1.9. 非同期エラータの更新


OpenShift Container Platform 4.18 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.18 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.18 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.18.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

1.9.1. RHBA-2025:16732 - OpenShift Container Platform 4.18.25 のバグ修正更新

発行日: 2025 年 10 月 1 日

OpenShift Container Platform リリース 4.18.25 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:16732 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:16729 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.25 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.1.1. 機能拡張

  • この更新により、OpenShift Container Platform 4.18.25 が Kubernetes 1.31.12 にアップグレードされ、セキュアで安定した最新のプラットフォームが確保されます。この機能拡張により、最新のアップストリームの変更と修正が組み込まれることで、安定性が向上し、セキュリティーが強化され、パフォーマンスが向上します。(OCPBUGS-60511)
  • この更新により、OpenShift Container Platform クラスター全体の virt-launcher Pod からコマンドラインログを収集することが可能になります。JSON でエンコードされたログが、パス namespaces/<namespace_name>/pods/<pod_name>/virt-launcher.json に保存されます。これにより、仮想マシンのトラブルシューティングとデバッグが容易になります。(OCPBUGS-61656)

1.9.1.2. バグ修正

  • この更新前は、シングルノードの OpenShift デプロイメントを使用する場合、agent-based-installer が etcd ディレクトリー /var/lib/etcd/member の権限を、0700 ではなく 0755 に設定していました。これはマルチノードデプロイメントでは正しく設定されます。このリリースでは、シングルノードの OpenShift デプロイメントでも、etcd ディレクトリー /var/lib/etcd/member の権限が 0700 に設定されます。(OCPBUGS-61529)
  • この更新前は、リモートエンドポイントがデータを受信していない場合も、PrometheusRemoteWriteBehind アラートが発生していました。このリリースでは、リモートエンドポイントがまだデータを受信していない場合は、PrometheusRemoteWriteBehind アラートが発動しなくなりました。(OCPBUGS-61706)
  • この更新前は、ベアメタルデプロイメントにおいて、NetworkManager-wait-online の依存関係が原因で、OpenShift Container Platform デプロイメントで NMState サービスに障害が発生していました。その結果、ネットワークの誤った設定によるデプロイメントの失敗がエンドユーザーに発生していました。このリリースでは、NMState サービスの依存関係の問題が解決され、br-ex 設定に NetworkManager-wait-online が不要になりました。(OCPBUGS-61840)

1.9.1.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.2. RHBA-2025:15714 - OpenShift Container Platform 4.18.24 のバグ修正更新

発行日: 2025 年 9 月 17 日

OpenShift Container Platform リリース 4.18.24 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:15714 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:15712 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.24 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.2.1. 機能拡張

  • この更新により、OpenShift Container Platform プラットフォームの cluster-etcd-operator がプロアクティブになり、etcdDatabaseQuotaLowSpace アラートが変更されました。etcd クォータの使用量が 95% に近づくにつれて、情報提供、警告、重大など、さまざまなレベルのアラートがトリガーされます。この機能拡張により、API サーバーが影響を受ける前にクラスター管理者が潜在的な問題に対処する時間を確保できるため、より安定した管理しやすい環境が実現します。(OCPBUGS-61235)
  • Red Hat Enterprise Linux CoreOS (RHCOS) イメージのレイヤー化で使用される MachineOSConfig オブジェクトの名前は、カスタムレイヤーイメージがデプロイされるマシン設定プールと同じである必要があります。以前は、任意の名前を使用できました。この変更は、各マシン設定プールで多数の MachineOSConfig オブジェクトが使用されるのを防ぐために行われました。詳細は、OpenShift のイメージモード を参照してください。
  • この更新により、プライマリーノードがオンラインのときに、システムがライブ API 接続を多数の Kubernetes API サーバーにバランスよく分散できるようになります。これにより、いずれか 1 つのプライマリーノードの CPU 使用率が 100% に達することが防止され、プライマリーノードの再起動時またはクォーラムの確立時のシステムパフォーマンスと安定性が向上します。この変更により、ライブ API 接続が均等に分散され、プライマリーノードまたは Kubernetes API サーバーの停止中に 1 台の Kubernetes API サーバーによりほとんどの接続を処理するのを防ぐことで、システムの最適なパフォーマンスと安定性が維持されます。(OCPBUGS-61039)

1.9.2.2. 既知の問題

  • OpenShift Container Platform 4.18.22 では、コンテナーランタイムバージョン 1.23 で権限が拒否されるため、Berkley Packet Filter (BPF) プログラムの作成が失敗していました。その結果、グラフィックスプロセッシングユニット (GPU) スタックのデプロイが失敗していました。この障害を修正するために、GPU ワーカーノードの /var/usrlocal/nvidia/toolkit/.config/nvidia-container-runtime/config.toml ファイルに no-cgroups = true 変数が追加されました。その結果、GPU スタックが OpenShift Container Platform 4.18.22 に正常にデプロイされるようになりました。(OCPBUGS-60663)

1.9.2.3. バグ修正

  • この更新前は、LDAP 統合時にユーザーごとに多数の config map が作成されていたため、過剰なヘルスチェックアラートが生成されていました。その結果、ユーザーインターフェイスが過剰なアラートで乱雑な状態になっていました。このリリースでは、ユーザーの config map による過剰なヘルスチェックアラートが取り除かれます。その結果、コンソールのアラートが減り、使いやすさが向上しました。(OCPBUGS-50983)
  • この更新前は、Microsoft Azure Stack Hub のクラウド設定パスが正しくなかったため、Container Storage Interface (CSI) ドライバーが誤った環境設定を使用していました。その結果、CSI ドライバーの Pod が不健全な状態になっていました。このリリースでは、Azure Stack Hub 上の CSI Operator の誤った環境設定が修正され、CSI ドライバーがクラウド設定を正しく読み取るようになりました。(OCPBUGS-55053)
  • この更新前は、imagecontentsourcepolicy ポリシー内に複数のミラーがあると、イメージ検索中に Hosted Control Plane のペイロードエラーが発生しました。その結果、Hosted Control Plane のペイロードが複数のミラーを処理できず、クラスターの作成に失敗していました。このリリースでは、Hosted Control Plane のペイロードが複数のミラーをサポートするようになり、作成エラーが発生しなくなりました。(OCPBUGS-57142)
  • この更新前は、configure-ovs.sh ファイルの競合状態が原因で、mode=active-backup および fail_over_mac=follow 変数を使用したボンディングネットワーク設定が失敗していました。この状態により、インターフェイスが予期しない状態に変化していました。その結果、ボンディングされたネットワークのフラッピングが発生し、高可用性に影響を及ぼしていました。このリリースでは、configure-ovs.sh ファイルを処理する競合状態が改善され、fail_over_mac=follow 変数を使用したボンディングネットワーク設定が機能するようになり、フラッピングが発生しなくなりました。(OCPBUGS-57357)
  • この更新前は、Alertmanager 設定内の誤った URL によって、OpenShift Container Platform 4.16 クラスター上の user-workload Pod にログが作成されていました。その結果、設定内の無効な Slack URL が原因で、ユーザーワークロードの監視が失敗していました。このリリースでは、Alertmanager 設定で無効な URL が許可されます。その結果、Alertmanager 設定エラーが解決され、OpenShift Container Platform 4.19 より前のクラスターで監視の安定性が向上しました。(OCPBUGS-58194)
  • この更新前は、シングルノードの OpenShift Container Platform 4.18 のデプロイ時に、プライマリーインターフェイスに IP アドレスが複数あると、API サーバーが誤った etcd IP アドレスに接続していました。この動作により、デプロイ時に API サーバー Pod が失敗し、クラスターの初期化の問題が発生していました。このリリースでは、プライマリーインターフェイスに複数の IP アドレスを持つデプロイメントが修正されました。その結果、API サーバーが証明書内の正しい IP アドレスを使用して etcd に接続するようになり、シングルノードのデプロイ時に障害が発生しなくなりました。(OCPBUGS-59992)
  • この更新前は、Hosted Control Plane の新しいネットワークデータタイプの難読化が不十分だったため、ユーザーデータが公開されていました。その結果、機密情報は保護されませんでした。このリリースでは、新しいネットワークデータタイプの難読化が実装されています。その結果、Hosted Control Plane のネットワークデータの難読化により、データのプライバシーが向上しています。(OCPBUGS-60301)
  • この更新前は、ホステッドクラスターが、Domain Name System (DNS) 名の競合により、複数のストレージエリアネットワーク (SAN) エントリーを持つ証明書を拒否していました。その結果、ユーザーが証明書を使用してホステッドクラスターをデプロイした後に無効な設定エラーが発生していました。このリリースでは、クラスターが複数の SAN エントリーを持つ証明書を受け入れるようになりました。その結果、デプロイ時のエラーが発生しなくなりました。(OCPBUGS-60485)
  • この更新前は、OpenShift Container Platform 4.18.6 から OpenShift Container Platform 4.18.22 へのアップグレード中に、Cluster Network Operator (CNO) が DaemonSet API オブジェクトおよび openshift-multus namespace で release.openshift.io/version アノテーションを設定していませんでした。その結果、アノテーションがないためにアップグレードが失敗していました。このリリースでは、CNO がアップグレード中に DaemonSet オブジェクトとデプロイメントのアノテーションを設定します。その結果、クラスターのアップグレードが完了するようになり、openshift-multus namespace にアノテーションがないことが原因で停止しなくなりました。(OCPBUGS-60795)
  • この更新前は、クラスターの自動スケーリング中にマシンの削除処理が不適切だったため、最後のノードに ToBeDeletedByClusterAutoscaler taint が残っていました。その結果、クラスターのスケーリング中にリソースの割り当てが影響を受けていました。このリリースでは、マシンセットをスケールダウンした後の ToBeDeletedByClusterAutoscaler taint の削除が実装されています。その結果、マシンセットをスケールダウンした後、最後のノードに不要な taint が残りません。(OCPBUGS-60908)
  • この更新前は、OpenShift Container Platform のイメージレジストリーを無効にすると、古いプルシークレットにファイナライザーが残り続け、シークレットを削除できませんでした。その結果、ユーザーはイメージレジストリーを無効にした後、Dockercfg シークレットを削除できませんでした。このリリースでは、レジストリーが削除された後、古いプルシークレットによって namespace の削除がブロックされなくなりました。その結果、レジストリーが無効な場合にプルシークレットファイナライザーによって namespace の削除がブロックされなくなりました。(OCPBUGS-61002)
  • この更新前は、検証コードで、シングルノードインストールをサポートするプラットフォームのリストから IBM Cloud が除外されていました。その結果、検証エラーのため、ユーザーは IBM Cloud にシングルノード設定をインストールできませんでした。このリリースでは、シングルノードインストールに対する IBM Cloud のサポートが有効になっています。その結果、ユーザーは IBM Cloud でシングルノードインストールを完了できるようになりました。(OCPBUGS-61178)

1.9.2.4. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.3. RHSA-2025:14820 - OpenShift Container Platform 4.18.23 のバグ修正とセキュリティー更新

発行日: 2025 年 9 月 3 日

OpenShift Container Platform リリース 4.18.23 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:14820 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:14816 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.23 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.3.1. 機能拡張

  • この更新前は、--dry-run=server オプションを指定して istag リソースを削除すると、サーバーからイメージが誤って実際に削除されていました。この予期しない削除は、dry-run オプションが oc delete istag コマンドに誤って実装されていたために発生していました。このリリースでは、dry-run オプションが 'oc delete istag' コマンドに関連付けられました。その結果、イメージオブジェクトの誤削除が防止され、--dry-run=server オプションを使用する場合でも istag オブジェクトはそのまま残ります。(OCPBUGS-58461)
  • この更新前は、cluster-policy-controller コンテナーはすべてのネットワークに対して 10357 ポートを公開していました (バインドアドレスが 0.0.0.0 に設定されていました)。KCM Pod マニフェストで hostNetworktrue に設定されていたため、ポートはノードのホストネットワーク外に公開されていました。このポートはコンテナーのプローブ専用として使用されます。この機能拡張により、バインドアドレスは localhost のみをリッスンするように更新されました。その結果、ポートがノードネットワークの外部に公開されなくなり、ノードのセキュリティーが向上しました。(OCPBUGS-60131)

1.9.3.2. バグ修正

  • この更新前は、oc adm inspect --all-namespaces コマンド構築のバグにより、must-gather はリース、csistoragecapacities、および assisted-installer namespace に関する情報を正しく収集していませんでした。このリリースにより、この問題は修正され、must-gather は情報を正しく収集するようになりました。(OCPBUGS-46437)
  • この更新前は、OpenShift Container Platform のノードと Pod の間で、大きなパケットを含む特定のトラフィックパターンが実行されると、OpenShift Container Platform ホストが Internet Control Message Protocol (ICMP) の needs frag を別の OpenShift Container Platform ホストに送信するという状況が発生していました。この状況により、クラスター内で実現可能な最大転送単位 (MTU) が低下していました。そのため、ip route show cache コマンドを実行すると、物理リンクよりも低い MTU を持つキャッシュルートが表示されていました。ホストは大きなパケットを含む Pod 間トラフィックを送信しないため、パケットがドロップされ、OpenShift Container Platform コンポーネントのパフォーマンスが低下していました。このリリースでは、NF Tables のルールにより、OpenShift Container Platform のノードがこれらのトラフィックパターンに反応して自身の MTU を引き下げることが防止されます。(OCPBUGS-58288)
  • この更新前は、Cluster Operator のアップグレードに時間がかかる場合、Cluster Version Operator はアップグレードが進行中かすでにスタックしているかを判別できないため、何も報告しませんでした。このリリースでは、Cluster Version Operator によって報告される Cluster Version のステータスの失敗条件に、新たに unknown ステータスが追加されました。これにより、クラスター管理者にクラスターの確認を促し、Cluster Operator のアップグレードがブロックされたまま待ち続ける事態を回避できるようになりました。(OCPBUGS-58450)
  • この更新前は、一貫性のない状態更新による断続的な Egress IP 処理により、ユーザートラフィックでパケットドロップが発生していました。このリリースでは、Egress IP 処理の一貫性が向上しました。(OCPBUGS-59371)
  • この更新前は、SELinux 関連のコマンドを実行する前に SELinux ステータスチェックは実行されませんでした。その結果、ターゲットの RHEL マシンで SELinux が有効になっていない場合、関連するステップが失敗しました。このリリースでは、ステップが正常に実行されたことを確認するために、SELinux ステータスチェックが追加されました。(OCPBUGS-59844)
  • この更新前は、ダウンロード用のノードセレクターとコンソール Pod の不一致により、コントロールプレーンノードのダウンロードが一貫性なくスケジュールされていました。その結果、ダウンロードがランダムなノードでスケジュールされたため、潜在的なリソースの競合やパフォーマンスの低下を引き起こしていました。このリリースでは、ダウンロードされたワークロードがコントロールプレーンノードで一貫してスケジュールされるようになり、リソースの割り当てが改善されます。(OCPBUGS-59897)
  • この更新前は、削除ワークフローで workflow mode: diskToMirror / delete が誤表示され、ユーザーが正しいワークフローモードについて混乱する原因となっていました。このリリースでは、削除操作中は workflow mode: delete が表示されます。(OCPBUGS-59966)
  • この更新前は、netavark パッケージに 4.18 RHEL8 リポジトリーが含まれていなかったため、インストールされませんでした。このリリースでは、netavark パッケージが container-tools モジュールから正常にインストールされます。(OCPBUGS-59973)
  • この更新前は、cloud-event-proxy コンテナーまたは Pod をリブートしてもイベントデータがまだ利用できない期間がありました。そのため、getCurrenState 関数は誤って clockclass0 として返していました。このリリースでは、getCurrentState 関数は不正な clockclass を返さなくなり、代わりに HTTP 400 Bad Request または 404 Not Found Error を返します。(OCPBUGS-59984)
  • この更新前は、coredns テンプレートへの変更が含まれる OCP 更新によって、静的 Pod の再起動とノードのリブートが実行されていました。この問題は、ベースオペレーティングシステムイメージ更新のイメージプルの前に発生しました。その結果、ネットワークエラーと停止が原因となり、オペレーティングシステム (OS) 更新マネージャーである rpm-ostree がイメージのプルに失敗するという競合が発生しました。このリリースでは、coredns Pod の再起動による競合状態を回避するために、Machine Config Operator (MCO) OS 更新操作の再試行が追加されました。(OCPBUGS-60034)
  • この更新前は、Vertical Pod Autoscaler (VPA) に複数のレコメンダーを使用すると、デフォルトの VPA レコメンダーが、デフォルト以外のレコメンダーに関連付けられた VPA オブジェクトに属する VPACheckpoint オブジェクトを誤ってガーベッジコレクションしていました。このリリースでは、デフォルトのレコメンダーは、他のレコメンダーが所有するチェックポイントをガベージコレクションしません。(OCPBUGS-60235)
  • この更新前は、Events ページに、エラーメッセージではなく {error} が誤表示されていました。このリリースでは、エラーメッセージが表示されます。(OCPBUGS-60278)
  • この更新前は、プライマリーネットワークスタックとして IPv6 を使用するデュアルスタッククラスターでは、ベアメタル Installer-Provisioned Infrastructure (IP) が仮想メディア ISO イメージの IPv4 URL を誤って提供していました。そのため、IPv6 ネットワーク専用に設定されたベースボード管理コントローラー (BMC) は IPv4 アドレスに到達できず、インストールに失敗しました。このリリースでは、BMC が IPv6 アドレスを使用している場合は必ず IPv6 URL が提供されるようにインストーラーロジックが更新され、インストールプロセスが正常に完了するようになりました。(OCPBUGS-60592)

1.9.3.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.4. RHSA-2025:13325 - OpenShift Container Platform 4.18.22 のバグ修正とセキュリティー更新

発行日: 2025 年 8 月 13 日

OpenShift Container Platform リリース 4.18.22 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:13325 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:13326 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.22 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.4.1. 機能拡張

  • API サーバーの Readiness プローブ (/readyz エンドポイント) は、etcd チェックを除外するように変更されました。この変更により、etcd が一時的に利用できなくなった場合にクライアント接続が閉じられることが防止されます。その結果、クライアント接続がタイムアウトする前に etcd が再び準備完了となり、短時間 etcd が使用不可になってもクライアント接続が維持されます。この永続性により、一時的な API サーバーの停止が最小限に抑えられます。(OCPBUGS-49749)

1.9.4.2. 既知の問題

  • 次の状況では、古い送信元ネットワークアドレス変換 (SNAT) またはルーティングポリシーが発生する可能性があります。

    • OVN-Kubernetes イメージの更新中に 4.17 から 4.18 にアップグレードしている。
    • アップグレード中、ovnkube-node Pod が実行されていないときに Egress IP によって選択された別のシステム上の Pod が削除された。

    (OCPBUGS-59531)

1.9.4.3. バグ修正

  • この更新前は、サポート対象外のリージョン mx-central-1 内のクラスターを破棄すると、デストロイヤーはパーティションを見つけられず、正常に終了しませんでした。その結果、エラーが継続的に報告され、mx-central-1 リージョンの OpenShift Container Platform クラスターを破棄できませんでした。このリリースでは、デストロイヤーはサポート対象外のリージョン mx-central-1 のエラーを報告しないため、クラスターを正常に破棄できます。(OCPBUGS-56177)
  • この更新前は、仕様とステータスの更新リストの組み合わせによって不要なファームウェアアップグレードがトリガーされ、システムのダウンタイムが発生していました。このリリースでは、ファームウェアアップグレードの最適化により、不要なファームウェアアップグレードがスキップされます。(OCPBUGS-56766)
  • この更新前は、使用状況の追跡に間違った API エンドポイントを使用していたため、console-telemetry プラグインは Forbidden エラーを受け取っていました。その結果、Forbidden console-telemetry-plugin 使用状況追跡エラーが発生しました。このリリースでは、console-telemetry プラグインは使用状況データを /metrics/usage ではなく /api/metrics/usage に送信します。その結果、console-telemetry プラグインは Forbidden エラーを受信せず、正確に使用状況を追跡できます。(OCPBUGS-58364)
  • この更新前は、Amazon Web Services (AWS) 認証情報が見つからず、サーベイがすべての AWS リージョンをリスト表示しようとしたため、ユーザーが install-config YAML ファイルを作成できず、インストールプログラムが失敗していました。このリリースでは、AWS 認証情報が設定されていない場合でもインストールプログラムが失敗しなくなり、ユーザーは survey で認証情報を入力できるようになりました。(OCPBUGS-59155)
  • この更新前は、ホステッドクラスターが http://user:pass@host などのプロキシー URL で設定されている場合、認証ヘッダーが Konnectivity プロキシーによってユーザープロキシーに転送されず、認証が失敗していました。このリリースでは、プロキシー URL でユーザーとパスワードが指定されると、適切な認証ヘッダーが送信されます。(OCPBUGS-59503)
  • この更新前は、oc-mirror は、エイリアスが設定されたサブチャートを使用した Helm チャートイメージを検出しませんでした。その結果、ミラーリング後に Helm チャートイメージが失われました。このリリースにより、oc-mirror は、エイリアスが設定されたサブチャートを使用した Helm チャートイメージを検出し、ミラーリングできるようになりました。(OCPBUGS-59798)
  • この更新前は、container-tools モジュールから netavark をダウンロードできませんでした。このリリースでは、container-tools モジュールが netvark に対して有効になっています。その結果、netavark をモジュールからダウンロードできるようになりました。(OCPBUGS-59843)
  • この更新前は、長さがゼロの TAR ファイルをクローンすると、アーカイブファイルが空であるため、oc-mirror が無期限に実行されていました。その結果、0 バイトの TAR ファイルをミラーリングしても、進捗が見られませんでした。このリリースでは、0 バイトの TAR ファイルが検出され、エラーとして報告されるようになり、oc-mirror がハングすることがなくなりました。(OCPBUGS-59864)
  • この更新前は、ゾーンごとにコンピュートノードが 1 つだけ含まれるマルチゾーンクラスターで、連続してリブートするノードに Monitoring Operator の Prometheus Pod がスケジュールされ、両方のリブートがサービスに戻るまでに 15 分超かかった場合、Monitoring Operator のパフォーマンスが低下する可能性がありました。このリリースでは、一般的なクラスタートポロジーで Monitoring Operator のパフォーマンスが低下しないように、タイムアウトが 20 分に延長されました。Prometheus Pod を備えた 2 つのノードが連続してリブートし、リブートに 20 分超かかるクラスターでは、2 番目のノードと Prometheus Pod が通常の状態に戻るまで、パフォーマンスの低下が報告される可能性があります。(OCPBUGS-59962)

1.9.4.4. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.5. RHSA-2025:11677 - OpenShift Container Platform 4.18.21 のバグ修正とセキュリティー更新

発行日: 2025 年 7 月 30 日

OpenShift Container Platform リリース 4.18.21 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:11677 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:11678 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.21 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.5.1. バグ修正

  • この更新前は、Observe > Metrics > query > QueryKebab > Export as csv のドロップダウン項目で、未定義のタイトル要素が処理されませんでした。その結果、OpenShift Lister バージョン 4.16、4.17、および 4.18 の Metrics タブで、特定のクエリーの CSV ファイルをエクスポートすることができませんでした。このリリースでは、どのクエリーのメトリクスをダウンロードする際にも、ドロップダウンメニュー項目のオブジェクトプロパティーが正しく処理されるようになりました。その結果、すべてのクエリーの CSV エクスポートが Metrics ページで機能するようになりました。(OCPBUGS-54314)
  • この更新前は、古いバージョンの Microsoft Azure API が原因で、サーバーの作成元のサブスクリプションとは異なるサブスクリプションに Capacity Reservation グループが存在する場合、そのグループを MachineSet に指定できませんでした。このリリースでは、最新バージョンの Azure API が使用されるため、サーバーの作成ポイントとは異なるサブスクリプションに Capacity Reservation グループがある場合でも、そのグループを MachineSet に指定できます。(OCPBUGS-56167)
  • この更新前は、oc-mirror v2 が、--authfile パラメーターによって指定されるカスタム認証情報をグラフイメージの作成に使用していませんでした。その結果、認証の失敗によりグラフイメージの作成が妨げられていました。このリリースでは、--authfile パラメーターはミラーリングとグラフイメージ作成の両方にカスタム認証情報を正しく使用します。その結果、グラフイメージの作成時に認可エラーが発生しなくなりました。(OCPBUGS-57068)
  • この更新前は、オンプレミスの installer-provisioned infrastructure (IPI) デプロイメントで Cilium Container Network Interface (CNI) を使用した場合、トラフィックをロードバランサーにリダイレクトするファイアウォールルールが適用されませんでした。このリリースでは、Cilium CNI および OVNKubernetes でルールが機能します。(OCPBUGS-57782)
  • この更新前は、ビルドコントローラーが、イメージのプル専用のものではなく、汎用のものとしてリンクされたシークレットを検索していました。このリリースでは、デフォルトのイメージプルシークレットを検索するときに、ビルドはサービスアカウントにリンクされている ImagePullSecrets を使用します。(OCPBUGS-57949)
  • この更新前は、oc-mirror v2 がコンテナーレジストリーに大量のリクエストを送信していました。その結果、コンテナーレジストリーが一部のリクエストを拒否し、too many requests エラーメッセージが表示されていました。このリリースでは、maxParallelLayerDownloads フラグと maxParallelImageDownloads フラグのデフォルト値が引き下げられ、再試行回数が引き上げられました。また、exp バックオフを有効にするために、再試行遅延が 0 に設定されました。その結果、コンテナーレジストリーに送信されるリクエストが少なくなり、リクエストの拒否も少なくなります。(OCPBUGS-58280)
  • この更新以前は、OpenShift Container Platform 4.15 のリグレッションにより、console.tab/horizontalNav` パラメーターの 'href' 値でスラッシュが機能していませんでした。このリリースでは、console.tab/horizontalNav パラメーターの `href 値のスラッシュが期待どおりに機能します。(OCPBUGS-58457)
  • この更新前は、有効なミラー tar ファイルなしで oc-mirror v2 のディスクからミラーへのミラーリングワークフローを実行したときに、問題を正しく示すエラーメッセージが返されませんでした。このリリースでは、oc-mirror v2 ワークフローは no tar archives matching "mirror_[0-9]{6}\.tar" found in "<directory>" というエラーメッセージを返します。(OCPBUGS-59235)
  • この更新前は、マシンセットがスケールダウンされ、最小サイズに達すると、クラスターオートスケーラーによって、最後に残ったノードにスケジュールを拒否する taint が残され、ノードの使用が妨げられることがありました。この問題は、クラスターオートスケーラーのカウントエラーが原因で発生していました。このリリースでは、カウントエラーが修正され、マシンセットがスケールダウンされて最小サイズに達したときに、クラスターオートスケーラーが期待どおりに動作するようになりました。(OCPBUGS-59260)
  • この更新前は、バンドルのアンパックジョブが、そのジョブを作成したカタログ Operator からコントロールプレーンの許容値を継承していませんでした。そのため、バンドルのアンパックジョブはワーカーノードでのみ実行されていました。taint によりワーカーノードが利用できない場合、管理者はクラスター上で Operator をインストールまたはアップグレードできませんでした。このリリースでは、バンドルのアンパックジョブにコントロールプレーンの toleration が適用されるようになりました。その結果、ジョブがコントロールプレーンの一部であるプライマリーノードで実行されるようになりました。(OCPBUGS-59421)

1.9.5.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.6. RHSA-2025:10767 - OpenShift Container Platform 4.18.20 のバグ修正とセキュリティー更新

発行日: 2025 年 7 月 17 日

OpenShift Container Platform リリース 4.18.20 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:10767 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:10768 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.20 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.6.1. 新機能および機能拡張

1.9.6.1.1. クラスター上のレイヤー化の変更点が一般提供になる

クラスター上のレイヤー化機能にいくつかの重要な変更があります。

  • API バージョンは、machineconfiguration.openshift.io/v1 になりました。新しいバージョンには次の変更が含まれています。

    • baseImagePullSecret パラメーターはオプションになりました。指定しない場合は、デフォルトの global-pull-secret-copy が使用されます。
    • buildInputs パラメーターは不要になりました。以前 buildInputs パラメーターの下にあったすべてのパラメーターが 1 レベル昇格されます。
    • containerfileArch パラメーターは、複数のアーキテクチャーをサポートするようになりました。以前は、noarch のみがサポートされていました。
    • 必要な imageBuilderTypeJob になりました。以前は、必要なビルダーは PodImageBuilder でした。
    • renderedImagePushspec パラメーターは renderedImagePushSpec になりました。
    • buildOutputs および currentImagePullSecret パラメーターは不要になりました。
  • MachineOSConfig オブジェクトにアノテーションを適用することで、カスタムのレイヤー化イメージを手動で再ビルドできます。
  • 関連する MachineOSBuild オブジェクトを削除することで、カスタムのクラスター上のレイヤー化イメージを自動的に削除できるようになりました。
  • クラスター上のレイヤー化が非接続環境でサポートされるようになりました。

詳細は、クラスター上のレイヤー化を使用してカスタムレイヤーイメージを適用する を参照してください。

1.9.6.2. バグ修正

  • この更新前は、コンソールバックエンドの一部のエンドポイントが、API サーバーへの TokenReview リクエストによって制限されていました。場合によっては、API サーバーがこのリクエストにスロットリングを適用するため、UI の読み込み時間が長くなることがありました。このリリースでは、1 つを除くすべてのエンドポイントから TokenReview による制限が削除され、パフォーマンスが向上しました。(OCPBUGS-58317)
  • この更新前は、`oc adm node-image create` コマンドが失敗したときに、有用なエラーメッセージが生成されませんでした。このリリースでは、oc adm node-image create コマンドが失敗した場合にエラーメッセージが生成されます。(OCPBUGS-58233)
  • この更新前は、HAProxy 設定がヘルスチェックに /version エンドポイントを使用していたため、信頼性の低いヘルスチェックが生成されていました。このリリースでは、より正確なヘルスチェックを実現するために、IBM Cloud で /livez?exclude=etcd&exclude=log を使用するように liveness プローブがカスタマイズされています。この変更により、Hosted Control Plane での不適切なプローブ設定による障害を回避しながら、その他のプラットフォームで /version を維持できます。(OCPBUGS-58126)
  • この更新前は、Machine Config Operator (MCO) が、現在のブートイメージがマーケットプレイスからのものであることを確認せずにブートイメージを更新していました。その結果、MCO はマーケットプレイスのブートイメージを標準の OpenShift Container Platform インストーラーイメージでオーバーライドしていました。このリリースでは、MCO はブートイメージを更新する前に、OpenShift Container Platform のすべての標準インストーラー Amazon Machine Images (AMI) を含む、Amazon Web Services (AWS) のルックアップテーブルを参照します。Google Cloud Platform (GCP) では、MCO はブートイメージを更新する前に URL ヘッダーをチェックします。その結果、MCO はマーケットプレイスのブートイメージを持つマシンセットを更新しなくなりました。(OCPBUGS-58044)
  • の更新前は、oc-mirror プラグイン内の検証の問題により、コマンドが file://. 参照を拒否していました。コンテンツパスに file://. を使用すると、content filepath is tainted というエラーメッセージが生成されていました。このリリースでは、oc-mirror. ディレクトリー参照を適切に検証します。(OCPBUGS-57970)
  • この更新前は、oc-mirror v2 プラグインが操作中に正しくフィルタリングされたカタログを使用していませんでした。その結果、指定されていない Operator が設定に含まれており、エアギャップ環境であっても、ディスクからミラーへのミラーリングワークフロー中に、プラグインがカタログレジストリーへの接続を試みていました。このリリースでは、正しくフィルタリングされたカタログが使用されます。(OCPBUGS-57964)
  • この更新前は、同じ useModal フックインスタンスを使用するモーダルが互いに上書きされていました。その結果、OpenShift Container Platform Lightspeed ユーザーインターフェイスが非表示になっていました。このリリースでは、モーダルに一意の ID が与えられます。その結果、モーダルの競合が解決され、LightspeedTroubleshooting Panel、および Networking ページのユーザーインターフェイスを同時に表示できるようになりました。(OCPBUGS-57931)
  • この更新前は、リコンサイルの呼び出しごとにイメージが無視され再作成されていたため、新しいキャッシュが作成され、キャッシュされたイメージが使用できませんでした。その結果、Hosted Control Plane のメモリー使用量が急速に増加し、パフォーマンスの問題が発生していました。このリリースでは、リコンサイルの呼び出しごとにレジストリープロバイダーとリリースプロバイダーを再作成するのではなく、グローバルのレジストリープロバイダーを作成して使用することで、Hosted Control Plane 内のイメージが効率的にキャッシュされます。その結果、Hosted Control Plane でのメモリー使用量が最適化されます。(OCPBUGS-57818)
  • この更新前は、olm.maxOpenShiftVersion4.19 に設定された Operator をインストールするために OLMv1 が使用されていました。浮動小数点形式の olm.maxOpenShiftVersion` 値に関する OLM v1 の解析ロジックの問題により、システムは OpenShift Container Platform 4.20 へのアップグレードを防止できませんでした。このリリースでは、olm.maxOpenShiftVersion の解析ロジックが修正されました。この修正により、olm.maxOpenShiftVersion:4.19 を含む Operator がインストールされている場合に OpenShift Container Platform 4.20 へのアップグレードが防止されます。(OCPBUGS-57767)
  • この更新前は、catalog-operator が 5 分間隔でカタログのスナップショットをキャプチャーしていました。多数の namespace とサブスクリプションを使用している場合、4.15、4.16 で利用可能なカタログソースが大規模化したため、スナップショットが失敗していました。しかし、その失敗が複数のカタログソースに連鎖し、CPU 負荷の急上昇を引き起こしていました。この負荷の増加により、Operator のアップグレードとインストールを実行できませんでした。このリリースでは、キャッシュの有効期間が 30 分になりました。これにより、試行を解決するのに十分な時間が確保され、カタログソース Pod に過度の負荷がかからなくなりました。(OCPBUGS-57427)
  • この更新前は、エンドポイントのない既存のサービスが、ある namespace 内の共通ユーザーデータネットワーク (CUDN) リソースを削除すると、ovnkube-node Pod の再起動が失敗していました。このリリースでは、エンドポイントのない既存のサービスを対象 namespace 内に持つ CUDN リソースを削除しても、ovnkube-node Pod が正常に再起動します。(OCPBUGS-57318)
  • この更新前は、Create PodDisruptionBudget ページにタイプミスがありました。このリリースでは、タイプミスが修正されました。(OCPBUGS-57213)
  • この更新前は、同じ作業ディレクトリーで oc-mirror プラグイン v2 を再実行すると、以前の実行で作成された既存の tar アーカイブファイルが削除されませんでした。その結果、古いアーカイブと新しいアーカイブが混在することになり、ターゲットレジストリーにプッシュするときにミラーリングが失敗する可能性がありました。このリリースでは、oc-mirror プラグイン v2 は各実行の開始時に古い tar アーカイブファイルを自動的に削除します。そのため、作業ディレクトリーには現在の実行で作成されたアーカイブのみが格納されます。(OCPBUGS-57197)
  • この更新前は、oc-mirror v2 が、mirror または delete という単語を含む有効な ImageSetConfiguration パラメーター値を拒否していました。このリリースでは、oc-mirror v2 は ImageSetConfiguration パラメーター内の delete および mirror という単語を正しく検証し、無効な設定のみを拒否するようになりました。(OCPBUGS-57124)
  • この更新前は、kubelet 上の cadvisor エンドポイントが無効なメトリクス値を報告していました。これにより、カウンターデータとさまざまなデバイスのデータが 1 つのメトリクスにまとめられていました。このリリースでは、cadvisor エンドポイントは有効なメトリクスを報告します。(OCPBUGS-57070)
  • この更新前は、権限不足のため、keepalived ヘルスチェックスクリプトの 1 つが失敗していました。この失敗により、共有 Ingress サービスが使用されている場合に Ingress 仮想 IP が間違った場所に配置されることがありました。このリリースでは、必要な権限がコンテナーに再度追加されました。そのため、ヘルスチェックが正常に機能します。(OCPBUGS-56624)
  • この更新前は、kube-rbac-proxy-crio Pod の hostPath ボリュームが、読み取り/書き込みアクセスで設定されていました。これは Kubernetes セキュリティーのベストプラクティスに違反するものでした。結果として、読み取り/書き込みの hostPath マウントにより、システムファイルの不正な変更が発生していました。このリリースでは、セキュリティーを向上させるために、`kube-rbac-proxy-crio` pod の hostPath マウントが読み取り専用になりました。(OCPBUGS-55246)
  • この更新前は、バージョン 4.15.0 から 4.15.26 の Agent-based Installer を使用してインストールされたクラスターの場合、ユーザーが明示的に指定していなくても、CoreOS から組み込まれたルート証明書が user-ca-bundle に追加されていました。以前のリリースでは、oc adm node-image create コマンドを使用してこれらのクラスターの 1 つにノードを追加すると、クラスターの user-ca-bundle から取得された additionalTrustBundle 値が大きすぎて処理できず、ノードの追加が失敗していました。このリリースでは、additionalTrustBundle 値の生成時に組み込み証明書が除外されます。そのため、明示的にユーザーが設定した証明書のみが追加され、ノードを正常に追加できます。(OCPBUGS-54744)
  • この更新前は、nodePort 設定の IP アドレス形式が無効であったため、HostedCluster コマンドがネットワークポリシーの作成に失敗していました。その結果、IP アドレスの特定が不正確になり、ホステッドクラスターの作成が失敗していました。このリリースでは、virt ランチャーのネットワークポリシーのリコンシリエーションに、IP アドレスタイプの特定に関するログメッセージが追加されました。この追加のログメッセージにより、kubevirt ホステッドクラスターにおける不正確な IP アドレス特定の問題が解決されます。その結果、HostedCluster コマンドによってネットワークポリシーとホステッドクラスターが正常に作成されます。(OCPBUGS-46629)
  • この更新前は、動的 IPv6 設定の Kubernetes 仮想マシンが、プライマリーユーザー定義ネットワーク (UDN) レイヤー 2 を使用していたため、デフォルトの IPv6 ゲートウェイがマルチパスになっていました。その結果、複数のデフォルトの IPv6 ゲートウェイが原因で、ユーザートラフィックがノード間で誤って流れてしまいました。このリリースでは、新しい Open Virtual Network (OVN) トランジットルータートポロジーを使用しているため、デフォルトの IPv6 ゲートウェイが動的仮想マシン設定に適したものになっています。その結果、デフォルトの IPv6 ゲートウェイが正しいノードを指すようになりました。これにより、ノード間のトラフィックが削減され、ノードのメンテナンス中のネットワーク安定性が向上します。(OCPBUGS-46401)

1.9.6.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.7. RHSA-2025:9725 - OpenShift Container Platform 4.18.19 のバグ修正とセキュリティー更新

発行日: 2025 年 7 月 2 日

OpenShift Container Platform リリース 4.18.19 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:9725 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:9726 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.19 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.7.1. バグ修正

  • 以前は、ユーザーインターフェイスと API の不一致により、vSphere 接続の設定を含むリソースが壊れていました。このリリースでは、更新された API 定義がユーザーインターフェイスで使用されるため、リソースが壊れることはありません。(OCPBUGS-57580)
  • 以前は、oc adm node-image create コマンドで、アーティファクトをディスクに保存するときに、ターゲットアセットフォルダーの既存の権限が誤って変更されていました。このリリースでは、バグ修正により、コマンドのコピー操作で保存先フォルダーの権限が維持されるようになりました。(OCPBUGS-57507)
  • 以前は、openshift-monitoring/cluster-monitoring-config または openshift-user-workload-monitoring/user-workload-monitoring-config パラメーターで Alertmanager apiVersion v1 を使用すると、OpenShift Container Platform 4.19 が InvalidConfigXXX エラーで早い段階で失敗していました。この問題は、OpenShift Container Platform 4.19 が、Alertmanager apiVersion v1 をサポートしていない Prometheus v3 を使用しているために発生しました。このリリースでは、config map で apiVersion v1 が検出された場合、OpenShift Container Platform 4.19 にアップグレードした後に InvalidConfigXXX エラーが発生しないように、Cluster Monitoring Operator (CMO) が値を upgradable=false に設定します。その結果、OpenShift Container Platform 4.19 に移行する前に、OpenShift Container Platform 4.18.x を経由してクラスターをアップグレードすることになります。(OCPBUGS-56251)

1.9.7.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.8. RHSA-2025:9269 - OpenShift Container Platform 4.18.18 のバグ修正とセキュリティー更新

発行日: 2025 年 6 月 25 日

OpenShift Container Platform リリース 4.18.18 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:9269 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:9270 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.18 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.8.1. バグ修正

  • 以前は、画面サイズが縮小されると Started 列が非表示になり、並べ替え機能がないため VirtualizedTable コンポーネントが壊れていました。その結果、この壊れたテーブルコンポーネントにより、ユーザーが pipelinerun リストページを一貫して表示できませんでした。このリリースでは、画面サイズが縮小された場合に、不足していたデフォルトの列の並べ替え機能を VirtualizedTable コンポーネントが処理するようになりました。その結果、画面サイズに関係なく、pipelinerun リストページを一貫して表示できるようになります。(OCPBUGS-57353)
  • 以前は、Operator Lifecycle Management (OLM) の OperatorGroupClusterRole パラメーターでセレクターの順序を変更すると、不要な etcd 書き込みと認証キャッシュの無効化によってパフォーマンスが低下していました。このリリースでは、OLM の更新により、ClusterRole パラメーターでセレクターの順序を変更したときに、不要な etcd 書き込みと認証キャッシュの無効化が防止されます。(OCPBUGS-57314)
  • 以前は、install-config.yaml ファイルにフィールドが不足していたため、Agent-based Installer がカスタムの additionalTrustBundlePolicy パラメーターを無視していました。その結果、オーバーライドが無視され、クラスターのインストールが指定した設定に準拠しないことがありました。このリリースでは、assisted-service の install-config.yaml ファイルに additionalTrustBundlePolicy 設定のオーバーライドが適切に適用されるようになりました。その結果、additionalTrustBundlePolicy パラメーターを正しく設定でき、その他のインストール設定のオーバーライドも正しく適用されるようになりました。(OCPBUGS-57306)
  • 以前は、インプレース更新を使用するホステッドクラスターを更新しようとすると、プロキシー変数が考慮されず、更新が失敗していました。このリリースでは、インプレースアップグレードを実行する Pod がクラスタープロキシー設定を考慮します。その結果、インプレース更新を使用するホステッドクラスターでも更新が機能するようになりました。(OCPBUGS-57273)
  • 以前は、Amazon Web Services (AWS) 上の既存の Virtual Private Cloud (VPC) にインストールする場合、コントロールプレーンノードのマシンセットカスタムリソースとそれに対応する AWS EC2 インスタンス間の AWS アベイラビリティーゾーンのサブネット情報に不一致が発生する可能性がありました。その結果、コントロールプレーンノードが 3 つのアベイラビリティーゾーンに分散されている状況でノードが 1 つ再作成されると、この不一致が原因で、同じアベイラビリティーゾーン内に 2 つのノードが配置され、コントロールプレーンのバランスが崩れる可能性がありました。このリリースでは、マシンセットのカスタムリソースと EC2 インスタンスのサブネットアベイラビリティーゾーン (AZ) 情報が一致するようになり、問題が解決されました。(OCPBUGS-57220)
  • 以前は、カーネルからの stat 呼び出しが停止した場合 (たとえば、ネットワークファイルシステム (NFS) で実行されたディスク上の stat 呼び出しの場合など)、kubelet がメトリクスの報告を停止していました。このリリースでは、ディスクが停止している場合でも kubelet はメトリクスを報告します。(OCPBUGS-57219)
  • 以前は、/metrics エンドポイントが、内部 Prometheus スクレイプリクエストの Authorization ヘッダーからベアラートークンを正しく解析していませんでした。その結果、TokenReview が失敗し、すべてのスクレイプリクエストが 401 レスポンスを返していました。このリリースでは、メトリクスエンドポイントのハンドラーが更新され、TokenReviewAuthorization ヘッダー内のベアラートークンを正しく解析できるようになりました。この更新により、OpenShift Container Platform Web コンソールの TargetDown アラートが解決されました。(OCPBUGS-57181)
  • 以前は、install-config.yaml 設定ファイルの machineNetwork パラメーターに独自 (BYO) のサブネットの CIDR を複数定義すると、ブートストラップステージでインストールが失敗していました。この状況は、コントロールプレーンノードがマシン設定サーバー (MCS) にアクセスできず、必要なセットアップ設定を取得できないために発生していました。根本的な原因は、AWS のセキュリティグループのルールが過度に厳格で、MCS へのアクセスを、指定された最初のマシンネットワーク CIDR のみに制限していたことでした。このリリースでは、AWS のセキュリティーグループが修正され、install-config.yamlmachineNetwork パラメーターに複数の CIDR が指定されている場合でもインストールが成功するようになりました。(OCPBUGS-57139)
  • 以前は、管理クラスター内の IDMS または ICSP で registry.redhat.io または registry.redhat.io/redhat を参照するソースが定義されており、ミラーレジストリーに必要な OLM カタログイメージが含まれていない場合、不正なイメージプルが原因で HostedCluster オブジェクトのプロビジョニングが停止していました。その結果、HostedCluster オブジェクトがデプロイされず、ミラーリングされたレジストリーからの重要なカタログイメージのプルがブロックされていました。このリリースでは、認可エラーが原因で必要なイメージをプルできない場合、プロビジョニングが明示的に失敗し、ブロックされます。さらに、レジストリーのオーバーライドのロジックが改善され、OLM CatalogSource イメージの解決時に registry.redhat.io などのレジストリーのルートでのマッチングが可能になりました。また、レジストリーのオーバーライドによって正常なイメージが得られなかった場合に、元のイメージ参照を使用するためのフォールバックメカニズムも導入されています。そのため、ミラーレジストリーに必要な OLM カタログイメージが不足している場合でも、システムが必要に応じて元のソースからプルするために正しくフォールバックするため、HostedCluster オブジェクトがデプロイされます。(OCPBUGS-56955)
  • 以前は、Kubernetes API Server の自己署名ループバック証明書が 1 年で期限切れになりました。このリリースにより、証明書の有効期限が 3 年に延長されました。(OCPBUGS-56835)
  • 以前は、Machine Config Operator (MCO) が、クラスターに追加されたすべての新しいノードに Upgradeable=False 条件を誤って設定していました。この条件には、理由として PoolUpdating が指定されていました。このリリースでは、MCO がクラスターに追加されるすべての新しいノードに Upgradeable=True 条件を正しく設定するようになったため、問題が発生しなくなりました。(OCPBUGS-56517)
  • 以前は、管理クラスターの IDMS または ICSP リソースが、ユーザーがイメージ置き換え用のミラーまたはソースとしてルートレジストリー名のみを指定する可能性があることを考慮せずに処理されていました。その結果、ルートレジストリー名のみを使用する IDMS または ICSP エントリーが期待どおりに動作しませんでした。このリリースでは、ミラーの置き換えロジックが、ルートレジストリー名のみが指定されているケースを正しく処理するようになりました。その結果、問題が発生しなくなり、ルートレジストリーミラーの置き換えがサポートされるようになりました。(OCPBUGS-56166)
  • 以前は、イメージのクリーンアップの際、イメージの削除中にエラーが発生した場合、oc-mirror プラグイン v2 は削除プロセスを停止していました。このリリースにより、oc-mirror プラグイン v2 は、エラーが発生した場合でも、残りのイメージの削除を試行し続けます。プロセスが完了すると、失敗した削除のリストが表示されます。(OCPBUGS-56125)

1.9.8.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.9. RHSA-2025:8560 - OpenShift Container Platform 4.18.17 のバグ修正とセキュリティー更新

発行日: 2025 年 6 月 10 日

OpenShift Container Platform リリース 4.18.17 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8560 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8561 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.17 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.9.1. バグ修正

  • 以前は、OpenShift Container Platform 4.11 上のシングルノード OpenShift デプロイメントは、Red Hat OpenStack Platform (RHOSP) プロバイダー上では機能しませんでした。このプラットフォームにインストールすることはサポートされていなかったためです。このリリースでは、シングルノード OpenShift デプロイメントで RHOSP へのインストールがサポートされるようになり、インストールの柔軟性が向上しました。(OCPBUGS-56864)
  • 以前は、disk2mirror プロセスがキャッシュレジストリーの作成中にログを表示しなかったため、不完全なプロセスを引き起こしていました。このリリースでは、展開されたミラーアーカイブを追加する前に、作業ディレクトリーとキャッシュディレクトリーが検証されます。この更新により、disk2miror プロセス中の可視性が向上し、不完全なプロセスに関するユーザーの不安が軽減されます。(OCPBUGS-56659)

1.9.9.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.10. RHSA-2025:8284 - OpenShift Container Platform 4.18.16 バグ修正の更新

発行日: 2025 年 6 月 3 日

OpenShift Container Platform リリース 4.18.16 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:8284 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8285 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.16 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.10.1. バグ修正

  • 以前は、非ゾーン Azure リージョンで、動的に計算される障害ドメイン数の更新のバグにより、スケーリングが失敗していました。この問題により、OpenShift Container Platform バージョン 4.15.48 以降にアップグレードしても、既存のマシンセットをスケーリングできませんでした。このリリースでは、障害ドメインの動的な計算を修正し、非ゾーンリージョンでのスケーリングの失敗を防ぐ更新が実装されています。この修正により、OpenShift Container Platform バージョン 4.15.48 以降にアップグレードした後、マシンセットのスケーリングがスムーズに実行されるようになりました。(OCPBUGS-56654)
  • 以前は、公開鍵基盤 (PKI) の調整ステータスに関係なく、API サーバーのサブジェクト別名 (SAN) 検証が実行されていました。その結果、無効な SAN が原因で Hosted Control Plane クラスターとの接続に潜在的な問題が生じていました。このリリースでは、修正により、PKI の調整が無効な場合に OpenShift Container Platform API サーバー SAN の検証が実行されなくされました。特に PKI の調整が管理対象外の場合は、不要な検証が排除されたことで Hosted Control Plane のパフォーマンスが向上します。(OCPBUGS-56627)
  • 以前は、Bare Metal Operator (BMO) のバグにより、Baseboard Management Controller (BMC) の URL に Redfish のシステム ID がなかったため、JSON 解析エラーが発生していました。この問題により、URL にシステム ID がない場合にユーザーにエラーが表示されることがありました。このリリースでは、BMO が Redfish のシステム ID のない URL をシステム ID のないアドレスとして処理するようになりました。この修正により、BMC URL に Redfish システム ID がない場合のソフトウェア処理が改善されます。(OCPBUGS-56431)
  • 以前は、Ironic Python Agent (IPA) のデプロイ時に、RAM ディスクログに NetworkManager ログが含まれていませんでした。そのため、効果的なデバッグが妨げられ、ネットワークの問題の解決に影響が出ていました。このリリースでは、NetworkManager ログが IPA のデバッグ用に RAM ディスクログに含まれるようになりました。その結果、IPA ログが強化され、デバッグ改善に役立つ包括的な NetworkManager データが提供されるようになりました。(OCPBUGS-56097)
  • 以前は、Helm はタグとダイジェストを使用した Docker イメージのミラーリングをサポートしていませんでした。その結果、Helm リポジトリーのミラーリングが失敗し、イメージの重複とデプロイメントの不整合が発生していました。このリリースでは、Helm リポジトリーをミラーリングする際の Docker 参照の問題が修正によって解決され、タグとダイジェストが許容されるようになり、イメージミラーリングの成功率が向上しました。(OCPBUGS-56043)
  • 以前は、Red Hat Enterprise Linux CoreOS (RHCOS) に使用されるバケット名が間違っていたために問題が発生していました。RHCOS イメージのインポートが失敗するため、ユーザーは OpenShift Container Platform クラスターを作成できませんでした。この問題は、PowerVS installer-provisioned infrastructure Cluster CAPI Operator の Madrid ゾーンでのクラスター作成を、正しいバケット名を使用して修正することで解決されました。このリリースでは、ユーザーはインストールプログラムを使用して、Madrid ゾーンに OpenShift Container Platform クラスターを作成できます。(OCPBUGS-53142)
  • 以前は、ジョブ作成時に所有者参照が欠落していたために、MachineOSConfig (MOSC) から MachineOSBuild (MOSB) への接続で断続的なリソースリークが発生していました。その結果、リソース枯渇の可能性が発生し、Pod の更新に影響していました。このリリースでは、MOSC の削除時に MOSB リソースが一貫して削除されるように、ジョブ作成時に所有者参照が追加されます。これにより、リソースリークが防止されます。(OCPBUGS-52189)

1.9.10.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.11. RHBA-2025:8104 - OpenShift Container Platform 4.18.15 バグ修正の更新

発行日: 2025 年 5 月 27 日

OpenShift Container Platform リリース 4.18.15 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:8104 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:8106 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.15 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.11.1. バグ修正

  • 以前は、Web コンソールのバージョン 4.16 で、60 日間の更新制限に関するメッセージが誤って表示されていました。この古いメッセージは、OpenShift Container Platform 4.16 以降のバージョンのユーザーに誤解を与えるものでした。このリリースでは、Web コンソールから 60 日間の更新に関する警告が削除されました。これにより、正確で最新のユーザーエクスペリエンスが提供されるようになりました。(OCPBUGS-56255)
  • 以前は、MachineConfigs シークレット内の機密情報と認証情報が監査ログに追加され、機密データが公開されていました。このリリースでは、更新により監査ログ内の MachineConfig シークレットが無視されるようになりました。その結果、ログから機密データが削除され、データセキュリティーが向上しました。(OCPBUGS-56030)
  • 以前は、トークンのローテーションメカニズムによって、イメージ認証用の有効なトークンがない期間が誤って作成され、イメージレジストリーで一時的な認証エラーが発生していました。このエラーにより、Pod のスケジュールとビルドプロセスが影響を受けていました。このリリースでは、更新により OpenShift Container Platform のトークン更新メカニズムが強化され、無効なトークンが防止されるようになりました。この改善により、認証の失敗が減り、イメージレジストリーと関連プロセスがよりスムーズに動作するようになりました。(OCPBUGS-54304)
  • 以前は、VMware vSphere クラスターでの Open Virtual Appliance (OVA) のインポート中にホストがシャットダウンすると、障害が発生していました。更新により、インポートプロセス中に vSphere ESXi ホストが電源オフ状態やメンテナンスモードにならなくなりました。このリリースでは、更新により、中断することなく OVA を正常にインポートできるようになりました。(OCPBUGS-50690)

1.9.11.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.12. RHSA-2025:7863 - OpenShift Container Platform 4.18.14 のバグ修正更新とセキュリティー更新

発行日: 2025 年 5 月 20 日

OpenShift Container Platform リリース 4.18.14 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:7863 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:7865 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.14 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.12.1. バグ修正

  • 以前は、オブジェクト上の OLMManagedLabelKey ラベルを省略すると、クラスター操作が失敗していました。このリリースでは、更新により Pod の安定性が向上し、Operator Lifecycle Manager が適切に動作するようになりました。(OCPBUGS-56098)
  • 以前は、無効な .tar 展開形式が原因で、ramdisk ログでファイルが不適切に分離され、ファイルの区切り文字がランダムに表示されていました。このリリースでは、.tar のエントリーを個別に処理するように ramdisk ログファイルが更新されました。この修正により、ログの読みやすさが向上し、解釈が容易になりました。(OCPBUGS-55938)
  • 以前は、外部バイナリー内のプロキシー変数の形式が正しくなかったために、ビルドが失敗していました。このリリースでは、更新によりビルド Pod からプロキシー環境変数が削除され、ビルドの失敗が防止されるようになりました。(OCPBUGS-55699)
  • 以前は、Ingress からルートへの変換に失敗してエラーが発生した場合、イベントがログに記録されませんでした。この更新により、このエラーがイベントログに表示されるようになりました。(OCPBUGS-55338)
  • 以前は、afterburn パッケージが不足していたために gcp-hostname.service が失敗していました。その結果、scale-up ジョブが失敗して、エンドユーザーのデプロイメントに影響が出ていました。このリリースでは、afterburn パッケージが RHEL の scale-up ジョブにインストールされるようになりました。この修正により、scale-up アクションが正常に実行されるようになり、gcp-hostname サービスの障害が解決されました。(OCPBUGS-55158)
  • 以前は、br-ex インターフェイスブリッジに接続された OVN-Kubernetes Localnet ネットワーク内のセカンダリーインターフェイスを持つ Pod は、同じノード上の他の Pod からはアクセスできませんでしたが、通信にはデフォルトのネットワークを使用していました。異なるノード上の Pod 間の通信には影響はありませんでした。このリリースでは、Localnet Pod と同じノードで実行されているデフォルトのネットワーク Pod 間の通信が可能になりますが、Localnet ネットワークで使用される IP アドレスは、ホストネットワークと同じサブネット内にある必要があります。(OCPBUGS-55016)
  • 以前は、Zscaler プラットフォームがすべてのデータ転送をスキャンしていたため、イメージプルのタイムアウトが発生していました。その結果、イメージプルがタイムアウトしていました。このリリースでは、イメージプルのタイムアウトが 30 秒に延長され、更新が成功するようになりました。(OCPBUGS-54663)
  • 以前は、Amazon Web Services (AWS) タグ名に空白を追加できましたが、インストールプログラムでは空白を含むタグ名がサポートされていませんでした。このような場合、インストールプログラムは ERROR failed to fetch Metadata というメッセージを返していました。このリリースでは、AWS タグの正規表現により、空白を含むタグ名が検証されるようになりました。インストールプログラムはこのようなタグを許可するようになり、空白によるエラーを返さなくなりました。(OCPBUGS-53221)
  • 以前は、Open Virtual Network (OVN)-Kubernetes による不適切なリモートポートバインディングが原因で、クラスターノードの通信が何度も失われていました。これにより、ノード間の Pod 通信に影響が発生していました。このリリースでは、リモートポートバインディング機能が更新され、OVN によって直接処理されるようになりました。その結果、クラスターノード通信の信頼性が向上しました。(OCPBUGS-51144)

1.9.12.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.13. RHSA-2025:4712 - OpenShift Container Platform 4.18.13 のバグ修正更新とセキュリティー更新

発行日: 2025 年 5 月 14 日

OpenShift Container Platform リリース 4.18.13 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4712 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4714 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.13 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.13.1. 既知の問題

  • 他の Container Network Interface (CNI) プラグインと一緒に、DHCP アドレスの割り当てに CNI プラグインを Pod で使用すると、Pod のネットワークインターフェイスが予期せず削除される可能性があります。そのため、Pod の DHCP リースの有効期限が切れると、新しいリースの再作成時に DHCP プロキシーがループに入り、ノードが応答しなくなります。現在、既知の回避策はありません。(OCPBUGS-55354)

1.9.13.2. バグ修正

  • 以前は、Progressing 条件でソートされていないイメージストリーム名によって、不要な更新が発生していました。これにより、ユーザーによって更新が過剰に行われ、パフォーマンスが低下する可能性がありました。このリリースでは、失敗したイメージのインポートが activeImageStreams 関数内でソートされるようになりました。この変更により、Cluster Samples Operator の効率が向上し、不要な更新が削減され、全体的なパフォーマンスが向上しました。(OCPBUGS-55783)
  • 以前は、Progressing 条件のステータスが実際には変更されていない場合でも、Operator が条件の lastTransitionTime 値を更新していました。これにより、インストールエラーが発生することがあり、エンドユーザーが安定性の問題を感じることがありました。このリリースでは、ステータスが変更されない限り、Operator が lastTransitionTime 値を更新できなくなりました。これにより、Operator の安定性が向上し、インストーラーエラーが最小限に抑えられ、よりスムーズなユーザーエクスペリエンスが確保されます。(OCPBUGS-55782)
  • 以前は、Cluster Samples Operator によってクラスター内のすべてのクラスター Operator が監視されていました。そのため、Cluster Samples Operator の同期ループが不必要に実行されていました。この動作は全体的なパフォーマンスに悪影響を及ぼしていました。このリリースでは、Cluster Samples Operator は特定のクラスター Operator のみを監視するようになりました。(OCPBUGS-55781)
  • 以前は、非接続環境でノードを追加する場合、oc adm node-image コマンドでプライベートレジストリーイメージにアクセスできませんでした。その結果、イメージのプルに関する問題が発生し、ノードを追加できませんでした。このエラーは、mirror.openshift.com からダウンロードしたインストールプログラムバイナリーを使用してクラスターを最初にインストールした場合にのみ発生します。この問題はこのリリースで解決されています。(OCPBUGS-55449)
  • 以前は、イメージ参照ダイジェストの計算に問題があり、SchemavVersion 1 イメージに基づくコンテナーの作成に失敗していました。これにより、新しいデプロイメントの作成が妨げられていました。このリリースでは、イメージダイジェストの計算が修正され、新しい Operator をインストールできるようになりました。(OCPBUGS-55435)
  • 以前は、ノードが準備完了になる前にエビクトされた Microsoft Azure Spot 仮想マシン (VM) が、provisioned 状態のままになることがありました。このリリースでは、Azure Spot 仮想マシンが削除エビクションポリシーを使用するようになりました。これにより、プリエンプションが実行された場合に仮想マシンが failed 状態に正しく移行するようになりました。(OCPBUGS-55373)
  • 以前は、自動化されたワークフローでミラーリングエラーが発生した場合でも、成功を示す終了ステータス 0oc-mirror プラグインによって返されていました。その結果、お客様は自動化されたワークフローの終了ステータスを信用できませんでした。このリリースでは、エラーが発生した場合に、失敗を示す終了ステータス null が oc mirror プラグインによって返されるようになりました。(OCPBUGS-54626)
  • 以前は、内部イメージレジストリー用に生成されたイメージプルシークレットが、埋め込まれた認証情報の有効期限が切れるまで再生成されませんでした。その結果、イメージプルシークレットが無効になる期間が短期間発生していました。このリリースでは、埋め込まれた認証情報の有効期限が切れる前に、イメージプルシークレットが更新されます。(OCPBUGS-54304)
  • 以前は、OpenShift Container Platform 4.18 の Machine Config Operator (MCO) に、パッケージベースの Red Hat Enterprise Linux (RHEL) サポートが 4.19 で削除されたことが反映されていませんでした。このリリースでは、この Operator により、パッケージベースの RHEL ノードが存在するクラスター上の OpenShift Container Platform 4.19 への更新がブロックされるため、互換性が確保されます。(OCPBUGS-53427)

1.9.13.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.14. RHSA-2025:4427 - OpenShift Container Platform 4.18.12 のバグ修正更新とセキュリティー更新

発行日: 2025 年 5 月 8 日

OpenShift Container Platform リリース 4.18.12 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4427 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4429 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.12 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.14.1. バグ修正

  • 以前は、コードを処理するホスト名の競合状態が原因で、ブートホスト名とマシンホスト名の間に不整合が発生していました。このリリースでは、競合状態が解決され、オペレーティングシステムのインストール中に Ignition 設定ファイル内のホスト名の一貫性が確保されます。(OCPBUGS-55364)
  • 以前は、特定のリージョンで Amazon Machine Image (AMI) ID が欠落していたため、インストールプログラムのバージョンでブートイメージの更新が失敗し、リージョン固有のユーザーの問題が発生していました。このリリースでは、リージョン AMI が見つからない場合、リージョンはデフォルトで us-east-1 AMI に設定され、インストールプログラムにはすべてのリージョンで信頼性の高いデフォルトの AMI が含まれます。(OCPBUGS-55290)
  • 以前は、インストールされた Operator のリストを表示し、現在選択されているプロジェクトが Operator のデフォルトの namespace と一致し、コピーされたクラスターサービスバージョン (CSV) が Operator Lifecycle Manager (OLM) で無効になっている場合、リストに Operator が 2 回表示されました。このリリースでは、Operator は 1 回表示されます。(OCPBUGS-55195)
  • 以前は、namedCertificates サーバー設定内の特定の IP アドレスが内部 API URL と競合していました。この状況により、証明書のサブジェクト代替名 (SAN) が一致しないため、HostedCluster カスタムリソース設定の問題が発生していました。このリリースでは、Kasm Workspaces エージェント (KAS) サーバー証明書内の競合する SAN が解決され、適切な設定が確保され、サービス機能が向上します。(OCPBUGS-54946)
  • 以前は、socks5-proxykonnectivity-proxyhttp-proxyclient-token-minter などのプロキシーコンテナーに対するメモリー要求が不十分なために、頻繁にパフォーマンスの問題が発生していました。このリリースでは、これらのコンテナーに対するメモリー要求が 30 メガバイトに増加し、プロキシーコンテナーにさらに多くのメモリーを提供することで、パフォーマンスの安定性が向上します。(OCPBUGS-54737)

1.9.14.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.15. RHSA-2025:4211 - OpenShift Container Platform 4.18.11 のバグ修正更新とセキュリティー更新

発行日: 2025 年 5 月 1 日

OpenShift Container Platform リリース 4.18.11 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4211 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4213 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.11 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.15.1. バグ修正

  • 以前は、サービスを削除することで API サービスの関連付けが不適切に処理され、API サービスが利用できなくなっていました。ClusterResourceOverride リソースが削除されると、admission.autoscaling.openshift.io/v1 API サービスにアクセスできなくなり、Operator のインストールに影響が出ました。このリリースでは、ClusterResourceOverride リソースを削除すると、関連付けられている API サービスが削除され、Operator はインストールを正常に行うためにサーバー API のリストを取得できます。(OCPBUGS-55242)
  • 以前は、OpenShift Container Platform バージョン 4.16 から 4.17 への Cluster Resource Override Operator (CROO) のアップグレード中に古いシークレットが削除されなかったため、OpenShift Container Platform のアップグレード後に CROO が失敗していました。このリリースでは、OpenShift Container Platform 4.17 のアップグレード中に Pod の作成と namespace の削除が正常に完了し、CROO エラーが解決されます。(OCPBUGS-55240)
  • 以前は、catalogd 認証局 (CA) が見つからないため、Operator Lifecycle Manager (OLM) v1 のインストールが失敗していました。このリリースでは、更新された Operator Controller は新しいディレクトリーを CA 証明書に使用します。この変更により、システムの安定性が向上し、クラスター拡張機能が正しくインストールされ、ユーザーエクスペリエンスが向上します。(OCPBUGS-55172)
  • 以前は、ロードバランサーのプライベート IP アドレスの不一致により、Azure IP の可用性を取得できず、OpenShift 4.17 デプロイメントでプライベート IP アドレスの競合が発生していました。この問題は、コントロールプレーンサブネット内の IP アドレスの可用性を確認することで解決されました。この修正により、OpenShift 4.17 デプロイメントの Azure IP アドレスの可用性に関するエラーが解決され、プライベート IP アドレスがサブネット範囲内で検証されるようになりました。(OCPBUGS-54947)
  • 以前の 4.18 4.16 では、インターフェイス設定の問題により、OpenShift SDN から OVNKubernetes に移行するユーザーの再起動後に移行障害が発生していました。この失敗は、NMState が管理する br-ex 内の wait-for-primary-ip サービスの前にアクティブであった mtu-migration サービスが原因で発生しました。このリリースでは、移行の成功と、最初の再起動後に発生する mtu-migration サービスの障害回避を確実にするために、これらのサービスの順序が逆になっています。(OCPBUGS-54817)
  • 以前は、monitoring.coreos.com API と monitoring.rhobs API の Cluster Network Operator (CNO) のクラスターロール権限が不足していたため、権限不足により監視の問題が発生していました。このリリースでは、CNO が servicemonitors および prometheusrules オブジェクトを管理するための権限があります。CNO は、monitoring.coreos.com API グループの servicemonitor および prometheusrules オブジェクトにパッチを適用し、監視の問題を修正します。(OCPBUGS-54698)

1.9.15.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.16. RHSA-2025:4019 - OpenShift Container Platform 4.18.10 のバグ修正更新とセキュリティー更新

発行日: 2025 年 4 月 22 日

OpenShift Container Platform リリース 4.18.10 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:4019 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:4021 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.10 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.16.1. 機能拡張

  • OpenShift Container Platform 4.18 以降では、インストールプロセスのブートストラップフェーズで、metal3 httpd サーバーとノードのベースボード管理コントローラー (BMC) 間の Transport Layer Security (TLS) が、デフォルトで有効になります。TLS が有効な場合、httpd サーバーはポート 6180 ではなくポート 6183 上にあります。TLS 設定を無効にするには、ディスク上に作成されるプロビジョニングカスタムリソース (CR) ファイルに 'disableVirtualMediaTLS: true' を追加します。(OCPBUGS-39404)

1.9.16.2. バグ修正

  • 以前は、Prometheus リモート書き込みプロキシー設定が Prometheus ユーザーワークロードカスタムリソース (CR) に正しく適用されていませんでした。そのため、クラスター内で通信とデータ収集の問題が発生していました。このリリースでは、ユーザーワークロードの Prometheus を含むユーザーワークロードモニタリング (UWM) の Prometheus 設定が、クラスタープロキシーリソースからプロキシー設定を正しく継承します。(OCPBUGS-38655)
  • 以前は、アクティブ環境で Red Hat Enterprise Linux CoreOS (RHCOS) を実行すると、実行されていた rpm-ostree-fix-shadow-mode.service systemd サービスが原因でそのサービスが失敗していました。このリリースでは、インストールされた環境から RHCOS が実行されていない場合、rpm-ostree-fix-shadow-mode.service systemd サービスはアクティブになりません。(OCPBUGS-41625)
  • 以前は、SimpleSelect.tsx ファイル内の誤ったコンポーネントのインポートにより、react-dom.production.min.js ファイル内に未定義の関数 r が発生していました。このコンポーネントにより、Dashboards および Metrics ページでドロップダウンリストに関連するエラーメッセージが表示されていました。このリリースでは、影響を受けるページのドロップダウンリストが正しく機能し、エラーメッセージが表示されなくなりました。(OCPBUGS-42845)
  • 以前は、イメージプルシークレットコントローラーのシークレットトークンのローテーションロジックに関するエラーにより、認証用の一時的なトークンが無効になっていました。その結果、イメージのプルプロセスが中断されていました。このリリースでは、イメージプルシークレットコントローラーの更新により、トークンのローテーション中にトークンが無効になる期間が排除されます。その結果、イメージのプルプロセスがスムーズかつ継続的に実行されます。(OCPBUGS-54304)
  • 以前は、kube-apiserver 設定で shutdown-watch-termination-grace-period 設定が省略されていたため、Hosted Control Plane によって管理されるクラスターでエラーが発生していました。このエラーにより、Hosted Control Plane によって管理されるクラスター内のアプリケーションが、不安定な形でシャットダウンされていました。このリリースでは、更新により、Hosted Control Plane によって管理されるクラスター内のアプリケーションのシャットダウンプロセスが改善され、kube-apiserver 設定に猶予期間が設けられます。シャットダウン中、アプリケーションの安定性が向上し、潜在的なエラーが減少します。(OCPBUGS-53404)
  • 以前は、github.com/sherine-k/catalog-filter 要素のバージョンの問題により、要素が停止し、ミラーリングプロセスが不安定になっていました。このリリースでは、go.mod ファイル内の github.com/sherine-k/catalog-filter 要素が更新されました。そのため、問題が解決し、安定した信頼性の高いミラーリングプロセスが実現します。(OCPBUGS-54727)
  • 以前は、scrapeCache 設定でイテレーションカウンターの増分が省略されていたため、後続のスクレイプのシリーズカウントが間違っていました。その結果、監視が中断され、Prometheus のスクレイププロセス中にデータが失われる可能性がありました。このリリースでは、Prometheus がエラーを解析しながらデータのスクレイピングと処理を継続するように更新されたため、監視が中断なく実行されます。(OCPBUGS-54940)

1.9.16.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.17. RHSA-2025:3775 - OpenShift Container Platform 4.18.9 のバグ修正更新とセキュリティー更新

発行日: 2025 年 4 月 15 日

OpenShift Container Platform リリース 4.18.9 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3775 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3777 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.9 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.17.1. バグ修正

  • 以前は、VMware vSphere のトポロジー関連機能用の manifest-topology.yaml ファイルが追加されていませんでした。このリリースでは、トポロジー関連機能用の manifest-topology.yaml ファイルが追加され、テストされています。その結果、トポロジー機能を使用する際のパフォーマンスが向上し、エンドユーザーエクスペリエンスが強化されました。(OCPBUGS-54701)
  • 以前は、EgressIP の論理ルーターポリシーでユーザー定義ネットワーク (UDN) が正しく処理されなかったため、OVN-Kubernetes コンテナーが起動に失敗していました。AWS で断続的にデプロイメントの失敗が発生し、長時間のダウンタイムとサービスの中断が発生していました。このリリースでは、UDN が設定された状態で OVN-Kubernetes コンテナーが正常に起動します。(OCPBUGS-54671)
  • 以前は、アイデンティティープロバイダー (IdP) のリコンサイラーがお客様のプロキシーの追加トラストバンドルを考慮していませんでした。そのため、TLS 証明書の検証が失敗し、ホステッドクラスターで IdP 統合が失敗していました。その結果、エンドユーザーに対するサービスが中断されていました。このリリースでは、TLS 証明書の検証問題が解決され、追加のトラストバンドルを指定するプロキシー設定を使用してホステッドクラスターで IdP が正しく機能するようになりました。その結果、シームレスな IdP 統合によってエンドユーザーエクスペリエンスが向上します。(OCPBUGS-54627)
  • 以前は、コントロールプレーンのコントローラーが、必要な機能セットに対して正しい Cluster Version Operator (CVO) マニフェストを選択していませんでした。このリリースでは、コントロールプレーンのコントローラーが正しい CVO マニフェストを選択し、そのマニフェストがホステッドクラスターにデプロイされます。(OCPBUGS-54625)
  • 以前は、Ignition トークンの有効期限のタイムスタンプアノテーションがリセットされたときに、発生しないはずの問題が発生していました。これにより、古いトークンが蓄積され、クラスター内でリソースの管理が不十分になったり、セキュリティー上の脆弱性が生じたりしていました。このリリースでは、Hosted Control Plane Operator が期限切れの Ignition トークンを効果的にクリーンアップします。これにより、効率的なリソース管理が実現し、システムのセキュリティーが強化されるため、エンドユーザーエクスペリエンスが向上します。(OCPBUGS-54624)
  • 以前は、コード内の HostedControlPlane および HostedCluster 仕様で IBM Cloud の最小サービス数が十分に適用されなかったためにバグが発生していました。この問題により、データの損失やユーザーが入力したデータの誤った処理が発生し、結果的に予期しないアプリケーションの動作が発生することがありました。このリリースでは、ユーザーインターフェイスに不正確なデータが表示される問題が修正されました。そのため、より信頼性が高く正確な情報がエンドユーザーに提供されます。(OCPBUGS-54609)
  • 以前は、Hypershift Operator の Secret Janitor のスコープ設定が不適切だったため、不適切なシークレットのクリーンアップが発生していました。その結果、Hypershift Operator の 2 つのインスタンスでアノテーションスコープを使用している間、トークンシークレットが時間の経過とともに蓄積され、シークレット管理プロセスが中断されていました。このリリースでは、修正により、Hypershift Operator によって管理される Red Hat OpenShift Kubernetes Service (ROKS) クラスターで、シークレットのクリーンアップが期待どおりに継続されるようになりました。大量のトークンシークレットが排除され、適切なシークレット管理が維持されます。(OCPBUGS-54498)
  • 以前は、etcd URL の不適切な処理によりバグが発生し、Kyverno サービスにアクセスできなくなっていました。その結果、kyverno 検証中に DNS エラーが発生し、Hosted Control Plane を備えた OpenShift Container Platform クラスターのユーザーが、追加のテストグループを作成できませんでした。このリリースでは、kyverno 検証中に DNS エラーが発生しなくなり、ユーザーが追加のテストグループを作成できるようになりました。(OCPBUGS-54411)
  • 以前は、Microsoft Azure ディスク Container Storage Interface (CSI) ドライバーノードを作成した後、権限が不十分なために、disk.csi.azure.com/agent-not-ready=value:NoExecute taint が永続化していました。このリリースでは、修正により、Azure ディスク CSI ドライバーノードの not-ready taint の削除が無効になり、スケジューラーが volume-attach-limit 値に準拠するようになりました。(OCPBUGS-54383)
  • 以前は、container_logreader_t という SELinux ドメインを使用してホスト上の /var/log ディレクトリーにあるコンテナーログを表示していたコンテナーが、/var/log/containers サブディレクトリーにあるログにアクセスできませんでした。これはシンボリックリンクの欠如により発生していました。このリリースでは、コンテナーが /var/log/containers サブディレクトリー内のログにアクセスできるように、シンボリックリンクが作成されます。(OCPBUGS-54342)
  • 以前は、内部イメージレジストリー用に生成されたイメージプルシークレットが、埋め込まれた認証情報の有効期限が切れるまで再生成されませんでした。その結果、イメージプルシークレットが一時的に無効になっていました。このリリースでは、埋め込まれた認証情報の有効期限が切れる前に、イメージプルシークレットが更新されます。(OCPBUGS-54304)
  • 以前は、マシンセット内のマシンの障害により、クラスターオートスケーラーがスケーリングを停止していました。この状況は、クラスターオートスケーラーがさまざまな非実行フェーズでマシンをカウントする方法が不正確だったために発生していました。このリリースでは、不正確さが修正され、クラスターオートスケーラーが正確なカウントを取得できるようになりました。(OCPBUGS-53241)
  • 以前は、Global Navigation Satellite System (GNSS) のホールドオーバー中に Digital Phase-Locked Loop (DPLL) がロックされる前に、Telecom Grandmaster (T-GM) のステータスが誤って S2 と通知されていました。これにより、同期が不正確になっていました。このリリースでは、DPLL の状態決定ロジックが変更され、2 つの位相オフセットが両方とも有効になり、DPLL が "Locked Holdover Acquired" 状態になった後にのみ、T-GM のステータスが S2 に遷移するようになりました。これにより、GNSS ソースの起動時に、T-GM のステータスが DPLL の状態を正確に反映するようになりました。(OCPBUGS-52956)
  • 以前は、Egress IP アドレスを使用する資格がないユーザー定義ネットワーク (UDN) Pod は、外部に送信されるパケットの送信元 IP アドレスとして、ノード IP アドレスではなく独自の UDN Pod IP アドレスを使用する必要がありました。このリリースでは、UDN Pod ネットワークが正しくアドバタイズされるようになりました。(OCPBUGS-50965)
  • 以前は、クラスター認証局 (CA) バンドルがカスタム CA バンドルで更新されると、変更が insights-runtime-extractor コンテナーに反映されるまでに遅延が発生していました。この問題は、CA バンドルが更新された後に Insights Operator がデータを収集した場合に発生していました。このリリースでは、修正により遅延が解消され、この問題は発生しなくなりました。(OCPBUGS-48790)
  • 以前は、OpenShift Container Platform 4.17 で、コントロールプレーンサブネットの Classless Inter-Domain Routing (CIDR) 範囲内のロードバランサー IP アドレスがコードによって検証されなかったため、バグが発生していました。その結果、IP アドレスが有効範囲外となり、インストール中に 400 エラーが発生していました。このリリースでは、修正により、プライベート IP アドレスの競合による 400 エラーが発生しなくなりました。その結果、Azure 上のプライベート OpenShift Container Platform クラスターのデプロイメントが確実に成功するようになりました。(OCPBUGS-43724)

1.9.17.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.18. RHSA-2025:3577 - OpenShift Container Platform 4.18.8 のバグ修正更新とセキュリティー更新

発行日: 2025 年 4 月 10 日

OpenShift Container Platform リリース 4.18.8 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3577 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3579 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.8 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.18.1. 既知の問題

  • IPsec は Red Hat Enterprise Linux (RHEL) コンピュートノードではサポートされていません。これは、各コンピュートノードに存在するホストと ovn-ipsec コンテナー間の libreswan 非互換性の問題が原因です。(OCPBUGS-52949).

1.9.18.2. バグ修正

  • 以前は、Microsoft Azure 上で実行されている仮想マシン (VM) に割り当てられているネットワークインターフェイスコントローラー (NIC) が ProvisioningFailed 状態であるために、NIC で障害が発生することがありました。このリリースでは、Machine API コントローラーが NIC のプロビジョニングステータスを確認し、仮想マシンを定期的に更新するようになりました。NIC が ProvisioningFailed 状態の場合、仮想マシンで障害が発生します。そのため、トラブルシューティングのために、問題をより適切に把握できるようになりました。(OCPBUGS-54355)
  • 以前は、Administrator パースペクティブの Web コンソールの VolumeSnapshot ページで All projects オプションを選択すると 404: Page Not Found というエラーが発生していました。このリリースでは、修正により、VolumeSnapshot ページで All projects オプションを選択したときに、期待どおりの結果がページに表示され、エラーが発生しなくなりました。(OCPBUGS-54269)
  • 以前は、oc-mirror プラグイン v2 の delete プラグインの --help 引数出力に誤字がありました。--generate リストに cache ではなく cahce と表示されていました。このリリースでは、--generate リストの説明にある状態 cache の誤字が修正されました。(OCPBUGS-54205)
  • 以前は、oc-mirror --v2 version コマンドの出力にバージョン情報が含まれていませんでした。このリリースでは、コマンドの出力にバージョン番号が正しく表示されるようになりました。(OCPBUGS-53388)
  • 以前は、IBM Cloud® Cloud Internet Services (CIS) 実装の更新により、アップストリームの Terraform プラグインが影響を受けていました。IBM Cloud® 上に外部向けクラスターを作成しようとすると、次のエラーが発生しました。

    ERROR Error: Plugin did not respond
    ERROR
    ERROR   with module.cis.ibm_cis_dns_record.kubernetes_api_internal[0],
    ERROR   on cis/main.tf line 27, in resource "ibm_cis_dns_record" "kubernetes_api_internal":
    ERROR   27: resource "ibm_cis_dns_record" "kubernetes_api_internal"
    Copy to Clipboard Toggle word wrap

    このリリースでは、プラグインの問題が発生しなくなり、インストールプログラムを使用して OpenShift Container Platform 上に外部クラスターを作成できます。(OCPBUGS-53453)

  • 以前は、ReadWriteMany (RWX) アクセスモードが設定されている場合、Google Cloud Platform (GCP) 永続ディスク (PD) の Container Storage Interface (CSI) ドライバーが、hyperdisk-balanced ボリュームタイプをサポートしていませんでした。この設定で hyperdisk-balanced ボリュームをプロビジョニングしようとすると、RWX アクセスモードが有効なボリュームをマウントできないことを示すエラーが発生しました。このリリースでは、RWX アクセスモードが有効な場合も hyperdisk-balanced ボリュームをマウントできるようになり、この問題が発生しなくなりました。マルチライターモードで Hyperdisk ボリュームを使用する場合の詳細な制限については、GCP ドキュメントを参照してください。(OCPBUGS-44769)

1.9.18.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.19. RHBA-2025:3293 - OpenShift Container Platform 4.18.7 バグ修正の更新

発行日: 2025 年 4 月 3 日

OpenShift Container Platform リリース 4.18.7 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:3293 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:3295 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.7 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.19.1. バグ修正

  • 以前は、プロキシーが設定されると、インストールプログラムによって machineNetwork の Classless Inter-Domain Routing (CIDR) が noProxy フィールドに追加されていました。ユーザーによって machineNetwork の CIDR が noProxy に設定されていた場合、エントリーが重複していました。エントリーの重複は Ignition によって許可されていなかったため、ホストが適切に起動できないことがありました。このリリースでは、修正により、machineNetwork CIDR がすでに設定されている場合は、インストールプログラムによって noProxy に追加されなくなりました。(OCPBUGS-53183)
  • 以前は、インターネット非接続環境でエージェント ISO をビルドすると、unable to read image というエラーメッセージが表示されていました。このリリースでは、このエラーメッセージは表示されません。(OCPBUGS-52515)
  • 以前は、ブロックされたレジストリーからのイメージのインポートがコードによってブロックされていました。このリリースでは、レジストリーにミラーが設定されている場合でも、レジストリーからのイメージのインポートがブロックされません。(OCPBUGS-52312)

1.9.19.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.20. RHSA-2025:3066 - OpenShift Container Platform 4.18.6 のバグ修正更新とセキュリティー更新

発行日: 2025 年 3 月 25 日

OpenShift Container Platform リリース 4.18.6 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:3066 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:3068 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.6 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.20.1. バグ修正

  • 以前は、Operator Marketplace と Operator Lifecycle Manager (OLM) で、古いバージョン (v1.24) の pod-security.kubernetes.io/ ラベルが使用されていました。このリリースでは、Operator Marketplace がデプロイされている namespace で、latest とマークされた Pod Security Admission (PSA) ラベルが使用されるようになりました。(OCPBUGS-53149) (OCPBUGS-53108)
  • 以前は、再起動操作中にデプロイメントがステージングの場所に移動された場合、クラスターのシャットダウン時に、競合状態により段階的な OSTree デプロイメントが完了できませんでした。このリリースでは、修正により OSTree デプロイメントから競合状態が削除され、再起動操作中でも段階的なデプロイメントを完了できるようになりました。(OCPBUGS-53111)
  • 以前は、SIGTERM シグナルを処理する audit-logs コンテナーがタイムアウトしていました。SIGTERM シグナルを終了するために、Kubelet が audit-logs コンテナーにハード終了シグナル (SIGKILL) を送信する必要がありました。このリリースでは、プロセス ID (PID) エイリアスが修正され、監査ログが SIGTERM シグナルを適切に処理できるようになり、シグナルがタイムアウトすることがなくなりました。(OCPBUGS-52982)
  • 以前は、apply-bootstrap コンテナーが SIGTERM シグナルを正しく処理していませんでした。このコンテナーは、シグナルを処理する前にスリープ操作が完了するのを待機していましたが、その後、Pod の termination-grace-period を超過していました。このような場合、シャットダウン操作を強制し、Pod が削除を完了できるように、SIGKILL シグナルが必要でした。このリリースでは、apply-bootstrap コンテナーがシグナル SIGTERM を正しく処理するようになりました。これにより、正常なシャットダウンの期間が正しく確保され、SIGKILLED シグナルが不要になりました。(OCPBUGS-52878)
  • 以前は、ミラーからディスクへのミラーリング操作中に空のカタログをミラーリングすると、ディスクからミラーへのミラーリング操作が失敗していました。この空のカタログは、ImageSetConfiguration CR 内の無効な Operator エントリーから生成されていました。このリリースでは、空のカタログをミラーリングできなくなったため、ディスクからミラーへのミラーリング操作が正常に実行されます。(OCPBUGS-52943)
  • 以前は、UEFI と互換性のないブートディスクを使用している Google Cloud Platform (GCP) クラスターをアップグレードした場合、Shielded VM のサポートを有効にできませんでした。この動作により、新しいマシンの作成が妨げられていました。このリリースでは、UEFI と互換性がないことがわかっているディスクに対して、Shielded VM のサポートが無効になっています。この変更は、GCP マーケットプレイスイメージを使用して OpenShift Container Platform バージョン 4.12 から 4.13 にアップグレードするお客様に主に影響します。(OCPBUGS-52495)
  • 以前は、OpenShift Container Platform Web コンソールのノードログが、ノードログメニューの外部をクリックしても閉じませんでした。このリリースでは、ノードログメニューの外側をクリックすると、ノードログメニューが閉じるようになりました。(OCPBUGS-52490)
  • 以前は、OpenShift Container Platform Web コンソールから Developer Sandbox にログオンすると、Web コンソールは URL 内のパスを無視し、URL に詳細が記載された namespace ではなく、Developer Sandbox の all projects ビューを表示していました。このリリースでは、この動作が修正され、エラーが発生しなくなりました。(OCPBUGS-52406)
  • 以前は、cluster-compare ツールの capturegroup インライン diff アルゴリズムによって、オブジェクト内のソーステキストをリファレンステンプレートの capturegroup 正規表現と一致させることができませんでした。この問題は、ソーステキストが正規表現と同様の構造を持つ場合に発生していました。このリリースでは、capturegroup のインライン diff アルゴリズムが修正され、この一致の問題が発生しなくなりました。(OCPBUGS-51306)
  • 以前は、継続的インテグレーション (CI) 自動化サイクルで oc-mirror v2 を実行し、TTY 以外のコンソールで oc-mirror v2 ログを表示すると、進行状況バーの実装の問題により、出力に進行状況情報が表示されませんでした。このリリースでは、oc-mirror v2 が進行状況バーの実装を無効にし、代わりにプレーンテキストのロギングを使用して出力をリダイレクトするようになったため、情報の欠落が解消されました。(OCPBUGS-50996)

1.9.20.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.21. RHSA-2025:2705 - OpenShift Container Platform 4.18.5 のバグ修正更新とセキュリティー更新

発行日: 2025 年 3 月 18 日

OpenShift Container Platform リリース 4.18.5 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2705 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2707 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.5 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.21.1. バグ修正

  • 以前は、クラスターの作成中に、IBM Cloud 上の installer-provisioned infrastructure デプロイされたクラスター内のマシンを Machine API が起動および管理していました。Machine API は、異常なコントロールプレーンノードを検出し、そのノードに削除対象のフラグを設定し、クラスターを破棄していました。このリリースでは、クラスターの作成中に、すべてのコントロールプレーンノードが復元されます。(OCPBUGS-52872)
  • 以前は、managed-trust-bundle ボリュームマウントと 'trusted-ca-bundle` config map が必須コンポーネントとして導入されていました。この要件により、独自の公開鍵基盤 (PKI) を使用する場合にデプロイメントが失敗していました。OpenShift Container Platform API サーバーによって、trust-ca-bundle-managed config map が要求されていました。このリリースでは、これらのコンポーネントが任意になりました。そのため、カスタムの PKI を使用する場合に、trusted-ca-bundle-managed config map なしでクラスターを正常にデプロイできるようになりました。(OCPBUGS-52516)
  • 以前は、バッチの処理に 10 ミリ秒以上かかると、etcd のコンパクションによってプロセスがブロックされていました。このリリースでは、問題が修正され、etcd のコンパクションが期待どおりに進行します。(OCPBUGS-51971)
  • 以前は、Ampere ARM ベースの CPU が、他の ARM とは異なる CPU ベンダー識別子を使用していました。プラットフォームチューニングはベンダー ID とマッチしましたが、ARM ベースの CPU を搭載したマシンは識別されませんでした。このリリースでは、ARM の検出がアーキテクチャーフィールドを使用するように変更され、Ampere CPU を搭載したマシンが適切にチューニングされます。(OCPBUGS-52484)
  • 以前は、openshift-install agent create pxe-files コマンドを実行すると、一時ディレクトリーが作成されていました。コマンドが完了してもこのディレクトリーは削除されませんでした。このリリースでは、コマンド入力時に一時ディレクトリーが削除されます。(OCPBUGS-52429)
  • 以前は、oc-mirror が Operator Lifecycle Manager (OLM) のロジックを使用してカタログのフィルタリングを開始すると、パフォーマンスが低下していました。このリリースでは、この状態が解決されました。(OCPBUGS-52350)

1.9.21.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.22. RHSA-2025:2449 - OpenShift Container Platform 4.18.4 のバグ修正更新とセキュリティー更新

発行日: 2025 年 3 月 11 日

OpenShift Container Platform リリース 4.18.4 が公開されました。更新に含まれるバグ修正のリストは、RHSA-2025:2449 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:2451 アドバイザリーで提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.4 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.22.1. 既知の問題

  • 現在、テクノロジープレビューが有効なクラスターには policy.json 内のペイロードイメージに対する Sigstore 検証がありますが、ベースイメージ内の Podman バージョンは Sigstore 設定をサポートしていないという既知の問題があります。その結果、新しいノードは利用できなくなります。

    回避策: ベースイメージ内の Podman バージョンが Sigstore をサポートしていない場合でも、ノードは実行を開始します。ベースイメージが 4.11 以前の場合は、Sigstore 検証のないデフォルトの policy.json ファイルを使用します。(OCPBUGS-48296)

  • 現在、関連するベアメタルホストを削除した後もデータイメージが残るという既知の問題があります。

    回避策: ベアメタルホストが削除された後、データイメージが存在する場合は削除します。(OCPBUGS-45250)

1.9.22.2. バグ修正

  • 以前は、制限された拡張属性を持つファイルが含まれるカタログまたはバンドルイメージは使用できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-52173)
  • 以前は、registryOverride オプションを使用して catalog Operator イメージをオーバーライドすることはできませんでした。このリリースでは、control plane Operator のロジックが更新され、問題が解決されました。(OCPBUGS-51375)
  • 以前は、不安定なネットワーク経由で、または GCP サーバーに到達できない場合、インストーラーは Google Cloud Platform (GCP) タグを取得できませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-51211)
  • 以前は、ノードの表示権限はあるが証明書署名要求 (CSR) の表示権限がない場合、Nodes list ページにアクセスできませんでした。このリリースでは、Nodes list ページにアクセスするために CSR の表示権限は不要になりました。(OCPBUGS-51149)
  • 以前は、モニタリングに関連する特定のフラグが設定されていない限り、Web コンソールの Observe セクションにはプラグインから提供された項目が表示されませんでした。しかし、これらのフラグにより、ロギング、分散トレーシング、ネットワーク可観測性などの他のプラグインは Observe セクションに項目を追加できませんでした。このリリースでは、モニタリングフラグが削除され、他のプラグインが Observe セクションに項目を追加できるようになりました。(OCPBUGS-51086)
  • 以前は、oc-mirror の収集フェーズ中に kubevirt および graphImage イメージが取得されなかった場合、イメージが欠落していても実行は成功していました。このリリースでは、イメージが見つからない場合、oc-mirror の実行は予想どおりに失敗します。(OCPBUGS-50981)
  • 以前は、インストール中に Nutanix クラスターの障害ドメインに複数のサブネットを設定できないという問題がありました。このリリースにより、この問題は解決されました。(OCPBUGS-49885)
  • 以前は、idle-close-on-response HAProxy 設定を管理するために、新しい Ingress Controller API (IdleConnectionTerminationPolicy) が追加されました。クラスターに IdleConnectionTerminationPolicy API フィールドがない場合、idle-close-on-response 設定は無条件に有効になります。このリリースのデフォルト値は Deferred となり、問題は解決されました。(OCPBUGS-48377)

1.9.22.3. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

1.9.23. RHBA-2025:2229 - OpenShift Container Platform 4.18.3 バグ修正の更新

発行日: 2025 年 3 月 6 日

OpenShift Container Platform リリース 4.18.3 が公開されました。更新に含まれるバグ修正のリストは、RHBA-2025:2229 アドバイザリーに記載されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.3 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.23.1. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 3 月 4 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.18.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:1904 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHSA-2025:1908 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.2 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.24.1. バグ修正

  • 以前は、oc-mirror v2 コマンドで dry-run 引数を使用すると、cluster-resources ディレクトリーが誤ってクリアされていました。その結果、idms-oc-mirror.yamlitms-oc-mirror.yaml など、以前のミラーリング操作から生成されたファイルが削除されました。このリリースでは、oc-mirror v2 コマンドに dry-run 引数を追加しても、cluster-resources ディレクトリーはクリアされなくなりました。(OCPBUGS-51185)
  • 以前は、Operator Controller はプロキシー設定を持つレジストリーへのライブ更新を受け入れませんでした。コントローラー Pod を再起動しない限り、この問題により OLM v1 は間違ったイメージ URL を読み取ります。このリリースでは、Operator Controller が修正され、プロキシー設定のレジストリーへのライブ更新が受け入れられるようになり、コントローラー Pod を再起動する必要がなくなりました。(OCPBUGS-51140)
  • 以前は、マルチパスデバイスにアタッチされた Internet Small Computer System Interface (iSCSI) およびファイバーチャネルデバイスは、これらのデバイスがパーティション分割されているときに正しく解決されませんでした。このリリースにより、パーティション分割されたマルチパスストレージデバイスが正しく解決できるように修正されました。(OCPBUGS-51100)
  • 以前は、カタログリソースから一部の Operator をミラーリングすると、oc-mirror v1 が失敗し、ocischema.DeserializedImageIndex マニフェストファイルに問題があることを示すエラーメッセージが表示されました。このリリースでは、oc-mirror v1 は ocischema.DeserializedImageIndex マニフェストファイルを処理できるようになり、この問題は発生しなくなりました。(OCPBUGS-51099)
  • 以前は、セキュアプロキシーを有効にしてクラスターを作成し、証明書設定を configuration.proxy.trustCA に設定すると、クラスターのインストールは失敗していました。さらに、OpenShift OAuth API サーバーは、管理クラスタープロキシーを使用してクラウド API にアクセスできませんでした。このリリースでは、これらの問題を防ぐための修正が加えられてました。(OCPBUGS-51050)
  • 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、サブリソースも削除されます。(OCPBUGS-50870)
  • 以前は、IBM Power Virtual Server クラスターで Dynamic Host Configuration Protocol (DHCP) ネットワークを削除しても、サブリソースが残存していました。このリリースでは、DHCP ネットワークを削除すると、破棄操作を続行する前にサブリソースが削除されるようになりました。(OCPBUGS-50870)
  • 以前は、VMware vCenter アドレスが正しくないか見つからない場合、vmware-vsphere-csi-driver-operator Container Storage Interface (CSI) ドライバーはパニックモードになりました。このリリースでは、VMware vCenter アドレスが正しくないか見つからない場合でも、CSI ドライバーはパニックモードになりません。(OCPBUGS-50638)
  • 以前は、Agent-based Installer を使用してホストにクラスターをインストールすると、Extensible Firmware Interface (EFI) デバイスである /dev/sda デバイスのマウントに失敗することがありました。このリリースでは、EFI デバイスに再試行操作が追加され、正しくマウントされるようになりました。(OCPBUGS-50621)
  • 以前は、control plane Operator は、API エンドポイントの可用性をチェックするときに、設定されている _PROXY 環境変数を適用しませんでした。このリリースにより、この問題は解決されました。(OCPBUGS-50550)
  • 以前は、ClusterVersionCompleted 更新を受信しなかった場合、クラスター更新中に Cluster Settings ページが正しくレンダリングされませんでした。このリリースにより、ClusterVersionCompleted 更新を受信していない場合でも、Cluster Setting ページが適切にレンダリングされるようになりました。(OCPBUGS-49921)
  • 以前は、ClusterNetwork Classless Inter-Domain Routing (CIDR) のマスク値が hostPrefix 値よりも大きく、install-config.yaml ファイルに networking.ovnKubernetesConfig.ipv4.internalJoinSubnet セクションが指定されている場合、インストールプログラムは検証チェックに失敗し、Golang ランタイムエラーを返していました。このリリースにより、インストールプログラムは依然として検証チェックに失敗し、無効な hostPrefix 値を示す説明的なエラーメッセージを出力するようになりました。(OCPBUGS-49864)
  • 以前は、ルーターは SHA1 リーフ証明書のみが HAProxy によって拒否されると誤って想定していました。これにより、ルーターは SHA1 中間証明書を拒否し、障害が発生しました。このリリースでは、ルーターは自己署名付き証明書以外をすべて検査し、SHA1 を使用する証明書を拒否するようになりました。SHA1 中間証明書の存在により、ルーターがクラッシュしなくなりました。自己署名付き SHA1 証明書は拒否されなくなりました。ルート CA は引き続き SHA1 を使用できます。(OCPBUGS-49389)
  • 以前は、Google Cloud Platform (GCP) に、クラスターリソースを破壊する API 呼び出しに対する wait 操作は含まれていませんでした。この操作が欠落しているため、特定の状況ではインストールプログラムがバックエンドサービスを削除しませんでした。このリリースでは、GCP は API 呼び出しに wait 操作を追加し、インストールプログラムがバックエンドサービスを削除できるようになりました。(OCPBUGS-49320)
  • 以前は、Web コンソールの Operator Details ページに、ClusterServiceVersion (CSV) の詳細が表示されませんでした。このリリースでは、CSV の詳細が Operator Details ページでレンダリングされるようになりました。(OCPBUGS-48736)
  • 以前は、Operator のインストール中に作成された Helm チャートのアノテーションに、バンドルプロパティーが伝播されない場合がありました。このリリースでは、バンドルの CSV と、metadata.yaml ファイルまたは properties.yaml ファイルの両方からプロパティーが取得されるようになったため、この問題は発生しなくなりました。(OCPBUGS-45114)
  • 以前は、永続ボリューム (PV) の作成中に Local Storage Operator (LSO) が既存の Small Computer System Interface (SCSI) シンボリックリンクを無視していました。このリリースでは、PV の作成時に新規シンボリックリンクを見つける前にこれらのシンボリックリンクを収集するため、LSO はこれらのシンボリックリンクを無視しなくなりました。(OCPBUGS-51056)
  • 以前は、クラスターに設定された最大転送単位 (MTU) 値よりも大きい User Datagram Protocol (UDP) パケットは、サービスを使用してパケットのエンドポイントに送信できませんでした。このリリースでは、パケットサイズにかかわらず、サービス IP アドレスの代わりに Pod IP アドレスが使用されるため、UDP パケットをエンドポイントに送信できます。(OCPBUGS-50512)

1.9.24.2. 更新

OpenShift Container Platform 4.18 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 2 月 25 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.18.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:6122 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHEA-2024:6126 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.18.1 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.25.1. 更新

OpenShift Container Platform 4.17 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat