1.9. 非同期エラータの更新
OpenShift Container Platform 4.17 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.17 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.17 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.17.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.9.1. RHSA-2025:0115 - OpenShift Container Platform 4.17.12 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2025 年 1 月 14 日
OpenShift Container Platform リリース 4.17.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:0115 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0118 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.12 --pullspecs
1.9.1.1. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.2. RHBA-2025:0023 - OpenShift Container Platform 4.17.11 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2025 年 1 月 8 日
OpenShift Container Platform リリース 4.17.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:0023 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:0026 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.11 --pullspecs
1.9.2.1. バグ修正
-
以前は、システムが過負荷になったときに証明書の承認を停止するかどうかを計算する際に、証明書署名要求 (CSR) アプルーバーが他のシステムからの証明書を含めていました。他のサブシステムが CSR を使用する大規模なクラスターでは、CSR アプルーバーは未承認の CSR が多数あると判断し、追加の承認を防止していました。このリリースでは、CSR アプルーバーは、確認したが承認できなかった
signerName
値の CSR が多数ある場合に、新しい承認を防止します。CSR アプルーバーは、signerName
プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。(OCPBUGS-46429) - 以前は、ノード内の Pod のハードエビクションが実行されると、Pod が即座にシャットダウンして kubelet によって削除されるのではなく、終了猶予期間に入りました。終了猶予期間に入った各 Pod は、ノードリソースをすべて消費します。このリリースでは、バグ修正により、Pod が 1 秒間の終了猶予期間に入るようになりました。その結果、kubelet が Pod をシャットダウンして削除できるようになりました。(OCPBUGS-46364)
-
以前は、
PublicIpv4Pool
機能が使用されたときに、ec2:AllocateAddress
およびec2:AssociateAddress
の権限が検証されなかったため、インストール中に権限エラーが発生していました。このリリースでは、クラスターがインストールされる前に必要な権限が検証されます。(OCPBUGS-46360) - 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-45964)
- 以前は、特定の状況において、インフォーマーの監視ストリームでイベントが見逃されることがありました。このような切断が発生している間にオブジェクトが削除されると、インフォーマーが予期しないタイプを返し、stale 状態が発生していました。その結果、返される型が誤っているために問題が発生していました。このリリースでは、予期しない型が正しく処理され、一時的な切断の可能性が正常に処理されます。(OCPBUGS-46039)
1.9.2.2. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.3. RHBA-2024:11522 - OpenShift Container Platform 4.17.10 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2025 年 1 月 2 日
OpenShift Container Platform リリース 4.17.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11522 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11525 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.10 --pullspecs
1.9.3.1. 機能拡張
1.9.3.1.1. Node Tuning Operator によるアーキテクチャー検出
Node Tuning Operator が、Intel および AMD CPU のカーネル引数と管理オプションを適切に選択できるようになりました。(OCPBUGS-43664)
1.9.3.2. バグ修正
-
以前は、Webhook トークンオーセンティケーターが有効になっていて、認可タイプが
None
に設定されている場合、OpenShift Container Platform Web コンソールが常にクラッシュしていました。このリリースでは、バグ修正により、この設定によって OpenShift Container Platform Web コンソールがクラッシュすることがなくなりました。(OCPBUGS-46390) -
以前は、クラスターの Ingress ルールおよびサービスを設定する
SiteConfig
カスタムリソース (CR) 設定により、BareMetalHost
CR がクラスターのクリーンアップ操作中に削除される代わりに、削除済みの状態のままになっていました。このリリースでは、GitOps Operator をバージョン 1.13 以降に更新すると、この問題が発生しなくなります。(OCPBUGS-46071) -
以前は、Operator Lifecycle Manager (OLM) を使用して Operator をアップグレードしようとすると、アップグレードがブロックされ、
error validating existing CRs against new CRD’s schema
というメッセージが生成されていました。OLM が既存のカスタムリソース (CR) を新しい Operator バージョンのカスタムリソース定義 (CRD) に照らして検証する際に、非互換性の問題が誤って特定されるという問題がありました。このリリースでは、検証が修正され、Operator のアップグレードがブロックされなくなりました。(OCPBUGS-46054) -
以前は、リゾルバーを使用する
PipelineRuns
CR を OpenShift Container Platform Web コンソールで再実行できませんでした。CR を再実行しようとすると、Invalid PipelineRun configuration, unable to start Pipeline
メッセージが生成されていました。このリリースでは、この問題が発生することなく、リゾルバーを使用するPipelineRuns
CR を再実行できるようになりました。(OCPBUGS-45949) -
以前は、OpenShift Container Platform Web コンソールで Form View を使用して
Deployment
またはDeploymentConfig
API オブジェクトを編集すると、どちらかのオブジェクトの YAML 設定に重複したImagePullSecrets
パラメーターが追加されていました。このリリースでは、修正により、どちらのオブジェクトにも重複したImagePullSecrets
パラメーターが自動的に追加されなくなりました。(OCPBUGS-45948) -
以前は、
aws-sdk-go-v2
ソフトウェア開発キット (SDK) が、AWS Security Token Service (STS) クラスターでAssumeRoleWithWebIdentity
API 操作の認証に失敗していました。このリリースでは、Pod アイデンティティー Webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45938) -
以前は、
MachineSet
オブジェクトのpublicIp
パラメーターが明示的にfalse
に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースでは、修正により、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングするときに、publicIp
に設定された設定値によって問題が発生しなくなりました。(OCPBUGS-45186) - 以前は、Operator details ページでオペランドをリスト表示するために使用されるコンポーネントに、追加のフィルタリングプロパティーが渡されていました。この追加のプロパティーにより、リストが動的プラグインによって拡張された場合、リストが常に空になっていました。このリリースでは、追加のプロパティーが削除され、使用可能なオペランドが期待どおりにリスト表示されるようになりました。(OCPBUGS-45667)
-
以前は、
oc adm node-image create
コマンドを実行すると、コマンドが失敗し、image can’t be pulled
というエラーメッセージが出力されることがありました。このリリースでは、修正により、コマンドに再試行メカニズムが追加され、コマンドがリリースワークロードからイメージをプルできない場合でも、再試行操作によってコマンドが期待どおりに実行されるようになりました。(OCPBUGS-45517) -
以前は、インストールプログラムが
install-config.yaml
設定ファイルで指定されたネットワークタイプを使用せずに、ランダムなネットワークタイプを使用していたため、installer-provisioned infrastructure での IBM Power® Virtual Server クラスターのインストールが失敗していました。このリリースでは、インストールプログラムがinstall-config.yaml
で指定されたネットワークタイプを使用するようになったため、この問題は発生しなくなりました。(OCPBUGS-45484) 以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。たとえば、論理プロセッサー
2
と18
を持つ 2 つのコンピュートノードがあり、一方のノードがそれらをコア ID2
としてグループ化し、もう一方のノードがそれらをコア ID9
としてグループ化している状況で、PPC が失敗しました。このリリースでは、論理プロセッサーのコア ID 番号がそれぞれ異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できるようになりました。そのため、PPC がパフォーマンスプロファイルの作成に失敗しなくなりました。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力するようになりました。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-44644)
1.9.3.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.4. RHBA-2024:11010 - OpenShift Container Platform 4.17.9 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 12 月 19 日
OpenShift Container Platform リリース 4.17.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:11010 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:11013 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.9 --pullspecs
1.9.4.1. 既知の問題
- NUMA Resources Operator をデプロイする予定の場合は、OpenShift Container Platform バージョン 4.17.7 または 4.17.8 を使用しないでください。(OCPBUGS-45639)
1.9.4.2. バグ修正
- 以前は、Google Cloud Platform (GCP) の Project Number input フィールドに、誤って GCP Pool ID というラベルが付けられていました。このリリースでは、GCP Project Number input フィールドに正しいラベルが付けられています。(OCPBUGS-46000)
-
以前は、一括削除の上限が 10 件でした。この上限により、
PreferNoSchedule
taint で問題が発生していました。このリリースでは、一括削除の最大レートが無効になっています。(OCPBUGS-45929) - 以前、ユーザーの要望として、Amazon Web Services の DHCP オプションセットを、末尾にピリオドを含むカスタムドメイン名を使用して設定したいというものがありました。この末尾のピリオドは、EC2 インスタンスのホスト名が Kubelet ノード名に変換されるときに、削除されませんでした。末尾のピリオドは Kubernetes オブジェクト名には使用できません。このリリースでは、DHCP オプションセット内のドメイン名の末尾にピリオドを含めることが可能です。(OCPBUGS-45918)
- 以前は、パフォーマンスプロファイルに個々の CPU の長い文字列が含まれている場合、マシン設定が処理されませんでした。このリリースでは、カーネルコマンドラインで数字のシーケンスまたは数字の範囲を使用できるようにユーザー入力プロセスが更新されました。(OCPBUGS-45627)
-
以前は、リリースペイロードからイメージにアクセスして
oc adm node-image
コマンドを実行すると、コマンドが失敗していました。このリリースでは、イメージアクセス時の一時的な失敗を修正するための再試行メカニズムが追加されました。(OCPBUGS-45517) - 以前は、s390x ハードウェア上の複数のイメージに対して FCP または NVME ストレージデバイスを使用して Agent-based Installer を実行しているときに、最初の再起動が失敗しました。このリリースでは、この問題が解決され、再起動が完了します。(OCPBUGS-44904)
-
以前は、カスタムのアイデンティティーおよびアクセス管理 (IAM) プロファイルを使用しているときに、権限が不足していたためにクラスターのプロビジョニング解除が失敗していました。このリリースでは、必要な権限のリストに
tag:UntagResource
が追加され、クラスターのプロビジョニング解除が完了します。(OCPBUGS-44848) -
以前は、クラスター作成者アカウントにプライベート DNS ホストゾーンが存在する共有 VPC を使用してホステッドクラスターを作成すると、プライベートリンクコントローラーがローカルゾーンに
route53
DNS レコードを作成できませんでした。このリリースでは、Ingress 共有ロールによってプライベートリンクコントローラーにレコードが追加されます。VPC エンドポイントは、VPC 所有者アカウントで VPC エンドポイントを作成するロールを共有するために使用されます。ホステッドクラスターは、クラスター作成者アカウントにプライベートホストゾーンが存在する共有 VPC 設定で作成されます。(OCPBUGS-44630) -
以前は、kdump の送信先がローカルマシンにアクセスする必要のないリモートマシンである場合でも、ローカルの暗号化されたディスクを開くと
kdump initramfs
が応答しなくなりました。このリリースでは、この問題が修正され、kdump initranfs
がローカルの暗号化されたディスクを正常に開くようになりました。(OCPBUGS-43079) -
以前は、Cluster Version Operator (CVO) が、
ClusterVersion Failing condition
メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーがClusterVersion Failing condition
メッセージに表示されていました。このリリースでは、ClusterVersion Failing condition
メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-39558)
1.9.4.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.5. RHSA-2024:10818 - OpenShift Container Platform 4.17.8 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 12 月 11 日
OpenShift Container Platform リリース 4.17.8 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10818 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10821 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.8 --pullspecs
1.9.5.1. バグ修正
-
以前は、IBM Cloud Workspace ID が適切に取得されなかったため、
IBMPowerVSCluster
オブジェクトのプロバイダー ID が適切に入力されませんでした。その結果、証明書署名要求 (CSR) がホステッドクラスターで保留中になっていました。このリリースでは、プロバイダー ID が正常に入力されるようになり、問題が解決されました。(OCPBUGS-44880) - 以前は、finally タスクを 1 つだけ含むパイプラインを作成した場合、パイプライン編集フォームから finally パイプラインタスクを削除できませんでした。この変更により、パイプライン編集フォームから finally タスクを削除できるようになり、問題が解決されました。(OCPBUGS-44873)
-
以前は、
oc adm node-image create
コマンドを使用し、イメージ生成手順が失敗した場合、単純なエラーが報告され、コンテナーのログが表示されませんでした。その結果、エラーメッセージに、イメージ生成手順が失敗する原因となった根本的な問題が表示されませんでした。このリリースでは、oc adm node-image create
コマンドでコンテナーのログが表示されます。(OCPBUGS-44508) - 以前は、IBM Power® にインストールするクラスターのロードバランサーを作成し、ロードバランサーの作成がタイムアウトすると、クラスターのインストールが失敗し、エラーが報告されませんでした。内部および外部 DNS ロードバランサー名の両方が作成されなかったため、クラスターが失敗しました。このリリースでは、クラスターのインストール中に内部および外部 DNS ロードバランサー名が存在しない場合、インストールプログラムによってエラー通知が生成され、クラスターのインストールプロセスを続行できるように名前を追加できます。(OCPBUGS-44247)
- 以前は、ダッシュボードテーブルの行数を決定するために使用される ID が一意ではなく、行の ID が同じ場合に一部の行が結合されていました。このリリースでは、ID の重複を防ぐために、より多くの情報が ID に使用され、テーブルに予想される各行が表示されるようになりました。(OCPBUGS-43441)
1.9.5.2. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.6. RHSA-2024:10518 - OpenShift Container Platform 4.17.7 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 12 月 3 日
OpenShift Container Platform リリース 4.17.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:10518 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10521 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.7 --pullspecs
1.9.6.1. 機能拡張
1.9.6.1.1. clusterTasks OpenShift Pipelines バージョン 1.17 の非推奨化
-
OpenShift Container Platform 4.17 リリースでは、Red Hat OpenShift Pipelines バージョン 1.17 の
clusterTasks
リソースが非推奨になりました。このリリースでは、OpenShift Container Platform Web コンソールの OpenShift Pipelines ページの静的プラグインからclusterTasks
リソースの依存関係も削除されます。(OCPBUGS-44183)
1.9.6.2. バグ修正
- 以前は、カスタムテンプレートに秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、カスタムテンプレートで単一行モードと複数行モードを切り替えることができるため、テンプレートフィールドに複数行の入力を行うことができます。(OCPBUGS-44699)
-
以前は、Cluster Network Operator (CNO) を使用して既存の
localnet
ネットワークを持つクラスターをアップグレードしようとすると、ovnkube-control-plane
Pod の実行が失敗していました。これは、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できなかったために発生していました。このリリースでは、修正により、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できるようになりました。(OCPBUGS-43454) -
以前は、
DeploymentConfig
オブジェクトのdeploymentconfigs/scale
サブリソースのアドミッション Webhook を使用してオブジェクトをスケーリングしようとすると、apiserver
が要求を処理できませんでした。これにより、DeploymentConfig
オブジェクトをスケーリングできなかったため、オブジェクトに影響が出ていました。このリリースでは、修正によりこの問題が発生しなくなりました。(OCPBUGS-42752)
1.9.6.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.7. RHBA-2024:10137 - OpenShift Container Platform 4.17.6 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 11 月 26 日
OpenShift Container Platform リリース 4.17.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2024:10137 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:10140 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.6 --pullspecs
1.9.7.1. 機能拡張
1.9.7.1.1. Kubernetes バージョン 1.30.6 への更新
OpenShift Container Platform リリース 4.17.6 には、Kubernetes バージョン 1.30.6 への更新に伴う変更点が含まれています。(OCPBUGS-44512)
1.9.7.2. バグ修正
-
以前は、カスタムリソース (CR) にカスタムアノテーションを設定すると、SR-IOV Operator によって
SriovNetwork
CR 内のすべてのデフォルトアノテーションがオーバーライドされていました。このリリースでは、CR でカスタムアノテーションを定義しても、SR-IOV Operator によってデフォルトのアノテーションがオーバーライドされません。(OCPBUGS-42252) - 以前は、Red Hat OpenShift Container Platform Web コンソールの Notifications セクションで、サイレントにしたアラートが通知ドロワーに表示されていました。これはアラートに外部ラベルが含まれていなかったためです。このリリースでは、アラートに外部ラベルが含まれるようになり、サイレントにしたアラートが通知ドロワーに表示されなくなりました。(OCPBUGS-44722)
-
以前は、Red Hat OpenShift Container Platform Web コンソールの Edit BuildConfig ページで
start lastrun
オプションをクリックすると、エラーが発生してlastrun
操作が実行されませんでした。このリリースでは、修正によりstart lastrun
オプションが期待どおりに実行されるようになりました。(OCPBUGS-44587) - 以前、OpenShift Container Platform 4.17 で、Red Hat OpenShift Container Platform Web コンソールの Administrator パースペクティブ に、Getting started セクションを折りたたんだり展開したりする機能が導入されました。セクションを折りたたむか展開すると、セクションを閉じることができませんでした。このリリースでは、修正により Getting started セクションを閉じることができるようになりました。(OCPBUGS-44586)
-
以前は、1 つ以上の
spec.config.storage.files
に任意としてマークされたデータフィールドが含まれていない場合、Red Hat OpenShift Container Platform Web コンソールの Details ページのMachineConfig
タブにエラーが表示されていました。この更新により、任意フィールドに値を入力しなかった場合にこのエラーが表示されないように修正されました。(OCPBUGS-44479) -
以前は、IBM® プラットフォームを使用する Hosted Control Plane クラスターが、
oc login
コマンドからの認証を受け入れることができませんでした。この動作により、Web ブラウザーでエラーが発生しました。ブラウザーはクラスターからトークンを取得できませんでした。このリリースでは、修正によりクラウドベースのエンドポイントがプロキシーされなくなり、oc login
コマンドを使用した認証が期待どおりに機能するようになりました。(OCPBUGS-44276) -
以前は、
RendezvousIP
がコンピュートノード設定のnext-hop-address
フィールド内のサブ文字列と一致すると、検証エラーが発生しました。RendezvousIP
は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP
の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーが発生しなくなりました。(OCPBUGS-44261) - 以前は、IBM Power® にインストールするクラスターのロードバランサーを作成し、ロードバランサーの作成がタイムアウトすると、クラスターのインストールが失敗し、エラーが報告されませんでした。内部および外部 DNS ロードバランサー名の両方が作成されなかったため、クラスターが失敗しました。このリリースでは、クラスターのインストール中に内部および外部 DNS ロードバランサー名が存在しない場合、インストールプログラムによってエラーが出力され、クラスターのインストールプロセスを続行できるように名前を追加する機会が提供されます。(OCPBUGS-44247)
- 以前は、シンプロビジョニングを使用する物理ストレージデバイスでディスククリーンアップ操作を実行しようとすると、クリーンアップ操作が失敗していました。このリリースでは、バグ修正により、物理ストレージデバイス上でディスククリーンアップ操作を実行できるようになり、クリーンアップ操作が失敗しなくなりました。(OCPBUGS-31570)
-
以前は、Operator Lifecycle Manager (OLM) がサービスアカウントに関連付けられたシークレットにアクセスできない場合、OLM は Kubernetes API サーバーに依存してベアラートークンを自動的に作成していました。このリリースでは、Kubernetes バージョン 1.22 以降でベアラートークンが自動的に作成されなくなりました。代わりに、OLM は
TokenRequest
API を使用して新しい Kubernetes API トークンを要求するようになりました。(OCPBUGS-44760)
1.9.7.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.8. RHSA-2024:9610 - OpenShift Container Platform 4.17.5 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 11 月 19 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:9610 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:9613 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.5 --pullspecs
1.9.8.1. 機能拡張
1.9.8.1.1. Cluster Monitoring Operator の検証条件の改善
-
このリリースでは、Cluster Monitoring Operator (CMO) の検証条件が改善されました。CMO は、
openshift-monitoring/cluster-monitoring-config
またはopenshift-user-workload-monitoring/user-workload-monitoring-config
内の設定にサポートされていないフィールドまたは誤設定が含まれる場合、クラスターの更新をブロックします。(OCPBUGS-43690)
1.9.8.2. バグ修正
- 以前は、Azure File Driver は既存のストレージアカウントを再利用しようとしていました。このリリースでは、Azure File Driver は動的プロビジョニング中にストレージアカウントを作成します。更新されたクラスターの場合、新しく作成された永続ボリュームは新しいストレージアカウントを使用します。以前にプロビジョニングされた永続ボリュームは、クラスターの更新前に使用されたのと同じストレージアカウントを引き続き使用します。(OCPBUGS-42949)
-
以前は、
must-gather
ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log
) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI はmultus.log
ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus
namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-42835) - 以前は、パイプラインを作成しようとすると、タスクデータは ArtifactHub に完全にロードしませんでした。このリリースでは、コンソールは ArtifactHub からデータを完全にロードし、問題は解決されました。(OCPBUGS-16141)
1.9.8.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.9. RHSA-2024:8981 - OpenShift Container Platform 4.17.4 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 11 月 13 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8981 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8984 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.4 --pullspecs
1.9.9.1. 機能拡張
1.9.9.1.1. GCP Workload Identity による顧客ワークロードの認証
このリリースでは、Google Cloud Platform Workload Identity を使用する OpenShift Container Platform クラスター上のカスタマーワークロード内のアプリケーションは、GCP Workload Identity を使用して認証できます。
アプリケーションでこの認証方法を使用するには、クラウドプロバイダーコンソールと OpenShift Container Platform クラスターで設定手順を完了する必要があります。
詳細は、GCP 上のアプリケーションに対する GCP Workload Identity 認証の設定 を参照してください。
1.9.9.1.2. ansible-Operator アップストリームバージョン情報
-
ansible-Operator
バージョンに、対応するアップストリームバージョンの情報が表示されるようになりました。(OCPBUGS-43836)
1.9.9.2. バグ修正
- 以前は、IBM プラットフォームにクラスターをインストールし、既存の VPC をクラスターに追加する場合、Cluster API Provider IBM Cloud はポート 443、5000、および 6443 を VPC のセキュリティーグループに追加しませんでした。そのため、VPC をクラスターに追加できませんでした。このリリースでは、Cluster API Provider IBM Cloud が VPC のセキュリティーグループにポートを追加し、VPC がクラスターに追加されるように修正されました。(OCPBUGS-44226)
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.17 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-44047)
- 以前は、Open vSwitch にアタッチされたインターフェイスで IPSec を使用して ESP ハードウェアオフロードを有効にすると、Open vSwitch のバグにより接続が切断されていました。このリリースでは、OpenShift は Open vSwitch にアタッチされたインターフェイス上の ESP ハードウェアオフロードを自動的に無効にするため、問題は解決されました。(OCPBUGS-43917)
-
以前は、OAuth カスタムリソース (CR) のアイデンティティープロバイダー (IDP) 名に空白が含まれるように設定すると、
oauth-server
がクラッシュしていました。このリリースでは、アイデンティティープロバイダー (IDP) 名に空白が含まれていても、oauth-server
はクラッシュしなくなりました。(OCPBUGS-44118) -
以前は、IDP 設定に
htpasswd
などのパスワードベースの IDP が複数含まれ、そのうちの少なくとも 1 つの名前にスペースが含まれている場合、Go 1.22 の動作リグレッションによりoauth-server
Pod がクラッシュしていました。クラスター内にブートストラップユーザー (kubeadmin
) が引き続き存在する場合、そのユーザーもパスワードベースの IDP としてカウントされることに注意してください。このリリースでは、oauth-server
の修正によりこの問題が解決され、サーバーのクラッシュが防止されます。(OCPBUGS-43587) -
以前は、日付が正しくないノードに Agent-based Installer を使用してクラスターをインストールすると、クラスターのインストールは失敗しました。このリリースでは、Agent-based Installer のライブ ISO 時刻同期にパッチが適用されます。このパッチは、追加 Network Time Protocol (NTP) サーバーのリストを使用して
/etc/chrony.conf
ファイルを設定するため、これらの追加 NTP サーバーのいずれかをagent-config.yaml
に設定しても、クラスターのインストール問題は発生しません。(OCPBUGS-43846) -
以前は、Google Cloud Platform (GCP) にプライベートクラスターをインストールすると、API ファイアウォールルールは
0.0.0.0/0
のソース範囲を使用していました。このアドレスにより、非クラスターリソースがプライベートクラスターに意図せずアクセスできていました。このリリースの API ファイアウォールルールは、マシンネットワーク内にソース範囲を持つリソースのみにプライベートクラスターへのアクセスを許可します。(OCPBUGS-43786) -
以前は、無効または到達不能なアイデンティティープロバイダー (IDP) によって Hosted Control Plane への更新がブロックされていました。このリリースでは、
HostedCluster
オブジェクトのValidIDPConfiguration
条件により IDP エラーが報告されるようになりました。そのため、Hosted Control Plane の更新がエラーによりブロックされなくなりました。(OCPBUGS-43746) -
以前は、プロキシー経由でコマンドを実行すると、
attach
、oc exec
、port-forward
コマンドでエラーが発生していました。このリリースでは kubectl にパッチが適用され、kubectl がこれらのコマンドでプロキシーエラーを処理できるようになり、コマンドが期待どおりに実行されるようになります。(OCPBUGS-43696) -
以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、
systemd
の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによってsystemd
の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-42577) - 以前は、Cluster Version Operator (CVO) Pod が同期操作を初期化しているときに Pod が再起動すると、ブロックされたアップグレード要求のガードが失敗していました。その結果、ブロックされたアップグレード要求が予期せず承認されていました。このリリースでは、CVO Pod が初期化中にリクエストの調整を延期するため、ブロックされたアップグレード要求のガードが CVO Pod の再起動後も持続します。(OCPBUGS-42386)
1.9.9.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.10. RHSA-2024:8434 - OpenShift Container Platform 4.17.3 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 10 月 29 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8434 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2024:8437 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.3 --pullspecs
1.9.10.1. 機能拡張
1.9.10.1.1. Cluster Network Operator によるネットワーク重複メトリクスの公開
-
限定的なライブマイグレーション方式を開始したときに、ネットワークの重複に関する問題がある場合、Cluster Network Operator (CNO) によってその問題のネットワーク重複メトリクスを公開できます。これは、
openshift_network_operator_live_migration_blocked
メトリクスに新しいNetworkOverlap
ラベルが含まれるようになったために可能になりました。(OCPBUGS-39121)
1.9.10.1.2. リポジトリーから git リポジトリー環境変数を自動的に読み込む
-
以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、
func.yaml
ファイルの環境変数がフォームに自動的にロードされませんでした。この更新により、環境変数がインポート時にロードされるようになりました。(OCPBUGS-42474)
1.9.10.2. バグ修正
- 以前は、Power VS のデプロイ中に OpenShift インストーラーでリグレッションが発生していました。その結果、OpenShift インストールに必要なセキュリティーグループルールが作成されていませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-43547)
-
以前は、Azure で Image Registry Operator の `networkAccess` フィールドが
Internal
に設定されている場合、認可エラーにより Image Registry Operator がストレージコンテナーを削除できず、managementState
フィールドがRemoved
に設定されませんでした。このリリースでは、Operator がストレージアカウントとストレージコンテナーを削除できるようになり、managementState
フィールドをRemoved
に正常に設定できるようになりました。(OCPBUGS-43350) - 以前は、アクティブおよびパッシブの両方の高可用性 (HA) デプロイメントで、必要な 2 つのレプリカではなく 3 つのレプリカが実行されていました。その結果、コントロールプレーンに必要以上の Pod が含まれ、スケーリングの問題が発生していました。このリリースでは、アクティブおよびパッシブ HA デプロイメントのレプリカの数が、3 から 2 に削減されました。(OCPBUGS-42704)
-
以前は、INI が成功したときに、設定ローダーによって
yaml
アンマーシャルエラーがログに記録されていました。このリリースでは、INI が成功したときに、アンマーシャルエラーがログに記録されなくなりました。(OCPBUGS-42327) -
以前は、Machine Config Operator (MCO) の vSphere
resolve-prepender
スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のないsystemd
ディレクティブを使用していました。このリリースでは、手動による介入か、この修正を含むリリースへのアップグレードによって、新しいブートイメージバージョン 4.17 4.13 以降を使用してノードをスケーリングできるようになりました。(OCPBUGS-42108) -
以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールが失敗していました。このリリースでは、IPv6 ネットワークの最小 MTU 値が
1380
に設定されています。この場合の1280
は IPv6 の最小 MTU であり、100
は OVN-Kubernetes カプセル化のオーバーヘッドです。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました。(OCPBUGS-41812) -
以前は、ライブ環境で RHCOS を実行すると、
rpm-ostree-fix-shadow-mode.service
サービスが実行されていました。その結果、rpm-ostree-fix-shadow-mode.service
サービスにより、デプロイメントやライブシステムに影響を与えない障害が記録されていました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service
サービスが実行されなくなり、問題が解決されました。(OCPBUGS-41621)
1.9.10.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.11. RHSA-2024:8229 - OpenShift Container Platform 4.17.2 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 10 月 23 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:8229 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2024:8232 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.2 --pullspecs
1.9.11.1. 機能拡張
-
Operator SDK は、
kube-rbac-proxy
の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は-rhel9
コンテナーイメージを使用できるようになりました。(OCPBUGS-42953) -
制限付きライブマイグレーションメソッドを開始し、ネットワークの重複に関する問題が存在する場合、Cluster Network Operator (CNO) は、その問題のネットワーク重複メトリクスを公開できるようになりました。これは、
openshift_network_operator_live_migration_blocked
メトリクスに新しいNetworkOverlap
ラベルが含まれるようになったために可能になりました。(OCPBUGS-39121)
1.9.11.2. バグ修正
- 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-43312)
-
以前は、Cloud Credential Operator (CCO) と
assisted-service
オブジェクトのポート競合により、VMware vSphere でのクラスターのインストールが失敗していました。このリリースでは、インストールプログラムはassisted-service
オブジェクト内のpprof
モジュールを無視するため、ポートの競合は発生しなくなりました。(OCPBUGS-43069) -
以前は、
oc import-image
コマンドを使用して Hosted Control Plane クラスターにイメージをインポートしようとすると、プライベートイメージレジストリーへのアクセスの問題によりコマンドが失敗していました。このリリースでは、Hosted Control Plane クラスター内のopenshift-apiserver
Pod が更新されてデータプレーンを使用する名前が解決され、oc import-image
コマンドがプライベートイメージレジストリーで期待どおりに動作するようになりました。(OCPBUGS-43051) -
以前は、Hosted Control Plane 上のマネージドサービスの場合、監査ログはローカル Webhook サービスである
audit-webhook
に送信されていました。これにより、konnectivity
サービスを通じて監査ログを送信する Hosted Control Plane Pod で問題が発生しました。このリリースでは、audit-webhook
がno_proxy
ホストのリストに追加され、Hosted Control Plane Pod が監査ログをAudit-webhook
サービスに送信できるようになりました。(OCPBUGS-42974) -
以前は、Agent-based Installer を使用してクラスターをインストールすると、
assisted-installer-controller
は、ランデブーホストでassisted-service
が使用不可かどうかにより、タイムアウトになるか、インストールプロセスを終了していました。この状況により、CSR 承認チェック中にクラスターのインストールが失敗しました。このリリースでは、assisted-installer-controller
が更新され、assisted-service
が使用不可の場合でもコントローラーがタイムアウトしたり終了したりしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-42839) 以前は、
openshift-install gather bootstrap --dir <workdir>
コマンドを実行すると、インストールプログラムが収集されたログの分析をスキップすることがありました。このコマンドは次のメッセージを出力します。Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected
このリリースでは、インストールプログラムは、
gather bootstrap --dir <workdir>
引数によって生成されるログハンドルを分析できるようになりました。(OCPBUGS-42806)-
以前は、OpenShift Container Platform Web コンソールでカスタムエディターの Developer パースペクティブを使用すると、
n
キーボードショートカットを入力すると、namespace メニューが予期せず開いていました。この問題は、キーボードショートカットキーがカスタムエディターを考慮しないために発生しました。このリリースでは、namespace メニューがカスタムエディターを考慮するようになり、n
キーボードショートカットを入力しても予期せず開かなくなりました。(OCPBUGS-42607) -
以前は、インストールプログラムは Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの最大転送単位 (MTU) を検証しませんでした。MTU に低い値を指定した場合、クラスターのインストールは失敗します。このリリースでは、IPv6 ネットワークの最小 MTU 値が
1380
に設定されています。この場合の1280
は IPv6 の最小 MTU であり、100
は OVN-Kubernetes カプセル化のオーバーヘッドです。このリリースでは、インストールプログラムが Red Hat Enterprise Linux CoreOS (RHCOS) 上のカスタム IPv6 ネットワークの MTU を検証するようになりました (OCPBUGS-41812)。 -
以前は、ミラーリングリリースイメージを使用する Hosted Control Plane クラスターでは、既存のノードプールが
NodePool
バージョンではなく、ホストされているクラスターのオペレーティングシステムバージョンを使用することがありました。このリリースではそれが修正され、ノードプールは独自のバージョンを使用します。(OCPBUGS-41552) - 以前は、Microsoft Azure 上にプライベート OpenShift Container Platform クラスターを作成しても、インストールプログラムは、作成されたストレージアカウントをプライベートとしてマークしませんでした。その結果、ストレージアカウントが公開されました。このリリースでは、クラスターがパブリックとプライベートのどちらで使用可能かにかかわらず、インストールプログラムは必ずストレージアカウントをプライベートとして正しくマークするようになりました。(OCPBUGS-42349)
1.9.11.3. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.12. RHSA-2024:7922 - OpenShift Container Platform 4.17.1 のバグ修正とセキュリティー更新アドバイザリー
発行日: 2024 年 10 月 16 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:7922 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:7925 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.1 --pullspecs
1.9.12.1. 機能拡張
-
Operator SDK は、
ansible-operator
の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は-rhel9
コンテナーイメージを使用できるようになりました。(OCPBUGS-42853) -
Operator SDK は、
Helm-operator
の Dockerfile を正しくスキャフォールディングするようになりました。さらに、Operator SDK は-rhel9
コンテナーイメージを使用できるようになりました。(OCPBUGS-42786) - 開発者プレビュー機能である Red Hat OpenShift Lightspeed をインストールすると、クラスター内のモニタリングを有効にするチェックボックスがデフォルトで選択されます。(OCPBUGS-42380)
-
インストールプログラムでは、Transit Gateway の修正が含まれた新しいバージョンの
cluster-api-provider-ibmcloud
プロバイダーが使用されるようになりました。(OCPBUGS-42483) 開発者プレビュー機能である CNS ボリューム移行機能には、次の機能強化が含まれています。
- この機能は、CNS ボリュームを VMware vSphere に移動する前に vCenter のバージョンをチェックするようになりました。(OCPBUGS-42006)
- この機能は、一部のボリュームが存在しない場合でも CNS ボリュームの移行を継続するため、ボリュームが存在しない場合でも移行操作は終了しません。(OCPBUGS-42008)
- vSphere CSI Driver Operator は、クラスターから削除された vSphere CSI ドライバーのリソースをすべて削除できるようになりました。(OCPBUGS-42007)
1.9.12.2. バグ修正
- 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-37668)
- 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、Image Registry Operator のパフォーマンスが低下していました。これは検証エラーが原因で発生していました。このリリースでは Operator が更新され、ストレージアカウントキーを使用した認証のみ許可されます。その他の認証要件の検証は必要ありません。(OCPBUGS-42812)
-
以前は、
install-config.yaml
設定ファイルでアベイラビリティーゾーンが特定の順序になっていないと、インストールプログラムはコントロールプレーンのマシンセットマニフェストを保存する前にゾーンを誤って並べ替えていました。プログラムがマシンを作成すると、マシンを各ゾーンに調整するために追加のコントロールプレーン仮想マシンが作成されました。これにより、リソース制約の問題が発生していました。このリリースでは、インストールプログラムがアベイラビリティーゾーンを並べ替えなくなったため、この問題は発生しません。(OCPBUGS-42699) -
以前は、Red OpenShift Container Platform Web コンソールでは、必須フィールドとしての
Creator
フィールドは必要ありませんでした。API の変更によりこのフィールドに空の値が指定されましたが、ユーザープロファイルによってサイレントアラートが作成される可能性はあります。このリリースでは、API はCreator
フィールドをユーザープロファイルの必須フィールドとしてマークします。(OCPBUGS-42606) - 以前は、ルート証明書のローテーション中に、Ingress Operator と DNS Operator の起動に失敗しました。このリリースでは、Ingress Operator および DNS Operator の kubeconfigs が更新され、アノテーションによって公開鍵基盤 (PKI) を管理するための条件が設定されるようになりました。この更新により、ルート証明書のローテーション中に両方の Operator が期待どおりに起動します。(OCPBUGS-42261)
-
以前は、ルート証明書のローテーション中に、データプレーンの
metrics-server
Pod が正しく起動しませんでした。これは証明書の問題が原因で発生しました。このリリースでは、hostedClusterConfigOperator
リソースが正しい証明書をデータプレーンに送信するため、metrics-server
Pod が期待どおりに起動します。(OCPBUGS-42098) - 以前は、インストールプログラムが、Google Cloud Platform の共有仮想プライベートネットワーク (VPC) にインストールする必要があるクラスターのプライベートゾーンを作成しようとしました。このため、クラスターのインストールが失敗していました。このリリースではプライベートゾーンの作成をスキップするように修正されたため、このクラスターのインストール問題は発生しなくなりました。(OCPBUGS-42142)
- 以前は、インストールプログラムが Google Cloud Platform VPC にクラスターをインストールしても、プログラムによりコントロールプレーンサービスアカウントのロールバインディングを削除されませんでした。このリリースでは、修正によりロールバインディングが削除されたため、クラスターにこれらのアーティファクトは含まれません。(OCPBUGS-42116)
- 以前は、クラスターのオンクラスター階層化を有効にし、マシン設定でカーネル引数を設定しようとすると、マシン設定プール (MCP) とノードの状態が低下しました。これは設定の不一致が原因で発生しました。このリリースでは、引数が設定され、クラスター内のノードに適用されていることを確認するために、OCL が有効になっているクラスターのカーネル引数がチェックされます。この更新により、マシン設定とノード設定の間で以前に発生した不一致が防止されます。(OCPBUGS-42081)
-
以前は、クラスターの Pod を作成するための cron ジョブを作成すると、Pod を取得するコンポーネントが失敗していました。この問題により、OpenShift Container Platform Web コンソールの Topology ページが失敗しました。このリリースでは、cron ジョブから生成された Pod を取得するコンポーネントに
3
秒の遅延が設定されているため、この問題は発生しなくなりました。(OCPBUGS-41685) -
以前は、RHOSP に設定されている
TechPreviewNoUpgrade
フィーチャーゲートをリストした OpenShift Container Platform クラスターをデプロイすると、cluster-capi-Operator
Pod がクラッシュしていました。これは、Cluster CAPI Operator が、提供された API バージョンとは異なる API バージョンを予期していたために発生しました。このリリースでは Cluster CAPI Operator が更新され、Operator が正しいバージョンの API を使用するようになり、この問題は発生しなくなりました。(OCPBUGS-41576) - 以前は、カスタマイズされた Red Hat Enterprise Linux CoreOS (RHCOS) ビルドに DNF を使用して追加のパッケージをインストールすると、パッケージが見つからないためビルドが失敗していました。このリリースでは、Subscription Manager が RHCOS に正しいパッケージを追加するため、この問題は発生しなくなりました。(OCPBUGS-41376)
-
以前は、
active-backup
モードで設定されたボンディングでは、基礎となるリンクが ESP オフロードをサポートしていなくても、EFI System Partition (ESP) オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-41255) -
以前は、新しいユーザーアカウントのリソースは、そのアカウントが削除されても削除されませんでした。これにより、config map、role、および role-binding に不要な情報が発生しました。このリリースでは、これらのリソースに
ownerRef
タグが追加されたため、ユーザーアカウントを削除すると、すべてのクラスターリソースからリソースも削除されます。(OCPBUGS-39601) - 以前は、コーディングの問題により、RHCOS user-provisioned installation 上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは、RHCOS 上で IPv6 が有効になっている 3 ノードクラスターをインストールするためのサポートが存在します。(OCPBUGS-39409)
-
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースでは、ファイルの欠落に対する Playbook の耐性が向上し、問題が解決されました。(OCPBUGS-39286) -
以前は、Node Tuning Operator (NTO) が
PerformanceProfiles
を使用するように設定されていた場合、NTO はocp-tuned-one-shot systemd
サービスを作成していました。systemd
サービスは kubelet の前に実行され、実行はブロックされます。systemd
サービスは NTO イメージを使用する Podman を呼び出しますが、NTO イメージが存在しない場合でも Podman はイメージを取得しようとして失敗していました。このリリースでは、/etc/mco/proxy.env
で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。Podman は、クラスター外接続にプロキシーを使用する必要がある環境で NTO イメージをプルするようになりました。(OCPBUGS-39124) - 以前は、OpenShift Container Platform Web コンソールの Events ページのリソースタイプフィルターでは、3 つ以上のリソースを選択した場合にリソース数が誤って報告されていました。このリリースでは、フィルターはリソースの選択に基づき、正しいリソース数を報告します。(OCPBUGS-39091)
-
以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、
lsblk
コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになったため、この問題は発生しなくなりました。(OCPBUGS-39013) - 以前は、Redfish Virtual Media を使用して xFusion ベアメタルノードをクラスターに追加すると、ノードの登録問題によりノードは追加されませんでした。この問題は、ハードウェアが Redfish に 100% 準拠していなかったために発生しました。このリリースでは、xFusion ベアメタルノードをクラスターに追加できるようになりました。(OCPBUGS-38784)
-
以前は、OpenShift Container Platform Web コンソールの Developer パースペクティブで、Observe > Metrics に移動すると、2 つの Metrics タブが存在していました。このリリースでは、重複したタブが削除され、Web コンソールで Metrics タブを提供する
openshift-monitoring/monitoring-plugin
アプリケーションにあります。(OCPBUGS-38462) -
以前は、設定の問題により、
manila-csi-driver
およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、両方のリソースにヘルスチェックが追加されました。(OCPBUGS-38457) -
以前は、Hosted Control Plane クラスター設定の
additionalTrustBundle
パラメーターを更新しても、コンピュートノードに適用されませんでした。このリリースでは、additionalTrustBundle
パラメーターの更新が Hosted Control Plane クラスター内に存在するコンピュートノードに自動的に適用されるように修正されました。(OCPBUGS-36680) -
以前は、oc-mirror プラグイン v2 (テクノロジープレビュー) では、
tag
とdigest
参照の両方を参照するイメージはサポートされていませんでした。完全に非接続環境での disk-to-mirror プロセス中に、イメージがスキップされ、アーカイブファイルのビルドの問題が発生していました。このリリースでは、oc-mirror プラグイン v2 は、これらの参照を両方含むイメージをサポートするようになりました。イメージはdigest
参照から取得され、情報提供の目的でtag
参照が保持され、適切な警告メッセージがコンソール出力に表示されるようになりました。(OCPBUGS-42421) -
以前は、Cluster API は、デフォルトの Cluster API を使用してプロビジョニングされていないインストールと比較して、仮想ネットワークインストールにサポートされていないタグテンプレートを使用していました。そのため、
networkAccess: Internal
が設定されている場合、Image Registry Operator の状態が低下しました。このリリースでは、Image Registry Operator が両方のタグテンプレートをサポートするため、この問題は発生しなくなりました。(OCPBUGS-42394) - 以前は、IBM Cloud クラスターのインストールで使用される Cloud Controller Manager (CCM) の liveness probe はループバックを使用できなかったため、プローブが再起動を繰り返していました。このリリースでは、プローブはループバックを使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-41941)
-
以前は、
PerformanceProfile
オブジェクトでgloballyDisableIrqLoadBalancing
フィールドがtrue
に設定されていた場合、分離された CPU はIRQBALANCE_BANNED_CPUS
変数ではなくIRQBALANCE_BANNED_CPULIST
変数にリストされていました。これらの変数は/etc/sysconfig/irqbalance
に保存されます。globallyDisableIrqLoadBalancing
フィールドの値をtrue
からfalse
に変更しても、IRQBALANCE_BANNED_CPULIST
変数が正しく更新されませんでした。その結果、分離された CPU がIRQBALANCE_BANNED_CPULIST
変数に残ったため、負荷の再分散に使用できる CPU の数は増加しませんでした。このリリースでは、分離された CPU がIRQBALANCE_BANNED_CPUS
変数にリストされるようになり、負荷の再分散に使用できる CPU の数が想定どおり増加するように修正されました。(OCPBUGS-42323)
1.9.12.3. 更新
OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
1.9.13. RHSA-2024:3718 - OpenShift Container Platform 4.17.0 イメージリリース、バグ修正、およびセキュリティー更新アドバイザリー
発行日: 2024 年 10 月 1 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.17.0 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:3718 アドバイザリーに記載されています。この更新に含まれる RPM パッケージは、RHSA-2024:3722 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.17.0 --pullspecs
1.9.13.1. 既知の問題
PerformanceProfile
オブジェクトでgloballyDisableIrqLoadBalancing
フィールドがtrue
に設定されている場合、分離された CPU はIRQBALANCE_BANNED_CPUS
変数ではなくIRQBALANCE_BANNED_CPULIST
変数にリストされます。しかし、globallyDisableIrqLoadBalancing
フィールドの値をtrue
からfalse
に変更しても、IRQBALANCE_BANNED_CPULIST
変数は正しく更新されません。その結果、分離された CPU がIRQBALANCE_BANNED_CPULIST
変数に残るり、負荷の再分散に使用できる CPU の数は増加しません。注記IRQBALANCE_BANNED_CPULIST
変数とIRQBALANCE_BANNED_CPUS
変数は/etc/sysconfig/irqbalance
ファイルに保存されます。
1.9.13.2. 更新
OpenShift Container Platform 4.16 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。