1.9. 非同期エラータの更新
OpenShift Container Platform 4.16 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.16 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.16 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.16.z 形式などのバージョン管理された非同期リリースについては、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
OpenShift Container Platform リリースの場合、クラスターの更新 の手順を必ず確認してください。
1.9.1. RHBA-2024:3673 - OpenShift Container Platform 4.15.17 のバグ修正とセキュリティー更新
発行日: 2024 年 12 月 19 日
OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11522 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.27 --pullspecs
1.9.1.1. バグ修正
-
以前は、
openshift-sdn
Pod が OpenShift Container Platform のアップグレードプロセス時にデプロイされると、Open vSwitch (OVS)ストレージテーブルがクリアされていました。この問題は、OpenShift Container Platform 4.16.19 以降のバージョンで発生しました。既存の Pod のポートを再作成する必要があり、これにより多数のサービスが中断されました。このリリースでは、OVS テーブルがクリアされなくなり、クラスターのアップグレード操作中に Pod が切断されなくなりました。(OCPBUGS-44644) - 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、パイプライン編集フォームから finally パイプラインタスクを削除できませんでした。この変更により、パイプライン編集フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-44644)
-
以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールは失敗します。今回のリリースでは、IPv6 ネットワークの最小 MTU 値は
1380
オクテットに設定されます。ここで、1280
オクテットは IPv6 プロトコルの最小 MTU であり、残りの100
個のオクテットは OVN-Kubernetes のカプセル化オーバーヘッド用です。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました (OCPBUGS-41812)。 -
以前は、
Display Admission Webhook
警告の実装で、誤ったコードが一部表示される問題がありました。この更新により、不要な警告メッセージが削除されました。(OCPBUGS-44644) - 以前は、OpenShift Container Platform バージョン 4.16.25、4.16.26、または後続の z-stream バージョンの 4.16 では、クラスターに NUMA Resources Operator をデプロイすることはできませんでした。このリリースでは、OpenShift Container Platform 4.16.27 以降のバージョンの OpenShift Container Platform4.16 以降、NUMA Resources Operator のデプロイメントがサポートされるようになりました。この問題は 4.16.25 および 4.16.26 で引き続き解決されません。(OCPBUGS-44644)
1.9.1.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.2. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2024 年 12 月 3 日
OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.26 --pullspecs
1.9.2.1. 機能拡張
- 以前のバージョンでは、ClusterTasks は Pipelines builder ページおよび Tasks ナビゲーションメニューの ClusterTask リスト ページに一覧表示されていました。現時点で、ClusterTasks は Pipelines 1.17 から非推奨となり、ClusterTask 依存関係は静的プラグインから削除されます。Pipelines Builder ページに、namespace に存在するタスクとコミュニティータスクのみが表示されます。(OCPBUGS-44644)
1.9.2.2. バグ修正
-
以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して
/etc/chrony.conf
ファイルを設定するため、これらの追加 NTP サーバーのいずれかをagent-config.yaml
に設定しても、クラスターのインストール問題は発生しません。(OOCPBUGS-45181) - 以前は、カスタムテンプレートを使用すると、秘密鍵などの複数行パラメーターを入力できませんでした。このリリースでは、単一行と複数行モードを切り替えることができ、複数行入力でテンプレートフィールドに入力できます。(OOCPBUGS-45124)
- 以前は、OpenShift Container Platform 4.15 までは、リソースの使用開始 セクションを閉じるオプションがあり ました。OpenShift Container Platform 4.15 以降では、Getting started with resources section が拡張可能なセクションに変換され、セクションを閉じる方法はありませんでした。このリリースでは、リソースの使用開始 セクションを閉じることができます。(OOCPBUGS-45181)
-
Red Hat OpenShift Container Platform では、Edit BuildConfig ページで
start lastrun
オプションを選択すると、エラーによりlastrun
操作の実行が妨げられていました。このリリースでは、lastrun の起動
オプションが正常に完了するようになりました。(OOCPBUGS-44875)
1.9.2.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.3. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2024 年 12 月 3 日
OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.25 --pullspecs
1.9.3.1. バグ修正
- 以前のバージョンでは、アラートには外部ラベルが含まれていないため、Web コンソールの Notifications セクションで、サイレンスにアラートが通知ドロワーに表示されていました。このリリースでは、アラートに外部ラベルが含まれるようになり、サイレントにしたアラートが通知ドロワーに表示されなくなりました。(OCPBUGS-44644)
-
以前は、インストールプログラムは
cloudControllerManager
フィールドを正しく解析できず、これを空の文字列として Assisted Service API に渡すことができませんでした。このエラーは、Assisted Service が失敗し、Oracle® Cloud Infrastructure (OCI)へのクラスターのインストールが成功した原因となっていました。このリリースでは、解析ロジックが更新され、install-config.yaml
ファイルからのcloudControllerManager
フィールドを正しく解釈し、予想される値が Assisted Service API に適切に送信されるようになりました。(OCPBUGS-44348) -
以前は、
Display Admission Webhook
の警告実装により、無効なコードで問題が発生していました。このリリースでは、不要な警告メッセージが削除され、無効なコードに関する問題が防止されます。(OCPBUGS-44644) -
以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、
func.yaml
ファイルの環境変数がフォームに自動的にロードされませんでした。今回のリリースにより、環境変数が Git リポジトリーのインポートプロセス中に読み込まれるようになりました。(OCPBUGS-44644)
1.9.3.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.4. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 26 日
OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.24 --pullspecs
1.9.4.1. バグ修正
-
以前は、Operator Lifecycle Manager (OLM) がサービスアカウントに関連付けられたシークレットにアクセスできない場合、OLM は Kubernetes API サーバーに依存してベアラートークンを自動的に作成していました。Kubernetes バージョン 1.22 以降では、このアクションは自動的にならなくなったため、本リリースでは、OLM は
TokenRequest
API を使用して新しい Kubernetes API トークンを要求します。(OCPBUGS-44351) - 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-44644)
-
以前は、
oc login
コマンドで HyperShift ベースの ROKS クラスターを認証できませんでした。ディスプレイトークン の選択後にトークンを取得する場合は、Web ブラウザーにエラーが 表示 されました。このリリースでは、cloud.ibm.com
およびその他のクラウドベースのエンドポイントはプロキシーされず、認証が成功しました。(OCPBUGS-44644) OpenShift Container Platform 4.18 は Operator SDK 1.36.1 をサポートします。この最新バージョンのインストール、または最新バージョンへの更新は、Operator SDK CLI のインストール を参照してください。
注記Operator SDK 1.36.1 は Kubernetes 1.29 をサポートし、Red Hat Enterprise Linux (RHEL) 9 ベースイメージを使用します。
Operator SDK 1.31.0 で以前に作成または保守された Operator プロジェクトがある場合は、Operator SDK 1.36.1 との互換性を維持するためにプロジェクトを更新します。
1.9.4.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.5. RHSA-2024:9620 - OpenShift Container Platform 4.14.41 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 20 日
OpenShift Container Platform リリース 4.16.23 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:9615 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:9618 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.23 --pullspecs
1.9.5.1. バグ修正
- 以前は、Cluster Resource Override Operator がオペランドコントローラーの実行に失敗すると、Operator はコントローラーの再実行を試行していました。再実行操作ごとに新しいシークレットセットが生成され、これにより、最終的にクラスターの namespace リソースが制限されました。このリリースでは、クラスターのサービスアカウントに、クラスターにすでにシークレットが存在する場合に Operator が追加のシークレットを作成できないようにするアノテーションが含まれるようになりました。(OCPBUGS-44351)
-
以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれていて、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、
Invalid Configuration for device 0
エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-38930) - 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-36290)
- 以前は、制限付きライブマイグレーションメソッドを使用し、クラスター内の namespace にホストネットワークとの通信を許可するネットワークポリシーが含まれていた場合、クラスター内のノードで通信の問題が発生していました。具体的には、異なる Container Network Interface によって管理されるノード上のホストネットワーク Pod は、namespace 内の Pod と通信できませんでした。このリリースでは、修正により、通信の問題が発生することなく、ホストネットワークとの通信を許可するネットワークポリシーを含む namespace でライブマイグレーションを使用できるようになりました。(OCPBUGS-43344)
1.9.5.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.6. RHBA-2024:8986 - OpenShift Container Platform 4.16.21 のバグ修正
発行日: 2024 年 11 月 13 日
OpenShift Container Platform リリース 4.16.21 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:8986 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:8989 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.21 --pullspecs
1.9.6.1. バグ修正
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.16 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-44179)
- 以前は、Open vSwitch にアタッチされたインターフェイスで IPSec を使用して ESP ハードウェアオフロードを有効にすると、Open vSwitch のバグにより接続が切断されていました。このリリースでは、OpenShift は Open vSwitch にアタッチされたインターフェイス上の ESP ハードウェアオフロードを自動的に無効にするため、問題は解決されました。(OCPBUGS-44043)
- 以前は、同期作業を初期化しているときに CVO Pod を再起動すると、ブロックされたアップグレード要求のガードが解除されていました。その結果、ブロックされたリクエストが誤って受け入れられました。このリリースでは、CVO は初期化ステップで調整を延期し、問題が解決されました。(OCPBUGS-43964)
-
以前は、
rpm-ostree-fix-shadow-mode.service
が実行されていたライブ環境で RHCOS を実行すると、rpm-ostree-fix-shadow-mode.service
によって、デプロイメントやライブシステムに影響を与えない障害がログに記録されていました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service
は実行されず、問題が解決されました。(OCPBUGS-36806) - 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムによってサポートされていない VPC リージョンが取得されていました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-36290)
1.9.6.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.7. RHSA-2024:8683 - OpenShift Container Platform 4.16.20 のバグ修正とセキュリティー更新
発行日: 2024 年 11 月 6 日
OpenShift Container Platform リリース 4.16.20 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8683 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8686 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.20 --pullspecs
1.9.7.1. バグ修正
-
以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、
HostedCluster
オブジェクトのValidIDPConfiguration
条件により IDP エラーが報告されるようになりました。そのため、Hosted Control Plane の更新がエラーによりブロックされなくなりました。(OCPBUGS-43840) -
以前は、Machine Config Operator (MCO) の vSphere
resolve-prepender
スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のないsystemd
ディレクティブを使用していました。このリリースでは、ノードは新しいブートイメージバージョン 4.16 4.13 以降で、手動による介入を行うか、この修正を含むリリースに更新することでスケーリングできます。(OCPBUGS-42109)
1.9.7.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.8. RHSA-2024:8415 - OpenShift Container Platform 4.16.19 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 30 日
OpenShift Container Platform リリース 4.16.19 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8415 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8418 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.19 --pullspecs
1.9.8.1. バグ修正
-
以前は、Microsoft Azure で Image Registry Operator が
NetworkAccess: Internal
で設定されていた場合、Operator 設定でmanagementState
をRemoved
に正常に設定できませんでした。これは、Operator がストレージコンテナーを削除しようとしたときの認証エラーが原因でした。このリリースでは、Operator がストレージアカウントの削除を引き続き実行し、それによりストレージコンテナーも自動的に削除されます。これにより、Removed
状態に正常に変更されます。(OCPBUGS-43555) -
以前は、マネージドサービスでは、監査ログがローカルの Webhook サービスに送信されていました。コントロールプレーンのデプロイメントは、
konnectivity
経由でトラフィックを送信し、konnectivity
プロキシー (openshift-apiserver
およびoauth-openshift
) 経由で監査 Webhook トラフィックを送信しようと試みていました。このリリースにより、audit-webhook
は影響を受ける Pod のno_proxy hosts
のリストに表示され、audit-webhook
に送信される監査ログトラフィックが正常に送信されるようになりました。(OCPBUGS-43046) -
以前は、Agent-based Installer を使用してクラスターをインストールすると、
assisted-installer-controller
は、ランデブーホストでassisted-service
が使用不可かどうかにより、インストールプロセスがタイムアウトになっていました。このイベントにより、CSR 承認チェック中にクラスターのインストールが失敗していました。このリリースでは、assisted-installer-controller
が更新され、assisted-service
が利用できない場合でも、コントローラーがタイムアウトしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-42710) - 以前は、IBM® Cloud Controller Manager (CCM) が、OpenShift Container Platform 4.16 のバインドアドレスとしてループバックを使用するように再設定されました。liveness プローブはループバックを使用するように設定されていなかったため、CCM は liveness プローブに常に失敗し、継続的に再起動しました。このリリースでは、IBM® CCM liveness プローブは、要求ホストのループバックを使用するように設定されています。(OCPBUGS-42125)
- 以前は、IBM Cloud の Messaging Application Programming Interface (MAPI) は、サブネットの詳細を名前で検索するときに、サブネットの最初のグループ (50) のみをチェックしていました。このリリースでは、検索ですべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-36698)
1.9.8.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.9. RHSA-2024:8260 - OpenShift Container Platform 4.16.18 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 24 日
OpenShift Container Platform リリース 4.16.18 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8260 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8263 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.18 --pullspecs
1.9.9.1. 機能拡張
- SR-IOV Network Operator は、Intel NetSec アクセラレーターカードと Marvell Octeon 10 DPU をサポートします。(OCPBUGS-43452)
1.9.9.2. バグ修正
- 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-37669)
- 以前は、新しい Pod 内に作成されたインターフェイスは非アクティブのままになり、Gratuitous Address Resolution Protocol (GARP) 通知が生成されていました。通知がクラスターに届かず、そのためにクラスター内の他の Pod の ARP テーブルが新しい Pod の MAC アドレスを更新できませんでした。この状況が原因で、ARP テーブルエントリーの有効期限が切れるまでクラスタートラフィックが停止しました。このリリースでは、GARP 通知がクラスターに届くように、Pod 内のインターフェイスがアクティブになった後に GARP 通知が送信されるようになりました。その結果、周囲の Pod は以前の動作時よりも早く新しい Pod を識別できるようになります。(OCPBUGS-36735)
-
以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは
Provisioning
状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-43433) -
以前は、
oc import-image
コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内のopenshift-apiserver
Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image
コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43308) -
以前は、
must-gather
ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log
) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI はmultus.log
ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus
namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-33959) - 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42933)
-
以前は、ルート証明書のローテーション中に、データプレーンの
metrics-server
Pod が正しく起動しませんでした。これは証明書の問題が原因で発生しました。このリリースでは、hostedClusterConfigOperator
リソースが正しい証明書をデータプレーンに送信するため、metrics-server
Pod が期待どおりに起動します。(OCPBUGS-42432)
1.9.9.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.10. RHSA-2024:7944 - OpenShift Container Platform 4.16.17 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 16 日
OpenShift Container Platform リリース 4.16.17 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7944 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:7947 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.17 --pullspecs
1.9.10.1. バグ修正
- 以前は、ルート証明書のローテーションが原因で、Ingress および DNS Operator が正しく起動できませんでした。このリリースでは、PKI に管理が必要になるタイミングを定義するアノテーションを使用して、Ingress および DNS Operator kubeconfigs が条件付きで管理されるようになり、問題は解決されました。(OCPBUGS-42431)
-
以前は、Hosted Control Plane (HCP) を使用した Red Hat OpenShift Service on AWS (ROSA) では、ミラーリングリリースイメージを使用するクラスターにより、既存のノードプールが
NodePool
バージョンではなく、ホストされているクラスターのオペレーティングシステムのバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-42342) - 以前は、コーディングの問題により、RHCOS user-provisioned installation 上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは、RHCOS 上で IPv6 が有効になっている 3 ノードクラスターをインストールするためのサポートが存在します。(OCPBUGS-41334)
-
以前は、
active-backup
モードで設定されたボンディングでは、基礎となるリンクが IPsec Encapsulating Security Payload (ESP) オフロードをサポートしていなくても、ESP オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-41256) -
以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、
lsblk
コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになり、この問題は発生しなくなりました。(OCPBUGS-39017) -
以前は、設定の問題により、
manila-csi-driver
およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、各リソースにヘルスチェックが追加されました。(OCPBUGS-38458)
1.9.10.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.11. RHSA-2024:7599 - OpenShift Container Platform 4.16.16 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 9 日
OpenShift Container Platform リリース 4.16.16 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7599 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:7602 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.16 --pullspecs
1.9.11.1. バグ修正
-
以前は、
openshift-machine-api
namespace のmetal3-ironic-inspector
コンテナーによって、クラスターのメモリー消費の問題が発生していました。このリリースでは、メモリー消費の問題が修正されました。(OCPBUGS-42113) -
以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに
3
秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-42015) -
以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、
systemd
ユニット障害が発生しました。このリリースでは、Node Tuning Operator はマスクを正しく計算します。(OCPBUGS-39377) - 以前は、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加すると、ノードの登録問題によりノードは追加されませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースにより、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38797)
-
以前は、IPv6Classless Inter-Domain Routing (CIDR) アドレスを
no_proxy
変数に追加すると、Ironic API はそのアドレスを無視していました。このリリースでは、Ironic API はno_proxy
変数に追加されたすべての IPv6 CIDR ア考慮するようになりました。(OCPBUGS-37654) - 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これは、ACM のダークモードでコントラストの問題を引き起こしていました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-36816)
1.9.11.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.12. RHSA-2024:7174 - OpenShift Container Platform 4.16.15 のバグ修正とセキュリティー更新
発行日: 2024 年 10 月 2 日
OpenShift Container Platform リリース 4.16.15 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7174 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:7177 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.15 --pullspecs
1.9.12.1. バグ修正
-
以前は、kube-proxy へのローカルパッチにより、OpenShift SDN は再同期するたびに特定のルールの重複コピーを iptables ルールセットに追加していました。これにより、同期が遅くなり、最終的に
NodeProxyApplySlow
アラートがトリガーされていました。このリリースでは、kube-proxy パッチが修正され、アラートは表示されなくなりました。(OCPBUGS-42159) -
以前は、Node Tuning Operator (NTO) が PerformanceProfiles を使用して設定されると、ocp-tuned-one-shot systemd サービスが作成されていました。systemd サービスは kubelet の前に実行され、実行がブロックされていました。systemd サービスは、NTO イメージを使用する Podman を呼び出しました。しかし、NTO イメージが存在しない場合でも、Podman は引き続きイメージを取得しようとして失敗していました。このリリースでは、
/etc/mco/proxy.env
で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。Podman は、クラスター外接続にプロキシーを使用する必要がある環境で NTO イメージをプルするようになりました。(OCPBUGS-42061) -
以前は、PatternFly v4 および v5 の TextInput パラメーターの順序が変更されたため、
until
フィールドが不適切に入力され、編集できなくなっていました。このリリースでは、until
フィールドが編集可能になり、正しい情報を入力できるようになりました。(OCPBUGS-41996) - 以前は、各障害ドメインにテンプレートが定義されている場合、インストールプログラムでは vSphere で OVA をダウンロードするために外部接続が必要でした。このリリースにより、この問題は解決されました。(OCPBUGS-41885)
- 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-41845)
-
以前は、ホストされたクラスタープロキシーが設定され、http または https エンドポイントを持つアイデンティティープロバイダー (IDP) が使用されていた場合、プロキシー経由で送信される前に IDP のホスト名が解決されませんでした。その結果、データプレーンでのみ解決できるホスト名は IDP では解決できませんでした。この更新により、IPD トラフィックを
konnectivity
トンネル経由で送信する前に DNS ルックアップが実行されます。そのため、データプレーンでのみ解決できるホスト名を持つ IDP は、Control Plane Operator によって検証できるようになります。(OCPBUGS-41372) -
以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator (NTO) は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、
systemd
ユニット障害が発生しました。このリリースでは、NTO がマスクを正しく計算します。(OCPBUGS-39377) - 以前は、ユーザーが既存のサブネットを使用してプライベートクラスターを作成する際にパブリックサブネットを指定すると、インストールプログラムが、パブリックサブネット内に作成されたロードバランサーをパブリックインターネットに公開することがありました。これにより、プライベートクラスターの意味がなくなっていました。このリリースでは、プライベートインストール中に、パブリックサブネットを指定するとプライベートクラスターが破損する可能性があるという警告を表示することで問題が解決されました。警告を非表示にするには、ユーザーは入力を修正する必要があります。(OCPBUGS-38964)
1.9.12.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.13. RHSA-2024:6824 - OpenShift Container Platform 4.16.14 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 24 日
OpenShift Container Platform リリース 4.16.14 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6824 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:6827 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.14 --pullspecs
1.9.13.1. 機能拡張
以下の機能拡張は、この z-stream リリースに含まれています。
1.9.13.1.1. Insight Operator を使用した Red Hat OpenStack Platform (RHOSP) on OpenStack Services クラスターリソースからのデータ収集
-
Insight Operator により、Red Hat OpenStack Services on OpenShift (RHOSO) クラスターリソース (
OpenStackControlPlane
、OpenStackDataPlaneNodeSet
、OpenStackDataPlaneDeployment
、およびOpenStackVersions
) からデータを収集できます。(OCPBUGS-38021)
1.9.13.2. バグ修正
- 以前は、Operator Lifecycle Manager (OLM) がアップグレードの可能性を評価するときに、クラスター内の全カスタムリソース (CR) インスタンスの動的クライアントリストを使用していました。多数の CR を持つクラスターの場合、API サーバーがタイムアウトし、アップグレードが停止することがありました。このリリースにより、この問題は解決されました。(OCPBUGS-41677)
-
以前は、Hosted Cluster (HC) の
controllerAvailabilityPolicy
値がSingleReplica
の場合、podAntiAffinity
を持つネットワークコンポーネントによってロールアウトがブロックされていました。このリリースにより、この問題は解決されました。(OCPBUGS-41555) - 以前は、複数の CIDR ブロックを持つ Amazon Virtual Private Cloud (VPC) にクラスターをデプロイすると、インストールプログラムが失敗していました。このリリースでは、ネットワーク設定が更新され、複数の CIDR ブロックを持つ VPC がサポートされるようになりました。(OCPBUGS-39496)
-
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39287) -
以前は、同一のスクレイピング中に、Prometheus が同じ系列のサンプルを削除し、タイムスタンプが異なっていてもそのうちの 1 つだけを考慮していました。この問題が継続的に発生すると、
PrometheusDuplicateTimestamps
アラートがトリガーされていました。このリリースでは、他の条件を満たしていれば、すべてのサンプルが取り込まれるようになりました。(OCPBUGS-39179) -
以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする不正なフォルダー構造が作成されていました。Govmomi
DatacenterFolders.VmFolder
を使用すると、誤ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-39082) -
以前は、
eu-es
(スペイン、マドリード) リージョンで、e980
システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502) 以前は、IDP 通信のプロキシーが Konnectivity エージェントで行われていました。トラフィックが Konnectivity に到達するまでに、そのプロトコルとホスト名が利用できなくなっていました。その結果、OAUTH サーバー Pod のプロキシーが正しく実行されていませんでした。プロキシーを必要とするプロトコル (HTTP/S) とプロキシーを必要としないプロトコル (LDAP) が区別されていませんでした。さらに、
HostedCluster.spec.configuration.proxy
仕様で設定されているno_proxy
変数が考慮されませんでした。このリリースでは、OAUTH サーバーの Konnectivity サイドカーでプロキシーを設定することにより、
no_proxy
設定を考慮しながら、トラフィックを適切にルーティングできるようになりました。その結果、ホストされたクラスターにプロキシーが設定されている場合、OAUTH サーバーがアイデンティティープロバイダーと適切に通信できるようになりました。(OCPBUGS-38058)- 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-37937)
- 以前に導入された UPI 方式のインストールでの IPv6 サポートにより、OpenStack リソースの命名に関する問題が発生していました。この問題は、同じ OpenStack クラウド上に 2 つの UPI インストールを作成すると発生していました。その結果、ネットワーク、サブネット、ルーターの名前が同じになり、一方のセットアップが妨害され、もう一方のデプロイメントも妨げられていました。現在は、上記リソースの名前が、すべて OpenShift デプロイメントごとに一意になります。(OCPBUGS-36855)
-
以前は、一部の安全な
sysctl
が誤って許可リストから除外されていました。このリリースでは、sysctl
が許可リストに再度追加され、問題が解決されました。(OCPBUGS-29403) -
以前は、OpenShift Container Platform クラスターをバージョン 4.14 から 4.15 にアップグレードすると、UI の設定フォームに vCenter クラスターフィールドが入力されませんでした。インフラストラクチャークラスターリソースに、アップグレードされたクラスターの情報がありませんでした。このリリースでは、UI が vCenter クラスターの値に
cloud-provider-config
config map を使用するようになり、問題が解決されました。(OCPBUGS-41619)
1.9.13.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.14. RHSA-2024:6687 - OpenShift Container Platform 4.16.13 バグ修正の更新
発行日: 2024 年 9 月 19 日
OpenShift Container Platform リリース 4.16.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6687 アドバイザリーに記載されています。この更新用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.13 --pullspecs
1.9.14.1. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.15. RHSA-2024:6632 - OpenShift Container Platform 4.16.12 のバグ修正とセキュリティー更新
発行日: 2024 年 9 月 17 日
OpenShift Container Platform リリース 4.16.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6632 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6635 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.12 --pullspecs
1.9.15.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.15.1.1. Redfish API の TransferProtocolTypes として HTTPS をサポート
- インストーラーによってディスク上に作成された Provisioning CR ファイルに 'disableVirtualMediaTLS: false' を追加することにより、インストールプロセスのブートストラップフェーズで、Ironic とベースボード管理コントローラー (BMC) 間の通信に対して TLS を有効にできます。(OCPBUGS-39468)
1.9.15.1.2. Kubernetes バージョン 1.29.8 への更新
- このリリースには、Kubernetes バージョン 1.29.8 への更新に伴う変更点が含まれています。(OCPBUGS-39015)
1.9.15.1.3. Web コンソールでのソースコード編集時のリダイレクト
- Web コンソールの Git Advanced セクションには 2 つのオプションがあります。1 つはブランチ、タグ、またはコミット ID を追加するオプションで、もう 1 つはコンテキストディレクトリーを追加するオプションです。このリリースでは、特定のブランチ、タグ、またはコミット ID のコンテキストディレクトリーを追加すると、ソースコードの編集 アイコンを選択したときに、そのディレクトリーにリダイレクトされます。ブランチ、タグ、またはコミット ID が入力されていない場合は、以前のようにベース URL にリダイレクトされます。(OCPBUGS-38914)
1.9.15.2. バグ修正
- 以前は、クラスター内の大量のシークレットが 1 回の呼び出しで取得されると、API がタイムアウトし、CCO がエラーを出力してから再起動していました。このリリースでは、CCO がシークレットのリストを 100 個ずつ小さなバッチで取得するようになり、問題が解決されました。(OCPBUGS-41234)
-
以前は、
registryPoll
フィールドがnone
の場合、Operator Lifecycle Manager (OLM) カタログソース Pod がノード障害から回復しませんでした。このリリースでは、OLM CatalogSource レジストリー Pod がクラスターのノード障害から回復するようになり、問題が解決されました。(OCPBUGS-41217) - 以前は、Cluster Ingress Operator が存在しない更新をログに記録していました。このリリースにより、この問題は解決されました。(OCPBUGS-39324)
-
以前は、
eu-es
(スペイン、マドリード) リージョンで、e980
システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502) -
以前は、
CanaryRepetitiveFailures
状態の遷移時間の問題により、Ingress Controller のDegraded
ステータスが設定されませんでした。このリリースでは、メッセージまたは理由だけが変更されたときではなく、状態のステータスが変更されたときにだけ、状態の遷移時間が更新されるようになりました。(OCPBUGS-39323) -
以前は、Hosted Cluster イメージ設定で指定された
AddedTrustedCA
フィールドが、期待どおりに openshift-config namespace に調整されず、コンポーネントが利用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-39293) - 以前は、インストーラーのリグレッションの問題により、Dynamic Host Configuration Protocol (DHCP) ネットワークを使用した Nutanix クラスターのデプロイで問題が発生していました。このリリースにより、この問題は解決されました。(OCPBUGS-38956)
- 以前は、CAPV セッションがまれに予期せずタイムアウトすることがありました。このリリースでは、新しいバージョンの CAPV で Keep Alive のサポートが無効になり、問題が解決されました。(OCPBUGS-38822)
- 以前は、Firefox のダークモードでページを表示すると、Cluster Settings の更新グラフのバージョン番号テキストが、暗い背景の上に黒いテキストとして表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-38424)
-
以前は、HyperShift クラスターのコントロールプレーンで実行される Operator のプロキシーが、データプレーンで実行される konnectivity エージェント Pod のプロキシー設定によって実行されていました。その結果、アプリケーションプロトコルに基づいてプロキシーが必要かどうかを判別することができませんでした。{rh-short} との同等性を確保するために、https/http 経由の IDP 通信はプロキシーする必要がありますが、LDAP 通信はプロキシーしないでください。このリリースでは、ホストされたクラスターでのプロキシーの処理方法が変更され、
konnectivity-https-proxy
およびkonnectivity-socks5-proxy
を介してコントロールプレーンでプロキシーが呼び出され、konnectivity エージェントからのトラフィックのプロキシーが停止されるようになりました。(OCPBUGS-38062)
1.9.15.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.16. RHBA-2024:6401 - OpenShift Container Platform 4.16.11 バグ修正の更新
発行日: 2024 年 9 月 11 日
OpenShift Container Platform リリース 4.16.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:6401 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6404 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.11 --pullspecs
1.9.16.1. 既知の問題
- Red Hat OpenShift Service on AWS Hosted Control Plane (HCP) および OpenShift Container Platform クラスターは、4.15.23 より前のバージョンの MachinePool に新しいノードを追加できません。その結果、一部の更新がブロックされます。影響を受けるクラスターと推奨される回避策を確認するには、ROSA upgrade issue mitigation for HOSTEDCP-1941 を参照してください。(OCPBUGS-39447)
1.9.16.2. バグ修正
-
以前は、Platform Prometheus リモート書き込みエンドポイントのプロキシーを設定する際に、クラスター全体のプロキシーの
noProxy
フィールドが考慮されていませんでした。このリリースでは、Cluster Monitoring Operator (CMO) が、noProxy
に基づき、プロキシーをバイパスする必要がある URL を持つリモート書き込みエンドポイントに対してプロキシーを設定しなくなりました。(OCPBUGS-39170) - 以前は、コアオペレーティングシステムの変更により、Red Hat HyperShift の定期的な適合ジョブが失敗していました。この失敗したジョブにより、OpenShift API のデプロイメントが失敗していました。このリリースでは、更新時に 1 つのファイルがコピーされるのではなく、個々の信頼済み認証局 (CA) 証明書が再帰的にコピーされるため、定期的な適合ジョブが成功し、OpenShift API が期待どおりに実行されます。(OCPBUGS-38942)
-
以前は、Egress IP の場合、IP が Egress ノードに割り当てられ、それが削除されると、その
egressIP
によって選択された Pod に、その Egress ノードへの誤ったルーティング情報が設定されることがありました。このリリースにより、この問題は修正されました。(OCPBUGS-38705) -
以前は、
eu-es
(スペイン、マドリード) リージョンで、e980
システムタイプとして設定された IBM Power Virtual Server プラットフォームに OpenShift Container Platform クラスターを、インストールプログラムによってインストールできませんでした。このリリースでは、この環境でクラスターをインストールする際にインストールプログラムが失敗しなくなりました。(OCPBUGS-38502) -
以前は、
HostFirmwareComponents
リソースを編集してBareMetalHosts
(BMH) リソースのファームウェアを更新すると、BMH がPreparing
状態のままになり、ファームウェアの更新が繰り返し実行されていました。この問題は解決されています。(OCPBUGS-35559)
1.9.16.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.17. RHSA-2024:6004 - OpenShift Container Platform 4.16.10 バグ修正の更新
発行日: 2024 年 9 月 3 日
OpenShift Container Platform リリース 4.16.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6004 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:6007 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.10 --pullspecs
1.9.17.1. 機能拡張
1.9.17.1.1. CENTOS 8 への参照を CENTOS 9 に更新
- CENTOS 8 のライフサイクルが最近終了しました。このリリースでは、CENTOS 8 への参照が CENTOS 9 に更新されています。(OCPBUGS-38627)
1.9.17.2. バグ修正
-
以前は、
egressip
コントローラーが、Virtual Routing and Forwarding (VRF) テーブルに関連付けられたネットワークインターフェイスのEgressIP
アドレスの割り当てを正しく管理できませんでした。その結果、ネットワークインターフェイスに VRF インスタンスが設定されている場合、OVN-K が VRF のルーティングテーブルではなくメインルーティングテーブルを使用するため、パケットが正しくルーティングされませんでした。この更新により、ネットワークインターフェイスに VRF インスタンスが設定されている場合、egressip
コントローラーが VRF のルーティングテーブルを使用するようになり、正確なEgressIP
の割り当てと正しいトラフィックルーティングが実現するようになりました。(OCPBUGS-38704) - 以前は、サービスアカウントの認証情報の有効期間が短い場合、内部タイムアウトが発生していました。このリリースでは、タイムアウトが削除され、親コンテキストがタイムアウトを制御できるようになりました。(OCPBUGS-38196)
- 以前は、権限が制限されたユーザーが Serveless を使用してデプロイされたアプリケーションを削除しようとすると、エラーが発生していました。このリリースでは、ユーザーに Pipeline リソースを表示する権限があるかどうかを確認するためのチェックが追加されました。(OCPBUGS-37954)
-
以前は、使用率カードに、容量と制限の関係について誤解を招くような形で
limit
が表示されていました。このリリースでは、このような誤解を排除するためにlimit
の位置が変更されました。(OCPBUGS-37430)
1.9.17.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.18. RHBA-2024:5757 - OpenShift Container Platform 4.16.9 バグ修正の更新
発行日: 2024 年 8 月 29 日
OpenShift Container Platform リリース 4.16.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:5757 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5760 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.9 --pullspecs
1.9.18.1. 機能拡張
-
Insights Operator (IO) が、
haproxy_exporter_server_threshold
メトリクスからデータを収集できるようになりました。(OCPBUGS-38230)
1.9.18.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.19. RHSA-2024:5422 - OpenShift Container Platform 4.16.8 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 20 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5422 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5425 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.8 --pullspecs
1.9.19.1. バグ修正
- 以前は、OpenShift Container Platform クラスターの Settings ページで Red Hat OpenShift Lightspeed のリンクをクリックしても、Operator Hub の OpenShift Lightspeed モーダルが開きませんでした。この更新により、OpenShift Lightspeed モーダルが期待どおりに開くようになりました。(OCPBUGS-38093)
-
以前は、
--rebuild-catalogs
引数を使用して Operator カタログをミラーリングすると、カタログキャッシュがローカルマシンで再作成されていました。そのため、カタログイメージからopm
バイナリーを抽出して使用する必要があり、ミラーリング操作またはカタログソースの障害が発生していました。この障害は、サポートされているオペレーティングシステムとopm
バイナリーのプラットフォームが、oc-mirror
のオペレーティングシステムおよびプラットフォームと一致しないために発生していました。このリリースでは、デフォルトで--rebuild-catalogs
引数にtrue
の値が適用され、カタログの再構築時に内部キャッシュが再作成されなくなりました。さらに、このリリースでは、イメージがopm serve /configs --cache-dir=/tmp/cache
からopm serve/configs
に更新され、Pod の起動時にキャッシュが作成されるようになりました。起動時にキャッシュすると、Pod の起動時間が長くなる可能性があります。(OCPBUGS-38035) -
以前は、Prometheus が
remote-write
エンドポイントに 1 回以上データを送信しないと、PrometheusRemoteWriteBehind
アラートがトリガーされませんでした。このリリースでは、remote-write
エンドポイント設定に追加した時点からエンドポイント URL にエラーが存在する場合など、エンドポイントとの接続を確立できなかった場合にもアラートがトリガーされるようになりました。(OCPBUGS-36918) -
以前は、ビルドコントローラーが同じシークレットを使用する複数の
MachineOSBuild
オブジェクトを適切に処理できませんでした。このリリースでは、ビルドコントローラーがこれらのオブジェクトを期待どおりに処理できるようになりました。(OCPBUGS-36171) -
以前は、機能が無効になっている場合でも、
ImageRegistry
、Build
、DeploymentConfig
機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースでは、クラスターでクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384)
1.9.19.2. 既知の問題
-
SR-IOV ネットワークデバイスを使用する Pod を削除すると、エラーが発生する可能性があります。このエラーは、ネットワークインターフェイスの名前が変更されると、以前の名前が代替名リストに追加されるという RHEL 9 の変更によって発生します。その結果、SR-IOV Virtual Function (VF) にアタッチされた Pod が削除されると、VF は元の名前 (
ensf0v2
など) ではなく、予期しない新しい名前 (dev69
など) でプールに戻ります。このエラーは致命的なものではありませんが、システムの再起動中に Multus および SR-IOV ログにエラーが表示される場合があります。このエラーにより、Pod の削除に追加で数秒かかる場合があります。(OCPBUGS-11281、OCPBUGS-18822、RHEL-5988)
1.9.19.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.20. RHSA-2024:5107 - OpenShift Container Platform 4.16.7 のバグ修正とセキュリティー更新
発行日: 2024 年 8 月 13 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:5107 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:5110 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.7 --pullspecs
1.9.20.1. バグ修正
-
以前は、ブートストラップ収集ログを収集するときに、
openshift-install
CLI がブートストラップノードへの接続に失敗することがありました。インストールプログラムにより、The bootstrap machine did not execute the release-image.service systemd unit
などのエラーメッセージが報告されていました。このリリースでは、ブートストラップ収集ログの問題が発生すると、インストールプログラムにより、Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
と報告されます。これは、より正確なエラーメッセージです。(OCPBUGS-37838) -
以前は、
HostFirmwareComponents
リソースを介してファームウェアを更新した後、Status.Components
にインストールされたファームウェアに関する新しい情報がこのリソースに表示されませんでした。このリリースでは、ファームウェアの更新が実行され、BareMetalHosts
(BMH) オブジェクトがprovisioning
に移行すると、ファームウェアに関する新しい情報がStatus.Components
の下のHostFirmwareComponents
リソースに入力されます。(OCPBUGS-37765) - 以前は、タグ用の oc-mirror プラグイン v2 が、OpenShift Container Platform リリースイメージ用に作成されていませんでした。一部のコンテナーレジストリーでは、このタグが必須タグとして使用されます。このリリースでは、このタグがすべてのリリースイメージに追加されます。(OCPBUGS-37757)
-
以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一のアドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は
must-gather
実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere でmust-gather
問題が発生しなくなりました。(OCPBUGS-37607) - 以前は、すでにアイデンティティーおよびアクセス管理 (IAM) ロールがある OpenShift Container Platform クラスターの IAM ロールを作成するために、インストールプログラムが Amazon Web Services (AWS) の権限を誤って要求していました。このリリースでは、インストールプログラムはまだ作成されていないロールの権限のみを要求します。(OCPBUGS-37494)
-
以前は、Red Hat OpenStack Platform (RHOSP) にクラスターをインストールするときに、クラスター名にハッシュ記号 (
#
) などの特殊文字を使用すると、Neutron API がクラスターの名前でセキュリティーグループをタグ付けできませんでした。このため、クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが別のエンドポイントを使用してセキュリティーグループにタグを付けます。このエンドポイントは、タグ名での特殊文字の使用をサポートしています。(OCPBUGS-37492) -
以前は、Redfish プロトコルを使用する Dell iDRAC ベースボード管理コントローラー (BMC) により、Dell iDRAC サーバー上のクラスターが失敗していました。このリリースでは、
idrac-redfish
管理インターフェイスを更新してipxe
パラメーターを設定解除することで、この問題が修正されています。(OCPBUGS-37262) -
以前は、
assisted-installer
がコントロールプレーンノードの準備状況をチェックしたときに、assisted-installer-controller
からの書き込み操作と競合があった場合、assisted-installer
はassisted-service
から新しいデータを再ロードしませんでした。この競合により、assisted-installer
が古い情報に依拠していため、assisted-installer
はassisted-installer-controller
によってReady
とマークされたノードを検出できませんでした。このリリースでは、assisted-installer
がassisted-service
から最新の情報を受信できるようになり、assisted-installer
が各ノードのステータスを正確に検出できるようになりました。(OCPBUGS-37167) - 以前は、DNS ベースの Egress ファイアウォールにより、複数の再試行操作が原因で、クラスターで実行されているノードのメモリーが誤って増加していました。このリリースでは、再試行ロジックが修正され、DNS Pod がノードに余分なメモリーをリークしなくなりました。(OCPBUGS-37078)
-
以前は、ユーザーが
HostedCluster
オブジェクトからImageContentSources
フィールドを削除した後、HostedClusterConfigOperator
リソースがImageDigestMirrorSet
(IDMS) オブジェクトを削除しませんでした。そのため、IDMS オブジェクトがHostedCluster
オブジェクト内に残っていました。このリリースでは、HostedClusterConfigOperator
がHostedCluster
オブジェクト内のすべての IDMS リソースを削除するため、この問題は発生しなくなりました。(OCPBUGS-36766) -
以前は、Telco RAN DU リファレンス設定を使用して OpenShift Container Platform 4.16 を実行するクラスターで、
20
マイクロ秒を超える最大レイテンシーが検出されたため、長時間のcyclictest
またはtimerlat
テストが失敗することがありました。この問題は、cgroup v2 が有効な場合に、psi
カーネルコマンドライン引数がデフォルトで1
に設定されていたために発生しました。このリリースでは、cgroup v2 を有効にするときにカーネル引数にpsi=0
を設定することで、この問題が修正されました。OCPBUGS-34022 で報告されたcyclictest
のレイテンシーの問題も修正されました。(OCPBUGS-37271)
1.9.20.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.21. RHSA-2024:4965 - OpenShift Container Platform 4.16.6 のバグ修正
発行日: 2024 年 8 月 6 日
OpenShift Container Platform リリース 4.16.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4965 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4968 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.6 --pullspecs
1.9.21.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.21.1.1. Ingress Controller 証明書の有効期限が収集される
-
Insights Operator は、すべての Ingress Controller 証明書の有効期限に関する情報を収集するようになりました。情報は、パス
aggregated/ingress_controllers_certs.json
の JSON ファイルに格納されます。(OCPBUGS-37671)
1.9.21.1.2. デバッグログレベルの有効化
以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。
apiVersion: v1 data: enable-nodeip-debug: "true" kind: ConfigMap metadata: name: logging namespace: openshift-vsphere-infra # ...
1.9.21.1.3. Ironic と Inspector の htpasswd
の改善
-
以前は、Ironic および Inspector
htpasswd
は環境変数を使用してironic-image
に提供されていましたが、これは安全ではありませんでした。このリリースから、セキュリティー強化のため、/auth/ironic/htpasswd
ファイルを使用して Ironichtpasswd
がironic-image
に提供され、/auth/inspector/htpasswd
ファイルを使用して Inspectorhtpasswd
がironic-image
に提供されるようになりました。(OCPBUGS-36285)
1.9.21.2. バグ修正
-
以前は、インストーラーによって作成されたサブネットには
kubernetes.io/cluster/<clusterID>: shared
タグが付けられていました。このリリースでは、サブネットにkubernetes.io/cluster/<clusterID>: owned
タグが付けられるようになりました。(OCPBUGS-37510) - 以前は、同じノードがドレインコントローラーで複数回キューに入れられ、同じノードが 2 回ドレインされていました。このリリースでは、ノードは 1 回だけドレインされます。(OCPBUGS-37470)
-
以前は、使用不可ノードよりも
maxUnavailable
が高いマシン設定プール (MCP) 内の隔離されたノードが更新候補として選択される場合がありました。このリリースでは、隔離されたノードは更新のためにキューに入れられることはありません。(OCPBUGS-37460) - 以前は、oc-mirror プラグイン v2 は、システムプロキシー設定が設定されたプロキシーの背後で実行している場合は、システムプロキシー設定を使用せずにリリースの署名を回復しようとしていました。このリリースでは、署名の回復時にシステムプロキシー設定も考慮されるようになり、問題は解決されました。(OCPBUGS-37445)
-
以前は、
OVNKubernetesNorthdInactive
のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive
のアラートが期待どおりに発生するようになりました。(OCPBUGS-37362) - 以前は、Load Balancer の Ingress ルールが継続的に取り消され、承認されていたため、不要な Amazon Web Services (AWS) アプリケーションプログラミングインターフェイス (API) 呼び出しとクラスターのプロビジョニングの遅延が発生していました。このリリースでは、Load Balancer は適用する必要がある Ingress ルールをチェックし、問題は解決されます。(OCPBUGS-36968)
- 以前は、OpenShift Container Platform Web コンソールで、非アクティブまたはアイドル状態のブラウザータブが 1 つあると、他のすべてのタブのセッションが期限切れになっていました。このリリースでは、どのタブでもアクティビティーによってセッションの有効期限が切れることがなくなります。(OCPBUGS-36864)
-
以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが
Guaranteed
の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-36608) -
以前は、etcd Operator は、単一メンバーのタイムアウトと一致する全メンバーのタイムアウトを使用して、etcd メンバーの健全性を順番にチェックしていました。これにより、1 つの低速メンバーチェックでタイムアウト全体が消費され、それ以降のメンバーの健全性に関係なく、それ以降のメンバーチェックが
deadline-exceeded
エラーで失敗する原因となっていました。現在、etcd はメンバーの健全性を並行してチェックするため、あるメンバーのチェックの健全性と速度は他のメンバーのチェックに影響を与えません。(OCPBUGS-36489) -
以前は、VMware vSphere Container Storage Interface (CSI) ドライバーのスナップショット制限を変更するには、
TechPreviewNoUpgrade
フィーチャーゲートを有効にする必要がありました。これは、API の欠落により Cluster Storage Operator にバグが発生していたためです。このリリースでは、欠落していた API が追加され、TechPreviewNoUpgrade
フィーチャーゲートを有効にしなくてもスナップショットの制限を変更できるようになりました。スナップショットの制限を変更する方法の詳細は、vSphere のスナップショットの最大数の変更 (OCPBUGS-36969) を参照してください。
1.9.21.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.22. RHBA-2024:4855 - OpenShift Container Platform 4.16.5 のバグ修正
発行日: 2024 年 7 月 31 日
OpenShift Container Platform リリース 4.16.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:4855 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4858 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.5 --pullspecs
1.9.22.1. バグ修正
以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、生成されたアーカイブを別のマシンに移動すると、アーカイブからミラーレジストリーへのミラーリング操作が失敗し、次のエラーメッセージが出力されました。
[ERROR]: [ReleaseImageCollector] open ${FOLDER}/working-dir/hold-release/ocp-release/4.15.17-x86_64/release-manifests/image-references: no such file or directory
このリリースでは、oc-mirror を実行するマシンは、ターゲットの場所を作業ディレクトリーに変更するための自動更新を受け取ります。(OCPBUGS-37040)
以前は、OpenShift CLI (
oc
) コマンドopenshift-install destroy cluster
が停止し、次のエラーメッセージが表示されていました。VM has a local SSD attached but an undefined value for 'discard-local-ssd' when using A3 instance types
このリリースでは、コマンドを発行するとローカル SSD が削除されるため、このバグは発生しなくなります。(OCPBUGS-36965)
- 以前は、Cloud Credential Operator がパススルーモードのパーミッションが正しいかどうかを確認するときに、Operator は Google Cloud Platform (GCP) API からプロジェクトの無効なパーミッションに関する応答を受け取ることがありました。このバグにより、Operator が劣化状態になり、クラスターのインストールに影響が出ました。このリリースでは、Cloud Credential Operator がこのエラーを具体的にチェックし、クラスターのインストールに影響を与えずに個別に診断します。(OCPBUGS-36834)
以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、生成されたアーカイブを別のマシンに移動すると、アーカイブからミラーレジストリーへのミラーリング操作が失敗し、次のエラーメッセージが出力されました。
[ERROR]: [ReleaseImageCollector] open ${FOLDER}/working-dir/hold-release/ocp-release/4.15.17-x86_64/release-manifests/image-references: no such file or directory
このリリースでは、oc-mirror を実行するマシンは、ターゲットの場所を作業ディレクトリーに変更するための自動更新を受け取ります。(OCPBUGS-37040)
1.9.22.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.23. RHSA-2024:4613 - OpenShift Container Platform 4.16.4 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 24 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4613 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4616 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.4 --pullspecs
1.9.23.1. バグ修正
-
以前は、Ingress Operator への変更により、canary ルートで
clear spec.host
を行い、spec.subdomain
を設定するロジックが追加されていました。ただし、Operator のサービスアカウントには、既存のルート上のspec.host
またはspec.subdomain
を更新するために必要なroutes/custom-host
権限がありませんでした。このリリースでは、Operator のサービスアカウントのClusterRole
リソースに権限が追加され、問題が解決されました。(OCPBUGS-32887) -
以前は、Console Operator からのサブスクリプションの
fetchOrganization
エンドポイントへの呼び出し回数が多すぎたため、インストールで問題が発生していました。このリリースでは、組織 ID がキャッシュされ、問題は解決されました。(OCPBUGS-34012) -
以前は、それぞれの機能が無効になっている場合でも、
ImageRegistry
、Build
、DeploymentConfig
機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースにより、クラスター上でそれぞれのクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384) - 以前は、MetalLB Operator は、MetalLB の Border Gateway Protocol (BGP) バックエンドである FRR-K8s を使用してデプロイするときに、ダウンストリームイメージをデプロイしていました。このリリースでは、MetalLB Operator はダウンストリームイメージではなくアップストリームイメージをデプロイします。(OCPBUGS-35864)
-
以前は、512 エミュレーション (512e) ディスクを使用するシステムで LUKS 暗号化を有効にすると、
ignition-ostree-growfs
ステップで暗号化が失敗し、アライメントの問題によりエラーが報告されていました。このリリースでは、この状況を検出し、アライメントの問題を解決するための回避策がignition-ostree-growfs
ステップに追加されました。(OCPBUGS-36147) -
以前は、localhost の
--bind-address
パラメーターにより、IBM Power Virtual Server クラスターの liveness テストが失敗していました。このリリースでは、localhost の--bind-address
パラメーターが削除され、問題は解決されました。(OCPBUGS-36317) - 以前は、Operator のインストール時に、すでに作成されている Operator バンドルアンパックジョブが Operator Lifecycle Manager (OLM) によって検出されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-36450)
- 以前は、Cluster API-provisioned installation に使用される etcd データストアは、ブートストラップノードまたはクラスターのいずれかが破棄された場合にのみ削除されていました。このリリースでは、インフラストラクチャーのプロビジョニング中にエラーが発生した場合、データストアが削除され、不要なディスク領域を占有しなくなります。(OCPBUGS-36463)
-
以前は、カスタムフィーチャーゲートを有効にすると、フィーチャーゲート
ClusterAPIInstallAWS=true
が有効になっていない場合に AWS でインストールが失敗する可能性がありました。このリリースでは、ClusterAPIInstallAWS=true
フィーチャーゲートは不要になりました。(OCPBUGS-36720) -
以前は、
destroy cluster
コマンドの後にcreate cluster
を実行すると、ローカルインフラストラクチャープロビジョニングアーティファクトがすでに存在するというエラーが報告されていました。このリリースでは、残ったアーティファクトはdestroy cluster
によって削除され、問題は解決されます。(OCPBUGS-36777) - 以前は、OperandDetails ページには、名前が一致した最初のカスタムリソース定義 (CRD) の情報が表示されていました。このリリースでは、OperandDetails ページに、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-36841)
-
以前は、
openshift.io/internal-registry-pull-secret-ref
アノテーションがServiceAccount
リソースから削除されると、OpenShift Container Platform は削除されたアノテーションを再作成し、新しい管理対象イメージプルシークレットを作成しました。この競合により、クラスターがイメージプルシークレットで過負荷になる可能性があります。このリリースでは、OpenShift Container Platform は、以前参照された管理対象イメージプルシークレットの再利用を試み、調整後に孤立したままになっている管理対象イメージプルシークレットを削除します。(OCPBUGS-36862) - 以前は、セットアップの失敗によりインストールプログラムが停止した後も、一部のプロセスは実行されたままになっていました。このリリースでは、インストールプログラムの実行が停止すると、すべてのインストールプロセスが停止します。(OCPBUGS-36890)
-
以前は、
ClusterMonitoringOperatorDeprecatedConfig
アラートの Runbook はありませんでした。このリリースでは、ClusterMonitoringOperatorDeprecatedConfig
アラートの Runbook が追加され、問題が解決されました。(OCPBUGS-36907) - 以前は、クラスターの概要ページ に ドキュメントのすべての手順を表示 リンクが含まれていましたが、ROSA および OSD クラスターでは 404 エラーが発生していました。この更新により、ROSA および OSD クラスターのリンクは表示されなくなります。(OCPBUGS-37063)
- 以前は、OpenShift Container Platform で使用される Machine Config Operator ツールの OpenSSL バージョンと、Hosted Control Plane で実行する OpenSSL バージョンの間に不一致がありました。このリリースにより、この問題は解決されました。(OCPBUGS-37241)
1.9.23.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.24. RHSA-2024:4469 - OpenShift Container Platform 4.16.3 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4469 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4472 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.3 --pullspecs
1.9.24.1. 機能拡張
この z-stream リリースには、次の機能拡張が含まれています。
1.9.24.1.1. マシンセットを使用した Capacity Reservation の設定
- OpenShift Container Platform リリース 4.16.3 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート のマシンセットまたは コントロールプレーン マシンセットについて、マシンセットを使用した Capacity Reservation の設定 を参照してください。(OCPCLOUD-1646)
1.9.24.1.2. 無効な Ingress クラスターに代替 Ingress を追加する
- このリリースでは、コンソール Operator 設定 API により、Ingress クラスター機能が無効になっている環境に代替 Ingress を追加できるようになりました。(OCPBUGS-33788)
1.9.24.2. バグ修正
-
以前は、PodSecurityAdmission の "restricted" レベルが適用された namespace 内の CatalogSource オブジェクトに
spec.grpcPodConfig.securityContextConfig
が設定されていないと、デフォルトの securityContext がrestrict
に設定されていました。このリリースでは、OLM Catalog Operator は、PSA 検証に合格するために必要な securityContexts を使用してカタログ Pod を設定するため、問題は解決されました。(OCPBUGS-34979) -
以前は、
HighOverallControlPlaneCPU
アラートは、高可用性を備えたマルチノードクラスターの基準に基づいて警告をトリガーしていました。その結果、設定が環境基準と一致しなかったため、シングルノードの OpenShift クラスターで誤解を招くアラートがトリガーされました。この更新では、アラートロジックが改良され、シングルノードの OpenShift 固有のクエリーとしきい値が使用され、ワークロードのパーティション設定が考慮されるようになりました。その結果、シングルノードの OpenShift クラスターの CPU 使用率アラートは正確になり、シングルノードの設定に関連したものになります。(OCPBUGS-35831) -
以前は、localhost への
--bind-address
により、PowerVS クラスターの liveness テストが失敗していました。このリリースでは、localhost への--bind-address
が削除され、問題は解決されました。(OCPBUGS-36317) -
以前は、
machine-config-daemon-firstboot.service
に互換性のない machine-config-daemon バイナリーコードがあったため、OpenShift Container Platform の 4.1 および 4.2 ブートイメージを使用してブートされたノードは、プロビジョニング中に停止していました。このリリースでは、バイナリーが更新され、問題は解決されました。(OCPBUGS-36330) -
以前は、完全に非接続環境で
diskToMirror
アクションを実行した場合、ソースレジストリーにアクセスできませんでした。MirrorToDisk
でoc-mirror v2
を使用する場合、カタログイメージとコンテンツは、イメージのダイジェストに対応するworking-dir
の下のサブフォルダーに保存されます。次に、DiskToMirror
を使用しているときに、oc-mirror はソースレジストリーを呼び出してカタログイメージタグをダイジェストに解決し、ディスク上の対応するサブフォルダーを見つけようとします。このリリースでは、oc-mirror
はdiskToMirror
プロセス中にローカルキャッシュを照会してこのダイジェストを決定します。(OCPBUGS-36386) -
以前は、現在のデプロイメントと同一だが別の stateroot にあるホスト上で OSTree レベルで新しいデプロイメントが実行されると、OSTree はそれらを同等と認識していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として認識しなかったため、
set-default
が呼び出されたときにブートローダーの更新が誤って妨げられました。このリリースでは、OSTree のロジックが変更され、stateroot を考慮するようになり、OSTree はデフォルトのデプロイメントを異なる stateroot を持つ新しいデプロイメントに適切に設定できるようになりました。(OCPBUGS-36386) - 以前は、AWS クラスターのインストーラーログに、混乱を招く可能性のある Elastic Kubernetes Service (EKS) に関する不要なメッセージが含まれていました。このリリースでは、EKS ログラインが無効になり、問題は解決されました。(OCPBUGS-36447)
- 以前は、OpenShift Container Platform 4.14 で依存関係ターゲットの変更が導入され、切断された ARO インストールが影響を受けるバージョンにアップグレードした後に新しいノードをスケールアップできなくなりました。このリリースでは、切断された ARO インストールで、OpenShift Container Platform 4.16 にアップグレードした後に新しいノードをスケールアップできます。(OCPBUGS-36536)
-
以前は、CRIO は Windows ノードでは実行されないため、
port 9637
で接続が拒否されると、Windows ノードで Target Down と報告されていました。このリリースでは、Windows ノードは Kubelet Service Monitor から除外されます。(OCPBUGS-36717)
1.9.24.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.25. RHSA-2024:4316 - OpenShift Container Platform 4.16.2 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 9 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:4316 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:4319 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.2 --pullspecs
1.9.25.1. バグ修正
-
以前は、OpenShift Container Platform の古いバージョンからアップグレードされたクラスターの場合、OVN 対応のクラスターで
kdump
を有効にすると、ノードがクラスターに再参加したり、Ready
状態に戻ったりできなくなることがありました。このリリースにより、古い OpenShift Container Platform バージョンから古いデータが削除され、この古いデータが常にクリーンアップされるようになりました。ノードが正常に起動し、クラスターに再参加できるようになりました。(OCPBUGS-36198) - 以前は、installer-provisioned infrastructure (IPI) クラスターを作成するときに、予期しない出力がターミナルに表示されていました。このリリースにより、問題が解決され、予期しない出力は表示されなくなりました。(OCPBUGS-36156)
- 以前は、OpenShift Container Platform コンソールのノードリストにファイルシステムメトリクスが表示されませんでした。このリリースにより、ファイルシステムメトリクスがノードテーブルに表示されるようになりました。(OCPBUGS-35946)
- 以前は、マルチクラスター以外の環境で Prometheus ダッシュボードを表示すると空となっていました。このリリースにより、ダッシュボードは両方のケースで期待どおりにダッシュボードパネルに情報を入力します。(OCPBUGS-35904)
- 以前は、4.16.0 でのリグレッションにより、プロキシーが使用されている場合に新しいベアメタル installer-provisioned infrastructure (IPI) インストールが失敗していました。これは、ブートストラップ仮想マシン (VM) 内のサービスの 1 つがプロキシー経由で IP アドレス 0.0.0.0 にアクセスしようとしたことが原因でした。このリリースにより、このサービスは 0.0.0.0 にアクセスしなくなりました。(OCPBUGS-35818)
- 以前は、クラスター API プロバイダー IBM Cloud は、IBM Power Virtual Server クラスター上にロードバランサーを作成する前に、いくつかのリソースが作成されるのを待機していました。この遅延により、15 分のタイムアウト前にロードバランサーが作成されないことがありました。このリリースでは、タイムアウトが延長されました。(OCPBUGS-35722)
- 以前は、Cluster API 実装を使用して Red Hat OpenStack Platform (RHOSP) にクラスターをインストールすると、コンパクトクラスターのコントロールプレーンノードに追加された追加のセキュリティーグループルールによって IPv4 プロトコルが強制され、デュアルスタッククラスターのデプロイが妨げられていました。これは、Terraform を使用したインストールからのリグレッションでした。このリリースにより、ルールは要求された IP バージョンに基づいて正しいプロトコルを使用するようになりました。(OCPBUGS-35718)
- 以前は、内部イメージレジストリーは、外部 OpenID Connect (OIDC) ユーザーで設定されたクラスター上のユーザーを正しく認証しなかったため、ユーザーが内部イメージレジストリーにイメージをプッシュしたり、内部イメージレジストリーからイメージをプルしたりすることができませんでした。このリリースにより、内部イメージレジストリーが SelfSubjectReview API の使用を開始し、外部 OIDC ユーザーで設定されたクラスターでは利用できない OpenShift Container Platform 固有のユーザー API の使用を中止したことで、再度イメージレジストリーで正常に認証できるようになりました。(OCPBUGS-35567)
-
以前は、誤ったコード変更により、Global Configuration ページで
oauth.config.openshift.io
項目が重複していました。この更新により、重複したアイテムが削除されます。(OCPBUGS-35565) 以前の
oc-mirror
v2 では、ネットワークエラーや無効な Operator カタログコンテンツなどのさまざまな理由によりミラーリングが失敗すると、oc-mirror
はクラスターリソースを生成しませんでした。このバグ修正により、oc-mirror
v2 は次のアクションを実行します。- Operator イメージおよび追加イメージでエラーが発生した場合は他のイメージのミラーリングを続行し、リリースイメージでエラーが発生した場合はミラーリングを中止します。
- 正しくミラーリングされたイメージのサブセットに基づいて、クラスターのクラスターリソースを生成します。
- すべてのミラーリングエラーをログファイルに収集します。
- すべてのミラーリングエラーを別のログファイルに記録します。(OCPBUGS-35409)
- 以前は、設定の問題により、OpenShift Container Platform コンソールで pseudolocalization が機能していませんでした。このリリースにより、問題が解決され、pseudolocalization が再び機能するようになりました。(OCPBUGS-35408)
-
以前は、各ノードでデータを順番に収集していたため、ノードの CPU 関連のパフォーマンスデータを収集する際に、
must-gather
プロセスの実行時間が長すぎました。このリリースにより、ノードデータが並列に収集されるため、must-gather
データの収集時間が大幅に短縮されます。(OCPBUGS-35357) -
以前は、ビルドで
GIT_LFS_SKIP_SMUDGE
環境変数を設定できず、ソースコードのクローン作成時にその値を使用できませんでした。このため、LFS ファイルを含む一部の git リポジトリーのビルドが失敗していました。このリリースにより、ビルドでこの環境変数を設定し、ビルドの git clone ステップ中に使用できるようになりました。(OCPBUGS-35283) - 以前は、関連のないデータプレーンイメージにレジストリーオーバーライドが存在していました。このリリースにより、OpenShift Container Platform がオーバーライドレジストリーを伝播する方法が変更され、問題が修正されました。(OCPBUGS-34602)
- 以前は、RegistryMirrorProvider が内部エントリーではなくキャッシュされたイメージを直接変更していたため、調整中に RegistryMirrorProvider イメージは更新されませんでした。このリリースにより、イメージの更新方法が変更され、キャッシュを回避してエントリー内で直接更新が行われるようになったため、バグは発生しなくなりました。(OCPBUGS-34569)
-
以前は、
alertmanager-trusted-ca-bundle
ConfigMap
がユーザー定義の Alertmanager コンテナーに注入されていなかったため、アラート通知を受信する HTTPS Web サーバーの検証ができませんでした。この更新により、信頼された CA バンドルConfigMap
が/etc/pki/ca-trust/extracted/pem/tls-ca-bundle.pem
パスの Alertmanager コンテナーにマウントされます。(OCPBUGS-34530) -
以前は、Security Token Service (STS) を使用する Amazon Web Services (AWS) クラスターの場合、Cloud Credential Operator (CCO) は
CredentialsRequest
カスタムリソースのawsSTSIAMRoleARN
の値をチェックしてシークレットを作成していました。awsSTSIAMRoleARN
が存在しない場合、CCO はエラーを記録しました。この問題はこのリリースで解決されています。(OCPBUGS-34117) - 以前は、routing-via-host の OVN-Kubernetes 設定がデフォルト値の共有ゲートウェイモードに設定されていたため、OVN-Kubernetes はクラスター Ingress の IP レイヤーからの非断片化パケットと断片化パケットが混在するトラフィックストリームを正しく処理していませんでした。これにより、接続がリセットされたり、パケットがドロップされたりしました。このリリースでは、OVN-Kubernetes は、Ingress 時に外部トラフィックの IP パケットフラグメントを正しく再設定して処理します。(OCPBUGS-29511)
1.9.25.2. 既知の問題
-
ConfigMap
最大転送単位 (MTU) がopenshift-network-operator
namespace に存在しない場合は、ユーザーはライブマイグレーションを開始する前に、マシン MTU 値を使用してConfigMap
を手動で作成する必要があります。そうしないと、ライブマイグレーションがスタックして失敗します。(OCPBUGS-35829)
1.9.25.3. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.26. RHSA-2024:4156 - OpenShift Container Platform 4.16.1 のバグ修正とセキュリティー更新
発行日: 2024 年 7 月 3 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.1 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:4156 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:4159 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.1 --pullspecs
1.9.26.1. バグ修正
-
以前は、
growpart
のエラーによりデバイスがロックされ、Linux Unified Key Setup-on-disk-format (LUKS) デバイスを開くことができませんでした。その結果、ノードは起動できなくなり、緊急モードになりました。このリリースでは、growpart
への呼び出しが削除され、この問題は修正されました。(OCPBUGS-35973) -
以前は、systemd のバグにより、
coreos-multipath-trigger.service
ユニットが無期限にハングする可能性がありました。その結果、システムの起動が完了しなくなります。このリリースでは、systemd ユニットが削除され、問題は修正されました。(OCPBUGS-35748) -
以前は、KMS キーが空の文字列として適用されていたため、キーが無効になっていました。このリリースでは、空の文字列が削除され、
install-config.yaml
から KMS キーが存在する場合にのみ KMS キーが適用されます。(OCPBUGS-35531) -
以前は、ユーザーが設定した機密コンピュートとホストメンテナンスの値は検証されていませんでした。このリリースでは、ユーザーが機密コンピュートを有効にすると、
onHostMaintenance
の値をonHostMaintenance: Terminate
に設定する必要があります。(OCPBUGS-35493) -
以前は、user-provisioned infrastructure (UPI) クラスターまたは古いバージョンからアップグレードされたクラスターでは、インフラストラクチャーオブジェクトに
failureDomains
が欠落している可能性があり、特定のチェックが失敗していました。このリリースでは、infrastructures.config.openshift.io
に利用可能なドメインがない場合に、failureDomains
フォールバックがcloudConfig
から合成されます。(OCPBUGS-35446) - 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。これは、Operator Lifecycle Manager (OLM) が実際に更新操作を実行せずに CRD 検証の新しい変換ストラテジーを実行できないために当てはまりませんでした。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-35373)
- 以前は、Amazon Web Services (AWS) HyperShift クラスターは、Amazon Virtual Private Cloud (VPC) のプライマリー Classless Inter-Domain Routing (CIDR) 範囲を活用して、データプレーンでセキュリティーグループルールを生成していました。その結果、複数の CIDR 範囲を持つ AWS VPC に AWS HyperShift クラスターをインストールすると、生成されたセキュリティーグループルールが不十分になる可能性があります。この更新により、提供された Machine CIDR 範囲に基づいてセキュリティーグループルールが生成され、この問題が解決されます。(OCPBUGS-35056)
-
以前は、Serverless 関数を作成するには、Source-to-Image (S2I) ビルドストラテジーを
func.yaml
に明示的に追加する必要がありました。さらに、エラーメッセージには問題が示されていませんでした。このリリースでは、S2I が追加されていなくても、ユーザーは Serverless 関数を作成できます。ただし、それが S2I でないと、ユーザーは関数を作成することができません。さらに、エラーメッセージが更新され、より多くの情報が提供されるようになりました。(OCPBUGS-34717) -
以前は、新しいオンクラスター階層化ビルドイメージをロールアウトするときに、
MachineOSConfig
オブジェクトのCurrentImagePullSecret
フィールドは使用されていませんでした。このリリースでは、MachineOSConfig
オブジェクトのCurrentImagePullSecret
フィールドをイメージロールアウトプロセスで使用できるようになりました。(OCPBUGS-34261) - 以前は、失敗したポート転送要求を複数送信すると、ノードが停止するまで CRI-O メモリーの使用量が増加していました。このリリースでは、失敗したポート転送要求を送信する際のメモリーリークが修正され、問題が解決されました。(OCPBUGS-30978)
-
以前は、
oc get podmetrics
コマンドとoc get nodemetrics
コマンドが正しく機能していませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-25164)
1.9.26.2. 更新
既存の OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.27. RHSA-2024:0041 - OpenShift Container Platform 4.16.0 イメージリリース、バグ修正、およびセキュリティー更新アドバイザリー
発行日: 2024 年 6 月 27 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.16.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2024:0041 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:0045 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.16.0 --pullspecs