1.6. バグ修正
API サーバーと認証
-
以前は、
ephemeral
ボリュームとcsi
ボリュームは、アップグレードされたクラスターの Security Context Constraints (SCC) に適切に追加されませんでした。このリリースにより、アップグレードされたクラスター上の SCC が適切に更新され、ephemeral
ボリュームとcsi
ボリュームが含まれるようになりました。(OCPBUGS-33522) -
以前は、
ImageRegistry
機能が有効になっているクラスターの OAuth クライアントではServiceAccounts
リソースを使用できませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-30319) -
以前は、空のセキュリティーコンテキストを持つ Pod を作成し、すべての Security Context Constraints (SCC) にアクセスできる場合、Pod は
anyuid
SCC を受け取りました。ovn-controller
コンポーネントが Pod にラベルを追加した後、Pod は SCC 選択のために再度承認され、ここで Pod はprivileged
などのエスカレートされた SCC を受け取りました。このリリースにより、この問題は解決され、Pod は SCC 選択に再承認されなくなりました。(OCPBUGS-11933) -
以前は、
hostmount-anyuid
Security Context Constraints (SCC) にはクラスターロールが組み込まれていませんでした。これは、SCC の名前がクラスターロールで誤ってhostmount
と命名されていたためです。このリリースにより、クラスターロール内の SCC 名がhostmount-anyuid
に適切に更新され、hostmount-anyuid
SCC が機能するクラスターロールを持つようになりました。(OCPBUGS-33184) -
以前は、OpenShift Container Platform 4.7 より前に作成されたクラスターには、
SecretTypeTLS
タイプのシークレットがいくつかありました。OpenShift Container Platform 4.16 にアップグレードすると、これらのシークレットは削除され、kubernetes.io/tls
タイプで再作成されます。この削除により競合状態が発生し、シークレットの内容が失われる可能性があります。このリリースにより、シークレットタイプの変更が自動的に行われるようになり、OpenShift Container Platform 4.7 より前に作成されたクラスターは、これらのシークレットの内容を失うリスクなしに 4.16 にアップグレードできるようになりました。(OCPBUGS-31384) - 以前は、一部の Kubernetes API サーバーイベントに正しいタイムスタンプがありませんでした。このリリースにより、Kubernetes API サーバーイベントに正しいタイムスタンプが設定されるようになりました。(OCPBUGS-27074)
- 以前は、Kubernetes API Server Operator は、Prometheus ルールが OpenShift Container Platform 4.13 で削除済みにもかかわらず、確実に削除しようとしてこのルールの削除を試みていました。その結果、数分ごとに監査ログに削除失敗のメッセージが表示されていました。このリリースにより、Kubernetes API Server Operator はこの存在しないルールを削除しようとしなくなり、監査ログに削除失敗メッセージが表示されなくなりました。(OCPBUGS-25894)
ベアメタルハードウェアのプロビジョニング
- 以前は、Redfish の新しいバージョンで Manager リソースが使用されていたため、RedFish Virtual Media API の Uniform Resource Identifier (URI) が非推奨になっていました。このため、仮想メディア用の新しい Redfish URI を使用するハードウェアはプロビジョニングされなくなりました。このリリースにより、Ironic API は、RedFish Virtual Media API にデプロイする正しい Redfish URI を識別するため、非推奨となった URI または新しい URI のいずれかに依存するハードウェアをプロビジョニングできます。(OCPBUGS-30171)
-
以前は、Bare Metal Operator (BMO) は、Operator Pod の受信トラフィックと送信トラフィックを制御するためのリーダーロックを使用していませんでした。OpenShift
Deployment
オブジェクトに新しい Operator Pod が含まれると、新しい Pod がClusterOperator
ステータスなどのシステムリソースと競合し、これにより発信される Operator Pod がすべて終了しました。この問題は、ベアメタルノードを含まないクラスターにも影響を及ぼしました。このリリースにより、BMO に新しい Pod トラフィックを管理するためのリーダーロックが含まれ、この修正により競合する Pod の問題が解決されます。(OCPBUGS-25766) -
以前は、インストールの開始前に
BareMetalHost
オブジェクトを削除しようとすると、metal3 Operator はPreprovImage
イメージの作成を試行しました。このイメージを作成するプロセスが原因で、特定のプロセスにBareMetalHost
オブジェクトが引き続き存在していました。このリリースにより、この状況に対する例外が追加され、実行中のプロセスに影響を与えずにBareMetalHost
オブジェクトが削除されるようになりました。(OCPBUGS-33048) -
以前は、Hewlett Packard Enterprise (HPE) Lights Out (iLO) 5 のコンテキストにおける Redfish 仮想メディアでは、異なるハードウェアモデルにおける他の無関係な問題を回避するために、ベアメタルマシンの圧縮が強制的に無効にされていました。このため、各 iLO 5 ベアメタルマシンから
FirmwareSchema
リソースが失われていました。Redfish Baseboard Management Controller (BMC) エンドポイントからメッセージレジストリーを取得するために圧縮する必要があります。このリリースでは、FirmwareSchema
リソースを必要とする各 iLO 5 ベアメタルマシンで圧縮が強制的に無効にされなくなりました。(OCPBUGS-31104) -
以前は、
inspector.ipxe
設定ファイルでIRONIC_IP
変数が使用されていましたが、括弧があるため IPv6 アドレスを考慮していませんでした。その結果、ユーザーが誤ったboot_mac_address
を指定すると、iPXE はinspector.ipxe
設定ファイルにフォールバックしました。この設定ファイルには括弧が含まれていなかったため、不正な形式の IPv6 ホストヘッダーが提供されました。このリリースにより、inspector.ipxe
設定ファイルが更新され、IPv6 アドレスを考慮したIRONIC_URL_HOST
変数を使用するようになり、問題は解決されました。(OCPBUGS-22699) - 以前は、Ironic Python Agent は、ディスクを消去するときに、すべてのサーバーディスクのセクターサイズが 512 バイトであると想定していました。このため、ディスクの消去に失敗しました。このリリースにより、Ironic Python Agent はディスクセクターサイズをチェックし、ディスクワイプが成功するようにディスクワイプ用の個別の値を設定します。(OCPBUGS-31549)
ビルド
- 以前は、以前のバージョンから 4.16 に更新されたクラスターでは、認証されていない Webhook によってビルドがトリガーされることが引き続き許可されていました。このリリースにより、新しいクラスターではビルド Webhook の認証が必要になります。クラスター管理者が namespace またはクラスター内で認証されていない Webhook を許可しない限り、ビルドが認証されていない Webhook によってトリガーされることはありません。(OCPBUGS-33378)
-
以前は、開発者またはクラスター管理者がプロキシー情報に小文字の環境変数名を使用した場合、これらの環境変数はビルド出力コンテナーイメージに引き継がれていました。ランタイム時にプロキシー設定がアクティブになっていたため、設定を解除する必要がありました。このリリースにより、
*_PROXY
環境変数の小文字バージョンが、ビルドされたコンテナーイメージにリークされることが阻止されます。現在、buildDefaults
はビルド中にのみ保持され、ビルドプロセス用に作成された設定は、レジストリーにイメージをプッシュする前にのみ削除されます。(OCPBUGS-34825)
クラウドコンピュート
- 以前は、Cloud Controller Manager (CCM) Operator は、きめ細かい権限ではなく、Google Cloud Platform (GCP) で事前定義されたロールを使用していました。このリリースにより、CCM Operator が更新され、GCP クラスターに対してきめ細かい権限を使用できるようになりました。(OCPBUGS-26479)
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.16 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-32947)
-
以前は、再起動中のマシンに関連付けられたノードが一時的に
Ready=Unknown
のステータスになると、Control Plane Machine Set Operator でUnavailableReplicas
条件がトリガーされていました。この状態により、Operator はAvailable=False
状態になり、この状態は管理者の即時介入を必要とする機能しないコンポーネントを示しているため、アラートがトリガーされます。このアラートは、再起動中の短時間かつ予期される使用不可状態に対してトリガーされることはありません。このリリースにより、不要なアラートがトリガーされないように、ノードの未準備に対する猶予期間が追加されました。(OCPBUGS-34970) - 以前は、API サーバーへの接続の一時的な障害など、マシンの作成中にブートストラップデータの取得に一時的な障害が発生すると、マシンがターミナル障害状態になりました。このリリースにより、マシンの作成中にブートストラップデータの取得に失敗した場合、最終的に成功するまで無期限に再試行されます。(OCPBUGS-34158)
-
以前は、ポートリストが渡されなかったため、エラー状態のサーバーを削除するときに、Machine API Operator がパニックを起こしていました。このリリースにより、
ERROR
状態にスタックしているマシンを削除しても、コントローラーはクラッシュしなくなりました。(OCPBUGS-34155) - 以前は、クラスターオートスケーラーのオプションの内部関数が実装されていない場合、ログエントリーが繰り返し発生していました。この問題はこのリリースで解決されています。(OCPBUGS-33932)
- 以前は、VMware vSphere クラスターへのインストール中にパスのないテンプレートを使用してコントロールプレーンマシンセットが作成されると、Control Plane Machine Set Operator はコントロールプレーンマシンセットのカスタムリソース (CR) の変更または削除を拒否していました。このリリースにより、Operator はコントロールプレーンのマシンセット定義で vSphere のテンプレート名を許可します。(OCPBUGS-32295)
- 以前は、インフラストラクチャーリソースが設定されていなかったため、VMware vSphere クラスターを更新しようとすると、Control Plane Machine Set Operator がクラッシュしていました。このリリースにより、Operator はこのシナリオを処理して、クラスターの更新を続行できるようになります。(OCPBUGS-31808)
-
以前は、ユーザーが taint を含むコンピュートマシンセットを作成した際に、
Value
フィールドを指定しないことを選択できました。このフィールドを指定しないと、クラスターオートスケーラーがクラッシュしました。このリリースにより、クラスターオートスケーラーが更新され、空のValue
フィールドを処理できるようになりました。(OCPBUGS-31421) -
以前は、IPv6 サービスは RHOSP クラウドプロバイダーで誤って内部としてマークされていたため、OpenShift Container Platform サービス間で IPv6 ロードバランサーを共有できませんでした。このリリースにより、IPv6 サービスは内部としてマークされず、ステートフル IPv6 アドレスを使用するサービス間で IPv6 ロードバランサーを共有できるようになりました。この修正により、ロードバランサーはサービスの
loadBalancerIP
プロパティーで定義されているステートフル IPv6 アドレスを使用できるようになります。(OCPBUGS-29605) - 以前は、コントロールプレーンマシンが unready とマークされ、コントロールプレーンマシンセットの修正によって変更が開始されると、unready のマシンは途中で削除されていました。この時期尚早なアクションにより、複数のインデックスが同時に置き換えられていました。このリリースにより、インデックス内にマシンが 1 台しか存在しない場合、コントロールプレーンマシンセットによってマシンが削除されなくなりました。この変更により、変更が時期尚早にロールアウトされることが阻止され、一度に複数のインデックスが置き換えられることが阻止されます。(OCPBUGS-29249)
- 以前は、Azure API への接続が最大 16 分間ハングすることがありました。このリリースにより、API 呼び出しのハングを防ぐためにタイムアウトが導入されました。(OCPBUGS-29012)
-
以前は、Machine API IBM Cloud コントローラーは、
klogr
パッケージからの完全なロギングオプションを統合していませんでした。その結果、Kubernetes バージョン 1.29 以降ではコントローラーがクラッシュしました。このリリースにより、不足しているオプションが含まれるようになり、問題が解決しました。(OCPBUGS-28965) - 以前は、Cluster API IBM Power Virtual Server コントローラー Pod は、サポートされていない IBM Cloud プラットフォームで起動していました。このため、コントローラー Pod が作成フェーズで停止していました。このリリースにより、クラスターは IBM Power Virtual Server と IBM Cloud の違いを検出するようになりました。これでクラスターは、サポートされているプラットフォームでのみ起動します。(OCPBUGS-28539)
- 以前は、解析エラーのため、マシンオートスケーラーはコンピュートマシンセット仕様に直接設定された taint を考慮できませんでした。これにより、コンピュートマシンセットの taint に依存してゼロからスケーリングする場合に、望ましくないスケーリング動作が発生する可能性がありました。このリリースにより、この問題は解決され、マシンオートスケーラーは正しくスケールアップし、ワークロードのスケジュールを妨げる taint を識別できるようになりました。(OCPBUGS-27509)
-
以前は、アベイラビリティーゾーンをサポートしていない Microsoft Azure リージョンで実行されたマシンセットは、常にスポットインスタンスの
AvailabilitySets
オブジェクトを作成していました。この操作が原因で、インスタンスが可用性セットをサポートしていなかったことから、スポットインスタンスは失敗していました。このリリースにより、マシンセットは、ゾーン設定されていないリージョンで動作するスポットインスタンスのAvailabilitySets
オブジェクトを作成しなくなりました。(OCPBUGS-25940) - 以前は、OpenShift Container Platform 4.14 で kubelet からイメージ認証情報を提供するコードが削除されたため、プルシークレットを指定しないと Amazon Elastic Container Registry (ECR) からイメージをプルする操作が失敗していました。このリリースには、kubelet の ECR 認証情報を提供する別の認証情報プロバイダーが含まれています。(OCPBUGS-25662)
-
以前は、Azure ロードバランサーのデフォルトの仮想マシンタイプが
Standard
からVMSS
に変更されましたが、サービスタイプのロードバランサーコードでは、標準の VM をロードバランサーにアタッチできませんでした。このリリースにより、OpenShift Container Platform デプロイメントとの互換性を維持するために、デフォルトの仮想マシンタイプが元に戻されます。(OCPBUGS-25483) -
以前は、OpenShift Container Platform では、OpenStack Cloud Controller Manager によって作成された RHOSP ロードバランサーリソースの名前にクラスター名が含まれていませんでした。この動作により、単一の RHOSP プロジェクトで実行されている複数のクラスターで
LoadBalancer
サービスの名前が同じ場合に問題が発生していました。このリリースにより、クラスター名が Octavia リソースの名前に含まれるようになりました。以前のクラスターバージョンからアップグレードすると、ロードバランサーの名前が変更されます。新しい名前は、kube_service_kubernetes_<namespace>_<service-name>
ではなく、kube_service_<cluster-name>_<namespace>_<service-name>
のパターンに従います。(OCPBUGS-13680) - 以前は、大量のサービスオブジェクトを同時に作成または削除すると、各サービスを順番に処理するサービスコントローラーの機能が低下していました。これにより、サービスコントローラーの短いタイムアウトの問題が発生し、オブジェクトのバックログの問題も発生しました。このリリースでは、サービスコントローラーは最大 10 個のサービスオブジェクトを同時に処理できるようになり、バックログとタイムアウトの問題が軽減されました。(OCPBUGS-13106)
- 以前は、ノードの名前を取得するロジックでは、AWS メタデータサービスから返されるホスト名に複数の値が存在する可能性を考慮していませんでした。VPC Dynamic Host Configuration Protocol (DHCP) オプションに複数のドメインが設定されている場合、このホスト名は複数の値を返す可能性があります。複数の値間のスペースによりロジックがクラッシュしました。このリリースにより、最初に返されたホスト名のみをノード名として使用するようにロジックが更新されました。(OCPBUGS-10498)
-
以前は、Machine API Operator は、Microsoft Azure クラスターで不要な
virtualMachines/extensions
権限を要求していました。このリリースにより、不要な認証情報の要求が削除されました。(OCPBUGS-29956)
Cloud Credential Operator
- 以前は、Cloud Credential Operator (CCO) には、Microsoft Azure 上にプライベートクラスターを作成するために必要ないくつかの権限がありませんでした。これらの権限が不足していたため、Microsoft Entra Workload ID を使用して Azure プライベートクラスターをインストールできませんでした。このリリースには不足している権限が含まれ、これにより、Workload ID を使用して Azure プライベートクラスターをインストールできます。(OCPBUGS-25193)
- 以前は、バグにより、Cloud Credential Operator (CCO) がメトリクスで誤ったモードを報告していました。クラスターはデフォルトモードでしたが、メトリクスでは認証情報削除モードであると報告されました。この更新では、キャッシュされたクライアントの代わりにライブクライアントが使用されるため、ルート認証情報を取得できるようになり、CCO はメトリクスで誤ったモードを報告しなくなりました。(OCPBUGS-26488)
- 以前は、Microsoft Entra Workload ID を使用する OpenShift Container Platform クラスター上の Cloud Credential Operator 認証情報モードメトリクスは、手動モードを使用して報告されていました。このリリースにより、Workload ID を使用するクラスターが更新され、Pod アイデンティティーで手動モードを使用していることが報告されるようになりました。(OCPBUGS-27446)
- 以前は、ベアメタルクラスターで Amazon Web Services (AWS) ルートシークレットを作成すると、Cloud Credential Operator (CCO) Pod がクラッシュしていました。この問題はこのリリースで解決されています。(OCPBUGS-28535)
- 以前は、ミントモードで Cloud Credential Operator (CCO) を使用する Google Cloud Platform (GCP) クラスターからルート認証情報を削除すると、約 1 時間後に CCO の機能が低下していました。機能低下状態では、CCO はクラスター上のコンポーネント認証情報のシークレットを管理できません。この問題はこのリリースで解決されています。(OCPBUGS-28787)
-
以前は、Cloud Credential Operator (CCO) は、Amazon Web Services (AWS) へのインストール中に、存在しない
s3:HeadBucket
権限をチェックしていました。CCO がこの権限を見つけられなかった場合、提供された認証情報は mint モードには不十分であると判断されました。このリリースにより、CCO は存在しない権限をチェックしなくなりました。(OCPBUGS-31678)
Cluster Version Operator
-
このリリースでは、
ClusterOperatorDown
およびClusterOperatorDegraded
アラートが拡張されて ClusterVersion 条件がカバーされ、Available=False
(ClusterOperatorDown
) およびFailing=True
(ClusterOperatorDegraded
) のアラートが送信されます。以前のリリースでは、これらのアラートはClusterOperator
の条件のみを対象としていました。(OCPBUGS-9133) - 以前は、OpenShift Container Platform 4.15.0、4.14.0、4.13.17、および 4.12.43 で導入された Cluster Version Operator (CVO) の変更により、リスク評価が失敗し、CVO が新しい更新推奨事項を取得できなくなっていました。リスク評価が失敗したとき、バグが原因で CVO は更新推奨サービスを見落としていました。このリリースにより、更新リスクが正常に評価されているかどうかに関係なく、CVO は更新推奨サービスのポーリングを継続し、問題が解決されました。(OCPBUGS-25708)
開発者コンソール
-
以前は、サーバーレス作成フォームでサーバーレス関数が作成されても、
BuilldConfig
は作成されませんでした。この更新により、Pipelines Operator がインストールされていない場合、特定のリソースに対してパイプラインリソースが作成されず、またはサーバーレス関数の作成中にパイプラインが追加されないため、期待どおりにBuildConfig
が作成されるようになります。(OCPBUGS-34143) - 以前は、Pipelines Operator をインストールした後、Pipeline テンプレートがクラスターで使用できるようになるまでに時間がかかりましたが、ユーザーは引き続きデプロイメントを作成できました。この更新により、選択したリソースにパイプラインテンプレートが存在しない場合は、Import from Git ページの Create ボタンが無効になります。(OCPBUGS-34142)
-
以前は、トポロジー ページでノードの最大数は
100
に設定されていました。"Loading is taking longer than expected." という警告が継続的に表示されました。この更新により、ノードの制限が300
に増加されました。(OCPBUGS-32307) -
この更新により、
ServiceBinding
の作成時およびコンポーネントのバインド時、または現在の namespace でServiceBinding
が見つかった場合に、ServiceBinding list、ServiceBinding details、Add、および Topology ページに、OpenShift Container Platform 4.15 で Service Binding が非推奨になったことを通知するアラートメッセージが追加されました。(OCPBUGS-32222) -
以前は、チャート名が異なる場合、Helm Plugin のインデックスビューには Helm CLI と同じ数のチャートが表示されませんでした。このリリースでは、Helm カタログは
charts.openshift.io/name
とcharts.openshift.io/provider
を検索するようになり、すべてのバージョンが 1 つのカタログタイトルにグループ化されるようになりました。(OCPBUGS-32059) -
以前は、TaskRun details ページの
TaskRun
名の近くにTaskRun
のステータスが表示されませんでした。この更新により、TaskRun
ステータスはページ見出しのTaskRun
の名前の横に表示されるようになりました。(OCPBUGS-31745) - 以前は、リソースフィールドがペイロードに追加され、リソースが非推奨になると、パイプラインにパラメーターを追加するとエラーが発生しました。この更新により、リソースフィールドがペイロードから削除され、パイプラインにパラメーターを追加できるようになりました。(OCPBUGS-31082)
-
このリリースでは、OpenShift Pipelines プラグインが更新され、カスタムリソース定義 (CRD)
ClusterTriggerBinding
、TriggerTemplate
、およびEventListener
の最新の Pipeline Trigger API バージョンがサポートされるようになりました。(OCPBUGS-30958) -
以前は、
CustomTasks
は認識されなかったか、Pending
状態のままでした。この更新により、パイプライン Lis ページと Lis ページから、CustomTasks
を簡単に識別できるようになりました。(OCPBUGS-29513) -
以前は、
Image
タグを含むビルド出力イメージがあった場合、Output Image
リンクは正しい ImageStream ページにリダイレクトされませんでした。この更新により、リンクにタグを追加せずに ImageStream ページの URL を生成することでこの問題は修正されました。(OCPBUGS-29355) -
以前は、指定されたリソースの API バージョンが最近更新されたため、
BuildRun
ログは BuildRun の Logs タブに表示されませんでした。この更新により、TaskRuns
のログが、Builds Operator の v1alpha1 バージョンと v1beta1 バージョンの両方のBuildRun
ページの Logs タブに再度追加されました。(OCPBUGS-27473) -
以前は、スケール限度値を設定するアノテーションは、
autoscaling.knative.dev/maxScale
とautoscaling.knative.dev/minScale
に設定されていました。この更新により、スケール限度値を設定するアノテーションがautoscaling.knative.dev/min-scale
とautoscaling.knative.dev/max-scale
に更新され、特定の時点でアプリケーションに提供できるレプリカの最小数と最大数が決定されます。アプリケーションのスケーリング限度を設定して、コールドスタートを防止したり、コンピューティングコストを制御したりできます。(OCPBUGS-27469) - 以前は、Tekton Results API からの PipelineRuns の Log タブのロードが完了しませんでした。このリリースにより、Kubernetes API または Tekton Results API からロードされた PipelineRuns に対して、このタブが完全にロードされるようになりました。(OCPBUGS-25612)
-
以前は、Kubernetes API または Tekton Results API からロードされた
PipelineRun
を区別するためのインジケーターは表示されませんでした。この更新により、Kubernetes API または Tekton Results API からロードされたPipelineRuns
間を区別するために、PipelineRun list ページと details ページに小さなアーカイブアイコンが表示されるようになりました。(OCPBUGS-25396) -
以前は、PipelineRun list ページで、すべての TaskRuns が取得され、
pipelineRun
名に基づいて分けられていました。この更新により、Failed
およびCancelled
の PipelineRun に対してのみ、TaskRuns が取得されるようになりました。Failed
およびCancelled
PipelineRuns に関連付けられた PipelineRuns と TaskRuns を取得するためのキャッシュメカニズムも追加されました。(OCPBUGS-23480) - 以前は、Topology ビューの仮想マシンノードとその他の非仮想マシンノードの間にビジュアルコネクターが存在しませんでした。この更新により、ビジュアルコネクターが仮想マシンノードと非仮想マシンノードの間に配置されます。(OCPBUGS-13114)
エッジコンピューティング
- 以前は、プロキシー設定を使用するクラスターにおけるイメージベースのアップグレードの問題により Operator のロールアウトが発生し、そのために起動時間が長くなっていました。このリリースでは問題が修正され、アップグレード時間が短縮されました。(OCPBUGS-33471)
etcd Cluster Operator
-
以前は、etcd ロールアウトを確認するためにブートストラップ中に使用されていた
wait-for-ceo
コマンドは、一部の障害モードでエラーを報告しませんでした。このリリースにより、エラーが発生した場合にcmd
が終了した場合に、それらのエラーメッセージがbootkube
スクリプトに表示されるようになりました。(OCPBUGS-33495) -
以前は、etcd Cluster Operator が Pod の健全性チェック中にパニック状態になり、
etcd
クラスターへのリクエストが失敗していました。このリリースにより問題が修正され、このようなパニック状況は発生しなくなりました。(OCPBUGS-27959) - 以前は、etcd Cluster Operator は実行されていないコントローラーをデッドロックとして誤って識別し、これにより不要な Pod の再起動が発生していました。このリリースにより、この問題が修正され、Operator は Pod を再起動せずに、実行されていないコントローラーを健全ではない etcd メンバーとしてマークするようになりました。(OCPBUGS-30873)
Hosted Control Plane
-
以前は、Multus Container Network Interface (CNI) では、ホストされたクラスターで
Other
ネットワークタイプを使用すると、証明書署名要求 (CSR) が承認される必要がありました。適切なロールベースのアクセス制御 (RBAC) ルールは、ネットワークタイプがOther
で、Calico に設定された場合にのみ設定されました。その結果、ネットワークタイプがOther
で Cilium に設定されている場合、CSR は承認されませんでした。この更新により、すべての有効なネットワークタイプに対して正しい RBAC ルールが設定され、Other
ネットワークタイプを使用するときに RBAC が適切に設定されるようになりました。(OCPBUGS-26977) - 以前は、Amazon Web Services (AWS) ポリシーの問題により、Cluster API プロバイダー AWS が必要なドメイン情報を取得できませんでした。その結果、カスタムドメインを使用した AWS のホストされたクラスターのインストールに失敗しました。この更新により、ポリシーの問題は解決されます。(OCPBUGS-29391)
- 以前は、非接続環境では、HyperShift Operator はレジストリーのオーバーライドを無視していました。その結果、ノードプールへの変更は無視され、ノードプールでエラーが発生しました。今回の更新により、メタデータのインスペクターは HyperShift Operator の調整中に期待どおりに動作し、オーバーライドイメージが適切に入力されるようになりました。(OCPBUGS-34773)
-
以前は、HyperShift Operator が
RegistryOverrides
メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースにより、HyperShift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages
が適切に入力されます。(OCPBUGS-32220) - 以前は、Red Hat OpenShift Cluster Manager コンテナーには正しい Transport Layer Security (TLS) 証明書がありませんでした。その結果、切断されたデプロイメントではイメージストリームを使用できませんでした。この更新により、TLS 証明書がプロジェクトボリュームとして追加されました。(OCPBUGS-34390)
-
以前は、KAS Pod の
azure-kms-provider-active
コンテナーは、Dockerfile でシェル形式のエントリーポイントステートメントを使用していました。その結果、コンテナーは失敗しました。この問題を解決するには、エントリーポイントステートメントにexec
形式を使用します。(OCPBUGS-33940) -
以前は、
konnectivity-agent
デーモンセットはClusterIP
DNS ポリシーを使用していました。その結果、CoreDNS がダウンすると、データプレーン上のkonnectivity-agent
Pod がプロキシーサーバー URL を解決できず、コントロールプレーンのkonnectivity-server
が失敗することがありました。この更新により、konnectivity-agent
デーモンセットがdnsPolicy: Default
を使用するように変更されました。konnectivity-agent
は、ホストシステムの DNS サービスを使用してプロキシーサーバーアドレスを検索するため、CoreDNS に依存しなくなりました。(OCPBUGS-31444) -
以前は、リソースが見つからないため、再作成の試行が失敗していました。その結果、Hosted Cluster Config Operator ログに多数の
409
応答コードが記録されました。この更新により、Hosted Cluster Config Operator が既存のリソースを再作成しないように、特定のリソースがキャッシュに追加されました。(OCPBUGS-23228) - 以前は、ホストされたクラスターでは Pod セキュリティー違反アラートが表示されませんでした。この更新により、アラートがホストされたクラスターに追加されます。(OCPBUGS-31263)
-
以前は、非接続環境のホストされたクラスターの
recycler-pod
テンプレートは、quay.io/openshift/origin-tools:latest
を指していました。その結果、リサイクラー Pod は起動に失敗しました。この更新により、リサイクラー Pod イメージは OpenShift Container Platform ペイロード参照を指すようになりました。(OCPBUGS-31398) -
この更新により、切断されたデプロイメントでは、HyperShift Operator は管理クラスターから新しい
ImageContentSourcePolicy
(ICSP) またはImageDigestMirrorSet
(IDMS) を受信し、すべての調整ループでそれらを HyperShift Operator と Control Plane Operator に追加します。ICSP または IDMS を変更すると、control-plane-operator
Pod が再起動されます。(OCPBUGS-29110) -
この更新により、
ControllerAvailabilityPolicy
設定は、設定後にイミュータブルになります。SingleReplica
とHighAvailability
間の変更はサポートされていません。(OCPBUGS-27282) -
この更新により、
machine-config-operator
カスタムリソース定義 (CRD) の名前が変更され、Hosted Control Plane でリソースが適切に省略されるようになりました。(OCPBUGS-34575) -
この更新により、Hosted Control Plane の
kube-apiserver
、openshift-apiserver
、およびoauth-apiserver
Pod に保存される監査ログファイルのサイズが削減されます。(OCPBUGS-31106) -
以前は、Hypershift Operator が
RegistryOverrides
メカニズムを使用して内部レジストリーからイメージを検査していませんでした。このリリースでは、Hypershift Operator の調整中にメタデータインスペクターが期待どおりに機能し、OverrideImages
が適切に入力されます。(OCPBUGS-29494)
Image Registry
-
以前は、イメージストリームタグをインポートした後、
ImageContentSourcePolicy
(ICSP) カスタムリソース (CR) はImageDigestMirrorSet
(IDMS) またはImageTagMirrorSet
(ITMS) CR と共存できませんでした。OpenShift Container Platform は、他の CR タイプではなく ICSP を選択しました。このリリースにより、これらのカスタムリソースが共存できるため、イメージストリームタグをインポートした後、OpenShift Container Platform は必要な CR を選択できるようになりました。(OCPBUGS-30279) -
以前は、
oc tag
コマンドは新しいタグを作成するときにタグ名を検証しませんでした。無効な名前のタグからイメージが作成されると、podman pull
コマンドが失敗していました。このリリースにより、検証手順で新しいタグに無効な名前がないかチェックし、無効な名前を持つ既存のタグを削除できるようになったため、この問題は発生しなくなりました。(OCPBUGS-25703) - 以前は、Image Registry Operator は独自の IBM Power® Virtual Server リージョンのリストを維持していたため、新しいリージョンはリストに追加されませんでした。このリリースでは、Operator は新しいリージョンをサポートできるように、リージョンへのアクセスに外部ライブラリーに依存します。(OCPBUGS-26767)
-
以前は、イメージレジストリーの Microsoft Azure パスフィックスジョブが機能するには、
AZURE_CLIENT_ID
およびTENANT_CLIENT_ID
パラメーターの存在が必要とされましたが、これは誤りでした。これにより、有効な設定でエラーメッセージが出力されていました。このリリースにより、これらのパラメーターが必要かどうかを検証するために Identity and Access Management (IAM) サービスアカウントキーにチェック項目が追加され、クラスターのアップグレード操作が失敗しなくなりました。(OCPBUGS-32328) -
以前は、イメージレジストリーは Amazon Web Services (AWS) リージョン
ca-west-1
をサポートしていませんでした。このリリースでは、イメージレジストリーをこのリージョンにデプロイできるようになりました。(OCPBUGS-29233) -
以前は、Image Registry Operator 設定で
virtualHostedStyle
パラメーターがregionEndpoint
に設定されていた場合、イメージレジストリーは仮想ホストスタイル設定を無視していました。このリリースでは、問題が解決され、ダウンストリームのみのバージョンである仮想ホストスタイルの代わりに、新しいアップストリームディストリビューション設定である強制パススタイルが使用されるようになりました。(OCPBUGS-34166) - 以前は、サービスエンドポイントのオーバーライドが有効になっている IBM Power® Virtual Server 上で OpenShift Container Platform クラスターを実行すると、Cloud Credential Operator (CCO) Operator はオーバーライドするサービスエンドポイントを無視していました。このリリースにより、CCO Operator はオーバーライドするサービスエンドポイントを無視しなくなりました。(OCPBUGS-32491)
- 以前は、Image Registry Operator はエンドポイントサービスのクラスターレベルのオーバーライドを無視していたため、IBM Cloud® の非接続環境でのクラスターの設定が困難でした。この問題は、installer-provisioned infrastructure でのみ存在していました。このリリースにより、Image Registry Operator はこれらのクラスターレベルのオーバーライドを無視しなくなりました。(OCPBUGS-26064)
インストーラー
- 以前は、Google Cloud Platform (GCP) に無効な設定の 3 ノードクラスターをインストールすると、パニックエラーが発生して失敗しましたが、失敗の理由は報告されませんでした。このリリースでは、インストールプログラムはインストール設定を検証し、3 ノードクラスターを GCP に正常にインストールします。(OCPBUGS-35103)
- 以前は、プルシークレットのパスワードにコロンが含まれている場合、Assisted Installer によるインストールは失敗していました。このリリースにより、パスワードにコロンを含むプルシークレットによって、Assisted Installer が失敗することはなくなりました。(OCPBUGS-34400)
-
以前は、Agent-based のクラスターにノードを追加するプロセスを監視するために使用される
monitor-add-nodes
コマンドは、権限エラーのために実行に失敗しました。このリリースにより、コマンドは権限がある正しいディレクトリーで動作します。(OCPBUGS-34388) - 以前は、長いクラスター名はユーザーに警告することなくトリミングされていました。このリリースにより、インストールプログラムは長いクラスター名をトリミングするときにユーザーに警告します。(OCPBUGS-33840)
-
以前は、OpenShift Container Platform は、Amazon Web Services (AWS) リージョンの
ca-west-1
にインストールされたクラスターのクォータチェックを実行していませんでした。このリリースにより、このリージョンでクォータが適切に適用されます。(OCPBUGS-33649) - 以前は、インストールプログラムが OpenShift Container Platform API が利用できないことを検出できない場合がありました。Microsoft Azure インストールのブートストラップノードのディスクサイズを増やすことで、追加のエラーが解決されました。このリリースでは、インストールプログラムは API が利用できないかどうかを正しく検出します。(OCPBUGS-33610)
-
以前は、Microsoft Azure クラスターのコントロールプレーンノードは、
Read-only
キャッシュを使用していました。このリリースにより、Microsoft Azure コントロールプレーンノードはReadWrite
キャッシュを使用します。(OCPBUGS-33470) -
以前は、プロキシーが設定された Agent-based のクラスターをインストールするときに、プロキシー設定にパーセント記号 (
%
) で始まる文字列が含まれているとインストールが失敗していました。このリリースにより、インストールプログラムがこの設定テキストを正しく検証します。(OCPBUGS-33024) - 以前は、インストールプログラムがバケットを 2 回作成しようとしたため、GCP へのインストールが失敗する可能性がありました。このリリースにより、インストールプログラムはバケットを 2 回作成しようとしなくなりました。(OCPBUGS-32133)
- 以前は、まれにタイミングの問題により、インストール中にすべてのコントロールプレーンノードが Agent-based のクラスターに追加されない場合がありました。このリリースにより、インストール中にすべてのコントロールプレーンノードが正常に再起動され、クラスターに追加されます。(OCPBUGS-32105)
-
以前は、非接続環境で Agent-based のインストールプログラムを使用すると、認証局 (CA) トラストバンドルに不要な証明書が追加されていました。このリリースにより、CA バンドル
ConfigMap
には、ユーザーが明示的に指定した CA のみが含まれます。(OCPBUGS-32042) -
以前は、Amazon Web Services (AWS) にクラスターをインストールするときに、存在しない
s3:HeadBucket
権限をインストールプログラムが要求していました。このリリースにより、インストールプログラムは代わりにs3:ListBucket
権限を正しく要求するようになりました。(OCPBUGS-31813) - 以前は、SSH 接続の問題によりインストールプログラムがブートストラップからログを収集できなかった場合、仮想マシン (VM) シリアルコンソールログが収集されていても提供されませんでした。このリリースにより、ブートストラップマシンへの SSH 接続が失敗した場合でも、インストールプログラムは仮想マシンシリアルコンソールログを提供します。(OCPBUGS-30774)
- 以前は、静的 IP アドレスを使用して VMware vSphere にクラスターをインストールすると、他のテクノロジープレビュー機能との競合により、クラスターによって静的 IP アドレスのないコントロールプレーンマシンが作成される可能性がありました。このリリースにより、Control Plane Machine Set Operator は、コントロールプレーンマシンの静的 IP 割り当てを正しく管理します。(OCPBUGS-29114)
- 以前は、ユーザー提供の DNS を使用して GCP にクラスターをインストールすると、インストールプログラムは GCP DNS ネットワーク内で DNS を引き続き検証しようとしていました。このリリースにより、インストールプログラムはユーザー提供の DNS に対してこの検証を実行しません。(OCPBUGS-29068)
- 以前は、非プライベート IBM Cloud® クラスターと同じドメイン名を使用している IBM Cloud® 上のプライベートクラスターを削除する場合、一部のリソースが削除されませんでした。このリリースにより、クラスターが削除されると、すべてのプライベートクラスターリソースが削除されます。(OCPBUGS-28870)
-
以前は、設定文字列にパーセント記号 (
%
) を使用した文字列を含むプロキシーを使用してクラスターをインストールすると、クラスターのインストールが失敗していました。このリリースにより、インストールプログラムは "%" を含むプロキシー設定文字列を正しく検証します。(OCPBUGS-27965) -
以前は、
OpenShiftSDN
ネットワークプラグインは、削除されていたにもかかわらず、引き続きインストールプログラムで使用できました。このリリースにより、インストールプログラムは、このネットワークプラグインを使用したクラスターのインストールを適切に阻止します。(OCPBUGS-27813) - 以前は、Amazon Web Services (AWS) Wavelengths または Local Zones のクラスターを、Wavelengths または Local Zones のいずれか (両方ではない) をサポートするリージョンにインストールすると、インストールが失敗しました。このリリースにより、Wavelength または Local Zones のいずれかをサポートするリージョンへのインストールが成功します。(OCPBUGS-27737)
- 以前は、既存のクラスターと同じクラスター名とベースドメインを使用するクラスターのインストールを試行し、DNS レコードセットの競合のためにインストールが失敗した場合、2 番目のクラスターを削除すると、元のクラスターの DNS レコードセットも削除されていました。このリリースにより、保存されたメタデータにはクラスタードメインではなくプライベートゾーン名が含まれるため、削除されたクラスターからは正しい DNS レコードのみが削除されます。(OCPBUGS-27156)
-
以前は、Agent-based のインストールのインストール設定ファイルで設定されたプラットフォーム固有のパスワードが、
agent-gather
コマンドの出力に存在する可能性がありました。このリリースにより、agent-gather
の出力からパスワードが編集されます。(OCPBUGS-26434) - 以前は、バージョン 4.15 または 4.16 でインストールされた OpenShift Container Platform クラスターでは、バージョン 4.14 のデフォルトのアップグレードチャネルが表示されていました。このリリースにより、インストール後にクラスターに正しいアップグレードチャネルが設定されます。(OCPBUGS-26048)
-
以前は、VMware vSphere クラスターを削除するときに、一部の
TagCategory
オブジェクトの削除に失敗しました。このリリースにより、クラスターが削除されると、クラスター関連のすべてのオブジェクトが正しく削除されます。(OCPBUGS-25841) -
以前は、
baremetal
プラットフォームタイプを指定しても、install-config.yaml
でbaremetal
機能を無効にすると、役立つエラーが表示されずに長いタイムアウト後にインストールが失敗していました。このリリースにより、インストールプログラムは説明を伴うエラーを提供し、baremetal
機能が無効になっている場合はベアメタルインストールを試行しません。(OCPBUGS-25835) - 以前は、VMware vSphere がノードを正しく初期化できないため、Assisted Installer を使用して VMware vSphere にインストールすると失敗する可能性がありました。このリリースにより、VMware vSphere 上の Assisted Installer インストールは、すべてのノードが初期化された状態で正常に完了します。(OCPBUGS-25718)
-
以前は、
install-config.yaml
ファイルで指定されたアーキテクチャーと一致しない仮想マシンタイプを選択した場合、インストールは失敗していました。このリリースにより、インストールを開始する前に検証チェックによってアーキテクチャーが一致していることが確認されます。(OCPBUGS-25600) - 以前は、コントロールプレーンのレプリカに無効な数 (2 など) が指定された場合、エージェントベースのインストールが失敗する可能性がありました。このリリースにより、インストールプログラムによって、エージェントベースのインストールに対して 1 つまたは 3 つのコントロールプレーンレプリカを指定することが必須となりました。(OCPBUGS-25462)
- 以前は、コントロールプレーンマシンセットのテクノロジープレビュー機能を使用して VMware vSphere にクラスターをインストールすると、結果として得られるコントロールプレーンマシンセットの設定に重複した障害ドメインがありました。このリリースにより、インストールプログラムは正しい障害ドメインを持つコントロールプレーンマシンセットを作成します。(OCPBUGS-25453)
-
以前は、installer-provisioned installation の前に必要な
iam:TagInstanceProfile
権限が検証されなかったため、Identity and Access Management (IAM) 権限が不足しているとインストールが失敗していました。このリリースにより、インストールを開始する前に検証チェックによって権限が含まれていることが確認されます。(OCPBUGS-25440) - 以前は、インストールプログラムでは、Cloud Credential が必須であるにもかかわらず、Cloud Credential 情報機能が無効になっているベアメタル以外のプラットフォームにユーザーがクラスターをインストールすることを阻止しませんでした。このリリースにより、インストールプログラムによってエラーが生成され、Cloud Credential 情報が無効になっている状態でのインストールが阻止されます (ベアメタルプラットフォームを除く)。(OCPBUGS-24956)
- 以前は、インスタンスタイプでサポートされているアーキテクチャーとは異なるアーキテクチャーを設定すると、一部のリソースが作成された後にインストールが途中で失敗していました。このリリースにより、検証チェックにより、インスタンスタイプが指定されたアーキテクチャーと互換性があるかどうかが検証されます。アーキテクチャーに互換性がない場合、インストールが開始される前にプロセスが失敗します。(OCPBUGS-24575)
- 以前は、インストールプログラムは、Cloud Controller Manager が無効になっているクラウドプロバイダーにユーザーがクラスターをインストールすることを阻止しなかったため、有用なエラーメッセージを表示せずに失敗していました。このリリースにより、クラウドプラットフォームへのインストールには Cloud Controller Manager 機能が必要であることを示すエラーが、インストールプログラムによって生成されます。(OCPBUGS-24415)
- 以前は、IBM Cloud® API からの予期しない結果が原因で、インストールプログラムが IBM Cloud® にインストールされたクラスターを削除できないことがありました。このリリースでは、IBM Cloud® にインストールされたクラスターをインストールプログラムによって確実に削除できるようになりました。(OCPBUGS-20085)
- 以前は、インストールプログラムでは、FIPS 対応のクラスターを FIPS 対応の Red Hat Enterprise Linux (RHEL) ホストからインストールするという要件が強制されませんでした。このリリースにより、インストールプログラムによって FIPS 要件が強制されます。(OCPBUGS-15845)
-
以前は、
install-config.yaml
ファイルに設定されたプロキシー情報は、ブートストラッププロセスに適用されませんでした。このリリースにより、プロキシー情報がブートストラップ Ignition データに適用され、その後ブートストラップマシンに適用されます。(OCPBUGS-12890) -
以前は、IBM Power® Virtual Server プラットフォームに Dynamic Host Configuration Protocol (DHCP) ネットワーク名がない場合、DHCP リソースは削除されませんでした。このリリースでは、
ERROR
状態の DHCP リソースがチェックによって検索され、削除されるため、この問題は発生しなくなります。(OCPBUGS-35224) -
以前は、Cluster API を使用して installer-provisioned infrastructure 上に IBM Power® Virtual Server クラスターを作成すると、ロードバランサーがビジー状態になり、停止していました。このリリースにより、
PollUntilContextCancel
ループでAddIPToLoadBalancerPool
コマンドを使用して、ロードバランサーを再起動できます。(OCPBUGS-35088) - 以前は、FIPS 対応ノードを備えたベアメタルプラットフォーム上の installer-provisioned installation により、インストールに失敗していました。このリリースにより、この問題は解決されました。(OCPBUGS-34985)
-
以前は、IBM Power® Virtual Server 上で installer-provisioned installation のインストール設定を作成するときに、管理者が OpenShift CLI (
oc
) でコマンドを入力しなかった場合、survey が停止していました。install-config
survey でデフォルトのリージョンが設定されていなかったため、survey は停止しました。このリリースにより、この問題は解決されました。(OCPBUGS-34728) - 以前は、SATA ハードウェアを使用するソリッドステートドライブ (SSD) は取り外し可能として識別されていました。OpenShift Container Platform の Assisted Installer は、適切なディスクが見つからず、インストールが停止したと報告していました。このリリースでは、リムーバブルディスクがインストール対象になります。(OCPBUGS-34652)
- 以前は、ノード間で IPv6 接続を確立できたにもかかわらず、デュアルスタックネットワークを使用した Agent-based のインストールは、IPv6 接続チェックの失敗により失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-31631)
-
以前は、プログラミングエラーにより、コントロールプレーンにポリシーがセットされたコンピュートサーバーグループをスクリプトが作成していました。その結果、コンピュートグループでは
install-config.yaml
ファイルのserverGroupPolicy
プロパティーが無視されました。この修正により、コンピュートマシンプールのinstall-config.yaml
ファイルで設定されたサーバーグループポリシーが、スクリプトフローのインストール時に適用されます。(OCPBUGS-31050) 以前は、
openshift-baremetal-install
バイナリーを使用するエージェントベースのインストールを設定するときに、Agent-based Installer は誤って libvirt ネットワークインターフェイスの検証を試行していました。nこれにより、次のエラーが発生する可能性があります。Platform.BareMetal.externalBridge: Invalid value: "baremetal": could not find interface "baremetal"
この更新により、Agent-based のインストール方法では libvirt が必要ないため、この誤った検証が無効になり、問題が解決されました。(OCPBUGS-30941)
- 以前は、Open vSwitch ベースの Software Defined Networking (SDN) または Open Virtual Network (OVN) 以外のデュアルスタックネットワークでネットワークタイプを使用すると、検証エラーが発生しました。このリリースにより、この問題は解決されました。(OCPBUGS-30232)
-
以前は、RHOSP 上の user-provisioned infrastructure インストールの
nodePort
サービスの IPv6 ポート範囲が閉じられていたため、特定のノードポートを介したトラフィックがブロックされていました。このリリースにより、security-group.yaml
Playbook に適切なセキュリティーグループルールが追加され、問題が解決されました。(OCPBUGS-30154) -
以前は、
openshift-install agent create cluster-manifests
コマンドを使用して生成されたマニフェストは、タイプデータが含まれていなかったため、OpenShift Container Platform クラスターに直接適用されませんでした。このリリースにより、マニフェストにタイプデータが追加されました。管理者はマニフェストを適用して、Agent-based インストールと同じ設定を使用する Zero Touch Provisioning (ZTP) インストールを開始できるようになりました。(OCPBUGS-29968) -
以前は、
aarch64
エージェント ISO の生成中に、aarch64
アーキテクチャーに必要なファイルの名前が誤って変更されていました。このリリースにより、指定されたファイルの名前は変更されません。(OCPBUGS-28827) - 以前は、VMware vSphere にクラスターをインストールするときに、ESXi ホストがメンテナンスモードになっていると、インストールプログラムがホストからバージョン情報を取得できないため、インストールが失敗していました。このリリースにより、インストールプログラムはメンテナンスモードの ESXi ホストからバージョン情報を取得しようとしないため、インストールを続行できます。(OCPBUGS-27848)
- 以前は、IBM Cloud® Terraform プラグインは、クラスターのインストール中に非プライベートサービスエンドポイントの使用を誤って阻止していました。このリリースにより、IBM Cloud® Terraform プラグインはインストール時に非プライベートサービスエンドポイントをサポートします。(OCPBUGS-24473)
- 以前は、VMware vSphere にクラスターをインストールするには、データストアへのフルパスを指定する必要がありました。このリリースにより、インストールプログラムはデータストアのフルパスと相対パスを受け入れるようになりました。(OCPBUGS-22410)
- 以前は、Agent-based インストールプログラムを使用して OpenShift Container Platform クラスターをインストールすると、インストール前の多数のマニフェストによって Ignition ストレージがいっぱいになり、インストールが失敗する可能性がありました。このリリースにより、Ignition ストレージが拡張され、より多くのインストールマニフェストを保存できるようになりました。(OCPBUGS-14478)
-
以前は、
coreos-installer iso kargs show <iso>
コマンドをエージェント ISO ファイルで使用すると、指定された ISO に埋め込まれたカーネル引数が出力に正しく表示されませんでした。このリリースにより、コマンド出力に情報が正しく表示されるようになりました。(OCPBUGS-14257) -
以前は、Agent-based インストールでは、
ImageContentSource
オブジェクトは非推奨でしたが、ImageDigestSources
の代わりに作成されていました。このリリースにより、Agent-based のインストールプログラムによってImageDigestSource
オブジェクトが作成されます。(OCPBUGS-11665) - 以前は、Power VS の破棄機能に問題があり、期待どおりにすべてのリソースが削除されませんでした。このリリースでは、この問題は解決されました。(OCPBUGS-29425)
Insights Operator
Insights Operator は、
openshift-monitoring
の外部で以下のカスタムリソースのインスタンスを収集するようになりました。-
種類:
Prometheus
グループ:monitoring.coreos.com
種類:
AlertManager
グループ:monitoring.coreos.com
-
種類:
Kubernetes コントローラーマネージャー
-
以前は、フォアグラウンド削除カスケードストラテジーを使用して
ClusterResourceQuota
リソースを削除しても、完全に削除されませんでした。このリリースにより、フォアグラウンドカスケードストラテジーを使用する場合、ClusterResourceQuota
リソースが適切に削除されるようになりました。(OCPBUGS-22301)
Machine Config Operator
-
以前は、
MachineConfigNode
オブジェクトは適切な所有者で作成されていませんでした。その結果、MachineConfigNode
オブジェクトをガベージコレクションすることができず、以前に生成されたが役に立たなくなったオブジェクトが削除されませんでした。このリリースにより、MachineConfigNode
オブジェクトの作成時に適切な所有者が設定され、廃止されたオブジェクトがガベージコレクションで使用できるようになりました。(OCPBUGS-30090) -
以前は、
nodeStatusUpdateFrequency
パラメーターのデフォルト値が0s
から10s
に変更されました。この変更により、値がnodeStatusReportFrequency
値にリンクされていたため、nodeStatusReportFrequency
が大幅に増加しました。その結果、コントロールプレーン Operator と API サーバーの CPU 使用率が高まりました。この修正により、nodeStatusReportFrequency
の値が手動で5m
に設定され、CPU 使用率の増加を阻止します。(OCPBUGS-29713) -
以前は、環境変数の入力ミスにより、スクリプトは
node.env
ファイルが存在するかどうかを検出できませんでした。このため、再起動のたびにnode.env
ファイルが上書きされ、kubelet ホスト名が修正されませんでした。この修正により、入力ミスが修正されました。その結果、node.env
への編集は再起動後も保持されるようになりました。(OCPBUGS-27261) -
以前は、
kube-apiserver
サーバーの認証局 (CA) 証明書がローテーションされたときに、Machine Config Operator (MCO) が適切に反応せず、ディスク上の kubelet kubeconfig を更新しませんでした。これは、ノード上の kubelet と一部の Pod が最終的に API サーバーと通信できなくなり、ノードがNotReady
状態になったことを意味しました。このリリースにより、MCO は変更に適切に反応し、ディスク上の kubeconfig を更新して、ローテーション時に APIServer との認証済み通信を継続できるようにし、kubelet/MCDaemon Pod も再起動します。認証局の有効期間は 10 年であるため、このローテーションはめったに発生せず、通常は中断されません。(OCPBUGS-25821) -
以前は、新しいノードが、クラスターに追加されたり、クラスターから削除された場合、
MachineConfigNode
(MCN) オブジェクトは反応しませんでした。その結果、関係のない MCN オブジェクトが存在しました。このリリースにより、ノードが追加または削除されたときに、Machine Config Operator が MCN オブジェクトを適切に削除および追加します。(OCPBUGS-24416) -
以前は、
nodeip-configuration
サービスはシリアルコンソールにログを送信しなかったため、ネットワークが利用できず、ノードにアクセスできない場合に問題をデバッグすることが困難でした。このリリースにより、nodeip-configuration
サービスは、ノードへのネットワークアクセスがない場合でも、デバッグを容易にするために出力をシリアルコンソールに記録します。(OCPBUGS-19628) -
以前は、
MachineConfigPool
でOnClusterBuild
機能が有効になっていて、configmap
が無効なimageBuilderType
で更新された場合、machine-config ClusterOperator は degraded になりませんでした。このリリースにより、Machine Config Operator (MCO)ClusterOperator
ステータスは、同期するたびにOnClusterBuild
入力を検証し、入力が無効な場合はClusterOperator
が degraded になるようにします。(OCPBUGS-18955) -
以前は、
machine config not found
エラーが報告されたときに、問題をトラブルシューティングして修正するための情報が不十分でした。このリリースにより、Machine Config Operator にアラートとメトリクスが追加されました。その結果、machine config not found
エラーをトラブルシューティングして修正するための詳細な情報が得られます。(OCPBUGS-17788) - 以前は、ノードにホスト名を設定するために使用されていた Afterburn サービスは、メタデータサービスが利用可能になるのを待機している間にタイムアウトし、OVN-Kubernetes を使用してデプロイするときに問題が発生していました。現在、Afterburn サービスはメタデータサービスが利用可能になるまでより長い時間待機するようになり、タイムアウトの問題が解決されました。(OCPBUGS-11936)
-
以前は、ノードが
MachineConfigPool
から削除された場合、Machine Config Operator (MCO) はエラーやノードの削除を報告しませんでした。MCO は、ノードがプール内にない場合のノードの管理をサポートしておらず、ノードが削除された後にノード管理が停止したことを示すものはありませんでした。このリリースにより、ノードがすべてのプールから削除されると、MCO によってエラーがログに記録されるようになりました。(OCPBUGS-5452)
管理コンソール
-
以前は、
Completed
ステータスの Pod に対して Debug container リンクは表示されませんでした。このリリースにより、リンクは期待どおりに表示されます。(OCPBUGS-34711) - 以前は、PatternFly 5 の問題により、Web コンソールのテキストボックスのサイズを変更できませんでした。このリリースにより、テキストボックスのサイズが再び変更可能になりました。(OCPBUGS-34393)
- 以前は、Web コンソールではフランス語とスペイン語は利用できませんでした。このリリースにより、フランス語とスペイン語の翻訳が利用可能になりました。(OCPBUGS-33965)
-
以前は、マストヘッドロゴは
max-height
の 60 ピクセルに制限されていませんでした。その結果、高さが 60 ピクセルを超えるロゴがネイティブサイズで表示され、これが原因でマストヘッドのサイズも大きくなりすぎていました。このリリースにより、マストヘッドロゴの高さの最大値が 60px に制限されました。(OCPBUGS-33523) -
以前は、
HealthCheck
コントローラーに return ステートメントが欠落していたため、特定の状況下でパニックが発生していました。このリリースにより、HealthCheck
コントローラーに適切な return ステートメントが追加されたため、パニックが発生しなくなりました。(OCPBUGS-33505) - 以前は、誤ったフィールドが API サーバーに送信されていましたが、通知されていませんでした。警告を表示する Admission Webhook の実装により、同じアクションで警告通知が返されます。この問題を解決するための修正が提供されました。(OCPBUGS-33222)
-
以前は、タイムスタンプが存在しない場合、
StatusItem
のメッセージテキストがアイコンと垂直方向でずれる可能性がありました。このリリースにより、メッセージテキストが正しく配置されるようになりました。(OCPBUGS-33219) - 以前は、作成者フィールドは自動入力され、必須ではありませんでした。API の更新により、OpenShift Container Platform 4.15 以降ではフィールドが空になりました。このリリースにより、正しい検証のためにフィールドが必須としてマークされています。(OCPBUGS-31931)
- 以前は、Web コンソールの YAML エディターには Create ボタンがなく、サンプルは Web コンソールに表示されませんでした。このリリースにより、Create ボタンとサンプルが表示されるようになりました。(OCPBUGS-31703)
- 以前は、外部 OpenID Connect (OIDC) 機能のブリッジサーバーフラグを変更すると、ローカル開発でブリッジサーバーが起動しなくなりました。このリリースにより、フラグの使用法が更新され、ブリッジサーバーが起動します。(OCPBUGS-31695)
- 以前は、VMware vSphere 接続を編集するときに、実際に値が変更されていなくてもフォームが送信されることがありました。その結果、不要なノードの再起動が発生しました。このリリースにより、コンソールがフォームの変更を検出するようになり、値が変更されていない場合は送信を許可しなくなりました。(OCPBUGS-31613)
-
以前は、
from the console
フォームメソッドが使用された場合、NetworkAttachmentDefinition
は常にデフォルトの namespace に作成されていました。選択された名前も考慮されず、選択された名前とランダムな接尾辞を持つNetworkAttachmentDefinition
オブジェクトが作成されます。このリリースにより、NetworkAttachmentDefinition
オブジェクトが現在のプロジェクトに作成されます。(OCPBUGS-31558) -
以前は、
AlertmanagerRecieversNotConfigured
アラートの Configure ボタンをクリックしても、Configuration ページが表示されませんでした。このリリースにより、AlertmanagerRecieversNotConfigured
アラートのリンクが修正され、Configuration ページに移動できるようになりました。(OCPBUGS-30805) -
以前は、
ListPageFilters
を使用するプラグインは、2 つのフィルター (ラベルと名前) のみを使用していました。このリリースにより、プラグインが複数のテキストベースの検索フィルターを設定できるようにするパラメーターが追加されました。(OCPBUGS-30077) - 以前は、クイックスタート項目をクリックしても応答がありませんでした。このリリースでは、クイックスタートの選択をクリックすると、クイックスタートウィンドウが表示されます。(OCPBUGS-29992)
- 以前は、最初の試行で認証検出に失敗すると、OpenShift Container Platform Web コンソールが予期せず終了していました。このリリースにより、認証の初期化が更新され、失敗するまで最大 5 分間再試行されるようになりました。(OCPBUGS-29479)
- 以前は、CLI で Image Manifest Vulnerability (IMV) が作成された後、Image Manifest Vulnerability ページにエラーメッセージが表示されるという問題がありました。このリリースにより、エラーメッセージは表示されなくなりました。(OCPBUGS-28967)
-
以前は、アクションフックの一部としてフック内のモーダルダイアログを使用すると、コンソールフレームワークがレンダリングサイクルの一部として null オブジェクトを渡したため、エラーが発生していました。このリリースにより、
getGroupVersionKindForResource
は null セーフになり、apiVersion
またはkind
が未定義の場合はundefined
を返します。さらに、useDeleteModal
のランタイムエラーは発生しなくなりましたが、undefined
リソースでは機能しないことに注意してください。(OCPBUGS-28856) -
以前は、Expand PersistentVolumeClaim モーダルは、
pvc.spec.resources.requests.stroage
値に単位が含まれていることを前提としていました。このリリースにより、サイズが 2GiB に更新され、永続ボリューム要求 (PVC) の値を変更できます。(OCPBUGS-27779) - 以前は、OpenShift Container Platform Web コンソールで報告されるイメージの脆弱性の値に一貫性がありませんでした。このリリースにより、Overview ページのイメージの脆弱性が削除されました。(OCPBUGS-27455)
- 以前は、最近承認されたノードに対して証明書署名要求 (CSR) が表示されることがありました。このリリースにより、重複が検出され、承認されたノードの CSR は表示されなくなりました。(OCPBUGS-27399)
- 以前は、MachineHealthCheck detail ページの条件テーブルで、タイプ 列が最初にありませんでした。このリリースにより、タイプ が条件テーブルの最初にリストされるようになりました。(OCPBUGS-27246)
-
以前は、コンソールプラグインプロキシーはプラグインサービスの応答からステータスコードをコピーしていませんでした。これにより、プラグインサービスからのすべての応答のステータスが
200
になり、特にブラウザーのキャッシュに関して予期しない動作が発生しました。このリリースにより、コンソールプロキシーロジックが更新され、プラグインサービスプロキシー応答ステータスコードを転送するようになりました。プロキシーされたプラグイン要求が、期待どおりに動作するようになりました。(OCPBUGS-26933) -
以前は、永続ボリューム要求 (PVC) を複製する場合、モーダルは
pvc.spec.resources.requests.storage
値にユニットが含まれていると想定していました。このリリースにより、pvc.spec.resources.requests.storage
にユニット接尾辞が含まれ、Clone PVC モーダルが期待どおりに動作するようになりました。(OCPBUGS-26772) - 以前は、VMware vSphere 接続を編集するときにエスケープ文字列が適切に処理されず、VMware vSphere 設定が壊れていました。このリリースにより、エスケープ文字列が期待どおりに機能し、VMware vSphere 設定が壊れなくなりました。(OCPBUGS-25942)
-
以前は、VMware vSphere 接続を設定するときに、
resourcepool-path
キーが VMware vSphere config map に追加されなかったため、VMware vSphere への接続で問題が発生する可能性がありました。このリリースでは、VMware vSphere への接続に関する問題は発生しなくなりました。(OCPBUGS-25927) - 以前は、Customer feedback モーダルのテキストが欠落していました。このリリースにより、リンクテキストが復元され、正しい Red Hat イメージが表示されます。(OCPBUGS-25843)
- 以前は、Cluster Settings ページから Select a version をクリックしても、Update cluster モーダルは開きませんでした。このリリースにより、Select a version をクリックすると、Update cluster モーダルが表示されるようになりました。(OCPBUGS-25780)
- 以前は、モバイルデバイスでは、Search ページのリソースセクションのフィルター部分がモバイルデバイスでは機能しませんでした。このリリースにより、モバイルデバイスでフィルタリングが期待どおりに機能するようになりました。(OCPBUGS-25530)
- 以前は、コンソール Operator はクラスターリソースを取得するためにリスナーではなくクライアントを使用していました。これが原因で、Operator は古いリビジョンのリソースに対して操作を実行していました。このリリースにより、コンソール Operator はリストを使用して、クライアントではなくクラスターからデータを取得するようになりました。(OCPBUGS-25484)
- 以前は、コンソールは、復元のボリュームスナップショットからの復元サイズ値を新しい永続ボリューム要求 (PVC) モーダルとして誤って解析していました。このリリースにより、モーダルは復元サイズを正しく解析するようになりました。(OCPBUGS-24637)
- 以前は、ルーティングライブラリーの変更により、コンソールで Alerting、Metrics、および Target ページは使用できませんでした。このリリースにより、ルートが正しく読み込まれるようになりました。(OCPBUGS-24515)
-
以前は、条件のない
MachineHealthCheck
が存在する場合、Node details ページでランタイムエラーが発生していました。このリリースにより、Node details ページが期待どおりに読み込まれるようになりました。(OCPBUGS-24408) - 以前は、コンソールバックエンドがオペランドリスト要求をパブリック API サーバーエンドポイントにプロキシーしていたため、状況によっては CA 証明書の問題が発生していました。このリリースにより、プロキシー設定が更新され、内部 API サーバーエンドポイントを指すようになり、この問題が修正されました。(OCPBUGS-22487)
-
以前は、
HorizontalPodAutoscaler
が存在する場合、デプロイメントをスケールアップまたはスケールダウンすることができませんでした。このリリースにより、HorizontalPodAutoscaler
を使用したデプロイメントがzero
にスケールダウンされると、Enable Autoscale ボタンが表示され、Pod の自動スケーリングを有効にできるようになります。(OCPBUGS-22405) -
以前は、ファイルを編集する際に、
Info alert:Non-printable file detected. File contains non-printable characters.Preview is not available.
というエラーが発生していました。このリリースにより、ファイルがバイナリーであるかを判断するためのチェックが追加され、期待どおりにファイルを編集できるようになりました。(OCPBUGS-18699) - 以前は、コンソール API 変換 Webhook サーバーはランタイム時に提供する証明書を更新できず、署名キーを削除してこれらの証明書を更新すると失敗していました。これが原因で、CA 証明書がローテーションされたときにコンソールが回復しなくなりました。このリリースにより、コンソール変換 Webhook サーバーが更新され、CA 証明書の変更を検出し、ランタイム時に処理できるようになりました。CA 証明書がローテーションされた後、サーバーは引き続き使用可能となり、コンソールは期待どおりに回復します。(OCPBUGS-15827)
- 以前は、コンソールフロントエンドバンドルの実稼働環境でのビルドで、ソースマップが無効になっていました。その結果、ソースコードを分析するためのブラウザーツールを実稼働環境でのビルドで使用することができませんでした。このリリースにより、コンソールの Webpack 設定が更新され、プロダクションビルドでソースマップが有効になりました。ブラウザーツールは、開発環境および実稼働環境でのビルドの両方で、期待どおりに動作するようになりました。(OCPBUGS-10851)
- 以前は、コンソールリダイレクトサービスには、コンソールサービスと同じサービス認証局 (CA) コントローラーアノテーションがありました。このため、サービス CA コントローラーがこれらのサービスの CA 証明書を誤って同期することがあり、削除および再インストール後にコンソールが正しく機能しなくなりました。このリリースにより、コンソール Operator が更新され、コンソールリダイレクトサービスからこのサービス CA アノテーションが削除されました。Operator が削除状態から管理状態に移行したときに、コンソールサービスと CA 証明書が期待どおりに機能するようになりました。(OCPBUGS-7656)
- 以前は、Form view を使用してルートを編集するときに代替サービスを削除しても、ルートから代替サービスが削除されませんでした。この更新により、代替サービスは削除されました。(OCPBUGS-33011)
-
以前は、クラスターの更新を実行すると、一時停止された
MachineConfigPools
のノードが誤って一時停止を解除される可能性がありました。このリリースでは、クラスターの更新を実行するときに、一時停止されたMachineConfigPools
のノードが正しく一時停止されたままになります。(OCPBUGS-23319)
モニタリング
-
以前は、特定のファイバーチャネルデバイスドライバーがすべての属性を公開しなかった場合、
node-exporter
エージェントのファイバーチャネルコレクターが失敗していました。このリリースにより、ファイバーチャネルコレクターはこれらのオプション属性を無視し、問題は解決されました。(OCPBUGS-20151) -
以前は、
oc get podmetrics
コマンドとoc get nodemetrics
コマンドが正しく機能していませんでした。このリリースでは、この問題は解決されました。(OCPBUGS-25164) -
以前は、
ServiceMonitor
リソースに無効な.spec.endpoints.proxyUrl
属性を設定すると、Prometheus が破損し、再読み込みされて再起動していました。この更新により、proxyUrl
属性を無効な構文に対して検証することで問題が修正されます。(OCPBUGS-30989)
ネットワーク
-
以前は、Ingress API の
status.componentRoutes.currentHostnames
フィールドの API ドキュメントに開発者メモが含まれていました。oc explain ingresses.status.componentRoutes.currentHostnames --api-version=config.openshift.io/v1
コマンドを入力すると、意図された情報とともに開発者メモが出力に表示されます。このリリースにより、開発者メモがstatus.componentRoutes.currentHostnames
フィールドから削除され、コマンドを入力すると、出力にルートで使用されている現在のホスト名がリストされるようになりました。(OCPBUGS-31058) -
以前の負荷分散アルゴリズムでは、重みを決定する際にアクティブなサービスと非アクティブなサービスを区別していなかったため、非アクティブなサービスが多い環境や、重み
0
でバックエンドをルーティングする環境では、random アルゴリズムが過度に使用されていました。これにより、メモリー使用量が増加し、過剰なメモリー消費のリスクが高まりました。このリリースにより、アクティブなサービスのみへのトラフィックの方向を最適化し、重み付けの高い random アルゴリズムの不必要な使用を防ぐように変更が加えられ、過剰なメモリー消費の可能性が軽減されます。(OCPBUGS-29690) - 以前は、同じ証明書に複数のルートが指定されている場合、またはルートがデフォルトの証明書をカスタム証明書として指定し、ルーターで HTTP/2 が有効になっている場合、HTTP/2 クライアントはルートで接続の結合を実行できました。Web ブラウザーなどのクライアントは接続を再利用し、間違ったバックエンドサーバーに接続する可能性がありました。このリリースにより、OpenShift Container Platform ルーターは、同じ証明書が複数のルートで指定されているか、ルートがデフォルトの証明書をカスタム証明書として指定しているかをチェックするようになりました。これらの条件のいずれかが検出されると、ルーターは HAProxy ロードバランサーを設定して、これらの証明書を使用するルートへの HTTP/2 クライアント接続を許可しないようにします。(OCPBUGS-29373)
-
以前は、
routingViaHost
パラメーターをtrue
に設定してデプロイメントを設定すると、トラフィックが IPv6ExternalTrafficPolicy=Local
ロードバランサーサービスに到達できませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-27211) -
以前は、セカンダリーネットワークインターフェイスコントローラー (NIC) でホストされている
EgressIp
オブジェクトによって選択された Pod により、ノード IP アドレスへの接続がタイムアウトしていました。このリリースにより、この問題は修正されました。(OCPBUGS-26979) -
以前は、OpenShift Container Platform Precision Time Protocol (PTP) Operator によってインストールされた leap ファイルパッケージは、パッケージの有効期限が切れていたため、
ts2phc
プロセスで使用できませんでした。このリリースにより、leap ファイルパッケージが更新され、全地球測位システム (GPS) 信号から leap イベントを読み取り、オフセットを動的に更新するようになったため、期限切れのパッケージ状況が発生しなくなりました。(OCPBUGS-25939) -
以前は、Whereabouts CNI プラグインによって作成されたプールから IP が割り当てられた Pod が、ノードの強制再起動後に
ContainerCreating
状態でスタックしていました。このリリースにより、ノードの強制再起動後の IP 割り当てに関連する Whereabouts CNI プラグインの問題が解決されました。(OCPBUGS-24608) - 以前は、シングルスタックおよびデュアルスタックのデプロイメントを含む IPv6 の OpenShift Container Platform 上の 2 つのスクリプト間で競合が発生していました。1 つのスクリプトはホスト名を完全修飾ドメイン名 (FQDN) に設定しましたが、もう 1 つのスクリプトはホスト名を早い段階で短い名前に設定する可能性があります。この競合は、ホスト名を FQDN に設定するイベントが、ホスト名を短い名前に設定するスクリプトの後に実行される可能性があるために発生しました。これは非同期ネットワークイベントが原因で発生しました。このリリースにより、FQDN が適切に設定されることを確認するための新しいコードが追加されました。この新しいコードにより、ホスト名の設定を許可する前に、特定のネットワークイベントを待機するようになります。(OCPBUGS-22324)
-
以前は、セカンダリーインターフェイスを介して
EgressIP
によって選択された Pod のラベルが削除されると、同じ namespace 内の別の Pod もEgressIP
の割り当てを失い、外部ホストとの接続が切断されていました。このリリースでこの問題が修正され、Pod ラベルが削除され、EgressIP
の使用が停止しても、一致するラベルを持つ他の Pod は中断することなくEgressIP
を引き続き使用します。(OCPBUGS-20220) -
以前は、Global Navigation Satellite System (GNSS) モジュールは、GPS
fix
位置と、GNSS モジュールとコンステレーション間のオフセットを表す GNSSoffset
位置の両方を報告することができました。以前の T-GM では、offset
位置とfix
位置の読み取り用にublox
モジュールをプローブするためにubloxtool
CLI ツールを使用していませんでした。代わりに、GPSD 経由でのみ GPSfix
情報を読み取ることができました。これは、ubloxtool
CLI ツールの以前の実装では応答の受信に 2 秒かかり、呼び出しごとに CPU 使用率が 3 倍に増加していたためです。このリリースにより、ubloxtool
リクエストが最適化され、GPSオフセット
位置が利用できるようになりました。(OCPBUGS-17422) -
以前は、競合状態のため、セカンダリーインターフェイスによってホストされている
EgressIP
Pod はフェイルオーバーしませんでした。既存の IP アドレスと競合しているため、EgressIP
Pod を割り当てることができないことを示すエラーメッセージがユーザーに表示されました。このリリースにより、EgressIP
Pod は Egress ノードに移動します。(OCPBUGS-20209) - 以前は、OVN-Kubernetes で使用されている物理インターフェイスで MAC アドレスが変更された場合、OVN-Kubernetes 内で正しく更新されず、トラフィックの中断やノードからの Kube API の停止が長時間発生する可能性がありました。これは、ボンドインターフェイスが使用されている場合に最も一般的であり、どのデバイスが最初に起動したかに応じてボンドの MAC アドレスが入れ替わる可能性がありました。このリリースより、問題が修正され、OVN-Kubernetes が MAC アドレスの変更を動的に検出し、正しく更新するようになりました。(OCPBUGS-18716)
- 以前は、プライマリーネットワークインターフェイスではないネットワークインターフェイスに Egress IP を割り当てる場合、IPv6 はサポートされていませんでした。この問題は解決されており、Egress IP は IPv6 にすることができます。(OCPBUGS-24271)
-
以前は、デバッグツールである
network-tools
イメージに、Wireshark ネットワークプロトコルアナライザーが含まれていました。Wireshark はgstreamer1
パッケージに依存しており、このパッケージには特定のライセンス要件があります。このリリースにより、gstreamer1
パッケージが network-tools イメージから削除され、イメージにwireshark-cli
パッケージが含まれるようになりました。(OCPBUGS-31699) -
以前は、ノードのデフォルトゲートウェイが
vlan
に設定され、複数のネットワークマネージャー接続の名前が同じである場合、デフォルトの OVN-Kubernetes ブリッジを設定できなかったため、ノードは失敗していました。このリリースにより、configure-ovs.sh
シェルスクリプトには、同じ名前の接続が多数存在する場合に正しいネットワークマネージャー接続を取得するnmcli connection show uuid
コマンドが含まれるようになりました。(OCPBUGS-24356) Microsoft Azure 上の OpenShift Container Platform クラスターでは、Container Network Interface (CNI) として OVN-Kubernetes を使用する場合、
externalTrafficPolicy: Local
でロードバランサーサービスを使用すると、Pod によって認識されるソース IP がノードの OVN ゲートウェイルーターになるという問題が発生しました。これは、UDP パケットにソースネットワークアドレス変換 (SNAT) が適用されたために発生しました。この更新により、アフィニティータイムアウトを
86400
秒 (24 時間) などのより高い値に設定することで、タイムアウトのないセッションアフィニティーが可能になります。その結果、エンドポイントやノードのダウンなどのネットワークの中断が発生しない限り、アフィニティーは永続的なものとして扱われます。これにより、セッションアフィニティーはより永続的になります。(OCPBUGS-24219)
Node
- 以前は、Ansible の OpenShift Container Platform のアップグレードでは、IPsec 設定がべき等ではなかったためエラーが発生していました。この更新により、この問題は解決されました。現在、OpenShift Ansible Playbook のすべての IPsec 設定はべき等になりました。(OCPBUGS-30802)
- 以前は、CRI-O は、古いペイロードイメージがノード上のスペースを占有しないように、OpenShift Container Platform のマイナーバージョンアップグレード間でインストールされたすべてのイメージを削除していました。しかし、これはパフォーマンスの低下を招くと判断され、この機能は削除されました。この修正により、ディスク使用量が一定のレベルに達した後も、kubelet は古いイメージを引き続きガベージコレクションします。その結果、OpenShift Container Platform はマイナーバージョン間のアップグレード後にすべてのイメージを削除しなくなりました。(OCPBUGS-24743)
Node Tuning Operator (NTO)
-
以前は、
net.core.busy_read
、net.core.busy_poll
、kernel.numa_balancing
sysctls
がリアルタイムカーネルに存在しなかったため、シングルノードの OpenShift Container Platform 上の分散ユニットプロファイルが degraded になっていました。このリリースにより、Tuned プロファイルは degraded にならなくなり、この問題は解決されました。(OCPBUGS-23167) -
以前は、
PerformanceProfile
が適用された後、Tuned プロファイルによってDegraded
状態が報告されていました。このプロファイルは、デフォルトの受信パケットステアリング (RPS) マスクのsysctl
値の設定を試みましたが、マスクは/etc/sysctl.d
ファイルを使用してすでに同じ値で設定されていました。この更新により、Tuned プロファイルでsysctl
値が設定されなくなり、問題は解決されました。(OCPBUGS-24638) -
以前は、Performance Profile Creator (PPC) が、Day 0 パフォーマンスプロファイルマニフェストの
metadata.ownerReferences.uid
フィールドに誤った入力をしていました。その結果、手動による介入なしに Day 0 のパフォーマンスプロファイルを適用することは不可能でした。このリリースにより、PPC は Day 0 マニフェストのmetadata.ownerReferences.uid
フィールドを生成しなくなりました。その結果、期待どおりに Day 0 のパフォーマンスプロファイルマニフェストを適用できるようになりました。(OCPBUGS-29751) - 以前は、TuneD デーモンは、Tuned カスタムリソース (CR) の更新後に不必要に再ロードする可能性がありました。このリリースにより、Tuned オブジェクトが削除され、TuneD (デーモン) プロファイルが Tuned プロファイル Kubernetes オブジェクトに直接組み込まれるようになりました。その結果、問題は解決されました。(OCPBUGS-32469)
OpenShift CLI (oc)
- 以前は、互換性のないセマンティックバージョン管理を持つ Operator イメージをミラーリングすると、oc-mirror プラグイン v2 (テクノロジープレビュー) が失敗して終了していました。この修正により、コンソールに警告が表示され、スキップされたイメージが示されて、ミラーリングプロセスが中断されることなく続行できるようになります。(OCPBUGS-34587)
-
これまで、oc-mirror プラグイン v2 (テクノロジープレビュー) は、
tag
とdigest
の両方の形式を持つイメージ参照を含む特定の Operator カタログをミラーリングできませんでした。この問題により、ImageDigestMirrorSource
(IDMS) やImageTagMirrorSource
(ITMS) などのクラスターリソースを作成できませんでした。この更新により、oc-mirror は、tag
とdigest
の両方の参照を持つイメージをスキップし、コンソール出力に適切な警告メッセージを表示することで、この問題を解決します。(OCPBUGS-33196) -
以前の oc-mirror プラグイン v2 (テクノロジープレビュー) では、ミラーリングエラーはコンソール出力にのみ表示され、ユーザーが他の問題を分析してトラブルシューティングすることが困難でした。たとえば、不安定なネットワークでは再実行が必要になる場合がありますが、マニフェストの不明なエラーの場合は、イメージまたは Operator をスキップするためにさらに分析することを推奨します。この更新により、ワークスペースの
working-dir/logs
フォルダー内のすべてのエラーを含むファイルが生成されます。ミラーリングプロセス中に発生するすべてのエラーは、mirroring_errors_YYYYMMdd.txt
に記録されるようになりました。(OCPBUGS-33098) -
以前は、Cloud Credential Operator ユーティリティー (
ccoctl
) は、FIPS が有効になっている RHEL 9 ホストでは実行できませんでした。このリリースにより、ユーザーは、RHEL 9 を含むホストの RHEL バージョンと互換性のあるccoctl
ユーティリティーのバージョンを実行できます。(OCPBUGS-32080) 以前は、Operator カタログをミラーリングする場合、
oc-mirror
はカタログを再ビルドし、imagesetconfig
カタログフィルタリング仕様に基づいて、内部キャッシュを再生成していました。このプロセスには、カタログ内のopm
バイナリーが必要でした。バージョン 4.15 以降、Operator カタログにはopm
RHEL 9 バイナリーが含まれており、RHEL 8 システムで実行するとミラーリングプロセスが失敗していました。このリリースにより、oc-mirror
はデフォルトでカタログを再ビルドしなくなり、代わりにカタログを宛先レジストリーにミラーリングするだけになりました。カタログ再ビルド機能を保持するには、
--rebuild-catalog
を使用します。ただし、現在の実装には変更が加えられていないため、このフラグを使用すると、キャッシュが生成されなかったり、カタログがクラスターにデプロイされなかったりする可能性があります。このコマンドを使用すると、OPM_BINARY
をエクスポートして、OpenShift Container Platform にあるカタログバージョンとプラットフォームに対応するカスタムopm
バイナリーを指定できます。カタログイメージのミラーリングは、署名の検証なしで実行されるようになりました。ミラーリング中に署名検証を有効にするには、--enable-operator-secure-policy
を使用します。(OCPBUGS-31536)-
以前は、
CloudCredential
クラスター機能を含むinstall-config.yaml
ファイルを使用してoc adm release extract --credentials-requests
コマンドを実行すると、一部の認証情報要求が適切に抽出されませんでした。このリリースにより、CloudCredential
機能が OpenShift CLI (oc
) に正しく組み込まれ、このコマンドが認証情報要求を適切に抽出できるようになりました。(OCPBUGS-24834) -
以前は、ユーザーが oc-mirror プラグインで
tar.gz
アーティファクトを使用すると、シーケンスエラーが発生しました。この問題を解決するために、oc-mirror プラグインは、--skip-pruning
フラグを使用して実行された場合、これらのエラーを無視するようになりました。この更新により、ミラーリングにおけるtar.gz
の使用順序に影響を与えなくなるシーケンスエラーが効果的に処理されるようになります。(OCPBUGS-23496) - 以前は、oc-mirror プラグインを使用して、隠しフォルダーにあるローカルの Open Container Initiative Operator カタログをミラーリングすると、oc-mirror はエラー ".hidden_folder/data/publish/latest/catalog-oci/manifest-list/kubebuilder/kube-rbac-proxy@sha256:db06cc4c084dd0253134f156dddaaf53ef1c3fb3cc809e5d81711baa4029ea4c is not a valid image reference: invalid reference format“ で失敗していました。このリリースにより、oc-mirror はローカルの Open Container Initiative カタログ内のイメージへの参照を別の方法で計算するようになり、非表示のカタログへのパスがミラーリングプロセスを妨げなくなりました。(OCPBUGS-23327)
-
以前は、ミラーリングが失敗したときに oc-mirror は停止せず、有効なエラーコードを返していませんでした。このリリースにより、
--continue-on-error
フラグが使用されない限り、oc-mirror は “operator not found” に遭遇したときに正しいエラーコードで終了するようになりました。(OCPBUGS-23003) -
以前は、Operator をミラーリングするときに、
minVersion
とmaxVersion
の両方が指定されていると、oc-mirror はimageSetConfig
のmaxVersion
制約を無視していました。その結果、すべてのバンドルがチャネルヘッドまでミラーリングされました。このリリースにより、oc-mirror はimageSetConfig
で指定されたようにmaxVersion
制約を考慮するようになりました。(OCPBUGS-21865) -
以前は、oc-mirror は、
eus-*
チャネルが偶数番号のリリースのみに指定されていることを認識しなかったため、eus-*
チャネルを使用したリリースのミラーリングに失敗していました。このリリースにより、oc-mirror プラグインは、eus-*
チャネルが偶数番号のリリースを対象としていることを適切に確認し、ユーザーがこれらのチャネルを使用してリリースを正常にミラーリングできるようになりました。(OCPBUGS-19429) -
以前は、
mirror.operators.catalog.packages
ファイルにdefaultChannel
フィールドを追加することで、ユーザーは優先チャネルを指定し、Operator に設定されたdefaultChannel
を上書きできました。このリリースにより、oc-mirror プラグインはdefaultChannel
フィールドが設定されている場合に初期チェックを強制するようになりました。ユーザーはImageSetConfig
のチャネルセクションでもこれを定義する必要があります。この更新により、指定されたdefaultChannel
が Operator のミラーリング中に適切に設定され、適用されるようになります。(OCPBUGS-385) -
以前は、FIPS が有効になっているクラスターを実行している場合、RHEL 9 システムで OpenShift CLI (
oc
) を実行すると、FIPS mode is enabled, but the required OpenSSL backend is unavailable
というエラーが発生する場合がありました。このリリースにより、OpenShift CLI (oc
) のデフォルトバージョンが Red Hat Enterprise Linux (RHEL) 9 でコンパイルされ、RHEL 9 で FIPS が有効になっているクラスターを実行すると正常に動作します。さらに、RHEL 8 でコンパイルされたoc
のバージョンも提供されており、RHEL 8 で FIPS を有効にしてクラスターを実行している場合は、このバージョンを使用する必要があります。(OCPBUGS-23386、OCPBUGS-28540) -
以前は、機能が無効になっている場合でも、
ImageRegistry
およびBuild
機能に関連するロールバインディングが、すべての namespace に作成されていました。このリリースにより、クラスター上でそれぞれのクラスター機能が有効になっている場合にのみ、ロールバインディングが作成されます。(OCPBUGS-34384) -
以前は、完全な非接続環境でのディスクからミラーへのプロセス中に、Red Hat レジストリーへのアクセスがブロックされていた場合、oc-mirror プラグイン v1 はカタログイメージのミラーリングに失敗していました。さらに、
ImageSetConfiguration
がミラーリングされたカタログにtargetCatalog
を使用した場合、ワークフローに関係なく、カタログイメージ参照が正しくないためにミラーリングが失敗していました。この問題は、ミラーリング用のカタログイメージソースをミラーレジストリーに更新することで解決されました。(OCPBUGS-34646)
Operator Lifecycle Manager (OLM)
-
以前は、インデックスイメージの
imagePullPolicy
フィールドがIfNotPresent
に設定されていたため、Operator カタログが適切に更新されていませんでした。このバグ修正により、OLM が更新され、カタログに適切なイメージプルポリシーが使用されるようになり、結果としてカタログが適切に更新されるようになります。(OCPBUGS-30132) -
以前は、OLM が
CrashLoopBackOff
状態で停止したために、クラスターのアップグレードがブロックされる可能性がありました。これは、リソースに複数の所有者参照があるという問題が原因でした。このバグ修正により、OLM が更新され、重複した所有者参照が回避され、所有する関連リソースのみが検証されます。その結果、クラスターのアップグレードは期待どおりに進行します。(OCPBUGS-28744) -
以前は、
CatalogSource
オブジェクトによってサポートされるデフォルトの OLM カタログ Pod は、実行されているノードが停止すると続行できませんでした。Pod を移動するはずの toleration が設定されているにもかかわらず、Pod は終了状態のままでした。これにより、関連するカタログから Operator をインストールまたは更新できなくなりました。このバグ修正により、OLM が更新され、この状態のままになっているカタログ Pod が削除されます。その結果、カタログ Pod は計画的または計画外のノードメンテナンスから適切に回復するようになりました。(OCPBUGS-32183) - 以前は、ある Operator が以前にインストールおよびアンインストールされていた場合、その Operator のインストールが失敗することがありました。これはキャッシュの問題が原因でした。このバグ修正により、OLM が更新され、このシナリオで Operator が正しくインストールされるようになり、結果としてこの問題は発生しなくなりました。(OCPBUGS-31073)
-
以前は、etcd の復元後に
catalogd
コンポーネントがクラッシュループを起こす可能性がありました。これは、API サーバーに到達できない場合に、ガベージコレクションプロセスによってループ障害状態が発生したことが原因でした。このバグ修正により、catalogd
が更新されて再試行ループが追加され、その結果、このシナリオでcatalogd
がクラッシュしなくなりました。(OCPBUGS-29453) - 以前は、デフォルトのカタログソース Pod は更新を受信できなかったため、更新を取得するにはユーザーが手動で再作成する必要がありました。これは、カタログ Pod のイメージ ID が正しく検出されなかったために発生しました。このバグ修正により、OLM が更新され、カタログ Pod イメージ ID が正しく検出されるようになり、その結果、デフォルトのカタログソースが期待どおりに更新されます。(OCPBUGS-31438)
-
以前は、OLM が既存の
ClusterRoleBinding
またはService
リソースを見つけられず、それらを再度作成するため、Operator のインストールエラーが発生する可能性がありました。このバグ修正により、OLM が更新され、これらのオブジェクトが事前に作成されるようになり、結果としてこれらのインストールエラーは発生しなくなりました。(OCPBUGS-24009)
Red Hat Enterprise Linux CoreOS (RHCOS)
-
以前は、
kdump
サービスが特別なinitramfs
を生成する前に、OVS ネットワークが設定されていました。kdump
サービスが起動すると、network-manager 設定ファイルを取得し、それらをkdump
initramfs
にコピーしていました。ノードがkdump
initramfs
に再起動すると、OVN がinitramfs
に実行されず、仮想インターフェイスが設定されていなかったため、ネットワーク経由のカーネルクラッシュダンプのアップロードが失敗しました。このリリースにより、順序が更新され、OVS ネットワーク設定がセットアップされる前にkdump
が起動してkdump
initramfs
がビルドされるようになり、問題は解決されました。(OCPBUGS-30239)
スケーラビリティーおよびパフォーマンス
- 以前は、シングルノードの OpenShift Container Platform 上の Machine Config Operator (MCO) は Performance Profile がレンダリングされた後にレンダリングされていたため、コントロールプレーンとワーカーマシン設定プールが適切なタイミングで作成されませんでした。このリリースにより、Performance Profile が正しくレンダリングされ、問題は解決されました。(OCPBUGS-22095)
-
以前は、TuneD デーモンと
irqbalanced
デーモンが割り込み要求 (IRQ) CPU アフィニティー設定を変更したため、IRQ CPU アフィニティー設定で競合が発生し、シングルノードの OpenShift ノードの再起動後に予期しない動作が発生していました。このリリースにより、irqbalanced
デーモンのみが IRQ CPU アフィニティー設定を決定します。(OCPBUGS-26400) -
以前は、パフォーマンス調整されたクラスターでの OpenShift Container Platform の更新中に、
MachineConfigPool
リソースを再開すると、プール内のノードがさらに再起動していました。このリリースでは、プールが再開される前にコントローラーが最新の計画されたマシン設定と調整し、追加のノードの再起動が阻止されます。(OCPBUGS-31271) - 以前は、ARM インストールではカーネルで 4k ページが使用されていました。このリリースにより、インストール時にのみカーネルに 64k ページをインストールするためのサポートが追加され、NVIDIA CPU のパフォーマンスが向上しました。Driver Tool Kit (DTK) も更新され、64k ページサイズの ARM カーネル用のカーネルモジュールをコンパイルできるようになりました。(OCPBUGS-29223)
Storage
-
以前は、
LVMCluster
カスタムリソース (CR) の削除中に、クラスター上の一部のLVMVolumeGroupNodeStatus
オペランドが削除されませんでした。このリリースにより、LVMCluster
CR を削除すると、すべてのLVMVolumeGroupNodeStatus
オペランドが削除されます。(OCPBUGS-32954) -
以前は、LVM Storage のアンインストールは、
LVMVolumeGroupNodeStatus
オペランドの削除を待機してスタックしていました。この修正により、すべてのオペランドが削除され、LVM Storage を遅延なくアンインストールできるようになるため、動作が修正されます。(OCPBUGS-32753) 以前は、LVM Storage は永続ボリューム要求 (PVC) の最小ストレージサイズをサポートしていませんでした。これにより、PVC のプロビジョニング中にマウントが失敗する可能性があります。このリリースにより、LVM Storage は PVC の最小ストレージサイズをサポートします。以下は、各ファイルシステムタイプに対して要求できる最小ストレージサイズです。
-
block
: 8 MiB -
xfs
: 300 MiB ext4
: 32 MiBPersistentVolumeClaim
オブジェクトのrequest.storage
フィールドの値が最小ストレージサイズより小さい場合、要求されたストレージサイズは最小ストレージサイズに切り上げられます。limits.storage field
の値が最小ストレージサイズより小さい場合、PVC の作成はエラーを表示して失敗します。(OCPBUGS-30266)
-
- 以前は、LVM Storage は、ディスクセクターサイズの倍数ではないストレージサイズ要求を持つ永続ボリューム要求 (PVC) を作成していました。これにより、LVM2 ボリュームの作成中に問題が発生する可能性がありました。この修正により、PVC によって要求されたストレージサイズを 512 の最も近い倍数に切り上げることで動作が修正されました。(OCPBUGS-30032)
-
以前は、
LVMCluster
カスタムリソース (CR) には、正しくセットアップされているデバイスの除外ステータス要素が含まれていました。この修正により、正しく設定されたデバイスが除外ステータス要素の対象から除外され、準備完了デバイスにのみ表示されるようになります。(OCPBUGS-29188) - 以前は、Amazon Web Services (AWS) Elastic File Store (EFS) Container Storage Interface (CSI) ドライバーコンテナーの CPU 制限により、AWS EFS CSI Driver Operator によって管理されるボリュームのパフォーマンスが低下する可能性がありました。このリリースでは、潜在的なパフォーマンスの低下を防ぐために、AWS EFS CSI Driver コンテナーの CPU 制限が削除されました。(OCPBUGS-28551)
- 以前は、Microsoft Azure Disk CSI ドライバーは、特定のインスタンスの種類で割り当て可能なボリュームを適切にカウントせず、最大値を超えていました。その結果、Pod を起動できませんでした。このリリースでにより、Microsoft Azure Disk CSI ドライバーのカウントテーブルが更新され、新しいインスタンスタイプが追加されました。Pod が実行され、適切に設定されたボリュームにデータを読み書きできるようになります。(OCPBUGS-18701)
- 以前は、CLI のバグのため、Hosted Control Plane 上のシークレットストア Container Storage Interface ドライバーはシークレットをマウントできませんでした。このリリースでは、ドライバーがボリュームをマウントできるようになり、問題は解決されました。(OCPBUGS-34759)
- 以前は、ドライバーのバグにより、Microsoft Azure Workload アイデンティティークラスターの静的永続ボリューム (PV) を設定できず、PV マウントが失敗していました。このリリースにより、ドライバーが正しく動作し、静的 PV が正しくマウントされるようになりました。(OCPBUGS-32785)