第2章 リリースノート
2.1. OpenShift Virtualization リリースノート
2.1.1. 多様性を受け入れるオープンソースの強化
Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。まずは、マスター (master)、スレーブ (slave)、ブラックリスト (blacklist)、ホワイトリスト (whitelist) の 4 つの用語の置き換えから始めます。この取り組みは膨大な作業を要するため、用語の置き換えは、今後の複数のリリースにわたって段階的に実施されます。詳細は、Red Hat CTO である Chris Wright のメッセージ をご覧ください。
2.1.2. ドキュメントに関するフィードバックの提供
エラーを報告したり、ドキュメントを改善したりするには、Red Hat Jira アカウント にログインし、Jira issue を送信してください。
2.1.3. Red Hat OpenShift Virtualization について
Red Hat OpenShift Virtualization を使用すると、従来の仮想マシン (VM) を OpenShift Container Platform に導入し、コンテナーと一緒に実行できます。OpenShift Virtualization では、仮想マシンとは OpenShift Container Platform Web コンソールまたはコマンドラインを使用して管理できるネイティブ Kubernetes オブジェクトです。
OpenShift Virtualization は、 アイコンで表されます。
OVN-Kubernetes または OpenShiftSDN のデフォルトの Container Network Interface (CNI) ネットワークプロバイダーで、OpenShift Virtualization を使用できます。
OpenShift Virtualization の機能 を参照してください。
OpenShift Virtualization のアーキテクチャーとデプロイメント の詳細を参照してください。
OpenShift Virtualization 用に クラスターを準備します。
2.1.3.1. OpenShift Virtualization サポートのクラスターバージョン
OpenShift Virtualization 4.15 は、OpenShift Container Platform 4.15 クラスターでの使用がサポートされます。OpenShift Virtualization の最新の z-stream リリースを使用するには、最初に OpenShift Container Platform の最新バージョンにアップグレードする必要があります。
2.1.3.2. サポート対象のゲストオペレーティングシステム
OpenShift Virtualization でサポートされているゲストオペレーティングシステムを確認するには、Red Hat OpenStack Platform、Red Hat Virtualization、OpenShift Virtualization、Red Hat Enterprise Linux with KVM の認定ゲストオペレーティングシステム を参照してください。
2.1.3.3. Microsoft Windows SVVP 認定
OpenShift Virtualization は、Windows Server のワークロードを実行する Microsoft の Windows Server Virtualization Validation Program (SVVP) で認定されています。
SVVP 認定は以下に適用されます。
- Red Hat Enterprise Linux CoreOS ワーカー。Microsoft SVVP Catalog では、Red Hat OpenShift Container Platform 4 on RHEL CoreOS 9 という名前が付けられます。
- Intel および AMD CPU。
2.1.4. クイックスタート
クイックスタートツアーは、複数の OpenShift Virtualization 機能で利用できます。ツアーを表示するには、OpenShift Container Platform Web コンソールのヘッダーのメニューバーにある Help アイコン ? をクリックし、Quick Starts を選択します。Filter フィールドにキーワードとして virtualization
を入力すると、利用可能なツアーをフィルタリングできます。
2.1.5. 新機能および変更された機能
このリリースでは、次のコンポーネントと概念に関連する新機能と機能拡張が追加されています。
2.1.5.1. インストールおよび更新
-
kubevirt_vm_created_total
メトリクス (型: Counter) を使用して、指定した namespace で作成された仮想マシンの数をクエリーできるようになりました。
2.1.5.2. インフラストラクチャー
-
instanceType
API は、より安定したv1beta1
バージョンを使用するようになりました。
2.1.5.3. 仮想化
- トラブルシューティングを容易にするために、仮想マシンゲストのシリアルコンソールログ へのアクセスを有効化できるようになりました。この機能はデフォルトでは無効にされています。クラスター管理者は、Web コンソールまたは CLI を使用して、仮想マシンのデフォルト設定を変更できます。ユーザーは、クラスター全体のデフォルト設定に関係なく、個々の仮想マシンでゲストログアクセスを切り替えることができます。
- フリーページレポートはデフォルトで有効になっています。
- ノードが過負荷になった場合、kernel samepage merging (KSM)\) をアクティブ化 するように OpenShift Virtualization を設定できます。
2.1.5.4. ネットワーク
- 実行中の仮想マシンに、セカンダリーネットワークインターフェイスをホットプラグ できます。ホットプラグとホットアンプラグは、OpenShift Virtualization 4.14 以降で作成された仮想マシンでのみサポートされます。ホットアンプラグは、Single Root I/O Virtualization (SR-IOV) インターフェイスではサポートされていません。
- OpenShift Virtualization は、OVN-Kubernetes セカンダリーネットワーク のローカルネットトポロジーをサポートするようになりました。ローカルネットトポロジーは、セカンダリーネットワークを物理アンダーレイに接続します。これにより、east-west クラスタートラフィックとクラスター外で実行されているサービスへのアクセスの両方が可能になります。ただし、クラスターノード上の基盤となる Open vSwitch (OVS) システムの追加設定が必要です。
-
OVN-Kubernetes セカンダリーネットワークは、マルチネットワークポリシー API と互換性があります。これにより、仮想マシンとの間のトラフィックフローの制御に
MultiNetworkPolicy
カスタムリソース定義 (CRD) を使用できます。ipBlock
属性を使用して、特定の CIDR ブロックに対するネットワークポリシーの受信および送信ルールを定義できます。
- 以前はテクノロジープレビュー機能であった SR-IOV での DPDK ワークロード用のクラスター設定 は、現在、一般提供されています。
2.1.5.5. ストレージ
-
データボリュームのクローン作成時に特定の前提条件が満たされている場合、 Containerized Data Importer (CDI)) は効率的な Container Storage Interface (CSI) クローンを選択します。効率性の低い方法であるホスト支援型クローン作成がフォールバックとして使用されます。ホスト支援型クローン作成が使用される理由については、クローンが作成された永続ボリューム要求 (PVC) の
cdi.kubevirt.io/cloneFallbackReason
アノテーションを確認でしてください。
2.1.5.6. Web コンソール
- カスタマイズされたインスタンス型 と環境設定をインストールおよび編集し、ボリュームまたは永続ボリューム要求 (PVC) から仮想マシンを作成する機能はテクノロジープレビュー機能でしたが、現在は一般提供されています。
-
Preview features タブは、Virtualization
Overview Settings にあります。
通常の仮想マシンまたは LUN バックアップ仮想マシンディスクのディスク共有を設定することで、複数の仮想マシンが基礎となる同じストレージを共有できます。共有するディスクはすべてブロックモードである必要があります。
LUN バックアップのブロックモード仮想マシンディスクを複数の仮想マシン間で共有可能にするには、クラスター管理者は SCSI
PersistentReservation
フィーチャーゲートを有効にする必要があります。詳細は、仮想マシンの共有ボリュームを設定する を参照してください。
- VirtualMachine details ページの Configuration タブで、仮想マシンの設定を検索できるようになりました。
-
Virtualization
Overview Settings Cluster General settings SSH configurations で、SSH over NodePort service を設定できるようにあんりました。
- インスタンス型から仮想マシンを作成する場合、OpenShift Container Platform Web コンソールのボリュームリストでお気に入りの起動可能ボリュームにスターを付けて指定できるようになりました。
-
Web コンソールを使用して、仮想マシンの 遅延チェック を実行できます。サイドメニューから、Virtualization
Checkups Network latency をクリックします。初めてチェックを実行する場合は、Install permissions、Run checkup の順にクリックします。
-
Web コンソールを使用して、ストレージ検証の チェック を実行できます。サイドメニューから、Virtualization
Checkups Storage をクリックします。初めてチェックを実行する場合は、Install permissions、Run checkup の順にクリックします。
- Web コンソール を使用して、すべてのクラスターノードの kernel samepage merging (KSM) アクティベーション機能 を有効または無効にできます。
- Web コンソールを使用して、Single Root I/O Virtualization (SR-IOV) インターフェイスを実行中の仮想マシンにホットプラグできるようになりました。
- 仮想マシンの作成時に公開 SSH キーを追加する 場合、または 既存の仮想マシンにシークレットを追加する 場合に、他のプロジェクトの既存シークレットを使用できるようになりました。
- OpenShift Container Platform Web コンソールを使用して、OVN-Kubernetes ローカルネットトポロジーのネットワーク接続定義 (NAD) を作成 できるようになりました。
2.1.6. 非推奨の機能と削除された機能
2.1.6.1. 非推奨の機能
非推奨の機能は現在のリリースに含まれており、サポートされています。ただし、これらは今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。
-
tekton-tasks-operator
は非推奨になり、Tekton タスクとサンプルパイプラインはssp-operator
によってデプロイされるようになりました。
-
copy-template
、modify-vm-template
、およびcreate-vm-from-template
タスクは非推奨になりました。
- Windows Server 2012 R2 テンプレートのサポートは廃止されました。
2.1.6.2. 削除された機能
削除された機能は、現在のリリースではサポートされません。
- 従来の HPP カスタムリソースと関連するストレージクラスのサポートは、すべての新しいデプロイメントで削除されました。OpenShift Virtualization 4.15 では、HPP Operator は Kubernetes Container Storage Interface (CSI) ドライバーを使用してローカルストレージを設定します。レガシー HPP カスタムリソースは、以前のバージョンの OpenShift Virtualization にインストールされていた場合にのみサポートされます。
- 現在、CentOS 7 および CentOS Stream 8 はライフサイクル終了段階にあります。そのため、これらのオペレーティングシステムのコンテナーイメージは OpenShift Virtualization から削除され、コミュニティーによるサポート もありません。
2.1.7. テクノロジープレビュー機能
現在、今回のリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。
- クラスター全体 の 仮想マシンエビクションストラテジー を設定できるようになりました。
- OpenShift Virtualization ホストでネストされた仮想化 を有効化できるようになりました。
-
クラスター管理者は、OpenShift Container Platform Web コンソールの Overview
Settings Cluster Preview features で、namespace の CPU リソース制限を有効にできるようになりました。
2.1.8. バグ修正
-
以前は、
volumeBindingMode
がWaitForFirstConsumer
に設定されているストレージクラスで起動すると、windows-efi-installer
パイプラインが失敗していました。今回の修正により、パイプラインが失敗する原因となっていたStorageClass
オブジェクト内のアノテーションが削除されました。(CNV-32287) -
以前は、
openshift-virtualization-os-images
namespace で提供されたデータソースを使用して約 1,000 個の仮想マシンのクローンを同時に作成すると、一部の仮想マシンが実行状態に遷移しませんでした。今回の修正により、多数の 仮想マシンのクローンを同時に作成できるようになりました。(CNV-30083) -
以前は、
install-config.yaml
ファイルでnetworkType: OVNKubernetes
を使用している場合、Web コンソールに表示されるNodePort
サービスとそれに関連付けられた完全修飾ドメイン名 (FQDN) を使用して仮想マシンに SSH 接続できませんでした。今回の更新により、SSHNodePort
サービスの有効なアクセス可能エンドポイントを表示するように、Web コンソールを設定できるようになりました。(CNV-24889) - 今回の更新により、仮想ディスクのホットプラグ後に仮想マシンインスタンス (VMI) のライブマイグレーションが失敗しなくなりました。(CNV-34761)
2.1.9. 既知の問題
モニタリング
Pod Disruption Budget (PDB) は、移行可能な仮想マシンイメージに関する Pod の中断を防ぎます。PDB が Pod の中断を検出する場合、
openshift-monitoring
はLiveMigrate
エビクションストラテジーを使用する仮想マシンイメージに対して 60 分ごとにPodDisruptionBudgetAtLimit
アラートを送信します。(CNV-33834)- 回避策として、アラートをサイレント にします。
ネットワーク
ノード
-
OpenShift Virtualization をアンインストールしても、OpenShift Virtualization によって作成された
feature.node.kubevirt.io
ノードラベルは削除されません。ラベルは手動で削除する必要があります。(CNV-38543)
ストレージ
AWS 上のストレージソリューションとして Portworx を使用し、仮想マシンのディスクイメージを作成する場合、ファイルシステムのオーバーヘッドが 2 回考慮されるため、作成されるイメージは予想よりも小さくなる可能性があります。(CNV-32695)
- 回避策として、最初のプロビジョニングプロセスが完了した後に、永続ボリューム要求 (PVC) を手動で拡張して利用可能なスペースを増やせます。
場合によっては、複数の仮想マシンが読み取り/書き込みモードで同じ PVC をマウントできるため、データが破損する可能性があります。(CNV-13500)
- 回避策として、複数の仮想マシンで読み取り/書き込みモードで単一の PVC を使用しないでください。
csi-clone
クローンストラテジーを使用して 100 台以上の仮想マシンのクローンを作成する場合、Ceph CSI はクローンをパージしない可能性があります。クローンの手動削除も失敗する可能性があります。(CNV-23501)-
回避策として、
ceph-mgr
を再起動して仮想マシンのクローンをパージすることができます。
-
回避策として、
仮想化
qemu-kvm
の重大なバグにより、ディスクのホットプラグ 操作後に仮想マシンがハングし、I/O エラーが発生します。この問題は、オペレーティングシステムディスクや、ホットプラグ操作に関与していない他のディスクにも影響を与える可能性があります。オペレーティングシステムディスクが動作を停止すると、ルートファイルシステムがシャットダウンします。詳細は、Red Hat ナレッジベース Virtual Machine loses access to its disks after hot-plugging some extra disks を参照してください。重要パッケージのバージョン管理により、OpenShift Virtualization を 4.13.z または 4.14.z から 4.15.0 に更新すると、このバグが再発する可能性があります。
-
仮想 Trusted Platform Module (vTPM) デバイスを Windows 仮想マシンに追加すると、vTPM デバイスが永続的でない場合でも、BitLocker ドライブ暗号化システムチェックに合格します。これは、
virt-launcher
Pod の存続期間中、永続的ではない vTPM デバイスが一時ストレージを使用して暗号化キーを保存および復元するためです。仮想マシンが移行するか、シャットダウンして再起動すると、vTPM データは失われます。(CNV-36448)
OpenShift Virtualization は、Pod によって使用されるサービスアカウントトークンをその特定の Pod にリンクします。OpenShift Virtualization は、トークンが含まれるディスクイメージを作成してサービスアカウントボリュームを実装します。仮想マシンを移行すると、サービスアカウントボリュームが無効になります。(CNV-33835)
- 回避策として、サービスアカウントではなくユーザーアカウントを使用してください。ユーザーアカウントトークンは特定の Pod にバインドされていないためです。
RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応 Red Hat Enterprise Linux (RHEL) 9 システム上の TLS 1.2 接続には TLS
Extended Master Secret
(EMS) 拡張機能 (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。EMS または TLS 1.3 をサポートしていないレガシー OpenSSL クライアントは、RHEL 9 で実行されている FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 を参照してください。
-
回避策として、レガシー OpenSSL クライアントを TLS 1.3 をサポートするバージョンに更新し、FIPS モードの場合に OpenShift Virtualization が
Modern
TLS セキュリティープロファイル型で TLS 1.3 を使用するようにを設定します。
-
回避策として、レガシー OpenSSL クライアントを TLS 1.3 をサポートするバージョンに更新し、FIPS モードの場合に OpenShift Virtualization が
Web コンソール
cluster-admin
権限がない場合、OpenShift Container Platform クラスターの初回デプロイ時に、Web コンソールを使用してテンプレートまたはインスタンスタイプから仮想マシンを作成すると失敗します。- 回避策として、クラスター管理者は最初に config map を作成 し、他のユーザーがテンプレートとインスタンスタイプを使用して仮想マシンを作成できるようにする必要があります (リンク: CNV-38284)。
Web コンソールを使用して OVN-Kubernetes ローカルネットトポロジーのネットワーク接続定義 (NAD) を作成すると、無効なアノテーション
k8s.v1.cni.cncf.io/resourceName: openshift.io/
が表示されます。このアノテーションにより、仮想マシンの起動が妨げられます。- 回避策として、アノテーションを削除します。