1.9. 非同期エラータの更新


OpenShift Container Platform 4.15 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.15 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.15 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.15.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

1.9.1. RHSA-2025:1128 - OpenShift Container Platform 4.15.45 バグ修正とセキュリティー更新

発行日:12 年 2 月 2025

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.45 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2025:1128 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHSA-2025:1130 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.45 --pullspecs

1.9.1.1. バグ修正

  • 以前は、ターミナルセッションを開いてから切断した場合、crun はコンテナーの停止に失敗していました。このリリースにより、この問題は解決されました。(OCPBUGS-48751)
  • 以前は、サブスクリプションが調整されるたびに、OLM catalog Operator はサブスクリプションのカタログソース Pod からカタログメタデータの完全なビューを要求していました。この要求により、カタログ Pod のパフォーマンスに問題が生じていました。このリリースでは、OLM catalog Operator は、定期的に更新され、すべてのサブスクリプション調整で再利用されるローカルキャッシュを使用するようになったため、カタログ Pod のパフォーマンスの問題は発生しません。(OCPBUGS-48697)
  • 以前は、OpenShift Container Platform Web コンソールで Form View を使用して Deployment または DeploymentConfig API オブジェクトを編集すると、どちらかのオブジェクトの YAML 設定に重複した ImagePullSecrets パラメーターが追加されていました。このリリースでは、修正により、どちらのオブジェクトにも重複した ImagePullSecrets パラメーターが自動的に追加されなくなりました。(OCPBUGS-48592)

1.9.1.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新

発行日: 2025 年 1 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8994 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.44 --pullspecs

1.9.2.1. バグ修正

  • 以前は、Geneve オーバーレイを介して East から West Pod トラフィックが機能しなくなる可能性があり、これにより、Pod が他のノード上の Pod に到達できなくなる可能性がありました。このリリースにより、この問題は解決されました。(OCPBUGS-48695)
  • 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-48695)

1.9.2.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新

発行日: 2025 年 1 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.43 --pullspecs

1.9.3.1. バグ修正

  • 以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは Provisioning 状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-48105)
  • 以前のバージョンでは、MachineSet オブジェクトのパラメーター publicIp が明示的に false に設定されている場合、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースでは、修正により、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングするときに、publicIp に設定された設定値によって問題が発生しなくなりました。(OCPBUGS-47680)
  • 以前は、ダッシュボードテーブルの行数を決定するために使用される ID が一意ではなく、行の ID が同じ場合に一部の行が結合されていました。このリリースでは、ID の重複を防ぐために、より多くの情報が ID に使用され、テーブルに予想される各行が表示されるようになりました。(OCPBUGS-47646)
  • 以前は、削除に優先的にアノテーションが付けられた特定の期間のマシンから、マシン削除の優先順位を計算するためのアルゴリズムです。このリリースでは、年齢でソートされたマークされていないマシンの優先度が軽減され、明示的にマークされたマシンとの衝突を回避し、最大 10 歳までのマシンの年齢順序が保証されるように更新されました。(OCPBUGS-48695)
  • 以前は、マネージドサービスでは、監査ログがローカルの Webhook サービスに送信されていました。コントロールプレーンのデプロイメントは、konnectivity 経由でトラフィックを送信し、konnectivity プロキシー (openshift-apiserver および oauth-openshift) 経由で監査 Webhook トラフィックを送信しようと試みていました。このリリースにより、audit-webhook は影響を受ける Pod の no_proxy hosts のリストに表示され、audit-webhook に送信される監査ログトラフィックが正常に送信されるようになりました。(OCPBUGS-48695)

1.9.3.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新

発行日: 2025 年 1 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.42 --pullspecs

1.9.4.1. バグ修正

  • 以前は、Webhook トークンオーセンティケーターが有効になっていて、認可タイプが None に設定されている場合、OpenShift Container Platform Web コンソールが常にクラッシュしていました。このリリースにより、この問題は解決されました。(OCPBUGS-46482)
  • 以前は、Operator Lifecycle Manager (OLM) を使用して Operator をアップグレードしようとすると、アップグレードがブロックされ、error validating existing CRs against new CRD’s schema というメッセージが生成されていました。OLM が既存のカスタムリソース (CR) を新しい Operator バージョンのカスタムリソース定義 (CRD) に照らして検証する際に、非互換性の問題が誤って特定されるという問題がありました。このリリースでは、検証が修正され、Operator のアップグレードがブロックされなくなりました。(OCPBUGS-48695)
  • 以前は、OS が Red Hat Enterprise Linux CoreOS (RHCOS) 4.15 にある場合、カスタム OS 階層化のイメージはありませんでした。これにより、一部のお客様が RHCOS 4.15 から RHCOS 4.16 にアップグレードできませんでした。このリリースでは、Azure Container Registry (ACR)および Google Container Registry (GCR)イメージ認証情報プロバイダー RPM が RHCOS 4.15 に追加されました。(OCPBUGS-48695)
  • 以前は、期間が Kubernetes オブジェクト名では許可されていなかったため、Amazon Web Services DHCP オプションセットにピリオド(.)が最終文字として設定できませんでした。このリリースでは、DHCP オプションセット内のドメイン名の末尾にピリオドを含めることが可能です。(OCPBUGS-48695)
  • 以前は、openshift-sdn Pod が OpenShift Container Platform のアップグレードプロセス時にデプロイされると、Open vSwitch (OVS)ストレージテーブルがクリアされていました。この問題は、OpenShift Container Platform 4.15.19 以降のバージョンで発生しました。既存 Pod のポートを再作成する必要があり、これにより多数のサービスが中断されました。このリリースでは、OVS テーブルがクリアされなくなり、クラスターのアップグレード操作中に Pod が切断されなくなりました。(OCPBUGS-45955)
  • 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、パイプライン編集フォームから finally パイプラインタスクを削除できませんでした。この変更により、パイプライン編集フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-48695)
  • 以前は、aws-sdk-go-v2 ソフトウェア開発キット (SDK) が、AWS Security Token Service (STS) クラスターで AssumeRoleWithWebIdentity API 操作の認証に失敗していました。このリリースでは、Pod アイデンティティー Webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-48695)
  • 以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の spec.template.spec.providerSpec.value セクションの network.devicestemplate、および workspace フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.17 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-23386、OCPBUGS-28540)
  • 以前のバージョンでは、ClusterTasks は Tasks ナビゲーションメニューの Pipelines builder および ClusterTask リスト ページに一覧表示されていました。このリリースでは、ClusterTask 機能が Pipelines 1.17 から非推奨となり、ClusterTask 依存関係は静的プラグインから削除されました。Pipelines Builder ページでは、namespace と Community タスクに存在するタスクのみが表示されます。(OCPBUGS-48695)

1.9.4.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新

発行日: 2024 年 12 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.41 --pullspecs

1.9.5.1. バグ修正

  • 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-48695)
  • 以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して /etc/chrony.conf ファイルを設定するため、これらの追加 NTP サーバーのいずれかを agent-config.yaml に設定しても、クラスターのインストール問題は発生しません。(OCPBUGS-48695)
  • 以前は、ホステッドコントロールプレーンベースのクラスターは oc login コマンドで認証できませんでした。Display Token を選択した後、Web ブラウザーは、トークンを取得する際にエラーを表示しました。このリリースでは、cloud.ibm.com およびその他のクラウドベースのエンドポイントはプロキシーされなくなり、認証が成功します。(OCPBUGS-48695)
  • 以前は、IBM Cloud の Messaging Application Programming Interface (MAPI) は、サブネットの詳細を名前で検索するときに、サブネットの最初のグループ (50) のみをチェックしていました。このリリースでは、検索ですべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-48695)

1.9.5.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 26 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.14.41 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8994 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.39 --pullspecs

1.9.6.1. バグ修正

  • 以前のバージョンでは、CSR のノード名と内部 DNS エントリーが大文字と小文字を区別するチェックと一致しないため、証明書署名要求(CSR)の承認プロセスは失敗していました。このリリースでは、CSR の承認プロセスを更新すると、大文字と小文字を区別するチェックが回避されます。一致するノード名と内部 DNS エントリーを持つ CSR は一致するペアのチェックに失敗しません。(OCPBUGS-48695)
  • 以前は、Cluster Resource Override Operator がオペランドコントローラーを完全にデプロイできない場合、Operator はプロセスを再起動していました。Operator がデプロイメントプロセスを試行するたびに、Operator は新規のシークレットのセットを作成しました。これにより、Cluster Resource Override Operator がデプロイされている namespace に多数のシークレットが作成されました。このリリースでは、修正されたバージョンはサービスアカウントのアノテーションを正しく処理し、1 セットのシークレットのみが作成されます。(OCPBUGS-48695)
  • 以前は、同期作業の初期化中に Cluster Version Operator (CVO) Pod が再起動すると、Operator はブロックされたアップグレード要求の保護を中断しました。ブロックされた要求は、予期せずに受け入れられました。このリリースでは、ブロックされたアップグレード要求のガードは、CVO の再起動後に続行されるようになりました。(OCPBUGS-48695)
  • 以前は、Open vSwitch (OVS)でアタッチされたインターフェイスで IPSec を使用して Encapsulated Security Payload (ESP)ハードウェアオフロードを有効にすると、OVS のバグが原因で接続が中断されていました。このリリースでは、OpenShift Container Platform は OVS に接続されたインターフェイスで ESP ハードウェアオフロードを自動的に無効にし、問題が解決されます。(OCPBUGS-48695)

1.9.6.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2024:8991 - OpenShift Container Platform 4.15.38 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.38 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8991 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8994 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.38 --pullspecs

1.9.7.1. バグ修正

  • 以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、HostedCluster オブジェクトの ValidIDPConfiguration 条件により IDP エラーが報告されるようになり、これらのエラーによって Hosted Control Plane の更新がブロックされなくなりました。(OCPBUGS-44201)
  • 以前は、Machine Config Operator (MCO) vSphere resolv-prepender スクリプトは、OpenShift Container Platform 4 の古いブートイメージバージョンと互換性のない systemd ディレクティブを使用していました。このリリースでは、これらの OpenShift Container Platform ノードは、ブートイメージ 4.13 以降でスケーリングするか、手動介入を使用するか、この修正を含むリリースにアップグレードするかのいずれかのソリューションを使用して、古いブートイメージと互換性があります。(OCPBUGS-42110)
  • 以前は、Azure で Image Registry Operator が networkAccess:Internal を使用して設定されている場合、Operator 設定で managementStateRemoved に正常に設定できませんでした。この問題は、Operator がストレージの削除を開始したときに発生した認可エラーによって発生しました。このリリースでは、Operator はストレージアカウントを正常に削除し、ストレージコンテナーも自動的に削除されます。Operator 設定の managementState ステータスが Removed 状態に更新されます。(OCPBUGS-43656)

1.9.7.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2024:8425 - OpenShift Container Platform 4.15.37 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 30 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.37 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:8425 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:8428 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.37 --pullspecs

1.9.8.1. 機能拡張

  • 以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...

    (OCPBUGS-37704)

1.9.8.2. バグ修正

  • 以前は、oc import-image コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内の openshift-apiserver Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43468)
  • 以前は、must-gather ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI は multus.log ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-43057)
  • 以前は、ルート証明書のローテーションが原因で、Ingress および DNS Operator が正しく起動できませんでした。このリリースでは、PKI に管理が必要になるタイミングを定義するアノテーションを使用して、Ingress および DNS Operator Kubeconfigs が条件付きで管理されるようになり、問題が解決されました。(OCPBUGS-42992)
  • 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42934)
  • 以前は、ミラーリングリリースイメージを使用する Hosted Control Plane (HCP) クラスターでは、既存のノードプールが NodePool バージョンではなく、ホストされているクラスターのオペレーティングシステムバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-42881)
  • 以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに 3 秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-42611)
  • 以前は、デフォルトの証明書チェーンのいずれかの証明書タイプが SHA-1 ハッシュアルゴリズムを使用している場合、Ingress Operator は OpenShift Container Platform 4.15 から 4.16 へのアップグレードを阻止していました。このリリースでは、Ingress Operator は SHA-1 ハッシュ値のデフォルトのリーフ証明書のみをチェックするようになったため、デフォルトチェーン内の中間証明書とルート証明書は、クラスターのアップグレードをブロックすることなく、引き続き SHA-1 ハッシュ値を使用できます。(OCPBUGS-42480)
  • 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-42335)
  • 以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、lsblk コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになり、この問題は発生しなくなりました。(OCPBUGS-39018)

1.9.8.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2024:7594 - OpenShift Container Platform 4.15.36 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.36 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:7594 アドバイザリーに記載されています。本リリース用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.36 --pullspecs

1.9.9.1. バグ修正

  • 以前は、Windows ノードのポート 9637 への接続が拒否された場合、CRIO は Windows ノードでは実行されないため、Kubelet Service Monitor は target down アラートをスローしていました。このリリースでは、Windows ノードは Kubelet Service Monitor から除外されます。(OCPBUGS-42586)
  • 以前は、PatternFly v4 および v5 の TextInput パラメーターの順序が変更されたため、until フィールドが不適切に入力され、編集できませんでした。このリリースでは、until フィールドが編集可能になり、正しい情報を入力できるようになりました。(OCPBUGS-42384)
  • 以前は、Node Tuning Operator (NTO) がパフォーマンスプロファイルを使用して設定されると、ocp-tuned-one-shot systemd サービスが作成されました。サービスは kubelet の前に実行され、サービスの実行をブロックしました。systemd サービスは、NTO イメージを使用する Podman を呼び出しました。NTO イメージが存在しない場合、Podman はイメージを取得しようとしました。

    このリリースでは、/etc/mco/proxy.env 環境で定義されているクラスター全体のプロキシー環境変数のサポートが追加されました。これにより、Podman は、クラスター外接続に HTTP/HTTPS プロキシーを必要とする環境で NTO イメージをプルできるようになります。(OCPBUGS-42284)

  • 以前は、ノード登録の問題により、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加することができませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースでは、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38798)

1.9.9.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHSA-2024:7179 - OpenShift Container Platform 4.15.35 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.35 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:7179 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:7182 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.35 --pullspecs

1.9.10.1. バグ修正

  • 以前は、OpenShift Container Platform クラスターを 4.14 から 4.15 にアップグレードすると、use-connection-form.ts 設定ファイルで vCenterCluster パラメーターに値が入力されませんでした。その結果、VMware vSphere GUI に VMware vSphere vCenter 情報が表示されませんでした。このリリースでは、インフラストラクチャーカスタムリソース (CR) が更新され、GUI が vCenterCluster 値の cloud-provider-config ConfigMap をチェックするようになりました。(OCPBUGS-42144)
  • 以前は、bootstrap-kubeconfig ファイルで誤った kube-apiserver ポートが使用されているため、Amazon Web Services (AWS) に自己管理型のプライベートホストクラスターをデプロイすると失敗していました。その結果、AWS インスタンスはプロビジョニングされますが、ホストされたクラスターにノードとして参加することはできませんでした。このリリースにより、問題が修正され、この問題は発生しなくなりました。(OCPBUGS-42214)
  • 以前は、ホストされたクラスターの controllerAvailabilityPolicySingleReplica に設定されていた場合、ネットワークコンポーネントの podAntiAffinity プロパティーによって、クラスターへのコンポーネントの可用性がブロックされていました。このリリースにより、この問題は解決されました。(OCPBUGS-42020)
  • 以前は、user-provisioned installation プラットフォームに IPv6 サポートを追加すると、特に同じ Red Hat OpenStack Platform (RHOSP) プラットフォーム上で 2 つの user-provisioned installation クラスターを実行する場合に、RHOSP リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースで同じ名前を共有しているために発生しました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままになるため、干渉は発生しません。(OCPBUGS-42011)
  • 以前は、http または https エンドポイントを持つアイデンティティープロバイダー (IdP) を使用するようにホストされたクラスターを設定すると、プロキシー経由で送信されたときに IdP ホスト名が解決されませんでした。このリリースでは、IdP トラフィックがプロキシー経由で送信される前に DNS ルックアップ操作によって IdP がチェックされるため、ホスト名を持つ IdP はデータプレーンによってのみ解決され、Control Plane Operator (CPO) によって検証されるようになります。(OCPBUGS-41373)
  • 以前は、Pod リソースに spec.securityContext.runAsGroup 属性が設定されている場合、コンテナー内の /etc/group にグループ ID が追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-41245)
  • 以前は、Ansible Playbook の順序が変更され、metadata.json ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39288)
  • 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、Red Hat Advanced Cluster Management (RHACM) のダークモードでコントラストの問題が発生していました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-38537)
  • 以前は、アイデンティティープロバイダー (IdP) 通信のプロキシーは Konnectivity エージェントで行われていました。トラフィックが Konnectivity に到達するまでに、そのプロトコルとホスト名が利用できなくなっていました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーを必要とするプロトコル (http または https) とプロキシーを必要としないプロトコル (LDAP) が区別されていませんでした。さらに、HostedCluster.spec.configuration.proxy 仕様で設定されている no_proxy 変数が考慮されませんでした。このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy 設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホストされたクラスターにプロキシーが設定されている場合、OAUTH サーバーは IdP と適切に通信できるようになります。(OCPBUGS-38058)
  • 以前は、Assisted Installer がコントロールプレーンノードの準備状況をチェックし、Assisted Installer コントローラーからの書き込み操作と競合があった場合、Assisted Installer は Assisted Service から新しいデータを再ロードしませんでした。この競合により、Assisted Installer は古い情報に依存していたため、Assisted Installer コントローラーによって Ready としてマークされたノードを検出できませんでした。このリリースにより、Assisted Installer は Assisted Service から最新の情報を受信できるようになり、各ノードの状態を正確に検出できるようになります。(OCPBUGS-38003)

1.9.10.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHSA-2024:6818 - OpenShift Container Platform 4.15.34 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 25 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.34 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6821 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.34 --pullspecs

1.9.11.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.11.1.1. Insights Operator が新しいメトリクスを収集する
  • Insights Operator (IO) が、haproxy_exporter_server_threshold メトリクスからデータを収集できるようになりました。(OCPBUGS-38593)

1.9.11.2. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) が潜在的な更新を評価するときに、クラスター内のすべてのカスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、apiserver がタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-41819)
  • 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-41947)
  • 以前は、Hosted Cluster イメージ設定で指定された AddedTrustedCA フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-41809)
  • 以前は、Ingress Operator の LoadBalancer サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。このログメッセージは、Infra カスタムリソースの変更に対してのみトリガーされます。このリリースでは、Ingress Operator の LoadBalancer サービスを作成してもこのログメッセージは生成されなくなりました。(OCPBUGS-41635)
  • 以前は、IP アドレスが Egress ノードに割り当てられ、削除された場合、その Egress IP アドレスによって選択された Pod に、その Egress ノードへのルーティング情報が誤って設定される可能性がありました。このリリースでは、この問題は解決されました。(OCPBUGS-41340)
  • 以前は、ホストされたクラスターのコントロールプレーンで実行される Operator のプロキシーが、データプレーンで実行される Konnectivity エージェント Pod のプロキシー設定によって実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。OpenShift Container Platform との互換性を保つために、HTTPS または HTTP 経由の IDP 通信はプロキシーする必要がありますが、LDAP 通信はプロキシーする必要ありません。このタイプのプロキシーでは、トラフィックが Konnectivity エージェントに到達するまでに宛先 IP アドレスのみ使用可能になるため、ホスト名に依存する NO_PROXY エントリーも無視されます。このリリースでは、ホストされたクラスターでのプロキシーはコントロールプレーンで konnectivity-https-proxy および konnectivity-socks5-proxy を介して呼び出され、Konnectivity エージェントからのプロキシートラフィックが停止されます。その結果、LDAP サーバー宛のトラフィックはプロキシーされなくなります。その他の HTTPS または HTTPS トラフィックは正しくプロキシーされます。ホスト名を指定すると、NO_PROXY 設定が適用されます。(OCPBUGS-38065)

1.9.11.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2024:6685 - OpenShift Container Platform 4.15.33 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.33 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6685 アドバイザリーに記載されています。このリリースには RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.33 --pullspecs

1.9.12.1. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2024:6637 - OpenShift Container Platform 4.15.32 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 18 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.32 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6637 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6640 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.32 --pullspecs

1.9.13.1. バグ修正

  • 以前は、クラスター内に一度に取得されたシークレットが大量にある場合、Cloud Credential Operator (CCO) は起動時または再起動時にエラーを生成していました。このリリースでは、CCO はシークレットを 100 個ずつバッチで取得し、問題が解決されました。(OCPBUGS-41235)
  • 以前は、ControlPlaneMachineSet (CPMS) は完全な vCenter パスに基づいて、テンプレートとリソースプールをチェックしていました。これにより、CPMS が不要なときに起動するようになりました。このリリースでは、CPMS がファイル名もチェックするようになり、問題は解決されました。(OCPBUGS-24632)

1.9.13.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHSA-2024:6409 - OpenShift Container Platform 4.15.31 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 11 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.31 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6409 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6414 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.31 --pullspecs

1.9.14.1. バグ修正

  • 以前は、Cluster Monitoring Operator (CMO) が Prometheus リモート書き込みエンドポイントのプロキシー機能を設定するときに、クラスター全体のプロキシーの spec.noProxy フィールドは考慮されませんでした。このリリースでは、CMO は、noProxy フィールドに従って URL がプロキシーをバイパスするリモート書き込みエンドポイントに対してプロキシー機能を設定しなくなりました。(OCPBUGS-39172)
  • 以前は、使用率カードに、容量と制限の関係について誤解を招くような形で制限が表示されていました。このリリースでは、このような誤解を排除するために制限の位置が変更されました。(OCPBUGS-39085)
  • 以前は、クラスターのアップグレード後に openvswitch サービスは古いクラスター設定を使用していたため、openvswitch サービスが停止していました。このリリースでは、クラスターのアップグレード後に openvswitch サービスが再起動され、新しいクラスター設定を使用するようになりました。(OCPBUGS-34842)
  • 以前は、VMware vSphere 設定ダイアログに同じ値を送信すると、クラスターノードが意図せず再起動していました。このリリースでは、ダイアログに同じ値ではなく新しい値を入力した後にノードが再起動します。(OCPBUGS-33938)
  • 以前は、仮想マシン (VM) が削除された後も、その仮想マシンのネットワークインターフェイスコントローラー (NIC) が引き続き存在する場合は、Microsoft Azure 仮想マシン検証チェックは失敗していました。このリリースでは、検証チェックは失敗することなく問題を適切に処理することで、この状況に対処できるようになりました。(OCPBUGS-31467)
  • 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます (OCPBUGS-38943)。
  • 以前は、ノードが準備完了になるまでの猶予期間は、アップストリームの動作と一致していませんでした。この猶予期間により、ノードが Ready および Not ready 状態の間を循環することがありました。このリリースでは、猶予期間によってノードが 2 つの状態間を循環することがないように問題が修正されました。(OCPBUGS-39077)

1.9.14.2. 既知の問題

1.9.14.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHSA-2024:6013 - OpenShift Container Platform 4.15.30 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 5 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.30 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:6013 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:6016 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.30 --pullspecs

1.9.15.1. バグ修正

  • 以前は、oc logs -f <pod> コマンドを実行すると、ログファイルがローテーションされた後、ログは何も出力しませんでした。このリリースでは、kubelet はローテーション後にログファイルを出力するため、問題が解決されました。(OCPBUGS-38861)
  • 以前は、サービスアカウントの認証情報の有効期間が短い場合に、内部タイムアウトが発生していました。このリリースでは、そのタイムアウトは削除され、タイムアウトは親コンテキストによって制御されるようになりました。(OCPBUGS-38198)
  • 以前は、ServiceMonitor リソースに無効な .spec.endpoints.proxyUrl 属性を設定すると、Prometheus が破損し、再読み込みされて再起動していました。この更新により、proxyUrl 属性を無効な構文に対して検証することで問題が修正されます。(OCPBUGS-36719)
  • 以前は、リソースフィールドがペイロードに追加されたときにパイプラインにパラメーターを追加するとエラーが発生し、その結果、リソースが非推奨になりました。この更新により、リソースフィールドがペイロードから削除され、エラーが発生することなくパイプラインにパラメーターを追加できるようになりました。(OCPBUGS-33076)

1.9.15.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHSA-2024:5439 - OpenShift Container Platform 4.15.29 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.29 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:5751 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:5754 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.29 --pullspecs

1.9.16.1. バグ修正

  • 以前は、クラウドプロバイダー内のネットワークインターフェイスコントローラー (NIC) の順序が非決定的であったため、ノードがクラスターとの通信に間違った NIC を使用する可能性がありました。この更新により、順序が一貫したものになりました。この修正により、ノードネットワークの失敗の原因となっていたランダムな順序付けが阻止されます。(OCPBUGS-38577)

1.9.16.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHSA-2024:5439 - OpenShift Container Platform 4.15.28 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 22 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.28 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:5439 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:5442 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.28 --pullspecs

1.9.17.1. バグ修正

  • 以前は、OpenShift Container Platform Web コンソールはベアメタルノードの再起動に失敗していました。このリリースではこの問題が修正され、OpenShift Container Platform Web コンソールを使用してベアメタルノードを再起動できるようになりました。(OCPBUGS-37099)

1.9.17.2. 既知の問題

  • SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (ensf0v2 など) ではなく、予期しない新しい名前 (dev69 など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281,OCPBUGS-18822, RHEL-5988)

1.9.17.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHSA-2024:5160 - OpenShift Container Platform 4.15.27 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 15 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.27 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:5160 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5163 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.27 --pullspecs

1.9.18.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.18.1.1. Ingress Controller 証明書情報の収集
  • Insights Operator は、すべての Ingress Controller 証明書に関する NotBefore および NotAfter の日付情報を収集し、その情報を aggregated/ingress_controllers_certs.json パスの JSON ファイルに集約するようになりました。(OCPBUGS-37672)

1.9.18.2. バグ修正

  • 以前は、Agent-based インストールプログラムを使用してクラスターをインストールする場合、インストール前に大量のマニフェストを生成すると、Ignition ストレージがいっぱいになり、インストールが失敗する可能性がありました。この更新により、Ignition ストレージが拡張され、より多くのインストールマニフェストを保存できるようになりました。(OCPBUGS-33402)
  • 以前は、非接続環境で Agent-based インストールプログラムを使用すると、認証局 (CA) トラストバンドルに不要な証明書が追加されていました。この更新により、CA バンドル ConfigMap には、ユーザーが明示的に指定した CA のみが含まれるようになりました。(OCPBUGS-34721)
  • 以前は、ユーザーが HostedCluster オブジェクトから ImageContentSources フィールドを削除した後、HostedClusterConfigOperatorImageDigestMirrorSet (IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトが HostedCluster オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperatorHostedCluster オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-37174)
  • 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-37288)
  • 以前は、OVNKubernetesNorthdInactive アラートは期待どおりに発生しませんでした。このリリースでは、OVNKubernetesNorthdInactive アラートが期待どおりに機能し、問題が解決されました。(OCPBUGS-36821)

1.9.18.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHSA-2024:4955 - OpenShift Container Platform 4.15.25 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 7 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.25 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4955 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4958 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.25 --pullspecs

1.9.19.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.19.1.1. マシンセットを使用した Capacity Reservation の設定
  • OpenShift Container Platform リリース 4.15.25 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)

1.9.19.2. バグ修正

  • 以前は、使用できないノードの数よりも高い maxUnavailable 値を持つマシン設定プール (MCP) により、閉鎖されたノードがノードリストの特定の位置にある場合に更新を受信していました。このリリースでは、修正により、閉鎖されたノードが更新を受信するためのキューに追加されなくなります。(OCPBUGS-37629)
  • 以前は、誤ったコード変更により、Global Configuration ページで oauth.config.openshift.io 項目が重複していました。このリリースでは、重複したアイテムが削除されました。(OCPBUGS-37458)
  • 以前は、複数のワーカーマシン設定プールを持つクラスターでは、Cluster Network Operator (CNO) IPsec メカニズムが正しく動作しませんでした。このリリースでは、CNO Ipsec メカニズムは、複数のワーカーマシン設定プールを持つクラスターに対して意図したとおりに機能します。この修正は、一時停止されたマシン設定プールが複数ある IPsec 対応クラスターの更新には適用されません。(OCPBUGS-37205)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響する可能性があります。このリリースにより、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-37196)
  • 以前は、大量のサービスオブジェクトを同時に作成または削除すると、サービスコントローラーが各サービスを順番に処理する能力が低下していました。これにより、サービスコントローラーの短いタイムアウトの問題が発生し、オブジェクトのバックログの問題も発生しました。このリリースでは、サービスコントローラーは最大 10 個のサービスオブジェクトを同時に処理できるようになり、バックログとタイムアウトの問題が軽減されました。(OCPBUGS-36821)

1.9.19.3. 既知の問題

  • SR-IOV Network Operator がインストールおよび設定されているクラスターでは、SRI-OV VF のセカンダリーインターフェイスを持つ Pod は Pod サンドボックスの作成に失敗し、機能しません。(OCPBUGS-38090)

1.9.19.4. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHSA-2024:4850 - OpenShift Container Platform 4.15.24 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 31 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.24 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4850 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4853 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.24 --pullspecs

1.9.20.1. バグ修正

  • 以前は、TuneD デーモンは、Tuned カスタムリソース (CR) の更新後に不必要に再ロードする可能性がありました。このリリースにより、Tuned オブジェクトが削除され、TuneD (デーモン) プロファイルが Tuned プロファイル Kubernetes オブジェクトに直接組み込まれるようになりました。その結果、問題は解決されました。(OCPBUGS-36870)

1.9.20.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHSA-2024:4699 - OpenShift Container Platform 4.15.23 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 25 日

OpenShift Container Platform リリース 4.15.23 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4699 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4702 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.23 --pullspecs

1.9.21.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.21.1.1. Ingress Controller API に connectTimeout チューニングオプションを追加する
  • IngressController API は、新しいチューニングオプション ingresscontroller.spec.tuningOptions.connectTimeout で更新されました。このオプションは、バックエンドサーバーへの接続を確立するときにルーターが応答を待機する時間を定義します。(OCPBUGS-36208)

1.9.21.2. バグ修正

  • 以前は、Machine Config Operator と Hosted Control Plane の OpenSSL バージョンは同じではありませんでした。このリリースでは、OpenShift Container Platform 4.14 および OpenShift Container Platform 4.15 の FIPS クラスター NodePool リソースの作成が修正され、問題が解決されました。(OCPBUGS-37266)
  • 以前は、オペランドの詳細には、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、オペランドの詳細ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36971)
  • 以前は、HyperShift Hosted Control Plane (HCP) は、HyperShift Control Plane Operator と Machine Config Operator が使用する Red Hat Enterprise Linux (RHEL) OpenSSL バージョンが一致しなかったため、ignition を生成できませんでした。このリリースでは、Red Hat Enterprise Linux (RHEL) OpenSSL のバージョンが正しく一致し、問題が解決されました。(OCPBUGS-36863)
  • 以前は、Operator に既存ルートの spec.host または spec.subdomain を更新する権限がなかったため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、Operator の ServiceAccount のクラスターロールに必要な権限が追加され、Ingress Operator はカナリアルートを更新できるようになりました。(OCPBUGS-36466)
  • 以前は、ある Operator が以前にインストールおよびアンインストールされていた場合、その Operator のインストールが失敗することがありました。これはキャッシュの問題が原因でした。このバグ修正により、Operator Lifecycle Manager (OLM)が更新され、このシナリオで Operator を正しくインストールできるようになり、この問題は発生しなくなります。(OCPBUGS-36451)
  • 以前は、Pipelines Operator をインストールした後、Pipeline テンプレートがクラスターで使用できるようになるまでに時間がかかりましたが、ユーザーは引き続きデプロイメントを作成できました。この更新により、選択したリソースにパイプラインテンプレートが存在しない場合は、Import from Git ページの Create ボタンが無効になります。(OCPBUGS-34477)

1.9.21.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHSA-2024:4474 - OpenShift Container Platform 4.15.22 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 18 日

OpenShift Container Platform リリース 4.15.22 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4474 アドバイザリーに記載されています。このリリースには RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.22 --pullspecs

1.9.22.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.22.1.1. TaskRun ステータスの紹介
  • 以前は、TaskRun details ページの TaskRun 名の近くに TaskRun のステータスが表示されませんでした。この更新により、TaskRun ステータスはページ見出しの TaskRun の名前の横に表示されるようになりました。(OCPBUGS-32156)

1.9.22.2. バグ修正

  • 以前は、HighOverallControlPlaneCPU アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-35832)
  • AWS STS クラスターでは、Cloud Credential Operator (CCO) が CredentialsRequestawsSTSIAMRoleARN をチェックしてシークレットを作成します。以前は、awsSTSIAMRoleARN が存在しない場合に CCO がエラーをログに記録し、1 秒あたり複数のエラーが発生しました。このリリースでは、CCO はエラーをログに記録しなくなり、問題が解決されました。(OCPBUGS-36291)
  • 以前は、現在のデプロイメントと同一だが別の stateroot にあるホスト上で OSTree レベルで新しいデプロイメントが完了した場合、OSTree はそれらを同等として扱っていました。このリリースでは、OSTree ロジックが変更され、問題が解決されました。(OCPBUGS-36436)
  • 以前は、OpenShift Container Platform 4.14 で導入された依存関係ターゲットの変更により、Microsoft Azure OpenShift Container Platform インストールでは、それ以降のバージョンにアップグレードした後に新しいノードをスケールアップすることができませんでした。このリリースにより、OpenShift Container Platform 4.15 でのこの問題が解決されました。(OCPBUGS-36550)

1.9.22.3. 既知の問題

  • ConfigMap オブジェクトの最大転送単位 (MTU) が openshift-network-operator namespace に存在しない場合は、ライブマイグレーションを開始する前に、マシン MTU 値を使用して ConfigMap オブジェクトを手動で作成する必要があります。そうしないと、ライブマイグレーションは失敗します。(OCPBUGS-35829)

1.9.22.4. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHSA-2024:4321 - OpenShift Container Platform 4.15.21 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 10 日

OpenShift Container Platform リリース 4.15.21 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4321 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4324 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.21 --pullspecs

1.9.23.1. バグ修正

  • 以前は、alertmanager-trusted-ca-bundle config map がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル config map が /etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-36312)
  • 以前は、内部イメージレジストリーは、externalAWS IAM OpenID Connect (OIDC) ユーザー用に設定されたクラスター上のユーザーを正しく認証していませんでした。これにより、内部イメージレジストリーにイメージをプッシュしたり、そこからプルしたりするときに、ユーザーに問題が発生していました。このリリースでは、内部イメージレジストリーは、OpenShift 固有のユーザー API ではなく、SelfSubjectReview API を使用して起動します。OpenShift 固有のユーザー API は、外部 OIDC ユーザーと互換性がありません。(OCPBUGS-36287)
  • 以前は、OpenShift Container Platform の前のバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで kdump を有効にすると、ノードがクラスターに再参加したり、Ready 状態に戻ったりできなくなることがありました。このリリースでは、前の OpenShift Container Platform バージョンの古いデータが削除され、ノードが正しく起動してクラスターに再参加できるようになりました。(OCPBUGS-36258)
  • 以前は、OpenShift Container Platform インストールプログラムには、VMware vSphere にインストールされたクラスターのリソースプールへのパスにスラッシュのペア (//) が含まれていました。この問題により、ControlPlaneMachineSet (CPMS) Operator が追加のコントロールプレーンマシンを作成していました。このリリースでは、この問題の発生を防ぐためにスラッシュのペアが削除されました。(OCPBUGS-36225)
  • 以前は、GrowPart ツールによってデバイスがロックされていました。これにより、Linux Unified Key Setup-on-disk-format (LUKS) デバイスが開けなくなり、オペレーティングシステムが緊急モードで起動するようになりました。このリリースでは、GrowPart ツールの呼び出しが削除されたため、LUKS デバイスが意図せずロックされることがなくなり、オペレーティングシステムが正常に起動できるようになりました。(OCPBUGS-35988)
  • 以前は、systemd のバグにより、coreos-multipath-trigger.service ユニットが永久にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-35749)
  • 以前は、API サーバーへの接続の一時的な障害など、マシンの作成中にブートストラップデータの取得に一時的な障害が発生すると、マシンがターミナル障害状態になりました。このリリースにより、マシンの作成中にブートストラップデータの取得に失敗した場合、最終的に成功するまで無期限に再試行されます。(OCPBUGS-34665)

1.9.23.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.24. RHSA-2024:4151 - OpenShift Container Platform 4.15.20 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 2 日

OpenShift Container Platform リリース 4.15.20 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4151 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4154 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.20 --pullspecs

1.9.24.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.24.1.1. 非接続環境でイメージストリームビルドを有効にする
  • このリリースでは、OpenShift API Server (OAS) コンテナーに TrustedBundles がさらに追加され、非接続環境でのイメージストリームビルドが可能になります。(OCPBUGS-34579)
1.9.24.1.2. Insights Operator による Prometheus および Alert Manager インスタンスの収集
  • Insights Operator (IO) は、openshift-monitoring カスタムリソースに加えて、Prometheus および AlertManager リソースも収集するようになりました。(OCPBUGS-35865)

1.9.24.2. バグ修正

  • 以前は、クラスターオートスケーラーのオプションの内部関数が実装されていなかったため、その関数によってログエントリーが繰り返し発生していました。このリリースでは、この問題は解決されました。(OCPBUGS-33885)
  • 以前は、使用中のノードが停止した場合、デフォルトの Operator Lifecycle Manager (OLM) カタログ Pod は終了状態のままでした。このリリースでは、CatalogSource によってバックアップされる OLM カタログ Pod が、計画されたノードメンテナンスおよび計画外のノードメンテナンスから正しく回復するようになりました。(OCPBUGS-35305).
  • 以前は、Azure API がサブネットに対して返す内容により、インストーラーが予期せず終了していました。このリリースでは、サブネットの古いデータと新しいデータを処理するようにコードが更新され、期待される情報が見つからない場合にエラーを返すようになりました。(OCPBUGS-35502).
  • 以前は、AWS HyperShift クラスターは VPC のプライマリー CIDR 範囲を活用して、データプレーン上でセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性がありました。このリリースにより、この問題を解決するために、提供された Machine CIDR 範囲に基づいてセキュリティーグループルールが生成されるようになりました。(OCPBUGS-35714)
  • 以前は、User Provisioned Infrastructure (UPI) または古いバージョンからアップグレードされたクラスターでは、Infrastructure オブジェクトに failureDomains が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io に利用可能なものがない場合、フォールバック failureDomainscloudConfig から合成されます。(OCPBUGS-35732)
  • 以前は、まれにタイミングの問題により、インストール中にすべてのコントロールプレーンノードが Agent-based のクラスターに追加されない場合がありました。このリリースにより、インストール中にすべてのコントロールプレーンノードが正常に再起動され、クラスターに追加されます。(OCPBUGS-35894)

1.9.24.3. 既知の問題

  • お客様のワークロードを実行するように設定された 3 つのマスターを持つコンパクトクラスターは、GCP 上の OpenShift IPI インストールではサポートされますが、AWS または Azure ではサポートされません。(OCPBUGS-35359)

1.9.24.4. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.25. RHSA-2024:4041 - OpenShift Container Platform 4.15.19 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 27 日

OpenShift Container Platform リリース 4.15.19 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4041 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4044 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.19 --pullspecs

1.9.25.1. バグ修正

  • 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM 実装が更新プロセス中に警告メッセージを生成します。(OCPBUGS-35720).
  • 以前は、ノードの再起動中、特に更新操作中に、再起動中のマシンと対話するノードが短時間 Ready=Unknown 状態になりました。この状況により、Control Plane Machine Set Operator は UnavailableReplicas 状態になり、その後 Available=false 状態になりました。Available=false 状態は、緊急のアクションを要求するアラートをトリガーしますが、この場合、介入が必要なのはノードが再起動するまでの短い期間のみでした。このリリースでは、ノードの非準備状態に対する猶予期間が提供されます。この期間中、ノードが非準備状態に入っても、Control Plane Machine Set Operator が即座に UnavailableReplicas 条件や Available=false 状態に入ることはありません。(OCPBUGS-34971).
  • 以前は、OpenShift Cluster Manager コンテナーには適切な TLS 証明書がありませんでした。その結果、切断されたデプロイメントではイメージストリームを使用できませんでした。この更新により、TLS 証明書がプロジェクトボリュームとして追加されました。(OCPBUGS-34580)
  • 以前は、サーバーレス作成フォームでサーバーレス関数が作成されても、BuilldConfig は作成されませんでした。この更新により、Pipelines Operator がインストールされていない場合、特定のリソースに対してパイプラインリソースが作成されていない場合、またはサーバーレス関数の作成中にパイプラインが追加されていない場合でも、BuildConfig が期待どおりに作成されるようになりました。(OCPBUGS-34350)
  • 以前は、!ens0 などの反転ルールでは、ネットワークキューの削減が期待どおりに機能しませんでした。これは、生成された Tuned プロファイルで感嘆符記号が重複していたために発生しました。このリリースでは重複が発生しなくなり、反転したルールが意図したとおりに適用されるようになりました。(OCPBUGS-33929).
  • 以前は、管理側のクラスター管理者によって設定されたレジストリーオーバーライドが、関連のないデータプレーンコンポーネントに適用されていました。このリリースでは、レジストリーオーバーライドがこれらのコンポーネントに適用されなくなりました。(OCPBUGS-33627).
  • 以前は、VMware vSphere にクラスターをインストールするときに、ESXi ホストがメンテナンスモードになっていると、インストールプログラムがホストからバージョン情報を取得できなかったため、インストールが失敗していました。この更新により、インストールプログラムはメンテナンスモードの ESXi ホストからバージョン情報を取得しようとしなくなり、インストールを続行できるようになります。(OCPBUGS-31387)

1.9.25.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.26. RHSA-2024:3889 - OpenShift Container Platform 4.15.18 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 18 日

OpenShift Container Platform リリース 4.15.18 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:3889 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3892 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.18 --pullspecs

1.9.26.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.26.1.1. ルートおよび Ingress Controller 上の SHA1 提供証明書のアップグレードをブロックする
  • OpenShift Container Platform 4.15 はルート上の SHA1 証明書をサポートしますが、Upgradeable=False を設定します。その結果、4.15 から 4.16 にアップグレードすると、SHA1 証明書を持つルートと Ingress Controller が拒否されます。

    影響を受けるのは提供証明書のみです。ルートの場合、これは spec.tls.certificate で指定された証明書です。Ingress Controller の場合、これは spec.defaultCertificate で指定したシークレット内の提供証明書です。SHA1 を使用する CA 証明書は影響を受けません。ただし、OCPBUGS-42480 により、提供証明書が SHA1 を使用していないが CA 証明書が SHA1 を使用していた場合、一部の Ingress Controller が誤ってアップグレードをブロックしていました。この問題を解決するには、バージョン 4.15.37 にアップグレードしてこのバグ修正を受け取ってください。

    さらに、この更新により、SHA1 証明書を含むルートに新しい UnservableInFutureVersions ステータス条件が導入されます。また、この新しいステータスがいずれかのルートに存在する場合、アップグレードをブロックするための admin-gate も追加されます。その結果、クラスター管理者が OpenShift Container Platform 4.15 で SHA1 証明書を使用するルートを持っている場合、これらの証明書をサポートされているアルゴリズムにアップグレードするか、作成された admin-gate に対して admin-ack を提供する必要があります。この admin-ack により、ルートが拒否されても、管理者は SHA1 証明書の問題を解決せずにアップグレードを続行できます。完全な admin-ack コマンドは次のとおりです。

    $ oc -n openshift-config patch cm admin-acks --patch '{"data":{"ack-4.15-route-config-not-supported-in-4.16":"true"}}' --type=merge

    (OCPBUGS-28928).

1.9.26.1.2. プルシークレットパスワードにコロン文字を含めることを許可する
  • このリリースでは、Openshift Assisted Installer のパスワードにコロン文字を含める機能が導入されました。(OCPBUGS-34641)
1.9.26.1.3. Hypershift 向け etcd デフラグコントローラーの導入
  • このリリースでは、Hypershift でホストされているクラスター用の etcd デフラグメンテーションコントローラーが導入されています。(OCPBUGS-35002)

1.9.26.2. バグ修正

  • 以前は、最初の試行で認証検出に失敗すると、OpenShift Container Platform Web コンソールが予期せず終了していました。このリリースにより、認証の初期化が更新され、失敗するまで最大 5 分間再試行されるようになりました。(OCPBUGS-30208)
  • 以前は、FIPS モードの有効化に関連するインストールの失敗により、OpenShift Container Platform 4.15.8 から 4.15.11 にアップグレードするときに、metal3-ironic および metal3-ironic-inspector Pod が失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-33736)
  • 以前は、OpenShift Agent Installer は、インストールされた SATA SDD を取り外し可能として報告し、インストールターゲットとして使用することを拒否していました。このリリースでは、リムーバブルディスクがインストール対象となり、問題が解決されました。(OCPBUGS-34732)
  • 以前は、POSIX ユーザーのいない既存のアクセスポイントが存在する場合、AWS EFS ドライバーコントローラーは EFS ファイルシステムに新しいボリュームをプロビジョニングするときにランタイムエラーを返していました。このリリースでは、ドライバーが修正され、問題が解決されました。(OCPBUGS-34843)
  • 以前は、Hypershift の secrets-store CSI ドライバーは、Hypershift CLI の問題によりシークレットをマウントできませんでした。このリリースでは、ドライバーがボリュームをマウントできるようになり、問題は解決されました。(OCPBUGS-34997)
  • 以前は、非接続環境では、HyperShift Operator はレジストリーのオーバーライドを無視していました。その結果、ノードプールへの変更は無視され、ノードプールでエラーが発生しました。今回の更新により、メタデータのインスペクターは HyperShift Operator の調整中に期待どおりに動作し、オーバーライドイメージが適切に入力されるようになりました。(OCPBUGS-35074)

1.9.26.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.27. RHBA-2024:3673 - OpenShift Container Platform 4.15.17 のバグ修正とセキュリティー更新

発行日: 2024 年 6 月 11 日

OpenShift Container Platform リリース 4.15.17 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHBA-2024:3673 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3676 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.17 --pullspecs

1.9.27.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.27.1.1. クラスターバージョン 4.8 以前のストレージ移行
  • このリリースでは、バージョン 4.8 以前から最新のサポートされるリリースへの安全なクラスターの更新をサポートするストレージ移行が導入されています。バージョン 4.7 以前でクラスターを作成した場合、クラスターをサポートされる最新のリリースに更新しても、保存されたオブジェクトにはアクセスできます。(OCPBUGS-31445)

1.9.27.2. バグ修正

  • 以前は、Amazon Virtual Private Cloud (VPC) DHCP オプションに複数のドメインが設定されている場合、ホスト名は複数の値を返す可能性がありました。ただし、ロジックは複数の値を考慮しず、スペースを含むノード名を返すとクラッシュしました。このリリースにより、最初に返されたホスト名をノード名として使用するようにロジックが更新され、問題が解決されました。(OCPBUGS-33847)
  • 以前は、Image Registry Operator 設定で regionEndpoint を設定して virtualHostedStyle を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。今回のリリースにより、イメージレジストリーは新しいアップストリームディストリビューション設定を使用し、この問題は解決されました。(OCPBUGS-34539)
  • 以前は、OperatorHub は ROSA Hosted Control Plane (HCP) クラスターの Amazon Resource Name (ARN) ロール情報を誤って除外していました。この更新により、OperatorHub は ARN 情報を正しく表示し、問題が解決しました。(OCPBUGS-34550)
  • 以前は、インストール前にクラスターまたは BareMetalHost (BMH) リソースを削除しようとすると、metal3-operator は事前プロビジョニングイメージを不要に生成しようとしていました。今回のリリースにより、BMH の削除中に事前プロビジョニングイメージが作成されないように、例外が作成され、問題が解決されました。(OCPBUGS-34682)
  • 以前は、OpenShift Container Platform 4.15 の Web コンソールの Form View で config map を編集する際、一部のテキスト領域はサイズ変更ができなくなっていました。このリリースでは、これらのテキスト領域はサイズ変更できるようになりました。(OCPBUGS-34703)

1.9.27.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.28. RHBA-2024:3488 - OpenShift Container Platform 4.15.16 バグ修正の更新

発行日: 2024 年 6 月 5 日

OpenShift Container Platform リリース 4.15.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:3488 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3491 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.16 --pullspecs

1.9.28.1. バグ修正

  • 以前は、OpenShift Container Platform 上の HAProxy 2.6 デプロイメントで HAproxy をシャットダウンすると、競合状態が発生することがありました。メインスレッド (tid=0) は他のスレッドが完了するまで待機しますが、一部のスレッドは無限ループに入り、CPU を 100% 消費していました。このリリースでは、ループの終了を制御する変数が適切にリセットされ、メイン以外のスレッドが無期限にループすることがなくなりました。これにより、スレッドのポーリングループが適切に終了します。(OCPBUGS-33883)
  • 以前は、コンソール Operator ヘルスチェックコントローラーに return ステートメントが欠落していたため、場合によっては Operator が予期せずクラッシュすることがありました。このリリースでは、この問題が修正されています。(OCPBUGS-33720)
  • 以前は、ブートストラッププロセスの間に etcd ロールアウトを確認するために使用された wait-for-ceo コマンドが、一部の障害モードでエラーを報告しませんでした。このリリースでは、wait-for-ceo コマンドがエラーで終了した場合、エラーメッセージが bootkube スクリプトに表示されます。(OCPBUGS-33564)

1.9.28.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.29. RHSA-2024:3327 - OpenShift Container Platform 4.15.15 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3327 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:3332 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.15 --pullspecs

1.9.29.1. バグ修正

  • 以前は、特定の状況が原因で、あるノードから別のノードへの Egress IP アドレスの転送が失敗し、この失敗が OVN-Kubernetes ネットワークに影響を及ぼしていました。ネットワークは、新しいノードの媒体アクセス制御 (MAC) アドレスをピアに通知するための Gratuitous Address Resolution Protocol (ARP) 要求をピアに送信できませんでした。その結果、ピアが一時的に古いノードに応答トラフィックを送信し、このトラフィックによってフェイルオーバーの問題が発生していました。このリリースでは、OVN-Kubernetes ネットワークが、新しい Egress IP ノードの MAC アドレスを通知するための Gratuitous ARP をピアに正しく送信するようになりました。これにより、各ピアがフェイルオーバー時間の問題を引き起こすことなく、新しいノードに応答トラフィックを送信できるようになりました。(OCPBUGS-33960)
  • 以前は、Operator カタログをミラーリングするときに、oc-mirror CLI プラグインがカタログを再構築し、imagesetconfig カタログフィルタリング仕様に従ってカタログの内部キャッシュを再生成していました。この操作では、カタログ内にある opm バイナリーを使用する必要がありました。OpenShift Container Platform 4.15 では、Operator カタログに Red Hat Enterprise Linux (RHEL) 9 の opm バイナリーが含まれています。これにより、RHEL 8 システムでの実行時にミラーリングプロセスが失敗していました。このリリースでは、oc-mirror がデフォルトでカタログを構築しなくなりました。代わりに、カタログは宛先レジストリーに直接ミラーリングされます。(OCPBUGS-33575)
  • 以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン ca-west-1 をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-33672)
  • 以前は、サービスアカウント (SA) に関連付けられたトークンがなかったため、SA を OAuth2 クライアントとして使用できませんでした。このリリースでは、OAuth レジストリークライアントがこのような状況を見込んで変更され、問題が解決されました。(OCPBUGS-33210)
  • 以前は、install-config.yaml ファイルに設定されたプロキシー情報がブートストラッププロセスに適用されませんでした。このリリースでは、ブートストラップマシンに適用されるブートストラップ Ignition データにプロキシー情報が適用されるようになり、問題が解決されました。(OCPBUGS-33205)
  • 以前は、imageRegistryOverrides 設定からの情報が、HyperShift Operator の初期化時に 1 回だけ抽出され、更新されませんでした。このリリースでは、Hypershift Operator が管理クラスターから新しい ImageContentSourcePolicy ファイルを取得し、そのファイルを各調整ループで Hypershift Operator と Control Plane Operator に追加します。(OCPBUGS-33117)
  • 以前は、Hypershift Operator が RegistryOverrides メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースでは、Hypershift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages が適切に入力されます。(OCPBUGS-32220)
  • 以前は、OpenShift Container Platform の VMware vSphere 接続設定を更新するときに、設定に ”” 文字が含まれていると、更新が失敗していました。このリリースでは、文字が正しく保存されるようになり、問題が解決されました。(OCPBUGS-31863)

1.9.29.2. 既知の問題

  • 以前は、OpenShift Container Platform 4.15.6 にアップグレードした後、クラスター内で oc-mirror CLI プラグインを使用しようとすると失敗しました。このリリースでは、RHEL 9 用の FIPS 準拠バージョンの oc-mirror と、RHEL 8 用の FIPS 準拠ではない oc-mirror バージョンが提供されるようになりました。(OCPBUGS-31609)

1.9.29.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.30. RHSA-2024:2865 - OpenShift Container Platform 4.15.14 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2865 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:2870 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.14 --pullspecs

1.9.30.1. バグ修正

  • 以前は、機能していない終端エンドポイントにトラフィックが転送された場合は、これらのエンドポイントの準備状況プローブがエンドポイントが機能していないことをすぐにフラグ付けするように設定されていない限り、通信の問題が発生していました。これは、サービスのエンドポイント選択によって、OpenShift Container Platform クラスター内のサービスへの KEP-1669 ProxyTerminatingEndpoints トラフィックが部分的に実装されたために発生しました。その結果、このトラフィックは、ready=trueserving=trueterminating=false などの準備完了状態、または ready=falseserving=trueterminating=true などの終了およびサービス提供中のすべてのエンドポイントに転送されました。これにより、トラフィックが終端エンドポイントに転送された際に通信問題が発生しました。これは、これらのエンドポイントにおける準備状況プローブが、エンドポイントが機能しなくなった時に迅速に「サービング不可」(serving=false) としてフラグを立てるように設定されていなかったためです。このリリースでは、エンドポイント選択ロジックにより、特定のサービスに対して KEP-1669 ProxyTerminatingEndpoints が完全に実装され、準備が整ったエンドポイントがすべて選択されるようになりました。準備完了のエンドポイントが見つからない場合は、機能終了およびサービス提供エンドポイントが使用されます。(OCPBUGS-27852)
  • 以前は、多数の内部サービスまたはユーザー管理のロードバランサー IP アドレスを使用して OpenShift Container Platform クラスターを設定すると、OVN-Kubernetes サービスの起動時間が遅延していました。この遅延は、OVN-Kubernetes サービスがノードに iptables ルールをインストールしようとしたときに発生しました。このリリースでは、OVN-Kubernetes サービスは数秒で多数のサービスを処理できるようになります。さらに、新しいログにアクセスして、ノードへの iptables ルールのインストールのステータスを表示することもできます。(OCPBUGS-32426)
  • 以前は、exec コマンドを使用して作成された一部のコンテナープロセスは、CRI-O がコンテナーを停止した後も存続していました。その結果、プロセスが長引くことで追跡の問題が発生し、プロセスリークや機能停止状態が発生しました。このリリースでは、CRI-O はコンテナーに対して処理された exec 呼び出しを追跡し、コンテナーが停止されたときに exec 呼び出しの一部として作成されたプロセスが終了するようにします。(OCPBUGS-32481)
  • 以前は、OpenShift Container Platform Web コンソールの トポロジー ビューには、仮想マシン (VM) ノードとその他の非仮想マシンコンポーネント間のビジュアルコネクターが表示されませんでした。このリリースでは、ビジュアルコネクターにコンポーネントのインタラクションアクティビティーが表示されます。(OCPBUGS-32505)
  • 以前は、OpenShift Container Platform Web コンソールのマストヘッド要素のロゴの高さが 60 ピクセルを超えて大きくなる可能性がありました。これによりマストヘッドが増加しました。このリリースでは、マストヘッドロゴの max-height が 60 ピクセルに制限されます。(OCPBUGS-33548)
  • 以前は、Route リソースから代替サービスを削除するために OpenShift Container Platform Web コンソールの フォーム ビューが必要な場合、代替サービスはクラスター内に残っていました。このリリースでは、この方法で代替サービスを削除すると、代替サービスはクラスターから完全に削除されます。(OCPBUGS-33058)
  • 以前は、API のコードベースの問題により、OpenShift Container Platform クラスターの Microsoft Azure API への接続が遅延していました。このリリースでは、Azure API へのすべての呼び出しにタイムアウトスケジュールが設定され、一定時間ハングした API 呼び出しが終了されるようになりました。(OCPBUGS-33127)
  • 以前は、OpenShift Container Platform 4.15.0 で導入されたカーネルの回帰により、CephFS ストレージにマウントされたノードでノードのクラッシュや再起動などのカーネルの問題が発生していました。このリリースでは、回帰問題が修正され、カーネル回帰問題が発生しなくなりました。(OCPBUGS-33250)
  • 以前は、VMware vSphere Problem Detector Operator には HTTP および HTTPS プロキシーが設定されていませんでした。この結果、Operator と VMware vSphere vCenter サーバー間の接続の問題により、無効なクラスター設定エラーメッセージが表示されました。このリリースでは、vSphere Problem Detector Operator は他の OpenShift Container Platform クラスター Operator と同じ HTTP および HTTPS プロキシーを使用するため、vSphere Problem Detector Operator は VMware vSphere vCenter に接続できます。(OCPBUGS-33466)
  • 以前は、Alertmanager は Thanos Querier Web インターフェイスへのバックリンクを含む通知メールを送信していました。この Web インターフェイスはアクセスできない Web サービスです。このリリースでは、モニタリングアラート通知メールに、OpenShift Container Platform Web コンソールの *Alerts ページへのバックリンクが含まれるようになりました。(OCPBUGS-33512)

1.9.30.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.31. RHSA-2024:2773 - OpenShift Container Platform 4.15.13 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 15 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2773 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2776 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.13 --pullspecs

1.9.31.1. バグ修正

  • 以前は、Security context constraint (SCC) の名前が間違っていたため、機能する組み込みクラスターロールがありませんでした。このリリースでは、名前が hostmount-anyuid に変更し、SCC には機能する組み込みクラスターロールが含まれるようになりました。(OCPBUGS-33277)
  • 以前は、Ironic Python Agent (IPA) は、間違ったバイトセクターサイズを予期していたためディスクを消去しようとして失敗し、ノードのプロビジョニングが失敗していました。このリリースでは、IPA がディスクセクターサイズをチェックし、ノードのプロビジョニングが成功します。(OCPBUGS-33133)
  • 以前は、ドライバーのバグによりボリュームのマウントが失敗していたため、Workload アイデンティティークラスター上の Azure ファイルの静的永続ボリュームを設定できませんでした。このリリースでは、ドライバーが修正され、静的永続ボリュームが正しくマウントされるようになりました。(OCPBUGS-33038)
  • 以前は、パフォーマンス調整されたクラスターでの OpenShift Container Platform の更新中に、MachineConfigPool リソースを再開すると、プール内のノードがさらに再起動していました。これは、プールが一時停止している間に、パフォーマンスプロファイルコントローラーが古いマシン設定と調整を行ったために発生しました。この更新により、コントローラーはプールが再開する前に計画された最新のマシン設定と調整し、追加のノードの再起動を防ぎます。(OCPBUGS-32978)
  • 以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み 0 でバックエンドをルーティングする環境では、random アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。このリリースでは、アクティブなサービスのみへのトラフィックの方向を最適化し、重み付けの高い random アルゴリズムの不必要な使用を防ぐように変更が加えられ、過剰なメモリー消費の可能性が軽減されます。(OCPBUGS-32977)
  • 以前は、ユーザーが ContainerRuntimeConfig リソースをシングルノードの OpenShift Container Platform クラスター (SNO) インストールの追加マニフェストとして作成すると、more than one ContainerRuntimeConfig found that matches MCP labels エラーでブートストラッププロセスが失敗していました。このリリースでは、ContainerRuntimeConfig リソースの誤った処理が修正され、問題が解決されました。(OCPBUGS-30152)
  • 以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは charts.openshift.io/namecharts.openshift.io/provider を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-32716)
  • 以前は、Hosted Control Plane CLI フラグ api-server-address の説明が明確ではありませんでした。このリリースでは、説明が明確かつ完全になるように更新されました。(OCPBUGS-25858)

1.9.31.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.32. RHSA-2024:2664 - OpenShift Container Platform 4.15.12 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2664 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2669 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.12 --pullspecs

1.9.32.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.32.1.1. ClusterTriggerBinding、TriggerTemplate、EventListener CRD の API バージョンが v1alpha1 から v1beta1 にアップグレードされました
  • 以前は、ClusterTriggerBindingTriggerTemplate、および EventListener CRD の API バージョンは v1alpha1 でした。このリリースでは、API バージョンが v1beta1 にアップグレードされました。これにより、パイプラインプラグインが ClusterTriggerBindingTriggerTemplate、および EventListener CRD の最新の Pipeline Trigger API バージョンをサポートするようになりました。(OCPBUGS-31445)
1.9.32.1.2. PipelineRun リストビューのパフォーマンス向上
  • 以前は、PipelineRun リストページで、すべての TaskRun オブジェクトが取得され、PipelineRun 名に基づいて分けられていました。このリリースでは、失敗およびキャンセルされた PipelineRun オブジェクトについてのみ TaskRun オブジェクトが取得され、失敗およびキャンセルされた PipelineRun オブジェクトに関連付けられている PipelineRun オブジェクトと TaskRun オブジェクトを取得するためのキャッシュメカニズムが追加されました。(OCPBUGS-31799)
1.9.32.1.3. インストーラーが % 文字のエスケープを処理するようになりました
  • 以前は、プロキシーを使用してクラスターをインストールする場合に、プロキシー情報に %XX 形式のエスケープ文字が含まれていると、インストールが失敗していました。このリリースでは、インストーラーが % 文字のエスケープを処理するようになりました。(OCPBUGS-32259)
1.9.32.1.4. Cluster Fleet Evaluation ステータス情報が Machine Config Operator に追加されました
  • 以前は、Machine Config Operator (MCO) には Cluster Fleet Evaluation (CFE) ステータスが含まれていませんでした。このリリースでは、CFE ステータス情報が MCO に追加され、お客様に提供されるようになりました。(OCPBUGS-32922)
1.9.32.1.5. OperatorHub フィルターの名前が FIPS Mode から Designed for FIPS に変更されました
  • 以前は、OperatorHub には FIPS Mode というフィルターが含まれていました。このリリースでは、そのフィルターの名前が Designed for FIPS になりました。(OCPBUGS-32933)

1.9.32.2. バグ修正

  • 以前は、コンテナーが cgroup 階層内の pid 制限を誤って認識し、max ではなくランダムな数値として報告していました。コンテナーには最大 PID がなく、Pod の PID 制限によって制限されます。Pod の PID 制限は、コンテナーの cgroup 階層の外部で設定され、コンテナー内からは認識できません。このリリースでは、この問題は解決されました。(OCPBUGS-28926)
  • 以前は、Red Hat OpenStack Platform (RHOSP) 上の OpenShift Container Platform デプロイメントで、MachineSet オブジェクトが Port Security パラメーターの値を正しく適用していませんでした。このリリースでは、MachineSet オブジェクトが port_security_enabled フラグを期待どおりに適用します。(OCPBUGS-30857)
  • 以前は、Agent-based インストールが openshift-baremetal-install バイナリーを使用して設定されている場合、インストールプログラムが誤って libvirt ネットワークインターフェイスの検証を試行していました。このリリースでは、エージェントインストール方式で libvirt が不要になり、この検証が無効になりました。(OCPBUGS-30944)
  • 以前は、すべてのシステムプロセスが作成される前に、cpuset-configure.sh スクリプトを実行できました。このリリースでは、CRI-O が初期化され、問題が解決された場合にのみスクリプトの実行がトリガーされます。(OCPBUGS-31692)
  • 以前は、データプレーンに設定された konnectivity-agent デーモンに誤った dnsPolicy が使用されていました。その結果、CoreDNS がダウンすると、データプレーン上の konnectivity-agent Pod が proxy-server-address を解決できず、コントロールプレーンの konnectivity-server が失敗することがありました。このリリースでは、konnectivity-agent がホストシステムの DNS サービスを使用して proxy-server-address を検索するようになり、CoreDNS に依存しなくなりました。(OCPBUGS-31826)
  • 以前は、gather bootstrap の実行中にブートストラップノードからのログ収集が失敗した場合、仮想マシン (VM) のシリアルコンソールログが、収集されていても収集出力に追加されませんでした。このリリースでは、シリアルログが収集された場合に必ず追加されるようになりました。(OCPBUGS-32264)
  • 以前は、AWS SDK インストールのコンピュートノードのセキュリティーグループにポート 22 がなかったため、ユーザーが AWS SDK プロビジョニングを使用したときに SSH でコンピュートノードに接続できませんでした。このリリースでは、ポート 22 がコンピュートノードのセキュリティーグループに追加され、問題が解決されました。(OCPBUGS-32383)
  • 以前は、インストールプログラムで AWS の s3:HeadBucket 権限が必要でしたが、そのような権限は存在しません。HeadBucket アクションの正しい権限は s3:ListBucket です。このリリースでは、必要な権限のリストから s3:HeadBucket が削除され、期待どおり s3:ListBucket のみが要求されます。(OCPBUGS-32690)
  • 以前は、IPsec 設定がべき等ではなかったため、OpenShift Container Platform Ansible のアップグレードで問題が発生していました。このリリースでは、OpenShift Container Platform Ansible Playbook に変更が加えられ、すべての IPsec 設定がべき等になりました。(OCPBUGS-33102)

1.9.32.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.33. RHSA-2024:2068 - OpenShift Container Platform 4.15.11 のバグ修正とセキュリティー更新

発行日: 2024 年 5 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:2068 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:2071 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.11 --pullspecs

1.9.33.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.33.1.1. Topology ビューでサポートされるノードの数を増加
  • 以前は、OpenShift Container Platform Web コンソールの Topology ビューには最大 100 個のノードしか表示できませんでした。100 を超えるノードを表示しようとすると、Web コンソールに Loading is taking longer than expected エラーメッセージが出力されます。このリリースでは、Web コンソールの MAX_NODES_LIMIT パラメーターが 200 に設定され、Web コンソールに最大 200 個のノードを表示できるようになりました。(OCPBUGS-32340)
1.9.33.1.2. gcr および acr RHEL 認証プロバイダーを追加
  • OpenShift Container Platform 4.15 には gcr および acr Red Hat Enterprise Linux (RHEL) 認証情報プロバイダーが含まれているため、クラスターにデプロイされた RHEL コンピュートノードを必要とする OpenShift Container Platform の新しいバージョンへの将来のアップグレードでインストールが失敗することはありません。(OCPBUGS-30970)
1.9.33.1.3. RBAC ルールに featureGates リソースの読み取り権限を追加しました
  • OpenShift Container Platform 4.15 では、DNS Operator が featureGates リソースを読み取ることができるように、ロールベースアクセス制御 (RBAC) ルールに権限が追加されました。この権限がないと、OpenShift Container Platform の新しいバージョンへのアップグレード操作が失敗する可能性があります。(OCPBUGS-32093)

1.9.33.2. バグ修正

  • パフォーマンスプロファイルが追加のマニフェストフォルダーにあり、master ノードまたは worker ノードのロールを対象としていたため、OpenShift Container Platform のインストールは失敗していました。これは、デフォルトの master または worker ノードロールが作成される前にパフォーマンスプロファイルを処理する内部インストールによって発生しました。このリリースでは、ノードロールの作成後に内部インストールによってパフォーマンスプロファイルが処理されるため、この問題は発生しなくなりました。(OCPBUGS-27948)
  • 以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン ca-west-1 をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-31641)
  • 以前は、OpenShift Container Platform 4.14 以降にアップグレードされたクラスターでは、ルーター Pod が keep-alive 接続を予期せず閉じ、Apache HTTP クライアントのトラフィック低下の問題が発生していました。この問題は、HAProxy ルーターの再起動後にアイドル接続を閉じる HAProxy ルーターのバージョンを使用するルーター Pod によって発生しました。このリリースでは、Pod は、idle-close-on-response オプションを含む HAProxy ルーターのバージョンを使用します。HAProxy ルーターは、アイドル接続が閉じられる前に、最後の要求と応答のトランザクションを待機するようになりました。(OCPBUGS-32435)
  • 以前は、異なるハードウェアモデルにおける他の無関係な問題を回避するために、Redfish 仮想メディア Hewlett Packard Enterprise (HPE) 統合 Lights Out (iLO) 5 ベアメタルマシンの圧縮が強制的に無効になっていました。このため、各 iLO 5 ベアメタルマシンから FirmwareSchema リソースが失われていました。Redfish Baseboard Management Controller (BMC) エンドポイントからメッセージレジストリーを取得するために圧縮する必要があります。このリリースでは、FirmwareSchema リソースを必要とする各 iLO 5 ベアメタルマシンで圧縮が強制的に無効にされなくなりました。(OCPBUGS-31686)
  • 以前は、クラスターの更新を実行すると、一時停止された MachineConfigPools のノードの一時停止ステータスが解除される可能性がありました。このリリースでは、クラスターの更新を実行するときに、一時停止された MachineConfigPools のノードが正しく一時停止されたままになります。(OCPBUGS-31839)
  • 以前は、Redfish の新しいバージョンでは、Manager リソースを使用して、RedFish Virtual Media API の Uniform Resource Identifier (URI) を廃止していました。このため、仮想メディア用の新しい Redfish URI を使用するハードウェアはプロビジョニングされなくなりました。このリリースでは、Ironic API は、RedFish Virtual Media API に展開する正しい Redfish URI を識別するため、廃止された URI または新しい URI のいずれかに依存するハードウェアをプロビジョニングできます。(OCPBUGS-31830)
  • 以前は、Cloud Credential Operator (CCO) が mint モードでの検証チェック中に存在しない s3:HeadBucket 権限をチェックし、クラスターのインストールに失敗していました。このリリースでは、CCO はこの存在しない権限の検証チェックを削除し、mint モードで検証チェックに合格し、クラスターのインストールが失敗しないようにします。(OCPBUGS-31924)
  • 以前は、OpenShift Container Platform 4.15.3 にアップグレードした新しい Operator Lifecycle Manager (OLM) Operator は、重要なリソースがアップグレード操作に挿入されなかったため失敗していました。このリリースでは、これらのリソースがキャッシュされるようになり、新しい OLM Operator のアップグレードが成功できるようになりました。(OCPBUGS-32311)
  • 以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとして Creator フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API は、サイレントアラートを作成する必要があるユーザープロファイルの必須フィールドとして Creator フィールドをマークします。(OCPBUGS-32097)
  • 以前は、OpenShift Container Platform の Hosted Control Plane では、非接続環境で ImageDigestMirrorSet オブジェクトと ImageContentSourcePolicy オブジェクトのカスタムリソース定義 (CRD) を同時に作成すると、HyperShift Operator が ImageContentSourcePolicy CRD を無視して、ImageDigestMirrorSet CRD のみのオブジェクトを作成していました。このリリースでは、HyperShift Operator は ImageDigestMirrorSetImageContentSourcePolicy CRD のオブジェクトを同時に作成できるようになりました。(OCPBUGS-32164)
  • 以前は、Red Hat OpenStack Platform (RHOSP) 環境で動作する IPv6 ネットワークサービスは、IPv6 ロードバランサーをクラスターの Internal として誤ってマークする問題のため、複数のサービスで設定された IPv6 ロードバランサーを共有できませんでした。このリリースでは、IPv6 ロードバランサーが Internal としてマークされなくなったため、複数のサービスを持つ IPv6 ロードバランサーを IPv6 ネットワークサービス間で共有できるようになりました。(OCPBUGS-32246)
  • 以前は、コントロールプレーンマシンセット (CPMS) では、CPMS 定義で vSphere のテンプレート名が許可されていませんでした。このリリースでは、CPMS Operator の修正により、CPMS 定義で vSphere のテンプレート名が使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-32357)
  • 以前は、コントロールプレーンマシンセット (CPMS) Operator は、インフラストラクチャーカスタムリソースに vSphere 定義がある古い OpenShift Container Platform バージョン設定を正しく処理していませんでした。これにより、クラスターのアップグレード操作が失敗し、CPMS Operator が crashloopback 状態のままになります。このリリースでは、この問題が原因でクラスターのアップグレード操作が失敗することはなくなりました。(OCPBUGS-32414)
  • 以前は、イメージレジストリーの Azure パス修正ジョブが機能するには、AZURE_CLIENT_ID および TENANT_CLIENT_ID パラメーターの存在が必要でしたがこれは誤りです。これにより、有効な設定でエラーメッセージが出力されていました。このリリースでは、アイデンティティーおよびアクセス管理 (IAM) サービスアカウントキーにチェックが追加され、これらのパラメーターが必要かどうかが検証されるようになったため、クラスターのアップグレード操作が失敗しなくなりました。(OCPBUGS-32396)
  • 以前は、メモリー制限のために失敗したビルド Pod の Pod ステータスは OOMKilled ではなく Error に変更されていました。このため、これらの Pod は正しく報告されませんでした。この問題は cgroup v2 ノードでのみ発生します。このリリースでは、OOMKilled ステータスの Pod が正しく検出され、報告されるようになりました。(OCPBUGS-32498)

1.9.33.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.34. RHSA-2024:1887 - OpenShift Container Platform 4.15.10 のバグ修正とセキュリティー更新

発行日: 2024 年 4 月 26 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1887 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1892 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.10 --pullspecs

1.9.34.1. バグ修正

  • 以前は、OpenShift Container Platform 4.7 より前に作成されたクラスターでは、インストーラーが SecretTypeTLS を削除し、kubernetes.io/tls タイプでシークレットを再作成したため、ユーザーが OpenShift Container Platform 4.15 にアップグレードしたときに、api-int エンドポイントの署名者キーが予期せず更新されていました。このリリースでは、インストーラーがシークレットを削除せずにシークレットの種類を変更することで、問題が解決されます。(OCPBUGS-31807)
  • 以前は、ユーザーがイメージストリームタグをインポートしたときに、ImageContentSourcePolicy (ICSP) が ImageDigestMirrorSet (IDMS) および ImageTagMirrorSet (ITMS) と共存することが許可されていませんでした。OpenShift Container Platform は、ユーザーが作成した IDMS/ITMS を無視し、ICSP を優先していました。このリリースでは、ICSP も存在する場合、イメージストリームタグのインポートで IDMS/ITMS が考慮されるようになったため、これらが共存できるようになりました。(OCPBUGS-31469)
  • 以前は、Terraform はコントロールプレーンのポリシーセットを使用してコンピュートサーバーグループを作成していました。その結果、コンピュートサーバーグループでは install-config.yaml ファイルの 'serverGroupPolicy' プロパティーが無視されました。このリリースでは、コンピュート MachinePool の install-config.yaml ファイルで設定されたサーバーグループポリシーが、Terraform フローのインストール時に正しく適用されます。(OCPBUGS-31335)
  • 以前は、Pod の .spec.nodeName で交差しない openshift.io/node-selector プロジェクトセレクターを指定したプロジェクトにより、デプロイメントに Pod 作成が組み込まれない場合がありました。このリリースでは、交差しない .spec.nodeName を持つ Pod は API サーバーによって許可されなくなり、問題が解決されます。(OCPBUGS-29922)
  • 以前は、基本的なログイン認証情報を持つリモート攻撃者が Pod マニフェストをチェックしてリポジトリープルシークレットを発見することができました。このリリースでは、脆弱性が修正されました。(OCPBUGS-28769)

1.9.34.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.35. RHSA-2024:1770 - OpenShift Container Platform 4.15.9 のバグ修正とセキュリティー更新

発行日: 2024 年 4 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1770 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1773 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.9 --pullspecs

1.9.35.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.35.1.1. 設定済みコントロールプレーンレプリカの数の検証
  • 以前は、コントロールプレーンのレプリカの数が 2 などの無効な値に設定されることがありました。このリリースでは、ISO 生成時にコントロールプレーンのレプリカの設定ミスを防ぐために、検証が追加されました。(OCPBUGS-30822)

1.9.35.2. バグ修正

  • 以前は、Open Virtual Network (OVN) デプロイメントでは、kdump ログの SSH ターゲットへの保存に失敗していました。OVN が設定されている場合、kdump クラッシュログが SSH リモートに作成されませんでした。このリリースでは、OVS 設定が kdump の前に実行されなくなりました。(OCPBUGS-30884)
  • 以前は、coreos-installer CLI ツールは、openshift-install agent create image コマンドで生成された ISO のカーネル引数の変更、リセット、表示を正しく行いませんでした。このリリースでは、coreos-installer iso kargs modify <iso>coreos-installer iso kargs reset <iso>coreos-installer iso kargs show <iso> コマンドがすべて期待どおりに動作するようになりました。(OCPBUGS-30922)
  • 以前は、サービスのセカンダリー IP ファミリーのテストが、デュアルスタッククラスターでは失敗していました。このリリースでは、30000:32767 のトラフィック範囲が有効になり、問題が解決しました。(OCPBUGS-31284)

1.9.35.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.36. RHSA-2024:1668 - OpenShift Container Platform 4.15.8 のバグ修正とセキュリティー更新

発行日: 2024 年 4 月 8 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1668 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.8 --pullspecs

1.9.36.1. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.37. RHSA-2024:1559 - OpenShift Container Platform 4.15.6 のバグ修正とセキュリティー更新

発行日: 2024 年 4 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1559 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:1563 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.6 --pullspecs

1.9.37.1. 既知の問題

  • このリリースには、Red Hat Enterprise Linux (RHEL) 8 システムで oc-mirror バイナリーが失敗するという既知の問題があります。回避策: Red Hat OpenShift Container Platform 4.15.5 oc-mirror バイナリーを使用するか、oc-mirror.rhel8 を展開します。(OCPBUGS-31609)

1.9.37.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.38. RHSA-2024:1449 - OpenShift Container Platform 4.15.5 のバグ修正とセキュリティー更新

発行日: 2024 年 3 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1449 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1452 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.5 --pullspecs

1.9.38.1. バグ修正

  • 以前は、Azure CLI で検証したときにインスタンスタイプが存在していても、割り当てられた時間内に OpenShift インストーラーが Microsoft Azure からインスタンスタイプ情報を取得できないことがありました。このリリースでは、Azure の応答を待機するためのタイムアウト時間が長くなりました。また、エラーメッセージに失敗の正確な理由が含まれるようになりました。(OCPBUGS-29964)
  • 以前は、OpenShift インストーラーを使用する Hive プロビジョナーを使用して OpenShift Cluster Manager (OCM) によりクラスターを作成すると、クラスターの削除後にインストーラーが AWS IAM インスタンスプロファイルを削除できませんでした。この問題により、インスタンスプロファイルが蓄積されていました。このリリースでは、インストーラーがインスタンスプロファイルにタグを付け、適切にタグ付けされたプロファイルを削除します。(OCPBUGS-18986)

1.9.38.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.39. RHSA-2024:1255 - OpenShift Container Platform 4.15.3 のバグ修正とセキュリティー更新

発行日: 2024 年 3 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1255 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1258 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.3 --pullspecs

1.9.39.1. バグ修正

  • 以前は、mint モードの Google Cloud Platform (GCP) クラスターから root 認証情報が削除された場合、Cloud Credential Operator (CCO) は約 1 時間後に degraded 状態になりました。この問題は、CCO がコンポーネントの認証情報 root シークレットを管理できなかったことを意味します。今回の更新により、mint モードはカスタムロールをサポートするようになり、GCP クラスターから root 認証情報を削除しても CCO が degraded 状態にならなくなりました。(OCPBUGS-30412)

1.9.39.2. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.40. RHSA-2024:1210 - OpenShift Container Platform 4.15.2 のバグ修正とセキュリティー更新

発行日: 2024 年 3 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.15.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:1210 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:1213 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.15.2 --pullspecs

1.9.40.1. 既知の問題

  • OpenShift Container Platform 4.15.0 では、Day 0 で追加のマニフェストとしてパフォーマンスプロファイルを提供することは機能しませんでしたが、4.15.2 では次の制限付きで可能になりました。

    パフォーマンスプロファイルが追加のマニフェストフォルダーに存在し、プライマリープールまたはワーカープールをターゲットにしている場合、OpenShift Container Platform のインストールが失敗することがあります。これは、デフォルトのプライマリーおよびワーカー MachineConfigPool が作成される前に、パフォーマンスプロファイルを処理する内部インストール順序によって発生します。この問題は、追加のマニフェストフォルダーにストックプライマリーまたはワーカー MachineConfigPools のコピーを含めることで回避できます。(OCPBUGS-27948OCPBUGS-29752)

1.9.40.2. バグ修正

  • 以前は、OpenShift Container Platform 4.15 に更新すると、CatalogSource オブジェクトが更新されず、オプションの Operator カタログの更新に失敗していました。このリリースでは、イメージプルポリシーが Always に変更され、オプションの Operator カタログが正しく更新されるようになりました。(OCPBUGS-30193)
  • 以前は、nodeStatusReportFrequency 設定は、nodeStatusUpdateFrequency 設定にリンクされていました。このリリースでは、nodeStatusReportFrequency 設定は 5 分に設定されています。(OCPBUGS-29797)
  • 以前は、特定の条件下で、インストーラーが失敗し、エラーメッセージ unexpected end of JSON input が表示されました。このリリースでは、エラーメッセージが明確になり、問題を解決するために install-config.yaml ファイルの serviceAccount フィールドを設定することをユーザーに提案します。(OCPBUGS-29495)
  • 以前は、HostedCluster オブジェクトで提供された oauthMetadata プロパティーは、受け入れられませんでした。このリリースでは、oauthMetadata プロパティーが HostedCluster オブジェクトによって受け入れられます。(OCPBUGS-29025)

1.9.40.3. 更新

OpenShift Container Platform 4.15 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.