この問題は、HAProxy ルーターの再起動後にアイドル接続を閉じる HAProxy ルーターのバージョンを使用するルーター Pod によって発生しました。このリリースでは、Pod は、idle-close-on-response オプションを含む HAProxy ルーターのバージョンを使用します。HAProxy ルーターは、アイドル接続が閉じられる前に、最後の要求と応答のトランザクションを待機するようになりました。(OCPBUGS-32435)
  • 以前は、異なるハードウェアモデルにおける他の無関係な問題を回避するために、Redfish 仮想メディア Hewlett Packard Enterprise (HPE) 統合 Lights Out (iLO) 5 ベアメタルマシンの圧縮が強制的に無効になっていました。このため、各 iLO 5 ベアメタルマシンから FirmwareSchema リソースが失われていました。Redfish Baseboard Management Controller (BMC) エンドポイントからメッセージレジストリーを取得するために圧縮する必要があります。このリリースでは、FirmwareSchema リソースを必要とする各 iLO 5 ベアメタルマシンで圧縮が強制的に無効にされなくなりました。(OCPBUGS-31686)
  • 以前は、クラスターの更新を実行すると、一時停止された MachineConfigPools のノードの一時停止ステータスが解除される可能性がありました。このリリースでは、クラスターの更新を実行するときに、一時停止された MachineConfigPools のノードが正しく一時停止されたままになります。(OCPBUGS-31839)
  • 以前は、Redfish の新しいバージョンでは、Manager リソースを使用して、RedFish Virtual Media API の Uniform Resource Identifier (URI) を廃止していました。このため、仮想メディア用の新しい Redfish URI を使用するハードウェアはプロビジョニングされなくなりました。このリリースでは、Ironic API は、RedFish Virtual Media API に展開する正しい Redfish URI を識別するため、廃止された URI または新しい URI のいずれかに依存するハードウェアをプロビジョニングできます。(OCPBUGS-31830)
  • 以前は、Cloud Credential Operator (CCO) が mint モードでの検証チェック中に存在しない s3:HeadBucket 権限をチェックし、クラスターのインストールに失敗していました。このリリースでは、CCO はこの存在しない権限の検証チェックを削除し、mint モードで検証チェックに合格し、クラスターのインストールが失敗しないようにします。(OCPBUGS-31924)
  • 以前は、OpenShift Container Platform 4.15.3 にアップグレードした新しい Operator Lifecycle Manager (OLM) Operator は、重要なリソースがアップグレード操作に挿入されなかったため失敗していました。このリリースでは、これらのリソースがキャッシュされるようになり、新しい OLM Operator のアップグレードが成功できるようになりました。(OCPBUGS-32311)
  • 以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとして Creator フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API は、サイレントアラートを作成する必要があるユーザープロファイルの必須フィールドとして Creator フィールドをマークします。(OCPBUGS-32097)
  • 以前は、OpenShift Container Platform の Hosted Control Plane では、非接続環境で ImageDigestMirrorSet オブジェクトと ImageContentSourcePolicy オブジェクトのカスタムリソース定義 (CRD) を同時に作成すると、HyperShift Operator が ImageContentSourcePolicy CRD を無視して、ImageDigestMirrorSet CRD のみのオブジェクトを作成していました。このリリースでは、HyperShift Operator は ImageDigestMirrorSetImageContentSourcePolicy CRD のオブジェクトを同時に作成できるようになりました。(OCPBUGS-32164)
  • 以前は、Red Hat OpenStack Platform (RHOSP) 環境で動作する IPv6 ネットワークサービスは、IPv6 ロードバランサーをクラスターの Internal として誤ってマークする問題のため、複数のサービスで設定された IPv6 ロードバランサーを共有できませんでした。このリリースでは、IPv6 ロードバランサーが Internal としてマークされなくなったため、複数のサービスを持つ IPv6 ロードバランサーを IPv6 ネットワークサービス間で共有できるようになりました。(OCPBUGS-32246)
  • 以前は、コントロールプレーンマシンセット (CPMS) では、CPMS 定義で vSphere のテンプレート名が許可されていませんでした。このリリースでは、CPMS Operator の修正により、CPMS 定義で vSphere のテンプレート名が使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-32357)
  • 以前は、コントロールプレーンマシンセット (CPMS) Operator は、インフラストラクチャーカスタムリソースに vSphere 定義がある古い OpenShift Container Platform バージョン設定を正しく処理していませんでした。これにより、クラスターのアップグレード操作が失敗し、CPMS Operator が crashloopback 状態のままになります。このリリースでは、この問題が原因でクラスターのアップグレード操作が失敗することはなくなりました。(OCPBUGS-32414)
  • 以前は、イメージレジストリーの Azure パス修正ジョブが機能するには、AZURE_CLIENT_ID および TENANT_CLIENT_ID パラメーターの存在が必要でしたがこれは誤りです。これにより、有効な設定でエラーメッセージが出力されていました。このリリースでは、アイデンティティーおよびアクセス管理 (IAM) サービスアカウントキーにチェックが追加され、これらのパラメーターが必要かどうかが検証されるようになったため、クラスターのアップグレード操作が失敗しなくなりました。(OCPBUGS-32396)
  • 以前は、メモリー制限のために失敗したビルド Pod の Pod ステータスは OOMKilled ではなく Error に変更されていました。このため、これらの Pod は正しく報告されませんでした。この問題は cgroup v2 ノードでのみ発生します。このリリースでは、OOMKilled ステータスの Pod が正しく検出され、報告されるようになりました。(OCPBUGS-32498)

1.9.24.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.25. RHSA-2024:1887 - OpenShift Container Platform 4.15.10 のバグ修正とセキュリティー更新

発行日:2024 年 4 月 26 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1887 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1892 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.10 --pullspecs

1.9.25.1. バグ修正

  • 以前は、OpenShift Container Platform 4.7 より前に作成されたクラスターでは、インストーラーが SecretTypeTLS を削除し、kubernetes.io/tls タイプでシークレットを再作成したため、ユーザーが OpenShift Container Platform 4.15 にアップグレードしたときに、api-int エンドポイントの署名者キーが予期せず更新されていました。このリリースでは、インストーラーがシークレットを削除せずにシークレットの種類を変更することで、問題が解決されます。(OCPBUGS-31807)
  • 以前は、ユーザーがイメージストリームタグをインポートしたときに、ImageContentSourcePolicy (ICSP) が ImageDigestMirrorSet (IDMS) および ImageTagMirrorSet (ITMS) と共存することが許可されていませんでした。OpenShift Container Platform は、ユーザーが作成した IDMS/ITMS を無視し、ICSP を優先していました。このリリースでは、ICSP も存在する場合、イメージストリームタグのインポートで IDMS/ITMS が考慮されるようになったため、これらが共存できるようになりました。(OCPBUGS-31469)
  • 以前は、Terraform はコントロールプレーンのポリシーセットを使用してコンピュートサーバーグループを作成していました。その結果、コンピュートサーバーグループでは install-config.yaml ファイルの 'serverGroupPolicy' プロパティーが無視されました。このリリースでは、コンピュート MachinePool の install-config.yaml ファイルで設定されたサーバーグループポリシーが、Terraform フローのインストール時に正しく適用されます。(OCPBUGS-31335)
  • 以前は、Pod の .spec.nodeName で交差しない openshift.io/node-selector プロジェクトセレクターを指定したプロジェクトにより、デプロイメントに Pod 作成が組み込まれない場合がありました。このリリースでは、交差しない .spec.nodeName を持つ Pod は API サーバーによって許可されなくなり、問題が解決されます。(OCPBUGS-29922)
  • 以前は、基本的なログイン認証情報を持つリモート攻撃者が Pod マニフェストをチェックしてリポジトリープルシークレットを発見することができました。このリリースでは、脆弱性が修正されました。(OCPBUGS-28769)

1.9.25.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.26. RHSA-2024:1770 - OpenShift Container Platform 4.15.9 のバグ修正とセキュリティー更新

発行日:2024 年 4 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1770 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1773 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.9 --pullspecs

1.9.26.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.26.1.1. 設定済みコントロールプレーンレプリカの数の検証
  • 以前は、コントロールプレーンのレプリカの数が 2 などの無効な値に設定されることがありました。このリリースでは、ISO 生成時にコントロールプレーンのレプリカの設定ミスを防ぐために、検証が追加されました。(OCPBUGS-30822)

1.9.26.2. バグ修正

  • 以前は、Open Virtual Network (OVN) デプロイメントでは、kdump ログの SSH ターゲットへの保存に失敗していました。OVN が設定されている場合、kdump クラッシュログが SSH リモートに作成されませんでした。このリリースでは、OVS 設定が kdump の前に実行されなくなりました。(OCPBUGS-30884)
  • 以前は、coreos-installer CLI ツールは、openshift-install agent create image コマンドで生成された ISO のカーネル引数の変更、リセット、表示を正しく行いませんでした。このリリースでは、coreos-installer iso kargs modify <iso>coreos-installer iso kargs reset <iso>coreos-installer iso kargs show <iso> コマンドがすべて期待どおりに動作するようになりました。(OCPBUGS-30922)
  • 以前は、サービスのセカンダリー IP ファミリーのテストが、デュアルスタッククラスターでは失敗していました。このリリースでは、30000:32767 のトラフィック範囲が有効になり、問題が解決しました。(OCPBUGS-31284)

1.9.26.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.27. RHSA-2024:1668 - OpenShift Container Platform 4.15.8 のバグ修正とセキュリティー更新

発行日:2024 年 4 月 8 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1668 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.8 --pullspecs

1.9.27.1. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.28. RHSA-2024:1559 - OpenShift Container Platform 4.15.6 のバグ修正とセキュリティー更新

発行日:2024 年 4 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1559 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1563 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.6 --pullspecs

1.9.28.1. 既知の問題

  • このリリースには、Red Hat Enterprise Linux (RHEL) 8 システムで oc-mirror バイナリーが失敗するという既知の問題があります。回避策: Red Hat OpenShift Container Platform 4.15.5 oc-mirror バイナリーを使用するか、oc-mirror.rhel8 を展開します。(OCPBUGS-31609)

1.9.28.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.29. RHSA-2024:1449 - OpenShift Container Platform 4.15.5 のバグ修正とセキュリティー更新

発行日:27 3 月 2024

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1449 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1452 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.5 --pullspecs

1.9.29.1. バグ修正

  • 以前は、Azure CLI で検証したときにインスタンスタイプが存在していても、割り当てられた時間内に OpenShift インストーラーが Microsoft Azure からインスタンスタイプ情報を取得できないことがありました。このリリースでは、Azure の応答を待機するためのタイムアウト時間が長くなりました。また、エラーメッセージに失敗の正確な理由が含まれるようになりました。(OCPBUGS-29964)
  • 以前は、OpenShift インストーラーを使用する Hive プロビジョナーを使用して OpenShift Cluster Manager (OCM) によりクラスターを作成すると、クラスターの削除後にインストーラーが AWS IAM インスタンスプロファイルを削除できませんでした。この問題により、インスタンスプロファイルが蓄積されていました。このリリースでは、インストーラーがインスタンスプロファイルにタグを付け、適切にタグ付けされたプロファイルを削除します。(OCPBUGS-18986)

1.9.29.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.30. RHSA-2024:1255 - OpenShift Container Platform 4.15.3 のバグ修正とセキュリティー更新

発行日:19 月 2024

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1255 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1258 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.3 --pullspecs

1.9.30.1. バグ修正

  • 以前は、mint モードの Google Cloud Platform (GCP)クラスターから root 認証情報が削除された場合、Cloud Credential Operator (CCO)は約 1 時間後に degraded 状態になりました。この問題は、CCO がコンポーネントの認証情報 root シークレットを管理できなかったことを意味します。今回の更新により、mint モードはカスタムロールをサポートするようになり、GCP クラスターから root 認証情報を削除しても CCO が degraded 状態にならなくなりました。(OCPBUGS-30412)

1.9.30.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.31. RHSA-2024:1210 - OpenShift Container Platform 4.15.2 のバグ修正とセキュリティー更新

発行日:13 3 月 2024

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1210 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1213 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.2 --pullspecs

1.9.31.1. 既知の問題

  • OpenShift Container Platform 4.15.0 では、Day 0 で追加のマニフェストとしてパフォーマンスプロファイルを提供することは機能しませんでしたが、4.15.2 では次の制限付きで可能になりました。

    パフォーマンスプロファイルが追加のマニフェストフォルダーに存在し、プライマリープールまたはワーカープールをターゲットにしている場合、OpenShift Container Platform のインストールが失敗することがあります。これは、デフォルトのプライマリーおよびワーカー MachineConfigPool が作成される前に、パフォーマンスプロファイルを処理する内部インストール順序によって発生します。この問題は、追加のマニフェストフォルダーにストックプライマリーまたはワーカー MachineConfigPools のコピーを含めることで回避できます。(OCPBUGS-27948OCPBUGS-29752)

1.9.31.2. バグ修正

  • 以前は、OpenShift Container Platform 4.15 に更新すると、CatalogSource オブジェクトが更新されず、オプションの Operator カタログの更新に失敗していました。このリリースでは、イメージプルポリシーが Always に変更され、オプションの Operator カタログが正しく更新されるようになりました。(OCPBUGS-30193)
  • 以前は、nodeStatusReportFrequency 設定は、nodeStatusUpdateFrequency 設定にリンクされていました。このリリースでは、nodeStatusReportFrequency 設定は 5 分に設定されています。(OCPBUGS-29797)
  • 以前は、特定の条件下で、インストーラーが失敗し、エラーメッセージ unexpected end of JSON input が表示されました。このリリースでは、エラーメッセージが明確になり、問題を解決するために install-config.yaml ファイルの serviceAccount フィールドを設定することをユーザーに提案します。(OCPBUGS-29495)
  • 以前は、HostedCluster オブジェクトで提供された oauthMetadata プロパティーは、受け入れられませんでした。このリリースでは、oauthMetadata プロパティーが HostedCluster オブジェクトによって受け入れられます。(OCPBUGS-29025)

1.9.31.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.