検索

1.9. 非同期エラータの更新

download PDF

OpenShift Container Platform 4.16 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.16 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.16 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.16.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

OpenShift Container Platform リリースの場合、クラスターの更新 の手順を必ず確認してください。

1.9.1. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 24 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6824 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:6827 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.14 --pullspecs

1.9.1.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

1.9.1.1.1. Insight Operator を使用した Red Hat OpenStack Platform (RHOSP) on OpenStack Services クラスターリソースからのデータ収集
  • Insight Operator により、Red Hat OpenStack Services on OpenShift (RHOSO) クラスターリソース (OpenStackControlPlaneOpenStackDataPlaneNodeSetOpenStackDataPlaneDeployment、および OpenStackVersions) からデータを収集できます。(OCPBUGS-38021)

1.9.1.2. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) がアップグレードの可能性を評価するときに、クラスター内の全カスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、API サーバーがタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-41677)
  • 以前は、Hosted Cluster (HC) の controllerAvailabilityPolicy 値が SingleReplica の場合、podAntiAffinity を持つネットワークコンポーネントによってロールアウトがブロックされていました。このリリースにより、この問題は解決されました。(OCPBUGS-41555)
  • 以前は、複数の CIDR ブロックを持つ Amazon Virtual Private Cloud (VPC) にクラスターをデプロイすると、インストールプログラムが失敗していました。このリリースでは、ネットワーク設定が更新され、複数の CIDR ブロックを持つ VPC がサポートされるようになりました。(OCPBUGS-39496)
  • 以前は、Ansible Playbook の順序が変更され、metadata.json ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39287)
  • 以前は、同一のスクレイピング中に、Prometheus が同じ系列のサンプルを削除し、タイムスタンプが異なっていてもそのうちの 1 つだけを考慮していました。この問題が継続的に発生すると、PrometheusDuplicateTimestamps アラートがトリガーされていました。このリリースでは、他の条件を満たしていれば、すべてのサンプルが取り込まれるようになりました。(OCPBUGS-39179)
  • 以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする不正なフォルダー構造が作成されていました。Govmomi DatacenterFolders.VmFolder を使用すると、誤ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-39082)
  • 以前は、eu-es (スペイン、マドリード) リージョンで、e980 システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502)
  • 以前は、IDP 通信のプロキシーが Konnectivity エージェントで行われていました。トラフィックが Konnectivity に到達するまでに、そのプロトコルとホスト名が利用できなくなっていました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーを必要とするプロトコル (HTTP/S) とプロキシーを必要としないプロトコル (LDAP) が区別されていませんでした。さらに、HostedCluster.spec.configuration.proxy 仕様で設定されている no_proxy 変数が考慮されませんでした。

    このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy 設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホストされたクラスターにプロキシーが設定されている場合、OAUTH サーバーがアイデンティティープロバイダーと適切に通信できるようになりました。(OCPBUGS-38058)

  • 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-37937)
  • 以前に導入された UPI 方式のインストールでの IPv6 サポートにより、OpenStack リソースの命名に関する問題が発生していました。この問題は、同じ OpenStack クラウド上に 2 つの UPI インストールを作成すると発生していました。その結果、ネットワーク、サブネット、ルーターの名前が同じになり、一方のセットアップが妨害され、もう一方のデプロイメントも妨げられていました。現在は、上記リソースの名前が、すべて OpenShift デプロイメントごとに一意になります。(OCPBUGS-36855)
  • 以前は、一部の安全な sysctl が誤って許可リストから除外されていました。このリリースでは、sysctl が許可リストに再度追加され、問題が解決されました。(OCPBUGS-29403)
  • 以前は、OpenShift Container Platform クラスターをバージョン 4.14 から 4.15 にアップグレードすると、UI の設定フォームに vCenter クラスターフィールドが入力されませんでした。インフラストラクチャークラスターリソースに、アップグレードされたクラスターの情報がありませんでした。このリリースでは、UI が vCenter クラスターの値に cloud-provider-config config map を使用するようになり、問題が解決されました。(OCPBUGS-41619)

1.9.1.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHSA-2024:6687 - OpenShift Container Platform 4.16.13 バグ修正の更新

発行日: 2024 年 9 月 19 日

OpenShift Container Platform リリース 4.16.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6687 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.13 --pullspecs

1.9.2.1. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2024:6632 - OpenShift Container Platform 4.16.12 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 17 日

OpenShift Container Platform リリース 4.16.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6632 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6635 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.12 --pullspecs

1.9.3.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.3.1.1. Redfish API の TransferProtocolTypes として HTTPS をサポート
  • インストーラーによってディスク上に作成された Provisioning CR ファイルに 'disableVirtualMediaTLS: false' を追加することにより、インストールプロセスのブートストラップフェーズで、Ironic とベースボード管理コントローラー (BMC) 間の通信に対して TLS を有効にできます。(OCPBUGS-39468)
1.9.3.1.2. Kubernetes バージョン 1.29.8 への更新
  • このリリースには、Kubernetes バージョン 1.29.8 への更新に伴う変更点が含まれています。(OCPBUGS-39015)
1.9.3.1.3. Web コンソールでのソースコード編集時のリダイレクト
  • Web コンソールの Git Advanced セクションには 2 つのオプションがあります。1 つはブランチ、タグ、またはコミット ID を追加するオプションで、もう 1 つはコンテキストディレクトリーを追加するオプションです。このリリースでは、特定のブランチ、タグ、またはコミット ID のコンテキストディレクトリーを追加すると、ソースコードの編集 アイコンを選択したときに、そのディレクトリーにリダイレクトされます。ブランチ、タグ、またはコミット ID が入力されていない場合は、以前のようにベース URL にリダイレクトされます。(OCPBUGS-38914)

1.9.3.2. バグ修正

  • 以前は、クラスター内の大量のシークレットが 1 回の呼び出しで取得されると、API がタイムアウトし、CCO がエラーを出力してから再起動していました。このリリースでは、CCO がシークレットのリストを 100 個ずつ小さなバッチで取得するようになり、問題が解決されました。(OCPBUGS-41234)
  • 以前は、registryPoll フィールドが none の場合、Operator Lifecycle Manager (OLM) カタログソース Pod がノード障害から回復しませんでした。このリリースでは、OLM CatalogSource レジストリー Pod がクラスターのノード障害から回復するようになり、問題が解決されました。(OCPBUGS-41217)
  • 以前は、Cluster Ingress Operator が存在しない更新をログに記録していました。このリリースにより、この問題は解決されました。(OCPBUGS-39324)
  • 以前は、eu-es (スペイン、マドリード) リージョンで、e980 システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502)
  • 以前は、CanaryRepetitiveFailures 状態の遷移時間の問題により、Ingress Controller の Degraded ステータスが設定されませんでした。このリリースでは、メッセージまたは理由だけが変更されたときではなく、状態のステータスが変更されたときにだけ、状態の遷移時間が更新されるようになりました。(OCPBUGS-39323)
  • 以前は、Hosted Cluster イメージ設定で指定された AddedTrustedCA フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-39293)
  • 以前は、インストーラーのリグレッションの問題により、Dynamic Host Configuration Protocol (DHCP) ネットワークを使用した Nutanix クラスターのデプロイで問題が発生していました。このリリースにより、この問題は解決されました。(OCPBUGS-38956)
  • 以前は、CAPV セッションがまれに予期せずタイムアウトすることがありました。このリリースでは、新しいバージョンの CAPV で Keep Alive のサポートが無効になり、問題が解決されました。(OCPBUGS-38822)
  • 以前は、Firefox のダークモードでページを表示すると、Cluster Settings の更新グラフのバージョン番号テキストが、暗い背景の上に黒いテキストとして表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-38424)
  • 以前は、HyperShift クラスターのコントロールプレーンで実行される Operator のプロキシーが、データプレーンで実行される konnectivity エージェント Pod のプロキシー設定によって実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。{rh-short} との同等性を確保するために、https/http 経由の IDP 通信はプロキシーする必要がありますが、LDAP 通信はプロキシーしないでください。このリリースでは、ホストされたクラスターでのプロキシーの処理方法が変更され、konnectivity-https-proxy および konnectivity-socks5-proxy を介してコントロールプレーンでプロキシーが呼び出され、konnectivity エージェントからのトラフィックのプロキシーが停止されるようになりました。(OCPBUGS-38062)

1.9.3.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHBA-2024:6401 - OpenShift Container Platform 4.16.11 バグ修正の更新

発行日: 2024 年 9 月 11 日

OpenShift Container Platform リリース 4.16.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:6401 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6404 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.11 --pullspecs

1.9.4.1. 既知の問題

  • Red Hat OpenShift Service on AWS Hosted Control Plane (HCP) および OpenShift Container Platform クラスターは、4.15.23 より前のバージョンの MachinePool に新しいノードを追加できません。その結果、一部の更新がブロックされます。影響を受けるクラスターと推奨される回避策を確認するには、ROSA upgrade issue mitigation for HOSTEDCP-1941 を参照してください。(OCPBUGS-39447)

1.9.4.2. バグ修正

  • 以前は、Platform Prometheus リモート書き込みエンドポイントのプロキシーを設定する際に、クラスター全体のプロキシーの noProxy フィールドが考慮されていませんでした。このリリースでは、Cluster Monitoring Operator (CMO) が、noProxy に基づき、プロキシーをバイパスする必要がある URL を持つリモート書き込みエンドポイントに対してプロキシーを設定しなくなりました。(OCPBUGS-39170)
  • 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます。(OCPBUGS-38942)
  • 以前は、Egress IP の場合、IP が Egress ノードに割り当てられ、それが削除されると、その egressIP によって選択された Pod に、その Egress ノードへの誤ったルーティング情報が設定されることがありました。このリリースにより、この問題は修正されました。(OCPBUGS-38705)
  • 以前は、eu-es (スペイン、マドリード) リージョンで、e980 システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502)

1.9.4.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2024:6004 - OpenShift Container Platform 4.16.10 バグ修正の更新

発行日: 2024 年 9 月 3 日

OpenShift Container Platform リリース 4.16.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6004 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6007 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.10 --pullspecs

1.9.5.1. 機能拡張

1.9.5.1.1. CENTOS 8 への参照を CENTOS 9 に更新
  • CENTOS 8 のライフサイクルが最近終了しました。このリリースでは、CENTOS 8 への参照が CENTOS 9 に更新されています。(OCPBUGS-38627)

1.9.5.2. バグ修正

  • 以前は、egressip コントローラーが、Virtual Routing and Forwarding (VRF) テーブルに関連付けられたネットワークインターフェイスの EgressIP アドレスの割り当てを正しく管理できませんでした。その結果、ネットワークインターフェイスに VRF インスタンスが設定されている場合、OVN-K が VRF のルーティングテーブルではなくメインルーティングテーブルを使用するため、パケットが正しくルーティングされませんでした。この更新により、ネットワークインターフェイスに VRF インスタンスが設定されている場合、egressip コントローラーが VRF のルーティングテーブルを使用するようになり、正確な EgressIP の割り当てと正しいトラフィックルーティングが実現するようになりました。(OCPBUGS-38704)
  • 以前は、サービスアカウントの認証情報の有効期間が短い場合、内部タイムアウトが発生していました。このリリースでは、タイムアウトが削除され、親コンテキストがタイムアウトを制御できるようになりました。(OCPBUGS-38196)
  • 以前は、権限が制限されたユーザーが Serveless を使用してデプロイされたアプリケーションを削除しようとすると、エラーが発生していました。このリリースでは、ユーザーに Pipeline リソースを表示する権限があるかどうかを確認するためのチェックが追加されました。(OCPBUGS-37954)
  • 以前は、使用率カードに、容量と制限の関係について誤解を招くような形で limit が表示されていました。このリリースでは、このような誤解を排除するために limit の位置が変更されました。(OCPBUGS-37430)

1.9.5.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHBA-2024:5757 - OpenShift Container Platform 4.16.9 バグ修正の更新

発行日: 2024 年 8 月 29 日

OpenShift Container Platform リリース 4.16.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:5757 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5760 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.9 --pullspecs

1.9.6.1. 機能拡張

  • Insights Operator (IO) が、haproxy_exporter_server_threshold メトリクスからデータを収集できるようになりました。(OCPBUGS-38230)

1.9.6.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2024:5422 - OpenShift Container Platform 4.16.8 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 20 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5422 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5425 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.8 --pullspecs

1.9.7.1. バグ修正

  • 以前は、OpenShift Container Platform クラスターの Settings ページで Red Hat OpenShift Lightspeed のリンクをクリックしても、Operator Hub の OpenShift Lightspeed モーダルが開きませんでした。この更新により、OpenShift Lightspeed モーダルが期待どおりに開くようになりました。(OCPBUGS-38093)
  • 以前は、--rebuild-catalogs 引数を使用して Operator カタログをミラーリングすると、カタログキャッシュがローカルマシンで再作成されていました。そのため、カタログイメージから opm バイナリーを抽出して使用する必要があり、ミラーリング操作またはカタログソースの障害が発生していました。この障害は、サポートされているオペレーティングシステムと opm バイナリーのプラットフォームが、oc-mirror のオペレーティングシステムおよびプラットフォームと一致しないために発生していました。このリリースでは、デフォルトで --rebuild-catalogs 引数に true の値が適用され、カタログの再構築時に内部キャッシュが再作成されなくなりました。さらに、このリリースでは、イメージが opm serve /configs --cache-dir=/tmp/cache から opm serve/configs に更新され、Pod の起動時にキャッシュが作成されるようになりました。起動時にキャッシュすると、Pod の起動時間が長くなる可能性があります。(OCPBUGS-38035)
  • 以前は、Prometheus が remote-write エンドポイントに 1 回以上データを送信しないと、PrometheusRemoteWriteBehind アラートがトリガーされませんでした。このリリースでは、remote-write エンドポイント設定に追加した時点からエンドポイント URL にエラーが存在する場合など、エンドポイントとの接続を確立できなかった場合にもアラートがトリガーされるようになりました。(OCPBUGS-36918)
  • 以前は、ビルドコントローラーが同じシークレットを使用する複数の MachineOSBuild オブジェクトを適切に処理できませんでした。このリリースでは、ビルドコントローラーがこれらのオブジェクトを期待どおりに処理できるようになりました。(OCPBUGS-36171)
  • 以前は、機能が無効になっている場合でも、ImageRegistryBuildDeploymentConfig 機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースでは、クラスターでクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384)

1.9.7.2. 既知の問題

  • SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (ensf0v2 など) ではなく、予期しない新しい名前 (dev69 など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281OCPBUGS-18822RHEL-5988)

1.9.7.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2024:5107 - OpenShift Container Platform 4.16.7 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5107 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5110 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.7 --pullspecs

1.9.8.1. バグ修正

  • 以前は、ブートストラップ収集ログを収集するときに、openshift-install CLI がブートストラップノードへの接続に失敗することがありました。インストールプログラムにより、The bootstrap machine did not execute the release-image.service systemd unit などのエラーメッセージが報告されていました。このリリースでは、ブートストラップ収集ログの問題が発生すると、インストールプログラムにより、Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected と報告されます。これは、より正確なエラーメッセージです。(OCPBUGS-37838)
  • 以前は、HostFirmwareComponents リソースを介してファームウェアを更新した後、Status.Components にインストールされたファームウェアに関する新しい情報がこのリソースに表示されませんでした。このリリースでは、ファームウェアの更新が実行され、BareMetalHosts (BMH) オブジェクトが provisioning に移行すると、ファームウェアに関する新しい情報が Status.Components の下の HostFirmwareComponents リソースに入力されます。(OCPBUGS-37765)
  • 以前は、タグ用の oc-mirror プラグイン v2 が、OpenShift Container Platform リリースイメージ用に作成されていませんでした。一部のコンテナーレジストリーでは、このタグが必須タグとして使用されます。このリリースでは、このタグがすべてのリリースイメージに追加されます。(OCPBUGS-37757)
  • 以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一のアドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は must-gather 実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere で must-gather 問題が発生しなくなりました。(OCPBUGS-37607)
  • 以前は、すでにアイデンティティーおよびアクセス管理 (IAM) ロールがある OpenShift Container Platform クラスターの IAM ロールを作成するために、インストールプログラムが Amazon Web Services (AWS) の権限を誤って要求していました。このリリースでは、インストールプログラムはまだ作成されていないロールの権限のみを要求します。(OCPBUGS-37494)
  • 以前は、Red Hat OpenStack Platform (RHOSP) にクラスターをインストールするときに、クラスター名にハッシュ記号 (#) などの特殊文字を使用すると、Neutron API がクラスターの名前でセキュリティーグループをタグ付けできませんでした。このため、クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが別のエンドポイントを使用してセキュリティーグループにタグを付けます。このエンドポイントは、タグ名での特殊文字の使用をサポートしています。(OCPBUGS-37492)
  • 以前は、Redfish プロトコルを使用する Dell iDRAC ベースボード管理コントローラー (BMC) により、Dell iDRAC サーバー上のクラスターが失敗していました。このリリースでは、idrac-redfish 管理インターフェイスを更新して ipxe パラメーターを設定解除することで、この問題が修正されています。(OCPBUGS-37262)
  • 以前は、assisted-installer がコントロールプレーンノードの準備状況をチェックしたときに、assisted-installer-controller からの書き込み操作と競合があった場合、assisted-installerassisted-service から新しいデータを再ロードしませんでした。この競合により、assisted-installer が古い情報に依拠していため、assisted-installerassisted-installer-controller によって Ready とマークされたノードを検出できませんでした。このリリースでは、assisted-installerassisted-service から最新の情報を受信できるようになり、assisted-installer が各ノードのステータスを正確に検出できるようになりました。(OCPBUGS-37167)
  • 以前は、DNS ベースの Egress ファイアウォールにより、複数の再試行操作が原因で、クラスターで実行されているノードのメモリーが誤って増加していました。このリリースでは、再試行ロジックが修正され、DNS Pod がノードに余分なメモリーをリークしなくなりました。(OCPBUGS-37078)
  • 以前は、ユーザーが HostedCluster オブジェクトから ImageContentSources フィールドを削除した後、HostedClusterConfigOperator リソースが ImageDigestMirrorSet (IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトが HostedCluster オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperatorHostedCluster オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-36766)
  • 以前は、Telco RAN DU リファレンス設定を使用して OpenShift Container Platform 4.16 を実行するクラスターで、20 マイクロ秒を超える最大レイテンシーが検出されたため、長時間の cyclictest または timerlat テストが失敗することがありました。この問題は、cgroup v2 が有効な場合に、psi カーネルコマンドライン引数がデフォルトで 1 に設定されていたために発生しました。このリリースでは、cgroup v2 を有効にするときにカーネル引数に psi=0 を設定することで、この問題が修正されました。OCPBUGS-34022 で報告された cyclictest のレイテンシーの問題も修正されました。(OCPBUGS-37271)

1.9.8.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2024:4965 - OpenShift Container Platform 4.16.6 のバグ修正

発行日: 2024 年 8 月 6 日

OpenShift Container Platform リリース 4.16.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4965 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4968 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.6 --pullspecs

1.9.9.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.9.1.1. Ingress Controller 証明書の有効期限が収集される
  • Insights Operator は、すべての Ingress Controller 証明書の有効期限に関する情報を収集するようになりました。情報は、パス aggregated/ingress_controllers_certs.json の JSON ファイルに格納されます。(OCPBUGS-37671)
1.9.9.1.2. デバッグログレベルの有効化
  • 以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...

    (OCPBUGS-35891)

1.9.9.1.3. Ironic と Inspector の htpasswd の改善
  • 以前は、Ironic および Inspector htpasswd は環境変数を使用して ironic-image に提供されていましたが、これは安全ではありませんでした。このリリースから、セキュリティー強化のため、/auth/ironic/htpasswd ファイルを使用して Ironic htpasswdironic-image に提供され、/auth/inspector/htpasswd ファイルを使用して Inspector htpasswdironic-image に提供されるようになりました。(OCPBUGS-36285)

1.9.9.2. バグ修正

  • 以前は、インストーラーによって作成されたサブネットには kubernetes.io/cluster/<clusterID>: shared タグが付けられていました。このリリースでは、サブネットに kubernetes.io/cluster/<clusterID>: owned タグが付けられるようになりました。(OCPBUGS-37510)
  • 以前は、同じノードがドレインコントローラーで複数回キューに入れられ、同じノードが 2 回ドレインされていました。このリリースでは、ノードは 1 回だけドレインされます。(OCPBUGS-37470)
  • 以前は、使用不可ノードよりも maxUnavailable が高いマシン設定プール (MCP) 内の隔離されたノードが更新候補として選択される場合がありました。このリリースでは、隔離されたノードは更新のためにキューに入れられることはありません。(OCPBUGS-37460)
  • 以前は、oc-mirror プラグイン v2 は、システムプロキシー設定が設定されたプロキシーの背後で実行している場合は、システムプロキシー設定を使用せずにリリースの署名を回復しようとしていました。このリリースでは、署名の回復時にシステムプロキシー設定も考慮されるようになり、問題は解決されました。(OCPBUGS-37445)
  • 以前は、OVNKubernetesNorthdInactive のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive のアラートが期待どおりに発生するようになりました。(OCPBUGS-37362)
  • 以前は、Load Balancer の Ingress ルールが継続的に取り消され、承認されていたため、不要な Amazon Web Services (AWS) アプリケーションプログラミングインターフェイス (API) 呼び出しとクラスターのプロビジョニングの遅延が発生していました。このリリースでは、Load Balancer は適用する必要がある Ingress ルールをチェックし、問題は解決されます。(OCPBUGS-36968)
  • 以前は、OpenShift Container Platform Web コンソールで、非アクティブまたはアイドル状態のブラウザータブが 1 つあると、他のすべてのタブのセッションが期限切れになっていました。このリリースでは、どのタブでもアクティビティーによってセッションの有効期限が切れることがなくなります。(OCPBUGS-36864)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-36608)
  • 以前は、etcd Operator は、単一メンバーのタイムアウトと一致する全メンバーのタイムアウトを使用して、etcd メンバーの健全性を順番にチェックしていました。これにより、1 つの低速メンバーチェックでタイムアウト全体が消費され、それ以降のメンバーの健全性に関係なく、それ以降のメンバーチェックが deadline-exceeded エラーで失敗する原因となっていました。現在、etcd はメンバーの健全性を並行してチェックするため、あるメンバーのチェックの健全性と速度は他のメンバーのチェックに影響を与えません。(OCPBUGS-36489)
  • 以前は、VMware vSphere Container Storage Interface (CSI) ドライバーのスナップショット制限を変更するには、TechPreviewNoUpgrade フィーチャーゲートを有効にする必要がありました。これは、API の欠落により Cluster Storage Operator にバグが発生していたためです。このリリースでは、欠落していた API が追加され、TechPreviewNoUpgrade フィーチャーゲートを有効にしなくてもスナップショットの制限を変更できるようになりました。スナップショットの制限を変更する方法の詳細は、vSphere のスナップショットの最大数の変更 (OCPBUGS-36969) を参照してください。

1.9.9.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHBA-2024:4855 - OpenShift Container Platform 4.16.5 のバグ修正

発行日: 2024 年 7 月 31 日

OpenShift Container Platform リリース 4.16.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:4855 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4858 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.5 --pullspecs

1.9.10.1. バグ修正

  • 以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、生成されたアーカイブを別のマシンに移動すると、アーカイブからミラーレジストリーへのミラーリング操作が失敗し、次のエラーメッセージが出力されました。

    [ERROR]: [ReleaseImageCollector] open ${FOLDER}/working-dir/hold-release/ocp-release/4.15.17-x86_64/release-manifests/image-references: no such file or directory

    このリリースでは、oc-mirror を実行するマシンは、ターゲットの場所を作業ディレクトリーに変更するための自動更新を受け取ります。(OCPBUGS-37040)

  • 以前は、OpenShift CLI (oc) コマンド openshift-install destroy cluster が停止し、次のエラーメッセージが表示されていました。

    VM has a local SSD attached but an undefined value for 'discard-local-ssd' when using A3 instance types

    このリリースでは、コマンドを発行するとローカル SSD が削除されるため、このバグは発生しなくなります。(OCPBUGS-36965)

  • 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-36834)
  • 以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、生成されたアーカイブを別のマシンに移動すると、アーカイブからミラーレジストリーへのミラーリング操作が失敗し、次のエラーメッセージが出力されました。

    [ERROR]: [ReleaseImageCollector] open ${FOLDER}/working-dir/hold-release/ocp-release/4.15.17-x86_64/release-manifests/image-references: no such file or directory

    このリリースでは、oc-mirror を実行するマシンは、ターゲットの場所を作業ディレクトリーに変更するための自動更新を受け取ります。(OCPBUGS-37040)

1.9.10.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHSA-2024:4613 - OpenShift Container Platform 4.16.4 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4613 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4616 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.4 --pullspecs

1.9.11.1. バグ修正

  • 以前は、Ingress Operator への変更により、canary ルートで clear spec.host を行い、spec.subdomain を設定するロジックが追加されていました。ただし、Operator のサービスアカウントには、既存のルート上の spec.host または spec.subdomain を更新するために必要な routes/custom-host 権限がありませんでした。このリリースでは、Operator のサービスアカウントの ClusterRole リソースに権限が追加され、問題が解決されました。(OCPBUGS-32887)
  • 以前は、Console Operator からのサブスクリプションの fetchOrganization エンドポイントへの呼び出し回数が多すぎたため、インストールで問題が発生していました。このリリースでは、組織 ID がキャッシュされ、問題は解決されました。(OCPBUGS-34012)
  • 以前は、それぞれの機能が無効になっている場合でも、ImageRegistryBuildDeploymentConfig 機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースにより、クラスター上でそれぞれのクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384)
  • 以前は、MetalLB Operator は、MetalLB の Border Gateway Protocol (BGP) バックエンドである FRR-K8s を使用してデプロイするときに、ダウンストリームイメージをデプロイしていました。このリリースでは、MetalLB Operator はダウンストリームイメージではなくアップストリームイメージをデプロイします。(OCPBUGS-35864)
  • 以前は、512 エミュレーション (512e) ディスクを使用するシステムで LUKS 暗号化を有効にすると、ignition-ostree-growfs ステップで暗号化が失敗し、アライメントの問題によりエラーが報告されていました。このリリースでは、この状況を検出し、アライメントの問題を解決するための回避策が ignition-ostree-growfs ステップに追加されました。(OCPBUGS-36147)
  • 以前は、localhost の --bind-address パラメーターにより、IBM Power Virtual Server クラスターの liveness テストが失敗していました。このリリースでは、localhost の --bind-address パラメーターが削除され、問題は解決されました。(OCPBUGS-36317)
  • 以前は、Operator のインストール時に、すでに作成されている Operator バンドルアンパックジョブが Operator Lifecycle Manager (OLM) によって検出されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-36450)
  • 以前は、Cluster API がプロビジョニングしたインストールに使用される etcd データストアは、ブートストラップノードまたはクラスターのいずれかが破棄された場合にのみ削除されていました。このリリースでは、インフラストラクチャーのプロビジョニング中にエラーが発生した場合、データストアが削除され、不要なディスク領域を占有しなくなります。(OCPBUGS-36463)
  • 以前は、カスタムフィーチャーゲートを有効にすると、フィーチャーゲート ClusterAPIInstallAWS=true が有効になっていない場合に AWS でインストールが失敗する可能性がありました。このリリースでは、ClusterAPIInstallAWS=true フィーチャーゲートは不要になりました。(OCPBUGS-36720)
  • 以前は、destroy cluster コマンドの後に create cluster を実行すると、ローカルインフラストラクチャープロビジョニングアーティファクトがすでに存在するというエラーが報告されていました。このリリースでは、残ったアーティファクトは destroy cluster によって削除され、問題は解決されます。(OCPBUGS-36777)
  • 以前は、OperandDetails ページには、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、OperandDetails ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36841)
  • 以前は、openshift.io/internal-registry-pull-secret-ref アノテーションが ServiceAccount リソースから削除されると、OpenShift Container Platform は削除されたアノテーションを再作成し、新しい管理対象イメージプルシークレットを作成しました。この競合により、クラスターがイメージプルシークレットで過負荷になる可能性があります。このリリースでは、OpenShift Container Platform は、以前参照された管理対象イメージプルシークレットの再利用を試み、調整後に孤立したままになっている管理対象イメージプルシークレットを削除します。(OCPBUGS-36862)
  • 以前は、セットアップの失敗によりインストールプログラムが停止した後も、一部のプロセスは実行されたままになっていました。このリリースでは、インストールプログラムの実行が停止すると、すべてのインストールプロセスが停止します。(OCPBUGS-36890)
  • 以前は、ClusterMonitoringOperatorDeprecatedConfig アラートの Runbook はありませんでした。このリリースでは、ClusterMonitoringOperatorDeprecatedConfig アラートの Runbook が追加され、問題が解決されました。(OCPBUGS-36907)
  • 以前は、クラスターの概要ページドキュメントのすべての手順を表示 リンクが含まれていましたが、ROSA および OSD クラスターでは 404 エラーが発生していました。この更新により、ROSA および OSD クラスターのリンクは表示されなくなります。(OCPBUGS-37063)
  • 以前は、OpenShift Container Platform で使用される Machine Config Operator ツールの OpenSSL バージョンと、Hosted Control Plane で実行する OpenSSL バージョンの間に不一致がありました。このリリースにより、この問題は解決されました。(OCPBUGS-37241)

1.9.11.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2024:4469 - OpenShift Container Platform 4.16.3 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4469 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4472 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.3 --pullspecs

1.9.12.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.12.1.1. マシンセットを使用した Capacity Reservation の設定
  • OpenShift Container Platform リリース 4.16.3 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート のマシンセットまたは コントロールプレーン マシンセットについて、マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)
1.9.12.1.2. 無効な Ingress クラスターに代替 Ingress を追加する
  • このリリースでは、コンソール Operator 設定 API により、Ingress クラスター機能が無効になっている環境に代替 Ingress を追加できるようになりました。(OCPBUGS-33788)

1.9.12.2. バグ修正

  • 以前は、PodSecurityAdmission の "restricted" レベルが適用された namespace 内の CatalogSource オブジェクトに spec.grpcPodConfig.securityContextConfig が設定されていないと、デフォルトの securityContext が restrict に設定されていました。このリリースでは、OLM Catalog Operator は、PSA 検証に合格するために必要な securityContexts を使用してカタログ Pod を設定するため、問題は解決されました。(OCPBUGS-34979)
  • 以前は、HighOverallControlPlaneCPU アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-35831)
  • 以前は、localhost への --bind-address により、PowerVS クラスターの liveness テストが失敗していました。このリリースでは、localhost への --bind-address が削除され、問題は解決されました。(OCPBUGS-36317)
  • 以前は、machine-config-daemon-firstboot.service に互換性のない machine-config-daemon バイナリーコードがあったため、OpenShift Container Platform の 4.1 および 4.2 ブートイメージを使用してブートされたノードは、プロビジョニング中に停止していました。このリリースでは、バイナリーが更新され、問題は解決されました。(OCPBUGS-36330)
  • 以前は、完全に非接続環境で diskToMirror アクションを実行した場合、ソースレジストリーにアクセスできませんでした。MirrorToDiskoc-mirror v2 を使用する場合、カタログイメージとコンテンツは、イメージのダイジェストに対応する working-dir の下のサブフォルダーに保存されます。次に、DiskToMirror を使用しているときに、oc-mirror はソースレジストリーを呼び出してカタログイメージタグをダイジェストに解決し、ディスク上の対応するサブフォルダーを見つけようとします。このリリースでは、oc-mirrordiskToMirror プロセス中にローカルキャッシュを照会してこのダイジェストを決定します。(OCPBUGS-36386)
  • 以前は、現在のデプロイメントと同一だが別の stateroot にあるホスト上で OSTree レベルで新しいデプロイメントが実行されると、OSTree はそれらを同等と認識していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として認識しなかったため、set-default が呼び出されたときにブートローダーの更新が誤って妨げられました。このリリースでは、OSTree のロジックが変更され、stateroot を考慮するようになり、OSTree はデフォルトのデプロイメントを異なる stateroot を持つ新しいデプロイメントに適切に設定できるようになりました。(OCPBUGS-36386)
  • 以前は、AWS クラスターのインストーラーログに、混乱を招く可能性のある Elastic Kubernetes Service (EKS) に関する不要なメッセージが含まれていました。このリリースでは、EKS ログラインが無効になり、問題は解決されました。(OCPBUGS-36447)
  • 以前は、OpenShift Container Platform 4.14 で依存関係ターゲットの変更が導入され、切断された ARO インストールが影響を受けるバージョンにアップグレードした後に新しいノードをスケールアップできなくなりました。このリリースでは、切断された ARO インストールで、OpenShift Container Platform 4.16 にアップグレードした後に新しいノードをスケールアップできます。(OCPBUGS-36536)
  • 以前は、CRIO は Windows ノードでは実行されないため、port 9637 で接続が拒否されると、Windows ノードで Target Down と報告されていました。このリリースでは、Windows ノードは Kubelet Service Monitor から除外されます。(OCPBUGS-36717)

1.9.12.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2024:4316 - OpenShift Container Platform 4.16.2 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4316 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4319 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.2 --pullspecs

1.9.13.1. バグ修正

  • 以前は、OpenShift Container Platform の古いバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで kdump を有効にすると、ノードがクラスターに再参加したり、Ready 状態に戻ったりできなくなることがありました。このリリースにより、古い OpenShift Container Platform バージョンから古いデータが削除され、この古いデータが常にクリーンアップされるようになりました。ノードが正常に起動し、クラスターに再参加できるようになりました。(OCPBUGS-36198)
  • 以前は、installer-provisioned infrastructure (IPI) クラスターを作成するときに、予期しない出力がターミナルに表示されていました。このリリースにより、問題が解決され、予期しない出力は表示されなくなりました。(OCPBUGS-36156)
  • 以前は、OpenShift Container Platform コンソールのノードリストにファイルシステムメトリクスが表示されませんでした。このリリースにより、ファイルシステムメトリクスがノードテーブルに表示されるようになりました。(OCPBUGS-35946)
  • 以前は、マルチクラスター以外の環境で Prometheus ダッシュボードを表示すると空となっていました。このリリースにより、ダッシュボードは両方のケースで期待どおりにダッシュボードパネルに情報を入力します。(OCPBUGS-35904)
  • 以前は、4.16.0 でのリグレッションにより、プロキシーが使用されている場合に新しいベアメタル installer-provisioned infrastructure (IPI) インストールが失敗していました。これは、ブートストラップ仮想マシン (VM) 内のサービスの 1 つがプロキシー経由で IP アドレス 0.0.0.0 にアクセスしようとしたことが原因でした。このリリースにより、このサービスは 0.0.0.0 にアクセスしなくなりました。(OCPBUGS-35818)
  • 以前は、クラスター API プロバイダー IBM Cloud は、IBM Power Virtual Server クラスター上にロードバランサーを作成する前に、いくつかのリソースが作成されるのを待機していました。この遅延により、15 分のタイムアウト前にロードバランサーが作成されないことがありました。このリリースでは、タイムアウトが延長されました。(OCPBUGS-35722)
  • 以前は、Cluster API 実装を使用して Red Hat OpenStack Platform (RHOSP) にクラスターをインストールすると、コンパクトクラスターのコントロールプレーンノードに追加された追加のセキュリティーグループルールによって IPv4 プロトコルが強制され、デュアルスタッククラスターのデプロイが妨げられていました。これは、Terraform を使用したインストールからのリグレッションでした。このリリースにより、ルールは要求された IP バージョンに基づいて正しいプロトコルを使用するようになりました。(OCPBUGS-35718)
  • 以前は、内部イメージレジストリーは、外部 OpenID Connect (OIDC) ユーザーで設定されたクラスター上のユーザーを正しく認証しなかったため、ユーザーが内部イメージレジストリーにイメージをプッシュしたり、内部イメージレジストリーからイメージをプルしたりすることができませんでした。このリリースにより、内部イメージレジストリーが SelfSubjectReview API の使用を開始し、外部 OIDC ユーザーで設定されたクラスターでは利用できない OpenShift Container Platform 固有のユーザー API の使用を中止したことで、再度イメージレジストリーで正常に認証できるようになりました。(OCPBUGS-35567)
  • 以前は、誤ったコード変更により、Global Configuration ページで oauth.config.openshift.io 項目が重複していました。この更新により、重複したアイテムが削除されます。(OCPBUGS-35565)
  • 以前の oc-mirror v2 では、ネットワークエラーや無効な Operator カタログコンテンツなどのさまざまな理由によりミラーリングが失敗すると、oc-mirror はクラスターリソースを生成しませんでした。このバグ修正により、oc-mirror v2 は次のアクションを実行します。

    • Operator イメージおよび追加イメージでエラーが発生した場合は他のイメージのミラーリングを続行し、リリースイメージでエラーが発生した場合はミラーリングを中止します。
    • 正しくミラーリングされたイメージのサブセットに基づいて、クラスターのクラスターリソースを生成します。
    • すべてのミラーリングエラーをログファイルに収集します。
    • すべてのミラーリングエラーを別のログファイルに記録します。(OCPBUGS-35409)
  • 以前は、設定の問題により、OpenShift Container Platform コンソールで pseudolocalization が機能していませんでした。このリリースにより、問題が解決され、pseudolocalization が再び機能するようになりました。(OCPBUGS-35408)
  • 以前は、各ノードでデータを順番に収集していたため、ノードの CPU 関連のパフォーマンスデータを収集する際に、must-gather プロセスの実行時間が長すぎました。このリリースにより、ノードデータが並列に収集されるため、must-gather データの収集時間が大幅に短縮されます。(OCPBUGS-35357)
  • 以前は、ビルドで GIT_LFS_SKIP_SMUDGE 環境変数を設定できず、ソースコードのクローン作成時にその値を使用できませんでした。このため、LFS ファイルを含む一部の git リポジトリーのビルドが失敗していました。このリリースにより、ビルドでこの環境変数を設定し、ビルドの git clone ステップ中に使用できるようになりました。(OCPBUGS-35283)
  • 以前は、関連のないデータプレーンイメージにレジストリーオーバーライドが存在していました。このリリースにより、OpenShift Container Platform がオーバーライドレジストリーを伝播する方法が変更され、問題が修正されました。(OCPBUGS-34602)
  • 以前は、RegistryMirrorProvider が内部エントリーではなくキャッシュされたイメージを直接変更していたため、調整中に RegistryMirrorProvider イメージは更新されませんでした。このリリースにより、イメージの更新方法が変更され、キャッシュを回避してエントリー内で直接更新が行われるようになったため、バグは発生しなくなりました。(OCPBUGS-34569)
  • 以前は、alertmanager-trusted-ca-bundle ConfigMap がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル ConfigMap/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-34530)
  • 以前は、Security Token Service (STS) を使用する Amazon Web Services (AWS) クラスターの場合、Cloud Credential Operator (CCO) は CredentialsRequest カスタムリソースの awsSTSIAMRoleARN の値をチェックしてシークレットを作成していました。awsSTSIAMRoleARN が存在しない場合、CCO はエラーを記録しました。この問題は本リリースで解決されています。(OCPBUGS-34117)
  • 以前は、routing-via-host の OVN-Kubernetes 設定がデフォルト値の共有ゲートウェイモードに設定されていたため、OVN-Kubernetes はクラスター Ingress の IP レイヤーからの非断片化パケットと断片化パケットが混在するトラフィックストリームを正しく処理していませんでした。これにより、接続がリセットされたり、パケットがドロップされたりしました。このリリースでは、OVN-Kubernetes は、Ingress 時に外部トラフィックの IP パケットフラグメントを正しく再設定して処理します。(OCPBUGS-29511)

1.9.13.2. 既知の問題

  • ConfigMap 最大転送単位 (MTU) が openshift-network-operator namespace に存在しない場合は、ユーザーはライブマイグレーションを開始する前に、マシン MTU 値を使用して ConfigMap を手動で作成する必要があります。そうしないと、ライブマイグレーションがスタックして失敗します。(OCPBUGS-35829)

1.9.13.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHSA-2024:4156 - OpenShift Container Platform 4.16.1 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 3 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.1 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4156 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4159 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.1 --pullspecs

1.9.14.1. バグ修正

  • 以前は、growpart のエラーによりデバイスがロックされ、Linux Unified Key Setup-on-disk-format (LUKS) デバイスを開くことができませんでした。その結果、ノードは起動できなくなり、緊急モードになりました。このリリースでは、growpart への呼び出しが削除され、この問題は修正されました。(OCPBUGS-35973)
  • 以前は、systemd のバグにより、coreos-multipath-trigger.service ユニットが無期限にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-35748)
  • 以前は、KMS キーが空の文字列として適用されていたため、キーが無効になっていました。このリリースでは、空の文字列が削除され、install-config.yaml から KMS キーが存在する場合にのみ KMS キーが適用されます。(OCPBUGS-35531)
  • 以前は、ユーザーが設定した機密コンピュートとホストメンテナンスの値は検証されていませんでした。このリリースでは、ユーザーが機密コンピュートを有効にすると、onHostMaintenance の値を onHostMaintenance: Terminate に設定する必要があります。(OCPBUGS-35493)
  • 以前は、user-provisioned infrastructure (UPI) クラスターまたは古いバージョンからアップグレードされたクラスターでは、インフラストラクチャーオブジェクトに failureDomains が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io に利用可能なドメインがない場合に、failureDomains フォールバックが cloudConfig から合成されます。(OCPBUGS-35446)
  • 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-35373)
  • 以前は、Amazon Web Services (AWS) HyperShift クラスターは、Amazon Virtual Private Cloud (VPC) のプライマリー Classless Inter-Domain Routing (CIDR) 範囲を活用して、データプレーンでセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性があります。この更新により、提供された Machine CIDR 範囲に基づいてセキュリティーグループルールが生成され、この問題が解決されます。(OCPBUGS-35056)
  • 以前は、Serverless 関数を作成するには、Source-to-Image (S2I) ビルドストラテジーを func.yaml に明示的に追加する必要がありました。さらに、エラーメッセージには問題が示されていませんでした。このリリースでは、S2I が追加されていなくても、ユーザーは Serverless 関数を作成できます。ただし、それが S2I でないと、ユーザーは関数を作成することができません。さらに、エラーメッセージが更新され、より多くの情報が提供されるようになりました。(OCPBUGS-34717)
  • 以前は、新しいオンクラスター階層化ビルドイメージをロールアウトするときに、MachineOSConfig オブジェクトの CurrentImagePullSecret フィールドは使用されていませんでした。このリリースでは、MachineOSConfig オブジェクトの CurrentImagePullSecret フィールドをイメージロールアウトプロセスで使用できるようになりました。(OCPBUGS-34261)
  • 以前は、失敗したポート転送要求を複数送信すると、ノードが停止するまで CRI-O メモリーの使用量が増加していました。このリリースでは、失敗したポート転送要求を送信する際のメモリーリークが修正され、問題が解決されました。(OCPBUGS-30978)
  • 以前は、oc get podmetrics コマンドと oc get nodemetrics コマンドが正しく機能していませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-25164)

1.9.14.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHSA-2024:0041 - OpenShift Container Platform 4.16.0 イメージリリース、バグ修正、およびセキュリティー更新アドバイザリー

発行日: 2024 年 6 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:0041 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:0045 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、本リリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.0 --pullspecs
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.