1.9. 非同期エラータの更新
OpenShift Container Platform 4.15 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.15 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.15 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.15.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順については、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.9.1. RHSA-2024:7179 - OpenShift Container Platform 4.15.35 バグ修正とセキュリティー更新
発行日:02 年 10 月 2024
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.35 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:7179 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHSA-2024:7182 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.35 --pullspecs
1.9.1.1. バグ修正
-
以前は、OpenShift Container Platform クラスターを 4.14 から 4.15 にアップグレードする際に、
vCenterCluster
パラメーターにuse-connection-form.ts
設定ファイルの値が入力されませんでした。その結果、VMware vSphere GUI は VMware vSphere vCenter 情報を表示しませんでした。このリリースでは、インフラストラクチャーカスタムリソース(CR)の更新により、GUI がvCenterCluster
値のcloud-provider-config
ConfigMap をチェックしるようになりました。(OCPBUGS-42144) -
以前のバージョンでは、
bootstrap-kubeconfig
ファイルが誤ったkube-apiserver
ポートを使用するため、Amazon Web Services (AWS)への自己管理のプライベートホステッドクラスターのデプロイは失敗していました。その結果、AWS インスタンスはプロビジョニングされますが、ノードとしてホステッドクラスターに参加することはできません。このリリースでは問題が修正され、この問題は発生しなくなります。(OCPBUGS-42214) -
以前は、ホステッドクラスター
controllerAvailabilityPolicy
がSingleReplica
に設定されている場合、ネットワークコンポーネントのpodAntiAffinity
プロパティーは、クラスターへのコンポーネントの可用性をブロックしていました。このリリースにより、この問題は解決されました。(OCPBUGS-42020) - 以前は、ユーザーによってプロビジョニングされるインストールプラットフォームの IPv6 サポートを追加すると、特に同じ RHOSP プラットフォーム上でユーザーによってプロビジョニングされた 2 つのインストールクラスターを実行する際に、Red Hat OpenStack Platform (RHOSP)リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースに同じ名前を共有するために生じました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままであるため、干渉は発生しません。(OCPBUGS-42011)
-
以前は、
http
またはhttps
エンドポイントのいずれかを持つ ID プロバイダー(IdP)を使用するようにホストされたクラスターを設定した場合、プロキシーを介して送信されるときに IdP ホスト名は解決されませんでした。このリリースでは、IdP トラフィックがプロキシー経由で送信される前に、DNS ルックアップ操作が IdP をチェックするため、ホスト名のある IdP はデータプレーンによってのみ解決され、コントロールプレーン Operator (CPO)によって検証できます。(OCPBUGS-41373) -
これまで、
spec.securityContext.runAsGroup
属性がPod
リソースに設定されると、グループ ID はコンテナー内の/etc/group
に追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-41245) -
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39288) - 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、ダークモードの Red Hat Advanced Cluster Management (RHACM)でコントラストの問題が発生しました。今回の更新により、動的プラグインで使用される PatternFly 4 チャートをサポートするために、古いチャートスタイルが利用可能になりました。(OCPBUGS-38537)
-
以前は、アイデンティティープロバイダー(IdP)通信のプロキシー化が Konnectivity エージェントで発生しました。トラフィックが Konnectivity に達したため、そのプロトコルおよびホスト名は利用できなくなりました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーが必要なプロトコル(
http
またはhttps
)と、そうでないプロトコル(LDAP)は区別されませんでした。さらに、HostedCluster.spec.configuration.proxy
仕様で設定されているno_proxy
変数が考慮されませんでした。このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy
設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホステッドクラスターにプロキシーが設定されている場合、OAUTH サーバーは IdP と適切に通信できます。(OCPBUGS-38058) -
以前は、アシステッドインストーラーが準備についてコントロールプレーンノードを確認し、アシステッドインストーラーがアシステッドインストーラーコントローラーの書き込み操作と競合を確認した場合、アシステッドインストーラーは Assisted Service から新しいデータを再読み込みしませんでした。この競合により、アシステッドインストーラーは古い情報に依存するため、アシステッドインストーラーが Assisted Installer コントローラーによって
Ready
としてマークされたノードを検出できなくなります。このリリースでは、アシステッドインストーラーは Assisted Service から最新の情報を受け取ることができるため、アシステッドインストーラーが各ノードのステータスを正確に検出できるようになります。(OCPBUGS-38003)
1.9.1.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.2. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 24 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.34 --pullspecs
1.9.2.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.2.1.1. Insights Operator が新しいメトリクスを収集する
-
Insights Operator (IO) が、
haproxy_exporter_server_threshold
メトリクスからデータを収集できるようになりました。(OCPBUGS-36855)
1.9.2.2. バグ修正
- 以前は、Operator Lifecycle Manager (OLM) がアップグレードの可能性を評価するときに、クラスター内の全カスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、API サーバーがタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-36855)
- 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-36855)
-
以前は、Hosted Cluster イメージ設定で指定された
AddedTrustedCA
フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-36855) -
以前は、Ingress Operator の
LoadBalancer
サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。このログメッセージは、Infra カスタムリソースの変更に対してのみトリガーされます。今回のリリースにより、Ingress Operator のLoadBalancer
サービスを作成するときにこのログメッセージが生成されなくなりました。(OCPBUGS-36855) - 以前のバージョンでは、IP アドレスが egress ノードに割り当てられ、削除されている場合、その egress IP アドレスによって選択される Pod に間違った egress ノードへのルーティング情報が含まれる場合がありました。このリリースでは、この問題は解決されました。(OCPBUGS-36855)
-
以前は、ホストされたクラスターのコントロールプレーンで実行される Operator のプロキシーは、データプレーンで実行される Konnectivity エージェント Pod のプロキシー設定を介して実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。OpenShift Container Platform と同等の場合に、IDP 通信は HTTPS または HTTP 経由のプロキシーである必要がありますが、LDAP 通信はプロキシー化しないでください。このタイプのプロキシーは、時間のトラフィックが Konnectivity エージェントに到達するため、ホスト名に依存する
NO_PROXY
エントリーも無視し、宛先 IP アドレスのみが使用可能です。このリリースでは、ホステッドクラスターでkonnectivity-https-proxy
およびkonnectivity-socks5-proxy によってコントロールプレーンでプロキシー
が呼び出され、トラフィックが Konnectivity エージェントからプロキシー送信されるようになりました。その結果、LDAP サーバー宛のトラフィックはプロキシーされなくなりました。他の HTTPS または HTTPS トラフィックが正しくプロキシーされます。ホスト名を指定すると、NO_PROXY
設定が適用されます。(OCPBUGS-36855)
1.9.2.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.3. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。本リリースでは、RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.33 --pullspecs
1.9.3.1. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.4. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 24 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.32 --pullspecs
1.9.4.1. バグ修正
- 以前のバージョンでは、Cloud Credential Operator (CCO)は、クラスターに多数のシークレットがある場合に、起動または再起動時にエラーが発生していました。今回のリリースにより、CCO は 100 のバッチでシークレットをフェッチし、問題は解決されました。(OCPBUGS-36855)
-
以前は、
ControlPlaneMachineSet
(CPMS)は、フル vCenter パスに基づいてテンプレートとリソースプールを確認していました。これにより、CPMS が必要ない場合に起動されました。このリリースでは、CPMS はファイル名もチェックし、問題は解決しました。(OCPBUGS-36855)
1.9.4.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.5. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 11 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.31 --pullspecs
1.9.5.1. バグ修正
-
以前は、Cluster Monitoring Operator (CMO)が Prometheus リモート書き込みエンドポイントのプロキシー機能を設定している場合、クラスター全体のプロキシーの
spec.noProxy
フィールドは考慮されませんでした。このリリースでは、CMO は、noProxy
フィールドに従って URL がプロキシーをバイパスするリモート書き込みエンドポイントのプロキシー機能を設定しなくなりました。(OCPBUGS-36855) - 以前は、使用率カードに、容量と制限の関係について誤解を招くような形で limit が表示されていました。このリリースでは、このような誤解を排除するために limit の位置が変更されました。(OCPBUGS-36855)
-
以前は、
openvswitch
サービスはクラスターのアップグレード後に古いクラスター設定を使用し、これによりopenvswitch
サービスが停止していました。このリリースでは、クラスターのアップグレード後にopenvswitch
サービスが再起動されるようになり、サービスが新しいクラスター設定を使用するようになりました。(OCPBUGS-36855) - 以前は、同じ値を VMware vSphere 設定ダイアログに送信した後、クラスターノードが意図せずに再起動されていました。このリリースでは、ダイアログに新しい値を入力してから同じ値ではなく、ノードが再起動します。(OCPBUGS-33938)。
- 以前は、仮想マシン(VM)が削除され、その仮想マシンのネットワークインターフェイスコントローラー(NIC)がまだ存在した場合、Microsoft Azure 仮想マシンの検証チェックは失敗していました。このリリースでは、検証チェックは失敗せずに問題を正常に処理することで、この状況に対応できるようになりました。(OCPBUGS-36855)
- 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます。
-
以前は、ノードの準備ができるまでの猶予期間は、アップストリームの動作と一致していませんでした。この猶予期間により、ノードが
Ready
状態とNot ready
状態の間に切り替わることがありました。今回のリリースにより、この問題は修正され、猶予期間によってノードが 2 つの状態間で循環されることはありません。(OCPBUGS-36855)
1.9.5.2. 既知の問題
Red Hat OpenShift Service on AWS では、ノードプールは、Hosted Control Plane サービスの 4.15.23 以降のバージョンを使用するクラスターのワークロードのスケーリングや設定の更新を停止する可能性があります。クラスターと対話するコンポーネントのバージョンに応じて、この問題を解決することは、以下の Red Hat ナレッジベースの記事のいずれかで手順を完了できます。
1.9.5.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.6. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 24 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.30 --pullspecs
1.9.6.1. バグ修正
-
以前のバージョンでは、
oc logs -f <pod
> コマンドを実行すると、ログファイルのローテーション後にログは出力されませんでした。このリリースでは、kubelet はローテーション後にログファイルを出力します。その結果、問題は解決されています。(OCPBUGS-36855) - 以前のバージョンでは、サービスアカウントに有効期限の短い認証情報があると、内部のタイムアウトが発生していました。今回のリリースにより、そのタイムアウトが削除され、タイムアウトが親コンテキストによって制御されるようになりました。(OCPBUGS-36855)
-
以前は、
ServiceMonitor
リソースに無効な.spec.endpoints.proxyUrl
属性を設定すると、Prometheus が破損し、再読み込みされて再起動していました。この更新により、proxyUrl
属性を無効な構文に対して検証することで問題が修正されます。(OCPBUGS-36855) - 以前のバージョンでは、リソースフィールドがペイロードに追加され、リソースは非推奨となりたときに、Pipeline にパラメーターを追加する際にエラーが発生しました。今回の更新により、リソースフィールドがペイロードから削除され、エラーなしでパラメーターをパイプラインに追加できるようになりました。(OCPBUGS-36855)
1.9.6.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.7. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.29 --pullspecs
1.9.7.1. バグ修正
- 以前は、クラウドプロバイダーでのネットワークインターフェイスコントローラー(NIC)の順序は決定的ではなく、ノードがクラスターとの通信に間違った NIC を使用する可能性がありました。今回の更新により、順序の一貫性が保たれるようになりました。今回の修正により、ノードのネットワークの失敗を引き起こしていたランダムな順序が阻止されます。(OCPBUGS-36855)
1.9.7.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.8. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024-09-18
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.28 --pullspecs
1.9.8.1. バグ修正
- 以前のバージョンでは、OpenShift Container Platform Web コンソールはベアメタルノードの再起動に失敗しました。このリリースではこの問題は修正され、OpenShift Container Platform Web コンソールを使用してベアメタルノードを再起動できるようになりました。(OCPBUGS-36855)
1.9.8.2. 既知の問題
-
SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (
ensf0v2
など) ではなく、予期しない新しい名前 (dev69
など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281、OCPBUGS-18822、RHEL-5988)
1.9.8.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.9. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.27 --pullspecs
1.9.9.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.9.1.1. Ingress コントローラー証明書情報の収集
-
Insights Operator は、すべての Ingress コントローラー証明書に関する
NotBefore
およびNotAfter
日付情報を収集し、その情報をaggregated/ingress_controllers_certs.json
パスで JSON ファイルに集約するようになりました。(OCPBUGS-36855)
1.9.9.2. バグ修正
- 以前は、エージェントベースのインストールプログラムを使用してクラスターをインストールする場合、インストール前に多数のマニフェストを生成すると Ignition ストレージがいっぱいになり、インストールが失敗する可能性がありました。今回の更新により、Ignition ストレージが増加し、インストールマニフェストの数が増えました。(OCPBUGS-36855)
- 以前は、非接続環境で Agent-based のインストールプログラムを使用すると、認証局 (CA) トラストバンドルに不要な証明書が追加されていました。このリリースにより、CA バンドル ConfigMap には、ユーザーが明示的に指定した CA のみが含まれます。(OCPBUGS-36855)
-
以前は、ユーザーが
HostedCluster
オブジェクトからImageContentSources
フィールドを削除した後、HostedClusterConfigOperator
リソースがImageDigestMirrorSet
(IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトがHostedCluster
オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperator
がHostedCluster
オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-36855) - 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-36855)
-
以前は、
OVNKubernetesNorthdInactive
アラートは期待どおりに実行されませんでした。このリリースでは、OVNKubernetesNorthdInactive
アラートが期待どおりに機能し、問題は解決されています。(OCPBUGS-36855)
1.9.9.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.10. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.25 --pullspecs
1.9.10.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.10.1.1. マシンセットを使用した Capacity Reservation の設定
- OpenShift Container Platform リリース 4.17 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)
1.9.10.2. バグ修正
-
以前は、
maxUnavailable
値が利用不可の量よりも高いマシン設定プール(MCP)は、ノード一覧上の特定の位置にある場合に、遮断されたノードが更新を受信していました。このリリースでは、更新を受け取るために遮断されたノードがキューに追加されなくなりました。(OCPBUGS-36855) -
以前は、誤ったコード変更により、Global Configuration ページで
oauth.config.openshift.io
項目が重複していました。このリリースでは、重複する項目が削除されます。(OCPBUGS-36855) - 以前は、Cluster Network Operator (CNO) IPsec メカニズムは、複数のワーカーマシン設定プールを持つクラスターで誤って動作していました。今回のリリースにより、CNO Ipsec メカニズムが、複数のワーカーマシン設定プールを持つクラスター向けとして機能するようになりました。今回の修正により、複数の一時停止したマシン設定プールを使用した IPsec 対応クラスターの更新には適用されません。(OCPBUGS-36855)
-
以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが
Guaranteed
の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-36855) - 以前は、大量のサービスオブジェクトを同時に作成または削除すると、各サービスを順番に処理するサービスコントローラーの機能が低下していました。これにより、サービスコントローラーの短いタイムアウトの問題が発生し、オブジェクトのバックログの問題も発生しました。このリリースでは、サービスコントローラーは最大 10 個のサービスオブジェクトを同時に処理できるようになり、バックログとタイムアウトの問題が軽減されました。(OCPBUGS-36855)
1.9.10.3. 既知の問題
- SR-IOV Network Operator がインストールされ、設定されているクラスターでは、SRI-OV VF のセカンダリーインターフェイスを持つ Pod は、Pod サンドボックスの作成に失敗し、機能しません。(OCPBUGS-36855)
1.9.10.4. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.11. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 31 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.24 --pullspecs
1.9.11.1. バグ修正
- 以前は、TuneD デーモンは、Tuned カスタムリソース (CR) の更新後に不必要に再ロードする可能性がありました。このリリースにより、Tuned オブジェクトが削除され、TuneD (デーモン) プロファイルが Tuned プロファイル Kubernetes オブジェクトに直接組み込まれるようになりました。その結果、問題は解決されました。(OCPBUGS-36855)
1.9.11.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.12. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 3 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.23 --pullspecs
1.9.12.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.12.1.1. Ingress Controller API への connectTimeout チューニングオプションの追加
-
IngressController API は、新しいチューニングオプション
ingresscontroller.spec.tuningOptions.connectTimeout
で更新されます。これは、バックエンドサーバーへの接続を確立するときにルーターが応答を待機する時間を定義します。(OCPBUGS-36855)
1.9.12.2. バグ修正
-
以前は、Machine Config Operator とホスト型コントロールプレーンの OpenSSL バージョンは同じではありませんでした。このリリースでは、OpenShift Container Platform 4.14 および OpenShift Container Platform 4.15 の FIPS クラスター
NodePool
リソースの作成が修正され、問題が解決されました。(OCPBUGS-36855) - 以前は、OperandDetails ページには、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、OperandDetails ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36855)
- 以前は、HyperShift Control Plane Operator および Machine Config Operator が使用する Red Hat Enterprise Linux (RHEL) OpenSSL バージョンが一致しないため、HyperShift ホステッドコントロールプレーン(HCP)は Ignition の生成に失敗しました。このリリースでは、Red Hat Enterprise Linux (RHEL) OpenSSL のバージョンが正しく一致し、問題が解決されました。(OCPBUGS-36855)
-
以前は、Operator には既存のルートで
spec.host
またはspec.subdomain
を更新するパーミッションがないため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、必要な権限が Operator のServiceAccount
のクラスターロールに追加され、Ingress Operator はカナリアルートを更新できます。(OCPBUGS-36855) - 以前は、ある Operator が以前にインストールおよびアンインストールされていた場合、その Operator のインストールが失敗することがありました。これはキャッシュの問題が原因でした。このバグ修正により、OLM が更新され、このシナリオで Operator が正しくインストールされるようになり、結果としてこの問題は発生しなくなりました。(OCPBUGS-36855)
- 以前は、Pipelines Operator をインストールした後、Pipeline テンプレートがクラスターで使用できるようになるまでに時間がかかりましたが、ユーザーは引き続きデプロイメントを作成できました。この更新により、選択したリソースにパイプラインテンプレートが存在しない場合は、Import from Git ページの Create ボタンが無効になります。(OCPBUGS-36855)
1.9.12.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.13. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 3 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。本リリースでは、RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.22 --pullspecs
1.9.13.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.13.1.1. TaskRun ステータスの概要
-
以前は、TaskRun details ページの
TaskRun
名の近くにTaskRun
のステータスが表示されませんでした。この更新により、TaskRun
ステータスはページ見出しのTaskRun
の名前の横に表示されるようになりました。(OCPBUGS-36855)
1.9.13.2. バグ修正
-
以前は、
HighOverallControlPlaneCPU
アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-36855) -
AWS STS クラスターでは、Cloud Credential Operator (CCO)は
CredentialsRequest
でawsSTSIAMRoleARN
をチェックしてシークレットを作成します。以前のバージョンでは、CCO はawsSTSIAMRoleARN
が存在しない場合のエラーをログに記録し、毎秒複数のエラーが発生していました。このリリースでは、CCO はエラーをログに記録せず、問題は解決されています。(OCPBUGS-36855) - 以前は、現在のデプロイメントと同じものの、別の状態ルートで、新しいデプロイメントが OSTree レベルで完了すると、OSTree はそれらを同等として処理していました。今回のリリースにより、OSTree のロジックが変更され、問題が解決されています。(OCPBUGS-36855)
- 以前は、OpenShift Container Platform 4.14 で導入された依存関係ターゲットの変更により、Microsoft Azure OpenShift Container Platform のインストールは、新しいバージョンにアップグレードした後に新規ノードをスケールアップできませんでした。今回のリリースにより、この問題は OpenShift Container Platform 4.15 で解決されています。(OCPBUGS-36855)
1.9.13.3. 既知の問題
-
ConfigMap
オブジェクトの最大伝送単位(MTU)がopenshift-network-operator
namespace にない場合、ライブマイグレーションを開始する前にマシン MTU 値を使用してConfigMap
オブジェクトを手動で作成する必要があります。そうでない場合は、ライブマイグレーションに失敗します。(OCPBUGS-35829)
1.9.13.4. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.14. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 3 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.21 --pullspecs
1.9.14.1. バグ修正
-
以前は、
alertmanager-trusted-ca-bundle
ConfigMap がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル ConfigMap が/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-36855) -
以前のバージョンでは、内部イメージレジストリーは、
外部 AWS
IAM OpenID Connect (OIDC)ユーザー用に設定されたクラスター上のユーザーを正しく認証しませんでした。これにより、内部イメージレジストリーとの間でイメージをプッシュまたはプルするときにユーザーが問題が発生します。今回のリリースにより、内部イメージレジストリーは、OpenShift 固有のユーザー API ではなくSelfSubjectReview
API を使用して起動します。OpenShift 固有のユーザー API は、外部の OIDC ユーザーと互換性がありません。(OCPBUGS-36855) -
以前は、OpenShift Container Platform の古いバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで
kdump
を有効にすると、ノードがクラスターに再参加したり、Ready
状態に戻ったりできなくなることがありました。今回のリリースにより、OpenShift Container Platform の以前のバージョンの古いデータが削除され、ノードが正常に起動および再参加できるようになりました。(OCPBUGS-36855) -
以前は、OpenShift Container Platform インストールプログラムには、VMware vSphere にインストールされているクラスターのリソースプールへのパスにスラッシュのペア(//)が含まれていました。
この問題により、ControlPlaneMachineSet (CPMS) Operator が追加の接続コントロールプレーンマシンを作成しました。このリリースでは、この問題が発生しないように、スラッシュのペアが削除されました。(OCPBUGS-36855)
- 以前は、GrowPart ツールはデバイスをロックしていました。これにより、Linux Unified Key Setup-on-disk-format (LUKS)デバイスが開かれなくなり、オペレーティングシステムが緊急モードで起動しました。このリリースでは、GrowPart ツールへの呼び出しが削除され、LUKS デバイスが意図せずロックされなくなり、オペレーティングシステムが正常に起動できるようになりました。(OCPBUGS-36855)
-
以前は、systemd のバグにより、
coreos-multipath-trigger.service
ユニットが永久にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-36855) - 以前は、API サーバーへの接続の一時的な障害など、マシンの作成中にブートストラップデータの取得に一時的な障害が発生すると、マシンがターミナル障害状態になりました。このリリースにより、マシンの作成中にブートストラップデータの取得に失敗した場合、最終的に成功するまで無期限に再試行されます。(OCPBUGS-36855)
1.9.14.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.15. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 3 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.20 --pullspecs
1.9.15.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.15.1.1. 非接続環境でのイメージストリームビルドの有効化
- このリリースでは、追加の TrustedBundles が OpenShift API サーバー(OAS)コンテナーに追加され、非接続環境でイメージストリームビルドが有効になります。(OCPBUGS-36855)
1.9.15.1.2. Insights Operator による Prometheus および Alert Manager インスタンスの収集
-
Insights Operator (IO)は、
openshift-monitoring
カスタムリソースに加えて、Prometheus
およびAlertManager
リソースを収集するようになりました。(OCPBUGS-36855)
1.9.15.2. バグ修正
- 以前は、Cluster Autoscaler のオプションの内部機能が実装されていない場合、関数が原因でログエントリーが繰り返されていました。このリリースでは、この問題は解決されました。(OCPBUGS-36855)
-
以前のバージョンでは、使用されているノードが停止している場合、デフォルトの Operator Lifecycle Manager (OLM)カタログ Pod は終了状態のままになりました。このリリースでは、
CatalogSource
がサポートする OLM カタログ Pod は、計画および予定外のノードのメンテナンスから正しく回復します。(OCPBUGS-36855) - 以前は、Azure API がサブネットに返すものが原因で、インストーラーが予期せず終了していました。このリリースでは、サブネットの古いデータと新しいデータを処理するようにコードが更新され、予想される情報が見つからない場合にエラーが返されるようになりました。(OCPBUGS-36855)
- 以前のバージョンでは、AWS HyperShift クラスターは VPC のプライマリー CIDR 範囲を利用して、データプレーンでセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性があります。このリリースでは、この問題を解決するために、提供されたマシンの CIDR 範囲に基づいてセキュリティーグループルールが生成されます。(OCPBUGS-36855)
-
以前は、user-provisioned infrastructure (UPI) クラスターまたは古いバージョンからアップグレードされたクラスターでは、インフラストラクチャーオブジェクトに
failureDomains
が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io
に利用可能なドメインがない場合に、failureDomains フォールバックがcloudConfig
から合成されます。(OCPBUGS-36855) - 以前は、まれにタイミングの問題により、インストール中にすべてのコントロールプレーンノードが Agent-based のクラスターに追加されない場合がありました。このリリースにより、インストール中にすべてのコントロールプレーンノードが正常に再起動され、クラスターに追加されます。(OCPBUGS-36855)
1.9.15.3. 既知の問題
- 顧客のワークロードを実行するように設定された 3 つのマスターを持つコンパクトクラスターは、GCP への OpenShift IPI インストールでサポートされていますが、AWS または Azure ではサポートされていません。(OCPBUGS-36855)
1.9.15.4. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.16. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 27 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.19 --pullspecs
1.9.16.1. バグ修正
- 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-36855)
-
以前は、ノードの再起動(特に更新操作中に)、再起動中のマシンと対話するノードは
Ready=Unknown
状態になりました。この状況では、Control Plane Machine Set Operator がUnavailableReplicas
状態になり、その後Available=false
状態になりました。Available=false
状態は、緊急アクションを要求するアラートをトリガーしますが、この場合、介入はノードが再起動されるまでの短期間のみ必要でした。このリリースでは、ノード unreadiness の猶予期間が提供され、ノードが unready 状態になると、Control Plane Machine Set Operator はすぐにUnavailableReplicas
状態またはAvailable=false
状態になります。(OCPBUGS-36855) - 以前は、OpenShift Cluster Manager コンテナーには適切な TLS 証明書がありませんでした。その結果、切断されたデプロイメントではイメージストリームを使用できませんでした。この更新により、TLS 証明書がプロジェクトボリュームとして追加されました。(OCPBUGS-36855)
-
以前は、サーバーレス作成フォームでサーバーレス関数が作成されても、
BuilldConfig
は作成されませんでした。今回の更新により、Pipelines Operator がインストールされていない場合や、パイプラインリソースが特定のリソース用に作成されていない場合や、サーバーレス関数の作成時にパイプラインが追加されない場合、BuildConfig
は予想通りに作成されます。(OCPBUGS-36855) -
以前は、ネットワークキューを削減しても、
!ens0
などの反転ルールでは期待どおりに機能しませんでした。これは、生成された tuned プロファイルに感嘆符記号が重複していたために発生しました。今回のリリースにより、重複が発生しなくなり、反転されたルールが意図したとおりに適用されるようになりました。(OCPBUGS-36855) - 以前のバージョンでは、管理側でクラスター管理者が設定したレジストリーのオーバーライドは、関連性のないデータプレーンコンポーネントに適用されていました。このリリースでは、レジストリーの上書きはこれらのコンポーネントに適用されなくなりました。(OCPBUGS-36855)
- 以前は、VMware vSphere にクラスターをインストールするときに、インストールプログラムがホストからバージョン情報を取得できなかったため、ESXi ホストがメンテナンスモードにあるとインストールに失敗していました。このリリースにより、インストールプログラムはメンテナンスモードの ESXi ホストからバージョン情報を取得しようとしないため、インストールを続行できます。(OCPBUGS-36855)
1.9.16.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.17. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 27 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.18 --pullspecs
1.9.17.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.17.1.1. SHA1 ルートの UnservableFutureVersions ステータス条件の導入
OpenShift Container Platform 4.15 はルート上の SHA1 証明書をサポートしません。その結果、4.15 から 4.15 にアップグレードすると、SHA1 証明書を含むルートは拒否されます。
今回の更新で、SHA1 証明書を含むルートに、新しい
UnservableInFutureVersions
ステータス条件が導入されました。さらに、この新しいステータスがいずれかのルートにある場合、アップグレードをブロックするadmin-gate
が追加されます。その結果、クラスター管理者に OpenShift Container Platform 4.15 で SHA1 証明書を使用するルートがある場合、これらの証明書をサポートアルゴリズムにアップグレードするか、作成したadmin-
gate管理者攻撃に
より、管理者は、ルートが拒否される場合でも、SHA1 証明書の問題を解決せずにアップグレードを続行できます。(OCPBUGS-36855)
1.9.17.1.2. プルシークレットのパスワードにコロン文字を含めることを許可する
- このリリースでは、Openshift アシステッドインストーラーのパスワードにコロン文字を含める機能が導入されています。(OCPBUGS-36855)
1.9.17.1.3. Hypershift 用の etcd デフラグコントローラーの導入
- 本リリースでは、Hypershift 上のホステッドクラスター用の etcd 断片化コントローラー が導入されています。(OCPBUGS-36855)
1.9.17.2. バグ修正
- 以前は、最初の試行で認証検出に失敗すると、OpenShift Container Platform Web コンソールが予期せず終了していました。このリリースにより、認証の初期化が更新され、失敗するまで最大 5 分間再試行されるようになりました。(OCPBUGS-36855)
-
以前は、FIPS モードの有効化に関連するインストールの失敗により、4.15.8 から OpenShift Container Platform 4.15.11 にアップグレードすると、
metal3-ironic および metal3-ironic-inspector
Pod が失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-36855)
- 以前は、OpenShift エージェントインストーラーは SATA SDD をリムーバブルとしてインストールし、それらのいずれかをインストールターゲットとして使用することを拒否していました。このリリースでは、リムーバブルディスクはインストール可能で、問題が解決されています。(OCPBUGS-36855)
- 以前は、POSIX ユーザーのない既存のアクセスポイントが存在する場合は、EFS ファイルシステムに新しいボリュームをプロビジョニングするときに、AWS EFS ドライバーコントローラーはランタイムエラーを返していました。このリリースでは、ドライバーが修正され、この問題は解決されています。(OCPBUGS-36855)
- 以前は、Hypershift CLI の問題により、Hypershift の secrets-store CSI ドライバーはシークレットのマウントに失敗していました。このリリースでは、ドライバーがボリュームをマウントできるようになり、問題は解決されました。(OCPBUGS-36855)
- 以前は、非接続環境では、HyperShift Operator はレジストリーのオーバーライドを無視していました。その結果、ノードプールへの変更は無視され、ノードプールでエラーが発生しました。今回の更新により、メタデータのインスペクターは HyperShift Operator の調整中に期待どおりに動作し、オーバーライドイメージが適切に入力されるようになりました。(OCPBUGS-36855)
1.9.17.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.18. RHBA-2023:3977 - OpenShift Container Platform 4.12.24 のバグ修正とセキュリティー更新
発行日: 2024 年 6 月 27 日
OpenShift Container Platform リリース 4.15.17 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.17 --pullspecs
1.9.18.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.18.1.1. クラスターバージョン 4.8 以前のストレージ移行
- このリリースでは、バージョン 4.8 以前から最新のサポートされるリリースへの安全なクラスターの更新をサポートするストレージ移行が導入されています。バージョン 4.7 以前でクラスターを作成した場合、クラスターをサポートされる最新のリリースに更新しても、保存されたオブジェクトにはアクセスできます。(OCPBUGS-31445)
1.9.18.2. バグ修正
- 以前は、Amazon Virtual Private Cloud (VPC) DHCP オプションに複数のドメインが設定されている場合、ホスト名は複数の値を返す可能性がありました。ただし、ロジックは複数の値を考慮しず、スペースを含むノード名を返すとクラッシュしました。このリリースにより、最初に返されたホスト名をノード名として使用するようにロジックが更新され、問題が解決されました。(OCPBUGS-36855)
-
以前は、Image Registry Operator 設定で
regionEndpoint
を設定してvirtualHostedStyle
を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。今回のリリースにより、イメージレジストリーは新しいアップストリームディストリビューション設定を使用し、この問題は解決されました。(OCPBUGS-36855) - 以前は、OperatorHub は ROSA Hosted Control Plane (HCP) クラスターの Amazon Resource Name (ARN)ロール情報を誤って除外していました。この更新により、OperatorHub は ARN 情報を正しく表示し、問題が解決しました。(OCPBUGS-36855)
- 以前は、インストール前にクラスターまたは BareMetalHost (BMH)リソースを削除しようとすると、metal3-operator は事前プロビジョニングイメージを不要に生成しようとしていました。今回のリリースにより、BMH の削除中に事前プロビジョニングイメージが作成されないように、例外が作成され、問題が解決されました。(OCPBUGS-36855)
- 以前は、OpenShift Container Platform 4.15 の Web コンソールの Form View で config map を編集する際、一部のテキスト領域はサイズ変更ができなくなっていました。このリリースでは、これらのテキスト領域はサイズ変更できるようになりました。(OCPBUGS-36855)
1.9.18.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.19. RHBA-2024:3488 - OpenShift Container Platform 4.15.16 バグ修正の更新
発行日: 2024 年 6 月 27 日
OpenShift Container Platform リリース 4.15.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:3488 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.16 --pullspecs
1.9.19.1. バグ修正
-
以前は、OpenShift Container Platform 上の HAProxy 2.6 デプロイメントで HAproxy をシャットダウンすると、競合状態が発生することがありました。メインスレッド
(tid=0)
は他のスレッドが完了するまで待機しますが、一部のスレッドは無限ループに入り、CPU を 100% 消費していました。このリリースでは、ループの終了を制御する変数が適切にリセットされ、メイン以外のスレッドが無期限にループすることがなくなりました。これにより、スレッドのポーリングループが適切に終了します。(OCPBUGS-36855) - 以前は、コンソール Operator ヘルスチェックコントローラーに return ステートメントが欠落していたため、場合によっては Operator が予期せずクラッシュすることがありました。このリリースでは、この問題が修正されています。(OCPBUGS-36855)
-
以前は、ブートストラッププロセスの間に etcd ロールアウトを確認するために使用された
wait-for-ceo
コマンドが、一部の障害モードでエラーを報告しませんでした。このリリースでは、wait-for-ceo
コマンドがエラーで終了した場合、エラーメッセージがbootkube
スクリプトに表示されます。(OCPBUGS-36855)
1.9.19.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.20. RHSA-2024:3327 - OpenShift Container Platform 4.15.15 のバグ修正とセキュリティー更新
発行日:2024 年 5 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3327 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3332 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.15 --pullspecs
1.9.20.1. バグ修正
- 以前は、特定の状況が原因で、あるノードから別のノードへの Egress IP アドレスの転送が失敗し、この失敗が OVN-Kubernetes ネットワークに影響を及ぼしていました。ネットワークは、新しいノードの媒体アクセス制御 (MAC) アドレスをピアに通知するための Gratuitous Address Resolution Protocol (ARP) 要求をピアに送信できませんでした。その結果、ピアが一時的に古いノードに応答トラフィックを送信し、このトラフィックによってフェイルオーバーの問題が発生していました。このリリースでは、OVN-Kubernetes ネットワークが、新しい Egress IP ノードの MAC アドレスを通知するための Gratuitous ARP をピアに正しく送信するようになりました。これにより、各ピアがフェイルオーバー時間の問題を引き起こすことなく、新しいノードに応答トラフィックを送信できるようになりました。(OCPBUGS-33960)
-
以前は、Operator カタログをミラーリングするときに、
oc-mirror
CLI プラグインがカタログを再構築し、imagesetconfig
カタログフィルタリング仕様に従ってカタログの内部キャッシュを再生成していました。この操作では、カタログ内にあるopm
バイナリーを使用する必要がありました。OpenShift Container Platform 4.15 では、Operator カタログに Red Hat Enterprise Linux (RHEL) 9 のopm
バイナリーが含まれています。これにより、RHEL 8 システムでの実行時にミラーリングプロセスが失敗していました。このリリースでは、oc-mirror
がデフォルトでカタログを構築しなくなりました。代わりに、カタログは宛先レジストリーに直接ミラーリングされます。(OCPBUGS-33575) -
以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン
ca-west-1
をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-33672) - 以前は、サービスアカウント (SA) に関連付けられたトークンがなかったため、SA を OAuth2 クライアントとして使用できませんでした。このリリースでは、OAuth レジストリークライアントがこのような状況を見込んで変更され、問題が解決されました。(OCPBUGS-33210)
-
以前は、
install-config.yaml
ファイルに設定されたプロキシー情報がブートストラッププロセスに適用されませんでした。このリリースでは、ブートストラップマシンに適用されるブートストラップ Ignition データにプロキシー情報が適用されるようになり、問題が解決されました。(OCPBUGS-33205) -
以前は、
imageRegistryOverrides
設定からの情報が、HyperShift Operator の初期化時に 1 回だけ抽出され、更新されませんでした。このリリースでは、Hypershift Operator が管理クラスターから新しいImageContentSourcePolicy
ファイルを取得し、そのファイルを各調整ループで Hypershift Operator と Control Plane Operator に追加します。(OCPBUGS-33117) -
以前は、Hypershift Operator が
RegistryOverrides
メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースでは、Hypershift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages
が適切に入力されます。(OCPBUGS-32220) -
以前は、OpenShift Container Platform の VMware vSphere 接続設定を更新するときに、設定に
””
文字が含まれていると、更新が失敗していました。このリリースでは、文字が正しく保存されるようになり、問題が解決されました。(OCPBUGS-31863)
1.9.20.2. 既知の問題
-
以前は、OpenShift Container Platform 4.15.6 にアップグレードした後、クラスター内で
oc-mirror
CLI プラグインを使用しようとすると失敗しました。このリリースでは、RHEL 9 用の FIPS 準拠バージョンのoc-mirror
と、RHEL 8 用の FIPS 準拠ではないoc-mirror
バージョンが提供されるようになりました。(OCPBUGS-31609)
1.9.20.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.21. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新
発行日:2024 年 5 月 21 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.14 --pullspecs
1.9.21.1. バグ修正
-
以前は、機能していない終端エンドポイントにトラフィックが転送された場合は、これらのエンドポイントの準備状況プローブがエンドポイントが機能していないことをすぐにフラグ付けするように設定されていない限り、通信の問題が発生していました。これは、サービスのエンドポイント選択によって、OpenShift Container Platform クラスター内のサービスへの KEP-1669
ProxyTerminatingEndpoints
トラフィックが部分的に実装されたために発生しました。その結果、このトラフィックは、ready=true
、serving=true
、terminating=false
などの準備完了状態、またはready=false
、serving=true
、terminating=true
などの終了およびサービス提供中のすべてのエンドポイントに転送されました。これにより、トラフィックが終端エンドポイントに転送された際に通信問題が発生しました。これは、これらのエンドポイントにおける準備状況プローブが、エンドポイントが機能しなくなった時に迅速に「サービング不可」(serving=false
) としてフラグを立てるように設定されていなかったためです。このリリースでは、エンドポイント選択ロジックにより、特定のサービスに対して KEP-1669ProxyTerminatingEndpoints
が完全に実装され、準備が整ったエンドポイントがすべて選択されるようになりました。準備完了のエンドポイントが見つからない場合は、機能終了およびサービス提供エンドポイントが使用されます。(OCPBUGS-27852) -
以前は、多数の内部サービスまたはユーザー管理のロードバランサー IP アドレスを使用して OpenShift Container Platform クラスターを設定すると、OVN-Kubernetes サービスの起動時間が遅延していました。この遅延は、OVN-Kubernetes サービスがノードに
iptables
ルールをインストールしようとしたときに発生しました。このリリースでは、OVN-Kubernetes サービスは数秒で多数のサービスを処理できるようになります。さらに、新しいログにアクセスして、ノードへのiptables
ルールのインストールのステータスを表示することもできます。(OCPBUGS-32426) -
以前は、
exec
コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。このリリースでは、CRI-O はコンテナーに対して処理されたexec
呼び出しを追跡し、コンテナーが停止されたときにexec
呼び出しの一部として作成されたプロセスが終了するようにします。(OCPBUGS-32481) - 以前は、OpenShift Container Platform Web コンソールの トポロジー ビューには、仮想マシン (VM) ノードとその他の非仮想マシンコンポーネント間のビジュアルコネクターが表示されませんでした。このリリースでは、ビジュアルコネクターにコンポーネントのインタラクションアクティビティーが表示されます。(OCPBUGS-32505)
-
以前は、OpenShift Container Platform Web コンソールのマストヘッド要素のロゴの高さが 60 ピクセルを超えて大きくなる可能性がありました。これによりマストヘッドが増加しました。このリリースでは、マストヘッドロゴの
max-height
が 60 ピクセルに制限されます。(OCPBUGS-33548) -
以前は、
Route
リソースから代替サービスを削除するために OpenShift Container Platform Web コンソールの フォーム ビューが必要な場合、代替サービスはクラスター内に残っていました。このリリースでは、この方法で代替サービスを削除すると、代替サービスはクラスターから完全に削除されます。(OCPBUGS-33058) - 以前は、API のコードベースの問題により、OpenShift Container Platform クラスターの Microsoft Azure API への接続が遅延していました。このリリースでは、Azure API へのすべての呼び出しにタイムアウトスケジュールが設定され、一定時間ハングした API 呼び出しが終了されるようになりました。(OCPBUGS-33127)
- 以前は、OpenShift Container Platform 4.15.0 で導入されたカーネルの回帰により、CephFS ストレージにマウントされたノードでノードのクラッシュや再起動などのカーネルの問題が発生していました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-33250)
- 以前は、VMware vSphere Problem Detector Operator には HTTP および HTTPS プロキシーが設定されていませんでした。この結果、Operator と VMware vSphere vCenter サーバー間の接続の問題により、無効なクラスター設定エラーメッセージが表示されました。このリリースでは、vSphere Problem Detector Operator は他の OpenShift Container Platform クラスター Operator と同じ HTTP および HTTPS プロキシーを使用するため、vSphere Problem Detector Operator は VMware vSphere vCenter に接続できます。(OCPBUGS-33466)
- 以前は、Alertmanager は Thanos Querier Web インターフェイスへのバックリンクを含む通知メールを送信していました。この Web インターフェイスはアクセスできない Web サービスです。このリリースでは、モニタリングアラート通知メールに、OpenShift Container Platform Web コンソールの *Alerts ページへのバックリンクが含まれるようになりました。(OCPBUGS-33512)
1.9.21.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.22. RHSA-2024:2773 - OpenShift Container Platform 4.15.13 のバグ修正とセキュリティー更新
発行日:2024 年 5 月 15 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2773 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.13 --pullspecs
1.9.22.1. バグ修正
-
以前は、Security context constraint (SCC) の名前が間違っていたため、機能する組み込みクラスターロールがありませんでした。このリリースでは、名前が
hostmount-anyuid
に変更し、SCC には機能する組み込みクラスターロールが含まれるようになりました。(OCPBUGS-33277) - 以前は、Ironic Python Agent (IPA) は、間違ったバイトセクターサイズを予期していたためディスクを消去しようとして失敗し、ノードのプロビジョニングが失敗していました。このリリースでは、IPA がディスクセクターサイズをチェックし、ノードのプロビジョニングが成功します。(OCPBUGS-33133)
- 以前は、ドライバーのバグによりボリュームのマウントが失敗していたため、Workload アイデンティティークラスター上の Azure ファイルの静的永続ボリュームを設定できませんでした。このリリースでは、ドライバーが修正され、静的永続ボリュームが正しくマウントされるようになりました。(OCPBUGS-33038)
-
以前は、パフォーマンス調整されたクラスターでの OpenShift Container Platform の更新中に、
MachineConfigPool
リソースを再開すると、プール内のノードがさらに再起動していました。これは、プールが一時停止している間に、パフォーマンスプロファイルコントローラーが古いマシン設定と調整を行ったために発生しました。この更新により、コントローラーはプールが再開する前に計画された最新のマシン設定と調整し、追加のノードの再起動を防ぎます。(OCPBUGS-32978) -
以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み 0 でバックエンドをルーティングする環境では、
random
アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。このリリースでは、アクティブなサービスのみへのトラフィックの方向を最適化し、重み付けの高いrandom
アルゴリズムの不必要な使用を防ぐように変更が加えられ、過剰なメモリー消費の可能性が軽減されます。(OCPBUGS-32977) -
以前は、ユーザーが
ContainerRuntimeConfig
リソースをシングルノードの OpenShift Container Platform クラスター (SNO) インストールの追加マニフェストとして作成すると、more than one ContainerRuntimeConfig found that matches MCP labels
エラーでブートストラッププロセスが失敗していました。このリリースでは、ContainerRuntimeConfig
リソースの誤った処理が修正され、問題が解決されました。(OCPBUGS-30152) -
以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは
charts.openshift.io/name
とcharts.openshift.io/provider
を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-32716) -
以前は、Hosted Control Plane CLI フラグ
api-server-address
の説明が明確ではありませんでした。このリリースでは、説明が明確かつ完全になるように更新されました。(OCPBUGS-25858)
1.9.22.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.23. RHSA-2024:2664 - OpenShift Container Platform 4.15.12 のバグ修正とセキュリティー更新
発行日:2024 年 5 月 9 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2664 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2669 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.12 --pullspecs
1.9.23.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.23.1.1. ClusterTriggerBinding、TriggerTemplate、EventListener CRD の API バージョンが v1alpha1 から v1beta1 にアップグレードされました
-
以前は、
ClusterTriggerBinding
、TriggerTemplate
、およびEventListener
CRD の API バージョンはv1alpha1
でした。このリリースでは、API バージョンがv1beta1
にアップグレードされました。これにより、パイプラインプラグインがClusterTriggerBinding
、TriggerTemplate
、およびEventListener
CRD の最新の Pipeline Trigger API バージョンをサポートするようになりました。(OCPBUGS-31445)
1.9.23.1.2. PipelineRun リストビューのパフォーマンス向上
-
以前は、
PipelineRun
リストページで、すべてのTaskRun
オブジェクトが取得され、PipelineRun
名に基づいて分けられていました。このリリースでは、失敗およびキャンセルされたPipelineRun
オブジェクトについてのみTaskRun
オブジェクトが取得され、失敗およびキャンセルされたPipelineRun
オブジェクトに関連付けられているPipelineRun
オブジェクトとTaskRun
オブジェクトを取得するためのキャッシュメカニズムが追加されました。(OCPBUGS-31799)
1.9.23.1.3. インストーラーが % 文字のエスケープを処理するようになりました
-
以前は、プロキシーを使用してクラスターをインストールする場合に、プロキシー情報に
%XX
形式のエスケープ文字が含まれていると、インストールが失敗していました。このリリースでは、インストーラーが%
文字のエスケープを処理するようになりました。(OCPBUGS-32259)
1.9.23.1.4. Cluster Fleet Evaluation ステータス情報が Machine Config Operator に追加されました
- 以前は、Machine Config Operator (MCO) には Cluster Fleet Evaluation (CFE) ステータスが含まれていませんでした。このリリースでは、CFE ステータス情報が MCO に追加され、お客様に提供されるようになりました。(OCPBUGS-32922)
1.9.23.1.5. OperatorHub フィルターの名前が FIPS Mode から Designed for FIPS に変更されました
- 以前は、OperatorHub には FIPS Mode というフィルターが含まれていました。このリリースでは、そのフィルターの名前が Designed for FIPS になりました。(OCPBUGS-32933)
1.9.23.2. バグ修正
-
以前は、コンテナーが
cgroup
階層内の pid 制限を誤って認識し、max
ではなくランダムな数値として報告していました。コンテナーには最大 PID がなく、Pod の PID 制限によって制限されます。Pod の PID 制限は、コンテナーのcgroup
階層の外部で設定され、コンテナー内からは認識できません。このリリースでは、この問題は解決されました。(OCPBUGS-28926) -
以前は、Red Hat OpenStack Platform (RHOSP) 上の OpenShift Container Platform デプロイメントで、
MachineSet
オブジェクトがPort Security
パラメーターの値を正しく適用していませんでした。このリリースでは、MachineSet
オブジェクトがport_security_enabled
フラグを期待どおりに適用します。(OCPBUGS-30857) -
以前は、エージェントベースのインストールが
openshift-baremetal-install
バイナリーを使用して設定されている場合、インストールプログラムが誤って libvirt ネットワークインターフェイスの検証を試行していました。このリリースでは、エージェントインストール方式で libvirt が不要になり、この検証が無効になりました。(OCPBUGS-30944) -
以前は、すべてのシステムプロセスが作成される前に、
cpuset-configure.sh
スクリプトを実行できました。このリリースでは、CRI-O が初期化され、問題が解決された場合にのみスクリプトの実行がトリガーされます。(OCPBUGS-31692) -
以前は、データプレーンに設定された
konnectivity-agent
デーモンに誤ったdnsPolicy
が使用されていました。その結果、CoreDNS がダウンすると、データプレーン上のkonnectivity-agent
Pod がproxy-server-address
を解決できず、コントロールプレーンのkonnectivity-server
が失敗することがありました。このリリースでは、konnectivity-agent
がホストシステムの DNS サービスを使用してproxy-server-address
を検索するようになり、CoreDNS に依存しなくなりました。(OCPBUGS-31826) -
以前は、
gather bootstrap
の実行中にブートストラップノードからのログ収集が失敗した場合、仮想マシン (VM) のシリアルコンソールログが、収集されていても収集出力に追加されませんでした。このリリースでは、シリアルログが収集された場合に必ず追加されるようになりました。(OCPBUGS-32264) - 以前は、AWS SDK インストールのコンピュートノードのセキュリティーグループにポート 22 がなかったため、ユーザーが AWS SDK プロビジョニングを使用したときに SSH でコンピュートノードに接続できませんでした。このリリースでは、ポート 22 がコンピュートノードのセキュリティーグループに追加され、問題が解決されました。(OCPBUGS-32383)
-
以前は、インストールプログラムで AWS の
s3:HeadBucket
権限が必要でしたが、そのような権限は存在しません。HeadBucket
アクションの正しい権限はs3:ListBucket
です。このリリースでは、必要な権限のリストからs3:HeadBucket
が削除され、期待どおりs3:ListBucket
のみが要求されます。(OCPBUGS-32690) - 以前は、IPsec 設定がべき等ではなかったため、OpenShift Container Platform Ansible のアップグレードで問題が発生していました。このリリースでは、OpenShift Container Platform Ansible Playbook に変更が加えられ、すべての IPsec 設定がべき等になりました。(OCPBUGS-33102)
1.9.23.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.24. RHSA-2024:2068 - OpenShift Container Platform 4.15.11 のバグ修正とセキュリティー更新
発行日:2024 年 5 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2068 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2071 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.11 --pullspecs
1.9.24.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.24.1.1. Topology ビューでサポートされるノードの数を増加
-
以前は、OpenShift Container Platform Web コンソールの Topology ビューには最大 100 個のノードしか表示できませんでした。100 を超えるノードを表示しようとすると、Web コンソールに
Loading is taking longer than expected
エラーメッセージが出力されます。このリリースでは、Web コンソールのMAX_NODES_LIMIT
パラメーターが200
に設定され、Web コンソールに最大 200 個のノードを表示できるようになりました。(OCPBUGS-32340)
1.9.24.1.2. gcr
および acr
RHEL 認証プロバイダーを追加
-
OpenShift Container Platform 4.15 には
gcr
およびacr
Red Hat Enterprise Linux (RHEL) 認証情報プロバイダーが含まれているため、クラスターにデプロイされた RHEL コンピュートノードを必要とする OpenShift Container Platform の新しいバージョンへの将来のアップグレードでインストールが失敗することはありません。(OCPBUGS-30970)
1.9.24.1.3. RBAC ルールに featureGates
リソースの読み取り権限を追加しました
-
OpenShift Container Platform 4.15 では、DNS Operator が
featureGates
リソースを読み取ることができるように、ロールベースアクセス制御 (RBAC) ルールに権限が追加されました。この権限がないと、OpenShift Container Platform の新しいバージョンへのアップグレード操作が失敗する可能性があります。(OCPBUGS-32093)
1.9.24.2. バグ修正
- パフォーマンスプロファイルが追加のマニフェストフォルダーにあり、master ノードまたは worker ノードのロールを対象としていたため、OpenShift Container Platform のインストールは失敗していました。これは、デフォルトの master または worker ノードロールが作成される前にパフォーマンスプロファイルを処理する内部インストールによって発生しました。このリリースでは、ノードロールの作成後に内部インストールによってパフォーマンスプロファイルが処理されるため、この問題は発生しなくなりました。(OCPBUGS-27948)
-
以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン
ca-west-1
をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-31641) -
以前は、OpenShift Container Platform 4.14 以降にアップグレードされたクラスターでは、ルーター Pod が
keep-alive
接続を予期せず閉じ、Apache HTTP クライアントのトラフィック低下の問題が発生していました。この問題は、HAProxy ルーターの再起動後にアイドル接続を閉じる HAProxy ルーターのバージョンを使用するルーター Pod によって発生しました。このリリースでは、Pod は、idle-close-on-response
オプションを含む HAProxy ルーターのバージョンを使用します。HAProxy ルーターは、アイドル接続が閉じられる前に、最後の要求と応答のトランザクションを待機するようになりました。(OCPBUGS-32435) -
以前は、異なるハードウェアモデルにおける他の無関係な問題を回避するために、Redfish 仮想メディア Hewlett Packard Enterprise (HPE) 統合 Lights Out (iLO) 5 ベアメタルマシンの圧縮が強制的に無効になっていました。このため、各 iLO 5 ベアメタルマシンから
FirmwareSchema
リソースが失われていました。Redfish Baseboard Management Controller (BMC) エンドポイントからメッセージレジストリーを取得するために圧縮する必要があります。このリリースでは、FirmwareSchema
リソースを必要とする各 iLO 5 ベアメタルマシンで圧縮が強制的に無効にされなくなりました。(OCPBUGS-31686) -
以前は、クラスターの更新を実行すると、一時停止された
MachineConfigPools
のノードの一時停止ステータスが解除される可能性がありました。このリリースでは、クラスターの更新を実行するときに、一時停止されたMachineConfigPools
のノードが正しく一時停止されたままになります。(OCPBUGS-31839) - 以前は、Redfish の新しいバージョンでは、Manager リソースを使用して、RedFish Virtual Media API の Uniform Resource Identifier (URI) を廃止していました。このため、仮想メディア用の新しい Redfish URI を使用するハードウェアはプロビジョニングされなくなりました。このリリースでは、Ironic API は、RedFish Virtual Media API に展開する正しい Redfish URI を識別するため、廃止された URI または新しい URI のいずれかに依存するハードウェアをプロビジョニングできます。(OCPBUGS-31830)
-
以前は、Cloud Credential Operator (CCO) が mint モードでの検証チェック中に存在しない
s3:HeadBucket
権限をチェックし、クラスターのインストールに失敗していました。このリリースでは、CCO はこの存在しない権限の検証チェックを削除し、mint モードで検証チェックに合格し、クラスターのインストールが失敗しないようにします。(OCPBUGS-31924) - 以前は、OpenShift Container Platform 4.15.3 にアップグレードした新しい Operator Lifecycle Manager (OLM) Operator は、重要なリソースがアップグレード操作に挿入されなかったため失敗していました。このリリースでは、これらのリソースがキャッシュされるようになり、新しい OLM Operator のアップグレードが成功できるようになりました。(OCPBUGS-32311)
-
以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとして
Creator
フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API は、サイレントアラートを作成する必要があるユーザープロファイルの必須フィールドとしてCreator
フィールドをマークします。(OCPBUGS-32097) -
以前は、OpenShift Container Platform の Hosted Control Plane では、非接続環境で
ImageDigestMirrorSet
オブジェクトとImageContentSourcePolicy
オブジェクトのカスタムリソース定義 (CRD) を同時に作成すると、HyperShift Operator がImageContentSourcePolicy
CRD を無視して、ImageDigestMirrorSet
CRD のみのオブジェクトを作成していました。このリリースでは、HyperShift Operator はImageDigestMirrorSet
とImageContentSourcePolicy
CRD のオブジェクトを同時に作成できるようになりました。(OCPBUGS-32164) -
以前は、Red Hat OpenStack Platform (RHOSP) 環境で動作する IPv6 ネットワークサービスは、IPv6 ロードバランサーをクラスターの
Internal
として誤ってマークする問題のため、複数のサービスで設定された IPv6 ロードバランサーを共有できませんでした。このリリースでは、IPv6 ロードバランサーがInternal
としてマークされなくなったため、複数のサービスを持つ IPv6 ロードバランサーを IPv6 ネットワークサービス間で共有できるようになりました。(OCPBUGS-32246) - 以前は、コントロールプレーンマシンセット (CPMS) では、CPMS 定義で vSphere のテンプレート名が許可されていませんでした。このリリースでは、CPMS Operator の修正により、CPMS 定義で vSphere のテンプレート名が使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-32357)
-
以前は、コントロールプレーンマシンセット (CPMS) Operator は、インフラストラクチャーカスタムリソースに vSphere 定義がある古い OpenShift Container Platform バージョン設定を正しく処理していませんでした。これにより、クラスターのアップグレード操作が失敗し、CPMS Operator が
crashloopback
状態のままになります。このリリースでは、この問題が原因でクラスターのアップグレード操作が失敗することはなくなりました。(OCPBUGS-32414) -
以前は、イメージレジストリーの Azure パス修正ジョブが機能するには、
AZURE_CLIENT_ID
およびTENANT_CLIENT_ID
パラメーターの存在が必要でしたがこれは誤りです。これにより、有効な設定でエラーメッセージが出力されていました。このリリースでは、アイデンティティーおよびアクセス管理 (IAM) サービスアカウントキーにチェックが追加され、これらのパラメーターが必要かどうかが検証されるようになったため、クラスターのアップグレード操作が失敗しなくなりました。(OCPBUGS-32396) -
以前は、メモリー制限のために失敗したビルド Pod の Pod ステータスは
OOMKilled
ではなくError
に変更されていました。このため、これらの Pod は正しく報告されませんでした。この問題は cgroup v2 ノードでのみ発生します。このリリースでは、OOMKilled
ステータスの Pod が正しく検出され、報告されるようになりました。(OCPBUGS-32498)
1.9.24.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.25. RHSA-2024:1887 - OpenShift Container Platform 4.15.10 のバグ修正とセキュリティー更新
発行日:2024 年 4 月 26 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1887 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1892 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.10 --pullspecs
1.9.25.1. バグ修正
-
以前は、OpenShift Container Platform 4.7 より前に作成されたクラスターでは、インストーラーが SecretTypeTLS を削除し、
kubernetes.io/tls
タイプでシークレットを再作成したため、ユーザーが OpenShift Container Platform 4.15 にアップグレードしたときに、api-int エンドポイントの署名者キーが予期せず更新されていました。このリリースでは、インストーラーがシークレットを削除せずにシークレットの種類を変更することで、問題が解決されます。(OCPBUGS-31807) -
以前は、ユーザーがイメージストリームタグをインポートしたときに、
ImageContentSourcePolicy
(ICSP) がImageDigestMirrorSet
(IDMS) およびImageTagMirrorSet
(ITMS) と共存することが許可されていませんでした。OpenShift Container Platform は、ユーザーが作成した IDMS/ITMS を無視し、ICSP を優先していました。このリリースでは、ICSP も存在する場合、イメージストリームタグのインポートで IDMS/ITMS が考慮されるようになったため、これらが共存できるようになりました。(OCPBUGS-31469) -
以前は、Terraform はコントロールプレーンのポリシーセットを使用してコンピュートサーバーグループを作成していました。その結果、コンピュートサーバーグループでは
install-config.yaml
ファイルの 'serverGroupPolicy' プロパティーが無視されました。このリリースでは、コンピュート MachinePool のinstall-config.yaml
ファイルで設定されたサーバーグループポリシーが、Terraform フローのインストール時に正しく適用されます。(OCPBUGS-31335) -
以前は、Pod の
.spec.nodeName
で交差しない openshift.io/node-selector プロジェクトセレクターを指定したプロジェクトにより、デプロイメントに Pod 作成が組み込まれない場合がありました。このリリースでは、交差しない.spec.nodeName
を持つ Pod は API サーバーによって許可されなくなり、問題が解決されます。(OCPBUGS-29922) - 以前は、基本的なログイン認証情報を持つリモート攻撃者が Pod マニフェストをチェックしてリポジトリープルシークレットを発見することができました。このリリースでは、脆弱性が修正されました。(OCPBUGS-28769)
1.9.25.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.26. RHSA-2024:1770 - OpenShift Container Platform 4.15.9 のバグ修正とセキュリティー更新
発行日:2024 年 4 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1770 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1773 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.9 --pullspecs
1.9.26.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.26.1.1. 設定済みコントロールプレーンレプリカの数の検証
- 以前は、コントロールプレーンのレプリカの数が 2 などの無効な値に設定されることがありました。このリリースでは、ISO 生成時にコントロールプレーンのレプリカの設定ミスを防ぐために、検証が追加されました。(OCPBUGS-30822)
1.9.26.2. バグ修正
- 以前は、Open Virtual Network (OVN) デプロイメントでは、kdump ログの SSH ターゲットへの保存に失敗していました。OVN が設定されている場合、kdump クラッシュログが SSH リモートに作成されませんでした。このリリースでは、OVS 設定が kdump の前に実行されなくなりました。(OCPBUGS-30884)
-
以前は、
coreos-installer
CLI ツールは、openshift-install agent create image
コマンドで生成された ISO のカーネル引数の変更、リセット、表示を正しく行いませんでした。このリリースでは、coreos-installer iso kargs modify <iso>
、coreos-installer iso kargs reset <iso>
、coreos-installer iso kargs show <iso>
コマンドがすべて期待どおりに動作するようになりました。(OCPBUGS-30922) - 以前は、サービスのセカンダリー IP ファミリーのテストが、デュアルスタッククラスターでは失敗していました。このリリースでは、30000:32767 のトラフィック範囲が有効になり、問題が解決しました。(OCPBUGS-31284)
1.9.26.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.27. RHSA-2024:1668 - OpenShift Container Platform 4.15.8 のバグ修正とセキュリティー更新
発行日:2024 年 4 月 8 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1668 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.8 --pullspecs
1.9.27.1. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.28. RHSA-2024:1559 - OpenShift Container Platform 4.15.6 のバグ修正とセキュリティー更新
発行日:2024 年 4 月 2 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1559 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1563 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.6 --pullspecs
1.9.28.1. 既知の問題
-
このリリースには、Red Hat Enterprise Linux (RHEL) 8 システムで
oc-mirror
バイナリーが失敗するという既知の問題があります。回避策: Red Hat OpenShift Container Platform 4.15.5oc-mirror
バイナリーを使用するか、oc-mirror.rhel8
を展開します。(OCPBUGS-31609)
1.9.28.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.29. RHSA-2024:1449 - OpenShift Container Platform 4.15.5 のバグ修正とセキュリティー更新
発行日:27 3 月 2024
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1449 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1452 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.5 --pullspecs
1.9.29.1. バグ修正
- 以前は、Azure CLI で検証したときにインスタンスタイプが存在していても、割り当てられた時間内に OpenShift インストーラーが Microsoft Azure からインスタンスタイプ情報を取得できないことがありました。このリリースでは、Azure の応答を待機するためのタイムアウト時間が長くなりました。また、エラーメッセージに失敗の正確な理由が含まれるようになりました。(OCPBUGS-29964)
- 以前は、OpenShift インストーラーを使用する Hive プロビジョナーを使用して OpenShift Cluster Manager (OCM) によりクラスターを作成すると、クラスターの削除後にインストーラーが AWS IAM インスタンスプロファイルを削除できませんでした。この問題により、インスタンスプロファイルが蓄積されていました。このリリースでは、インストーラーがインスタンスプロファイルにタグを付け、適切にタグ付けされたプロファイルを削除します。(OCPBUGS-18986)
1.9.29.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.30. RHSA-2024:1255 - OpenShift Container Platform 4.15.3 のバグ修正とセキュリティー更新
発行日:19 月 2024
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1255 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1258 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.3 --pullspecs
1.9.30.1. バグ修正
- 以前は、mint モードの Google Cloud Platform (GCP)クラスターから root 認証情報が削除された場合、Cloud Credential Operator (CCO)は約 1 時間後に degraded 状態になりました。この問題は、CCO がコンポーネントの認証情報 root シークレットを管理できなかったことを意味します。今回の更新により、mint モードはカスタムロールをサポートするようになり、GCP クラスターから root 認証情報を削除しても CCO が degraded 状態にならなくなりました。(OCPBUGS-30412)
1.9.30.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.31. RHSA-2024:1210 - OpenShift Container Platform 4.15.2 のバグ修正とセキュリティー更新
発行日:13 3 月 2024
セキュリティー更新を含む OpenShift Container Platform リリース 4.15.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1210 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1213 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。
$ oc adm release info 4.15.2 --pullspecs
1.9.31.1. 既知の問題
OpenShift Container Platform 4.15.0 では、Day 0 で追加のマニフェストとしてパフォーマンスプロファイルを提供することは機能しませんでしたが、4.15.2 では次の制限付きで可能になりました。
パフォーマンスプロファイルが追加のマニフェストフォルダーに存在し、プライマリープールまたはワーカープールをターゲットにしている場合、OpenShift Container Platform のインストールが失敗することがあります。これは、デフォルトのプライマリーおよびワーカー
MachineConfigPool
が作成される前に、パフォーマンスプロファイルを処理する内部インストール順序によって発生します。この問題は、追加のマニフェストフォルダーにストックプライマリーまたはワーカーMachineConfigPools
のコピーを含めることで回避できます。(OCPBUGS-27948、OCPBUGS-29752)
1.9.31.2. バグ修正
-
以前は、OpenShift Container Platform 4.15 に更新すると、
CatalogSource
オブジェクトが更新されず、オプションの Operator カタログの更新に失敗していました。このリリースでは、イメージプルポリシーがAlways
に変更され、オプションの Operator カタログが正しく更新されるようになりました。(OCPBUGS-30193) -
以前は、
nodeStatusReportFrequency
設定は、nodeStatusUpdateFrequency
設定にリンクされていました。このリリースでは、nodeStatusReportFrequency
設定は 5 分に設定されています。(OCPBUGS-29797) -
以前は、特定の条件下で、インストーラーが失敗し、エラーメッセージ
unexpected end of JSON input
が表示されました。このリリースでは、エラーメッセージが明確になり、問題を解決するためにinstall-config.yaml
ファイルのserviceAccount
フィールドを設定することをユーザーに提案します。(OCPBUGS-29495) -
以前は、
HostedCluster
オブジェクトで提供されたoauthMetadata
プロパティーは、受け入れられませんでした。このリリースでは、oauthMetadata
プロパティーがHostedCluster
オブジェクトによって受け入れられます。(OCPBUGS-29025)
1.9.31.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。