リリースノート


OpenShift Container Platform 4.17

新機能のハイライトおよび OpenShift Container Platform リリースの変更内容

Red Hat OpenShift Documentation Team

概要

以下の OpenShift Container Platform リリースノートでは、新機能および機能拡張のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般公開バージョンの既知の問題をまとめています。

第1章 OpenShift Container Platform 4.17 リリースノート

Red Hat OpenShift Container Platform は、開発者と IT 組織に対して、最小限の設定と管理により、新規および既存のアプリケーションの両方を安全でスケーラブルなリソースにデプロイするためのハイブリッドクラウドアプリケーションプラットフォームを提供します。OpenShift Container Platform は、Java、JavaScript、Python、Ruby および PHP など、幅広いプログラミング言語およびフレームワークをサポートしています。

Red Hat Enterprise Linux (RHEL) および Kubernetes にビルドされる OpenShift Container Platform は、最新のエンタープライズレベルのアプリケーションに対してよりセキュアでスケーラブルなマルチテナント対応のオペレーティングシステムを提供するだけでなく、統合アプリケーションランタイムやライブラリーを提供します。OpenShift Container Platform を使用することで、組織はセキュリティー、プライバシー、コンプライアンス、ガバナンスの各種の要件を満たすことができます。

1.1. このリリースについて

OpenShift Container Platform (RHSA-2024:3718) が利用可能になりました。このリリースでは、CRI-O ランタイムで Kubernetes 1.30 を使用します。以下では、OpenShift Container Platform 4.17 に関連する新機能、変更点および既知の問題を説明します。

OpenShift Container Platform 4.17 クラスターは、https://console.redhat.com/openshift で入手できます。OpenShift Container Platform 向けの Red Hat OpenShift Cluster Manager アプリケーションを使用して、OpenShift Container Platform クラスターをオンプレミスまたはクラウド環境のいずれかにデプロイできます。

OpenShift Container Platform 4.17 は、Red Hat Enterprise Linux (RHEL) 8.8 および OpenShift Container Platform 4.17 のライフサイクル終了前にリリースされるそれ以降のバージョンの Red Hat Enterprise Linux (RHEL) 8 でサポートされます。OpenShift Container Platform 4.17 は、Red Hat Enterprise Linux CoreOS (RHCOS) 4.17 でもサポートされています。RHCOS で使用される RHEL バージョンを理解するには、RHEL Versions Utilized by Red Hat Enterprise Linux CoreOS (RHCOS) and OpenShift Container Platform (ナレッジベース記事) を参照してください。

コントロールプレーンには RHCOS マシンを使用する必要があり、コンピュートマシンに RHCOS または RHEL のいずれかを使用できます。RHEL マシンは OpenShift Container Platform 4.16 では非推奨となり、今後のリリースでは削除される予定です。

x86_64、64 ビット ARM (aarch64)、IBM Power® (ppc64le)、IBM Z® (s390x) アーキテクチャーを含む、サポートされているすべてのアーキテクチャーにおける OpenShift Container Platform 4.17 などの奇数リリースのサポートライフサイクルは 18 カ月です。すべてのバージョンのサポートの詳細は、Red Hat OpenShift Container Platform のライフサイクルポリシー を参照してください。

OpenShift Container Platform 4.14 リリース以降、Red Hat では 3 つの新しいライフサイクル分類 (Platform Aligned、Platform Agnostic、Rolling Stream) を導入し、同梱されるクラスター Operator の管理を簡素化しています。これらのライフサイクル分類により、クラスター管理者にはさらなる簡素化と透明性が提供され、各 Operator のライフサイクルポリシーを理解し、予測可能なサポート範囲でクラスターのメンテナンスおよびアップグレード計画を形成できるようになります。詳細は、OpenShift Operator のライフサイクル を参照してください。

OpenShift Container Platform は FIPS 用に設計されています。FIPS モードでブートされた Red Hat Enterprise Linux (RHEL) または Red Hat Enterprise Linux CoreOS (RHCOS) を実行する場合、OpenShift Container Platform コアコンポーネントは、x86_64ppc64le、および s390x アーキテクチャーのみで、FIPS 140-2/140-3 検証のために NIST に提出された RHEL 暗号化ライブラリーを使用します。

NIST の検証プログラムの詳細は、Cryptographic Module Validation Program を参照してください。検証のために提出された RHEL 暗号化ライブラリーの個別バージョンの最新の NIST ステータスは、コンプライアンスアクティビティーおよび政府標準 を参照してください。

OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポート範囲は、OpenShift Container Platform のバージョンに関係なく変更されます。アドオンの現在のサポートステータスと互換性を確認するには、リリースノートを参照してください。詳細は、Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。

1.3. 新機能および機能拡張

このリリースにより、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

1.3.1. Cluster Resource Override Admission Operator

1.3.1.1. Cluster Resource Override Operator の移動

デフォルトでは、インストールプロセスによって、1 つのワーカーノードに Cluster Resource Override Operator Pod が 1 つ、複数のコントロールプレーンノードに Cluster Resource Override Pod が 2 つ作成されます。必要に応じて、これらの Pod をインフラストラクチャーノードなどの他のノードに移動できます。詳細は、Cluster Resource Override Operator Pod の移動 を参照してください。

1.3.1.2. Cluster Resource Override Operator Pod はデプロイメントオブジェクトが所有

Cluster Resource Override Operator Pod は、デプロイメントオブジェクトが所有するようになりました。この Operator は、以前はデーモンセットオブジェクトが所有していました。Operator のデプロイメントを使用すると、セキュリティーの追加やワーカーノードで Pod を実行する機能の追加など、さまざまな問題に対処できます。

1.3.2. 拡張機能 (OLM v1)

OpenShift Container Platform 4.14 以降でテクノロジープレビューとなっている OLM v1 のドキュメントは、拡張機能 という別のガイドとなり、内容も改訂されました。以前は、OLM v1 ドキュメントは既存の OLM 機能セットを説明する Operator ガイドのサブセクションでした。

更新後のガイドの場所と名前は、より焦点を絞ったドキュメントエクスペリエンスを反映し、OLM v1 と既存の OLM を区別することを目的としています。

1.3.2.2. OLM v1 テクノロジープレビュー機能

OLM v1 のこのテクノロジープレビューフェーズでは、次の機能が導入されています。

カスタムリソース定義 (CRD) アップグレードの安全性

クラスター拡張機能によって提供される CRD を更新すると、OLM v1 は CRD アップグレードの安全性事前チェックを実行し、その CRD の前バージョンとの下位互換性を確認するようになりました。CRD 更新は、クラスター上で変更が進行する前にその検証に合格する必要があります。

詳細は、カスタムリソース定義 (CRD) アップグレードの安全性 を参照してください。

単一オブジェクトによるクラスター拡張機能の所有

OLM v1 では、Kubernetes オブジェクトを所有できるのは一度に 1 つの ClusterExtension オブジェクトのみです。これにより、OpenShift Container Platform クラスター内のオブジェクトの管理が一貫し、同じオブジェクトを制御しようとする複数のクラスター拡張機能間の競合が防止されます。

詳細は、オブジェクトによるクラスター拡張機能の所有 を参照してください。

セキュリティー強化

OLM v1 では、クラスター拡張機能のインストール、更新、管理に専用のサービスアカウントが必要になりました。さらに、catalogd は HTTPS 暗号化を使用してカタログサーバーの応答を保護します。

詳細は、クラスター拡張機能の管理用サービスアカウントの作成 を参照してください。

ステータス条件の改善
このリリースでは、OLM v1 の ClusterExtension API を介したステータス条件とエラーメッセージが改善されました。
1.3.2.3. OLM v1 でサポートされている拡張機能と既知の問題

現在、Operator Lifecycle Manager (OLM) v1 は、次のすべての条件を満たすクラスター拡張機能のインストールをサポートしています。

  • 拡張機能は、既存の OLM で導入された registry+v1 バンドル形式を使用する必要があります。
  • 拡張機能は、AllNamespaces インストールモードによるインストールをサポートする必要があります。
  • 拡張機能は Webhook を使用してはなりません。
  • 拡張機能は、次に示すいずれかのファイルベースのカタログプロパティーを使用して依存関係を宣言してはなりません。

    • olm.gvk.required
    • olm.package.required
    • olm.constraint

OLM v1 は、インストールする拡張機能がこれらの制約を満たしているかどうかを確認します。インストールする拡張機能がこれらの制約を満たしていない場合、クラスター拡張機能の条件にエラーメッセージが出力されます。

Operator Lifecycle Manager (OLM) v1 は、既存の OLM で導入された OperatorConditions API をサポートしていません。

拡張機能が OperatorConditions API のみに依存して更新を管理している場合、拡張機能が正しくインストールされない可能性があります。この API に依存する拡張機能のほとんどは起動時に失敗しますが、一部は調整中に失敗する可能性があります。

回避策として、拡張機能を特定のバージョンに固定できます。拡張機能を更新する場合は、拡張機能のドキュメントを参照して、いつ拡張機能を新しいバージョンに固定すれば安全か確認してください。

重要

現在、Operator Lifecycle Manager (OLM) v1 は、Red Hat が提供する Operator カタログなどのプライベートレジストリーを認証できません。これは既知の問題です。その結果、Red Hat Operators カタログがインストールされていることを前提とする OLM v1 の手順は機能しません。(OCPBUGS-36364)

1.3.3. エッジコンピューティング

1.3.3.1. GitOps ZTP によるホストファームウェア設定の管理

GitOps ZTP を使用してデプロイしたマネージドクラスターのホストファームウェア設定を行えるようになりました。ホストプロファイル YAML ファイルは、マネージドクラスターのデプロイに使用する SiteConfig カスタムリソース (CR) と一緒に保存します。GitOps ZTP は、デプロイ中にホストプロファイルを使用してマネージドクラスターホストのファームウェア設定を行います。ハブクラスターでは、FirmwareSchema CR を使用してマネージドクラスターのホストファームウェアスキーマを検出し、HostFirmwareSettings CR を使用してマネージドクラスターのファームウェア設定を取得できます。

詳細は、GitOps ZTP によるホストファームウェア設定の管理 を参照してください。

1.3.3.2. イメージベースのアップグレードの強化

このリリースでは、イメージベースのアップグレードによる次の機能強化が導入されました。

  • ハブに ImageBasedGroupUpgrade API を追加することで、マネージドクラスターの大規模なグループのアップグレードプロセスを簡素化しました。
  • ImageBasedGroupUpgrade API を使用するときに、マネージドクラスターにアクション完了のラベルを付けます。
  • シードイメージ生成前のシードクラスター検証を改善しました。
  • マネージドクラスターの使用量が一定のしきい値に達した場合、コンテナーストレージディスクを自動的にクリーンアップします。
  • ImageBasedUpgrade CR の新しい status.history フィールドに包括的なイベント履歴を追加します。

ImageBasedGroupUpgrade API の詳細は、ハブ上で ImageBasedGroupUpgrade CR を使用してイメージベースのアップグレードを大規模に管理する を参照してください。

1.3.3.3. TPM と PCR 保護によるディスク暗号化 (テクノロジープレビュー)

このリリースでは、Trusted Platform Module (TPM) と Platform Configuration Registers (PCR) の保護によるディスク暗号化を有効にできます。SiteConfig カスタムリソース (CR) の diskEncryption フィールドを使用して、ディスクの暗号化を設定できます。SiteConfig CR を設定すると、クラスターのインストール時にディスク暗号化が有効になります。

詳細は、TPM および PCR 保護によるディスク暗号化の有効化 を参照してください。

1.3.3.4. GitOps ZTP と SiteConfig リソースを使用したマルチノードクラスターの IPsec 暗号化

GitOps ZTP と Red Hat Advanced Cluster Management (RHACM) を使用してデプロイするマネージドマルチノードクラスターで、IPsec 暗号化を有効化できるようになりました。マネージドクラスターと、マネージドクラスター外の IPsec エンドポイント間のトラフィックを暗号化できます。OVN-Kubernetes クラスターネットワーク上のノード間のすべてのネットワークトラフィックが、Transport モードの IPsec で暗号化されます。

詳細は、GitOps ZTP および SiteConfig リソースを使用したマルチノードクラスターの IPsec 暗号化の設定 を参照してください。

1.3.3.5. シングルノード OpenShift クラスターのイメージベースのインストール

イメージベースのインストールにより、インストールとデプロイメントの時間が大幅に短縮され、シングルノード OpenShift クラスターのインストールとデプロイメントのプロセスが合理化されます。

イメージベースのワークフローを使用すると、ターゲットホストにシングルノード OpenShift のインスタンスをプリインストールできます。プリインストールされたホストは、最小限の介入で、非接続環境を含むネットワークの遠端に迅速に再設定してデプロイできます。

詳細は、シングルノード OpenShift クラスターのイメージベースのインストールとデプロイメント を参照してください。

1.3.4. IBM Z と IBM LinuxONE

このリリースにより、IBM Z® および IBM® LinuxONE は OpenShift Container Platform 4.17 と互換性を持つようになりました。z/VM、LPAR、または Red Hat Enterprise Linux (RHEL) カーネルベースの仮想マシン (KVM) を使用して、インストールを実行できます。インストール手順は、IBM Z および IBM LinuxONE へのインストールの準備 を参照してください。

重要

コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。

IBM Z および IBM LinuxONE の主な機能拡張

OpenShift Container Platform 4.17 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform のコンポーネントと概念に、改良点と新機能が追加されました。

このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。

  • CPU マネージャー
  • Multiarch Tuning Operator
  • LPAR の Non-volatile memory express (NVMe) サポート
  • Secondary Scheduler Operator
  • etcd レイテンシー許容値の調整

1.3.5. IBM Power

IBM Power® は OpenShift Container Platform 4.17 と互換性を持つようになりました。インストール手順は、以下のドキュメントを参照してください。

重要

コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。

IBM Power の主な機能拡張

OpenShift Container Platform 4.17 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Power で次の機能がサポートされます。

  • Multiarch Tuning Operator
  • Secondary Scheduler Operator
  • etcd レイテンシー許容値の調整
  • IBM PowerVS の Installer Provisioned Infrastructure - CAPI への移行
IBM Power、IBM Z、IBM LinuxONE サポートマトリクス

OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。

Expand
表1.1 OpenShift Container Platform の機能
機能IBM Power®IBM Z® および IBM® LinuxONE

代替の認証プロバイダー

サポート対象

サポート対象

Agent-based Installer

サポート対象

サポート対象

Assisted Installer

サポート対象

サポート対象

ローカルストレージ Operator を使用した自動デバイス検出

サポート対象外

サポート対象

マシンヘルスチェックによる障害のあるマシンの自動修復

サポート対象外

サポート対象外

IBM Cloud® 向けクラウドコントローラーマネージャー

サポート対象

サポート対象外

オーバーコミットの制御およびノード上のコンテナーの密度の管理

サポート対象外

サポート対象外

CPU マネージャー

サポート対象

サポート対象

Cron ジョブ

サポート対象

サポート対象

Descheduler

サポート対象

サポート対象

Egress IP

サポート対象

サポート対象

etcd に保存されるデータの暗号化

サポート対象

サポート対象

FIPS 暗号

サポート対象

サポート対象

Helm

サポート対象

サポート対象

水平 Pod 自動スケーリング

サポート対象

サポート対象

Hosted Control Plane

サポート対象

サポート対象

IBM Secure Execution

サポート対象外

サポート対象

IBM Power® Virtual Server の installer-provisioned infrastructure の有効化

サポート対象

サポート対象外

単一ノードへのインストール

サポート対象

サポート対象

IPv6

サポート対象

サポート対象

ユーザー定義プロジェクトのモニタリング

サポート対象

サポート対象

マルチアーキテクチャーコンピュートノード

サポート対象

サポート対象

マルチアーキテクチャーコントロールプレーン

サポート対象

サポート対象

マルチパス化

サポート対象

サポート対象

Network-Bound Disk Encryption - 外部 Tang サーバー

サポート対象

サポート対象

不揮発性メモリーエクスプレスドライブ (NVMe)

サポート対象

サポート対象外

Power10 用の nx-gzip (ハードウェアアクセラレーション)

サポート対象

サポート対象外

oc-mirror プラグイン

サポート対象

サポート対象

OpenShift CLI (oc) プラグイン

サポート対象

サポート対象

Operator API

サポート対象

サポート対象

OpenShift Virtualization

サポート対象外

サポート対象外

IPsec 暗号化を含む OVN-Kubernetes

サポート対象

サポート対象

PodDisruptionBudget

サポート対象

サポート対象

Precision Time Protocol (PTP) ハードウェア

サポート対象外

サポート対象外

Red Hat OpenShift Local

サポート対象外

サポート対象外

スケジューラーのプロファイル

サポート対象

サポート対象

セキュアブート

サポート対象外

サポート対象

SCTP (Stream Control Transmission Protocol)

サポート対象

サポート対象

複数ネットワークインターフェイスのサポート

サポート対象

サポート対象

IBM Power® 上のさまざまな SMT レベルをサポートする openshift-install ユーティリティー (ハードウェアアクセラレーション)

サポート対象

サポート対象

3 ノードクラスターのサポート

サポート対象

サポート対象

Topology Manager

サポート対象

サポート対象外

SCSI ディスク上の z/VM Emulated FBA デバイス

サポート対象外

サポート対象

4k FCP ブロックデバイス

サポート対象

サポート対象

Expand
表1.2 永続ストレージのオプション
機能IBM Power®IBM Z® および IBM® LinuxONE

iSCSI を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ローカルボリュームを使用した永続ストレージ (LSO)

サポート対象 [1]

サポート対象 [1], [2]

hostPath を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ファイバーチャネルを使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

Raw Block を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

EDEV/FBA を使用する永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

  1. 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
  2. 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。
Expand
表1.3 Operators
機能IBM Power®IBM Z® および IBM® LinuxONE

cert-manager Operator for Red Hat OpenShift

サポート対象

サポート対象

Cluster Logging Operator

サポート対象

サポート対象

Cluster Resource Override Operator

サポート対象

サポート対象

Compliance Operator

サポート対象

サポート対象

Cost Management Metrics Operator

サポート対象

サポート対象

File Integrity Operator

サポート対象

サポート対象

HyperShift Operator

テクノロジープレビュー

テクノロジープレビュー

IBM Power® Virtual Server Block CSI Driver Operator

サポート対象

サポート対象外

Ingress Node Firewall Operator

サポート対象

サポート対象

Local Storage Operator

サポート対象

サポート対象

MetalLB Operator

サポート対象

サポート対象

Multiarch Tuning Operator

サポート対象

サポート対象

Network Observability Operator

サポート対象

サポート対象

NFD Operator

サポート対象

サポート対象

NMState Operator

サポート対象

サポート対象

OpenShift Elasticsearch Operator

サポート対象

サポート対象

Secondary Scheduler Operator

サポート対象

サポート対象

Vertical Pod Autoscaler Operator

サポート対象

サポート対象

Expand
表1.4 Multus CNI プラグイン
機能IBM Power®IBM Z® および IBM® LinuxONE

ブリッジ

サポート対象

サポート対象

host-device

サポート対象

サポート対象

IPAM

サポート対象

サポート対象

IPVLAN

サポート対象

サポート対象

Expand
表1.5 CSI ボリューム
機能IBM Power®IBM Z® および IBM® LinuxONE

クローン

サポート対象

サポート対象

拡張

サポート対象

サポート対象

スナップショット

サポート対象

サポート対象

1.3.6. Insights Operator

Insights Operator は、openshift- または kube- 接頭辞が付いた namespace から、より多くの OpenShift Container Platform コンテナーログデータを収集し、推奨事項をより速く生成するようになりました。また、サービスについて収集するデータの定義方法をより柔軟にする機能拡張も行われました。

1.3.6.1. Rapid Recommendations

このリリースでは、Rapid Recommendations と呼ばれる新しい機能が導入されました。この機能は、Insights Operator が収集するデータを決定するルールをリモートで設定する、より動的でバージョンに依存しないメカニズムを備えています。

Rapid Recommendations は、既存の条件付きデータ収集メカニズムを基盤としています。Insights Operator は、/console.redhat.com で実行されているセキュアなリモートエンドポイントサービスに接続し、Red Hat によってフィルタリングおよび収集されるコンテナーログメッセージを決定するルールを含む定義を取得します。

条件付きデータ収集の定義 (ルールとも呼ばれます) は、pod.yml 設定ファイルの conditionalGathererEndpoint という属性を通じて設定されます。

conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
Copy to Clipboard Toggle word wrap
注記

以前は、Insights Operator が収集するデータを決定するルールは、ハードコードされており、対応する OpenShift Container Platform バージョンに関連付けられていました。

事前設定済みのエンドポイント URL に、OpenShift Container Platform のターゲットバージョンを定義するためのプレースホルダー (%s) が追加されました。

1.3.6.2. 収集されるデータの増加と推奨事項の追加

Insights Operator は、以下の状況を検出するために、さらに多くのデータを収集するようになりました。このデータを他のアプリケーションで使用して、OpenShift Container Platform のデプロイメントをプロアクティブに管理するための修復推奨事項を生成できます。

  • 非推奨の OpenShift SDN CNI プラグイン を使用している Pod と namespace を検出し、デプロイメントから収集されたデータに応じて、実行する必要があるアクションに関する推奨事項を生成します。
  • RHOSP からカスタムリソース定義 (CRD) を収集します。
  • OCPBUGS-36687 で報告された問題と修復を検出するために、haproxy_exporter_server_threshold メトリクスを収集します。
  • openshift-monitoring namespace に存在しないカスタムの Prometheus Alertmanager インスタンスを検出するためのデータを収集します。このようなインスタンスは、対応するリソースの管理に影響を与える可能性があるためです。
  • デフォルトの Ingress Controller 有効期限証明書の有効期限が近づいていることを検出します。このデータを他のアプリケーションやサービスで使用して、有効期限前に証明書を更新するための推奨事項を生成できます。

    • 以前は、Insights Operator は、NotBefore および NotAfter の日付を含むすべての Ingress Controller 証明書に関する情報を収集していました。このデータは、クラスター全体の証明書の有効性をより簡単に監視できるように、aggregated/ingress_controllers_certs.json にある JSON ファイルにコンパイルされるようになりました。(OCPBUGS-35727)

1.3.7. インストールおよび更新

1.3.7.1. GCP のユーザー定義ラベルとタグ

この更新により、Google Cloud Platform (GCP) のユーザー定義のラベルとタグが一般提供になりました。

詳細は、GCP のユーザー定義ラベルとタグの管理 を参照してください。

1.3.7.2. GPU を使用するコンピュートマシンを備えた Nutanix にクラスターをインストールする

今回の更新により、処理に GPU を使用するコンピュートマシンを備えた Nutanix にクラスターをインストールできるようになりました。install-config.yaml ファイルの compute.platform.nutanix.gpus パラメーターを使用して、コンピュートノードに GPU をアタッチします。

詳細は、Nutanix のインストール設定パラメーター を参照してください。

今回の更新により、複数のディスクがアタッチされているコンピュートマシンを備えた Nutanix にクラスターをインストールできるようになりました。install-config.yaml ファイルの compute.platform.nutanix.dataDisks パラメーターを使用して、複数のディスクをコンピュートノードにアタッチします。

詳細は、Nutanix のインストール設定パラメーター を参照してください。

1.3.7.4. 中央スペインリージョンの Azure にクラスターをインストールする

中央スペインリージョン (spaincentral) の Azure に OpenShift Container Platform クラスターをインストールできるようになりました。

詳細は、サポート対象の Azure リージョン を参照してください。

このリリースでは、マルチアーキテクチャーコンピュートマシンの設定をサポートする Amazon Web Services (AWS) クラスターと Google Cloud Platform (GCP) クラスターをインストールできます。クラスターのインストール時に、次の方法でコントロールプレーンとコンピュートマシンに異なる CPU アーキテクチャーを指定できます。

  • 64 ビット x86 コンピュートマシンと 64 ビット ARM コントロールプレーンマシン
  • 64 ビット ARM コンピュートマシンと 64 ビット x86 コントロールプレーンマシン

マルチアーキテクチャーコンピュートマシンを備えた OpenShift Container Platform クラスターは、さまざまなアーキテクチャーのコンピュートマシンをサポートします。詳細は、以下のドキュメントを参照してください。

1.3.7.6. Flow Virtual Networking を使用した Nutanix へのクラスターのインストール

OpenShift Container Platform 4.17 では、Flow Virtual Networking を有効にして Nutanix にクラスターをインストールできます。Flow Virtual Networking は、Nutanix AHV クラスター向けのソフトウェア定義ネットワークソリューションです。物理ネットワークとは別の VPC、サブネット、その他の仮想コンポーネントを使用して、マルチテナント分離、セルフサービスプロビジョニング、IP アドレスの保持を実現します。このインストールを実行するには、インストールする前に Nutanix AHV 環境で Flow Virtual Networking を有効にしてください。

詳細は、Flow Virtual Networking の概要 を参照してください。

1.3.7.7. Microsoft Azure インストールで Terraform を Cluster API に置き換え

OpenShift Container Platform 4.17 では、インストールプログラムは Terraform の代わりに Cluster API を使用して、Azure へのインストール中にクラスターインフラストラクチャーをプロビジョニングします。

注記

Terraform の置き換えにより、権限が制限されたサービスプリンシパルを使用する場合は、次の権限が必要になります。

  • Microsoft.Network/loadBalancers/inboundNatRules/read
  • Microsoft.Network/loadBalancers/inboundNatRules/write
  • Microsoft.Network/loadBalancers/inboundNatRules/join/action
  • Microsoft.Network/loadBalancers/inboundNatRules/delete
  • Microsoft.Network/routeTables/read
  • Microsoft.Network/routeTables/write
  • Microsoft.Network/routeTables/join/action

必要な権限の詳細は、installer-provisioned infrastructure に必要な Azure 権限 を参照してください。

この更新により、既存のサービスアカウントを使用して GCP にクラスターをインストールできるようになり、インストールプログラムが使用するサービスアカウントに付与する権限を最小限に抑えることができます。使用するサービスアカウントは、install-config.yaml ファイルの compute.platform.gcp.serviceAccount および controlPlane.platform.gcp.serviceAccount パラメーターで指定できます。詳細は、GCP で使用可能なインストール設定パラメーター を参照してください。

1.3.7.9. 既存の IAM プロファイルを使用して AWS にクラスターをインストールする

このリリースでは、既存のアイデンティティーおよびアクセス管理 (IAM) インスタンスプロファイルを使用して、Amazon Web Services (AWS) に OpenShift Container Platform をインストールできます。詳細は、オプションの AWS 設定パラメーター を参照してください。

1.3.7.10. N4 マシンシリーズを使用して GCP にクラスターをインストールする

このリリースでは、コンピュートまたはコントロールプレーンマシン用の N4 マシンシリーズ を使用して、GCP にクラスターをデプロイできます。N4 マシンシリーズでサポートされているディスクタイプは、hyperdisk-balanced です。詳細は、GCP のインストール設定パラメーター を参照してください。

1.3.7.11. Google Cloud Platform (GCP) インストールで Terraform を Cluster API に置き換え

このリリースでは、インストールプログラムは Terraform の代わりに Cluster API を使用して、GCP へのインストール中にクラスターインフラストラクチャーをプロビジョニングします。

1.3.7.12. RHOSP の 3 ノードクラスターサポート

installer-provisioned infrastructure への 3 ノードクラスターのデプロイが、Red Hat OpenStack Platform (RHOSP) でサポートされるようになりました。

詳細は、OpenStack に 3 ノードクラスターをインストールする を参照してください。

この一般提供機能を使用して、Day 2 デプロイメントとして、etcd をルートボリューム (Cinder) から専用のエフェメラルローカルディスクに移動できるようになりました。

詳細は、ローカルディスク上の rootVolume および etcd を使用した OpenStack へのデプロイ を参照してください。

1.3.8. Operator ライフサイクル

OpenShift Container Platform 4.17 以降の OLM v1 に関するリリースノート (およびこのリリースから使用する新しいガイドの場所) は、拡張機能 (OLM v1) の新機能と機能強化のセクションを参照してください。

この「Operator ライフサイクル」セクションでは、引き続き今後のリリースにおける既存 OLM の新機能と拡張機能を説明します。

1.3.8.2. 非推奨化された Operator に関する Web コンソールの警告

カタログ内の Operator に対して非推奨のパッケージ、チャネル、またはバージョンが定義されている場合、OpenShift Container Platform Web コンソールは、OperatorHub のインストール前のページとインストール後のページの両方で、カスタムの非推奨メッセージを含め、Operator の影響を受ける要素に対する警告バッジを表示するようになりました。

Operator カタログの非推奨スキーマの詳細は、Operator Framework パッケージ形式 → スキーマ → olm.deprecations スキーマ を参照してください。

1.3.9. Operator の開発

1.3.9.1. クラウドプロバイダー上の Operator のトークン認証: GCP Workload Identity

このリリースでは、Operator Lifecycle Manager (OLM) によって管理される Operator は、GCP Workload Identity 用に設定された Google Cloud Platform (GCP) クラスター上で実行される場合、トークン認証をサポートできます。Cloud Credential Operator (CCO) を更新すると、Operator の作成者が Operator による GCP Workload Identity のサポートを有効にしている場合に限り、特定の短期認証情報の半自動プロビジョニングが可能になります。

詳細は、GCP Workload Identity を使用した OLM 管理 Operator の CCO ベースのワークフロー を参照してください。

1.3.10. OpenShift CLI (oc)

1.3.10.1. oc-mirror に HyperShift KubeVirt CoreOS コンテナーを追加

このリリースでは、OpenShift Container Platform リリースペイロードのミラーリング時に、oc-mirror に HyperShift KubeVirt プロバイダーの Red Hat Enterprise Linux CoreOS (RHCOS) イメージが含まれるようになりました。

KubeVirt Container RHCOS を展開するには、imageSetConfig.yaml ファイルで、デフォルトで false に設定されている kubeVirtContainer フラグを true に設定する必要があります。これにより、ホストされたクラスターのノードとして機能する KubeVirt 仮想マシンに必要なイメージが組み込まれるため、非接続環境のサポートが保証されます。

1.3.11. Machine Config Operator

1.3.11.1. MCO でサポートされるコントロールプレーン TLS セキュリティープロファイル

Machine Config Operator (MCO) とマシン設定サーバーは、コントロールプレーンコンポーネント用に設定された TLS セキュリティープロファイルを使用するようになりました。詳細は、コントロールプレーンの TLS セキュリティープロファイルの設定 を参照してください。

1.3.11.2. AWS 用のブートイメージの更新をサポート (テクノロジープレビュー)

ブートイメージの更新が、Amazon Web Services (AWS) クラスターのテクノロジープレビュー機能としてサポートされるようになりました。この機能を使用すると、クラスターを更新するたびにノードのブートイメージが更新されるようにクラスターを設定できます。デフォルトでは、クラスター更新時にクラスター内のブートイメージは更新されません。詳細は、ブートイメージの更新 を参照してください。

1.3.11.3. GA にプロモートされた GCP クラスターのブートイメージの更新

Google Cloud Platform (GCP) クラスターの GA に、ブートイメージの更新がプロモートされました。詳細は、ブートイメージの更新 を参照してください。

1.3.11.4. node disruption policy が GA にプロモート

node disruption policy 機能が GA にプロモートされました。node disruption policy を使用すると、ワークロードをほとんど、またはまったく中断することなく、一連の Ignition 設定オブジェクトの変更を定義できます。詳細は、node disruption policy を使用してマシン設定の変更による停止を最小限に抑える を参照してください。

1.3.12. マシン管理

1.3.12.1. AWS プレイスメントグループパーティション番号のサポート

このリリースでは、Amazon Web Services (AWS) 上の OpenShift Container Platform の MachineSetplacementGroupPartition フィールドが導入されました。この機能を使用すると、既存のプレイスメントグループ内のパーティション番号を指定できるため、インスタンスの正確な割り当てが可能になり、フォールトトレランスが向上します。詳細は、マシンセットを使用して Elastic Fabric Adapter インスタンスのプレイスメントグループにマシンを割り当てる を参照してください。

1.3.12.2. マシンセットを使用した Capacity Reservation の設定

OpenShift Container Platform リリース 4.17 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。

1.3.13. モニタリング

このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。

1.3.13.1. モニタリングスタックコンポーネントおよび依存関係の更新

このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。

  • Alertmanager 0.27.0 への更新
  • Prometheus Operator 0.75.2 への更新
  • Prometheus 2.53.1 への更新
  • prom-label-proxy 0.11.0 への更新
  • kube-state-metrics 2.13.0 への更新
  • node-exporter 1.8.2 への更新
  • Thanos 0.35.1 への更新
1.3.13.2. アラートルールの変更
注記

Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。

  • PrometheusKubernetesListWatchFailures アラートを追加しました。これは、サイレントサービスディスカバリーの失敗につながる可能性のある、到達不能 API や権限の問題などの Prometheus および Kubernetes API 障害をユーザーに警告します。

この更新により、ユーザー定義プロジェクトを監視するための Prometheus 設定で、スクレイピング時のジッターが許容されるようになりました。この更新により、データストレージのチャンク圧縮が最適ではない監視デプロイメントのデータ圧縮が最適化され、これらのデプロイメントの時系列データベースによって使用されるディスク領域が削減されます。

1.3.13.4. Network Observability Operator

Network Observability Operator は、OpenShift Container Platform マイナーバージョンのリリースストリームとは独立して更新をリリースします。更新は、現在サポートされているすべての OpenShift Container Platform 4 バージョンでサポートされている単一のローリングストリームを介して使用できます。Network Observability Operator の新機能、機能拡張、バグ修正に関する情報は、Network Observability リリースノート を参照してください。

1.3.14. Nodes

1.3.14.1. 新しい CRIO コマンドの動作

OpenShift Container Platform 4.17 以降では、ノードが再起動されると、crio wipe コマンドが CRI-O バイナリーが正常に終了したかどうかを確認します。正常に終了しなかったイメージは破損していると判断され、削除されます。この動作により、半分だけプルされたイメージやその他の同期されていないファイルが原因で CRI-O が起動に失敗することがなくなります。OpenShift Container Platform 4.15 および 4.16 では、ノードが再起動されると crio wipe コマンドがすべてのイメージを削除していました。crio wipe コマンドの新しい動作により、ノードの再起動時にイメージが破損するリスクを軽減しながら効率を高めることができます。

1.3.14.2. must-gather コマンドに新しいフラグを追加

OpenShift Container Platform リリース 4.17 では、収集される情報の期間を制限するために oc adm must-gather コマンドで使用する 2 つの新しいフラグが追加されました。一度に使用できるのは、次のフラグのうち 1 つだけです。プラグインはこれらのフラグをサポートすることが推奨されますが、必須ではありません。

  • --since: 5 秒、2 分、3 時間などの相対期間よりも新しいログのみを返します。デフォルトではすべてのログが返されます。
  • --since-time: RFC3339 形式で表される特定の日付以降のログのみを返します。デフォルトではすべてのログが返されます。

oc adm must-gather command で使用する全フラグのリストは、Must-gather フラグ を参照してください。

1.3.14.3. Pod で Linux ユーザー名前空間をサポート (テクノロジープレビュー)

OpenShift Container Platform リリース 4.17 では、Linux ユーザー名前空間への Pod とコンテナーのデプロイがサポートされるようになりました。Pod とコンテナーを個別のユーザー名前空間で実行すると、侵害されたコンテナーから他の Pod やノード自体に及ぶ可能性のあるいくつかの脆弱性を軽減できます。詳細は、Linux ユーザー名前空間での Pod の実行 を参照してください。

1.3.14.4. CRI-O メトリクスポートが TLS を使用

OpenShift Container Platform モニタリングでは、TLS でバックアップされたエンドポイントを使用して CRI-O コンテナーのランタイムメトリクスを取得するようになりました。これらの証明書は、ユーザーではなく、システムによって管理されます。OpenShift Container Platform モニタリングクエリーが新しいポートに更新されました。モニタリングで使用される証明書の詳細は、モニタリングおよび OpenShift Logging Operator コンポーネントの証明書 を参照してください。

1.3.14.5. オンプレミスクラスターへのコンピュートノードの追加

このリリースでは、OpenShift CLI (oc) を使用してコンピュートノードを追加し、ISO イメージを生成できます。その後、このイメージを使用して、ターゲットクラスター内の 1 つ以上のノードを起動できます。このプロセスは、クラスターのインストール方法に関係なく使用できます。

詳細は、オンプレミスクラスターへのワーカーノードの追加 を参照してください。

1.3.15. ネットワーク

1.3.15.1. PTP グランドマスタークロックとしての Dual-NIC Intel E810 Logan Beach

linuxptp サービスを、デュアル Intel E810 Logan Beach ネットワークインターフェイスコントローラー (NIC) のグランドマスタークロック (T-GM) として設定できるようになりました。次のデュアル E810 NIC の T-GM として linuxptp サービスを設定できます。

  • Intel E810-XXVDA4T Westport Channel NIC
  • Intel E810-CQDA2T Logan Beach NIC

ホストシステムクロックは、Global Navigation Satellite Systems (GNSS) タイムソースに接続された NIC から同期されます。2 つ目の NIC は、GNSS に接続されている NIC によって提供される 1PPS タイミングの出力に同期されます。詳細は、デュアル E810 NIC のグランドマスタークロックとして linuxptp サービスを設定する を参照してください。

1.3.15.2. 新しいクラスターのマスカレードサブネットの変更

OpenShift Container Platform 4.17 以降のバージョンでは、クラスターはデフォルトのマスカレードサブネットとして、IPv4 の場合は 169.254.0.0/17、IPv6 の場合は fd69::/112 を使用します。ユーザーはこれらの範囲を避ける必要があります。アップグレードされたクラスターの場合は、デフォルトのマスカレードサブネットに変更がありません。Day 2 オペレーションとしてマスカレードサブネットを変更する方法は、Day 2 オペレーションとして OVN-Kubernetes マスカレードサブネットを設定する を参照してください。

1.3.15.3. SR-IOV ネットワークメトリクスエクスポーターを有効にする

このリリースでは、OpenShift Container Platform Web コンソールを使用して Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) メトリクスをクエリーし、SR-IOV Pod のネットワークアクティビティーを監視できます。Web コンソールを使用して SR-IOV VF メトリクスをクエリーすると、SR-IOV ネットワークメトリクスエクスポーターは、VF が接続されている Pod の名前と namespace とともに、VF ネットワーク統計を取得して返します。

詳細は、SR-IOV ネットワークメトリクスエクスポーターの有効化 を参照してください。

1.3.15.4. Border Gateway Protocol の MetalLB 更新

このリリースでは、MetalLB に Border Gateway Protocol (BGP) ピアカスタムリソース用の新しいフィールドが含まれています。dynamicASN フィールドを使用して、BGP セッションのリモートエンドに使用する自律システム番号 (ASN) を検出できます。これは、spec.peerASN フィールドに ASN を明示的に設定する代わりに使用できます。

1.3.15.5. Kubernetes NMState Operator 用の Microsoft Azure

Red Hat では、Microsoft Azure 上で Kubernetes NMState Operator を使用するためのサポートが提供されていますが、その機能は限られています。サポートは、インストール後のタスクとしてシステム上の DNS サーバーを設定することに限定されています。

詳細は、Kubernetes NMState Operator について を参照してください。

1.3.15.6. Kubernetes NMState Operator によって収集されたメトリクスの表示

Kubernetes NMState Operator である kubernetes-nmstate-operator は、kubernetes_nmstate_features_applied コンポーネントからメトリクスを収集し、すぐに使用できるメトリクスとして公開できます。これらのメトリクスは、Administrator および Developer パースペクティブを使用して表示できます。

詳細は、Kubernetes NMState Operator について を参照してください。

1.3.15.7. 新しい PTP 高速イベント REST API バージョン 2 が使用可能に

新しい PTP 高速イベント O-RAN リリース 3 準拠 REST API バージョン 2 が使用可能になりました。これで、PTP Operator が管理する Pod からホストハードウェア PTP イベントを直接受信する PTP イベントコンシューマーアプリケーションを開発できるようになりました。

PTP イベント REST API v1 および PTP イベントコンシューマーアプリケーションサイドカーは非推奨になりました。

注記

O-RAN O-Cloud Notification API Specification for Event Consumers 3.0 では、リソースは通知を生成するサブシステムの階層パスとして定義されています。PTP イベント REST API v2 には、リソースパスに含まれるすべての下位階層リソースに対するグローバルサブスクリプションがありません。利用可能なさまざまなイベントタイプのコンシューマーアプリケーションを、個別にサブスクライブします。

詳細は、REST API v2 を使用した PTP イベントコンシューマーアプリケーションの開発 を参照してください。

1.3.15.8. PTP グランドマスタークロックの自動うるう秒処理

PTP Operator は、Global Positioning System (GPS) のアナウンスを使用して、うるう秒ファイルを自動的に更新するようになりました。

うるう秒情報は、openshift-ptp namespace の leap-configmap という名前の自動生成された ConfigMap リソースに保存されます。

詳細は、PTP グランドマスタークロックの動的うるう秒処理の設定 を参照してください。

1.3.15.9. SR-IOV デバイスの NIC パーティショニング (一般提供)

この更新により、インストール時に Single Root I/O Virtualization (SR-IOV) デバイスの NIC パーティション設定を有効にする機能が一般提供されました。

詳細は、SR-IOV デバイスの NIC パーティション設定 を参照してください。

1.3.15.10. SR-IOV VF のホストネットワーク設定 (一般提供)

この更新により、既存クラスター内の Single Root I/O Virtualization (SR-IOV) ネットワーク Virtual Function のホストネットワーク設定を更新する機能が一般提供されました。

詳細は、Virtual Function のノードネットワーク設定ポリシー を参照してください。

1.3.15.11. ユーザー定義のネットワークセグメンテーション (テクノロジープレビュー)

OpenShift Container Platform 4.17 では、UserDefinedNetwork (UDN) カスタムリソース定義 (CRD) のテクノロジープレビュー機能を使用して、複数のネットワークを作成し、それらをワークロードのプライマリーネットワークまたはセカンダリーネットワークとして宣言できます。UDN を使用すると、複雑なネットワークポリシーを設定および管理することなく、namespace を分離できます。

詳細は、ユーザー定義ネットワークについて を参照してください。

1.3.15.12. CoreDNS をバージョン 1.11.3 に更新

OpenShift Container Platform 4.17 には、CoreDNS バージョン 1.11.3 が含まれるようになりました。

1.3.15.13. eBPF manager Operator (テクノロジープレビュー)

テクノロジープレビュー機能である eBPF manager Operator を使用すると、eBPF プログラムを安全にデプロイおよび管理できます。これにより、OpenShift Container Platform クラスターで容易に eBPF プログラムを安全にロード、アンロード、変更、監視できます。bpfman Operator のデプロイの詳細は、eBPF Manager Operator について を参照してください。

1.3.15.14. Ingress Node Firewall Operator の eBPF プログラムサポート (テクノロジープレビュー)

テクノロジープレビュー機能として、Ingress Node Firewall Operator の eBPF プログラムを安全に管理できます。この機能を使用するには、動揺にテクノロジープレビュー機能として使用できる eBPF manager Operator をインストールする必要があります。詳細は、Ingress Node Firewall Operator の統合 を参照してください。

1.3.15.15. MetalLB の変更

この更新により、MetalLB はデフォルトのバックエンドとして FRR-K8s を使用します。以前は、これはテクノロジープレビューとして使用できるオプション機能でした。詳細は、MetalLB と FRR-K8s の統合の設定 を参照してください。

MetalLB には、Border Gateway Protocol (BGP) ピアカスタムリソース (connectTime) の新しいフィールドも含まれています。このフィールドを使用して、近隣への接続の試行間隔として BGP が待機する時間を指定できます。詳細は、BGP ピアカスタムリソースについて を参照してください。

1.3.15.16. vfio-pci SR-IOV デバイスの MTU の公開

このリリースでは、vfio-pci ドライバーを使用する Virtual Function の最大転送単位 (MTU) が、ネットワークステータス Pod アノテーションとコンテナー内で使用可能になりました。

詳細は、vfio-pci SR-IOV デバイスの MTU を Pod に公開する を参照してください。

1.3.15.17. MetalLB メトリクス命名の更新

このリリースでは、MetalLB BGP および BFD メトリクスの命名規則が更新されました。

  • BGP メトリクスの命名は、metallb_bgp_<metric_name> から frrk8s_bgp_<metric_name> に更新されました。
  • BFD メトリクスの命名は、metallb_bfd_<metric_name> から frrk8s_bfd_<metric_name> に更新されました。

すべてのメトリクスを新しい形式で表示するには、BGP および BFD の MetalLB メトリクス を参照してください。

1.3.16. レジストリー

1.3.16.1. S3 レジストリーストレージの新しい chunkSizeMiB 設定パラメーター

S3 API 互換のバックエンドストレージを使用したデプロイメントで、新しいオプションの設定パラメーター chunkSizeMiB が利用できるようになりました。設定すると、S3 API のマルチパートアップロードチャンクのサイズが決まります。デフォルト値は 10 MiB で、最小値は 5 MiB です。

詳細は、AWS S3 の Image Registry Operator 設定パラメーター を参照してください。

1.3.17. Red Hat Enterprise Linux CoreOS (RHCOS)

1.3.17.1. RHCOS が RHEL 9.4 を使用

RHCOS は、OpenShift Container Platform 4.17 で Red Hat Enterprise Linux (RHEL) 9.4 パッケージを使用します。これらのパッケージにより、OpenShift Container Platform インスタンスが最新の修正、機能、機能拡張、ハードウェアサポート、およびドライバーの更新を確実に受け取ることができます。

1.3.17.2. DNF パッケージマネージャーのサポート

このリリースでは、DNF を使用して、カスタマイズされた Red Hat Enterprise Linux CoreOS (RHCOS) ビルドに追加のパッケージをインストールできるようになりました。詳細は、Red Hat Enterprise Linux CoreOS (RHCOS) イメージの階層化 を参照してください。

1.3.18. ストレージ

1.3.18.1. AWS EFS CSI ストレージ使用状況メトリクスの一般提供を開始

Amazon Web Services (AWS) Elastic File Service (EFS) の使用状況メトリクスを使用すると、EFS ボリュームが使用している容量を監視できます。この機能は一般提供されています。

重要

これらのメトリクスをオンにすると、CSI ドライバーがボリューム全体を調べるため、パフォーマンスが低下する可能性があります。したがって、このオプションはデフォルトで無効になります。管理者は、この機能を明示的に有効にする必要があります。

詳細は、AWS EFS ストレージの CSI 使用状況メトリクス を参照してください。

1.3.18.2. 不正なボリュームモード変換の防止機能の一般提供を開始

以前は、スナップショットの作成元であるボリューム (ファイルシステムまたは raw ブロック) のモードが、新しく作成されたボリュームのモードと一致するか検証されていませんでした。そのためセキュリティーギャップが生じ、悪意のあるユーザーがホストオペレーティングシステムの未知の脆弱性を悪用できる可能性がありました。

ただし、一部のユーザーには、このような変換の実行を必要とする正当な理由があります。この機能を使用することで、クラスター管理者はそのための権限 (VolumeSnapshotContents objects に対して更新またはパッチ操作を実行する機能) を、バックアップベンダーなどの信頼済みユーザーまたはアプリケーションにのみ提供できます。

ボリュームモードを変換するには、認可済みユーザーがスナップショットソースの VolumeSnapshotContent の snapshot.storage.kubernetes.io/allow-volume-mode-change: "true" を変更する必要があります。

これは、一般提供された機能としてサポートされています。

1.3.18.3. GCP Filestore におけるリソースの自動削除機能の一般提供を開始

OpenShift Container Platform の以前のバージョンでは、クラスターを破棄しても、Google Compute Platform (GCP) Filestore Storage がそのクラスターに属するクラウドリソースをすべて削除することはありませんでした。そのため、クラスターを破棄する前に、Filestore ストレージクラスを使用していたすべての永続ボリューム要求 (PVC) を手動で削除する必要がありました。

OpenShift Container Platform 4.17 では、クラスターを破棄するときに、通常は OpenShift Container Platform インストーラーがそのクラスターに属するすべてのクラウドリソースを削除するため、PVC を手動で削除する必要はありません。ただし、Google Compute Platform (GCP) Filestore リソースの特殊な性質により、自動消去プロセスではすべてのリソースが削除されない場合がまれに発生します。これは、一般提供された機能としてサポートされています。

詳細は、クラスターと GCP Filestore の破棄 を参照してください。

1.3.18.4. Azure File CSI がスナップショットをサポート (テクノロジープレビュー)

OpenShift Container Platform 4.17 では、Microsoft Azure File Container Storage Interface (CSI) Driver Operator のボリュームスナップショットサポートが導入されました。これは、テクノロジープレビュー機能としてサポートされます。

詳細は、OpenShift Container Platform でサポートされる CSI ドライバー および CSI ボリュームスナップショット を参照してください。

1.3.18.5. vSphere CSI の複数の vCenter サポート (テクノロジープレビュー)

OpenShift Container Platform v4.17 では、複数の vSphere クラスター (vCenter) をまたいで OpenShift Container Platform をデプロイする機能が導入されました。これはテクノロジープレビュー機能としてサポートされています。

複数の vCenter は、インストール時にのみ設定できます。サポートされる vCenter クラスターの最大数は 3 です。

詳細は、vSphere CSI の複数の vCenter サポート および vSphere のインストール設定パラメーター を参照してください。

1.3.18.6. vSphere でのストレージの無効化と有効化 (テクノロジープレビュー)

場合によって、クラスター管理者は Day 2 運用として VMware vSphere Container Storage Interface (CSI) ドライバーを無効にし、vSphere CSI ドライバーが vSphere セットアップと接続されないようにする必要があります。この機能は、テクノロジープレビューレベルでサポートされています。

詳細は、vSphere でのストレージの無効化と有効化 を参照してください。

1.3.18.7. RWX/RWO SELinux Mount (開発者プレビュー)

ボリュームに多数のファイルが含まれている場合、Pod の起動に非常に長い時間がかかることがあります。SELinux の制限を維持しながら SELinux のラベル付け問題を回避するために、ReadWriteMany/ReadWriteOnce (RWX/RWO) SELinux Mount 機能を有効にできます。RWX/RWO SELinux Mount 機能は、開発者プレビュー機能であることに注意してください。Red Hat はこれをサポートしていません。実稼働環境や長期にわたって保守する予定のクラスターでこの機能セットを有効にしないでください。

重要

RWX/RWO SELinux Mount は、開発者プレビュー機能としてのみ使用できます。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。開発者プレビュー機能は、実稼働ワークロードまたはビジネスクリティカルなワークロードには使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。

RWX/RWO SELinux Mount 機能の詳細 (有効にする方法を含む) は、RWX/RWO SELinux Mount feature Knowledge Centered Service article を参照してください。

OpenShift Container Platform 4.17 では、現在のデータストアで容量が不足しつつある場合、またはよりパフォーマンスの高いデータストアに移行する場合は、データストア間でボリュームを移行できます。これは開発者プレビュー機能であることに注意してください。Red Hat ではサポートされていません。

重要

データストア間での CNS ボリュームの移行は、開発者プレビュー機能としてのみ使用できます。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。開発者プレビュー機能は、実稼働ワークロードまたはビジネスクリティカルなワークロードには使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。

cns-migration の詳細は、データストア間での CNS ボリュームの移動 を参照してください。

Secrets Store CSI Driver Operator を使用して、Google Secret Manager から OpenShift Container Platform 上の Container Storage Interface (CSI) ボリュームにシークレットをマウントできるようになりました。Secrets Store CSI Driver Operator は、テクノロジープレビュー機能として利用できます。

使用可能なシークレットストアプロバイダーの完全なリストは、シークレットストアプロバイダー を参照してください。

Secrets Store CSI Driver Operator を使用して Google Secret Manager からシークレットをマウントする方法は、Google Secret Manager からシークレットをマウントする を参照してください。

1.3.19. スケーラビリティーおよびパフォーマンス

1.3.19.1. Kernel Module Management Operator

このリリースでは、ファームウェア検索パスが更新され、指定されたパスの内容を、worker.setFirmwareClassPath で指定されたパス (デフォルト: /var/lib/firmware) にコピーするようになりました。詳細は、Module CR の例 を参照してください。

1.3.19.2. etcd のノードスケーリング

このリリースでは、クラスターがベアメタルプラットフォームにインストールされている場合、インストール後のタスクとしてクラスターコントロールプレーンを最大 5 ノードまで拡張できます。etcd Operator は、追加のコントロールプレーンノードに応じてスケーリングします。詳細は、etcd によるノードのスケーリング を参照してください。

1.3.19.3. AMD EPYC Zen 4 CPU を搭載したコンピュートノードのサポート

リリース 4.17.10 以降では、PerformanceProfile カスタムリソース (CR) を使用して、AMD EPYC Zen 4 CPU (Genoa および Bergamo など) を搭載したマシンでコンピュートノードを設定できます。単一の NUMA ドメイン (NPS=1) 設定のみがサポートされます。現在、AMD では Pod ごとの電源管理はサポートされていません。

1.3.20. セキュリティー

1.3.20.1. 署名者証明書の自動ローテーション

このリリースでは、すべての etcd 証明書が新しい namespace openshift-etcd からのものです。新しい署名者証明書の有効期限が近づくと、次のアクションが発生します。

  1. 署名者証明書の自動ローテーションが有効になります。
  2. 証明書バンドルが更新されます。
  3. すべての証明書が、新しい署名者で再生成されます。

署名者証明書の手動ローテーションは、特定のシークレットを削除し、ステータス Pod のロールアウトが完了するまで待つことで引き続きサポートされます。

1.3.20.2. Sigstore 署名イメージ検証

このリリースでは、テクノロジープレビュークラスターは quay.io/openshift-release-dev/ocp-release リポジトリーを参照するプル仕様を使用して取得されたイメージを、Sigstore 署名を使用して検証します。

現在、イメージをミラーリングする場合は、quay.io/openshift-release-dev/ocp-release:<release_image_digest_with_dash>.sig Sigstore 署名もミラーリングしなければ、イメージ検証は成功しません。

1.3.21. Web コンソール

1.3.21.1. OpenShift Lightspeed Operator が Web コンソールで使用可能に

OpenShift Container Platform 4.16 以降では、OpenShift Lightspeed Operator を Web コンソールで使用できるようになりました。このリリースでは、OpenShift Lightspeed を見つけやすくするためのホバーボタンが追加されました。ホバーボタンをクリックすると、クラスターで OpenShift Lightspeed を有効にしてインストールする方法を説明するチャットウィンドウが表示されます。デフォルトのユーザー設定を変更すると、OpenShift Lightspeed ボタンを非表示にできます。

1.3.21.2. 管理者パースペクティブ

このリリースでは、Web コンソールの Administrator パースペクティブに次の更新が導入されています。

  • 非推奨の Operator は、インストール前後に非推奨であることを示す警告と共に OperatorHub に表示されます。
  • MachineConfig オブジェクトの設定ファイルの内容は、手動で内容を取得しなくても確認できます。
  • クラスターが Workload Identity Foundation (WIF) を備えた Google Cloud Platform (GCP) 上にある場合、Operator details ページと Operator installation ページにアラートが追加されました。
  • ShipWright BuildStrategy のページが、ClusterBuildStrategy および BuildStrategy タブと併せて Shipwright ページに追加されました。
1.3.21.2.1. 動的プラグインを使用して Create project モーダルをカスタマイズ

このリリースでは新しい拡張ポイントが追加されたため、動的プラグインの作成者は、デフォルトの Create Project モーダルの代わりにレンダリングされるコンポーネントを渡すことができます。

OpenShift Container Platform コンソールの動的プラグイン SDK 拡張の詳細は、動的プラグイン拡張タイプ を参照してください。

1.3.21.2.2. Web コンソールで外部 OpenID Connect (OIDC) トークン発行者が機能可能に

この更新により、内部の oauth-server リソースと oauth-apiserver リソースが削除され、外部の OpenID Connect (OIDC) 発行者に置き換えられた場合でも、Web コンソールが期待どおりに動作するようになりました。

1.3.21.3. Developer パースペクティブ

このリリースでは、Web コンソールの 開発者 パースペクティブに次の更新が導入されています。

  • いずれかの追加フローを使用して新しいデプロイメントを作成すると、Import from Git または Container images がサイドバーで自動的に開きます。
  • OpenShift Container Platform がタイプを識別できない場合でも、リストを使用せずに目的の Git Type を容易に選択できます。
  • Import from Git は、GitHub の代替であるオープンソースの GitEA をサポートします。
  • PodDisruptionBudget 制限に達すると、Topology ページに警告が表示されます。
  • Import from Git フローを使用してアプリケーションをインポートする場合、S2I、buildpack、buildah ストラテジーなどの Shipwright Build ストラテジーを使用してイメージをビルドできます。

1.4. 主な技術上の変更点

OpenShift Container Platform 4.17 では、以下の注目すべき技術的な変更点が加えられています。

Operator SDK 1.36.1

OpenShift Container Platform 4.17 は Operator SDK 1.36.1 をサポートします。この最新バージョンのインストール、または最新バージョンへの更新は、Operator SDK CLI のインストール を参照してください。

注記

Operator SDK 1.36.1 は Kubernetes 1.29 をサポートし、Red Hat Enterprise Linux (RHEL) 9 ベースイメージを使用します。

Operator SDK 1.31.0 で以前に作成または保守された Operator プロジェクトがある場合は、Operator SDK 1.36.1 との互換性を維持するためにプロジェクトを更新します。

kube-apiserver のループバック証明書の有効期間が 3 年に延長される

以前は、Kubernetes API Server の自己署名ループバック証明書が 1 年で期限切れになりました。このリリースにより、証明書の有効期限が 3 年に延長されました。

1.5. 非推奨の機能と削除された機能

以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。

非推奨の機能は依然として OpenShift Container Platform に含まれており、引き続きサポートされますが、この製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。OpenShift Container Platform 4.17 内で非推奨化および削除された主な機能の最新のリストは、以下の表を参照してください。非推奨となり、削除された機能の詳細は、表の後に記載されています。

次の表では、機能は次のステータスでマークされています。

  • 利用不可
  • テクノロジープレビュー
  • 一般提供
  • 非推奨
  • 削除済み
ベアメタルモニタリングの非推奨機能と削除された機能
Expand
表1.6 Bare Metal Event Relay Operator トラッカー
機能4.154.164.17

Bare Metal Event Relay Operator

削除済み

削除済み

削除済み

インストールに関する非推奨機能と削除された機能
Expand
表1.7 Cluster Samples Operator の非推奨トラッカーと削除されたトラッカー
機能4.154.164.17

Cluster Samples Operator

一般提供

非推奨

非推奨

インストールに関する非推奨機能と削除された機能
Expand
表1.8 インストールに関する非推奨および削除されたトラッカー
機能4.154.164.17

oc adm release extract--cloud パラメーター

非推奨

非推奨

非推奨

cluster.local ドメインの CoreDNS ワイルドカードクエリー

非推奨

非推奨

非推奨

RHOSP の compute.platform.openstack.rootVolume.type

非推奨

非推奨

非推奨

RHOSP の controlPlane.platform.openstack.rootVolume.type

非推奨

非推奨

非推奨

installer-provisioned infrastructure クラスターにおける install-config.yaml ファイル内の ingressVIP および apiVIP 設定

非推奨

非推奨

非推奨

パッケージベースの RHEL コンピュートマシン

一般提供

非推奨

非推奨

Amazon Web Services (AWS) の platform.aws.preserveBootstrapIgnition パラメーター

一般提供

非推奨

非推奨

Amazon Web Services (AWS)、VMware vSphere、Nutanix 向け Terraform インフラストラクチャープロバイダー

一般提供

削除済み

削除済み

installer-provisioned infrastructure を使用した Alibaba Cloud へのクラスターのインストール

テクノロジープレビュー

削除済み

削除済み

AWS Outposts 内のコンピュートノードを使用して AWS にクラスターをインストール

非推奨

非推奨

非推奨

Operator のライフサイクルと開発に関する非推奨機能と削除された機能
Expand
表1.9 Operator のライフサイクルと開発に関する非推奨および削除されたトラッカー
機能4.154.164.17

Operator SDK

一般提供

非推奨

非推奨

Ansible ベースの Operator プロジェクト用のスキャフォールディングツール

一般提供

非推奨

非推奨

Helm ベースの Operator プロジェクト用のスキャフォールディングツール

一般提供

非推奨

非推奨

Go ベースの Operator プロジェクト用のスキャフォールディングツール

一般提供

非推奨

非推奨

ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール

テクノロジープレビュー

非推奨

非推奨

Java ベースの Operator プロジェクト用のスキャフォールディングツール

テクノロジープレビュー

非推奨

非推奨

Platform Operator

テクノロジープレビュー

削除済み

削除済み

プレーンバンドル

テクノロジープレビュー

削除済み

削除済み

Operator カタログの SQLite データベース形式

非推奨

非推奨

非推奨

マシン管理の非推奨機能と削除された機能
Expand
表1.10 マシン管理の非推奨トラッカーと削除されたトラッカー
機能4.154.164.17

Alibaba Cloud の Machine API でのマシン管理

テクノロジープレビュー

削除済み

削除済み

Alibaba Cloud のクラウドコントローラーマネージャー

テクノロジープレビュー

削除済み

削除済み

非推奨および削除された機能の監視
Expand
表1.11 モニタリングの非推奨トラッカーと削除されたトラッカー
機能4.154.164.17

コアプラットフォームモニタリング用の専用サービスモニターを有効にする dedicatedServiceMonitors 設定

非推奨

削除済み

削除済み

Prometheus からリソースメトリクスをクエリーし、メトリクス API で公開する prometheus-adapter コンポーネント

非推奨

削除済み

削除済み

ネットワークの非推奨機能と削除された機能
Expand
表1.12 ネットワーキングに関する非推奨および削除されたトラッカー
機能4.154.164.17

OpenShift SDN ネットワークプラグイン

非推奨

非推奨

削除済み

iptables

非推奨

非推奨

非推奨

OpenShift SDN から OVN-Kubernetes への制限付きライブマイグレーション

利用不可

一般提供

削除済み

PTP イベント REST API v1 および PTP イベントコンシューマーアプリケーションサイドカー

一般提供

一般提供

非推奨

ストレージに関する非推奨機能と削除された機能
Expand
表1.13 ストレージに関する非推奨および削除されたトラッカー
機能4.154.164.17

FlexVolume を使用した永続ストレージ

非推奨

非推奨

非推奨

AliCloud Disk CSI Driver Operator

一般提供

削除済み

削除済み

Shared Resources CSI Driver [1]

非推奨

非推奨

非推奨

  1. Shared Resource CSI Driver 機能は、Builds for Red Hat OpenShift 1.1 で一般提供されました。この機能は OpenShift Container Platform では非推奨になりました。この機能を使用するには、Builds for Red Hat OpenShift 1.1 以降のバージョンを使用していることを確認してください。
ノードに関する非推奨機能と削除された機能
Expand
表1.14 ノードに関する非推奨および削除されたトラッカー
機能4.154.164.17

ImageContentSourcePolicy (ICSP) オブジェクト

非推奨

非推奨

非推奨

Kubernetes トポロジーラベル failure-domain.beta.kubernetes.io/zone

非推奨

非推奨

非推奨

Kubernetes トポロジーラベル failure-domain.beta.kubernetes.io/region

非推奨

非推奨

非推奨

cgroup v1

一般提供

非推奨

非推奨

Web コンソールの非推奨機能と削除された機能
Expand
表1.15 Web コンソールに関する非推奨および削除されたトラッカー
機能4.154.164.17

Patternfly 4

非推奨

非推奨

非推奨

React Router 5

非推奨

非推奨

非推奨

ワークロードの非推奨機能と削除された機能
Expand
表1.16 ワークロードの非推奨トラッカーと削除されたトラッカー
機能4.154.164.17

DeploymentConfig オブジェクト

非推奨

非推奨

非推奨

1.5.1. 非推奨の機能

このリリースでは、AWS パブリッククラウドにデプロイされたクラスターのコンピュートノードを AWS Outposts に拡張することが非推奨となりました。インストール後にコンピュートノードを AWS Outposts にデプロイする機能 (パブリック AWS リージョンで稼働する既存の OpenShift Container Platform クラスターの拡張機能) は、OpenShift Container Platform バージョン 4.20 のリリースで削除されます。

詳細は、AWS VPC クラスターの AWS Outpost への拡張 を参照してください。

1.5.1.2. AWS の preserveBootstrapIgnition パラメーター

install-config.yaml ファイル内の AWS の preserveBootstrapIgnition パラメーターは非推奨になりました。代わりに bestEffortDeleteIgnition パラメーターを使用できます。(OCPBUGS-33661)

1.5.1.3. kube-apiserver による有効なクラウド設定オブジェクトの取得不可

OpenShift Container Platform 4.17 では、kube-apiserver は有効なクラウド設定オブジェクトを取得できなくなりました。その結果、PersistentVolumeLabel アドミッションプラグインは、正しいトポロジーを持たない、ツリー内の Google Compute Engine (GCE) 永続ディスク永続ボリューム (PD PV) を拒否します。(OCPBUGS-34544)

1.5.1.4. Patternfly 4 と React Router 5 が非推奨に

OpenShift Container Platform 4.16 では、Patternfly 4 と React Router 5 が非推奨になりました。非推奨の静的設定は OpenShift Container Platform 4.17 でも変わりません。すべてのプラグインはできるだけ早く Patternfly 5 および React Router 6 に移行する必要があります。(OCPBUGS-34538)

1.5.2. 削除された機能

1.5.2.1. OpenShift SDN ネットワークプラグイン (削除済み)

OpenShift SDN ネットワークプラグインは 4.15 および 4.16 で非推奨になりました。このリリースでは、SDN ネットワークプラグインがサポート対象外となり、ドキュメントからコンテンツが削除されました。

1.5.2.2. RukPak の削除 (テクノロジープレビュー)

RukPak は、OpenShift Container Platform 4.12 でテクノロジープレビュー機能として導入されました。OpenShift Container Platform 4.14 以降では、Operator Lifecycle Manager (OLM) v1 のテクノロジープレビューでコンポーネントとして使用されました。

OpenShift Container Platform 4.17 以降で RukPak は削除され、OLM v1 が依存する関連機能は他のコンポーネントに移動されました。

1.6. バグ修正

ベアメタルハードウェアのプロビジョニング
  • 以前は、Redfish を使用して特定のハードウェアモデル上で RAID を設定しようとすると、エラー The attribute StorageControllers/Name is missing from the resource が発生する可能性がありました。この更新により、Name フィールドは Redfish 標準で必須ではなくなったため、検証ロジックでこのフィールドが不要になりました。(OCPBUGS-38465)
  • 以前は、Redfish Bare Metal Operator (BMO) モジュールの iDRAC9 Redfish 管理インターフェイスの管理インターフェイスが誤って iPXE に設定されていました。これにより、エラー Could not find the following interface in the ironic.hardware.interfaces.management entrypoint: ipxe が発生し、Dell Remote Access Controller (iDRAC) ベースのサーバーでのデプロイメントが失敗していました。このリリースにより、この問題は解決されました。(OCPBUGS-37261)
ビルド
  • 以前は、ビルドで GIT_LFS_SKIP_SMUDGE 環境変数を設定できず、ソースコードのクローン作成時にその値を使用できませんでした。このため、LFS ファイルを含む一部の Git リポジトリーのビルドが失敗していました。このリリースでは、ビルドでこの環境変数を設定してビルドの git clone ステップ中に使用できるようになり、問題が解決されました。(OCPBUGS-33215)
  • 以前は、開発者またはクラスター管理者がプロキシー情報に小文字の環境変数名を使用した場合、これらの環境変数はビルド出力コンテナーイメージに引き継がれていました。ランタイム時にプロキシー設定がアクティブになっていたため、設定を解除する必要がありました。このリリースにより、_PROXY 環境変数の小文字バージョンが、ビルドされたコンテナーイメージにリークされることが阻止されます。現在、buildDefaults はビルド中にのみ保持され、ビルドプロセス用に作成された設定は、レジストリーにイメージをプッシュする前にのみ削除されます。(OCPBUGS-12699)
クラウドコンピュート
  • 以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは Provisioning 状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-1735)
  • 以前は、machine-api Operator は、ERROR 状態にあるサーバーを削除するときに反応していました。これは、サーバーがポートリストを渡さなかったために発生しました。このリリースでは、ERROR 状態のままになっているマシンを削除しても、Operator の反応は発生しません。(OCPBUGS-33806)
  • 以前は、権限不足により、Microsoft Azure Workload Identity クラスターで容量予約を設定できませんでした。このリリースでは、Microsoft.Compute/capacityReservationGroups/deploy/action 権限が <infra-name>-openshift-machine-api-azure-cloud-credentials カスタムロールのデフォルトの認証情報要求として追加され、容量予約を期待どおりに設定できるようになりました。(OCPBUGS-37154)
  • 以前は、クラスターオートスケーラーのオプションの内部関数が実装されていない場合、ログエントリーが繰り返し発生していました。この問題はこのリリースで解決されています。(OCPBUGS-33592)
  • 以前は、再起動中のマシンに関連付けられたノードが一時的に Ready=Unknown のステータスになると、Control Plane Machine Set Operator で UnavailableReplicas 条件がトリガーされていました。この状態により、Operator は Available=False 状態になり、この状態は管理者の即時介入を必要とする機能しないコンポーネントを示しているため、アラートがトリガーされます。このアラートは、再起動中の短時間かつ予期される使用不可状態に対してトリガーされるべきではありませんでした。このリリースにより、不要なアラートがトリガーされないように、ノードの未準備に対する猶予期間が追加されました。(OCPBUGS-20061)
  • 以前は、OpenShift Container Platform クラスターが機能なしでインストールされ、後で Build 機能を有効にすると、関連する Build クラスター設定のカスタムリソース定義 (CRD) が作成されませんでした。このリリースでは、Build クラスター設定 CRD とそのデフォルトインスタンスが作成されます。これにより、Build 機能を完全に設定およびカスタマイズできるようになります。(OCPBUGS-34395)
  • 以前は、機能が無効になっている場合でも、Image Registry、Build、および DeploymentConfig 機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースでは、クラスターで機能が有効になっている場合にのみロールバインディングが作成されます。(OCPBUGS-34077)
Cloud Credential Operator
  • 以前は、クラスター内のシークレットは 1 回の呼び出しで取得していました。シークレットの数が多いと、API がタイムアウトになりました。このリリースでは、Cloud Credential Operator は 100 個に限定されたシークレットをバッチで取得します。この変更により、クラスター内に大量のシークレットがある場合のタイムアウトが防止されます。(OCPBUGS-41233)
  • 以前は、AWS Security Token Service で手動モードを使用するクラスターに awsSTSIAMRoleARN ロールが存在しない場合、Cloud Credential Operator がエラーを報告しました。このリリースでは、Cloud Credential Operator はこれをエラーとして報告しなくなりました。(OCPBUGS-33566)
  • 以前は、パススルー権限が十分かどうかを確認するときに、Cloud Credential Operator は、Google Cloud Platform (GCP) API から、プロジェクトの権限が無効であるという応答を受け取ることがありました。この応答により、Operator のパフォーマンスが低下し、インストールが失敗しました。このリリースでは Operator が更新され、このエラーを適切に処理できるようになりました。(OCPBUGS-36140)
Cluster Version Operator
  • 以前は、Go ルーチンの間で競合状態がまれに発生し、Cluster Version Operator (CVO) が開始後にパニックを起こしていました。このリリースでは、Go ルーチンの同期が改善され、問題が解決されました。(OCPBUGS-32678)
開発者コンソール
  • 以前は、一部のブラウザーではサンプルカタログ内のアイコンが引き伸ばされ、読みにくくなっていました。この更新により、アイコンのサイズが正しく変更され、引き伸ばされることがなくなり、読みやすくなりました。(OCPBUGS-34516)
  • 以前は、s2i ビルドストラテジーは func.yml に明示的に記述されていませんでした。そのため、リポジトリーを使用して OpenShift Serverless 関数を作成できませんでした。さらに、s2i が言及されていない場合、または func.yml の場合、エラーメッセージは利用できませんでした。その結果、失敗の原因を特定することが困難でした。この更新により、s2i ビルドストラテジーが記述されていない場合でも、ユーザーは関数を作成できます。s2i でない場合、ユーザーは関数を作成できません。両方のケースでエラーメッセージは異なります。(OCPBUGS-33733)
  • 以前は、OpenShift Container Platform Web コンソールでクイックスタートガイドツアーを使用する場合、check your work ダイアログが無視されると、次のステップにスキップするために Next ボタンを複数回クリックする必要がありました。この更新により、check your work ボックスの状態に関係なく、クリック 1 回のみで済みます。(OCPBUGS-25929)
Driver ToolKit (DTK)
  • 以前は、DTK の /etc/driver-toolkit-release.json 設定ファイルに存在する KERNEL_VERSIONRT_KERNEL_VERSION の値が誤って同じになっていました。この更新により、RT_KERNEL_VERSION が正しく表示されるようになります。(OCPBUGS-33699)
etcd Cluster Operator
  • 以前の etcd Operator バージョンは、単一メンバーのタイムアウトと一致する全メンバーのタイムアウトを使用して、etcd メンバーの健全性を順番にチェックしていました。その結果、1 つのメンバーチェックに時間がかかるとタイムアウト全体が消費され、後続のメンバーチェックがメンバーの状態に関係なく失敗する可能性がありました。このリリースでは、etcd Operator はメンバーの健全性を並行してチェックするため、あるメンバーの健全性やチェック速度は他のメンバーのチェックに影響を与えません。(OCPBUGS-36301)
  • 以前は、etcd Operator のヘルスチェックに順序が付けられていませんでした。その結果、etcd メンバーがすべて正常であるにもかかわらず、ヘルスチェックが失敗することがありました。ヘルスチェックの失敗によりスケールダウンイベントがトリガーされ、Operator が正常なメンバーを早期に削除する原因となりました。このリリースでは、Operator のヘルスチェックに順序が付けられました。その結果、ヘルスチェックは etcd メンバーの健全性を正しく反映し、誤ったスケールダウンイベントは発生しなくなります。(OCPBUGS-36462)
Hosted Control Plane

OpenShift Container Platform 4.17 の Hosted Control Plane のバグ修正を確認するには、バグ修正 を参照してください。

Image Registry
  • 以前は、内部イメージレジストリーは、外部 OpenID Connect (OIDC) ユーザーで設定されたクラスター上のユーザーを正しく認証しませんでした。その結果、ユーザーは内部イメージレジストリーにイメージをプッシュしたり、そこからプルしたりできませんでした。この更新により、SelfSubjectReview API を使用することで内部イメージレジストリーが起動し、外部 OIDC ユーザーで設定されたクラスターでは利用できない openshift specific user API の使用が削除されます。その結果、内部イメージレジストリーで再度正常に認証できるようになりました。(OCPBUGS-35335)
  • 以前は、証明書ディレクトリーの権限エラーのため、イメージレジストリーを実行できませんでした。この問題は解決されています。(OCPBUGS-38885)
  • 以前は、Image Registry Operator 設定で regionEndpoint を設定して virtualHostedStyle を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。この更新では、ダウンストリーム専用バージョン (仮想ホストスタイル) ではなく、強制パススタイルである新しいアップストリームディストリビューション設定を使用することで、問題が修正されました。(OCPBUGS-32710)
  • 以前は、OpenShift Container Platform がワークロード ID を使用して Azure クラスターにデプロイされると、クラスターとイメージレジストリー用に作成されたストレージアカウントでは ストレージアカウントキーアクセス がデフォルトで有効になっていたため、デプロイメントにセキュリティーリスクが生じる可能性がありました。

    この更新により、ワークロード ID を使用する新規インストールでは共有アクセスキーがデフォルトで無効になり、共有アクセスキーの使用を防止することでセキュリティーが強化されています。

    重要

    共有アクセスキーは、クラスターがワークロード ID を使用するように設定されている場合にのみ無効にする必要があります。Microsoft Entra Workload ID が設定されていないクラスターで共有アクセスキーを無効にすると、Image Registry Operator のパフォーマンスが低下する可能性があります。

    この更新より前に作成された既存のストレージアカウントの場合、共有アクセスキーは自動的に無効になりません。共有キーの使用を防ぐために、管理者はこれらのストレージアカウントでの共有アクセスキーのサポートを手動で無効にする必要があります。共有アクセスキーを無効にする方法の詳細は、Prevent Shared Key authorization for an Azure Storage account を参照してください。

    OCPBUGS-39428

インストーラー
  • 以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一のアドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は must-gather 実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere で must-gather 問題が発生しなくなりました。(OCPBUGS-37427)
  • 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-14963)
  • 以前は、インストールプログラムは、テンプレートフィールドが定義されているかどうかにかかわらず、VMware vSphere に OVA をダウンロードしようとしていました。この更新により、この問題は解決されました。インストールプログラムは、テンプレートフィールドが定義されているかどうかを確認します。テンプレートフィールドが定義されていない場合は、OVA がダウンロードされます。テンプレートフィールドが定義されている場合、OVA はダウンロードされません。(OCPBUGS-39240)
  • 以前は、カスタムフィーチャーゲートを有効にすると、フィーチャーゲートの ClusterAPIInstallAWS=true が有効になっていない場合に AWS クラスターへのインストールが失敗することがありました。このリリースでは、ClusterAPIInstallAWS=true フィーチャーゲートは必要ありません。(OCPBUGS-34708)
  • 以前は、インフラストラクチャープロビジョニングの失敗によりインストールプログラムが終了した場合、一部のプロセスが実行されたままになる可能性がありました。この更新により、インストールプログラムが終了すると、インストール関連のすべてのプロセスが終了します。(OCPBUGS-36378)
  • 以前は、既存の IAM ロールが指定されている場合でも、AWS にクラスターをインストールするときに、インストールプログラムで IAM ロールを作成および削除する権限が必要でした。この更新により、インストールプログラムでは、IAM ロールの作成時にのみこれらの権限が必要になります。(OCPBUGS-36390)
  • 以前は、長いクラスター名はユーザーに警告することなくトリミングされていました。この更新により、インストールプログラムは長いクラスター名をトリミングするときにユーザーに警告します。(OCPBUGS-33840)
  • 以前は、ブートストラップ収集ログを収集するときに、openshift-install CLI がブートストラップノードへの接続に失敗することがありました。インストールプログラムにより、The bootstrap machine did not execute the release-image.service systemd unit などのエラーメッセージが報告されていました。このリリースでは、ブートストラップ収集ログの問題が発生すると、インストールプログラムにより、Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected と報告されます。これは、より正確なエラーメッセージです。(OCPBUGS-34953)
  • 以前は、AWS にクラスターをインストールすると、インストールプログラムによって作成されたサブネットに、kubernetes.io/cluster/<clusterID>: shared タグが誤って追加されていました。この更新により、これらのサブネットに正しい kubernetes.io/cluster/<clusterID>: owned タグが追加されるようになりました。(OCPBUGS-36904)
  • 以前は、インストールが失敗すると、インストール時に保存されるローカル etcd データストアが削除されず、インストールホストで余分なスペースが消費されていました。この更新により、インフラストラクチャープロビジョニングの失敗によりインストールが正常に実行されなかった場合、データストアが削除されます。(OCPBUGS-36284)
  • 以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする間違ったフォルダー構造が作成されていました。Govmomi DatacenterFolders.VmFolder を使用すると、間違ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-38616)
  • 以前は、各障害ドメインにテンプレートが定義されている場合、インストールプログラムでは VMware vSphere で OVA をダウンロードするために外部接続が必要でした。このリリースにより、この問題は解決されました。(OCPBUGS-39239)
  • 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-38934)
  • 以前は、SCOS での EFI セキュアブートの失敗により、FCOS が SCOS に切り替わると仮想マシン (VM) の起動に失敗しました。このリリースでは、coreos.ovf 設定ファイルでセキュアブートが有効になっている場合にのみセキュアブートが無効になり、問題は解決されました。(OCPBUGS-37736)
  • 以前は、install-config.yaml ファイルでサポートされていないアーキテクチャーを指定すると、connection refused メッセージが表示されてインストールプログラムが失敗していました。この更新により、インストールプログラムはクラスターアーキテクチャーパラメーターを正しく検証し、インストールが正常に実行されるようになります。(OCPBUGS-38841)
  • 以前は、まれに発生する VMware vSphere Cluster API マシンの状況により、vCenter セッション管理が予期せずタイムアウトすることがありました。このリリースでは、CAPV の現行バージョン以降で Keep Alive サポートが無効になり、問題は解決されました。(OCPBUGS-38677)
  • 以前は、Amazon Web Services (AWS) のインストールプログラムでは複数の IPv4 パブリック IP アドレスが使用されており、Amazon はこれに対して課金を開始しました。このリリースでは、OpenShift Container Platform で独自の (BYO) パブリック IPv4 プールの使用がサポートされるようになり、ユーザーはサービスで使用される IP アドレスを制御できるようになります。BYO パブリック IPv4 プール機能が有効になっている場合は、ec2:DescribePublicIpv4Poolsec2:DisassociateAddress の 2 つの新しい権限が必要になり、問題は解決されます。(OCPBUGS-35504)
  • 以前は、ユーザーが既存のサブネットを使用してプライベートクラスターを作成する際にパブリックサブネットを指定すると、インストールプログラムが、パブリックサブネット内に作成されたロードバランサーをパブリックインターネットに公開することがありました。これにより、プライベートクラスターの意味がなくなっていました。このリリースでは、プライベートインストール中に、パブリックサブネットを指定するとプライベートクラスターが破損する可能性があるという警告を表示することで問題が解決されました。警告を非表示にするには、ユーザーは入力を修正する必要があります。(OCPBUGS-38963)
  • 以前は、インストール中に oc adm node-image create コマンドが kube-system/cluster-config-v1 リソースを使用してプラットフォームタイプを判別していました。このリリースでは、インストールプログラムは、プラットフォームタイプに関するより正確な情報を提供するインフラストラクチャーリソースを使用します。(OCPBUGS-39092)
  • 以前は、プロキシーを使用する制限付き環境内のクラスターに対して oc adm node-image create コマンドを実行すると、クラスター全体のプロキシー設定が無視されることが原因でコマンドが失敗していました。このリリースでは、コマンドが正常に実行されるように、コマンド実行時に (利用可能な場合) クラスタープロキシーリソース設定をチェックすることで問題は解決されました。(OCPBUGS-39090)
  • 以前は、Agent-based Installer を使用してクラスターをインストールした場合、コントロールプレーンノードをクラスターに追加しようとすると、assisted-installer プロセスがタイムアウトする可能性がありました。この更新により、assisted-installer プロセスは assisted-service プロセスから最新のデータをロードし、タイムアウトを防止します。(OCPBUGS-36779)
  • 以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれている場合に、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、Invalid Configuration for device 0 エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-38560)
  • 以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一の IP アドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は must-gather 実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere で must-gather 問題が発生しなくなりました。(OCPBUGS-37607)
  • 以前は、AWS にクラスターをインストールするときに、EKS が無効になっている場合でも、Elastic Kubernetes Service (EKS) メッセージがインストールログに表示されることがありました。この更新により、EKS ログメッセージが無効になりました。(OCPBUGS-35752)
  • 以前は、installer-provisioned infrastructure クラスターを作成するときに、予期しない出力がターミナルに表示されていました。このリリースにより、問題が解決され、予期しない出力は表示されなくなりました。(OCPBUGS-35547)
  • 以前は、./openshift-install destroy cluster コマンドを使用してクラスターを削除した後に AWS にクラスターをインストールすると、すでに実行中のクラスターが存在する可能性があるというエラーが表示され、インストールが失敗していました。この更新により、クラスターを破棄する際に残存アーティファクトがすべて削除され、その後のインストールが成功するようになります。(OCPBUGS-35542)
  • 以前は、AWS にクラスターをインストールすると、ロードバランサーの Ingress ルールの取り消しおよび再認可が繰り返され、不要な API 呼び出しが発生してクラスターのプロビジョニングが遅延していました。この更新により、インストール中にロードバランサーの Ingress ルールが取り消されることがなくなり、API トラフィックとインストールの遅延が削減されます。(OCPBUGS-35440)
  • 以前は、fixedIPs 値なしで platform.openstack.controlPlanePort.network を設定すると、インストールプログラムは、ネットワークにサブネットが欠落しているという誤解を招くエラーメッセージを出力していました。このリリースでは、インストールプログラムは、必須の値である install-config フィールドの controlPlanePort に有効なサブネットフィルターが設定されているかどうかを検証します。(OCPBUGS-37104)
  • 以前は、user-provisioned installation プラットフォームに IPv6 サポートを追加すると、特に同じ Red Hat OpenStack Platform (RHOSP) プラットフォーム上で 2 つの user-provisioned installation クラスターを実行する場合に、Red Hat OpenStack Platform (RHOSP) リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースで同じ名前を共有しているために発生しました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままになるため、干渉は発生しません。(OCPBUGS-33973)
  • 以前は、installer-provisioned infrastructure を使用して IBM Power® Virtual Server にクラスターをインストールすると、ロードバランサーのタイムアウトによりインストールが失敗する可能性がありました。この更新により、インストールプログラムはタイムアウトするのではなく、ロードバランサーが使用可能になるまで待機するようになりました。(OCPBUGS-34869)
  • 以前は、Assisted Installer 使用時にコロン記号 (:) を含むパスワードを使用するとインストールが失敗していました。この更新により、プルシークレットのパスワードにコロン記号が含まれていても、Assisted Installer は失敗しなくなりました。(OCPBUGS-31727)
  • 以前は、SATA ハードウェアを使用するソリッドステートドライブ (SSD) は取り外し可能として識別されていました。OpenShift Container Platform の Assisted Installer は、適切なディスクが見つからず、インストールが停止したと報告していました。このリリースでは、リムーバブルディスクがインストール対象になります。(OCPBUGS-33404)
  • 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-41500)
  • 以前は、IBM Power® Virtual Server にクラスターをインストールするときに、インストールプログラムが madrid リージョンの e980 システムタイプがリストされませんでした。この更新により、インストールプログラムでこのリージョンが正しくリストされるようになりました。(OCPBUGS-38439)
  • 以前は、シングルノードの OpenShift クラスターをインストールした後、監視システムが複数のノードを持つクラスターに適用されるアラートを生成することがありました。この更新により、シングルノードの OpenShift クラスターは、シングルノードの OpenShift クラスターに適用される監視アラートのみを生成します。(OCPBUGS-35833)
  • 以前は、IBM Power® Virtual Server にクラスターをインストールすると、DHCP サーバーネットワークの競合によりインストールが失敗する可能性がありました。この更新により、インストールプログラムは競合を回避するために、乱数を選択して DHCP ネットワークを生成します。(OCPBUGS-33912)
  • 以前は、インストールプログラムは Neutron API エンドポイントを使用してセキュリティーグループにタグを付けていました。この API は特殊文字をサポートしないため、一部の Red Hat OpenStack Platform (RHOSP) クラスターは RHOSP にインストールできませんでした。このリリースでは、インストールプログラムは代替エンドポイントを使用してセキュリティーグループにタグを付けるようになったため、問題は発生しなくなりました。(OCPBUGS-36913)
  • 以前は、install-config 設定ファイル内のマシンプールの additionalNetworkIDs パラメーターに無効な Universally Unique Identifier (UUID) を設定すると、インストールプログラムがクラスターのインストールを終了してしまう可能性がありました。このリリースでは、インストールプログラムは、クラスターのインストールを続行する前に additionalNetworkIDs パラメーターの有効性をチェックするため、この問題は発生しなくなりました。(OCPBUGS-35420)
  • 以前は、IBM Power® Virtual Server installer-provisioned infrastructure クラスターでは、Dynamic Host Configuration Protocol (DHCP) のネットワーク名が存在しない場合、破棄コードは DHCP リソースの削除をスキップしていました。このリリースでは、DHCP リソースが削除されるように、DHCP が ERROR 状態かどうかをテストでチェックするようになりました。(OCPBUGS-35039)
Insights Operator
  • 以前は、一部の Hypershift ホストクラスターでは、ネットワーク難読化が有効になっている場合でも、IO アーカイブにホスト名が含まれていました。この問題は解決され、難読化された IO アーカイブにはホスト名が含まれなくなりました。(OCPBUGS-33082)
Machine Config Operator
  • 以前は、Telco RAN DU リファレンス設定を使用して OpenShift Container Platform 4.16 を実行するクラスターで、20 マイクロ秒を超える最大レイテンシーが検出されたため、長時間の cyclictest または timerlat テストが失敗することがありました。この問題は、cgroup v2 が有効な場合に、psi カーネルコマンドライン引数がデフォルトで 1 に設定されていたために発生しました。このリリースでは、cgroup v2 を有効にするときにカーネル引数に psi=0 を設定することで、この問題が修正されました。OCPBUGS-34022 で報告された cyclictest のレイテンシーの問題も修正されました。(OCPBUGS-37271)
  • 以前は、クラスター管理者がレガシープルシークレットを参照する新しい MachineOSConfig オブジェクトを作成すると、作成されるこのシークレットの正規化されたバージョンは元のプルシークレットが変更されても更新されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-34079)
  • 以前は、/etc/mco/internal-registry-pull-secret.json シークレットは Machine Config Operator (MCO) によって管理されていました。最近の変更により、このシークレットは 1 時間ごとにローテーションされます。MCO がこのシークレットの変更を検出するたびに、クラスター内の各ノードにシークレットがロールアウトされ、混乱が生じていました。この修正により、別の内部メカニズムが内部レジストリープルシークレットの変更を処理し、MachineConfig の更新が繰り返しロールアウトされることを回避します。(OCPBUGS-33913)
  • 以前は、正規化されたシークレットを必要とする MachineOSConfig オブジェクトを複数作成すると、最初のオブジェクトのみがビルドされていました。この修正により、ビルドコントローラーは同じ正規化されたシークレットを使用する複数の MachineOSBuild を処理するようになります。(OCPBUGS-33671)
  • 以前は、マシン設定プール (MCP) の maxUnavailable 値がクラスターの使用不可ノードの数よりも大きい場合、cordon (スケジューリング対象からの除外) が実行されたノードが更新候補として誤って選択される可能性がありました。この修正により、ノードコントローラーにノードの準備状況チェックが追加され、cordon が実行されたノードが更新のキューに追加されるようになりました。(OCPBUGS-33397)
  • 以前は、ノードがドレインコントローラーで複数回キューに追加された場合、ノードが 2 回 drain される可能性がありました。この動作は、クラスター上の階層化機能によってノードオブジェクト上のアクティビティーが増加したことが原因である可能性があります。この修正により、drain キューに追加されたノードは 1 回だけ drain されるようになります。(OCPBUGS-33134)
  • 以前は、ビルドステータスを読み取るための逆参照によって MachineOSConfig/MachineOSBuild が誤削除された場合、Machine Config Controller および Machine Build Controller オブジェクトで潜在的なパニックが発生する可能性がありました。パニックは、許可された MachineOSConfig の削除を警告するエラー条件が追加することで制御されます。(OCPBUGS-33129)
  • 以前は、OpenShift Container Platform 4.1 または 4.2 からバージョン 4.15 にアップグレードした後、一部のマシンがプロビジョニング中に停止し、使用できなくなることがありました。これは、これらのノード上の machine-config-daemon バイナリーに互換性がないため、machine-config-daemon-firstboot サービスが失敗することが原因でした。このリリースでは、起動前に正しい machine-config-daemon バイナリーがノードにコピーされるようになりました。(OCPBUGS-28974)
  • 以前は、非 RHCOS ノード上でクラスター上の Red Hat Enterprise Linux CoreOS (RHCOS) イメージのレイヤー化を設定しようとすると、ノードのパフォーマンスが低下していました。この修正により、そのような状況ではノードログにエラーメッセージが生成されますが、ノードは劣化しなくなりました。(OCPBUGS-19537)
管理コンソール
  • 以前は、Cluster overview ページに View all steps in documentation リンクが含まれており、その結果 Red Hat OpenShift Service on AWS および Red Hat OpenShift Dedicated クラスターで 404 エラーが発生していました。この更新により、Red Hat OpenShift Service on AWS および Red Hat OpenShift Dedicated クラスターでこのリンクは表示されなくなります。(OCPBUGS-37054)
  • 以前は、GCP Workload Identity をサポートし、Operator にサポートされている Google Cloud Platform (GCP) クラスター上では警告が表示されませんでした。このリリースでは、GCP Workload Identity および Federated Identity Operator のインストールをサポートするロジックが追加されたため、GCP クラスターにいる場合はアラートが表示されるようになりました。(OCPBUGS-38591)
  • 以前は、Firefox をダークモードで使用すると、Cluster Settings ページの Updates グラフのバージョン番号テキストが暗い背景に黒字で表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-38427)
  • 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、Red Hat Advanced Cluster Management (RHACM) のダークモードでコントラストの問題が発生していました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-36816)
  • 以前は、Display Admission Webhook 警告の実装で、誤ったコードが一部表示される問題がありました。この更新により、不要な警告メッセージが削除されました。(OCPBUGS-35940)
  • 以前は、すべての HTTP サーバーに適用されたグローバル同期ロックによって、各リフレッシュトークンに固有の同期ロックを持つ goroutine が生成されていました。このリリースでは、外部 OIDC 環境を持つクラスター上のグローバルリフレッシュ同期ロックが、トークンごとにリフレッシュされる同期に置き換えられました。その結果、リフレッシュトークンのパフォーマンスが 30% から 50% 向上します。(OCPBUGS-35080)
  • 以前は、PodDisruptionBudget の作成および編集フォームで minAvailable 警告が表示されませんでした。この更新では、minAvailable 警告を表示するためのコードロジックが追加され、違反した場合に minAvailable 警告が表示されるようになりました。(OCPBUGS-34937)
  • 以前は、OperandDetails ページには、名前が一致した最初の CRD の情報が表示されていました。この修正後、OperandDetails ページには、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-34901)
  • 以前は、非アクティブまたはアイドル状態のブラウザータブが 1 つあると、他のすべてのタブのセッションが期限切れになっていました。この変更により、非アクティブまたはアイドル状態のブラウザータブが 1 つあっても、いずれかのタブでアクティビティーがあればセッションの有効期限は切れません。(OCPBUGS-34387)
  • 以前は、テキスト領域のサイズを変更できませんでした。この更新により、テキスト領域のサイズを変更できるようになりました。(OCPBUGS-34200)
  • 以前は、Completed ステータスの Pod に対して Debug container リンクは表示されませんでした。この変更により、リンクが表示されるようになりました。(OCPBUGS-33631)
  • 以前は、OpenShift Container Platform の Web コンソールでは、Prometheus クエリーが正しくなかったため、Nodes list ページに filesystem メトリクスが表示されませんでした。この更新により、filesystem メトリクスが正しく表示されるようになります。(OCPBUGS-33136)
  • 以前は、設定の問題により偽ローカリゼーションが機能していませんでした。この修正の後は、偽ローカリゼーションが再び機能します。(OCPBUGS-30218)
  • 以前は、--user-auth フラグが disabled に設定されている場合、コンソール Pod がクラッシュループしていました。この更新により、コンソールバックエンドはこの値を適切に処理するようになりました。(OCPBUGS-29510)
  • 以前は、使用率カードに、容量と制限の関係について誤解を招く limit が表示されていました。今回の更新では、limit の位置が変更され、文言も更新されました。(OCPBUGS-23332)
  • 以前は、一部のエッジケースにおいて、namespace を指定せずに Websocket を使用して namespace のリソースを監視すると、間違ったリソースが取得される可能性がありました。この更新では、リソース監視ロジックに websocket リクエストを防止するための検証が追加され、この条件下のエラーがログに記録されるようになりました。(OCPBUGS-19855)
  • 以前は、パースペクティブの切り替えが適切に処理されていませんでした。この更新により、URL 検索パラメーターまたはプラグインルートページの拡張機能と共に渡されるパースペクティブは、パースペクティブを正しく切り替え、正しい URL パスを保持するようになりました。(OCPBUGS-19048)
ネットワーク
  • 以前は、SR-IOV Network Operator は SriovNetworkNodePolicies リソースを順不同でリストしていました。これにより、sriov-device-plugin Pod が継続的な再起動ループに入りました。このリリースでは、SR-IOV Network Operator はポリシーを決まった順序でリストし、sriov-device-plugin Pod が継続的な再起動ループに入らないようにします。(OCPBUGS-36243)
  • 以前は、新しい Pod 内に作成されたインターフェイスは非アクティブのままになり、Gratuitous Address Resolution Protocol (GARP) 通知が生成されていました。通知がクラスターに届かず、そのためにクラスター内の他の Pod の ARP テーブルが新しい Pod の MAC アドレスを更新できませんでした。この状況が原因で、ARP テーブルエントリーの有効期限が切れるまでクラスタートラフィックが停止しました。このリリースでは、GARP 通知がクラスターに届くように、Pod 内のインターフェイスがアクティブになった後に GARP 通知が送信されるようになりました。その結果、周囲の Pod は以前の動作時よりも早く新しい Pod を識別できるようになります。(OCPBUGS-30549)
  • 以前は、クラスターに対して FIPS を有効にすると、SR-IOV デバイスプラグイン Pod が失敗していました。このリリースでは、SR-IOV デバイスプラグイン Pod で FIPS が有効になっているため、クラスターに対して FIPS を有効にしても Pod は失敗しません。(OCPBUGS-41131)
  • 以前は、予約された CPU の数が少ないパフォーマンスプロファイルを使用する OpenShift Container Platform ノードを再起動すると、競合状態が発生していました。これは、Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) が同じ MAC アドレスを共有し、VF を使用するすべての Pod で通信問題が発生することが原因で発生しました。このリリースでは、Operator が VF に重複する MAC アドレスが存在しないことを確認するように、SR-IOV Network Operator 設定デーモンが更新されました。(OCPBUGS-33137)
  • 以前は、sriovOperatorConfig カスタムリソース (CR) を削除すると、新しい sriovOperatorConfig CR を作成できませんでした。このリリースでは、sriovOperatorConfig CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しい sriovOperatorConfig CR を作成できます。(OCPBUGS-37567)
  • 以前は、別のロードバランサーを使用するためにクラスターを切り替えると、Ingress Operator は IngressController カスタムリソース (CR) ステータスの classicLoadBalancer および networkLoadBalancer パラメーターから値を削除しませんでした。この状況により、CR のステータスで classicLoadBalancer および networkLoadBalancer パラメーターからの誤った情報が報告されました。このリリースでは、別のロードバランサーを使用するためにクラスターを切り替えると、これらのパラメーターから Ingress Operator が値を削除し、CR はより正確で混乱の少ないメッセージステータスを報告します。(OCPBUGS-38646)
  • 以前は、マルチキャスト送信者とマルチキャスト受信者が同じノード上に存在する場合、マルチキャストパケットは目的のターゲットノードに到達しませんでした。これは、OVN-Kubernetes RPM パッケージの更新が原因で発生していました。このリリースでは、OVN-Kubernetes RPM パッケージでこのリグレッションが修正され、問題は発生しなくなりました。(OCPBUGS-34778)
  • 以前は、Ingress Operator の LoadBalancer サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。本来このログメッセージは、Infra カスタムリソースの変更に対してのみトリガーされます。このリリースでは、Ingress Operator の LoadBalancer サービスを作成してもこのログメッセージは生成されなくなりました。(OCPBUGS-34413)
  • 以前は、DNSNameResolver コントローラーは、time-to-live (TTL) 値の期限が切れた IP アドレスを持つ DNS の DNS 要求を CoreDNS Pod に送信していました。これにより、これらの Pod で DNS 要求が継続的に生成され、メモリーリークの問題が発生していました。このリリースでは、DNSNameResolver コントローラーは、DNS 名に対する更新後の IP アドレスと TTL 値のリストを受信するまで待機してから、DNS 名にさらに要求を送信します。その結果、コントローラーはエラーとなる要求を生成して Pod に送信しなくなります。CoreDNS Pod は、DNS 要求にタイムリーに応答し、DNSNameResolver オブジェクトを最新の IP アドレスと TTL で更新できるようになりました。(OCPBUGS-33750)
  • 以前は、must-gather ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI は multus.log ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-33959)
  • 以前は、OVNKubernetesNorthdInactive のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive のアラートが期待どおりに発生するようになりました。(OCPBUGS-33758)
  • 以前は、デフォルトルートがカスタマイズされたすべての Pod で、Kubernetes-OVN マスカレードアドレスのルートが欠落していたため、各 Pod はバックエンドとして機能するサービスを介して自己接続できませんでした。このリリースでは、欠落していた Kubernetes-OVN マスカレードアドレスのルートが Pod に追加され、問題は発生しなくなりました。(OCPBUGS-36865)
  • 以前は、iptables-alerter Pod は crictl コマンドラインインターフェイスからのエラーを処理しなかったため、Pod が host-network Pod からのイベントを誤ってログに記録したり、Pod が再起動したりすることがありました。このリリースではエラーが正しく処理されるため、これらの問題は発生しません。(OCPBUGS-37713)
  • 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-37786)
  • 以前は、ロードバランサーが設定されたオンプレミスプラットフォームにクラスターをインストールできなかった場合、LoadBalancer サービスの LoadBalancerReady 条件は SyncLoadBalancerFailed ステータスを受け取りました。このステータスによって次のメッセージが生成されました。

    The kube-controller-manager logs might contain more details.
    Copy to Clipboard Toggle word wrap

    ログはプロジェクトの cloud-controller-manager namespace に保存されるため、このメッセージは間違っています。このリリースでは、SyncLoadBalancerFailed ステータスにより正しいメッセージが伝達されます。

    The cloud-controller-manager logs may contain more details.
    Copy to Clipboard Toggle word wrap

    (OCPBUGS-31664)

  • 以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...
    Copy to Clipboard Toggle word wrap

    (OCPBUGS-32348)

  • 以前は、Operator に既存ルートの spec.host または spec.subdomain フィールドを更新する権限がなかったため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、Operator のサービスアカウントのクラスターロールに必要な権限が追加され、Ingress Operator はカナリアルートを更新できるようになりました。(OCPBUGS-36465)
  • 以前は、サポートされているオンプレミスプラットフォームで Keepalived などの一部のネットワークコンテナーを実行するには、管理者権限が必要でした。このリリースでは、サポートされているオンプレミスプラットフォームでこれらのコンテナーを実行するための管理者権限は不要になりました。(OCPBUGS-36175)
  • 以前は、NodeNetworkConfigurationPolicy (NNCP) カスタムリソース (CR) がデフォルトのスパニングツリープロトコル (STP) 実装を使用するように設定されている場合、CR 設定ファイルには stp.enabled: true と表示されていましたが、OpenShift Container Platform Web コンソールでは STP チェックボックスのチェックが外されていました。このリリースでは、NNCP CR YAML ファイルで stp.enabled: false を定義しなければ、Web コンソールで STEP チェックボックスのチェックは外されません。(OCPBUGS-36238)
  • 以前は、CanaryRepetitiveFailures 状態のタイミング更新の問題により、Ingress Controller のステータスが Degraded=False と誤表示されていました。このリリースでは、CanaryRepetitiveFailures 条件が存在する間 (適切な表示期間) は、Ingress Controller のステータスが Degraded=True として正しくマークされるようになりました。(OCPBUGS-39220)
ノード
  • 以前は、Container Runtime Config コントローラーは、ClusterImagePolicy CR から /etc/containers/registries.d/sigstore-registries.yaml ファイルにスコープを追加する前に、ミラー設定が使用されているかどうかを検出しませんでした。その結果、Not looking for sigstore attachments のメッセージが表示され、イメージの検証が失敗しました。この修正により、イメージは期待どおりにミラーレジストリーから取得されます。(OCPBUGS-36344)
  • 以前は、Pod 仕様で spec.securityContext.runAsGroup 属性が設定されている場合、コンテナー内の /etc/group ディレクトリーにグループ ID が追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-39478)
  • 以前は、5.14.0-427.26.1.el9_4 より前の RHEL 9.4 カーネルにおける重大なリグレッションのため、mglru 機能のメモリー管理が無効になっていました。このリリースでは、リグレッション問題が修正され、OpenShift Container Platform 4.17 で mglru 機能が有効になりました。(OCPBUGS-35436)
Node Tuning Operator (NTO)
  • 以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、systemd ユニット障害が発生しました。このリリースでは、Node Tuning Operator はマスクを正しく計算します。(OCPBUGS-39164)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-35347)
可観測性
  • 以前は、OpenShift Container Platform Web コンソールの Administrator パースペクティブでログオンし、ObserveAlerting 機能を使用すると、アラートメトリクスグラフに S is not a function が表示されていました。この問題は、関数の検証チェックが欠落しているために発生していました。このリリースでは、関数検証チェックが追加され、アラートメトリクスチャートに収集されたメトリクスが表示されるようになりました。(OCPBUGS-37291)
OpenShift CLI (oc)
  • 以前は、--delete フラグを指定した oc-mirror プラグイン v2 を使用してミラーレジストリーから Operator カタログを削除すると、次のエラーが発生してプロセスが失敗していました。

    2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://localhost:55000/v2/": http: server gave HTTP response to HTTPS client.
    Copy to Clipboard Toggle word wrap

    これは、oc-mirror プラグイン v2 が HTTP ではなく HTTPS を使用してローカルキャッシュをクエリーしていたために発生しました。この更新により、クエリーの前に HTTP クライアントが適切に設定されるようになり、問題が解決されました。(OCPBUGS-41503)

  • 以前は、mirror-to-disk モードで oc-mirror プラグイン v2 を使用すると、カタログイメージとコンテンツはイメージダイジェストに基づき、working-dir の下の subfolders に保存されていました。完全な非接続環境での disk-to-mirror プロセス中に、プラグインはソースレジストリーを介してカタログイメージタグを解決しようとしましたが、ソースレジストリーが利用できなかったため、次のようなエラーが発生しました。

    [ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout
    Copy to Clipboard Toggle word wrap

    この更新により、プラグインは disk-to-mirror プロセス中にローカルキャッシュをチェックしてダイジェストを判別するため、レジストリーに対するクエリーが不要になります。(OCPBUGS-36214)

  • 以前は、非接続環境において mirror-to-disk モードで oc-mirror プラグイン v2 を使用すると、プラグインは api.openshift.com にアクセスして graph.tar.gz をダウンロードすることができず、ミラーリングが失敗していました。この更新により、プラグインは UPDATE_URL_OVERRIDE 環境変数が設定されている非接続環境でグラフイメージをローカルキャッシュで検索するようになりました。グラフイメージがない場合、プラグインはそれをスキップしますが、失敗はしません。(OCPBUGS-38469)
  • 以前は、oc-mirror プラグイン v2 は、完全な非接続環境における disk-to-mirror への Operator カタログのミラーリングに失敗していました。この問題は、ImageSetConfiguration ファイルで targetCatalog を指定したカタログにも影響していました。この更新により、プラグインは完全な非接続環境でカタログを正常にミラーリングできるようになり、targetCatalog 機能が期待どおりに動作するようになりました。(OCPBUGS-34521)
  • 以前は、oc-mirror プラグイン v2 では、oc-mirror コマンドの -v2 フラグと --v2 フラグの検証が行われていませんでした。その結果、oc-mirror プラグイン v2 に切り替える --v2 ではなく、ログレベルを 2 に設定する -v2 を誤って使用したユーザーは、不明瞭なエラーメッセージを受け取っていました。この更新により、フラグ検証が提供されます。ImageSetConfigv2alpha1 API を使用している場合に -v2 フラグが使用され、--v2 が指定されていなければ、エラーメッセージが表示されます。ユーザーに明確なガイダンスを提供する次のメッセージが有効になりました。

    [ERROR]: Detected a v2 ImageSetConfiguration, please use --v2 instead of -v2.
    Copy to Clipboard Toggle word wrap

    (OCPBUGS-33121)

  • 以前は、oc-mirror プラグイン v2 は、タイムアウト、認証トークンの期限切れ、HTTP 500 エラーなどのレジストリーエラーが発生した場合に、自動的に再試行を実行しませんでした。この更新により、これらのエラーの再試行が実装され、ユーザーは次のフラグを使用して再試行動作を設定できます。

    • --retry-times: 再試行回数を指定します。デフォルトは 2 です。
    • --retry-delay: 再試行の間の遅延を設定します。デフォルトは 1 秒です。
    • --image-timeout: イメージをミラーリングするためのタイムアウト期間を定義します。デフォルトは 10 分です。
    • --max-parallel-downloads: 1 回のコピー操作中に同時にプルするレイヤーの最大数を制御します。デフォルトは 6 です。

      (OCPBUGS-34021)

  • 以前は、--rebuild-catalogs フラグを指定して oc-mirror プラグイン v2 を使用すると、カタログキャッシュがローカルで再生成され、opm バイナリーとプラットフォームの互換性の問題、またはクラスターのキャッシュ整合性の問題により、障害が発生していました。この更新により、--rebuild-catalogs フラグがデフォルトで true に設定されるため、内部キャッシュを再生成せずにカタログが再構築されます。さらに、イメージコマンドは Pod 起動時にキャッシュを生成するように変更されており、Pod の初期化が遅延する可能性があります。(OCPBUGS-37667)
  • 以前は、oc-mirror プラグイン v2 は、システムプロキシー設定を持つプロキシーの背後で実行されている場合、リリースの署名を回復するためにシステムプロキシー設定を使用しませんでした。このリリースでは、署名回復プロセス中にシステムプロキシー設定が適用されるようになりました。(OCPBUGS-37055)
  • 以前は、oc-mirror プラグイン v2 は、セマンティックバージョニングに準拠しないバンドルバージョンを使用している Operator を検出するとミラーリングプロセスを停止し、IDMS、ITMS、CatalogSource オブジェクトなどのクラスターリソースの作成も妨げていました。この修正により、プラグインはプロセスを停止するのではなく、問題のあるイメージをスキップするようになりました。イメージが誤ったセマンティックバージョニングを使用している場合、該当するイメージの詳細と警告メッセージがコンソールに表示されます。(OCPBUGS-33081)
  • 以前は、ネットワーク問題または無効な Operator カタログが原因でミラーリングが失敗した場合、oc-mirror プラグイン v2 は ImageDigestMirrorSet (IDMS) または ImageTagMirrorSet (ITMS) ファイルを生成しませんでした。この更新により、oc-mirror は Operator または追加のイメージが失敗しても他のイメージのミラーリングを継続し、リリースイメージが失敗した場合にのみ停止します。クラスターリソースは正常にミラーリングされたイメージに基づき生成され、すべてのエラーは確認のためにログファイルに収集されます。(OCPBUGS-34020)
  • 以前は、OpenShift Container Platform リリースイメージは、Red Hat Quay などの特定のレジストリーでは表示されませんでした。これにより、リリースイメージの欠如が原因で、ユーザーは OpenShift Container Platform をインストールできませんでした。この更新により、リリースイメージは常にタグ付けされ、Red Hat Quay などのレジストリーに表示されるようになり、適切なインストールが可能になります。(OCPBUGS-36410)
  • 以前は、大規模なクラスターで oc adm must-gather コマンドを使用して CPU 関連のパフォーマンスデータを収集すると、長い時間がかかりました。このリリースでは、データが順番にではなく並行して収集されるため、データ収集時間が短縮されます。(OCPBUGS-34360)
  • 以前は、oc set env コマンドは、Route および DeploymentConfig オブジェクトの API バージョンを誤って変更していました。たとえば、apps.openshift.io/v1v1 に変更されていました。このため、コマンドは unable to recognize no matches for kind エラーで終了しました。このリリースではエラーが修正され、os set env コマンドは Route および DeploymentConfig オブジェクトで正しい API バージョンを保持するようになりました。(OCPBUGS-32108)
  • 以前は、何らかの理由で must-gather 操作が失敗し、ユーザーが残りの namespace を手動で削除した場合、must-gather コマンドによって作成されたクラスターロールバインディングがクラスター内に残りました。このリリースでは、一時的な must-gather namespace が削除されると、関連付けられているクラスターロールバインディングも自動的に削除されます。(OCPBUGS-31848)
  • 以前は、oc-mirror プラグイン v2 で --v2 フラグを使用すると、イメージがまったくミラーリングされず、一部がスキップされた場合、空の imds.yaml および itms.yaml ファイルが生成されました。このリリースでは、少なくとも 1 つのイメージが正常にミラーリングされた場合にのみカスタムリソースの生成がトリガーされ、空のファイルは作成されません。(OCPBUGS-33775)
Operator Lifecycle Manager (OLM)
  • 以前は、多くのカスタムリソース (CR) を持つクラスターでは、API サーバーからのタイムアウトが発生し、更新が滞留していました。唯一の回避策は、滞留した Operator をアンインストールしてから再インストールすることでした。これは、OLM が動的クライアントリスナーを使用して潜在的な更新を評価したために発生しました。この修正により、OLM はカスタムリソース定義 (CRD) にページングリスナーを使用して、タイムアウトや更新の滞留を回避します。(OCPBUGS-41549)
  • 以前は、registryPoll パラメーターが設定されていない場合、カタログソース Pod はクラスターノードの障害から回復できませんでした。この修正により、OLM は停止した Pod をチェックするロジックが更新されます。その結果、カタログソース Pod はノード障害から期待どおりに回復するようになりました。(OCPBUGS-39574)
  • 以前は、OpenShift Container Platform の更新後に、以前に削除された Operator をインストールしようとすると、インストールが失敗する可能性がありました。これは、OLM が以前に作成されたバンドル展開ジョブを見つけることができなかったために発生しました。この修正により、OLM は以前にインストールされた Operator を正しくインストールします。(OCPBUGS-32439)
  • 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。ただし、OLM は、実際に更新操作を実行せずに、CRD 検証用の新しい変換ストラテジーを実行することはできません。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-31522)
  • 以前は、PodSecurityAdmission (PSA) レベルの値が restricted である namespace 内で CatalogSource オブジェクトの spec.grpcPodConfig.securityContextConfig フィールドが設定されていない場合、カタログ Pod が PSA 検証に合格しませんでした。このリリースでは、OLM Catalog Operator は、PSA 検証に合格するために必要な securityContexts を使用してカタログ Pod を設定します。(OCPBUGS-29729)
  • 以前は、catalogd-controller-manager Pod がススケジューリングキューにあるにもかかわらずノードにデプロイされず、OLM Operator のインストールに失敗していました。この修正により、関連リソースに対する CPU 要求が削減され、問題は発生しなくなります。(OCPBUGS-29705)
  • 以前は、Catalog Operator は、キャッシュに保存されている削除済みのカタログソースに接続しようとすることがありました。この修正により、Catalog Operator はクラスター上のカタログソースをリストするように、クライアントに対してクエリーを実行します。(OCPBUGS-8659)
Red Hat Enterprise Linux CoreOS (RHCOS)
  • 以前は、512 エミュレーションディスクを使用するシステム上での LUKS 暗号化が原因で、sfdisk アライメントの問題により ignition-ostree-growfs ステップでプロビジョニングが失敗していました。このリリースでは、ignition-ostree-growfs スクリプトがこの状況を検出し、自動的にアライメントを修正します。その結果、プロビジョニング中にシステムが失敗しなくなりました。(OCPBUGS-35410)
  • 以前は、growpart ユーティリティーのバグにより LUKS デバイスがロックされていました。そのため、システムは緊急モードで起動しました。このリリースでは、growpart ユーティリティーの呼び出しが削除され、システムは問題なく正常に起動します。(OCPBUGS-33124)
  • 以前は、ホスト上の OSTree レベルで新しいデプロイメントが実行され、それが別の stateroot 上の現行デプロイメントと同一である場合、OSTree はそれらを同等として識別していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として認識しなかったため、set-default コマンドが呼び出されたときにブートローダーが更新されませんでした。このリリースでは、OSTree のロジックが変更され、stateroot が考慮されるようになりました。その結果、OSTree は異なる stateroot を持つ新しいデプロイメントにデフォルトのデプロイメントを適切に設定します。(OCPBUGS-30276)
ストレージ
  • 以前は、Hosted Control Plane コマンドラインインターフェイス (hcp) を使用して Amazon Web Services 上に OpenID Connect (OIDC) インフラストラクチャーを作成すると問題が発生したため、Hosted Control Plane クラスター上の Secrets Store Container Storage Interface (CSI) ドライバーはシークレットをマウントできませんでした。このリリースでは問題が修正され、ドライバーがボリュームをマウントできるようになりました。(OCPBUGS-18711)

1.7. テクノロジープレビュー機能のステータス

現在、このリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。

テクノロジープレビュー機能のサポート範囲

次の表では、機能は次のステータスでマークされています。

  • 利用不可
  • テクノロジープレビュー
  • 一般提供
  • 非推奨
  • 削除済み
ネットワークのテクノロジープレビュー機能
Expand
表1.17 ネットワークのテクノロジープレビュートラッカー
機能4.154.164.17

Ingress Node Firewall Operator

一般提供

一般提供

一般提供

eBPF マネージャー Operator

該当なし

該当なし

テクノロジープレビュー

特定の IP アドレスプールを使用し、L2 モードで行う、ノードのサブセットからの MetalLB サービスのアドバタイズ

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

SR-IOV ネットワークのマルチネットワークポリシー

一般提供

一般提供

一般提供

インターフェイス固有の安全な sysctls リストの更新

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Egress サービスのカスタムリソース

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

BGPPeer カスタムリソースの VRF 仕様

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

NodeNetworkConfigurationPolicy カスタムリソースの VRF 仕様

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

管理ネットワークポリシー (AdminNetworkPolicy)

テクノロジープレビュー

一般提供

一般提供

IPsec 外部トラフィック (north-south)

一般提供

一般提供

一般提供

SR-IOV VF のホストネットワーク設定

テクノロジープレビュー

テクノロジープレビュー

一般提供

MetalLB と FRR-K8 のインテグレーション

利用不可

テクノロジープレビュー

一般提供

デュアル NIC Intel E810 PTP 境界クロックと高可用性システムクロック

利用不可

一般提供

一般提供

PTP グランドマスタークロックとしての Intel E810 Westport Channel NIC

テクノロジープレビュー

一般提供

一般提供

PTP グランドマスタークロックとしてのデュアル NIC Intel E810 Westport Channel

テクノロジープレビュー

一般提供

一般提供

PTP グランドマスタークロックの自動うるう秒処理

利用不可

利用不可

一般提供

PTP イベント REST API v2

利用不可

利用不可

一般提供

OVN-Kubernetes が NMState を使用するために必要な br-ex ブリッジの設定

利用不可

一般提供

一般提供

Whereabouts を使用したマルチテナントネットワークの IP 設定の重複

利用不可

一般提供

一般提供

ユーザー定義のネットワークセグメンテーション

利用不可

利用不可

テクノロジープレビュー

ストレージのテクノロジープレビュー機能
Expand
表1.18 ストレージのテクノロジープレビュートラッカー
機能4.154.164.17

AWS EFS ストレージ CSI 使用状況メトリクス

利用不可

利用不可

一般提供

Local Storage Operator を使用した自動デバイス検出およびプロビジョニング

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Azure File CSI スナップショットのサポート

利用不可

利用不可

テクノロジープレビュー

IBM Power® Virtual Server Block CSI Driver Operator

一般提供

一般提供

一般提供

Read Write Once Pod アクセスモード

テクノロジープレビュー

一般提供

一般提供

Secrets Store CSI Driver Operator

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

CIFS/SMB CSI Driver Operator

利用不可

テクノロジープレビュー

テクノロジープレビュー

VMware vSphere 複数 vCenter のサポート

利用不可

利用不可

テクノロジープレビュー

vSphere でのストレージの無効化/有効化

利用不可

利用不可

テクノロジープレビュー

RWX/RWO SELinux マウント

利用不可

利用不可

開発者プレビュー

データストア間での CNS ボリュームの移行

利用不可

利用不可

開発者プレビュー

インストールのテクノロジープレビュー機能
Expand
表1.19 インストールのテクノロジープレビュートラッカー
機能4.154.164.17

仮想マシンを使用した Oracle® Cloud Infrastructure (OCI) への OpenShift Container Platform のインストール

一般提供

一般提供

一般提供

ベアメタル上の Oracle® Cloud Infrastructure (OCI) への OpenShift Container Platform のインストール

開発者プレビュー

開発者プレビュー

開発者プレビュー

kvc を使用したノードへのカーネルモジュールの追加

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

SR-IOV デバイスの NIC パーティショニングの有効化

テクノロジープレビュー

テクノロジープレビュー

一般提供

Google Cloud Platform (GCP) のユーザー定義ラベルとタグ

テクノロジープレビュー

テクノロジープレビュー

一般提供

installer-provisioned infrastructure を使用した Alibaba Cloud へのクラスターのインストール

テクノロジープレビュー

利用不可

利用不可

Assisted Installer を使用して Alibaba Cloud にクラスターをインストールする

利用不可

テクノロジープレビュー

テクノロジープレビュー

RHEL の BuildConfigs で共有資格をマウントする

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

選択可能なクラスターインベントリー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

VMware vSphere の静的 IP アドレス (IPI のみ)

テクノロジープレビュー

一般提供

一般提供

RHCOS での iSCSI デバイスのサポート

テクノロジープレビュー

一般提供

一般提供

Cluster API 実装を使用して GCP にクラスターをインストールする

利用不可

テクノロジープレビュー

一般提供

RHCOS での Intel® VROC 対応 RAID デバイスのサポート

テクノロジープレビュー

一般提供

一般提供

ノードテクノロジープレビュー機能
Expand
表1.20 ノードのテクノロジープレビュートラッカー
機能4.154.164.17

MaxUnavailableStatefulSet featureset

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Linux ユーザー名前空間のサポート

利用不可

利用不可

テクノロジープレビュー

マルチアーキテクチャーテクノロジープレビュー機能
Expand
表1.21 マルチアーキテクチャーのテクノロジープレビュートラッカー
機能4.154.164.17

installer-provisioned infrastructure を使用する IBM Power® Virtual Server

一般提供

一般提供

一般提供

arm64 アーキテクチャーでの kdump

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

s390x アーキテクチャーでの kdump

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ppc64le アーキテクチャーでの kdump

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Multiarch Tuning Operator

利用不可

一般提供

一般提供

スケーラビリティとパフォーマンステクノロジープレビュー機能
Expand
表1.22 スケーラビリティとパフォーマンスのテクノロジープレビュートラッカー
機能4.154.164.17

factory-precaching-cli ツール

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ハイパースレッディング対応の CPU マネージャーポリシー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

PTP およびベアメタルイベントの AMQP を HTTP トランスポートに置き換え

テクノロジープレビュー

一般提供

一般提供

マウント namespace のカプセル化

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Node Observability Operator

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

etcd レイテンシー許容値の調整

テクノロジープレビュー

一般提供

一般提供

etcd データベースサイズの増加

利用不可

テクノロジープレビュー

テクノロジープレビュー

RHACM PolicyGenerator リソースを使用して GitOps ZTP クラスターポリシーを管理する

利用不可

テクノロジープレビュー

テクノロジープレビュー

ピン留めされたイメージセット

利用不可

テクノロジープレビュー

テクノロジープレビュー

Operator のライフサイクルと開発テクノロジープレビュー機能
Expand
表1.23 Operator のライフサイクルおよび開発のテクノロジープレビュートラッカー
機能4.154.164.17

Operator Lifecycle Manager (OLM) v1

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

RukPak

テクノロジープレビュー

テクノロジープレビュー

削除済み

Platform Operator

テクノロジープレビュー

削除済み

削除済み

ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール

テクノロジープレビュー

非推奨

非推奨

Java ベースの Operator プロジェクト用のスキャフォールディングツール

テクノロジープレビュー

非推奨

非推奨

OpenShift CLI (oc) テクノロジープレビュー機能
Expand
表1.24 OpenShift CLI (oc) のテクノロジープレビュートラッカー
機能4.154.164.17

oc-mirror プラグイン v2

利用不可

テクノロジープレビュー

テクノロジープレビュー

エンクレーブのサポート

利用不可

テクノロジープレビュー

テクノロジープレビュー

削除機能

利用不可

テクノロジープレビュー

テクノロジープレビュー

モニタリングのテクノロジープレビュー機能
Expand
表1.25 モニタリングのテクノロジープレビュートラッカー
機能4.154.164.17

メトリクス収集プロファイル

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Metrics Server

テクノロジープレビュー

一般提供

一般提供

モニタリングのテクノロジープレビュー機能
Expand
表1.26 モニタリングのテクノロジープレビュートラッカー
機能4.154.164.17

OpenShift Container Platform Web コンソール内の Red Hat OpenShift Lightspeed

利用不可

開発者プレビュー

開発者プレビュー

Red Hat OpenStack Platform (RHOSP) テクノロジープレビュー機能
Expand
表1.27 RHOSP テクノロジープレビュートラッカー
機能4.154.164.17

installer-provisioned infrastructure でのデュアルスタックネットワーキング

一般提供

一般提供

一般提供

user-provisioned infrastructure を備えたデュアルスタックネットワーキング

一般提供

一般提供

一般提供

Cluster CAPI Operator への RHOSP の統合

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ローカルディスク上の rootVolumesetcd を備えたコントロールプレーン

テクノロジープレビュー

テクノロジープレビュー

一般提供

注記

OpenShift Container Platform 4.17 の Hosted Control Plane 機能のステータスを確認するには、Hosted Control Plane リリースノートの 一般提供機能とテクノロジープレビュー機能 を参照してください。

Hosted Control Plane のテクノロジープレビュー機能
Expand
表1.28 Hosted Control Plane のテクノロジープレビュートラッカー
機能4.154.16

Amazon Web Services (AWS) 上の OpenShift Container Platform の Hosted Control Plane

テクノロジープレビュー

一般提供

ベアメタル上の OpenShift Container Platform の Hosted Control Plane

一般提供

一般提供

OpenShift Virtualization 上の OpenShift Container Platform の Hosted Control Plane

一般提供

一般提供

非ベアメタルエージェントマシンを使用した OpenShift Container Platform の Hosted Control Plane

テクノロジープレビュー

テクノロジープレビュー

Amazon Web Services 上の ARM64 OpenShift Container Platform クラスター用の Hosted Control Plane

テクノロジープレビュー

テクノロジープレビュー

IBM Power 上の OpenShift Container Platform の Hosted Control Plane

テクノロジープレビュー

テクノロジープレビュー

IBM Z 上の OpenShift Container Platform の Hosted Control Plane

テクノロジープレビュー

テクノロジープレビュー

RHOSP 上の OpenShift Container Platform の Hosted Control Plane

利用不可

利用不可

マシン管理のテクノロジープレビュー機能
Expand
表1.29 マシン管理のテクノロジープレビュートラッカー
機能4.154.164.17

Amazon Web Services の Cluster API を使用したマシン管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Google Cloud Platform の Cluster API を使用したマシン管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

VMware vSphere の Cluster API を使用したマシンの管理

利用不可

テクノロジープレビュー

テクノロジープレビュー

コントロールプレーンマシンセットの vSphere 障害ドメインの定義

テクノロジープレビュー

一般提供

一般提供

Alibaba Cloud のクラウドコントローラーマネージャー

テクノロジープレビュー

削除済み

削除済み

Google Cloud Platform のクラウドコントローラーマネージャー

一般提供

一般提供

一般提供

IBM Power® Virtual Server のクラウドコントローラーマネージャー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

認証と認可のテクノロジープレビュー機能
Expand
表1.30 認証と認可のテクノロジープレビュートラッカー
機能4.154.164.17

Pod セキュリティーアドミッションの制限付き適用

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Machine Config Operator のテクノロジープレビュー機能
Expand
表1.31 Machine Config Operator のテクノロジープレビュートラッカー
機能4.154.164.17

MCO 状態レポートの改善

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

クラスター上の RHCOS イメージのレイヤー化

利用不可

テクノロジープレビュー

テクノロジープレビュー

node disruption policy

利用不可

テクノロジープレビュー

一般提供

GCP クラスターのブートイメージの更新

利用不可

テクノロジープレビュー

一般提供

AWS クラスターのブートイメージの更新

利用不可

利用不可

テクノロジープレビュー

エッジコンピューティングのテクノロジープレビュー機能
Expand
表1.32 エッジコンピューティングのテクノロジープレビュートラッカー
機能4.154.164.17

GitOps ZTP の高速プロビジョニング

利用不可

テクノロジープレビュー

テクノロジープレビュー

TPM と PCR の保護によるディスク暗号化の有効化

利用不可

利用不可

テクノロジープレビュー

1.8. 既知の問題

  • oc annotate コマンドは、等号 (=) が含まれる LDAP グループ名では機能しません。これは、コマンドがアノテーション名と値の間に等号を区切り文字として使用するためです。回避策として、oc patch または oc edit を使用してアノテーションを追加します。(BZ#1917280)
  • UserDefinedNetwork リソースによって作成された NetworkAttachmentDefinition (NAD) リソースの削除時に、既知の問題が発生します。NAD を削除する前に、Pod が NAD を参照していないか確認する必要があります。NAD の前に Pod を削除する必要があります。そうしない場合、、Pod が予期しない状態になる可能性があります。(OCPBUGS-39185)
  • Red Hat Enterprise Linux CoreOS (RHCOS) イメージに含まれる DNF パッケージマネージャーは、実行時に使用できません。これは DNF が、Red Hat サブスクリプションに登録されたクラスター内の有資格ノードにアクセスするために追加のパッケージに依存しているためです。回避策として、代わりに rpm-ostree コマンドを使用します。(OCPBUGS-35247)
  • Microsoft Azure にクラスターをインストールする場合、install-config.yaml ファイルが提供されていないとインストールは失敗します。install-config.yaml ファイルが提供され、controlPlane.platform が存在し、controlPlane.platform.azure が提供されていない場合、インストールは失敗します。(OCPBUGS-42296)

    サンプル設定ファイルは、Azure のカスタマイズされた install-config.yaml ファイルのサンプル を参照するか、次の例のように null 以外のパラメーターを設定します。

    controlPlane:
      platform:
        azure: {}
    Copy to Clipboard Toggle word wrap
  • Microsoft Azure に複数のクラスターをインストールする場合、同じインストールホストから複数のインストールを同時に実行すると、1 つのクラスターしか正常にインストールされません。インストールを同時にではなく順番に実行すると、同じインストールホストから Azure に複数のクラスターをインストールできます。(OCPBUGS-36202)
  • Microsoft Azure にクラスターをインストールする場合、コントロールプレーンマシンに Standard_M8-4ms インスタンスタイプを指定すると、そのインスタンスタイプがメモリーを整数形式ではなく小数形式で指定するため、エラーが発生します。(OCPBUGS-42241)
  • OpenShift Container Platform 4.17 のリリースに伴い、ストレージアカウントの命名方法が変更されたため、イメージレジストリーがプライベートとして設定されている場合に、Azure File Container Storage Interface (CSI) ドライバーがボリュームをすべてマウントできないという問題が発生していました。マウント失敗の原因は、CSI ドライバーが、ワーカーサブネットからの接続を許可するように設定されていない Image Registry Operator のストレージアカウントを使用しようとしていたことです。この問題は OpenShift Container Platform 4.17.5 で解決されました。それ以降のリリースには修正が適用されます。
  • Azure にクラスターをインストールするときに、顧客の管理化にある暗号鍵が指定されていると、インストールは失敗します。(OCPBUGS-42349)
  • Operator と追加イメージのミラーリング中にエラーが発生すると、ファイルが生成されていない場合でも "Generating Catalog Source" というログメッセージが表示されることがあります。(OCPBUGS-42503)
  • クラスター上で IPsec が有効になっている場合、north-south IPsec 接続をホストしているノード上で、ipsec.service systemd ユニットを再起動するか、ovn-ipsec-host Pod を再起動すると、IPsec 接続が失われます。(RHEL-26878)
  • Run Once Duration Override Operator (RODOO) は、Hypershift Operator によって管理されるクラスターにはインストールできません。(OCPBUGS-17533)
  • OpenShift Container Platform クラスターでクラウドネイティブネットワーク関数 (CNF) のレイテンシーテストを実行すると、テストのレイテンシーしきい値 (たとえば、cyclictest テストの場合は 20 マイクロ秒) を超える結果が返されることがあります。その結果、テストは失敗します。(OCPBUGS-42328)
  • 各ノードグループは、1 つの MachineConfigPool オブジェクトのみと一致する必要があります。場合によっては、NUMA Resources Operator が、ノードグループが複数の MachineConfigPool オブジェクトと一致する設定を許可することがあります。この問題により、リソース管理で予期しない動作が発生する可能性があります。(OCPBUGS-42523)
  • NUMA Resources Operator をデプロイする予定の場合は、OpenShift Container Platform バージョン 4.17.7 または 4.17.8 を使用しないでください。(OCPBUGS-45639)
  • br-ex インターフェイスにアタッチされているカーネルボンディングで NetworkNodeConfigurationPolicy のボンディングモードが balance-rr から active-backup に変更されると、任意のノードで変更が失敗する可能性があります。回避策として、ボンディングポート設定を指定せずに NetworkNodeConfigurationPolicy オブジェクトを作成します。(OCPBUGS-42031)
  • クローン作成中、まもしくはボリュームスナップショットの取得中または復元中にコントローラー Pod が終了した場合、Microsoft Azure File のクローンまたはスナップショットの永続ボリューム要求 (PVC) は保留状態のままになります。この問題を解決するには、影響を受けるクローンまたはスナップショットの PVC をすべて削除してから、それらの PVC を再作成します。(OCPBUGS-35977)
  • bootstrap-kubeconfig ファイルで誤った KAS ポートが使用されているため、AWS に自己管理型のホストされたプライベートクラスターのデプロイが失敗します。その結果、AWS インスタンスはプロビジョニングされますが、ホストされたクラスターにノードとして参加することはできません。(OCPBUGS-31840)

1.9. 非同期エラータの更新

OpenShift Container Platform 4.17 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.17 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.17 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.17.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

1.9.1. RHSA-2025:14060 - OpenShift Container Platform 4.17.38 のバグ修正更新とセキュリティー

発行日: 2025 年 8 月 27 日

OpenShift Container Platform リリース 4.17.38 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:14060 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:13976 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.38 --pullspecsgit c
Copy to Clipboard Toggle word wrap
1.9.1.1. 機能拡張
1.9.1.1.1. sos コマンドのデフォルト設定
  • この機能拡張により、OpenShift Container Platform 内のツール imagestreamsosreport コマンドが追加され、非接続環境での Telco Operator のデバッグが効率化されます。(OCPBUGS-56734)
1.9.1.2. バグ修正
  • このリリース前は、ユーザーインターフェイスと API の不一致により、vSphere 接続の設定を含むリソースが壊れていました。このリリースでは、更新された API 定義がユーザーインターフェイスで使用されるため、リソースが壊れることはありません。(OCPBUGS-58337)
  • このリリース前は、マシンセットがスケールダウンされ、最小サイズに達すると、クラスターオートスケーラーによって、最後に残ったノードに NoSchedulle taint が残され、ノードの使用が妨げられることがありました。これは、Cluster Autoscaler のカウントエラーが原因で生じました。このリリースでは、カウントエラーが修正され、マシンセットがスケールダウンされて最小サイズに達したときに、クラスターオートスケーラーが期待どおりに動作するようになりました。(OCPBUGS-59266)
  • このリリース前は、同じノード上の Pod は br-ex ブリッジ上の Pod のセカンダリー Localnet インターフェイスに到達できなかったため、Pod はデフォルトでプライマリーネットワークに設定されていました。このリリースでは、Localnet ネットワークの IP アドレスがホストネットワークと同じサブネット上にある場合、Localnet Pod と同じノードで実行されている Pod 間の通信が可能になります。(OCPBUGS-59381)
  • このリリース前は、ゾーンごとに 1 つのワーカーがあるマルチゾーンクラスターでは、Prometheus Pod を実行している 2 つのノードが順番にリブートし、それぞれの復旧に 15 分以上かかると、Monitoring Operator のパフォーマンスが低下する可能性がありました。このリリースでは、タイムアウトが 20 分に延長され、一般的なクラスタートポロジーで Monitoring Operator のパフォーマンスが低下する可能性が低減しました。(OCPBUGS-60017)
  • このリリース前は、S3 互換のストレージプロバイダーから失敗したアップロードを消去しようとすると、イメージレジストリーでパニックが発生することがありました。これは、イメージレジストリーの s3 ドライバーが空のディレクトリーパスを誤って処理したために発生していました。この更新により、イメージレジストリーは空のディレクトリーパスを適切に処理します。(OCPBUGS-60090)
  • この更新前は、アップグレード中に Machine Config Operator (MCO) が CoreDNS テンプレートを更新すると、CoreDNS Pod が一時的に使用できない間に、次の rpm-ostree イメージプル操作が DNS ルックアップエラーで失敗していました。このリリースでは、オペレーティングシステムの更新操作に再試行メカニズムが追加され、イメージプルの再試行が可能になり、ノードのアップグレードが確実に続行され、正常に完了するようになりました。(OCPBUGS-60239)
  • このリリース前は、cloud-event-proxy コンテナーまたは Pod をリブートしてもイベントデータがまだ利用できない期間がありました。そのため、getCurrenState 関数は誤って clockclass を 0 として返していました。このリリースでは、getCurrentState 関数は間違った clockclass を返さなくなり、代わりに HTTP 400 Bad Request または 404 Not Found Error を返します。(OCPBUGS-60267)
1.9.1.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHSA-2025:12437 - OpenShift Container Platform 4.17.37 のバグ修正更新とセキュリティー

発行日: 2025 年 8 月 6 日

OpenShift Container Platform リリース 4.17.37 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:12437 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:12438 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.37 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.2.1. バグ修正
  • この更新前は、catalog-Operator は 5 分ごとにスナップショットをキャプチャーしていたため、多数の namespace、サブスクリプション、大規模なカタログソースを処理するときに CPU スパイクが発生していました。これにより、カタログソース Pod の負荷が増加し、ユーザーは Operator をインストールまたはアップグレードできませんでした。このリリースでは、カタログスナップショットのキャッシュの有効期間が 30 分に延長され、カタログソースが過度の負荷をかけずに試行を解決するために十分な時間が確保され、Operator のインストールおよびアップグレードプロセスが安定しました。(OCPBUGS-57428)
  • この更新前は、console.tab/horizontalNavhref 値でスラッシュが許可されていました。4.15 以降は、リグレッションにより、href 値でスラッシュを使用すると正しく機能しませんでした。このリリースでは、console.tab/horizontalNavhref 値のスラッシュが期待どおりに機能します。(OCPBUGS-59265)
  • この更新前は、ObserveMetricsqueryQueryKebabExport as csv のドロップダウン項目で、未定義のタイトル要素が処理されませんでした。その結果、ユーザーは、OpenShift Lister バージョン 4.17 の Metrics タブで、特定のクエリーの CSV ファイルをエクスポートすることができませんでした。このリリースでは、どのクエリーのメトリクスをダウンロードする際にも、ドロップダウンメニュー項目のオブジェクトプロパティーが正しく処理され、CSV エクスポートが正常に実行されるようになりました。(OCPBUGS-52592)
1.9.2.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2025:11359 - OpenShift Container Platform 4.17.36 のバグ修正更新とセキュリティー

発行日: 2025 年 7 月 23 日

OpenShift Container Platform リリース 4.17.36 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:11359 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:11360 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.36 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.3.1. バグ修正
  • この更新前は、ネットワークプラグインページの初期読み込み時間が 10 秒伸びていました。このリリースでは、ネットワークプラグインページの遅延を修正することで、初期読み込み時間が短縮されました。(OCPBUGS-58318)
  • この更新前は、同じ useModal フックを使用する複数のプラグインによって、複数のモーダルが互いに上書きされ、ユーザーインターフェイス内で複数のプラグインの機能が失われていました。このリリースでは、一意の識別子が使用され、複数のモーダルが互いに上書きされることはありません。(OCPBUGS-58224)
  • この更新前は、デフォルト以外のブートイメージを更新すると、Machine Config Operator (MCO) が必ずデグレード状態になっていたため、システムが不安定になるという問題がありました。このリリースでは、デフォルト以外のブートイメージを更新する際の MCO のデグレードが修正され、ブートイメージ更新の問題が発生しなくなりました。(OCPBUGS-58219)
  • この更新前は、サービスアカウントシークレットを取得できないためにビルドが失敗していました。このリリースでは、修正により、サービスアカウントシークレットの取得時にエラーが発生しなくなり、CannotRetrieveServiceAccount エラーによる失敗が解消されました。(OCPBUGS-57950)
  • この更新前は、集約ルールセレクターの順序が変動していたため、OperatorGroup リソースのリコンシリエーション時に不要な ClusterRole の更新が発生していました。その結果、不要な etcd 書き込みと認証キャッシュの無効化が発生していました。このリリースでは、ClusterRole 集約ルールセレクターの順序が一定になったため、不要な API サーバー書き込みが削減されます。(OCPBUGS-57438)
  • この更新前は、chrootSYS_CHROOT 権限がないため、Ingress 仮想 IP (VIP) チェック用の Keepalived スクリプトが失敗していました。その結果、仮想 IP の不適切な配置が原因で、コア Ingress サービスへのアクセスが不可能になっていました。このリリースでは、Ingress 仮想 IP チェック用の Keepalived スクリプトに chroot 権限が追加されました。その結果、不適切な chk_default_ingress 権限が修正され、Ingress 仮想 IP が適切に配置されるようになりました。(OCPBUGS-56625)
1.9.3.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2025:10294 - OpenShift Container Platform 4.17.35 のバグ修正更新とセキュリティー

発行日: 2025 年 7 月 9 日

OpenShift Container Platform リリース 4.17.35 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:10294 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:10295 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.35 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.4.1. 機能拡張
1.9.4.1.1. loopback 証明書の有効期限が延長される
  • この機能拡張により、Kubernetes API サーバーの自己署名 loopback 証明書の有効期限が 1 年から 3 年に延長されました。(OCPBUGS-57196)
1.9.4.2. バグ修正
  • 以前は、oc adm node-image create コマンドで、アーティファクトをディスクに保存するときに、ターゲットアセットフォルダーの既存の権限が誤って変更されていました。このリリースでは、バグ修正により、コマンドのコピー操作で保存先フォルダーの権限が維持されるようになりました。(OCPBUGS-58091)
  • 以前は、Amazon Web Services (AWS) 上の既存の Virtual Private Cloud (VPC) にインストールする場合、コントロールプレーンノードのマシンセットカスタムリソースとそれに対応する AWS EC2 インスタンス間の AWS アベイラビリティーゾーンのサブネット情報に不一致が発生する可能性がありました。その結果、コントロールプレーンノードが 3 つのアベイラビリティーゾーンに分散されている状況でノードが 1 つ再作成されると、この不一致が原因で、同じアベイラビリティーゾーン内に 2 つのノードが配置され、コントロールプレーンのバランスが崩れる可能性がありました。このリリースでは、マシンセットのカスタムリソースと EC2 インスタンスのサブネットのアベイラビリティーゾーン情報が一致するようになり、問題が解決されました。(OCPBUGS-57293)
  • 以前は、カーネルからの stat 呼び出しが停止すると、kubelet がメトリクスの報告を停止していました。たとえば、ディスク上の stat 呼び出しがネットワークファイルシステム (NFS) で実行された場合などです。このリリースでは、ディスクが停止している場合でも kubelet はメトリクスを報告します。(OCPBUGS-57289)
  • 以前は、/metrics エンドポイントは、内部 Prometheus スクレイプリクエストの認証ヘッダーからベアラートークンを正しく解析できませんでした。これにより、TokenReviews が失敗し、コンソールメトリクスエンドポイントに対して TargetDown アラートがトリガーされていました。このリリースでは、/metrics エンドポイントが認証ヘッダーからベアラートークンを正しく解析し、TokenReview ステップが意図したとおりに機能し、TargetDown アラートが表示されなくなりました。(OCPBUGS-57182)
  • 以前は、iptables-alerter Pod が、クラスターの情報を取得するために、ノード内に存在する Pod ごとに crictl コマンドラインインターフェイス (CLI) を複数回呼び出す必要がありました。これらの呼び出しには高い CPU 使用率が必要であるため、クラスターのパフォーマンスに影響が生じていました。このリリースでは、iptables-alerter Pod が、ノード内に存在するすべての Pod の情報を取得するために、crictl を 1 回呼び出すだけで済みます。(OCPBUGS-55518)
  • 以前は、Ingress Controller API に IdleConnectionTerminationPolicy API 設定がないクラスターで、idle-close-on-response HAProxy 設定がデフォルトで有効になっていました。その結果、アイドル状態の接続が応答時に直ちに閉じられていました。このリリースでは、Ingress Controller API に、デフォルトで Deferred が設定された IdleConnectionTerminationPolicy API 設定が追加されました。これにより、HAProxy 設定が有効になり、ソフトストップ後に最後の応答が処理されるまで、アイドル状態の接続が開いたままになります。(OCPBUGS-49702)
1.9.4.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHBA-2025:9289 - OpenShift Container Platform 4.17.34 のバグ修正更新

発行日: 2025 年 6 月 25 日

OpenShift Container Platform リリース 4.17.34 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:9289 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:9290 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.34 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.5.1. 既知の問題
  • テクノロジープレビューが有効なクラスターで、policy.json ファイルにペイロードイメージの Sigstore 検証が設定されていても、ベースイメージ内の Podman バージョンが Sigstore の設定をサポートしていないため、新しいノードが利用不可になるという既知の問題があります。回避策として、ベースイメージ内の Podman バージョンが Sigstore をサポートしていない場合はノードが起動するため、ベースイメージが 4.11 以前の場合は、Sigstore 検証のないデフォルトの policy.json ファイルを使用してください。(OCPBUGS-52313)
1.9.5.2. バグ修正
  • 以前は、インプレース更新を使用するホステッドクラスターを更新しようとすると、プロキシー変数が考慮されず、更新が失敗していました。このリリースでは、インプレースアップグレードを実行する Pod がクラスタープロキシー設定を考慮します。その結果、インプレース更新を使用するホステッドクラスターでも更新が機能するようになりました。(OCPBUGS-57432)
  • 以前は、install-config.yaml 設定ファイルの machineNetwork パラメーターに独自 (BYO) のサブネットの CIDR を複数定義すると、ブートストラップステージでインストールが失敗していました。この状況は、コントロールプレーンノードがマシン設定サーバー (MCS) にアクセスできず、必要なセットアップ設定を取得できないために発生していました。根本的な原因は、AWS のセキュリティグループのルールが過度に厳格で、MCS へのアクセスを、指定された最初のマシンネットワーク CIDR のみに制限していたことでした。このリリースでは、AWS のセキュリティーグループが修正され、install-config.yamlmachineNetwork パラメーターに複数の CIDR が指定されている場合でもインストールが成功するようになりました。(OCPBUGS-57292)
  • 以前は、Machine Config Operator (MCO) が、クラスターに追加されたすべての新しいノードに Upgradeable=False 条件を誤って設定していました。Upgradeable=False 条件には、理由として PoolUpdating が指定されていました。このリリースでは、MCO がクラスターに追加されるすべての新しいノードに Upgradeable=True 条件を正しく設定するようになり、問題が解決されました。(OCPBUGS-57135)
  • 以前は、インストーラーは VMware vSphere クラスター内で電源がオフになっている ESXi ホストをチェックしていなかったため、OVA をアップロードできず、インストールが失敗していました。このリリースにより、インストーラーが各 ESXi ホストの電源状態をチェックし、電源がオフになっているホストをスキップするようになりました。これにより問題が解決され、OVA を正常にインポートできるようになりました。(OCPBUGS-56448)
  • 以前は、特定の状況でノードのゲートウェイ IP アドレスが変更されると、OVN クラスタールーターが元のルートを削除せずに、新しいゲートウェイ IP アドレスを持つ新しい静的ルートを追加していました。OVN クラスタールーターは、クラスターサブネットへの静的ルートを管理します。その結果、古いルートが引き続きスイッチサブネットを指し、これにより Egress トラフィックの転送中に断続的なドロップが発生していました。このリリースでは、OVN クラスタールーターに適用されたパッチにより、ゲートウェイ IP アドレスが変更された場合に、OVN クラスタールーターは新しいゲートウェイ IP アドレスを使用して既存の静的ルートを更新するようになりました。古いルートは OVN クラスタールーターを指さなくなり、Egress トラフィックフローがドロップされなくなりました。(OCPBUGS-56443)
  • 以前は、br-ex インターフェイスブリッジに接続された OVN-Kubernetes Localnet ネットワーク内のセカンダリーインターフェイスを持つ Pod は、同じノード上の他の Pod からはアクセスできませんでしたが、通信にはデフォルトのネットワークを使用していました。異なるノード上の Pod 間の通信には影響はありませんでした。このリリースでは、Localnet Pod と同じノードで実行されているデフォルトのネットワーク Pod 間の通信が可能になりますが、Localnet ネットワークで使用される IP アドレスは、ホストネットワークと同じサブネット内にある必要があります。(OCPBUGS-56244)
1.9.5.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2025:8552 - OpenShift Container Platform 4.17.33 のバグ修正更新とセキュリティー更新

発行日: 2025 年 6 月 11 日

OpenShift Container Platform リリース 4.17.33 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8552 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8553 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.33 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.6.1. バグ修正
  • 以前は、OpenShift Container Platform Web コンソールから、コンピュートノードを更新してから 60 日以内にコンピューティングノードを更新する必要があるというアラートが送信されていました。この操作要求は適切なものではありません。この更新により、この不適切なアラートが OpenShift Container Platform Web コンソールから送信されなくなりました。(OCPBUGS-56375)
1.9.6.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2025:8280 - OpenShift Container Platform 4.17.32 のバグ修正更新とセキュリティー更新

発行日: 2025 年 6 月 4 日

OpenShift Container Platform リリース 4.17.31 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8280 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8281 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.32 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.7.1. バグ修正
  • 以前、バグ修正により可用性セットの設定が変更されました。その際に、障害ドメイン数が 2 に固定されるのではなく、利用可能な最大値を使用するように変更されました。これにより、バグ修正前に作成された MachineSet オブジェクトでスケーリングの問題が発生しました。これはコントローラーがイミュータブルな可用性セットの変更を試みることが原因でした。このリリースでは、可用性セットが作成後に変更されなくなり、影響を受ける MachineSet オブジェクトが適切にスケーリングできるようになりました。(OCPBUGS-56655)
  • 以前は、Progressing 条件のステータスが実際には変更されていない場合でも、Samples Operator が条件の lastTransitionTime 値を更新していました。これにより、インストールエラーが発生することがあり、エンドユーザーが安定性の問題を感じることがありました。このリリースでは、ステータスが変更されない限り、Operator が lastTransitionTime 値を更新できなくなりました。これにより、Operator の安定性が向上し、インストーラーエラーが最小限に抑えられ、よりスムーズなユーザーエクスペリエンスが確保されます。(OCPBUGS-55800)
  • 以前は、Samples Operator によってクラスター内のすべてのクラスター Operator が監視されていました。そのため、Cluster Samples Operator の同期ループが不必要に実行されていました。この動作は全体的なパフォーマンスに悪影響を及ぼしていました。このリリースでは、Cluster Samples Operator は特定のクラスター Operator のみを監視するようになりました。(OCPBUGS-55795)
  • 以前は、Grandmaster Timekeeper (T-GM) の操作によって、Precision Time Protocol (PTP) アナウンスメッセージの内部信号フラグが予期せず誤って設定されていました。これにより、ネットワーク全体の時刻同期が失われていました。このリリースでは、PTP アナウンスメッセージのフラグが正しく初期化され、正確で標準化された時刻同期情報がネットワーク全体に配信されるようになりました。(OCPBUGS-55740)
  • 以前は、Zscaler プラットフォームがすべてのデータ転送をスキャンしていたため、イメージプルのタイムアウトが発生していました。その結果、イメージプルがタイムアウトしていました。このリリースでは、イメージプルのタイムアウトが 30 秒に延長され、更新が成功するようになりました。(OCPBUGS-54664)
1.9.7.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHBA-2025:8108 - OpenShift Container Platform 4.17.31 のバグ修正

発行日: 2025 年 5 月 28 日

OpenShift Container Platform リリース 4.17.31 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:8108 アドバイザリーに記載されています。このリリース用の RPM パッケージはありません。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.31 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.8.1. バグ修正
  • 以前は、OpenShift Lifecycle Manager (OLM) によって管理される OpenShift Container Platform 4.15 以降のバージョンに、olm.managed: "true" ラベルが必要でした。場合によっては、ラベルが見つからないと OLM が起動に失敗し、CrashLoopBackOff 状態になることがありました。この状況に関するログは、Info レベルのログとして表示されていたため、根本原因の特定が困難でした。このリリースでは、ラベルが見つからない場合に問題を明確化して診断しやすくなるよう、ログレベルがエラーに変更されました。(OCPBUGS-56250)
  • 以前は、ビルドコンテナーでデフォルトのプロキシー環境変数が null に設定されている場合、コンテナー内の一部のアプリケーションが実行されませんでした。このリリースでは、プロキシー環境変数が定義されており、デフォルト値が null でない場合にのみ、プロキシー環境変数はビルドコンテナーに追加されます。(OCPBUGS-55826)
  • 以前は、Progressing 条件のステータスが実際には変更されていない場合でも、Operator が条件の lastTransitionTime 値を更新していました。これにより、インストールエラーが発生することがあり、エンドユーザーが安定性の問題を感じることがありました。このリリースでは、ステータスが変更されない限り、Operator が lastTransitionTime 値を更新できなくなりました。これにより、Operator の安定性が向上し、インストーラーエラーが最小限に抑えられ、よりスムーズなユーザーエクスペリエンスが確保されます。(OCPBUGS-55800)
  • 以前は、Cluster Samples Operator によってクラスター内のすべてのクラスター Operator が監視されていました。そのため、Cluster Samples Operator の同期ループが不必要に実行されていました。この動作は全体的なパフォーマンスに悪影響を及ぼしていました。このリリースでは、Cluster Samples Operator は特定のクラスター Operator のみを監視するようになりました。(OCPBUGS-55795)
  • 以前は、Grandmaster Timekeeper (T-GM) の操作によって、Precision Time Protocol (PTP) アナウンスメッセージの内部信号フラグが予期せず誤って設定されていました。これにより、ネットワーク全体の時刻同期が失われていました。このリリースでは、PTP アナウンスメッセージの内部信号フラグが正しく初期化され、正確で標準化された時刻同期情報がネットワーク全体に配信されるようになりました。(OCPBUGS-55740)
  • 以前は、プロトコルを指定せずにマルチネットワークポリシーを作成すると、Open Virtual Network (OVN) がクラッシュしていました。このリリースでは、プロトコルが指定されていない場合は、Transmission Control Protocol (TCP) であると想定され、OVN のクラッシュが防止されるようになりました。(OCPBUGS-52480)
1.9.8.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 5 月 21 日

OpenShift Container Platform リリース 4.17.30 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:7669 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:7671 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.30 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.9.1. バグ修正
  • 以前は、Ingress からルートへの変換に失敗してエラーが発生した場合、イベントがログに記録されませんでした。この更新により、このエラーが event ログに表示されるようになりました。(OCPBUGS-55943)
  • 以前は、失敗したイメージのインポートがソートされていないことが原因で、progressing 状態が過剰に更新されるバグがありました。これにより、ユーザーにとって不要なリソース消費が発生していました。このリリースでは、失敗したイメージのインポートをソートすることで、Samples Operator での過剰な更新が修正されました。その結果、イメージのインポートの不要な更新が削減され、Operator のパフォーマンスが向上しました。(OCPBUGS-55894)
  • 以前は、プロビジョニング中に Microsoft Azure Spot 仮想マシン (VM) の割り当て解除が発生すると、マシンコントローラーがループに入り、Spot 仮想マシンのプロビジョニングが失敗し、ノードが使用できなくなっていました。このリリースでは、Azure Spot 仮想マシンプロビジョニングの deallocate eviction ポリシーが delete eviction policy に置き換えられました。その結果、マシンコントローラーの回復力が高まり、プロビジョニング中にループが発生しなくなりました。(OCPBUGS-55729)
1.9.9.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 5 月 15 日

OpenShift Container Platform リリース 4.17.29 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4723 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4725 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.29 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.10.1. バグ修正
  • 以前は、ホスト名の競合状態により、ノードとマシンのホスト名の間に不整合が発生していました。このリリースでは、競合状態が解決され、オペレーティングシステムのインストール中に Ignition 設定ファイル内のホスト名の一貫性が確保されます。(OCPBUGS-55680)
  • 以前は、ユーザーが hc.spec.configuration.apiServer.servingCerts.namedCertificates フィールドに追加したカスタム証明書のサブジェクト代替名 (SAN) が、Kubernetes Agent Server (KAS) の hc.spec.services.servicePublishingStrategy フィールドに設定されたホスト名と競合していました。その結果、KAS の証明書が新しいペイロードを生成するための証明書セットに追加されず、ホステッドクラスターに参加したノードで証明書検証の問題が発生していました。このリリースでは、より早い段階で検証が失敗し、SAN の競合問題についてユーザーに警告が通知されるようになりました。(OCPBUGS-55500)
  • 以前は、指定されたリージョンの Amazon Machine Image (AMI) が見つからない場合、ブートイメージの更新が失敗していました。この問題は、インストールプログラムの scos.json ファイルで、すべてのリージョンの AMI が公開されていないために発生していました。このリリースでは、Amazon Web Services (AWS) ブートイメージの更新中に、利用できないリージョンの代わりに、デフォルトで us-east-1 リージョンを使用することで、更新の失敗が防止されるようになりました。(OCPBUGS-55490)
  • 以前は、インストールされている Operator のリストを表示すると、Operator がリストに 2 回表示されていました。この重複は、コピーされたクラスターサービスバージョン (CSV) が Operator Lifecycle Manager (OLM) で無効になっているときに、現在選択されているプロジェクトが Operator のデフォルトの namespace と一致した場合に発生していました。このリリースでは、Operator が 1 回だけ表示されるようになりました。(OCPBUGS-55415)
1.9.10.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 5 月 9 日

OpenShift Container Platform リリース 4.17.28 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4431 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4433 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.28 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.11.1. バグ修正
  • 以前は、ノードの表示権限はあるが証明書署名要求 (CSR) の表示権限がない場合、Nodes list ページにアクセスできませんでした。このリリースでは、Nodes list ページにアクセスするために CSR の表示権限は不要になりました。(OCPBUGS-55202)
  • 以前は、ClusterResourceOverride カスタムリソース (CR) を削除した後、または Cluster Resource Override Operator をアンインストールした後 (これにより ClusterResourceOverride CR も削除されます)、v1.admission.autoscaling.openshift.io API サービスにアクセスできなくなります。この状況は、他のクラスター機能に影響を与え、たとえば他の Operator インストールが失敗したりしていました。このリリースでは、Cluster Resource Override Operator を削除すると、v1.admission.autoscaling.openshift.io API サービスも削除されます。その結果、他の Operator のインストールが失敗しなくなりました。(OCPBUGS-55355)
  • 以前は、Cluster Resource Override Operator を OpenShift Container Platform 4.16 から 4.17 にアップグレードしようとすると、Cluster Resource Override Webhook が機能しなくなりました。この状況により、Cluster Resource Override が有効になっている namespace に Pod が作成されませんでした。このリリースでは、古いシークレットが削除され、アップグレード操作中に OpenShift Container Platform が正しいパラメーターと値を使用してシークレットを再生成します。その結果、Operator のアップグレードが成功し、Cluster Resource Override が有効になっている任意の namespace に Pod を作成できるようになりました。(OCPBUGS-55239)
  • 以前は、Assisted Installer は、ファイバーチャネルマルチパスボリュームのハードウェア検出中に World Wide Name (WWN) の詳細を検出できませんでした。その結果、ファイバーチャネルマルチパスディスクを WWN ルートデバイスと一致させることができませんでした。つまり、wwn ルートデバイスヒントを指定すると、ヒントによってすべてのファイバーチャネルマルチパスディスクが除外されます。このリリースでは、ファイバーチャネルマルチパスディスク検出中に Assisted Installer が WWN の詳細を検出するようになりました。複数のファイバーチャネルマルチパスディスクが存在する場合は、wwn ルートデバイスヒントを使用して、クラスターのプライマリーディスクを選択できます。(OCPBUGS-55184)
  • 以前は、サービス依存関係が欠落していたため、nmstate を使用して br-ex ブリッジを管理すると、mtu-migration サービスが正しく機能しませんでした。このリリースでは、サービス依存関係が追加されたため、移行プロセスが開始される前に nmstate を使用して br-ex を管理するネットワーク設定は正しい設定になりました。(OCPBUGS-54830)
1.9.11.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 5 月 6 日

OpenShift Container Platform リリース 4.17.27 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4204 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4206 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.27 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.12.1. 既知の問題
  • グランドマスタークロック (T-GM) が Locked 状態に遷移するタイミングが早すぎる場合に発生する既知の問題があります。これは、Digital Phase-Locked Loop (DPLL) が Locked-HO-Acquired 状態への移行を完了する前、Global Navigation Satellite Systems (GNSS) のタイムソースが復元された後に発生します。(OCPBUGS-54534)
1.9.12.2. バグ修正
  • 以前は、ロードバランサーを選択すると、インストールプログラムは固定のインターネットプロトコル (IP) アドレス (10.0.0.100) を選択し、IP がマシンネットワークまたは仮想ネットワークの範囲外であっても、そのアドレスをロードバランサーにアタッチしていました。このリリースでは、インストールプログラムは、指定されたコントロールプレーンのサブネットまたはマシンネットワークで使用可能な IP をチェックし、デフォルトの IP が範囲内にない場合は予約されていない IP を選択します。(OCPBUGS-55224)
  • 以前は、スクレイプが失敗すると、Prometheus は誤って次のスクレイプのサンプルを重複と見なし、破棄していました。この問題は、失敗直後のスクレイプにのみ影響し、その後のスクレイプは正しく処理されました。このリリースでは、失敗後のスクレイプが正しく処理されるようになり、有効なサンプルが誤って破棄されることがなくなりました。(OCPBUGS-54941)
  • 以前は、IngressWithoutClassName アラートを持つ Ingress リソースの場合、Ingress コントローラーはリソース削除時にアラートを削除しませんでした。アラートは、引き続き OpenShift Container Platform Web コンソールに表示されました。このリリースでは、Ingress コントローラーは Ingress リソースを削除する前に openshift_ingress_to_route_controller_ingress_without_class_name メトリクスを 0 にリセットするため、アラートが削除され、Web コンソールに表示されなくなります。(OCPBUGS-53077)
  • 以前は、クラスターの作成中にコントロールプレーンノードに異常が検出されると、置き換えられていました。この置き換えにより、クラスターは完全に無効化され、クラスターを作成できませんでした。この修正により、ノードが誤って置き換えられることがなくなり、コントロールプレーンの安定化とクラスターの正常な作成が確実に行われます。(OCPBUGS-52957)
  • 以前は、Pod が削除されると、Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) は、最大転送単位 (MTU) の予期しない値の変更を元に戻しませんでした。この問題は、Pod 内のアプリケーションの MTU 値が変更され、Pod の MTU 値も変更された場合に発生しました。このリリースでは、SR-IOV Container Network Interface (CNI) によって予期しない MTU 値の変更が元の値に戻されるようになったため、この問題は発生しなくなりました。(OCPBUGS-54392)
1.9.12.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 4 月 24 日

OpenShift Container Platform リリース 4.17.26 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4012 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4014 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.26 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.13.1. バグ修正
  • 以前は、OAuth API サーバーによって管理されているリソースの検証 Webhook を作成しようとしても、検証 Webhook は作成されませんでした。この問題は、oauth API サーバーとデータプレーン間の通信の問題が原因で発生しました。このリリースでは、oauth API サーバーとデータプレーン間の通信をブリッジする Konnectivity プロキシーサイドカーが追加され、oauth API サーバーが管理する任意のリソースの検証 Webhook を作成できるようになりました。(OCPBUGS-54841)
  • 以前は、接続されたネットワークインターフェイスコントローラー (NIC) が ProvisioningFailed 状態であったため、Microsoft Azure 上で実行されたクラスター内の仮想マシンが失敗していました。このリリースでは、Machine API コントローラーが NIC のプロビジョニングステータスを確認し、仮想マシンを定期的に更新して問題を回避するようになりました。(OCPBUGS-54393)
  • 以前は、不安定なネットワーク経由で Google Cloud Platform タグを取得しようとした場合、または GCP サーバーに到達できなかった場合、インストールプログラムの誤動作が発生していました。このリリースにより、この問題は解決されました。(OCPBUGS-51210)
  • 以前は、クラスターに設定された最大転送単位 (MTU) 値よりも大きい User Datagram Protocol (UDP) パケットは、サービスを使用してパケットのエンドポイントに送信できませんでした。このリリースでは、パケットサイズにかかわらず、サービス IP アドレスの代わりに Pod IP アドレスが使用されるため、UDP パケットをエンドポイントに送信できます。(OCPBUGS-50579)
1.9.13.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 4 月 16 日

OpenShift Container Platform リリース 4.17.25 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3798 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3800 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.25 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.14.1. バグ修正
  • 以前は、ホスト上の /var/log にあるコンテナーログを表示するために container_logreader_t の SELinux ドメインを使用するコンテナーは、/var/log/containers サブディレクトリー内のログにアクセスできませんでした。この問題は、シンボリックリンクが欠落しているために発生しました。このリリースでは、コンテナーが /var/log/containers 内のログにアクセスできるように、/var/log/containers のシンボリックリンクが作成されます。(OCPBUGS-54343)
  • 以前は、マシンセット内のマシンに障害が発生すると、クラスターオートスケーラーはスケーリングを停止していました。この状況は、クラスターオートスケーラーがさまざまな非実行フェーズにあるマシンをカウントする方法が不正確であるために発生しました。このリリースでは、その不正確性が修正され、クラスターオートスケーラーのカウントがより正確になりました。(OCPBUGS-54325)
  • 以前は、Web コンソールの Developer パースペクティブの Alerts ページは、Prometheus テナンシーパスのクエリーを停止していました。この問題により、Error loading silences from alert manager エラーバナーがページに表示されていました。このリリースでは、ページは Prometheus テナンシーパスのクエリーを実行し、Developer パースペクティブデータストアからサイレントアラートデータを取得するようになったため、ページにバナーが表示されなくなりました。(OCPBUGS-54211)
  • 以前は、コンテナーランタイム設定のマシン設定が欠落していたため、コンテナーランタイムコントローラーの障害によりクラスターの更新操作が成功しませんでした。このリリースでは、欠落しているマシン設定が無視され、クラスター操作が成功するようになりました。(OCPBUGS-52188)
1.9.14.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 4 月 9 日

OpenShift Container Platform リリース 4.17.24 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3565 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3567 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.24 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.15.1. バグ修正
  • 以前は、IBM Cloud® Cloud Internet Services (CIS) 実装の更新により、アップストリームの Terraform プラグインが影響を受けていました。IBM Cloud® 上に外部向けクラスターを作成しようとすると、エラーが発生していました。このリリースでは、OpenShift Container Platform 上に外部クラスターを作成でき、プラグインの問題は発生しません。(OCPBUGS-54357)
  • 以前は、ユーザーが接続されていないセットアップでエージェント ISO を構築しようとすると、エラーが発生しました。このリリースでは、セットアップはエラーなしで完了します。(OCPBUGS-53378)
  • 以前は、コンテナー実行中に共有ライブラリーが欠落していたために、ovn-ipsec-host Pod は RHEL ワーカーノードのクラッシュループにより失敗していました。このリリースでは、ovn-ipsec-host Pod がワーカーノード上で正常に起動し、エラーは発生しなくなりました。(OCPBUGS-52951)
  • 以前は、Operator Lifecycle Manager (OLM) CSV アノテーションに予期しない JSON データが含まれており、解析は正常に行われましたが、結果の値を使用しようとするとランタイムエラーが発生しました。このリリースでは、OLM アノテーションからの JSON 値は使用前に検証され、エラーがログに記録され、予期しない JSON がアノテーションで受信されてもコンソールは失敗しません。(OCPBUGS-51277)
1.9.15.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 4 月 3 日

OpenShift Container Platform リリース 4.17.23 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3297 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3299 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.23 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.16.1. バグ修正
  • 以前は、Operator Marketplace と Operator Lifecycle Manager (OLM) で、古いバージョン (v1.24) の pod-security.kubernetes.io/ ラベルが使用されていました。このリリースでは、Operator Marketplace がデプロイされている namespace で、latest とマークされた Pod Security Admission (PSA) ラベルが使用されるようになりました。(OCPBUGS-53283)
  • 以前は、openshift-install agent create pxe-files コマンドは /tmp/agent に一時ディレクトリーを作成し、コマンドの完了時にこれらのディレクトリーは削除されませんでした。このリリースでは、コマンドの完了時にディレクトリーが削除されるようになったため、ディレクトリーを手動で削除する必要がなくなりました。(OCPBUGS-52961)
  • 以前は、Web コンソールの Administrator perspectiveAlert detail ページで、コード移行操作で外部ラベルを正しく処理できませんでした。これらの外部ラベルは、サイレント化されたアラート通知が通知ベルアイコンに追加されるのを防ぐために必要です。Alert detail ページで外部ラベルが正しく処理されなかったため、通知ベルには Alert detail ページへのリンクが表示されますが、リンクをクリックすると no matching alerts found というメッセージが生成されました。このリリースでは、Alert detail ページで外部ラベルが受け入れられるようになったため、通知ベルリンクのアラートをクリックすると、正しい Alert detail ページにリンクされます。(OCPBUGS-51117)
  • 以前は、次の kubevirt CR 設定が含まれるクラスターを作成すると、failed to reconcile virt launcher policy: could not determine if <address_name> is an IPv4 or IPv6 address` というエラーメッセージが表示されました。

    # ...
    - service: APIServer
        servicePublishingStrategy:
          type: NodePort
          nodePort:
            address: <address_name>
            port: 305030
    # ...
    Copy to Clipboard Toggle word wrap

    このエラーメッセージは、ネットワークポリシーが仮想マシン namespace に適切にデプロイされていないために生成されました。このリリースでは、修正により、CR の nodePort.address 設定にホスト名アドレスを追加できるようになり、ネットワークポリシーが仮想マシンに適切にデプロイされるようになりました。(OCPBUGS-48439)

  • 以前は、Single Root I/O Virtualization (SR-IOV) が InfiniBand (IB) タイプで設定されている場合、SR-IOV ネットワーク設定デーモンは、Virtual Function (VF) インターフェイスからドライバーをアンバインドする代わりに、Physical Function (PF) インターフェイスからネットワークドライバーをアンバインドしていました。このアンバインドワークフローにより、IB インターフェイスがノードから削除され、この状況により IB インターフェイスが機能しなくなりました。このリリースでは、SR-IOV ネットワーク設定デーモンの修正により、VF ネットワークインターフェイスを正しくアンバインドされても IB インターフェイスが機能し続けるようになりました。さらに、SR-IOV Network Operator は、IB タイプで SR-IOV を設定するときに、PF インターフェイスではなく VF インターフェイスのネットワークドライバーをターゲットにします。(OCPBUGS-53254)
1.9.16.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 3 月 26 日

OpenShift Container Platform リリース 4.17.22 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3059 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3061 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.22 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.17.1. バグ修正
  • 以前は、再起動操作中にデプロイメントがステージングの場所に移動された場合、クラスターのシャットダウン時に、競合状態により段階的な ostree デプロイメントが完了できませんでした。このリリースでは、修正により ostree デプロイメントから競合状態が削除され、再起動操作中でも段階的なデプロイメントを完了できるようになりました。(OCPBUGS-53225)
1.9.17.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 3 月 19 日

OpenShift Container Platform リリース 4.17.21 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2696 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2698 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.21 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.18.1. バグ修正
  • 以前は、trusted-ca-bundle-managed config map は必須コンポーネントでした。カスタムの公開鍵基盤 (PKI) を使用しようとすると、OpenShift API サーバーが trusted-ca-bundle-managed config map の存在を想定していたために、デプロイメントは失敗しました。このリリースでは、カスタム PKI を使用する場合に、trusted-ca-bundle-managed config map なしでクラスターをデプロイできます。(OCPBUGS-52657)
  • 以前は、モニタリングに関連する特定のフラグが設定されていない限り、Web コンソールの Observe セクションにはプラグインから提供された項目が表示されませんでした。しかし、これらのフラグにより、ロギング、分散トレーシング、ネットワーク可観測性などの他のプラグインは Observe セクションに項目を追加できませんでした。このリリースでは、モニタリングフラグが削除され、他のプラグインが Observe セクションに項目を追加できるようになりました。(OCPBUGS-52205)
  • 以前は、カスタム Security Context Constraint (SCC) により、Cluster Version Operator によって生成された Pod がクラスターバージョンのアップグレードを受け取れなくなっていました。このリリースにより、OpenShift Container Platform が各 Pod にデフォルトの SCC を設定するようになったため、作成されたカスタム SCC は Pod に影響を与えません。(OCPBUGS-50589)
  • 以前は、AWS または Azure 以外のプラットフォームでは ARM64 アーキテクチャーの NodePool リソースを作成できませんでした。このバグにより検証エラーが発生し、ベアメタルコンピュートノードの追加が妨げられ、NodePool リソースの作成時に Common Expression Language (CEL) 検証ブロックが発生しました。この修正により、NodePool 仕様検証ルールが変更され、self.platform.type セクションに None を設定することで、AWS または Azure 以外で ARM64 アーキテクチャーが許可されるようになります。AWS または Azure 以外のベアメタルプラットフォームで、ARM64 アーキテクチャー仕様の NodePool を作成できるようになりました。(OCPBUGS-46440)
  • 以前は、関連するデータイメージを持つベアメタルホストを削除しても、データイメージはそのまま残りました。このリリースでは、問題は解決され、ベアメタルホストでデータイメージが期待どおりに削除されるようになりました。(OCPBUGS-42387)
1.9.18.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 3 月 12 日

OpenShift Container Platform リリース 4.17.20 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2445 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2447 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.20 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.19.1. バグ修正
  • 以前は、永続ボリューム (PV) の作成中に Local Storage Operator (LSO) が既存の Small Computer System Interface (SCSI) シンボリックリンクを無視していました。このリリースでは、PV の作成時に新規シンボリックリンクを見つける前にこれらのシンボリックリンクを収集するため、LSO はこれらのシンボリックリンクを無視しなくなりました。(OCPBUGS-51291)
  • 以前は、OVN-Kubernetes ネットワークプラグインと Kubernetes-NMState Operator が対話すると、予期しない接続プロファイルがディスクストレージに残っていました。これらの接続プロファイルにより、再起動時に ovs-configuration サービスが失敗することがありました。このリリースでは、ovs-configuration が起動する前に不要な接続プロファイルがクリーンアップされるようになったため、この問題は発生しなくなりました。(OCPBUGS-52257)
  • 以前は、VMware vSphere vCenter アドレスが正しくないか見つからない場合、vmware-vsphere-csi-driver-operator Container Storage Interface (CSI) ドライバーはパニックモードになりました。このリリースでは、VMware vSphere vCenter アドレスが正しくないか見つからない場合でも、CSI ドライバーはパニックモードになりません。(OCPBUGS-52207)
  • 以前は、ClusterVersionCompleted 更新を受信しなかった場合、クラスター更新中に Cluster Settings ページが正しくレンダリングされませんでした。このリリースにより、ClusterVersionCompleted 更新を受信していない場合でも、Cluster Setting ページが適切にレンダリングされるようになりました。(OCPBUGS-51292)
  • 以前は、Developer パースペクティブの Alert rules ページのアラートリンクに、無効なリンクへの外部ラベルが含まれていました。これは、Alerts ページの URL が外部ラベルを想定していなかったために発生しました。このリリースでは、Alert rules ページのアラート URL に外部ラベルが追加されなくなったため、アラートリンクは正確になりました。(OCPBUGS-51126)
  • 以前は、ホステッドクラスターのノードで実行された kubevirt-csi Pod の場合、仮想マシンの再起動後にホステッドクラスターからの永続ボリューム要求 (PVC) が仮想マシンから削除されていました。ただし、VolumeAttachment リソースは削除されず、PVC が仮想マシンにアタッチされると想定されていたためにクラスターで問題が発生しました。このリリースでは、仮想マシンの再起動後に VolumeAttachment リソースが削除され、クラスターの問題は発生しなくなりました。(OCPBUGS-44623)
  • 以前は、プロビジョニングネットワークが無効になっているにもかかわらず bootstrapProvisioningIP フィールドが設定されている bare-metal 設定では、bare-metal プロビジョニングコンポーネントが起動に失敗していました。このような障害は、コンテナーイメージのプルプロセス中にプロビジョニングプロセスがブートストラップ仮想マシン上の外部ネットワークインターフェイスを再設定するときに発生します。このリリースでは依存関係が追加され、他のプロセスとの競合を防ぐためにネットワークがアイドル状態のときにのみインターフェイスの再設定が実行されます。その結果、bootstrapProvisioningIP フィールドが設定され、プロビジョニングネットワークが無効になっている場合でも、bare-metal プロビジョニングコンポーネントが確実に起動するようになりました。(OCPBUGS-43528)
1.9.19.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 5 月 5 日

OpenShift Container Platform リリース 4.17.19 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1912 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:1914 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.19 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.20.1. バグ修正
  • 以前は、セキュアプロキシーを有効にして OpenShift クラスターを作成し、configuration.proxy.trustCA に証明書を設定すると、クラスターはプロビジョニングを完了できませんでした。このリリースでは、セキュアプロキシーが有効で、configuration.proxy.trustCA に証明書が設定されているクラスターを作成できます。この修正により、oauth が管理クラスタープロキシーを使用して Cloud API に接続できない問題も防止されます。(OCPBUGS-51098)
  • 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、削除操作を続行する前にサブリソースが削除されます。(OCPBUGS-50967)
  • 以前は、ワーカーノードがクラスターに参加しようとすると、プロセスが完了する前にランデブーノードが再起動していました。ワーカーノードがランデブーノードと通信できなかったため、インストールは成功しませんでした。このリリースでは、ランデブーノードが早期に再起動する原因となっていた競合状態を修正するパッチが適用され、問題は解決されました。(OCPBUGS-50011)
  • 以前は、DNS ベースの Egress ファイアウォールは、大文字の DNS 名が含まれるルールの作成を誤って禁止していました。このリリースでは、問題が修正され、Egress ファイアウォールは大文字の DNS 名で作成されるようになりました。(OCPBUGS-49961)
  • 以前は、すべてのホスト検証ステータスログは、最初に登録されたホストの名前を参照していました。ホスト検証に失敗した場合、問題のあるホストを特定できませんでした。このリリースでは、各ログメッセージで正しいホストが識別され、ホスト検証によってリンク先のホストが正しくログに記録されます。(OCPBUGS-44058)
  • 以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれていて、インストールプログラムがそのホストを選択して Open Virtual Appliance (OVA) をインポートしようとすると、インポートが失敗し、Invalid Configuration for device 0 エラーが報告されていました。このリリースでは、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで確認を続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-37945)
1.9.20.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 2 月 26 日

OpenShift Container Platform リリース 4.17.18 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1703 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:1706 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.18 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.21.1. バグ修正
  • 以前は、control plane Operator は、API エンドポイントの可用性をチェックするときに、設定されている PROXY 環境変数を適用しませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-50596)
  • 以前は、AWS Local Zone や Wavelength Zone などのエッジゾーンにある既存のサブネットの Amazon Web Services (AWS) にクラスターをインストールすると、エッジゾーンのサブネットリソースに kubernetes.io/cluster/<InfraID>:shared タグがありませんでした。このリリースでは、修正により、install-config.yaml 設定ファイルで使用されるすべてのサブネットに必要なタグが付けられるようになりました。(OCPBUGS-49975)
  • 以前は、クラスター上の Kubernetes EndpointSlice に誤ったアドレスが渡されていました。この問題により、IPv6 非接続環境のエージェントベースのクラスターに MetalLB Operator をインストールできませんでした。このリリースでは、修正によりアドレス評価方法が変更されます。Red Hat Marketplace Pod はクラスター API サーバーに正常に接続できるようになり、MetalLB Operator のインストールと IPv6 非接続環境での Ingress トラフィックの処理が可能になります。(OCPBUGS-46665)
  • 以前は、コンテナーイメージアーキテクチャーの検証メソッドは、イメージメタデータプロバイダーを経由しませんでした。その結果、イメージのオーバーライドが有効になりませんでした。このリリースでは、イメージメタデータプロバイダーのメソッドがマルチアーキテクチャー検証を可能にするように変更され、それらのメソッドがすべてのコンポーネントのイメージ検証ステップに伝播されました。その結果、問題は解決しました。(OCPBUGS-46664)
1.9.21.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 2 月 18 日

OpenShift Container Platform リリース 4.17.17 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1403 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:1405 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.17 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.22.1. バグ修正
  • 以前は、可用性セット障害ドメイン数は 2 にハードコードされていました。通常、障害ドメイン数は 2 以上であるため、この値は Microsoft Azure のほとんどのリージョンで機能しますが、centraluseuap および eastusstg リージョンでは機能しませんでした。このリリースでは、リージョン内の可用性セット障害ドメイン数が動的に設定されるため、この問題は発生しなくなりました。(OCPBUGS-50017)
  • 以前は、Google Cloud Platform (GCP) にクラスターをインストールするときに、インスタンスで IP 転送を無効にする必要があると、クラスターのインストールに失敗していました。このリリースでは、クラスターのインストール前にすべての GCP マシンの IP 転送が無効になるため、クラスターインストールの問題が発生しなくなります。(OCPBUGS-49993)
  • 以前は、OpenShift Container Platform の内部レジストリーがサポートしていなかったため、ap-southeast-5 リージョンまたはその他のリージョンの AWS にクラスターをインストールできませんでした。このリリースでは、次のリージョンを含むように内部レジストリーが更新されたため、この問題は発生しなくなりました。

    • ap-southeast-5
    • ap-southeast-7
    • ca-west-1
    • il-central-1
    • mx-central-1

      (OCPBUGS-49695)

  • 以前は、Egress IPv6 が割り当てられているノードで Pod が実行されている場合、その Pod はデュアルスタッククラスター内の Kubernetes サービスと通信できませんでした。その結果、egressIP オブジェクトが適用されない IP ファミリーのトラフィックがドロップされました。このリリースでは、Egress IP が適用された IP ファミリーの Source Network Address Translation (SNAT) のみが削除され、トラフィックがドロップされるリスクがなくなります。(OCPBUGS-48828)
  • 以前は、非接続環境で Hosted Control Plane CLI を使用してクラスターを作成しようとすると、インストールコマンドが失敗していました。コマンドをホストするレジストリーに問題がありました。このリリースでは、コマンドレジストリーが修正され、非接続環境で Hosted Control Plane CLI を使用してクラスターを作成できるようになりました。(OCPBUGS-48170)
1.9.22.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 2 月 11 日

OpenShift Container Platform リリース 4.17.16 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1120 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:1122 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.16 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.23.1. バグ修正
  • 以前は、Bare Metal Operator (BMO) が、Intelligent Platform Management Interface (IPMI) ベースでサポートされていないものを含む、すべての Bare Metal Host (BMH) に対して HostFirmwareComponents カスタムリソースを作成していました。このリリースでは、HostFirmwareComponents カスタムリソースは、それをサポートする BMH に対してのみ作成されます。(OCPBUGS-49701)
  • 以前は、ソースレジストリーが無効なサブマニフェストの結果を返すと、マニフェストリストのインポートにより API クラッシュが発生する可能性がありました。この更新により、API はクラッシュするのではなく、インポートされたタグのエラーにフラグを付けます。(OCPBUGS-49399)
  • 以前は、コントロールプレーンの openshift-apiserver によって使用される Konnectivity プロキシーは、コントロールプレーンでクラウド API 接尾辞を使用してレジストリー名を解決し、データプレーンを介してそれらにアクセスしようとしていました。

    ROSA で no-egress 機能を使用し、Amazon Virtual Private Cloud (VPC) エンドポイント経由でアクセス可能なコンテナーレジストリを持つホスト型クラスターが作成されましたが、そのコンテナレジストリーを使用する imagestreams が解決されず、インストールに失敗しました。このリリースでは、Konnectivity プロキシーは、ホスト名を一貫して解決し、ルーティングします。(OCPBUGS-46465)

  • 以前は、レジストリーにアクセスするために信頼バンドルを必要とするビルドを実行すると、クラスタープロキシーで設定されたバンドルは取得されませんでした。ビルドは、カスタム信頼バンドルに必要なレジストリーを参照している場合に失敗しました。このリリースでは、プロキシー設定で指定された信頼バンドルを必要とするビルドが成功し、問題は解決されています。(OCPBUGS-45268)
  • 以前は、Hosted Control Plane CLI を使用して Hosted Control Plane クラスターを作成しようとすると、マルチアーキテクチャーイメージでのリリースイメージチェックが原因で、インストールが失敗していました。このリリースでは、Hosted Control Plane の CLI コードベースが更新され、マルチアーキテクチャーイメージをチェックする際にリリースイメージの確認が失敗しないように修正されました。(OCPBUGS-44927)
  • 以前は、インストールプログラムによってサポートされていないセキュリティーグループがロードバランサーに追加されていたため、Commercial Cloud Services (C2S) リージョンまたは Secret Commercial Cloud Services (SC2S) リージョンに AWS クラスターをインストールすると失敗していました。このリリースでは、インストールプログラムは、C2S リージョンまたは SC2S リージョンのいずれかでインストールする必要があるクラスターのロードバランサーに、サポート対象外のセキュリティーグループを追加しなくなりました。(OCPBUGS-42763)
1.9.23.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 2 月 5 日

OpenShift Container Platform リリース 4.17.15 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:0876 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:0878 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.15 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.24.1. バグ修正
  • 以前は、インストールプログラムを使用して Prism Central 環境にクラスターをインストールすると、RHCOS イメージをロードする prism-api 呼び出しがタイムアウトになり、インストールが失敗していました。この問題は、prismAPICallTimeout パラメーターが 5 分に設定されていたために発生しました。このリリースでは、install-config.yaml 設定ファイルの prismAPICallTimeout パラメーターのデフォルトが 10 分になりました。prism-api 呼び出しのタイムアウトをさらに長くする必要がある場合は、パラメーターを設定することもできます。(OCPBUGS-49362)
  • 以前は、サブスクリプションが調整されるたびに、OLM catalog Operator はサブスクリプションのカタログソース Pod からカタログメタデータの完全なビューを要求していました。この要求により、カタログ Pod のパフォーマンスに問題が生じていました。このリリースでは、OLM catalog Operator は、定期的に更新され、すべてのサブスクリプション調整で再利用されるローカルキャッシュを使用するようになったため、カタログ Pod のパフォーマンスの問題は発生しません。(OCPBUGS-48695)
  • 以前は、ClusterResourceOverride CR で forceSelinuxRelabel フィールドを指定し、その CR を後で変更すると、Cluster Resource Override Operator は関連する ConfigMap リソースに更新を適用しませんでした。この ConfigMap リソースは、SELinux の再ラベル付け機能である forceSelinuxRelabel にとって重要です。このリリースでは、Cluster Resource Override Operator が ClusterResourceOverride CR の変更を ConfigMap リソースに適用し、追跡します。(OCPBUGS-48691)
1.9.24.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 1 月 28 日

OpenShift Container Platform リリース 4.17.14 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:0654 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:0656 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.14 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.25.1. バグ修正
  • 以前は、一部のクラスターオートスケーラーメトリクスが初期化されておらず、利用できませんでした。このリリースでは、クラスターオートスケーラーメトリクスが初期化され、利用可能になりました。(OCPBUGS-48606)
  • 以前は、ノードの日付または時刻が不正確な場合、oc adm node-image create コマンドを使用して新しいワーカーを追加できませんでした。このリリースでは、ターゲットクラスターの machineconfig chrony リソースにある同じ NTP 設定をノードのエフェメラルライブ環境に適用することで、この問題が解決されています。(OCPBUGS-45344)
  • 以前は、リージョン内のすべてのゾーンのマシンタイプセットが同じであると想定されていたため、ゾーン内で利用可能なマシンタイプをすべて使用できませんでした。このリリースでは、有効なゾーンすべてで、全マシンタイプが利用可能になります。(OCPBUGS-46432)
  • 以前は、インストールプログラムは PCI-DSS/BAFIN 規制に準拠していませんでした。このリリースでは、Microsoft Azure のテナント間レプリケーションが無効になっているため、データへの不正アクセスの可能性が減り、データガバナンスポリシーが厳密に遵守されます。(OCPBUGS-48119)
  • 以前は、Red Hat Ansible Lightspeed モーダルで Don’t show again リンクをクリックしても、他の User Preference タブのいずれかが開いていると、正しい General User Preference タブが表示されませんでした。このリリースでは、Don’t show again リンクをクリックすると、正しい General User Preference タブに移動します。(OCPBUGS-48227)
  • 以前は、Google Cloud Platform (GCP) サービスアカウントが作成されても、そのアカウントがすぐに使用できないことがありました。アカウントが更新に使用できない場合、アカウントに権限を追加するときにインストールプログラムでエラーが発生しました。Retry failed requests によると、サービスアカウントが作成される可能性はありますが、最大 60 秒間はアクティブになりません。このリリースでは、アカウントを正しく更新する時間を確保するように、サービスアカウントは指数バックオフで更新されます。(OCPBUGS-48359)
  • 以前は、RHEL 9 FIPS STIG 準拠のマシンでは、強度の弱いキーの使用が制限されたことで、SHA-1 キーによってリリース署名の検証が失敗していました。このリリースでは、リリース署名の検証に oc-mirror プラグインによって使用されるキーが変更され、リリースイメージが古い SHA-1 キーとは異なる新しい SHA256 trusted-key で署名されるようになりました。(OCPBUGS-48363)
  • 以前は、Operator Lifecycle Manager (OLM) がクラスター内の同じ namespace を同時に解決することがありました。これにより、2 つの同時プロセスがサブスクリプションと対話し、CSV ファイルの関連付けが解除されたため、サブスクリプションが ConstraintsNotSatisfiable の終了状態に達しました。このリリースでは、OLM はサブスクリプションの namespace を同時に解決できるため、関連付けられていない CSV が残ることはありません。(OCPBUGS-45845)
1.9.25.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 1 月 14 日

OpenShift Container Platform リリース 4.17.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:0115 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0118 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.12 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.26.1. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 1 月 8 日

OpenShift Container Platform リリース 4.17.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:0023 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0026 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.11 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.27.1. 機能拡張
1.9.27.1.1. ワークロードアイデンティティーをサポートする GCP Filestore の一般提供開始

Google Compute Platform (GCP) Filestore Container Storage Interface (CSI) ストレージは、Workload Identity をサポートしています。これにより、ユーザーはサービスアカウントキーの代わりにフェデレーションアイデンティティーを使用して Google Cloud リソースにアクセスできます。この機能は一般提供されています。

詳細は、Google Compute Platform Filestore CSI Driver Operator を参照してください。

1.9.27.2. バグ修正
  • 以前は、システムが過負荷になったときに証明書の承認を停止するかどうかを計算する際に、証明書署名要求 (CSR) アプルーバーが他のシステムからの証明書を含めていました。他のサブシステムが CSR を使用する大規模なクラスターでは、CSR アプルーバーは未承認の CSR が多数あると判断し、追加の承認を防止していました。このリリースでは、CSR アプルーバーは、確認したが承認できなかった signerName 値の CSR が多数ある場合に、新しい承認を防止します。CSR アプルーバーは、signerName プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。(OCPBUGS-46429)
  • 以前は、ノード内の Pod のハードエビクションが実行されると、Pod が即座にシャットダウンして kubelet によって削除されるのではなく、終了猶予期間に入りました。終了猶予期間に入った各 Pod は、ノードリソースをすべて消費します。このリリースでは、バグ修正により、Pod が 1 秒間の終了猶予期間に入るようになりました。その結果、kubelet が Pod をシャットダウンして削除できるようになりました。(OCPBUGS-46364)
  • 以前は、PublicIpv4Pool 機能が使用されたときに、ec2:AllocateAddress および ec2:AssociateAddress の権限が検証されなかったため、インストール中に権限エラーが発生していました。このリリースでは、クラスターがインストールされる前に必要な権限が検証されます。(OCPBUGS-46360)
  • 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-45964)
  • 以前は、特定の状況において、インフォーマーの監視ストリームでイベントが見逃されることがありました。このような切断が発生している間にオブジェクトが削除されると、インフォーマーが予期しないタイプを返し、stale 状態が発生していました。その結果、返される型が誤っているために問題が発生していました。このリリースでは、予期しない型が正しく処理され、一時的な切断の可能性が正常に処理されます。(OCPBUGS-46039)
1.9.27.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 1 月 2 日

OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11522 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.10 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.28.1. 機能拡張
1.9.28.1.1. Node Tuning Operator によるアーキテクチャー検出

Node Tuning Operator が、Intel および AMD CPU のカーネル引数と管理オプションを適切に選択できるようになりました。(OCPBUGS-43664)

1.9.28.2. バグ修正
  • 以前は、Webhook トークンオーセンティケーターが有効になっていて、認可タイプが None に設定されている場合、OpenShift Container Platform Web コンソールが常にクラッシュしていました。このリリースでは、バグ修正により、この設定によって OpenShift Container Platform Web コンソールがクラッシュすることがなくなりました。(OCPBUGS-46390)
  • 以前は、クラスターの Ingress ルールおよびサービスを設定する SiteConfig カスタムリソース (CR) 設定により、BareMetalHost CR がクラスターのクリーンアップ操作中に削除される代わりに、削除済みの状態のままになっていました。このリリースでは、GitOps Operator をバージョン 1.13 以降に更新すると、この問題が発生しなくなります。(OCPBUGS-46071)
  • 以前は、Operator Lifecycle Manager (OLM) を使用して Operator をアップグレードしようとすると、アップグレードがブロックされ、error validating existing CRs against new CRD’s schema というメッセージが生成されていました。OLM が既存のカスタムリソース (CR) を新しい Operator バージョンのカスタムリソース定義 (CRD) に照らして検証する際に、非互換性の問題が誤って特定されるという問題がありました。このリリースでは、検証が修正され、Operator のアップグレードがブロックされなくなりました。(OCPBUGS-46054)
  • 以前は、リゾルバーを使用する PipelineRuns CR を OpenShift Container Platform Web コンソールで再実行できませんでした。CR を再実行しようとすると、Invalid PipelineRun configuration, unable to start Pipeline メッセージが生成されていました。このリリースでは、この問題が発生することなく、リゾルバーを使用する PipelineRuns CR を再実行できるようになりました。(OCPBUGS-45949)
  • 以前は、OpenShift Container Platform Web コンソールで Form View を使用して Deployment または DeploymentConfig API オブジェクトを編集すると、どちらかのオブジェクトの YAML 設定に重複した ImagePullSecrets パラメーターが追加されていました。このリリースにより、どちらのオブジェクトにも重複した ImagePullSecrets パラメーターが自動的に追加されないように修正されました。(OCPBUGS-45948)
  • 以前は、aws-sdk-go-v2 ソフトウェア開発キット (SDK) が、AWS Security Token Service (STS) クラスターで AssumeRoleWithWebIdentity API 操作の認証に失敗していました。このリリースでは、Pod アイデンティティー Webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45938)
  • 以前は、MachineSet オブジェクトの publicIp パラメーターが明示的に false に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースにより、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングする際に、publicIp に設定された設定値が問題を引き起こさないよう修正されました。(OCPBUGS-45186)
  • 以前は、Operator details ページでオペランドをリスト表示するために使用されるコンポーネントに、追加のフィルタリングプロパティーが渡されていました。この追加のプロパティーにより、リストが動的プラグインによって拡張された場合、リストが常に空になっていました。このリリースでは、追加のプロパティーが削除され、使用可能なオペランドが期待どおりにリスト表示されるようになりました。(OCPBUGS-45667)
  • 以前は、oc adm node-image create コマンドを実行すると、コマンドが失敗し、image can’t be pulled というエラーメッセージが出力されることがありました。このリリースでは、修正により、コマンドに再試行メカニズムが追加され、コマンドがリリースワークロードからイメージをプルできない場合でも、再試行操作によってコマンドが期待どおりに実行されるようになりました。(OCPBUGS-45517)
  • 以前は、インストールプログラムが install-config.yaml 設定ファイルで指定されたネットワークタイプを使用せずに、ランダムなネットワークタイプを使用していたため、installer-provisioned infrastructure での IBM Power® Virtual Server クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが install-config.yaml で指定されたネットワークタイプを使用するようになったため、この問題は発生しなくなりました。(OCPBUGS-45484)
  • 以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。たとえば、論理プロセッサー 218 を持つ 2 つのコンピュートノードがあり、一方のノードがそれらをコア ID 2 としてグループ化し、もう一方のノードがそれらをコア ID 9 としてグループ化している状況で、PPC が失敗しました。

    このリリースにより、論理プロセッサーのコア ID 番号がそれぞれ異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できるようになりました。そのため、PPC がパフォーマンスプロファイルの作成に失敗しなくなりました。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力するようになりました。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-44644)

1.9.28.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 12 月 19 日

OpenShift Container Platform リリース 4.17.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11010 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11013 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.9 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.29.1. 既知の問題
  • NUMA Resources Operator をデプロイする予定の場合は、OpenShift Container Platform バージョン 4.17.7 または 4.17.8 を使用しないでください。(OCPBUGS-45639)
1.9.29.2. バグ修正
  • 以前は、Google Cloud Platform (GCP) の Project Number input フィールドに、誤って GCP Pool ID というラベルが付けられていました。このリリースでは、GCP Project Number input フィールドに正しいラベルが付けられています。(OCPBUGS-46000)
  • 以前は、一括削除の上限が 10 件でした。この上限により、PreferNoSchedule taint で問題が発生していました。このリリースでは、一括削除の最大レートが無効になっています。(OCPBUGS-45929)
  • 以前、ユーザーの要望として、Amazon Web Services の DHCP オプションセットを、末尾にピリオドを含むカスタムドメイン名を使用して設定したいというものがありました。この末尾のピリオドは、EC2 インスタンスのホスト名が Kubelet ノード名に変換されるときに、削除されませんでした。末尾のピリオドは Kubernetes オブジェクト名には使用できません。このリリースでは、DHCP オプションセット内のドメイン名の末尾にピリオドを含めることが可能です。(OCPBUGS-45918)
  • 以前は、パフォーマンスプロファイルに個々の CPU の長い文字列が含まれている場合、マシン設定が処理されませんでした。このリリースでは、カーネルコマンドラインで数字のシーケンスまたは数字の範囲を使用できるようにユーザー入力プロセスが更新されました。(OCPBUGS-45627)
  • 以前は、リリースペイロードからイメージにアクセスして oc adm node-image コマンドを実行すると、コマンドが失敗していました。このリリースでは、イメージアクセス時の一時的な失敗を修正するための再試行メカニズムが追加されました。(OCPBUGS-45517)
  • 以前は、s390x ハードウェア上の複数のイメージに対して FCP または NVME ストレージデバイスを使用して Agent-based Installer を実行しているときに、最初の再起動が失敗しました。このリリースでは、この問題が解決され、再起動が完了します。(OCPBUGS-44904)
  • 以前は、カスタムのアイデンティティーおよびアクセス管理 (IAM) プロファイルを使用しているときに、権限が不足していたためにクラスターのプロビジョニング解除が失敗していました。このリリースでは、必要な権限のリストに tag:UntagResource が追加され、クラスターのプロビジョニング解除が完了します。(OCPBUGS-44848)
  • 以前は、クラスター作成者アカウントにプライベート DNS ホストゾーンが存在する共有 VPC を使用してホステッドクラスターを作成すると、プライベートリンクコントローラーがローカルゾーンに route53 DNS レコードを作成できませんでした。このリリースでは、Ingress 共有ロールによってプライベートリンクコントローラーにレコードが追加されます。VPC エンドポイントは、VPC 所有者アカウントで VPC エンドポイントを作成するロールを共有するために使用されます。ホステッドクラスターは、クラスター作成者アカウントにプライベートホストゾーンが存在する共有 VPC 設定で作成されます。(OCPBUGS-44630)
  • 以前は、kdump の送信先がローカルマシンにアクセスする必要のないリモートマシンである場合でも、ローカルの暗号化されたディスクを開くと kdump initramfs が応答しなくなりました。このリリースでは、この問題が修正され、kdump initranfs がローカルの暗号化されたディスクを正常に開くようになりました。(OCPBUGS-43079)
  • 以前は、Cluster Version Operator (CVO) が、ClusterVersion Failing condition メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーが ClusterVersion Failing condition メッセージに表示されていました。このリリースでは、ClusterVersion Failing condition メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-39558)
1.9.29.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 12 月 11 日

OpenShift Container Platform リリース 4.17.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10821 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.8 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.30.1. バグ修正
  • 以前は、IBM Cloud Workspace ID が適切に取得されなかったため、IBMPowerVSCluster オブジェクトのプロバイダー ID が適切に入力されませんでした。その結果、証明書署名要求 (CSR) がホステッドクラスターで保留中になっていました。このリリースでは、プロバイダー ID が正常に入力されるようになり、問題が解決されました。(OCPBUGS-44880)
  • 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、パイプライン編集フォームから finally パイプラインタスクを削除できませんでした。この変更により、パイプライン編集フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-44873)
  • 以前は、oc adm node-image create コマンドを使用し、イメージ生成手順が失敗した場合、単純なエラーが報告され、コンテナーのログが表示されませんでした。その結果、エラーメッセージに、イメージ生成手順が失敗する原因となった根本的な問題が表示されませんでした。このリリースでは、oc adm node-image create コマンドでコンテナーのログが表示されます。(OCPBUGS-44508)
  • 以前は、IBM Power® にインストールするクラスターのロードバランサーを作成し、ロードバランサーの作成がタイムアウトすると、クラスターのインストールが失敗し、エラーが報告されませんでした。内部および外部 DNS ロードバランサー名の両方が作成されなかったため、クラスターが失敗しました。このリリースでは、クラスターのインストール中に内部および外部 DNS ロードバランサー名が存在しない場合、インストールプログラムによってエラー通知が生成され、クラスターのインストールプロセスを続行できるように名前を追加できます。(OCPBUGS-44247)
  • 以前は、ダッシュボードテーブルの行数を決定するために使用される ID が一意ではなく、行の ID が同じ場合に一部の行が結合されていました。このリリースでは、ID の重複を防ぐために、より多くの情報が ID に使用され、テーブルに予想される各行が表示されるようになりました。(OCPBUGS-43441)
1.9.30.2. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 12 月 3 日

OpenShift Container Platform リリース 4.17.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10518 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10521 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.7 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.31.1. 機能拡張
1.9.31.1.1. clusterTasks OpenShift Pipelines バージョン 1.17 の非推奨化
  • OpenShift Container Platform 4.17 リリースでは、Red Hat OpenShift Pipelines バージョン 1.17 の clusterTasks リソースが非推奨になりました。このリリースでは、OpenShift Container Platform Web コンソールの OpenShift Pipelines ページの静的プラグインから clusterTasks リソースの依存関係も削除されます。(OCPBUGS-44183)
1.9.31.2. バグ修正
  • 以前は、カスタムテンプレートに秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、カスタムテンプレートで単一行モードと複数行モードを切り替えることができるため、テンプレートフィールドに複数行の入力を行うことができます。(OCPBUGS-44699)
  • 以前は、Cluster Network Operator (CNO) を使用して既存の localnet ネットワークを持つクラスターをアップグレードしようとすると、ovnkube-control-plane Pod の実行が失敗していました。これは、ovnkube-cluster-manager コンテナーが、サブネットが定義されていない OVN-Kubernetes localnet トポロジーネットワークを処理できなかったために発生していました。このリリースでは、修正により、ovnkube-cluster-manager コンテナーが、サブネットが定義されていない OVN-Kubernetes localnet トポロジーネットワークを処理できるようになりました。(OCPBUGS-43454)
  • 以前は、DeploymentConfig オブジェクトの deploymentconfigs/scale サブリソースのアドミッション Webhook を使用してオブジェクトをスケーリングしようとすると、apiserver が要求を処理できませんでした。これにより、DeploymentConfig オブジェクトをスケーリングできなかったため、オブジェクトに影響が出ていました。このリリースでは、修正によりこの問題が発生しなくなりました。(OCPBUGS-42752)
1.9.31.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 11 月 26 日

OpenShift Container Platform リリース 4.17.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:10137 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10140 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.6 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.32.1. 機能拡張
1.9.32.1.1. Kubernetes バージョン 1.30.6 への更新

OpenShift Container Platform リリース 4.17.6 には、Kubernetes バージョン 1.30.6 への更新に伴う変更点が含まれています。(OCPBUGS-44512)

1.9.32.2. バグ修正
  • 以前は、カスタムリソース (CR) にカスタムアノテーションを設定すると、SR-IOV Operator によって SriovNetwork CR 内のすべてのデフォルトアノテーションがオーバーライドされていました。このリリースでは、CR でカスタムアノテーションを定義しても、SR-IOV Operator によってデフォルトのアノテーションがオーバーライドされません。(OCPBUGS-42252)
  • 以前は、Red Hat OpenShift Container Platform Web コンソールの Notifications セクションで、サイレントにしたアラートが通知ドロワーに表示されていました。これはアラートに外部ラベルが含まれていなかったためです。このリリースでは、アラートに外部ラベルが含まれるようになり、サイレントにしたアラートが通知ドロワーに表示されなくなりました。(OCPBUGS-44722)
  • 以前は、Red Hat OpenShift Container Platform Web コンソールの Edit BuildConfig ページで start lastrun オプションをクリックすると、エラーが発生して lastrun 操作が実行されませんでした。このリリースでは、修正により start lastrun オプションが期待どおりに実行されるようになりました。(OCPBUGS-44587)
  • 以前、OpenShift Container Platform 4.17 で、Red Hat OpenShift Container Platform Web コンソールの Administrator パースペクティブ に、Getting started セクションを折りたたんだり展開したりする機能が導入されました。セクションを折りたたむか展開すると、セクションを閉じることができませんでした。このリリースでは、修正により Getting started セクションを閉じることができるようになりました。(OCPBUGS-44586)
  • 以前は、1 つ以上の spec.config.storage.files に任意としてマークされたデータフィールドが含まれていない場合、Red Hat OpenShift Container Platform Web コンソールの Details ページの MachineConfig タブにエラーが表示されていました。この更新により、任意フィールドに値を入力しなかった場合にこのエラーが表示されないように修正されました。(OCPBUGS-44479)
  • 以前は、IBM® プラットフォームを使用する Hosted Control Plane クラスターが、oc login コマンドからの認証を受け入れることができませんでした。この動作により、Web ブラウザーでエラーが発生しました。ブラウザーはクラスターからトークンを取得できませんでした。このリリースでは、修正によりクラウドベースのエンドポイントがプロキシーされなくなり、oc login コマンドを使用した認証が期待どおりに機能するようになりました。(OCPBUGS-44276)
  • 以前は、RendezvousIP がコンピュートノード設定の next-hop-address フィールド内のサブ文字列と一致すると、検証エラーが発生しました。RendezvousIP は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーが発生しなくなりました。(OCPBUGS-44261)
  • 以前は、IBM Power® にインストールするクラスターのロードバランサーを作成し、ロードバランサーの作成がタイムアウトすると、クラスターのインストールが失敗し、エラーが報告されませんでした。内部および外部 DNS ロードバランサー名の両方が作成されなかったため、クラスターが失敗しました。このリリースでは、クラスターのインストール中に内部および外部 DNS ロードバランサー名が存在しない場合、インストールプログラムによってエラーが出力され、クラスターのインストールプロセスを続行できるように名前を追加する機会が提供されます。(OCPBUGS-44247)
  • 以前は、シンプロビジョニングを使用する物理ストレージデバイスでディスククリーンアップ操作を実行しようとすると、クリーンアップ操作が失敗していました。このリリースでは、バグ修正により、物理ストレージデバイス上でディスククリーンアップ操作を実行できるようになり、クリーンアップ操作が失敗しなくなりました。(OCPBUGS-31570)
  • 以前は、Operator Lifecycle Manager (OLM) がサービスアカウントに関連付けられたシークレットにアクセスできない場合、OLM は Kubernetes API サーバーに依存してベアラートークンを自動的に作成していました。このリリースでは、Kubernetes バージョン 1.22 以降でベアラートークンが自動的に作成されなくなりました。代わりに、OLM は TokenRequest API を使用して新しい Kubernetes API トークンを要求するようになりました。(OCPBUGS-44760)
1.9.32.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 11 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:9610 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:9613 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.5 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.33.1. 機能拡張
1.9.33.1.1. Cluster Monitoring Operator の検証条件の改善
  • このリリースでは、Cluster Monitoring Operator (CMO) の検証条件が改善されました。CMO は、openshift-monitoring/cluster-monitoring-config または openshift-user-workload-monitoring/user-workload-monitoring-config 内の設定にサポートされていないフィールドまたは誤設定が含まれる場合、クラスターの更新をブロックします。(OCPBUGS-43690)
1.9.33.2. バグ修正
  • 以前は、Azure File Driver は既存のストレージアカウントを再利用しようとしていました。このリリースでは、Azure File Driver は動的プロビジョニング中にストレージアカウントを作成します。更新されたクラスターの場合、新しく作成された永続ボリュームは新しいストレージアカウントを使用します。以前にプロビジョニングされた永続ボリュームは、クラスターの更新前に使用されたのと同じストレージアカウントを引き続き使用します。(OCPBUGS-42949)
  • 以前は、must-gather ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI は multus.log ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-42835)
  • 以前は、パイプラインを作成しようとすると、タスクデータは ArtifactHub に完全にロードしませんでした。このリリースでは、コンソールは ArtifactHub からデータを完全にロードし、問題は解決されました。(OCPBUGS-16141)
1.9.33.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 11 月 13 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8981 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8984 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.4 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.34.1. 機能拡張
1.9.34.1.1. GCP Workload Identity による顧客ワークロードの認証

このリリースでは、Google Cloud Platform Workload Identity を使用する OpenShift Container Platform クラスター上のカスタマーワークロード内のアプリケーションは、GCP Workload Identity を使用して認証できます。

アプリケーションでこの認証方法を使用するには、クラウドプロバイダーコンソールと OpenShift Container Platform クラスターで設定手順を完了する必要があります。

詳細は、GCP 上のアプリケーションに対する GCP Workload Identity 認証の設定 を参照してください。

1.9.34.1.2. ansible-Operator アップストリームバージョン情報
  • ansible-Operator バージョンに、対応するアップストリームバージョンの情報が表示されるようになりました。(OCPBUGS-43836)
1.9.34.2. バグ修正
  • 以前は、IBM プラットフォームにクラスターをインストールし、既存の VPC をクラスターに追加する場合、Cluster API Provider IBM Cloud はポート 443、5000、および 6443 を VPC のセキュリティーグループに追加しませんでした。そのため、VPC をクラスターに追加できませんでした。このリリースでは、Cluster API Provider IBM Cloud が VPC のセキュリティーグループにポートを追加し、VPC がクラスターに追加されるように修正されました。(OCPBUGS-44226)
  • 以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の spec.template.spec.providerSpec.value セクションの network.devicestemplate、および workspace フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。

    これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.17 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-44047)

  • 以前は、Open vSwitch にアタッチされたインターフェイスで IPSec を使用して ESP ハードウェアオフロードを有効にすると、Open vSwitch のバグにより接続が切断されていました。このリリースでは、OpenShift は Open vSwitch にアタッチされたインターフェイス上の ESP ハードウェアオフロードを自動的に無効にするため、問題は解決されました。(OCPBUGS-43917)
  • 以前は、OAuth カスタムリソース (CR) のアイデンティティープロバイダー (IDP) 名に空白が含まれるように設定すると、oauth-server がクラッシュしていました。このリリースでは、アイデンティティープロバイダー (IDP) 名に空白が含まれていても、oauth-server はクラッシュしなくなりました。(OCPBUGS-44118)
  • 以前は、IDP 設定に htpasswd などのパスワードベースの IDP が複数含まれ、そのうちの少なくとも 1 つの名前にスペースが含まれている場合、Go 1.22 の動作リグレッションにより oauth-server Pod がクラッシュしていました。クラスター内にブートストラップユーザー (kubeadmin) が引き続き存在する場合、そのユーザーもパスワードベースの IDP としてカウントされることに注意してください。このリリースでは、oauth-server の修正によりこの問題が解決され、サーバーのクラッシュが防止されます。(OCPBUGS-43587)
  • 以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して /etc/chrony.conf ファイルを設定するため、これらの追加 NTP サーバーのいずれかを agent-config.yaml に設定しても、クラスターのインストール問題は発生しません。(OCPBUGS-43846)
  • 以前は、Google Cloud Platform (GCP) にプライベートクラスターをインストールすると、API ファイアウォールルールは 0.0.0.0/0 のソース範囲を使用していました。このアドレスにより、非クラスターリソースがプライベートクラスターに意図せずアクセスできていました。このリリースの API ファイアウォールルールは、マシンネットワーク内にソース範囲を持つリソースのみにプライベートクラスターへのアクセスを許可します。(OCPBUGS-43786)
  • 以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、HostedCluster オブジェクトの ValidIDPConfiguration 条件により IDP エラーが報告されるようになりました。そのため、Hosted Control Plane の更新がエラーによりブロックされなくなりました。(OCPBUGS-43746)
  • 以前は、プロキシー経由でコマンドを実行すると、attachoc execport-forward コマンドでエラーが発生していました。このリリースでは kubectl にパッチが適用され、kubectl がこれらのコマンドでプロキシーエラーを処理できるようになり、コマンドが期待どおりに実行されるようになります。(OCPBUGS-43696)
  • 以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、systemd の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによって systemd の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-42577)
  • 以前は、Cluster Version Operator (CVO) Pod が同期操作を初期化しているときに Pod が再起動すると、ブロックされたアップグレード要求のガードが失敗していました。その結果、ブロックされたアップグレード要求が予期せず承認されていました。このリリースでは、CVO Pod が初期化中にリクエストの調整を延期するため、ブロックされたアップグレード要求のガードが CVO Pod の再起動後も持続します。(OCPBUGS-42386)
1.9.34.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 10 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8434 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8437 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.3 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.35.1. 機能拡張
1.9.35.1.1. Cluster Network Operator によるネットワーク重複メトリクスの公開
  • 限定的なライブマイグレーション方式を開始したときに、ネットワークの重複に関する問題がある場合、Cluster Network Operator (CNO) によってその問題のネットワーク重複メトリクスを公開できます。これは、openshift_network_operator_live_migration_blocked メトリクスに新しい NetworkOverlap ラベルが含まれるようになったために可能になりました。(OCPBUGS-39121)
1.9.35.1.2. リポジトリーから git リポジトリー環境変数を自動的に読み込む
  • 以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、func.yaml ファイルの環境変数がフォームに自動的にロードされませんでした。この更新により、環境変数がインポート時にロードされるようになりました。(OCPBUGS-42474)
1.9.35.2. バグ修正
  • 以前は、Power VS のデプロイ中に OpenShift インストーラーでリグレッションが発生していました。その結果、OpenShift インストールに必要なセキュリティーグループルールが作成されていませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-43547)
  • 以前は、Azure で Image Registry Operator の networkAccess フィールドが Internal に設定されている場合、認可エラーにより Image Registry Operator がストレージコンテナーを削除できず、managementState フィールドが Removed に設定されませんでした。このリリースでは、Operator がストレージアカウントとストレージコンテナーを削除できるようになり、managementState フィールドを Removed に正常に設定できるようになりました。(OCPBUGS-43350)
  • 以前は、アクティブおよびパッシブの両方の高可用性 (HA) デプロイメントで、必要な 2 つのレプリカではなく 3 つのレプリカが実行されていました。その結果、コントロールプレーンに必要以上の Pod が含まれ、スケーリングの問題が発生していました。このリリースでは、アクティブおよびパッシブ HA デプロイメントのレプリカの数が、3 から 2 に削減されました。(OCPBUGS-42704)
  • 以前は、INI が成功したときに、設定ローダーによって yaml アンマーシャルエラーがログに記録されていました。このリリースでは、INI が成功したときに、アンマーシャルエラーがログに記録されなくなりました。(OCPBUGS-42327)
  • 以前は、Machine Config Operator (MCO) の vSphere resolve-prepender スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のない systemd ディレクティブを使用していました。このリリースでは、手動による介入か、この修正を含むリリースへのアップグレードによって、新しいブートイメージバージョン 4.17 4.13 以降を使用してノードをスケーリングできるようになりました。(OCPBUGS-42108)
  • 以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールが失敗していました。このリリースでは、IPv6 ネットワークの最小 MTU 値が 1380 に設定されています。この場合の 1280 は IPv6 の最小 MTU であり、100 は OVN-Kubernetes カプセル化のオーバーヘッドです。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました。(OCPBUGS-41812)
  • 以前は、ライブ環境で RHCOS を実行すると、rpm-ostree-fix-shadow-mode.service サービスが実行されていました。その結果、rpm-ostree-fix-shadow-mode.service サービスにより、デプロイメントやライブシステムに影響を与えない障害が記録されていました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service サービスが実行されなくなり、問題が解決されました。(OCPBUGS-41621)
1.9.35.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 10 月 23 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8229 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:8232 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.2 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.36.1. 機能拡張
  • Operator SDK は、kube-rbac-proxy の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は -rhel9 コンテナーイメージを使用できるようになりました。(OCPBUGS-42953)
  • 制限付きライブマイグレーションメソッドを開始し、ネットワークの重複に関する問題が存在する場合、Cluster Network Operator (CNO) は、その問題のネットワーク重複メトリクスを公開できるようになりました。これは、openshift_network_operator_live_migration_blocked メトリクスに新しい NetworkOverlap ラベルが含まれるようになったために可能になりました。(OCPBUGS-39121)
1.9.36.2. バグ修正
  • 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-43312)
  • 以前は、Cloud Credential Operator (CCO) と assisted-service オブジェクトのポート競合により、VMware vSphere でのクラスターのインストールが失敗していました。このリリースでは、インストールプログラムは assisted-service オブジェクト内の pprof モジュールを無視するため、ポートの競合は発生しなくなりました。(OCPBUGS-43069)
  • 以前は、oc import-image コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内の openshift-apiserver Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43051)
  • 以前は、Hosted Control Plane 上のマネージドサービスの場合、監査ログはローカル Webhook サービスである audit-webhook に送信されていました。これにより、konnectivity サービスを通じて監査ログを送信する Hosted Control Plane Pod で問題が発生しました。このリリースでは、audit-webhookno_proxy ホストのリストに追加され、Hosted Control Plane Pod が監査ログを Audit-webhook サービスに送信できるようになりました。(OCPBUGS-42974)
  • 以前は、Agent-based Installer を使用してクラスターをインストールすると、assisted-installer-controller は、ランデブーホストで assisted-service が使用不可かどうかにより、タイムアウトになるか、インストールプロセスを終了していました。この状況により、CSR 承認チェック中にクラスターのインストールが失敗しました。このリリースでは、assisted-installer-controller が更新され、assisted-service が使用不可の場合でもコントローラーがタイムアウトしたり終了したりしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-42839)
  • 以前は、openshift-install gather bootstrap --dir <workdir> コマンドを実行すると、インストールプログラムが収集されたログの分析をスキップすることがありました。このコマンドは次のメッセージを出力します。

    Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
    Copy to Clipboard Toggle word wrap

    このリリースでは、インストールプログラムは、gather bootstrap --dir <workdir> 引数によって生成されるログハンドルを分析できるようになりました。(OCPBUGS-42806)

  • 以前は、OpenShift Container Platform Web コンソールでカスタムエディターの Developer パースペクティブを使用すると、n キーボードショートカットを入力すると、namespace メニューが予期せず開いていました。この問題は、キーボードショートカットキーがカスタムエディターを考慮しないために発生しました。このリリースでは、namespace メニューがカスタムエディターを考慮するようになり、n キーボードショートカットを入力しても予期せず開かなくなりました。(OCPBUGS-42607)
  • 以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールは失敗します。このリリースでは、IPv6 ネットワークの最小 MTU 値が 1380 に設定されています。この場合の 1280 は IPv6 の最小 MTU であり、100 は OVN-Kubernetes カプセル化のオーバーヘッドです。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました (OCPBUGS-41812)。
  • 以前は、ミラーリングリリースイメージを使用する Hosted Control Plane クラスターでは、既存のノードプールが NodePool バージョンではなく、ホストされているクラスターのオペレーティングシステムバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-41552)
  • 以前は、Microsoft Azure 上にプライベート OpenShift Container Platform クラスターを作成しても、インストールプログラムは、作成されたストレージアカウントをプライベートとしてマークしませんでした。その結果、ストレージアカウントが公開されました。このリリースでは、クラスターがパブリックとプライベートのどちらで使用可能かにかかわらず、インストールプログラムは必ずストレージアカウントをプライベートとして正しくマークするようになりました。(OCPBUGS-42349)
1.9.36.3. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 10 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7922 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:7925 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.1 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.37.1. 機能拡張
  • Operator SDK は、ansible-operator の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は -rhel9 コンテナーイメージを使用できるようになりました。(OCPBUGS-42853)
  • Operator SDK は、helm-operator の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は -rhel9 コンテナーイメージを使用できるようになりました。(OCPBUGS-42786)
  • 開発者プレビュー機能である Red Hat OpenShift Lightspeed をインストールすると、クラスター内のモニタリングを有効にするチェックボックスがデフォルトで選択されます。(OCPBUGS-42380)
  • インストールプログラムでは、Transit Gateway の修正が含まれた新しいバージョンの cluster-api-provider-ibmcloud プロバイダーが使用されるようになりました。(OCPBUGS-42483)
  • 開発者プレビュー機能である CNS ボリューム移行機能には、次の機能強化が含まれています。

    • この機能は、CNS ボリュームを VMware vSphere に移動する前に vCenter のバージョンをチェックするようになりました。(OCPBUGS-42006)
    • この機能は、一部のボリュームが存在しない場合でも CNS ボリュームの移行を継続するため、ボリュームが存在しない場合でも移行操作は終了しません。(OCPBUGS-42008)
  • vSphere CSI Driver Operator は、クラスターから削除された vSphere CSI ドライバーのリソースをすべて削除できるようになりました。(OCPBUGS-42007)
1.9.37.2. バグ修正
  • 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-37668)
  • 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42812)
  • 以前は、install-config.yaml 設定ファイルでアベイラビリティーゾーンが特定の順序になっていないと、インストールプログラムはコントロールプレーンのマシンセットマニフェストを保存する前にゾーンを誤って並べ替えていました。プログラムがマシンを作成すると、マシンを各ゾーンに調整するために追加のコントロールプレーン仮想マシンが作成されました。これにより、リソース制約の問題が発生していました。このリリースでは、インストールプログラムがアベイラビリティーゾーンを並べ替えなくなったため、この問題は発生しません。(OCPBUGS-42699)
  • 以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとしての Creator フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API は Creator フィールドをユーザープロファイルの必須フィールドとしてマークします。(OCPBUGS-42606)
  • 以前は、ルート証明書のローテーション中に、Ingress Operator と DNS Operator の起動に失敗しました。このリリースでは、Ingress Operator および DNS Operator の kubeconfigs が更新され、アノテーションによって公開鍵基盤 (PKI) を管理するための条件が設定されるようになりました。この更新により、ルート証明書のローテーション中に両方の Operator が期待どおりに起動します。(OCPBUGS-42261)
  • 以前は、ルート証明書のローテーション中に、データプレーンの metrics-server Pod が正しく起動しませんでした。これは証明書の問題が原因で発生しました。このリリースでは、hostedClusterConfigOperator リソースが正しい証明書をデータプレーンに送信するため、metrics-server Pod が期待どおりに起動します。(OCPBUGS-42098)
  • 以前は、インストールプログラムが、Google Cloud Platform の共有仮想プライベートネットワーク (VPC) にインストールする必要があるクラスターのプライベートゾーンを作成しようとしました。このため、クラスターのインストールが失敗していました。このリリースではプライベートゾーンの作成をスキップするように修正されたため、このクラスターのインストール問題は発生しなくなりました。(OCPBUGS-42142)
  • 以前は、インストールプログラムが Google Cloud Platform VPC にクラスターをインストールしても、プログラムによりコントロールプレーンサービスアカウントのロールバインディングを削除されませんでした。このリリースでは、修正によりロールバインディングが削除されたため、クラスターにこれらのアーティファクトは含まれません。(OCPBUGS-42116)
  • 以前は、クラスター上のレイヤー化を有効にし、マシン設定でカーネル引数を設定しようとすると、マシン設定プール (MCP) とノードがデグレード状態になっていました。これは設定の不一致が原因で発生しました。このリリースでは、引数が設定され、クラスター内のノードに適用されていることを確認するために、OCL が有効になっているクラスターのカーネル引数がチェックされます。この更新により、マシン設定とノード設定の間で以前に発生した不一致が防止されます。(OCPBUGS-42081)
  • 以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに 3 秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-41685)
  • 以前は、RHOSP に設定されている TechPreviewNoUpgrade フィーチャーゲートをリストした OpenShift Container Platform クラスターをデプロイすると、cluster-capi-operator Pod がクラッシュしていました。これは、Cluster CAPI Operator が、提供された API バージョンとは異なる API バージョンを予期していたために発生しました。このリリースでは Cluster CAPI Operator が更新され、Operator が正しいバージョンの API を使用するようになり、この問題は発生しなくなりました。(OCPBUGS-41576)
  • 以前は、カスタマイズされた Red Hat Enterprise Linux CoreOS (RHCOS) ビルドに DNF を使用して追加のパッケージをインストールすると、パッケージが見つからないためビルドが失敗していました。このリリースでは、Subscription Manager が RHCOS に正しいパッケージを追加するため、この問題は発生しなくなりました。(OCPBUGS-41376)
  • 以前は、active-backup モードで設定されたボンディングでは、基礎となるリンクが ESP オフロードをサポートしていなくても、EFI System Partition (ESP) オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-41255)
  • 以前は、新しいユーザーアカウントのリソースは、そのアカウントが削除されても削除されませんでした。これにより、config map、role、および role-binding に不要な情報が発生しました。このリリースでは、これらのリソースに ownerRef タグが追加されたため、ユーザーアカウントを削除すると、すべてのクラスターリソースからリソースも削除されます。(OCPBUGS-39601)
  • 以前は、コーディングの問題により、RHCOS user-provisioned installation 上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは、RHCOS 上で IPv6 が有効になっている 3 ノードクラスターをインストールするためのサポートが存在します。(OCPBUGS-39409)
  • 以前は、Ansible Playbook の順序が変更され、metadata.json ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39286)
  • 以前は、Node Tuning Operator (NTO) が PerformanceProfiles を使用するように設定されていた場合、NTO は ocp-tuned-one-shot systemd サービスを作成していました。systemd サービスは kubelet の前に実行され、実行はブロックされます。systemd サービスは NTO イメージを使用する Podman を呼び出しますが、NTO イメージが存在しない場合でも Podman はイメージを取得しようとして失敗していました。このリリースでは、/etc/mco/proxy.env で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。Podman は、クラスター外接続にプロキシーを使用する必要がある環境で NTO イメージをプルするようになりました。(OCPBUGS-39124)
  • 以前は、OpenShift Container Platform Web コンソールの Events ページのリソースタイプフィルターでは、3 つ以上のリソースを選択した場合にリソース数が誤って報告されていました。このリリースでは、フィルターはリソースの選択に基づき、正しいリソース数を報告します。(OCPBUGS-39091)
  • 以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、lsblk コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになったため、この問題は発生しなくなりました。(OCPBUGS-39013)
  • 以前は、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加すると、ノードの登録問題によりノードは追加されませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースでは、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38784)
  • 以前は、OpenShift Container Platform Web コンソールの Developer パースペクティブで、Observe > Metrics に移動すると、2 つの Metrics タブが存在していました。このリリースでは、重複したタブが削除され、Web コンソールで Metrics タブを提供する openshift-monitoring/monitoring-plugin アプリケーションにあります。(OCPBUGS-38462)
  • 以前は、設定の問題により、manila-csi-driver およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、両方のリソースにヘルスチェックが追加されました。(OCPBUGS-38457)
  • 以前は、Hosted Control Plane クラスター設定の additionalTrustBundle パラメーターを更新しても、コンピュートノードに適用されませんでした。このリリースでは、additionalTrustBundle パラメーターの更新が Hosted Control Plane クラスター内に存在するコンピュートノードに自動的に適用されるように修正されました。(OCPBUGS-36680)
  • 以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、tagdigest 参照の両方を参照するイメージはサポートされていませんでした。完全に非接続環境での disk-to-mirror プロセス中に、イメージがスキップされ、アーカイブファイルのビルドの問題が発生していました。このリリースでは、oc-mirror プラグイン v2 は、これらの参照を両方含むイメージをサポートするようになりました。イメージは digest 参照から取得され、情報提供の目的で tag 参照が保持され、適切な警告メッセージがコンソール出力に表示されるようになりました。(OCPBUGS-42421)
  • 以前は、Cluster API は、デフォルトの Cluster API を使用してプロビジョニングされていないインストールと比較して、仮想ネットワークインストールにサポートされていないタグテンプレートを使用していました。そのため、networkAccess: Internal が設定されている場合、Image Registry Operator の状態が低下しました。このリリースでは、Image Registry Operator が両方のタグテンプレートをサポートするため、この問題は発生しなくなりました。(OCPBUGS-42394)
  • 以前は、IBM Cloud クラスターのインストールで使用される Cloud Controller Manager (CCM) の liveness probe はループバックを使用できなかったため、プローブが再起動を繰り返していました。このリリースでは、プローブはループバックを使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-41941)
  • 以前は、PerformanceProfile オブジェクトで globallyDisableIrqLoadBalancing フィールドが true に設定されていた場合、分離された CPU は IRQBALANCE_BANNED_CPUS 変数ではなく IRQBALANCE_BANNED_CPULIST 変数にリストされていました。これらの変数は /etc/sysconfig/irqbalance に保存されます。globallyDisableIrqLoadBalancing フィールドの値を true から false に変更しても、IRQBALANCE_BANNED_CPULIST 変数が正しく更新されませんでした。その結果、分離された CPU が IRQBALANCE_BANNED_CPULIST 変数に残ったため、負荷の再分散に使用できる CPU の数は増加しませんでした。このリリースでは、分離された CPU が IRQBALANCE_BANNED_CPUS 変数にリストされるようになり、負荷の再分散に使用できる CPU の数が想定どおり増加するように修正されました。(OCPBUGS-42323)
1.9.37.3. 更新

OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2024 年 10 月 1 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3718 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3722 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.17.0 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.38.1. 既知の問題
  • PerformanceProfile オブジェクトで globallyDisableIrqLoadBalancing フィールドが true に設定されている場合、分離された CPU は IRQBALANCE_BANNED_CPUS 変数ではなく IRQBALANCE_BANNED_CPULIST 変数にリストされます。しかし、globallyDisableIrqLoadBalancing フィールドの値を true から false に変更しても、IRQBALANCE_BANNED_CPULIST 変数は正しく更新されません。その結果、分離された CPU が IRQBALANCE_BANNED_CPULIST 変数に残るり、負荷の再分散に使用できる CPU の数は増加しません。

    注記

    IRQBALANCE_BANNED_CPULIST 変数と IRQBALANCE_BANNED_CPUS 変数は /etc/sysconfig/irqbalance ファイルに保存されます。

    (OCPBUGS-42323)

1.9.38.2. 更新

OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

第2章 その他のリリースノート

中核的な OpenShift Container Platform 4.17 リリースノート に含まれていないその他の関連コンポーネントおよび製品のリリースノートは、次のドキュメントで入手できます。

重要

以下のリリースノートは、ダウンストリームの Red Hat 製品のみを対象としています。関連製品のアップストリームまたはコミュニティーリリースノートは含まれていません。

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat