第2章 リリースノート
2.1. OpenShift Virtualization リリースノート
2.1.1. ドキュメントに関するフィードバックの提供
エラーを報告したり、ドキュメントを改善したりするには、Red Hat Jira アカウント にログインし、Jira issue を送信してください。
2.1.2. Red Hat OpenShift Virtualization について
Red Hat OpenShift Virtualization を使用すると、従来の仮想マシン (VM) を OpenShift Container Platform に導入し、コンテナーと一緒に実行できます。OpenShift Virtualization では、仮想マシンとは OpenShift Container Platform Web コンソールまたはコマンドラインを使用して管理できるネイティブ Kubernetes オブジェクトです。
OpenShift Virtualization は、 アイコンで表されます。
OVN-Kubernetes または OpenShiftSDN のデフォルトの Container Network Interface (CNI) ネットワークプロバイダーで、OpenShift Virtualization を使用できます。
OpenShift Virtualization の機能 を参照してください。
OpenShift Virtualization のアーキテクチャーとデプロイメント の詳細を参照してください。
OpenShift Virtualization 用に クラスターを準備します。
2.1.2.1. OpenShift Virtualization サポートのクラスターバージョン
OpenShift Virtualization 4.16 は、OpenShift Container Platform 4.16 クラスターでの使用がサポートされます。OpenShift Virtualization の最新の z-stream リリースを使用するには、最初に OpenShift Container Platform の最新バージョンにアップグレードする必要があります。
2.1.2.2. サポート対象のゲストオペレーティングシステム
OpenShift Virtualization でサポートされているゲストオペレーティングシステムを確認するには、Red Hat OpenStack Platform、Red Hat Virtualization、OpenShift Virtualization、Red Hat Enterprise Linux with KVM の認定ゲストオペレーティングシステム を参照してください。
2.1.2.3. Microsoft Windows SVVP 認定
OpenShift Virtualization は、Windows Server のワークロードを実行する Microsoft の Windows Server Virtualization Validation Program (SVVP) で認定されています。
SVVP 認定は以下に適用されます。
- Red Hat Enterprise Linux CoreOS ワーカー。Microsoft SVVP Catalog では、Red Hat OpenShift Container Platform 4 on RHEL CoreOS 9 という名前が付けられます。
- Intel および AMD CPU。
2.1.3. クイックスタート
クイックスタートツアーは、複数の OpenShift Virtualization 機能で利用できます。ツアーを表示するには、OpenShift Container Platform Web コンソールのヘッダーのメニューバーにある Help アイコン ? をクリックし、Quick Starts を選択します。Filter フィールドにキーワードとして virtualization
を入力すると、利用可能なツアーをフィルタリングできます。
2.1.4. 新機能および変更された機能
このリリースでは、次のコンポーネントと概念に関連する新機能と機能拡張が追加されています。
2.1.4.1. インストールおよび更新
- OpenShift Virtualization 4.16 にアップグレードすると、ガベージコレクションにより削除されていたデータボリュームが再作成される可能性があります。この動作は想定されています。データボリュームのガベージコレクションは無効になったため、再作成されたデータボリュームは無視できます。
2.1.4.2. Virtualization
- Windows 10 仮想マシンは、TPM を使用した UEFI を使用して起動するようになりました。
-
AutoResourceLimits
フィーチャーゲートを有効にすると、仮想マシンの CPU とメモリーの制限が自動的に管理されます。 - KubeVirt Tekton タスクは、OpenShift Container Platform Pipelines catalog の一部として出荷されるようになりました。
2.1.4.3. ネットワーク
- ヘッドレスサービスを使用して、安定した完全修飾ドメイン名 (FQDN) 上のデフォルトの内部 Pod ネットワークに接続されている 仮想マシンにアクセスできる ようになりました。
2.1.4.4. Web コンソール
-
仮想マシンのホットプラグが一般利用可能になりました。仮想マシンをホットプラグできない場合、
RestartRequired
の条件が VM に適用されます。この状態は、Web コンソールの Diagnostics タブで確認できます。
-
インスタンスタイプから Microsoft Windows 仮想マシンを作成するときに、
sysprep
オプションを選択できるようになりました。以前は、仮想マシンを作成した後にカスタマイズしてsysprep
オプションを設定する必要がありました。
2.1.4.5. モニタリング
管理者は、
downwardMetrics
フィーチャーゲートを有効にし、downwardMetrics
デバイスを設定することで、OpenShift Virtualization の virtio-serial ポートを介してホストおよび仮想マシン (VM) メトリクスの限定セットをゲスト仮想マシンに公開 できるようになりました。ユーザーは、vm-dump-metrics
ツールまたはコマンドラインからメトリクスを取得します。Red Hat Enterprise Linux (RHEL) 9 では、コマンドラインを使用して downward metrics を表示します。
vm-dump-metrics
ツールは、Red Hat Enterprise Linux (RHEL) 9 プラットフォームではサポートされていません。
2.1.4.6. 主な技術上の変更点
- 仮想マシンでは、メモリーホットプラグを有効にするために、少なくとも 1 GiB のメモリー割り当てが必要です。仮想マシンに割り当てられたメモリーが 1 GiB 未満の場合、メモリーホットプラグは無効になります。
-
OpenShift Virtualization アラートの runbook は、
openshift/runbooks
git repository 内でのみ管理されるようになりました。削除された runbook の代わりに、runbook ソースファイルへのリンク が利用できるようになりました。
2.1.5. 非推奨の機能と削除された機能
2.1.5.1. 非推奨の機能
非推奨の機能は現在のリリースに含まれており、引き続きサポートされています。ただし、非推奨の機能は今後のリリースで削除されるため、新しいデプロイメントには推奨されません。
-
tekton-tasks-operator
は非推奨になり、Tekton タスクとサンプルパイプラインはssp-operator
によってデプロイされるようになりました。
-
copy-template
、modify-vm-template
、およびcreate-vm-from-template
タスクは非推奨になりました。
- Windows Server 2012 R2 テンプレートのサポートは廃止されました。
-
KubeVirtComponentExceedsRequestedMemory
アラートとKubeVirtComponentExceedsRequestedCPU
アラートは非推奨になりました。安全に サイレント にできます。
2.1.5.2. 削除された機能
削除された機能は、現在のリリースではサポートされません。
2.1.6. テクノロジープレビュー機能
現在、今回のリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。
- クラスター全体 の 仮想マシンエビクションストラテジー を設定できるようになりました。
- OpenShift Virtualization ホストでネストされた仮想化 を有効化できるようになりました。
-
クラスター管理者は、OpenShift Container Platform Web コンソールの Overview
Settings Preview features で、namespace の CPU リソース制限を有効にできるようになりました。
-
クラスター管理者は
wasp-agent
ツールを使用して、RAM 内のメモリー量をオーバーコミットし、スワップリソースを仮想マシンワークロードに割り当てることで、クラスター内の 仮想マシンワークロード密度を高く設定できる ようになりました。
- OpenShift Virtualization は、Red Hat OpenShift Data Foundation (ODF) Regional Disaster Recovery との互換性をサポートするようになりました。
2.1.7. 既知の問題
モニタリング
Pod Disruption Budget (PDB) は、移行可能な仮想マシンイメージに関する Pod の中断を防ぎます。PDB が Pod の中断を検出する場合、
openshift-monitoring
はLiveMigrate
エビクションストラテジーを使用する仮想マシンイメージに対して 60 分ごとにPodDisruptionBudgetAtLimit
アラートを送信します。(CNV-33834)- 回避策として、アラートの通知を解除 します。
ノード
-
OpenShift Virtualization をアンインストールしても、OpenShift Virtualization によって作成された
feature.node.kubevirt.io
ノードラベルは削除されません。ラベルは手動で削除する必要があります。(CNV-38543)
- さまざまなコンピュートノードが含まれる異種クラスターでは、HyperV reenlightenment が有効な仮想マシンを、タイムスタンプカウンター (TSC) スケーリングをサポートしていないノードまたは TSC の周波数が不適切なノードでスケジュールできません。(BZ#2151169)
ストレージ
AWS 上のストレージソリューションとして Portworx を使用し、仮想マシンのディスクイメージを作成する場合、ファイルシステムのオーバーヘッドが 2 回考慮されるため、作成されるイメージは予想よりも小さくなる可能性があります。(CNV-40217)
- 回避策として、最初のプロビジョニングプロセスが完了した後に、永続ボリューム要求 (PVC) を手動で拡張して利用可能なスペースを増やせます。
場合によっては、複数の仮想マシンが読み取り/書き込みモードで同じ PVC をマウントできるため、データが破損する可能性があります。(CNV-13500)
- 回避策として、複数の仮想マシンで読み取り/書き込みモードで単一の PVC を使用しないでください。
csi-clone
クローンストラテジーを使用して 100 台以上の仮想マシンのクローンを作成する場合、Ceph CSI はクローンをパージしない可能性があります。クローンの手動削除も失敗する可能性があります。(CNV-23501)-
回避策として、
ceph-mgr
を再起動して仮想マシンのクローンをパージすることができます。
-
回避策として、
仮想化
CPU タイプが混在するクラスターでは、仮想マシンの移行が失敗する可能性があります。(CNV-43195)
- 回避策として、仮想マシン仕様レベル または クラスターレベル で CPU モデルを設定できます。
-
仮想 Trusted Platform Module (vTPM) デバイスを Windows 仮想マシンに追加すると、vTPM デバイスが永続的でない場合でも、BitLocker ドライブ暗号化システムチェックに合格します。これは、
virt-launcher
Pod の存続期間中、永続的ではない vTPM デバイスが一時ストレージを使用して暗号化キーを保存および復元するためです。仮想マシンが移行するか、シャットダウンして再起動すると、vTPM データは失われます。(CNV-36448)
OpenShift Virtualization は、Pod によって使用されるサービスアカウントトークンをその特定の Pod にリンクします。OpenShift Virtualization は、トークンが含まれるディスクイメージを作成してサービスアカウントボリュームを実装します。仮想マシンを移行すると、サービスアカウントボリュームが無効になります。(CNV-33835)
- 回避策として、サービスアカウントではなくユーザーアカウントを使用してください。ユーザーアカウントトークンは特定の Pod にバインドされていないためです。
RHSA-2023:3722 アドバイザリーのリリースにより、FIPS 対応 Red Hat Enterprise Linux (RHEL) 9 システム上の TLS 1.2 接続には TLS
Extended Master Secret
(EMS) 拡張機能 (RFC 7627) が必須になりました。これは FIPS-140-3 要件に準拠しています。TLS 1.3 は影響を受けません。EMS または TLS 1.3 をサポートしていないレガシー OpenSSL クライアントは、RHEL 9 で実行されている FIPS サーバーに接続できなくなりました。同様に、FIPS モードの RHEL 9 クライアントは、EMS なしでは TLS 1.2 のみをサポートするサーバーに接続できません。これは実際には、これらのクライアントが RHEL 6、RHEL 7、および RHEL 以外のレガシーオペレーティングシステム上のサーバーに接続できないことを意味します。これは、OpenSSL のレガシー 1.0.x バージョンが EMS または TLS 1.3 をサポートしていないためです。詳細は、TLS Extension "Extended Master Secret" enforced with Red Hat Enterprise Linux 9.2 を参照してください。
-
回避策として、レガシー OpenSSL クライアントを TLS 1.3 をサポートするバージョンに更新し、FIPS モードの場合に OpenShift Virtualization が
Modern
TLS セキュリティープロファイル型で TLS 1.3 を使用するようにを設定します。
-
回避策として、レガシー OpenSSL クライアントを TLS 1.3 をサポートするバージョンに更新し、FIPS モードの場合に OpenShift Virtualization が
Web コンソール
cluster-admin
権限がない場合、OpenShift Container Platform クラスターの初回デプロイ時に、Web コンソールを使用してテンプレートまたはインスタンスタイプから仮想マシンを作成すると失敗します。- 回避策として、クラスター管理者は最初に config map を作成 し、他のユーザーがテンプレートとインスタンスタイプを使用して仮想マシンを作成できるようにする必要があります。(CNV-38284)
- Web コンソールの Create PersistentVolumeClaim リストから With Data upload form を選択して永続ボリューム要求 (PVC) を作成する際に、Upload Data フィールドを使用して PVC にデータをアップロードすると失敗します。(CNV-37607)