1.6. バグ修正


ベアメタルハードウェアのプロビジョニング
  • 以前は、Redfish を使用して特定のハードウェアモデル上で RAID を設定しようとすると、エラー The attribute StorageControllers/Name is missing from the resource が発生する可能性がありました。この更新により、Name フィールドは Redfish 標準で必須ではなくなったため、検証ロジックでこのフィールドが不要になりました。(OCPBUGS-38465)
  • 以前は、Redfish Bare Metal Operator (BMO) モジュールの iDRAC9 Redfish 管理インターフェイスの管理インターフェイスが誤って iPXE に設定されていました。これにより、エラー Could not find the following interface in the ironic.hardware.interfaces.management entrypoint: ipxe が発生し、Dell Remote Access Controller (iDRAC) ベースのサーバーでのデプロイメントが失敗していました。このリリースにより、この問題は解決されました。(OCPBUGS-37261)
ビルド
  • 以前は、ビルドで GIT_LFS_SKIP_SMUDGE 環境変数を設定できず、ソースコードのクローン作成時にその値を使用できませんでした。このため、LFS ファイルを含む一部の Git リポジトリーのビルドが失敗していました。このリリースでは、ビルドでこの環境変数を設定してビルドの git clone ステップ中に使用できるようになり、問題が解決されました。(OCPBUGS-33215)
  • 以前は、開発者またはクラスター管理者がプロキシー情報に小文字の環境変数名を使用した場合、これらの環境変数はビルド出力コンテナーイメージに引き継がれていました。ランタイム時にプロキシー設定がアクティブになっていたため、設定を解除する必要がありました。このリリースにより、_PROXY 環境変数の小文字バージョンが、ビルドされたコンテナーイメージにリークされることが阻止されます。現在、buildDefaults はビルド中にのみ保持され、ビルドプロセス用に作成された設定は、レジストリーにイメージをプッシュする前にのみ削除されます。(OCPBUGS-12699)
クラウドコンピュート
  • 以前は、マシンコントローラーはインスタンステンプレートのクローン操作の VMware vSphere タスク ID を保存できませんでした。そのため、マシンは Provisioning 状態になり、電源がオフになりました。このリリースでは、VMware vSphere マシンコントローラーがこの状態を検出し、回復できるようになりました。(OCPBUGS-1735)
  • 以前は、machine-api Operator は、ERROR 状態にあるサーバーを削除するときに反応していました。これは、サーバーがポートリストを渡さなかったために発生しました。このリリースでは、ERROR 状態のままになっているマシンを削除しても、Operator の反応は発生しません。(OCPBUGS-33806)
  • 以前は、権限不足により、Microsoft Azure Workload Identity クラスターで容量予約を設定できませんでした。このリリースでは、Microsoft.Compute/capacityReservationGroups/deploy/action 権限が <infra-name>-openshift-machine-api-azure-cloud-credentials カスタムロールのデフォルトの認証情報要求として追加され、容量予約を期待どおりに設定できるようになりました。(OCPBUGS-37154)
  • 以前は、クラスターオートスケーラーのオプションの内部関数が実装されていない場合、ログエントリーが繰り返し発生していました。この問題はこのリリースで解決されています。(OCPBUGS-33592)
  • 以前は、再起動中のマシンに関連付けられたノードが一時的に Ready=Unknown のステータスになると、Control Plane Machine Set Operator で UnavailableReplicas 条件がトリガーされていました。この状態により、Operator は Available=False 状態になり、この状態は管理者の即時介入を必要とする機能しないコンポーネントを示しているため、アラートがトリガーされます。このアラートは、再起動中の短時間かつ予期される使用不可状態に対してトリガーされるべきではありませんでした。このリリースにより、不要なアラートがトリガーされないように、ノードの未準備に対する猶予期間が追加されました。(OCPBUGS-20061)
  • 以前は、OpenShift Container Platform クラスターが機能なしでインストールされ、後で Build 機能を有効にすると、関連する Build クラスター設定のカスタムリソース定義 (CRD) が作成されませんでした。このリリースでは、Build クラスター設定 CRD とそのデフォルトインスタンスが作成されます。これにより、Build 機能を完全に設定およびカスタマイズできるようになります。(OCPBUGS-34395)
  • 以前は、機能が無効になっている場合でも、Image Registry、Build、および DeploymentConfig 機能に関連するロールバインディングがすべての namespace に作成されていました。このリリースでは、クラスターで機能が有効になっている場合にのみロールバインディングが作成されます。(OCPBUGS-34077)
Cloud Credential Operator
  • 以前は、クラスター内のシークレットは 1 回の呼び出しで取得していました。シークレットの数が多いと、API がタイムアウトになりました。このリリースでは、Cloud Credential Operator は 100 個に限定されたシークレットをバッチで取得します。この変更により、クラスター内に大量のシークレットがある場合のタイムアウトが防止されます。(OCPBUGS-41233)
  • 以前は、AWS Security Token Service で手動モードを使用するクラスターに awsSTSIAMRoleARN ロールが存在しない場合、Cloud Credential Operator がエラーを報告しました。このリリースでは、Cloud Credential Operator はこれをエラーとして報告しなくなりました。(OCPBUGS-33566)
  • 以前は、パススルー権限が十分かどうかを確認するときに、Cloud Credential Operator は、Google Cloud Platform (GCP) API から、プロジェクトの権限が無効であるという応答を受け取ることがありました。この応答により、Operator のパフォーマンスが低下し、インストールが失敗しました。このリリースでは Operator が更新され、このエラーを適切に処理できるようになりました。(OCPBUGS-36140)
Cluster Version Operator
  • 以前は、Go ルーチンの間で競合状態がまれに発生し、Cluster Version Operator (CVO) が開始後にパニックを起こしていました。このリリースでは、Go ルーチンの同期が改善され、問題が解決されました。(OCPBUGS-32678)
開発者コンソール
  • 以前は、一部のブラウザーではサンプルカタログ内のアイコンが引き伸ばされ、読みにくくなっていました。この更新により、アイコンのサイズが正しく変更され、引き伸ばされることがなくなり、読みやすくなりました。(OCPBUGS-34516)
  • 以前は、s2i ビルドストラテジーは func.yml に明示的に記述されていませんでした。そのため、リポジトリーを使用して OpenShift Serverless 関数を作成できませんでした。さらに、s2i が言及されていない場合、または func.yml の場合、エラーメッセージは利用できませんでした。その結果、失敗の原因を特定することが困難でした。この更新により、s2i ビルドストラテジーが記述されていない場合でも、ユーザーは関数を作成できます。s2i でない場合、ユーザーは関数を作成できません。両方のケースでエラーメッセージは異なります。(OCPBUGS-33733)
  • 以前は、OpenShift Container Platform Web コンソールでクイックスタートガイドツアーを使用する場合、check your work ダイアログが無視されると、次のステップにスキップするために Next ボタンを複数回クリックする必要がありました。この更新により、check your work ボックスの状態に関係なく、クリック 1 回のみで済みます。(OCPBUGS-25929)
Driver ToolKit (DTK)
  • 以前は、DTK の /etc/driver-toolkit-release.json 設定ファイルに存在する KERNEL_VERSIONRT_KERNEL_VERSION の値が誤って同じになっていました。この更新により、RT_KERNEL_VERSION が正しく表示されるようになります。(OCPBUGS-33699)
etcd Cluster Operator
  • 以前の etcd Operator バージョンは、単一メンバーのタイムアウトと一致する全メンバーのタイムアウトを使用して、etcd メンバーの健全性を順番にチェックしていました。その結果、1 つのメンバーチェックに時間がかかるとタイムアウト全体が消費され、後続のメンバーチェックがメンバーの状態に関係なく失敗する可能性がありました。このリリースでは、etcd Operator はメンバーの健全性を並行してチェックするため、あるメンバーの健全性やチェック速度は他のメンバーのチェックに影響を与えません。(OCPBUGS-36301)
  • 以前は、etcd Operator のヘルスチェックに順序が付けられていませんでした。その結果、etcd メンバーがすべて正常であるにもかかわらず、ヘルスチェックが失敗することがありました。ヘルスチェックの失敗によりスケールダウンイベントがトリガーされ、Operator が正常なメンバーを早期に削除する原因となりました。このリリースでは、Operator のヘルスチェックに順序が付けられました。その結果、ヘルスチェックは etcd メンバーの健全性を正しく反映し、誤ったスケールダウンイベントは発生しなくなります。(OCPBUGS-36462)
Hosted Control Plane

OpenShift Container Platform 4.17 の Hosted Control Plane のバグ修正を確認するには、バグ修正 を参照してください。

Image Registry
  • 以前は、内部イメージレジストリーは、外部 OpenID Connect (OIDC) ユーザーで設定されたクラスター上のユーザーを正しく認証しませんでした。その結果、ユーザーは内部イメージレジストリーにイメージをプッシュしたり、そこからプルしたりできませんでした。この更新により、SelfSubjectReview API を使用することで内部イメージレジストリーが起動し、外部 OIDC ユーザーで設定されたクラスターでは利用できない openshift specific user API の使用が削除されます。その結果、内部イメージレジストリーで再度正常に認証できるようになりました。(OCPBUGS-35335)
  • 以前は、証明書ディレクトリーの権限エラーのため、イメージレジストリーを実行できませんでした。この問題は解決されています。(OCPBUGS-38885)
  • 以前は、Image Registry Operator 設定で regionEndpoint を設定して virtualHostedStyle を有効にすると、イメージレジストリーは仮想ホストスタイル設定を無視し、起動に失敗していました。この更新では、ダウンストリーム専用バージョン (仮想ホストスタイル) ではなく、強制パススタイルである新しいアップストリームディストリビューション設定を使用することで、問題が修正されました。(OCPBUGS-32710)
  • 以前は、OpenShift Container Platform がワークロード ID を使用して Azure クラスターにデプロイされると、クラスターとイメージレジストリー用に作成されたストレージアカウントでは ストレージアカウントキーアクセス がデフォルトで有効になっていたため、デプロイメントにセキュリティーリスクが生じる可能性がありました。

    この更新により、ワークロード ID を使用する新規インストールでは共有アクセスキーがデフォルトで無効になり、共有アクセスキーの使用を防止することでセキュリティーが強化されています。

    重要

    共有アクセスキーは、クラスターがワークロード ID を使用するように設定されている場合にのみ無効にする必要があります。Microsoft Entra Workload ID が設定されていないクラスターで共有アクセスキーを無効にすると、Image Registry Operator のパフォーマンスが低下する可能性があります。

    この更新より前に作成された既存のストレージアカウントの場合、共有アクセスキーは自動的に無効になりません。共有キーの使用を防ぐために、管理者はこれらのストレージアカウントでの共有アクセスキーのサポートを手動で無効にする必要があります。共有アクセスキーを無効にする方法の詳細は、Prevent Shared Key authorization for an Azure Storage account を参照してください。

    (OCPBUGS-39428)

インストーラー
  • 以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一のアドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は must-gather 実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere で must-gather 問題が発生しなくなりました。(OCPBUGS-37427)
  • 以前は、IBM Cloud® 上のクラスターを既存の VPC にインストールすると、インストールプログラムがサポート対象外の VPC リージョンを取得していました。アルファベット順でサポート対象外の VPC リージョンに続くサポート対象の VPC リージョンにインストールしようとすると、インストールプログラムがクラッシュしました。このリリースでは、インストールプログラムが更新され、完全に使用可能ではない VPC リージョンをリソース検索時に無視するようになりました。(OCPBUGS-14963)
  • 以前は、インストールプログラムは、テンプレートフィールドが定義されているかどうかにかかわらず、VMware vSphere に OVA をダウンロードしようとしていました。この更新により、この問題は解決されました。インストールプログラムは、テンプレートフィールドが定義されているかどうかを確認します。テンプレートフィールドが定義されていない場合は、OVA がダウンロードされます。テンプレートフィールドが定義されている場合、OVA はダウンロードされません。(OCPBUGS-39240)
  • 以前は、カスタムフィーチャーゲートを有効にすると、フィーチャーゲートの ClusterAPIInstallAWS=true が有効になっていない場合に AWS クラスターへのインストールが失敗することがありました。このリリースでは、ClusterAPIInstallAWS=true フィーチャーゲートは必要ありません。(OCPBUGS-34708)
  • 以前は、インフラストラクチャープロビジョニングの失敗によりインストールプログラムが終了した場合、一部のプロセスが実行されたままになる可能性がありました。この更新により、インストールプログラムが終了すると、インストール関連のすべてのプロセスが終了します。(OCPBUGS-36378)
  • 以前は、既存の IAM ロールが指定されている場合でも、AWS にクラスターをインストールするときに、インストールプログラムで IAM ロールを作成および削除する権限が必要でした。この更新により、インストールプログラムでは、IAM ロールの作成時にのみこれらの権限が必要になります。(OCPBUGS-36390)
  • 以前は、長いクラスター名はユーザーに警告することなくトリミングされていました。この更新により、インストールプログラムは長いクラスター名をトリミングするときにユーザーに警告します。(OCPBUGS-33840)
  • 以前は、ブートストラップ収集ログを収集するときに、openshift-install CLI がブートストラップノードへの接続に失敗することがありました。インストールプログラムにより、The bootstrap machine did not execute the release-image.service systemd unit などのエラーメッセージが報告されていました。このリリースでは、ブートストラップ収集ログの問題が発生すると、インストールプログラムにより、Invalid log bundle or the bootstrap machine could not be reached and bootstrap logs were not collected と報告されます。これは、より正確なエラーメッセージです。(OCPBUGS-34953)
  • 以前は、AWS にクラスターをインストールすると、インストールプログラムによって作成されたサブネットに、kubernetes.io/cluster/<clusterID>: shared タグが誤って追加されていました。この更新により、これらのサブネットに正しい kubernetes.io/cluster/<clusterID>: owned タグが追加されるようになりました。(OCPBUGS-36904)
  • 以前は、インストールが失敗すると、インストール時に保存されるローカル etcd データストアが削除されず、インストールホストで余分なスペースが消費されていました。この更新により、インフラストラクチャープロビジョニングの失敗によりインストールが正常に実行されなかった場合、データストアが削除されます。(OCPBUGS-36284)
  • 以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする間違ったフォルダー構造が作成されていました。Govmomi DatacenterFolders.VmFolder を使用すると、間違ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-38616)
  • 以前は、各障害ドメインにテンプレートが定義されている場合、インストールプログラムでは VMware vSphere で OVA をダウンロードするために外部接続が必要でした。このリリースにより、この問題は解決されました。(OCPBUGS-39239)
  • 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-38934)
  • 以前は、SCOS での EFI セキュアブートの失敗により、FCOS が SCOS に切り替わると仮想マシン (VM) の起動に失敗しました。このリリースでは、coreos.ovf 設定ファイルでセキュアブートが有効になっている場合にのみセキュアブートが無効になり、問題は解決されました。(OCPBUGS-37736)
  • 以前は、install-config.yaml ファイルでサポートされていないアーキテクチャーを指定すると、connection refused メッセージが表示されてインストールプログラムが失敗していました。この更新により、インストールプログラムはクラスターアーキテクチャーパラメーターを正しく検証し、インストールが正常に実行されるようになります。(OCPBUGS-38841)
  • 以前は、まれに発生する VMware vSphere Cluster API マシンの状況により、vCenter セッション管理が予期せずタイムアウトすることがありました。このリリースでは、CAPV の現行バージョン以降で Keep Alive サポートが無効になり、問題は解決されました。(OCPBUGS-38677)
  • 以前は、Amazon Web Services (AWS) のインストールプログラムでは複数の IPv4 パブリック IP アドレスが使用されており、Amazon はこれに対して課金を開始しました。このリリースでは、OpenShift Container Platform で独自の (BYO) パブリック IPv4 プールの使用がサポートされるようになり、ユーザーはサービスで使用される IP アドレスを制御できるようになります。BYO パブリック IPv4 プール機能が有効になっている場合は、ec2:DescribePublicIpv4Poolsec2:DisassociateAddress の 2 つの新しい権限が必要になり、問題は解決されます。(OCPBUGS-35504)
  • 以前は、ユーザーが既存のサブネットを使用してプライベートクラスターを作成する際にパブリックサブネットを指定すると、インストールプログラムが、パブリックサブネット内に作成されたロードバランサーをパブリックインターネットに公開することがありました。これにより、プライベートクラスターの意味がなくなっていました。このリリースでは、プライベートインストール中に、パブリックサブネットを指定するとプライベートクラスターが破損する可能性があるという警告を表示することで問題が解決されました。警告を非表示にするには、ユーザーは入力を修正する必要があります。(OCPBUGS-38963)
  • 以前は、インストール中に oc adm node-image create コマンドが kube-system/cluster-config-v1 リソースを使用してプラットフォームタイプを判別していました。このリリースでは、インストールプログラムは、プラットフォームタイプに関するより正確な情報を提供するインフラストラクチャーリソースを使用します。(OCPBUGS-39092)
  • 以前は、プロキシーを使用する制限付き環境内のクラスターに対して oc adm node-image create コマンドを実行すると、クラスター全体のプロキシー設定が無視されることが原因でコマンドが失敗していました。このリリースでは、コマンドが正常に実行されるように、コマンド実行時に (利用可能な場合) クラスタープロキシーリソース設定をチェックすることで問題は解決されました。(OCPBUGS-39090)
  • 以前は、Agent-based Installer を使用してクラスターをインストールした場合、コントロールプレーンノードをクラスターに追加しようとすると、assisted-installer プロセスがタイムアウトする可能性がありました。この更新により、assisted-installer プロセスは assisted-service プロセスから最新のデータをロードし、タイムアウトを防止します。(OCPBUGS-36779)
  • 以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれている場合に、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、Invalid Configuration for device 0 エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-38560)
  • 以前は、Cluster API Machine オブジェクトから IP アドレスを抽出しても、単一の IP アドレスのみが返されていました。VMware vSphere では、返されるアドレスが常に IPv6 アドレスとなり、アドレスがルーティング不可能な場合は must-gather 実装で問題が発生していました。このリリースでは、Cluster API Machine オブジェクトが IPv4 を含むすべての IP アドレスを返すため、VMware vSphere で must-gather 問題が発生しなくなりました。(OCPBUGS-37607)
  • 以前は、AWS にクラスターをインストールするときに、EKS が無効になっている場合でも、Elastic Kubernetes Service (EKS) メッセージがインストールログに表示されることがありました。この更新により、EKS ログメッセージが無効になりました。(OCPBUGS-35752)
  • 以前は、installer-provisioned infrastructure クラスターを作成するときに、予期しない出力がターミナルに表示されていました。このリリースにより、問題が解決され、予期しない出力は表示されなくなりました。(OCPBUGS-35547)
  • 以前は、./openshift-install destroy cluster コマンドを使用してクラスターを削除した後に AWS にクラスターをインストールすると、すでに実行中のクラスターが存在する可能性があるというエラーが表示され、インストールが失敗していました。この更新により、クラスターを破棄する際に残存アーティファクトがすべて削除され、その後のインストールが成功するようになります。(OCPBUGS-35542)
  • 以前は、AWS にクラスターをインストールすると、ロードバランサーの Ingress ルールの取り消しおよび再認可が繰り返され、不要な API 呼び出しが発生してクラスターのプロビジョニングが遅延していました。この更新により、インストール中にロードバランサーの Ingress ルールが取り消されることがなくなり、API トラフィックとインストールの遅延が削減されます。(OCPBUGS-35440)
  • 以前は、fixedIPs 値なしで platform.openstack.controlPlanePort.network を設定すると、インストールプログラムは、ネットワークにサブネットが欠落しているという誤解を招くエラーメッセージを出力していました。このリリースでは、インストールプログラムは、必須の値である install-config フィールドの controlPlanePort に有効なサブネットフィルターが設定されているかどうかを検証します。(OCPBUGS-37104)
  • 以前は、user-provisioned installation プラットフォームに IPv6 サポートを追加すると、特に同じ Red Hat OpenStack Platform (RHOSP) プラットフォーム上で 2 つの user-provisioned installation クラスターを実行する場合に、Red Hat OpenStack Platform (RHOSP) リソースの命名で問題が発生していました。これは、2 つのクラスターがネットワーク、サブネット、およびルーターリソースで同じ名前を共有しているために発生しました。このリリースでは、クラスターのすべてのリソース名がそのクラスターに対して一意のままになるため、干渉は発生しません。(OCPBUGS-33973)
  • 以前は、installer-provisioned infrastructure を使用して IBM Power® Virtual Server にクラスターをインストールすると、ロードバランサーのタイムアウトによりインストールが失敗する可能性がありました。この更新により、インストールプログラムはタイムアウトするのではなく、ロードバランサーが使用可能になるまで待機するようになりました。(OCPBUGS-34869)
  • 以前は、Assisted Installer 使用時にコロン記号 (:) を含むパスワードを使用するとインストールが失敗していました。この更新により、プルシークレットのパスワードにコロン記号が含まれていても、Assisted Installer は失敗しなくなりました。(OCPBUGS-31727)
  • 以前は、SATA ハードウェアを使用するソリッドステートドライブ (SSD) は取り外し可能として識別されていました。OpenShift Container Platform の Assisted Installer は、適切なディスクが見つからず、インストールが停止したと報告していました。このリリースでは、リムーバブルディスクがインストール対象になります。(OCPBUGS-33404)
  • 以前は、Installer Provisioned Infrastructure を使用してベアメタル上にクラスターをインストールする場合、ブートストラップ仮想マシンへのネットワークが遅いとインストールがタイムアウトする可能性がありました。この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-41500)
  • 以前は、IBM Power® Virtual Server にクラスターをインストールするときに、インストールプログラムが madrid リージョンの e980 システムタイプがリストされませんでした。この更新により、インストールプログラムでこのリージョンが正しくリストされるようになりました。(OCPBUGS-38439)
  • 以前は、シングルノードの OpenShift クラスターをインストールした後、監視システムが複数のノードを持つクラスターに適用されるアラートを生成することがありました。この更新により、シングルノードの OpenShift クラスターは、シングルノードの OpenShift クラスターに適用される監視アラートのみを生成します。(OCPBUGS-35833)
  • 以前は、IBM Power® Virtual Server にクラスターをインストールすると、DHCP サーバーネットワークの競合によりインストールが失敗する可能性がありました。この更新により、インストールプログラムは競合を回避するために、乱数を選択して DHCP ネットワークを生成します。(OCPBUGS-33912)
  • 以前は、インストールプログラムは Neutron API エンドポイントを使用してセキュリティーグループにタグを付けていました。この API は特殊文字をサポートしないため、一部の Red Hat OpenStack Platform (RHOSP) クラスターは RHOSP にインストールできませんでした。このリリースでは、インストールプログラムは代替エンドポイントを使用してセキュリティーグループにタグを付けるようになったため、問題は発生しなくなりました。(OCPBUGS-36913)
  • 以前は、install-config 設定ファイル内のマシンプールの additionalNetworkIDs パラメーターに無効な Universally Unique Identifier (UUID) を設定すると、インストールプログラムがクラスターのインストールを終了してしまう可能性がありました。このリリースでは、インストールプログラムは、クラスターのインストールを続行する前に additionalNetworkIDs パラメーターの有効性をチェックするため、この問題は発生しなくなりました。(OCPBUGS-35420)
  • 以前は、IBM Power® Virtual Server installer-provisioned infrastructure クラスターでは、Dynamic Host Configuration Protocol (DHCP) のネットワーク名が存在しない場合、破棄コードは DHCP リソースの削除をスキップしていました。このリリースでは、DHCP リソースが削除されるように、DHCP が ERROR 状態かどうかをテストでチェックするようになりました。(OCPBUGS-35039)
Insights Operator
  • 以前は、一部の Hypershift ホストクラスターでは、ネットワーク難読化が有効になっている場合でも、IO アーカイブにホスト名が含まれていました。この問題は解決され、難読化された IO アーカイブにはホスト名が含まれなくなりました。(OCPBUGS-33082)
Machine Config Operator
  • 以前は、Telco RAN DU リファレンス設定を使用して OpenShift Container Platform 4.16 を実行するクラスターで、20 マイクロ秒を超える最大レイテンシーが検出されたため、長時間の cyclictest または timerlat テストが失敗することがありました。この問題は、cgroup v2 が有効な場合に、psi カーネルコマンドライン引数がデフォルトで 1 に設定されていたために発生しました。このリリースでは、cgroup v2 を有効にするときにカーネル引数に psi=0 を設定することで、この問題が修正されました。OCPBUGS-34022 で報告された cyclictest のレイテンシーの問題も修正されました。(OCPBUGS-37271)
  • 以前は、クラスター管理者がレガシープルシークレットを参照する新しい MachineOSConfig オブジェクトを作成すると、作成されるこのシークレットの正規化されたバージョンは元のプルシークレットが変更されても更新されませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-34079)
  • 以前は、/etc/mco/internal-registry-pull-secret.json シークレットは Machine Config Operator (MCO) によって管理されていました。最近の変更により、このシークレットは 1 時間ごとにローテーションされます。MCO がこのシークレットの変更を検出するたびに、クラスター内の各ノードにシークレットがロールアウトされ、混乱が生じていました。この修正により、別の内部メカニズムが内部レジストリープルシークレットの変更を処理し、MachineConfig の更新が繰り返しロールアウトされることを回避します。(OCPBUGS-33913)
  • 以前は、正規化されたシークレットを必要とする MachineOSConfig オブジェクトを複数作成すると、最初のオブジェクトのみがビルドされていました。この修正により、ビルドコントローラーは同じ正規化されたシークレットを使用する複数の MachineOSBuild を処理するようになります。(OCPBUGS-33671)
  • 以前は、マシン設定プール (MCP) の maxUnavailable 値がクラスターの使用不可ノードの数よりも大きい場合、cordon されたノードが更新候補として誤って選択される可能性がありました。この修正により、ノードコントローラーにノード readiness チェックが追加され、cordone されたノードが更新のキューに追加されるようになります。(OCPBUGS-33397)
  • 以前は、ノードがドレインコントローラーで複数回キューに追加された場合、ノードが 2 回 drain される可能性がありました。この動作は、クラスター上の階層化機能によってノードオブジェクト上のアクティビティーが増加したことが原因である可能性があります。この修正により、drain キューに追加されたノードは 1 回だけ drain されるようになります。(OCPBUGS-33134)
  • 以前は、ビルドステータスを読み取るための逆参照によって MachineOSConfig/MachineOSBuild が誤削除された場合、Machine Config Controller および Machine Build Controller オブジェクトで潜在的なパニックが発生する可能性がありました。パニックは、許可された MachineOSConfig の削除を警告するエラー条件が追加することで制御されます。(OCPBUGS-33129)
  • 以前は、OpenShift Container Platform 4.1 または 4.2 からバージョン 4.15 にアップグレードした後、一部のマシンがプロビジョニング中に停止し、使用できなくなることがありました。これは、これらのノード上の machine-config-daemon バイナリーに互換性がないため、machine-config-daemon-firstboot サービスが失敗することが原因でした。このリリースでは、起動前に正しい machine-config-daemon バイナリーがノードにコピーされるようになりました。(OCPBUGS-28974)
  • 以前は、非 RHCOS ノード上でクラスター上の Red Hat Enterprise Linux CoreOS (RHCOS) イメージのレイヤー化を設定しようとすると、ノードのパフォーマンスが低下していました。この修正により、そのような状況ではノードログにエラーメッセージが生成されますが、ノードは劣化しなくなりました。(OCPBUGS-19537)
管理コンソール
  • 以前は、Cluster overview ページに View all steps in documentation リンクが含まれており、その結果 Red Hat OpenShift Service on AWS および Red Hat OpenShift Dedicated クラスターで 404 エラーが発生していました。この更新により、Red Hat OpenShift Service on AWS および Red Hat OpenShift Dedicated クラスターでこのリンクは表示されなくなります。(OCPBUGS-37054)
  • 以前は、GCP Workload Identity をサポートし、Operator にサポートされている Google Cloud Platform (GCP) クラスター上では警告が表示されませんでした。このリリースでは、GCP Workload Identity および Federated Identity Operator のインストールをサポートするロジックが追加されたため、GCP クラスターにいる場合はアラートが表示されるようになりました。(OCPBUGS-38591)
  • 以前は、Firefox をダークモードで使用すると、Cluster Settings ページの Updates グラフのバージョン番号テキストが暗い背景に黒字で表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-38427)
  • 以前は、PatternFly 4 を使用する動的プラグインは、OpenShift Container Platform 4.15 以降では利用できない変数を参照していました。これにより、Red Hat Advanced Cluster Management (RHACM) のダークモードでコントラストの問題が発生していました。この更新により、動的プラグインで使用される PatternFly 4 のチャートをサポートするために、古いチャートスタイルが利用できるようになりました。(OCPBUGS-36816)
  • 以前は、Display Admission Webhook 警告の実装で、誤ったコードが一部表示される問題がありました。この更新により、不要な警告メッセージが削除されました。(OCPBUGS-35940)
  • 以前は、すべての HTTP サーバーに適用されたグローバル同期ロックによって、各リフレッシュトークンに固有の同期ロックを持つ goroutine が生成されていました。このリリースでは、外部 OIDC 環境を持つクラスター上のグローバルリフレッシュ同期ロックが、トークンごとにリフレッシュされる同期に置き換えられました。その結果、リフレッシュトークンのパフォーマンスが 30% から 50% 向上します。(OCPBUGS-35080)
  • 以前は、PodDisruptionBudget の作成および編集フォームで minAvailable 警告が表示されませんでした。この更新では、minAvailable 警告を表示するためのコードロジックが追加され、違反した場合に minAvailable 警告が表示されるようになりました。(OCPBUGS-34937)
  • 以前は、OperandDetails ページには、名前が一致した最初の CRD の情報が表示されていました。この修正後、OperandDetails ページには、名前とオペランドのバージョンが一致する CRD の情報が表示されます。(OCPBUGS-34901)
  • 以前は、非アクティブまたはアイドル状態のブラウザータブが 1 つあると、他のすべてのタブのセッションが期限切れになっていました。この変更により、非アクティブまたはアイドル状態のブラウザータブが 1 つあっても、いずれかのタブでアクティビティーがあればセッションの有効期限は切れません。(OCPBUGS-34387)
  • 以前は、テキスト領域のサイズを変更できませんでした。この更新により、テキスト領域のサイズを変更できるようになりました。(OCPBUGS-34200)
  • 以前は、Completed ステータスの Pod に対して Debug container リンクは表示されませんでした。この変更により、リンクが表示されるようになりました。(OCPBUGS-33631)
  • 以前は、OpenShift Container Platform の Web コンソールでは、Prometheus クエリーが正しくなかったため、Nodes list ページに filesystem メトリクスが表示されませんでした。この更新により、filesystem メトリクスが正しく表示されるようになります。(OCPBUGS-33136)
  • 以前は、設定の問題により偽ローカリゼーションが機能していませんでした。この修正の後は、偽ローカリゼーションが再び機能します。(OCPBUGS-30218)
  • 以前は、--user-auth フラグが disabled に設定されている場合、コンソール Pod がクラッシュループしていました。この更新により、コンソールバックエンドはこの値を適切に処理するようになりました。(OCPBUGS-29510)
  • 以前は、使用率カードに、容量と制限の関係について誤解を招く limit が表示されていました。今回の更新では、limit の位置が変更され、文言も更新されました。(OCPBUGS-23332)
  • 以前は、一部のエッジケースにおいて、namespace を指定せずに Websocket を使用して namespace のリソースを監視すると、間違ったリソースが取得される可能性がありました。この更新では、リソース監視ロジックに websocket リクエストを防止するための検証が追加され、この条件下のエラーがログに記録されるようになりました。(OCPBUGS-19855)
  • 以前は、パースペクティブの切り替えが適切に処理されていませんでした。この更新により、URL 検索パラメーターまたはプラグインルートページの拡張機能と共に渡されるパースペクティブは、パースペクティブを正しく切り替え、正しい URL パスを保持するようになりました。(OCPBUGS-19048)
ネットワーク
  • 以前は、SR-IOV Network Operator は SriovNetworkNodePolicies リソースを順不同でリストしていました。これにより、sriov-device-plugin Pod が継続的な再起動ループに入りました。このリリースでは、SR-IOV Network Operator はポリシーを決まった順序でリストし、sriov-device-plugin Pod が継続的な再起動ループに入らないようにします。(OCPBUGS-36243)
  • 以前は、新しい Pod 内に作成されたインターフェイスは非アクティブのままになり、Gratuitous Address Resolution Protocol (GARP) 通知が生成されていました。通知がクラスターに届かず、そのためにクラスター内の他の Pod の ARP テーブルが新しい Pod の MAC アドレスを更新できませんでした。この状況が原因で、ARP テーブルエントリーの有効期限が切れるまでクラスタートラフィックが停止しました。このリリースでは、GARP 通知がクラスターに届くように、Pod 内のインターフェイスがアクティブになった後に GARP 通知が送信されるようになりました。その結果、周囲の Pod は以前の動作時よりも早く新しい Pod を識別できるようになります。(OCPBUGS-30549)
  • 以前は、クラスターに対して FIPS を有効にすると、SR-IOV デバイスプラグイン Pod が失敗していました。このリリースでは、SR-IOV デバイスプラグイン Pod で FIPS が有効になっているため、クラスターに対して FIPS を有効にしても Pod は失敗しません。(OCPBUGS-41131)
  • 以前は、予約された CPU の数が少ないパフォーマンスプロファイルを使用する OpenShift Container Platform ノードを再起動すると、競合状態が発生していました。これは、Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) が同じ MAC アドレスを共有し、VF を使用するすべての Pod で通信問題が発生することが原因で発生しました。このリリースでは、Operator が VF に重複する MAC アドレスが存在しないことを確認するように、SR-IOV Network Operator 設定デーモンが更新されました。(OCPBUGS-33137)
  • 以前は、sriovOperatorConfig カスタムリソース (CR) を削除すると、新しい sriovOperatorConfig CR を作成できませんでした。このリリースでは、sriovOperatorConfig CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しい sriovOperatorConfig CR を作成できます。(OCPBUGS-37567)
  • 以前は、別のロードバランサーを使用するためにクラスターを切り替えると、Ingress Operator は IngressController カスタムリソース (CR) ステータスの classicLoadBalancer および networkLoadBalancer パラメーターから値を削除しませんでした。この状況により、CR のステータスで classicLoadBalancer および networkLoadBalancer パラメーターからの誤った情報が報告されました。このリリースでは、別のロードバランサーを使用するためにクラスターを切り替えると、これらのパラメーターから Ingress Operator が値を削除し、CR はより正確で混乱の少ないメッセージステータスを報告します。(OCPBUGS-38646)
  • 以前は、マルチキャスト送信者とマルチキャスト受信者が同じノード上に存在する場合、マルチキャストパケットは目的のターゲットノードに到達しませんでした。これは、OVN-Kubernetes RPM パッケージの更新が原因で発生していました。このリリースでは、OVN-Kubernetes RPM パッケージでこのリグレッションが修正され、問題は発生しなくなりました。(OCPBUGS-34778)
  • 以前は、Ingress Operator の LoadBalancer サービスを作成すると、変更が有効ではないことを示すログメッセージが生成されました。本来このログメッセージは、Infra カスタムリソースの変更に対してのみトリガーされます。このリリースでは、Ingress Operator の LoadBalancer サービスを作成してもこのログメッセージは生成されなくなりました。(OCPBUGS-34413)
  • 以前は、DNSNameResolver コントローラーは、time-to-live (TTL) 値の期限が切れた IP アドレスを持つ DNS の DNS 要求を CoreDNS Pod に送信していました。これにより、これらの Pod で DNS 要求が継続的に生成され、メモリーリークの問題が発生していました。このリリースでは、DNSNameResolver コントローラーは、DNS 名に対する更新後の IP アドレスと TTL 値のリストを受信するまで待機してから、DNS 名にさらに要求を送信します。その結果、コントローラーはエラーとなる要求を生成して Pod に送信しなくなります。CoreDNS Pod は、DNS 要求にタイムリーに応答し、DNSNameResolver オブジェクトを最新の IP アドレスと TTL で更新できるようになりました。(OCPBUGS-33750)
  • 以前は、must-gather ツールを使用すると、Multus Container Network Interface (CNI) ログファイル (multus.log) がノードのファイルシステムに保存されていました。この状況が原因で、ツールはノード内に不要なデバッグ Pod を生成しました。このリリースでは、Multus CNI は multus.log ファイルを作成しなくなり、代わりに CNI プラグインパターンを使用して、openshift-multus namespace 内の Multus DaemonSet Pod のログを検査するようになりました。(OCPBUGS-33959)
  • 以前は、OVNKubernetesNorthdInactive のアラートは、発生する必要がある状況で発生しませんでした。このリリースでは問題が修正され、OVNKubernetesNorthdInactive のアラートが期待どおりに発生するようになりました。(OCPBUGS-33758)
  • 以前は、デフォルトルートがカスタマイズされたすべての Pod で、Kubernetes-OVN マスカレードアドレスのルートが欠落していたため、各 Pod はバックエンドとして機能するサービスを介して自己接続できませんでした。このリリースでは、欠落していた Kubernetes-OVN マスカレードアドレスのルートが Pod に追加され、問題は発生しなくなりました。(OCPBUGS-36865)
  • 以前は、iptables-alerter Pod は crictl コマンドラインインターフェイスからのエラーを処理しなかったため、Pod が host-network Pod からのイベントを誤ってログに記録したり、Pod が再起動したりすることがありました。このリリースではエラーが正しく処理されるため、これらの問題は発生しません。(OCPBUGS-37713)
  • 以前は、クラスターがコンピュートノードからコントロールプレーンに到達できるようにするために、プロキシーを使用してホストされたクラスターを作成した場合、クラスターでコンピュートノードを使用できませんでした。このリリースでは、ノードのプロキシー設定が更新され、ノードがプロキシーを使用してコントロールプレーンと正常に通信できるようになりました。(OCPBUGS-37786)
  • 以前は、ロードバランサーが設定されたオンプレミスプラットフォームにクラスターをインストールできなかった場合、LoadBalancer サービスの LoadBalancerReady 条件は SyncLoadBalancerFailed ステータスを受け取りました。このステータスによって次のメッセージが生成されました。

    The kube-controller-manager logs might contain more details.

    ログはプロジェクトの cloud-controller-manager namespace に保存されるため、このメッセージは間違っています。このリリースでは、SyncLoadBalancerFailed ステータスにより正しいメッセージが伝達されます。

    The cloud-controller-manager logs may contain more details.

    (OCPBUGS-31664)

  • 以前は、クラスターノードの IP アドレスを選択する内部コンポーネントのログレベルを制御することはできませんでした。このリリースでは、デバッグログレベルを有効にして、必要に応じてログレベルを上げたり下げたりできるようになりました。ログレベルを調整するには、次のような設定を持つ config map マニフェストファイルを作成する必要があります。

    apiVersion: v1
    data:
      enable-nodeip-debug: "true"
    kind: ConfigMap
    metadata:
      name: logging
      namespace: openshift-vsphere-infra
    # ...

    (OCPBUGS-32348)

  • 以前は、Operator に既存ルートの spec.host または spec.subdomain フィールドを更新する権限がなかったため、Ingress Operator はカナリアルートを正常に更新できませんでした。このリリースでは、Operator のサービスアカウントのクラスターロールに必要な権限が追加され、Ingress Operator はカナリアルートを更新できるようになりました。(OCPBUGS-36465)
  • 以前は、サポートされているオンプレミスプラットフォームで Keepalived などの一部のネットワークコンテナーを実行するには、管理者権限が必要でした。このリリースでは、サポートされているオンプレミスプラットフォームでこれらのコンテナーを実行するための管理者権限は不要になりました。(OCPBUGS-36175)
  • 以前は、NodeNetworkConfigurationPolicy (NNCP) カスタムリソース (CR) がデフォルトのスパニングツリープロトコル (STP) 実装を使用するように設定されている場合、CR 設定ファイルには stp.enabled: true と表示されていましたが、OpenShift Container Platform Web コンソールでは STP チェックボックスのチェックが外されていました。このリリースでは、NNCP CR YAML ファイルで stp.enabled: false を定義しなければ、Web コンソールで STEP チェックボックスのチェックは外されません。(OCPBUGS-36238)
  • 以前は、CanaryRepetitiveFailures 条件の移行時間の問題により、Ingress Controller のステータスが Degraded=False と誤表示されていました。このリリースでは、CanaryRepetitiveFailures 条件が存在する間 (適切な表示期間) は、Ingress Controller のステータスが Degraded=True として正しくマークされるようになりました。(OCPBUGS-39220)
Node
  • 以前は、Container Runtime Config コントローラーは、ClusterImagePolicy CR から /etc/containers/registries.d/sigstore-registries.yaml ファイルにスコープを追加する前に、ミラー設定が使用されているかどうかを検出しませんでした。その結果、Not looking for sigstore attachments のメッセージが表示され、イメージの検証が失敗しました。この修正により、イメージは期待どおりにミラーレジストリーから取得されます。(OCPBUGS-36344)
  • 以前は、Pod 仕様で spec.securityContext.runAsGroup 属性が設定されている場合、コンテナー内の /etc/group ディレクトリーにグループ ID が追加されませんでした。このリリースにより、この問題は修正されました。(OCPBUGS-39478)
  • 以前は、5.14.0-427.26.1.el9_4 より前の RHEL 9.4 カーネルにおける重大なリグレッションのため、mglru 機能のメモリー管理が無効になっていました。このリリースでは、リグレッション問題が修正され、OpenShift Container Platform 4.17 で mglru 機能が有効になりました。(OCPBUGS-35436)
Node Tuning Operator (NTO)
  • 以前は、内部バグのため、マシンに 256 個を超える CPU がある場合、Node Tuning Operator は割り込みおよびネットワーク処理 CPU アフィニティーの CPU マスクを誤って計算していました。これにより、これらのマシン上で CPU の適切な分離が妨げられ、systemd ユニット障害が発生しました。このリリースでは、Node Tuning Operator はマスクを正しく計算します。(OCPBUGS-39164)
  • 以前は、Open vSwitch (OVS) ピンニング手順によってメインスレッドの CPU アフィニティーが設定されていましたが、他の CPU スレッドがすでに作成されている場合、このアフィニティーは取得されませんでした。その結果、一部の OVS スレッドが正しい CPU セットで実行されず、Quality of Service (QoS) クラスが Guaranteed の Pod のパフォーマンスに影響する可能性があります。この更新により、OVS ピンニング手順によってすべての OVS スレッドのアフィニティーが更新され、すべての OVS スレッドが正しい CPU セットで実行されるようになります。(OCPBUGS-35347)
Observability
  • 以前は、OpenShift Container Platform Web コンソールの Administrator パースペクティブでログオンし、Observe Alerting 機能を使用すると、アラートメトリクスグラフに S is not a function が表示されていました。この問題は、関数の検証チェックが欠落しているために発生していました。このリリースでは、関数検証チェックが追加され、アラートメトリクスチャートに収集されたメトリクスが表示されるようになりました。(OCPBUGS-37291)
OpenShift CLI (oc)
  • 以前は、--delete フラグを指定した oc-mirror プラグイン v2 を使用してミラーレジストリーから Operator カタログを削除すると、次のエラーが発生してプロセスが失敗していました。

    2024/08/02 12:18:03 [ERROR]: [OperatorImageCollector] pinging container registry localhost:55000: Get "https://localhost:55000/v2/": http: server gave HTTP response to HTTPS client.

    これは、oc-mirror プラグイン v2 が HTTP ではなく HTTPS を使用してローカルキャッシュをクエリーしていたために発生しました。この更新により、クエリーの前に HTTP クライアントが適切に設定されるようになり、問題が解決されました。(OCPBUGS-41503)

  • 以前は、mirror-to-disk モードで oc-mirror プラグイン v2 を使用すると、カタログイメージとコンテンツはイメージダイジェストに基づき、working-dir の下の subfolders に保存されていました。完全な非接続環境での disk-to-mirror プロセス中に、プラグインはソースレジストリーを介してカタログイメージタグを解決しようとしましたが、ソースレジストリーが利用できなかったため、次のようなエラーが発生しました。

    [ERROR] : [OperatorImageCollector] pinging container registry registry.redhat.io: Get "http://registry.redhat.io/v2/": dial tcp 23.217.255.152:80: i/o timeout

    この更新により、プラグインは disk-to-mirror プロセス中にローカルキャッシュをチェックしてダイジェストを判別するため、レジストリーに対するクエリーが不要になります。(OCPBUGS-36214)

  • 以前は、非接続環境において mirror-to-disk モードで oc-mirror プラグイン v2 を使用すると、プラグインは api.openshift.com にアクセスして graph.tar.gz をダウンロードすることができず、ミラーリングが失敗していました。この更新により、プラグインは UPDATE_URL_OVERRIDE 環境変数が設定されている非接続環境でグラフイメージをローカルキャッシュで検索するようになりました。グラフイメージがない場合、プラグインはそれをスキップしますが、失敗はしません。(OCPBUGS-38469)
  • 以前は、oc-mirror プラグイン v2 は、完全な非接続環境における disk-to-mirror への Operator カタログのミラーリングに失敗していました。この問題は、ImageSetConfiguration ファイルで targetCatalog を指定したカタログにも影響していました。この更新により、プラグインは完全な非接続環境でカタログを正常にミラーリングできるようになり、targetCatalog 機能が期待どおりに動作するようになりました。(OCPBUGS-34521)
  • 以前は、oc-mirror プラグイン v2 では、oc-mirror コマンドの -v2 フラグと --v2 フラグの検証が行われていませんでした。その結果、oc-mirror プラグイン v2 に切り替える --v2 ではなく、ログレベルを 2 に設定する -v2 を誤って使用したユーザーは、不明瞭なエラーメッセージを受け取っていました。この更新により、フラグ検証が提供されます。ImageSetConfigv2alpha1 API を使用している場合に -v2 フラグが使用され、--v2 が指定されていなければ、エラーメッセージが表示されます。ユーザーに明確なガイダンスを提供する次のメッセージが有効になりました。

    [ERROR]: Detected a v2 `ImageSetConfiguration`, please use `--v2` instead of `-v2`.

    (OCPBUGS-33121)

  • 以前は、oc-mirror プラグイン v2 は、タイムアウト、認証トークンの期限切れ、HTTP 500 エラーなどのレジストリーエラーが発生した場合に、自動的に再試行を実行しませんでした。この更新により、これらのエラーの再試行が実装され、ユーザーは次のフラグを使用して再試行動作を設定できます。

    • --retry-times: 再試行回数を指定します。デフォルトは 2 です。
    • --retry-delay: 再試行の間の遅延を設定します。デフォルトは 1 秒です。
    • --image-timeout: イメージをミラーリングするためのタイムアウト期間を定義します。デフォルトは 10 分です。
    • --max-parallel-downloads: 1 回のコピー操作中に同時にプルするレイヤーの最大数を制御します。デフォルトは 6 です。

      (OCPBUGS-34021)

  • 以前は、--rebuild-catalogs フラグを指定して oc-mirror プラグイン v2 を使用すると、カタログキャッシュがローカルで再生成され、opm バイナリーとプラットフォームの互換性の問題、またはクラスターのキャッシュ整合性の問題により、障害が発生していました。この更新により、--rebuild-catalogs フラグがデフォルトで true に設定されるため、内部キャッシュを再生成せずにカタログが再構築されます。さらに、イメージコマンドは Pod 起動時にキャッシュを生成するように変更されており、Pod の初期化が遅延する可能性があります。(OCPBUGS-37667)
  • 以前は、oc-mirror プラグイン v2 は、システムプロキシー設定を持つプロキシーの背後で実行されている場合、リリースの署名を回復するためにシステムプロキシー設定を使用しませんでした。このリリースでは、署名回復プロセス中にシステムプロキシー設定が適用されるようになりました。(OCPBUGS-37055)
  • 以前は、oc-mirror プラグイン v2 は、セマンティックバージョニングに準拠しないバンドルバージョンを使用している Operator を検出するとミラーリングプロセスを停止し、IDMS、ITMS、CatalogSource オブジェクトなどのクラスターリソースの作成も妨げていました。この修正により、プラグインはプロセスを停止するのではなく、問題のあるイメージをスキップするようになりました。イメージが誤ったセマンティックバージョニングを使用している場合、該当するイメージの詳細と警告メッセージがコンソールに表示されます。(OCPBUGS-33081)
  • 以前は、ネットワーク問題または無効な Operator カタログが原因でミラーリングが失敗した場合、oc-mirror プラグイン v2 は ImageDigestMirrorSet (IDMS) または ImageTagMirrorSet (ITMS) ファイルを生成しませんでした。この更新により、oc-mirror は Operator または追加のイメージが失敗しても他のイメージのミラーリングを継続し、リリースイメージが失敗した場合にのみ停止します。クラスターリソースは正常にミラーリングされたイメージに基づき生成され、すべてのエラーは確認のためにログファイルに収集されます。(OCPBUGS-34020)
  • 以前は、OpenShift Container Platform リリースイメージは、Red Hat Quay などの特定のレジストリーでは表示されませんでした。これにより、リリースイメージの欠如が原因で、ユーザーは OpenShift Container Platform をインストールできませんでした。この更新により、リリースイメージは常にタグ付けされ、Red Hat Quay などのレジストリーに表示されるようになり、適切なインストールが可能になります。(OCPBUGS-36410)
  • 以前は、大規模なクラスターで oc adm must-gather コマンドを使用して CPU 関連のパフォーマンスデータを収集すると、長い時間がかかりました。このリリースでは、データが順番にではなく並行して収集されるため、データ収集時間が短縮されます。(OCPBUGS-34360)
  • 以前は、oc set env コマンドは、Route および DeploymentConfig オブジェクトの API バージョンを誤って変更していました。たとえば、apps.openshift.io/v1v1 に変更されていました。このため、コマンドは unable to recognize no matches for kind エラーで終了しました。このリリースではエラーが修正され、os set env コマンドは Route および DeploymentConfig オブジェクトで正しい API バージョンを保持するようになりました。(OCPBUGS-32108)
  • 以前は、何らかの理由で must-gather 操作が失敗し、ユーザーが残りの namespace を手動で削除した場合、must-gather コマンドによって作成されたクラスターロールバインディングがクラスター内に残りました。このリリースでは、一時的な must-gather namespace が削除されると、関連付けられているクラスターロールバインディングも自動的に削除されます。(OCPBUGS-31848)
  • 以前は、oc-mirror プラグイン v2 で --v2 フラグを使用すると、イメージがまったくミラーリングされず、一部がスキップされた場合、空の imds.yaml および itms.yaml ファイルが生成されました。このリリースでは、少なくとも 1 つのイメージが正常にミラーリングされた場合にのみカスタムリソースの生成がトリガーされ、空のファイルは作成されません。(OCPBUGS-33775)
Operator Lifecycle Manager (OLM)
  • 以前は、多くのカスタムリソース (CR) を持つクラスターでは、API サーバーからのタイムアウトが発生し、更新が滞留していました。唯一の回避策は、滞留した Operator をアンインストールしてから再インストールすることでした。これは、OLM が動的クライアントリスナーを使用して潜在的な更新を評価したために発生しました。この修正により、OLM はカスタムリソース定義 (CRD) にページングリスナーを使用して、タイムアウトや更新の滞留を回避します。(OCPBUGS-41549)
  • 以前は、registryPoll パラメーターが設定されていない場合、カタログソース Pod はクラスターノードの障害から回復できませんでした。この修正により、OLM は停止した Pod をチェックするロジックが更新されます。その結果、カタログソース Pod はノード障害から期待どおりに回復するようになりました。(OCPBUGS-39574)
  • 以前は、OpenShift Container Platform の更新後に、以前に削除された Operator をインストールしようとすると、インストールが失敗する可能性がありました。これは、OLM が以前に作成されたバンドル展開ジョブを見つけることができなかったために発生しました。この修正により、OLM は以前にインストールされた Operator を正しくインストールします。(OCPBUGS-32439)
  • 以前は、カスタムリソース定義 (CRD) の新しいバージョンで新しい変換ストラテジーが指定されると、この変換ストラテジーによってリソースが正常に変換されることが期待されていました。ただし、OLM は、実際に更新操作を実行せずに、CRD 検証用の新しい変換ストラテジーを実行することはできません。このリリースでは、既存の変換ストラテジーで CRD 検証が失敗し、新しいバージョンの CRD で新しい変換ストラテジーが指定されていると、OLM が更新プロセス中に警告メッセージを生成します。(OCPBUGS-31522)
  • 以前は、PodSecurityAdmission (PSA) レベルの値が restrict の namespace 内で CatalogSource オブジェクトの spec.grpcPodConfig.securityContextConfig フィールドが設定されていない場合、カタログ Pod は PSA 検証に合格しませんでした。このリリースでは、OLM Catalog Operator は、PSA 検証に合格するために必要な securityContexts を使用してカタログ Pod を設定します。(OCPBUGS-29729)
  • 以前は、catalogd-controller-manager Pod がススケジューリングキューにあるにもかかわらずノードにデプロイされず、OLM Operator のインストールに失敗していました。この修正により、関連リソースに対する CPU 要求が削減され、問題は発生しなくなります。(OCPBUGS-29705)
  • 以前は、Catalog Operator は、キャッシュに保存されている削除済みのカタログソースに接続しようとすることがありました。この修正により、Catalog Operator はクラスター上のカタログソースをリストするように、クライアントに対してクエリーを実行します。(OCPBUGS-8659)
Red Hat Enterprise Linux CoreOS (RHCOS)
  • 以前は、512 エミュレーションディスクを使用するシステム上での LUKS 暗号化が原因で、sfdisk アライメントの問題により ignition-ostree-growfs ステップでプロビジョニングが失敗していました。このリリースでは、ignition-ostree-growfs スクリプトがこの状況を検出し、自動的にアライメントを修正します。その結果、プロビジョニング中にシステムが失敗しなくなりました。(OCPBUGS-35410)
  • 以前は、growpart ユーティリティーのバグにより LUKS デバイスがロックされていました。そのため、システムは緊急モードで起動しました。このリリースでは、growpart ユーティリティーの呼び出しが削除され、システムは問題なく正常に起動します。(OCPBUGS-33124)
  • 以前は、ホスト上の OSTree レベルで新しいデプロイメントが実行され、それが別の stateroot 上の現行デプロイメントと同一である場合、OSTree はそれらを同等として識別していました。この動作により、OSTree は 2 つの stateroot をデプロイメントの差別化要因として認識しなかったため、set-default コマンドが呼び出されたときにブートローダーが更新されませんでした。このリリースでは、OSTree のロジックが変更され、stateroot が考慮されるようになりました。その結果、OSTree は異なる stateroot を持つ新しいデプロイメントにデフォルトのデプロイメントを適切に設定します。(OCPBUGS-30276)
ストレージ
  • 以前は、Hosted Control Plane コマンドラインインターフェイス (hcp) を使用して Amazon Web Services 上に OpenID Connect (OIDC) インフラストラクチャーを作成すると問題が発生したため、Hosted Control Plane クラスター上の Secrets Store Container Storage Interface (CSI) ドライバーはシークレットをマウントできませんでした。このリリースでは問題が修正され、ドライバーがボリュームをマウントできるようになりました。(OCPBUGS-18711)
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.