1.6. バグ修正
API サーバーと認証
- 以前は、API 検証によって、認可済みクライアントが kube-apiserver などの静的 Pod オペランドの現行リビジョンを減らすことや、オペランドが 2 つのノードで同時進行することを防ぐことはできませんでした。このリリースでは、どちらかを実行しようとするリクエストは拒否されるようになりました。(OCPBUGS-48502)
- 以前は、スペースが含まれるコールバックパスを使用して oath アイデンティティープロバイダー (IDP) を設定すると、oauth-server がクラッシュしていました。このリリースで、この問題は解決されています。(OCPBUGS-44099)
ベアメタルハードウェアのプロビジョニング
-
以前は、Bare Metal Operator (BMO) が、Intelligent Platform Management Interface (IPMI) ベースでサポートされていないものを含む、すべての Bare Metal Host (BMH) に対して
HostFirmwareComponents
カスタムリソースを作成していました。このリリースでは、HostFirmwareComponents
カスタムリソースは、それをサポートする BMH に対してのみ作成されます。(OCPBUGS-49699) -
以前は、プロビジョニングネットワークが無効になっているが、
bootstrapProvisioningIP
フィールドが設定されている bare-metal 設定では、bare-metal プロビジョニングコンポーネントが起動に失敗する可能性がありました。このような障害は、コンテナーイメージのプルプロセス中にプロビジョニングプロセスがブートストラップ仮想マシン上の外部ネットワークインターフェイスを再設定するときに発生します。このリリースでは依存関係が追加され、他のプロセスとの競合を防ぐためにネットワークがアイドル状態のときにのみインターフェイスの再設定が実行されるようになりました。その結果、bootstrapProvisioningIP
フィールドが設定され、プロビジョニングネットワークが無効になっている場合でも、bare-metal プロビジョニングコンポーネントが確実に起動するようになりました。(OCPBUGS-36869) -
以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、
lsblk
コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになったため、この問題は発生しなくなりました。(OCPBUGS-36492) - 以前は、metal3 Pod の起動中にプロビジョニングインターフェイス上の予期しない IP アドレスのチェックがトリガーされていました。この問題は、別のノード上に存在する Pod の以前のバージョンから DHCP によって提供された IP アドレスが存在するために発生していました。このリリースでは、Pod の起動チェックでプロビジョニングネットワークサブネットの外部に存在する IP アドレスのみが検索されるようになったため、ノードが別のノードに移動した場合でも、metal3 Pod がすぐに起動するようになりました。(OCPBUGS-38507)
-
以前は、プラットフォームタイプが
baremetal
の installer-provisioned infrastructure クラスターでのみ、クラスター全体のProvisioning
リソースを編集してプロビジョニングネットワークを有効にできました。ベアメタル、シングルノード OpenShift、および user-provisioned infrastructure クラスター上でこのリソースを編集すると、検証エラーが発生しました。このリリースでは、過剰検証チェックが削除され、プラットフォームタイプnone
のベアメタルクラスターでプロビジョニングネットワークを有効化できるようになりました。ユーザーは、installer-provisioned infrastructure クラスターと同様に、この操作のすべてのネットワーク要件が満たされていることを確認する責任があります。(OCPBUGS-43371)
クラウドコンピュート
-
以前は、可用性セット障害ドメイン数は
2
にハードコードされていました。通常、障害ドメイン数は2
以上であるため、この値は Microsoft Azure のほとんどのリージョンで機能しますが、centraluseuap
およびeastusstg
リージョンでは機能しませんでした。このリリースでは、リージョン内の可用性セット障害ドメイン数が動的に設定されます。(OCPBUGS-48659) -
以前は、Google Cloud Platform (GCP) からゾーン API エラーメッセージが更新されて粒度が増したため、マシンコントローラーがマシンを、無効なマシン設定のエラーとして認識するのではなく、一時的なクラウドエラーと認識してマシンを誤って有効としてマークしていました。これにより、無効なマシンが
failed
状態に遷移できませんでした。この更新により、マシンコントローラーは新しいエラーメッセージを正しく処理し、無効なゾーンまたはプロジェクト ID を持つマシンが適切に failed 状態に遷移するようになりました。(OCPBUGS-47790) -
以前は、証明書署名要求 (CSR) 承認者は、過負荷状態にあるかどうか、および証明書の承認を停止する必要があるかどうかの計算に、他のシステムからの証明書も含めていました。CSR を使用する他のサブシステムがある大規模なクラスターでは、CSR 承認者は関連しない未承認の CSR を合計に含め、それ以上の承認が妨げられていました。このリリースでは、CSR 承認者は、
signerName
プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。その結果、CSR 承認者は、関連するsignerName
値に対して未承認の CSR が多数ある場合にのみ、新規承認を妨げます。(OCPBUGS-46425) - 以前は、一部のクラスターオートスケーラーメトリクスが初期化されず、使用できませんでした。このリリースでは、これらのメトリクスが初期化され、利用可能になりました。(OCPBUGS-46416)
- 以前は、一時的な切断のためにインフォーマー監視ストリームがイベントを見逃した場合、特にインフォーマーが一時的な切断中に EndpointSlice オブジェクトが削除されたことを認識すると、ネットワークに再接続された後にインフォーマーは特別なシグナルタイプを返すことがありました。返されたシグナルタイプは、イベントの状態が停止し、オブジェクトが削除されたことを示していました。返されたシグナルタイプは不正確で、OpenShift Container Platform ユーザーが混乱する原因となった可能性があります。このリリースでは、Cloud Controller Manager (CCM) が予期しないシグナルタイプを処理するため、OpenShift Container Platform ユーザーが返されたタイプから混乱を招く情報を受け取ることはありません。(OCPBUGS-45972)
-
以前は、末尾にピリオド (
.
) が含まれるカスタムドメイン名を使用するように AWS DHCP オプションセットが設定されていた場合、OpenShift Container Platform のインストールは失敗していました。このリリースでは、EC2 インスタンスのホスト名を抽出して Kubelet ノード名に変換するロジックが末尾のピリオドを削除するように更新されたため、結果として取得する Kubernetes オブジェクト名が有効になります。DHCP オプションセットの末尾のピリオドがインストールの失敗を引き起こすことがなくなりました。(OCPBUGS-45889) -
以前は、
MachineSet
オブジェクトのpublicIp
パラメーターが明示的にfalse
に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングするときに、publicIp
に設定された設定値によって問題が発生しなくなりました。(OCPBUGS-45130) -
以前は、プラットフォームタイプが
baremetal
のクラスター (installer-provisioned infrastructure インストールプログラムによって作成されたクラスターなど) でのみ、クラスター全体のProvisioning
リソースを編集してプロビジョニングネットワークを有効にできました。ベアメタルのシングルノード OpenShift および user-provisioned infrastructure クラスターでは、このリソースを編集すると、検証エラーが発生します。過剰な検証が削除され、プラットフォームタイプがnone
のベアメタルクラスターでプロビジョニングネットワークを有効にできるようになりました。ユーザーは、installer-provisioned infrastructure と同様に、この操作のすべてのネットワーク要件が満たされていることを確認する責任があります。(OCPBUGS-43371) -
以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の
spec.template.spec.providerSpec.value
セクションのnetwork.devices
、template
、およびworkspace
フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.18 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-42660) -
以前は、クラスターオートスケーラーは、削除中に
PreferNoSchedule
taint のあるノードを残すことがありました。このリリースでは、一括削除の上限が無効になっているため、この taint を持つノードは削除後に残らなくなります。(OCPBUGS-42132) - 以前は、IBM Cloud クラスターのインストールで使用される Cloud Controller Manager (CCM) の liveness probe はループバックを使用できなかったため、プローブが再起動を繰り返していました。このリリースでは、プローブはループバックを使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-41936)
- 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-36871)
- 以前は、クラウドノードマネージャーには、実行中のノードのみを更新する必要がある場合に、任意のノードオブジェクトを更新する権限がありました。このリリースでは、あるノードのノードマネージャーが別のノードのノードオブジェクトを更新することを防止するための制限が設けられました。(OCPBUGS-22190)
Cloud Credential Operator
-
以前は、
aws-sdk-go-v2
ソフトウェア開発キット (SDK) が、Amazon Web Services (AWS) Security Token Service (STS) クラスターでAssumeRoleWithWebIdentity
API 操作の認証に失敗していました。このリリースでは、pod-identity-webhook
にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45937) - 以前は、クラスター内のシークレットは 1 回の呼び出しで取得していました。シークレットの数が多いと、API がタイムアウトする原因になります。このリリースでは、Cloud Credential Operator は 100 個に限定されたシークレットをバッチで取得します。この変更により、クラスター内に大量のシークレットがある場合のタイムアウトが防止されます。(OCPBUGS-39531)
Cluster Resource Override Admission Operator
-
以前は、
ClusterResourceOverride
カスタムリソース (CR) でforceSelinuxRelabel
フィールドを指定し、その後変更した場合、その変更は、SELinux 再ラベル付け回避策機能を適用するために使用されるclusterresourceoverride-configuration
config map に反映されませんでした。この更新により、Cluster Resource Override Operator は、forceSelinuxRelabel
機能への変更を追跡して、config map オブジェクトを調整できるようになりました。その結果、ClusterResourceOverride
CR フィールドを変更すると、config map オブジェクトが正しく更新されるようになりました。(OCPBUGS-48692)
Cluster Version Operator
- 以前は、カスタムセキュリティーコンテキスト制約 (SCC) により、Cluster Version Operator によって生成されたすべての Pod がクラスターバージョンのアップグレードを受け取れなくなっていました。このリリースでは、OpenShift Container Platform が各 Pod にデフォルトの SCC を設定するようになったため、作成されたカスタム SCC は Pod に影響を与えません。(OCPBUGS-46410)
-
以前は、Cluster Version Operator (CVO) が、
ClusterVersion Failing
状態メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーがClusterVersion Failing
状態メッセージに表示されていました。このリリースでは、ClusterVersion Failing
状態メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-15200)
開発者コンソール
-
以前は、
PipelineRun
がリゾルバーを使用している場合、そのPipelineRun
を再実行するとエラーが発生しました。この修正により、ユーザーはリゾルバーを使用していてもPipelineRun
を再実行できるようになります。(OCPBUGS-45228) -
以前は、Form view でデプロイメント設定を編集すると、
ImagePullSecrets
値が重複していました。この更新により、フォームを編集しても重複したエントリーは追加されなくなります。(OCPBUGS-45227) -
以前は、
OperatorHub
または別のカタログで検索すると、キーを押すたびに遅延が発生していました。この更新により、カタログ検索バーの入力がデバウンスされるようになりました。(OCPBUGS-43799) - 以前は、Administrator パースペクティブの Getting started resources セクションを閉じるオプションはありませんでした。この変更により、ユーザーは Getting started resources セクションを閉じることができます。(OCPBUGS-38860)
- 以前は、cronjob が作成されると、その後の Pod 作成が早すぎるために、cronjob から新しい Pod を取得するコンポーネントが失敗していました。この更新では、cronjob の Pod 取得を開始する前に 3 秒の遅延が追加されました。(OCPBUGS-37584)
-
以前は、新規ユーザーの作成時に作成されたリソースは、そのユーザーが削除されても自動的に削除されませんでした。これにより、クラスター上に設定マップ、ロール、ロールバインディングなどが乱雑に存在していました。この更新では
ownerRefs
がリソースに追加されたため、ユーザーが削除されるとそれらもクリアされ、クラスター上でユーザーが乱雑に存在することはなくなりました。(OCPBUGS-37560) -
以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、
func.yaml
からの環境変数がフォームに自動的にロードされませんでした。この更新により、環境変数がインポート時にロードされるようになりました。(OCPBUGS-34764) - 以前は、devfile インポートストラテジーが選択された場合に、パイプラインビルドストラテジーを使用してリポジトリーをインポートするオプションが誤って表示されていましたが、これは実際には不可能でした。この更新では、devfile インポートストラテジーが選択された場合はパイプラインストラテジーが削除されるようになりました。(OCPBUGS-32526)
- 以前は、カスタムテンプレートを使用する場合、秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、単一行モードと複数行モードを切り替えることができるため、テンプレートフィールドに複数行を入力できます。(OCPBUGS-23080)
Image Registry
以前は、OpenShift Container Platform の内部レジストリーがサポートしていなかったため、
ap-southeast-5
リージョンまたはその他のリージョンの AWS にクラスターをインストールできませんでした。このリリースでは、次のリージョンを含むように内部レジストリーが更新されたため、この問題は発生しなくなりました。-
ap-southeast-5
-
ap-southeast-7
-
ca-west-1
-
il-central-1
mx-central-1
-
-
以前は、Microsoft Azure で Image Registry Operator が
networkAccess: Internal
で設定されていた場合、Operator 設定でmanagementState
をRemoved
に正常に設定できませんでした。これは、Operator がストレージコンテナーの削除を試行した際の認可エラーが原因で発生していました。この更新により、Image Registry Operator はストレージアカウントの削除を続行するようになりました。これにより、ストレージコンテナーが自動的に削除され、正常にRemoved
状態に遷移します。(OCPBUGS-42732) - 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、検証エラーにより Image Registry Operator のパフォーマンスが低下していました。この更新により、Image Registry Operator が変更され、他の認証要件を検証しない、ストレージアカウントキーのみ使用する認証が可能になります。(OCPBUGS-42514)
-
以前は、OpenShift インストーラーによるインストールではクラスター API を使用していました。クラスター API によって作成された仮想ネットワークでは、異なるタグテンプレートが使用されます。その結果、Image Registry Operator の
config.yaml
ファイルで.spec.storage.azure.networkAccess.type: Internal
を設定すると、Image Registry Operator は仮想ネットワークを検出できなくなっていました。この更新により、Image Registry Operator は新旧のタグテンプレート両方を検索するようになり、問題が解決されました。(OCPBUGS-42196) - 以前は、S3 互換のストレージプロバイダーから失敗したアップロードを消去しようとすると、イメージレジストリーでパニックが発生することがありました。これは、イメージレジストリーの s3 ドライバーが空のディレクトリーパスを誤って処理したために発生していました。この更新により、イメージレジストリーは空のディレクトリーパスを適切に処理し、パニックが修正されました。(OCPBUGS-39108)
インストーラー
- 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-38118)
- 以前は、インストールプログラムによってサポートされていないセキュリティーグループがロードバランサーに追加されていたため、Commercial Cloud Services (C2S) リージョンまたは Secret Commercial Cloud Services (SC2S) リージョンに AWS クラスターをインストールすると失敗していました。このリリースでは、インストールプログラムは、C2S リージョンまたは SC2S リージョンのいずれかでインストールする必要があるクラスターのロードバランサーに、サポート対象外のセキュリティーグループを追加しなくなりました。(OCPBUGS-33311)
- 以前は、インスタンスで IP 転送が設定されていてはならない Google Cloud Platform (GCP) クラスターをインストールすると、インストールが失敗しました。このリリースでは、すべての GCP マシンで IP 転送が無効になり、問題は解決されました。(OCPBUGS-49842)
-
以前は、エッジゾーンで独自の仮想プライベートクラウド (BYO VPC) を使用するために、既存サブネットの AWS にクラスターをインストールする場合、インストールプログラムはサブネットエッジリソースに
kubernetes.io/cluster/<InfraID>:shared
のタグを付けませんでした。このリリースでは、install-config.yaml
ファイルで使用されるすべてのサブネットに必要なタグが含まれています。(OCPBUGS-49792) -
以前は、Amazon Web Services (AWS) で作成されたクラスターは、EIP アドレス
ec2:ReleaseAddress
を解放する権限がない場合、クラスターのプロビジョニング解除に失敗する可能性がありました。この問題は、管理されていない VPC や独自の (BYO) VPC、BYO Public IPv4 Pool アドレスなど、既存の仮想プライベートクラウド (VPC) において最小限の権限でクラスターが作成された場合に発生しました。このリリースでは、ec2:ReleaseAddress
権限が、インストール中に生成されたアイデンティティーおよびアクセス管理 (IAM) ポリシーにエクスポートされます。(OCPBUGS-49735) -
以前は、Nutanix にクラスターをインストールすると、イメージを Prism Central にアップロードしているときにインストールプログラムがタイムアウトで失敗する可能性がありました。これは、Prism API が Red Hat Enterprise Linux CoreOS (RHCOS) イメージをロードしようとしたときに、一部の低速 Prism Central 環境で発生しました。Prism API 呼び出しのタイムアウト値は 5 分でした。このリリースでは、Prism API 呼び出しのタイムアウト値は
install-config.yaml
ファイル内の設定可能なパラメーターplatform.nutanix.prismAPICallTimeout
となり、デフォルトのタイムアウト値は 10 分です。(OCPBUGS-49148) -
以前は、一時的な API サーバーの切断により
oc adm node-image monitor
コマンドが失敗し、エラーまたは End of File メッセージが表示されていました。このリリースでは、インストールプログラムは API サーバーの一時的な切断を無視し、モニターコマンドは API サーバーへの再接続を試みます。(OCPBUGS-48714) - 以前は、Google Cloud Platform (GCP) でバックエンドサービスリソースを削除すると、削除対象の一部のリソースが見つかりませんでした。たとえば、関連付けられている転送ルール、ヘルスチェック、ファイアウォールルールが削除されませんでした。このリリースでは、インストールプログラムはまず名前でバックエンドサービスを検索し、次に転送ルール、ヘルスチェック、ファイアウォールルールを検索してから、その結果がバックエンドサービスと一致するか判断します。リソースを関連付けるアルゴリズムが逆転し、適切なリソースが削除されます。バックエンドサービスのリソースはリークせず、問題が解決されました。プライベートクラスターを削除しても、Ingress Operator によって作成された転送ルール、バックエンドサービス、ヘルスチェック、ファイアウォールルールは削除されません。(OCPBUGS-48611)
- 以前は、OpenShift Container Platform は PCI-DSS/BAFIN 規制に準拠していませんでした。このリリースでは、Microsoft Azure のテナント間でのオブジェクトレプリケーションは利用できません。そのため、不正なデータアクセスの可能性が低減され、データガバナンスポリシーへの厳格な遵守が確保されます。(OCPBUGS-48118)
-
以前は、OpenShift Container Platform を Amazon Web Services (AWS) にインストールし、インスタンスタイプなしでエッジマシンプールを指定すると、エッジノードが失敗することがありました。このリリースでは、インスタンスタイプなしでエッジマシンプールを指定する場合は、
ec2:DescribeInstanceTypeOfferings
権限を使用する必要があります。権限は、使用される AWS Local Zones または Wavelength Zones の場所に基づき、利用可能な正しいインスタンスタイプを導出します。(OCPBUGS-47502) -
以前は、API サーバーが一時的に切断されると、
oc adm node-image monitor
コマンドによりファイル終了 (EOF) エラーが報告されていました。このリリースでは、API サーバーが一時的に切断されても、モニターコマンドが失敗しなくなりました。(OCPBUGS-46391) -
以前は、共有 Virtual Private Cloud (VPC) の作成時に
install-config.yaml
ファイルでHostedZoneRole
権限を指定する場合、sts:AssumeRole
権限も指定する必要がありました。そうしない場合はエラーが発生しました。このリリースでは、HostedZoneRole
権限を指定すると、インストールプログラムはsts:AssumeRole
権限が存在するかどうかを検証します。(OCPBUGS-46046) -
以前は、インストール中に
publicIpv4Pool
設定パラメーターが使用されても、ec2:AllocateAddress
権限とec2:AssociateAddress
権限は検証されませんでした。その結果、インストール中に権限エラーが発生する可能性がありました。このリリースでは、クラスターのインストール前に必要な権限が検証され、問題は解決されました。(OCPBUGS-45711) -
以前は、非接続環境でのインストールの場合、
imageContentSources
パラメーターがソースの複数のミラーに対して設定されていれば、ミラー設定の順序によっては、エージェント ISO イメージを作成するコマンドが失敗する可能性がありました。このリリースでは、エージェント ISO の作成時に複数のミラーが正しく処理されるようになり、問題は解決されました。(OCPBUGS-45630) -
以前は、installer-provisioned infrastructure の Cluster API を使用してクラスターをインストールするときに、ユーザーは
machineNetwork
パラメーターを指定していました。このリリースでは、インストールプログラムはランダムmachineNetwork
パラメーターを使用します。(OCPBUGS-45485) -
以前は、Amazon Web Services (AWS) へのインストール中に
hostedZone
ID を検索する際に、インストールプログラムが間違ったロードバランサーを使用し、エラーが発生していました。このリリースでは、正しいロードバランサーが使用され、問題は解決されました。(OCPBUGS-45301) - 以前は、IBM Power Virtual Server のエンドポイントオーバーライドに条件は付けられていませんでした。その結果、エンドポイントオーバーライドが誤って作成され、仮想プライベート環境 (VPE) で障害が発生しました。このリリースでは、非接続環境でのエンドポイントオーバーライドに対してのみ条件付きになります。(OCPBUGS-44922)
-
以前は、共有仮想プライベートクラウド (VPC) のインストール中に、インストールプログラムは、クラスターのプライベート DNS ゾーンではなく、インストールプログラムによって作成されたプライベート DNS ゾーンにレコードを追加していました。その結果、インストールは失敗しました。このリリースでは、インストールプログラムは既存のプライベート DNS ゾーンを検索し、見つかった場合はそのゾーンを
install-config.yaml
ファイルが提供するネットワークとペアリングすることで、問題が解決されました。(OCPBUGS-44641) -
以前は、
oc adm drain --delete-local-data
コマンドは 4.18oc
CLI ツールではサポートされていませんでした。このリリースでは、コマンドがoc adm drain --delete-emptydir-data
に更新されました。(OCPBUGS-44318) -
以前は、米国東部 (
wdc04
)、米国南部 (dal13
)、シドニー (syd05
)、およびトロント (tor01
) リージョンは、IBM Power Virtual Server でサポートされていませんでした。このリリースでは、PowerEdgeRouter
(PER) 機能が含まれるこれらのリージョンが IBM Power Virtual Server でサポートされるようになりました。(OCPBUGS-44312) - 以前は、Google Cloud Platform (GCP) のインストール中に、インストールプログラムがサブネットなどの大量の返されたデータを含むフィルターを作成すると、一定期間内にリソースをフィルターできる最大回数のクォータを超えていました。このリリースでは、関連するすべてのフィルタリングがクライアントに移動されるため、フィルターのクォータが超過せず、問題が解決されました。(OCPBUGS-44193)
-
以前は、Amazon Web Services (AWS) をインストールする際に、
propogateTags
を true に設定した場合にのみ、インストールプログラムによりinstall-config.yaml
ファイル内のすべてのタグが検証されていました。このリリースでは、インストールプログラムはinstall-config.yaml
ファイル内のすべてのタグを検証します。(OCPBUGS-44171) -
以前は、
RendezvousIP
値がコンピュートノード設定のnext-hop-address
フィールド内の部分文字列と一致すると、検証エラーが報告されていました。RendezvousIP
値は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP
値の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーは発生しなくなりました。(OCPBUGS-44167) -
以前は、IBM Power Virtual Server でクラスターを削除すると、Transit Gateway 接続がクリーンアップされていました。このリリースでは、
tgName
パラメーターが設定されている場合、クラスターを削除しても Red Hat OpenStack Platform (RHOSP) は Transit Gateway 接続をクリーンアップしません。(OCPBUGS-44162) - 以前は、IBM プラットフォームにクラスターをインストールし、既存の VPC をクラスターに追加する場合、Cluster API Provider IBM Cloud はポート 443、5000、および 6443 を VPC のセキュリティーグループに追加しませんでした。そのため、VPC をクラスターに追加できませんでした。このリリースでは、Cluster API Provider IBM Cloud が VPC のセキュリティーグループにポートを追加し、VPC がクラスターに追加されるように修正されました。(OCPBUGS-44068)
-
以前は、Cluster API Provider IBM Cloud モジュールは非常に冗長でした。このリリースでは、モジュールの詳細度が削減され、それが
.openshift_install.log
ファイルの出力に反映されています。(OCPBUGS-44022) - 以前は、IBM Power Virtual Server ゾーンにクラスターをデプロイすると、ロードバランサーの作成に時間がかかりました。その結果、クラスターは失敗しました。このリリースでは、Cluster API Provider IBM Cloud は、すべてのロードバランサーの準備が整うまで待機する必要がなくなり、問題が解決されました。(OCPBUGS-43923)
- 以前は、Agent-based Installer の場合、すべてのホスト検証ステータスログは、最初に登録されたホストの名前を参照していました。そのため、ホスト検証に失敗すると、問題のあるホストを特定できませんでした。このリリースでは、各ログメッセージで正しいホストが識別され、ホスト検証ログに対応するホストが正しく記録されるようになり、問題は解決されました。(OCPBUGS-43768)
-
以前は、Agent-based Installer の実行中に
oc adm node-image create
コマンドを使用してイメージを生成し、そのステップが失敗すると、付随するエラーメッセージにコンテナーログが表示されませんでした。oc adm node-image create
コマンドは、コンテナーを使用してイメージを生成します。イメージ生成ステップが失敗すると、基本エラーメッセージには、イメージ生成が失敗する原因となった根本的な問題は表示されません。このリリースでは、トラブルシューティングを支援するために、oc adm node-image create
コマンドでコンテナーログが表示されるようになり、根本的な問題が表示されるようになりました。(OCPBUGS-43757) -
以前は、Agent-based Installer は
install-config.yaml
設定ファイル内のcloud_controller_manager
パラメーターを解析できませんでした。その結果、Assisted Service API は空の文字列を受け取ったために失敗し、Oracle® Cloud Infrastructure (OCI) でのクラスターのインストールが失敗しました。このリリースでは、解析ロジックが更新され、Agent-based Installer がcloud_controller_manager
パラメーターを正しく解釈し、Assisted Service API が正しい文字列値を受け取るようになりました。その結果、Agent-based Installer は OCI 上にクラスターをインストールできるようになりました。(OCPBUGS-43674) -
以前は、Azure SDK for Go の更新により
SendCertificateChain
オプションが削除され、証明書の送信動作が変更されました。その結果、完全な証明書チェーンが送信されませんでした。このリリースでは、完全な証明書チェーンを送信するオプションが利用可能になり、問題は解決されました。(OCPBUGS-43567) -
以前は、Cluster API 実装を使用して Google Cloud Platform (GCP) にクラスターをインストールすると、インストールプログラムはファイアウォールルールの作成時に内部ロードバランサーと外部ロードバランサーを区別しませんでした。その結果、内部ロードバランサーのファイアウォールルールはすべての IP アドレスソース、つまり
0.0.0.0/0
に対して開かれていました。このリリースでは、Cluster API Provider GCP が更新され、内部ロードバランサーの使用時にファイアウォールルールがマシン CIDR に制限されるようになりました。内部ロードバランサーのファイアウォールルールはマシンネットワーク、つまりクラスター内のノードに正しく制限され、問題は解決されました。(OCPBUGS-43520) - 以前は、IBM Power Virtual Server にクラスターをインストールするときに、必要なセキュリティーグループルールが作成されませんでした。このリリースでは、インストールに欠落しているセキュリティーグループルールが特定および作成され、問題は解決されました。(OCPBUGS-43518)
-
以前は、Red Hat OpenStack Platform (RHOSP) で以前に作成されたインスタンスを使用して、
oc adm node-image
コマンドでコンピュートノードを追加しようとすると、操作が失敗していました。このリリースでは、ユーザー管理のネットワーク設定を正しく設定することで問題が解決されました。(OCPBUGS-43513) - 以前は、Google Cloud Platform (GCP) 上のクラスターを破棄するときに、転送ルールによってインストールプログラムが誤ってブロックされていました。その結果、破棄プロセスは完了できませんでした。このリリースでは、インストールプログラムが状態を正しく設定し、破棄されたすべてのリソースを削除済みとしてマークすることで、この問題が解決されました。(OCPBUGS-42789)
- 以前は、同じソースに対して複数のミラーがある非接続環境で Agent-based Installer のインストールを設定すると、インストールが失敗する可能性がありました。これは、ミラーの 1 つがチェックされなかったために発生しました。このリリースでは、同じソースに対して複数のミラーが定義されている場合にすべてのミラーを使用することで、問題が解決されました。(OCPBUGS-42705)
-
以前は、Agent-based Installer の
install-config.yaml
ファイル内のAdditionalTrustBundlePolicy
パラメーターを変更できませんでした。パラメーターは常にProxyOnly
に設定されていました。このリリースでは、AdditionalTrustBundlePolicy
をAlways
などの他の値に設定できます。デフォルトでは、パラメーターはProxyOnly
に設定されています。(OCPBUGS-42670) -
以前は、クラスターをインストールし、
oc adm node-image
コマンドを使用してコンピュートノードを追加しようとすると、日付、時刻、またはその両方が不正確であったために失敗していました。このリリースでは、ターゲットクラスターのMachineConfig
chrony リソース内の同じ Network Time Protocol (NTP) 設定をノードの一時的なライブ環境に適用することで、問題が解決されました。(OCPBUGS-42544) -
以前は、インストール中に
oc adm node-image create
コマンドによって生成されたアーティファクトの名前のファイル名に<arch>
が含まれていませんでした。その結果、ファイル名が生成された他の ISO と一致しませんでした。このリリースでは、oc adm node-image create
コマンドで生成されるアーチファクトの名前がパッチで修正され、参照されるアーキテクチャーがファイル名の一部として含まれるようになりました。これにより、問題は解決されました。(OCPBUGS-42528) -
以前は、Agent-based Installer は
assisted-service
オブジェクトをデバッグログモードに設定していました。意図せずに、ポート6060
を使用するassisted-service
オブジェクト内のpprof
モジュールがオンになってしまいました。その結果、ポートの競合が発生し、Cloud Credential Operator (CCO) が実行されませんでした。VMware vSphere Cloud Controller Manager (CCM) から要求されたときに、vSphere シークレットが生成されず、RHOSP CCM はノードの初期化に失敗し、クラスターのインストールがブロックされました。このリリースでは、Agent-based Installer によって呼び出されたときに、assisted-service
オブジェクト内のpprof
モジュールは実行されません。その結果、CCO は正しく実行され、Agent-based Installer を使用する vSphere 上のクラスターインストールが成功します。(OCPBUGS-42525) - 以前は、コンピュートノードがクラスターに参加しようとすると、プロセスが完了する前にランデブーノードが再起動していました。コンピュートノードはランデブーノードと期待どおりに通信できないため、インストールは成功しませんでした。このリリースでは、ランデブーノードが早期に再起動する原因となっていた競合状態を修正するパッチが適用され、問題は解決されました。(OCPBUGS-41811)
-
以前は、Assisted Installer を使用する場合、Red Hat Hybrid Cloud Console で
s390x
CPU アーキテクチャーのマルチアーキテクチャーイメージを選択すると、インストールが失敗することがありました。インストールプログラムは、MCO 再起動のスキップにs390x
CPU アーキテクチャーとの互換性がないため、新しいクラスターが作成されなかったというエラーを報告しました。このリリースにより、この問題は解決されました。(OCPBUGS-41716) - 以前は、コーディングの問題により、コンパクトクラスターのプロビジョニング中に RHOSP user-provisioned infrastructure インストール上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは問題が解決され、コンパクトな 3 ノードクラスターをプロビジョニングできるようになりました。(OCPBUGS-41538)
- 以前は、コーディングの問題により、コンパクトクラスターのプロビジョニング中に RHOSP ユーザーがプロビジョニングしたインストールインフラストラクチャー上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは問題が解決され、ユーザーがプロビジョニングしたインストールインフラストラクチャー用にコンパクトな 3 ノードクラスターを RHOSP 上にプロビジョニングできるようになりました。(OCPBUGS-39402)
-
以前は、Ansible Playbook の順序が変更され、
metadata.json
ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースの Playbook は、古いバージョンの Ansible に対応するためにファイルの欠落に対してより寛容になり、問題は解決されました。(OCPBUGS-39285) -
以前は、クラスターをインストールすると、日付、時刻、またはその両方が不正確であったためにコンピュートノードの使用に問題が発生していました。このリリースでは、ライブ ISO 時刻同期にパッチが適用されます。このパッチは、ユーザーが
agent-config.yaml
ファイルで提供する追加の Network Time Protocol (NTP) サーバーのリストを使用して/etc/chrony.conf
ファイルを設定するため、コンピュートノードを使用してもクラスターのインストール問題が発生しなくなります。(OCPBUGS-39231) - Previously, when installing a cluster on bare metal using installer-provisioned infrastructure, the installation could time out if the network to the bootstrap virtual machine is slow.この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-39081)
-
以前は、プロキシーを使用する制限付き環境内のクラスターに対して
oc adm node-image create
コマンドを実行すると、クラスター全体のプロキシー設定が無視されることが原因でコマンドが失敗していました。このリリースでは、コマンドが正常に実行されるように、コマンド実行時に (利用可能な場合) クラスタープロキシーリソース設定が含まれるようになり、問題が解決されました。(OCPBUGS-38990) - 以前は、Google Cloud Platform (GCP) 上のクラスターを、Bring Your Own (BYO) のホステッドゾーンを持つ共有 Virtual Private Cloud (VPC) にインストールすると、プライベートマネージドゾーンの作成エラーが原因でインストールが失敗する可能性がありました。このリリースでは、修正により、既存のプライベートマネージドゾーンがある場合、インストールプログラムが新規ゾーンの作成をスキップするようになり、問題が解決されました。(OCPBUGS-38966)
- 以前は、テンプレートをダウンロードできないため、非接続環境で OpenShift Container Platform 4.16 を実行するために VMware vSphere 上でインストーラーによってプロビジョニングされたインストールが失敗していました。このリリースでは、テンプレートが正しくダウンロードされ、問題は解決されました。(OCPBUGS-38918)
-
Previously, during installation the
oc adm node-image create
command used thekube-system/cluster-config-v1
resource to determine the platform type.このリリースでは、インストールプログラムは、プラットフォームタイプに関するより正確な情報を提供するインフラストラクチャーリソースを使用します。(OCPBUGS-38802) - 以前は、まれに発生する VMware vSphere Cluster API マシンの状況により、vCenter セッション管理が予期せずタイムアウトすることがありました。このリリースでは、Cluster API Provider vSphere の現行バージョン以降で Keep Alive サポートが無効になり、問題は解決されました。(OCPBUGS-38657)
-
以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする間違ったフォルダー構造が作成されていました。Govmomi
DatacenterFolders.VmFolder
を使用すると、間違ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-38599) - 以前は、Google Cloud Platform (GCP) のインストールプログラムは、アドレスをフィルタリングして内部アドレスのみを検索して削除していました。Cluster API Provider Google Cloud Platform (GCP) でプロビジョニングされたリソースの追加には、アドレスリソースへの変更が含まれていました。このリリースでは、Cluster API Provider GCP によって外部アドレスが作成され、これらをクラスターのクリーンアップ操作に含める必要があります。(OCPBUGS-38571)
-
以前は、
install-config.yaml
ファイルでサポートされていないアーキテクチャーを指定すると、connection refused
メッセージが表示されてインストールプログラムが失敗していました。この更新により、インストールプログラムは指定されたクラスターアーキテクチャーが OpenShift Container Platform と互換性があることを正しく検証し、インストールが正常に実行されるようになりました。(OCPBUGS-38479) -
以前は、Agent-based Installer を使用してクラスターをインストールすると、
assisted-installer-controller
は、ランデブーホストでassisted-service
が使用不可かどうかにより、タイムアウトになるか、インストールプロセスを終了していました。この状況により、CSR 承認チェック中にクラスターのインストールが失敗しました。このリリースでは、assisted-installer-controller
が更新され、assisted-service
が使用不可の場合でもコントローラーがタイムアウトしたり終了したりしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-38466) - 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-388118)
-
以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれている場合に、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、
Invalid Configuration for device 0
エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-37945) - 以前は、SCOS での EFI セキュアブートの失敗により、FCOS が SCOS に切り替わると仮想マシン (VM) の起動に失敗しました。このリリースでは、`coreos.ovf ` 設定ファイルでセキュアブートが有効になっている場合にのみセキュアブートが無効になり、問題が解決されました。(OCPBUGS-37736)
- 以前は、VMware vSphere 上のインストールプログラムで非推奨フィールドとサポート対象フィールドが使用されると、検証エラーメッセージが報告されていました。このリリースでは、VMware vSphere のインストールプログラムでは非推奨フィールドとサポート対象フィールドの使用は推奨されないことを示す警告メッセージが追加されました。(OCPBUGS-37628)
-
以前は、Microsoft Azure 上の既存の Azure Virtual Network (VNet) を使用して 2 番目のクラスターをインストールしようとすると、インストールは失敗していました。API サーバーロードバランサーのフロントエンド IP アドレスが指定されていない場合、Cluster API はアドレスを
10.0.0.100
に固定します。この IP アドレスは最初のクラスターによってすでに使用されていたため、2 番目のロードバランサーのインストールに失敗しました。このリリースでは、動的 IP アドレスはデフォルトの IP アドレスが使用可能かどうかを確認します。使用できない場合は、動的 IP によって次の使用可能アドレスが選択され、別のロードバランサー IP を使用して 2 番目のクラスターを正常にインストールできます。(OCPBUGS-37442) - 以前は、インストールプログラムは、テンプレートフィールドが定義されているかどうかにかかわらず、VMware vSphere に OVA をダウンロードしようとしていました。この更新により、この問題は解決されました。インストールプログラムは、テンプレートフィールドが定義されているかどうかを確認します。テンプレートフィールドが定義されていない場合は、OVA がダウンロードされます。テンプレートフィールドが定義されている場合、OVA はダウンロードされません。(OCPBUGS-36494)
- 以前は、IBM Cloud にクラスターをインストールする場合、インストールプログラムは、サブネットの詳細を名前で検索するときに限りサブネットの最初のグループ (つまり 50) をチェックしていました。このリリースでは、すべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-36236)
-
以前は、必要な
compute.firewalls.create
権限なしで Cluster API Provider Google Cloud Platform (GCP) を共有 Virtual Private Cloud (VPC) にインストールすると、ファイアウォールルールが作成されないためにインストールが失敗しました。このリリースでは、インストール中にファイアウォールを作成するルールをスキップするように修正され、問題が解決されました。(OCPBUGS-35262) 以前は、Agent-based Installer の場合、すべてのホストのインターフェイスセクションに
networkConfig
セクションのエントリーと一致するエントリーがない場合、nmstate で定義されたネットワークレイアウトによって設定エラーが発生する可能性がありました。ただし、networkConfig
セクションのエントリーで物理インターフェイス名を使用する場合は、interfaces セクションのエントリーは必要ありません。この修正により、
networkConfig
セクションのエントリーに物理インターフェイス名があり、インターフェイステーブルに対応するエントリーがない場合でも、設定でエラーが発生しなくなります。(OCPBUGS-34849)- 以前は、コンテナーツールモジュールは RHEL ノードでデフォルトで有効になっていました。このリリースでは、競合するリポジトリー間で正しいパッケージをインストールするために、container-tools モジュールが無効になっています。(OCPBUGS-34844)
Insights Operator
- 以前は、IBM Z ハードウェア上で実行されている Red Hat OpenShift Container Platform クラスターでエンタイトルビルドの実行中に、リポジトリーが有効になっていませんでした。この問題は解決されています。IBM Z ハードウェア上で実行されている Red Hat OpenShift Container Platform クラスターで、エンタイトルビルドに実行中にリポジトリーを有効にできるようになりました。(OCPBUGS-32233)
Machine Config Operator
-
以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、
systemd
の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによってsystemd
の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-42324) - 以前は、クラスターのオンクラスター階層化を有効にし、マシン設定でカーネル引数を設定しようとすると、マシン設定プール (MCP) とノードの状態が低下しました。これは設定の不一致が原因で発生しました。このリリースでは、引数が設定され、クラスター内のノードに適用されていることを確認するために、OCL が有効になっているクラスターのカーネル引数がチェックされます。この更新により、マシン設定とノード設定の間で以前に発生した不一致が防止されます。(OCPBUGS-34647)
管理コンソール
- 以前は、Lightspeed モーダルダイアログの "Don’t show again" リンクをクリックしても、他のいずれかの User Preference タブが表示されている場合、汎用の User Preference タブに正しく移動しませんでした。この更新後は、"Don’t show again" リンクをクリックすると、汎用の User Preference タブに正しく移動します。(OCPBUGS-48106)
- 以前は、OperatorHub モーダルのプライマリーアクションボタンに複数の外部リンクアイコンが表示されることがありました。この更新により、外部リンクアイコンが 1 つだけ表示されます。(OCPBUGS-47742)
-
以前は、クラスター認証設定で認可タイプが
None
に設定されている場合、Web コンソールは無効になっていました。この更新により、認可タイプがNone
に設定されていても、Web コンソールが無効にならなくなりました。(OCPBUGS-46068) -
以前は、1 つ以上の
spec.config.storage.file
にオプションのデータが含まれていない場合、MachineConfig Details タブにエラーが表示されていました。この更新により、エラーは発生しなくなり、Details タブが期待どおりにレンダリングされるようになります。(OCPBUGS-44049) - 以前は、CSV details ページに関連するオペランドをリストするために使用されるリソースリストページ拡張機能に、追加の名前プロパティーが渡されていました。その結果、オペランドリストはクラスターサービスバージョン (CSV) 名でフィルター処理され、頻繁に空のリストが返されました。この更新により、オペランドが期待どおりにリストされるようになりました。(OCPBUGS-42796)
- 以前は、クラスター上に 1 つ以上の ConfigMap ConsoleYAMLSamples が存在する状態で新しい ConfigMap を作成する際に、Sample タブは表示されませんでした。この更新後、Sample タブには 1 つ以上の ConfigMap ConsoleYAMLSamples が表示されます。(OCPBUGS-41492)
- 以前は、3 つ以上のリソースが選択されている場合、Events ページのリソースタイプフィルターでリソース数が誤って報告されていました。この更新により、フィルターは常に正しいリソース数を報告するようになります。(OCPBUGS-38701)
- 以前は、Firefox のダークモードでページを表示すると、Cluster Settings ページの更新グラフのバージョン番号テキストが、暗い背景の上に黒いテキストとして表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-37988)
- 以前は、空の状態の Alerting ページにリソース情報は表示されませんでした。この更新により、Alerting ページでリソース情報が利用できるようになります。(OCPBUGS-36921)
- 以前は、Operator Lifecycle Manager (OLM) CSV アノテーションに予期しない JSON が含まれていました。これは正常に解析されましたが、結果の値を使用しようとするとランタイムエラーが発生しました。この更新により、OLM アノテーションからの JSON 値は使用前に検証され、エラーがログに記録され、予期しない JSON がアノテーションで受信されてもコンソールが失敗しなくなります。(OCPBUGS-35744)
- 以前は、OpenShift Container Platform Web コンソールの Overview ページに、サイレント化されたアラートが表示されていました。これは、アラートに外部ラベルが含まれていなかったために発生しました。このリリースでは、サイレント化されたアラートには外部ラベルが含まれるため、フィルタリングされ、非表示になります。(OCPBUGS-31367)
モニタリング
-
以前は、
emailConfigs
オブジェクトの SMTPsmarthost
またはfrom
フィールドがAlertmanagerConfig
カスタムリソース (CR) のグローバルレベルまたは受信者レベルで指定されていない場合、これらのフィールドは必須であるため Alertmanager がクラッシュしていました。このリリースでは、これらのフィールドが指定されていない場合、Prometheus Operator は調整に失敗します。したがって、Prometheus Operator は無効な設定を Alertmanager にプッシュしなくなり、クラッシュを防止できます。(OCPBUGS-48050) -
以前は、Cluster Monitoring Operator (CMO) は、
cluster-monitoring-config
およびuser-workload-monitoring-config
config map 内の設定で、不明なフィールド (サポートされなくなったフィールドなど) または重複したフィールドを無効としてマークしませんでした。このリリースでは、このようなエラーを識別するのに役立つ、より厳格な検証が追加されました。(OCPBUGS-42671) -
以前は、ユーザーが
POST
リクエストを使用して、ユーザーワークロードモニタリング Thanos API エンドポイントを照会できませんでした。この更新により、クラスター管理者は、新しいpod-metrics-reader
クラスターロールをロールバインディングまたはクラスターロールバインディングにバインドして、ユーザーまたはサービスアカウントのPOST
クエリーを許可できるようになります。(OCPBUGS-41158) -
以前は、コアプラットフォームモニタリング、ユーザーワークロードモニタリング、またはその両方の無効な config map 設定により、Cluster Monitoring Operator (CMO) が
InvalidConfiguration
エラーを報告していました。このリリースでは、ユーザーワークロードモニタリング設定のみが無効な場合、CMO はUserWorkloadInvalidConfiguration
を報告し、問題の場所を明確にします。(OCPBUGS-33863) -
以前は、
telemeter-client containers
は複数のクラスターでTelemeterClientFailures Warnings
メッセージを表示していました。このリリースでは、アラートがトリガーされる原因を説明するためのTelemeterClientFailures
アラートの runbook が追加され、アラートで解決ステップが提供されます。(OCPBUGS-33285) -
以前は、無効な子ルートを持つ
AlertmanagerConfig
オブジェクトによって無効な Alertmanager 設定が生成され、Alertmanager の中断を引き起こしていました。このリリースでは、Prometheus Operator はこのようなAlertmanagerConfig
オブジェクトを拒否し、ユーザーはログで無効な子ルートに関する警告を受け取ります。(OCPBUGS-30122) -
以前は、
ServiceMonitor
設定で未設定の環境変数が使用されている場合、ユーザー定義プロジェクトの Prometheus のconfig-reloader
が失敗し、Prometheus Pod が失敗していました。このリリースでは、未設定の環境変数が検出されてもリローダーが失敗しなくなりました。代わりに、未設定の環境変数はそのまま残され、設定済みの環境変数は通常どおり展開されます。抑制されているかどうかにかかわらず、すべての拡張エラーはreloader_config_environment_variable_expansion_errors
変数を通じて追跡できます。(OCPBUGS-23252)
ネットワーク
- 以前は、Open vSwitch 接続インターフェイスで IPSec を使用するときに Encapsulated Security Payload (ESP) オフロードハードウェアを有効にすると、クラスターの接続が切断されました。この問題を解決するために、OpenShift Container Platform では、Open vSwitch 接続インターフェイス上の ESP オフロードハードウェアがデフォルトで無効になりました。これにより問題が解決されました。(OCPBUGS-42987)
-
以前は、デフォルトの
sriovOperatorConfig
カスタムリソース (CR) を削除すると、最初にValidatingWebhookConfiguration
が削除されないため、デフォルトのsriovOperatorConfig
CR を再作成できませんでした。このリリースでは、sriovOperatorConfig
CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しいsriovOperatorConfig
CR を作成できます。(OCPBUGS-41897) -
以前は、カスタムリソース (CR) にカスタムアノテーションを設定すると、SR-IOV Operator によって
SriovNetwork
CR 内のすべてのデフォルトアノテーションがオーバーライドされていました。このリリースでは、CR でカスタムアノテーションを定義しても、SR-IOV Operator によってデフォルトのアノテーションがオーバーライドされません。(OCPBUGS-41352) -
以前は、
active-backup
モードで設定されたボンディングでは、基礎となるリンクが IPsec Encapsulating Security Payload (ESP) オフロードをサポートしていなくても、ESP オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-39438) -
以前は、Machine Config Operator (MCO) の vSphere
resolve-prepender
スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のないsystemd
ディレクティブを使用していました。このリリースでは、手動による介入か、この修正を含むリリースへのアップグレードによって、新しいブートイメージバージョン 4.18 4.13 以降を使用してノードをスケーリングできるようになりました。(OCPBUGS-38012) -
以前は、
CanaryRepetitiveFailures
条件の移行時間の問題により、Ingress Controller のステータスがDegraded=False
と誤表示されていました。このリリースでは、CanaryRepetitiveFailures
条件が存在する間 (適切な表示期間) は、Ingress Controller のステータスがDegraded=True
として正しくマークされるようになりました。(OCPBUGS-37491) - 以前は、Egress IPv6 が割り当てられているノードで Pod が実行されている場合、その Pod はデュアルスタッククラスター内の Kubernetes サービスと通信できませんでした。その結果、egressIP が適用されない IP ファミリーのトラフィックがドロップされました。このリリースでは、Egress IP が適用された IP ファミリーの Source Network Address Translation (SNAT) のみが削除され、トラフィックがドロップされるリスクがなくなります。(OCPBUGS-37193)
- 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-23795)
-
以前は、
IngressWithoutClassName
アラートを持つ Ingress リソースの場合、Ingress コントローラーはリソース削除時にアラートを削除しませんでした。アラートは、引き続き OpenShift Container Platform Web コンソールに表示されました。このリリースでは、Ingress コントローラーは Ingress リソースを削除する前にopenshift_ingress_to_route_controller_ingress_without_class_name
メトリクスを0
にリセットするため、アラートが削除され、Web コンソールに表示されなくなります。(OCPBUGS-13181) -
以前は、
clusterNetwork
またはserviceNetwork
IP アドレスプールのいずれかがデフォルトのtransit_switch_subnet
100.88.0.0/16
IP アドレスと重複し、transit_switch_subnet
のカスタム値が有効にならない場合、ライブマイグレーション操作後にovnkube-node
Pod がクラッシュしていました。このリリースでは、transit_switch_subnet
のカスタム値をovnkube node
Pod に渡すことができるため、この問題は発生しなくなりました。(OCPBUGS-43740) -
以前は、
appProtocol
値のh2c
をkubernetes.io/h2c
に標準化する OVN-Kubernetes の変更は、OpenShift ルーターによって認識されませんでした。その結果、サービスでappProtocol: kubernetes.io/h2c
を指定しても、OpenShift ルーターはクリアテキスト HTTP/2 を使用してサービスエンドポイントに接続しませんでした。このリリースでは、OpenShift ルーターが変更され、appProtocol: h2c
を処理するのと同じ方法でappProtocol: kubernetes.io/h2c
を処理するようになり、問題が解決されました。(OCPBUGS-42972) -
以前は、IBM Power Virtual Server、Alibaba Cloud、および Red Hat OpenStack Platform (RHOSP) では、
LoadBalancer
パラメーターをExternal
からInternal
に変更した後にユーザーをガイドする手順がありませんでした。これにより、Ingress コントローラーは永続的にProgressing
の状態になりました。このリリースでは、The IngressController scope was changed from Internal to External
のメッセージの後にTo effectuate this change, you must delete the service
のメッセージが表示され、Progressing
状態が永続化される問題が解決されました。(OCPBUGS-39151) - 以前は、Ingress からルートへの変換に失敗してエラーが発生した場合、イベントはログに記録されませんでした。この更新により、このエラーがイベントログに表示されるようになりました。(OCPBUGS-29354)
-
以前は、cgroup v1 を使用するノード上の
ovnkube-node
Pod は、kubelet cgroup パスを見つけられないため失敗していました。このリリースでは、ノードが cgroup v1 を使用している場合でもovnkube-node
Pod が失敗しなくなりました。ただし、OVN-Kubernetes ネットワークプラグインは、UDNKubeletProbesNotSupported
イベント通知を出力します。各ノードに対して cgroup v2 を有効にすると、OVN-Kubernetes はイベント通知を出力しなくなります。(OCPBUGS-50513) - 以前は、Layer 2 トポロジーを使用する kubevirt 仮想マシンのライブマイグレーションを完了すると、古いノードは引き続き IPv4 Egress トラフィックを仮想マシンに送信していました。このリリースでは、OVN-Kubernetes プラグインはライブマイグレーションプロセス中に kubevirt 仮想マシンのゲートウェイ MAC アドレスを更新するため、この問題は発生しなくなりました。(OCPBUGS-49857)
- 以前は、DNS ベースの Egress ファイアウォールは、大文字の DNS 名が含まれるファイアウォールルールの作成を誤って妨げていました。このリリースでは、Egress ファイアウォールの修正により、大文字の DNS 名が含まれるファイアウォールルールの作成が妨げられなくなりました。(OCPBUGS-49589)
-
以前は、Cluster Network Operator (CNO) を使用して既存の
localnet
ネットワークを持つクラスターをアップグレードしようとすると、ovnkube-control-plane
Pod の実行が失敗していました。これは、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できなかったために発生していました。このリリースでは、修正により、ovnkube-cluster-manager
コンテナーが、サブネットが定義されていない OVN-Kuberneteslocalnet
トポロジーネットワークを処理できるようになりました。(OCPBUGS-44195) - 以前は、クラウドネイティブネットワーク (CNF) ワーカーが Red Hat OpenStack Platform (RHOSP) 上のコンフィグドライブを使用してデプロイされた場合、SR-IOV Network Operator がメタデータを取得できませんでした。イミュータブルなシステムでは、ブート操作後にコンフィグドライブがアンマウントされることが多いため、この Operator は必要に応じて設定ドライブを動的にマウントするようになりました。Operator はメタデータを取得し、コンフィグドライブをアンマウントできるようになりました。つまり、コンフィグドライブを手動でマウントまたはアンマウントする必要がなくなります。(OCPBUGS-41829)
-
以前は、別のロードバランサーを使用するためにクラスターを切り替えると、Ingress Operator は
IngressController
カスタムリソース (CR) ステータスのclassicLoadBalancer
およびnetworkLoadBalancer
パラメーターから値を削除しませんでした。この状況により、CR のステータスでclassicLoadBalancer
およびnetworkLoadBalancer
パラメーターからの誤った情報が報告されました。このリリースでは、別のロードバランサーを使用するためにクラスターを切り替えると、これらのパラメーターから Ingress Operator が値を削除し、CR はより正確で混乱の少ないメッセージステータスを報告します。(OCPBUGS-38217) -
以前は、重複したフィーチャーゲートである
ExternalRouteCertificate
がFeatureGate
CR に追加されていました。このリリースでは、OpenShift Container Platform クラスターがこのフィーチャーゲートを使用しないため、ExternalRouteCertificate
は削除されました。(OCPBUGS-36479) -
以前は、ユーザーがルート作成後にルートの
.spec.tls.externalCertificate
フィールドを編集するには、routes/custom-host
サブリソースに対するcreate
権限とupdate
権限の両方が必要でした。このリリースでは、この権限要件が修正され、ルートの.spec.tls.externalCertificate
フィールドを編集するためにユーザーに必要な権限がcreate
のみになりました。update
権限はオプションの権限としてマークされるようになりました。(OCPBUGS-34373)
ノード
-
以前は、コンテナーネットワークメトリクスを収集して報告する
cadvisor
コードに、不正確な結果を引き起こすバグが含まれていました。このリリースでは、コンテナーネットワークメトリクスが正しく報告されるようになりました。(OCPBUGS-38515)
Node Tuning Operator (NTO)
-
以前は、256 個を超える CPU を搭載したマシンでは、割り込み処理およびネットワーク処理の CPU アフィニティーの CPU マスクが正しく計算されませんでした。この問題により、CPU の適切な分離が妨げられ、内部ノードの設定中に
systemd
ユニット障害が発生しました。この修正により、CPU アフィニティーが正確に計算されるようになり、256 個を超える CPU を搭載したマシンで CPU を正しく分離できるようになります。(OCPBUGS-36431) -
以前は、
PerformanceProfile
リソースのspec.cpu
配下のcpuset
フィールドに無効な値を入力すると、Webhook 検証がクラッシュしていました。このリリースでは、PerformanceProfile
検証 Webhook のエラー処理が改善され、これらのフィールドの無効な値が情報エラーとして返されるようになりました。(OCPBUGS-45616) - 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-47678)
-
以前は、
PerformanceProfiles
を使用して Node Tuning Operator (NTO) を設定すると、ocp-tuned-one-shot
systemd
サービスが作成され、これが kubelet の前に実行され、その実行をブロックしていました。systemd
サービスは、NTO イメージを使用する Podman を呼び出しました。NTO イメージが存在しない場合、Podman がイメージを取得しようとしました。このリリースでは、/etc/mco/proxy.env
で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。このサポートにより、Podman は、クラスター外接続にhttp(s)
プロキシーを使用する必要がある環境で NTO イメージをプルできるようになります。(OCPBUGS-39005)
可観測性
- 以前は、アラートグラフの完全なクラスタークエリーに namespace が渡されることで、テナンシー API パスが使用されていました。API にはデータの取得権限がなかったため、アラートグラフにデータが表示されませんでした。このリリースでは、アラートグラフの完全なクラスタークエリーに namespace が渡されなくなりました。この API にはデータを取得するための適切な権限があるため、非テナンシー API パスが使用されるようになりました。アラートグラフでデータは利用できません。(OCPBUGS-46371)
- 以前は、境界は棒グラフの最初のバーに基づいていました。バーのサイズが最初のバーよりも大きい場合、そのバーは棒グラフの境界を超えて拡張されます。このリリースでは、棒グラフの境界は最大のバーに基づいているため、棒グラフの境界の外側にバーが伸びることはありません。(OCPBUGS-46059)
-
以前は、Red Hat Advanced Cluster Management (RHACM) Alerting UI リファクタリングの更新により、Observe
Metrics メニューで isEmpty
チェックがありませんでした。チェックが欠落していたために、Show all Series および Hide all Series 状態の動作が反転していました。このリリースでは、isEmpty
チェックが再度追加されたため、シリーズが非表示のときに Show all Series が表示されるようになり、シリーズが表示されているときに Hide all Series が表示されるようになりました。(OCPBUGS-46047) -
以前は、Observe
Alerting Silences タブで、 DateTime
コンポーネントによってイベントの順序とその値が変更されていました。この問題が原因で、Developer または Administrator のどちらのパースペクティブでも、サイレントアラートのuntil
パラメーターを編集できませんでした。このリリースでは、DateTime
コンポーネントが修正され、サイレントアラートのuntil
パラメーターを編集できるようになりました。(OCPBUGS-46021) -
以前は、カスタムエディターで Developer パースペクティブを使用する場合、
n
キーをクリックすると Namespace メニューが予期せず開きました。この問題は、キーボードショートカットがカスタムエディターを考慮しないために発生しました。このリリースでは、Namespace メニューはカスタムエディターを考慮し、n
キーを押しても開きません。(OCPBUGS-38775) -
以前は、Observe
Alerting Silences タブの creator
フィールドが自動入力されず、必須として指定されていませんでした。この問題は、OpenShift Container Platform 4.15 以降で API がフィールドを空にすると発生しました。この更新により、フィールドが必須としてマークされ、正しい検証のために現行ユーザーが入力されるようになりました。(OCPBUGS-35048)
oc-mirror
-
以前は、
oc-mirror --v2 delete --generate
コマンドを使用すると、working-dir/cluster-resources
ディレクトリーの内容がクリアされていました。この修正により、削除機能が使用されたときにworking-dir/cluster-resources
ディレクトリーはクリーンアップされなくなります。(OCPBUGS-48430) -
以前は、リリースイメージは
SHA-1
キーを使用して署名されていました。RHEL 9 FIPS STIG 準拠のマシンでは、弱いキーに対するセキュリティー制限のため、古いSHA-1
キーを使用したリリース署名の検証が失敗しました。このリリースでは、リリースイメージは新しいSHA-256
信頼済みキーを使用して署名されるため、リリース署名が失敗しなくなりました。(OCPBUGS-48314)
-
以前は、
--force-cache-delete
フラグを使用してリモートレジストリーからイメージを削除すると、削除プロセスが期待どおりに機能しませんでした。この更新により問題は解決され、フラグを使用するとイメージが適切に削除されるようになりました。(OCPBUGS-47690) - 以前は、部分的に切り離されたミラーリングワークフロー (ミラー間) をミラーリングに使用すると、oc-mirror プラグイン v2 はグラフイメージを削除できませんでした。この更新により、使用されているミラーリングワークフローに関係なく、グラフイメージを削除できるようになりました。(OCPBUGS-46145)
-
以前は、複数の OpenShift Container Platform リリースコンポーネントで同じイメージが使用されている場合、oc-mirror プラグイン v2 はイメージの削除を複数回試行し、最初の試行の後は失敗していました。この問題は、oc-mirror プラグイン v2 が
--generate
削除フェーズ中に一意のイメージのリストを生成するようにしたことで解決されました。(OCPBUGS-45299) -
以前は、ディスク上の
oci
カタログは oc-mirror プラグイン v2 で正しくミラーリングされませんでした。この更新により、oci
カタログが正常にミラーリングされるようになりました。(OCPBUGS-44225) -
以前は、
oc-mirror
コマンドを再実行すると、oci
カタログの再構築が失敗し、エラーが生成されていました。このリリースでは、oc-mirror
コマンドを再実行すると、ワークスペースファイルが削除されるため、カタログが失敗する問題が発生しなくなります。(OCPBUGS-45171) -
以前は、最初の試行で
oc adm node-image create
コマンドを実行すると、image can’t be pulled
のエラーメッセージが生成されることがありました。このリリースでは、再試行メカニズムにより、リリースペイロードからイメージをプルする際の一時的な障害に対処します。(OCPBUGS-44388) -
以前は、
clusterresource
オブジェクトで作成された署名付きConfigMap YAML
ファイルおよびJSON
ファイルに重複したエントリーが表示される場合があり、クラスターへの適用時に問題が発生していました。この更新により、生成されたファイルに重複が含まれなくなります。(OCPBUGS-42428) -
以前は、oc-mirror プラグイン v2 のリリース署名
ConfigMap
が、cluster-resources
フォルダーではなく、アーカイブされた TAR ファイルに誤って保存されていました。これにより、mirror2disk
が失敗しました。このリリースでは、oc-mirror プラグイン v1 と互換性のある JSON 形式または YAML 形式の oc-mirror プラグイン v2 のリリース署名ConfigMap
が、cluster-resources
フォルダーに保存されるようになりました。(OCPBUGS-38343) および (OCPBUGS-38233) -
以前は、無効なログレベルフラグを使用すると、oc-mirror プラグイン v2 がパニックを起こしていました。この更新により、oc-mirror プラグイン v2 が無効なログレベルを適切に処理できるようになります。さらに、ユーザーの利便性を考慮して、
loglevel
フラグの名前が Podman などのツールに合わせてlog-level
に変更されました。(OCPBUGS-37740)
OpenShift CLI (oc)
-
以前は、
oc adm node-image create --pxe generated
コマンドでは、Preboot Execution Environment (PXE) アーティファクトのみが作成されませんでした。代わりに、node-joiner
Pod からの他のアーティファクトとともに PXE アーティファクトが作成され、それらすべてが間違ったサブディレクトリーに保存されていました。さらに、PXE アーティファクトに、node
ではなくagent
という接頭辞が誤って付けられていました。このリリースでは、生成された PXE アーティファクトは正しいディレクトリーに保存され、正しい接頭辞が付けられます。(OCPBUGS-46449) -
以前は、リクエストに一致するアドミッション Webhook があると、
deploymentconfig/scale
サブリソースへのリクエストが失敗しました。このリリースでは、問題は解決され、deploymentconfig/scale
サブリソースへのリクエストは成功します。(OCPBUGS-41136)
Operator Lifecycle Manager (OLM)
-
以前は、Operator Lifecycle Manager (OLM) Classic で同じ namespace を同時に調整すると、サブスクリプションで
ConstraintsNotSatisfiable
エラーが発生しました。今回の更新で問題が解決されました。(OCPBUGS-48660) - 以前は、カタログソーススナップショットが多すぎると、パフォーマンスに重大なリグレッションが発生していました。今回の更新でこの問題が修正されています。(OCPBUGS-48644)
-
以前は、kubelet が
TerminationByKubelet
メッセージでカタログレジストリー Pod を終了すると、catalog Operator によってレジストリー Pod が再作成されませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-46474) - 以前は、TLS 検証エラーが原因で OLM (Classic) は Operator クラスターサービスバージョン (CSV) のアップグレードに失敗しました。今回の更新でこの問題が修正されています。(OCPBUGS-43581)
- 以前は、Operator グループのサービスアカウントトークンは、Operator Lifecycle Manager (OLM) Classic で自動的に生成されませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-42360)
- 以前は、Operator Lifecycle Manager (OLM) v1 がカスタムリソース定義 (CRD) のアップグレードを検証した場合、変更されたデフォルト値を検出したときのメッセージ出力は、人間が判読できる言語ではなくバイトでレンダリングされていました。この更新により、関連メッセージが更新され、人間が判読できる値が表示されるようになりました。(OCPBUGS-41726)
-
以前は、Catalog Operator で接続エラーが発生してもステータス更新機能はエラーを返しませんでした。その結果、IP アドレスが
nil
ステータスを返すために Operator がクラッシュする可能性がありました。この更新により問題が解決され、エラーメッセージが返され、Operator がクラッシュしなくなりました。(OCPBUGS-37637) - 以前は、カタログソースレジストリー Pod はクラスターノードの障害から回復しませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-36661)
- 以前は、カスタムリソース (CR) を多数持つ Operator が API サーバーのタイムアウトを超えていました。その結果、Operator のインストールプランが保留状態のままになっていました。この更新では、クラスターにデプロイされた CR のリストのページビューを追加することで、問題が修正されます。(OCPBUGS-35358)
Performance Addon Operator
以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。たとえば、論理プロセッサー
2
と18
を持つ 2 つのコンピュートノードがあり、一方のノードがそれらをコア ID2
としてグループ化し、もう一方のノードがそれらをコア ID9
としてグループ化している状況で、PPC が失敗しました。このリリースでは、論理プロセッサーのコア ID 番号がそれぞれ異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できるようになりました。そのため、PPC がパフォーマンスプロファイルの作成に失敗しなくなりました。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力するようになりました。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-45903)
以前は、パフォーマンスプロファイルで
0,1,2,…,512
などの分離された CPU の長い文字列を指定すると、tuned
、Machine Config Operator、およびrpm-ostree
コンポーネントが期待どおりに文字列を処理できませんでした。その結果、パフォーマンスプロファイルの適用後に、あるはずのカーネル引数が欠落していました。システムは失敗し、エラーは報告されませんでした。このリリースでは、パフォーマンスプロファイル内の分離された CPU の文字列が、0-512
などの連続した範囲に変換されます。その結果、ほとんどのシナリオでカーネル引数が期待どおりに適用されます。(OCPBUGS-45472)注記パフォーマンスプロファイル内の分離された CPU の入力の組み合わせによっては、
1,3,5,…,511
のような奇数の長いリストなど、引き続き問題が発生する可能性があります。
Red Hat Enterprise Linux CoreOS (RHCOS)
-
以前は、暗号化されたローカルディスクを開こうとすると、
kdump
initramfs が応答しなくなりました。これは、kdump
の送信先がローカルディスクにアクセスする必要がないリモートマシンの場合でも発生しました。このリリースでは、この問題が修正され、kdump
initramfs が暗号化されたローカルディスクを正常に開くようになりました。(OCPBUGS-43040) -
以前は、
fips=0
で FIPS モードを明示的に無効にすると、FIPS モードが要求されたと想定した一部の systemd サービスが実行され、結果的に失敗していました。この問題により、RHCOS の起動に失敗しました。このリリースでは、fips=1
を指定して FIPS モードを有効にしている場合にのみ、関連する systemd サービスが実行されるようになりました。その結果、fips=0
が指定されている場合、RHCOS は FIPS モードを有効にせずに正しく起動するようになりました。(OCPBUGS-39536)
スケーラビリティーおよびパフォーマンス
-
以前は、NUMA Resources Operator を設定して、
nodeGroup
を複数のMachineConfigPool
にマッピングできました。この実装は、nodeGroup
とMachineConfigPool
間の 1 対 1 のマッピングを前提とした Operator の意図した設計に反しています。このリリースでは、nodeGroup
が複数のMachineConfigPool
にマッピングされている場合、Operator は設定を受け入れますが、Operator の状態はDegraded
に遷移します。以前の動作を維持するには、NUMA Resources Operator にconfig.node.openshift-kni.io/multiple-pools-per-tree: enabled
アノテーションを適用できます。ただし、nodeGroup
を複数のMachineConfigPool
に割り当てる機能は、今後のリリースでは削除される予定です。(OCPBUGS-42523)
ストレージ
- 以前は、アップストリームパッチを含めない場合、Portworx プラグインの Container Storage Interface (CSI) の移行が失敗していました。このリリースでは、Portworx プラグインの CSI 変換によって、シークレット名と namespace が Kubernetes バージョン 1.31 にコピーされるようになったため、アップストリームパッチは不要になりました。(OCPBUGS-49437)
-
以前は、VSphere Problem Detector Operator は、VMware vSphere クラスターの
clustercsidrivers.managementState
パラメーターのManaged
からRemoved
への変更を反映するのに最大 24 時間待機していました。このリリースでは、VSphere Problem Detector Operator がこの状態の変更を約 1 時間で反映するようになりました。(OCPBUGS-39358) - 以前は、Azure File Driver は既存のストレージアカウントを再利用しようとしていました。このリリースでは、Azure File Driver は動的プロビジョニング中にストレージアカウントを作成します。つまり、新しく作成された永続ボリューム (PV) を使用する更新されたクラスターも新しいストレージアカウントを使用します。以前にプロビジョニングされた PV は、クラスターの更新前に使用されたのと同じストレージアカウントを引き続き使用します。(OCPBUGS-38922)
-
以前は、
INI
が成功したときに、設定ローダーによって YAMLunmarshall
エラーがログに記録されていました。このリリースでは、INI
が成功したときに、unmarshall
エラーがログに記録されなくなりました。(OCPBUGS-38368) - 以前は、Storage Operator はクラスター内に存在するコントロールプレーンノードの数を誤ってカウントしていました。この数は、Operator がコントローラーのレプリカの数を決定するために必要です。このリリースでは、Storage Operator がコントロールプレーンノードの数を正しくカウントするようになり、レプリカコントローラーの数がより正確になりました。(OCPBUGS-36233)
-
以前は、設定の問題により、
manila-csi-driver
およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、両方のリソースにヘルスチェックが追加されました。(OCPBUGS-29240)