1.9. 非同期エラータの更新


OpenShift Container Platform 4.16 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.16 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.16 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.16.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

OpenShift Container Platform リリースの場合、クラスターの更新 の手順を必ず確認してください。

1.9.1. RHBA-2025:16726 - OpenShift Container Platform 4.16.49 のバグ修正とセキュリティー更新

発行日: 2025 年 10 月 1 日

OpenShift Container Platform リリース 4.16.49 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:16726 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.49 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.1.1. 機能拡張

  • この更新により、Kubernetes クラスター内の virt-launcher Pod からのコマンドラインログが収集され、JSON でエンコードされ、パス aggregated/virt-launcher/logs に保存されるようになりました。この機能拡張により、ログの場所が一元化され、仮想マシンのトラブルシューティングとデバッグが改善し、ユーザーのプロセスが効率化します。この機能は、多くの OpenShift Container Platform バージョンと互換性があります。(OCPBUGS-61973)
  • この更新により、強化された etcdDatabaseQuotaLowSpace アラートが導入され、OpenShift Container Platform プラットフォームの cluster-etcd-operator がよりプロアクティブになりました。etcd クォータの使用量が 95% に近づくにつれて、複数のレベル (情報提供、警告、重大) のアラートがトリガーされます。このプロアクティブなアラートシステムにより、API サーバーが影響を受ける前にクラスター管理者が潜在的な問題を解決するための時間を十分に確保できるため、OpenShift Container Platform 環境の安定性と管理性が向上します。(OCPBUGS-61505)

1.9.1.2. バグ修正

  • この更新前は、クラスターの自動スケーリング中にマシンの削除処理が不適切だったため、最後のノードに ToBeDeletedByClusterAutoscaler taint が残っていました。その結果、クラスターのスケーリング中にリソースの割り当てが影響を受けていました。このリリースでは、マシンセットをスケールダウンした後、ToBeDeletedByClusterAutoscaler taint が削除されます。その結果、マシンセットをスケールダウンした後、最後のノードに不要な taint が残りません。(OCPBUGS-60915)
  • この更新前は、非接続クラスターで ImageTagMirrorSet リソースが NeverContactSource に設定されていると、ImageStream リソースがイメージタグをインポートできませんでした。その結果、イメージのインポートが失敗していました。このリリースでは、非接続クラスターがこのように設定されていても、ImageStream リソースがイメージタグをインポートします。その結果、ImageTagMirrorSet リソースが NeverContactSource に設定された非接続クラスターで、イメージのインポート機能が復元されました。(OCPBUGS-61474)
  • この更新前は、再ラベル付け設定でサンプルがドロップされたために、Prometheus の remote-write アラートがアクティブ化されていました。その結果、ユーザーアラートが誤ってトリガーされていました。このリリースでは、Prometheus のリモート write drop ルールが調整され、アラートに影響しなくなりました。その結果、Prometheus の RemoteWriteBehind アラートのアクティブ化によってサンプルがドロップされなくなりました。(OCPBUGS-61856)

1.9.1.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHSA-2025:15680 - OpenShift Container Platform 4.16.48 のバグ修正とセキュリティー更新

発行日: 2025 年 9 月 17 日

OpenShift Container Platform リリース 4.16.48 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:15680 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.48 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.2.1. 機能拡張

  • この更新前は、cluster-policy-controller コンテナーはすべてのネットワークに対して 10357 ポートを公開し、バインドアドレスは 0.0.0.0 に設定されていました。kube-controller-manager (KCM) Pod マニフェストによって hostNetwork パラメーターが true に設定されているため、ポートはノードのホストネットワーク外部に公開されました。このポートはコンテナープローブにのみ使用されます。この機能拡張により、バインドアドレスは localhost のみをリッスンするように更新されました。その結果、ポートがノードネットワークの外部に公開されなくなり、ノードのセキュリティーが向上しました。(OCPBUGS-60834)

1.9.2.2. バグ修正

  • この更新前は、古いバージョンの Azure API が原因で、サーバーの作成元のサブスクリプションとは異なるサブスクリプションに Capacity Reservation グループが存在する場合、そのグループを MachineSet に指定できませんでした。このリリースでは、最新バージョンの Azure API が使用されるため、サーバーの作成ポイントとは異なるサブスクリプションに Capacity Reservation グループがある場合でも、そのグループを MachineSet に指定できます。(OCPBUGS-56169)
  • この更新前は、Cluster Operator のアップグレードに長い時間がかかった場合、Cluster Version Operator (CVO) はアップグレードがまだ進行中か、すでに停止しているかを判断できなかったため、何も報告しませんでした。このリリースでは、CVO によって報告されるクラスターバージョンのステータスの障害状態に対して新しい不明ステータスが追加され、クラスター管理者にクラスターを確認するよう通知します。その結果、管理者は Cluster Operator のアップグレードがブロックされるまで待つ必要がなくなります。(OCPBUGS-58452)
  • この更新前は、Operator Lifecycle Management (OLM) の OperatorGroupClusterRole パラメーターでセレクターの順序を変更すると、不要な etcd 書き込みと認証キャッシュの無効化によってパフォーマンスが低下していました。このリリースでは、OLM の更新により、ClusterRole パラメーターでセレクターの順序を変更したときに、不要な etcd 書き込みと認証キャッシュの無効化が防止されます。(OCPBUGS-58881)
  • この更新前は、Machine Set がスケールダウンされ、最小サイズに達すると、クラスターオートスケーラーによって、最後に残ったノードに NoSchedule taint が残され、ノードの使用が妨げられることがありました。この問題は、クラスターオートスケーラーのカウントエラーが原因で発生していました。このリリースでは、カウントエラーが修正され、Machine Set がスケールダウンされて最小サイズに達したときに、クラスターオートスケーラーが期待どおりに動作するようになりました。(OCPBUGS-59267)
  • この更新前は、ユーザーインターフェイスと API の不一致により、vSphere 接続の設定を含むリソースが壊れていました。このリリースでは、更新された API 定義がユーザーインターフェイスで使用されるため、リソースが壊れることはありません。(OCPBUGS-60175)
  • この更新前は、S3 互換ストレージプロバイダーから失敗したアップロードをパージしようとすると、イメージレジストリーがパニックを起こす場合がありました。この問題は、イメージレジストリーの s3 ドライバーが空のディレクトリーパスを誤って処理したために発生しました。このリリースでは、イメージレジストリーが空のディレクトリーパスを適切に処理し、パニックが修正されました。(OCPBUGS-60183)
  • この更新前は、Hosted Control Plane の新しいネットワークデータタイプの難読化が不十分だったため、ユーザーデータが公開されていました。その結果、機密情報は保護されませんでした。このリリースでは、新しいネットワークデータタイプの難読化が実装されています。その結果、Hosted Control Plane の難読化されたネットワークデータにより、データのプライバシーが向上しています。(OCPBUGS-60520)
  • この更新前は、Vertical Pod Autoscaler (VPA) に複数のレコメンダーを使用すると、デフォルトの VPA レコメンダーが、デフォルト以外のレコメンダーに関連付けられた VPA に属する VPACheckpoint オブジェクトを誤ってガーベッジコレクションしていました。このリリースでは、デフォルトのレコメンダーが、デフォルト以外のレコメンダーの VPACheckpoint オブジェクトのガベージコレクションを実行できなくなりました。(OCPBUGS-60609)

1.9.2.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2025:14859 - OpenShift Container Platform 4.16.47 のバグ修正とセキュリティー更新

発行日: 2025 年 9 月 3 日

OpenShift Container Platform リリース 4.16.47 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:14859 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.47 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.3.1. バグ修正

  • この更新前は、ビルドコントローラーはイメージプルシークレットではなく、リンクされた汎用シークレットを使用していました。このリリースでは、デフォルトのイメージプルシークレットは、サービスアカウントにリンクされている ImagePullSecrets Kubernetes シークレットを使用するビルドを検索します。(OCPBUGS-60233)
  • この更新前は、Microsoft Azure Files Container Storage Interface (CSI) ドライバーは既存のストレージアカウントを再使用しようとしていました。このリリースでは、Azure Files CSI は動的プロビジョニング中にストレージアカウントを作成します。以前にプロビジョニングされた永続ボリュームは、クラスターの更新前に使用されていたものと同じストレージアカウントを引き続き使用します。(OCPBUGS-60248)
  • この更新前は、Hosted Control Plane クラスターでネットワーク obfuscation 属性が有効になっている場合、入力/出力 (I/O) アーカイブにホスト名が含まれていました。このリリースでは、この問題が解決され、難読化された I/O アーカイブにはホスト名は含まれません。(OCPBUGS-60448)
  • この更新前は、スナップショットリソースが大量にあると、起動時にコントローラーがタイムアウトしていました。その結果、スナップショット操作が中断され、バックアップおよび復元機能に影響が出ました。このリリースでは、Container Storage Interface (CSI) スナップショットコントローラーが大規模なスナップショットボリュームをより効率的に処理し、起動タイムアウトを削減します。その結果、大量のスナップショットの処理が改善され、バックアップおよび復元機能が期待どおりに完了するようになりました。(OCPBUGS-60450)
  • この更新前は、openshift-ptp Pod のサイドカーを終了すると、再起動後にクロッククラスが exit code 7 エラーで停止していました。このエラーは、サイドカー終了プロセスの不適切な処理が原因で発生していました。その結果、クロッククラスのメトリクスが使用不可になりました。このリリースでは、サイドカーの再起動はクロッククラスのメトリクスエラーを引き起こさず、サイドカーの再起動後にメトリクスが報告されるようになりました。(OCPBUGS-60570)
  • この更新前は、VMware vSphere インフラストラクチャーでの OpenShift Container Platform 4.16 のアップグレード中に、Machine Config Daemon によってドメインネームサービス (DNS) ルックアップエラーが発生していました。このエラーは、rpm-ostreequay.io レジストリーにアクセスできないために発生しました。その結果、DNS ルックアップの失敗によりアップグレードが停止されました。このリリースでは、vSphere インフラストラクチャーでの OpenShift Container Platform 4.16 アップグレード中に DNS ルックアップが失敗する問題が解決されました。その結果、DNS ルックアップの失敗により OpenShift Container Platform 4.16 へのアップグレードが停止しなくなりました。(OCPBUGS-60621)
  • この更新前は、VMware vSphere インフラストラクチャー上での OpenShift Container Platform 4.16 へのアップグレードにより、Skopeo プロキシーエラーが原因で rpm-ostree システムのリベース中にドメインネームサービス (DNS) ルックアップが失敗していました。その結果、アップグレードが停止しました。このリリースでは、Docker レジストリーの接続問題が解決され、vSphere での OpenShift Container Platform 4.16 のアップグレード中に DNS ルックアップが失敗する問題が修正されました。その結果、アップグレードプロセスは停止せず、DNS ルックアップが再開されます。(OCPBUGS-60794)

1.9.3.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2025:13336 - OpenShift Container Platform 4.16.46 のバグ修正とセキュリティー更新

発行日: 2025 年 8 月 13 日

OpenShift Container Platform リリース 4.16.46 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:13336 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.46 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.4.1. バグ修正

  • この更新前は、catalog-operator が 5 分ごとにスナップショットをキャプチャーしていたため、多数の namespace、サブスクリプション、大規模なカタログソースを処理するときに CPU スパイクが発生していました。これにより、カタログソース Pod の負荷が増加し、ユーザーは Operator をインストールまたはアップグレードできませんでした。このリリースでは、カタログスナップショットキャッシュの有効期間が 30 分に延長されました。これにより、カタログソースに過度の負荷をかけずに試行を解決するために十分な時間が確保され、Operator のインストールおよびアップグレードプロセスが安定しました。(OCPBUGS-57429)
  • この更新前は、console.tab/horizontalNav href の値内でフォワードスラッシュが許可されていました。4.15 以降は、リグレッションにより、href 値でフォワードスラッシュを使用しても正しく機能しないことがわかりました。このリリースでは、console.tab/horizontalNavhref 値のスラッシュが以前のように期待どおりに機能します。(OCPBUGS-59358)

1.9.4.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2025:11681 - OpenShift Container Platform 4.16.45 のバグ修正とセキュリティー更新

発行日: 2025 年 7 月 30 日

OpenShift Container Platform リリース 4.16.45 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:11681 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.45 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.5.1. バグ修正

  • この更新前は、タイトルプロパティーへの不適切なアクセスが原因で、Metrics タブのクエリーのコンマ区切り値 (CSV) エクスポートが失敗していました。その結果、一部のメトリクスの CSV ダウンロードが失敗し、ユーザーデータのエクスポートタスクに影響が出ていました。このリリースでは、特定のメトリクスの CSV エクスポートが正しく機能し、メトリクスの CSV ファイルが正常にダウンロードされます。(OCPBUGS-54316)
  • この更新前は、iptables-alerter Pod がローカル Pod を正しく処理していなかったために、CPU 使用率が過剰になり、リソースの枯渇が発生していました。このリリースでは、スクリプトの実行を最適化することで、iptables-alerter Pod の高い CPU 使用率が削減されました。その結果、iptables-alerter Pod が CPU 制限を超えなくなりました。(OCPBUGS-56992)
  • この更新前は、共有 Virtual Private Cloud (VPC) 環境の OpenShift Container Platform クラスターのプライマリーノードに対して、Amazon Elastic Compute Cloud (Amazon EC2) インスタンスが誤ったサブネットに複製されていました。その結果、プライマリーノードインスタンスに接続の問題が発生していました。このリリースでは、共有 VPC クラスター内のプライマリーインスタンスが正しいサブネットに配置されるため、プライマリーノードのサブネットが正しいものになります。(OCPBUGS-58290)
  • この更新前は、コンテナーランタイムインターフェイス (CRI-O) が、永続的なコンテナープロセス参照が原因で、終了した Pod を認識できませんでした。その結果、Pod の終了プロセスが失敗し、ステートフルセットが無期限に終了状態のままになっていました。このリリースでは、終了ループの開始を示すフラグを追加することで、CRI-O におけるコンテナーの Process not found の問題が解決されました。(OCPBUGS-58509)
  • この更新前は、useModal フックが再利用されていたため、複数のモーダルが上書きされていました。その結果、別々のページのモーダルが重なり合い、Red Hat OpenShift Lightspeed でユーザーインターフェイスの問題が発生していました。このリリースでは、モーダルごとに異なる識別子が使用できるため、複数のモーダルが互いに上書きされることがなくなりました。(OCPBUGS-59274)

1.9.5.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2025:10781 - OpenShift Container Platform 4.16.44 のバグ修正とセキュリティー更新

発行日: 2025 年 7 月 16 日

OpenShift Container Platform リリース 4.16.44 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:10781 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.44 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.6.1. バグ修正

  • この更新前は、Kubernetes API サーバーのループバック証明書の有効期限が早期に切れていました。この証明書は自己署名証明書であるため、有効期間が短いことが原因で証明書が終了し、API サーバーで通信の問題が発生していました。この更新により、自己署名ループバック証明書の有効期間が延長されました。これにより、将来の証明書の有効期限切れが防止され、Kubernetes バージョン 4.16.z の API サーバーがより安定します。(OCPBUGS-58054)
  • この更新前は、OpenShift Container Platform クラスターを Amazon Web Services (AWS) にインストールする際に、プライマリーノードを複数のサブネットに分散させると、インストールが失敗していました。このエラーは、Network Load Balancer (NLB) のセキュリティーグループ設定が不適切なために発生していました。この更新により、NLB のセキュリティーグループが更新されます。AWS クラスターのインストール中は、サブネットに関係なく、すべてのプライマリーノードのセキュリティーグループトラフィックが許可されます。その結果、クラスターのインストールで、複数のプライマリーサブネットが正常にサポートされるようになりました。(OCPBUGS-57498)
  • この更新前は、クラスター内の ESXi ホストの電源がオフになっているときに Open Virtual Appliance (OVA) をクラスターにインポートしようとすると、インポートが失敗していました。このリリースでは、ESXi ホストの電源がオフになっている場合でも、OVA をクラスターに正常にインポートできます。(OCPBUGS-57460)
  • この更新前は、Open Virtual Network (OVN) のネットワークコンポーネントによって、2 つのクラスターノードに重複した静的ルートが作成されていました。これらの重複したルートにより、ネットワークトラフィックが断続的にドロップされ、ネットワーク通信の信頼性が低下していました。この更新により、クラスターノードの OVN データベース内で静的ルートが重複することが許容され、パケットのドロップが解消されました。(OCPBUGS-57396)
  • この更新前は、高可用性プロキシー (HAProxy) が正常なシャットダウン中にアイドル接続を処理する方法を制御する直接的な API がありませんでした。そのため、接続終了動作の管理の柔軟性が限られていました。このリリースでは、正常なシャットダウン中の HAProxy 接続の管理が修正され、進行中の応答を保持するか、アイドル状態の接続を閉じるかを管理者が選択できるようになりました。(OCPBUGS-56424)
  • この更新前は、API エンドポイントの証明書の問題により、クラスターのインストール中に Red Hat Advanced Cluster Management (RHACM) エージェントが起動できず、インストールがハングしたり、アンインストールが停止したりしていました。このリリースでは、API エンドポイントの証明書の問題が解決され、証明書の問題が原因で RHACM エージェントがインストール中にハングすることがなくなりました。(OCPBUGS-58505)

1.9.6.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2025:9765 - OpenShift Container Platform 4.16.43 のバグ修正とセキュリティー更新

発行日: 2025 年 7 月 2 日

OpenShift Container Platform リリース 4.16.43 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:9765 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.43 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.7.1. バグ修正

  • 以前は、Machine Config Daemon (MCD) Pod が、インプレースアップグレード中にプロキシー変数を適切に考慮していませんでした。調整プロセスにおけるこの見落としにより、プロキシー設定が欠落し、ユーザーのイメージのプルが失敗していました。このリリースでは、MCD Pod がインプレースアップグレードストラテジーの実行中にプロキシー変数を正しく認識します。その結果、プロキシー設定の問題が原因でイメージのプルが失敗することがなくなり、アップグレードエクスペリエンスが向上します。(OCPBUGS-57494)
  • 以前は、テスト手順中に /metrics および /metrics/cadvisor エンドポイントが無視されていました。この見落としにより、TargetDown アラートの Component Readiness テストで断続的な障害が発生し、システム全体の安定性に悪影響を及ぼしていました。このリリースでは、Google-Cadvisor パッケージの更新により、このテストが失敗する原因となっていた問題が解決され、システムの安定性とコンポーネントの準備状況チェックの信頼性が大幅に向上しました。(OCPBUGS-57290)
  • 以前は、ネットワークアタッチメント定義 (NAD) コントローラーが、複数の大規模なマルチレイヤーネットワークポリシーを処理するときに、null ポインターの逆参照が発生していました。この問題により、コントローラーが不安定になり、Open Virtual Network (OVN) Pod がクラッシュしていました。このリリースでは、null ポインターの逆参照の問題が解決されています。この修正により、今後の OVN Pod のクラッシュが防止され、OVN Pod の安定性とクラスターの機能が向上しました。(OCPBUGS-56242)
  • 以前は、hc.spec.services.servicePublishingStrategy パラメーターで定義された Kubernetes API サーバー (KAS) ホスト名と競合するサブジェクト代替名 (SAN) を持つカスタム証明書を追加すると、KAS 証明書が新しいペイロード生成に含まれませんでした。Hosted Control Plane クラスターに参加しようとするすべての新しいノードで、証明書の検証の問題が発生していました。このリリースでは、検証ステップによってこの競合が防止され、ユーザーに問題が通知されます。(OCPBUGS-55697)
  • 以前は、マシン設定プール (MCP) がノードの drain (Pod の退避) を適切に実行できなかったため、OpenShift SDN から OVN-Kubernetes への限定的なライブマイグレーションが停止していました。その結果、ノードの Container Network Interface (CNI) が混在した状態のままとなり、アプリケーションが利用できなくなる、DNS 解決が失敗するなどの重大な問題が発生していました。このリリースでは、限定的なライブマイグレーションで、MCP が正しく使用されてノードが drain され、シームレスに移行が実行されます。この改善により、移行プロセス中にユーザーがスムーズにアプリケーションを利用でき、サービスの通信が一貫して提供されます。(OCPBUGS-55282)
  • 以前は、Secure Hash Algorithm (SHA-1) 認証局 (CA) 証明書を持つルートにより、高可用性プロキシー (HAProxy) のリロードが失敗していました。その結果、リロード操作中にサービスの中断が発生していました。このリリースでは、検証が更新され、SHA-1 CA 証明書を持つルートが拒否されるようになりました。その結果、HAProxy のリロードの失敗が防止され、スムーズに動作するようになりました。(OCPBUGS-49391)
  • 以前は、4,000 個の Egress ファイアウォールポリシーを持つ大規模な OpenShift Container Platform クラスターで、移行中に ovn-kube コントローラーで障害が発生していました。これは、同期時間が長すぎるために移行プロセスがブロックされ、ワーカーノードの再起動が必要になることが原因でした。このリリースでは、高負荷の状況に対応するために、EgressFirewall インフォーマーの InformerSyncTimeout パラメーターが引き上げられました。その結果、大規模な OpenShift Container Platform クラスターの移行がワーカーノードの再起動によって停止することがなくなり、よりスムーズで信頼性の高い移行操作が行われるようになりました。(OCPBUGS-48121)

1.9.7.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2025:8556 - OpenShift Container Platform 4.16.42 のバグ修正とセキュリティー更新

発行日: 2025 年 6 月 11 日

OpenShift Container Platform リリース 4.16.42 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8556 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.42 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.8.1. バグ修正

  • 以前は、コントロールプレーンのみの更新を実行する場合、Web コンソールで、コンピュートノードを 60 日以内に更新する必要があるというアラートがユーザーに表示されていました。この更新により、この無効なアラートが Web コンソールに表示されなくなりました。(OCPBUGS-56858)
  • 以前、バグ修正により可用性セットの設定が変更されました。その際に、障害ドメイン数が固定値の 2 ではなく、利用可能な最大値を使用するように変更されました。これにより、バグ修正前に作成されたコンピュートマシンセットでスケーリングの問題が発生しました。これはコントローラーがイミュータブルな可用性セットの変更を試みることが原因でした。このリリースでは、可用性セットが作成後に変更されなくなり、影響を受けるコンピュートマシンセットが適切にスケーリングできるようになりました。(OCPBUGS-56656)
  • 以前は、Operator Lifecycle Manager (OLM) によって管理される OpenShift Container Platform バージョン 4.15 以降のバージョンに、olm.managed: "true" ラベルが必要でした。場合によっては、ラベルが見つからないと OLM が起動に失敗し、CrashLoopBackOff 状態になることがありました。この状況に関するログは、Info レベルのログとして表示されていたため、根本原因の特定が困難でした。このリリースでは、ラベルが見つからない場合に問題を明確化して診断しやすくなるよう、ログレベルがエラーに変更されました。(OCPBUGS-56358)
  • 以前は、ビルドコンテナーでデフォルトのプロキシー環境変数が null に設定されている場合、コンテナー内の一部のアプリケーションが実行されませんでした。このリリースでは、プロキシー環境変数が定義されており、デフォルト値が null でない場合にのみ、プロキシー環境変数はビルドコンテナーに追加されます。(OCPBUGS-56354)
  • 以前は、機能の移行を無効にすると、Cluster Network Operator (CNO) がソフトウェア定義ネットワーク (SDN) のライブマイグレーションを開始できなくなりました。このリリースでは、機能の移行を無効にしても、CNO が SDN のライブマイグレーションをトリガーできるようになりました。(OCPBUGS-56195)
  • 以前は、Ingress からルートへの変換が失敗した後にエラーが発生した場合、イベントがログに記録されませんでした。この更新により、このエラーがイベントログに表示されるようになりました。(OCPBUGS-56152)
  • 以前は、ノードが準備完了になる前に削除された Azure スポットマシンが、provisioned 状態のままになることがありました。このリリースでは、Azure スポットインスタンスで delete エビクションポリシーが使用されるようになりました。このポリシーにより、プリエンプション時にマシンが failed 状態に正しく移行するようになります。(OCPBUGS-56092)
  • 以前は、Zscaler のトラフィックスキャンが原因で、CRI-O コンテナーエンジンでプル進行のタイムアウトが発生し、無限ループが発生してイメージのプルが失敗していました。その結果、ユーザーがイメージをプルできませんでした。このリリースでは、プル進行のタイムアウトが 20 秒になり、イメージプルのタイムアウトと進行に関する出力が無効になり、Zscaler におけるお客様のイメージプルタイムアウトの問題が軽減されました。(OCPBUGS-54665)
  • 以前は、Azure 上の MAC バインディングフローの有効期限が切れると、Open vSwitch (OVS) がコントローラーアクションを実行してそのフローを再インストールしていました。フローが削除された直後に OVN コントローラーが低速になると、新しいフローが時間内にインストールされませんでした。この遅延により、データプレーンのトラフィックが減少していました。このリリースでは、新しいフローがコントローラーアクションによって正しくインストールされるため、データプレーンのトラフィックが減少しません。(OCPBUGS-53151)
  • 以前は、OVN-Kubernetes コンテナーの再起動中に、内部 ovn-k8-mp0 インターフェイスのルートが削除されて再追加されたため、一時的なトラフィック停止が発生していました。このリリースでは、ovn-k8s-mp0 インターフェイスを通過するトラフィックパスが遮断されなくなり、ovn-kubernetes Pod の再起動中にルートが削除されなくなりました。(OCPBUGS-52503)

1.9.8.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHBA-2025:8116 - OpenShift Container Platform 4.16.41 のバグ修正

発行日: 2025 年 5 月 28 日

OpenShift Container Platform リリース 4.16.41 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:8116 アドバイザリーに記載されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.41 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.9.1. バグ修正

  • 以前は、インストール済みの Operator のリストを表示すると、リストに Operator が 2 回表示されていました。これは、コピーされたクラスターサービスバージョン (CSV) が Operator Lifecycle Manager (OLM) で無効になっている場合、現在選択中のプロジェクトが Operator のデフォルトの namespace と一致するために発生していました。このリリースでは、Operator が 1 回だけ表示されるようになりました。(OCPBUGS-55644)
  • 以前は、Assisted Installer は、ファイバーチャネルマルチパスボリュームのハードウェア検出中に World Wide Name (WWN) の詳細を検出できませんでした。その結果、ファイバーチャネルマルチパスディスクを WWN ルートデバイスと一致させることができませんでした。そのため、WWN ルートデバイスヒントを指定すると、ヒントによってすべてのファイバーチャネルマルチパスディスクが除外されていました。このリリースでは、ファイバーチャネルマルチパスディスク検出中に Assisted Installer が WWN の詳細を検出するようになりました。複数のファイバーチャネルマルチパスディスクが存在する場合は、WWN ルートデバイスヒントを使用して、クラスターのプライマリーディスクを選択できます。(OCPBUGS-55443)
  • 以前は、サービスの依存関係が欠落していたため、nmstate を使用して br-ex ブリッジを管理すると、mtu-migration サービスが正しく機能しませんでした。このリリースでは、サービスの依存関係が追加され、移行プロセスの開始前に、nmstate を使用して br-ex を管理するネットワーク設定の正確性が確保されるようになりました。(OCPBUGS-54831)

1.9.9.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHSA-2025:4731 - OpenShift Container Platform 4.16.40 のバグ修正とセキュリティー更新

発行日: 2025 年 5 月 15 日

OpenShift Container Platform リリース 4.16.40 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4731 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4733 アドバイザリーによって提供されます。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.40 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.10.1. 既知の問題

  • グランドマスタークロック (T-GM) が Locked 状態に遷移するのが早すぎます。これは、Digital Phase-Locked Loop (DPLL) が Locked-HO-Acquired 状態への変更を完了する前、および Global Navigation Satellite Systems (GNSS) タイムソースが復元された後に発生する既知の問題です。(OCPBUGS-49826)

1.9.10.2. バグ修正

  • 以前は、ノードの表示権限はあるが証明書署名要求 (CSR) の表示権限がない場合、Nodes list ページにアクセスできませんでした。このリリースでは、Nodes list ページにアクセスするために CSR の表示権限は不要になりました。(OCPBUGS-55378)
  • 以前は、IngressWithoutClassName アラートを持つ Ingress リソースの場合、リソースが削除されても Ingress Controller によってアラートが削除されませんでした。アラートは、引き続き OpenShift Container Platform Web コンソールに表示されていました。このリリースでは、Ingress Controller は、Ingress リソースを削除する前に、openshift_ingress_to_route_controller_ingress_without_class_name メトリクスを 0 にリセットします。アラートは削除され、Web コンソールで開かなくなりました。(OCPBUGS-55201)
  • 以前は、Go ルーチン間の競合状態が原因で、Cluster Version Operator (CVO) の起動後に CVO の動作に一貫性がありませんでした。このリリースでは、Go ルーチンの同期が改善され、問題が解決されました。(OCPBUGS-55156)
  • 以前は、Microsoft Azure ネットワークインターフェイスが provisioning failed 状態で作成されていたため、リソース割り当ての問題が発生する可能性がありました。このリリースでは、Azure ソフトウェア開発キット (SDK) を使用してネットワークインターフェイスのプロビジョニング状態を検証および再試行するコードが追加され、Azure ネットワークインターフェイスコントローラー (NIC) のプロビジョニングの信頼性が向上しました。(OCPBUGS-54990)
  • 以前は、スクレイピングが失敗すると、Prometheus が誤って次回のスクレイピングからのサンプルを重複とみなし、削除していました。この問題は、障害直後のスクレイピングにのみ影響し、その後のスクレイピングは正しく処理されていました。このリリースでは、失敗後のスクレイピングが正しく処理されるようになり、有効なサンプルが誤ってドロップされなくなりました。(OCPBUGS-54942)
  • 以前は、oauth API サーバーによって管理されているリソースの検証 Webhook を作成しようとしても、検証 Webhook が作成されませんでした。この問題は、oauth API サーバーとデータプレーン間の通信の問題が原因で発生しました。このリリースでは、oauth API サーバーとデータプレーン間の通信をブリッジする Konnectivity プロキシーサイドカーが追加され、oauth API サーバーが管理する任意のリソースの検証 Webhook を作成できるようになりました。(OCPBUGS-54914)
  • 以前は、SELinux container_logreader_t ドメインを使用して /var/log 内のコンテナーログを表示していたコンテナーが、/var/log/containers サブディレクトリー内のログにアクセスできませんでした。この問題は、シンボリックリンクが見つからないために発生していました。このリリースでは、/var/log/containers のシンボリックリンクが作成され、コンテナーが /var/log/containers 内のログにアクセスできるようになりました。(OCPBUGS-54818)
  • 以前は、Container Network Interface (CNI) の再デプロイが不完全だったために、限定的なライブマイグレーション中に問題が発生していました。この問題により、ユーザーの OpenShift Container Platform ソフトウェア定義ネットワーク (SDN) へのロールバック中に、ネットワーク接続の問題が発生する可能性がありました。このリリースでは、バグ修正により、Egress IP アドレスのロールバック中に非クラウドプラットフォームを処理するためのノードのプライマリー IP アドレスのアノテーションが追加されました。この修正により、OpenShift Container Platform SDN へのロールバックがスムーズに実行され、限定的なライブマイグレーション中に発生する停止の問題が解決され、ネットワーク接続が改善されました。(OCPBUGS-53317)
  • 以前は、クラスターに設定された最大転送単位 (MTU) 値よりも大きい User Datagram Protocol (UDP) パケットを、サービスを使用してパケットエンドポイントに送信できませんでした。このリリースでは、パケットサイズに関係なく、サービスの IP アドレスの代わりに Pod の IP アドレスが使用され、UDP パケットがエンドポイントに送信されます。(OCPBUGS-50581)
  • 以前は、内部公開ストラテジーのバグにより、プライベートクラスターのポートが欠落し、アクセスできなくなっていました。このリリースでは、プライベートクラスターに必要なポートが修正されたため、デプロイの成功率が向上し、プライベートクラスターへのシームレスなアクセスが確保されます。(OCPBUGS-35040)
  • 以前は、Pod が削除されると、Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) は、最大転送単位 (MTU) の予期しない値の変更を元に戻しませんでした。この問題は、Pod 内のアプリケーションの MTU 値が変更され、Pod の MTU 値も変更された場合に発生しました。このリリースでは、SR-IOV Container Network Interface (CNI) によって予期しない MTU 値の変更が元の値に戻されるようになったため、この問題は発生しなくなりました。(OCPBUGS-55012)

1.9.10.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHSA-2025:4008 - OpenShift Container Platform 4.16.39 のバグ修正とセキュリティー更新

発行日: 2025 年 4 月 23 日

OpenShift Container Platform リリース 4.16.39 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4008 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4010 アドバイザリーで提供されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.39 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.11.1. 既知の問題

  • IPsec は Red Hat Enterprise Linux (RHEL) コンピュートノードではサポートされていません。これは、各コンピュートノードに存在するホストと ovn-ipsec コンテナー間の libreswan 非互換性の問題が原因です。(OCPBUGS-52952)

1.9.11.2. バグ修正

  • 以前は、openshift-install agent create pxe-files コマンドを実行すると、/tmp/agent に一時ディレクトリーが作成され、コマンドが完了してもこれらのディレクトリーが削除されませんでした。このリリースでは、コマンドが完了に近づくとディレクトリーが削除されるようになり、ディレクトリーを手動で削除する必要がなくなりました。(OCPBUGS-54345)
  • 以前は、イメージが作成されたにもかかわらず、非接続環境のセットアップでエージェント ISO をビルドするときに "unable to read image" というエラーメッセージが表示されていました。これは、ImageContentSourcePolicy (ICSP) がチェックされていないために発生しました。このリリースでは、エラーメッセージは表示されなくなりました。(OCPBUGS-54327)
  • 以前は、マシンセット内のマシンに障害が発生したために、クラスターオートスケーラーがスケーリングを停止していました。この状況は、クラスターオートスケーラーがさまざまな非実行フェーズにあるマシンをカウントする方法が不正確であるために発生しました。このリリースでは、その不正確性が修正され、クラスターオートスケーラーのカウントがより正確になりました。(OCPBUGS-54326)
  • 以前は、IBM Cloud® Cloud Internet Services (CIS) 実装の更新により、アップストリームの Terraform プラグインが影響を受けていました。IBM Cloud® 上に外部向けクラスターを作成しようとした場合、次のエラーが発生しました。

    ERROR Error: Plugin did not respond
    ERROR
    ERROR with module.cis.ibm_cis_dns_record.kubernetes_api_internal[0],
    ERROR on cis/main.tf line 27, in resource "ibm_cis_dns_record" "kubernetes_api_internal":
    ERROR 27: resource "ibm_cis_dns_record" "kubernetes_api_internal"
    Copy to Clipboard Toggle word wrap

    このリリースでは、プラグインの問題が発生しなくなり、インストールプログラムを使用して OpenShift Container Platform 上に外部クラスターを作成できます。(OCPBUGS-54263)

  • 以前は、Operator Marketplace と Operator Lifecycle Manager (OLM) で、古いバージョンの pod-security.kubernetes.io/ ラベルが使用されていました。このリリースでは、Operator Marketplace がデプロイされている namespace で、latest とマークされた Pod Security Admission (PSA) ラベルが使用されるようになりました。(OCPBUGS-53395)
  • 以前は、Local Zone や Wavelength Zone などのエッジゾーンにある既存のサブネットの Amazon Web Services (AWS) にクラスターをインストールすると、エッジゾーンのサブネットリソースに kubernetes.io/cluster/<InfraID>:shared タグがありませんでした。このリリースでは、修正により、install-config.yaml 設定ファイルで使用されるすべてのサブネットに必要なタグが付けられるようになりました。(OCPBUGS-50547)
  • 以前は、レジストリーにアクセスするために信頼バンドルを必要とするビルドを実行すると、ビルドはクラスタープロキシーで設定されたバンドルを取得しませんでした。カスタムトラストバンドルに必要なレジストリーが参照された場合、ビルドは失敗しました。このリリースでは、プロキシー設定で指定された信頼バンドルを必要とするビルドが成功し、問題は解決されています。(OCPBUGS-49914)

1.9.11.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2025:3301 - OpenShift Container Platform 4.16.38 のバグ修正とセキュリティー更新

発行日: 2025 年 4 月 2 日

OpenShift Container Platform リリース 4.16.38 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3301 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3303 アドバイザリーで提供されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.38 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.12.1. バグ修正

  • 以前は、インストールプログラムによってサポートされていないセキュリティーグループがロードバランサーに追加されていたため、Commercial Cloud Services (C2S) リージョンまたは Secret Commercial Cloud Services (SC2S) リージョンに AWS クラスターをインストールすると失敗していました。このリリースでは、インストールプログラムはサポートされていないセキュリティーグループをロードバランサーに追加しなくなりました。(OCPBUGS-53459)
  • 以前は、再起動操作中にデプロイメントがステージングの場所に移動された場合、クラスターのシャットダウン時に、競合状態により段階的な ostree デプロイメントが完了できませんでした。このリリースでは、修正により ostree デプロイメントから競合状態が除去されました。(OCPBUGS-53313)
  • 以前は、trusted-ca-bundle-managed ConfigMap コンポーネントは必須コンポーネントでした。このリリースでは、このコンポーネントはオプションであり、カスタム PKI を使用する場合に trusted-ca-bundle-managed ConfigMap コンポーネントなしでクラスターをデプロイできます。(OCPBUGS-52857)
  • 以前は、モニタリングに関連する特定のフラグが設定されていない限り、Web コンソールの Observe セクションにはプラグインから提供された項目が表示されませんでした。しかし、これらのフラグにより、ロギングやネットワーク可観測性などの他のプラグインは Observe セクションに項目を追加できませんでした。このリリースでは、モニタリングフラグが削除され、他のプラグインが Observe セクションに項目を追加できるようになりました。(OCPBUGS-52851)
  • 以前は、ClusterVersionCompleted 更新を受信しなかった場合、クラスター更新中に Cluster Settings ページが正しくレンダリングされませんでした。このリリースにより、ClusterVersionCompleted 更新を受信していない場合でも、Cluster Setting ページが適切にレンダリングされるようになりました。(OCPBUGS-52450)
  • 以前は、クラスターオートスケーラーは、削除中に PreferNoSchedule taint のあるノードを残すことがありました。このリリースでは、一括削除の上限が無効になっているため、この taint を持つノードは削除後に残らなくなります。(OCPBUGS-52329)
  • 以前は、OVN-Kubernetes ネットワークプラグインと Kubernetes-NMState Operator が対話すると、予期しない接続プロファイルがディスクストレージに残っていました。これらの接続プロファイルにより、再起動時に ovs-configuration サービスが失敗することがありました。このリリースでは、接続プロファイルが修正され、問題は発生しなくなりました。(OCPBUGS-52310)
  • 以前は、Developer パースペクティブの Alert rules ページのアラートリンクに、無効なリンクへの外部ラベルが含まれていました。これは、Alerts ページの URL が外部ラベルを想定していなかったために発生しました。このリリースでは、アラート URL に外部ラベルが追加されなくなったため、アラートリンクが正確になりました。(OCPBUGS-52252)
  • 以前は、ワーカーノードがクラスターに参加しようとすると、プロセスが完了する前にランデブーノードが再起動していました。そのためインストールは失敗しました。このリリースでは、競合状態を修正するパッチが適用され、問題は解決されています。(OCPBUGS-51362)
  • 以前は、Assisted Installer エージェントがイメージをプルしようとすると、タイムアウト時間が 30 秒と短すぎるためにインストールが失敗することがありました。このリリースでは、タイムアウト時間が延長され、問題は解決されました。(OCPBUGS-51346)
  • 以前は、Agent-based Installer の場合、すべてのホスト検証ステータスログは、最初に登録されたホストの名前を参照していました。その結果、ホスト検証に失敗したときに問題のあるホストを特定できませんでした。このリリースでは、各ログメッセージで正しいホストが識別されます。(OCPBUGS-51207)
  • 以前は、DNS ベースの Egress ファイアウォールは、大文字の DNS 名が含まれるファイアウォールルールの作成を誤って妨げていました。このリリースでは、修正により大文字の DNS 名が妨げられなくなりました。(OCPBUGS-51074)
  • 以前は、control plane Operator は、API エンドポイントの可用性をチェックするときに、設定されている _PROXY 環境変数を適用しませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-50993)
  • 以前は、可用性セット障害ドメイン数は 2 にハードコードされていました。この値はほとんどのリージョンで機能しますが、centraluseuap および eastusstg リージョンでは失敗しました。このリリースでは、リージョンの可用性セット障害ドメイン数が動的に設定されるため、この問題は発生しなくなりました。(OCPBUGS-50966)
  • 以前は、IPv6 アドレスの自動設定に関連する接続の問題により、LocalNet を使用したライブマイグレーション中に長時間のダウンタイムが発生していました。このリリースにより、この問題は解決されました。(OCPBUGS-50595)
  • 以前は、Egress IPv6 が割り当てられたノードで Pod が実行されると、Pod はデュアルスタッククラスター内の Kubernetes サービスと通信できませんでした。その結果、IP ファミリーのトラフィックがドロップされました。このリリースにより、トラフィックがドロップされるリスクが排除されます。(OCPBUGS-50594)
  • 以前は、カスタム Security Context Constraint (SCC) により、Cluster Version Operator によって生成された Pod がクラスターバージョンのアップグレードを受け取れなくなっていました。このリリースにより、OpenShift Container Platform が各 Pod にデフォルトの SCC を設定するようになったため、作成されたカスタム SCC は Pod に影響を与えません。(OCPBUGS-50590)
  • 以前は、OpenShift Container Platform の内部レジストリーがサポートしていなかったため、ap-southeast-5 リージョンまたはその他のリージョンの AWS にクラスターをインストールできませんでした。このリリースでは、次のリージョンを含むように内部レジストリーが更新されたため、この問題は発生しなくなりました。

    • ap-southeast-5
    • ap-southeast-7
    • ca-west-1
    • il-central-1
    • mx-central-1

      (OCPBUGS-49696)

  • 以前は、コンテナーレジストリーで使用される imagestreams を解決できなかったため、ROSA の no-egress 機能を使用するホステッドクラスターと、Amazon Virtual Private Cloud (VPC) エンドポイントを介してアクセスされたコンテナーレジストリーのインストールに失敗していました。これは、Konnectivity プロキシーがコントロールプレーンで openshift-apiserver を使用して、クラウド API 接尾辞を持つレジストリー名を解決したことが原因でした。このリリースでは、Konnectivity プロキシーは、ホスト名を一貫して解決し、ルーティングします。(OCPBUGS-46466)
  • 以前は、Web コンソールの Alert Rules ページの URL が正しくありませんでした。このリリースでは、URL が修正され、問題は解決されました。(OCPBUGS-46388)
  • 以前は、仮想マシンの再起動後、ホステッドクラスターからの永続ボリューム要求 (PVC) が仮想マシンから削除されていました。ただし、VolumeAttachment リソースは削除されず、PVC が仮想マシンにアタッチされると想定されていたためにクラスターで問題が発生しました。このリリースでは、仮想マシンの再起動後に VolumeAttachment リソースが削除されるため、問題は発生しなくなりました。(OCPBUGS-44622)

1.9.12.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2025:1907 - OpenShift Container Platform 4.16.37 のバグ修正とセキュリティー更新

発行日: 2025 年 5 月 5 日

OpenShift Container Platform リリース 4.16.37 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1907 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:1910 アドバイザリーによって提供されます。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.37 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.13.1. バグ修正

  • 以前は、セキュアプロキシーを有効にし、configuration.proxy.trustCA フィールドに証明書を設定して状態でクラスターを作成できませんでした。別の問題により、管理クラスタープロキシー経由でクラウド API にアクセスできませんでした。このリリースでは、これらの問題は解決されています。(OCPBUGS-51296)
  • 以前は、バケット名の生成に誤ったロジックがありました。このリリースにより、この問題は解決されました。(OCPBUGS-51167)
  • 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、破棄操作を続行する前にサブリソースが削除されるようになりました。(OCPBUGS-51111)
  • 以前は、クラスター上の Kubernetes EndpointSlice に誤ったアドレスが渡されていました。この問題により、IPv6 非接続環境のエージェントベースのクラスターに MetalLB Operator をインストールできませんでした。このリリースでは、修正によりアドレス評価方法が変更されます。Red Hat Marketplace Pod はクラスター API サーバーに正常に接続できるようになり、MetalLB Operator のインストールと IPv6 非接続環境での Ingress トラフィックの処理が可能になります。(OCPBUGS-50694)
  • 以前は、cnf-tests image はテストの実行に古いイメージバージョンを使用していました。このリリースにより、この問題は解決されました。(OCPBUGS-50611)
  • 以前は、CSV details ページに関連するオペランドをリストするために使用されるリソースリストページ拡張機能に、追加の名前プロパティーが渡されていました。これにより、オペランドリストが CSV 名でフィルタリングされ、通常は空のリストになります。この更新により、オペランドが期待どおりにリストされるようになりました。(OCPBUGS-46441)

1.9.13.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHSA-2025:1707 - OpenShift Container Platform 4.16.36 のバグ修正とセキュリティー更新

発行日: 2025 年 2 月 27 日

OpenShift Container Platform リリース 4.16.36 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1707 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:1709 アドバイザリーで提供されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.36 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.14.1. バグ修正

  • 以前は、数百のノードとネットワークポリシーを持つ特定の OpenShift Container Platform クラスターにより、OpenShift SDN ネットワークプラグインから OVN-Kubernetes ネットワークプラグインへのライブマイグレーションが失敗していました。ライブマイグレーション操作は、RAM 消費量が多すぎるため失敗しました。このリリースでは、修正により、これらのクラスター設定でライブマイグレーション操作が失敗しなくなりました。(OCPBUGS-46493)

1.9.14.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHSA-2025:1386 - OpenShift Container Platform 4.16.35 バグ修正の更新

発行日: 2025 年 2 月 19 日

OpenShift Container Platform リリース 4.16.35 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1386 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:1390 アドバイザリーで提供されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.35 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.15.1. バグ修正

  • 以前は、Bare Metal Operator (BMO) は、インテリジェントプラットフォーム管理インターフェイス (IPMI) を含め、HostFirmwareComponents カスタムリソースをサポートしていないすべての BareMetalHosts (BMH) に対して HostFirmwareComponents カスタムリソースを作成していました。このリリースでは、BMH に対してのみ HostFirmwareComponents カスタムリソースが作成されます。(OCPBUGS-49703)
  • 以前は、ソースレジストリーが無効なサブマニフェストの結果を返すと、マニフェストリストのインポートにより API クラッシュが発生する可能性がありました。この更新により、API はクラッシュするのではなく、インポートされたタグのエラーにフラグを付けます。(OCPBUGS-49656)
  • 以前は、インストールプログラムを使用して Prism Central 環境にクラスターをインストールすると、RHCOS イメージをロードする prism-api 呼び出しがタイムアウトになり、インストールが失敗していました。この問題は、prismAPICallTimeout パラメーターが 5 分に設定されていたために発生しました。このリリースでは、install-config.yaml 設定ファイルの prismAPICallTimeout パラメーターのデフォルトが 10 分になりました。prism-api 呼び出しのタイムアウトをさらに長くする必要がある場合は、パラメーターを設定することもできます。(OCPBUGS-49416)
  • 以前は、DeploymentConfig オブジェクトの deploymentconfigs/scale サブリソースのアドミッション Webhook を使用してオブジェクトをスケーリングしようとすると、apiserver が要求を処理できませんでした。これにより、DeploymentConfig オブジェクトをスケーリングできなかったため、オブジェクトに影響が出ていました。このリリースでは、修正によりこの問題が発生しなくなりました。(OCPBUGS-45010)

1.9.15.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHBA-2025:1124 - OpenShift Container Platform 4.16.34 バグ修正の更新

発行日: 2025 年 2 月 12 日

OpenShift Container Platform リリース 4.16.34 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:1124 アドバイザリーに記載されています。このリリース用の RPM パッケージはありません。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.34 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.16.1. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHBA-2025:0828 - OpenShift Container Platform 4.16.33 のバグ修正とセキュリティー更新

発行日: 2025 年 2 月 6 日

OpenShift Container Platform リリース 4.16.33 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:0828 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:0830 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.33 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.17.1. バグ修正

  • 以前は、一部のクラスターオートスケーラーメトリクスが初期化されておらず、利用できませんでした。このリリースでは、クラスターオートスケーラーメトリクスが初期化され、利用可能になりました。(OCPBUGS-48732)
  • 以前は、サブスクリプションが調整されるたびに、OLM catalog Operator はサブスクリプションのカタログソース Pod からカタログメタデータの完全なビューを要求していました。この要求により、カタログ Pod のパフォーマンスに問題が生じていました。このリリースでは、OLM catalog Operator は、定期的に更新され、すべてのサブスクリプション調整で再利用されるローカルキャッシュを使用するようになったため、カタログ Pod のパフォーマンスの問題は発生しません。(OCPBUGS-48696)
  • 以前は、ClusterResourceOverride CR で forceSelinuxRelabel フィールドを指定し、その CR を後で変更すると、Cluster Resource Override Operator は関連する ConfigMap リソースに更新を適用しませんでした。この ConfigMap リソースは、SELinux の再ラベル付け機能である forceSelinuxRelabel にとって重要です。このリリースでは、Cluster Resource Override Operator が ClusterResourceOverride CR の変更を ConfigMap リソースに適用し、追跡します。(OCPBUGS-48690)
  • 以前は、OpenShift Container Platform クラスターから Pod を削除した後、crun コンテナーランタイムは Pod 内に存在する実行中のコンテナーを停止できませんでした。そのため、Pod は terminating 状態のままになりました。このリリースでは、修正により、Pod を削除した場合に、Pod を永続的に "terminating" 状態にすることなく、crun が実行中のコンテナーを停止するようになりました。(OCPBUGS-48564)
  • 以前は、Cluster Version Operator (CVO) が、ClusterVersion Failing 状態メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーが ClusterVersion Failing 状態メッセージに表示されていました。このリリースでは、ClusterVersion Failing 状態メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-46408)

1.9.17.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHSA-2025:0650 - OpenShift Container Platform 4.16.32 のバグ修正とセキュリティー更新

発行日: 2025 年 1 月 29 日

OpenShift Container Platform リリース 4.16.32 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:0650 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0652 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.32 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.18.1. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) がクラスター内の同じ namespace を同時に解決することがありました。これにより、2 つの同時プロセスがサブスクリプションと対話し、CSV ファイルの関連付けが解除されたため、サブスクリプションが ConstraintsNotSatisfiable の終了状態に達しました。今回のリリースにより、OLM は namespace を同時に解決しなくなったため、OLM は CSV ファイルを関連付けられていない状態のままにせず、サブスクリプションを正しく処理できるようになりました。(OCPBUGS-48661)
  • 以前は、Google Cloud Platform (GCP) はゾーン API エラーメッセージを更新し、この更新により Google Cloud Platform (GCP) に関連する一時的なエラーメッセージが生成されたため、OpenShift Container Platform マシンコントローラーは誤ってマシンを有効とラベル付けしていました。この状況により、無効なマシンが障害発生状態に遷移できませんでした。このリリースでは、マシンコントローラーは、マシン設定に無効なゾーンや projectID が存在しないかチェックすることで、エラーを正しく処理するようになりました。その後、マシンコントローラーはマシンを正しく障害状態にします。(OCPBUGS-48484)
  • 以前は、RendezvousIP がコンピュートノード設定の next-hop-address フィールド内のサブ文字列と一致すると、検証エラーが発生しました。RendezvousIP は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーが発生しなくなりました。(OCPBUGS-48442)
  • 以前は、IBM Power® Virtual Server にインストールされたクラスターのゾーンで使用可能なすべてのマシンタイプを使用することができませんでした。この問題は、リージョン内のすべてのゾーンが同じマシンタイプのセットを持つと想定されていたために発生しました。このリリースでは、IBM Power® Virtual Server にインストールされたクラスターのゾーンで使用可能なマシンタイプをすべて使用できます。(OCPBUGS-47663)
  • 以前は、リゾルバーを使用する PipelineRuns CR を OpenShift Container Platform Web コンソールで再実行できませんでした。CR を再実行しようとすると、Invalid PipelineRun configuration, unable to start Pipeline. が生成されていました。このリリースでは、この問題が発生することなく、リゾルバーを使用する PipelineRuns CR を再実行できるようになりました。(OCPBUGS-46602)
  • 以前は、OpenShift Container Platform Web コンソールで Form View を使用して Deployment または DeploymentConfig API オブジェクトを編集すると、どちらかのオブジェクトの YAML 設定に重複した ImagePullSecrets パラメーターが追加されていました。このリリースにより、どちらのオブジェクトにも重複した ImagePullSecrets パラメーターが自動的に追加されないように修正されました。(OCPBUGS-45948)
  • 以前は、インストールプログラムが Microsoft Azure にクラスターをインストールすると、インストールプログラムによってテナント間オブジェクトが有効にされ、それらがレプリケートされていました。これらのレプリケートされたオブジェクトは、Payment Card Industry Data Security Standard (PCI DSS) および Federal Financial Supervisory Authority (BaFin) の規制に準拠していません。このリリースでは、インストールプログラムによってオブジェクトが無効になり、クラスターが前述のデータガバナンス規制に厳密に準拠するようになります。(OCPBUGS-45999)
  • 以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、systemd の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによって systemd の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-43765)
  • 以前は、OpenShift Container Platform Web コンソールで、ネットワークエラーまたは検証エラーのために VMware vSphere 設定ダイアログボックスが停止していました。このリリースでは、修正により、ダイアログの停止を引き起こすエラーは発生せず、ダイアログを閉じたり、設定の変更をキャンセルしたり、設定を編集したりできるようになりました。(OCPBUGS-29823)
  • 以前は、OpenShift Container Platform Web コンソールの VMware vSphere 設定ダイアログボックスでは、vSphere プラグインの問題により、フィールドに入力された値はいずれも検証されませんでした。設定を保存した後、出力されたデータが論理的にフォーマットされませんでした。このリリースでは、vSphere プラグインは入力されたデータに対して検証チェックを実行するようになり、プラグインは論理的な形式でデータを出力するようになりました。(OCPBUGS-29616)

1.9.18.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHSA-2025:0140 - OpenShift Container Platform 4.16.30 bug fix and security update

発行日: 2025 年 1 月 15 日

OpenShift Container Platform release 4.16.30 is now available.The list of bug fixes that are included in the update is documented in the RHSA-2025:0140 advisory.更新に含まれる RPM パッケージは、RHBA-2025:0143 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.30 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.19.1. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) カタログレジストリー Pod が、TerminationByKubelet エラーで kubelet によって終了され、カタログ Operator はそれらの Pod を再作成しませんでした。このリリースでは、レジストリー Pod が再作成され、エラーは発生しません。(OCPBUGS-47738)
  • 以前は、証明書署名要求 (CSR) 承認者は、過負荷状態になっていないか判断するために、他のシステムからの証明書を計算に含めていました。この状況が発生すると、CSR 承認者は証明書の承認を停止しました。このリリースでは、CSR 承認者は、signerName プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。CSR 承認者は、多数の CSR がある場合、監視対象の signerName 値がある場合、および承認していない証明書の場合に限り、新しい承認を防止します。(OCPBUGS-47704)
  • 以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。このリリースでは、論理プロセッサーのコア ID 番号が異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できます。そのため、PPC がパフォーマンスプロファイルの作成に失敗しません。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力します。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-47701)
  • 以前は、インフォーマーウォッチストリームでイベントが見逃されていました。この切断が発生している間にオブジェクトが削除されると、インフォーマーは異なるタイプを返し、無効状態であることを報告し、オブジェクトは削除されました。このリリースでは、一時的な切断の可能性が正しく処理されるようになりました。(OCPBUGS-47645)
  • 以前は、SiteConfig カスタムリソース (CR) を使用してクラスターまたはノードを削除すると、BareMetalHost CR が Deprovisioning 状態のままになりました。このリリースでは、オーダーの削除が正しく行われ、SiteConfig CR によってクラスターまたはノードが正常に削除されます。この修正には、Red Hat OpenShift GitOps 1.13 以降のバージョンが必要です。(OCPBUGS-46524)

1.9.19.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHBA-2025:0018 - OpenShift Container Platform 4.16.29 のバグ修正とセキュリティー更新

発行日: 2025 年 1 月 9 日

OpenShift Container Platform リリース 4.16.29 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:0018 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0021 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.29 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.20.1. 機能拡張

1.9.20.1.1. Node Tuning Operator によるアーキテクチャー検出

Node Tuning Operator が、Intel および AMD CPU のカーネル引数と管理オプションを適切に選択できるようになりました。(OCPBUGS-46496)

1.9.20.2. バグ修正

  • 以前は、デフォルトの sriovOperatorConfig カスタムリソース (CR) を削除すると、最初に ValidatingWebhookConfiguration が削除されないため、デフォルトの sriovOperatorConfig CR を再作成できませんでした。このリリースでは、sriovOperatorConfig CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しい sriovOperatorConfig CR を作成できます。(OCPBUGS-44727)
  • 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-47678)
  • 以前は、MachineSet オブジェクトの publicIp パラメーターが明示的に false に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースにより、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングする際に、publicIp に設定された設定値が問題を引き起こさないよう修正されました。(OCPBUGS-46508)
  • 以前は、ダッシュボードテーブルの行数を決定するために使用される ID が一意ではなく、行の ID が同じ場合に一部の行が結合されていました。このリリースでは、ID の重複を防ぐために、より多くの情報が ID に使用され、テーブルに予想される各行が表示されるようになりました。(OCPBUGS-45334)

1.9.20.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHBA-2024:11502 - OpenShift Container Platform 4.16.28 のバグ修正とセキュリティー更新

発行日: 2025 年 1 月 2 日

OpenShift Container Platform リリース 4.16.28 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2024:11502 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11505 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.28 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.21.1. 既知の問題

  • libreswan の動作のリグレッションが原因となり、一部の IPsec 対応ノードが、同じクラスター内の他のノード上の Pod との通信を喪失します。この問題を解決するには、クラスターの IPsec を無効にします。(OCPBUGS-43715)

1.9.21.2. バグ修正

  • 以前は、Webhook トークンオーセンティケーターが有効になっていて、認可タイプが None に設定されている場合、OpenShift Container Platform Web コンソールが常にクラッシュしていました。このリリースでは、バグ修正により、この設定によって OpenShift Container Platform Web コンソールがクラッシュすることがなくなりました。(OCPBUGS-46481)
  • 以前は、Operator Lifecycle Manager (OLM) を使用して Operator をアップグレードしようとすると、アップグレードがブロックされ、error validating existing CRs against new CRD’s schema というメッセージが生成されていました。OLM が既存のカスタムリソース (CR) を新しい Operator バージョンのカスタムリソース定義 (CRD) に照らして検証する際に、非互換性の問題が誤って特定されるという問題がありました。このリリースでは、検証が修正され、Operator のアップグレードがブロックされなくなりました。(OCPBUGS-46434)
  • 以前は、パフォーマンスプロファイルに個々の CPU の長い文字列が含まれている場合、マシン設定が処理されませんでした。このリリースでは、カーネルコマンドラインで数字のシーケンスまたは数字の範囲を使用できるようにユーザー入力プロセスが更新されました。(OCPBUGS-46074)
  • 以前は、末尾にピリオドがあるカスタムドメイン名で Amazon Web Services (AWS) DHCP オプションセットを設定し、EC2 インスタンスのホスト名を Kubelet ノード名に変換した場合、末尾のピリオドは削除されませんでした。末尾のピリオドは Kubernetes オブジェクト名には使用できません。このリリースでは、DHCP オプションセット内のドメイン名の末尾にピリオドを含めることが可能です。(OCPBUGS-45974)
  • 以前は、kdump の送信先がローカルマシンにアクセスする必要のないリモートマシンである場合でも、ローカルの暗号化されたディスクを開くと、kdump initramfs が応答しなくなりました。このリリースでは、この問題が修正され、kdump initramfs が暗号化されたローカルディスクを正常に開くようになりました。(OCPBUGS-45837)
  • 以前は、aws-sdk-go-v2 ソフトウェア開発キット (SDK) が、Amazon Web Services (AWS) Security Token Service (STS) クラスターで AssumeRoleWithWebIdentity API 操作の認証に失敗していました。このリリースにより、pod-identity-webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45939)
  • 以前は、AWS クラスターのセキュリティーグループに対して、30000-32767 の範囲のノードポートへの 0.0.0.0/0 Classless Inter-Domain Routing (CIDR) アドレスアクセスを許可する Ingress ルールが作成されていました。このリリースでは、AWS クラスターのインストール中にこのルールが削除されます。(OCPBUGS-45669)
  • 以前は、ビルドコントローラーは、イメージプル専用ではなく、一般的な使用のためにリンクされたシークレットを見つけようとしていました。このリリースでは、デフォルトのイメージプルシークレットを検索するときに、ビルドはサービスアカウントにリンクされている ImagePullSecrets を使用します。(OCPBUGS-31213)
  • 以前は、1 つの machine config pool (MCP) が一時停止されている場合、SDN-OVN ライブマイグレーションの最大転送単位 (MTU) 移行フェーズが何度も実行される可能性がありました。これにより、ライブマイグレーションが正常に終了しませんでした。このリリース以降は発生しなくなるはずです。(OCPBUGS-44338)
  • 以前は、OpenShift Container Platform 4.12 から 4.14 にアップグレードした後、NetworkAttachmentDefinition が設定されていると Pod がサービスに到達できないことが報告されていました。このリリースでは、Pod はアップグレード後にサービスにアクセスできるようになります。(OCPBUGS-44457)

1.9.21.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHBA-2024:10973 - OpenShift Container Platform 4.16.27 のバグ修正とセキュリティー更新

発行日: 2024 年 12 月 19 日

OpenShift Container Platform リリース 4.16.27 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2024:10973 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10976 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.27 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.22.1. バグ修正

  • 以前は、OpenShift Container Platform のアップグレードプロセス中に openshift-sdn Pod がデプロイされると、Open vSwitch (OVS) ストレージテーブルがクリアされていました。この問題は、OpenShift Container Platform 4.16.19 以降のバージョンで発生しました。既存の Pod のポートを再作成する必要があり、これにより多数のサービスに中断が発生しました。このリリースでは、修正により、クラスターのアップグレード操作中に OVS テーブルはクリアされず、Pod も切断されません。(OCPBUGS-45806)
  • 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、edit Pipeline フォームから finally パイプラインタスクを削除できませんでした。このリリースでは、edit Pipeline フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-45229)
  • 以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールは失敗します。このリリースでは、IPv6 ネットワークの最小 MTU 値は 1380 オクテットに設定されています。この場合の 1280 オクテットは IPv6 プロトコルの最小 MTU であり、残りの 100 オクテットは OVN-Kubernetes カプセル化のオーバーヘッド用です。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました。(OCPBUGS-41813)
  • 以前は、Display Admission Webhook 警告の実装で、誤ったコードが一部表示される問題がありました。この更新により、不要な警告メッセージが削除されました。(OCPBUGS-43750)
  • 以前は、OpenShift Container Platform バージョン 4.16.25、4.16.26、または 4.16 以降の z-stream バージョンでは、クラスターに NUMA Resources Operator をデプロイできませんでした。このリリースでは、OpenShift Container Platform4.16 の OpenShift Container Platform 4.16.27 以降のバージョンで NUMA Resources Operator のデプロイメントがサポートされるようになりました。この問題は 4.16.25 および 4.16.26 では未解決のままです。(OCPBUGS-45983)

1.9.22.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHSA-2024:10823 - OpenShift Container Platform 4.16.26 のバグ修正とセキュリティー更新

発行日: 2024 年 12 月 12 日

OpenShift Container Platform リリース 4.16.26 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2024:10823 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10826 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.26 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.23.1. 機能拡張

  • 以前は、ClusterTasks は Pipelines builder ページと、Tasks ナビゲーションメニューの ClusterTask list ページにリストされていました。現在、ClusterTasks は Pipelines 1.17 から非推奨となっており、ClusterTask の依存関係は静的プラグインから削除されています。Pipelines builder ページには、namespace に存在するタスクとコミュニティータスクのみが表示されます。(OCPBUGS-45015)

1.9.23.2. バグ修正

  • 以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して /etc/chrony.conf ファイルを設定するため、これらの追加 NTP サーバーのいずれかを agent-config.yaml に設定しても、クラスターのインストール問題は発生しません。(OOCPBUGS-45181)
  • 以前は、カスタムテンプレートを使用した場合、秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、単一行モードと複数行モードを切り替えることができ、テンプレートフィールドに複数行を入力できます。(OOCPBUGS-45124)
  • OpenShift Container Platform 4.15 までは、Getting started with resources セクションを閉じるオプションがありました。OpenShift Container Platform 4.15 以降、Getting started with resources セクションが展開可能なセクションに変換され、セクションを閉じる方法がありませんでした。このリリースでは、Getting started with resources セクションを閉じることができます。(OOCPBUGS-45181)
  • 以前の Red Hat OpenShift Container Platform では、Edit BuildConfig ページで start lastrun オプションを選択すると、エラーが発生して lastrun 操作を実行できませんでした。このリリースでは、修正により start lastrun オプションが正常に完了するようになりました。(OOCPBUGS-44875)

1.9.23.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.24. RHSA-2024:10528 - OpenShift Container Platform 4.16.25 のバグ修正とセキュリティー更新

発行日: 2024 年 12 月 4 日

OpenShift Container Platform リリース 4.16.25 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2024:10528 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10531 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.25 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.24.1. バグ修正

  • 以前は、Web コンソールの Notifications セクションで、サイレントにしたアラートが通知ドロワーに表示されていました。これはアラートに外部ラベルが含まれていなかったためです。このリリースでは、アラートに外部ラベルが含まれるようになり、サイレントにしたアラートが通知ドロワーに表示されなくなりました。(OCPBUGS-44885)
  • 以前は、インストールプログラムは cloudControllerManager フィールドを正しく解析できず、空の文字列として Assisted Service API に渡していました。このエラーにより、Assisted Service が失敗し、Oracle® Cloud Infrastructure (OCI) でのクラスターの正常なインストールがブロックされていました。このリリースでは解析ロジックが更新され、install-config.yaml ファイルの cloudControllerManager フィールドが正しく解釈されるようになり、期待される値が Assisted Service API に適切に送信されるようになりました。(OCPBUGS-44348)
  • 以前は、Display Admission Webhook 警告の実装により、無効なコードの問題が発生していました。このリリースでは、不要な警告メッセージが削除され、無効なコードの問題は発生しません。(OCPBUGS-44207)
  • 以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、func.yaml からの環境変数がフォームに自動的にロードされませんでした。このリリースでは、Git リポジトリーのインポートプロセス中に環境変数が読み込まれます。(OCPBUGS-43447)

1.9.24.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.25. RHSA-2024:10147 - OpenShift Container Platform 4.16.24 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 26 日

OpenShift Container Platform リリース 4.16.24 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2024:10147 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10150 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.24 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.25.1. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) がサービスアカウントに関連付けられたシークレットにアクセスできない場合、OLM は Kubernetes API サーバーに依存してベアラートークンを自動的に作成していました。Kubernetes バージョン 1.22 以降では、このアクションは自動で実行されません。そのため、このリリースの OLM は、TokenRequest API を使用して新しい Kubernetes API トークンを要求します。(OCPBUGS-44351)
  • 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-44629)
  • 以前は、HyperShift ベースの ROKS クラスターは、oc login コマンドを使用して認証できませんでした。Display Token を選択した後にトークンを取得しようとすると、Web ブラウザーにエラーが表示されました。このリリースでは、cloud.ibm.com とその他のクラウドベースのエンドポイントはプロキシーされなくなり、認証が成功します。(OCPBUGS-44277)
  • OpenShift Container Platform 4.16 は Operator SDK 1.36.1 をサポートします。この最新バージョンのインストール、または最新バージョンへの更新は、Operator SDK CLI のインストール を参照してください。

    注記

    Operator SDK 1.36.1 は Kubernetes 1.29 をサポートし、Red Hat Enterprise Linux (RHEL) 9 ベースイメージを使用します。

    Operator SDK 1.31.0 で以前に作成または保守された Operator プロジェクトがある場合は、Operator SDK 1.36.1 との互換性を維持するためにプロジェクトを更新します。

    (OCPBUGS-44485, OCPBUGS-44486)

1.9.25.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.26. RHSA-2024:9615 - OpenShift Container Platform 4.16.23 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 20 日

OpenShift Container Platform リリース 4.16.23 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:9615 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:9618 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.23 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.26.1. バグ修正

  • 以前は、Cluster Resource Override Operator がオペランドコントローラーの実行に失敗すると、Operator はコントローラーの再実行を試行していました。再実行操作ごとに新しいシークレットセットが生成され、これにより、最終的にクラスターの namespace リソースが制限されました。このリリースでは、クラスターのサービスアカウントに、クラスターにすでにシークレットが存在する場合に Operator が追加のシークレットを作成できないようにするアノテーションが含まれるようになりました。(OCPBUGS-44351)
  • 以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれていて、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、Invalid Configuration for device 0 エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-38930)
  • 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-36290)
  • 以前は、制限付きライブマイグレーションメソッドを使用し、クラスター内の namespace にホストネットワークとの通信を許可するネットワークポリシーが含まれていた場合、クラスター内のノードで通信の問題が発生していました。具体的には、異なる Container Network Interface によって管理されるノード上のホストネットワーク Pod は、namespace 内の Pod と通信できませんでした。このリリースでは、修正により、通信の問題が発生することなく、ホストネットワークとの通信を許可するネットワークポリシーを含む namespace でライブマイグレーションを使用できるようになりました。(OCPBUGS-43344)

1.9.26.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.27. RHBA-2024:8986 - OpenShift Container Platform 4.16.21 のバグ修正

発行日: 2024 年 11 月 13 日

OpenShift Container Platform リリース 4.16.21 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:8986 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:8989 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.21 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.27.1. バグ修正

  • 以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の spec.template.spec.providerSpec.value セクションの network.devicestemplate、および workspace フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。

    このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.16 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-44179)

  • 以前は、Open vSwitch にアタッチされたインターフェイスで IPSec を使用して ESP ハードウェアオフロードを有効にすると、Open vSwitch のバグにより接続が切断されていました。このリリースでは、OpenShift は Open vSwitch にアタッチされたインターフェイス上の ESP ハードウェアオフロードを自動的に無効にするため、問題は解決されました。(OCPBUGS-44043)
  • 以前は、同期作業を初期化しているときに CVO Pod を再起動すると、ブロックされたアップグレード要求のガードが解除されていました。その結果、ブロックされたリクエストが誤って受け入れられました。このリリースでは、CVO は初期化ステップで調整を延期し、問題が解決されました。(OCPBUGS-43964)
  • 以前は、rpm-ostree-fix-shadow-mode.service が実行されていたライブ環境で RHCOS を実行すると、rpm-ostree-fix-shadow-mode.service によって、デプロイメントやライブシステムに影響を与えない障害がログに記録されていました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service は実行されず、問題が解決されました。(OCPBUGS-36806)
  • 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムによってサポートされていない VPC リージョンが取得されていました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-36290)

1.9.27.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.28. RHSA-2024:8683 - OpenShift Container Platform 4.16.20 のバグ修正とセキュリティー更新

発行日: 2024 年 11 月 6 日

OpenShift Container Platform リリース 4.16.20 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8683 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8686 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.20 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.28.1. バグ修正

  • 以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、HostedCluster オブジェクトの ValidIDPConfiguration 条件により IDP エラーが報告されるようになりました。そのため、Hosted Control Plane の更新がエラーによりブロックされなくなりました。(OCPBUGS-43840)
  • 以前は、Machine Config Operator (MCO) の vSphere resolve-prepender スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のない systemd ディレクティブを使用していました。このリリースでは、ノードは新しいブートイメージバージョン 4.16 4.13 以降で、手動による介入を行うか、この修正を含むリリースに更新することでスケーリングできます。(OCPBUGS-42109)

1.9.28.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.29. RHSA-2024:8415 - OpenShift Container Platform 4.16.19 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 30 日

OpenShift Container Platform リリース 4.16.19 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8415 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8418 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.19 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.29.1. バグ修正

  • 以前は、Microsoft Azure で Image Registry Operator が NetworkAccess: Internal で設定されていた場合、Operator 設定で managementStateRemoved に正常に設定できませんでした。これは、Operator がストレージコンテナーを削除しようとしたときの認証エラーが原因でした。このリリースでは、Operator がストレージアカウントの削除を引き続き実行し、それによりストレージコンテナーも自動的に削除されます。これにより、Removed 状態に正常に変更されます。(OCPBUGS-43555)
  • 以前は、マネージドサービスでは、監査ログがローカルの Webhook サービスに送信されていました。コントロールプレーンのデプロイメントは、konnectivity 経由でトラフィックを送信し、konnectivity プロキシー (openshift-apiserver および oauth-openshift) 経由で監査 Webhook トラフィックを送信しようと試みていました。このリリースにより、audit-webhook は影響を受ける Pod の no_proxy hosts のリストに表示され、audit-webhook に送信される監査ログトラフィックが正常に送信されるようになりました。(OCPBUGS-43046)
  • 以前は、Agent-based Installer を使用してクラスターをインストールすると、assisted-installer-controller は、ランデブーホストで assisted-service が使用不可かどうかにより、インストールプロセスがタイムアウトになっていました。このイベントにより、CSR 承認チェック中にクラスターのインストールが失敗していました。このリリースでは、assisted-installer-controller が更新され、assisted-service が利用できない場合でも、コントローラーがタイムアウトしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-42710)
  • 以前は、IBM® Cloud Controller Manager (CCM) が、OpenShift Container Platform 4.16 のバインドアドレスとしてループバックを使用するように再設定されました。liveness プローブはループバックを使用するように設定されていなかったため、CCM は liveness プローブに常に失敗し、継続的に再起動しました。このリリースでは、IBM® CCM liveness プローブは、要求ホストのループバックを使用するように設定されています。(OCPBUGS-42125)
  • 以前は、IBM Cloud の Messaging Application Programming Interface (MAPI) は、サブネットの詳細を名前で検索するときに、サブネットの最初のグループ (50) のみをチェックしていました。このリリースでは、検索ですべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-36698)

1.9.29.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.30. RHSA-2024:8260 - OpenShift Container Platform 4.16.18 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 24 日

OpenShift Container Platform リリース 4.16.18 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8260 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8263 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.18 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.30.1. 機能拡張

  • SR-IOV Network Operator は、Intel NetSec アクセラレーターカードと Marvell Octeon 10 DPU をサポートします。(OCPBUGS-43452)

1.9.30.2. バグ修正

  • 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-37669)
  • 以前は、新しい Pod 内に作成されたインターフェイスは非アクティブのままになり、Gratuitous Address Resolution Protocol (GARP) 通知が生成されていました。通知がクラスターに届かず、そのためにクラスター内の他の Pod の ARP テーブルが新しい Pod の MAC アドレスを更新できませんでした。この状況が原因で、ARP テーブルエントリーの有効期限が切れるまでクラスタートラフィックが停止しました。このリリースでは、GARP 通知がクラスターに届くように、Pod 内のインターフェイスがアクティブになった後に GARP 通知が送信されるようになりました。その結果、周囲の Pod は以前の動作時よりも早く新しい Pod を識別できるようになります。(OCPBUGS-36735)
  • 以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは Provisioning 状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-43433)
  • 以前は、oc import-image コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内の openshift-apiserver Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43308)
  • 以前は、must-gather ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI は multus.log ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-33959)
  • 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42933)
  • 以前は、ルート証明書のローテーション中に、データプレーンの metrics-server Pod が正しく起動しませんでした。これは証明書の問題が原因で発生しました。このリリースでは、hostedClusterConfigOperator リソースが正しい証明書をデータプレーンに送信するため、metrics-server Pod が期待どおりに起動します。(OCPBUGS-42432)

1.9.30.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.31. RHSA-2024:7944 - OpenShift Container Platform 4.16.17 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 16 日

OpenShift Container Platform リリース 4.16.17 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7944 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:7947 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.17 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.31.1. バグ修正

  • 以前は、ルート証明書のローテーションが原因で、Ingress および DNS Operator が正しく起動できませんでした。このリリースでは、PKI に管理が必要になるタイミングを定義するアノテーションを使用して、Ingress および DNS Operator kubeconfigs が条件付きで管理されるようになり、問題は解決されました。(OCPBUGS-42431)
  • 以前は、Hosted Control Plane (HCP) を使用した Red Hat OpenShift Service on AWS (ROSA) では、ミラーリングリリースイメージを使用するクラスターにより、既存のノードプールが NodePool バージョンではなく、ホストされているクラスターのオペレーティングシステムのバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-42342)
  • 以前は、コーディングの問題により、RHCOS user-provisioned installation 上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは、RHCOS 上で IPv6 が有効になっている 3 ノードクラスターをインストールするためのサポートが存在します。(OCPBUGS-41334)
  • 以前は、active-backup モードで設定されたボンディングでは、基礎となるリンクが IPsec Encapsulating Security Payload (ESP) オフロードをサポートしていなくても、ESP オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-41256)
  • 以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、lsblk コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになり、この問題は発生しなくなりました。(OCPBUGS-39017)
  • 以前は、設定の問題により、manila-csi-driver およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、各リソースにヘルスチェックが追加されました。(OCPBUGS-38458)

1.9.31.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.32. RHSA-2024:7599 - OpenShift Container Platform 4.16.16 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 9 日

OpenShift Container Platform リリース 4.16.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7599 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:7602 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.16 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.32.1. バグ修正

  • 以前は、openshift-machine-api namespace の metal3-ironic-inspector コンテナーによって、クラスターのメモリー消費の問題が発生していました。このリリースでは、メモリー消費の問題が修正されました。(OCPBUGS-42113)
  • 以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに 3 秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-42015)
  • 以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、systemd ユニット障害が発生しました。このリリースでは、Node Tuning Operator はマスクを正しく計算します。(OCPBUGS-39377)
  • 以前は、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加すると、ノードの登録問題によりノードは追加されませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースにより、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38797)
  • 以前は、IPv6Classless Inter-Domain Routing (CIDR) アドレスを no_proxy 変数に追加すると、Ironic API はそのアドレスを無視していました。このリリースでは、Ironic API は no_proxy 変数に追加されたすべての IPv6 CIDR ア考慮するようになりました。(OCPBUGS-37654)
  • 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これは、ACM のダークモードでコントラストの問題を引き起こしていました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-36816)

1.9.32.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.33. RHSA-2024:7174 - OpenShift Container Platform 4.16.15 のバグ修正とセキュリティー更新

発行日: 2024 年 10 月 2 日

OpenShift Container Platform リリース 4.16.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7174 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:7177 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.15 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.33.1. バグ修正

  • 以前は、kube-proxy へのローカルパッチにより、OpenShift SDN は再同期するたびに特定のルールの重複コピーを iptables ルールセットに追加していました。これにより、同期が遅くなり、最終的に NodeProxyApplySlow アラートがトリガーされていました。このリリースでは、kube-proxy パッチが修正され、アラートは表示されなくなりました。(OCPBUGS-42159)
  • 以前は、Node Tuning Operator (NTO) が PerformanceProfiles を使用して設定されると、ocp-tuned-one-shot systemd サービスが作成されていました。systemd サービスは kubelet の前に実行され、実行がブロックされていました。systemd サービスは、NTO イメージを使用する Podman を呼び出しました。しかし、NTO イメージが存在しない場合でも、Podman は引き続きイメージを取得しようとして失敗していました。このリリースでは、/etc/mco/proxy.env で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。Podman は、クラスター外接続にプロキシーを使用する必要がある環境で NTO イメージをプルするようになりました。(OCPBUGS-42061)
  • 以前は、PatternFly v4 および v5 の TextInput パラメーターの順序が変更されたため、until フィールドが不適切に入力され、編集できなくなっていました。このリリースでは、until フィールドが編集可能になり、正しい情報を入力できるようになりました。(OCPBUGS-41996)
  • 以前は、各障害ドメインにテンプレートが定義されている場合、インストールプログラムでは vSphere で OVA をダウンロードするために外部接続が必要でした。このリリースにより、この問題は解決されました。(OCPBUGS-41885)
  • 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-41845)
  • 以前は、ホストされたクラスタープロキシーが設定され、http または https エンドポイントを持つアイデンティティープロバイダー (IDP) が使用されていた場合、プロキシー経由で送信される前に IDP のホスト名が解決されませんでした。その結果、データプレーンでのみ解決できるホスト名は IDP では解決できませんでした。この更新により、IPD トラフィックを konnectivity トンネル経由で送信する前に DNS ルックアップが実行されます。そのため、データプレーンでのみ解決できるホスト名を持つ IDP は、Control Plane Operator によって検証できるようになります。(OCPBUGS-41372)
  • 以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator (NTO) は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、systemd ユニット障害が発生しました。このリリースでは、NTO がマスクを正しく計算します。(OCPBUGS-39377)
  • 以前は、ユーザーが既存のサブネットを使用してプライベートクラスターを作成する際にパブリックサブネットを指定すると、インストールプログラムが、パブリックサブネット内に作成されたロードバランサーをパブリックインターネットに公開することがありました。これにより、プライベートクラスターの意味がなくなっていました。このリリースでは、プライベートインストール中に、パブリックサブネットを指定するとプライベートクラスターが破損する可能性があるという警告を表示することで問題が解決されました。警告を非表示にするには、ユーザーは入力を修正する必要があります。(OCPBUGS-38964)

1.9.33.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.34. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 24 日

OpenShift Container Platform リリース 4.16.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6824 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:6827 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.14 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.34.1. 機能拡張

以下の機能拡張は、この z-stream リリースに含まれています。

  • Insight Operator により、Red Hat OpenStack Services on OpenShift (RHOSO) クラスターリソース (OpenStackControlPlaneOpenStackDataPlaneNodeSetOpenStackDataPlaneDeployment、および OpenStackVersions) からデータを収集できます。(OCPBUGS-38021)

1.9.34.2. バグ修正

  • 以前は、Operator Lifecycle Manager (OLM) がアップグレードの可能性を評価するときに、クラスター内の全カスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、API サーバーがタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-41677)
  • 以前は、Hosted Cluster (HC) の controllerAvailabilityPolicy 値が SingleReplica の場合、podAntiAffinity を持つネットワークコンポーネントによってロールアウトがブロックされていました。このリリースにより、この問題は解決されました。(OCPBUGS-41555)
  • 以前は、複数の CIDR ブロックを持つ Amazon Virtual Private Cloud (VPC) にクラスターをデプロイすると、インストールプログラムが失敗していました。このリリースでは、ネットワーク設定が更新され、複数の CIDR ブロックを持つ VPC がサポートされるようになりました。(OCPBUGS-39496)
  • 以前は、Ansible Playbook の順序が変更され、metadata.json ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39287)
  • 以前は、同一のスクレイピング中に、Prometheus が同じ系列のサンプルを削除し、タイムスタンプが異なっていてもそのうちの 1 つだけを考慮していました。この問題が継続的に発生すると、PrometheusDuplicateTimestamps アラートがトリガーされていました。このリリースでは、他の条件を満たしていれば、すべてのサンプルが取り込まれるようになりました。(OCPBUGS-39179)
  • 以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする不正なフォルダー構造が作成されていました。Govmomi DatacenterFolders.VmFolder を使用すると、誤ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-39082)
  • 以前は、eu-es (スペイン、マドリード) リージョンで、e980 システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502)
  • 以前は、IDP 通信のプロキシーが Konnectivity エージェントで行われていました。トラフィックが Konnectivity に到達するまでに、そのプロトコルとホスト名が利用できなくなっていました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーを必要とするプロトコル (HTTP/S) とプロキシーを必要としないプロトコル (LDAP) が区別されていませんでした。さらに、HostedCluster.spec.configuration.proxy 仕様で設定されている no_proxy 変数が考慮されませんでした。

    このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、no_proxy 設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホストされたクラスターにプロキシーが設定されている場合、OAUTH サーバーがアイデンティティープロバイダーと適切に通信できるようになりました。(OCPBUGS-38058)

  • 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-37937)
  • 以前に導入された UPI 方式のインストールでの IPv6 サポートにより、OpenStack リソースの命名に関する問題が発生していました。この問題は、同じ OpenStack クラウド上に 2 つの UPI インストールを作成すると発生していました。その結果、ネットワーク、サブネット、ルーターの名前が同じになり、一方のセットアップが妨害され、もう一方のデプロイメントも妨げられていました。現在は、上記リソースの名前が、すべて OpenShift デプロイメントごとに一意になります。(OCPBUGS-36855)
  • 以前は、一部の安全な sysctls が誤って許可リストから除外されていました。このリリースでは、sysctls が許可リストに再度追加され、問題が解決されました。(OCPBUGS-29403)
  • 以前は、OpenShift Container Platform クラスターをバージョン 4.14 から 4.15 にアップグレードすると、UI の設定フォームに vCenter クラスターフィールドが入力されませんでした。インフラストラクチャークラスターリソースに、アップグレードされたクラスターの情報がありませんでした。このリリースでは、UI が vCenter クラスターの値に cloud-provider-config config map を使用するようになり、問題が解決されました。(OCPBUGS-41619)

1.9.34.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.35. RHSA-2024:6687 - OpenShift Container Platform 4.16.13 バグ修正の更新

発行日: 2024 年 9 月 19 日

OpenShift Container Platform リリース 4.16.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6687 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.13 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.35.1. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.36. RHSA-2024:6632 - OpenShift Container Platform 4.16.12 のバグ修正とセキュリティー更新

発行日: 2024 年 9 月 17 日

OpenShift Container Platform リリース 4.16.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6632 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6635 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.12 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.36.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.36.1.1. Redfish API の TransferProtocolTypes として HTTPS をサポート
  • インストーラーによってディスク上に作成された Provisioning CR ファイルに 'disableVirtualMediaTLS: false' を追加することにより、インストールプロセスのブートストラップフェーズで、Ironic とベースボード管理コントローラー (BMC) 間の通信に対して TLS を有効にできます。(OCPBUGS-39468)
1.9.36.1.2. Kubernetes バージョン 1.29.8 への更新
  • このリリースには、Kubernetes バージョン 1.29.8 への更新に伴う変更点が含まれています。(OCPBUGS-39015)
1.9.36.1.3. Web コンソールでのソースコード編集時のリダイレクト
  • Web コンソールの Git Advanced セクションには 2 つのオプションがあります。1 つはブランチ、タグ、またはコミット ID を追加するオプションで、もう 1 つはコンテキストディレクトリーを追加するオプションです。このリリースでは、特定のブランチ、タグ、またはコミット ID のコンテキストディレクトリーを追加すると、ソースコードの編集 アイコンを選択したときに、そのディレクトリーにリダイレクトされます。ブランチ、タグ、またはコミット ID が入力されていない場合は、以前のようにベース URL にリダイレクトされます。(OCPBUGS-38914)

1.9.36.2. バグ修正

  • 以前は、クラスター内の大量のシークレットが 1 回の呼び出しで取得されると、API がタイムアウトし、CCO がエラーを出力してから再起動していました。このリリースでは、CCO がシークレットのリストを 100 個ずつ小さなバッチで取得するようになり、問題が解決されました。(OCPBUGS-41234)
  • 以前は、registryPoll フィールドが none の場合、Operator Lifecycle Manager (OLM) カタログソース Pod がノード障害から回復しませんでした。このリリースでは、OLM CatalogSource レジストリー Pod がクラスターのノード障害から回復するようになり、問題が解決されました。(OCPBUGS-41217)
  • 以前は、Cluster Ingress Operator が存在しない更新をログに記録していました。このリリースにより、この問題は解決されました。(OCPBUGS-39324)
  • 以前は、eu-es (スペイン、マドリード) リージョンで、e980 システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502)
  • 以前は、CanaryRepetitiveFailures 状態の遷移時間の問題により、Ingress Controller の Degraded ステータスが設定されませんでした。このリリースでは、メッセージまたは理由だけが変更されたときではなく、状態のステータスが変更されたときにだけ、状態の遷移時間が更新されるようになりました。(OCPBUGS-39323)
  • 以前は、Hosted Cluster イメージ設定で指定された AdditionalTrustedCA フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-39293)
  • 以前は、インストーラーのリグレッションの問題により、Dynamic Host Configuration Protocol (DHCP) ネットワークを使用した Nutanix クラスターのデプロイで問題が発生していました。このリリースにより、この問題は解決されました。(OCPBUGS-38956)
  • 以前は、CAPV セッションがまれに予期せずタイムアウトすることがありました。このリリースでは、新しいバージョンの CAPV で Keep Alive のサポートが無効になり、問題が解決されました。(OCPBUGS-38822)
  • 以前は、Firefox のダークモードでページを表示すると、Cluster Settings の更新グラフのバージョン番号テキストが、暗い背景の上に黒いテキストとして表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-38424)
  • 以前は、HyperShift クラスターのコントロールプレーンで実行される Operator のプロキシーが、データプレーンで実行される konnectivity エージェント Pod のプロキシー設定によって実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。{rh-short} との同等性を確保するために、https/http 経由の IDP 通信はプロキシーする必要がありますが、LDAP 通信はプロキシーしないでください。このリリースでは、ホストされたクラスターでのプロキシーの処理方法が変更され、konnectivity-https-proxy および konnectivity-socks5-proxy を介してコントロールプレーンでプロキシーが呼び出され、konnectivity エージェントからのトラフィックのプロキシーが停止されるようになりました。(OCPBUGS-38062)

1.9.36.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.37. RHBA-2024:6401 - OpenShift Container Platform 4.16.11 バグ修正の更新

発行日: 2024 年 9 月 11 日

OpenShift Container Platform リリース 4.16.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:6401 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6404 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.11 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.37.1. 既知の問題

  • Red Hat OpenShift Service on AWS Hosted Control Plane (HCP) および OpenShift Container Platform クラスターは、4.15.23 より前のバージョンの MachinePool に新しいノードを追加できません。その結果、一部の更新がブロックされます。影響を受けるクラスターと推奨される回避策を確認するには、ROSA upgrade issue mitigation for HOSTEDCP-1941 を参照してください。(OCPBUGS-39447)

1.9.37.2. バグ修正

  • 以前は、Platform Prometheus リモート書き込みエンドポイントのプロキシーを設定する際に、クラスター全体のプロキシーの noProxy フィールドが考慮されていませんでした。このリリースでは、Cluster Monitoring Operator (CMO) が、noProxy に基づき、プロキシーをバイパスする必要がある URL を持つリモート書き込みエンドポイントに対してプロキシーを設定しなくなりました。(OCPBUGS-39170)
  • 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます。(OCPBUGS-38942)
  • 以前は、Egress IP の場合、IP が Egress ノードに割り当てられ、それが削除されると、その egressIP によって選択された Pod に、その Egress ノードへの誤ったルーティング情報が設定されることがありました。このリリースにより、この問題は修正されました。(OCPBUGS-38705)
  • 以前は、eu-es (スペイン、マドリード) リージョンで、e980 システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502)
  • 以前は、HostFirmwareComponents リソースを編集して BareMetalHosts (BMH) リソースのファームウェアを更新すると、BMH が Preparing 状態のままになり、ファームウェアの更新が繰り返し実行されていました。この問題は解決されています。(OCPBUGS-35559)

1.9.37.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.38. RHSA-2024:6004 - OpenShift Container Platform 4.16.10 バグ修正の更新

発行日: 2024 年 9 月 3 日

OpenShift Container Platform リリース 4.16.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6004 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6007 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.10 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.38.1. 機能拡張

1.9.38.1.1. CENTOS 8 への参照を CENTOS 9 に更新
  • CENTOS 8 のライフサイクルが最近終了しました。このリリースでは、CENTOS 8 への参照が CENTOS 9 に更新されています。(OCPBUGS-38627)

1.9.38.2. バグ修正

  • 以前は、egressip コントローラーが、Virtual Routing and Forwarding (VRF) テーブルに関連付けられたネットワークインターフェイスの EgressIP アドレスの割り当てを正しく管理できませんでした。その結果、ネットワークインターフェイスに VRF インスタンスが設定されている場合、OVN-K が VRF のルーティングテーブルではなくメインルーティングテーブルを使用するため、パケットが正しくルーティングされませんでした。この更新により、ネットワークインターフェイスに VRF インスタンスが設定されている場合、egressip コントローラーが VRF のルーティングテーブルを使用するようになり、正確な EgressIP の割り当てと正しいトラフィックルーティングが実現するようになりました。(OCPBUGS-38704)
  • 以前は、サービスアカウントの認証情報の有効期間が短い場合、内部タイムアウトが発生していました。このリリースでは、タイムアウトが削除され、親コンテキストがタイムアウトを制御できるようになりました。(OCPBUGS-38196)
  • 以前は、権限が制限されたユーザーが Serveless を使用してデプロイされたアプリケーションを削除しようとすると、エラーが発生していました。このリリースでは、ユーザーに Pipeline リソースを表示する権限があるかどうかを確認するためのチェックが追加されました。(OCPBUGS-37954)
  • 以前は、使用率カードに、容量と制限の関係について誤解を招くような形で limit が表示されていました。このリリースでは、このような誤解を排除するために limit の位置が変更されました。(OCPBUGS-37430)

1.9.38.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.39. RHBA-2024:5757 - OpenShift Container Platform 4.16.9 バグ修正の更新

発行日: 2024 年 8 月 29 日

OpenShift Container Platform リリース 4.16.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:5757 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5760 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.9 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.39.1. 機能拡張

  • Insights Operator (IO) が、haproxy_exporter_server_threshold メトリクスからデータを収集できるようになりました。(OCPBUGS-38230)

1.9.39.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.40. RHSA-2024:5422 - OpenShift Container Platform 4.16.8 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 20 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5422 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5425 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.8 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.40.1. バグ修正

  • 以前は、OpenShift Container Platform クラスターの Settings ページで Red Hat OpenShift Lightspeed のリンクをクリックしても、Operator Hub の OpenShift Lightspeed モーダルが開きませんでした。この更新により、OpenShift Lightspeed モーダルが期待どおりに開くようになりました。(OCPBUGS-38093)
  • 以前は、--rebuild-catalogs 引数を使用して Operator カタログをミラーリングすると、カタログキャッシュがローカルマシンで再作成されていました。そのため、カタログイメージから opm バイナリーを抽出して使用する必要があり、ミラーリング操作またはカタログソースの障害が発生していました。この障害は、サポートされているオペレーティングシステムと opm バイナリーのプラットフォームが、oc-mirror のオペレーティングシステムおよびプラットフォームと一致しないために発生していました。このリリースでは、デフォルトで --rebuild-catalogs 引数に true の値が適用され、カタログの再構築時に内部キャッシュが再作成されなくなりました。さらに、このリリースでは、イメージが opm serve /configs --cache-dir=/tmp/cache から opm serve /configs に更新され、Pod の起動時にキャッシュが作成されるようになりました。起動時にキャッシュすると、Pod の起動時間が長くなる可能性があります。(OCPBUGS-38035)
  • 以前は、Prometheus が remote-write エンドポイントに 1 回以上データを送信しないと、PrometheusRemoteWriteBehind アラートがトリガーされませんでした。このリリースでは、remote-write エンドポイント設定に追加した時点からエンドポイント URL にエラーが存在する場合など、エンドポイントとの接続を確立できなかった場合にもアラートがトリガーされるようになりました。(OCPBUGS-36918)
  • 以前は、ビルドコントローラーが同じシークレットを使用する複数の MachineOSBuild オブジェクトを適切に処理できませんでした。このリリースでは、ビルドコントローラーがこれらのオブジェクトを期待どおりに処理できるようになりました。(OCPBUGS-36171)
  • 以前は、機能が無効になっている場合でも、ImageRegistryBuildDeploymentConfig 機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースでは、クラスターでクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384)

1.9.40.2. 既知の問題

  • SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (ensf0v2 など) ではなく、予期しない新しい名前 (dev69 など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281, OCPBUGS-18822, RHEL-5988)

1.9.40.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.41. RHSA-2024:5107 - OpenShift Container Platform 4.16.7 のバグ修正とセキュリティー更新

発行日: 2024 年 8 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5107 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5110 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.7 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.41.1. バグ修正

  • 以前は、ブートストラップ収集ログを収集するときに、openshift-install CLI がブートストラップノードへの接続に失敗することがありました。インストールプログラムにより、The bootstrap machine did not execute the release-image.service systemd unit などのエラーメッセージが報告されていました。このリリースでは、ブートストラップ収集ログの問題が発生すると、インストールプログラムにより、Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected と報告されます。これは、より正確なエラーメッセージです。(OCPBUGS-37838)
  • 以前は、HostFirmwareComponents リソースを介してファームウェアを更新した後、Status.Components にインストールされたファームウェアに関する新しい情報がこのリソースに表示されませんでした。このリリースでは、ファームウェアの更新が実行され、BareMetalHosts (BMH) オブジェクトが provisioning に移行すると、ファームウェアに関する新しい情報が Status.Components の下の HostFirmwareComponents リソースに入力されます。(OCPBUGS-37765)
  • 以前は、タグ用の oc-mirror プラグイン v2 が、OpenShift Container Platform リリースイメージ用に作成されていませんでした。一部のコンテナーレジストリーでは、このタグが必須タグとして使用されます。このリリースでは、このタグがすべてのリリースイメージに追加されます。(OCPBUGS-37757)
  • 以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一のアドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は must-gather 実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere で must-gather 問題が発生しなくなりました。(OCPBUGS-37607)
  • 以前は、すでにアイデンティティーおよびアクセス管理 (IAM) ロールがある OpenShift Container Platform クラスターの IAM ロールを作成するために、インストールプログラムが Amazon Web Services (AWS) の権限を誤って要求していました。このリリースでは、インストールプログラムはまだ作成されていないロールの権限のみを要求します。(OCPBUGS-37494)
  • 以前は、Red Hat OpenStack Platform (RHOSP) にクラスターをインストールするときに、クラスター名にハッシュ記号 (#) などの特殊文字を使用すると、Neutron API がクラスターの名前でセキュリティーグループをタグ付けできませんでした。このため、クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが別のエンドポイントを使用してセキュリティーグループにタグを付けます。このエンドポイントは、タグ名での特殊文字の使用をサポートしています。(OCPBUGS-37492)
  • 以前は、Redfish プロトコルを使用する Dell iDRAC ベースボード管理コントローラー (BMC) により、Dell iDRAC サーバー上のクラスターが失敗していました。このリリースでは、idrac-redfish 管理インターフェイスを更新して ipxe パラメーターを設定解除することで、この問題が修正されています。(OCPBUGS-37262)
  • 以前は、assisted-installer がコントロールプレーンノードの準備状況をチェックしたときに、assisted-installer-controller からの書き込み操作と競合があった場合、assisted-installerassisted-service から新しいデータを再ロードしませんでした。この競合により、assisted-installer が古い情報に依拠していため、assisted-installerassisted-installer-controller によって Ready とマークされたノードを検出できませんでした。このリリースでは、assisted-installerassisted-service から最新の情報を受信できるようになり、assisted-installer が各ノードのステータスを正確に検出できるようになりました。(OCPBUGS-37167)
  • 以前は、DNS ベースの Egress ファイアウォールにより、複数の再試行操作が原因で、クラスターで実行されているノードのメモリーが誤って増加していました。このリリースでは、再試行ロジックが修正され、DNS Pod がノードに余分なメモリーをリークしなくなりました。(OCPBUGS-37078)
  • 以前は、ユーザーが HostedCluster オブジェクトから ImageContentSources フィールドを削除した後、HostedClusterConfigOperator リソースが ImageDigestMirrorSet (IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトが HostedCluster オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperatorHostedCluster オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-36766)
  • 以前は、Telco RAN DU リファレンス設定を使用して OpenShift Container Platform 4.16 を実行するクラスターで、20 マイクロ秒を超える最大レイテンシーが検出されたため、長時間の cyclictest または timerlat テストが失敗することがありました。この問題は、cgroup v2 が有効な場合に、psi カーネルコマンドライン引数がデフォルトで 1 に設定されていたために発生しました。このリリースでは、cgroup v2 を有効にするときにカーネル引数に psi=0 を設定することで、この問題が修正されました。OCPBUGS-34022 で報告された cyclictest のレイテンシーの問題も修正されました。(OCPBUGS-37271)

1.9.41.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.42. RHSA-2024:4965 - OpenShift Container Platform 4.16.6 のバグ修正

発行日: 2024 年 8 月 6 日

OpenShift Container Platform リリース 4.16.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4965 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4968 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.6 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.42.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.42.1.1. Ingress Controller 証明書の有効期限が収集される
  • Insights Operator は、すべての Ingress Controller 証明書の有効期限に関する情報を収集するようになりました。情報は、パス aggregated/ingress_controllers_certs.json の JSON ファイルに格納されます。(OCPBUGS-37671)
1.9.42.1.2. デバッグログレベルの有効化
  • 以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...
    Copy to Clipboard Toggle word wrap

    (OCPBUGS-35891)

1.9.42.1.3. Ironic と Inspector の htpasswd の改善
  • 以前は、Ironic および Inspector htpasswd は環境変数を使用して ironic-image に提供されていましたが、これは安全ではありませんでした。このリリースから、セキュリティー強化のため、/auth/ironic/htpasswd ファイルを使用して Ironic htpasswdironic-image に提供され、/auth/inspector/htpasswd ファイルを使用して Inspector htpasswdironic-image に提供されるようになりました。(OCPBUGS-36285)

1.9.42.2. バグ修正

  • 以前は、インストーラーによって作成されたサブネットには kubernetes.io/cluster/<clusterID>: shared タグが付けられていました。このリリースでは、サブネットに kubernetes.io/cluster/<clusterID>: owned タグが付けられるようになりました。(OCPBUGS-37510)
  • 以前は、同じノードがドレインコントローラーで複数回キューに入れられ、同じノードが 2 回ドレインされていました。このリリースでは、ノードは 1 回だけドレインされます。(OCPBUGS-37470)
  • 以前は、使用不可ノードよりも maxUnavailable が高いマシン設定プール (MCP) 内の隔離されたノードが更新候補として選択される場合がありました。このリリースでは、隔離されたノードは更新のためにキューに入れられることはありません。(OCPBUGS-37460)
  • 以前は、oc-mirror プラグイン v2 は、システムプロキシー設定が設定されたプロキシーの背後で実行している場合は、システムプロキシー設定を使用せずにリリースの署名を回復しようとしていました。このリリースでは、署名の回復時にシステムプロキシー設定も考慮されるようになり、問題は解決されました。(OCPBUGS-37445)
  • 以前は、OVNKubernetesNorthdInactive のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive のアラートが期待どおりに発生するようになりました。(OCPBUGS-37362)
  • 以前は、Load Balancer の Ingress ルールが継続的に取り消され、承認されていたため、不要な Amazon Web Services (AWS) アプリケーションプログラミングインターフェイス (API) 呼び出しとクラスターのプロビジョニングの遅延が発生していました。このリリースでは、Load Balancer は適用する必要がある Ingress ルールをチェックし、問題は解決されます。(OCPBUGS-36968)
  • 以前は、OpenShift Container Platform Web コンソールで、非アクティブまたはアイドル状態のブラウザータブが 1 つあると、他のすべてのタブのセッションが期限切れになっていました。このリリースでは、どのタブでもアクティビティーによってセッションの有効期限が切れることがなくなります。(OCPBUGS-36864)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-36608)
  • 以前は、etcd Operator は、単一メンバーのタイムアウトと一致する全メンバーのタイムアウトを使用して、etcd メンバーの健全性を順番にチェックしていました。これにより、1 つの低速メンバーチェックでタイムアウト全体が消費され、それ以降のメンバーの健全性に関係なく、それ以降のメンバーチェックが deadline-exceeded エラーで失敗する原因となっていました。現在、etcd はメンバーの健全性を並行してチェックするため、あるメンバーのチェックの健全性と速度は他のメンバーのチェックに影響を与えません。(OCPBUGS-36489)
  • 以前は、VMware vSphere Container Storage Interface (CSI) ドライバーのスナップショット制限を変更するには、TechPreviewNoUpgrade フィーチャーゲートを有効にする必要がありました。これは、API の欠落により Cluster Storage Operator にバグが発生していたためです。このリリースでは、欠落していた API が追加され、TechPreviewNoUpgrade フィーチャーゲートを有効にしなくてもスナップショットの制限を変更できるようになりました。スナップショットの制限を変更する方法の詳細は、vSphere のスナップショットの最大数の変更 (OCPBUGS-36969) を参照してください。

1.9.42.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.43. RHBA-2024:4855 - OpenShift Container Platform 4.16.5 のバグ修正

発行日: 2024 年 7 月 31 日

OpenShift Container Platform リリース 4.16.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:4855 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4858 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.5 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.43.1. バグ修正

  • 以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、生成されたアーカイブを別のマシンに移動すると、アーカイブからミラーレジストリーへのミラーリング操作が失敗し、次のエラーメッセージが出力されました。

    [ERROR]: [ReleaseImageCollector] open ${FOLDER}/working-dir/hold-release/ocp-release/4.15.17-x86_64/release-manifests/image-references: no such file or directory
    Copy to Clipboard Toggle word wrap

    このリリースでは、oc-mirror を実行するマシンは、ターゲットの場所を作業ディレクトリーに変更するための自動更新を受け取ります。(OCPBUGS-37040)

  • 以前は、OpenShift CLI (oc) コマンド openshift-install destroy cluster が停止し、次のエラーメッセージが表示されていました。

    VM has a local SSD attached but an undefined value for 'discard-local-ssd' when using A3 instance types
    Copy to Clipboard Toggle word wrap

    このリリースでは、コマンドを発行するとローカル SSD が削除されるため、このバグは発生しなくなります。(OCPBUGS-36965)

  • 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-36834)
  • 以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、生成されたアーカイブを別のマシンに移動すると、アーカイブからミラーレジストリーへのミラーリング操作が失敗し、次のエラーメッセージが出力されました。

    [ERROR]: [ReleaseImageCollector] open ${FOLDER}/working-dir/hold-release/ocp-release/4.15.17-x86_64/release-manifests/image-references: no such file or directory
    Copy to Clipboard Toggle word wrap

    このリリースでは、oc-mirror を実行するマシンは、ターゲットの場所を作業ディレクトリーに変更するための自動更新を受け取ります。(OCPBUGS-37040)

1.9.43.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.44. RHSA-2024:4613 - OpenShift Container Platform 4.16.4 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4613 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4616 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.4 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.44.1. バグ修正

  • 以前は、Ingress Operator への変更により、canary ルートで clear spec.host を行い、spec.subdomain を設定するロジックが追加されていました。ただし、Operator のサービスアカウントには、既存のルート上の spec.host または spec.subdomain を更新するために必要な routes/custom-host 権限がありませんでした。このリリースでは、Operator のサービスアカウントの ClusterRole リソースに権限が追加され、問題が解決されました。(OCPBUGS-32887)
  • 以前は、Console Operator からのサブスクリプションの fetchOrganization エンドポイントへの呼び出し回数が多すぎたため、インストールで問題が発生していました。このリリースでは、組織 ID がキャッシュされ、問題は解決されました。(OCPBUGS-34012)
  • 以前は、それぞれの機能が無効になっている場合でも、ImageRegistryBuildDeploymentConfig 機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースにより、クラスター上でそれぞれのクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384)
  • 以前は、MetalLB Operator は、MetalLB の Border Gateway Protocol (BGP) バックエンドである FRR-K8s を使用してデプロイするときに、ダウンストリームイメージをデプロイしていました。このリリースでは、MetalLB Operator はダウンストリームイメージではなくアップストリームイメージをデプロイします。(OCPBUGS-35864)
  • 以前は、512 エミュレーション (512e) ディスクを使用するシステムで LUKS 暗号化を有効にすると、ignition-ostree-growfs ステップで暗号化が失敗し、アライメントの問題によりエラーが報告されていました。このリリースでは、この状況を検出し、アライメントの問題を解決するための回避策が ignition-ostree-growfs ステップに追加されました。(OCPBUGS-36147)
  • 以前は、localhost の --bind-address パラメーターにより、IBM Power Virtual Server クラスターの liveness テストが失敗していました。このリリースでは、localhost の --bind-address パラメーターが削除され、問題は解決されました。(OCPBUGS-36317)
  • 以前は、Operator のインストール時に、すでに作成されている Operator バンドルアンパックジョブが Operator Lifecycle Manager (OLM) によって検出されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-36450)
  • 以前は、Cluster API-provisioned installation に使用される etcd データストアは、ブートストラップノードまたはクラスターのいずれかが破棄された場合にのみ削除されていました。このリリースでは、インフラストラクチャーのプロビジョニング中にエラーが発生した場合、データストアが削除され、不要なディスク領域を占有しなくなります。(OCPBUGS-36463)
  • 以前は、カスタムフィーチャーゲートを有効にすると、フィーチャーゲート ClusterAPIInstallAWS=true が有効になっていない場合に AWS でインストールが失敗する可能性がありました。このリリースでは、ClusterAPIInstallAWS=true フィーチャーゲートは不要になりました。(OCPBUGS-36720)
  • 以前は、destroy cluster コマンドの後に create cluster を実行すると、ローカルインフラストラクチャープロビジョニングアーティファクトがすでに存在するというエラーが報告されていました。このリリースでは、残ったアーティファクトは destroy cluster によって削除され、問題は解決されます。(OCPBUGS-36777)
  • 以前は、OperandDetails ページには、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、OperandDetails ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36841)
  • 以前は、openshift.io/internal-registry-pull-secret-ref アノテーションが ServiceAccount リソースから削除されると、OpenShift Container Platform は削除されたアノテーションを再作成し、新しい管理対象イメージプルシークレットを作成しました。この競合により、クラスターがイメージプルシークレットで過負荷になる可能性があります。このリリースでは、OpenShift Container Platform は、以前参照された管理対象イメージプルシークレットの再利用を試み、調整後に孤立したままになっている管理対象イメージプルシークレットを削除します。(OCPBUGS-36862)
  • 以前は、セットアップの失敗によりインストールプログラムが停止した後も、一部のプロセスは実行されたままになっていました。このリリースでは、インストールプログラムの実行が停止すると、すべてのインストールプロセスが停止します。(OCPBUGS-36890)
  • 以前は、ClusterMonitoringOperatorDeprecatedConfig アラートの Runbook はありませんでした。このリリースでは、ClusterMonitoringOperatorDeprecatedConfig アラートの Runbook が追加され、問題が解決されました。(OCPBUGS-36907)
  • 以前は、クラスターの概要ページドキュメントのすべての手順を表示 リンクが含まれていましたが、ROSA および OSD クラスターでは 404 エラーが発生していました。この更新により、ROSA および OSD クラスターのリンクは表示されなくなります。(OCPBUGS-37063)
  • 以前は、OpenShift Container Platform で使用される Machine Config Operator ツールの OpenSSL バージョンと、Hosted Control Plane で実行する OpenSSL バージョンの間に不一致がありました。このリリースにより、この問題は解決されました。(OCPBUGS-37241)

1.9.44.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.45. RHSA-2024:4469 - OpenShift Container Platform 4.16.3 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4469 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4472 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.3 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.45.1. 機能拡張

この z-stream リリースには、次の機能拡張が含まれています。

1.9.45.1.1. マシンセットを使用した Capacity Reservation の設定
  • OpenShift Container Platform リリース 4.16.3 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート のマシンセットまたは コントロールプレーン マシンセットについて、マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)
1.9.45.1.2. 無効な Ingress クラスターに代替 Ingress を追加する
  • このリリースでは、コンソール Operator 設定 API により、Ingress クラスター機能が無効になっている環境に代替 Ingress を追加できるようになりました。(OCPBUGS-33788)

1.9.45.2. バグ修正

  • 以前は、PodSecurityAdmission の "restricted" レベルが適用された namespace 内の CatalogSource オブジェクトに spec.grpcPodConfig.securityContextConfig が設定されていないと、デフォルトの securityContext が restricted に設定されていました。このリリースでは、OLM Catalog Operator は、PSA 検証に合格するために必要な securityContexts を使用してカタログ Pod を設定するため、問題は解決されました。(OCPBUGS-34979)
  • 以前は、HighOverallControlPlaneCPU アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-35831)
  • 以前は、localhost への --bind-address により、PowerVS クラスターの liveness テストが失敗していました。このリリースでは、localhost への --bind-address が削除され、問題は解決されました。(OCPBUGS-36317)
  • 以前は、machine-config-daemon-firstboot.service に互換性のない machine-config-daemon バイナリーコードがあったため、OpenShift Container Platform の 4.1 および 4.2 ブートイメージを使用してブートされたノードは、プロビジョニング中に停止していました。このリリースでは、バイナリーが更新され、問題は解決されました。(OCPBUGS-36330)
  • 以前は、完全に非接続環境で diskToMirror アクションを実行した場合、ソースレジストリーにアクセスできませんでした。MirrorToDiskoc-mirror v2 を使用する場合、カタログイメージとコンテンツは、イメージのダイジェストに対応する working-dir の下のサブフォルダーに保存されます。次に、DiskToMirror を使用しているときに、oc-mirror はソースレジストリーを呼び出してカタログイメージタグをダイジェストに解決し、ディスク上の対応するサブフォルダーを見つけようとします。このリリースでは、oc-mirrordiskToMirror プロセス中にローカルキャッシュを照会してこのダイジェストを決定します。(OCPBUGS-36386)
  • 以前は、現在のデプロイメントと同一だが別の stateroot にあるホスト上で OSTree レベルで新しいデプロイメントが実行されると、OSTree はそれらを同等と認識していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として認識しなかったため、set-default が呼び出されたときにブートローダーの更新が誤って妨げられました。このリリースでは、OSTree のロジックが変更され、stateroot を考慮するようになり、OSTree はデフォルトのデプロイメントを異なる stateroot を持つ新しいデプロイメントに適切に設定できるようになりました。(OCPBUGS-36386)
  • 以前は、AWS クラスターのインストーラーログに、混乱を招く可能性のある Elastic Kubernetes Service (EKS) に関する不要なメッセージが含まれていました。このリリースでは、EKS ログラインが無効になり、問題は解決されました。(OCPBUGS-36447)
  • 以前は、OpenShift Container Platform 4.14 で依存関係ターゲットの変更が導入され、切断された ARO インストールが影響を受けるバージョンにアップグレードした後に新しいノードをスケールアップできなくなりました。このリリースでは、切断された ARO インストールで、OpenShift Container Platform 4.16 にアップグレードした後に新しいノードをスケールアップできます。(OCPBUGS-36536)
  • 以前は、CRIO は Windows ノードでは実行されないため、port 9637 で接続が拒否されると、Windows ノードで Target Down と報告されていました。このリリースでは、Windows ノードは Kubelet Service Monitor から除外されます。(OCPBUGS-36717)

1.9.45.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.46. RHSA-2024:4316 - OpenShift Container Platform 4.16.2 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4316 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4319 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.2 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.46.1. バグ修正

  • 以前は、OpenShift Container Platform の古いバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで kdump を有効にすると、ノードがクラスターに再参加したり、Ready 状態に戻ったりできなくなることがありました。このリリースにより、古い OpenShift Container Platform バージョンから古いデータが削除され、この古いデータが常にクリーンアップされるようになりました。ノードが正常に起動し、クラスターに再参加できるようになりました。(OCPBUGS-36198)
  • 以前は、installer-provisioned infrastructure (IPI) クラスターを作成するときに、予期しない出力がターミナルに表示されていました。このリリースにより、問題が解決され、予期しない出力は表示されなくなりました。(OCPBUGS-36156)
  • 以前は、OpenShift Container Platform コンソールのノードリストにファイルシステムメトリクスが表示されませんでした。このリリースにより、ファイルシステムメトリクスがノードテーブルに表示されるようになりました。(OCPBUGS-35946)
  • 以前は、マルチクラスター以外の環境で Prometheus ダッシュボードを表示すると空となっていました。このリリースにより、ダッシュボードは両方のケースで期待どおりにダッシュボードパネルに情報を入力します。(OCPBUGS-35904)
  • 以前は、4.16.0 でのリグレッションにより、プロキシーが使用されている場合に新しいベアメタル installer-provisioned infrastructure (IPI) インストールが失敗していました。これは、ブートストラップ仮想マシン (VM) 内のサービスの 1 つがプロキシー経由で IP アドレス 0.0.0.0 にアクセスしようとしたことが原因でした。このリリースにより、このサービスは 0.0.0.0 にアクセスしなくなりました。(OCPBUGS-35818)
  • 以前は、クラスター API プロバイダー IBM Cloud は、IBM Power Virtual Server クラスター上にロードバランサーを作成する前に、いくつかのリソースが作成されるのを待機していました。この遅延により、15 分のタイムアウト前にロードバランサーが作成されないことがありました。このリリースでは、タイムアウトが延長されました。(OCPBUGS-35722)
  • 以前は、Cluster API 実装を使用して Red Hat OpenStack Platform (RHOSP) にクラスターをインストールすると、コンパクトクラスターのコントロールプレーンノードに追加された追加のセキュリティーグループルールによって IPv4 プロトコルが強制され、デュアルスタッククラスターのデプロイが妨げられていました。これは、Terraform を使用したインストールからのリグレッションでした。このリリースにより、ルールは要求された IP バージョンに基づいて正しいプロトコルを使用するようになりました。(OCPBUGS-35718)
  • 以前は、内部イメージレジストリーは、外部 OpenID Connect (OIDC) ユーザーで設定されたクラスター上のユーザーを正しく認証しなかったため、ユーザーが内部イメージレジストリーにイメージをプッシュしたり、内部イメージレジストリーからイメージをプルしたりすることができませんでした。このリリースにより、内部イメージレジストリーが SelfSubjectReview API の使用を開始し、外部 OIDC ユーザーで設定されたクラスターでは利用できない OpenShift Container Platform 固有のユーザー API の使用を中止したことで、再度イメージレジストリーで正常に認証できるようになりました。(OCPBUGS-35567)
  • 以前は、誤ったコード変更により、Global Configuration ページで oauth.config.openshift.io 項目が重複していました。この更新により、重複したアイテムが削除されます。(OCPBUGS-35565)
  • 以前の oc-mirror v2 では、ネットワークエラーや無効な Operator カタログコンテンツなどのさまざまな理由によりミラーリングが失敗すると、oc-mirror はクラスターリソースを生成しませんでした。このバグ修正により、oc-mirror v2 は次のアクションを実行します。

    • Operator イメージおよび追加イメージでエラーが発生した場合は他のイメージのミラーリングを続行し、リリースイメージでエラーが発生した場合はミラーリングを中止します。
    • 正しくミラーリングされたイメージのサブセットに基づいて、クラスターのクラスターリソースを生成します。
    • すべてのミラーリングエラーをログファイルに収集します。
    • すべてのミラーリングエラーを別のログファイルに記録します。(OCPBUGS-35409)
  • 以前は、設定の問題により、OpenShift Container Platform コンソールで pseudolocalization が機能していませんでした。このリリースにより、問題が解決され、pseudolocalization が再び機能するようになりました。(OCPBUGS-35408)
  • 以前は、各ノードでデータを順番に収集していたため、ノードの CPU 関連のパフォーマンスデータを収集する際に、must-gather プロセスの実行時間が長すぎました。このリリースにより、ノードデータが並列に収集されるため、must-gather データの収集時間が大幅に短縮されます。(OCPBUGS-35357)
  • 以前は、ビルドで GIT_LFS_SKIP_SMUDGE 環境変数を設定できず、ソースコードのクローン作成時にその値を使用できませんでした。このため、LFS ファイルを含む一部の git リポジトリーのビルドが失敗していました。このリリースにより、ビルドでこの環境変数を設定し、ビルドの git clone ステップ中に使用できるようになりました。(OCPBUGS-35283)
  • 以前は、関連のないデータプレーンイメージにレジストリーオーバーライドが存在していました。このリリースにより、OpenShift Container Platform がオーバーライドレジストリーを伝播する方法が変更され、問題が修正されました。(OCPBUGS-34602)
  • 以前は、RegistryMirrorProvider が内部エントリーではなくキャッシュされたイメージを直接変更していたため、調整中に RegistryMirrorProvider イメージは更新されませんでした。このリリースにより、イメージの更新方法が変更され、キャッシュを回避してエントリー内で直接更新が行われるようになったため、バグは発生しなくなりました。(OCPBUGS-34569)
  • 以前は、alertmanager-trusted-ca-bundle ConfigMap がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドル ConfigMap/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-34530)
  • 以前は、Security Token Service (STS) を使用する Amazon Web Services (AWS) クラスターの場合、Cloud Credential Operator (CCO) は CredentialsRequest カスタムリソースの awsSTSIAMRoleARN の値をチェックしてシークレットを作成していました。awsSTSIAMRoleARN が存在しない場合、CCO はエラーを記録しました。この問題はこのリリースで解決されています。(OCPBUGS-34117)
  • 以前は、routing-via-host の OVN-Kubernetes 設定がデフォルト値の共有ゲートウェイモードに設定されていたため、OVN-Kubernetes はクラスター Ingress の IP レイヤーからの非断片化パケットと断片化パケットが混在するトラフィックストリームを正しく処理していませんでした。これにより、接続がリセットされたり、パケットがドロップされたりしました。このリリースでは、OVN-Kubernetes は、Ingress 時に外部トラフィックの IP パケットフラグメントを正しく再設定して処理します。(OCPBUGS-29511)

1.9.46.2. 既知の問題

  • ConfigMap 最大転送単位 (MTU) が openshift-network-operator namespace に存在しない場合は、ユーザーはライブマイグレーションを開始する前に、マシン MTU 値を使用して ConfigMap を手動で作成する必要があります。そうしないと、ライブマイグレーションがスタックして失敗します。(OCPBUGS-35829)

1.9.46.3. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.47. RHSA-2024:4156 - OpenShift Container Platform 4.16.1 のバグ修正とセキュリティー更新

発行日: 2024 年 7 月 3 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.1 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4156 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4159 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.1 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.47.1. バグ修正

  • 以前は、growpart のエラーによりデバイスがロックされ、Linux Unified Key Setup-on-disk-format (LUKS) デバイスを開くことができませんでした。その結果、ノードは起動できなくなり、緊急モードになりました。このリリースでは、growpart への呼び出しが削除され、この問題は修正されました。(OCPBUGS-35973)
  • 以前は、systemd のバグにより、coreos-multipath-trigger.service ユニットが無期限にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-35748)
  • 以前は、KMS キーが空の文字列として適用されていたため、キーが無効になっていました。このリリースでは、空の文字列が削除され、install-config.yaml から KMS キーが存在する場合にのみ KMS キーが適用されます。(OCPBUGS-35531)
  • 以前は、ユーザーが設定した機密コンピュートとホストメンテナンスの値は検証されていませんでした。このリリースでは、ユーザーが機密コンピュートを有効にすると、onHostMaintenance の値を onHostMaintenance: Terminate に設定する必要があります。(OCPBUGS-35493)
  • 以前は、user-provisioned infrastructure (UPI) クラスターまたは古いバージョンからアップグレードされたクラスターでは、インフラストラクチャーオブジェクトに failureDomains が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io に利用可能なドメインがない場合に、failureDomains フォールバックが cloudConfig から合成されます。(OCPBUGS-35446)
  • 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-35373)
  • 以前は、Amazon Web Services (AWS) HyperShift クラスターは、Amazon Virtual Private Cloud (VPC) のプライマリー Classless Inter-Domain Routing (CIDR) 範囲を活用して、データプレーンでセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性があります。この更新により、提供された Machine CIDR 範囲に基づいてセキュリティーグループルールが生成され、この問題が解決されます。(OCPBUGS-35056)
  • 以前は、Serverless 関数を作成するには、Source-to-Image (S2I) ビルドストラテジーを func.yaml に明示的に追加する必要がありました。さらに、エラーメッセージには問題が示されていませんでした。このリリースでは、S2I が追加されていなくても、ユーザーは Serverless 関数を作成できます。ただし、それが S2I でないと、ユーザーは関数を作成することができません。さらに、エラーメッセージが更新され、より多くの情報が提供されるようになりました。(OCPBUGS-34717)
  • 以前は、新しいオンクラスター階層化ビルドイメージをロールアウトするときに、MachineOSConfig オブジェクトの CurrentImagePullSecret フィールドは使用されていませんでした。このリリースでは、MachineOSConfig オブジェクトの CurrentImagePullSecret フィールドをイメージロールアウトプロセスで使用できるようになりました。(OCPBUGS-34261)
  • 以前は、失敗したポート転送要求を複数送信すると、ノードが停止するまで CRI-O メモリーの使用量が増加していました。このリリースでは、失敗したポート転送要求を送信する際のメモリーリークが修正され、問題が解決されました。(OCPBUGS-30978)
  • 以前は、oc get podmetrics コマンドと oc get nodemetrics コマンドが正しく機能していませんでした。この更新でこの問題が修正されています。(OCPBUGS-25164)

1.9.47.2. 更新

既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 6 月 27 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.16.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:0041 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:0045 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.16.0 --pullspecs
Copy to Clipboard Toggle word wrap
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat