リリースノート
新機能のハイライトおよび OpenShift Container Platform リリースの変更内容
概要
第1章 OpenShift Container Platform 4.17 リリースノート リンクのコピーリンクがクリップボードにコピーされました!
Red Hat OpenShift Container Platform は、開発者と IT 組織に対して、最小限の設定と管理により、新規および既存のアプリケーションの両方を安全でスケーラブルなリソースにデプロイするためのハイブリッドクラウドアプリケーションプラットフォームを提供します。OpenShift Container Platform は、Java、JavaScript、Python、Ruby および PHP など、幅広いプログラミング言語およびフレームワークをサポートしています。
Red Hat Enterprise Linux (RHEL) および Kubernetes にビルドされる OpenShift Container Platform は、最新のエンタープライズレベルのアプリケーションに対してよりセキュアでスケーラブルなマルチテナント対応のオペレーティングシステムを提供するだけでなく、統合アプリケーションランタイムやライブラリーを提供します。OpenShift Container Platform を使用することで、組織はセキュリティー、プライバシー、コンプライアンス、ガバナンスの各種の要件を満たすことができます。
1.1. このリリースについて リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform (RHSA-2024:3718) が利用可能になりました。このリリースでは、CRI-O ランタイムで Kubernetes 1.30 を使用します。以下では、OpenShift Container Platform 4.17 に関連する新機能、変更点および既知の問題を説明します。
OpenShift Container Platform 4.17 クラスターは、https://console.redhat.com/openshift で入手できます。OpenShift Container Platform 向けの Red Hat OpenShift Cluster Manager アプリケーションを使用して、OpenShift Container Platform クラスターをオンプレミスまたはクラウド環境のいずれかにデプロイできます。
OpenShift Container Platform 4.17 は、Red Hat Enterprise Linux (RHEL) 8.8 および OpenShift Container Platform 4.17 のライフサイクル終了前にリリースされるそれ以降のバージョンの Red Hat Enterprise Linux (RHEL) 8 でサポートされます。OpenShift Container Platform 4.17 は、Red Hat Enterprise Linux CoreOS (RHCOS) 4.17 でもサポートされています。RHCOS で使用される RHEL バージョンを理解するには、RHEL Versions Utilized by Red Hat Enterprise Linux CoreOS (RHCOS) and OpenShift Container Platform (ナレッジベース記事) を参照してください。
コントロールプレーンには RHCOS マシンを使用する必要があり、コンピュートマシンに RHCOS または RHEL のいずれかを使用できます。RHEL マシンは OpenShift Container Platform 4.16 では非推奨となり、今後のリリースでは削除される予定です。
x86_64
、64 ビット ARM (aarch64
)、IBM Power® (ppc64le
)、IBM Z® (s390x
) アーキテクチャーを含む、サポートされているすべてのアーキテクチャーにおける OpenShift Container Platform 4.17 などの奇数リリースのサポートライフサイクルは 18 カ月です。すべてのバージョンのサポートの詳細は、Red Hat OpenShift Container Platform のライフサイクルポリシー を参照してください。
OpenShift Container Platform 4.14 リリース以降、Red Hat では 3 つの新しいライフサイクル分類 (Platform Aligned、Platform Agnostic、Rolling Stream) を導入し、同梱されるクラスター Operator の管理を簡素化しています。これらのライフサイクル分類により、クラスター管理者にはさらなる簡素化と透明性が提供され、各 Operator のライフサイクルポリシーを理解し、予測可能なサポート範囲でクラスターのメンテナンスおよびアップグレード計画を形成できるようになります。詳細は、OpenShift Operator のライフサイクル を参照してください。
OpenShift Container Platform は FIPS 用に設計されています。FIPS モードでブートされた Red Hat Enterprise Linux (RHEL) または Red Hat Enterprise Linux CoreOS (RHCOS) を実行する場合、OpenShift Container Platform コアコンポーネントは、x86_64
、ppc64le
、および s390x
アーキテクチャーのみで、FIPS 140-2/140-3 検証のために NIST に提出された RHEL 暗号化ライブラリーを使用します。
NIST の検証プログラムの詳細は、Cryptographic Module Validation Program を参照してください。検証のために提出された RHEL 暗号化ライブラリーの個別バージョンの最新の NIST ステータスは、コンプライアンスアクティビティーおよび政府標準 を参照してください。
1.2. OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポートと互換性 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポート範囲は、OpenShift Container Platform のバージョンに関係なく変更されます。アドオンの現在のサポートステータスと互換性を確認するには、リリースノートを参照してください。詳細は、Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。
1.3. 新機能および機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。
1.3.1. Cluster Resource Override Admission Operator リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. Cluster Resource Override Operator の移動 リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、インストールプロセスによって、1 つのワーカーノードに Cluster Resource Override Operator Pod が 1 つ、複数のコントロールプレーンノードに Cluster Resource Override Pod が 2 つ作成されます。必要に応じて、これらの Pod をインフラストラクチャーノードなどの他のノードに移動できます。詳細は、Cluster Resource Override Operator Pod の移動 を参照してください。
1.3.1.2. Cluster Resource Override Operator Pod はデプロイメントオブジェクトが所有 リンクのコピーリンクがクリップボードにコピーされました!
Cluster Resource Override Operator Pod は、デプロイメントオブジェクトが所有するようになりました。この Operator は、以前はデーモンセットオブジェクトが所有していました。Operator のデプロイメントを使用すると、セキュリティーの追加やワーカーノードで Pod を実行する機能の追加など、さまざまな問題に対処できます。
1.3.2. 拡張機能 (OLM v1) リンクのコピーリンクがクリップボードにコピーされました!
1.3.2.1. Operator Lifecycle Manager (OLM) v1 ドキュメントを新しい拡張機能ガイド (テクノロジープレビュー) に移動 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.14 以降でテクノロジープレビューとなっている OLM v1 のドキュメントは、拡張機能 という別のガイドとなり、内容も改訂されました。以前は、OLM v1 ドキュメントは既存の OLM 機能セットを説明する Operator ガイドのサブセクションでした。
更新後のガイドの場所と名前は、より焦点を絞ったドキュメントエクスペリエンスを反映し、OLM v1 と既存の OLM を区別することを目的としています。
1.3.2.2. OLM v1 テクノロジープレビュー機能 リンクのコピーリンクがクリップボードにコピーされました!
OLM v1 のこのテクノロジープレビューフェーズでは、次の機能が導入されています。
- カスタムリソース定義 (CRD) アップグレードの安全性
クラスター拡張機能によって提供される CRD を更新すると、OLM v1 は CRD アップグレードの安全性事前チェックを実行し、その CRD の前バージョンとの下位互換性を確認するようになりました。CRD 更新は、クラスター上で変更が進行する前にその検証に合格する必要があります。
詳細は、カスタムリソース定義 (CRD) アップグレードの安全性 を参照してください。
- 単一オブジェクトによるクラスター拡張機能の所有
OLM v1 では、Kubernetes オブジェクトを所有できるのは一度に 1 つの
ClusterExtension
オブジェクトのみです。これにより、OpenShift Container Platform クラスター内のオブジェクトの管理が一貫し、同じオブジェクトを制御しようとする複数のクラスター拡張機能間の競合が防止されます。詳細は、オブジェクトによるクラスター拡張機能の所有 を参照してください。
- セキュリティー強化
OLM v1 では、クラスター拡張機能のインストール、更新、管理に専用のサービスアカウントが必要になりました。さらに、catalogd は HTTPS 暗号化を使用してカタログサーバーの応答を保護します。
詳細は、クラスター拡張機能の管理用サービスアカウントの作成 を参照してください。
- ステータス条件の改善
-
このリリースでは、OLM v1 の
ClusterExtension
API を介したステータス条件とエラーメッセージが改善されました。
1.3.2.3. OLM v1 でサポートされている拡張機能と既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
現在、Operator Lifecycle Manager (OLM) v1 は、次のすべての条件を満たすクラスター拡張機能のインストールをサポートしています。
-
拡張機能は、既存の OLM で導入された
registry+v1
バンドル形式を使用する必要があります。 -
拡張機能は、
AllNamespaces
インストールモードによるインストールをサポートする必要があります。 - 拡張機能は Webhook を使用してはなりません。
拡張機能は、次に示すいずれかのファイルベースのカタログプロパティーを使用して依存関係を宣言してはなりません。
-
olm.gvk.required
-
olm.package.required
-
olm.constraint
-
OLM v1 は、インストールする拡張機能がこれらの制約を満たしているかどうかを確認します。インストールする拡張機能がこれらの制約を満たしていない場合、クラスター拡張機能の条件にエラーメッセージが出力されます。
Operator Lifecycle Manager (OLM) v1 は、既存の OLM で導入された OperatorConditions
API をサポートしていません。
拡張機能が OperatorConditions
API のみに依存して更新を管理している場合、拡張機能が正しくインストールされない可能性があります。この API に依存する拡張機能のほとんどは起動時に失敗しますが、一部は調整中に失敗する可能性があります。
回避策として、拡張機能を特定のバージョンに固定できます。拡張機能を更新する場合は、拡張機能のドキュメントを参照して、いつ拡張機能を新しいバージョンに固定すれば安全か確認してください。
現在、Operator Lifecycle Manager (OLM) v1 は、Red Hat が提供する Operator カタログなどのプライベートレジストリーを認証できません。これは既知の問題です。その結果、Red Hat Operators カタログがインストールされていることを前提とする OLM v1 の手順は機能しません。(OCPBUGS-36364)
1.3.3. エッジコンピューティング リンクのコピーリンクがクリップボードにコピーされました!
1.3.3.1. GitOps ZTP によるホストファームウェア設定の管理 リンクのコピーリンクがクリップボードにコピーされました!
GitOps ZTP を使用してデプロイしたマネージドクラスターのホストファームウェア設定を行えるようになりました。ホストプロファイル YAML ファイルは、マネージドクラスターのデプロイに使用する SiteConfig
カスタムリソース (CR) と一緒に保存します。GitOps ZTP は、デプロイ中にホストプロファイルを使用してマネージドクラスターホストのファームウェア設定を行います。ハブクラスターでは、FirmwareSchema
CR を使用してマネージドクラスターのホストファームウェアスキーマを検出し、HostFirmwareSettings
CR を使用してマネージドクラスターのファームウェア設定を取得できます。
詳細は、GitOps ZTP によるホストファームウェア設定の管理 を参照してください。
1.3.3.2. イメージベースのアップグレードの強化 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、イメージベースのアップグレードによる次の機能強化が導入されました。
-
ハブに
ImageBasedGroupUpgrade
API を追加することで、マネージドクラスターの大規模なグループのアップグレードプロセスを簡素化しました。 -
ImageBasedGroupUpgrade
API を使用するときに、マネージドクラスターにアクション完了のラベルを付けます。 - シードイメージ生成前のシードクラスター検証を改善しました。
- マネージドクラスターの使用量が一定のしきい値に達した場合、コンテナーストレージディスクを自動的にクリーンアップします。
-
ImageBasedUpgrade
CR の新しいstatus.history
フィールドに包括的なイベント履歴を追加します。
ImageBasedGroupUpgrade
API の詳細は、ハブ上で ImageBasedGroupUpgrade CR を使用してイメージベースのアップグレードを大規模に管理する を参照してください。
1.3.3.3. TPM と PCR 保護によるディスク暗号化 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Trusted Platform Module (TPM) と Platform Configuration Registers (PCR) の保護によるディスク暗号化を有効にできます。SiteConfig
カスタムリソース (CR) の diskEncryption
フィールドを使用して、ディスクの暗号化を設定できます。SiteConfig
CR を設定すると、クラスターのインストール時にディスク暗号化が有効になります。
詳細は、TPM および PCR 保護によるディスク暗号化の有効化 を参照してください。
1.3.3.4. GitOps ZTP と SiteConfig リソースを使用したマルチノードクラスターの IPsec 暗号化 リンクのコピーリンクがクリップボードにコピーされました!
GitOps ZTP と Red Hat Advanced Cluster Management (RHACM) を使用してデプロイするマネージドマルチノードクラスターで、IPsec 暗号化を有効化できるようになりました。マネージドクラスターと、マネージドクラスター外の IPsec エンドポイント間のトラフィックを暗号化できます。OVN-Kubernetes クラスターネットワーク上のノード間のすべてのネットワークトラフィックが、Transport モードの IPsec で暗号化されます。
詳細は、GitOps ZTP および SiteConfig リソースを使用したマルチノードクラスターの IPsec 暗号化の設定 を参照してください。
1.3.3.5. シングルノード OpenShift クラスターのイメージベースのインストール リンクのコピーリンクがクリップボードにコピーされました!
イメージベースのインストールにより、インストールとデプロイメントの時間が大幅に短縮され、シングルノード OpenShift クラスターのインストールとデプロイメントのプロセスが合理化されます。
イメージベースのワークフローを使用すると、ターゲットホストにシングルノード OpenShift のインスタンスをプリインストールできます。プリインストールされたホストは、最小限の介入で、非接続環境を含むネットワークの遠端に迅速に再設定してデプロイできます。
詳細は、シングルノード OpenShift クラスターのイメージベースのインストールとデプロイメント を参照してください。
1.3.4. IBM Z と IBM LinuxONE リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、IBM Z® および IBM® LinuxONE は OpenShift Container Platform 4.17 と互換性を持つようになりました。z/VM、LPAR、または Red Hat Enterprise Linux (RHEL) カーネルベースの仮想マシン (KVM) を使用して、インストールを実行できます。インストール手順は、IBM Z および IBM LinuxONE へのインストールの準備 を参照してください。
コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。
IBM Z および IBM LinuxONE の主な機能拡張
OpenShift Container Platform 4.17 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform のコンポーネントと概念に、改良点と新機能が追加されました。
このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。
- CPU マネージャー
- Multiarch Tuning Operator
- LPAR の Non-volatile memory express (NVMe) サポート
- Secondary Scheduler Operator
- etcd レイテンシー許容値の調整
1.3.5. IBM Power リンクのコピーリンクがクリップボードにコピーされました!
IBM Power® は OpenShift Container Platform 4.17 と互換性を持つようになりました。インストール手順は、以下のドキュメントを参照してください。
コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。
IBM Power の主な機能拡張
OpenShift Container Platform 4.17 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。
このリリースにより、IBM Power で次の機能がサポートされます。
- Multiarch Tuning Operator
- Secondary Scheduler Operator
- etcd レイテンシー許容値の調整
- IBM PowerVS の Installer Provisioned Infrastructure - CAPI への移行
IBM Power、IBM Z、IBM LinuxONE サポートマトリクス
OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
代替の認証プロバイダー | サポート対象 | サポート対象 |
Agent-based Installer | サポート対象 | サポート対象 |
Assisted Installer | サポート対象 | サポート対象 |
ローカルストレージ Operator を使用した自動デバイス検出 | サポート対象外 | サポート対象 |
マシンヘルスチェックによる障害のあるマシンの自動修復 | サポート対象外 | サポート対象外 |
IBM Cloud® 向けクラウドコントローラーマネージャー | サポート対象 | サポート対象外 |
オーバーコミットの制御およびノード上のコンテナーの密度の管理 | サポート対象外 | サポート対象外 |
CPU マネージャー | サポート対象 | サポート対象 |
Cron ジョブ | サポート対象 | サポート対象 |
Descheduler | サポート対象 | サポート対象 |
Egress IP | サポート対象 | サポート対象 |
etcd に保存されるデータの暗号化 | サポート対象 | サポート対象 |
FIPS 暗号 | サポート対象 | サポート対象 |
Helm | サポート対象 | サポート対象 |
水平 Pod 自動スケーリング | サポート対象 | サポート対象 |
Hosted Control Plane | サポート対象 | サポート対象 |
IBM Secure Execution | サポート対象外 | サポート対象 |
IBM Power® Virtual Server の installer-provisioned infrastructure の有効化 | サポート対象 | サポート対象外 |
単一ノードへのインストール | サポート対象 | サポート対象 |
IPv6 | サポート対象 | サポート対象 |
ユーザー定義プロジェクトのモニタリング | サポート対象 | サポート対象 |
マルチアーキテクチャーコンピュートノード | サポート対象 | サポート対象 |
マルチアーキテクチャーコントロールプレーン | サポート対象 | サポート対象 |
マルチパス化 | サポート対象 | サポート対象 |
Network-Bound Disk Encryption - 外部 Tang サーバー | サポート対象 | サポート対象 |
不揮発性メモリーエクスプレスドライブ (NVMe) | サポート対象 | サポート対象外 |
Power10 用の nx-gzip (ハードウェアアクセラレーション) | サポート対象 | サポート対象外 |
oc-mirror プラグイン | サポート対象 | サポート対象 |
OpenShift CLI ( | サポート対象 | サポート対象 |
Operator API | サポート対象 | サポート対象 |
OpenShift Virtualization | サポート対象外 | サポート対象外 |
IPsec 暗号化を含む OVN-Kubernetes | サポート対象 | サポート対象 |
PodDisruptionBudget | サポート対象 | サポート対象 |
Precision Time Protocol (PTP) ハードウェア | サポート対象外 | サポート対象外 |
Red Hat OpenShift Local | サポート対象外 | サポート対象外 |
スケジューラーのプロファイル | サポート対象 | サポート対象 |
セキュアブート | サポート対象外 | サポート対象 |
SCTP (Stream Control Transmission Protocol) | サポート対象 | サポート対象 |
複数ネットワークインターフェイスのサポート | サポート対象 | サポート対象 |
IBM Power® 上のさまざまな SMT レベルをサポートする | サポート対象 | サポート対象 |
3 ノードクラスターのサポート | サポート対象 | サポート対象 |
Topology Manager | サポート対象 | サポート対象外 |
SCSI ディスク上の z/VM Emulated FBA デバイス | サポート対象外 | サポート対象 |
4k FCP ブロックデバイス | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
iSCSI を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
ローカルボリュームを使用した永続ストレージ (LSO) | サポート対象 [1] | サポート対象 [1], [2] |
hostPath を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
ファイバーチャネルを使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
Raw Block を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
EDEV/FBA を使用する永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
- 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
- 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
cert-manager Operator for Red Hat OpenShift | サポート対象 | サポート対象 |
Cluster Logging Operator | サポート対象 | サポート対象 |
Cluster Resource Override Operator | サポート対象 | サポート対象 |
Compliance Operator | サポート対象 | サポート対象 |
Cost Management Metrics Operator | サポート対象 | サポート対象 |
File Integrity Operator | サポート対象 | サポート対象 |
HyperShift Operator | テクノロジープレビュー | テクノロジープレビュー |
IBM Power® Virtual Server Block CSI Driver Operator | サポート対象 | サポート対象外 |
Ingress Node Firewall Operator | サポート対象 | サポート対象 |
Local Storage Operator | サポート対象 | サポート対象 |
MetalLB Operator | サポート対象 | サポート対象 |
Multiarch Tuning Operator | サポート対象 | サポート対象 |
Network Observability Operator | サポート対象 | サポート対象 |
NFD Operator | サポート対象 | サポート対象 |
NMState Operator | サポート対象 | サポート対象 |
OpenShift Elasticsearch Operator | サポート対象 | サポート対象 |
Secondary Scheduler Operator | サポート対象 | サポート対象 |
Vertical Pod Autoscaler Operator | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
ブリッジ | サポート対象 | サポート対象 |
host-device | サポート対象 | サポート対象 |
IPAM | サポート対象 | サポート対象 |
IPVLAN | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
クローン | サポート対象 | サポート対象 |
拡張 | サポート対象 | サポート対象 |
スナップショット | サポート対象 | サポート対象 |
1.3.6. Insights Operator リンクのコピーリンクがクリップボードにコピーされました!
Insights Operator は、openshift-
または kube-
接頭辞が付いた namespace から、より多くの OpenShift Container Platform コンテナーログデータを収集し、推奨事項をより速く生成するようになりました。また、サービスについて収集するデータの定義方法をより柔軟にする機能拡張も行われました。
1.3.6.1. Rapid Recommendations リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Rapid Recommendations と呼ばれる新しい機能が導入されました。この機能は、Insights Operator が収集するデータを決定するルールをリモートで設定する、より動的でバージョンに依存しないメカニズムを備えています。
Rapid Recommendations は、既存の条件付きデータ収集メカニズムを基盤としています。Insights Operator は、/console.redhat.com
で実行されているセキュアなリモートエンドポイントサービスに接続し、Red Hat によってフィルタリングおよび収集されるコンテナーログメッセージを決定するルールを含む定義を取得します。
条件付きデータ収集の定義 (ルールとも呼ばれます) は、pod.yml
設定ファイルの conditionalGathererEndpoint
という属性を通じて設定されます。
conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
以前は、Insights Operator が収集するデータを決定するルールは、ハードコードされており、対応する OpenShift Container Platform バージョンに関連付けられていました。
事前設定済みのエンドポイント URL に、OpenShift Container Platform のターゲットバージョンを定義するためのプレースホルダー (%s
) が追加されました。
1.3.6.2. 収集されるデータの増加と推奨事項の追加 リンクのコピーリンクがクリップボードにコピーされました!
Insights Operator は、以下の状況を検出するために、さらに多くのデータを収集するようになりました。このデータを他のアプリケーションで使用して、OpenShift Container Platform のデプロイメントをプロアクティブに管理するための修復推奨事項を生成できます。
- 非推奨の OpenShift SDN CNI プラグイン を使用している Pod と namespace を検出し、デプロイメントから収集されたデータに応じて、実行する必要があるアクションに関する推奨事項を生成します。
- RHOSP からカスタムリソース定義 (CRD) を収集します。
-
OCPBUGS-36687 で報告された問題と修復を検出するために、
haproxy_exporter_server_threshold
メトリクスを収集します。 -
openshift-monitoring
namespace に存在しないカスタムの Prometheus Alertmanager インスタンスを検出するためのデータを収集します。このようなインスタンスは、対応するリソースの管理に影響を与える可能性があるためです。 デフォルトの Ingress Controller 有効期限証明書の有効期限が近づいていることを検出します。このデータを他のアプリケーションやサービスで使用して、有効期限前に証明書を更新するための推奨事項を生成できます。
-
以前は、Insights Operator は、
NotBefore
およびNotAfter
の日付を含むすべての Ingress Controller 証明書に関する情報を収集していました。このデータは、クラスター全体の証明書の有効性をより簡単に監視できるように、aggregated/ingress_controllers_certs.json
にあるJSON
ファイルにコンパイルされるようになりました。(OCPBUGS-35727)
-
以前は、Insights Operator は、
1.3.7. インストールおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.7.1. GCP のユーザー定義ラベルとタグ リンクのコピーリンクがクリップボードにコピーされました!
この更新により、Google Cloud Platform (GCP) のユーザー定義のラベルとタグが一般提供になりました。
詳細は、GCP のユーザー定義ラベルとタグの管理 を参照してください。
1.3.7.2. GPU を使用するコンピュートマシンを備えた Nutanix にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
今回の更新により、処理に GPU を使用するコンピュートマシンを備えた Nutanix にクラスターをインストールできるようになりました。install-config.yaml
ファイルの compute.platform.nutanix.gpus
パラメーターを使用して、コンピュートノードに GPU をアタッチします。
詳細は、Nutanix のインストール設定パラメーター を参照してください。
1.3.7.3. 複数のディスクを使用するコンピュートノードを備えた Nutanix にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
今回の更新により、複数のディスクがアタッチされているコンピュートマシンを備えた Nutanix にクラスターをインストールできるようになりました。install-config.yaml
ファイルの compute.platform.nutanix.dataDisks
パラメーターを使用して、複数のディスクをコンピュートノードにアタッチします。
詳細は、Nutanix のインストール設定パラメーター を参照してください。
1.3.7.4. 中央スペインリージョンの Azure にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
中央スペインリージョン (spaincentral)
の Azure に OpenShift Container Platform クラスターをインストールできるようになりました。
詳細は、サポート対象の Azure リージョン を参照してください。
1.3.7.5. マルチアーキテクチャーコンピュートマシンの設定をサポートするクラスターのインストール リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、マルチアーキテクチャーコンピュートマシンの設定をサポートする Amazon Web Services (AWS) クラスターと Google Cloud Platform (GCP) クラスターをインストールできます。クラスターのインストール時に、次の方法でコントロールプレーンとコンピュートマシンに異なる CPU アーキテクチャーを指定できます。
- 64 ビット x86 コンピュートマシンと 64 ビット ARM コントロールプレーンマシン
- 64 ビット ARM コンピュートマシンと 64 ビット x86 コントロールプレーンマシン
マルチアーキテクチャーコンピュートマシンを備えた OpenShift Container Platform クラスターは、さまざまなアーキテクチャーのコンピュートマシンをサポートします。詳細は、以下のドキュメントを参照してください。
1.3.7.6. Flow Virtual Networking を使用した Nutanix へのクラスターのインストール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、Flow Virtual Networking を有効にして Nutanix にクラスターをインストールできます。Flow Virtual Networking は、Nutanix AHV クラスター向けのソフトウェア定義ネットワークソリューションです。物理ネットワークとは別の VPC、サブネット、その他の仮想コンポーネントを使用して、マルチテナント分離、セルフサービスプロビジョニング、IP アドレスの保持を実現します。このインストールを実行するには、インストールする前に Nutanix AHV 環境で Flow Virtual Networking を有効にしてください。
詳細は、Flow Virtual Networking の概要 を参照してください。
1.3.7.7. Microsoft Azure インストールで Terraform を Cluster API に置き換え リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、インストールプログラムは Terraform の代わりに Cluster API を使用して、Azure へのインストール中にクラスターインフラストラクチャーをプロビジョニングします。
Terraform の置き換えにより、権限が制限されたサービスプリンシパルを使用する場合は、次の権限が必要になります。
-
Microsoft.Network/loadBalancers/inboundNatRules/read
-
Microsoft.Network/loadBalancers/inboundNatRules/write
-
Microsoft.Network/loadBalancers/inboundNatRules/join/action
-
Microsoft.Network/loadBalancers/inboundNatRules/delete
-
Microsoft.Network/routeTables/read
-
Microsoft.Network/routeTables/write
-
Microsoft.Network/routeTables/join/action
必要な権限の詳細は、installer-provisioned infrastructure に必要な Azure 権限 を参照してください。
1.3.7.8. 既存のサービスアカウントを使用して Google Cloud Platform にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
この更新により、既存のサービスアカウントを使用して GCP にクラスターをインストールできるようになり、インストールプログラムが使用するサービスアカウントに付与する権限を最小限に抑えることができます。使用するサービスアカウントは、install-config.yaml
ファイルの compute.platform.gcp.serviceAccount
および controlPlane.platform.gcp.serviceAccount
パラメーターで指定できます。詳細は、GCP で使用可能なインストール設定パラメーター を参照してください。
1.3.7.9. 既存の IAM プロファイルを使用して AWS にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、既存のアイデンティティーおよびアクセス管理 (IAM) インスタンスプロファイルを使用して、Amazon Web Services (AWS) に OpenShift Container Platform をインストールできます。詳細は、オプションの AWS 設定パラメーター を参照してください。
1.3.7.10. N4 マシンシリーズを使用して GCP にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、コンピュートまたはコントロールプレーンマシン用の N4 マシンシリーズ を使用して、GCP にクラスターをデプロイできます。N4 マシンシリーズでサポートされているディスクタイプは、hyperdisk-balanced
です。詳細は、GCP のインストール設定パラメーター を参照してください。
1.3.7.11. Google Cloud Platform (GCP) インストールで Terraform を Cluster API に置き換え リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、インストールプログラムは Terraform の代わりに Cluster API を使用して、GCP へのインストール中にクラスターインフラストラクチャーをプロビジョニングします。
1.3.7.12. RHOSP の 3 ノードクラスターサポート リンクのコピーリンクがクリップボードにコピーされました!
installer-provisioned infrastructure への 3 ノードクラスターのデプロイが、Red Hat OpenStack Platform (RHOSP) でサポートされるようになりました。
詳細は、OpenStack に 3 ノードクラスターをインストールする を参照してください。
1.3.7.13. ローカルディスクにルートボリュームと etcd を備えた Red Hat OpenStack Platform (RHOSP) をデプロイする (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
この一般提供機能を使用して、Day 2 デプロイメントとして、etcd をルートボリューム (Cinder) から専用のエフェメラルローカルディスクに移動できるようになりました。
詳細は、ローカルディスク上の rootVolume および etcd を使用した OpenStack へのデプロイ を参照してください。
1.3.8. Operator ライフサイクル リンクのコピーリンクがクリップボードにコピーされました!
1.3.8.1. Operator Lifecycle Manager (OLM) v1 の新しいガイドの場所とリリースノートのセクション (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 以降の OLM v1 に関するリリースノート (およびこのリリースから使用する新しいガイドの場所) は、拡張機能 (OLM v1) の新機能と機能強化のセクションを参照してください。
この「Operator ライフサイクル」セクションでは、引き続き今後のリリースにおける既存 OLM の新機能と拡張機能を説明します。
1.3.8.2. 非推奨化された Operator に関する Web コンソールの警告 リンクのコピーリンクがクリップボードにコピーされました!
カタログ内の Operator に対して非推奨のパッケージ、チャネル、またはバージョンが定義されている場合、OpenShift Container Platform Web コンソールは、OperatorHub のインストール前のページとインストール後のページの両方で、カスタムの非推奨メッセージを含め、Operator の影響を受ける要素に対する警告バッジを表示するようになりました。
Operator カタログの非推奨スキーマの詳細は、Operator Framework パッケージ形式 → スキーマ → olm.deprecations スキーマ を参照してください。
1.3.9. Operator の開発 リンクのコピーリンクがクリップボードにコピーされました!
1.3.9.1. クラウドプロバイダー上の Operator のトークン認証: GCP Workload Identity リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Operator Lifecycle Manager (OLM) によって管理される Operator は、GCP Workload Identity 用に設定された Google Cloud Platform (GCP) クラスター上で実行される場合、トークン認証をサポートできます。Cloud Credential Operator (CCO) を更新すると、Operator の作成者が Operator による GCP Workload Identity のサポートを有効にしている場合に限り、特定の短期認証情報の半自動プロビジョニングが可能になります。
詳細は、GCP Workload Identity を使用した OLM 管理 Operator の CCO ベースのワークフロー を参照してください。
1.3.10. OpenShift CLI (oc) リンクのコピーリンクがクリップボードにコピーされました!
1.3.10.1. oc-mirror に HyperShift KubeVirt CoreOS コンテナーを追加 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、OpenShift Container Platform リリースペイロードのミラーリング時に、oc-mirror に HyperShift KubeVirt プロバイダーの Red Hat Enterprise Linux CoreOS (RHCOS) イメージが含まれるようになりました。
KubeVirt Container RHCOS を展開するには、imageSetConfig.yaml
ファイルで、デフォルトで false に設定されている kubeVirtContainer
フラグを true
に設定する必要があります。これにより、ホストされたクラスターのノードとして機能する KubeVirt 仮想マシンに必要なイメージが組み込まれるため、非接続環境のサポートが保証されます。
1.3.11. Machine Config Operator リンクのコピーリンクがクリップボードにコピーされました!
1.3.11.1. MCO でサポートされるコントロールプレーン TLS セキュリティープロファイル リンクのコピーリンクがクリップボードにコピーされました!
Machine Config Operator (MCO) とマシン設定サーバーは、コントロールプレーンコンポーネント用に設定された TLS セキュリティープロファイルを使用するようになりました。詳細は、コントロールプレーンの TLS セキュリティープロファイルの設定 を参照してください。
1.3.11.2. AWS 用のブートイメージの更新をサポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
ブートイメージの更新が、Amazon Web Services (AWS) クラスターのテクノロジープレビュー機能としてサポートされるようになりました。この機能を使用すると、クラスターを更新するたびにノードのブートイメージが更新されるようにクラスターを設定できます。デフォルトでは、クラスター更新時にクラスター内のブートイメージは更新されません。詳細は、ブートイメージの更新 を参照してください。
1.3.11.3. GA にプロモートされた GCP クラスターのブートイメージの更新 リンクのコピーリンクがクリップボードにコピーされました!
Google Cloud Platform (GCP) クラスターの GA に、ブートイメージの更新がプロモートされました。詳細は、ブートイメージの更新 を参照してください。
1.3.11.4. node disruption policy が GA にプロモート リンクのコピーリンクがクリップボードにコピーされました!
node disruption policy 機能が GA にプロモートされました。node disruption policy を使用すると、ワークロードをほとんど、またはまったく中断することなく、一連の Ignition 設定オブジェクトの変更を定義できます。詳細は、node disruption policy を使用してマシン設定の変更による停止を最小限に抑える を参照してください。
1.3.12. マシン管理 リンクのコピーリンクがクリップボードにコピーされました!
1.3.12.1. AWS プレイスメントグループパーティション番号のサポート リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Amazon Web Services (AWS) 上の OpenShift Container Platform の MachineSet
の placementGroupPartition
フィールドが導入されました。この機能を使用すると、既存のプレイスメントグループ内のパーティション番号を指定できるため、インスタンスの正確な割り当てが可能になり、フォールトトレランスが向上します。詳細は、マシンセットを使用して Elastic Fabric Adapter インスタンスのプレイスメントグループにマシンを割り当てる を参照してください。
1.3.12.2. マシンセットを使用した Capacity Reservation の設定 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform リリース 4.17 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。
1.3.13. モニタリング リンクのコピーリンクがクリップボードにコピーされました!
このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。
1.3.13.1. モニタリングスタックコンポーネントおよび依存関係の更新 リンクのコピーリンクがクリップボードにコピーされました!
このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。
- Alertmanager 0.27.0 への更新
- Prometheus Operator 0.75.2 への更新
- Prometheus 2.53.1 への更新
- prom-label-proxy 0.11.0 への更新
- kube-state-metrics 2.13.0 への更新
- node-exporter 1.8.2 への更新
- Thanos 0.35.1 への更新
1.3.13.2. アラートルールの変更 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。
-
PrometheusKubernetesListWatchFailures
アラートを追加しました。これは、サイレントサービスディスカバリーの失敗につながる可能性のある、到達不能 API や権限の問題などの Prometheus および Kubernetes API 障害をユーザーに警告します。
1.3.13.3. ユーザー定義プロジェクトのスクレイピング時のジッターを許容するように Prometheus を更新 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、ユーザー定義プロジェクトを監視するための Prometheus 設定で、スクレイピング時のジッターが許容されるようになりました。この更新により、データストレージのチャンク圧縮が最適ではない監視デプロイメントのデータ圧縮が最適化され、これらのデプロイメントの時系列データベースによって使用されるディスク領域が削減されます。
1.3.13.4. Network Observability Operator リンクのコピーリンクがクリップボードにコピーされました!
Network Observability Operator は、OpenShift Container Platform マイナーバージョンのリリースストリームとは独立して更新をリリースします。更新は、現在サポートされているすべての OpenShift Container Platform 4 バージョンでサポートされている単一のローリングストリームを介して使用できます。Network Observability Operator の新機能、機能拡張、バグ修正に関する情報は、Network Observability リリースノート を参照してください。
1.3.14. Nodes リンクのコピーリンクがクリップボードにコピーされました!
1.3.14.1. 新しい CRIO コマンドの動作 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 以降では、ノードが再起動されると、crio wipe
コマンドが CRI-O バイナリーが正常に終了したかどうかを確認します。正常に終了しなかったイメージは破損していると判断され、削除されます。この動作により、半分だけプルされたイメージやその他の同期されていないファイルが原因で CRI-O が起動に失敗することがなくなります。OpenShift Container Platform 4.15 および 4.16 では、ノードが再起動されると crio wipe
コマンドがすべてのイメージを削除していました。crio wipe
コマンドの新しい動作により、ノードの再起動時にイメージが破損するリスクを軽減しながら効率を高めることができます。
1.3.14.2. must-gather コマンドに新しいフラグを追加 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform リリース 4.17 では、収集される情報の期間を制限するために oc adm must-gather
コマンドで使用する 2 つの新しいフラグが追加されました。一度に使用できるのは、次のフラグのうち 1 つだけです。プラグインはこれらのフラグをサポートすることが推奨されますが、必須ではありません。
-
--since
: 5 秒、2 分、3 時間などの相対期間よりも新しいログのみを返します。デフォルトではすべてのログが返されます。 -
--since-time
: RFC3339 形式で表される特定の日付以降のログのみを返します。デフォルトではすべてのログが返されます。
oc adm must-gather command
で使用する全フラグのリストは、Must-gather フラグ を参照してください。
1.3.14.3. Pod で Linux ユーザー名前空間をサポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform リリース 4.17 では、Linux ユーザー名前空間への Pod とコンテナーのデプロイがサポートされるようになりました。Pod とコンテナーを個別のユーザー名前空間で実行すると、侵害されたコンテナーから他の Pod やノード自体に及ぶ可能性のあるいくつかの脆弱性を軽減できます。詳細は、Linux ユーザー名前空間での Pod の実行 を参照してください。
1.3.14.4. CRI-O メトリクスポートが TLS を使用 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform モニタリングでは、TLS でバックアップされたエンドポイントを使用して CRI-O コンテナーのランタイムメトリクスを取得するようになりました。これらの証明書は、ユーザーではなく、システムによって管理されます。OpenShift Container Platform モニタリングクエリーが新しいポートに更新されました。モニタリングで使用される証明書の詳細は、モニタリングおよび OpenShift Logging Operator コンポーネントの証明書 を参照してください。
1.3.14.5. オンプレミスクラスターへのコンピュートノードの追加 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、OpenShift CLI (oc
) を使用してコンピュートノードを追加し、ISO イメージを生成できます。その後、このイメージを使用して、ターゲットクラスター内の 1 つ以上のノードを起動できます。このプロセスは、クラスターのインストール方法に関係なく使用できます。
詳細は、オンプレミスクラスターへのワーカーノードの追加 を参照してください。
1.3.15. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
1.3.15.1. PTP グランドマスタークロックとしての Dual-NIC Intel E810 Logan Beach リンクのコピーリンクがクリップボードにコピーされました!
linuxptp
サービスを、デュアル Intel E810 Logan Beach ネットワークインターフェイスコントローラー (NIC) のグランドマスタークロック (T-GM) として設定できるようになりました。次のデュアル E810 NIC の T-GM として linuxptp
サービスを設定できます。
- Intel E810-XXVDA4T Westport Channel NIC
- Intel E810-CQDA2T Logan Beach NIC
ホストシステムクロックは、Global Navigation Satellite Systems (GNSS) タイムソースに接続された NIC から同期されます。2 つ目の NIC は、GNSS に接続されている NIC によって提供される 1PPS タイミングの出力に同期されます。詳細は、デュアル E810 NIC のグランドマスタークロックとして linuxptp サービスを設定する を参照してください。
1.3.15.2. 新しいクラスターのマスカレードサブネットの変更 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 以降のバージョンでは、クラスターはデフォルトのマスカレードサブネットとして、IPv4 の場合は 169.254.0.0/17、IPv6 の場合は fd69::/112 を使用します。ユーザーはこれらの範囲を避ける必要があります。アップグレードされたクラスターの場合は、デフォルトのマスカレードサブネットに変更がありません。Day 2 オペレーションとしてマスカレードサブネットを変更する方法は、Day 2 オペレーションとして OVN-Kubernetes マスカレードサブネットを設定する を参照してください。
1.3.15.3. SR-IOV ネットワークメトリクスエクスポーターを有効にする リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、OpenShift Container Platform Web コンソールを使用して Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) メトリクスをクエリーし、SR-IOV Pod のネットワークアクティビティーを監視できます。Web コンソールを使用して SR-IOV VF メトリクスをクエリーすると、SR-IOV ネットワークメトリクスエクスポーターは、VF が接続されている Pod の名前と namespace とともに、VF ネットワーク統計を取得して返します。
詳細は、SR-IOV ネットワークメトリクスエクスポーターの有効化 を参照してください。
1.3.15.4. Border Gateway Protocol の MetalLB 更新 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、MetalLB に Border Gateway Protocol (BGP) ピアカスタムリソース用の新しいフィールドが含まれています。dynamicASN
フィールドを使用して、BGP セッションのリモートエンドに使用する自律システム番号 (ASN) を検出できます。これは、spec.peerASN
フィールドに ASN を明示的に設定する代わりに使用できます。
1.3.15.5. Kubernetes NMState Operator 用の Microsoft Azure リンクのコピーリンクがクリップボードにコピーされました!
Red Hat では、Microsoft Azure 上で Kubernetes NMState Operator を使用するためのサポートが提供されていますが、その機能は限られています。サポートは、インストール後のタスクとしてシステム上の DNS サーバーを設定することに限定されています。
詳細は、Kubernetes NMState Operator について を参照してください。
1.3.15.6. Kubernetes NMState Operator によって収集されたメトリクスの表示 リンクのコピーリンクがクリップボードにコピーされました!
Kubernetes NMState Operator である kubernetes-nmstate-operator
は、kubernetes_nmstate_features_applied
コンポーネントからメトリクスを収集し、すぐに使用できるメトリクスとして公開できます。これらのメトリクスは、Administrator および Developer パースペクティブを使用して表示できます。
詳細は、Kubernetes NMState Operator について を参照してください。
1.3.15.7. 新しい PTP 高速イベント REST API バージョン 2 が使用可能に リンクのコピーリンクがクリップボードにコピーされました!
新しい PTP 高速イベント O-RAN リリース 3 準拠 REST API バージョン 2 が使用可能になりました。これで、PTP Operator が管理する Pod からホストハードウェア PTP イベントを直接受信する PTP イベントコンシューマーアプリケーションを開発できるようになりました。
PTP イベント REST API v1 および PTP イベントコンシューマーアプリケーションサイドカーは非推奨になりました。
O-RAN O-Cloud Notification API Specification for Event Consumers 3.0 では、リソースは通知を生成するサブシステムの階層パスとして定義されています。PTP イベント REST API v2 には、リソースパスに含まれるすべての下位階層リソースに対するグローバルサブスクリプションがありません。利用可能なさまざまなイベントタイプのコンシューマーアプリケーションを、個別にサブスクライブします。
詳細は、REST API v2 を使用した PTP イベントコンシューマーアプリケーションの開発 を参照してください。
1.3.15.8. PTP グランドマスタークロックの自動うるう秒処理 リンクのコピーリンクがクリップボードにコピーされました!
PTP Operator は、Global Positioning System (GPS) のアナウンスを使用して、うるう秒ファイルを自動的に更新するようになりました。
うるう秒情報は、openshift-ptp
namespace の leap-configmap
という名前の自動生成された ConfigMap
リソースに保存されます。
詳細は、PTP グランドマスタークロックの動的うるう秒処理の設定 を参照してください。
1.3.15.9. SR-IOV デバイスの NIC パーティショニング (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
この更新により、インストール時に Single Root I/O Virtualization (SR-IOV) デバイスの NIC パーティション設定を有効にする機能が一般提供されました。
詳細は、SR-IOV デバイスの NIC パーティション設定 を参照してください。
1.3.15.10. SR-IOV VF のホストネットワーク設定 (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
この更新により、既存クラスター内の Single Root I/O Virtualization (SR-IOV) ネットワーク Virtual Function のホストネットワーク設定を更新する機能が一般提供されました。
詳細は、Virtual Function のノードネットワーク設定ポリシー を参照してください。
1.3.15.11. ユーザー定義のネットワークセグメンテーション (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、UserDefinedNetwork
(UDN) カスタムリソース定義 (CRD) のテクノロジープレビュー機能を使用して、複数のネットワークを作成し、それらをワークロードのプライマリーネットワークまたはセカンダリーネットワークとして宣言できます。UDN を使用すると、複雑なネットワークポリシーを設定および管理することなく、namespace を分離できます。
詳細は、ユーザー定義ネットワークについて を参照してください。
1.3.15.12. CoreDNS をバージョン 1.11.3 に更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 には、CoreDNS バージョン 1.11.3 が含まれるようになりました。
1.3.15.13. eBPF manager Operator (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビュー機能である eBPF manager Operator を使用すると、eBPF プログラムを安全にデプロイおよび管理できます。これにより、OpenShift Container Platform クラスターで容易に eBPF プログラムを安全にロード、アンロード、変更、監視できます。bpfman Operator のデプロイの詳細は、eBPF Manager Operator について を参照してください。
1.3.15.14. Ingress Node Firewall Operator の eBPF プログラムサポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
テクノロジープレビュー機能として、Ingress Node Firewall Operator の eBPF プログラムを安全に管理できます。この機能を使用するには、動揺にテクノロジープレビュー機能として使用できる eBPF manager Operator をインストールする必要があります。詳細は、Ingress Node Firewall Operator の統合 を参照してください。
1.3.15.15. MetalLB の変更 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、MetalLB はデフォルトのバックエンドとして FRR-K8s
を使用します。以前は、これはテクノロジープレビューとして使用できるオプション機能でした。詳細は、MetalLB と FRR-K8s の統合の設定 を参照してください。
MetalLB には、Border Gateway Protocol (BGP) ピアカスタムリソース (connectTime
) の新しいフィールドも含まれています。このフィールドを使用して、近隣への接続の試行間隔として BGP が待機する時間を指定できます。詳細は、BGP ピアカスタムリソースについて を参照してください。
1.3.15.16. vfio-pci SR-IOV デバイスの MTU の公開 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、vfio-pci
ドライバーを使用する Virtual Function の最大転送単位 (MTU) が、ネットワークステータス Pod アノテーションとコンテナー内で使用可能になりました。
詳細は、vfio-pci SR-IOV デバイスの MTU を Pod に公開する を参照してください。
1.3.15.17. MetalLB メトリクス命名の更新 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、MetalLB BGP および BFD メトリクスの命名規則が更新されました。
-
BGP メトリクスの命名は、
metallb_bgp_<metric_name>
からfrrk8s_bgp_<metric_name>
に更新されました。 -
BFD メトリクスの命名は、
metallb_bfd_<metric_name>
からfrrk8s_bfd_<metric_name>
に更新されました。
すべてのメトリクスを新しい形式で表示するには、BGP および BFD の MetalLB メトリクス を参照してください。
1.3.16. レジストリー リンクのコピーリンクがクリップボードにコピーされました!
1.3.16.1. S3 レジストリーストレージの新しい chunkSizeMiB 設定パラメーター リンクのコピーリンクがクリップボードにコピーされました!
S3 API 互換のバックエンドストレージを使用したデプロイメントで、新しいオプションの設定パラメーター chunkSizeMiB
が利用できるようになりました。設定すると、S3 API のマルチパートアップロードチャンクのサイズが決まります。デフォルト値は 10
MiB で、最小値は 5
MiB です。
詳細は、AWS S3 の Image Registry Operator 設定パラメーター を参照してください。
1.3.17. Red Hat Enterprise Linux CoreOS (RHCOS) リンクのコピーリンクがクリップボードにコピーされました!
1.3.17.1. RHCOS が RHEL 9.4 を使用 リンクのコピーリンクがクリップボードにコピーされました!
RHCOS は、OpenShift Container Platform 4.17 で Red Hat Enterprise Linux (RHEL) 9.4 パッケージを使用します。これらのパッケージにより、OpenShift Container Platform インスタンスが最新の修正、機能、機能拡張、ハードウェアサポート、およびドライバーの更新を確実に受け取ることができます。
1.3.17.2. DNF パッケージマネージャーのサポート リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、DNF を使用して、カスタマイズされた Red Hat Enterprise Linux CoreOS (RHCOS) ビルドに追加のパッケージをインストールできるようになりました。詳細は、Red Hat Enterprise Linux CoreOS (RHCOS) イメージの階層化 を参照してください。
1.3.18. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
1.3.18.1. AWS EFS CSI ストレージ使用状況メトリクスの一般提供を開始 リンクのコピーリンクがクリップボードにコピーされました!
Amazon Web Services (AWS) Elastic File Service (EFS) の使用状況メトリクスを使用すると、EFS ボリュームが使用している容量を監視できます。この機能は一般提供されています。
これらのメトリクスをオンにすると、CSI ドライバーがボリューム全体を調べるため、パフォーマンスが低下する可能性があります。したがって、このオプションはデフォルトで無効になります。管理者は、この機能を明示的に有効にする必要があります。
詳細は、AWS EFS ストレージの CSI 使用状況メトリクス を参照してください。
1.3.18.2. 不正なボリュームモード変換の防止機能の一般提供を開始 リンクのコピーリンクがクリップボードにコピーされました!
以前は、スナップショットの作成元であるボリューム (ファイルシステムまたは raw ブロック) のモードが、新しく作成されたボリュームのモードと一致するか検証されていませんでした。そのためセキュリティーギャップが生じ、悪意のあるユーザーがホストオペレーティングシステムの未知の脆弱性を悪用できる可能性がありました。
ただし、一部のユーザーには、このような変換の実行を必要とする正当な理由があります。この機能を使用することで、クラスター管理者はそのための権限 (VolumeSnapshotContents objects
に対して更新またはパッチ操作を実行する機能) を、バックアップベンダーなどの信頼済みユーザーまたはアプリケーションにのみ提供できます。
ボリュームモードを変換するには、認可済みユーザーがスナップショットソースの VolumeSnapshotContent の snapshot.storage.kubernetes.io/allow-volume-mode-change: "true"
を変更する必要があります。
これは、一般提供された機能としてサポートされています。
1.3.18.3. GCP Filestore におけるリソースの自動削除機能の一般提供を開始 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform の以前のバージョンでは、クラスターを破棄しても、Google Compute Platform (GCP) Filestore Storage がそのクラスターに属するクラウドリソースをすべて削除することはありませんでした。そのため、クラスターを破棄する前に、Filestore ストレージクラスを使用していたすべての永続ボリューム要求 (PVC) を手動で削除する必要がありました。
OpenShift Container Platform 4.17 では、クラスターを破棄するときに、通常は OpenShift Container Platform インストーラーがそのクラスターに属するすべてのクラウドリソースを削除するため、PVC を手動で削除する必要はありません。ただし、Google Compute Platform (GCP) Filestore リソースの特殊な性質により、自動消去プロセスではすべてのリソースが削除されない場合がまれに発生します。これは、一般提供された機能としてサポートされています。
詳細は、クラスターと GCP Filestore の破棄 を参照してください。
1.3.18.4. Azure File CSI がスナップショットをサポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、Microsoft Azure File Container Storage Interface (CSI) Driver Operator のボリュームスナップショットサポートが導入されました。これは、テクノロジープレビュー機能としてサポートされます。
詳細は、OpenShift Container Platform でサポートされる CSI ドライバー および CSI ボリュームスナップショット を参照してください。
1.3.18.5. vSphere CSI の複数の vCenter サポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform v4.17 では、複数の vSphere クラスター (vCenter) をまたいで OpenShift Container Platform をデプロイする機能が導入されました。これはテクノロジープレビュー機能としてサポートされています。
複数の vCenter は、インストール時にのみ設定できます。サポートされる vCenter クラスターの最大数は 3 です。
詳細は、vSphere CSI の複数の vCenter サポート および vSphere のインストール設定パラメーター を参照してください。
1.3.18.6. vSphere でのストレージの無効化と有効化 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
場合によって、クラスター管理者は Day 2 運用として VMware vSphere Container Storage Interface (CSI) ドライバーを無効にし、vSphere CSI ドライバーが vSphere セットアップと接続されないようにする必要があります。この機能は、テクノロジープレビューレベルでサポートされています。
詳細は、vSphere でのストレージの無効化と有効化 を参照してください。
1.3.18.7. RWX/RWO SELinux Mount (開発者プレビュー) リンクのコピーリンクがクリップボードにコピーされました!
ボリュームに多数のファイルが含まれている場合、Pod の起動に非常に長い時間がかかることがあります。SELinux の制限を維持しながら SELinux のラベル付け問題を回避するために、ReadWriteMany/ReadWriteOnce (RWX/RWO) SELinux Mount 機能を有効にできます。RWX/RWO SELinux Mount 機能は、開発者プレビュー機能であることに注意してください。Red Hat はこれをサポートしていません。実稼働環境や長期にわたって保守する予定のクラスターでこの機能セットを有効にしないでください。
RWX/RWO SELinux Mount は、開発者プレビュー機能としてのみ使用できます。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。開発者プレビュー機能は、実稼働ワークロードまたはビジネスクリティカルなワークロードには使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。
RWX/RWO SELinux Mount 機能の詳細 (有効にする方法を含む) は、RWX/RWO SELinux Mount feature Knowledge Centered Service article を参照してください。
1.3.18.8. cns-migration を使用してデータストア間で CNS ボリュームを移行する (開発者プレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、現在のデータストアで容量が不足しつつある場合、またはよりパフォーマンスの高いデータストアに移行する場合は、データストア間でボリュームを移行できます。これは開発者プレビュー機能であることに注意してください。Red Hat ではサポートされていません。
データストア間での CNS ボリュームの移行は、開発者プレビュー機能としてのみ使用できます。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。開発者プレビュー機能は、実稼働ワークロードまたはビジネスクリティカルなワークロードには使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。
cns-migration の詳細は、データストア間での CNS ボリュームの移動 を参照してください。
1.3.18.9. Google Secret Manager が Secrets Store CSI Driver Operator で使用可能に (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
Secrets Store CSI Driver Operator を使用して、Google Secret Manager から OpenShift Container Platform 上の Container Storage Interface (CSI) ボリュームにシークレットをマウントできるようになりました。Secrets Store CSI Driver Operator は、テクノロジープレビュー機能として利用できます。
使用可能なシークレットストアプロバイダーの完全なリストは、シークレットストアプロバイダー を参照してください。
Secrets Store CSI Driver Operator を使用して Google Secret Manager からシークレットをマウントする方法は、Google Secret Manager からシークレットをマウントする を参照してください。
1.3.19. スケーラビリティーおよびパフォーマンス リンクのコピーリンクがクリップボードにコピーされました!
1.3.19.1. Kernel Module Management Operator リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、ファームウェア検索パスが更新され、指定されたパスの内容を、worker.setFirmwareClassPath
で指定されたパス (デフォルト: /var/lib/firmware
) にコピーするようになりました。詳細は、Module CR の例 を参照してください。
1.3.19.2. etcd のノードスケーリング リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、クラスターがベアメタルプラットフォームにインストールされている場合、インストール後のタスクとしてクラスターコントロールプレーンを最大 5 ノードまで拡張できます。etcd Operator は、追加のコントロールプレーンノードに応じてスケーリングします。詳細は、etcd によるノードのスケーリング を参照してください。
1.3.19.3. AMD EPYC Zen 4 CPU を搭載したコンピュートノードのサポート リンクのコピーリンクがクリップボードにコピーされました!
リリース 4.17.10 以降では、PerformanceProfile
カスタムリソース (CR) を使用して、AMD EPYC Zen 4 CPU (Genoa および Bergamo など) を搭載したマシンでコンピュートノードを設定できます。単一の NUMA ドメイン (NPS=1) 設定のみがサポートされます。現在、AMD では Pod ごとの電源管理はサポートされていません。
1.3.20. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
1.3.20.1. 署名者証明書の自動ローテーション リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、すべての etcd
証明書が新しい namespace openshift-etcd
からのものです。新しい署名者証明書の有効期限が近づくと、次のアクションが発生します。
- 署名者証明書の自動ローテーションが有効になります。
- 証明書バンドルが更新されます。
- すべての証明書が、新しい署名者で再生成されます。
署名者証明書の手動ローテーションは、特定のシークレットを削除し、ステータス Pod のロールアウトが完了するまで待つことで引き続きサポートされます。
1.3.20.2. Sigstore 署名イメージ検証 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、テクノロジープレビュークラスターは quay.io/openshift-release-dev/ocp-release
リポジトリーを参照するプル仕様を使用して取得されたイメージを、Sigstore 署名を使用して検証します。
現在、イメージをミラーリングする場合は、quay.io/openshift-release-dev/ocp-release:<release_image_digest_with_dash>.sig
Sigstore 署名もミラーリングしなければ、イメージ検証は成功しません。
1.3.21. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
1.3.21.1. OpenShift Lightspeed Operator が Web コンソールで使用可能に リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.16 以降では、OpenShift Lightspeed Operator を Web コンソールで使用できるようになりました。このリリースでは、OpenShift Lightspeed を見つけやすくするためのホバーボタンが追加されました。ホバーボタンをクリックすると、クラスターで OpenShift Lightspeed を有効にしてインストールする方法を説明するチャットウィンドウが表示されます。デフォルトのユーザー設定を変更すると、OpenShift Lightspeed ボタンを非表示にできます。
1.3.21.2. 管理者パースペクティブ リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Web コンソールの Administrator パースペクティブに次の更新が導入されています。
- 非推奨の Operator は、インストール前後に非推奨であることを示す警告と共に OperatorHub に表示されます。
-
MachineConfig
オブジェクトの設定ファイルの内容は、手動で内容を取得しなくても確認できます。 - クラスターが Workload Identity Foundation (WIF) を備えた Google Cloud Platform (GCP) 上にある場合、Operator details ページと Operator installation ページにアラートが追加されました。
-
ShipWright
BuildStrategy
のページが、ClusterBuildStrategy
およびBuildStrategy
タブと併せて Shipwright ページに追加されました。
1.3.21.2.1. 動的プラグインを使用して Create project モーダルをカスタマイズ リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは新しい拡張ポイントが追加されたため、動的プラグインの作成者は、デフォルトの Create Project モーダルの代わりにレンダリングされるコンポーネントを渡すことができます。
OpenShift Container Platform コンソールの動的プラグイン SDK 拡張の詳細は、動的プラグイン拡張タイプ を参照してください。
1.3.21.2.2. Web コンソールで外部 OpenID Connect (OIDC) トークン発行者が機能可能に リンクのコピーリンクがクリップボードにコピーされました!
この更新により、内部の oauth-server
リソースと oauth-apiserver
リソースが削除され、外部の OpenID Connect (OIDC) 発行者に置き換えられた場合でも、Web コンソールが期待どおりに動作するようになりました。
1.3.21.3. Developer パースペクティブ リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Web コンソールの 開発者 パースペクティブに次の更新が導入されています。
- いずれかの追加フローを使用して新しいデプロイメントを作成すると、Import from Git または Container images がサイドバーで自動的に開きます。
- OpenShift Container Platform がタイプを識別できない場合でも、リストを使用せずに目的の Git Type を容易に選択できます。
- Import from Git は、GitHub の代替であるオープンソースの GitEA をサポートします。
-
PodDisruptionBudget
制限に達すると、Topology ページに警告が表示されます。 - Import from Git フローを使用してアプリケーションをインポートする場合、S2I、buildpack、buildah ストラテジーなどの Shipwright Build ストラテジーを使用してイメージをビルドできます。
1.4. 主な技術上の変更点 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、以下の注目すべき技術的な変更点が加えられています。
Operator SDK 1.36.1
OpenShift Container Platform 4.17 は Operator SDK 1.36.1 をサポートします。この最新バージョンのインストール、または最新バージョンへの更新は、Operator SDK CLI のインストール を参照してください。
Operator SDK 1.36.1 は Kubernetes 1.29 をサポートし、Red Hat Enterprise Linux (RHEL) 9 ベースイメージを使用します。
Operator SDK 1.31.0 で以前に作成または保守された Operator プロジェクトがある場合は、Operator SDK 1.36.1 との互換性を維持するためにプロジェクトを更新します。
kube-apiserver のループバック証明書の有効期間が 3 年に延長される
以前は、Kubernetes API Server の自己署名ループバック証明書が 1 年で期限切れになりました。このリリースにより、証明書の有効期限が 3 年に延長されました。
1.5. 非推奨の機能と削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。
非推奨の機能は依然として OpenShift Container Platform に含まれており、引き続きサポートされますが、この製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。OpenShift Container Platform 4.17 内で非推奨化および削除された主な機能の最新のリストは、以下の表を参照してください。非推奨となり、削除された機能の詳細は、表の後に記載されています。
次の表では、機能は次のステータスでマークされています。
- 利用不可
- テクノロジープレビュー
- 一般提供
- 非推奨
- 削除済み
ベアメタルモニタリングの非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Bare Metal Event Relay Operator | 削除済み | 削除済み | 削除済み |
インストールに関する非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Cluster Samples Operator | 一般提供 | 非推奨 | 非推奨 |
インストールに関する非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
| 非推奨 | 非推奨 | 非推奨 |
| 非推奨 | 非推奨 | 非推奨 |
RHOSP の | 非推奨 | 非推奨 | 非推奨 |
RHOSP の | 非推奨 | 非推奨 | 非推奨 |
installer-provisioned infrastructure クラスターにおける | 非推奨 | 非推奨 | 非推奨 |
パッケージベースの RHEL コンピュートマシン | 一般提供 | 非推奨 | 非推奨 |
Amazon Web Services (AWS) の | 一般提供 | 非推奨 | 非推奨 |
Amazon Web Services (AWS)、VMware vSphere、Nutanix 向け Terraform インフラストラクチャープロバイダー | 一般提供 | 削除済み | 削除済み |
installer-provisioned infrastructure を使用した Alibaba Cloud へのクラスターのインストール | テクノロジープレビュー | 削除済み | 削除済み |
AWS Outposts 内のコンピュートノードを使用して AWS にクラスターをインストール | 非推奨 | 非推奨 | 非推奨 |
Operator のライフサイクルと開発に関する非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Operator SDK | 一般提供 | 非推奨 | 非推奨 |
Ansible ベースの Operator プロジェクト用のスキャフォールディングツール | 一般提供 | 非推奨 | 非推奨 |
Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 一般提供 | 非推奨 | 非推奨 |
Go ベースの Operator プロジェクト用のスキャフォールディングツール | 一般提供 | 非推奨 | 非推奨 |
ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール | テクノロジープレビュー | 非推奨 | 非推奨 |
Java ベースの Operator プロジェクト用のスキャフォールディングツール | テクノロジープレビュー | 非推奨 | 非推奨 |
Platform Operator | テクノロジープレビュー | 削除済み | 削除済み |
プレーンバンドル | テクノロジープレビュー | 削除済み | 削除済み |
Operator カタログの SQLite データベース形式 | 非推奨 | 非推奨 | 非推奨 |
マシン管理の非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Alibaba Cloud の Machine API でのマシン管理 | テクノロジープレビュー | 削除済み | 削除済み |
Alibaba Cloud のクラウドコントローラーマネージャー | テクノロジープレビュー | 削除済み | 削除済み |
非推奨および削除された機能の監視
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
コアプラットフォームモニタリング用の専用サービスモニターを有効にする | 非推奨 | 削除済み | 削除済み |
Prometheus からリソースメトリクスをクエリーし、メトリクス API で公開する | 非推奨 | 削除済み | 削除済み |
ネットワークの非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
OpenShift SDN ネットワークプラグイン | 非推奨 | 非推奨 | 削除済み |
iptables | 非推奨 | 非推奨 | 非推奨 |
OpenShift SDN から OVN-Kubernetes への制限付きライブマイグレーション | 利用不可 | 一般提供 | 削除済み |
PTP イベント REST API v1 および PTP イベントコンシューマーアプリケーションサイドカー | 一般提供 | 一般提供 | 非推奨 |
ストレージに関する非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
FlexVolume を使用した永続ストレージ | 非推奨 | 非推奨 | 非推奨 |
AliCloud Disk CSI Driver Operator | 一般提供 | 削除済み | 削除済み |
Shared Resources CSI Driver [1] | 非推奨 | 非推奨 | 非推奨 |
- Shared Resource CSI Driver 機能は、Builds for Red Hat OpenShift 1.1 で一般提供されました。この機能は OpenShift Container Platform では非推奨になりました。この機能を使用するには、Builds for Red Hat OpenShift 1.1 以降のバージョンを使用していることを確認してください。
ノードに関する非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
| 非推奨 | 非推奨 | 非推奨 |
Kubernetes トポロジーラベル | 非推奨 | 非推奨 | 非推奨 |
Kubernetes トポロジーラベル | 非推奨 | 非推奨 | 非推奨 |
cgroup v1 | 一般提供 | 非推奨 | 非推奨 |
Web コンソールの非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Patternfly 4 | 非推奨 | 非推奨 | 非推奨 |
React Router 5 | 非推奨 | 非推奨 | 非推奨 |
ワークロードの非推奨機能と削除された機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
| 非推奨 | 非推奨 | 非推奨 |
1.5.1. 非推奨の機能 リンクのコピーリンクがクリップボードにコピーされました!
1.5.1.1. AWS パブリッククラウドにデプロイされたクラスターのコンピュートノードを AWS Outposts に拡張することの非推奨化 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、AWS パブリッククラウドにデプロイされたクラスターのコンピュートノードを AWS Outposts に拡張することが非推奨となりました。インストール後にコンピュートノードを AWS Outposts にデプロイする機能 (パブリック AWS リージョンで稼働する既存の OpenShift Container Platform クラスターの拡張機能) は、OpenShift Container Platform バージョン 4.20 のリリースで削除されます。
詳細は、AWS VPC クラスターの AWS Outpost への拡張 を参照してください。
1.5.1.2. AWS の preserveBootstrapIgnition パラメーター リンクのコピーリンクがクリップボードにコピーされました!
install-config.yaml
ファイル内の AWS の preserveBootstrapIgnition
パラメーターは非推奨になりました。代わりに bestEffortDeleteIgnition
パラメーターを使用できます。(OCPBUGS-33661)
1.5.1.3. kube-apiserver による有効なクラウド設定オブジェクトの取得不可 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 では、kube-apiserver
は有効なクラウド設定オブジェクトを取得できなくなりました。その結果、PersistentVolumeLabel
アドミッションプラグインは、正しいトポロジーを持たない、ツリー内の Google Compute Engine (GCE) 永続ディスク永続ボリューム (PD PV) を拒否します。(OCPBUGS-34544)
1.5.1.4. Patternfly 4 と React Router 5 が非推奨に リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.16 では、Patternfly 4 と React Router 5 が非推奨になりました。非推奨の静的設定は OpenShift Container Platform 4.17 でも変わりません。すべてのプラグインはできるだけ早く Patternfly 5 および React Router 6 に移行する必要があります。(OCPBUGS-34538)
1.5.2. 削除された機能 リンクのコピーリンクがクリップボードにコピーされました!
1.5.2.1. OpenShift SDN ネットワークプラグイン (削除済み) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift SDN ネットワークプラグインは 4.15 および 4.16 で非推奨になりました。このリリースでは、SDN ネットワークプラグインがサポート対象外となり、ドキュメントからコンテンツが削除されました。
1.5.2.2. RukPak の削除 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
RukPak は、OpenShift Container Platform 4.12 でテクノロジープレビュー機能として導入されました。OpenShift Container Platform 4.14 以降では、Operator Lifecycle Manager (OLM) v1 のテクノロジープレビューでコンポーネントとして使用されました。
OpenShift Container Platform 4.17 以降で RukPak は削除され、OLM v1 が依存する関連機能は他のコンポーネントに移動されました。
1.6. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
ベアメタルハードウェアのプロビジョニング
-
以前は、Redfish を使用して特定のハードウェアモデル上で RAID を設定しようとすると、エラー
The attribute StorageControllers/Name is missing from the resource
が発生する可能性がありました。この更新により、Name
フィールドは Redfish 標準で必須ではなくなったため、検証ロジックでこのフィールドが不要になりました。(OCPBUGS-38465) -
以前は、Redfish Bare Metal Operator (BMO) モジュールの iDRAC9 Redfish 管理インターフェイスの管理インターフェイスが誤って iPXE に設定されていました。これにより、エラー
Could not find the following interface in the ironic.hardware.interfaces.management entrypoint: ipxe
が発生し、Dell Remote Access Controller (iDRAC) ベースのサーバーでのデプロイメントが失敗していました。このリリースにより、この問題は解決されました。(OCPBUGS-37261)
ビルド
-
以前は、ビルドで
GIT_LFS_SKIP_SMUDGE
環境変数を設定できず、ソースコードのクローン作成時にその値を使用できませんでした。このため、LFS ファイルを含む一部の Git リポジトリーのビルドが失敗していました。このリリースでは、ビルドでこの環境変数を設定してビルドのgit clone
ステップ中に使用できるようになり、問題が解決されました。(OCPBUGS-33215) -
以前は、開発者またはクラスター管理者がプロキシー情報に小文字の環境変数名を使用した場合、これらの環境変数はビルド出力コンテナーイメージに引き継がれていました。ランタイム時にプロキシー設定がアクティブになっていたため、設定を解除する必要がありました。このリリースにより、
_PROXY
環境変数の小文字バージョンが、ビルドされたコンテナーイメージにリークされることが阻止されます。現在、buildDefaults
はビルド中にのみ保持され、ビルドプロセス用に作成された設定は、レジストリーにイメージをプッシュする前にのみ削除されます。(OCPBUGS-12699)
クラウドコンピュート
-
以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは
Provisioning
状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-1735) -
以前は、
machine-api
Operator は、ERROR
状態にあるサーバーを削除するときに反応していました。これは、サーバーがポートリストを渡さなかったために発生しました。このリリースでは、ERROR
状態のままになっているマシンを削除しても、Operator の反応は発生しません。(OCPBUGS-33806) -
以前は、権限不足により、Microsoft Azure Workload Identity クラスターで容量予約を設定できませんでした。このリリースでは、
Microsoft.Compute/capacityReservationGroups/deploy/action
権限が<infra-name>-openshift-machine-api-azure-cloud-credentials
カスタムロールのデフォルトの認証情報要求として追加され、容量予約を期待どおりに設定できるようになりました。(OCPBUGS-37154) - 以前は、クラスターオートスケーラーのオプションの内部関数が実装されていない場合、ログエントリーが繰り返し発生していました。この問題はこのリリースで解決されています。(OCPBUGS-33592)
-
以前は、再起動中のマシンに関連付けられたノードが一時的に
Ready=Unknown
のステータスになると、Control Plane Machine Set Operator でUnavailableReplicas
条件がトリガーされていました。この状態により、Operator はAvailable=False
状態になり、この状態は管理者の即時介入を必要とする機能しないコンポーネントを示しているため、アラートがトリガーされます。このアラートは、再起動中の短時間かつ予期される使用不可状態に対してトリガーされるべきではありませんでした。このリリースにより、不要なアラートがトリガーされないように、ノードの未準備に対する猶予期間が追加されました。(OCPBUGS-20061) - 以前は、OpenShift Container Platform クラスターが機能なしでインストールされ、後で Build 機能を有効にすると、関連する Build クラスター設定のカスタムリソース定義 (CRD) が作成されませんでした。このリリースでは、Build クラスター設定 CRD とそのデフォルトインスタンスが作成されます。これにより、Build 機能を完全に設定およびカスタマイズできるようになります。(OCPBUGS-34395)
-
以前は、機能が無効になっている場合でも、Image Registry、Build、および
DeploymentConfig
機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースでは、クラスターで機能が有効になっている場合にのみロールバインディングが作成されます。(OCPBUGS-34077)
Cloud Credential Operator
- 以前は、クラスター内のシークレットは 1 回の呼び出しで取得していました。シークレットの数が多いと、API がタイムアウトになりました。このリリースでは、Cloud Credential Operator は 100 個に限定されたシークレットをバッチで取得します。この変更により、クラスター内に大量のシークレットがある場合のタイムアウトが防止されます。(OCPBUGS-41233)
-
以前は、AWS Security Token Service で手動モードを使用するクラスターに
awsSTSIAMRoleARN
ロールが存在しない場合、Cloud Credential Operator がエラーを報告しました。このリリースでは、Cloud Credential Operator はこれをエラーとして報告しなくなりました。(OCPBUGS-33566) - 以前は、パススルー権限が十分かどうかを確認するときに、Cloud Credential Operator は、Google Cloud Platform (GCP) API から、プロジェクトの権限が無効であるという応答を受け取ることがありました。この応答により、Operator のパフォーマンスが低下し、インストールが失敗しました。このリリースでは Operator が更新され、このエラーを適切に処理できるようになりました。(OCPBUGS-36140)
Cluster Version Operator
- 以前は、Go ルーチンの間で競合状態がまれに発生し、Cluster Version Operator (CVO) が開始後にパニックを起こしていました。このリリースでは、Go ルーチンの同期が改善され、問題が解決されました。(OCPBUGS-32678)
開発者コンソール
- 以前は、一部のブラウザーではサンプルカタログ内のアイコンが引き伸ばされ、読みにくくなっていました。この更新により、アイコンのサイズが正しく変更され、引き伸ばされることがなくなり、読みやすくなりました。(OCPBUGS-34516)
-
以前は、s2i ビルドストラテジーは
func.yml
に明示的に記述されていませんでした。そのため、リポジトリーを使用して OpenShift Serverless 関数を作成できませんでした。さらに、s2i が言及されていない場合、またはfunc.yml
の場合、エラーメッセージは利用できませんでした。その結果、失敗の原因を特定することが困難でした。この更新により、s2i ビルドストラテジーが記述されていない場合でも、ユーザーは関数を作成できます。s2i でない場合、ユーザーは関数を作成できません。両方のケースでエラーメッセージは異なります。(OCPBUGS-33733) -
以前は、OpenShift Container Platform Web コンソールでクイックスタートガイドツアーを使用する場合、
check your work
ダイアログが無視されると、次のステップにスキップするために Next ボタンを複数回クリックする必要がありました。この更新により、check your work
ボックスの状態に関係なく、クリック 1 回のみで済みます。(OCPBUGS-25929)
Driver ToolKit (DTK)
-
以前は、DTK の
/etc/driver-toolkit-release.json
設定ファイルに存在するKERNEL_VERSION
とRT_KERNEL_VERSION
の値が誤って同じになっていました。この更新により、RT_KERNEL_VERSION
が正しく表示されるようになります。(OCPBUGS-33699)
etcd Cluster Operator
- 以前の etcd Operator バージョンは、単一メンバーのタイムアウトと一致する全メンバーのタイムアウトを使用して、etcd メンバーの健全性を順番にチェックしていました。その結果、1 つのメンバーチェックに時間がかかるとタイムアウト全体が消費され、後続のメンバーチェックがメンバーの状態に関係なく失敗する可能性がありました。このリリースでは、etcd Operator はメンバーの健全性を並行してチェックするため、あるメンバーの健全性やチェック速度は他のメンバーのチェックに影響を与えません。(OCPBUGS-36301)
- 以前は、etcd Operator のヘルスチェックに順序が付けられていませんでした。その結果、etcd メンバーがすべて正常であるにもかかわらず、ヘルスチェックが失敗することがありました。ヘルスチェックの失敗によりスケールダウンイベントがトリガーされ、Operator が正常なメンバーを早期に削除する原因となりました。このリリースでは、Operator のヘルスチェックに順序が付けられました。その結果、ヘルスチェックは etcd メンバーの健全性を正しく反映し、誤ったスケールダウンイベントは発生しなくなります。(OCPBUGS-36462)
Hosted Control Plane
OpenShift Container Platform 4.17 の Hosted Control Plane のバグ修正を確認するには、バグ修正 を参照してください。
Image Registry
-
以前は、内部イメージレジストリーは、外部 OpenID Connect (OIDC) ユーザーで設定されたクラスター上のユーザーを正しく認証しませんでした。その結果、ユーザーは内部イメージレジストリーにイメージをプッシュしたり、そこからプルしたりできませんでした。この更新により、
SelfSubjectReview
API を使用することで内部イメージレジストリーが起動し、外部 OIDC ユーザーで設定されたクラスターでは利用できないopenshift specific user
API の使用が削除されます。その結果、内部イメージレジストリーで再度正常に認証できるようになりました。(OCPBUGS-35335) - 以前は、証明書ディレクトリーの権限エラーのため、イメージレジストリーを実行できませんでした。この問題は解決されています。(OCPBUGS-38885)
-
以前は、Image Registry Operator 設定で
regionEndpoint
を設定してvirtualHostedStyle
を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。この更新では、ダウンストリーム専用バージョン (仮想ホストスタイル) ではなく、強制パススタイルである新しいアップストリームディストリビューション設定を使用することで、問題が修正されました。(OCPBUGS-32710) 以前は、OpenShift Container Platform がワークロード ID を使用して Azure クラスターにデプロイされると、クラスターとイメージレジストリー用に作成されたストレージアカウントでは ストレージアカウントキーアクセス がデフォルトで有効になっていたため、デプロイメントにセキュリティーリスクが生じる可能性がありました。
この更新により、ワークロード ID を使用する新規インストールでは共有アクセスキーがデフォルトで無効になり、共有アクセスキーの使用を防止することでセキュリティーが強化されています。
重要共有アクセスキーは、クラスターがワークロード ID を使用するように設定されている場合にのみ無効にする必要があります。Microsoft Entra Workload ID が設定されていないクラスターで共有アクセスキーを無効にすると、Image Registry Operator のパフォーマンスが低下する可能性があります。
この更新より前に作成された既存のストレージアカウントの場合、共有アクセスキーは自動的に無効になりません。共有キーの使用を防ぐために、管理者はこれらのストレージアカウントでの共有アクセスキーのサポートを手動で無効にする必要があります。共有アクセスキーを無効にする方法の詳細は、Prevent Shared Key authorization for an Azure Storage account を参照してください。
インストーラー
-
以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一のアドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は
must-gather
実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere でmust-gather
問題が発生しなくなりました。(OCPBUGS-37427) - 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-14963)
- 以前は、インストールプログラムは、テンプレートフィールドが定義されているかどうかにかかわらず、VMware vSphere に OVA をダウンロードしようとしていました。この更新により、この問題は解決されました。インストールプログラムは、テンプレートフィールドが定義されているかどうかを確認します。テンプレートフィールドが定義されていない場合は、OVA がダウンロードされます。テンプレートフィールドが定義されている場合、OVA はダウンロードされません。(OCPBUGS-39240)
-
以前は、カスタムフィーチャーゲートを有効にすると、フィーチャーゲートの
ClusterAPIInstallAWS=true
が有効になっていない場合に AWS クラスターへのインストールが失敗することがありました。このリリースでは、ClusterAPIInstallAWS=true
フィーチャーゲートは必要ありません。(OCPBUGS-34708) - 以前は、インフラストラクチャープロビジョニングの失敗によりインストールプログラムが終了した場合、一部のプロセスが実行されたままになる可能性がありました。この更新により、インストールプログラムが終了すると、インストール関連のすべてのプロセスが終了します。(OCPBUGS-36378)
- 以前は、既存の IAM ロールが指定されている場合でも、AWS にクラスターをインストールするときに、インストールプログラムで IAM ロールを作成および削除する権限が必要でした。この更新により、インストールプログラムでは、IAM ロールの作成時にのみこれらの権限が必要になります。(OCPBUGS-36390)
- 以前は、長いクラスター名はユーザーに警告することなくトリミングされていました。この更新により、インストールプログラムは長いクラスター名をトリミングするときにユーザーに警告します。(OCPBUGS-33840)
-
以前は、ブートストラップ収集ログを収集するときに、
openshift-install
CLI がブートストラップノードへの接続に失敗することがありました。インストールプログラムにより、The bootstrap machine did not execute the release-image.service systemd unit
などのエラーメッセージが報告されていました。このリリースでは、ブートストラップ収集ログの問題が発生すると、インストールプログラムにより、Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
と報告されます。これは、より正確なエラーメッセージです。(OCPBUGS-34953) -
以前は、AWS にクラスターをインストールすると、インストールプログラムによって作成されたサブネットに、
kubernetes.io/cluster/<clusterID>: shared
タグが誤って追加されていました。この更新により、これらのサブネットに正しいkubernetes.io/cluster/<clusterID>: owned
タグが追加されるようになりました。(OCPBUGS-36904) - 以前は、インストールが失敗すると、インストール時に保存されるローカル etcd データストアが削除されず、インストールホストで余分なスペースが消費されていました。この更新により、インフラストラクチャープロビジョニングの失敗によりインストールが正常に実行されなかった場合、データストアが削除されます。(OCPBUGS-36284)
-
以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする間違ったフォルダー構造が作成されていました。Govmomi
DatacenterFolders.VmFolder
を使用すると、間違ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-38616) - 以前は、各障害ドメインにテンプレートが定義されている場合、インストールプログラムでは VMware vSphere で OVA をダウンロードするために外部接続が必要でした。このリリースにより、この問題は解決されました。(OCPBUGS-39239)
- 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-38934)
-
以前は、SCOS での EFI セキュアブートの失敗により、FCOS が SCOS に切り替わると仮想マシン (VM) の起動に失敗しました。このリリースでは、
coreos.ovf
設定ファイルでセキュアブートが有効になっている場合にのみセキュアブートが無効になり、問題は解決されました。(OCPBUGS-37736) -
以前は、
install-config.yaml
ファイルでサポートされていないアーキテクチャーを指定すると、connection refused
メッセージが表示されてインストールプログラムが失敗していました。この更新により、インストールプログラムはクラスターアーキテクチャーパラメーターを正しく検証し、インストールが正常に実行されるようになります。(OCPBUGS-38841) - 以前は、まれに発生する VMware vSphere Cluster API マシンの状況により、vCenter セッション管理が予期せずタイムアウトすることがありました。このリリースでは、CAPV の現行バージョン以降で Keep Alive サポートが無効になり、問題は解決されました。(OCPBUGS-38677)
-
以前は、Amazon Web Services (AWS) のインストールプログラムでは複数の IPv4 パブリック IP アドレスが使用されており、Amazon はこれに対して課金を開始しました。このリリースでは、OpenShift Container Platform で独自の (BYO) パブリック IPv4 プールの使用がサポートされるようになり、ユーザーはサービスで使用される IP アドレスを制御できるようになります。BYO パブリック IPv4 プール機能が有効になっている場合は、
ec2:DescribePublicIpv4Pools
とec2:DisassociateAddress
の 2 つの新しい権限が必要になり、問題は解決されます。(OCPBUGS-35504) - 以前は、ユーザーが既存のサブネットを使用してプライベートクラスターを作成する際にパブリックサブネットを指定すると、インストールプログラムが、パブリックサブネット内に作成されたロードバランサーをパブリックインターネットに公開することがありました。これにより、プライベートクラスターの意味がなくなっていました。このリリースでは、プライベートインストール中に、パブリックサブネットを指定するとプライベートクラスターが破損する可能性があるという警告を表示することで問題が解決されました。警告を非表示にするには、ユーザーは入力を修正する必要があります。(OCPBUGS-38963)
-
以前は、インストール中に
oc adm node-image create
コマンドが kube-system/cluster-config-v1 リソースを使用してプラットフォームタイプを判別していました。このリリースでは、インストールプログラムは、プラットフォームタイプに関するより正確な情報を提供するインフラストラクチャーリソースを使用します。(OCPBUGS-39092) -
以前は、プロキシーを使用する制限付き環境内のクラスターに対して
oc adm node-image create
コマンドを実行すると、クラスター全体のプロキシー設定が無視されることが原因でコマンドが失敗していました。このリリースでは、コマンドが正常に実行されるように、コマンド実行時に (利用可能な場合) クラスタープロキシーリソース設定をチェックすることで問題は解決されました。(OCPBUGS-39090) - 以前は、Agent-based Installer を使用してクラスターをインストールした場合、コントロールプレーンノードをクラスターに追加しようとすると、assisted-installer プロセスがタイムアウトする可能性がありました。この更新により、assisted-installer プロセスは assisted-service プロセスから最新のデータをロードし、タイムアウトを防止します。(OCPBUGS-36779)
-
以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれている場合に、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、
Invalid Configuration for device 0
エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-38560) -
以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一の IP アドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は
must-gather
実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere でmust-gather
問題が発生しなくなりました。(OCPBUGS-37607) - 以前は、AWS にクラスターをインストールするときに、EKS が無効になっている場合でも、Elastic Kubernetes Service (EKS) メッセージがインストールログに表示されることがありました。この更新により、EKS ログメッセージが無効になりました。(OCPBUGS-35752)
- 以前は、installer-provisioned infrastructure クラスターを作成するときに、予期しない出力がターミナルに表示されていました。このリリースにより、問題が解決され、予期しない出力は表示されなくなりました。(OCPBUGS-35547)
-
以前は、
./openshift-install destroy cluster
コマンドを使用してクラスターを削除した後に AWS にクラスターをインストールすると、すでに実行中のクラスターが存在する可能性があるというエラーが表示され、インストールが失敗していました。この更新により、クラスターを破棄する際に残存アーティファクトがすべて削除され、その後のインストールが成功するようになります。(OCPBUGS-35542) - 以前は、AWS にクラスターをインストールすると、ロードバランサーの Ingress ルールの取り消しおよび再認可が繰り返され、不要な API 呼び出しが発生してクラスターのプロビジョニングが遅延していました。この更新により、インストール中にロードバランサーの Ingress ルールが取り消されることがなくなり、API トラフィックとインストールの遅延が削減されます。(OCPBUGS-35440)
-
以前は、
fixedIPs
値なしでplatform.openstack.controlPlanePort.network
を設定すると、インストールプログラムは、ネットワークにサブネットが欠落しているという誤解を招くエラーメッセージを出力していました。このリリースでは、インストールプログラムは、必須の値であるinstall-config
フィールドのcontrolPlanePort
に有効なサブネットフィルターが設定されているかどうかを検証します。(OCPBUGS-37104) - 以前は、user-provisioned installation プラットフォームに IPv6 サポートを追加すると、特に同じ Red Hat OpenStack Platform (RHOSP) プラットフォーム上で 2 つの user-provisioned installation クラスターを実行する場合に、Red Hat OpenStack Platform (RHOSP) リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースで同じ名前を共有しているために発生しました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままになるため、干渉は発生しません。(OCPBUGS-33973)
- 以前は、installer-provisioned infrastructure を使用して IBM Power® Virtual Server にクラスターをインストールすると、ロードバランサーのタイムアウトによりインストールが失敗する可能性がありました。この更新により、インストールプログラムはタイムアウトするのではなく、ロードバランサーが使用可能になるまで待機するようになりました。(OCPBUGS-34869)
-
以前は、Assisted Installer 使用時にコロン記号 (
:
) を含むパスワードを使用するとインストールが失敗していました。この更新により、プルシークレットのパスワードにコロン記号が含まれていても、Assisted Installer は失敗しなくなりました。(OCPBUGS-31727) - 以前は、SATA ハードウェアを使用するソリッドステートドライブ (SSD) は取り外し可能として識別されていました。OpenShift Container Platform の Assisted Installer は、適切なディスクが見つからず、インストールが停止したと報告していました。このリリースでは、リムーバブルディスクがインストール対象になります。(OCPBUGS-33404)
- 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-41500)
-
以前は、IBM Power® Virtual Server にクラスターをインストールするときに、インストールプログラムが
madrid
リージョンのe980
システムタイプがリストされませんでした。この更新により、インストールプログラムでこのリージョンが正しくリストされるようになりました。(OCPBUGS-38439) - 以前は、シングルノードの OpenShift クラスターをインストールした後、監視システムが複数のノードを持つクラスターに適用されるアラートを生成することがありました。この更新により、シングルノードの OpenShift クラスターは、シングルノードの OpenShift クラスターに適用される監視アラートのみを生成します。(OCPBUGS-35833)
- 以前は、IBM Power® Virtual Server にクラスターをインストールすると、DHCP サーバーネットワークの競合によりインストールが失敗する可能性がありました。この更新により、インストールプログラムは競合を回避するために、乱数を選択して DHCP ネットワークを生成します。(OCPBUGS-33912)
- 以前は、インストールプログラムは Neutron API エンドポイントを使用してセキュリティーグループにタグを付けていました。この API は特殊文字をサポートしないため、一部の Red Hat OpenStack Platform (RHOSP) クラスターは RHOSP にインストールできませんでした。このリリースでは、インストールプログラムは代替エンドポイントを使用してセキュリティーグループにタグを付けるようになったため、問題は発生しなくなりました。(OCPBUGS-36913)
-
以前は、
install-config
設定ファイル内のマシンプールのadditionalNetworkIDs
パラメーターに無効な Universally Unique Identifier (UUID) を設定すると、インストールプログラムがクラスターのインストールを終了してしまう可能性がありました。このリリースでは、インストールプログラムは、クラスターのインストールを続行する前にadditionalNetworkIDs
パラメーターの有効性をチェックするため、この問題は発生しなくなりました。(OCPBUGS-35420) -
以前は、IBM Power® Virtual Server installer-provisioned infrastructure クラスターでは、Dynamic Host Configuration Protocol (DHCP) のネットワーク名が存在しない場合、破棄コードは DHCP リソースの削除をスキップしていました。このリリースでは、DHCP リソースが削除されるように、DHCP が
ERROR
状態かどうかをテストでチェックするようになりました。(OCPBUGS-35039)
Insights Operator
- 以前は、一部の Hypershift ホストクラスターでは、ネットワーク難読化が有効になっている場合でも、IO アーカイブにホスト名が含まれていました。この問題は解決され、難読化された IO アーカイブにはホスト名が含まれなくなりました。(OCPBUGS-33082)
Machine Config Operator
-
以前は、Telco RAN DU リファレンス設定を使用して OpenShift Container Platform 4.16 を実行するクラスターで、
20
マイクロ秒を超える最大レイテンシーが検出されたため、長時間のcyclictest
またはtimerlat
テストが失敗することがありました。この問題は、cgroup v2 が有効な場合に、psi
カーネルコマンドライン引数がデフォルトで1
に設定されていたために発生しました。このリリースでは、cgroup v2 を有効にするときにカーネル引数にpsi=0
を設定することで、この問題が修正されました。OCPBUGS-34022 で報告されたcyclictest
のレイテンシーの問題も修正されました。(OCPBUGS-37271) -
以前は、クラスター管理者がレガシープルシークレットを参照する新しい
MachineOSConfig
オブジェクトを作成すると、作成されるこのシークレットの正規化されたバージョンは元のプルシークレットが変更されても更新されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-34079) -
以前は、
/etc/mco/internal-registry-pull-secret.json
シークレットは Machine Config Operator (MCO) によって管理されていました。最近の変更により、このシークレットは 1 時間ごとにローテーションされます。MCO がこのシークレットの変更を検出するたびに、クラスター内の各ノードにシークレットがロールアウトされ、混乱が生じていました。この修正により、別の内部メカニズムが内部レジストリープルシークレットの変更を処理し、MachineConfig の更新が繰り返しロールアウトされることを回避します。(OCPBUGS-33913) -
以前は、正規化されたシークレットを必要とする
MachineOSConfig
オブジェクトを複数作成すると、最初のオブジェクトのみがビルドされていました。この修正により、ビルドコントローラーは同じ正規化されたシークレットを使用する複数のMachineOSBuild
を処理するようになります。(OCPBUGS-33671) -
以前は、マシン設定プール (MCP) の
maxUnavailable
値がクラスターの使用不可ノードの数よりも大きい場合、cordon (スケジューリング対象からの除外) が実行されたノードが更新候補として誤って選択される可能性がありました。この修正により、ノードコントローラーにノードの準備状況チェックが追加され、cordon が実行されたノードが更新のキューに追加されるようになりました。(OCPBUGS-33397) - 以前は、ノードがドレインコントローラーで複数回キューに追加された場合、ノードが 2 回 drain される可能性がありました。この動作は、クラスター上の階層化機能によってノードオブジェクト上のアクティビティーが増加したことが原因である可能性があります。この修正により、drain キューに追加されたノードは 1 回だけ drain されるようになります。(OCPBUGS-33134)
-
以前は、ビルドステータスを読み取るための逆参照によって
MachineOSConfig/MachineOSBuild
が誤削除された場合、Machine Config Controller および Machine Build Controller オブジェクトで潜在的なパニックが発生する可能性がありました。パニックは、許可された MachineOSConfig の削除を警告するエラー条件が追加することで制御されます。(OCPBUGS-33129) -
以前は、OpenShift Container Platform 4.1 または 4.2 からバージョン 4.15 にアップグレードした後、一部のマシンがプロビジョニング中に停止し、使用できなくなることがありました。これは、これらのノード上の
machine-config-daemon
バイナリーに互換性がないため、machine-config-daemon-firstboot
サービスが失敗することが原因でした。このリリースでは、起動前に正しいmachine-config-daemon
バイナリーがノードにコピーされるようになりました。(OCPBUGS-28974) - 以前は、非 RHCOS ノード上でクラスター上の Red Hat Enterprise Linux CoreOS (RHCOS) イメージのレイヤー化を設定しようとすると、ノードのパフォーマンスが低下していました。この修正により、そのような状況ではノードログにエラーメッセージが生成されますが、ノードは劣化しなくなりました。(OCPBUGS-19537)
管理コンソール
-
以前は、Cluster overview ページに
View all steps in documentation
リンクが含まれており、その結果 Red Hat OpenShift Service on AWS および Red Hat OpenShift Dedicated クラスターで 404 エラーが発生していました。この更新により、Red Hat OpenShift Service on AWS および Red Hat OpenShift Dedicated クラスターでこのリンクは表示されなくなります。(OCPBUGS-37054) - 以前は、GCP Workload Identity をサポートし、Operator にサポートされている Google Cloud Platform (GCP) クラスター上では警告が表示されませんでした。このリリースでは、GCP Workload Identity および Federated Identity Operator のインストールをサポートするロジックが追加されたため、GCP クラスターにいる場合はアラートが表示されるようになりました。(OCPBUGS-38591)
- 以前は、Firefox をダークモードで使用すると、Cluster Settings ページの Updates グラフのバージョン番号テキストが暗い背景に黒字で表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-38427)
- 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、Red Hat Advanced Cluster Management (RHACM) のダークモードでコントラストの問題が発生していました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-36816)
-
以前は、
Display Admission Webhook
警告の実装で、誤ったコードが一部表示される問題がありました。この更新により、不要な警告メッセージが削除されました。(OCPBUGS-35940) - 以前は、すべての HTTP サーバーに適用されたグローバル同期ロックによって、各リフレッシュトークンに固有の同期ロックを持つ goroutine が生成されていました。このリリースでは、外部 OIDC 環境を持つクラスター上のグローバルリフレッシュ同期ロックが、トークンごとにリフレッシュされる同期に置き換えられました。その結果、リフレッシュトークンのパフォーマンスが 30% から 50% 向上します。(OCPBUGS-35080)
-
以前は、
PodDisruptionBudget
の作成および編集フォームでminAvailable
警告が表示されませんでした。この更新では、minAvailable
警告を表示するためのコードロジックが追加され、違反した場合にminAvailable
警告が表示されるようになりました。(OCPBUGS-34937) - 以前は、OperandDetails ページには、名前が一致した最初の CRD の情報が表示されていました。この修正後、OperandDetails ページには、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-34901)
- 以前は、非アクティブまたはアイドル状態のブラウザータブが 1 つあると、他のすべてのタブのセッションが期限切れになっていました。この変更により、非アクティブまたはアイドル状態のブラウザータブが 1 つあっても、いずれかのタブでアクティビティーがあればセッションの有効期限は切れません。(OCPBUGS-34387)
- 以前は、テキスト領域のサイズを変更できませんでした。この更新により、テキスト領域のサイズを変更できるようになりました。(OCPBUGS-34200)
-
以前は、
Completed
ステータスの Pod に対して Debug container リンクは表示されませんでした。この変更により、リンクが表示されるようになりました。(OCPBUGS-33631) -
以前は、OpenShift Container Platform の Web コンソールでは、Prometheus クエリーが正しくなかったため、Nodes list ページに
filesystem
メトリクスが表示されませんでした。この更新により、filesystem
メトリクスが正しく表示されるようになります。(OCPBUGS-33136) - 以前は、設定の問題により偽ローカリゼーションが機能していませんでした。この修正の後は、偽ローカリゼーションが再び機能します。(OCPBUGS-30218)
-
以前は、
--user-auth
フラグがdisabled
に設定されている場合、コンソール Pod がクラッシュループしていました。この更新により、コンソールバックエンドはこの値を適切に処理するようになりました。(OCPBUGS-29510) -
以前は、使用率カードに、容量と制限の関係について誤解を招く
limit
が表示されていました。今回の更新では、limit
の位置が変更され、文言も更新されました。(OCPBUGS-23332) - 以前は、一部のエッジケースにおいて、namespace を指定せずに Websocket を使用して namespace のリソースを監視すると、間違ったリソースが取得される可能性がありました。この更新では、リソース監視ロジックに websocket リクエストを防止するための検証が追加され、この条件下のエラーがログに記録されるようになりました。(OCPBUGS-19855)
- 以前は、パースペクティブの切り替えが適切に処理されていませんでした。この更新により、URL 検索パラメーターまたはプラグインルートページの拡張機能と共に渡されるパースペクティブは、パースペクティブを正しく切り替え、正しい URL パスを保持するようになりました。(OCPBUGS-19048)
ネットワーク
-
以前は、SR-IOV Network Operator は
SriovNetworkNodePolicies
リソースを順不同でリストしていました。これにより、sriov-device-plugin
Pod が継続的な再起動ループに入りました。このリリースでは、SR-IOV Network Operator はポリシーを決まった順序でリストし、sriov-device-plugin
Pod が継続的な再起動ループに入らないようにします。(OCPBUGS-36243) - 以前は、新しい Pod 内に作成されたインターフェイスは非アクティブのままになり、Gratuitous Address Resolution Protocol (GARP) 通知が生成されていました。通知がクラスターに届かず、そのためにクラスター内の他の Pod の ARP テーブルが新しい Pod の MAC アドレスを更新できませんでした。この状況が原因で、ARP テーブルエントリーの有効期限が切れるまでクラスタートラフィックが停止しました。このリリースでは、GARP 通知がクラスターに届くように、Pod 内のインターフェイスがアクティブになった後に GARP 通知が送信されるようになりました。その結果、周囲の Pod は以前の動作時よりも早く新しい Pod を識別できるようになります。(OCPBUGS-30549)
- 以前は、クラスターに対して FIPS を有効にすると、SR-IOV デバイスプラグイン Pod が失敗していました。このリリースでは、SR-IOV デバイスプラグイン Pod で FIPS が有効になっているため、クラスターに対して FIPS を有効にしても Pod は失敗しません。(OCPBUGS-41131)
- 以前は、予約された CPU の数が少ないパフォーマンスプロファイルを使用する OpenShift Container Platform ノードを再起動すると、競合状態が発生していました。これは、Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) が同じ MAC アドレスを共有し、VF を使用するすべての Pod で通信問題が発生することが原因で発生しました。このリリースでは、Operator が VF に重複する MAC アドレスが存在しないことを確認するように、SR-IOV Network Operator 設定デーモンが更新されました。(OCPBUGS-33137)
-
以前は、
sriovOperatorConfig
カスタムリソース (CR) を削除すると、新しいsriovOperatorConfig
CR を作成できませんでした。このリリースでは、sriovOperatorConfig
CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しいsriovOperatorConfig
CR を作成できます。(OCPBUGS-37567) -
以前は、別のロードバランサーを使用するためにクラスターを切り替えると、Ingress Operator は
IngressController
カスタムリソース (CR) ステータスのclassicLoadBalancer
およびnetworkLoadBalancer
パラメーターから値を削除しませんでした。この状況により、CR のステータスでclassicLoadBalancer
およびnetworkLoadBalancer
パラメーターからの誤った情報が報告されました。このリリースでは、別のロードバランサーを使用するためにクラスターを切り替えると、これらのパラメーターから Ingress Operator が値を削除し、CR はより正確で混乱の少ないメッセージステータスを報告します。(OCPBUGS-38646) - 以前は、マルチキャスト送信者とマルチキャスト受信者が同じノード上に存在する場合、マルチキャストパケットは目的のターゲットノードに到達しませんでした。これは、OVN-Kubernetes RPM パッケージの更新が原因で発生していました。このリリースでは、OVN-Kubernetes RPM パッケージでこのリグレッションが修正され、問題は発生しなくなりました。(OCPBUGS-34778)
-
以前は、Ingress Operator の
LoadBalancer
サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。本来このログメッセージは、Infra
カスタムリソースの変更に対してのみトリガーされます。このリリースでは、Ingress Operator のLoadBalancer
サービスを作成してもこのログメッセージは生成されなくなりました。(OCPBUGS-34413) -
以前は、
DNSNameResolver
コントローラーは、time-to-live (TTL) 値の期限が切れた IP アドレスを持つ DNS の DNS 要求を CoreDNS Pod に送信していました。これにより、これらの Pod で DNS 要求が継続的に生成され、メモリーリークの問題が発生していました。このリリースでは、DNSNameResolver
コントローラーは、DNS 名に対する更新後の IP アドレスと TTL 値のリストを受信するまで待機してから、DNS 名にさらに要求を送信します。その結果、コントローラーはエラーとなる要求を生成して Pod に送信しなくなります。CoreDNS Pod は、DNS 要求にタイムリーに応答し、DNSNameResolver
オブジェクトを最新の IP アドレスと TTL で更新できるようになりました。(OCPBUGS-33750) -
以前は、
must-gather
ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log
) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI はmultus.log
ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus
namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-33959) -
以前は、
OVNKubernetesNorthdInactive
のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive
のアラートが期待どおりに発生するようになりました。(OCPBUGS-33758) - 以前は、デフォルトルートがカスタマイズされたすべての Pod で、Kubernetes-OVN マスカレードアドレスのルートが欠落していたため、各 Pod はバックエンドとして機能するサービスを介して自己接続できませんでした。このリリースでは、欠落していた Kubernetes-OVN マスカレードアドレスのルートが Pod に追加され、問題は発生しなくなりました。(OCPBUGS-36865)
-
以前は、
iptables-alerter
Pod はcrictl
コマンドラインインターフェイスからのエラーを処理しなかったため、Pod がhost-network
Pod からのイベントを誤ってログに記録したり、Pod が再起動したりすることがありました。このリリースではエラーが正しく処理されるため、これらの問題は発生しません。(OCPBUGS-37713) - 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-37786)
以前は、ロードバランサーが設定されたオンプレミスプラットフォームにクラスターをインストールできなかった場合、
LoadBalancer
サービスのLoadBalancerReady
条件はSyncLoadBalancerFailed
ステータスを受け取りました。このステータスによって次のメッセージが生成されました。The kube-controller-manager logs might contain more details.
The kube-controller-manager logs might contain more details.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ログはプロジェクトの
cloud-controller-manager
namespace に保存されるため、このメッセージは間違っています。このリリースでは、SyncLoadBalancerFailed
ステータスにより正しいメッセージが伝達されます。
The cloud-controller-manager logs may contain more details.
The cloud-controller-manager logs may contain more details.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow -
以前は、Operator に既存ルートの
spec.host
またはspec.subdomain
フィールドを更新する権限がなかったため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、Operator のサービスアカウントのクラスターロールに必要な権限が追加され、Ingress Operator はカナリアルートを更新できるようになりました。(OCPBUGS-36465) - 以前は、サポートされているオンプレミスプラットフォームで Keepalived などの一部のネットワークコンテナーを実行するには、管理者権限が必要でした。このリリースでは、サポートされているオンプレミスプラットフォームでこれらのコンテナーを実行するための管理者権限は不要になりました。(OCPBUGS-36175)
-
以前は、
NodeNetworkConfigurationPolicy
(NNCP) カスタムリソース (CR) がデフォルトのスパニングツリープロトコル (STP) 実装を使用するように設定されている場合、CR 設定ファイルにはstp.enabled: true
と表示されていましたが、OpenShift Container Platform Web コンソールでは STP チェックボックスのチェックが外されていました。このリリースでは、NNCP CR YAML ファイルでstp.enabled: false
を定義しなければ、Web コンソールで STEP チェックボックスのチェックは外されません。(OCPBUGS-36238) -
以前は、
CanaryRepetitiveFailures
状態のタイミング更新の問題により、Ingress Controller のステータスがDegraded=False
と誤表示されていました。このリリースでは、CanaryRepetitiveFailures
条件が存在する間 (適切な表示期間) は、Ingress Controller のステータスがDegraded=True
として正しくマークされるようになりました。(OCPBUGS-39220)
ノード
-
以前は、Container Runtime Config コントローラーは、
ClusterImagePolicy
CR から/etc/containers/registries.d/sigstore-registries.yaml
ファイルにスコープを追加する前に、ミラー設定が使用されているかどうかを検出しませんでした。その結果、Not looking for sigstore attachments
のメッセージが表示され、イメージの検証が失敗しました。この修正により、イメージは期待どおりにミラーレジストリーから取得されます。(OCPBUGS-36344) -
以前は、Pod 仕様で
spec.securityContext.runAsGroup
属性が設定されている場合、コンテナー内の/etc/group
ディレクトリーにグループ ID が追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-39478) -
以前は、
5.14.0-427.26.1.el9_4
より前の RHEL 9.4 カーネルにおける重大なリグレッションのため、mglru
機能のメモリー管理が無効になっていました。このリリースでは、リグレッション問題が修正され、OpenShift Container Platform 4.17 でmglru
機能が有効になりました。(OCPBUGS-35436)
Node Tuning Operator (NTO)
-
以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、
systemd
ユニット障害が発生しました。このリリースでは、Node Tuning Operator はマスクを正しく計算します。(OCPBUGS-39164) -
以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが
Guaranteed
の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-35347)
可観測性
-
以前は、OpenShift Container Platform Web コンソールの Administrator パースペクティブでログオンし、Observe → Alerting 機能を使用すると、アラートメトリクスグラフに
S is not a function
が表示されていました。この問題は、関数の検証チェックが欠落しているために発生していました。このリリースでは、関数検証チェックが追加され、アラートメトリクスチャートに収集されたメトリクスが表示されるようになりました。(OCPBUGS-37291)
OpenShift CLI (oc)
以前は、
--delete
フラグを指定した oc-mirror プラグイン v2 を使用してミラーレジストリーから Operator カタログを削除すると、次のエラーが発生してプロセスが失敗していました。2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://localhost:55000/v2/": http: server gave HTTP response to HTTPS client.
2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://localhost:55000/v2/": http: server gave HTTP response to HTTPS client.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow これは、oc-mirror プラグイン v2 が HTTP ではなく HTTPS を使用してローカルキャッシュをクエリーしていたために発生しました。この更新により、クエリーの前に HTTP クライアントが適切に設定されるようになり、問題が解決されました。(OCPBUGS-41503)
以前は、mirror-to-disk モードで oc-mirror プラグイン v2 を使用すると、カタログイメージとコンテンツはイメージダイジェストに基づき、
working-dir
の下のsubfolders
に保存されていました。完全な非接続環境での disk-to-mirror プロセス中に、プラグインはソースレジストリーを介してカタログイメージタグを解決しようとしましたが、ソースレジストリーが利用できなかったため、次のようなエラーが発生しました。[ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout
[ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout
Copy to Clipboard Copied! Toggle word wrap Toggle overflow この更新により、プラグインは disk-to-mirror プロセス中にローカルキャッシュをチェックしてダイジェストを判別するため、レジストリーに対するクエリーが不要になります。(OCPBUGS-36214)
-
以前は、非接続環境において mirror-to-disk モードで oc-mirror プラグイン v2 を使用すると、プラグインは
api.openshift.com
にアクセスしてgraph.tar.gz
をダウンロードすることができず、ミラーリングが失敗していました。この更新により、プラグインはUPDATE_URL_OVERRIDE
環境変数が設定されている非接続環境でグラフイメージをローカルキャッシュで検索するようになりました。グラフイメージがない場合、プラグインはそれをスキップしますが、失敗はしません。(OCPBUGS-38469) -
以前は、oc-mirror プラグイン v2 は、完全な非接続環境における disk-to-mirror への Operator カタログのミラーリングに失敗していました。この問題は、
ImageSetConfiguration
ファイルでtargetCatalog
を指定したカタログにも影響していました。この更新により、プラグインは完全な非接続環境でカタログを正常にミラーリングできるようになり、targetCatalog
機能が期待どおりに動作するようになりました。(OCPBUGS-34521) 以前は、oc-mirror プラグイン v2 では、
oc-mirror
コマンドの-v2
フラグと--v2
フラグの検証が行われていませんでした。その結果、oc-mirror プラグイン v2 に切り替える--v2
ではなく、ログレベルを 2 に設定する-v2
を誤って使用したユーザーは、不明瞭なエラーメッセージを受け取っていました。この更新により、フラグ検証が提供されます。ImageSetConfig
がv2alpha1
API を使用している場合に-v2
フラグが使用され、--v2
が指定されていなければ、エラーメッセージが表示されます。ユーザーに明確なガイダンスを提供する次のメッセージが有効になりました。[ERROR]: Detected a v2 ImageSetConfiguration, please use --v2 instead of -v2.
[ERROR]: Detected a v2 ImageSetConfiguration, please use --v2 instead of -v2.
Copy to Clipboard Copied! Toggle word wrap Toggle overflow 以前は、oc-mirror プラグイン v2 は、タイムアウト、認証トークンの期限切れ、HTTP 500 エラーなどのレジストリーエラーが発生した場合に、自動的に再試行を実行しませんでした。この更新により、これらのエラーの再試行が実装され、ユーザーは次のフラグを使用して再試行動作を設定できます。
-
--retry-times
: 再試行回数を指定します。デフォルトは 2 です。 -
--retry-delay
: 再試行の間の遅延を設定します。デフォルトは 1 秒です。 -
--image-timeout
: イメージをミラーリングするためのタイムアウト期間を定義します。デフォルトは 10 分です。 --max-parallel-downloads
: 1 回のコピー操作中に同時にプルするレイヤーの最大数を制御します。デフォルトは 6 です。
-
-
以前は、
--rebuild-catalogs
フラグを指定して oc-mirror プラグイン v2 を使用すると、カタログキャッシュがローカルで再生成され、opm
バイナリーとプラットフォームの互換性の問題、またはクラスターのキャッシュ整合性の問題により、障害が発生していました。この更新により、--rebuild-catalogs
フラグがデフォルトで true に設定されるため、内部キャッシュを再生成せずにカタログが再構築されます。さらに、イメージコマンドは Pod 起動時にキャッシュを生成するように変更されており、Pod の初期化が遅延する可能性があります。(OCPBUGS-37667) - 以前は、oc-mirror プラグイン v2 は、システムプロキシー設定を持つプロキシーの背後で実行されている場合、リリースの署名を回復するためにシステムプロキシー設定を使用しませんでした。このリリースでは、署名回復プロセス中にシステムプロキシー設定が適用されるようになりました。(OCPBUGS-37055)
-
以前は、oc-mirror プラグイン v2 は、セマンティックバージョニングに準拠しないバンドルバージョンを使用している Operator を検出するとミラーリングプロセスを停止し、IDMS、ITMS、
CatalogSource
オブジェクトなどのクラスターリソースの作成も妨げていました。この修正により、プラグインはプロセスを停止するのではなく、問題のあるイメージをスキップするようになりました。イメージが誤ったセマンティックバージョニングを使用している場合、該当するイメージの詳細と警告メッセージがコンソールに表示されます。(OCPBUGS-33081) -
以前は、ネットワーク問題または無効な Operator カタログが原因でミラーリングが失敗した場合、oc-mirror プラグイン v2 は
ImageDigestMirrorSet
(IDMS) またはImageTagMirrorSet
(ITMS) ファイルを生成しませんでした。この更新により、oc-mirror
は Operator または追加のイメージが失敗しても他のイメージのミラーリングを継続し、リリースイメージが失敗した場合にのみ停止します。クラスターリソースは正常にミラーリングされたイメージに基づき生成され、すべてのエラーは確認のためにログファイルに収集されます。(OCPBUGS-34020) - 以前は、OpenShift Container Platform リリースイメージは、Red Hat Quay などの特定のレジストリーでは表示されませんでした。これにより、リリースイメージの欠如が原因で、ユーザーは OpenShift Container Platform をインストールできませんでした。この更新により、リリースイメージは常にタグ付けされ、Red Hat Quay などのレジストリーに表示されるようになり、適切なインストールが可能になります。(OCPBUGS-36410)
-
以前は、大規模なクラスターで
oc adm must-gather
コマンドを使用して CPU 関連のパフォーマンスデータを収集すると、長い時間がかかりました。このリリースでは、データが順番にではなく並行して収集されるため、データ収集時間が短縮されます。(OCPBUGS-34360) -
以前は、
oc set env
コマンドは、Route
およびDeploymentConfig
オブジェクトの API バージョンを誤って変更していました。たとえば、apps.openshift.io/v1
がv1
に変更されていました。このため、コマンドはunable to recognize no matches for kind
エラーで終了しました。このリリースではエラーが修正され、os set env
コマンドはRoute
およびDeploymentConfig
オブジェクトで正しい API バージョンを保持するようになりました。(OCPBUGS-32108) -
以前は、何らかの理由で
must-gather
操作が失敗し、ユーザーが残りの namespace を手動で削除した場合、must-gather
コマンドによって作成されたクラスターロールバインディングがクラスター内に残りました。このリリースでは、一時的なmust-gather
namespace が削除されると、関連付けられているクラスターロールバインディングも自動的に削除されます。(OCPBUGS-31848) -
以前は、oc-mirror プラグイン v2 で
--v2
フラグを使用すると、イメージがまったくミラーリングされず、一部がスキップされた場合、空のimds.yaml
およびitms.yaml
ファイルが生成されました。このリリースでは、少なくとも 1 つのイメージが正常にミラーリングされた場合にのみカスタムリソースの生成がトリガーされ、空のファイルは作成されません。(OCPBUGS-33775)
Operator Lifecycle Manager (OLM)
- 以前は、多くのカスタムリソース (CR) を持つクラスターでは、API サーバーからのタイムアウトが発生し、更新が滞留していました。唯一の回避策は、滞留した Operator をアンインストールしてから再インストールすることでした。これは、OLM が動的クライアントリスナーを使用して潜在的な更新を評価したために発生しました。この修正により、OLM はカスタムリソース定義 (CRD) にページングリスナーを使用して、タイムアウトや更新の滞留を回避します。(OCPBUGS-41549)
-
以前は、
registryPoll
パラメーターが設定されていない場合、カタログソース Pod はクラスターノードの障害から回復できませんでした。この修正により、OLM は停止した Pod をチェックするロジックが更新されます。その結果、カタログソース Pod はノード障害から期待どおりに回復するようになりました。(OCPBUGS-39574) - 以前は、OpenShift Container Platform の更新後に、以前に削除された Operator をインストールしようとすると、インストールが失敗する可能性がありました。これは、OLM が以前に作成されたバンドル展開ジョブを見つけることができなかったために発生しました。この修正により、OLM は以前にインストールされた Operator を正しくインストールします。(OCPBUGS-32439)
- 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。ただし、OLM は、実際に更新操作を実行せずに、CRD 検証用の新しい変換ストラテジーを実行することはできません。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-31522)
-
以前は、
PodSecurityAdmission
(PSA) レベルの値がrestricted
である namespace 内でCatalogSource
オブジェクトのspec.grpcPodConfig.securityContextConfig
フィールドが設定されていない場合、カタログ Pod が PSA 検証に合格しませんでした。このリリースでは、OLM Catalog Operator は、PSA 検証に合格するために必要なsecurityContexts
を使用してカタログ Pod を設定します。(OCPBUGS-29729) -
以前は、
catalogd-controller-manager
Pod がススケジューリングキューにあるにもかかわらずノードにデプロイされず、OLM Operator のインストールに失敗していました。この修正により、関連リソースに対する CPU 要求が削減され、問題は発生しなくなります。(OCPBUGS-29705) - 以前は、Catalog Operator は、キャッシュに保存されている削除済みのカタログソースに接続しようとすることがありました。この修正により、Catalog Operator はクラスター上のカタログソースをリストするように、クライアントに対してクエリーを実行します。(OCPBUGS-8659)
Red Hat Enterprise Linux CoreOS (RHCOS)
-
以前は、512 エミュレーションディスクを使用するシステム上での LUKS 暗号化が原因で、
sfdisk
アライメントの問題によりignition-ostree-growfs
ステップでプロビジョニングが失敗していました。このリリースでは、ignition-ostree-growfs
スクリプトがこの状況を検出し、自動的にアライメントを修正します。その結果、プロビジョニング中にシステムが失敗しなくなりました。(OCPBUGS-35410) -
以前は、
growpart
ユーティリティーのバグにより LUKS デバイスがロックされていました。そのため、システムは緊急モードで起動しました。このリリースでは、growpart
ユーティリティーの呼び出しが削除され、システムは問題なく正常に起動します。(OCPBUGS-33124) -
以前は、ホスト上の OSTree レベルで新しいデプロイメントが実行され、それが別の stateroot 上の現行デプロイメントと同一である場合、OSTree はそれらを同等として識別していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として認識しなかったため、
set-default
コマンドが呼び出されたときにブートローダーが更新されませんでした。このリリースでは、OSTree のロジックが変更され、stateroot が考慮されるようになりました。その結果、OSTree は異なる stateroot を持つ新しいデプロイメントにデフォルトのデプロイメントを適切に設定します。(OCPBUGS-30276)
ストレージ
-
以前は、Hosted Control Plane コマンドラインインターフェイス (
hcp
) を使用して Amazon Web Services 上に OpenID Connect (OIDC) インフラストラクチャーを作成すると問題が発生したため、Hosted Control Plane クラスター上の Secrets Store Container Storage Interface (CSI) ドライバーはシークレットをマウントできませんでした。このリリースでは問題が修正され、ドライバーがボリュームをマウントできるようになりました。(OCPBUGS-18711)
1.7. テクノロジープレビュー機能のステータス リンクのコピーリンクがクリップボードにコピーされました!
現在、このリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。
次の表では、機能は次のステータスでマークされています。
- 利用不可
- テクノロジープレビュー
- 一般提供
- 非推奨
- 削除済み
ネットワークのテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Ingress Node Firewall Operator | 一般提供 | 一般提供 | 一般提供 |
eBPF マネージャー Operator | 該当なし | 該当なし | テクノロジープレビュー |
特定の IP アドレスプールを使用し、L2 モードで行う、ノードのサブセットからの MetalLB サービスのアドバタイズ | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
SR-IOV ネットワークのマルチネットワークポリシー | 一般提供 | 一般提供 | 一般提供 |
インターフェイス固有の安全な sysctls リストの更新 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Egress サービスのカスタムリソース | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
管理ネットワークポリシー ( | テクノロジープレビュー | 一般提供 | 一般提供 |
IPsec 外部トラフィック (north-south) | 一般提供 | 一般提供 | 一般提供 |
SR-IOV VF のホストネットワーク設定 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
MetalLB と FRR-K8 のインテグレーション | 利用不可 | テクノロジープレビュー | 一般提供 |
デュアル NIC Intel E810 PTP 境界クロックと高可用性システムクロック | 利用不可 | 一般提供 | 一般提供 |
PTP グランドマスタークロックとしての Intel E810 Westport Channel NIC | テクノロジープレビュー | 一般提供 | 一般提供 |
PTP グランドマスタークロックとしてのデュアル NIC Intel E810 Westport Channel | テクノロジープレビュー | 一般提供 | 一般提供 |
PTP グランドマスタークロックの自動うるう秒処理 | 利用不可 | 利用不可 | 一般提供 |
PTP イベント REST API v2 | 利用不可 | 利用不可 | 一般提供 |
OVN-Kubernetes が NMState を使用するために必要な | 利用不可 | 一般提供 | 一般提供 |
Whereabouts を使用したマルチテナントネットワークの IP 設定の重複 | 利用不可 | 一般提供 | 一般提供 |
ユーザー定義のネットワークセグメンテーション | 利用不可 | 利用不可 | テクノロジープレビュー |
ストレージのテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
AWS EFS ストレージ CSI 使用状況メトリクス | 利用不可 | 利用不可 | 一般提供 |
Local Storage Operator を使用した自動デバイス検出およびプロビジョニング | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Azure File CSI スナップショットのサポート | 利用不可 | 利用不可 | テクノロジープレビュー |
IBM Power® Virtual Server Block CSI Driver Operator | 一般提供 | 一般提供 | 一般提供 |
Read Write Once Pod アクセスモード | テクノロジープレビュー | 一般提供 | 一般提供 |
Secrets Store CSI Driver Operator | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
CIFS/SMB CSI Driver Operator | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
VMware vSphere 複数 vCenter のサポート | 利用不可 | 利用不可 | テクノロジープレビュー |
vSphere でのストレージの無効化/有効化 | 利用不可 | 利用不可 | テクノロジープレビュー |
RWX/RWO SELinux マウント | 利用不可 | 利用不可 | 開発者プレビュー |
データストア間での CNS ボリュームの移行 | 利用不可 | 利用不可 | 開発者プレビュー |
インストールのテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
仮想マシンを使用した Oracle® Cloud Infrastructure (OCI) への OpenShift Container Platform のインストール | 一般提供 | 一般提供 | 一般提供 |
ベアメタル上の Oracle® Cloud Infrastructure (OCI) への OpenShift Container Platform のインストール | 開発者プレビュー | 開発者プレビュー | 開発者プレビュー |
kvc を使用したノードへのカーネルモジュールの追加 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
SR-IOV デバイスの NIC パーティショニングの有効化 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
Google Cloud Platform (GCP) のユーザー定義ラベルとタグ | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
installer-provisioned infrastructure を使用した Alibaba Cloud へのクラスターのインストール | テクノロジープレビュー | 利用不可 | 利用不可 |
Assisted Installer を使用して Alibaba Cloud にクラスターをインストールする | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
RHEL の BuildConfigs で共有資格をマウントする | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
選択可能なクラスターインベントリー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
VMware vSphere の静的 IP アドレス (IPI のみ) | テクノロジープレビュー | 一般提供 | 一般提供 |
RHCOS での iSCSI デバイスのサポート | テクノロジープレビュー | 一般提供 | 一般提供 |
Cluster API 実装を使用して GCP にクラスターをインストールする | 利用不可 | テクノロジープレビュー | 一般提供 |
RHCOS での Intel® VROC 対応 RAID デバイスのサポート | テクノロジープレビュー | 一般提供 | 一般提供 |
ノードテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Linux ユーザー名前空間のサポート | 利用不可 | 利用不可 | テクノロジープレビュー |
マルチアーキテクチャーテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
installer-provisioned infrastructure を使用する IBM Power® Virtual Server | 一般提供 | 一般提供 | 一般提供 |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Multiarch Tuning Operator | 利用不可 | 一般提供 | 一般提供 |
スケーラビリティとパフォーマンステクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
factory-precaching-cli ツール | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
ハイパースレッディング対応の CPU マネージャーポリシー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
PTP およびベアメタルイベントの AMQP を HTTP トランスポートに置き換え | テクノロジープレビュー | 一般提供 | 一般提供 |
マウント namespace のカプセル化 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Node Observability Operator | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
etcd レイテンシー許容値の調整 | テクノロジープレビュー | 一般提供 | 一般提供 |
etcd データベースサイズの増加 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
RHACM | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
ピン留めされたイメージセット | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
Operator のライフサイクルと開発テクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Operator Lifecycle Manager (OLM) v1 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
RukPak | テクノロジープレビュー | テクノロジープレビュー | 削除済み |
Platform Operator | テクノロジープレビュー | 削除済み | 削除済み |
ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール | テクノロジープレビュー | 非推奨 | 非推奨 |
Java ベースの Operator プロジェクト用のスキャフォールディングツール | テクノロジープレビュー | 非推奨 | 非推奨 |
OpenShift CLI (oc) テクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
oc-mirror プラグイン v2 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
エンクレーブのサポート | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
削除機能 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
モニタリングのテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
メトリクス収集プロファイル | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Metrics Server | テクノロジープレビュー | 一般提供 | 一般提供 |
モニタリングのテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
OpenShift Container Platform Web コンソール内の Red Hat OpenShift Lightspeed | 利用不可 | 開発者プレビュー | 開発者プレビュー |
Red Hat OpenStack Platform (RHOSP) テクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
installer-provisioned infrastructure でのデュアルスタックネットワーキング | 一般提供 | 一般提供 | 一般提供 |
user-provisioned infrastructure を備えたデュアルスタックネットワーキング | 一般提供 | 一般提供 | 一般提供 |
Cluster CAPI Operator への RHOSP の統合 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
ローカルディスク上の | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
OpenShift Container Platform 4.17 の Hosted Control Plane 機能のステータスを確認するには、Hosted Control Plane リリースノートの 一般提供機能とテクノロジープレビュー機能 を参照してください。
Hosted Control Plane のテクノロジープレビュー機能
機能 | 4.15 | 4.16 |
---|---|---|
Amazon Web Services (AWS) 上の OpenShift Container Platform の Hosted Control Plane | テクノロジープレビュー | 一般提供 |
ベアメタル上の OpenShift Container Platform の Hosted Control Plane | 一般提供 | 一般提供 |
OpenShift Virtualization 上の OpenShift Container Platform の Hosted Control Plane | 一般提供 | 一般提供 |
非ベアメタルエージェントマシンを使用した OpenShift Container Platform の Hosted Control Plane | テクノロジープレビュー | テクノロジープレビュー |
Amazon Web Services 上の ARM64 OpenShift Container Platform クラスター用の Hosted Control Plane | テクノロジープレビュー | テクノロジープレビュー |
IBM Power 上の OpenShift Container Platform の Hosted Control Plane | テクノロジープレビュー | テクノロジープレビュー |
IBM Z 上の OpenShift Container Platform の Hosted Control Plane | テクノロジープレビュー | テクノロジープレビュー |
RHOSP 上の OpenShift Container Platform の Hosted Control Plane | 利用不可 | 利用不可 |
マシン管理のテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Amazon Web Services の Cluster API を使用したマシン管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Google Cloud Platform の Cluster API を使用したマシン管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
VMware vSphere の Cluster API を使用したマシンの管理 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
コントロールプレーンマシンセットの vSphere 障害ドメインの定義 | テクノロジープレビュー | 一般提供 | 一般提供 |
Alibaba Cloud のクラウドコントローラーマネージャー | テクノロジープレビュー | 削除済み | 削除済み |
Google Cloud Platform のクラウドコントローラーマネージャー | 一般提供 | 一般提供 | 一般提供 |
IBM Power® Virtual Server のクラウドコントローラーマネージャー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
認証と認可のテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
Pod セキュリティーアドミッションの制限付き適用 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Machine Config Operator のテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
MCO 状態レポートの改善 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
クラスター上の RHCOS イメージのレイヤー化 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
node disruption policy | 利用不可 | テクノロジープレビュー | 一般提供 |
GCP クラスターのブートイメージの更新 | 利用不可 | テクノロジープレビュー | 一般提供 |
AWS クラスターのブートイメージの更新 | 利用不可 | 利用不可 | テクノロジープレビュー |
エッジコンピューティングのテクノロジープレビュー機能
機能 | 4.15 | 4.16 | 4.17 |
---|---|---|---|
GitOps ZTP の高速プロビジョニング | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
TPM と PCR の保護によるディスク暗号化の有効化 | 利用不可 | 利用不可 | テクノロジープレビュー |
1.8. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
oc annotate
コマンドは、等号 (=
) が含まれる LDAP グループ名では機能しません。これは、コマンドがアノテーション名と値の間に等号を区切り文字として使用するためです。回避策として、oc patch
またはoc edit
を使用してアノテーションを追加します。(BZ#1917280) -
UserDefinedNetwork
リソースによって作成されたNetworkAttachmentDefinition
(NAD) リソースの削除時に、既知の問題が発生します。NAD を削除する前に、Pod が NAD を参照していないか確認する必要があります。NAD の前に Pod を削除する必要があります。そうしない場合、、Pod が予期しない状態になる可能性があります。(OCPBUGS-39185) -
Red Hat Enterprise Linux CoreOS (RHCOS) イメージに含まれる DNF パッケージマネージャーは、実行時に使用できません。これは DNF が、Red Hat サブスクリプションに登録されたクラスター内の有資格ノードにアクセスするために追加のパッケージに依存しているためです。回避策として、代わりに
rpm-ostree
コマンドを使用します。(OCPBUGS-35247) Microsoft Azure にクラスターをインストールする場合、
install-config.yaml
ファイルが提供されていないとインストールは失敗します。install-config.yaml
ファイルが提供され、controlPlane.platform
が存在し、controlPlane.platform.azure
が提供されていない場合、インストールは失敗します。(OCPBUGS-42296)サンプル設定ファイルは、Azure のカスタマイズされた install-config.yaml ファイルのサンプル を参照するか、次の例のように null 以外のパラメーターを設定します。
controlPlane: platform: azure: {}
controlPlane: platform: azure: {}
Copy to Clipboard Copied! Toggle word wrap Toggle overflow - Microsoft Azure に複数のクラスターをインストールする場合、同じインストールホストから複数のインストールを同時に実行すると、1 つのクラスターしか正常にインストールされません。インストールを同時にではなく順番に実行すると、同じインストールホストから Azure に複数のクラスターをインストールできます。(OCPBUGS-36202)
-
Microsoft Azure にクラスターをインストールする場合、コントロールプレーンマシンに
Standard_M8-4ms
インスタンスタイプを指定すると、そのインスタンスタイプがメモリーを整数形式ではなく小数形式で指定するため、エラーが発生します。(OCPBUGS-42241) - OpenShift Container Platform 4.17 のリリースに伴い、ストレージアカウントの命名方法が変更されたため、イメージレジストリーがプライベートとして設定されている場合に、Azure File Container Storage Interface (CSI) ドライバーがボリュームをすべてマウントできないという問題が発生していました。マウント失敗の原因は、CSI ドライバーが、ワーカーサブネットからの接続を許可するように設定されていない Image Registry Operator のストレージアカウントを使用しようとしていたことです。この問題は OpenShift Container Platform 4.17.5 で解決されました。それ以降のリリースには修正が適用されます。
- Azure にクラスターをインストールするときに、顧客の管理化にある暗号鍵が指定されていると、インストールは失敗します。(OCPBUGS-42349)
- Operator と追加イメージのミラーリング中にエラーが発生すると、ファイルが生成されていない場合でも "Generating Catalog Source" というログメッセージが表示されることがあります。(OCPBUGS-42503)
-
クラスター上で IPsec が有効になっている場合、north-south IPsec 接続をホストしているノード上で、
ipsec.service
systemd ユニットを再起動するか、ovn-ipsec-host
Pod を再起動すると、IPsec 接続が失われます。(RHEL-26878) - Run Once Duration Override Operator (RODOO) は、Hypershift Operator によって管理されるクラスターにはインストールできません。(OCPBUGS-17533)
-
OpenShift Container Platform クラスターでクラウドネイティブネットワーク関数 (CNF) のレイテンシーテストを実行すると、テストのレイテンシーしきい値 (たとえば、
cyclictest
テストの場合は 20 マイクロ秒) を超える結果が返されることがあります。その結果、テストは失敗します。(OCPBUGS-42328)
-
各ノードグループは、1 つの
MachineConfigPool
オブジェクトのみと一致する必要があります。場合によっては、NUMA Resources Operator が、ノードグループが複数のMachineConfigPool
オブジェクトと一致する設定を許可することがあります。この問題により、リソース管理で予期しない動作が発生する可能性があります。(OCPBUGS-42523) - NUMA Resources Operator をデプロイする予定の場合は、OpenShift Container Platform バージョン 4.17.7 または 4.17.8 を使用しないでください。(OCPBUGS-45639)
-
br-ex
インターフェイスにアタッチされているカーネルボンディングでNetworkNodeConfigurationPolicy
のボンディングモードがbalance-rr
からactive-backup
に変更されると、任意のノードで変更が失敗する可能性があります。回避策として、ボンディングポート設定を指定せずにNetworkNodeConfigurationPolicy
オブジェクトを作成します。(OCPBUGS-42031)
- クローン作成中、まもしくはボリュームスナップショットの取得中または復元中にコントローラー Pod が終了した場合、Microsoft Azure File のクローンまたはスナップショットの永続ボリューム要求 (PVC) は保留状態のままになります。この問題を解決するには、影響を受けるクローンまたはスナップショットの PVC をすべて削除してから、それらの PVC を再作成します。(OCPBUGS-35977)
-
bootstrap-kubeconfig
ファイルで誤った KAS ポートが使用されているため、AWS に自己管理型のホストされたプライベートクラスターのデプロイが失敗します。その結果、AWS インスタンスはプロビジョニングされますが、ホストされたクラスターにノードとして参加することはできません。(OCPBUGS-31840)
1.9. 非同期エラータの更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.17 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.17 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.17.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.9.1. RHSA-2025:14060 - OpenShift Container Platform 4.17.38 のバグ修正更新とセキュリティー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 8 月 27 日
OpenShift Container Platform リリース 4.17.38 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:14060 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:13976 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.38 --pullspecsgit c
$ oc adm release info 4.17.38 --pullspecsgit c
1.9.1.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.1.1.1. sos コマンドのデフォルト設定 リンクのコピーリンクがクリップボードにコピーされました!
-
この機能拡張により、OpenShift Container Platform 内のツール
imagestream
にsosreport
コマンドが追加され、非接続環境での Telco Operator のデバッグが効率化されます。(OCPBUGS-56734)
1.9.1.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- このリリース前は、ユーザーインターフェイスと API の不一致により、vSphere 接続の設定を含むリソースが壊れていました。このリリースでは、更新された API 定義がユーザーインターフェイスで使用されるため、リソースが壊れることはありません。(OCPBUGS-58337)
-
このリリース前は、マシンセットがスケールダウンされ、最小サイズに達すると、クラスターオートスケーラーによって、最後に残ったノードに
NoSchedulle
taint が残され、ノードの使用が妨げられることがありました。これは、Cluster Autoscaler のカウントエラーが原因で生じました。このリリースでは、カウントエラーが修正され、マシンセットがスケールダウンされて最小サイズに達したときに、クラスターオートスケーラーが期待どおりに動作するようになりました。(OCPBUGS-59266) -
このリリース前は、同じノード上の Pod は
br-ex
ブリッジ上の Pod のセカンダリーLocalnet
インターフェイスに到達できなかったため、Pod はデフォルトでプライマリーネットワークに設定されていました。このリリースでは、Localnet
ネットワークの IP アドレスがホストネットワークと同じサブネット上にある場合、Localnet
Pod と同じノードで実行されている Pod 間の通信が可能になります。(OCPBUGS-59381) - このリリース前は、ゾーンごとに 1 つのワーカーがあるマルチゾーンクラスターでは、Prometheus Pod を実行している 2 つのノードが順番にリブートし、それぞれの復旧に 15 分以上かかると、Monitoring Operator のパフォーマンスが低下する可能性がありました。このリリースでは、タイムアウトが 20 分に延長され、一般的なクラスタートポロジーで Monitoring Operator のパフォーマンスが低下する可能性が低減しました。(OCPBUGS-60017)
- このリリース前は、S3 互換のストレージプロバイダーから失敗したアップロードを消去しようとすると、イメージレジストリーでパニックが発生することがありました。これは、イメージレジストリーの s3 ドライバーが空のディレクトリーパスを誤って処理したために発生していました。この更新により、イメージレジストリーは空のディレクトリーパスを適切に処理します。(OCPBUGS-60090)
-
この更新前は、アップグレード中に Machine Config Operator (MCO) が
CoreDNS
テンプレートを更新すると、CoreDNS
Pod が一時的に使用できない間に、次のrpm-ostree
イメージプル操作が DNS ルックアップエラーで失敗していました。このリリースでは、オペレーティングシステムの更新操作に再試行メカニズムが追加され、イメージプルの再試行が可能になり、ノードのアップグレードが確実に続行され、正常に完了するようになりました。(OCPBUGS-60239) -
このリリース前は、
cloud-event-proxy
コンテナーまたは Pod をリブートしてもイベントデータがまだ利用できない期間がありました。そのため、getCurrenState
関数は誤ってclockclass
を 0 として返していました。このリリースでは、getCurrentState
関数は間違ったclockclass
を返さなくなり、代わりに HTTP400 Bad Request
または404 Not Found Error
を返します。(OCPBUGS-60267)
1.9.1.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.2. RHSA-2025:12437 - OpenShift Container Platform 4.17.37 のバグ修正更新とセキュリティー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 8 月 6 日
OpenShift Container Platform リリース 4.17.37 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:12437 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:12438 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.37 --pullspecs
$ oc adm release info 4.17.37 --pullspecs
1.9.2.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
この更新前は、
catalog-Operator
は 5 分ごとにスナップショットをキャプチャーしていたため、多数の namespace、サブスクリプション、大規模なカタログソースを処理するときに CPU スパイクが発生していました。これにより、カタログソース Pod の負荷が増加し、ユーザーは Operator をインストールまたはアップグレードできませんでした。このリリースでは、カタログスナップショットのキャッシュの有効期間が 30 分に延長され、カタログソースが過度の負荷をかけずに試行を解決するために十分な時間が確保され、Operator のインストールおよびアップグレードプロセスが安定しました。(OCPBUGS-57428) -
この更新前は、
console.tab/horizontalNav
のhref
値でスラッシュが許可されていました。4.15 以降は、リグレッションにより、href
値でスラッシュを使用すると正しく機能しませんでした。このリリースでは、console.tab/horizontalNav
のhref
値のスラッシュが期待どおりに機能します。(OCPBUGS-59265) - この更新前は、Observe → Metrics → query → QueryKebab → Export as csv のドロップダウン項目で、未定義のタイトル要素が処理されませんでした。その結果、ユーザーは、OpenShift Lister バージョン 4.17 の Metrics タブで、特定のクエリーの CSV ファイルをエクスポートすることができませんでした。このリリースでは、どのクエリーのメトリクスをダウンロードする際にも、ドロップダウンメニュー項目のオブジェクトプロパティーが正しく処理され、CSV エクスポートが正常に実行されるようになりました。(OCPBUGS-52592)
1.9.2.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.3. RHSA-2025:11359 - OpenShift Container Platform 4.17.36 のバグ修正更新とセキュリティー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 7 月 23 日
OpenShift Container Platform リリース 4.17.36 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:11359 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:11360 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.36 --pullspecs
$ oc adm release info 4.17.36 --pullspecs
1.9.3.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- この更新前は、ネットワークプラグインページの初期読み込み時間が 10 秒伸びていました。このリリースでは、ネットワークプラグインページの遅延を修正することで、初期読み込み時間が短縮されました。(OCPBUGS-58318)
-
この更新前は、同じ
useModal
フックを使用する複数のプラグインによって、複数のモーダルが互いに上書きされ、ユーザーインターフェイス内で複数のプラグインの機能が失われていました。このリリースでは、一意の識別子が使用され、複数のモーダルが互いに上書きされることはありません。(OCPBUGS-58224) - この更新前は、デフォルト以外のブートイメージを更新すると、Machine Config Operator (MCO) が必ずデグレード状態になっていたため、システムが不安定になるという問題がありました。このリリースでは、デフォルト以外のブートイメージを更新する際の MCO のデグレードが修正され、ブートイメージ更新の問題が発生しなくなりました。(OCPBUGS-58219)
-
この更新前は、サービスアカウントシークレットを取得できないためにビルドが失敗していました。このリリースでは、修正により、サービスアカウントシークレットの取得時にエラーが発生しなくなり、
CannotRetrieveServiceAccount
エラーによる失敗が解消されました。(OCPBUGS-57950) -
この更新前は、集約ルールセレクターの順序が変動していたため、OperatorGroup リソースのリコンシリエーション時に不要な
ClusterRole
の更新が発生していました。その結果、不要な etcd 書き込みと認証キャッシュの無効化が発生していました。このリリースでは、ClusterRole
集約ルールセレクターの順序が一定になったため、不要な API サーバー書き込みが削減されます。(OCPBUGS-57438) -
この更新前は、
chroot
にSYS_CHROOT
権限がないため、Ingress 仮想 IP (VIP) チェック用の Keepalived スクリプトが失敗していました。その結果、仮想 IP の不適切な配置が原因で、コア Ingress サービスへのアクセスが不可能になっていました。このリリースでは、Ingress 仮想 IP チェック用の Keepalived スクリプトにchroot
権限が追加されました。その結果、不適切なchk_default_ingress
権限が修正され、Ingress 仮想 IP が適切に配置されるようになりました。(OCPBUGS-56625)
1.9.3.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.4. RHSA-2025:10294 - OpenShift Container Platform 4.17.35 のバグ修正更新とセキュリティー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 7 月 9 日
OpenShift Container Platform リリース 4.17.35 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:10294 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:10295 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.35 --pullspecs
$ oc adm release info 4.17.35 --pullspecs
1.9.4.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.4.1.1. loopback 証明書の有効期限が延長される リンクのコピーリンクがクリップボードにコピーされました!
-
この機能拡張により、Kubernetes API サーバーの自己署名
loopback
証明書の有効期限が 1 年から 3 年に延長されました。(OCPBUGS-57196)
1.9.4.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、
oc adm node-image create
コマンドで、アーティファクトをディスクに保存するときに、ターゲットアセットフォルダーの既存の権限が誤って変更されていました。このリリースでは、バグ修正により、コマンドのコピー操作で保存先フォルダーの権限が維持されるようになりました。(OCPBUGS-58091) - 以前は、Amazon Web Services (AWS) 上の既存の Virtual Private Cloud (VPC) にインストールする場合、コントロールプレーンノードのマシンセットカスタムリソースとそれに対応する AWS EC2 インスタンス間の AWS アベイラビリティーゾーンのサブネット情報に不一致が発生する可能性がありました。その結果、コントロールプレーンノードが 3 つのアベイラビリティーゾーンに分散されている状況でノードが 1 つ再作成されると、この不一致が原因で、同じアベイラビリティーゾーン内に 2 つのノードが配置され、コントロールプレーンのバランスが崩れる可能性がありました。このリリースでは、マシンセットのカスタムリソースと EC2 インスタンスのサブネットのアベイラビリティーゾーン情報が一致するようになり、問題が解決されました。(OCPBUGS-57293)
-
以前は、カーネルからの
stat
呼び出しが停止すると、kubelet がメトリクスの報告を停止していました。たとえば、ディスク上のstat
呼び出しがネットワークファイルシステム (NFS) で実行された場合などです。このリリースでは、ディスクが停止している場合でも kubelet はメトリクスを報告します。(OCPBUGS-57289) -
以前は、
/metrics
エンドポイントは、内部 Prometheus スクレイプリクエストの認証ヘッダーからベアラートークンを正しく解析できませんでした。これにより、TokenReviews
が失敗し、コンソールメトリクスエンドポイントに対してTargetDown
アラートがトリガーされていました。このリリースでは、/metrics
エンドポイントが認証ヘッダーからベアラートークンを正しく解析し、TokenReview
ステップが意図したとおりに機能し、TargetDown
アラートが表示されなくなりました。(OCPBUGS-57182) -
以前は、
iptables-alerter
Pod が、クラスターの情報を取得するために、ノード内に存在する Pod ごとにcrictl
コマンドラインインターフェイス (CLI) を複数回呼び出す必要がありました。これらの呼び出しには高い CPU 使用率が必要であるため、クラスターのパフォーマンスに影響が生じていました。このリリースでは、iptables-alerter
Pod が、ノード内に存在するすべての Pod の情報を取得するために、crictl
を 1 回呼び出すだけで済みます。(OCPBUGS-55518) -
以前は、Ingress Controller API に
IdleConnectionTerminationPolicy
API 設定がないクラスターで、idle-close-on-response
HAProxy 設定がデフォルトで有効になっていました。その結果、アイドル状態の接続が応答時に直ちに閉じられていました。このリリースでは、Ingress Controller API に、デフォルトでDeferred
が設定されたIdleConnectionTerminationPolicy
API 設定が追加されました。これにより、HAProxy 設定が有効になり、ソフトストップ後に最後の応答が処理されるまで、アイドル状態の接続が開いたままになります。(OCPBUGS-49702)
1.9.4.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.5. RHBA-2025:9289 - OpenShift Container Platform 4.17.34 のバグ修正更新 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 6 月 25 日
OpenShift Container Platform リリース 4.17.34 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:9289 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:9290 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.34 --pullspecs
$ oc adm release info 4.17.34 --pullspecs
1.9.5.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
テクノロジープレビューが有効なクラスターで、
policy.json
ファイルにペイロードイメージの Sigstore 検証が設定されていても、ベースイメージ内の Podman バージョンが Sigstore の設定をサポートしていないため、新しいノードが利用不可になるという既知の問題があります。回避策として、ベースイメージ内の Podman バージョンが Sigstore をサポートしていない場合はノードが起動するため、ベースイメージが 4.11 以前の場合は、Sigstore 検証のないデフォルトのpolicy.json
ファイルを使用してください。(OCPBUGS-52313)
1.9.5.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、インプレース更新を使用するホステッドクラスターを更新しようとすると、プロキシー変数が考慮されず、更新が失敗していました。このリリースでは、インプレースアップグレードを実行する Pod がクラスタープロキシー設定を考慮します。その結果、インプレース更新を使用するホステッドクラスターでも更新が機能するようになりました。(OCPBUGS-57432)
-
以前は、
install-config.yaml
設定ファイルのmachineNetwork
パラメーターに独自 (BYO) のサブネットの CIDR を複数定義すると、ブートストラップステージでインストールが失敗していました。この状況は、コントロールプレーンノードがマシン設定サーバー (MCS) にアクセスできず、必要なセットアップ設定を取得できないために発生していました。根本的な原因は、AWS のセキュリティグループのルールが過度に厳格で、MCS へのアクセスを、指定された最初のマシンネットワーク CIDR のみに制限していたことでした。このリリースでは、AWS のセキュリティーグループが修正され、install-config.yaml
のmachineNetwork
パラメーターに複数の CIDR が指定されている場合でもインストールが成功するようになりました。(OCPBUGS-57292) -
以前は、Machine Config Operator (MCO) が、クラスターに追加されたすべての新しいノードに
Upgradeable=False
条件を誤って設定していました。Upgradeable=False
条件には、理由としてPoolUpdating
が指定されていました。このリリースでは、MCO がクラスターに追加されるすべての新しいノードにUpgradeable=True
条件を正しく設定するようになり、問題が解決されました。(OCPBUGS-57135) - 以前は、インストーラーは VMware vSphere クラスター内で電源がオフになっている ESXi ホストをチェックしていなかったため、OVA をアップロードできず、インストールが失敗していました。このリリースにより、インストーラーが各 ESXi ホストの電源状態をチェックし、電源がオフになっているホストをスキップするようになりました。これにより問題が解決され、OVA を正常にインポートできるようになりました。(OCPBUGS-56448)
-
以前は、特定の状況でノードのゲートウェイ IP アドレスが変更されると、
OVN
クラスタールーターが元のルートを削除せずに、新しいゲートウェイ IP アドレスを持つ新しい静的ルートを追加していました。OVN
クラスタールーターは、クラスターサブネットへの静的ルートを管理します。その結果、古いルートが引き続きスイッチサブネットを指し、これにより Egress トラフィックの転送中に断続的なドロップが発生していました。このリリースでは、OVN
クラスタールーターに適用されたパッチにより、ゲートウェイ IP アドレスが変更された場合に、OVN
クラスタールーターは新しいゲートウェイ IP アドレスを使用して既存の静的ルートを更新するようになりました。古いルートはOVN
クラスタールーターを指さなくなり、Egress トラフィックフローがドロップされなくなりました。(OCPBUGS-56443) -
以前は、
br-ex
インターフェイスブリッジに接続された OVN-KubernetesLocalnet
ネットワーク内のセカンダリーインターフェイスを持つ Pod は、同じノード上の他の Pod からはアクセスできませんでしたが、通信にはデフォルトのネットワークを使用していました。異なるノード上の Pod 間の通信には影響はありませんでした。このリリースでは、Localnet
Pod と同じノードで実行されているデフォルトのネットワーク Pod 間の通信が可能になりますが、Localnet
ネットワークで使用される IP アドレスは、ホストネットワークと同じサブネット内にある必要があります。(OCPBUGS-56244)
1.9.5.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.6. RHSA-2025:8552 - OpenShift Container Platform 4.17.33 のバグ修正更新とセキュリティー更新 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 6 月 11 日
OpenShift Container Platform リリース 4.17.33 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8552 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8553 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.33 --pullspecs
$ oc adm release info 4.17.33 --pullspecs
1.9.6.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、OpenShift Container Platform Web コンソールから、コンピュートノードを更新してから 60 日以内にコンピューティングノードを更新する必要があるというアラートが送信されていました。この操作要求は適切なものではありません。この更新により、この不適切なアラートが OpenShift Container Platform Web コンソールから送信されなくなりました。(OCPBUGS-56375)
1.9.6.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.7. RHSA-2025:8280 - OpenShift Container Platform 4.17.32 のバグ修正更新とセキュリティー更新 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 6 月 4 日
OpenShift Container Platform リリース 4.17.31 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8280 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8281 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.32 --pullspecs
$ oc adm release info 4.17.32 --pullspecs
1.9.7.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前、バグ修正により可用性セットの設定が変更されました。その際に、障害ドメイン数が 2 に固定されるのではなく、利用可能な最大値を使用するように変更されました。これにより、バグ修正前に作成された
MachineSet
オブジェクトでスケーリングの問題が発生しました。これはコントローラーがイミュータブルな可用性セットの変更を試みることが原因でした。このリリースでは、可用性セットが作成後に変更されなくなり、影響を受けるMachineSet
オブジェクトが適切にスケーリングできるようになりました。(OCPBUGS-56655) -
以前は、Progressing 条件のステータスが実際には変更されていない場合でも、Samples Operator が条件の
lastTransitionTime
値を更新していました。これにより、インストールエラーが発生することがあり、エンドユーザーが安定性の問題を感じることがありました。このリリースでは、ステータスが変更されない限り、Operator がlastTransitionTime
値を更新できなくなりました。これにより、Operator の安定性が向上し、インストーラーエラーが最小限に抑えられ、よりスムーズなユーザーエクスペリエンスが確保されます。(OCPBUGS-55800) - 以前は、Samples Operator によってクラスター内のすべてのクラスター Operator が監視されていました。そのため、Cluster Samples Operator の同期ループが不必要に実行されていました。この動作は全体的なパフォーマンスに悪影響を及ぼしていました。このリリースでは、Cluster Samples Operator は特定のクラスター Operator のみを監視するようになりました。(OCPBUGS-55795)
- 以前は、Grandmaster Timekeeper (T-GM) の操作によって、Precision Time Protocol (PTP) アナウンスメッセージの内部信号フラグが予期せず誤って設定されていました。これにより、ネットワーク全体の時刻同期が失われていました。このリリースでは、PTP アナウンスメッセージのフラグが正しく初期化され、正確で標準化された時刻同期情報がネットワーク全体に配信されるようになりました。(OCPBUGS-55740)
- 以前は、Zscaler プラットフォームがすべてのデータ転送をスキャンしていたため、イメージプルのタイムアウトが発生していました。その結果、イメージプルがタイムアウトしていました。このリリースでは、イメージプルのタイムアウトが 30 秒に延長され、更新が成功するようになりました。(OCPBUGS-54664)
1.9.7.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.8. RHBA-2025:8108 - OpenShift Container Platform 4.17.31 のバグ修正 リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 28 日
OpenShift Container Platform リリース 4.17.31 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:8108 アドバイザリーに記載されています。このリリース用の RPM パッケージはありません。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.31 --pullspecs
$ oc adm release info 4.17.31 --pullspecs
1.9.8.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、OpenShift Lifecycle Manager (OLM) によって管理される OpenShift Container Platform 4.15 以降のバージョンに、
olm.managed: "true"
ラベルが必要でした。場合によっては、ラベルが見つからないと OLM が起動に失敗し、CrashLoopBackOff
状態になることがありました。この状況に関するログは、Info レベルのログとして表示されていたため、根本原因の特定が困難でした。このリリースでは、ラベルが見つからない場合に問題を明確化して診断しやすくなるよう、ログレベルがエラーに変更されました。(OCPBUGS-56250) - 以前は、ビルドコンテナーでデフォルトのプロキシー環境変数が null に設定されている場合、コンテナー内の一部のアプリケーションが実行されませんでした。このリリースでは、プロキシー環境変数が定義されており、デフォルト値が null でない場合にのみ、プロキシー環境変数はビルドコンテナーに追加されます。(OCPBUGS-55826)
-
以前は、Progressing 条件のステータスが実際には変更されていない場合でも、Operator が条件の
lastTransitionTime
値を更新していました。これにより、インストールエラーが発生することがあり、エンドユーザーが安定性の問題を感じることがありました。このリリースでは、ステータスが変更されない限り、Operator がlastTransitionTime
値を更新できなくなりました。これにより、Operator の安定性が向上し、インストーラーエラーが最小限に抑えられ、よりスムーズなユーザーエクスペリエンスが確保されます。(OCPBUGS-55800) - 以前は、Cluster Samples Operator によってクラスター内のすべてのクラスター Operator が監視されていました。そのため、Cluster Samples Operator の同期ループが不必要に実行されていました。この動作は全体的なパフォーマンスに悪影響を及ぼしていました。このリリースでは、Cluster Samples Operator は特定のクラスター Operator のみを監視するようになりました。(OCPBUGS-55795)
- 以前は、Grandmaster Timekeeper (T-GM) の操作によって、Precision Time Protocol (PTP) アナウンスメッセージの内部信号フラグが予期せず誤って設定されていました。これにより、ネットワーク全体の時刻同期が失われていました。このリリースでは、PTP アナウンスメッセージの内部信号フラグが正しく初期化され、正確で標準化された時刻同期情報がネットワーク全体に配信されるようになりました。(OCPBUGS-55740)
- 以前は、プロトコルを指定せずにマルチネットワークポリシーを作成すると、Open Virtual Network (OVN) がクラッシュしていました。このリリースでは、プロトコルが指定されていない場合は、Transmission Control Protocol (TCP) であると想定され、OVN のクラッシュが防止されるようになりました。(OCPBUGS-52480)
1.9.8.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.9. RHSA-2025:7669 - OpenShift Container Platform 4.17.30 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 21 日
OpenShift Container Platform リリース 4.17.30 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:7669 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:7671 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.30 --pullspecs
$ oc adm release info 4.17.30 --pullspecs
1.9.9.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、Ingress からルートへの変換に失敗してエラーが発生した場合、イベントがログに記録されませんでした。この更新により、このエラーが
event
ログに表示されるようになりました。(OCPBUGS-55943) -
以前は、失敗したイメージのインポートがソートされていないことが原因で、
progressing
状態が過剰に更新されるバグがありました。これにより、ユーザーにとって不要なリソース消費が発生していました。このリリースでは、失敗したイメージのインポートをソートすることで、Samples Operator での過剰な更新が修正されました。その結果、イメージのインポートの不要な更新が削減され、Operator のパフォーマンスが向上しました。(OCPBUGS-55894) -
以前は、プロビジョニング中に Microsoft Azure Spot 仮想マシン (VM) の割り当て解除が発生すると、マシンコントローラーがループに入り、Spot 仮想マシンのプロビジョニングが失敗し、ノードが使用できなくなっていました。このリリースでは、Azure Spot 仮想マシンプロビジョニングの
deallocate eviction
ポリシーがdelete eviction policy
に置き換えられました。その結果、マシンコントローラーの回復力が高まり、プロビジョニング中にループが発生しなくなりました。(OCPBUGS-55729)
1.9.9.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.10. RHSA-2025:4723 - OpenShift Container Platform 4.17.29 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 15 日
OpenShift Container Platform リリース 4.17.29 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4723 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4725 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.29 --pullspecs
$ oc adm release info 4.17.29 --pullspecs
1.9.10.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、ホスト名の競合状態により、ノードとマシンのホスト名の間に不整合が発生していました。このリリースでは、競合状態が解決され、オペレーティングシステムのインストール中に Ignition 設定ファイル内のホスト名の一貫性が確保されます。(OCPBUGS-55680)
-
以前は、ユーザーが
hc.spec.configuration.apiServer.servingCerts.namedCertificates
フィールドに追加したカスタム証明書のサブジェクト代替名 (SAN) が、Kubernetes Agent Server (KAS) のhc.spec.services.servicePublishingStrategy
フィールドに設定されたホスト名と競合していました。その結果、KAS の証明書が新しいペイロードを生成するための証明書セットに追加されず、ホステッドクラスターに参加したノードで証明書検証の問題が発生していました。このリリースでは、より早い段階で検証が失敗し、SAN の競合問題についてユーザーに警告が通知されるようになりました。(OCPBUGS-55500) -
以前は、指定されたリージョンの Amazon Machine Image (AMI) が見つからない場合、ブートイメージの更新が失敗していました。この問題は、インストールプログラムの
scos.json
ファイルで、すべてのリージョンの AMI が公開されていないために発生していました。このリリースでは、Amazon Web Services (AWS) ブートイメージの更新中に、利用できないリージョンの代わりに、デフォルトでus-east-1
リージョンを使用することで、更新の失敗が防止されるようになりました。(OCPBUGS-55490) - 以前は、インストールされている Operator のリストを表示すると、Operator がリストに 2 回表示されていました。この重複は、コピーされたクラスターサービスバージョン (CSV) が Operator Lifecycle Manager (OLM) で無効になっているときに、現在選択されているプロジェクトが Operator のデフォルトの namespace と一致した場合に発生していました。このリリースでは、Operator が 1 回だけ表示されるようになりました。(OCPBUGS-55415)
1.9.10.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.11. RHSA-2025:4431 - OpenShift Container Platform 4.17.28 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 9 日
OpenShift Container Platform リリース 4.17.28 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4431 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4433 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.28 --pullspecs
$ oc adm release info 4.17.28 --pullspecs
1.9.11.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、ノードの表示権限はあるが証明書署名要求 (CSR) の表示権限がない場合、Nodes list ページにアクセスできませんでした。このリリースでは、Nodes list ページにアクセスするために CSR の表示権限は不要になりました。(OCPBUGS-55202)
-
以前は、
ClusterResourceOverride
カスタムリソース (CR) を削除した後、または Cluster Resource Override Operator をアンインストールした後 (これによりClusterResourceOverride
CR も削除されます)、v1.admission.autoscaling.openshift.io
API サービスにアクセスできなくなります。この状況は、他のクラスター機能に影響を与え、たとえば他の Operator インストールが失敗したりしていました。このリリースでは、Cluster Resource Override Operator を削除すると、v1.admission.autoscaling.openshift.io
API サービスも削除されます。その結果、他の Operator のインストールが失敗しなくなりました。(OCPBUGS-55355) - 以前は、Cluster Resource Override Operator を OpenShift Container Platform 4.16 から 4.17 にアップグレードしようとすると、Cluster Resource Override Webhook が機能しなくなりました。この状況により、Cluster Resource Override が有効になっている namespace に Pod が作成されませんでした。このリリースでは、古いシークレットが削除され、アップグレード操作中に OpenShift Container Platform が正しいパラメーターと値を使用してシークレットを再生成します。その結果、Operator のアップグレードが成功し、Cluster Resource Override が有効になっている任意の namespace に Pod を作成できるようになりました。(OCPBUGS-55239)
-
以前は、Assisted Installer は、ファイバーチャネルマルチパスボリュームのハードウェア検出中に World Wide Name (WWN) の詳細を検出できませんでした。その結果、ファイバーチャネルマルチパスディスクを WWN ルートデバイスと一致させることができませんでした。つまり、
wwn
ルートデバイスヒントを指定すると、ヒントによってすべてのファイバーチャネルマルチパスディスクが除外されます。このリリースでは、ファイバーチャネルマルチパスディスク検出中に Assisted Installer が WWN の詳細を検出するようになりました。複数のファイバーチャネルマルチパスディスクが存在する場合は、wwn
ルートデバイスヒントを使用して、クラスターのプライマリーディスクを選択できます。(OCPBUGS-55184) -
以前は、サービス依存関係が欠落していたため、
nmstate
を使用してbr-ex
ブリッジを管理すると、mtu-migration
サービスが正しく機能しませんでした。このリリースでは、サービス依存関係が追加されたため、移行プロセスが開始される前にnmstate
を使用してbr-ex
を管理するネットワーク設定は正しい設定になりました。(OCPBUGS-54830)
1.9.11.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.12. RHSA-2025:4204 - OpenShift Container Platform 4.17.27 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 6 日
OpenShift Container Platform リリース 4.17.27 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4204 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4206 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.27 --pullspecs
$ oc adm release info 4.17.27 --pullspecs
1.9.12.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
-
グランドマスタークロック (T-GM) が Locked 状態に遷移するタイミングが早すぎる場合に発生する既知の問題があります。これは、Digital Phase-Locked Loop (DPLL) が
Locked-HO-Acquired
状態への移行を完了する前、Global Navigation Satellite Systems (GNSS) のタイムソースが復元された後に発生します。(OCPBUGS-54534)
1.9.12.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、ロードバランサーを選択すると、インストールプログラムは固定のインターネットプロトコル (IP) アドレス (
10.0.0.100
) を選択し、IP がマシンネットワークまたは仮想ネットワークの範囲外であっても、そのアドレスをロードバランサーにアタッチしていました。このリリースでは、インストールプログラムは、指定されたコントロールプレーンのサブネットまたはマシンネットワークで使用可能な IP をチェックし、デフォルトの IP が範囲内にない場合は予約されていない IP を選択します。(OCPBUGS-55224) - 以前は、スクレイプが失敗すると、Prometheus は誤って次のスクレイプのサンプルを重複と見なし、破棄していました。この問題は、失敗直後のスクレイプにのみ影響し、その後のスクレイプは正しく処理されました。このリリースでは、失敗後のスクレイプが正しく処理されるようになり、有効なサンプルが誤って破棄されることがなくなりました。(OCPBUGS-54941)
-
以前は、
IngressWithoutClassName
アラートを持つ Ingress リソースの場合、Ingress コントローラーはリソース削除時にアラートを削除しませんでした。アラートは、引き続き OpenShift Container Platform Web コンソールに表示されました。このリリースでは、Ingress コントローラーは Ingress リソースを削除する前にopenshift_ingress_to_route_controller_ingress_without_class_name
メトリクスを0
にリセットするため、アラートが削除され、Web コンソールに表示されなくなります。(OCPBUGS-53077) - 以前は、クラスターの作成中にコントロールプレーンノードに異常が検出されると、置き換えられていました。この置き換えにより、クラスターは完全に無効化され、クラスターを作成できませんでした。この修正により、ノードが誤って置き換えられることがなくなり、コントロールプレーンの安定化とクラスターの正常な作成が確実に行われます。(OCPBUGS-52957)
- 以前は、Pod が削除されると、Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) は、最大転送単位 (MTU) の予期しない値の変更を元に戻しませんでした。この問題は、Pod 内のアプリケーションの MTU 値が変更され、Pod の MTU 値も変更された場合に発生しました。このリリースでは、SR-IOV Container Network Interface (CNI) によって予期しない MTU 値の変更が元の値に戻されるようになったため、この問題は発生しなくなりました。(OCPBUGS-54392)
1.9.12.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.13. RHSA-2025:4012 - OpenShift Container Platform 4.17.26 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 4 月 24 日
OpenShift Container Platform リリース 4.17.26 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4012 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4014 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.26 --pullspecs
$ oc adm release info 4.17.26 --pullspecs
1.9.13.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、
OAuth
API サーバーによって管理されているリソースの検証 Webhook を作成しようとしても、検証 Webhook は作成されませんでした。この問題は、oauth
API サーバーとデータプレーン間の通信の問題が原因で発生しました。このリリースでは、oauth
API サーバーとデータプレーン間の通信をブリッジする Konnectivity プロキシーサイドカーが追加され、oauth
API サーバーが管理する任意のリソースの検証 Webhook を作成できるようになりました。(OCPBUGS-54841) -
以前は、接続されたネットワークインターフェイスコントローラー (NIC) が
ProvisioningFailed
状態であったため、Microsoft Azure 上で実行されたクラスター内の仮想マシンが失敗していました。このリリースでは、Machine API コントローラーが NIC のプロビジョニングステータスを確認し、仮想マシンを定期的に更新して問題を回避するようになりました。(OCPBUGS-54393) - 以前は、不安定なネットワーク経由で Google Cloud Platform タグを取得しようとした場合、または GCP サーバーに到達できなかった場合、インストールプログラムの誤動作が発生していました。このリリースにより、この問題は解決されました。(OCPBUGS-51210)
- 以前は、クラスターに設定された最大転送単位 (MTU) 値よりも大きい User Datagram Protocol (UDP) パケットは、サービスを使用してパケットのエンドポイントに送信できませんでした。このリリースでは、パケットサイズにかかわらず、サービス IP アドレスの代わりに Pod IP アドレスが使用されるため、UDP パケットをエンドポイントに送信できます。(OCPBUGS-50579)
1.9.13.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.14. RHSA-2025:3798 - OpenShift Container Platform 4.17.25 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 4 月 16 日
OpenShift Container Platform リリース 4.17.25 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3798 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3800 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.25 --pullspecs
$ oc adm release info 4.17.25 --pullspecs
1.9.14.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、ホスト上の
/var/log
にあるコンテナーログを表示するためにcontainer_logreader_t
の SELinux ドメインを使用するコンテナーは、/var/log/containers
サブディレクトリー内のログにアクセスできませんでした。この問題は、シンボリックリンクが欠落しているために発生しました。このリリースでは、コンテナーが/var/log/containers
内のログにアクセスできるように、/var/log/containers
のシンボリックリンクが作成されます。(OCPBUGS-54343) - 以前は、マシンセット内のマシンに障害が発生すると、クラスターオートスケーラーはスケーリングを停止していました。この状況は、クラスターオートスケーラーがさまざまな非実行フェーズにあるマシンをカウントする方法が不正確であるために発生しました。このリリースでは、その不正確性が修正され、クラスターオートスケーラーのカウントがより正確になりました。(OCPBUGS-54325)
-
以前は、Web コンソールの Developer パースペクティブの Alerts ページは、Prometheus テナンシーパスのクエリーを停止していました。この問題により、
Error loading silences from alert manager
エラーバナーがページに表示されていました。このリリースでは、ページは Prometheus テナンシーパスのクエリーを実行し、Developer パースペクティブデータストアからサイレントアラートデータを取得するようになったため、ページにバナーが表示されなくなりました。(OCPBUGS-54211) - 以前は、コンテナーランタイム設定のマシン設定が欠落していたため、コンテナーランタイムコントローラーの障害によりクラスターの更新操作が成功しませんでした。このリリースでは、欠落しているマシン設定が無視され、クラスター操作が成功するようになりました。(OCPBUGS-52188)
1.9.14.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.15. RHSA-2025:3565 - OpenShift Container Platform 4.17.24 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 4 月 9 日
OpenShift Container Platform リリース 4.17.24 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3565 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3567 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.24 --pullspecs
$ oc adm release info 4.17.24 --pullspecs
1.9.15.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、IBM Cloud® Cloud Internet Services (CIS) 実装の更新により、アップストリームの Terraform プラグインが影響を受けていました。IBM Cloud® 上に外部向けクラスターを作成しようとすると、エラーが発生していました。このリリースでは、OpenShift Container Platform 上に外部クラスターを作成でき、プラグインの問題は発生しません。(OCPBUGS-54357)
- 以前は、ユーザーが接続されていないセットアップでエージェント ISO を構築しようとすると、エラーが発生しました。このリリースでは、セットアップはエラーなしで完了します。(OCPBUGS-53378)
-
以前は、コンテナー実行中に共有ライブラリーが欠落していたために、
ovn-ipsec-host
Pod は RHEL ワーカーノードのクラッシュループにより失敗していました。このリリースでは、ovn-ipsec-host
Pod がワーカーノード上で正常に起動し、エラーは発生しなくなりました。(OCPBUGS-52951) - 以前は、Operator Lifecycle Manager (OLM) CSV アノテーションに予期しない JSON データが含まれており、解析は正常に行われましたが、結果の値を使用しようとするとランタイムエラーが発生しました。このリリースでは、OLM アノテーションからの JSON 値は使用前に検証され、エラーがログに記録され、予期しない JSON がアノテーションで受信されてもコンソールは失敗しません。(OCPBUGS-51277)
1.9.15.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.16. RHSA-2025:3297 - OpenShift Container Platform 4.17.23 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 4 月 3 日
OpenShift Container Platform リリース 4.17.23 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3297 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3299 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.23 --pullspecs
$ oc adm release info 4.17.23 --pullspecs
1.9.16.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、Operator Marketplace と Operator Lifecycle Manager (OLM) で、古いバージョン (v1.24) の
pod-security.kubernetes.io/
ラベルが使用されていました。このリリースでは、Operator Marketplace がデプロイされている namespace で、latest
とマークされた Pod Security Admission (PSA) ラベルが使用されるようになりました。(OCPBUGS-53283) -
以前は、
openshift-install agent create pxe-files
コマンドは/tmp/agent
に一時ディレクトリーを作成し、コマンドの完了時にこれらのディレクトリーは削除されませんでした。このリリースでは、コマンドの完了時にディレクトリーが削除されるようになったため、ディレクトリーを手動で削除する必要がなくなりました。(OCPBUGS-52961) -
以前は、Web コンソールの Administrator perspective の Alert detail ページで、コード移行操作で外部ラベルを正しく処理できませんでした。これらの外部ラベルは、サイレント化されたアラート通知が通知ベルアイコンに追加されるのを防ぐために必要です。Alert detail ページで外部ラベルが正しく処理されなかったため、通知ベルには Alert detail ページへのリンクが表示されますが、リンクをクリックすると
no matching alerts found
というメッセージが生成されました。このリリースでは、Alert detail ページで外部ラベルが受け入れられるようになったため、通知ベルリンクのアラートをクリックすると、正しい Alert detail ページにリンクされます。(OCPBUGS-51117) 以前は、次の
kubevirt
CR 設定が含まれるクラスターを作成すると、failed to reconcile virt launcher policy: could not determine if <address_name>
is an IPv4 or IPv6 address` というエラーメッセージが表示されました。Copy to Clipboard Copied! Toggle word wrap Toggle overflow このエラーメッセージは、ネットワークポリシーが仮想マシン namespace に適切にデプロイされていないために生成されました。このリリースでは、修正により、CR の
nodePort.address
設定にホスト名アドレスを追加できるようになり、ネットワークポリシーが仮想マシンに適切にデプロイされるようになりました。(OCPBUGS-48439)- 以前は、Single Root I/O Virtualization (SR-IOV) が InfiniBand (IB) タイプで設定されている場合、SR-IOV ネットワーク設定デーモンは、Virtual Function (VF) インターフェイスからドライバーをアンバインドする代わりに、Physical Function (PF) インターフェイスからネットワークドライバーをアンバインドしていました。このアンバインドワークフローにより、IB インターフェイスがノードから削除され、この状況により IB インターフェイスが機能しなくなりました。このリリースでは、SR-IOV ネットワーク設定デーモンの修正により、VF ネットワークインターフェイスを正しくアンバインドされても IB インターフェイスが機能し続けるようになりました。さらに、SR-IOV Network Operator は、IB タイプで SR-IOV を設定するときに、PF インターフェイスではなく VF インターフェイスのネットワークドライバーをターゲットにします。(OCPBUGS-53254)
1.9.16.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.17. RHSA-2025:3059 - OpenShift Container Platform 4.17.22 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 3 月 26 日
OpenShift Container Platform リリース 4.17.22 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3059 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3061 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.22 --pullspecs
$ oc adm release info 4.17.22 --pullspecs
1.9.17.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、再起動操作中にデプロイメントがステージングの場所に移動された場合、クラスターのシャットダウン時に、競合状態により段階的な
ostree
デプロイメントが完了できませんでした。このリリースでは、修正によりostree
デプロイメントから競合状態が削除され、再起動操作中でも段階的なデプロイメントを完了できるようになりました。(OCPBUGS-53225)
1.9.17.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.18. RHSA-2025:2696 - OpenShift Container Platform 4.17.21 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 3 月 19 日
OpenShift Container Platform リリース 4.17.21 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2696 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2698 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.21 --pullspecs
$ oc adm release info 4.17.21 --pullspecs
1.9.18.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、
trusted-ca-bundle-managed
config map は必須コンポーネントでした。カスタムの公開鍵基盤 (PKI) を使用しようとすると、OpenShift API サーバーがtrusted-ca-bundle-managed
config map の存在を想定していたために、デプロイメントは失敗しました。このリリースでは、カスタム PKI を使用する場合に、trusted-ca-bundle-managed
config map なしでクラスターをデプロイできます。(OCPBUGS-52657) - 以前は、モニタリングに関連する特定のフラグが設定されていない限り、Web コンソールの Observe セクションにはプラグインから提供された項目が表示されませんでした。しかし、これらのフラグにより、ロギング、分散トレーシング、ネットワーク可観測性などの他のプラグインは Observe セクションに項目を追加できませんでした。このリリースでは、モニタリングフラグが削除され、他のプラグインが Observe セクションに項目を追加できるようになりました。(OCPBUGS-52205)
- 以前は、カスタム Security Context Constraint (SCC) により、Cluster Version Operator によって生成された Pod がクラスターバージョンのアップグレードを受け取れなくなっていました。このリリースにより、OpenShift Container Platform が各 Pod にデフォルトの SCC を設定するようになったため、作成されたカスタム SCC は Pod に影響を与えません。(OCPBUGS-50589)
-
以前は、AWS または Azure 以外のプラットフォームでは ARM64 アーキテクチャーの
NodePool
リソースを作成できませんでした。このバグにより検証エラーが発生し、ベアメタルコンピュートノードの追加が妨げられ、NodePool
リソースの作成時に Common Expression Language (CEL) 検証ブロックが発生しました。この修正により、NodePool
仕様検証ルールが変更され、self.platform.type
セクションにNone
を設定することで、AWS または Azure 以外で ARM64 アーキテクチャーが許可されるようになります。AWS または Azure 以外のベアメタルプラットフォームで、ARM64 アーキテクチャー仕様のNodePool
を作成できるようになりました。(OCPBUGS-46440) - 以前は、関連するデータイメージを持つベアメタルホストを削除しても、データイメージはそのまま残りました。このリリースでは、問題は解決され、ベアメタルホストでデータイメージが期待どおりに削除されるようになりました。(OCPBUGS-42387)
1.9.18.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.19. RHSA-2025:2445 - OpenShift Container Platform 4.17.20 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 3 月 12 日
OpenShift Container Platform リリース 4.17.20 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2445 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2447 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.20 --pullspecs
$ oc adm release info 4.17.20 --pullspecs
1.9.19.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、永続ボリューム (PV) の作成中に Local Storage Operator (LSO) が既存の Small Computer System Interface (SCSI) シンボリックリンクを無視していました。このリリースでは、PV の作成時に新規シンボリックリンクを見つける前にこれらのシンボリックリンクを収集するため、LSO はこれらのシンボリックリンクを無視しなくなりました。(OCPBUGS-51291)
-
以前は、OVN-Kubernetes ネットワークプラグインと Kubernetes-NMState Operator が対話すると、予期しない接続プロファイルがディスクストレージに残っていました。これらの接続プロファイルにより、再起動時に
ovs-configuration
サービスが失敗することがありました。このリリースでは、ovs-configuration
が起動する前に不要な接続プロファイルがクリーンアップされるようになったため、この問題は発生しなくなりました。(OCPBUGS-52257) -
以前は、VMware vSphere vCenter アドレスが正しくないか見つからない場合、
vmware-vsphere-csi-driver-operator
Container Storage Interface (CSI) ドライバーはパニックモードになりました。このリリースでは、VMware vSphere vCenter アドレスが正しくないか見つからない場合でも、CSI ドライバーはパニックモードになりません。(OCPBUGS-52207) -
以前は、
ClusterVersion
がCompleted
更新を受信しなかった場合、クラスター更新中に Cluster Settings ページが正しくレンダリングされませんでした。このリリースにより、ClusterVersion
がCompleted
更新を受信していない場合でも、Cluster Setting ページが適切にレンダリングされるようになりました。(OCPBUGS-51292) - 以前は、Developer パースペクティブの Alert rules ページのアラートリンクに、無効なリンクへの外部ラベルが含まれていました。これは、Alerts ページの URL が外部ラベルを想定していなかったために発生しました。このリリースでは、Alert rules ページのアラート URL に外部ラベルが追加されなくなったため、アラートリンクは正確になりました。(OCPBUGS-51126)
-
以前は、ホステッドクラスターのノードで実行された
kubevirt-csi
Pod の場合、仮想マシンの再起動後にホステッドクラスターからの永続ボリューム要求 (PVC) が仮想マシンから削除されていました。ただし、VolumeAttachment
リソースは削除されず、PVC が仮想マシンにアタッチされると想定されていたためにクラスターで問題が発生しました。このリリースでは、仮想マシンの再起動後にVolumeAttachment
リソースが削除され、クラスターの問題は発生しなくなりました。(OCPBUGS-44623) -
以前は、プロビジョニングネットワークが無効になっているにもかかわらず
bootstrapProvisioningIP
フィールドが設定されている bare-metal 設定では、bare-metal プロビジョニングコンポーネントが起動に失敗していました。このような障害は、コンテナーイメージのプルプロセス中にプロビジョニングプロセスがブートストラップ仮想マシン上の外部ネットワークインターフェイスを再設定するときに発生します。このリリースでは依存関係が追加され、他のプロセスとの競合を防ぐためにネットワークがアイドル状態のときにのみインターフェイスの再設定が実行されます。その結果、bootstrapProvisioningIP
フィールドが設定され、プロビジョニングネットワークが無効になっている場合でも、bare-metal プロビジョニングコンポーネントが確実に起動するようになりました。(OCPBUGS-43528)
1.9.19.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.20. RHSA-2025:1912 - OpenShift Container Platform 4.17.19 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 5 月 5 日
OpenShift Container Platform リリース 4.17.19 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1912 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:1914 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.19 --pullspecs
$ oc adm release info 4.17.19 --pullspecs
1.9.20.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、セキュアプロキシーを有効にして OpenShift クラスターを作成し、
configuration.proxy.trustCA
に証明書を設定すると、クラスターはプロビジョニングを完了できませんでした。このリリースでは、セキュアプロキシーが有効で、configuration.proxy.trustCA
に証明書が設定されているクラスターを作成できます。この修正により、oauth
が管理クラスタープロキシーを使用して Cloud API に接続できない問題も防止されます。(OCPBUGS-51098) - 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、削除操作を続行する前にサブリソースが削除されます。(OCPBUGS-50967)
- 以前は、ワーカーノードがクラスターに参加しようとすると、プロセスが完了する前にランデブーノードが再起動していました。ワーカーノードがランデブーノードと通信できなかったため、インストールは成功しませんでした。このリリースでは、ランデブーノードが早期に再起動する原因となっていた競合状態を修正するパッチが適用され、問題は解決されました。(OCPBUGS-50011)
- 以前は、DNS ベースの Egress ファイアウォールは、大文字の DNS 名が含まれるルールの作成を誤って禁止していました。このリリースでは、問題が修正され、Egress ファイアウォールは大文字の DNS 名で作成されるようになりました。(OCPBUGS-49961)
- 以前は、すべてのホスト検証ステータスログは、最初に登録されたホストの名前を参照していました。ホスト検証に失敗した場合、問題のあるホストを特定できませんでした。このリリースでは、各ログメッセージで正しいホストが識別され、ホスト検証によってリンク先のホストが正しくログに記録されます。(OCPBUGS-44058)
-
以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれていて、インストールプログラムがそのホストを選択して Open Virtual Appliance (OVA) をインポートしようとすると、インポートが失敗し、
Invalid Configuration for device 0
エラーが報告されていました。このリリースでは、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで確認を続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-37945)
1.9.20.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.21. RHSA-2025:1703 - OpenShift Container Platform 4.17.18 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 2 月 26 日
OpenShift Container Platform リリース 4.17.18 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1703 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:1706 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.18 --pullspecs
$ oc adm release info 4.17.18 --pullspecs
1.9.21.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、control plane Operator は、API エンドポイントの可用性をチェックするときに、設定されている PROXY 環境変数を適用しませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-50596)
-
以前は、AWS Local Zone や Wavelength Zone などのエッジゾーンにある既存のサブネットの Amazon Web Services (AWS) にクラスターをインストールすると、エッジゾーンのサブネットリソースに
kubernetes.io/cluster/<InfraID>:shared
タグがありませんでした。このリリースでは、修正により、install-config.yaml
設定ファイルで使用されるすべてのサブネットに必要なタグが付けられるようになりました。(OCPBUGS-49975) -
以前は、クラスター上の Kubernetes
EndpointSlice
に誤ったアドレスが渡されていました。この問題により、IPv6 非接続環境のエージェントベースのクラスターに MetalLB Operator をインストールできませんでした。このリリースでは、修正によりアドレス評価方法が変更されます。Red Hat Marketplace Pod はクラスター API サーバーに正常に接続できるようになり、MetalLB Operator のインストールと IPv6 非接続環境での Ingress トラフィックの処理が可能になります。(OCPBUGS-46665) - 以前は、コンテナーイメージアーキテクチャーの検証メソッドは、イメージメタデータプロバイダーを経由しませんでした。その結果、イメージのオーバーライドが有効になりませんでした。このリリースでは、イメージメタデータプロバイダーのメソッドがマルチアーキテクチャー検証を可能にするように変更され、それらのメソッドがすべてのコンポーネントのイメージ検証ステップに伝播されました。その結果、問題は解決しました。(OCPBUGS-46664)
1.9.21.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.22. RHSA-2025:1403 - OpenShift Container Platform 4.17.17 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 2 月 18 日
OpenShift Container Platform リリース 4.17.17 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1403 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:1405 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.17 --pullspecs
$ oc adm release info 4.17.17 --pullspecs
1.9.22.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、可用性セット障害ドメイン数は
2
にハードコードされていました。通常、障害ドメイン数は2
以上であるため、この値は Microsoft Azure のほとんどのリージョンで機能しますが、centraluseuap
およびeastusstg
リージョンでは機能しませんでした。このリリースでは、リージョン内の可用性セット障害ドメイン数が動的に設定されるため、この問題は発生しなくなりました。(OCPBUGS-50017) - 以前は、Google Cloud Platform (GCP) にクラスターをインストールするときに、インスタンスで IP 転送を無効にする必要があると、クラスターのインストールに失敗していました。このリリースでは、クラスターのインストール前にすべての GCP マシンの IP 転送が無効になるため、クラスターインストールの問題が発生しなくなります。(OCPBUGS-49993)
以前は、OpenShift Container Platform の内部レジストリーがサポートしていなかったため、
ap-southeast-5
リージョンまたはその他のリージョンの AWS にクラスターをインストールできませんでした。このリリースでは、次のリージョンを含むように内部レジストリーが更新されたため、この問題は発生しなくなりました。-
ap-southeast-5
-
ap-southeast-7
-
ca-west-1
-
il-central-1
mx-central-1
-
-
以前は、Egress IPv6 が割り当てられているノードで Pod が実行されている場合、その Pod はデュアルスタッククラスター内の Kubernetes サービスと通信できませんでした。その結果、
egressIP
オブジェクトが適用されない IP ファミリーのトラフィックがドロップされました。このリリースでは、Egress IP が適用された IP ファミリーの Source Network Address Translation (SNAT) のみが削除され、トラフィックがドロップされるリスクがなくなります。(OCPBUGS-48828) - 以前は、非接続環境で Hosted Control Plane CLI を使用してクラスターを作成しようとすると、インストールコマンドが失敗していました。コマンドをホストするレジストリーに問題がありました。このリリースでは、コマンドレジストリーが修正され、非接続環境で Hosted Control Plane CLI を使用してクラスターを作成できるようになりました。(OCPBUGS-48170)
1.9.22.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.23. RHSA-2025:1120 - OpenShift Container Platform 4.17.16 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 2 月 11 日
OpenShift Container Platform リリース 4.17.16 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:1120 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:1122 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.16 --pullspecs
$ oc adm release info 4.17.16 --pullspecs
1.9.23.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、Bare Metal Operator (BMO) が、Intelligent Platform Management Interface (IPMI) ベースでサポートされていないものを含む、すべての Bare Metal Host (BMH) に対して
HostFirmwareComponents
カスタムリソースを作成していました。このリリースでは、HostFirmwareComponents
カスタムリソースは、それをサポートする BMH に対してのみ作成されます。(OCPBUGS-49701) - 以前は、ソースレジストリーが無効なサブマニフェストの結果を返すと、マニフェストリストのインポートにより API クラッシュが発生する可能性がありました。この更新により、API はクラッシュするのではなく、インポートされたタグのエラーにフラグを付けます。(OCPBUGS-49399)
以前は、コントロールプレーンの
openshift-apiserver
によって使用される Konnectivity プロキシーは、コントロールプレーンでクラウド API 接尾辞を使用してレジストリー名を解決し、データプレーンを介してそれらにアクセスしようとしていました。ROSA で no-egress 機能を使用し、Amazon Virtual Private Cloud (VPC) エンドポイント経由でアクセス可能なコンテナーレジストリを持つホスト型クラスターが作成されましたが、そのコンテナレジストリーを使用する
imagestreams
が解決されず、インストールに失敗しました。このリリースでは、Konnectivity プロキシーは、ホスト名を一貫して解決し、ルーティングします。(OCPBUGS-46465)- 以前は、レジストリーにアクセスするために信頼バンドルを必要とするビルドを実行すると、クラスタープロキシーで設定されたバンドルは取得されませんでした。ビルドは、カスタム信頼バンドルに必要なレジストリーを参照している場合に失敗しました。このリリースでは、プロキシー設定で指定された信頼バンドルを必要とするビルドが成功し、問題は解決されています。(OCPBUGS-45268)
- 以前は、Hosted Control Plane CLI を使用して Hosted Control Plane クラスターを作成しようとすると、マルチアーキテクチャーイメージでのリリースイメージチェックが原因で、インストールが失敗していました。このリリースでは、Hosted Control Plane の CLI コードベースが更新され、マルチアーキテクチャーイメージをチェックする際にリリースイメージの確認が失敗しないように修正されました。(OCPBUGS-44927)
- 以前は、インストールプログラムによってサポートされていないセキュリティーグループがロードバランサーに追加されていたため、Commercial Cloud Services (C2S) リージョンまたは Secret Commercial Cloud Services (SC2S) リージョンに AWS クラスターをインストールすると失敗していました。このリリースでは、インストールプログラムは、C2S リージョンまたは SC2S リージョンのいずれかでインストールする必要があるクラスターのロードバランサーに、サポート対象外のセキュリティーグループを追加しなくなりました。(OCPBUGS-42763)
1.9.23.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.24. RHSA-2025:0876 - OpenShift Container Platform 4.17.15 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 2 月 5 日
OpenShift Container Platform リリース 4.17.15 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:0876 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:0878 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.15 --pullspecs
$ oc adm release info 4.17.15 --pullspecs
1.9.24.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、インストールプログラムを使用して Prism Central 環境にクラスターをインストールすると、RHCOS イメージをロードする
prism-api
呼び出しがタイムアウトになり、インストールが失敗していました。この問題は、prismAPICallTimeout
パラメーターが5
分に設定されていたために発生しました。このリリースでは、install-config.yaml
設定ファイルのprismAPICallTimeout
パラメーターのデフォルトが10
分になりました。prism-api
呼び出しのタイムアウトをさらに長くする必要がある場合は、パラメーターを設定することもできます。(OCPBUGS-49362) - 以前は、サブスクリプションが調整されるたびに、OLM catalog Operator はサブスクリプションのカタログソース Pod からカタログメタデータの完全なビューを要求していました。この要求により、カタログ Pod のパフォーマンスに問題が生じていました。このリリースでは、OLM catalog Operator は、定期的に更新され、すべてのサブスクリプション調整で再利用されるローカルキャッシュを使用するようになったため、カタログ Pod のパフォーマンスの問題は発生しません。(OCPBUGS-48695)
-
以前は、
ClusterResourceOverride
CR でforceSelinuxRelabel
フィールドを指定し、その CR を後で変更すると、Cluster Resource Override Operator は関連するConfigMap
リソースに更新を適用しませんでした。このConfigMap
リソースは、SELinux の再ラベル付け機能であるforceSelinuxRelabel
にとって重要です。このリリースでは、Cluster Resource Override Operator がClusterResourceOverride
CR の変更をConfigMap
リソースに適用し、追跡します。(OCPBUGS-48691)
1.9.24.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.25. RHSA-2025:0654 - OpenShift Container Platform 4.17.14 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 1 月 28 日
OpenShift Container Platform リリース 4.17.14 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:0654 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:0656 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.14 --pullspecs
$ oc adm release info 4.17.14 --pullspecs
1.9.25.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、一部のクラスターオートスケーラーメトリクスが初期化されておらず、利用できませんでした。このリリースでは、クラスターオートスケーラーメトリクスが初期化され、利用可能になりました。(OCPBUGS-48606)
-
以前は、ノードの日付または時刻が不正確な場合、
oc adm node-image create
コマンドを使用して新しいワーカーを追加できませんでした。このリリースでは、ターゲットクラスターのmachineconfig chrony
リソースにある同じ NTP 設定をノードのエフェメラルライブ環境に適用することで、この問題が解決されています。(OCPBUGS-45344) - 以前は、リージョン内のすべてのゾーンのマシンタイプセットが同じであると想定されていたため、ゾーン内で利用可能なマシンタイプをすべて使用できませんでした。このリリースでは、有効なゾーンすべてで、全マシンタイプが利用可能になります。(OCPBUGS-46432)
- 以前は、インストールプログラムは PCI-DSS/BAFIN 規制に準拠していませんでした。このリリースでは、Microsoft Azure のテナント間レプリケーションが無効になっているため、データへの不正アクセスの可能性が減り、データガバナンスポリシーが厳密に遵守されます。(OCPBUGS-48119)
- 以前は、Red Hat Ansible Lightspeed モーダルで Don’t show again リンクをクリックしても、他の User Preference タブのいずれかが開いていると、正しい General User Preference タブが表示されませんでした。このリリースでは、Don’t show again リンクをクリックすると、正しい General User Preference タブに移動します。(OCPBUGS-48227)
- 以前は、Google Cloud Platform (GCP) サービスアカウントが作成されても、そのアカウントがすぐに使用できないことがありました。アカウントが更新に使用できない場合、アカウントに権限を追加するときにインストールプログラムでエラーが発生しました。Retry failed requests によると、サービスアカウントが作成される可能性はありますが、最大 60 秒間はアクティブになりません。このリリースでは、アカウントを正しく更新する時間を確保するように、サービスアカウントは指数バックオフで更新されます。(OCPBUGS-48359)
- 以前は、RHEL 9 FIPS STIG 準拠のマシンでは、強度の弱いキーの使用が制限されたことで、SHA-1 キーによってリリース署名の検証が失敗していました。このリリースでは、リリース署名の検証に oc-mirror プラグインによって使用されるキーが変更され、リリースイメージが古い SHA-1 キーとは異なる新しい SHA256 trusted-key で署名されるようになりました。(OCPBUGS-48363)
-
以前は、Operator Lifecycle Manager (OLM) がクラスター内の同じ namespace を同時に解決することがありました。これにより、2 つの同時プロセスがサブスクリプションと対話し、CSV ファイルの関連付けが解除されたため、サブスクリプションが
ConstraintsNotSatisfiable
の終了状態に達しました。このリリースでは、OLM はサブスクリプションの namespace を同時に解決できるため、関連付けられていない CSV が残ることはありません。(OCPBUGS-45845)
1.9.25.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.26. RHSA-2025:0115 - OpenShift Container Platform 4.17.12 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 1 月 14 日
OpenShift Container Platform リリース 4.17.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:0115 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0118 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.12 --pullspecs
$ oc adm release info 4.17.12 --pullspecs
1.9.26.1. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.27. RHBA-2025:0023 - OpenShift Container Platform 4.17.11 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 1 月 8 日
OpenShift Container Platform リリース 4.17.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:0023 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0026 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.11 --pullspecs
$ oc adm release info 4.17.11 --pullspecs
1.9.27.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.27.1.1. ワークロードアイデンティティーをサポートする GCP Filestore の一般提供開始 リンクのコピーリンクがクリップボードにコピーされました!
Google Compute Platform (GCP) Filestore Container Storage Interface (CSI) ストレージは、Workload Identity をサポートしています。これにより、ユーザーはサービスアカウントキーの代わりにフェデレーションアイデンティティーを使用して Google Cloud リソースにアクセスできます。この機能は一般提供されています。
詳細は、Google Compute Platform Filestore CSI Driver Operator を参照してください。
1.9.27.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、システムが過負荷になったときに証明書の承認を停止するかどうかを計算する際に、証明書署名要求 (CSR) アプルーバーが他のシステムからの証明書を含めていました。他のサブシステムが CSR を使用する大規模なクラスターでは、CSR アプルーバーは未承認の CSR が多数あると判断し、追加の承認を防止していました。このリリースでは、CSR アプルーバーは、確認したが承認できなかった
signerName
値の CSR が多数ある場合に、新しい承認を防止します。CSR アプルーバーは、signerName
プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。(OCPBUGS-46429) - 以前は、ノード内の Pod のハードエビクションが実行されると、Pod が即座にシャットダウンして kubelet によって削除されるのではなく、終了猶予期間に入りました。終了猶予期間に入った各 Pod は、ノードリソースをすべて消費します。このリリースでは、バグ修正により、Pod が 1 秒間の終了猶予期間に入るようになりました。その結果、kubelet が Pod をシャットダウンして削除できるようになりました。(OCPBUGS-46364)
-
以前は、
PublicIpv4Pool
機能が使用されたときに、ec2:AllocateAddress
およびec2:AssociateAddress
の権限が検証されなかったため、インストール中に権限エラーが発生していました。このリリースでは、クラスターがインストールされる前に必要な権限が検証されます。(OCPBUGS-46360) - 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-45964)
- 以前は、特定の状況において、インフォーマーの監視ストリームでイベントが見逃されることがありました。このような切断が発生している間にオブジェクトが削除されると、インフォーマーが予期しないタイプを返し、stale 状態が発生していました。その結果、返される型が誤っているために問題が発生していました。このリリースでは、予期しない型が正しく処理され、一時的な切断の可能性が正常に処理されます。(OCPBUGS-46039)
1.9.27.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.28. RHBA-2024:11522 - OpenShift Container Platform 4.17.10 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2025 年 1 月 2 日
OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11522 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.10 --pullspecs
$ oc adm release info 4.17.10 --pullspecs
1.9.28.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.28.1.1. Node Tuning Operator によるアーキテクチャー検出 リンクのコピーリンクがクリップボードにコピーされました!
Node Tuning Operator が、Intel および AMD CPU のカーネル引数と管理オプションを適切に選択できるようになりました。(OCPBUGS-43664)
1.9.28.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、Webhook トークンオーセンティケーターが有効になっていて、認可タイプが
None
に設定されている場合、OpenShift Container Platform Web コンソールが常にクラッシュしていました。このリリースでは、バグ修正により、この設定によって OpenShift Container Platform Web コンソールがクラッシュすることがなくなりました。(OCPBUGS-46390) -
以前は、クラスターの Ingress ルールおよびサービスを設定する
SiteConfig
カスタムリソース (CR) 設定により、BareMetalHost
CR がクラスターのクリーンアップ操作中に削除される代わりに、削除済みの状態のままになっていました。このリリースでは、GitOps Operator をバージョン 1.13 以降に更新すると、この問題が発生しなくなります。(OCPBUGS-46071) -
以前は、Operator Lifecycle Manager (OLM) を使用して Operator をアップグレードしようとすると、アップグレードがブロックされ、
error validating existing CRs against new CRD’s schema
というメッセージが生成されていました。OLM が既存のカスタムリソース (CR) を新しい Operator バージョンのカスタムリソース定義 (CRD) に照らして検証する際に、非互換性の問題が誤って特定されるという問題がありました。このリリースでは、検証が修正され、Operator のアップグレードがブロックされなくなりました。(OCPBUGS-46054) -
以前は、リゾルバーを使用する
PipelineRuns
CR を OpenShift Container Platform Web コンソールで再実行できませんでした。CR を再実行しようとすると、Invalid PipelineRun configuration, unable to start Pipeline
メッセージが生成されていました。このリリースでは、この問題が発生することなく、リゾルバーを使用するPipelineRuns
CR を再実行できるようになりました。(OCPBUGS-45949) -
以前は、OpenShift Container Platform Web コンソールで Form View を使用して
Deployment
またはDeploymentConfig
API オブジェクトを編集すると、どちらかのオブジェクトの YAML 設定に重複したImagePullSecrets
パラメーターが追加されていました。このリリースにより、どちらのオブジェクトにも重複したImagePullSecrets
パラメーターが自動的に追加されないように修正されました。(OCPBUGS-45948) -
以前は、
aws-sdk-go-v2
ソフトウェア開発キット (SDK) が、AWS Security Token Service (STS) クラスターでAssumeRoleWithWebIdentity
API 操作の認証に失敗していました。このリリースでは、Pod アイデンティティー Webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45938) -
以前は、
MachineSet
オブジェクトのpublicIp
パラメーターが明示的にfalse
に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースにより、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングする際に、publicIp
に設定された設定値が問題を引き起こさないよう修正されました。(OCPBUGS-45186) - 以前は、Operator details ページでオペランドをリスト表示するために使用されるコンポーネントに、追加のフィルタリングプロパティーが渡されていました。この追加のプロパティーにより、リストが動的プラグインによって拡張された場合、リストが常に空になっていました。このリリースでは、追加のプロパティーが削除され、使用可能なオペランドが期待どおりにリスト表示されるようになりました。(OCPBUGS-45667)
-
以前は、
oc adm node-image create
コマンドを実行すると、コマンドが失敗し、image can’t be pulled
というエラーメッセージが出力されることがありました。このリリースでは、修正により、コマンドに再試行メカニズムが追加され、コマンドがリリースワークロードからイメージをプルできない場合でも、再試行操作によってコマンドが期待どおりに実行されるようになりました。(OCPBUGS-45517) -
以前は、インストールプログラムが
install-config.yaml
設定ファイルで指定されたネットワークタイプを使用せずに、ランダムなネットワークタイプを使用していたため、installer-provisioned infrastructure での IBM Power® Virtual Server クラスターのインストールが失敗していました。このリリースでは、インストールプログラムがinstall-config.yaml
で指定されたネットワークタイプを使用するようになったため、この問題は発生しなくなりました。(OCPBUGS-45484) 以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。たとえば、論理プロセッサー
2
と18
を持つ 2 つのコンピュートノードがあり、一方のノードがそれらをコア ID2
としてグループ化し、もう一方のノードがそれらをコア ID9
としてグループ化している状況で、PPC が失敗しました。このリリースにより、論理プロセッサーのコア ID 番号がそれぞれ異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できるようになりました。そのため、PPC がパフォーマンスプロファイルの作成に失敗しなくなりました。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力するようになりました。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-44644)
1.9.28.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.29. RHBA-2024:11010 - OpenShift Container Platform 4.17.9 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 12 月 19 日
OpenShift Container Platform リリース 4.17.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11010 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11013 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.9 --pullspecs
$ oc adm release info 4.17.9 --pullspecs
1.9.29.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
- NUMA Resources Operator をデプロイする予定の場合は、OpenShift Container Platform バージョン 4.17.7 または 4.17.8 を使用しないでください。(OCPBUGS-45639)
1.9.29.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、Google Cloud Platform (GCP) の Project Number input フィールドに、誤って GCP Pool ID というラベルが付けられていました。このリリースでは、GCP Project Number input フィールドに正しいラベルが付けられています。(OCPBUGS-46000)
-
以前は、一括削除の上限が 10 件でした。この上限により、
PreferNoSchedule
taint で問題が発生していました。このリリースでは、一括削除の最大レートが無効になっています。(OCPBUGS-45929) - 以前、ユーザーの要望として、Amazon Web Services の DHCP オプションセットを、末尾にピリオドを含むカスタムドメイン名を使用して設定したいというものがありました。この末尾のピリオドは、EC2 インスタンスのホスト名が Kubelet ノード名に変換されるときに、削除されませんでした。末尾のピリオドは Kubernetes オブジェクト名には使用できません。このリリースでは、DHCP オプションセット内のドメイン名の末尾にピリオドを含めることが可能です。(OCPBUGS-45918)
- 以前は、パフォーマンスプロファイルに個々の CPU の長い文字列が含まれている場合、マシン設定が処理されませんでした。このリリースでは、カーネルコマンドラインで数字のシーケンスまたは数字の範囲を使用できるようにユーザー入力プロセスが更新されました。(OCPBUGS-45627)
-
以前は、リリースペイロードからイメージにアクセスして
oc adm node-image
コマンドを実行すると、コマンドが失敗していました。このリリースでは、イメージアクセス時の一時的な失敗を修正するための再試行メカニズムが追加されました。(OCPBUGS-45517) - 以前は、s390x ハードウェア上の複数のイメージに対して FCP または NVME ストレージデバイスを使用して Agent-based Installer を実行しているときに、最初の再起動が失敗しました。このリリースでは、この問題が解決され、再起動が完了します。(OCPBUGS-44904)
-
以前は、カスタムのアイデンティティーおよびアクセス管理 (IAM) プロファイルを使用しているときに、権限が不足していたためにクラスターのプロビジョニング解除が失敗していました。このリリースでは、必要な権限のリストに
tag:UntagResource
が追加され、クラスターのプロビジョニング解除が完了します。(OCPBUGS-44848) -
以前は、クラスター作成者アカウントにプライベート DNS ホストゾーンが存在する共有 VPC を使用してホステッドクラスターを作成すると、プライベートリンクコントローラーがローカルゾーンに
route53
DNS レコードを作成できませんでした。このリリースでは、Ingress 共有ロールによってプライベートリンクコントローラーにレコードが追加されます。VPC エンドポイントは、VPC 所有者アカウントで VPC エンドポイントを作成するロールを共有するために使用されます。ホステッドクラスターは、クラスター作成者アカウントにプライベートホストゾーンが存在する共有 VPC 設定で作成されます。(OCPBUGS-44630) -
以前は、kdump の送信先がローカルマシンにアクセスする必要のないリモートマシンである場合でも、ローカルの暗号化されたディスクを開くと
kdump initramfs
が応答しなくなりました。このリリースでは、この問題が修正され、kdump initranfs
がローカルの暗号化されたディスクを正常に開くようになりました。(OCPBUGS-43079) -
以前は、Cluster Version Operator (CVO) が、
ClusterVersion Failing condition
メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーがClusterVersion Failing condition
メッセージに表示されていました。このリリースでは、ClusterVersion Failing condition
メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-39558)
1.9.29.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.30. RHSA-2024:10818 - OpenShift Container Platform 4.17.8 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 12 月 11 日
OpenShift Container Platform リリース 4.17.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10821 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.8 --pullspecs
$ oc adm release info 4.17.8 --pullspecs
1.9.30.1. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、IBM Cloud Workspace ID が適切に取得されなかったため、
IBMPowerVSCluster
オブジェクトのプロバイダー ID が適切に入力されませんでした。その結果、証明書署名要求 (CSR) がホステッドクラスターで保留中になっていました。このリリースでは、プロバイダー ID が正常に入力されるようになり、問題が解決されました。(OCPBUGS-44880) - 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、パイプライン編集フォームから finally パイプラインタスクを削除できませんでした。この変更により、パイプライン編集フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-44873)
-
以前は、
oc adm node-image create
コマンドを使用し、イメージ生成手順が失敗した場合、単純なエラーが報告され、コンテナーのログが表示されませんでした。その結果、エラーメッセージに、イメージ生成手順が失敗する原因となった根本的な問題が表示されませんでした。このリリースでは、oc adm node-image create
コマンドでコンテナーのログが表示されます。(OCPBUGS-44508) - 以前は、IBM Power® にインストールするクラスターのロードバランサーを作成し、ロードバランサーの作成がタイムアウトすると、クラスターのインストールが失敗し、エラーが報告されませんでした。内部および外部 DNS ロードバランサー名の両方が作成されなかったため、クラスターが失敗しました。このリリースでは、クラスターのインストール中に内部および外部 DNS ロードバランサー名が存在しない場合、インストールプログラムによってエラー通知が生成され、クラスターのインストールプロセスを続行できるように名前を追加できます。(OCPBUGS-44247)
- 以前は、ダッシュボードテーブルの行数を決定するために使用される ID が一意ではなく、行の ID が同じ場合に一部の行が結合されていました。このリリースでは、ID の重複を防ぐために、より多くの情報が ID に使用され、テーブルに予想される各行が表示されるようになりました。(OCPBUGS-43441)
1.9.30.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.31. RHSA-2024:10518 - OpenShift Container Platform 4.17.7 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 12 月 3 日
OpenShift Container Platform リリース 4.17.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10518 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10521 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.7 --pullspecs
$ oc adm release info 4.17.7 --pullspecs
1.9.31.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.31.1.1. clusterTasks OpenShift Pipelines バージョン 1.17 の非推奨化 リンクのコピーリンクがクリップボードにコピーされました!
-
OpenShift Container Platform 4.17 リリースでは、Red Hat OpenShift Pipelines バージョン 1.17 の
clusterTasks
リソースが非推奨になりました。このリリースでは、OpenShift Container Platform Web コンソールの OpenShift Pipelines ページの静的プラグインからclusterTasks
リソースの依存関係も削除されます。(OCPBUGS-44183)
1.9.31.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、カスタムテンプレートに秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、カスタムテンプレートで単一行モードと複数行モードを切り替えることができるため、テンプレートフィールドに複数行の入力を行うことができます。(OCPBUGS-44699)
-
以前は、Cluster Network Operator (CNO) を使用して既存の
localnet
ネットワークを持つクラスターをアップグレードしようとすると、ovnkube-control-plane
Pod の実行が失敗していました。これは、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できなかったために発生していました。このリリースでは、修正により、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できるようになりました。(OCPBUGS-43454) -
以前は、
DeploymentConfig
オブジェクトのdeploymentconfigs/scale
サブリソースのアドミッション Webhook を使用してオブジェクトをスケーリングしようとすると、apiserver
が要求を処理できませんでした。これにより、DeploymentConfig
オブジェクトをスケーリングできなかったため、オブジェクトに影響が出ていました。このリリースでは、修正によりこの問題が発生しなくなりました。(OCPBUGS-42752)
1.9.31.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.32. RHBA-2024:10137 - OpenShift Container Platform 4.17.6 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 11 月 26 日
OpenShift Container Platform リリース 4.17.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:10137 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10140 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.6 --pullspecs
$ oc adm release info 4.17.6 --pullspecs
1.9.32.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.32.1.1. Kubernetes バージョン 1.30.6 への更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform リリース 4.17.6 には、Kubernetes バージョン 1.30.6 への更新に伴う変更点が含まれています。(OCPBUGS-44512)
1.9.32.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、カスタムリソース (CR) にカスタムアノテーションを設定すると、SR-IOV Operator によって
SriovNetwork
CR 内のすべてのデフォルトアノテーションがオーバーライドされていました。このリリースでは、CR でカスタムアノテーションを定義しても、SR-IOV Operator によってデフォルトのアノテーションがオーバーライドされません。(OCPBUGS-42252) - 以前は、Red Hat OpenShift Container Platform Web コンソールの Notifications セクションで、サイレントにしたアラートが通知ドロワーに表示されていました。これはアラートに外部ラベルが含まれていなかったためです。このリリースでは、アラートに外部ラベルが含まれるようになり、サイレントにしたアラートが通知ドロワーに表示されなくなりました。(OCPBUGS-44722)
-
以前は、Red Hat OpenShift Container Platform Web コンソールの Edit BuildConfig ページで
start lastrun
オプションをクリックすると、エラーが発生してlastrun
操作が実行されませんでした。このリリースでは、修正によりstart lastrun
オプションが期待どおりに実行されるようになりました。(OCPBUGS-44587) - 以前、OpenShift Container Platform 4.17 で、Red Hat OpenShift Container Platform Web コンソールの Administrator パースペクティブ に、Getting started セクションを折りたたんだり展開したりする機能が導入されました。セクションを折りたたむか展開すると、セクションを閉じることができませんでした。このリリースでは、修正により Getting started セクションを閉じることができるようになりました。(OCPBUGS-44586)
-
以前は、1 つ以上の
spec.config.storage.files
に任意としてマークされたデータフィールドが含まれていない場合、Red Hat OpenShift Container Platform Web コンソールの Details ページのMachineConfig
タブにエラーが表示されていました。この更新により、任意フィールドに値を入力しなかった場合にこのエラーが表示されないように修正されました。(OCPBUGS-44479) -
以前は、IBM® プラットフォームを使用する Hosted Control Plane クラスターが、
oc login
コマンドからの認証を受け入れることができませんでした。この動作により、Web ブラウザーでエラーが発生しました。ブラウザーはクラスターからトークンを取得できませんでした。このリリースでは、修正によりクラウドベースのエンドポイントがプロキシーされなくなり、oc login
コマンドを使用した認証が期待どおりに機能するようになりました。(OCPBUGS-44276) -
以前は、
RendezvousIP
がコンピュートノード設定のnext-hop-address
フィールド内のサブ文字列と一致すると、検証エラーが発生しました。RendezvousIP
は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP
の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーが発生しなくなりました。(OCPBUGS-44261) - 以前は、IBM Power® にインストールするクラスターのロードバランサーを作成し、ロードバランサーの作成がタイムアウトすると、クラスターのインストールが失敗し、エラーが報告されませんでした。内部および外部 DNS ロードバランサー名の両方が作成されなかったため、クラスターが失敗しました。このリリースでは、クラスターのインストール中に内部および外部 DNS ロードバランサー名が存在しない場合、インストールプログラムによってエラーが出力され、クラスターのインストールプロセスを続行できるように名前を追加する機会が提供されます。(OCPBUGS-44247)
- 以前は、シンプロビジョニングを使用する物理ストレージデバイスでディスククリーンアップ操作を実行しようとすると、クリーンアップ操作が失敗していました。このリリースでは、バグ修正により、物理ストレージデバイス上でディスククリーンアップ操作を実行できるようになり、クリーンアップ操作が失敗しなくなりました。(OCPBUGS-31570)
-
以前は、Operator Lifecycle Manager (OLM) がサービスアカウントに関連付けられたシークレットにアクセスできない場合、OLM は Kubernetes API サーバーに依存してベアラートークンを自動的に作成していました。このリリースでは、Kubernetes バージョン 1.22 以降でベアラートークンが自動的に作成されなくなりました。代わりに、OLM は
TokenRequest
API を使用して新しい Kubernetes API トークンを要求するようになりました。(OCPBUGS-44760)
1.9.32.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.33. RHSA-2024:9610 - OpenShift Container Platform 4.17.5 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 11 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:9610 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:9613 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.5 --pullspecs
$ oc adm release info 4.17.5 --pullspecs
1.9.33.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.33.1.1. Cluster Monitoring Operator の検証条件の改善 リンクのコピーリンクがクリップボードにコピーされました!
-
このリリースでは、Cluster Monitoring Operator (CMO) の検証条件が改善されました。CMO は、
openshift-monitoring/cluster-monitoring-config
またはopenshift-user-workload-monitoring/user-workload-monitoring-config
内の設定にサポートされていないフィールドまたは誤設定が含まれる場合、クラスターの更新をブロックします。(OCPBUGS-43690)
1.9.33.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、Azure File Driver は既存のストレージアカウントを再利用しようとしていました。このリリースでは、Azure File Driver は動的プロビジョニング中にストレージアカウントを作成します。更新されたクラスターの場合、新しく作成された永続ボリュームは新しいストレージアカウントを使用します。以前にプロビジョニングされた永続ボリュームは、クラスターの更新前に使用されたのと同じストレージアカウントを引き続き使用します。(OCPBUGS-42949)
-
以前は、
must-gather
ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log
) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI はmultus.log
ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus
namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-42835) - 以前は、パイプラインを作成しようとすると、タスクデータは ArtifactHub に完全にロードしませんでした。このリリースでは、コンソールは ArtifactHub からデータを完全にロードし、問題は解決されました。(OCPBUGS-16141)
1.9.33.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.34. RHSA-2024:8981 - OpenShift Container Platform 4.17.4 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 11 月 13 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8981 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8984 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.4 --pullspecs
$ oc adm release info 4.17.4 --pullspecs
1.9.34.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.34.1.1. GCP Workload Identity による顧客ワークロードの認証 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、Google Cloud Platform Workload Identity を使用する OpenShift Container Platform クラスター上のカスタマーワークロード内のアプリケーションは、GCP Workload Identity を使用して認証できます。
アプリケーションでこの認証方法を使用するには、クラウドプロバイダーコンソールと OpenShift Container Platform クラスターで設定手順を完了する必要があります。
詳細は、GCP 上のアプリケーションに対する GCP Workload Identity 認証の設定 を参照してください。
1.9.34.1.2. ansible-Operator アップストリームバージョン情報 リンクのコピーリンクがクリップボードにコピーされました!
-
ansible-Operator
バージョンに、対応するアップストリームバージョンの情報が表示されるようになりました。(OCPBUGS-43836)
1.9.34.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、IBM プラットフォームにクラスターをインストールし、既存の VPC をクラスターに追加する場合、Cluster API Provider IBM Cloud はポート 443、5000、および 6443 を VPC のセキュリティーグループに追加しませんでした。そのため、VPC をクラスターに追加できませんでした。このリリースでは、Cluster API Provider IBM Cloud が VPC のセキュリティーグループにポートを追加し、VPC がクラスターに追加されるように修正されました。(OCPBUGS-44226)
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.17 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-44047)
- 以前は、Open vSwitch にアタッチされたインターフェイスで IPSec を使用して ESP ハードウェアオフロードを有効にすると、Open vSwitch のバグにより接続が切断されていました。このリリースでは、OpenShift は Open vSwitch にアタッチされたインターフェイス上の ESP ハードウェアオフロードを自動的に無効にするため、問題は解決されました。(OCPBUGS-43917)
-
以前は、OAuth カスタムリソース (CR) のアイデンティティープロバイダー (IDP) 名に空白が含まれるように設定すると、
oauth-server
がクラッシュしていました。このリリースでは、アイデンティティープロバイダー (IDP) 名に空白が含まれていても、oauth-server
はクラッシュしなくなりました。(OCPBUGS-44118) -
以前は、IDP 設定に
htpasswd
などのパスワードベースの IDP が複数含まれ、そのうちの少なくとも 1 つの名前にスペースが含まれている場合、Go 1.22 の動作リグレッションによりoauth-server
Pod がクラッシュしていました。クラスター内にブートストラップユーザー (kubeadmin
) が引き続き存在する場合、そのユーザーもパスワードベースの IDP としてカウントされることに注意してください。このリリースでは、oauth-server
の修正によりこの問題が解決され、サーバーのクラッシュが防止されます。(OCPBUGS-43587) -
以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して
/etc/chrony.conf
ファイルを設定するため、これらの追加 NTP サーバーのいずれかをagent-config.yaml
に設定しても、クラスターのインストール問題は発生しません。(OCPBUGS-43846) -
以前は、Google Cloud Platform (GCP) にプライベートクラスターをインストールすると、API ファイアウォールルールは
0.0.0.0/0
のソース範囲を使用していました。このアドレスにより、非クラスターリソースがプライベートクラスターに意図せずアクセスできていました。このリリースの API ファイアウォールルールは、マシンネットワーク内にソース範囲を持つリソースのみにプライベートクラスターへのアクセスを許可します。(OCPBUGS-43786) -
以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、
HostedCluster
オブジェクトのValidIDPConfiguration
条件により IDP エラーが報告されるようになりました。そのため、Hosted Control Plane の更新がエラーによりブロックされなくなりました。(OCPBUGS-43746) -
以前は、プロキシー経由でコマンドを実行すると、
attach
、oc exec
、port-forward
コマンドでエラーが発生していました。このリリースでは kubectl にパッチが適用され、kubectl がこれらのコマンドでプロキシーエラーを処理できるようになり、コマンドが期待どおりに実行されるようになります。(OCPBUGS-43696) -
以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、
systemd
の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによってsystemd
の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-42577) - 以前は、Cluster Version Operator (CVO) Pod が同期操作を初期化しているときに Pod が再起動すると、ブロックされたアップグレード要求のガードが失敗していました。その結果、ブロックされたアップグレード要求が予期せず承認されていました。このリリースでは、CVO Pod が初期化中にリクエストの調整を延期するため、ブロックされたアップグレード要求のガードが CVO Pod の再起動後も持続します。(OCPBUGS-42386)
1.9.34.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.35. RHSA-2024:8434 - OpenShift Container Platform 4.17.3 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 10 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8434 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8437 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.3 --pullspecs
$ oc adm release info 4.17.3 --pullspecs
1.9.35.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
1.9.35.1.1. Cluster Network Operator によるネットワーク重複メトリクスの公開 リンクのコピーリンクがクリップボードにコピーされました!
-
限定的なライブマイグレーション方式を開始したときに、ネットワークの重複に関する問題がある場合、Cluster Network Operator (CNO) によってその問題のネットワーク重複メトリクスを公開できます。これは、
openshift_network_operator_live_migration_blocked
メトリクスに新しいNetworkOverlap
ラベルが含まれるようになったために可能になりました。(OCPBUGS-39121)
1.9.35.1.2. リポジトリーから git リポジトリー環境変数を自動的に読み込む リンクのコピーリンクがクリップボードにコピーされました!
-
以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、
func.yaml
ファイルの環境変数がフォームに自動的にロードされませんでした。この更新により、環境変数がインポート時にロードされるようになりました。(OCPBUGS-42474)
1.9.35.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、Power VS のデプロイ中に OpenShift インストーラーでリグレッションが発生していました。その結果、OpenShift インストールに必要なセキュリティーグループルールが作成されていませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-43547)
-
以前は、Azure で Image Registry Operator の
networkAccess
フィールドがInternal
に設定されている場合、認可エラーにより Image Registry Operator がストレージコンテナーを削除できず、managementState
フィールドがRemoved
に設定されませんでした。このリリースでは、Operator がストレージアカウントとストレージコンテナーを削除できるようになり、managementState
フィールドをRemoved
に正常に設定できるようになりました。(OCPBUGS-43350) - 以前は、アクティブおよびパッシブの両方の高可用性 (HA) デプロイメントで、必要な 2 つのレプリカではなく 3 つのレプリカが実行されていました。その結果、コントロールプレーンに必要以上の Pod が含まれ、スケーリングの問題が発生していました。このリリースでは、アクティブおよびパッシブ HA デプロイメントのレプリカの数が、3 から 2 に削減されました。(OCPBUGS-42704)
-
以前は、INI が成功したときに、設定ローダーによって
yaml
アンマーシャルエラーがログに記録されていました。このリリースでは、INI が成功したときに、アンマーシャルエラーがログに記録されなくなりました。(OCPBUGS-42327) -
以前は、Machine Config Operator (MCO) の vSphere
resolve-prepender
スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のないsystemd
ディレクティブを使用していました。このリリースでは、手動による介入か、この修正を含むリリースへのアップグレードによって、新しいブートイメージバージョン 4.17 4.13 以降を使用してノードをスケーリングできるようになりました。(OCPBUGS-42108) -
以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールが失敗していました。このリリースでは、IPv6 ネットワークの最小 MTU 値が
1380
に設定されています。この場合の1280
は IPv6 の最小 MTU であり、100
は OVN-Kubernetes カプセル化のオーバーヘッドです。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました。(OCPBUGS-41812) -
以前は、ライブ環境で RHCOS を実行すると、
rpm-ostree-fix-shadow-mode.service
サービスが実行されていました。その結果、rpm-ostree-fix-shadow-mode.service
サービスにより、デプロイメントやライブシステムに影響を与えない障害が記録されていました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service
サービスが実行されなくなり、問題が解決されました。(OCPBUGS-41621)
1.9.35.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.36. RHSA-2024:8229 - OpenShift Container Platform 4.17.2 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 10 月 23 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8229 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:8232 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.2 --pullspecs
$ oc adm release info 4.17.2 --pullspecs
1.9.36.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
-
Operator SDK は、
kube-rbac-proxy
の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は-rhel9
コンテナーイメージを使用できるようになりました。(OCPBUGS-42953) -
制限付きライブマイグレーションメソッドを開始し、ネットワークの重複に関する問題が存在する場合、Cluster Network Operator (CNO) は、その問題のネットワーク重複メトリクスを公開できるようになりました。これは、
openshift_network_operator_live_migration_blocked
メトリクスに新しいNetworkOverlap
ラベルが含まれるようになったために可能になりました。(OCPBUGS-39121)
1.9.36.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-43312)
-
以前は、Cloud Credential Operator (CCO) と
assisted-service
オブジェクトのポート競合により、VMware vSphere でのクラスターのインストールが失敗していました。このリリースでは、インストールプログラムはassisted-service
オブジェクト内のpprof
モジュールを無視するため、ポートの競合は発生しなくなりました。(OCPBUGS-43069) -
以前は、
oc import-image
コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内のopenshift-apiserver
Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image
コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43051) -
以前は、Hosted Control Plane 上のマネージドサービスの場合、監査ログはローカル Webhook サービスである
audit-webhook
に送信されていました。これにより、konnectivity
サービスを通じて監査ログを送信する Hosted Control Plane Pod で問題が発生しました。このリリースでは、audit-webhook
がno_proxy
ホストのリストに追加され、Hosted Control Plane Pod が監査ログをAudit-webhook
サービスに送信できるようになりました。(OCPBUGS-42974) -
以前は、Agent-based Installer を使用してクラスターをインストールすると、
assisted-installer-controller
は、ランデブーホストでassisted-service
が使用不可かどうかにより、タイムアウトになるか、インストールプロセスを終了していました。この状況により、CSR 承認チェック中にクラスターのインストールが失敗しました。このリリースでは、assisted-installer-controller
が更新され、assisted-service
が使用不可の場合でもコントローラーがタイムアウトしたり終了したりしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-42839) 以前は、
openshift-install gather bootstrap --dir <workdir>
コマンドを実行すると、インストールプログラムが収集されたログの分析をスキップすることがありました。このコマンドは次のメッセージを出力します。Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
Copy to Clipboard Copied! Toggle word wrap Toggle overflow このリリースでは、インストールプログラムは、
gather bootstrap --dir <workdir>
引数によって生成されるログハンドルを分析できるようになりました。(OCPBUGS-42806)-
以前は、OpenShift Container Platform Web コンソールでカスタムエディターの Developer パースペクティブを使用すると、
n
キーボードショートカットを入力すると、namespace メニューが予期せず開いていました。この問題は、キーボードショートカットキーがカスタムエディターを考慮しないために発生しました。このリリースでは、namespace メニューがカスタムエディターを考慮するようになり、n
キーボードショートカットを入力しても予期せず開かなくなりました。(OCPBUGS-42607) -
以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールは失敗します。このリリースでは、IPv6 ネットワークの最小 MTU 値が
1380
に設定されています。この場合の1280
は IPv6 の最小 MTU であり、100
は OVN-Kubernetes カプセル化のオーバーヘッドです。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました (OCPBUGS-41812)。 -
以前は、ミラーリングリリースイメージを使用する Hosted Control Plane クラスターでは、既存のノードプールが
NodePool
バージョンではなく、ホストされているクラスターのオペレーティングシステムバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-41552) - 以前は、Microsoft Azure 上にプライベート OpenShift Container Platform クラスターを作成しても、インストールプログラムは、作成されたストレージアカウントをプライベートとしてマークしませんでした。その結果、ストレージアカウントが公開されました。このリリースでは、クラスターがパブリックとプライベートのどちらで使用可能かにかかわらず、インストールプログラムは必ずストレージアカウントをプライベートとして正しくマークするようになりました。(OCPBUGS-42349)
1.9.36.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.37. RHSA-2024:7922 - OpenShift Container Platform 4.17.1 のバグ修正とセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 10 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7922 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:7925 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.1 --pullspecs
$ oc adm release info 4.17.1 --pullspecs
1.9.37.1. 機能拡張 リンクのコピーリンクがクリップボードにコピーされました!
-
Operator SDK は、
ansible-operator
の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は-rhel9
コンテナーイメージを使用できるようになりました。(OCPBUGS-42853) -
Operator SDK は、
helm-operator
の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は-rhel9
コンテナーイメージを使用できるようになりました。(OCPBUGS-42786) - 開発者プレビュー機能である Red Hat OpenShift Lightspeed をインストールすると、クラスター内のモニタリングを有効にするチェックボックスがデフォルトで選択されます。(OCPBUGS-42380)
-
インストールプログラムでは、Transit Gateway の修正が含まれた新しいバージョンの
cluster-api-provider-ibmcloud
プロバイダーが使用されるようになりました。(OCPBUGS-42483) 開発者プレビュー機能である CNS ボリューム移行機能には、次の機能強化が含まれています。
- この機能は、CNS ボリュームを VMware vSphere に移動する前に vCenter のバージョンをチェックするようになりました。(OCPBUGS-42006)
- この機能は、一部のボリュームが存在しない場合でも CNS ボリュームの移行を継続するため、ボリュームが存在しない場合でも移行操作は終了しません。(OCPBUGS-42008)
- vSphere CSI Driver Operator は、クラスターから削除された vSphere CSI ドライバーのリソースをすべて削除できるようになりました。(OCPBUGS-42007)
1.9.37.2. バグ修正 リンクのコピーリンクがクリップボードにコピーされました!
- 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-37668)
- 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42812)
-
以前は、
install-config.yaml
設定ファイルでアベイラビリティーゾーンが特定の順序になっていないと、インストールプログラムはコントロールプレーンのマシンセットマニフェストを保存する前にゾーンを誤って並べ替えていました。プログラムがマシンを作成すると、マシンを各ゾーンに調整するために追加のコントロールプレーン仮想マシンが作成されました。これにより、リソース制約の問題が発生していました。このリリースでは、インストールプログラムがアベイラビリティーゾーンを並べ替えなくなったため、この問題は発生しません。(OCPBUGS-42699) -
以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとしての
Creator
フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API はCreator
フィールドをユーザープロファイルの必須フィールドとしてマークします。(OCPBUGS-42606) - 以前は、ルート証明書のローテーション中に、Ingress Operator と DNS Operator の起動に失敗しました。このリリースでは、Ingress Operator および DNS Operator の kubeconfigs が更新され、アノテーションによって公開鍵基盤 (PKI) を管理するための条件が設定されるようになりました。この更新により、ルート証明書のローテーション中に両方の Operator が期待どおりに起動します。(OCPBUGS-42261)
-
以前は、ルート証明書のローテーション中に、データプレーンの
metrics-server
Pod が正しく起動しませんでした。これは証明書の問題が原因で発生しました。このリリースでは、hostedClusterConfigOperator
リソースが正しい証明書をデータプレーンに送信するため、metrics-server
Pod が期待どおりに起動します。(OCPBUGS-42098) - 以前は、インストールプログラムが、Google Cloud Platform の共有仮想プライベートネットワーク (VPC) にインストールする必要があるクラスターのプライベートゾーンを作成しようとしました。このため、クラスターのインストールが失敗していました。このリリースではプライベートゾーンの作成をスキップするように修正されたため、このクラスターのインストール問題は発生しなくなりました。(OCPBUGS-42142)
- 以前は、インストールプログラムが Google Cloud Platform VPC にクラスターをインストールしても、プログラムによりコントロールプレーンサービスアカウントのロールバインディングを削除されませんでした。このリリースでは、修正によりロールバインディングが削除されたため、クラスターにこれらのアーティファクトは含まれません。(OCPBUGS-42116)
- 以前は、クラスター上のレイヤー化を有効にし、マシン設定でカーネル引数を設定しようとすると、マシン設定プール (MCP) とノードがデグレード状態になっていました。これは設定の不一致が原因で発生しました。このリリースでは、引数が設定され、クラスター内のノードに適用されていることを確認するために、OCL が有効になっているクラスターのカーネル引数がチェックされます。この更新により、マシン設定とノード設定の間で以前に発生した不一致が防止されます。(OCPBUGS-42081)
-
以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに
3
秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-41685) -
以前は、RHOSP に設定されている
TechPreviewNoUpgrade
フィーチャーゲートをリストした OpenShift Container Platform クラスターをデプロイすると、cluster-capi-operator
Pod がクラッシュしていました。これは、Cluster CAPI Operator が、提供された API バージョンとは異なる API バージョンを予期していたために発生しました。このリリースでは Cluster CAPI Operator が更新され、Operator が正しいバージョンの API を使用するようになり、この問題は発生しなくなりました。(OCPBUGS-41576) - 以前は、カスタマイズされた Red Hat Enterprise Linux CoreOS (RHCOS) ビルドに DNF を使用して追加のパッケージをインストールすると、パッケージが見つからないためビルドが失敗していました。このリリースでは、Subscription Manager が RHCOS に正しいパッケージを追加するため、この問題は発生しなくなりました。(OCPBUGS-41376)
-
以前は、
active-backup
モードで設定されたボンディングでは、基礎となるリンクが ESP オフロードをサポートしていなくても、EFI System Partition (ESP) オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-41255) -
以前は、新しいユーザーアカウントのリソースは、そのアカウントが削除されても削除されませんでした。これにより、config map、role、および role-binding に不要な情報が発生しました。このリリースでは、これらのリソースに
ownerRef
タグが追加されたため、ユーザーアカウントを削除すると、すべてのクラスターリソースからリソースも削除されます。(OCPBUGS-39601) - 以前は、コーディングの問題により、RHCOS user-provisioned installation 上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは、RHCOS 上で IPv6 が有効になっている 3 ノードクラスターをインストールするためのサポートが存在します。(OCPBUGS-39409)
-
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39286) -
以前は、Node Tuning Operator (NTO) が
PerformanceProfiles
を使用するように設定されていた場合、NTO はocp-tuned-one-shot systemd
サービスを作成していました。systemd
サービスは kubelet の前に実行され、実行はブロックされます。systemd
サービスは NTO イメージを使用する Podman を呼び出しますが、NTO イメージが存在しない場合でも Podman はイメージを取得しようとして失敗していました。このリリースでは、/etc/mco/proxy.env
で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。Podman は、クラスター外接続にプロキシーを使用する必要がある環境で NTO イメージをプルするようになりました。(OCPBUGS-39124) - 以前は、OpenShift Container Platform Web コンソールの Events ページのリソースタイプフィルターでは、3 つ以上のリソースを選択した場合にリソース数が誤って報告されていました。このリリースでは、フィルターはリソースの選択に基づき、正しいリソース数を報告します。(OCPBUGS-39091)
-
以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、
lsblk
コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになったため、この問題は発生しなくなりました。(OCPBUGS-39013) - 以前は、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加すると、ノードの登録問題によりノードは追加されませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースでは、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38784)
-
以前は、OpenShift Container Platform Web コンソールの Developer パースペクティブで、Observe > Metrics に移動すると、2 つの Metrics タブが存在していました。このリリースでは、重複したタブが削除され、Web コンソールで Metrics タブを提供する
openshift-monitoring/monitoring-plugin
アプリケーションにあります。(OCPBUGS-38462) -
以前は、設定の問題により、
manila-csi-driver
およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、両方のリソースにヘルスチェックが追加されました。(OCPBUGS-38457) -
以前は、Hosted Control Plane クラスター設定の
additionalTrustBundle
パラメーターを更新しても、コンピュートノードに適用されませんでした。このリリースでは、additionalTrustBundle
パラメーターの更新が Hosted Control Plane クラスター内に存在するコンピュートノードに自動的に適用されるように修正されました。(OCPBUGS-36680) -
以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、
tag
とdigest
参照の両方を参照するイメージはサポートされていませんでした。完全に非接続環境での disk-to-mirror プロセス中に、イメージがスキップされ、アーカイブファイルのビルドの問題が発生していました。このリリースでは、oc-mirror プラグイン v2 は、これらの参照を両方含むイメージをサポートするようになりました。イメージはdigest
参照から取得され、情報提供の目的でtag
参照が保持され、適切な警告メッセージがコンソール出力に表示されるようになりました。(OCPBUGS-42421) -
以前は、Cluster API は、デフォルトの Cluster API を使用してプロビジョニングされていないインストールと比較して、仮想ネットワークインストールにサポートされていないタグテンプレートを使用していました。そのため、
networkAccess: Internal
が設定されている場合、Image Registry Operator の状態が低下しました。このリリースでは、Image Registry Operator が両方のタグテンプレートをサポートするため、この問題は発生しなくなりました。(OCPBUGS-42394) - 以前は、IBM Cloud クラスターのインストールで使用される Cloud Controller Manager (CCM) の liveness probe はループバックを使用できなかったため、プローブが再起動を繰り返していました。このリリースでは、プローブはループバックを使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-41941)
-
以前は、
PerformanceProfile
オブジェクトでgloballyDisableIrqLoadBalancing
フィールドがtrue
に設定されていた場合、分離された CPU はIRQBALANCE_BANNED_CPUS
変数ではなくIRQBALANCE_BANNED_CPULIST
変数にリストされていました。これらの変数は/etc/sysconfig/irqbalance
に保存されます。globallyDisableIrqLoadBalancing
フィールドの値をtrue
からfalse
に変更しても、IRQBALANCE_BANNED_CPULIST
変数が正しく更新されませんでした。その結果、分離された CPU がIRQBALANCE_BANNED_CPULIST
変数に残ったため、負荷の再分散に使用できる CPU の数は増加しませんでした。このリリースでは、分離された CPU がIRQBALANCE_BANNED_CPUS
変数にリストされるようになり、負荷の再分散に使用できる CPU の数が想定どおり増加するように修正されました。(OCPBUGS-42323)
1.9.37.3. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.38. RHSA-2024:3718 - OpenShift Container Platform 4.17.0 イメージリリース、バグ修正、およびセキュリティー更新アドバイザリー リンクのコピーリンクがクリップボードにコピーされました!
発行日: 2024 年 10 月 1 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3718 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3722 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.17.0 --pullspecs
$ oc adm release info 4.17.0 --pullspecs
1.9.38.1. 既知の問題 リンクのコピーリンクがクリップボードにコピーされました!
PerformanceProfile
オブジェクトでgloballyDisableIrqLoadBalancing
フィールドがtrue
に設定されている場合、分離された CPU はIRQBALANCE_BANNED_CPUS
変数ではなくIRQBALANCE_BANNED_CPULIST
変数にリストされます。しかし、globallyDisableIrqLoadBalancing
フィールドの値をtrue
からfalse
に変更しても、IRQBALANCE_BANNED_CPULIST
変数は正しく更新されません。その結果、分離された CPU がIRQBALANCE_BANNED_CPULIST
変数に残るり、負荷の再分散に使用できる CPU の数は増加しません。注記IRQBALANCE_BANNED_CPULIST
変数とIRQBALANCE_BANNED_CPUS
変数は/etc/sysconfig/irqbalance
ファイルに保存されます。
1.9.38.2. 更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
第2章 その他のリリースノート リンクのコピーリンクがクリップボードにコピーされました!
中核的な OpenShift Container Platform 4.17 リリースノート に含まれていないその他の関連コンポーネントおよび製品のリリースノートは、次のドキュメントで入手できます。
以下のリリースノートは、ダウンストリームの Red Hat 製品のみを対象としています。関連製品のアップストリームまたはコミュニティーリリースノートは含まれていません。
- A
- AWS Load Balancer Operator
- B
- Builds for Red Hat OpenShift
- C
-
cert-manager Operator for Red Hat OpenShift
Cluster Observability Operator (COO)
Compliance Operator
Custom Metrics Autoscaler Operator - D
- Red Hat Developer Hub Operator
- E
- External DNS Operator
- F
- File Integrity Operator
- H
- Hosted Control Plane
- K
- Kube Descheduler Operator
- L
- Logging
- M
- Migration Toolkit for Containers (MTC)
- N
-
Network Observability Operator
Network-bound Disk Encryption (NBDE) Tang Server Operator - O
-
OpenShift API for Data Protection (OADP)
Red Hat OpenShift Dev Spaces
Red Hat OpenShift Distributed Tracing Platform
Red Hat OpenShift GitOps
Red Hat OpenShift Local (Upstream CRC documentation)
Red Hat OpenShift Pipelines
OpenShift sandboxed containers
Red Hat OpenShift Serverless
Red Hat OpenShift Service Mesh 2.x
Red Hat OpenShift Service Mesh 3.x
Red Hat OpenShift support for Windows Containers
Red Hat OpenShift Virtualization
Red Hat build of OpenTelemetry - P
- Red Hat OpenShift 用パワーモニタリング
- R
- Run Once Duration Override Operator
- S
-
Secondary Scheduler Operator for Red Hat OpenShift
Security Profiles Operator
Legal Notice
リンクのコピーリンクがクリップボードにコピーされました!
Copyright © 2025 Red Hat
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.