リリースノート
新機能のハイライトおよび OpenShift Container Platform リリースの変更内容
概要
第1章 OpenShift Container Platform 4.18 リリースノート
Red Hat OpenShift Container Platform は、開発者と IT 組織に対して、最小限の設定と管理により、新規および既存のアプリケーションの両方を安全でスケーラブルなリソースにデプロイするためのハイブリッドクラウドアプリケーションプラットフォームを提供します。OpenShift Container Platform は、Java、JavaScript、Python、Ruby および PHP など、幅広いプログラミング言語およびフレームワークをサポートしています。
Red Hat Enterprise Linux (RHEL) および Kubernetes にビルドされる OpenShift Container Platform は、最新のエンタープライズレベルのアプリケーションに対してよりセキュアでスケーラブルなマルチテナント対応のオペレーティングシステムを提供するだけでなく、統合アプリケーションランタイムやライブラリーを提供します。OpenShift Container Platform を使用することで、組織はセキュリティー、プライバシー、コンプライアンス、ガバナンスの各種の要件を満たすことができます。
1.1. このリリースについて
OpenShift Container Platform (RHSA-2024:6122) が利用可能になりました。このリリースでは、CRI-O ランタイムで Kubernetes 1.31 を使用します。以下では、OpenShift Container Platform 4.18 に関連する新機能、変更点および既知の問題を説明します。
OpenShift Container Platform 4.18 クラスターは、https://console.redhat.com/openshift で入手できます。Red Hat Hybrid Cloud Console から、オンプレミス環境またはクラウド環境に OpenShift Container Platform クラスターをデプロイできます。
OpenShift Container Platform 4.18 は、Red Hat Enterprise Linux (RHEL) 8.8 および OpenShift Container Platform 4.18 のライフサイクル終了前にリリースされるそれ以降のバージョンの Red Hat Enterprise Linux (RHEL) 8 でサポートされます。OpenShift Container Platform 4.18 は、Red Hat Enterprise Linux CoreOS (RHCOS) 4.18 でもサポートされています。RHCOS で使用される RHEL バージョンを理解するには、RHEL Versions Utilized by Red Hat Enterprise Linux CoreOS (RHCOS) and OpenShift Container Platform (ナレッジベース記事) を参照してください。
コントロールプレーンには RHCOS マシンを使用する必要があり、コンピュートマシンに RHCOS または RHEL のいずれかを使用できます。RHEL マシンは OpenShift Container Platform 4.16 では非推奨となり、今後のリリースでは削除される予定です。
OpenShift Container Platform 4.14 以降、偶数リリースの Extended Update Support (EUS) フェーズでは、x86_64
、64 ビット ARM (aarch64
)、IBM Power® (ppc64le
)、IBM Z® (s390x
) アーキテクチャーを含むすべてのサポート対象アーキテクチャーで、利用可能なライフサイクルの合計が 24 カ月に延長されます。これに加えて、Red Hat は、Additional EUS Term 2 と呼ばれる 12 カ月間の追加の EUS アドオンも提供しており、これにより利用可能なライフサイクルが 24 カ月から 36 カ月に延長されます。Additional EUS Term 2 は、OpenShift Container Platform のすべてのアーキテクチャーバリアントで利用できます。すべてのバージョンのサポートの詳細は、Red Hat OpenShift Container Platform のライフサイクルポリシー を参照してください。
OpenShift Container Platform 4.14 リリース以降、Red Hat では 3 つの新しいライフサイクル分類 (Platform Aligned、Platform Agnostic、Rolling Stream) を導入し、同梱されるクラスター Operator の管理を簡素化しています。これらのライフサイクル分類により、クラスター管理者にはさらなる簡素化と透明性が提供され、各 Operator のライフサイクルポリシーを理解し、予測可能なサポート範囲でクラスターのメンテナンスおよびアップグレード計画を形成できるようになります。詳細は、OpenShift Operator のライフサイクル を参照してください。
OpenShift Container Platform は FIPS 用に設計されています。FIPS モードでブートされた Red Hat Enterprise Linux (RHEL) または Red Hat Enterprise Linux CoreOS (RHCOS) を実行する場合、OpenShift Container Platform コアコンポーネントは、x86_64
、ppc64le
、および s390x
アーキテクチャーのみで、FIPS 140-2/140-3 検証のために NIST に提出された RHEL 暗号化ライブラリーを使用します。
NIST の検証プログラムの詳細は、Cryptographic Module Validation Program を参照してください。検証のために提出された RHEL 暗号化ライブラリーの個別バージョンの最新の NIST ステータスは、政府の標準規格 を参照してください。
1.2. OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポートと互換性
OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポート範囲は、OpenShift Container Platform のバージョンに関係なく変更されます。アドオンの現在のサポートステータスと互換性を確認するには、リリースノートを参照してください。詳細は、Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。
1.3. 新機能および機能拡張
今回のリリースでは、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。
1.3.1. 認証および認可
1.3.1.1. OIDC にバインドされたサービスアカウントの署名者キーのローテーション
このリリースでは、Cloud Credential Operator (CCO) ユーティリティー (ccoctl
) を使用して、以下のクラウドプロバイダーにインストールされているクラスターの OpenID Connect (OIDC) のバインドされたサービスアカウント署名者キーをローテーションできます。
1.3.2. バックアップおよび復元
1.3.2.1. クラスターを最大 90 日間ハイバネート状態にする
このリリースにより、OpenShift Container Platform クラスターを最大 90 日間ハイバネート状態にし、クラスターが正常に回復することを期待できるようになりました。このリリースより前は、最大 30 日間ハイバネートすることしかできませんでした。
詳細は、OpenShift Container Platform クラスターのハイバーネート を参照してください。
1.3.2.2. etcd のバックアップと復元に関するドキュメントの強化
etcd 障害復旧ドキュメントが更新され、簡素化されました。通常の障害復旧の場合も、以前のバックアップを使用したクラスターの完全復元の場合も、より迅速にクラスターを復旧できるようになりました。
復元手順の多くのステップを完了できる 2 つのスクリプト (quorum-restore.sh
と cluster-restore.sh
) が導入されました。
さらに、正常なノードが少なくとも 1 つ存在する場合にクラスターをより迅速に復元するための手順が追加されました。残存ノードのいずれかが特定の基準を満たしている場合は、それを使用して復元を実行できます。
詳細は、障害復旧について を参照してください。
1.3.3. エッジコンピューティング
1.3.3.1. クラスターのインストール後 1 年間以内のシングルノード OpenShift クラスターのシャットダウンと再起動
このリリースでは、クラスターをインストールしてから最大 1 年間は、シングルノード OpenShift クラスターをシャットダウンして再起動できます。クラスターのシャットダウン中に証明書の有効期限が切れた場合は、クラスターの再起動時に証明書署名要求 (CSR) を承認する必要があります。
この更新前は、シングルノード OpenShift クラスターをシャットダウンして再起動できるのは、クラスターのインストール後 120 日間でした。
シャットダウンする前に、シングルノード OpenShift クラスターからすべてのワークロード Pod を退避させてください。
詳細は、クラスターのグレースフルシャットダウン を参照してください。
1.3.4. 拡張機能 (OLM v1)
1.3.4.1. Operator Lifecycle Manager (OLM) v1 (一般提供)
Operator Lifecycle Manager (OLM) は、最初のリリースから OpenShift Container Platform 4 に含まれており、Operator として実行されるソリューションや高度なワークロードの実質的なエコシステムの実現と発展に貢献してきました。
OpenShift Container Platform 4.18 では、OpenShift Container Platform での Operator 管理方法を改善するために設計された次世代 Operator Lifecycle Manager である OLM v1 が一般提供 (GA) 機能として導入されました。
OpenShift Container Platform 4.18 で OLM v1 の一般提供が開始されたことに伴い、OpenShift Container Platform 4 のリリース以降に含まれる既存の OLM バージョンは OLM (Classic) と呼ばれるようになりました。
これまではテクノロジープレビュー機能としてのみ利用可能でしたが、OLM v1 の更新されたフレームワークでは、Operator 管理の簡素化、セキュリティーの強化、信頼性の向上により、OLM (Classic) の一部であった多くの概念が進化しています。
- OpenShift Container Platform 4.18 以降では、OLM (Classic) とともに OLM v1 がデフォルトで有効になっています。OLM v1 は、OpenShift Container Platform のインストール前に管理者がオプションで無効にできる クラスター機能 です。
- OLM (Classic) は、OpenShift Container Platform 4 のライフサイクル全体で引き続きフルサポートが提供されます。
- API の単純化
OLM v1 では、新しいユーザーフレンドリーな API である
ClusterExtension
オブジェクト を使用することで、Operator 管理が単純化されています。Operator をクラスターの不可欠な拡張機能として管理することにより、OLM v1 はカスタムリソース定義 (CRD) の特別なライフサイクル要件に対応します。この設計は Kubernetes の原則とより密接に連携し、カスタムコントローラーと CRD で構成される Operator をクラスター全体のシングルトンとして扱います。OpenShift Container Platform では、OpenShift Container Platform 4.18 の OLM v1 においてデフォルトで有効になっているデフォルトの Red Hat Operator カタログ を通じて、最新の Operator パッケージ、パッチ、および更新に引き続きアクセスできます。OLM v1 では、クラスターに
ClusterExtension
API オブジェクトを作成して適用することで、Operator パッケージをインストールできます。ClusterExtension
オブジェクトを操作することで、Operator パッケージのライフサイクルを管理し、そのステータスを迅速に把握し、問題のトラブルシューティングを行えます。- 合理化された宣言的ワークフロー
- 単純化された API を活用することで、目的の Operator の状態を宣言的に定義して、Git や Zero Touch Provisioning などのツールとの統合時に OLM v1 がそれらの状態を自動的に維持するようにできます。これにより、人的エラーが最小限に抑えられ、より幅広いユースケースに対応できます。
- 継続的な調整とオプションのロールバックによる中断のない運用
OLM v1 は、継続的な調整を通じて信頼性を高めます。OLM v1 は、1 回の試行に頼るのではなく、問題が解決するまで自動的に再試行して Operator のインストールと更新の失敗をプロアクティブに解決します。これにより、
InstallPlan
API オブジェクトの削除など、これまで必要だった手動のステップが不要になり、コンテナーイメージの欠落やカタログの問題など、クラスター外の問題の解決が大幅に単純化されます。さらに、OLM v1 ではオプションのロールバックが提供されており、潜在的なリスクを慎重に評価した後、特定の条件下で Operator バージョンの更新を元に戻すことが可能です。
- デプロイメント更新の詳細な制御
詳細な更新制御により、特定の Operator バージョンを選択したり、許容されるバージョン範囲を定義したりできます。たとえば、ステージ環境で Operator のバージョン
1.2.3
をテストして承認した場合、最新バージョンが実稼働環境で同様に動作することを期待する代わりに、バージョンを固定できます。希望するバージョンとして1.2.3
を指定すると、それが安全で予測可能な更新を行うためにデプロイされる正確なバージョンになります。また、自動 z-stream 更新では、手動による介入のない自動セキュリティー修正を適用することで、シームレスでセキュアなエクスペリエンスが提供され、運用の中断が最小限に抑えられます。
- ユーザー提供のサービスアカウントによるセキュリティー強化
-
OLM v1 はセキュリティーを優先しており、権限要件を最小限に抑え、アクセスをより強力に制御します。Operator ライフサイクル運用のためのユーザー提供
ServiceAccount
オブジェクト を使用することで、OLM v1 アクセスは必要な権限のみに制限され、コントロールプレーンの攻撃対象領域が大幅に削減され、全体的なセキュリティーが向上します。このように、OLM v1 は、侵害の影響を最小限に抑えるために最小権限モデルを採用しています。
1.3.4.2. OLM v1 でサポートされる拡張機能
現在、Operator Lifecycle Manager (OLM) v1 は、次のすべての条件を満たすクラスター拡張機能のインストールをサポートしています。
-
拡張機能では、OLM (Classic) で導入された
registry+v1
バンドル形式を使用する必要があります。 -
拡張機能は、
AllNamespaces
インストールモードによるインストールをサポートする必要があります。 - 拡張機能は Webhook を使用してはなりません。
拡張機能は、次に示すいずれかのファイルベースのカタログプロパティーを使用して依存関係を宣言してはなりません。
-
olm.gvk.required
-
olm.package.required
-
olm.constraint
-
OLM v1 は、インストールする拡張機能がこれらの制約を満たしているかどうかを確認します。インストールする拡張機能がこれらの制約を満たしていない場合、クラスター拡張機能の条件にエラーメッセージが出力されます。
1.3.4.3. OLM v1 での非接続環境のサポート
特にミッションクリティカルな実稼働ワークロードのために、インターネット非接続環境でクラスターを実行することで高いセキュリティーを優先するクラスター管理者をサポートするために、OLM v1 は OpenShift Container Platform 4.18 以降で非接続環境をサポートします。
OpenShift CLI の oc-mirror プラグイン (oc
) を使用して、クラスターに必要なイメージを完全または部分的な非接続環境のミラーレジストリーにミラーリングした後、oc-mirror プラグイン v1 または v2 のいずれかによって生成されたリソースセットを利用することで、OLM v1 はこれらの環境で適切に機能できます。
詳細は、OLM v1 での非接続環境のサポート を参照してください。
1.3.4.4. OLM v1 のカタログ選択の改善
このリリースでは、クラスター拡張機能のインストール時または更新時に、次のアクションを実行してカタログコンテンツの選択を制御できます。
- カタログを選択するためのラベルを指定します
- match 式を使用してカタログ全体をフィルタリングします
- カタログの優先順位を設定します
詳細は、カタログコンテンツの解決 を参照してください。
1.3.4.5. プロキシー環境と信頼済み CA 証明書の基本的なサポート
このリリースでは、Operator Controller と catalogd がプロキシー環境で実行できるようになり、信頼済み CA 証明書の基本的なサポートが含まれるようになりました。
1.3.4.6. OpenShift Container Platform バージョンとの互換性
クラスター管理者は、OpenShift Container Platform クラスターを次のマイナーバージョンに更新する前に、インストールされているすべての Operator がクラスターの次のマイナーバージョン (4.y+1) と互換性のあるバンドルバージョンに更新されていることを確認する必要があります。
OpenShift Container Platform 4.18 以降、OLM v1 は Operator のクラスターサービスバージョン (CSV) で olm.maxOpenShiftVersion
アノテーションをサポートします。これは、OLM (Classic) の動作と同じように、インストールされた Operator を互換性のあるバージョンに更新する前に管理者がクラスターを更新することを防ぎます。
詳細は、OpenShift Container Platform バージョンとの互換性 を参照してください。
1.3.4.7. 拡張機能リソースへのユーザーアクセス
クラスター拡張機能がインストールされ、Operator Lifecycle Manager (OLM) v1 によって管理されるようになると、多くの場合、拡張機能はクラスター上で新しい API リソースを公開する CustomResourceDefinition
オブジェクト (CRD) を提供できるようになります。通常、クラスター管理者はデフォルトでこれらのリソースへの完全な管理アクセス権を持ちますが、クラスター管理者以外のユーザー、つまり 通常のユーザー は十分な権限を持たない可能性があります。
OLM v1 では、インストールされた拡張機能が提供する API を通常のユーザーが操作できるように、ロールベースのアクセス制御 (RBAC) を自動的に設定または管理することはありません。クラスター管理者は、このようなユーザー向けにカスタムリソース (CR) を作成、表示、または編集するために必要な RBAC ポリシーを定義する必要があります。
詳細は、拡張機能リソースへのユーザーアクセス を参照してください。
1.3.4.8. OLM v1 の sigstore 署名を使用したコンテナーイメージのランタイム検証 (テクノロジープレビュー)
OpenShift Container Platform 4.18 以降では、コンテナーイメージの sigstore 署名のランタイム検証を処理するための OLM v1 サポートがテクノロジープレビュー (TP) 機能として利用可能になっています。
1.3.4.9. OLM v1 の既知の問題
Operator Lifecycle Manager (OLM) v1 は、OLM (Classic) で導入された OperatorConditions
API をサポートしていません。
拡張機能が OperatorConditions
API のみに依存して更新を管理している場合、拡張機能が正しくインストールされない可能性があります。この API に依存する拡張機能のほとんどは起動時に失敗しますが、一部は調整中に失敗する可能性があります。
回避策として、拡張機能を特定のバージョンに固定できます。拡張機能を更新する場合は、拡張機能のドキュメントを参照して、いつ拡張機能を新しいバージョンに固定すれば安全か確認してください。
1.3.4.10. SiteConfig v1 が非推奨に
SiteConfig v1 は、OpenShift Container Platform 4.18 以降で非推奨になります。ClusterInstance
カスタムリソースを使用する SiteConfig Operator を通じて、同等の改良された機能が利用できるようになりました。詳細は、Red Hat ナレッジベースの Procedure to transition from SiteConfig CRs to the ClusterInstance API を参照してください。
SiteConfig Operator の詳細は、SiteConfig を参照してください。
1.3.5. Hosted Control Plane
Hosted Control Plane のリリースは OpenShift Container Platform と同期しないため、独立したリリースノートがあります。詳細は、Hosted Control Plane リリースノート を参照してください。
1.3.6. IBM Power
OpenShift Container Platform 4.18 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。
このリリースでは、IBM Power で次の機能がサポートされます。
- PowerVS Installer Provisioned Infrastructure デプロイメントへの 4 つの新しいデータセンターの追加
-
OpenShift CLI (
oc
) を使用したオンプレミスクラスターへのコンピュートノードの追加
1.3.7. IBM Z と IBM LinuxONE
このリリースにより、IBM Z® および IBM® LinuxONE は OpenShift Container Platform 4.18 と互換性を持つようになりました。z/VM、LPAR、または Red Hat Enterprise Linux (RHEL) カーネルベースの仮想マシン (KVM) を使用して、インストールを実行できます。インストール手順については、インストール方法 を参照してください。
コンピュートノードは、Red Hat Enterprise Linux CoreOS (RHCOS) を実行する必要があります。
IBM Z および IBM LinuxONE の主な機能拡張
OpenShift Container Platform 4.18 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform のコンポーネントと概念に、改良点と新機能が追加されました。
このリリースでは、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。
-
OpenShift CLI (
oc
) を使用したオンプレミスクラスターへのコンピュートノードの追加
IBM Power、IBM Z、IBM LinuxONE サポートマトリクス
OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
OpenShift CLI ( | サポート対象 | サポート対象 |
代替の認証プロバイダー | サポート対象 | サポート対象 |
Agent-based Installer | サポート対象 | サポート対象 |
Assisted Installer | サポート対象 | サポート対象 |
ローカルストレージ Operator を使用した自動デバイス検出 | サポート対象外 | サポート対象 |
マシンヘルスチェックによる障害のあるマシンの自動修復 | サポート対象外 | サポート対象外 |
IBM Cloud® 向けクラウドコントローラーマネージャー | サポート対象 | サポート対象外 |
オーバーコミットの制御およびノード上のコンテナーの密度の管理 | サポート対象外 | サポート対象外 |
CPU マネージャー | サポート対象 | サポート対象 |
Cron ジョブ | サポート対象 | サポート対象 |
Descheduler | サポート対象 | サポート対象 |
Egress IP | サポート対象 | サポート対象 |
etcd に保存されるデータの暗号化 | サポート対象 | サポート対象 |
FIPS 暗号 | サポート対象 | サポート対象 |
Helm | サポート対象 | サポート対象 |
Horizontal Pod Autoscaling | サポート対象 | サポート対象 |
Hosted Control Plane | サポート対象 | サポート対象 |
IBM Secure Execution | サポート対象外 | サポート対象 |
IBM Power® Virtual Server の installer-provisioned infrastructure の有効化 | サポート対象 | サポート対象外 |
単一ノードへのインストール | サポート対象 | サポート対象 |
IPv6 | サポート対象 | サポート対象 |
ユーザー定義プロジェクトのモニタリング | サポート対象 | サポート対象 |
マルチアーキテクチャーコンピュートノード | サポート対象 | サポート対象 |
マルチアーキテクチャーコントロールプレーン | サポート対象 | サポート対象 |
マルチパス化 | サポート対象 | サポート対象 |
Network-Bound Disk Encryption - 外部 Tang サーバー | サポート対象 | サポート対象 |
不揮発性メモリーエクスプレスドライブ (NVMe) | サポート対象 | サポート対象外 |
Power10 用の nx-gzip (ハードウェアアクセラレーション) | サポート対象 | サポート対象外 |
oc-mirror プラグイン | サポート対象 | サポート対象 |
OpenShift CLI ( | サポート対象 | サポート対象 |
Operator API | サポート対象 | サポート対象 |
OpenShift Virtualization | サポート対象外 | サポート対象 |
IPsec 暗号化を含む OVN-Kubernetes | サポート対象 | サポート対象 |
PodDisruptionBudget | サポート対象 | サポート対象 |
Precision Time Protocol (PTP) ハードウェア | サポート対象外 | サポート対象外 |
Red Hat OpenShift Local | サポート対象外 | サポート対象外 |
スケジューラーのプロファイル | サポート対象 | サポート対象 |
Secure Boot | サポート対象外 | サポート対象 |
SCTP (Stream Control Transmission Protocol) | サポート対象 | サポート対象 |
複数ネットワークインターフェイスのサポート | サポート対象 | サポート対象 |
IBM Power® 上のさまざまな SMT レベルをサポートする | サポート対象 | サポート対象 |
3 ノードクラスターのサポート | サポート対象 | サポート対象 |
Topology Manager | サポート対象 | サポート対象外 |
SCSI ディスク上の z/VM Emulated FBA デバイス | サポート対象外 | サポート対象 |
4k FCP ブロックデバイス | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
iSCSI を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1] [2] |
ローカルボリュームを使用した永続ストレージ (LSO) | サポート対象 [1] | サポート対象 [1] [2] |
hostPath を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1] [2] |
ファイバーチャネルを使用した永続ストレージ | サポート対象 [1] | サポート対象 [1] [2] |
Raw Block を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1] [2] |
EDEV/FBA を使用する永続ストレージ | サポート対象 [1] | サポート対象 [1] [2] |
- 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
- 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
cert-manager Operator for Red Hat OpenShift | サポート対象 | サポート対象 |
Cluster Logging Operator | サポート対象 | サポート対象 |
Cluster Resource Override Operator | サポート対象 | サポート対象 |
Compliance Operator | サポート対象 | サポート対象 |
Cost Management Metrics Operator | サポート対象 | サポート対象 |
File Integrity Operator | サポート対象 | サポート対象 |
HyperShift Operator | サポート対象 | サポート対象 |
IBM Power® Virtual Server Block CSI Driver Operator | サポート対象 | サポート対象外 |
Ingress Node Firewall Operator | サポート対象 | サポート対象 |
Local Storage Operator | サポート対象 | サポート対象 |
MetalLB Operator | サポート対象 | サポート対象 |
Network Observability Operator | サポート対象 | サポート対象 |
NFD Operator | サポート対象 | サポート対象 |
NMState Operator | サポート対象 | サポート対象 |
OpenShift Elasticsearch Operator | サポート対象 | サポート対象 |
Vertical Pod Autoscaler Operator | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
ブリッジ | サポート対象 | サポート対象 |
host-device | サポート対象 | サポート対象 |
IPAM | サポート対象 | サポート対象 |
IPVLAN | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
クローン | サポート対象 | サポート対象 |
拡張 | サポート対象 | サポート対象 |
スナップショット | サポート対象 | サポート対象 |
1.3.8. Insights Operator
1.3.8.1. Insights Runtime Extractor (テクノロジープレビュー)
このリリースでは、ワークロードデータを収集する Insights Runtime Extractor 機能が Insights Operator に導入されました。これにより、Red Hat がお客様のコンテナーのワークロードをより的確に把握できるようになります。テクノロジープレビューとして提供される Insights Runtime Extractor 機能は、ランタイムワークロードデータを収集し、Red Hat に送信します。Red Hat は、OpenShift Container Platform コンテナーの使用方法を推進および最適化するお客様の投資判断に役立つ分析情報を入手するために、収集したランタイムワークロードデータを使用します。詳細は、フィーチャーゲートを使用した機能の有効化 を参照してください。
1.3.8.2. Rapid Recommendations
このリリースでは、Insights Operator が収集するデータを決定するルールをリモートで設定するための Rapid Recommendations メカニズムが強化されました。
Rapid Recommendations 機能はバージョンに依存せず、既存の条件付きデータ収集メカニズムに基づいてビルドされます。
Insights Operator は、console.redhat.com で実行されているセキュアなリモートエンドポイントサービスに接続し、Red Hat がフィルタリングおよび収集するコンテナーログメッセージを決定するルールが含まれる定義を取得します。
条件付きデータ収集の定義は、pod.yml
設定ファイルの conditionalGathererEndpoint
属性を通じて設定されます。
conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
conditionalGathererEndpoint: https://console.redhat.com/api/gathering/v2/%s/gathering_rules
以前のイテレーションでは、Insights Operator が収集するデータを決定するルールはハードコードされており、対応する OpenShift Container Platform バージョンに関連付けられていました。
事前設定済みのエンドポイント URL に、OpenShift Container Platform のターゲットバージョンを定義するためのプレースホルダー (%s
) が追加されました。
1.3.8.3. 収集されるデータの増加と推奨事項の追加
Insights Operator は、以下の状況を検出するために、さらに多くのデータを収集するようになりました。このデータを他のアプリケーションで使用して、OpenShift Container Platform のデプロイメントをプロアクティブに管理するための修復推奨事項を生成できます。
-
nmstate.io/v1
API グループからリソースを収集します。
-
clusterrole.rbac.authorization.k8s.io/v1
インスタンスからデータを収集します。
1.3.9. インストールおよび更新
1.3.9.1. Cluster API Provider IBM Cloud の新バージョン
インストールプログラムでは、Transit Gateway の修正が含まれる新しいバージョンの Cluster API Provider IBM Cloud プロバイダーが使用されるようになりました。IBM Cloud の Transit Gateway のコストを考慮して、OpenShift Container Platform クラスターの作成時に OpenShift Container Platform を使用して Transit Gateway を作成できるようになりました。詳細は、(OCPBUGS-37588) および (OCPBUGS-41938) を参照してください。
1.3.9.2. クラスターのインストール中に ovn-kubernetes
join サブネットを設定する
このリリースにより、クラスターのインストール時に ovn-kubernetes
によって内部で使用される IPv4 join サブネットを設定できるようになりました。install-config.yaml
ファイルで internalJoinSubnet
パラメーターを設定し、クラスターを既存の Virtual Private Cloud (VPC) にデプロイできます。
詳細は、ネットワーク設定パラメーター を参照してください。
1.3.9.3. oc adm upgrade recommend コマンドの導入 (テクノロジープレビュー)
クラスターの更新時に、oc adm upgrade
コマンドは次の利用可能なバージョンのリストを返します。4.18 oc
クライアントバイナリーを使用している限り、更新を開始する前に、oc adm upgrade recommend
コマンドを使用して提案を絞り込み、新しいターゲットリリースを推奨することができます。この機能は、更新サービスに接続されている OpenShift Container Platform バージョン 4.16 以降のクラスターで利用できます。
詳細は、CLI を使用したクラスター更新 を参照してください。
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| 利用不可 | 利用不可 | テクノロジープレビュー |
1.3.9.4. Amazon Web Services (AWS) 上の Nutanix Cloud Clusters (NC2) と Microsoft Azure 上の NC2 のサポート。
このリリースでは、AWS の Nutanix Cloud クラスター (NC2)、Azure の NC2 に OpenShift Container Platform をインストールできます。
詳細は、インフラストラクチャーの要件 を参照してください。
1.3.9.5. C4 および C4A マシンシリーズを使用した Google Cloud Platform へのクラスターのインストール
このリリースでは、コンピュートまたはコントロールプレーンマシン用の C4 および C4A マシンシリーズを使用して、GCP にクラスターをデプロイできます。これらのマシンでサポートされるディスクタイプは hyperdisk-balanced
です。Hyperdisk ストレージを必要とするインスタンスタイプを使用する場合は、クラスター内のすべてのノードが Hyperdisk ストレージをサポートする必要があり、Hyperdisk ストレージを使用するようにデフォルトのストレージクラスを変更する必要があります。
マシンタイプの設定に関する詳細は、GCP のインストール設定パラメーター、C4 machine series (Compute Engine ドキュメント)、および C4A machine series (Compute Engine ドキュメント) を参照してください。
1.3.9.6. Google Cloud Platform にクラスターをインストールするときに、独自のプライベートホストゾーンを提供する
このリリースでは、GCP 上のクラスターを共有 VPC にインストールするときに、独自のプライベートホストゾーンを提供できます。その場合、Bring Your Own (BYO) ゾーンの要件として、そのゾーンは <cluster_name>.<base_domain>.
などの DNS 名を使用し、ゾーンをクラスターの VPC ネットワークにバインドする必要があります。
詳細は、GCP 上のクラスターを共有 VPC にインストールするための前提条件 および Deployment Manager テンプレートを使用して GCP の共有 VPC にクラスターをインストールするための前提条件 を参照してください。
1.3.9.7. 事前にロードされた RHCOS イメージオブジェクトを使用して Nutanix にクラスターをインストールする
このリリースでは、プライベートクラウドまたはパブリッククラウドから名前付きの事前ロードされた RHCOS イメージオブジェクトを使用して、Nutanix にクラスターをインストールできます。OpenShift Container Platform クラスターごとに RHCOS イメージオブジェクトを作成してアップロードする代わりに、install-config.yaml
ファイルで preloadedOSImageName
パラメーターを使用できます。
詳細は、追加の Nutanix 設定パラメーター を参照してください。
1.3.9.8. RHOSP 上のシングルスタック IPv6 クラスター
RHOSP にシングルスタック IPv6 クラスターをデプロイできるようになりました。
OpenShift Container Platform クラスターをデプロイする前に、RHOSP を設定する必要があります。詳細は、シングルスタック IPv6 ネットワークを使用したクラスターの設定 を参照してください。
1.3.9.9. 複数のサブネットを持つ Nutanix にクラスターをインストールする
このリリースでは、OpenShift Container Platform クラスターをデプロイする Prism Element に対して、複数のサブネットを持つ Nutanix クラスターをインストールできます。
詳細は、障害ドメインの設定 および 追加の Nutanix 設定パラメーター を参照してください。
既存の Nutanix クラスターの場合、コンピュート または コントロールプレーン のマシンセットを使用して複数のサブネットを追加できます。
1.3.9.10. 複数のネットワークインターフェイスコントローラーを備えた VMware vSphere へのクラスターのインストール (テクノロジープレビュー)
このリリースでは、ノードに複数のネットワークインターフェイスコントローラー (NIC) を備えた VMware vSphere クラスターをインストールできます。
詳細は、複数の NIC の設定 を参照してください。
既存の vSphere クラスターの場合、コンピュートマシンセット を使用して複数のサブネットを追加できます。
1.3.9.11. Agent-based Installer を使用して 4 ノードおよび 5 ノードのコントロールプレーンを設定する
このリリースでは、Agent-based Installer を使用していれば、4 ノードまたは 5 ノードのコントロールプレーンをインストールできるようにクラスターを設定できるようになりました。この機能は、install-config.yaml
ファイルで controlPlane.replicas
パラメーターを 4
または 5
に設定することで有効になります。
詳細は、Agent-based Installer の オプションの設定パラメーター を参照してください。
1.3.9.12. Agent-based Installer で最小限の ISO イメージをサポート
このリリースでは、Agent-based Installer は、すべてのサポート対象プラットフォームで最小限の ISO イメージの作成をサポートします。以前は、最小限の ISO イメージは external
プラットフォームでのみサポートされていました。
この機能は、agent-config.yaml
ファイルの minimalISO
パラメーターを使用して有効にできます。
詳細は、Agent-based Installer の オプションの設定パラメーター を参照してください。
1.3.9.13. Agent-based Installer の Internet Small Computer System Interface (iSCSI) ブートサポート
このリリースでは、Agent-based Installer は、iSCSI ターゲットから OpenShift Container Platform クラスターを起動するために使用できるアセットの作成をサポートします。
詳細は、iSCSI ブート用のインストールアセットの準備 を参照してください。
1.3.10. Machine Config Operator
1.3.10.1. GA にプロモートされた AWS クラスターのブートイメージの更新
ブートイメージの更新が、Amazon Web Services (AWS) クラスターで GA にプロモートされました。詳細は、ブートイメージの更新 を参照してください。
1.3.10.2. マシン設定ノード情報の拡張 (テクノロジープレビュー)
マシン設定ノードのカスタムリソースは、ノードへのマシン設定の更新の進行状況を監視するために使用できます。このカスタムリソースに、更新に関する詳細情報が表示されるようになりました。oc get machineconfignodes
コマンドの出力で、以下の状態やその他の状態が報告されるようになりました。これらのステータスを使用して更新を追跡したり、更新中にエラーが発生した場合にノードのトラブルシューティングを行ったりできます。
- 各ノードがスケジューリング対象から除外された、または復帰したかどうか
- 各ノードがドレインされたどうか
- 各ノードが再起動したどうか
- ノードで CRI-O がリロードされたかどうか
- ノードのオペレーティングシステムとノードファイルが更新されたかどうか
1.3.10.3. クラスター上のレイヤリング変更 (テクノロジープレビュー)
クラスター上のレイヤリング機能にいくつかの重要な変更があります。
-
MachineConfig
オブジェクトを使用して、クラスター上のカスタムレイヤードイメージに拡張機能をインストールできるようになりました。 -
MachineOSConfig
オブジェクト内の Containerfile を更新すると、ビルドの実行がトリガーされるようになりました。 -
MachineOSConfig
オブジェクトからラベルを削除することで、クラスター上のカスタムレイヤーイメージをベースイメージに戻せるようになりました。 -
Machine Config Operator の
must-gather
に、MachineOSConfig
およびMachineOSBuild
オブジェクトのデータが含まれるようになりました。
クラスター上のレイヤリングの詳細は、クラスター上でのレイヤー化を使用してカスタムレイヤーイメージを適用する を参照してください。
1.3.11. マシン管理
1.3.11.1. Microsoft Azure の Cluster API を使用したマシン管理 (テクノロジープレビュー)
このリリースにより、Microsoft Azure クラスターのテクノロジープレビューとして、OpenShift Container Platform に統合されたアップストリーム Cluster API を使用してマシンを管理する機能が導入されました。この機能は、Machine API を使用してマシンを管理するための追加または代替の機能になります。詳細は、Cluster API について を参照してください。
1.3.12. 管理コンソール
1.3.12.1. クラスター監視を有効にするチェックボックスがデフォルトでオンに設定
この更新により、OpenShift Lightspeed Operator のインストール時に、クラスター監視を有効にするためのチェックボックスがデフォルトでオンに設定されるようになりました。(OCPBUGS-42381)
1.3.13. モニタリング
このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。
1.3.13.1. モニタリングスタックコンポーネントおよび依存関係の更新
このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。
- Metrics Server が 0.7.2 へ
- Prometheus 2.55.1 への更新
- Prometheus Operator 0.78.1 への更新
- Thanos 0.36.1 への更新
1.3.13.2. ユーザーワークロードモニタリング Prometheus のスクレイピングと評価の間隔を追加
この更新により、ユーザーのワークロードを監視するために、Prometheus の連続スクレイピングの間隔とルール評価の間隔を設定できるようになりました。
1.3.13.3. モニタリング config map のモニタリング設定の早期検証を追加
この更新では、cluster-monitoring-config
および user-workload-monitoring-config
config map のモニタリング設定の変更に対する早期検証が導入され、フィードバックループが短縮され、ユーザーエクスペリエンスが向上します。
1.3.13.4. Alertmanager コンテナーにプロキシー環境変数を追加
この更新により、Alertmanager はプロキシー環境変数を使用するようになります。したがって、クラスター全体の HTTP プロキシーを設定した場合は、アラートレシーバーまたは Alertmanager のグローバル設定レベルで proxy_from_environment
パラメーターを true
に設定することで、プロキシーを有効にできます。
1.3.13.5. プロジェクト間のユーザーワークロードアラートと記録ルールを追加
この更新により、複数のプロジェクトに対して同時にクエリーを実行するユーザーワークロードアラートおよび記録ルールを作成できるようになります。
1.3.13.6. クラスターメトリクスと RHOSO メトリクスの相関関係
Red Hat OpenStack Services on OpenShift (RHOSO) で実行されるクラスターの可観測性メトリクスを相関させることができるようになりました。両方の環境からメトリクスを収集することで、インフラストラクチャーレイヤーとアプリケーションレイヤー全体の問題を監視およびトラブルシューティングできます。
詳細は、RHOSO で実行されるクラスターのモニタリング を参照してください。
1.3.14. Network Observability Operator
Network Observability Operator は、OpenShift Container Platform マイナーバージョンのリリースストリームとは独立して更新をリリースします。更新は、現在サポートされているすべての OpenShift Container Platform 4 バージョンでサポートされている単一のローリングストリームを介して使用できます。Network Observability Operator の新機能、機能拡張、バグ修正に関する情報は、Network Observability リリースノート を参照してください。
1.3.15. ネットワーク
1.3.15.1. GNSS をソースとするグランドマスタークロックのホールドオーバー
このリリースでは、ソースとして Global Navigation Satellite System (GNSS) を使用して、グランドマスター (T-GM) クロックのホールドオーバー動作を設定できます。ホールドオーバーにより、GNSS ソースが利用できない場合でも T-GM クロックは同期パフォーマンスを維持できます。この期間中、T-GM クロックは内部オシレーターとホールドオーバーパラメーターに依存してタイミングの中断を削減します。
PTPConfig
カスタムリソース (CR) で次のホールドオーバーパラメーターを設定することにより、ホールドオーバー動作を定義できます。
-
MaxInSpecOffset
-
LocalHoldoverTimeout
-
LocalMaxHoldoverOffSet
詳細は、GNSS をソースとするグランドマスタークロックのホールドオーバー を参照してください。
1.3.15.2. IPVLAN および Bond CNI のマルチネットワークポリシー設定をサポート
このリリースでは、次のネットワークタイプに対してマルチネットワークポリシーを設定できます。
- IPVLAN (IP 仮想ローカルエリアネットワーク)
- SR-IOV 上のボンディング Container Network Interface (CNI)
詳細は、マルチネットワークポリシーの設定 を参照してください。
1.3.15.3. ホワイトリストおよびブラックリストアノテーションの用語を更新
ip_whitelist
アノテーションおよび ip_blacklist
アノテーションの用語が、それぞれ ip_allowlist
および ip_denylist
に更新されました。現在、OpenShift Container Platform は、ip_whitelist
および ip_blacklist
アノテーションを引き続きサポートしています。ただし、これらのアノテーションは今後のリリースで削除される予定です。
1.3.15.4. CLI を使用して OVS サンプリングで OVN-Kubernetes ネットワークトラフィックを確認する
OVN-Kubernetes ネットワークトラフィックは、CLI を介した次のネットワーク API の OVS サンプリングで表示できます。
-
NetworkPolicy
-
AdminNetworkPolicy
-
BaselineNetworkPolicy
-
UserDefinedNetwork
分離 -
EgressFirewall
- マルチキャスト ACL。
CLI を使用して OVS サンプリングで OVN-Kubernetes ネットワークトラフィックを確認することは、パケットのトレースに役立つことを目的としています。これは、Network Observability Operator のインストール時にも使用できます。
詳細は、CLI を使用して OVS サンプリングで OVN-Kubernetes ネットワークトラフィックを確認する を参照してください。
1.3.15.5. ユーザー定義のネットワークセグメンテーション (一般提供)
OpenShift Container Platform 4.18 では、ユーザー定義のネットワークセグメンテーションが一般利用可能になりました。ユーザー定義ネットワーク (UDN) では、管理者が、namespace がスコープ指定された UserDefinedNetwork とクラスターがスコープ指定された ClusterUserDefinedNetwork カスタムリソースを使用してカスタムネットワークトポロジーを定義できるようにすることで、ネットワークセグメンテーション機能を強化しました。
管理者は、UDN を使用して、強化された分離機能、ワークロードの IP アドレス管理機能、および高度なネットワーク機能を備えた、カスタマイズしたネットワークトポロジーを作成できます。レイヤー 2 とレイヤー 3 の両方のトポロジータイプをサポートするユーザー定義のネットワークセグメンテーションにより、幅広いネットワークアーキテクチャーとトポロジーが可能になり、ネットワークの柔軟性、セキュリティー、パフォーマンスが向上します。サポートされている機能の詳細は、UDN サポートマトリックス を参照してください。
UDN のユースケースとしては、仮想マシン (仮想マシン) に静的 IP アドレスの有効期間を割り当てる場合や、レイヤー 2 のプライマリー Pod ネットワークを提供してユーザーがノード間で仮想マシンをライブマイグレーションできるようにする場合などがあります。これらの機能はすべて OpenShift Virtualization に完全に装備されています。ユーザーは UDN を使用して、より強力なネイティブマルチテナント環境を作成し、デフォルトでオープンになっているオーバーレイ Kubernetes ネットワークを保護できます。詳細は、ユーザー定義ネットワークについて を参照してください。
1.3.15.6. Dynamic Configuration Manager は、デフォルトで有効になっています (テクノロジープレビュー)
Ingress Controller の Dynamic Configuration Manager を使用すると、メモリーフットプリントを削減できます。Dynamic Configuration Manager は、動的 API 経由でエンドポイントの変更を伝播します。このプロセスにより、基礎となるルーターはリロードなしで変更 (スケールアップおよびスケールダウン) に適応できます。
Dynamic Configuration Manager を使用するには、次のコマンドを実行して TechPreviewNoUpgrade
機能セットを有効にします。
oc patch featuregates cluster -p '{"spec": {"featureSet": "TechPreviewNoUpgrade"}}' --type=merge
$ oc patch featuregates cluster -p '{"spec": {"featureSet": "TechPreviewNoUpgrade"}}' --type=merge
1.3.15.7. ネットワークフローマトリックスの追加環境
このリリースにより、以下の環境で OpenShift Container Platform サービスへの Ingress フローのネットワーク情報を表示できるようになりました。
- ベアメタル上の OpenShift Container Platform
- ベアメタル上のシングルノード OpenShift
- Amazon Web Services (AWS) 上の OpenShift Container Platform
- AWS 上のシングルノード OpenShift
詳細は、OpenShift Container Platform ネットワークフローマトリックス を参照してください。
1.3.15.8. Border Gateway Protocol の MetalLB 更新
このリリースでは、MetalLB に Border Gateway Protocol (BGP) ピアカスタムリソース用の新しいフィールドが含まれています。dynamicASN
フィールドを使用して、BGP セッションのリモートエンドに使用する自律システム番号 (ASN) を検出できます。これは、spec.peerASN
フィールドに ASN を明示的に設定する代わりに使用できます。
1.3.15.9. SR-IOV 用の RDMA サブシステムの設定
このリリースでは、Single Root I/O Virtualization (SR-IOV) で Remote Direct Memory Access (RDMA) Container Network Interface (CNI) を設定して、コンテナー間の高パフォーマンスで低遅延の通信を実現できます。RDMA と SR-IOV を組み合わせると、Data Plane Development Kit (DPDK) アプリケーション内で使用するために Mellanox Ethernet デバイスのハードウェアカウンターを公開するメカニズムが提供されます。
1.3.15.10. Mellanox カードのセキュアブート対応環境で SR-IOV Network Operator の設定をサポート
このリリースでは、システムでセキュアブートが有効になっている場合に、Single Root I/O Virtualization (SR-IOV) Network Operator を設定できます。SR-IOV Operator は、最初に Mellanox デバイスのファームウェアを手動で設定した後に設定されます。セキュアブートを有効にすると、システムの回復力が強化され、コンピューターの全体的なセキュリティーに対する重要な防御層が提供されます。
詳細は、セキュアブートが有効な場合における Mellanox カードでの SR-IOV Network Operator の設定 を参照してください。
1.3.15.11. Ingress コントローラーでの事前作成済み RHOSP Floating IP アドレスのサポート
このリリースでは、RHOSP で実行されているクラスターの Ingress コントローラーで、事前に作成された Floating IP アドレスを指定できるようになりました。
詳細は、Ingress コントローラーでの Floating IP アドレスの指定 を参照してください。
1.3.15.12. SR-IOV Network Operator サポートの拡張
SR-IOV Network Operator は、Intel NetSec アクセラレーターカードと Marvell Octeon 10 DPU をサポートするようになりました。(OCPBUGS-43451)
1.3.15.13. Linux ブリッジインターフェイスを OVS のデフォルトポート接続として使用する
OVN-Kubernetes プラグインは、Open vSwitch (OVS) のデフォルトポート接続として Linux ブリッジインターフェイスを使用できるようになりました。これは、SmartNIC などのネットワークインターフェイスコントローラーが、基盤となるネットワークとホストをブリッジできるようになったことを意味します。(OCPBUGS-39226)
1.3.15.14. 問題のネットワーク重複メトリクスを公開する Cluster Network Operator
制限付きライブマイグレーションメソッドを開始し、ネットワークの重複に関する問題が存在する場合、Cluster Network Operator (CNO) は、その問題のネットワーク重複メトリクスを公開できるようになりました。これは、openshift_network_operator_live_migration_blocked
メトリクスに新しい NetworkOverlap
ラベルが含まれるようになったために可能になりました。(OCPBUGS-39096)
1.3.15.15. ネットワークアタッチメントが動的な再設定をサポート
以前は、NetworkAttachmentDefinition
CR はイミュータブルでした。このリリースでは、既存の NetworkAttachmentDefinition
CR を編集できます。編集がサポートされていることにより、ネットワークインターフェイスの MTU の調整など、基盤となるネットワークインフラストラクチャーの変更に簡単に対応できます。
同じネットワーク name
と type: ovn-k8s-cni-overlay
を参照する各 NetworkAttachmentDefinition
CR の設定が同期されていることを確認する必要があります。これらの値が同期している場合にのみ、ネットワークアタッチメントの更新は成功します。設定が同期されていない場合、OpenShift Container Platform がどの NetworkAttachmentDefinition
CR を設定に使用するかが確定されないため、動作は未定義になります。
ネットワークの変更を Pod で有効にするには、ネットワークアタッチメント定義を使用するワークロードを再起動する必要があります。
1.3.16. Nodes
1.3.16.1. crun がデフォルトのコンテナーランタイムに
crun は、OpenShift Container Platform で作成された新しいコンテナーのデフォルトのコンテナーランタイムになりました。runC ランタイムは引き続きサポートされており、必要に応じてデフォルトのランタイムを runC に変更できます。crun の詳細は、コンテナーエンジンとコンテナーランタイムについて を参照してください。デフォルトを runC に変更する方法については、CRI-O パラメーターを編集するための ContainerRuntimeConfig CR の作成 を参照してください。
OpenShift Container Platform 4.17.z から OpenShift Container Platform 4.18 に更新しても、コンテナーのランタイムは変更されません。
1.3.16.2. sigstore のサポート (テクノロジープレビュー)
sigstore プロジェクトはテクノロジープレビューとして提供されており、これを OpenShift Container Platform でサプライチェーンのセキュリティー向上のために使用できます。クラスター全体のレベル、または特定の namespace に対して署名ポリシーを作成できます。詳細は、sigstore を使用したセキュアな署名管理 を参照してください。
1.3.16.3. ノード追加プロセスの拡張
OpenShift Container Platform 4.17 で導入された オンプレミスクラスターにワーカーノードを追加する プロセスが拡張されました。このリリースでは、ISO イメージファイルの代わりに Preboot Execution Environment (PXE) アセットを生成できるようになりました。また、ノード作成プロセスが失敗したかどうかにかかわらず、レポートが生成されるように設定することもできます。
1.3.16.4. Node Tuning Operator がカーネル引数を適切に選択
Node Tuning Operator が、Intel および AMD CPU のカーネル引数と管理オプションを適切に選択できるようになりました。(OCPBUGS-43664)
1.3.16.5. デフォルトのコンテナーランタイムが適切に設定されない場合がある
クラスター Node Tuning Operator によって設定されるデフォルトのコンテナーランタイムは、必ずクラスターから継承され、Operator によりハードコードされることはありません。このリリースから、デフォルト値は crun
になります。(OCPBUGS-45450)
1.3.17. OpenShift CLI (oc)
1.3.17.1. oc-mirror プラグイン v2 (一般提供)
oc-mirror プラグイン v2 が一般公開されました。これを使用するには、oc-mirror コマンドを実行するときに --v2
フラグを追加します。--v2
フラグが設定されていない場合に実行される以前のバージョン (oc-mirror プラグイン v1) は非推奨になりました。継続的なサポートと改善のために、oc-mirror プラグイン v2 に移行することが推奨されます。
詳細は、oc-mirror プラグイン v2 を使用した非接続インストールのイメージのミラーリング を参照してください。
oc-mirror プラグイン v2 は、Helm チャートのミラーリングをサポートするようになりました。また、oc-mirror プラグイン v2 は、HTTP/S
プロキシーが有効になっている環境でも使用できるようになりました。これにより、エンタープライズセットアップとの幅広い互換性が確保されます。
oc-mirror プラグイン v2 では、Operator カタログの v1 後方互換フィルタリングが導入され、フィルタリングされたカタログが生成されます。この機能により、クラスター管理者は、元のカタログの完全なリストではなく、ミラーリングされた Operator のみを表示できます。
1.3.18. Operator ライフサイクル
1.3.18.1. Operator Lifecycle Manager の既存バージョンの呼称を OLM (Classic) に変更
OpenShift Container Platform 4.18 以降で Operator Lifecycle Manager (OLM) v1 が一般提供 (GA) 機能としてリリースされるため、OpenShift Container Platform 4 以降に含まれている OLM の既存バージョンは OLM (Classic) と呼ばれるようになりました。
OLM (Classic) は引き続きデフォルトで有効になっており、OpenShift Container Platform 4 のライフサイクル全体を通して完全にサポートされます。
OLM v1 の GA リリースの詳細は、拡張機能 (OLM v1) リリースノートセクションを参照してください。OLM v1 に重点を置いた完全なドキュメントについては、拡張機能 ガイドを参照してください。
OLM (Classic) に重点を置いた完全なドキュメントについては、引き続き Operator ガイドを参照してください。
1.3.19. Oracle(R) Cloud Infrastructure (OCI)
1.3.19.1. Oracle (R) Cloud Infrastructure (OCI) でのベアメタルサポート
Oracle® Cloud Infrastructure (OCI) 上の OpenShift Container Platform クラスターのインストールが、ベアメタルマシンでサポートされるようになりました。Assisted Installer または Agent-based Installer を使用して、OCI にベアメタルクラスターをインストールできます。OCI にベアメタルクラスターをインストールするには、次のいずれかのインストールオプションを選択します。
1.3.20. インストール後の設定
1.3.20.1. Amazon Web Services で x86 コントロールプレーンを arm64 アーキテクチャーに移行する
このリリースでは、Amazon Web Services (AWS) 上のクラスター内のコントロールプレーンを x86
から arm64
アーキテクチャーに移行できます。詳細は、Amazon Web Services で x86 コントロールプレーンを arm64 アーキテクチャーに移行する を参照してください。
1.3.20.2. イメージストリームのインポートモードの動作設定 (テクノロジープレビュー)
この機能では、image.config.openshift.io/cluster
リソースに新しいフィールド imageStreamImportMode
が導入されます。imageStreamImportMode
フィールドは、イメージストリームのインポートモードの動作を制御します。imageStreamImportMode
フィールドを、次のいずれかの値に設定できます。
-
レガシー
-
PreserveOriginal
詳細は、イメージコントローラーの設定パラメーター を参照してください。
imageStreamImportMode
機能を有効にするには、FeatureGate
カスタムリソース (CR) で TechPreviewNoUpgrade
機能セットを有効にする必要があります。詳細は、フィーチャーゲートについて を参照してください。
1.3.21. Red Hat Enterprise Linux CoreOS (RHCOS)
1.3.21.1. RHCOS が RHEL 9.4 を使用
RHCOS は、OpenShift Container Platform 4.18 で Red Hat Enterprise Linux (RHEL) 9.4 パッケージを使用します。これらのパッケージにより、OpenShift Container Platform インスタンスが最新の修正、機能、機能拡張、ハードウェアサポート、およびドライバーの更新を確実に受け取ることができます。
1.3.22. レジストリー
読み取り専用レジストリーの強化
以前のバージョンの OpenShift Container Platform では、読み取り専用としてマウントされたストレージは、ストレージエラーに関する特定のメトリクスや情報を返しませんでした。これにより、ストレージバックエンドが読み取り専用であった場合に、レジストリーがサイレントな失敗となる可能性がありました。このリリースでは、バックエンドが読み取り専用に設定されている場合にストレージ情報を返すために、次のアラートが追加されました。
アラート名 | メッセージ |
---|---|
| イメージレジストリーストレージは読み取り専用で、イメージはストレージにコミットされません。 |
| イメージレジストリーストレージディスクが満杯になり、イメージはストレージにコミットされません。 |
1.3.23. スケーラビリティーおよびパフォーマンス
1.3.23.1. cluster-compare プラグインを使用したクラスター検証
cluster-compare
プラグインは、クラスター設定とターゲット設定を比較する OpenShift CLI (oc
) プラグインです。このプラグインは、設定可能な検証ルールとテンプレートを使用して、設定の差異を報告する一方で、想定内の差異は除外します。
たとえばプラグインは、オプションのコンポーネントやハードウェア固有のフィールドなど、想定内の違いを無視する一方で、フィールドの値の不一致、リソースの欠落、バージョンの不一致など、想定外の違いを強調できます。このように比較することで、ターゲット設定でクラスターコンプライアンスを簡単に評価できます。
cluster-compare
プラグインは、開発、実稼働、およびサポートのシナリオで使用できます。
cluster-compare
プラグインの詳細は、cluster-compare プラグインの概要 を参照してください。
1.3.23.2. Node Tuning Operator: チューニング更新の延期
このリリースでは、Node Tuning Operator にチューニング更新の延期に対するサポートが導入されました。管理者はこの機能を使用して、メンテナンス期間中に更新を適用するようにスケジュールできます。
詳細は、チューニング変更適用の延期 を参照してください。
1.3.23.3. NUMA Resources Operator でデフォルトの SELinux ポリシーを使用
このリリースでは、NUMA Resources Operator は、ターゲットノードへの Operator コンポーネントのインストールを有効にするカスタム SELinux ポリシーを作成しなくなりました。代わりに、Operator は組み込みのコンテナー SELinux ポリシーを使用します。この変更により、以前はインストール中にカスタム SELinux ポリシーを適用する際に必要であった追加のノードの再起動が不要になります。
既存の NUMA 対応スケジューラー設定を持つクラスターでは、OpenShift Container Platform 4.18 にアップグレードすると、設定済みの各ノードで追加の再起動が必要になる可能性があります。このシナリオでアップグレードを管理して中断を制限する方法の詳細は、Red Hat ナレッジベースの記事 Managing an upgrade to OpenShift Container Platform 4.18 or later for a cluster with an existing NUMA-aware scheduler configuration を参照してください。
1.3.23.4. Node Tuning Operator プラットフォーム検出
このリリースでは、パフォーマンスプロファイルを適用すると、Node Tuning Operator がプラットフォームを検出し、それに応じてカーネル引数やその他のプラットフォーム固有のオプションを設定します。このリリースでは、次のプラットフォームを検出するためのサポートが追加されました。
- AMD64
- AArch64
- Intel 64
1.3.23.5. AMD EPYC Zen 4 CPU を搭載したワーカーノードのサポート
このリリースでは、PerformanceProfile
カスタムリソース (CR) を使用して、AMD EPYC Zen 4 CPU (Genoa および Bergamo など) を搭載したマシンでワーカーノードを設定できます。これらの CPU は、単一の NUMA ドメイン (NPS=1) で設定されている場合に完全にサポートされます。
Pod ごとの電源管理機能は、AMD EPYC Zen 4 CPU では機能しません。
1.3.24. ストレージ
1.3.24.1. LVMCluster カスタムリソースの作成後のオーバープロビジョニング比率の更新
以前は、LVMCluster
カスタムリソース (CR) の thinPoolConfig.overprovisionRatio
フィールドは、LVMCluster
CR の作成中にのみ設定できました。このリリースにより、LVMCluster
CR の作成後にも thinPoolConfig.overprovisionRatio
フィールドを更新できるようになりました。
1.3.24.2. シンプールのメタデータサイズ設定のサポート
この機能により、LVMCluster
カスタムリソース (CR) に次の新しいオプションフィールドが提供されます。
-
thinPoolConfig.metadataSizeCalculationPolicy
: 基になるボリュームグループのメタデータサイズを計算するポリシーを指定します。このフィールドは、Static
またはHost
のいずれかに設定できます。デフォルトでは、このフィールドはHost
に設定されています。 -
thinPoolConfig.metadataSize
: シンプールのメタデータサイズを指定します。MetadataSizeCalculationPolicy
フィールドがStatic
に設定されている場合にのみ、このフィールドを設定できます。
詳細は、LVMCluster カスタムリソースについて を参照してください。
1.3.24.3. CIFS/SMB CSI Driver Operator を使用する永続ストレージの一般提供開始
OpenShift Container Platform は、Common Internet File System (CIFS) ダイアレクト/Server Message Block (SMB) プロトコル用の Container Storage Interface (CSI) ドライバーを使用して永続ボリューム (PV) をプロビジョニングできます。このドライバーを管理する CIFS/SMB CSI Driver Operator は、OpenShift Container Platform 4.16 でテクノロジープレビューステータスで導入されました。OpenShift Container Platform 4.18 では、一般提供が開始されました。
詳細は、CIFS/SMB CSI Driver Operator を参照してください。
1.3.24.4. Secret Store CSI Driver Operator の一般提供開始
Secrets Store Container Storage Interface (CSI) Driver Operator である secrets-store.csi.k8s.io
を使用すると、OpenShift Container Platform がエンタープライズグレードの外部シークレットストアに保存されている複数のシークレット、キー、証明書をインラインの一時ボリュームとして Pod にマウントできます。Secrets Store CSI Driver Operator は、gRPC を使用してプロバイダーと通信し、指定された外部シークレットストアからマウントコンテンツを取得します。ボリュームがアタッチされると、その中のデータがコンテナーのファイルシステムにマウントされます。Secrets Store CSI Driver Operator は、OpenShift Container Platform 4.14 でテクノロジープレビュー機能として利用可能でした。OpenShift Container Platform 4.18 では、この機能の一般提供が開始されました。
Secrets Store CSI Driver の詳細は、Secrets Store CSI Driver Operator を参照してください。
Secrets Store CSI Driver Operator を使用して外部シークレットストアから CSI ボリュームにシークレットをマウントする方法については、外部シークレットストアを使用した機密データの Pod への提供 を参照してください。
1.3.24.5. 永続ボリュームの最終フェーズ遷移時間パラメーターの一般提供開始
OpenShift Container Platform 4.16 では、永続ボリューム (PV) が別のフェーズ (pv.Status.Phase
) に移行するたびに更新されるタイムスタンプを持つ新しいパラメーター LastPhaseTransitionTime
が導入されました。OpenShift Container Platform 4.18 では、この機能の一般提供が開始されました。
永続ボリュームの最終フェーズ遷移時間パラメーターの使用に関する詳細は、最終フェーズ遷移時間 を参照してください。
1.3.24.6. vSphere CSI の複数の vCenter に対するサポートの一般提供開始
OpenShift Container Platform 4.17 では、テクノロジープレビュー機能として、複数の vSphere クラスター (vCenter) をまたいで OpenShift Container Platform をデプロイする機能が導入されました。OpenShift Container Platform 4.18 では、複数の vCenter に対するサポートが一般提供されるようになりました。
詳細は、vSphere CSI の複数の vCenter サポート および vSphere のインストール設定パラメーター を参照してください。
1.3.24.7. 永続ボリュームの回収ポリシーを常に適用 (テクニカルプレビュー)
OpenShift Container Platform 4.18 より前は、永続ボリューム (PV) 回収ポリシーが常に適用されるとは限りませんでした。
バインドされた PV と永続ボリューム要求 (PVC) のペアの場合、PV 削除回収ポリシーが適用されるかどうは PV-PVC の削除順序によって決まります。PV を削除する前に PVC が削除された場合、PV は回収ポリシーを適用していました。しかし、PVC を削除する前に PV が削除された場合、回収ポリシーは適用されませんでした。この動作では、外部インフラストラクチャー内の関連付けられたストレージ資産は削除されませんでした。
OpenShift Container Platform 4.18 では、PV 回収ポリシーが常に一貫して適用されます。この機能はテクニカルプレビューです。
詳細は、永続ボリュームの回収ポリシー を参照してください。
1.3.24.8. LSO の LV または LVS を簡単に削除できる機能の改良と一般提供
OpenShift Container Platform 4.18 では、Local Storage Operator (LSO) のローカルボリューム (LV) とローカルボリュームセット (LVS) を削除する機能が向上し、アーティファクトが自動的に削除され、必要とする手順数が削減されます。
詳細は、ローカルボリュームまたはローカルボリュームセットの削除 を参照してください。
1.3.24.9. CSI ボリュームグループスナップショット (テクノロジープレビュー)
OpenShift Container Platform 4.18 では、テクノロジープレビュー機能として Container Storage Interface (CSI) ボリュームグループスナップショットが導入されています。この機能は CSI ドライバーによってサポートされている必要があります。CSI ボリュームグループスナップショットは、ラベルセレクターを使用して、スナップショット用に複数の永続ボリューム要求 (PVC) をグループ化します。ボリュームグループスナップショットは、同じ時点で取得された複数のボリュームからのコピーを表します。これは、複数のボリュームが含まれるアプリケーションに役立ちます。
OpenShift Data Foundation は、ボリュームグループのスナップショットをサポートしています。
CSI ボリュームグループスナップショットの詳細は、CSI ボリュームグループスナップショット を参照してください。
1.3.24.10. GCP PD CSI ドライバーにおけるベアメタル用 C3 インスタンスタイプのサポートと、N4 マシンシリーズの一般提供開始
Google Cloud Platform Persistent Disk (GCP PD) Container Storage Interface (CSI) ドライバーは、ベアメタルおよび N4 マシンシリーズの C3 インスタンスタイプをサポートしています。C3 インスタンスタイプと N4 マシンシリーズは、ハイパーディスクバランスディスクをサポートします。
さらに、大規模ストレージ向けにハイパーディスクストレージプールがサポートされています。ハイパーディスクストレージプールは、購入した容量、スループット、および IOPS のコレクションであり、必要に応じてアプリケーションにプロビジョニングできます。
OpenShift Container Platform 4.18 では、この機能の一般提供が開始されました。
詳細は、ベアメタルおよび N4 マシンシリーズの C3 インスタンスタイプ を参照してください。
1.3.24.11. OpenStack Manila 拡張永続ボリュームの一般提供開始
OpenShift Container Platform 4.18 では、OpenStack Manila は Container Storage Interface (CSI) 永続ボリューム (PV) の拡張をサポートしています。この機能は一般提供されています。
詳細は、永続ボリュームの拡張 および OpenShift Container Platform がサポートする CSI ドライバー を参照してください。
1.3.24.12. ワークロードアイデンティティーをサポートする GCP Filestore の一般提供開始
OpenShift Container Platform 4.18 では、Google Compute Platform (GCP) Filestore Container Storage Interface (CSI) ストレージが Workload Identity をサポートしています。これにより、ユーザーはサービスアカウントキーの代わりにフェデレーションアイデンティティーを使用して Google Cloud リソースにアクセスできます。OpenShift Container Platform 4.18 では、この機能の一般提供が開始されました。
詳細は、Google Compute Platform Filestore CSI Driver Operator を参照してください。
1.3.25. Web コンソール
1.3.25.1. 管理者パースペクティブ
このリリースでは、Web コンソールの Administrator パースペクティブに次の更新が導入されています。
- Overview ページの Getting started resources カードを非表示にして、ダッシュボードを最大限に活用できる新しい設定。
-
CronJob の List と Details ページに Start Job オプションが追加されました。これにより、
oc
CLI を使用せずに、Web コンソールで個々の CronJob を手動で直接開始できるようになりました。 - masthead の Import YAML ボタンは、Quick Create ボタンになりました。これは、YAML、Git からのインポート、またはコンテナーイメージの使用によってワークロードを迅速にデプロイメントするために使用できます。
- チャットボットのサンプルを使用して、独自の生成 AI チャットボットを構築できます。生成 AI チャットボットのサンプルは Helm を使用してデプロイされ、完全な CI/CD パイプラインが含まれています。このサンプルは、CPU のないクラスターでも実行できます。
- OpenShift Lightspeed を使用して YAML をコンソールにインポートできます。
1.3.25.1.1. コンテンツセキュリティーポリシー (CSP)
このリリースでは、コンソールのコンテンツセキュリティーポリシー (CSP) がレポート専用モードでデプロイされます。CSP 違反はブラウザーのコンソールに記録されますが、関連する CSP ディレクティブは適用されません。動的プラグインの作成者は、独自のポリシーを追加できます。
さらに、セキュリティーポリシーに違反するプラグインを報告することもできます。管理者は、これらのポリシーに違反するプラグインを無効にできます。CSP 違反はブラウザーのコンソールに記録されますが、関連する CSP ディレクティブは適用されません。この機能は feature-gate
の背後にあるため、手動で有効にする必要があります。
詳細は、コンテンツセキュリティーポリシー (CSP) および Web コンソールを使用した機能セットの有効化 を参照してください。
1.3.25.2. Developer パースペクティブ
このリリースでは、Web コンソールの 開発者 パースペクティブに次の更新が導入されています。
- OpenShift Container Platform ツールキット、Quarkus ツールと JBoss EAP、および Visual Studio Code と IntelliJ 用の Language Server Protocol Plugin が追加されました。
- 以前は、Monaco エディターでライトモードからダークモードに切り替えても、コンソールはダークモードのままでした。この更新により、Monaco コードエディターは選択したテーマに一致するようになります。
1.4. 主な技術上の変更点
SR-IOV Network Operator のアンインストールの変更
OpenShift Container Platform 4.18 以降、SR-IOV Network Operator を正常にアンインストールするには、sriovoperatorconfigs
カスタムリソースとカスタムリソース定義も削除する必要があります。
詳細は、SR-IOV Network Operator のアンインストール を参照してください。
iSCSI イニシエーター名とサービスの変更
以前は、/etc/iscsi/initiatorname.iscsi
ファイルは RHCOS イメージにデフォルトで存在していました。このリリースでは、initiatorname.iscsi
ファイルはデフォルトで存在しなくなりました。代わりに、iscsi.service
および後続の iscsi-init.service
サービスが開始するときに実行時に作成されます。このサービスはデフォルトでは有効になっていないため、サービスを開始する前に initiatorname.iscsi
ファイルの内容を読み取る必要がある CSI ドライバーに影響する可能性があります。
Operator SDK 1.38.0
OpenShift Container Platform 4.18 は Operator SDK 1.38.0 をサポートします。この最新バージョンのインストール、または最新バージョンへの更新は、Operator SDK CLI のインストール を参照してください。
Operator SDK 1.38.0 は Kubernetes 1.30 をサポートし、Kubebuilder v4 を使用します。
メトリクスエンドポイントは、削除された kube-rbac-proxy
の代わりに、ネイティブの Kubebuilder メトリクス設定 を使用して保護されるようになりました。
以下のサポートも Operator SDK から削除されました。
- ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール
- Java ベースの Operator プロジェクト用のスキャフォールディングツール
Operator SDK 1.36.1 で以前に作成または保守された Operator プロジェクトがある場合は、Operator SDK 1.38.0 との互換性を維持するためにプロジェクトを更新します。
1.5. 非推奨の機能および削除された機能
以前のリリースで利用可能であった一部の機能が非推奨になるか、削除されました。
非推奨の機能は依然として OpenShift Container Platform に含まれており、引き続きサポートされますが、この製品の今後のリリースで削除されるため、新規デプロイメントでの使用は推奨されません。OpenShift Container Platform 4.18 内で非推奨化および削除された主な機能の最新のリストは、以下の表を参照してください。非推奨となり、削除された機能の詳細は、表の後に記載されています。
次の表では、機能は次のステータスでマークされています。
- 利用不可
- テクノロジープレビュー
- 一般提供
- 非推奨
- 削除済み
ベアメタルモニタリングの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Bare Metal Event Relay Operator | 非推奨 | 削除済み | 削除済み |
イメージの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Cluster Samples Operator | 非推奨 | 非推奨 | 非推奨 |
インストールの非推奨および削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
| 非推奨 | 非推奨 | 非推奨 |
| 非推奨 | 非推奨 | 非推奨 |
RHOSP の | 非推奨 | 非推奨 | 非推奨 |
RHOSP の | 非推奨 | 非推奨 | 非推奨 |
installer-provisioned infrastructure クラスターにおける | 非推奨 | 非推奨 | 非推奨 |
パッケージベースの RHEL コンピュートマシン | 非推奨 | 非推奨 | 非推奨 |
Amazon Web Services (AWS) の | 非推奨 | 非推奨 | 非推奨 |
AWS Outposts 内のコンピュートノードを使用して AWS にクラスターをインストール | 非推奨 | 非推奨 | 非推奨 |
マシン管理の非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Alibaba Cloud の Machine API でのマシン管理 | 削除済み | 削除済み | 削除済み |
Alibaba Cloud のクラウドコントローラーマネージャー | 削除済み | 削除済み | 削除済み |
ネットワークの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
OpenShift SDN ネットワークプラグイン | 非推奨 | 削除済み | 削除済み |
iptables | 非推奨 | 非推奨 | 非推奨 |
ノードの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
| 非推奨 | 非推奨 | 非推奨 |
Kubernetes トポロジーラベル | 非推奨 | 非推奨 | 非推奨 |
Kubernetes トポロジーラベル | 非推奨 | 非推奨 | 非推奨 |
cgroup v1 | 非推奨 | 非推奨 | 非推奨 |
OpenShift CLI (oc) の非推奨および削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
oc-mirror plugin v1 | 一般提供 | 一般提供 | 非推奨 |
Operator のライフサイクルと開発の非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Operator SDK | 非推奨 | 非推奨 | 非推奨 |
Ansible ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 非推奨 |
Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 非推奨 |
Go ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 非推奨 |
ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 削除済み |
Java ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 削除済み |
Operator カタログの SQLite データベース形式 | 非推奨 | 非推奨 | 非推奨 |
ストレージの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
FlexVolume を使用した永続ストレージ | 非推奨 | 非推奨 | 非推奨 |
Shared Resources CSI Driver Operator | テクニカルプレビュー | 非推奨 | 削除済み |
AliCloud Disk CSI Driver Operator | 一般提供 | 削除済み | 削除済み |
Web コンソールの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Patternfly 4 | 非推奨 | 非推奨 | 非推奨 |
React Router 5 | 非推奨 | 非推奨 | 非推奨 |
ワークロードの非推奨機能と削除された機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
| 非推奨 | 非推奨 | 非推奨 |
1.5.1. 削除された機能
1.5.1.1. Shared Resource CSI Driver を削除
Shared Resource CSI Driver 機能は、OpenShift Container Platform 4.17 で非推奨となり、OpenShift Container Platform 4.18 からは削除されました。この機能は現在、Builds for Red Hat OpenShift 1.1 で一般提供されています。この機能を使用するには、Builds for Red Hat OpenShift 1.1 以降を使用している必要があります。
1.5.1.2. selected bundles 機能を oc-mirror v2 で削除
selected bundles 機能は、oc-mirror v2 の一般提供リリースから削除されました。この変更により、間違った Operator バンドルバージョンを指定するとクラスター内の Operator が壊れる可能性があるという問題が防止されます。(OCPBUGS-49419)
1.5.2. 今後の非推奨に関する通知
1.5.2.1. 今後の Kubernetes API の削除
OpenShift Container Platform の次のマイナーリリースでは、Kubernetes 1.32 を使用する予定です。Kubernetes 1.32 では、非推奨の API が削除されました。
削除予定の Kubernetes API リストについては、アップストリームの Kubernetes ドキュメントで Deprecated API Migration Guide を参照してください。
削除予定である Kubernetes API のクラスターを確認する方法は、Navigating Kubernetes API deprecations and removals を参照してください。
1.6. バグ修正
API サーバーと認証
- 以前は、API 検証によって、認可済みクライアントが kube-apiserver などの静的 Pod オペランドの現行リビジョンを減らすことや、オペランドが 2 つのノードで同時進行することを防ぐことはできませんでした。このリリースでは、どちらかを実行しようとするリクエストは拒否されるようになりました。(OCPBUGS-48502)
- 以前は、スペースが含まれるコールバックパスを使用して oath アイデンティティープロバイダー (IDP) を設定すると、oauth-server がクラッシュしていました。このリリースで、この問題は解決されています。(OCPBUGS-44099)
ベアメタルハードウェアのプロビジョニング
-
以前は、Bare Metal Operator (BMO) が、Intelligent Platform Management Interface (IPMI) ベースでサポートされていないものを含む、すべての Bare Metal Host (BMH) に対して
HostFirmwareComponents
カスタムリソースを作成していました。このリリースでは、HostFirmwareComponents
カスタムリソースは、それをサポートする BMH に対してのみ作成されます。(OCPBUGS-49699) -
以前は、プロビジョニングネットワークが無効になっているが、
bootstrapProvisioningIP
フィールドが設定されている bare-metal 設定では、bare-metal プロビジョニングコンポーネントが起動に失敗する可能性がありました。このような障害は、コンテナーイメージのプルプロセス中にプロビジョニングプロセスがブートストラップ仮想マシン上の外部ネットワークインターフェイスを再設定するときに発生します。このリリースでは依存関係が追加され、他のプロセスとの競合を防ぐためにネットワークがアイドル状態のときにのみインターフェイスの再設定が実行されるようになりました。その結果、bootstrapProvisioningIP
フィールドが設定され、プロビジョニングネットワークが無効になっている場合でも、bare-metal プロビジョニングコンポーネントが確実に起動するようになりました。(OCPBUGS-36869) -
以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、
lsblk
コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになったため、この問題は発生しなくなりました。(OCPBUGS-36492) - 以前は、metal3 Pod の起動中にプロビジョニングインターフェイス上の予期しない IP アドレスのチェックがトリガーされていました。この問題は、別のノード上に存在する Pod の以前のバージョンから DHCP によって提供された IP アドレスが存在するために発生していました。このリリースでは、Pod の起動チェックでプロビジョニングネットワークサブネットの外部に存在する IP アドレスのみが検索されるようになったため、ノードが別のノードに移動した場合でも、metal3 Pod がすぐに起動するようになりました。(OCPBUGS-38507)
-
以前は、プラットフォームタイプが
baremetal
の installer-provisioned infrastructure クラスターでのみ、クラスター全体のProvisioning
リソースを編集してプロビジョニングネットワークを有効にできました。ベアメタル、シングルノード OpenShift、および user-provisioned infrastructure クラスター上でこのリソースを編集すると、検証エラーが発生しました。このリリースでは、過剰検証チェックが削除され、プラットフォームタイプnone
のベアメタルクラスターでプロビジョニングネットワークを有効化できるようになりました。ユーザーは、installer-provisioned infrastructure クラスターと同様に、この操作のすべてのネットワーク要件が満たされていることを確認する責任があります。(OCPBUGS-43371)
クラウドコンピュート
-
以前は、可用性セット障害ドメイン数は
2
にハードコードされていました。通常、障害ドメイン数は2
以上であるため、この値は Microsoft Azure のほとんどのリージョンで機能しますが、centraluseuap
およびeastusstg
リージョンでは機能しませんでした。このリリースでは、リージョン内の可用性セット障害ドメイン数が動的に設定されます。(OCPBUGS-48659) -
以前は、Google Cloud Platform (GCP) からゾーン API エラーメッセージが更新されて粒度が増したため、マシンコントローラーがマシンを、無効なマシン設定のエラーとして認識するのではなく、一時的なクラウドエラーと認識してマシンを誤って有効としてマークしていました。これにより、無効なマシンが
failed
状態に遷移できませんでした。この更新により、マシンコントローラーは新しいエラーメッセージを正しく処理し、無効なゾーンまたはプロジェクト ID を持つマシンが適切に failed 状態に遷移するようになりました。(OCPBUGS-47790) -
以前は、証明書署名要求 (CSR) 承認者は、過負荷状態にあるかどうか、および証明書の承認を停止する必要があるかどうかの計算に、他のシステムからの証明書も含めていました。CSR を使用する他のサブシステムがある大規模なクラスターでは、CSR 承認者は関連しない未承認の CSR を合計に含め、それ以上の承認が妨げられていました。このリリースでは、CSR 承認者は、
signerName
プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。その結果、CSR 承認者は、関連するsignerName
値に対して未承認の CSR が多数ある場合にのみ、新規承認を妨げます。(OCPBUGS-46425) - 以前は、一部のクラスターオートスケーラーメトリクスが初期化されず、使用できませんでした。このリリースでは、これらのメトリクスが初期化され、利用可能になりました。(OCPBUGS-46416)
- 以前は、一時的な切断のためにインフォーマー監視ストリームがイベントを見逃した場合、特にインフォーマーが一時的な切断中に EndpointSlice オブジェクトが削除されたことを認識すると、ネットワークに再接続された後にインフォーマーは特別なシグナルタイプを返すことがありました。返されたシグナルタイプは、イベントの状態が停止し、オブジェクトが削除されたことを示していました。返されたシグナルタイプは不正確で、OpenShift Container Platform ユーザーが混乱する原因となった可能性があります。このリリースでは、Cloud Controller Manager (CCM) が予期しないシグナルタイプを処理するため、OpenShift Container Platform ユーザーが返されたタイプから混乱を招く情報を受け取ることはありません。(OCPBUGS-45972)
-
以前は、末尾にピリオド (
.
) が含まれるカスタムドメイン名を使用するように AWS DHCP オプションセットが設定されていた場合、OpenShift Container Platform のインストールは失敗していました。このリリースでは、EC2 インスタンスのホスト名を抽出して Kubelet ノード名に変換するロジックが末尾のピリオドを削除するように更新されたため、結果として取得する Kubernetes オブジェクト名が有効になります。DHCP オプションセットの末尾のピリオドがインストールの失敗を引き起こすことがなくなりました。(OCPBUGS-45889) -
以前は、
MachineSet
オブジェクトのpublicIp
パラメーターが明示的にfalse
に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングするときに、publicIp
に設定された設定値によって問題が発生しなくなりました。(OCPBUGS-45130) -
以前は、プラットフォームタイプが
baremetal
のクラスター (installer-provisioned infrastructure インストールプログラムによって作成されたクラスターなど) でのみ、クラスター全体のProvisioning
リソースを編集してプロビジョニングネットワークを有効にできました。ベアメタルのシングルノード OpenShift および user-provisioned infrastructure クラスターでは、このリソースを編集すると、検証エラーが発生します。過剰な検証が削除され、プラットフォームタイプがnone
のベアメタルクラスターでプロビジョニングネットワークを有効にできるようになりました。ユーザーは、installer-provisioned infrastructure と同様に、この操作のすべてのネットワーク要件が満たされていることを確認する責任があります。(OCPBUGS-43371) -
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.18 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-42660) -
以前は、クラスターオートスケーラーは、削除中に
PreferNoSchedule
taint のあるノードを残すことがありました。このリリースでは、一括削除の上限が無効になっているため、この taint を持つノードは削除後に残らなくなります。(OCPBUGS-42132) - 以前は、IBM Cloud クラスターのインストールで使用される Cloud Controller Manager (CCM) の liveness probe はループバックを使用できなかったため、プローブが再起動を繰り返していました。このリリースでは、プローブはループバックを使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-41936)
- 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-36871)
- 以前は、クラウドノードマネージャーには、実行中のノードのみを更新する必要がある場合に、任意のノードオブジェクトを更新する権限がありました。このリリースでは、あるノードのノードマネージャーが別のノードのノードオブジェクトを更新することを防止するための制限が設けられました。(OCPBUGS-22190)
Cloud Credential Operator
-
以前は、
aws-sdk-go-v2
ソフトウェア開発キット (SDK) が、Amazon Web Services (AWS) Security Token Service (STS) クラスターでAssumeRoleWithWebIdentity
API 操作の認証に失敗していました。このリリースでは、pod-identity-webhook
にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45937) - 以前は、クラスター内のシークレットは 1 回の呼び出しで取得していました。シークレットの数が多いと、API がタイムアウトする原因になります。このリリースでは、Cloud Credential Operator は 100 個に限定されたシークレットをバッチで取得します。この変更により、クラスター内に大量のシークレットがある場合のタイムアウトが防止されます。(OCPBUGS-39531)
Cluster Resource Override Admission Operator
-
以前は、
ClusterResourceOverride
カスタムリソース (CR) でforceSelinuxRelabel
フィールドを指定し、その後変更した場合、その変更は、SELinux 再ラベル付け回避策機能を適用するために使用されるclusterresourceoverride-configuration
config map に反映されませんでした。この更新により、Cluster Resource Override Operator は、forceSelinuxRelabel
機能への変更を追跡して、config map オブジェクトを調整できるようになりました。その結果、ClusterResourceOverride
CR フィールドを変更すると、config map オブジェクトが正しく更新されるようになりました。(OCPBUGS-48692)
Cluster Version Operator
- 以前は、カスタムセキュリティーコンテキスト制約 (SCC) により、Cluster Version Operator によって生成されたすべての Pod がクラスターバージョンのアップグレードを受け取れなくなっていました。このリリースでは、OpenShift Container Platform が各 Pod にデフォルトの SCC を設定するようになったため、作成されたカスタム SCC は Pod に影響を与えません。(OCPBUGS-46410)
-
以前は、Cluster Version Operator (CVO) が、
ClusterVersion Failing
状態メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーがClusterVersion Failing
状態メッセージに表示されていました。このリリースでは、ClusterVersion Failing
状態メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-15200)
開発者コンソール
-
以前は、
PipelineRun
がリゾルバーを使用している場合、そのPipelineRun
を再実行するとエラーが発生しました。この修正により、ユーザーはリゾルバーを使用していてもPipelineRun
を再実行できるようになります。(OCPBUGS-45228) -
以前は、Form view でデプロイメント設定を編集すると、
ImagePullSecrets
値が重複していました。この更新により、フォームを編集しても重複したエントリーは追加されなくなります。(OCPBUGS-45227) -
以前は、
OperatorHub
または別のカタログで検索すると、キーを押すたびに遅延が発生していました。この更新により、カタログ検索バーの入力がデバウンスされるようになりました。(OCPBUGS-43799) - 以前は、Administrator パースペクティブの Getting started resources セクションを閉じるオプションはありませんでした。この変更により、ユーザーは Getting started resources セクションを閉じることができます。(OCPBUGS-38860)
- 以前は、cronjob が作成されると、その後の Pod 作成が早すぎるために、cronjob から新しい Pod を取得するコンポーネントが失敗していました。この更新では、cronjob の Pod 取得を開始する前に 3 秒の遅延が追加されました。(OCPBUGS-37584)
-
以前は、新規ユーザーの作成時に作成されたリソースは、そのユーザーが削除されても自動的に削除されませんでした。これにより、クラスター上に設定マップ、ロール、ロールバインディングなどが乱雑に存在していました。この更新では
ownerRefs
がリソースに追加されたため、ユーザーが削除されるとそれらもクリアされ、クラスター上でユーザーが乱雑に存在することはなくなりました。(OCPBUGS-37560) -
以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、
func.yaml
からの環境変数がフォームに自動的にロードされませんでした。この更新により、環境変数がインポート時にロードされるようになりました。(OCPBUGS-34764) - 以前は、devfile インポートストラテジーが選択された場合に、パイプラインビルドストラテジーを使用してリポジトリーをインポートするオプションが誤って表示されていましたが、これは実際には不可能でした。この更新では、devfile インポートストラテジーが選択された場合はパイプラインストラテジーが削除されるようになりました。(OCPBUGS-32526)
- 以前は、カスタムテンプレートを使用する場合、秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、単一行モードと複数行モードを切り替えることができるため、テンプレートフィールドに複数行を入力できます。(OCPBUGS-23080)
Image Registry
以前は、OpenShift Container Platform の内部レジストリーがサポートしていなかったため、
ap-southeast-5
リージョンまたはその他のリージョンの AWS にクラスターをインストールできませんでした。このリリースでは、次のリージョンを含むように内部レジストリーが更新されたため、この問題は発生しなくなりました。-
ap-southeast-5
-
ap-southeast-7
-
ca-west-1
-
il-central-1
mx-central-1
-
-
以前は、Microsoft Azure で Image Registry Operator が
networkAccess: Internal
で設定されていた場合、Operator 設定でmanagementState
をRemoved
に正常に設定できませんでした。これは、Operator がストレージコンテナーの削除を試行した際の認可エラーが原因で発生していました。この更新により、Image Registry Operator はストレージアカウントの削除を続行するようになりました。これにより、ストレージコンテナーが自動的に削除され、正常にRemoved
状態に遷移します。(OCPBUGS-42732) - 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、検証エラーにより Image Registry Operator のパフォーマンスが低下していました。この更新により、Image Registry Operator が変更され、他の認証要件を検証しない、ストレージアカウントキーのみ使用する認証が可能になります。(OCPBUGS-42514)
-
以前は、OpenShift インストーラーによるインストールではクラスター API を使用していました。クラスター API によって作成された仮想ネットワークでは、異なるタグテンプレートが使用されます。その結果、Image Registry Operator の
config.yaml
ファイルで.spec.storage.azure.networkAccess.type: Internal
を設定すると、Image Registry Operator は仮想ネットワークを検出できなくなっていました。この更新により、Image Registry Operator は新旧のタグテンプレート両方を検索するようになり、問題が解決されました。(OCPBUGS-42196) - 以前は、S3 互換のストレージプロバイダーから失敗したアップロードを消去しようとすると、イメージレジストリーでパニックが発生することがありました。これは、イメージレジストリーの s3 ドライバーが空のディレクトリーパスを誤って処理したために発生していました。この更新により、イメージレジストリーは空のディレクトリーパスを適切に処理し、パニックが修正されました。(OCPBUGS-39108)
インストーラー
- 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-38118)
- 以前は、インストールプログラムによってサポートされていないセキュリティーグループがロードバランサーに追加されていたため、Commercial Cloud Services (C2S) リージョンまたは Secret Commercial Cloud Services (SC2S) リージョンに AWS クラスターをインストールすると失敗していました。このリリースでは、インストールプログラムは、C2S リージョンまたは SC2S リージョンのいずれかでインストールする必要があるクラスターのロードバランサーに、サポート対象外のセキュリティーグループを追加しなくなりました。(OCPBUGS-33311)
- 以前は、インスタンスで IP 転送が設定されていてはならない Google Cloud Platform (GCP) クラスターをインストールすると、インストールが失敗しました。このリリースでは、すべての GCP マシンで IP 転送が無効になり、問題は解決されました。(OCPBUGS-49842)
-
以前は、エッジゾーンで独自の仮想プライベートクラウド (BYO VPC) を使用するために、既存サブネットの AWS にクラスターをインストールする場合、インストールプログラムはサブネットエッジリソースに
kubernetes.io/cluster/<InfraID>:shared
のタグを付けませんでした。このリリースでは、install-config.yaml
ファイルで使用されるすべてのサブネットに必要なタグが含まれています。(OCPBUGS-49792) -
以前は、Amazon Web Services (AWS) で作成されたクラスターは、EIP アドレス
ec2:ReleaseAddress
を解放する権限がない場合、クラスターのプロビジョニング解除に失敗する可能性がありました。この問題は、管理されていない VPC や独自の (BYO) VPC、BYO Public IPv4 Pool アドレスなど、既存の仮想プライベートクラウド (VPC) において最小限の権限でクラスターが作成された場合に発生しました。このリリースでは、ec2:ReleaseAddress
権限が、インストール中に生成されたアイデンティティーおよびアクセス管理 (IAM) ポリシーにエクスポートされます。(OCPBUGS-49735) -
以前は、Nutanix にクラスターをインストールすると、イメージを Prism Central にアップロードしているときにインストールプログラムがタイムアウトで失敗する可能性がありました。これは、Prism API が Red Hat Enterprise Linux CoreOS (RHCOS) イメージをロードしようとしたときに、一部の低速 Prism Central 環境で発生しました。Prism API 呼び出しのタイムアウト値は 5 分でした。このリリースでは、Prism API 呼び出しのタイムアウト値は
install-config.yaml
ファイル内の設定可能なパラメーターplatform.nutanix.prismAPICallTimeout
となり、デフォルトのタイムアウト値は 10 分です。(OCPBUGS-49148) -
以前は、一時的な API サーバーの切断により
oc adm node-image monitor
コマンドが失敗し、エラーまたは End of File メッセージが表示されていました。このリリースでは、インストールプログラムは API サーバーの一時的な切断を無視し、モニターコマンドは API サーバーへの再接続を試みます。(OCPBUGS-48714) - 以前は、Google Cloud Platform (GCP) でバックエンドサービスリソースを削除すると、削除対象の一部のリソースが見つかりませんでした。たとえば、関連付けられている転送ルール、ヘルスチェック、ファイアウォールルールが削除されませんでした。このリリースでは、インストールプログラムはまず名前でバックエンドサービスを検索し、次に転送ルール、ヘルスチェック、ファイアウォールルールを検索してから、その結果がバックエンドサービスと一致するか判断します。リソースを関連付けるアルゴリズムが逆転し、適切なリソースが削除されます。バックエンドサービスのリソースはリークせず、問題が解決されました。プライベートクラスターを削除しても、Ingress Operator によって作成された転送ルール、バックエンドサービス、ヘルスチェック、ファイアウォールルールは削除されません。(OCPBUGS-48611)
- 以前は、OpenShift Container Platform は PCI-DSS/BAFIN 規制に準拠していませんでした。このリリースでは、Microsoft Azure のテナント間でのオブジェクトレプリケーションは利用できません。そのため、不正なデータアクセスの可能性が低減され、データガバナンスポリシーへの厳格な遵守が確保されます。(OCPBUGS-48118)
-
以前は、OpenShift Container Platform を Amazon Web Services (AWS) にインストールし、インスタンスタイプなしでエッジマシンプールを指定すると、エッジノードが失敗することがありました。このリリースでは、インスタンスタイプなしでエッジマシンプールを指定する場合は、
ec2:DescribeInstanceTypeOfferings
権限を使用する必要があります。権限は、使用される AWS Local Zones または Wavelength Zones の場所に基づき、利用可能な正しいインスタンスタイプを導出します。(OCPBUGS-47502) -
以前は、API サーバーが一時的に切断されると、
oc adm node-image monitor
コマンドによりファイル終了 (EOF) エラーが報告されていました。このリリースでは、API サーバーが一時的に切断されても、モニターコマンドが失敗しなくなりました。(OCPBUGS-46391) -
以前は、共有 Virtual Private Cloud (VPC) の作成時に
install-config.yaml
ファイルでHostedZoneRole
権限を指定する場合、sts:AssumeRole
権限も指定する必要がありました。そうしない場合はエラーが発生しました。このリリースでは、HostedZoneRole
権限を指定すると、インストールプログラムはsts:AssumeRole
権限が存在するかどうかを検証します。(OCPBUGS-46046) -
以前は、インストール中に
publicIpv4Pool
設定パラメーターが使用されても、ec2:AllocateAddress
権限とec2:AssociateAddress
権限は検証されませんでした。その結果、インストール中に権限エラーが発生する可能性がありました。このリリースでは、クラスターのインストール前に必要な権限が検証され、問題は解決されました。(OCPBUGS-45711) -
以前は、非接続環境でのインストールの場合、
imageContentSources
パラメーターがソースの複数のミラーに対して設定されていれば、ミラー設定の順序によっては、エージェント ISO イメージを作成するコマンドが失敗する可能性がありました。このリリースでは、エージェント ISO の作成時に複数のミラーが正しく処理されるようになり、問題は解決されました。(OCPBUGS-45630) -
以前は、installer-provisioned infrastructure の Cluster API を使用してクラスターをインストールするときに、ユーザーは
machineNetwork
パラメーターを指定していました。このリリースでは、インストールプログラムはランダムmachineNetwork
パラメーターを使用します。(OCPBUGS-45485) -
以前は、Amazon Web Services (AWS) へのインストール中に
hostedZone
ID を検索する際に、インストールプログラムが間違ったロードバランサーを使用し、エラーが発生していました。このリリースでは、正しいロードバランサーが使用され、問題は解決されました。(OCPBUGS-45301) - 以前は、IBM Power Virtual Server のエンドポイントオーバーライドに条件は付けられていませんでした。その結果、エンドポイントオーバーライドが誤って作成され、仮想プライベート環境 (VPE) で障害が発生しました。このリリースでは、非接続環境でのエンドポイントオーバーライドに対してのみ条件付きになります。(OCPBUGS-44922)
-
以前は、共有仮想プライベートクラウド (VPC) のインストール中に、インストールプログラムは、クラスターのプライベート DNS ゾーンではなく、インストールプログラムによって作成されたプライベート DNS ゾーンにレコードを追加していました。その結果、インストールは失敗しました。このリリースでは、インストールプログラムは既存のプライベート DNS ゾーンを検索し、見つかった場合はそのゾーンを
install-config.yaml
ファイルが提供するネットワークとペアリングすることで、問題が解決されました。(OCPBUGS-44641) -
以前は、
oc adm drain --delete-local-data
コマンドは 4.18oc
CLI ツールではサポートされていませんでした。このリリースでは、コマンドがoc adm drain --delete-emptydir-data
に更新されました。(OCPBUGS-44318) -
以前は、米国東部 (
wdc04
)、米国南部 (dal13
)、シドニー (syd05
)、およびトロント (tor01
) リージョンは、IBM Power Virtual Server でサポートされていませんでした。このリリースでは、PowerEdgeRouter
(PER) 機能が含まれるこれらのリージョンが IBM Power Virtual Server でサポートされるようになりました。(OCPBUGS-44312) - 以前は、Google Cloud Platform (GCP) のインストール中に、インストールプログラムがサブネットなどの大量の返されたデータを含むフィルターを作成すると、一定期間内にリソースをフィルターできる最大回数のクォータを超えていました。このリリースでは、関連するすべてのフィルタリングがクライアントに移動されるため、フィルターのクォータが超過せず、問題が解決されました。(OCPBUGS-44193)
-
以前は、Amazon Web Services (AWS) をインストールする際に、
propogateTags
を true に設定した場合にのみ、インストールプログラムによりinstall-config.yaml
ファイル内のすべてのタグが検証されていました。このリリースでは、インストールプログラムはinstall-config.yaml
ファイル内のすべてのタグを検証します。(OCPBUGS-44171) -
以前は、
RendezvousIP
値がコンピュートノード設定のnext-hop-address
フィールド内の部分文字列と一致すると、検証エラーが報告されていました。RendezvousIP
値は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP
値の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーは発生しなくなりました。(OCPBUGS-44167) -
以前は、IBM Power Virtual Server でクラスターを削除すると、Transit Gateway 接続がクリーンアップされていました。このリリースでは、
tgName
パラメーターが設定されている場合、クラスターを削除しても Red Hat OpenStack Platform (RHOSP) は Transit Gateway 接続をクリーンアップしません。(OCPBUGS-44162) - 以前は、IBM プラットフォームにクラスターをインストールし、既存の VPC をクラスターに追加する場合、Cluster API Provider IBM Cloud はポート 443、5000、および 6443 を VPC のセキュリティーグループに追加しませんでした。そのため、VPC をクラスターに追加できませんでした。このリリースでは、Cluster API Provider IBM Cloud が VPC のセキュリティーグループにポートを追加し、VPC がクラスターに追加されるように修正されました。(OCPBUGS-44068)
-
以前は、Cluster API Provider IBM Cloud モジュールは非常に冗長でした。このリリースでは、モジュールの詳細度が削減され、それが
.openshift_install.log
ファイルの出力に反映されています。(OCPBUGS-44022) - 以前は、IBM Power Virtual Server ゾーンにクラスターをデプロイすると、ロードバランサーの作成に時間がかかりました。その結果、クラスターは失敗しました。このリリースでは、Cluster API Provider IBM Cloud は、すべてのロードバランサーの準備が整うまで待機する必要がなくなり、問題が解決されました。(OCPBUGS-43923)
- 以前は、Agent-based Installer の場合、すべてのホスト検証ステータスログは、最初に登録されたホストの名前を参照していました。そのため、ホスト検証に失敗すると、問題のあるホストを特定できませんでした。このリリースでは、各ログメッセージで正しいホストが識別され、ホスト検証ログに対応するホストが正しく記録されるようになり、問題は解決されました。(OCPBUGS-43768)
-
以前は、Agent-based Installer の実行中に
oc adm node-image create
コマンドを使用してイメージを生成し、そのステップが失敗すると、付随するエラーメッセージにコンテナーログが表示されませんでした。oc adm node-image create
コマンドは、コンテナーを使用してイメージを生成します。イメージ生成ステップが失敗すると、基本エラーメッセージには、イメージ生成が失敗する原因となった根本的な問題は表示されません。このリリースでは、トラブルシューティングを支援するために、oc adm node-image create
コマンドでコンテナーログが表示されるようになり、根本的な問題が表示されるようになりました。(OCPBUGS-43757) -
以前は、Agent-based Installer は
install-config.yaml
設定ファイル内のcloud_controller_manager
パラメーターを解析できませんでした。その結果、Assisted Service API は空の文字列を受け取ったために失敗し、Oracle® Cloud Infrastructure (OCI) でのクラスターのインストールが失敗しました。このリリースでは、解析ロジックが更新され、Agent-based Installer がcloud_controller_manager
パラメーターを正しく解釈し、Assisted Service API が正しい文字列値を受け取るようになりました。その結果、Agent-based Installer は OCI 上にクラスターをインストールできるようになりました。(OCPBUGS-43674) -
以前は、Azure SDK for Go の更新により
SendCertificateChain
オプションが削除され、証明書の送信動作が変更されました。その結果、完全な証明書チェーンが送信されませんでした。このリリースでは、完全な証明書チェーンを送信するオプションが利用可能になり、問題は解決されました。(OCPBUGS-43567) -
以前は、Cluster API 実装を使用して Google Cloud Platform (GCP) にクラスターをインストールすると、インストールプログラムはファイアウォールルールの作成時に内部ロードバランサーと外部ロードバランサーを区別しませんでした。その結果、内部ロードバランサーのファイアウォールルールはすべての IP アドレスソース、つまり
0.0.0.0/0
に対して開かれていました。このリリースでは、Cluster API Provider GCP が更新され、内部ロードバランサーの使用時にファイアウォールルールがマシン CIDR に制限されるようになりました。内部ロードバランサーのファイアウォールルールはマシンネットワーク、つまりクラスター内のノードに正しく制限され、問題は解決されました。(OCPBUGS-43520) - 以前は、IBM Power Virtual Server にクラスターをインストールするときに、必要なセキュリティーグループルールが作成されませんでした。このリリースでは、インストールに欠落しているセキュリティーグループルールが特定および作成され、問題は解決されました。(OCPBUGS-43518)
-
以前は、Red Hat OpenStack Platform (RHOSP) で以前に作成されたインスタンスを使用して、
oc adm node-image
コマンドでコンピュートノードを追加しようとすると、操作が失敗していました。このリリースでは、ユーザー管理のネットワーク設定を正しく設定することで問題が解決されました。(OCPBUGS-43513) - 以前は、Google Cloud Platform (GCP) 上のクラスターを破棄するときに、転送ルールによってインストールプログラムが誤ってブロックされていました。その結果、破棄プロセスは完了できませんでした。このリリースでは、インストールプログラムが状態を正しく設定し、破棄されたすべてのリソースを削除済みとしてマークすることで、この問題が解決されました。(OCPBUGS-42789)
- 以前は、同じソースに対して複数のミラーがある非接続環境で Agent-based Installer のインストールを設定すると、インストールが失敗する可能性がありました。これは、ミラーの 1 つがチェックされなかったために発生しました。このリリースでは、同じソースに対して複数のミラーが定義されている場合にすべてのミラーを使用することで、問題が解決されました。(OCPBUGS-42705)
-
以前は、Agent-based Installer の
install-config.yaml
ファイル内のAdditionalTrustBundlePolicy
パラメーターを変更できませんでした。パラメーターは常にProxyOnly
に設定されていました。このリリースでは、AdditionalTrustBundlePolicy
をAlways
などの他の値に設定できます。デフォルトでは、パラメーターはProxyOnly
に設定されています。(OCPBUGS-42670) -
以前は、クラスターをインストールし、
oc adm node-image
コマンドを使用してコンピュートノードを追加しようとすると、日付、時刻、またはその両方が不正確であったために失敗していました。このリリースでは、ターゲットクラスターのMachineConfig
chrony リソース内の同じ Network Time Protocol (NTP) 設定をノードの一時的なライブ環境に適用することで、問題が解決されました。(OCPBUGS-42544) -
以前は、インストール中に
oc adm node-image create
コマンドによって生成されたアーティファクトの名前のファイル名に<arch>
が含まれていませんでした。その結果、ファイル名が生成された他の ISO と一致しませんでした。このリリースでは、oc adm node-image create
コマンドで生成されるアーチファクトの名前がパッチで修正され、参照されるアーキテクチャーがファイル名の一部として含まれるようになりました。これにより、問題は解決されました。(OCPBUGS-42528) -
以前は、Agent-based Installer は
assisted-service
オブジェクトをデバッグログモードに設定していました。意図せずに、ポート6060
を使用するassisted-service
オブジェクト内のpprof
モジュールがオンになってしまいました。その結果、ポートの競合が発生し、Cloud Credential Operator (CCO) が実行されませんでした。VMware vSphere Cloud Controller Manager (CCM) から要求されたときに、vSphere シークレットが生成されず、RHOSP CCM はノードの初期化に失敗し、クラスターのインストールがブロックされました。このリリースでは、Agent-based Installer によって呼び出されたときに、assisted-service
オブジェクト内のpprof
モジュールは実行されません。その結果、CCO は正しく実行され、Agent-based Installer を使用する vSphere 上のクラスターインストールが成功します。(OCPBUGS-42525) - 以前は、コンピュートノードがクラスターに参加しようとすると、プロセスが完了する前にランデブーノードが再起動していました。コンピュートノードはランデブーノードと期待どおりに通信できないため、インストールは成功しませんでした。このリリースでは、ランデブーノードが早期に再起動する原因となっていた競合状態を修正するパッチが適用され、問題は解決されました。(OCPBUGS-41811)
-
以前は、Assisted Installer を使用する場合、Red Hat Hybrid Cloud Console で
s390x
CPU アーキテクチャーのマルチアーキテクチャーイメージを選択すると、インストールが失敗することがありました。インストールプログラムは、MCO 再起動のスキップにs390x
CPU アーキテクチャーとの互換性がないため、新しいクラスターが作成されなかったというエラーを報告しました。このリリースにより、この問題は解決されました。(OCPBUGS-41716) - 以前は、コーディングの問題により、コンパクトクラスターのプロビジョニング中に RHOSP user-provisioned infrastructure インストール上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは問題が解決され、コンパクトな 3 ノードクラスターをプロビジョニングできるようになりました。(OCPBUGS-41538)
- 以前は、コーディングの問題により、コンパクトクラスターのプロビジョニング中に RHOSP ユーザーがプロビジョニングしたインストールインフラストラクチャー上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは問題が解決され、ユーザーがプロビジョニングしたインストールインフラストラクチャー用にコンパクトな 3 ノードクラスターを RHOSP 上にプロビジョニングできるようになりました。(OCPBUGS-39402)
-
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースの Playbook は、古いバージョンの Ansible に対応するためにファイルの欠落に対してより寛容になり、問題は解決されました。(OCPBUGS-39285) -
以前は、クラスターをインストールすると、日付、時刻、またはその両方が不正確であったためにコンピュートノードの使用に問題が発生していました。このリリースでは、ライブ ISO 時刻同期にパッチが適用されます。このパッチは、ユーザーが
agent-config.yaml
ファイルで提供する追加の Network Time Protocol (NTP) サーバーのリストを使用して/etc/chrony.conf
ファイルを設定するため、コンピュートノードを使用してもクラスターのインストール問題が発生しなくなります。(OCPBUGS-39231) - Previously, when installing a cluster on bare metal using installer-provisioned infrastructure, the installation could time out if the network to the bootstrap virtual machine is slow.この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-39081)
-
以前は、プロキシーを使用する制限付き環境内のクラスターに対して
oc adm node-image create
コマンドを実行すると、クラスター全体のプロキシー設定が無視されることが原因でコマンドが失敗していました。このリリースでは、コマンドが正常に実行されるように、コマンド実行時に (利用可能な場合) クラスタープロキシーリソース設定が含まれるようになり、問題が解決されました。(OCPBUGS-38990) - 以前は、Google Cloud Platform (GCP) 上のクラスターを、Bring Your Own (BYO) のホステッドゾーンを持つ共有 Virtual Private Cloud (VPC) にインストールすると、プライベートマネージドゾーンの作成エラーが原因でインストールが失敗する可能性がありました。このリリースでは、修正により、既存のプライベートマネージドゾーンがある場合、インストールプログラムが新規ゾーンの作成をスキップするようになり、問題が解決されました。(OCPBUGS-38966)
- 以前は、テンプレートをダウンロードできないため、非接続環境で OpenShift Container Platform 4.16 を実行するために VMware vSphere 上でインストーラーによってプロビジョニングされたインストールが失敗していました。このリリースでは、テンプレートが正しくダウンロードされ、問題は解決されました。(OCPBUGS-38918)
-
Previously, during installation the
oc adm node-image create
command used thekube-system/cluster-config-v1
resource to determine the platform type.このリリースでは、インストールプログラムは、プラットフォームタイプに関するより正確な情報を提供するインフラストラクチャーリソースを使用します。(OCPBUGS-38802) - 以前は、まれに発生する VMware vSphere Cluster API マシンの状況により、vCenter セッション管理が予期せずタイムアウトすることがありました。このリリースでは、Cluster API Provider vSphere の現行バージョン以降で Keep Alive サポートが無効になり、問題は解決されました。(OCPBUGS-38657)
-
以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする間違ったフォルダー構造が作成されていました。Govmomi
DatacenterFolders.VmFolder
を使用すると、間違ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-38599) - 以前は、Google Cloud Platform (GCP) のインストールプログラムは、アドレスをフィルタリングして内部アドレスのみを検索して削除していました。Cluster API Provider Google Cloud Platform (GCP) でプロビジョニングされたリソースの追加には、アドレスリソースへの変更が含まれていました。このリリースでは、Cluster API Provider GCP によって外部アドレスが作成され、これらをクラスターのクリーンアップ操作に含める必要があります。(OCPBUGS-38571)
-
以前は、
install-config.yaml
ファイルでサポートされていないアーキテクチャーを指定すると、connection refused
メッセージが表示されてインストールプログラムが失敗していました。この更新により、インストールプログラムは指定されたクラスターアーキテクチャーが OpenShift Container Platform と互換性があることを正しく検証し、インストールが正常に実行されるようになりました。(OCPBUGS-38479) -
以前は、Agent-based Installer を使用してクラスターをインストールすると、
assisted-installer-controller
は、ランデブーホストでassisted-service
が使用不可かどうかにより、タイムアウトになるか、インストールプロセスを終了していました。この状況により、CSR 承認チェック中にクラスターのインストールが失敗しました。このリリースでは、assisted-installer-controller
が更新され、assisted-service
が使用不可の場合でもコントローラーがタイムアウトしたり終了したりしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-38466) - 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-388118)
-
以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれている場合に、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、
Invalid Configuration for device 0
エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-37945) - 以前は、SCOS での EFI セキュアブートの失敗により、FCOS が SCOS に切り替わると仮想マシン (VM) の起動に失敗しました。このリリースでは、`coreos.ovf ` 設定ファイルでセキュアブートが有効になっている場合にのみセキュアブートが無効になり、問題が解決されました。(OCPBUGS-37736)
- 以前は、VMware vSphere 上のインストールプログラムで非推奨フィールドとサポート対象フィールドが使用されると、検証エラーメッセージが報告されていました。このリリースでは、VMware vSphere のインストールプログラムでは非推奨フィールドとサポート対象フィールドの使用は推奨されないことを示す警告メッセージが追加されました。(OCPBUGS-37628)
-
以前は、Microsoft Azure 上の既存の Azure Virtual Network (VNet) を使用して 2 番目のクラスターをインストールしようとすると、インストールは失敗していました。API サーバーロードバランサーのフロントエンド IP アドレスが指定されていない場合、Cluster API はアドレスを
10.0.0.100
に固定します。この IP アドレスは最初のクラスターによってすでに使用されていたため、2 番目のロードバランサーのインストールに失敗しました。このリリースでは、動的 IP アドレスはデフォルトの IP アドレスが使用可能かどうかを確認します。使用できない場合は、動的 IP によって次の使用可能アドレスが選択され、別のロードバランサー IP を使用して 2 番目のクラスターを正常にインストールできます。(OCPBUGS-37442) - 以前は、インストールプログラムは、テンプレートフィールドが定義されているかどうかにかかわらず、VMware vSphere に OVA をダウンロードしようとしていました。この更新により、この問題は解決されました。インストールプログラムは、テンプレートフィールドが定義されているかどうかを確認します。テンプレートフィールドが定義されていない場合は、OVA がダウンロードされます。テンプレートフィールドが定義されている場合、OVA はダウンロードされません。(OCPBUGS-36494)
- 以前は、IBM Cloud にクラスターをインストールする場合、インストールプログラムは、サブネットの詳細を名前で検索するときに限りサブネットの最初のグループ (つまり 50) をチェックしていました。このリリースでは、すべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-36236)
-
以前は、必要な
compute.firewalls.create
権限なしで Cluster API Provider Google Cloud Platform (GCP) を共有 Virtual Private Cloud (VPC) にインストールすると、ファイアウォールルールが作成されないためにインストールが失敗しました。このリリースでは、インストール中にファイアウォールを作成するルールをスキップするように修正され、問題が解決されました。(OCPBUGS-35262) 以前は、Agent-based Installer の場合、すべてのホストのインターフェイスセクションに
networkConfig
セクションのエントリーと一致するエントリーがない場合、nmstate で定義されたネットワークレイアウトによって設定エラーが発生する可能性がありました。ただし、networkConfig
セクションのエントリーで物理インターフェイス名を使用する場合は、interfaces セクションのエントリーは必要ありません。この修正により、
networkConfig
セクションのエントリーに物理インターフェイス名があり、インターフェイステーブルに対応するエントリーがない場合でも、設定でエラーが発生しなくなります。(OCPBUGS-34849)- 以前は、コンテナーツールモジュールは RHEL ノードでデフォルトで有効になっていました。このリリースでは、競合するリポジトリー間で正しいパッケージをインストールするために、container-tools モジュールが無効になっています。(OCPBUGS-34844)
Insights Operator
- 以前は、IBM Z ハードウェア上で実行されている Red Hat OpenShift Container Platform クラスターでエンタイトルビルドの実行中に、リポジトリーが有効になっていませんでした。この問題は解決されています。IBM Z ハードウェア上で実行されている Red Hat OpenShift Container Platform クラスターで、エンタイトルビルドに実行中にリポジトリーを有効にできるようになりました。(OCPBUGS-32233)
Machine Config Operator
-
以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、
systemd
の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによってsystemd
の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-42324) - 以前は、クラスターのオンクラスター階層化を有効にし、マシン設定でカーネル引数を設定しようとすると、マシン設定プール (MCP) とノードの状態が低下しました。これは設定の不一致が原因で発生しました。このリリースでは、引数が設定され、クラスター内のノードに適用されていることを確認するために、OCL が有効になっているクラスターのカーネル引数がチェックされます。この更新により、マシン設定とノード設定の間で以前に発生した不一致が防止されます。(OCPBUGS-34647)
管理コンソール
- 以前は、Lightspeed モーダルダイアログの "Don’t show again" リンクをクリックしても、他のいずれかの User Preference タブが表示されている場合、汎用の User Preference タブに正しく移動しませんでした。この更新後は、"Don’t show again" リンクをクリックすると、汎用の User Preference タブに正しく移動します。(OCPBUGS-48106)
- 以前は、OperatorHub モーダルのプライマリーアクションボタンに複数の外部リンクアイコンが表示されることがありました。この更新により、外部リンクアイコンが 1 つだけ表示されます。(OCPBUGS-47742)
-
以前は、クラスター認証設定で認可タイプが
None
に設定されている場合、Web コンソールは無効になっていました。この更新により、認可タイプがNone
に設定されていても、Web コンソールが無効にならなくなりました。(OCPBUGS-46068) -
以前は、1 つ以上の
spec.config.storage.file
にオプションのデータが含まれていない場合、MachineConfig Details タブにエラーが表示されていました。この更新により、エラーは発生しなくなり、Details タブが期待どおりにレンダリングされるようになります。(OCPBUGS-44049) - 以前は、CSV details ページに関連するオペランドをリストするために使用されるリソースリストページ拡張機能に、追加の名前プロパティーが渡されていました。その結果、オペランドリストはクラスターサービスバージョン (CSV) 名でフィルター処理され、頻繁に空のリストが返されました。この更新により、オペランドが期待どおりにリストされるようになりました。(OCPBUGS-42796)
- 以前は、クラスター上に 1 つ以上の ConfigMap ConsoleYAMLSamples が存在する状態で新しい ConfigMap を作成する際に、Sample タブは表示されませんでした。この更新後、Sample タブには 1 つ以上の ConfigMap ConsoleYAMLSamples が表示されます。(OCPBUGS-41492)
- 以前は、3 つ以上のリソースが選択されている場合、Events ページのリソースタイプフィルターでリソース数が誤って報告されていました。この更新により、フィルターは常に正しいリソース数を報告するようになります。(OCPBUGS-38701)
- 以前は、Firefox のダークモードでページを表示すると、Cluster Settings ページの更新グラフのバージョン番号テキストが、暗い背景の上に黒いテキストとして表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-37988)
- 以前は、空の状態の Alerting ページにリソース情報は表示されませんでした。この更新により、Alerting ページでリソース情報が利用できるようになります。(OCPBUGS-36921)
- 以前は、Operator Lifecycle Manager (OLM) CSV アノテーションに予期しない JSON が含まれていました。これは正常に解析されましたが、結果の値を使用しようとするとランタイムエラーが発生しました。この更新により、OLM アノテーションからの JSON 値は使用前に検証され、エラーがログに記録され、予期しない JSON がアノテーションで受信されてもコンソールが失敗しなくなります。(OCPBUGS-35744)
- 以前は、OpenShift Container Platform Web コンソールの Overview ページに、サイレント化されたアラートが表示されていました。これは、アラートに外部ラベルが含まれていなかったために発生しました。このリリースでは、サイレント化されたアラートには外部ラベルが含まれるため、フィルタリングされ、非表示になります。(OCPBUGS-31367)
モニタリング
-
以前は、
emailConfigs
オブジェクトの SMTPsmarthost
またはfrom
フィールドがAlertmanagerConfig
カスタムリソース (CR) のグローバルレベルまたは受信者レベルで指定されていない場合、これらのフィールドは必須であるため Alertmanager がクラッシュしていました。このリリースでは、これらのフィールドが指定されていない場合、Prometheus Operator は調整に失敗します。したがって、Prometheus Operator は無効な設定を Alertmanager にプッシュしなくなり、クラッシュを防止できます。(OCPBUGS-48050) -
以前は、Cluster Monitoring Operator (CMO) は、
cluster-monitoring-config
およびuser-workload-monitoring-config
config map 内の設定で、不明なフィールド (サポートされなくなったフィールドなど) または重複したフィールドを無効としてマークしませんでした。このリリースでは、このようなエラーを識別するのに役立つ、より厳格な検証が追加されました。(OCPBUGS-42671) -
以前は、ユーザーが
POST
リクエストを使用して、ユーザーワークロードモニタリング Thanos API エンドポイントを照会できませんでした。この更新により、クラスター管理者は、新しいpod-metrics-reader
クラスターロールをロールバインディングまたはクラスターロールバインディングにバインドして、ユーザーまたはサービスアカウントのPOST
クエリーを許可できるようになります。(OCPBUGS-41158) -
以前は、コアプラットフォームモニタリング、ユーザーワークロードモニタリング、またはその両方の無効な config map 設定により、Cluster Monitoring Operator (CMO) が
InvalidConfiguration
エラーを報告していました。このリリースでは、ユーザーワークロードモニタリング設定のみが無効な場合、CMO はUserWorkloadInvalidConfiguration
を報告し、問題の場所を明確にします。(OCPBUGS-33863) -
以前は、
telemeter-client containers
は複数のクラスターでTelemeterClientFailures Warnings
メッセージを表示していました。このリリースでは、アラートがトリガーされる原因を説明するためのTelemeterClientFailures
アラートの runbook が追加され、アラートで解決ステップが提供されます。(OCPBUGS-33285) -
以前は、無効な子ルートを持つ
AlertmanagerConfig
オブジェクトによって無効な Alertmanager 設定が生成され、Alertmanager の中断を引き起こしていました。このリリースでは、Prometheus Operator はこのようなAlertmanagerConfig
オブジェクトを拒否し、ユーザーはログで無効な子ルートに関する警告を受け取ります。(OCPBUGS-30122) -
以前は、
ServiceMonitor
設定で未設定の環境変数が使用されている場合、ユーザー定義プロジェクトの Prometheus のconfig-reloader
が失敗し、Prometheus Pod が失敗していました。このリリースでは、未設定の環境変数が検出されてもリローダーが失敗しなくなりました。代わりに、未設定の環境変数はそのまま残され、設定済みの環境変数は通常どおり展開されます。抑制されているかどうかにかかわらず、すべての拡張エラーはreloader_config_environment_variable_expansion_errors
変数を通じて追跡できます。(OCPBUGS-23252)
ネットワーク
- 以前は、Open vSwitch 接続インターフェイスで IPSec を使用するときに Encapsulated Security Payload (ESP) オフロードハードウェアを有効にすると、クラスターの接続が切断されました。この問題を解決するために、OpenShift Container Platform では、Open vSwitch 接続インターフェイス上の ESP オフロードハードウェアがデフォルトで無効になりました。これにより問題が解決されました。(OCPBUGS-42987)
-
以前は、デフォルトの
sriovOperatorConfig
カスタムリソース (CR) を削除すると、最初にValidatingWebhookConfiguration
が削除されないため、デフォルトのsriovOperatorConfig
CR を再作成できませんでした。このリリースでは、sriovOperatorConfig
CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しいsriovOperatorConfig
CR を作成できます。(OCPBUGS-41897) -
以前は、カスタムリソース (CR) にカスタムアノテーションを設定すると、SR-IOV Operator によって
SriovNetwork
CR 内のすべてのデフォルトアノテーションがオーバーライドされていました。このリリースでは、CR でカスタムアノテーションを定義しても、SR-IOV Operator によってデフォルトのアノテーションがオーバーライドされません。(OCPBUGS-41352) -
以前は、
active-backup
モードで設定されたボンディングでは、基礎となるリンクが IPsec Encapsulating Security Payload (ESP) オフロードをサポートしていなくても、ESP オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-39438) -
以前は、Machine Config Operator (MCO) の vSphere
resolve-prepender
スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のないsystemd
ディレクティブを使用していました。このリリースでは、手動による介入か、この修正を含むリリースへのアップグレードによって、新しいブートイメージバージョン 4.18 4.13 以降を使用してノードをスケーリングできるようになりました。(OCPBUGS-38012) -
以前は、
CanaryRepetitiveFailures
条件の移行時間の問題により、Ingress Controller のステータスがDegraded=False
と誤表示されていました。このリリースでは、CanaryRepetitiveFailures
条件が存在する間 (適切な表示期間) は、Ingress Controller のステータスがDegraded=True
として正しくマークされるようになりました。(OCPBUGS-37491) - 以前は、Egress IPv6 が割り当てられているノードで Pod が実行されている場合、その Pod はデュアルスタッククラスター内の Kubernetes サービスと通信できませんでした。その結果、egressIP が適用されない IP ファミリーのトラフィックがドロップされました。このリリースでは、Egress IP が適用された IP ファミリーの Source Network Address Translation (SNAT) のみが削除され、トラフィックがドロップされるリスクがなくなります。(OCPBUGS-37193)
- 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-23795)
-
以前は、
IngressWithoutClassName
アラートを持つ Ingress リソースの場合、Ingress コントローラーはリソース削除時にアラートを削除しませんでした。アラートは、引き続き OpenShift Container Platform Web コンソールに表示されました。このリリースでは、Ingress コントローラーは Ingress リソースを削除する前にopenshift_ingress_to_route_controller_ingress_without_class_name
メトリクスを0
にリセットするため、アラートが削除され、Web コンソールに表示されなくなります。(OCPBUGS-13181) -
以前は、
clusterNetwork
またはserviceNetwork
IP アドレスプールのいずれかがデフォルトのtransit_switch_subnet
100.88.0.0/16
IP アドレスと重複し、transit_switch_subnet
のカスタム値が有効にならない場合、ライブマイグレーション操作後にovnkube-node
Pod がクラッシュしていました。このリリースでは、transit_switch_subnet
のカスタム値をovnkube node
Pod に渡すことができるため、この問題は発生しなくなりました。(OCPBUGS-43740) -
以前は、
appProtocol
値のh2c
をkubernetes.io/h2c
に標準化する OVN-Kubernetes の変更は、OpenShift ルーターによって認識されませんでした。その結果、サービスでappProtocol: kubernetes.io/h2c
を指定しても、OpenShift ルーターはクリアテキスト HTTP/2 を使用してサービスエンドポイントに接続しませんでした。このリリースでは、OpenShift ルーターが変更され、appProtocol: h2c
を処理するのと同じ方法でappProtocol: kubernetes.io/h2c
を処理するようになり、問題が解決されました。(OCPBUGS-42972) -
以前は、IBM Power Virtual Server、Alibaba Cloud、および Red Hat OpenStack Platform (RHOSP) では、
LoadBalancer
パラメーターをExternal
からInternal
に変更した後にユーザーをガイドする手順がありませんでした。これにより、Ingress コントローラーは永続的にProgressing
の状態になりました。このリリースでは、The IngressController scope was changed from Internal to External
のメッセージの後にTo effectuate this change, you must delete the service
のメッセージが表示され、Progressing
状態が永続化される問題が解決されました。(OCPBUGS-39151) - 以前は、Ingress からルートへの変換に失敗してエラーが発生した場合、イベントはログに記録されませんでした。この更新により、このエラーがイベントログに表示されます。(OCPBUGS-29354)
-
以前は、cgroup v1 を使用するノード上の
ovnkube-node
Pod は、kubelet cgroup パスを見つけられないため失敗していました。このリリースでは、ノードが cgroup v1 を使用している場合でもovnkube-node
Pod が失敗しなくなりました。ただし、OVN-Kubernetes ネットワークプラグインは、UDNKubeletProbesNotSupported
イベント通知を出力します。各ノードに対して cgroup v2 を有効にすると、OVN-Kubernetes はイベント通知を出力しなくなります。(OCPBUGS-50513) - 以前は、Layer 2 トポロジーを使用する kubevirt 仮想マシンのライブマイグレーションを完了すると、古いノードは引き続き IPv4 Egress トラフィックを仮想マシンに送信していました。このリリースでは、OVN-Kubernetes プラグインはライブマイグレーションプロセス中に kubevirt 仮想マシンのゲートウェイ MAC アドレスを更新するため、この問題は発生しなくなりました。(OCPBUGS-49857)
- 以前は、DNS ベースの Egress ファイアウォールは、大文字の DNS 名が含まれるファイアウォールルールの作成を誤って妨げていました。このリリースでは、Egress ファイアウォールの修正により、大文字の DNS 名が含まれるファイアウォールルールの作成が妨げられなくなりました。(OCPBUGS-49589)
-
以前は、Cluster Network Operator (CNO) を使用して既存の
localnet
ネットワークを持つクラスターをアップグレードしようとすると、ovnkube-control-plane
Pod の実行が失敗していました。これは、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できなかったために発生していました。このリリースでは、修正により、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できるようになりました。(OCPBUGS-44195) - 以前は、クラウドネイティブネットワーク (CNF) ワーカーが Red Hat OpenStack Platform (RHOSP) 上のコンフィグドライブを使用してデプロイされた場合、SR-IOV Network Operator がメタデータを取得できませんでした。イミュータブルなシステムでは、ブート操作後にコンフィグドライブがアンマウントされることが多いため、この Operator は必要に応じて設定ドライブを動的にマウントするようになりました。Operator はメタデータを取得し、コンフィグドライブをアンマウントできるようになりました。つまり、コンフィグドライブを手動でマウントまたはアンマウントする必要がなくなります。(OCPBUGS-41829)
-
以前は、別のロードバランサーを使用するためにクラスターを切り替えると、Ingress Operator は
IngressController
カスタムリソース (CR) ステータスのclassicLoadBalancer
およびnetworkLoadBalancer
パラメーターから値を削除しませんでした。この状況により、CR のステータスでclassicLoadBalancer
およびnetworkLoadBalancer
パラメーターからの誤った情報が報告されました。このリリースでは、別のロードバランサーを使用するためにクラスターを切り替えると、これらのパラメーターから Ingress Operator が値を削除し、CR はより正確で混乱の少ないメッセージステータスを報告します。(OCPBUGS-38217) -
以前は、重複したフィーチャーゲートである
ExternalRouteCertificate
がFeatureGate
CR に追加されていました。このリリースでは、OpenShift Container Platform クラスターがこのフィーチャーゲートを使用しないため、ExternalRouteCertificate
は削除されました。(OCPBUGS-36479) -
以前は、ユーザーがルート作成後にルートの
.spec.tls.externalCertificate
フィールドを編集するには、routes/custom-host
サブリソースに対するcreate
権限とupdate
権限の両方が必要でした。このリリースでは、この権限要件が修正され、ルートの.spec.tls.externalCertificate
フィールドを編集するためにユーザーに必要な権限がcreate
のみになりました。update
権限はオプションの権限としてマークされるようになりました。(OCPBUGS-34373)
ノード
-
以前は、コンテナーネットワークメトリクスを収集して報告する
cadvisor
コードに、不正確な結果を引き起こすバグが含まれていました。このリリースでは、コンテナーネットワークメトリクスが正しく報告されるようになりました。(OCPBUGS-38515)
Node Tuning Operator (NTO)
-
以前は、256 個を超える CPU を搭載したマシンでは、割り込み処理およびネットワーク処理の CPU アフィニティーの CPU マスクが正しく計算されませんでした。この問題により、CPU の適切な分離が妨げられ、内部ノードの設定中に
systemd
ユニット障害が発生しました。この修正により、CPU アフィニティーが正確に計算されるようになり、256 個を超える CPU を搭載したマシンで CPU を正しく分離できるようになります。(OCPBUGS-36431) -
以前は、
PerformanceProfile
リソースのspec.cpu
配下のcpuset
フィールドに無効な値を入力すると、Webhook 検証がクラッシュしていました。このリリースでは、PerformanceProfile
検証 Webhook のエラー処理が改善され、これらのフィールドの無効な値が情報エラーとして返されるようになりました。(OCPBUGS-45616) - 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-47678)
-
以前は、
PerformanceProfiles
を使用して Node Tuning Operator (NTO) を設定すると、ocp-tuned-one-shot
systemd
サービスが作成され、これが kubelet の前に実行され、その実行をブロックしていました。systemd
サービスは、NTO イメージを使用する Podman を呼び出しました。NTO イメージが存在しない場合、Podman がイメージを取得しようとしました。このリリースでは、/etc/mco/proxy.env
で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。このサポートにより、Podman は、クラスター外接続にhttp(s)
プロキシーを使用する必要がある環境で NTO イメージをプルできるようになります。(OCPBUGS-39005)
可観測性
- 以前は、アラートグラフの完全なクラスタークエリーに namespace が渡されることで、テナンシー API パスが使用されていました。API にはデータの取得権限がなかったため、アラートグラフにデータが表示されませんでした。このリリースでは、アラートグラフの完全なクラスタークエリーに namespace が渡されなくなりました。この API にはデータを取得するための適切な権限があるため、非テナンシー API パスが使用されるようになりました。アラートグラフでデータは利用できません。(OCPBUGS-46371)
- 以前は、境界は棒グラフの最初のバーに基づいていました。バーのサイズが最初のバーよりも大きい場合、そのバーは棒グラフの境界を超えて拡張されます。このリリースでは、棒グラフの境界は最大のバーに基づいているため、棒グラフの境界の外側にバーが伸びることはありません。(OCPBUGS-46059)
-
以前は、Red Hat Advanced Cluster Management (RHACM) Alerting UI リファクタリングの更新により、Observe → Metrics メニューで
isEmpty
チェックがありませんでした。チェックが欠落していたために、Show all Series および Hide all Series 状態の動作が反転していました。このリリースでは、isEmpty
チェックが再度追加されたため、シリーズが非表示のときに Show all Series が表示されるようになり、シリーズが表示されているときに Hide all Series が表示されるようになりました。(OCPBUGS-46047) -
以前は、Observe → Alerting → Silences タブで、
DateTime
コンポーネントによってイベントの順序とその値が変更されていました。この問題が原因で、Developer または Administrator のどちらのパースペクティブでも、サイレントアラートのuntil
パラメーターを編集できませんでした。このリリースでは、DateTime
コンポーネントが修正され、サイレントアラートのuntil
パラメーターを編集できるようになりました。(OCPBUGS-46021) -
以前は、カスタムエディターで Developer パースペクティブを使用する場合、
n
キーをクリックすると Namespace メニューが予期せず開きました。この問題は、キーボードショートカットがカスタムエディターを考慮しないために発生しました。このリリースでは、Namespace メニューはカスタムエディターを考慮し、n
キーを押しても開きません。(OCPBUGS-38775) -
以前は、Observe → Alerting → Silences タブの
creator
フィールドが自動入力されず、必須として指定されていませんでした。この問題は、OpenShift Container Platform 4.15 以降で API がフィールドを空にすると発生しました。この更新により、フィールドが必須としてマークされ、正しい検証のために現行ユーザーが入力されるようになりました。(OCPBUGS-35048)
oc-mirror
-
以前は、
oc-mirror --v2 delete --generate
コマンドを使用すると、working-dir/cluster-resources
ディレクトリーの内容がクリアされていました。この修正により、削除機能が使用されたときにworking-dir/cluster-resources
ディレクトリーはクリーンアップされなくなります。(OCPBUGS-48430) -
以前は、リリースイメージは
SHA-1
キーを使用して署名されていました。RHEL 9 FIPS STIG 準拠のマシンでは、弱いキーに対するセキュリティー制限のため、古いSHA-1
キーを使用したリリース署名の検証が失敗しました。このリリースでは、リリースイメージは新しいSHA-256
信頼済みキーを使用して署名されるため、リリース署名が失敗しなくなりました。(OCPBUGS-48314)
-
以前は、
--force-cache-delete
フラグを使用してリモートレジストリーからイメージを削除すると、削除プロセスが期待どおりに機能しませんでした。この更新により問題は解決され、フラグを使用するとイメージが適切に削除されるようになりました。(OCPBUGS-47690) - 以前は、部分的に切り離されたミラーリングワークフロー (ミラー間) をミラーリングに使用すると、oc-mirror プラグイン v2 はグラフイメージを削除できませんでした。この更新により、使用されているミラーリングワークフローに関係なく、グラフイメージを削除できるようになりました。(OCPBUGS-46145)
-
以前は、複数の OpenShift Container Platform リリースコンポーネントで同じイメージが使用されている場合、oc-mirror プラグイン v2 はイメージの削除を複数回試行し、最初の試行の後は失敗していました。この問題は、oc-mirror プラグイン v2 が
--generate
削除フェーズ中に一意のイメージのリストを生成するようにしたことで解決されました。(OCPBUGS-45299) -
以前は、ディスク上の
oci
カタログは oc-mirror プラグイン v2 で正しくミラーリングされませんでした。この更新により、oci
カタログが正常にミラーリングされるようになりました。(OCPBUGS-44225) -
以前は、
oc-mirror
コマンドを再実行すると、oci
カタログの再構築が失敗し、エラーが生成されていました。このリリースでは、oc-mirror
コマンドを再実行すると、ワークスペースファイルが削除されるため、カタログが失敗する問題が発生しなくなります。(OCPBUGS-45171) -
以前は、最初の試行で
oc adm node-image create
コマンドを実行すると、image can’t be pulled
のエラーメッセージが生成されることがありました。このリリースでは、再試行メカニズムにより、リリースペイロードからイメージをプルする際の一時的な障害に対処します。(OCPBUGS-44388) -
以前は、
clusterresource
オブジェクトで作成された署名付きConfigMap YAML
ファイルおよびJSON
ファイルに重複したエントリーが表示される場合があり、クラスターへの適用時に問題が発生していました。この更新により、生成されたファイルに重複が含まれなくなります。(OCPBUGS-42428) -
以前は、oc-mirror プラグイン v2 のリリース署名
ConfigMap
が、cluster-resources
フォルダーではなく、アーカイブされた TAR ファイルに誤って保存されていました。これにより、mirror2disk
が失敗しました。このリリースでは、oc-mirror プラグイン v1 と互換性のある JSON 形式または YAML 形式の oc-mirror プラグイン v2 のリリース署名ConfigMap
が、cluster-resources
フォルダーに保存されるようになりました。(OCPBUGS-38343) および (OCPBUGS-38233) -
以前は、無効なログレベルフラグを使用すると、oc-mirror プラグイン v2 がパニックを起こしていました。この更新により、oc-mirror プラグイン v2 が無効なログレベルを適切に処理できるようになります。さらに、ユーザーの利便性を考慮して、
loglevel
フラグの名前が Podman などのツールに合わせてlog-level
に変更されました。(OCPBUGS-37740)
OpenShift CLI (oc)
-
以前は、
oc adm node-image create --pxe generated
コマンドでは、Preboot Execution Environment (PXE) アーティファクトのみが作成されませんでした。代わりに、node-joiner
Pod からの他のアーティファクトとともに PXE アーティファクトが作成され、それらすべてが間違ったサブディレクトリーに保存されていました。さらに、PXE アーティファクトに、node
ではなくagent
という接頭辞が誤って付けられていました。このリリースでは、生成された PXE アーティファクトは正しいディレクトリーに保存され、正しい接頭辞が付けられます。(OCPBUGS-46449) -
以前は、リクエストに一致するアドミッション Webhook があると、
deploymentconfig/scale
サブリソースへのリクエストが失敗しました。このリリースでは、問題は解決され、deploymentconfig/scale
サブリソースへのリクエストは成功します。(OCPBUGS-41136)
Operator Lifecycle Manager (OLM)
-
以前は、Operator Lifecycle Manager (OLM) Classic で同じ namespace を同時に調整すると、サブスクリプションで
ConstraintsNotSatisfiable
エラーが発生しました。今回の更新で問題が解決されました。(OCPBUGS-48660) - 以前は、カタログソーススナップショットが多すぎると、パフォーマンスに重大なリグレッションが発生していました。今回の更新でこの問題が修正されています。(OCPBUGS-48644)
-
以前は、kubelet が
TerminationByKubelet
メッセージでカタログレジストリー Pod を終了すると、catalog Operator によってレジストリー Pod が再作成されませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-46474) - 以前は、TLS 検証エラーが原因で OLM (Classic) は Operator クラスターサービスバージョン (CSV) のアップグレードに失敗しました。今回の更新でこの問題が修正されています。(OCPBUGS-43581)
- 以前は、Operator グループのサービスアカウントトークンは、Operator Lifecycle Manager (OLM) Classic で自動的に生成されませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-42360)
- 以前は、Operator Lifecycle Manager (OLM) v1 がカスタムリソース定義 (CRD) のアップグレードを検証した場合、変更されたデフォルト値を検出したときのメッセージ出力は、人間が判読できる言語ではなくバイトでレンダリングされていました。この更新により、関連メッセージが更新され、人間が判読できる値が表示されるようになりました。(OCPBUGS-41726)
-
以前は、Catalog Operator で接続エラーが発生してもステータス更新機能はエラーを返しませんでした。その結果、IP アドレスが
nil
ステータスを返すために Operator がクラッシュする可能性がありました。この更新により問題が解決され、エラーメッセージが返され、Operator がクラッシュしなくなりました。(OCPBUGS-37637) - 以前は、カタログソースレジストリー Pod はクラスターノードの障害から回復しませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-36661)
- 以前は、カスタムリソース (CR) を多数持つ Operator が API サーバーのタイムアウトを超えていました。その結果、Operator のインストールプランが保留状態のままになっていました。この更新では、クラスターにデプロイされた CR のリストのページビューを追加することで、問題が修正されます。(OCPBUGS-35358)
Performance Addon Operator
以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。たとえば、論理プロセッサー
2
と18
を持つ 2 つのコンピュートノードがあり、一方のノードがそれらをコア ID2
としてグループ化し、もう一方のノードがそれらをコア ID9
としてグループ化している状況で、PPC が失敗しました。このリリースでは、論理プロセッサーのコア ID 番号がそれぞれ異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できるようになりました。そのため、PPC がパフォーマンスプロファイルの作成に失敗しなくなりました。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力するようになりました。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-45903)
以前は、パフォーマンスプロファイルで
0,1,2,…,512
などの分離された CPU の長い文字列を指定すると、tuned
、Machine Config Operator、およびrpm-ostree
コンポーネントが期待どおりに文字列を処理できませんでした。その結果、パフォーマンスプロファイルの適用後に、あるはずのカーネル引数が欠落していました。システムは失敗し、エラーは報告されませんでした。このリリースでは、パフォーマンスプロファイル内の分離された CPU の文字列が、0-512
などの連続した範囲に変換されます。その結果、ほとんどのシナリオでカーネル引数が期待どおりに適用されます。(OCPBUGS-45472)注記パフォーマンスプロファイル内の分離された CPU の入力の組み合わせによっては、
1,3,5,…,511
のような奇数の長いリストなど、引き続き問題が発生する可能性があります。
Red Hat Enterprise Linux CoreOS (RHCOS)
-
以前は、暗号化されたローカルディスクを開こうとすると、
kdump
initramfs が応答しなくなりました。これは、kdump
の送信先がローカルディスクにアクセスする必要がないリモートマシンの場合でも発生しました。このリリースでは、この問題が修正され、kdump
initramfs が暗号化されたローカルディスクを正常に開くようになりました。(OCPBUGS-43040) -
以前は、
fips=0
で FIPS モードを明示的に無効にすると、FIPS モードが要求されたと想定した一部の systemd サービスが実行され、結果的に失敗していました。この問題により、RHCOS の起動に失敗しました。このリリースでは、fips=1
を指定して FIPS モードを有効にしている場合にのみ、関連する systemd サービスが実行されるようになりました。その結果、fips=0
が指定されている場合、RHCOS は FIPS モードを有効にせずに正しく起動するようになりました。(OCPBUGS-39536)
スケーラビリティーおよびパフォーマンス
-
以前は、NUMA Resources Operator を設定して、
nodeGroup
を複数のMachineConfigPool
にマッピングできました。この実装は、nodeGroup
とMachineConfigPool
間の 1 対 1 のマッピングを前提とした Operator の意図した設計に反しています。このリリースでは、nodeGroup
が複数のMachineConfigPool
にマッピングされている場合、Operator は設定を受け入れますが、Operator の状態はDegraded
に遷移します。以前の動作を維持するには、NUMA Resources Operator にconfig.node.openshift-kni.io/multiple-pools-per-tree: enabled
アノテーションを適用できます。ただし、nodeGroup
を複数のMachineConfigPool
に割り当てる機能は、今後のリリースでは削除される予定です。(OCPBUGS-42523)
ストレージ
- 以前は、アップストリームパッチを含めない場合、Portworx プラグインの Container Storage Interface (CSI) の移行が失敗していました。このリリースでは、Portworx プラグインの CSI 変換によって、シークレット名と namespace が Kubernetes バージョン 1.31 にコピーされるようになったため、アップストリームパッチは不要になりました。(OCPBUGS-49437)
-
以前は、VSphere Problem Detector Operator は、VMware vSphere クラスターの
clustercsidrivers.managementState
パラメーターのManaged
からRemoved
への変更を反映するのに最大 24 時間待機していました。このリリースでは、VSphere Problem Detector Operator がこの状態の変更を約 1 時間で反映するようになりました。(OCPBUGS-39358) - 以前は、Azure File Driver は既存のストレージアカウントを再利用しようとしていました。このリリースでは、Azure File Driver は動的プロビジョニング中にストレージアカウントを作成します。つまり、新しく作成された永続ボリューム (PV) を使用する更新されたクラスターも新しいストレージアカウントを使用します。以前にプロビジョニングされた PV は、クラスターの更新前に使用されたのと同じストレージアカウントを引き続き使用します。(OCPBUGS-38922)
-
以前は、
INI
が成功したときに、設定ローダーによって YAMLunmarshall
エラーがログに記録されていました。このリリースでは、INI
が成功したときに、unmarshall
エラーがログに記録されなくなりました。(OCPBUGS-38368) - 以前は、Storage Operator はクラスター内に存在するコントロールプレーンノードの数を誤ってカウントしていました。この数は、Operator がコントローラーのレプリカの数を決定するために必要です。このリリースでは、Storage Operator がコントロールプレーンノードの数を正しくカウントするようになり、レプリカコントローラーの数がより正確になりました。(OCPBUGS-36233)
-
以前は、設定の問題により、
manila-csi-driver
およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、両方のリソースにヘルスチェックが追加されました。(OCPBUGS-29240)
1.7. テクノロジープレビュー機能のステータス
現在、今回のリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。
次の表では、機能は次のステータスでマークされています。
- 利用不可
- テクノロジープレビュー
- 一般提供
- 非推奨
- 削除済み
認証と認可のテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Pod セキュリティーアドミッションの制限付き適用 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
エッジコンピューティングのテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
GitOps ZTP の高速プロビジョニング | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
TPM と PCR の保護によるディスク暗号化の有効化 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
インストールテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
kvc を使用したノードへのカーネルモジュールの追加 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
SR-IOV デバイスの NIC パーティショニングの有効化 | テクノロジープレビュー | 一般提供 | 一般提供 |
Google Cloud Platform (GCP) のユーザー定義ラベルとタグ | テクノロジープレビュー | 一般提供 | 一般提供 |
Assisted Installer を使用して Alibaba Cloud にクラスターをインストールする | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
RHEL の BuildConfigs で共有資格をマウントする | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
OpenShift Container Platform on Oracle® Cloud Infrastructure (OCI) | 一般提供 | 一般提供 | 一般提供 |
選択可能なクラスターインベントリー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Cluster API 実装を使用して GCP にクラスターをインストールする | テクノロジープレビュー | 一般提供 | 一般提供 |
Oracle Compute Cloud@Customer (C3) 上の OpenShift Container Platform | 利用不可 | 利用不可 | 一般提供 |
Oracle Private Cloud Appliance (PCA) 上の OpenShift Container Platform | 利用不可 | 利用不可 | 一般提供 |
複数のネットワークインターフェイスコントローラーを備えた VMware vSphere にクラスターをインストールする | 利用不可 | 利用不可 | テクノロジープレビュー |
Machine Config Operator のテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
MCO 状態レポートの改善 ( | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
クラスター上の RHCOS イメージのレイヤー化 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
node disruption policy | テクノロジープレビュー | 一般提供 | 一般提供 |
GCP クラスターのブートイメージの更新 | テクノロジープレビュー | 一般提供 | 一般提供 |
AWS クラスターのブートイメージの更新 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
マシン管理テクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Amazon Web Services の Cluster API を使用したマシン管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Google Cloud Platform の Cluster API を使用したマシン管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Microsoft Azure の Cluster API を使用してマシンを管理する | 利用不可 | 利用不可 | テクノロジープレビュー |
VMware vSphere の Cluster API を使用したマシンの管理 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
IBM Power® Virtual Server のクラウドコントローラーマネージャー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
コントロールプレーンマシンセットの vSphere 障害ドメインの定義 | 一般提供 | 一般提供 | 一般提供 |
Alibaba Cloud のクラウドコントローラーマネージャー | 削除済み | 削除済み | 削除済み |
コンピュートマシンセットを使用して既存の VMware vSphere クラスターに複数のサブネットを追加する | 利用不可 | 利用不可 | テクノロジープレビュー |
モニタリングテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
メトリクス収集プロファイル | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Web コンソールのテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
OpenShift Container Platform Web コンソール内の Red Hat OpenShift Lightspeed | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
マルチアーキテクチャーテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Multiarch Tuning Operator | 一般提供 | 一般提供 | 一般提供 |
イメージストリームのインポートモードの動作を設定するためのサポート | 利用不可 | 利用不可 | テクノロジープレビュー |
ネットワーキングテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
eBPF マネージャー Operator | 該当なし | テクノロジープレビュー | テクノロジープレビュー |
特定の IP アドレスプールを使用した、ノードのサブセットから MetalLB サービスの L2 モードを使用したアドバタイズ | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
インターフェイス固有の安全な sysctls リストの更新 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Egress サービスのカスタムリソース | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
SR-IOV VF のホストネットワーク設定 | テクノロジープレビュー | 一般提供 | 一般提供 |
MetalLB と FRR-K8 のインテグレーション | テクノロジープレビュー | 一般提供 | 一般提供 |
PTP グランドマスタークロックの自動うるう秒処理 | 利用不可 | 一般提供 | 一般提供 |
PTP イベント REST API v2 | 利用不可 | 一般提供 | 一般提供 |
NMState を使用するために OVN-Kubernetes で必要なカスタマイズされた | 一般提供 | 一般提供 | 一般提供 |
OpenShift SDN から OVN-Kubernetes へのライブマイグレーション | 利用不可 | 一般提供 | 利用不可 |
ユーザー定義のネットワークセグメンテーション | 利用不可 | テクノロジープレビュー | 一般提供 |
Dynamic Configuration Manager | 利用不可 | 利用不可 | テクノロジープレビュー |
Intel C741 Emmitsburg Chipset の SR-IOV Network Operator サポート | 利用不可 | 利用不可 | テクノロジープレビュー |
ノードテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
| テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
sigstore サポート | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
OpenShift CLI (oc) テクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
oc-mirror プラグイン v2 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
oc-mirror プラグイン v2 エンクレーブのサポート | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
oc-mirror プラグイン v2 削除機能 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
拡張機能のテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Operator Lifecycle Manager (OLM) v1 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
sigstore 署名を使用したコンテナーイメージの OLM v1 ランタイム検証 | 利用不可 | 利用不可 | テクノロジープレビュー |
Operator のライフサイクルと開発テクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Operator Lifecycle Manager (OLM) v1 | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 削除済み |
Java ベースの Operator プロジェクト用のスキャフォールディングツール | 非推奨 | 非推奨 | 削除済み |
Red Hat OpenStack Platform (RHOSP) テクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
Cluster CAPI Operator への RHOSP の統合 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
ローカルディスク上の | テクノロジープレビュー | 一般提供 | 一般提供 |
スケーラビリティとパフォーマンステクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
factory-precaching-cli ツール | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
ハイパースレッディング対応の CPU マネージャーポリシー | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
マウント namespace のカプセル化 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Node Observability Operator | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
etcd データベースサイズの増加 | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
RHACM | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
ピン留めされたイメージセット | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
ストレージテクノロジープレビュー機能
機能 | 4.16 | 4.17 | 4.18 |
---|---|---|---|
AWS EFS ストレージ CSI 使用状況メトリクス | 利用不可 | 一般提供 | 一般提供 |
Local Storage Operator を使用した自動デバイス検出およびプロビジョニング | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Azure File CSI スナップショットのサポート | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
Read Write Once Pod アクセスモード | 一般提供 | 一般提供 | 一般提供 |
OpenShift ビルドの共有リソース CSI Driver | テクノロジープレビュー | テクノロジープレビュー | テクノロジープレビュー |
Secrets Store CSI Driver Operator | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
CIFS/SMB CSI Driver Operator | テクノロジープレビュー | テクノロジープレビュー | 一般提供 |
VMware vSphere 複数 vCenter のサポート | 利用不可 | テクノロジープレビュー | 一般提供 |
vSphere でのストレージの無効化/有効化 | 利用不可 | テクノロジープレビュー | テクノロジープレビュー |
RWX/RWO SELinux マウント | 利用不可 | 開発者プレビュー | 開発者プレビュー |
データストア間での CNS ボリュームの移行 | 利用不可 | 開発者プレビュー | 開発者プレビュー |
CSI ボリュームグループスナップショット | 利用不可 | 利用不可 | テクノロジープレビュー |
GCP PD による C3/N4 インスタンスタイプとハイパーディスクバランスディスクのサポート | 利用不可 | 利用不可 | 一般提供 |
GCP Filestore による Workload Identity のサポート | 利用不可 | 一般提供 | 一般提供 |
OpenStack Manila による CSI サイズ変更のサポート | 利用不可 | 利用不可 | 一般提供 |
1.8. 既知の問題
-
以前は、Google Cloud Platform (GCP) サービスアカウントのポリシーを設定しようとすると、API によって
400: Bad Request
検証エラーが報告されていました。サービスアカウントを作成すると、アカウントがアクティブになるまでに最大 60 秒かかることがあり、これにより検証エラーが発生します。このエラーが発生した場合は、少なくとも 60 秒間続く真の指数バックオフを持つサービスアカウントを作成してください。(OCPBUGS-48187) -
最小限の権限を使用し、
install-config.yaml
ファイルで `controlPlane.platform.gcp.serviceAccount` を指定せずに、Google Cloud Platform の共有仮想プライベートネットワーク (VPC) にクラスターをインストールすると、インストールが成功する場合があります。Kubernetes (K8s) のファイアウォールルールが共有 VPC に作成されますが、ホストプロジェクトに権限がないため、クラスターを破棄しても K8s のこれらのファイアウォールルールは削除されません。(OCPBUGS-38689) -
oc-mirror プラグイン v2 は現在、ミラーリングエラーが発生した場合でも、"success" を意味する終了ステータス
0
を返します。そのため、自動化されたワークフローでは終了ステータスに依存できません。この問題が解決されるまで、oc-mirror
によって生成されたmirroring_errors_XXX_XXX.txt
ファイルでエラーを手動で確認してください。(OCPBUGS-49880) -
Red Hat Enterprise Linux CoreOS (RHCOS) イメージに含まれる DNF パッケージマネージャーは、実行時に使用できません。これは DNF が、Red Hat サブスクリプションに登録されたクラスター内の有資格ノードにアクセスするために追加のパッケージに依存しているためです。回避策として、代わりに
rpm-ostree
コマンドを使用します。(OCPBUGS-35247) -
libreswan
の動作のリグレッションにより、IPsec が有効になっている一部のノードが、同じクラスター内の他のノード上の Pod との通信を失う原因となりました。この問題を解決するには、クラスターの IPsec を無効にすることを検討してください。(OCPBUGS-43713) - OpenShift Container Platform バージョン 4.18 には、インストール中に Nutanix クラスターの障害ドメインに複数のサブネットを設定できないという既知の問題があります。この問題に対する回避策はありません。(OCPBUGS-49885)
コントロールプレーンマシンセットを使用して既存の Nutanix クラスターに複数のサブネットを設定する場合、次の既知の問題が存在します。
-
subnets
スタンザ内の既存のサブネットの上にサブネットを追加すると、コントロールプレーンノードがDeleting
状態のままになります。回避策として、subnets
スタンザ内の既存のサブネット配下にのみサブネットを追加します。 - サブネットを追加した後、更新されたコントロールプレーンマシンが Nutanix コンソールに表示されても、OpenShift Container Platform クラスターにアクセスできないことがあります。この問題に対する回避策はありません。
これらの問題は、サブネットが障害ドメインまたはプロバイダー仕様で指定されているかどうかに関係なく、サブネットを設定するためにコントロールプレーンマシンセットを使用するクラスターで発生します。(OCPBUGS-50904)
-
-
cgroupv1
Linux コントロールグループ (cgroup) を使用する RHEL 8 ワーカーノードには既知の問題があります。影響を受けるノードに表示されるエラーメッセージの例として、UDN are not supported on the node ip-10-0-51-120.us-east-2.compute.internal as it uses cgroup v1
があります。回避策として、ユーザーはワーカーノードをcgroupv1
からcgroupv2
に移行する必要があります。(OCPBUGS-49933) -
現在の PTP グランドマスタークロック (T-GM) 実装には、バックアップ NMEA センテンスジェネレーターなしで GNSS から供給される単一の National Marine Electronics Association (NMEA) センテンスジェネレーターがあります。NMEA センテンスが e810 NIC に到達する前に失われた場合、T-GM はネットワーク同期チェーン内のデバイスを同期できず、PTP Operator はエラーを報告します。修正案は、NMEA 文字列が失われたときに
FREERUN
イベントを報告することです。この制限が解決されるまで、T-GM は PTP クロックの holdover 状態をサポートしません。(OCPBUGS-19838) -
Google Cloud Platform (GCP) 上で実行されているクラスターのレイヤー 2 ネットワークトポロジーには既知の問題があります。現時点では、
UserDefinedNetwork
(UDN) リソースによって作成されたレイヤー 2 ネットワークで使用されている Egress IP アドレスは、間違った送信元 IP アドレスを使用しています。その結果、GCP のレイヤー 2 で UDN はサポートされません。現在、この問題の修正方法はありません。(OCPBUGS-48301) - ユーザー定義ネットワーク (UDN) には、OVN-Kubernetes が管理していない 1000 以上のルーティングテーブル ID を削除するという既知の問題があります。その結果、OVN-Kubernetes の外部で作成された Virtual Routing and Forwarding (VRF) インスタンスはすべて削除されます。この問題は、テーブル ID が 1000 以上のユーザー定義 VRF を作成したユーザーに影響します。これらは OpenShift Container Platform 用に予約されているため、回避策としてユーザーは VRF を 1000 未満のテーブル ID に変更する必要があります。(OCPBUGS-50855)
OpenShift Container Platform 4.18 の一部としてインストールした OpenShift CLI (
oc
) を使用して OpenShift Container Platform 4.17 サーバーにログインしようとすると、ターミナルに次の警告メッセージが表示されます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow Warning: unknown field "metadata" You don't have any projects. You can try to create a new project, by running oc new-project <projectname>
Warning: unknown field "metadata" You don't have any projects. You can try to create a new project, by running oc new-project <projectname>
この警告メッセージは既知の問題ですが、OpenShift Container Platform の機能上の問題を示すものではありません。警告メッセージを無視しても問題はなく、OpenShift Container Platform も引き続き意図したとおり使用できます。(OCPBUGS-44833)
OpenShift Container Platform 4.18 には、
ovnkube-node
デーモンセットが削除されるとクラスターのマスカレードサブネットが169.254.169.0/29
に設定されるという既知の問題があります。マスカレードサブネットが169.254.169.0/29
に設定されている場合、UserDefinedNetwork
カスタムリソース (CR) を作成できません。注記-
Day 2 で
network.operator
CR を変更することでマスカレードサブネットが設定された場合、169.254.169.0/29
には戻されません。 -
クラスターが OpenShift Container Platform 4.16 からアップグレードされている場合、下位互換性のためにマスカレードサブネットは
169.254.169.0/29
のままになります。ユーザー定義ネットワーク機能を使用するには、マスカレードサブネットを、より多くの IP を持つサブネット (169.254.0.0/17
など) に変更する必要があります。
この既知の問題は、次のいずれかのアクションを実行した後に発生します。
アクション 結果 ovnkube-node
DaemonSet
オブジェクトを再起動したマスカレードサブネットが、
UserDefinedNetwork
CR をサポートしない169.254.169.0/29
に設定されます。ovnkube-node
DaemonSet
オブジェクトを削除したマスカレードサブネットが、
UserDefinedNetwork
CR をサポートしない169.254.169.0/29
に設定されます。さらに、ovnkube-node
Pod がクラッシュし、CrashLoopBackOff
状態のままになります。一時的な回避策として、次のコマンドを実行して
UserDefinedNetwork
CR を削除し、すべてのovnkube-node
Pod を再起動できます。Copy to Clipboard Copied! Toggle word wrap Toggle overflow oc delete pod -l app=ovnkube-node -n openshift-ovn-kubernetes
$ oc delete pod -l app=ovnkube-node -n openshift-ovn-kubernetes
ovnkube-node
Pod が自動的に再起動し、クラスターが再び安定します。次にマスカレードサブネットを、IPv4 の場合は169.254.0.0/17
などのように、より大きな IP アドレスに設定できます。その結果、NetworkAttachmentDefinition
またはUserDefinedNetwork
CR を作成できます。重要ovnkube-node
Pod を削除するときに、ovnkube-node
DaemonSet
オブジェクトを削除しないでください。そうすることで、マスカレードサブネットが169.254.169.0/29
に設定されます。詳細は、Day 2 オペレーションとして OVN-Kubernetes マスカレードサブネットを設定する を参照してください。
-
Day 2 で
-
クラスターにノードを追加または削除すると、ノードのステータスをめぐる所有権の競合が発生する可能性があります。これにより、新しいノードが表示されるまでに長時間かかる可能性があります。回避策として、
openshift-kube-apiserver-operator
namespace でkube-apiserver-operator
Pod を再起動して、プロセスを迅速化することができます。(OCPBUGS-50587) - RHOSP 上で実行されるデュアルスタックネットワーククラスターの場合、Floating IP (FIP) にアタッチされた仮想 IP (VIP) がマスターノード間で移動するときに、新しいマスターが別のコンピュートノードにあると、仮想 IP と FIP 間の関連付けが機能しなくなる可能性があります。この問題は、OVN が共有 Neutron ポート上の IPv4 アドレスと IPv6 アドレスの両方が同じノードに属していると想定するために発生します。(OCPBUGS-50599)
- ブート操作中に追加の Extensible Firmware Interface (EFI) エントリーを自動的に作成するシステムでは、PCR 1 および PCR 7 保護によるディスク暗号化が失敗します。この追加のエントリーによって EFI 変数が変更されるため、PCR 1 によるサーバー構成証明が阻止されます。(OCPBUGS-54593)
-
OpenShift Container Platform クラスターでクラウドネイティブネットワーク関数 (CNF) のレイテンシーテストを実行すると、テストのレイテンシーしきい値 (たとえば、
cyclictest
テストの場合は 20 マイクロ秒) を超える結果が返されることがあります。その結果、テストは失敗します。(OCPBUGS-42328) -
グランドマスタークロック (T-GM) が
Locked
状態に遷移するタイミングが早すぎる場合に発生する既知の問題があります。これは、Digital Phase-Locked Loop (DPLL) がLocked-HO-Acquired
状態への移行を完了する前、Global Navigation Satellite Systems (GNSS) のタイムソースが復元された後に発生します。(OCPBUGS-49826)
Kubernetes の問題により、CPU マネージャーは、ノードに許可された最後の Pod から利用可能な CPU リソースのプールに CPU リソースを戻すことができません。これらのリソースは、後続の Pod がノードに許可された場合は、割り当てることができます。ただし、この Pod が最後の Pod になり、CPU マネージャーはこの Pod のリソースを使用可能なプールに戻すことができなくなります。
この問題は、CPU マネージャーが利用可能なプールに CPU を解放することに依存する CPU 負荷分散機能に影響します。その結果、保証されていない Pod は、少ない CPU 数で実行される可能性があります。回避策として、影響を受けるノード上で
best-effort
CPU マネージャーポリシーを使用して、Pod をスケジュールします。この Pod は最後に許可された Pod となり、これによりリソースが使用可能なプールに正しく解放されます。(OCPBUGS-46428)- Pod が、DHCP アドレス割り当てに他の CNI プラグインと組み合わせて CNI プラグインを使用すると、Pod のネットワークインターフェイスが予期せず削除される可能性があります。その結果、Pod の DHCP リースの有効期限が切れると、新しいリースの再作成時に DHCP プロキシーがループに入り、ノードが応答しなくなります。現在、回避策はありません。(OCPBUGS-45272)
- PXE ブートを使用して オンプレミスクラスターにワーカーノードを追加する と、ホストがディスクから適切に再起動できず、インストールが完了しないことがあります。回避策として、障害が発生したホストをディスクから手動で再起動する必要があります。(OCPBUGS-45116)
- GCP PD CSI ドライバーは、RWX モードのハイパーディスクバランスボリュームをサポートしていません。GCP PD CSI ドライバーを使用して RWX モードでハイパーディスクバランスボリュームをプロビジョニングしようとすると、エラーが発生し、目的のアクセスモードでボリュームがマウントされません。(OCPBUGS-44769)
- 現在、c3-standard-2、c3-standard-4、n4-standard-2、n4-standard-4 ノードが含まれる GCP PD クラスターは、アタッチ可能なディスクの最大数 (16 であるはず) を誤って超過する可能性があります。この問題により、ボリュームを Pod に正常に作成またはアタッチできない可能性があります。(OCPBUGS-39258)
1.9. 非同期エラータの更新
OpenShift Container Platform 4.18 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.18 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
このセクションは、これからも継続して更新され、OpenShift Container Platform 4.18 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.18.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。
クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。
1.9.1. RHSA-2025:7863 - OpenShift Container Platform 4.18.14 のバグ修正とセキュリティー更新
発行日:2025 年 5 月 2025
OpenShift Container Platform リリース 4.18.14 が公開されました。この更新に含まれるバグ修正のリストは、RHSA-2025:7863 アドバイザリーにまとめられています。更新に含まれる RPM パッケージは RHBA-2025:7865 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.14 --pullspecs
$ oc adm release info 4.18.14 --pullspecs
1.9.1.1. バグ修正
-
以前のバージョンでは、オブジェクトの
OLMManagedLabelKey
ラベルが省略され、クラスター操作に失敗していました。このリリースでは、更新により Pod の安定性が向上し、Operator Lifecycle Manager が適切に動作するようになりました。(OCPBUGS-56098) -
以前は、無効な
.tar
抽出形式が原因でramdisk
ログでファイルが不適切に分離され、ファイルの区切り文字がランダムに表示されていました。今回のリリースにより、更新されたramdisk
ログファイルが.tar のエントリーを個別に処理するようになり
ました。この修正により、ログの読み取り性が向上し、解釈が容易になりました。(OCPBUGS-55938) - 以前のバージョンでは、外部バイナリーのプロキシー変数を誤ってフォーマットすると、ビルドが失敗していました。今回のリリースにより、更新により、プロキシー環境変数がビルド Pod から削除され、ビルドが失敗しなくなりました。(OCPBUGS-55699)
- 以前は、ingress からルートへの変換の失敗でエラーが発生した場合、イベントがログに記録されませんでした。この更新により、このエラーがイベントログに表示されます。(OCPBUGS-55338)
-
以前は、
afterburn
パッケージが欠落しているため、gcp-hostname.service
が失敗し、スケールアップ
ジョブが失敗し、エンドユーザーのデプロイメントに影響がありました。このリリースでは、afterburn
パッケージが RHELスケールアップ
ジョブにインストールされます。この修正により、スケールアップアクションが成功し、
サービスの障害が解決されました。(OCPBUGS-55158)gcp-
hostname -
以前のバージョンでは、両方の Pod が同じノードにある場合、
localnet
Pod とデフォルトネットワーク内の Pod 間の通信がありませんでした。このリリースでは、Pod が同じノードにある場合に通信の問題が修正されます。(OCPBUGS-55016) -
以前は、
Zscaler
プラットフォームがすべてのデータ転送をスキャンするため、イメージのプルのタイムアウトが発生していました。これにより、イメージプルがタイムアウトしました。今回のリリースにより、イメージプルのタイムアウトが 30 秒に増え、更新が正常に実行されるようになりました。(OCPBUGS-54663) -
以前は、Amazon Web Services (AWS)のタグ名に空白を追加できましたが、インストールプログラムはそれらをサポートしませんでした。この状況では、インストールプログラム
が ERROR to fetch Metadata
メッセージを返しました。このリリースでは、AWS タグの正規表現が、空白のあるタグ名を検証するようになりました。インストールプログラムはこれらのタグを受け入れ、空白が原因でエラーを返しなくなりました。(OCPBUGS-53221) - 以前は、Open Virtual Network (OVN)-Kubernetes によるリモートポートのバインドが不適切であるため、クラスターノードは繰り返し通信が失われていました。この影響を受ける Pod 通信はノード間で行われます。このリリースでは、リモートポートバインディング機能が OVN によって直接処理されるように更新され、クラスターノード通信の信頼性が向上しました。(OCPBUGS-51144)
1.9.1.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.2. RHSA-2025:4712 - OpenShift Container Platform 4.18.13 のバグ修正とセキュリティー更新
発行日:2025 年 5 月 14 日
OpenShift Container Platform リリース 4.18.13 が公開されました。この更新に含まれるバグ修正のリストは、RHSA-2025:4712 アドバイザリーにまとめられています。更新に含まれる RPM パッケージは RHBA-2025:4714 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.13 --pullspecs
$ oc adm release info 4.18.13 --pullspecs
1.9.2.1. 既知の問題
- Pod が他の Container Network Interface (CNI)プラグインと組み合わせて、DHCP アドレスの割り当てに CNI プラグインを使用する場合、Pod のネットワークインターフェイスが予期せず削除される可能性があります。その結果、Pod の DHCP リースの有効期限が切れると、DHCP プロキシーは新規リースを再作成しようとするとループに入り、ノードが応答しなくなります。現在、既知の回避策はありません。(OCPBUGS-55354)
1.9.2.2. バグ修正
-
以前のバージョンでは、
Progressing
状態のイメージストリーム名が分類されない場合、不要な更新が発生していました。これにより、ユーザーが過度に更新され、パフォーマンスが低下する可能性がありました。今回のリリースにより、失敗したイメージのインポートはactiveImageStreams
関数内でソートされるようになりました。この変更により、Cluster Samples Operator の効率が向上し、不要な更新が削減され、全体的なパフォーマンスが向上します。(OCPBUGS-55783) -
以前は、条件のステータスが実際には変更されていない場合でも、Operator は
Progressing
状態のlastTransitionTime
値を更新していました。これにより、潜在的なインストールエラーが発生し、エンドユーザーにとっては不安定になりました。このリリースでは、ステータスが変更されない限り、Operator はlastTransitionTime
値を更新できなくなります。これにより、Operator の安定性が向上し、インストーラーエラーが最小限に抑えられ、ユーザーエクスペリエンスがスムーズになります。(OCPBUGS-55782) - 以前のバージョンでは、Cluster Samples Operator はクラスター内のすべてのクラスター Operator を監視し、Cluster Samples Operator の同期ループを不要に実行していました。この動作は、全体的なパフォーマンスに悪影響を与えます。このリリースでは、Cluster Samples Operator は特定のクラスター Operator のみを監視します。(OCPBUGS-55781)
-
以前は、非接続環境でノードを追加する場合、
oc adm node-image
コマンドでプライベートレジストリーイメージにアクセスできませんでした。その結果、イメージのプルに関する問題により、ノードを追加できませんでした。このエラーは、mirror.openshift.com
からダウンロードしたインストールプログラムバイナリーでクラスターが最初にインストールされている場合にのみ発生します。この問題はこのリリースで解決されています。(OCPBUGS-55449) - 以前は、イメージ参照ダイジェストの計算に問題があり、SchemavVersion 1 イメージに基づいてコンテナーの作成に失敗しました。これにより、新しいデプロイメントの作成が妨げられていました。このリリースでは、イメージダイジェストの計算が修正され、新しい Operator をインストールできます。(OCPBUGS-55435)
-
以前は、ノードの準備ができる前にエビクトされた Microsoft Azure Spot 仮想マシン(VM)が
provisioned
状態のままになる可能性がありました。今回のリリースにより、Azure Spot 仮想マシンは削除のエビクションポリシーを使用するようになり、仮想マシンがプリエンプトされると、仮想マシンがfailed
状態に適切に移行するようになりました。(OCPBUGS-55373) -
以前は、
oc-mirror
プラグインは、自動化されたワークフローでミラーリングエラーが発生した場合でも、成功を示す0
の終了ステータスを返していました。そのため、自動ワークフローの終了ステータスに依存できませんでした。今回のリリースにより、oc mirror
プラグインは、エラーがある場合に失敗を示す null の終了ステータスを返すようになりました。(OCPBUGS-54626) - 以前のバージョンでは、内部イメージレジストリー用に生成されたイメージプルシークレットは、埋め込み認証情報の有効期限が切れるまで再生成されませんでした。これにより、イメージプルシークレットが無効であった時間が短くなっていました。このリリースでは、埋め込まれた認証情報の有効期限が切れる前に、イメージプルシークレットが更新されます。(OCPBUGS-54304)
- 以前は、OpenShift Container Platform 4.18 の Machine Config Operator (MCO)は、パッケージベースの Red Hat Enterprise Linux (RHEL)サポートが 4.19 で削除されました。このリリースでは、この Operator は、パッケージ化ベースの RHEL ノードを持つクラスターで OpenShift Container Platform 4.19 への更新をブロックすることで互換性が保証されます。(OCPBUGS-53427)
1.9.2.3. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.3. RHSA-2025:4427 - OpenShift Container Platform 4.18.12 のバグ修正更新とセキュリティー更新
発行日: 2025 年 5 月 8 日
OpenShift Container Platform リリース 4.18.12 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4427 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4429 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.12 --pullspecs
$ oc adm release info 4.18.12 --pullspecs
1.9.3.1. バグ修正
- 以前は、コードを処理するホスト名の競合状態が原因で、ブートホスト名とマシンホスト名の間に不整合が発生していました。このリリースでは、競合状態が解決され、オペレーティングシステムのインストール中に Ignition 設定ファイル内のホスト名の一貫性が確保されます。(OCPBUGS-55364)
-
以前は、特定のリージョンで Amazon Machine Image (AMI) ID が欠落していたため、インストールプログラムのバージョンでブートイメージの更新が失敗し、リージョン固有のユーザーの問題が発生していました。このリリースでは、リージョン AMI が見つからない場合、リージョンはデフォルトで
us-east-1
AMI に設定され、インストールプログラムにはすべてのリージョンで信頼性の高いデフォルトの AMI が含まれます。(OCPBUGS-55290) - 以前は、インストールされた Operator のリストを表示し、現在選択されているプロジェクトが Operator のデフォルトの namespace と一致し、コピーされたクラスターサービスバージョン (CSV) が Operator Lifecycle Manager (OLM) で無効になっている場合、リストに Operator が 2 回表示されました。このリリースでは、Operator は 1 回表示されます。(OCPBUGS-55195)
-
以前は、
namedCertificates
サーバー設定内の特定の IP アドレスが内部 API URL と競合していました。この状況により、証明書のサブジェクト代替名 (SAN) が一致しないため、HostedCluster
カスタムリソース設定の問題が発生していました。このリリースでは、Kasm Workspaces エージェント (KAS) サーバー証明書内の競合する SAN が解決され、適切な設定が確保され、サービス機能が向上します。(OCPBUGS-54946) -
以前は、
socks5-proxy
、konnectivity-proxy
、http-proxy
、client-token-minter
などのプロキシーコンテナーに対するメモリー要求が不十分なために、頻繁にパフォーマンスの問題が発生していました。このリリースでは、これらのコンテナーに対するメモリー要求が 30 メガバイトに増加し、プロキシーコンテナーにさらに多くのメモリーを提供することで、パフォーマンスの安定性が向上します。(OCPBUGS-54737)
1.9.3.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.4. RHSA-2025:4211 - OpenShift Container Platform 4.18.11 のバグ修正更新とセキュリティー更新
発行日: 2025 年 5 月 1 日
OpenShift Container Platform リリース 4.18.11 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4211 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4213 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.11 --pullspecs
$ oc adm release info 4.18.11 --pullspecs
1.9.4.1. バグ修正
-
以前は、サービスを削除することで API サービスの関連付けが不適切に処理され、API サービスが利用できなくなっていました。
ClusterResourceOverride
リソースが削除されると、admission.autoscaling.openshift.io/v1
API サービスにアクセスできなくなり、Operator のインストールに影響が出ました。このリリースでは、ClusterResourceOverride
リソースを削除すると、関連付けられている API サービスが削除され、Operator はインストールを正常に行うためにサーバー API のリストを取得できます。(OCPBUGS-55242) - 以前は、OpenShift Container Platform バージョン 4.16 から 4.17 への Cluster Resource Override Operator (CROO) のアップグレード中に古いシークレットが削除されなかったため、OpenShift Container Platform のアップグレード後に CROO が失敗していました。このリリースでは、OpenShift Container Platform 4.17 のアップグレード中に Pod の作成と namespace の削除が正常に完了し、CROO エラーが解決されます。(OCPBUGS-55240)
- 以前は、catalogd 認証局 (CA) が見つからないため、Operator Lifecycle Manager (OLM) v1 のインストールが失敗していました。このリリースでは、更新された Operator Controller は新しいディレクトリーを CA 証明書に使用します。この変更により、システムの安定性が向上し、クラスター拡張機能が正しくインストールされ、ユーザーエクスペリエンスが向上します。(OCPBUGS-55172)
- 以前は、ロードバランサーのプライベート IP アドレスの不一致により、Azure IP の可用性を取得できず、OpenShift 4.17 デプロイメントでプライベート IP アドレスの競合が発生していました。この問題は、コントロールプレーンサブネット内の IP アドレスの可用性を確認することで解決されました。この修正により、OpenShift 4.17 デプロイメントの Azure IP アドレスの可用性に関するエラーが解決され、プライベート IP アドレスがサブネット範囲内で検証されるようになりました。(OCPBUGS-54947)
-
以前の 4.18 4.16 では、インターフェイス設定の問題により、OpenShift SDN から
OVNKubernetes
に移行するユーザーの再起動後に移行障害が発生していました。この失敗は、NMState が管理するbr-ex
内のwait-for-primary-ip
サービスの前にアクティブであったmtu-migration
サービスが原因で発生しました。このリリースでは、移行の成功と、最初の再起動後に発生するmtu-migration
サービスの障害回避を確実にするために、これらのサービスの順序が逆になっています。(OCPBUGS-54817) -
以前は、
monitoring.coreos.com
API とmonitored.rhobs
API の Cluster Network Operator (CNO) のクラスターロール権限が不足していたため、権限不足により監視の問題が発生していました。このリリースでは、CNO がservicemonitors
およびprometheusrules
オブジェクトを管理するための権限があります。CNO は、monitoring.coreos.com
API グループのservicemonitor
およびprometheusrules
オブジェクトにパッチを適用し、監視の問題を修正します。(OCPBUGS-54698)
1.9.4.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.5. RHSA-2025:4019 - OpenShift Container Platform 4.18.10 のバグ修正更新とセキュリティー更新
発行日: 2025 年 4 月 22 日
OpenShift Container Platform リリース 4.18.10 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4019 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4021 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.10 --pullspecs
$ oc adm release info 4.18.10 --pullspecs
1.9.5.1. 機能拡張
-
OpenShift Container Platform 4.18 以降では、インストールプロセスのブートストラップフェーズで、
metal3
httpd
サーバーとノードのベースボード管理コントローラー (BMC) 間の Transport Layer Security (TLS) が、デフォルトで有効になります。TLS が有効な場合、httpd
サーバーはポート 6180 ではなくポート 6183 上にあります。TLS 設定を無効にするには、ディスク上に作成されるプロビジョニングカスタムリソース (CR) ファイルに 'disableVirtualMediaTLS: true' を追加します。(OCPBUGS-39404)
1.9.5.2. バグ修正
- 以前は、Prometheus リモート書き込みプロキシー設定が Prometheus ユーザーワークロードカスタムリソース (CR) に正しく適用されていませんでした。そのため、クラスター内で通信とデータ収集の問題が発生していました。このリリースでは、ユーザーワークロードの Prometheus を含むユーザーワークロードモニタリング (UWM) の Prometheus 設定が、クラスタープロキシーリソースからプロキシー設定を正しく継承します。(OCPBUGS-38655)
-
以前は、アクティブ環境で Red Hat Enterprise Linux CoreOS (RHCOS) を実行すると、実行されていた
rpm-ostree-fix-shadow-mode.service
systemd サービスが原因でそのサービスが失敗していました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service
systemd サービスはアクティブになりません。(OCPBUGS-41625) -
以前は、
SimpleSelect.tsx
ファイル内の誤ったコンポーネントのインポートにより、react-dom.production.min.js
ファイル内に未定義の関数r
が発生していました。このコンポーネントにより、Dashboards および Metrics ページでドロップダウンリストに関連するエラーメッセージが表示されていました。このリリースでは、影響を受けるページのドロップダウンリストが正しく機能し、エラーメッセージが表示されなくなりました。(OCPBUGS-42845) - 以前は、イメージプルシークレットコントローラーのシークレットトークンのローテーションロジックに関するエラーにより、認証用の一時的なトークンが無効になっていました。その結果、イメージのプルプロセスが中断されていました。このリリースでは、イメージプルシークレットコントローラーの更新により、トークンのローテーション中にトークンが無効になる期間が排除されます。その結果、イメージのプルプロセスがスムーズかつ継続的に実行されます。(OCPBUGS-54304)
-
以前は、
kube-apiserver
設定でshutdown-watch-termination-grace-period
設定が省略されていたため、Hosted Control Plane によって管理されるクラスターでエラーが発生していました。このエラーにより、Hosted Control Plane によって管理されるクラスター内のアプリケーションが、不安定な形でシャットダウンされていました。このリリースでは、更新により、Hosted Control Plane によって管理されるクラスター内のアプリケーションのシャットダウンプロセスが改善され、kube-apiserver
設定に猶予期間が設けられます。シャットダウン中、アプリケーションの安定性が向上し、潜在的なエラーが減少します。(OCPBUGS-53404) -
以前は、
github.com/sherine-k/catalog-filter
要素のバージョンの問題により、要素が停止し、ミラーリングプロセスが不安定になっていました。このリリースでは、go.mod
ファイル内のgithub.com/sherine-k/catalog-filter
要素が更新されました。そのため、問題が解決し、安定した信頼性の高いミラーリングプロセスが実現します。(OCPBUGS-54727) -
以前は、
scrapeCache
設定でイテレーションカウンターの増分が省略されていたため、後続のスクレイプのシリーズカウントが間違っていました。その結果、監視が中断され、Prometheus のスクレイププロセス中にデータが失われる可能性がありました。このリリースでは、Prometheus がエラーを解析しながらデータのスクレイピングと処理を継続するように更新されたため、監視が中断なく実行されます。(OCPBUGS-54940)
1.9.5.3. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.6. RHSA-2025:3775 - OpenShift Container Platform 4.18.9 のバグ修正更新とセキュリティー更新
発行日: 2025 年 4 月 15 日
OpenShift Container Platform リリース 4.18.9 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3775 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3777 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.9 --pullspecs
$ oc adm release info 4.18.9 --pullspecs
1.9.6.1. バグ修正
-
以前は、VMware vSphere のトポロジー関連機能用の
manifest-topology.yaml
ファイルが追加されていませんでした。このリリースでは、トポロジー関連機能用のmanifest-topology.yaml
ファイルが追加され、テストされています。その結果、トポロジー機能を使用する際のパフォーマンスが向上し、エンドユーザーエクスペリエンスが強化されました。(OCPBUGS-54701) -
以前は、
EgressIP
の論理ルーターポリシーでユーザー定義ネットワーク (UDN) が正しく処理されなかったため、OVN-Kubernetes コンテナーが起動に失敗していました。AWS で断続的にデプロイメントの失敗が発生し、長時間のダウンタイムとサービスの中断が発生していました。このリリースでは、UDN が設定された状態で OVN-Kubernetes コンテナーが正常に起動します。(OCPBUGS-54671) - 以前は、アイデンティティープロバイダー (IdP) のリコンサイラーがお客様のプロキシーの追加トラストバンドルを考慮していませんでした。そのため、TLS 証明書の検証が失敗し、ホステッドクラスターで IdP 統合が失敗していました。その結果、エンドユーザーに対するサービスが中断されていました。このリリースでは、TLS 証明書の検証問題が解決され、追加のトラストバンドルを指定するプロキシー設定を使用してホステッドクラスターで IdP が正しく機能するようになりました。その結果、シームレスな IdP 統合によってエンドユーザーエクスペリエンスが向上します。(OCPBUGS-54627)
- 以前は、コントロールプレーンのコントローラーが、必要な機能セットに対して正しい Cluster Version Operator (CVO) マニフェストを選択していませんでした。このリリースでは、コントロールプレーンのコントローラーが正しい CVO マニフェストを選択し、そのマニフェストがホステッドクラスターにデプロイされます。(OCPBUGS-54625)
- 以前は、Ignition トークンの有効期限のタイムスタンプアノテーションがリセットされたときに、発生しないはずの問題が発生していました。これにより、古いトークンが蓄積され、クラスター内でリソースの管理が不十分になったり、セキュリティー上の脆弱性が生じたりしていました。このリリースでは、Hosted Control Plane Operator が期限切れの Ignition トークンを効果的にクリーンアップします。これにより、効率的なリソース管理が実現し、システムのセキュリティーが強化されるため、エンドユーザーエクスペリエンスが向上します。(OCPBUGS-54624)
-
以前は、コード内の
HostedControlPlane
およびHostedCluster
仕様で IBM Cloud の最小サービス数が十分に適用されなかったためにバグが発生していました。この問題により、データの損失やユーザーが入力したデータの誤った処理が発生し、結果的に予期しないアプリケーションの動作が発生することがありました。このリリースでは、ユーザーインターフェイスに不正確なデータが表示される問題が修正されました。そのため、より信頼性が高く正確な情報がエンドユーザーに提供されます。(OCPBUGS-54609) - 以前は、Hypershift Operator の Secret Janitor のスコープ設定が不適切だったため、不適切なシークレットのクリーンアップが発生していました。その結果、Hypershift Operator の 2 つのインスタンスでアノテーションスコープを使用している間、トークンシークレットが時間の経過とともに蓄積され、シークレット管理プロセスが中断されていました。このリリースでは、修正により、Hypershift Operator によって管理される Red Hat OpenShift Kubernetes Service (ROKS) クラスターで、シークレットのクリーンアップが期待どおりに継続されるようになりました。大量のトークンシークレットが排除され、適切なシークレット管理が維持されます。(OCPBUGS-54498)
-
以前は、etcd URL の不適切な処理によりバグが発生し、
Kyverno
サービスにアクセスできなくなっていました。その結果、kyverno
検証中に DNS エラーが発生し、Hosted Control Plane を備えた OpenShift Container Platform クラスターのユーザーが、追加のテストグループを作成できませんでした。このリリースでは、kyverno
検証中に DNS エラーが発生しなくなり、ユーザーが追加のテストグループを作成できるようになりました。(OCPBUGS-54411) -
以前は、Microsoft Azure ディスク Container Storage Interface (CSI) ドライバーノードを作成した後、権限が不十分なために、
disk.csi.azure.com/agent-not-ready=value:NoExecute
taint が永続化していました。このリリースでは、修正により、Azure ディスク CSI ドライバーノードのnot-ready
taint の削除が無効になり、スケジューラーがvolume-attach-limit
値に準拠するようになりました。(OCPBUGS-54383) -
以前は、
container_logreader_t
という SELinux ドメインを使用してホスト上の/var/log
ディレクトリーにあるコンテナーログを表示していたコンテナーが、/var/log/containers
サブディレクトリーにあるログにアクセスできませんでした。これはシンボリックリンクの欠如により発生していました。このリリースでは、コンテナーが/var/log/containers
サブディレクトリー内のログにアクセスできるように、シンボリックリンクが作成されます。(OCPBUGS-54342) - 以前は、内部イメージレジストリー用に生成されたイメージプルシークレットが、埋め込まれた認証情報の有効期限が切れるまで再生成されませんでした。その結果、イメージプルシークレットが一時的に無効になっていました。このリリースでは、埋め込まれた認証情報の有効期限が切れる前に、イメージプルシークレットが更新されます。(OCPBUGS-54304)
- 以前は、マシンセット内のマシンの障害により、クラスターオートスケーラーがスケーリングを停止していました。この状況は、クラスターオートスケーラーがさまざまな非実行フェーズでマシンをカウントする方法が不正確だったために発生していました。このリリースでは、不正確さが修正され、クラスターオートスケーラーが正確なカウントを取得できるようになりました。(OCPBUGS-53241)
-
以前は、Global Navigation Satellite System (GNSS) のホールドオーバー中に Digital Phase-Locked Loop (DPLL) がロックされる前に、Telecom Grandmaster (T-GM) のステータスが誤って
S2
と通知されていました。これにより、同期が不正確になっていました。このリリースでは、DPLL
の状態決定ロジックが変更され、2 つの位相オフセットが両方とも有効になり、DPLL が "Locked Holdover Acquired" 状態になった後にのみ、T-GM のステータスがS2
に遷移するようになりました。これにより、GNSS ソースの起動時に、T-GM のステータスが DPLL の状態を正確に反映するようになりました。(OCPBUGS-52956) - 以前は、Egress IP アドレスを使用する資格がないユーザー定義ネットワーク (UDN) Pod は、外部に送信されるパケットの送信元 IP アドレスとして、ノード IP アドレスではなく独自の UDN Pod IP アドレスを使用する必要がありました。このリリースでは、UDN Pod ネットワークが正しくアドバタイズされるようになりました。(OCPBUGS-50965)
-
以前は、クラスター認証局 (CA) バンドルがカスタム CA バンドルで更新されると、変更が
insights-runtime-extractor
コンテナーに反映されるまでに遅延が発生していました。この問題は、CA バンドルが更新された後に Insights Operator がデータを収集した場合に発生していました。このリリースでは、修正により遅延が解消され、この問題は発生しなくなりました。(OCPBUGS-48790) - 以前は、OpenShift Container Platform 4.17 で、コントロールプレーンサブネットの Classless Inter-Domain Routing (CIDR) 範囲内のロードバランサー IP アドレスがコードによって検証されなかったため、バグが発生していました。その結果、IP アドレスが有効範囲外となり、インストール中に 400 エラーが発生していました。このリリースでは、修正により、プライベート IP アドレスの競合による 400 エラーが発生しなくなりました。その結果、Azure 上のプライベート OpenShift Container Platform クラスターのデプロイメントが確実に成功するようになりました。(OCPBUGS-43724)
1.9.6.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.7. RHSA-2025:3577 - OpenShift Container Platform 4.18.8 のバグ修正更新とセキュリティー更新
発行日: 2025 年 4 月 10 日
OpenShift Container Platform リリース 4.18.8 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3577 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3579 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.8 --pullspecs
$ oc adm release info 4.18.8 --pullspecs
1.9.7.1. 既知の問題
-
IPsec は Red Hat Enterprise Linux (RHEL) コンピュートノードではサポートされていません。これは、各コンピュートノードに存在するホストと
ovn-ipsec
コンテナー間のlibreswan
非互換性の問題が原因です。(OCPBUGS-52949).
1.9.7.2. バグ修正
-
以前は、Microsoft Azure 上で実行されている仮想マシン (VM) に割り当てられているネットワークインターフェイスコントローラー (NIC) が
ProvisioningFailed
状態であるために、NIC で障害が発生することがありました。このリリースでは、Machine API コントローラーが NIC のプロビジョニングステータスを確認し、仮想マシンを定期的に更新するようになりました。NIC がProvisioningFailed
状態の場合、仮想マシンで障害が発生します。そのため、トラブルシューティングのために、問題をより適切に把握できるようになりました。(OCPBUGS-54355)
-
以前は、Administrator パースペクティブの Web コンソールの VolumeSnapshot ページで All projects オプションを選択すると
404: Page Not Found
というエラーが発生していました。このリリースでは、修正により、VolumeSnapshot ページで All projects オプションを選択したときに、期待どおりの結果がページに表示され、エラーが発生しなくなりました。(OCPBUGS-54269) -
以前は、oc-mirror プラグイン v2 の
delete
プラグインの--help
引数出力に誤字がありました。--generate
リストにcache
ではなくcahce
と表示されていました。このリリースでは、--generate
リストの説明にある状態cache
の誤字が修正されました。(OCPBUGS-54205) -
以前は、
oc-mirror --v2 version
コマンドの出力にバージョン情報が含まれていませんでした。このリリースでは、コマンドの出力にバージョン番号が正しく表示されるようになりました。(OCPBUGS-53388) 以前は、IBM Cloud® Cloud Internet Services (CIS) 実装の更新により、アップストリームの Terraform プラグインが影響を受けていました。IBM Cloud® 上に外部向けクラスターを作成しようとすると、次のエラーが発生しました。
Copy to Clipboard Copied! Toggle word wrap Toggle overflow ERROR Error: Plugin did not respond ERROR ERROR with module.cis.ibm_cis_dns_record.kubernetes_api_internal[0], ERROR on cis/main.tf line 27, in resource "ibm_cis_dns_record" "kubernetes_api_internal": ERROR 27: resource "ibm_cis_dns_record" "kubernetes_api_internal"
ERROR Error: Plugin did not respond ERROR ERROR with module.cis.ibm_cis_dns_record.kubernetes_api_internal[0], ERROR on cis/main.tf line 27, in resource "ibm_cis_dns_record" "kubernetes_api_internal": ERROR 27: resource "ibm_cis_dns_record" "kubernetes_api_internal"
このリリースでは、プラグインの問題が発生しなくなり、インストールプログラムを使用して OpenShift Container Platform 上に外部クラスターを作成できます。(OCPBUGS-53453)
-
以前は、
ReadWriteMany
(RWX) アクセスモードが設定されている場合、Google Cloud Platform (GCP) 永続ディスク (PD) の Container Storage Interface (CSI) ドライバーが、hyperdisk-balanced
ボリュームタイプをサポートしていませんでした。この設定でhyperdisk-balanced
ボリュームをプロビジョニングしようとすると、RWX アクセスモードが有効なボリュームをマウントできないことを示すエラーが発生しました。このリリースでは、RWX アクセスモードが有効な場合もhyperdisk-balanced
ボリュームをマウントできるようになり、この問題が発生しなくなりました。マルチライターモードで Hyperdisk ボリュームを使用する場合の詳細な制限については、GCP ドキュメントを参照してください。(OCPBUGS-44769)
1.9.7.3. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.8. RHBA-2025:3293 - OpenShift Container Platform 4.18.7 バグ修正の更新
発行日: 2025 年 4 月 3 日
OpenShift Container Platform リリース 4.18.7 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:3293 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3295 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.7 --pullspecs
$ oc adm release info 4.18.7 --pullspecs
1.9.8.1. バグ修正
-
以前は、プロキシーが設定されると、インストールプログラムによって
machineNetwork
の Classless Inter-Domain Routing (CIDR) がnoProxy
フィールドに追加されていました。ユーザーによってmachineNetwork
の CIDR がnoProxy
に設定されていた場合、エントリーが重複していました。エントリーの重複は Ignition によって許可されていなかったため、ホストが適切に起動できないことがありました。このリリースでは、修正により、machineNetwork
CIDR がすでに設定されている場合は、インストールプログラムによってnoProxy
に追加されなくなりました。(OCPBUGS-53183) -
以前は、インターネット非接続環境でエージェント ISO をビルドすると、
unable to read image
というエラーメッセージが表示されていました。このリリースでは、このエラーメッセージは表示されません。(OCPBUGS-52515) - 以前は、ブロックされたレジストリーからのイメージのインポートがコードによってブロックされていました。このリリースでは、レジストリーにミラーが設定されている場合でも、レジストリーからのイメージのインポートがブロックされません。(OCPBUGS-52312)
1.9.8.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.9. RHSA-2025:3066 - OpenShift Container Platform 4.18.6 のバグ修正更新とセキュリティー更新
発行日: 2025 年 3 月 25 日
OpenShift Container Platform リリース 4.18.6 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3066 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.6 --pullspecs
$ oc adm release info 4.18.6 --pullspecs
1.9.9.1. バグ修正
-
以前は、Operator Marketplace と Operator Lifecycle Manager (OLM) で、古いバージョン (v1.24) の
pod-security.kubernetes.io/
ラベルが使用されていました。このリリースでは、Operator Marketplace がデプロイされている namespace で、latest
とマークされた Pod Security Admission (PSA) ラベルが使用されるようになりました。(OCPBUGS-53149) (OCPBUGS-53108) - 以前は、再起動操作中にデプロイメントがステージングの場所に移動された場合、クラスターのシャットダウン時に、競合状態により段階的な OSTree デプロイメントが完了できませんでした。このリリースでは、修正により OSTree デプロイメントから競合状態が削除され、再起動操作中でも段階的なデプロイメントを完了できるようになりました。(OCPBUGS-53111)
-
以前は、
SIGTERM
シグナルを処理するaudit-logs
コンテナーがタイムアウトしていました。SIGTERM
シグナルを終了するために、Kubelet がaudit-logs
コンテナーにハード終了シグナル (SIGKILL
) を送信する必要がありました。このリリースでは、プロセス ID (PID) エイリアスが修正され、監査ログがSIGTERM
シグナルを適切に処理できるようになり、シグナルがタイムアウトすることがなくなりました。(OCPBUGS-52982) -
以前は、
apply-bootstrap
コンテナーがSIGTERM
シグナルを正しく処理していませんでした。このコンテナーは、シグナルを処理する前にスリープ操作が完了するのを待機していましたが、その後、Pod のtermination-grace-period
を超過していました。このような場合、シャットダウン操作を強制し、Pod が削除を完了できるように、SIGKILL
シグナルが必要でした。このリリースでは、apply-bootstrap
コンテナーがシグナルSIGTERM
を正しく処理するようになりました。これにより、正常なシャットダウンの期間が正しく確保され、SIGKILLED
シグナルが不要になりました。(OCPBUGS-52878) -
以前は、ミラーからディスクへのミラーリング操作中に空のカタログをミラーリングすると、ディスクからミラーへのミラーリング操作が失敗していました。この空のカタログは、
ImageSetConfiguration
CR 内の無効な Operator エントリーから生成されていました。このリリースでは、空のカタログをミラーリングできなくなったため、ディスクからミラーへのミラーリング操作が正常に実行されます。(OCPBUGS-52943) - 以前は、UEFI と互換性のないブートディスクを使用している Google Cloud Platform (GCP) クラスターをアップグレードした場合、Shielded VM のサポートを有効にできませんでした。この動作により、新しいマシンの作成が妨げられていました。このリリースでは、UEFI と互換性がないことがわかっているディスクに対して、Shielded VM のサポートが無効になっています。この変更は、GCP マーケットプレイスイメージを使用して OpenShift Container Platform バージョン 4.12 から 4.13 にアップグレードするお客様に主に影響します。(OCPBUGS-52495)
- 以前は、OpenShift Container Platform Web コンソールのノードログが、ノードログメニューの外部をクリックしても閉じませんでした。このリリースでは、ノードログメニューの外側をクリックすると、ノードログメニューが閉じるようになりました。(OCPBUGS-52490)
-
以前は、OpenShift Container Platform Web コンソールから Developer Sandbox にログオンすると、Web コンソールは URL 内のパスを無視し、URL に詳細が記載された namespace ではなく、Developer Sandbox の
all projects
ビューを表示していました。このリリースでは、この動作が修正され、エラーが発生しなくなりました。(OCPBUGS-52406) -
以前は、
cluster-compare
ツールのcapturegroup
インライン diff アルゴリズムによって、オブジェクト内のソーステキストをリファレンステンプレートのcapturegroup
正規表現と一致させることができませんでした。この問題は、ソーステキストが正規表現と同様の構造を持つ場合に発生していました。このリリースでは、capturegroup
のインライン diff アルゴリズムが修正され、この一致の問題が発生しなくなりました。(OCPBUGS-51306) -
以前は、継続的インテグレーション (CI) 自動化サイクルで
oc-mirror
v2 を実行し、TTY 以外のコンソールでoc-mirror
v2 ログを表示すると、進行状況バーの実装の問題により、出力に進行状況情報が表示されませんでした。このリリースでは、oc-mirror
v2 が進行状況バーの実装を無効にし、代わりにプレーンテキストのロギングを使用して出力をリダイレクトするようになったため、情報の欠落が解消されました。(OCPBUGS-50996)
1.9.9.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.10. RHSA-2025:2705 - OpenShift Container Platform 4.18.5 のバグ修正更新とセキュリティー更新
発行日: 2025 年 3 月 18 日
OpenShift Container Platform リリース 4.18.5 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.5 --pullspecs
$ oc adm release info 4.18.5 --pullspecs
1.9.10.1. バグ修正
- 以前は、クラスターの作成中に、IBM Cloud 上の installer-provisioned infrastructure デプロイされたクラスター内のマシンを Machine API が起動および管理していました。Machine API は、異常なコントロールプレーンノードを検出し、そのノードに削除対象のフラグを設定し、クラスターを破棄していました。このリリースでは、クラスターの作成中に、すべてのコントロールプレーンノードが復元されます。(OCPBUGS-52872)
-
以前は、
managed-trust-bundle
ボリュームマウントと 'trusted-ca-bundle` config map が必須コンポーネントとして導入されていました。この要件により、独自の公開鍵基盤 (PKI) を使用する場合にデプロイメントが失敗していました。OpenShift Container Platform API サーバーによって、trust-ca-bundle-managed
config map が要求されていました。このリリースでは、これらのコンポーネントが任意になりました。そのため、カスタムの PKI を使用する場合に、trusted-ca-bundle-managed
config map なしでクラスターを正常にデプロイできるようになりました。(OCPBUGS-52516) - 以前は、バッチの処理に 10 ミリ秒以上かかると、etcd のコンパクションによってプロセスがブロックされていました。このリリースでは、問題が修正され、etcd のコンパクションが期待どおりに進行します。(OCPBUGS-51971)
- 以前は、Ampere ARM ベースの CPU が、他の ARM とは異なる CPU ベンダー識別子を使用していました。プラットフォームチューニングはベンダー ID とマッチしましたが、ARM ベースの CPU を搭載したマシンは識別されませんでした。このリリースでは、ARM の検出がアーキテクチャーフィールドを使用するように変更され、Ampere CPU を搭載したマシンが適切にチューニングされます。(OCPBUGS-52484)
-
以前は、
openshift-install agent create pxe-files
コマンドを実行すると、一時ディレクトリーが作成されていました。コマンドが完了してもこのディレクトリーは削除されませんでした。このリリースでは、コマンド入力時に一時ディレクトリーが削除されます。(OCPBUGS-52429) -
以前は、
oc-mirror
が Operator Lifecycle Manager (OLM) のロジックを使用してカタログのフィルタリングを開始すると、パフォーマンスが低下していました。このリリースでは、この状態が解決されました。(OCPBUGS-52350)
1.9.10.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.11. RHSA-2025:2449 - OpenShift Container Platform 4.18.4 のバグ修正更新とセキュリティー更新
発行日: 2025 年 3 月 11 日
OpenShift Container Platform リリース 4.18.4 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2449 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2451 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.4 --pullspecs
$ oc adm release info 4.18.4 --pullspecs
1.9.11.1. 既知の問題
現在、テクノロジープレビューが有効なクラスターには
policy.json
内のペイロードイメージに対する Sigstore 検証がありますが、ベースイメージ内の Podman バージョンは Sigstore 設定をサポートしていないという既知の問題があります。その結果、新しいノードは利用できなくなります。回避策: ベースイメージ内の Podman バージョンが Sigstore をサポートしていない場合でも、ノードは実行を開始します。ベースイメージが 4.11 以前の場合は、Sigstore 検証のないデフォルトの
policy.json
ファイルを使用します。(OCPBUGS-48296)現在、関連するベアメタルホストを削除した後もデータイメージが残るという既知の問題があります。
回避策: ベアメタルホストが削除された後、データイメージが存在する場合は削除します。(OCPBUGS-45250)
1.9.11.2. バグ修正
- 以前は、制限された拡張属性を持つファイルが含まれるカタログまたはバンドルイメージは使用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-52173)
-
以前は、
registryOverride
オプションを使用して catalog Operator イメージをオーバーライドすることはできませんでした。このリリースでは、control plane Operator のロジックが更新され、問題が解決されました。(OCPBUGS-51375) - 以前は、不安定なネットワーク経由で、または GCP サーバーに到達できない場合、インストーラーは Google Cloud Platform (GCP) タグを取得できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-51211)
- 以前は、ノードの表示権限はあるが証明書署名要求 (CSR) の表示権限がない場合、Nodes list ページにアクセスできませんでした。このリリースでは、Nodes list ページにアクセスするために CSR の表示権限は不要になりました。(OCPBUGS-51149)
- 以前は、モニタリングに関連する特定のフラグが設定されていない限り、Web コンソールの Observe セクションにはプラグインから提供された項目が表示されませんでした。しかし、これらのフラグにより、ロギング、分散トレーシング、ネットワーク可観測性などの他のプラグインは Observe セクションに項目を追加できませんでした。このリリースでは、モニタリングフラグが削除され、他のプラグインが Observe セクションに項目を追加できるようになりました。(OCPBUGS-51086)
-
以前は、
oc-mirror
の収集フェーズ中にkubevirt
およびgraphImage
イメージが取得されなかった場合、イメージが欠落していても実行は成功していました。このリリースでは、イメージが見つからない場合、oc-mirror
の実行は予想どおりに失敗します。(OCPBUGS-50981) - 以前は、インストール中に Nutanix クラスターの障害ドメインに複数のサブネットを設定できないという問題がありました。このリリースにより、この問題は解決されました。(OCPBUGS-49885)
-
以前は、
idle-close-on-response
HAProxy 設定を管理するために、新しい Ingress Controller API (IdleConnectionTerminationPolicy
) が追加されました。クラスターにIdleConnectionTerminationPolicy
API フィールドがない場合、idle-close-on-response
設定は無条件に有効になります。このリリースのデフォルト値はDeferred
となり、問題は解決されました。(OCPBUGS-48377)
1.9.11.3. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.12. RHBA-2025:2229 - OpenShift Container Platform 4.18.3 バグ修正の更新
発行日: 2025 年 3 月 6 日
OpenShift Container Platform リリース 4.18.3 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:2229 アドバイザリーに記載されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.3 --pullspecs
$ oc adm release info 4.18.3 --pullspecs
1.9.12.1. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.13. RHBA-2025:1904 - OpenShift Container Platform 4.18.2 イメージのリリース、バグ修正およびセキュリティーアドバイザリー
発行日: 2025 年 3 月 4 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:1904 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:1908 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.2 --pullspecs
$ oc adm release info 4.18.2 --pullspecs
1.9.13.1. バグ修正
-
以前は、oc-mirror v2 コマンドで
dry-run
引数を使用すると、cluster-resources
ディレクトリーが誤ってクリアされていました。その結果、idms-oc-mirror.yaml
やitms-oc-mirror.yaml
など、以前のミラーリング操作から生成されたファイルが削除されました。このリリースでは、oc-mirror v2 コマンドにdry-run
引数を追加しても、cluster-resources
ディレクトリーはクリアされなくなりました。(OCPBUGS-51185) - 以前は、Operator Controller はプロキシー設定を持つレジストリーへのライブ更新を受け入れませんでした。コントローラー Pod を再起動しない限り、この問題により OLM v1 は間違ったイメージ URL を読み取ります。このリリースでは、Operator Controller が修正され、プロキシー設定のレジストリーへのライブ更新が受け入れられるようになり、コントローラー Pod を再起動する必要がなくなりました。(OCPBUGS-51140)
- 以前は、マルチパスデバイスにアタッチされた Internet Small Computer System Interface (iSCSI) およびファイバーチャネルデバイスは、これらのデバイスがパーティション分割されているときに正しく解決されませんでした。このリリースでは、パーティション分割されたマルチパスストレージデバイスが正しく解決できるように修正されました。(OCPBUGS-51100)
-
以前は、カタログリソースから一部の Operator をミラーリングすると、oc-mirror v1 が失敗し、
ocischema.DeserializedImageIndex
マニフェストファイルに問題があることを示すエラーメッセージが表示されました。このリリースでは、oc-mirror v1 はocischema.DeserializedImageIndex
マニフェストファイルを処理できるようになり、この問題は発生しなくなりました。(OCPBUGS-51099) -
以前は、セキュアプロキシーを有効にしてクラスターを作成し、証明書設定を
configuration.proxy.trustCA
に設定すると、クラスターのインストールは失敗していました。さらに、OpenShift OAuth API サーバーは、管理クラスタープロキシーを使用してクラウド API にアクセスできませんでした。このリリースでは、これらの問題を防ぐための修正が加えられてました。(OCPBUGS-51050) - 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、サブリソースも削除されます。(OCPBUGS-50870)
- 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、破棄操作を続行する前にサブリソースが削除されるようになりました。(OCPBUGS-50870)
-
以前は、VMware vCenter アドレスが正しくないか見つからない場合、
vmware-vsphere-csi-driver-operator
Container Storage Interface (CSI) ドライバーはパニックモードになりました。このリリースでは、VMware vCenter アドレスが正しくないか見つからない場合でも、CSI ドライバーはパニックモードになりません。(OCPBUGS-50638) -
以前は、Agent-based Installer を使用してホストにクラスターをインストールすると、Extensible Firmware Interface (EFI) デバイスである
/dev/sda
デバイスのマウントに失敗することがありました。このリリースでは、EFI デバイスに再試行操作が追加され、正しくマウントされるようになりました。(OCPBUGS-50621) -
以前は、control plane Operator は、API エンドポイントの可用性をチェックするときに、設定されている
_PROXY
環境変数を適用しませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-50550) -
以前は、
ClusterVersion
がCompleted
更新を受信しなかった場合、クラスター更新中に Cluster Settings ページが正しくレンダリングされませんでした。このリリースでは、ClusterVersion
がCompleted
更新を受信していない場合でも、Cluster Setting ページが適切にレンダリングされるようになりました。(OCPBUGS-49921) -
以前は、
ClusterNetwork
Classless Inter-Domain Routing (CIDR) のマスク値がhostPrefix
値よりも大きく、install-config.yaml
ファイルにnetworking.ovnKubernetesConfig.ipv4.internalJoinSubnet
セクションが指定されている場合、インストールプログラムは検証チェックに失敗し、Golang ランタイムエラーを返していました。このリリースでは、インストールプログラムは依然として検証チェックに失敗し、無効なhostPrefix
値を示す説明的なエラーメッセージを出力するようになりました。(OCPBUGS-49864) -
以前は、ルーターは
SHA1
リーフ証明書のみが HAProxy によって拒否されると誤って想定していました。これにより、ルーターはSHA1
中間証明書を拒否し、障害が発生しました。このリリースでは、ルーターは自己署名付き証明書以外をすべて検査し、SHA1
を使用する証明書を拒否するようになりました。SHA1
中間証明書の存在により、ルーターがクラッシュしなくなりました。自己署名付きSHA1
証明書は拒否されなくなりました。ルート CA は引き続きSHA1
を使用できます。(OCPBUGS-49389) -
以前は、Google Cloud Platform (GCP) に、クラスターリソースを破壊する API 呼び出しに対する
wait
操作は含まれていませんでした。この操作が欠落しているため、特定の状況ではインストールプログラムがバックエンドサービスを削除しませんでした。このリリースでは、GCP は API 呼び出しにwait
操作を追加し、インストールプログラムがバックエンドサービスを削除できるようになりました。(OCPBUGS-49320) -
以前は、Web コンソールの Operator Details ページに、
ClusterServiceVersion
(CSV) の詳細が表示されませんでした。このリリースでは、CSV の詳細が Operator Details ページでレンダリングされるようになりました。(OCPBUGS-48736) -
以前は、Operator のインストール中に作成された Helm チャートのアノテーションに、バンドルプロパティーが伝播されない場合がありました。このリリースでは、バンドルの CSV と、
metadata.yaml
ファイルまたはproperties.yaml
ファイルの両方からプロパティーが取得されるようになったため、この問題は発生しなくなりました。(OCPBUGS-45114) - 以前は、永続ボリューム (PV) の作成中に Local Storage Operator (LSO) が既存の Small Computer System Interface (SCSI) シンボリックリンクを無視していました。このリリースでは、PV の作成時に新規シンボリックリンクを見つける前にこれらのシンボリックリンクを収集するため、LSO はこれらのシンボリックリンクを無視しなくなりました。(OCPBUGS-51056)
- 以前は、クラスターに設定された最大転送単位 (MTU) 値よりも大きい User Datagram Protocol (UDP) パケットは、サービスを使用してパケットのエンドポイントに送信できませんでした。このリリースでは、パケットサイズにかかわらず、サービス IP アドレスの代わりに Pod IP アドレスが使用されるため、UDP パケットをエンドポイントに送信できます。(OCPBUGS-50512)
1.9.13.2. 更新
To update an OpenShift Container Platform 4.18 cluster to this latest release, see Updating a cluster using the CLI.
1.9.14. RHSA-2024:6122 - OpenShift Container Platform 4.18.1 イメージリリース、バグ修正、およびセキュリティー更新アドバイザリー
発行日: 2025 年 2 月 25 日
セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6122 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHEA-2024:6126 アドバイザリーによって提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
oc adm release info 4.18.1 --pullspecs
$ oc adm release info 4.18.1 --pullspecs
1.9.14.1. 更新
OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。
第2章 その他のリリースノート
中核的な OpenShift Container Platform 4.18 リリースノート に含まれていないその他の関連コンポーネントおよび製品のリリースノートは、次のドキュメントで入手できます。
以下のリリースノートは、ダウンストリームの Red Hat 製品のみを対象としています。関連製品のアップストリームまたはコミュニティーリリースノートは含まれていません。
- A
- AWS Load Balancer Operator
- B
- Builds for Red Hat OpenShift
- C
-
cert-manager Operator for Red Hat OpenShift
Cluster Observability Operator (COO)
Compliance Operator
Custom Metrics Autoscaler Operator - D
- Red Hat Developer Hub Operator
- E
- External DNS Operator
- F
- File Integrity Operator
- K
- Kube Descheduler Operator
- L
- Logging
- M
- Migration Toolkit for Containers (MTC)
- N
-
Network Observability Operator
Network-bound Disk Encryption (NBDE) Tang Server Operator - O
-
OpenShift API for Data Protection (OADP)
Red Hat OpenShift Dev Spaces
Red Hat OpenShift distributed tracing platform
Red Hat OpenShift GitOps
Red Hat OpenShift Local (Upstream CRC documentation)
Red Hat OpenShift Pipelines
OpenShift sandboxed containers
Red Hat OpenShift Serverless
Red Hat OpenShift Service Mesh 2.x
Red Hat OpenShift Service Mesh 3.x
Red Hat OpenShift support for Windows Containers
Red Hat OpenShift Virtualization
Red Hat build of OpenTelemetry - P
- Red Hat OpenShift 用パワーモニタリング
- R
- Run Once Duration Override Operator
- S
-
Secondary Scheduler Operator for Red Hat OpenShift
Security Profiles Operator
Legal Notice
Copyright © 2024 Red Hat, Inc.
OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).
Modified versions must remove all Red Hat trademarks.
Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.
Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.
Linux® is the registered trademark of Linus Torvalds in the United States and other countries.
Java® is a registered trademark of Oracle and/or its affiliates.
XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.
MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.
Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.
The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.
All other trademarks are the property of their respective owners.