1.3. 新機能および機能拡張


今回のリリースでは、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

1.3.1. Cluster Resource Override Admission Operator

1.3.1.1. Cluster Resource Override Operator の移動

デフォルトでは、インストールプロセスによって、1 つのワーカーノードに Cluster Resource Override Operator Pod が 1 つ、複数のコントロールプレーンノードに Cluster Resource Override Pod が 2 つ作成されます。必要に応じて、これらの Pod をインフラストラクチャーノードなどの他のノードに移動できます。詳細は、Cluster Resource Override Operator Pod の移動 を参照してください。

1.3.1.2. Cluster Resource Override Operator Pod はデプロイメントオブジェクトが所有

Cluster Resource Override Operator Pod は、デプロイメントオブジェクトが所有するようになりました。この Operator は、以前はデーモンセットオブジェクトが所有していました。Operator のデプロイメントを使用すると、セキュリティーの追加やワーカーノードで Pod を実行する機能の追加など、さまざまな問題に対処できます。

1.3.2. 拡張機能 (OLM v1)

1.3.2.1. Operator Lifecycle Manager (OLM) v1 ドキュメントを新しい拡張機能ガイド (テクノロジープレビュー) に移動

OpenShift Container Platform 4.14 以降でテクノロジープレビューとなっている OLM v1 のドキュメントは、拡張機能 という別のガイドとなり、内容も改訂されました。以前は、OLM v1 ドキュメントは既存の OLM 機能セットを説明する Operator ガイドのサブセクションでした。

更新後のガイドの場所と名前は、より焦点を絞ったドキュメントエクスペリエンスを反映し、OLM v1 と既存の OLM を区別することを目的としています。

1.3.2.2. OLM v1 テクノロジープレビュー機能

OLM v1 のこのテクノロジープレビューフェーズでは、次の機能が導入されています。

カスタムリソース定義 (CRD) アップグレードの安全性

クラスター拡張機能によって提供される CRD を更新すると、OLM v1 は CRD アップグレードの安全性事前チェックを実行し、その CRD の前バージョンとの下位互換性を確認するようになりました。CRD 更新は、クラスター上で変更が進行する前にその検証に合格する必要があります。

詳細は、カスタムリソース定義 (CRD) アップグレードの安全性 を参照してください。

単一オブジェクトによるクラスター拡張機能の所有

OLM v1 では、Kubernetes オブジェクトを所有できるのは一度に 1 つの ClusterExtension オブジェクトのみです。これにより、OpenShift Container Platform クラスター内のオブジェクトの管理が一貫し、同じオブジェクトを制御しようとする複数のクラスター拡張機能間の競合が防止されます。

詳細は、オブジェクトによるクラスター拡張機能の所有 を参照してください。

セキュリティー強化

OLM v1 では、クラスター拡張機能のインストール、更新、管理に専用のサービスアカウントが必要になりました。さらに、catalogd は HTTPS 暗号化を使用してカタログサーバーの応答を保護します。

詳細は、クラスター拡張機能の管理用サービスアカウントの作成 を参照してください。

ステータス条件の改善
このリリースでは、OLM v1 の ClusterExtension API を介したステータス条件とエラーメッセージが改善されました。

1.3.2.3. OLM v1 でサポートされている拡張機能と既知の問題

現在、Operator Lifecycle Manager (OLM) v1 は、次のすべての条件を満たすクラスター拡張機能のインストールをサポートしています。

  • 拡張機能は、既存の OLM で導入された registry+v1 バンドル形式を使用する必要があります。
  • 拡張機能は、AllNamespaces インストールモードによるインストールをサポートする必要があります。
  • 拡張機能は Webhook を使用してはなりません。
  • 拡張機能は、次に示すいずれかのファイルベースのカタログプロパティーを使用して依存関係を宣言してはなりません。

    • olm.gvk.required
    • olm.package.required
    • olm.constraint

OLM v1 は、インストールする拡張機能がこれらの制約を満たしているかどうかを確認します。インストールする拡張機能がこれらの制約を満たしていない場合、クラスター拡張機能の条件にエラーメッセージが出力されます。

Operator Lifecycle Manager (OLM) v1 は、既存の OLM で導入された OperatorConditions API をサポートしていません。

拡張機能が OperatorConditions API のみに依存して更新を管理している場合、拡張機能が正しくインストールされない可能性があります。この API に依存する拡張機能のほとんどは起動時に失敗しますが、一部は調整中に失敗する可能性があります。

回避策として、拡張機能を特定のバージョンに固定できます。拡張機能を更新する場合は、拡張機能のドキュメントを参照して、いつ拡張機能を新しいバージョンに固定すれば安全か確認してください。

重要

現在、Operator Lifecycle Manager (OLM) v1 は、Red Hat が提供する Operator カタログなどのプライベートレジストリーを認証できません。これは既知の問題です。その結果、Red Hat Operators カタログがインストールされていることを前提とする OLM v1 の手順は機能しません。(OCPBUGS-36364)

1.3.3. エッジコンピューティング

1.3.3.1. GitOps ZTP によるホストファームウェア設定の管理

GitOps ZTP を使用してデプロイしたマネージドクラスターのホストファームウェア設定を行えるようになりました。ホストプロファイル YAML ファイルは、マネージドクラスターのデプロイに使用する SiteConfig カスタムリソース (CR) と一緒に保存します。GitOps ZTP は、デプロイ中にホストプロファイルを使用してマネージドクラスターホストのファームウェア設定を行います。ハブクラスターでは、FirmwareSchema CR を使用してマネージドクラスターのホストファームウェアスキーマを検出し、HostFirmwareSettings CR を使用してマネージドクラスターのファームウェア設定を取得できます。

詳細は、GitOps ZTP によるホストファームウェア設定の管理 を参照してください。

1.3.3.2. イメージベースのアップグレードの強化

このリリースでは、イメージベースのアップグレードによる次の機能強化が導入されました。

  • ハブに ImageBasedGroupUpgrade API を追加することで、マネージドクラスターの大規模なグループのアップグレードプロセスを簡素化しました。
  • ImageBasedGroupUpgrade API を使用するときに、マネージドクラスターにアクション完了のラベルを付けます。
  • シードイメージ生成前のシードクラスター検証を改善しました。
  • マネージドクラスターの使用量が一定のしきい値に達した場合、コンテナーストレージディスクを自動的にクリーンアップします。
  • ImageBasedUpgrade CR の新しい status.history フィールドに包括的なイベント履歴を追加します。

ImageBasedGroupUpgrade API の詳細は、ハブ上で ImageBasedGroupUpgrade CR を使用してイメージベースのアップグレードを大規模に管理する を参照してください。

1.3.3.3. TPM と PCR 保護によるディスク暗号化 (テクノロジープレビュー)

このリリースでは、Trusted Platform Module (TPM) と Platform Configuration Registers (PCR) の保護によるディスク暗号化を有効にできます。SiteConfig カスタムリソース (CR) の diskEncryption フィールドを使用して、ディスクの暗号化を設定できます。SiteConfig CR を設定すると、クラスターのインストール時にディスク暗号化が有効になります。

詳細は、TPM および PCR 保護によるディスク暗号化の有効化 を参照してください。

1.3.3.4. GitOps ZTP と SiteConfig リソースを使用したマルチノードクラスターの IPsec 暗号化

GitOps ZTP と Red Hat Advanced Cluster Management (RHACM) を使用してデプロイするマネージドマルチノードクラスターで、IPsec 暗号化を有効化できるようになりました。マネージドクラスターと、マネージドクラスター外の IPsec エンドポイント間のトラフィックを暗号化できます。OVN-Kubernetes クラスターネットワーク上のノード間のすべてのネットワークトラフィックが、Transport モードの IPsec で暗号化されます。

詳細は、GitOps ZTP および SiteConfig リソースを使用したマルチノードクラスターの IPsec 暗号化の設定 を参照してください。

1.3.3.5. シングルノード OpenShift クラスターのイメージベースのインストール

イメージベースのインストールにより、インストールとデプロイメントの時間が大幅に短縮され、シングルノード OpenShift クラスターのインストールとデプロイメントのプロセスが合理化されます。

イメージベースのワークフローを使用すると、ターゲットホストにシングルノード OpenShift のインスタンスをプリインストールできます。プリインストールされたホストは、最小限の介入で、非接続環境を含むネットワークの遠端に迅速に再設定してデプロイできます。

詳細は、シングルノード OpenShift クラスターのイメージベースのインストールとデプロイメント を参照してください。

1.3.4. IBM Z と IBM LinuxONE

このリリースにより、IBM Z® および IBM® LinuxONE は OpenShift Container Platform 4.17 と互換性を持つようになりました。z/VM、LPAR、または Red Hat Enterprise Linux (RHEL) カーネルベースの仮想マシン (KVM) を使用して、インストールを実行できます。インストール手順は、IBM Z および IBM LinuxONE へのインストールの準備 を参照してください。

重要

コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。

IBM Z および IBM LinuxONE の主な機能拡張

OpenShift Container Platform 4.17 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform のコンポーネントと概念に、改良点と新機能が追加されました。

このリリースでは、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。

  • CPU マネージャー
  • Multiarch Tuning Operator
  • LPAR の Non-volatile memory express (NVMe) サポート
  • Secondary Scheduler Operator
  • etcd レイテンシー許容値の調整

1.3.5. IBM Power

IBM Power® は OpenShift Container Platform 4.17 と互換性を持つようになりました。インストール手順は、以下のドキュメントを参照してください。

重要

コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。

IBM Power の主な機能拡張

OpenShift Container Platform 4.17 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースでは、IBM Power で次の機能がサポートされます。

  • Multiarch Tuning Operator
  • Secondary Scheduler Operator
  • etcd レイテンシー許容値の調整
  • IBM PowerVS の Installer Provisioned Infrastructure - CAPI への移行

IBM Power、IBM Z、IBM LinuxONE サポートマトリクス

OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。

表1.1 OpenShift Container Platform の機能
機能IBM Power®IBM Z® および IBM® LinuxONE

代替の認証プロバイダー

サポート対象

サポート対象

Agent-based Installer

サポート対象

サポート対象

Assisted Installer

サポート対象

サポート対象

ローカルストレージ Operator を使用した自動デバイス検出

サポート対象外

サポート対象

マシンヘルスチェックによる障害のあるマシンの自動修復

サポート対象外

サポート対象外

IBM Cloud® 向けクラウドコントローラーマネージャー

サポート対象

サポート対象外

オーバーコミットの制御およびノード上のコンテナーの密度の管理

サポート対象外

サポート対象外

CPU マネージャー

サポート対象

サポート対象

Cron ジョブ

サポート対象

サポート対象

Descheduler

サポート対象

サポート対象

Egress IP

サポート対象

サポート対象

etcd に保存されるデータの暗号化

サポート対象

サポート対象

FIPS 暗号

サポート対象

サポート対象

Helm

サポート対象

サポート対象

Horizontal Pod Autoscaling

サポート対象

サポート対象

Hosted Control Plane

サポート対象

サポート対象

IBM Secure Execution

サポート対象外

サポート対象

IBM Power® Virtual Server の installer-provisioned infrastructure の有効化

サポート対象

サポート対象外

単一ノードへのインストール

サポート対象

サポート対象

IPv6

サポート対象

サポート対象

ユーザー定義プロジェクトのモニタリング

サポート対象

サポート対象

マルチアーキテクチャーコンピュートノード

サポート対象

サポート対象

マルチアーキテクチャーコントロールプレーン

サポート対象

サポート対象

マルチパス化

サポート対象

サポート対象

Network-Bound Disk Encryption - 外部 Tang サーバー

サポート対象

サポート対象

不揮発性メモリーエクスプレスドライブ (NVMe)

サポート対象

サポート対象外

Power10 用の nx-gzip (ハードウェアアクセラレーション)

サポート対象

サポート対象外

oc-mirror プラグイン

サポート対象

サポート対象

OpenShift CLI (oc) プラグイン

サポート対象

サポート対象

Operator API

サポート対象

サポート対象

OpenShift Virtualization

サポート対象外

サポート対象外

IPsec 暗号化を含む OVN-Kubernetes

サポート対象

サポート対象

PodDisruptionBudget

サポート対象

サポート対象

Precision Time Protocol (PTP) ハードウェア

サポート対象外

サポート対象外

Red Hat OpenShift Local

サポート対象外

サポート対象外

スケジューラーのプロファイル

サポート対象

サポート対象

Secure Boot

サポート対象外

サポート対象

SCTP (Stream Control Transmission Protocol)

サポート対象

サポート対象

複数ネットワークインターフェイスのサポート

サポート対象

サポート対象

IBM Power® 上のさまざまな SMT レベルをサポートする openshift-install ユーティリティー (ハードウェアアクセラレーション)

サポート対象

サポート対象

3 ノードクラスターのサポート

サポート対象

サポート対象

Topology Manager

サポート対象

サポート対象外

SCSI ディスク上の z/VM Emulated FBA デバイス

サポート対象外

サポート対象

4k FCP ブロックデバイス

サポート対象

サポート対象

表1.2 永続ストレージのオプション
機能IBM Power®IBM Z® および IBM® LinuxONE

iSCSI を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1] [2]

ローカルボリュームを使用した永続ストレージ (LSO)

サポート対象 [1]

サポート対象 [1] [2]

hostPath を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1] [2]

ファイバーチャネルを使用した永続ストレージ

サポート対象 [1]

サポート対象 [1] [2]

Raw Block を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1] [2]

EDEV/FBA を使用する永続ストレージ

サポート対象 [1]

サポート対象 [1] [2]

  1. 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
  2. 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。
表1.3 Operator
機能IBM Power®IBM Z® および IBM® LinuxONE

cert-manager Operator for Red Hat OpenShift

サポート対象

サポート対象

Cluster Logging Operator

サポート対象

サポート対象

Cluster Resource Override Operator

サポート対象

サポート対象

Compliance Operator

サポート対象

サポート対象

Cost Management Metrics Operator

サポート対象

サポート対象

File Integrity Operator

サポート対象

サポート対象

HyperShift Operator

テクノロジープレビュー

テクノロジープレビュー

IBM Power® Virtual Server Block CSI Driver Operator

サポート対象

サポート対象外

Ingress Node Firewall Operator

サポート対象

サポート対象

Local Storage Operator

サポート対象

サポート対象

MetalLB Operator

サポート対象

サポート対象

Multiarch Tuning Operator

サポート対象

サポート対象

Network Observability Operator

サポート対象

サポート対象

NFD Operator

サポート対象

サポート対象

NMState Operator

サポート対象

サポート対象

OpenShift Elasticsearch Operator

サポート対象

サポート対象

Secondary Scheduler Operator

サポート対象

サポート対象

Vertical Pod Autoscaler Operator

サポート対象

サポート対象

表1.4 Multus CNI プラグイン
機能IBM Power®IBM Z® および IBM® LinuxONE

ブリッジ

サポート対象

サポート対象

host-device

サポート対象

サポート対象

IPAM

サポート対象

サポート対象

IPVLAN

サポート対象

サポート対象

表1.5 CSI ボリューム
機能IBM Power®IBM Z® および IBM® LinuxONE

クローン

サポート対象

サポート対象

拡張

サポート対象

サポート対象

スナップショット

サポート対象

サポート対象

1.3.6. Insights Operator

Insights Operator は、openshift- または kube- 接頭辞が付いた namespace から、より多くの OpenShift Container Platform コンテナーログデータを収集し、推奨事項をより速く生成するようになりました。また、サービスについて収集するデータの定義方法をより柔軟にする機能拡張も行われました。

1.3.6.1. Rapid Recommendations

このリリースでは、Rapid Recommendations と呼ばれる新しい機能が導入されました。この機能は、Insights Operator が収集するデータを決定するルールをリモートで設定する、より動的でバージョンに依存しないメカニズムを備えています。

Rapid Recommendations は、既存の条件付きデータ収集メカニズムを基盤としています。Insights Operator は、/console.redhat.com で実行されているセキュアなリモートエンドポイントサービスに接続し、Red Hat によってフィルタリングおよび収集されるコンテナーログメッセージを決定するルールを含む定義を取得します。

条件付きデータ収集の定義 (ルールとも呼ばれます) は、pod.yml 設定ファイルの conditionalGathererEndpoint という属性を通じて設定されます。

conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
注記

以前は、Insights Operator が収集するデータを決定するルールは、ハードコードされており、対応する OpenShift Container Platform バージョンに関連付けられていました。

事前設定済みのエンドポイント URL に、OpenShift Container Platform のターゲットバージョンを定義するためのプレースホルダー (%s) が追加されました。

1.3.6.2. 収集されるデータの増加と推奨事項の追加

Insights Operator は、以下の状況を検出するために、さらに多くのデータを収集するようになりました。このデータを他のアプリケーションで使用して、OpenShift Container Platform のデプロイメントをプロアクティブに管理するための修復推奨事項を生成できます。

  • 非推奨の OpenShift SDN CNI プラグイン を使用している Pod と namespace を検出し、デプロイメントから収集されたデータに応じて、実行する必要があるアクションに関する推奨事項を生成します。
  • RHOSP からカスタムリソース定義 (CRD) を収集します。
  • OCPBUGS-36687 で報告された問題と修復を検出するために、haproxy_exporter_server_threshold メトリクスを収集します。
  • openshift-monitoring namespace に存在しないカスタムの Prometheus Alertmanager インスタンスを検出するためのデータを収集します。このようなインスタンスは、対応するリソースの管理に影響を与える可能性があるためです。
  • デフォルトの Ingress Controller 有効期限証明書の有効期限が近づいていることを検出します。このデータを他のアプリケーションやサービスで使用して、有効期限前に証明書を更新するための推奨事項を生成できます。

    • 以前は、Insights Operator は、NotBefore および NotAfter の日付を含むすべての Ingress Controller 証明書に関する情報を収集していました。このデータは、クラスター全体の証明書の有効性をより簡単に監視できるように、aggregated/ingress_controllers_certs.json にある JSON ファイルにコンパイルされるようになりました。(OCPBUGS-35727)

1.3.7. インストールおよび更新

1.3.7.1. GCP のユーザー定義ラベルとタグ

この更新により、Google Cloud Platform (GCP) のユーザー定義のラベルとタグが一般提供になりました。

詳細は、GCP のユーザー定義ラベルとタグの管理 を参照してください。

1.3.7.2. GPU を使用するコンピュートマシンを備えた Nutanix にクラスターをインストールする

今回の更新により、処理に GPU を使用するコンピュートマシンを備えた Nutanix にクラスターをインストールできるようになりました。install-config.yaml ファイルの compute.platform.nutanix.gpus パラメーターを使用して、コンピュートノードに GPU をアタッチします。

詳細は、Nutanix のインストール設定パラメーター を参照してください。

1.3.7.3. 複数のディスクを使用するコンピュートノードを備えた Nutanix にクラスターをインストールする

今回の更新により、複数のディスクがアタッチされているコンピュートマシンを備えた Nutanix にクラスターをインストールできるようになりました。install-config.yaml ファイルの compute.platform.nutanix.dataDisks パラメーターを使用して、複数のディスクをコンピュートノードにアタッチします。

詳細は、Nutanix のインストール設定パラメーター を参照してください。

1.3.7.4. 中央スペインリージョンの Azure にクラスターをインストールする

中央スペインリージョン (spaincentral) の Azure に OpenShift Container Platform クラスターをインストールできるようになりました。

詳細は、サポート対象の Azure リージョン を参照してください。

1.3.7.5. マルチアーキテクチャーコンピュートマシンの設定をサポートするクラスターのインストール

このリリースでは、マルチアーキテクチャーコンピュートマシンの設定をサポートする Amazon Web Services (AWS) クラスターと Google Cloud Platform (GCP) クラスターをインストールできます。クラスターのインストール時に、次の方法でコントロールプレーンとコンピュートマシンに異なる CPU アーキテクチャーを指定できます。

  • 64 ビット x86 コンピュートマシンと 64 ビット ARM コントロールプレーンマシン
  • 64 ビット ARM コンピュートマシンと 64 ビット x86 コントロールプレーンマシン

マルチアーキテクチャーコンピュートマシンを備えた OpenShift Container Platform クラスターは、さまざまなアーキテクチャーのコンピュートマシンをサポートします。詳細は、以下のドキュメントを参照してください。

1.3.7.6. Flow Virtual Networking を使用した Nutanix へのクラスターのインストール

OpenShift Container Platform 4.17 では、Flow Virtual Networking を有効にして Nutanix にクラスターをインストールできます。Flow Virtual Networking は、Nutanix AHV クラスター向けのソフトウェア定義ネットワークソリューションです。物理ネットワークとは別の VPC、サブネット、その他の仮想コンポーネントを使用して、マルチテナント分離、セルフサービスプロビジョニング、IP アドレスの保持を実現します。このインストールを実行するには、インストールする前に Nutanix AHV 環境で Flow Virtual Networking を有効にしてください。

詳細は、Flow Virtual Networking の概要 を参照してください。

1.3.7.7. Microsoft Azure インストールで Terraform を Cluster API に置き換え

OpenShift Container Platform 4.17 では、インストールプログラムは Terraform の代わりに Cluster API を使用して、Azure へのインストール中にクラスターインフラストラクチャーをプロビジョニングします。

注記

Terraform の置き換えにより、権限が制限されたサービスプリンシパルを使用する場合は、次の権限が必要になります。

  • Microsoft.Network/loadBalancers/inboundNatRules/read
  • Microsoft.Network/loadBalancers/inboundNatRules/write
  • Microsoft.Network/loadBalancers/inboundNatRules/join/action
  • Microsoft.Network/loadBalancers/inboundNatRules/delete
  • Microsoft.Network/routeTables/read
  • Microsoft.Network/routeTables/write
  • Microsoft.Network/routeTables/join/action

必要な権限の詳細は、installer-provisioned infrastructure に必要な Azure 権限 を参照してください。

1.3.7.8. 既存のサービスアカウントを使用して Google Cloud Platform にクラスターをインストールする

この更新により、既存のサービスアカウントを使用して GCP にクラスターをインストールできるようになり、インストールプログラムが使用するサービスアカウントに付与する権限を最小限に抑えることができます。使用するサービスアカウントは、install-config.yaml ファイルの compute.platform.gcp.serviceAccount および controlPlane.platform.gcp.serviceAccount パラメーターで指定できます。詳細は、GCP で使用可能なインストール設定パラメーター を参照してください。

1.3.7.9. 既存の IAM プロファイルを使用して AWS にクラスターをインストールする

このリリースでは、既存のアイデンティティーおよびアクセス管理 (IAM) インスタンスプロファイルを使用して、Amazon Web Services (AWS) に OpenShift Container Platform をインストールできます。詳細は、オプションの AWS 設定パラメーター を参照してください。

1.3.7.10. N4 マシンシリーズを使用して GCP にクラスターをインストールする

このリリースでは、コンピュートまたはコントロールプレーンマシン用の N4 マシンシリーズ を使用して、GCP にクラスターをデプロイできます。N4 マシンシリーズでサポートされているディスクタイプは、hyperdisk-balanced です。詳細は、GCP のインストール設定パラメーター を参照してください。

1.3.7.11. Google Cloud Platform (GCP) インストールで Terraform を Cluster API に置き換え

このリリースでは、インストールプログラムは Terraform の代わりに Cluster API を使用して、GCP へのインストール中にクラスターインフラストラクチャーをプロビジョニングします。

1.3.7.12. RHOSP の 3 ノードクラスターサポート

installer-provisioned infrastructure への 3 ノードクラスターのデプロイが、Red Hat OpenStack Platform (RHOSP) でサポートされるようになりました。

詳細は、OpenStack に 3 ノードクラスターをインストールする を参照してください。

1.3.7.13. ローカルディスクにルートボリュームと etcd を備えた Red Hat OpenStack Platform (RHOSP) をデプロイする (一般提供)

この一般提供機能を使用して、Day 2 デプロイメントとして、etcd をルートボリューム (Cinder) から専用のエフェメラルローカルディスクに移動できるようになりました。

詳細は、ローカルディスク上の rootVolume および etcd を使用した OpenStack へのデプロイ を参照してください。

1.3.7.14. AWS パブリッククラウドにデプロイされたクラスターのコンピュートノードを AWS Outposts に拡張することの非推奨化

このリリースでは、AWS パブリッククラウドにデプロイされたクラスターのコンピュートノードを AWS Outposts に拡張することが非推奨となりました。インストール後にコンピュートノードを AWS Outposts にデプロイする機能 (パブリック AWS リージョンで稼働する既存の OpenShift Container Platform クラスターの拡張機能) は、OpenShift Container Platform バージョン 4.20 のリリースで削除されます。

詳細は、AWS VPC クラスターの AWS Outpost への拡張 を参照してください。

1.3.8. Operator ライフサイクル

1.3.8.1. Operator Lifecycle Manager (OLM) v1 の新しいガイドの場所とリリースノートのセクション (テクノロジープレビュー)

OpenShift Container Platform 4.17 以降の OLM v1 に関するリリースノート (およびこのリリースから使用する新しいガイドの場所) については、拡張機能 (OLM v1) の新機能と機能強化のセクションを参照してください。

この「Operator ライフサイクル」セクションでは、引き続き今後のリリースにおける既存 OLM の新機能と拡張機能を説明します。

1.3.8.2. 非推奨化された Operator に関する Web コンソールの警告

カタログ内の Operator に対して非推奨のパッケージ、チャネル、またはバージョンが定義されている場合、OpenShift Container Platform Web コンソールは、OperatorHub のインストール前のページとインストール後のページの両方で、カスタムの非推奨メッセージを含め、Operator の影響を受ける要素に対する警告バッジを表示するようになりました。

Operator カタログの非推奨スキーマの詳細は、Operator Framework パッケージ形式 スキーマ olm.deprecations スキーマ を参照してください。

1.3.9. Operator の開発

1.3.9.1. クラウドプロバイダー上の Operator のトークン認証: GCP Workload Identity

このリリースでは、Operator Lifecycle Manager (OLM) によって管理される Operator は、GCP Workload Identity 用に設定された Google Cloud Platform (GCP) クラスター上で実行される場合、トークン認証をサポートできます。Cloud Credential Operator (CCO) を更新すると、Operator の作成者が Operator による GCP Workload Identity のサポートを有効にしている場合に限り、特定の短期認証情報の半自動プロビジョニングが可能になります。

詳細は、GCP Workload Identity を使用した OLM 管理 Operator の CCO ベースのワークフロー を参照してください。

1.3.10. OpenShift CLI (oc)

1.3.10.1. oc-mirror に HyperShift KubeVirt CoreOS コンテナーを追加

このリリースでは、OpenShift Container Platform リリースペイロードのミラーリング時に、oc-mirror に HyperShift KubeVirt プロバイダーの Red Hat Enterprise Linux CoreOS (RHCOS) イメージが含まれるようになりました。

KubeVirt Container RHCOS を展開するには、imageSetConfig.yaml ファイルで、デフォルトで false に設定されている kubeVirtContainer フラグを true に設定する必要があります。これにより、ホストされたクラスターのノードとして機能する KubeVirt 仮想マシンに必要なイメージが組み込まれるため、非接続環境のサポートが保証されます。

1.3.11. Machine Config Operator

1.3.11.1. MCO でサポートされるコントロールプレーン TLS セキュリティープロファイル

Machine Config Operator (MCO) とマシン設定サーバーは、コントロールプレーンコンポーネント用に設定された TLS セキュリティープロファイルを使用するようになりました。詳細は、コントロールプレーンの TLS セキュリティープロファイルの設定 を参照してください。

1.3.11.2. AWS 用のブートイメージの更新をサポート (テクノロジープレビュー)

ブートイメージの更新が、Amazon Web Services (AWS) クラスターのテクノロジープレビュー機能としてサポートされるようになりました。この機能を使用すると、クラスターを更新するたびにノードのブートイメージが更新されるようにクラスターを設定できます。デフォルトでは、クラスター更新時にクラスター内のブートイメージは更新されません。詳細は、ブートイメージの更新 を参照してください。

1.3.11.3. GA にプロモートされた GCP クラスターのブートイメージの更新

Google Cloud Platform (GCP) クラスターの GA に、ブートイメージの更新がプロモートされました。詳細は、ブートイメージの更新 を参照してください。

1.3.11.4. node disruption policy が GA にプロモート

node disruption policy 機能が GA にプロモートされました。node disruption policy を使用すると、ワークロードをほとんど、またはまったく中断することなく、一連の Ignition 設定オブジェクトの変更を定義できます。詳細は、node disruption policy を使用してマシン設定の変更による停止を最小限に抑える を参照してください。

1.3.12. マシン管理

1.3.12.1. AWS プレイスメントグループパーティション番号のサポート

このリリースでは、Amazon Web Services (AWS) 上の OpenShift Container Platform の MachineSetplacementGroupPartition フィールドが導入されました。この機能を使用すると、既存のプレイスメントグループ内のパーティション番号を指定できるため、インスタンスの正確な割り当てが可能になり、フォールトトレランスが向上します。詳細は、マシンセットを使用して Elastic Fabric Adapter インスタンスのプレイスメントグループにマシンを割り当てる を参照してください。

1.3.12.2. マシンセットを使用した Capacity Reservation の設定

OpenShift Container Platform リリース 4.17 では、Microsoft Azure クラスター上の Capacity Reservation グループを使用したオンデマンド Capacity Reservation のサポートが導入されています。詳細は、コンピュート または コントロールプレーン マシーンセットに関する マシンセットを使用した Capacity Reservation の設定 を参照してください。

1.3.13. モニタリング

このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。

1.3.13.1. モニタリングスタックコンポーネントおよび依存関係の更新

このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。

  • Alertmanager 0.27.0 への更新
  • Prometheus Operator 0.75.2 への更新
  • Prometheus 2.53.1 への更新
  • kube-state-metrics 2.13.0 への更新
  • node-exporter 1.8.2 への更新
  • Thanos 0.35.1 への更新

1.3.13.2. アラートルールの変更

注記

Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。

  • PrometheusKubernetesListWatchFailures アラートを追加しました。これは、サイレントサービスディスカバリーの失敗につながる可能性のある、到達不能 API や権限の問題などの Prometheus および Kubernetes API 障害をユーザーに警告します。

1.3.13.3. ユーザー定義プロジェクトのスクレイピング時のジッターを許容するように Prometheus を更新

この更新により、ユーザー定義プロジェクトを監視するための Prometheus 設定で、スクレイピング時のジッターが許容されるようになりました。この更新により、データストレージのチャンク圧縮が最適ではない監視デプロイメントのデータ圧縮が最適化され、これらのデプロイメントの時系列データベースによって使用されるディスク領域が削減されます。

1.3.13.4. Network Observability Operator

Network Observability Operator は、OpenShift Container Platform マイナーバージョンのリリースストリームとは独立して更新をリリースします。更新は、現在サポートされているすべての OpenShift Container Platform 4 バージョンでサポートされている単一のローリングストリームを介して使用できます。Network Observability Operator の新機能、機能拡張、バグ修正に関する情報は、Network Observability リリースノート を参照してください。

1.3.14. ノード

1.3.14.1. 新しい CRIO コマンドの動作

OpenShift Container Platform 4.17 以降では、ノードが再起動されると、crio wipe コマンドが CRI-O バイナリーが正常に終了したかどうかを確認します。正常に終了しなかったイメージは破損していると判断され、削除されます。この動作により、半分だけプルされたイメージやその他の同期されていないファイルが原因で CRI-O が起動に失敗することがなくなります。OpenShift Container Platform 4.15 および 4.16 では、ノードが再起動されると crio wipe コマンドがすべてのイメージを削除していました。crio wipe コマンドの新しい動作により、ノードの再起動時にイメージが破損するリスクを軽減しながら効率を高めることができます。

1.3.14.2. must-gather コマンドに新しいフラグを追加

OpenShift Container Platform リリース 4.17 では、収集される情報の期間を制限するために oc adm must-gather コマンドで使用する 2 つの新しいフラグが追加されました。一度に使用できるのは、次のフラグのうち 1 つだけです。プラグインはこれらのフラグをサポートすることが推奨されますが、必須ではありません。

  • --since: 5 秒、2 分、3 時間などの相対期間よりも新しいログのみを返します。デフォルトではすべてのログが返されます。
  • --since-time: RFC3339 形式で表される特定の日付以降のログのみを返します。デフォルトではすべてのログが返されます。

oc adm must-gather command で使用する全フラグのリストは、Must-gather フラグ を参照してください。

1.3.14.3. Pod で Linux ユーザー名前空間をサポート (テクノロジープレビュー)

OpenShift Container Platform リリース 4.17 では、Linux ユーザー名前空間への Pod とコンテナーのデプロイがサポートされるようになりました。Pod とコンテナーを個別のユーザー名前空間で実行すると、侵害されたコンテナーから他の Pod やノード自体に及ぶ可能性のあるいくつかの脆弱性を軽減できます。詳細は、Linux ユーザー名前空間での Pod の実行 を参照してください。

1.3.14.4. CRI-O メトリクスポートが TLS を使用

OpenShift Container Platform モニタリングでは、TLS でバックアップされたエンドポイントを使用して CRI-O コンテナーのランタイムメトリクスを取得するようになりました。これらの証明書は、ユーザーではなく、システムによって管理されます。OpenShift Container Platform モニタリングクエリーが新しいポートに更新されました。モニタリングで使用される証明書の詳細は、モニタリングおよび OpenShift Logging Operator コンポーネントの証明書 を参照してください。

1.3.14.5. オンプレミスクラスターへのコンピュートノードの追加

このリリースでは、OpenShift CLI (oc) を使用してコンピュートノードを追加し、ISO イメージを生成できます。その後、このイメージを使用して、ターゲットクラスター内の 1 つ以上のノードを起動できます。このプロセスは、クラスターのインストール方法に関係なく使用できます。

詳細は、オンプレミスクラスターへのワーカーノードの追加 を参照してください。

1.3.15. ネットワーク

1.3.15.1. PTP グランドマスタークロックとしての Dual-NIC Intel E810 Logan Beach

linuxptp サービスを、デュアル Intel E810 Logan Beach ネットワークインターフェイスコントローラー (NIC) のグランドマスタークロック (T-GM) として設定できるようになりました。次のデュアル E810 NIC の T-GM として linuxptp サービスを設定できます。

  • Intel E810-XXVDA4T Westport Channel NIC
  • Intel E810-CQDA2T Logan Beach NIC

ホストシステムクロックは、Global Navigation Satellite Systems (GNSS) タイムソースに接続された NIC から同期されます。2 つ目の NIC は、GNSS に接続されている NIC によって提供される 1PPS タイミングの出力に同期されます。詳細は、デュアル E810 NIC のグランドマスタークロックとして linuxptp サービスを設定する を参照してください。

1.3.15.2. 新しいクラスターのマスカレードサブネットの変更

OpenShift Container Platform 4.17 以降のバージョンでは、クラスターはデフォルトのマスカレードサブネットとして、IPv4 の場合は 169.254.0.0/17、IPv6 の場合は fd69::/112 を使用します。ユーザーはこれらの範囲を避ける必要があります。アップグレードされたクラスターの場合は、デフォルトのマスカレードサブネットに変更がありません。

1.3.15.3. SR-IOV ネットワークメトリクスエクスポーターを有効にする

このリリースでは、OpenShift Container Platform Web コンソールを使用して Single Root I/O Virtualization (SR-IOV) Virtual Function (VF) メトリクスをクエリーし、SR-IOV Pod のネットワークアクティビティーを監視できます。Web コンソールを使用して SR-IOV VF メトリクスをクエリーすると、SR-IOV ネットワークメトリクスエクスポーターは、VF が接続されている Pod の名前と namespace とともに、VF ネットワーク統計を取得して返します。

詳細は、SR-IOV ネットワークメトリクスエクスポーターの有効化 を参照してください。

1.3.15.4. Kubernetes NMState Operator 用の Microsoft Azure

Red Hat では、Microsoft Azure 上で Kubernetes NMState Operator を使用するためのサポートが提供されていますが、その機能は限られています。サポートは、インストール後のタスクとしてシステム上の DNS サーバーを設定することに限定されています。

詳細は、Kubernetes NMState Operator について を参照してください。

1.3.15.5. Kubernetes NMState Operator によって収集されたメトリクスの表示

Kubernetes NMState Operator である kubernetes-nmstate-operator は、kubernetes_nmstate_features_applied コンポーネントからメトリクスを収集し、すぐに使用できるメトリクスとして公開できます。これらのメトリクスは、Administrator および Developer パースペクティブを使用して表示できます。

詳細は、Kubernetes NMState Operator について を参照してください。

1.3.15.6. 新しい PTP 高速イベント REST API バージョン 2 が使用可能に

新しい PTP 高速イベント O-RAN リリース 3 準拠 REST API バージョン 2 が使用可能になりました。これで、PTP Operator が管理する Pod からホストハードウェア PTP イベントを直接受信する PTP イベントコンシューマーアプリケーションを開発できるようになりました。

PTP イベント REST API v1 および PTP イベントコンシューマーアプリケーションサイドカーは非推奨になりました。

注記

O-RAN O-Cloud Notification API Specification for Event Consumers 3.0 では、リソースは通知を生成するサブシステムの階層パスとして定義されています。PTP イベント REST API v2 には、リソースパスに含まれるすべての下位階層リソースに対するグローバルサブスクリプションがありません。利用可能なさまざまなイベントタイプのコンシューマーアプリケーションを、個別にサブスクライブします。

詳細は、REST API v2 を使用した PTP イベントコンシューマーアプリケーションの開発 を参照してください。

1.3.15.7. PTP グランドマスタークロックの自動うるう秒処理

PTP Operator は、Global Positioning System (GPS) のアナウンスを使用して、うるう秒ファイルを自動的に更新するようになりました。

うるう秒情報は、openshift-ptp namespace の leap-configmap という名前の自動生成された ConfigMap リソースに保存されます。

詳細は、PTP グランドマスタークロックの動的うるう秒処理の設定 を参照してください。

1.3.15.8. SR-IOV デバイスの NIC パーティショニング (一般提供)

この更新により、インストール時に Single Root I/O Virtualization (SR-IOV) デバイスの NIC パーティション設定を有効にする機能が一般提供されました。

詳細は、SR-IOV デバイスの NIC パーティション設定 を参照してください。

1.3.15.9. SR-IOV VF のホストネットワーク設定 (一般提供)

この更新により、既存クラスター内の Single Root I/O Virtualization (SR-IOV) ネットワーク Virtual Function のホストネットワーク設定を更新する機能が一般提供されました。

詳細は、Virtual Function のノードネットワーク設定ポリシー を参照してください。

1.3.15.10. ユーザー定義のネットワークセグメンテーション (テクノロジープレビュー)

OpenShift Container Platform 4.17 では、UserDefinedNetwork (UDN) カスタムリソース定義 (CRD) のテクノロジープレビュー機能を使用して、複数のネットワークを作成し、それらをワークロードのプライマリーネットワークまたはセカンダリーネットワークとして宣言できます。UDN を使用すると、複雑なネットワークポリシーを設定および管理することなく、namespace を分離できます。

詳細は、ユーザー定義ネットワークについて を参照してください。

1.3.15.11. CoreDNS をバージョン 1.11.3 に更新

OpenShift Container Platform 4.17 には、CoreDNS バージョン 1.11.3 が含まれるようになりました。

1.3.15.12. eBPF manager Operator (テクノロジープレビュー)

テクノロジープレビュー機能である eBPF manager Operator を使用すると、eBPF プログラムを安全にデプロイおよび管理できます。これにより、OpenShift Container Platform クラスターで容易に eBPF プログラムを安全にロード、アンロード、変更、監視できます。bpfman Operator のデプロイの詳細は、eBPF Manager Operator について を参照してください。

1.3.15.13. Ingress Node Firewall Operator の eBPF プログラムサポート (テクノロジープレビュー)

テクノロジープレビュー機能として、Ingress Node Firewall Operator の eBPF プログラムを安全に管理できます。この機能を使用するには、動揺にテクノロジープレビュー機能として使用できる eBPF manager Operator をインストールする必要があります。詳細は、Ingress Node Firewall Operator の統合 を参照してください。

1.3.15.14. MetalLB の変更

この更新により、MetalLB はデフォルトのバックエンドとして FRR-K8s を使用します。以前は、これはテクノロジープレビューとして使用できるオプション機能でした。詳細は、MetalLB と FRR-K8s の統合設定 を参照してください。

MetalLB には、Border Gateway Protocol (BGP) ピアカスタムリソース (connectTime) の新しいフィールドも含まれています。このフィールドを使用して、近隣への接続の試行間隔として BGP が待機する時間を指定できます。詳細は、BGP ピアカスタムリソースについて を参照してください。

1.3.15.15. vfio-pci SR-IOV デバイスの MTU の公開

このリリースでは、vfio-pci ドライバーを使用する Virtual Function の最大転送単位 (MTU) が、ネットワークステータス Pod アノテーションとコンテナー内で使用可能になりました。

詳細は、vfio-pci SR-IOV デバイスの MTU を Pod に公開する を参照してください。

1.3.15.16. MetalLB メトリクス命名の更新

このリリースでは、MetalLB BGP および BFD メトリクスの命名規則が更新されました。

  • BGP メトリクスの命名は、metallb_bgp_<metric_name> から frrk8s_bgp_<metric_name> に更新されました。
  • BFD メトリクスの命名は、metallb_bfd_<metric_name> から frrk8s_bfd_<metric_name> に更新されました。

すべてのメトリクスを新しい形式で表示するには、BGP および BFD の MetalLB メトリクス を参照してください。

1.3.16. レジストリー

1.3.16.1. S3 レジストリーストレージの新しい chunkSizeMiB 設定パラメーター

S3 API 互換のバックエンドストレージを使用したデプロイメントで、新しいオプションの設定パラメーター chunkSizeMiB が利用できるようになりました。設定すると、S3 API のマルチパートアップロードチャンクのサイズが決まります。デフォルト値は 10 MiB で、最小値は 5 MiB です。

詳細は、AWS S3 の Image Registry Operator 設定パラメーター を参照してください。

1.3.17. Red Hat Enterprise Linux CoreOS (RHCOS)

1.3.17.1. RHCOS が RHEL 9.4 を使用

RHCOS は、OpenShift Container Platform 4.17 で Red Hat Enterprise Linux (RHEL) 9.4 パッケージを使用します。これらのパッケージにより、OpenShift Container Platform インスタンスが最新の修正、機能、機能拡張、ハードウェアサポート、およびドライバーの更新を確実に受け取ることができます。

1.3.17.2. DNF パッケージマネージャーのサポート

このリリースでは、DNF を使用して、カスタマイズされた Red Hat Enterprise Linux CoreOS (RHCOS) ビルドに追加のパッケージをインストールできるようになりました。詳細は、Red Hat Enterprise Linux CoreOS (RHCOS) イメージの階層化 を参照してください。

1.3.18. ストレージ

1.3.18.1. AWS EFS CSI ストレージ使用状況メトリクスの一般提供を開始

Amazon Web Services (AWS) Elastic File Service (EFS) の使用状況メトリクスを使用すると、EFS ボリュームが使用している容量を監視できます。この機能は一般提供されています。

重要

これらのメトリクスをオンにすると、CSI ドライバーがボリューム全体を調べるため、パフォーマンスが低下する可能性があります。したがって、このオプションはデフォルトで無効になります。管理者は、この機能を明示的に有効にする必要があります。

詳細は、AWS EFS ストレージの CSI 使用状況メトリクス を参照してください。

1.3.18.2. 不正なボリュームモード変換の防止機能の一般提供を開始

以前は、スナップショットの作成元であるボリューム (ファイルシステムまたは raw ブロック) のモードが、新しく作成されたボリュームのモードと一致するか検証されていませんでした。そのためセキュリティーギャップが生じ、悪意のあるユーザーがホストオペレーティングシステムの未知の脆弱性を悪用できる可能性がありました。

ただし、一部のユーザーには、このような変換の実行を必要とする正当な理由があります。この機能を使用することで、クラスター管理者はそのための権限 (VolumeSnapshotContents objects に対して更新またはパッチ操作を実行する機能) を、バックアップベンダーなどの信頼済みユーザーまたはアプリケーションにのみ提供できます。

ボリュームモードを変換するには、認可済みユーザーがスナップショットソースの VolumeSnapshotContent の snapshot.storage.kubernetes.io/allow-volume-mode-change: "true" を変更する必要があります。

これは、一般提供された機能としてサポートされています。

1.3.18.3. GCP Filestore におけるリソースの自動削除機能の一般提供を開始

OpenShift Container Platform の以前のバージョンでは、クラスターを破棄しても、Google Compute Platform (GCP) Filestore Storage がそのクラスターに属するクラウドリソースをすべて削除することはありませんでした。そのため、クラスターを破棄する前に、Filestore ストレージクラスを使用していたすべての永続ボリューム要求 (PVC) を手動で削除する必要がありました。

OpenShift Container Platform 4.17 では、クラスターを破棄するときに、通常は OpenShift Container Platform インストーラーがそのクラスターに属するすべてのクラウドリソースを削除するため、PVC を手動で削除する必要はありません。ただし、Google Compute Platform (GCP) Filestore リソースの特殊な性質により、自動消去プロセスではすべてのリソースが削除されない場合がまれに発生します。これは、一般提供された機能としてサポートされています。

詳細は、クラスターと GCP Filestore の破棄 を参照してください。

1.3.18.4. Azure File CSI がスナップショットをサポート (テクノロジープレビュー)

OpenShift Container Platform 4.17 では、Microsoft Azure File Container Storage Interface (CSI) Driver Operator のボリュームスナップショットサポートが導入されました。これは、テクノロジープレビュー機能としてサポートされます。

詳細は、OpenShift Container Platform でサポートされる CSI ドライバー および CSI ボリュームスナップショット を参照してください。

1.3.18.5. vSphere CSI の複数の vCenter サポート (テクノロジープレビュー)

OpenShift Container Platform v4.17 では、複数の vSphere クラスター (vCenter) をまたいで OpenShift Container Platform をデプロイする機能が導入されました。これはテクノロジープレビュー機能としてサポートされています。

複数の vCenter は、インストール時にのみ設定できます。サポートされる vCenter クラスターの最大数は 3 です。

詳細は、vSphere CSI の複数の vCenter サポート および vSphere のインストール設定パラメーター を参照してください。

1.3.18.6. vSphere でのストレージの無効化と有効化 (テクノロジープレビュー)

場合によって、クラスター管理者は Day 2 運用として VMware vSphere Container Storage Interface (CSI) ドライバーを無効にし、vSphere CSI ドライバーが vSphere セットアップと接続されないようにする必要があります。この機能は、テクノロジープレビューレベルでサポートされています。

詳細は、vSphere でのストレージの無効化と有効化 を参照してください。

1.3.18.7. RWX/RWO SELinux Mount (開発者プレビュー)

ボリュームに多数のファイルが含まれている場合、Pod の起動に非常に長い時間がかかることがあります。SELinux の制限を維持しながら SELinux のラベル付け問題を回避するために、ReadWriteMany/ReadWriteOnce (RWX/RWO) SELinux Mount 機能を有効にできます。RWX/RWO SELinux Mount 機能は、開発者プレビュー機能であることに注意してください。Red Hat はこれをサポートしていません。実稼働環境や長期にわたって保守する予定のクラスターでこの機能セットを有効にしないでください。

重要

RWX/RWO SELinux Mount は、開発者プレビュー機能としてのみ使用できます。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。本番環境またはビジネスクリティカルなワークロードには、開発者プレビュー機能を使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。

RWX/RWO SELinux Mount 機能の詳細 (有効にする方法を含む) は、RWX/RWO SELinux Mount feature Knowledge Centered Service article を参照してください。

1.3.18.8. cns-migration を使用してデータストア間で CNS ボリュームを移行する (開発者プレビュー)

OpenShift Container Platform 4.17 では、現在のデータストアで容量が不足しつつある場合、またはよりパフォーマンスの高いデータストアに移行する場合は、データストア間でボリュームを移行できます。これは開発者プレビュー機能であることに注意してください。Red Hat ではサポートされていません。

重要

データストア間での CNS ボリュームの移行は、開発者プレビュー機能としてのみ使用できます。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。本番環境またはビジネスクリティカルなワークロードには、開発者プレビュー機能を使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。

cns-migration の詳細は、データストア間での CNS ボリュームの移動 を参照してください。

1.3.18.9. Google Secret Manager が Secrets Store CSI Driver Operator で使用可能に (テクノロジープレビュー)

Secrets Store CSI Driver Operator を使用して、Google Secret Manager から OpenShift Container Platform 上の Container Storage Interface (CSI) ボリュームにシークレットをマウントできるようになりました。Secrets Store CSI Driver Operator は、テクノロジープレビュー機能として利用できます。

使用可能なシークレットストアプロバイダーの完全なリストは、シークレットストアプロバイダー を参照してください。

Secrets Store CSI Driver Operator を使用して Google Secret Manager からシークレットをマウントする方法は、Google Secret Manager からシークレットをマウントする を参照してください。

1.3.19. スケーラビリティーおよびパフォーマンス

1.3.19.1. Kernel Module Management Operator

このリリースでは、ファームウェア検索パスが更新され、指定されたパスの内容を、worker.setFirmwareClassPath で指定されたパス (デフォルト: /var/lib/firmware) にコピーするようになりました。詳細は、Module CR の例 を参照してください。

1.3.19.2. etcd のノードスケーリング

このリリースでは、クラスターがベアメタルプラットフォームにインストールされている場合、インストール後のタスクとしてクラスターコントロールプレーンを最大 5 ノードまで拡張できます。etcd Operator は、追加のコントロールプレーンノードに応じてスケーリングします。詳細は、etcd によるノードのスケーリング を参照してください。

1.3.20. セキュリティー

1.3.20.1. 署名者証明書の自動ローテーション

このリリースでは、すべての etcd 証明書が新しい namespace openshift-etcd からのものです。新しい署名者証明書の有効期限が近づくと、次のアクションが発生します。

  1. 署名者証明書の自動ローテーションが有効になります。
  2. 証明書バンドルが更新されます。
  3. すべての証明書が、新しい署名者で再生成されます。

署名者証明書の手動ローテーションは、特定のシークレットを削除し、ステータス Pod のロールアウトが完了するまで待つことで引き続きサポートされます。

1.3.20.2. Sigstore 署名イメージ検証

このリリースでは、テクノロジープレビュークラスターは quay.io/openshift-release-dev/ocp-release リポジトリーを参照するプル仕様を使用して取得されたイメージを、Sigstore 署名を使用して検証します。

現在、イメージをミラーリングする場合は、quay.io/openshift-release-dev/ocp-release:<release_image_digest_with_dash>.sig Sigstore 署名もミラーリングしなければ、イメージ検証は成功しません。

1.3.21. Web コンソール

1.3.21.1. OpenShift Lightspeed Operator が Web コンソールで使用可能に

OpenShift Container Platform 4.16 以降では、OpenShift Lightspeed Operator を Web コンソールで使用できるようになりました。このリリースでは、OpenShift Lightspeed を見つけやすくするためのホバーボタンが追加されました。ホバーボタンをクリックすると、クラスターで OpenShift Lightspeed を有効にしてインストールする方法を説明するチャットウィンドウが表示されます。デフォルトのユーザー設定を変更すると、OpenShift Lightspeed ボタンを非表示にできます。

1.3.21.2. 管理者パースペクティブ

このリリースでは、Web コンソールの Administrator パースペクティブに次の更新が導入されています。

  • 非推奨の Operator は、インストール前後に非推奨であることを示す警告と共に OperatorHub に表示されます。
  • MachineConfig オブジェクトの設定ファイルの内容は、手動で内容を取得しなくても確認できます。
  • クラスターが Workload Identity Foundation (WIF) を備えた Google Cloud Platform (GCP) 上にある場合、Operator details ページと Operator installation ページにアラートが追加されました。
  • ShipWright BuildStrategy のページが、ClusterBuildStrategy および BuildStrategy タブと併せて Shipwright ページに追加されました。
1.3.21.2.1. 動的プラグインを使用して Create project モーダルをカスタマイズ

このリリースでは新しい拡張ポイントが追加されたため、動的プラグインの作成者は、デフォルトの Create Project モーダルの代わりにレンダリングされるコンポーネントを渡すことができます。

OpenShift Container Platform コンソールの動的プラグイン SDK 拡張の詳細は、動的プラグイン拡張タイプ を参照してください。

1.3.21.2.2. Web コンソールで外部 OpenID Connect (OIDC) トークン発行者が機能可能に

この更新により、内部の oauth-server リソースと oauth-apiserver リソースが削除され、外部の OpenID Connect (OIDC) 発行者に置き換えられた場合でも、Web コンソールが期待どおりに動作するようになりました。

1.3.21.3. Developer パースペクティブ

このリリースでは、Web コンソールの 開発者 パースペクティブに次の更新が導入されています。

  • いずれかの追加フローを使用して新しいデプロイメントを作成すると、Import from Git または Container images がサイドバーで自動的に開きます。
  • OpenShift Container Platform がタイプを識別できない場合でも、リストを使用せずに目的の Git Type を容易に選択できます。
  • Import from Git は、GitHub の代替であるオープンソースの GitEA をサポートします。
  • PodDisruptionBudget 制限に達すると、Topology ページに警告が表示されます。
  • Import from Git フローを使用してアプリケーションをインポートする場合、S2I、buildpack、buildah ストラテジーなどの Shipwright Build ストラテジーを使用してイメージをビルドできます。
Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.