1.6. バグ修正


API サーバーと認証
  • 以前は、API 検証によって、認可済みクライアントが kube-apiserver などの静的 Pod オペランドの現行リビジョンを減らすことや、オペランドが 2 つのノードで同時進行することを防ぐことはできませんでした。このリリースでは、どちらかを実行しようとするリクエストは拒否されるようになりました。(OCPBUGS-48502)
  • 以前は、スペースが含まれるコールバックパスを使用して oath アイデンティティープロバイダー (IDP) を設定すると、oauth-server がクラッシュしていました。このリリースで、この問題は解決されています。(OCPBUGS-44099)
ベアメタルハードウェアのプロビジョニング
  • 以前は、Bare Metal Operator (BMO) が、Intelligent Platform Management Interface (IPMI) ベースでサポートされていないものを含む、すべての Bare Metal Host (BMH) に対して HostFirmwareComponents カスタムリソースを作成していました。このリリースでは、HostFirmwareComponents カスタムリソースは、それをサポートする BMH に対してのみ作成されます。(OCPBUGS-49699)
  • 以前は、プロビジョニングネットワークが無効になっているが、bootstrapProvisioningIP フィールドが設定されている bare-metal 設定では、bare-metal プロビジョニングコンポーネントが起動に失敗する可能性がありました。このような障害は、コンテナーイメージのプルプロセス中にプロビジョニングプロセスがブートストラップ仮想マシン上の外部ネットワークインターフェイスを再設定するときに発生します。このリリースでは依存関係が追加され、他のプロセスとの競合を防ぐためにネットワークがアイドル状態のときにのみインターフェイスの再設定が実行されるようになりました。その結果、bootstrapProvisioningIP フィールドが設定され、プロビジョニングネットワークが無効になっている場合でも、bare-metal プロビジョニングコンポーネントが確実に起動するようになりました。(OCPBUGS-36869)
  • 以前は、ブロックデバイスのシリアル番号に特殊文字または無効な文字が存在する場合、Ironic 検査は失敗していました。これは、lsblk コマンドが文字をエスケープできなかったために発生しました。このリリースでは、コマンドが文字をエスケープするようになったため、この問題は発生しなくなりました。(OCPBUGS-36492)
  • 以前は、metal3 Pod の起動中にプロビジョニングインターフェイス上の予期しない IP アドレスのチェックがトリガーされていました。この問題は、別のノード上に存在する Pod の以前のバージョンから DHCP によって提供された IP アドレスが存在するために発生していました。このリリースでは、Pod の起動チェックでプロビジョニングネットワークサブネットの外部に存在する IP アドレスのみが検索されるようになったため、ノードが別のノードに移動した場合でも、metal3 Pod がすぐに起動するようになりました。(OCPBUGS-38507)
  • 以前は、プラットフォームタイプが baremetal の installer-provisioned infrastructure クラスターでのみ、クラスター全体の Provisioning リソースを編集してプロビジョニングネットワークを有効にできました。ベアメタル、シングルノード OpenShift、および user-provisioned infrastructure クラスター上でこのリソースを編集すると、検証エラーが発生しました。このリリースでは、過剰検証チェックが削除され、プラットフォームタイプ none のベアメタルクラスターでプロビジョニングネットワークを有効化できるようになりました。ユーザーは、installer-provisioned infrastructure クラスターと同様に、この操作のすべてのネットワーク要件が満たされていることを確認する責任があります。(OCPBUGS-43371)
クラウドコンピュート
  • 以前は、可用性セット障害ドメイン数は 2 にハードコードされていました。通常、障害ドメイン数は 2 以上であるため、この値は Microsoft Azure のほとんどのリージョンで機能しますが、centraluseuap および eastusstg リージョンでは機能しませんでした。このリリースでは、リージョン内の可用性セット障害ドメイン数が動的に設定されます。(OCPBUGS-48659)
  • 以前は、Google Cloud Platform (GCP) からゾーン API エラーメッセージが更新されて粒度が増したため、マシンコントローラーがマシンを、無効なマシン設定のエラーとして認識するのではなく、一時的なクラウドエラーと認識してマシンを誤って有効としてマークしていました。これにより、無効なマシンが failed 状態に遷移できませんでした。この更新により、マシンコントローラーは新しいエラーメッセージを正しく処理し、無効なゾーンまたはプロジェクト ID を持つマシンが適切に failed 状態に遷移するようになりました。(OCPBUGS-47790)
  • 以前は、証明書署名要求 (CSR) 承認者は、過負荷状態にあるかどうか、および証明書の承認を停止する必要があるかどうかの計算に、他のシステムからの証明書も含めていました。CSR を使用する他のサブシステムがある大規模なクラスターでは、CSR 承認者は関連しない未承認の CSR を合計に含め、それ以上の承認が妨げられていました。このリリースでは、CSR 承認者は、signerName プロパティーをフィルターとして使用して、承認できる CSR のみを含めるようになりました。その結果、CSR 承認者は、関連する signerName 値に対して未承認の CSR が多数ある場合にのみ、新規承認を妨げます。(OCPBUGS-46425)
  • 以前は、一部のクラスターオートスケーラーメトリクスが初期化されず、使用できませんでした。このリリースでは、これらのメトリクスが初期化され、利用可能になりました。(OCPBUGS-46416)
  • 以前は、一時的な切断のためにインフォーマー監視ストリームがイベントを見逃した場合、特にインフォーマーが一時的な切断中に EndpointSlice オブジェクトが削除されたことを認識すると、ネットワークに再接続された後にインフォーマーは特別なシグナルタイプを返すことがありました。返されたシグナルタイプは、イベントの状態が停止し、オブジェクトが削除されたことを示していました。返されたシグナルタイプは不正確で、OpenShift Container Platform ユーザーが混乱する原因となった可能性があります。このリリースでは、Cloud Controller Manager (CCM) が予期しないシグナルタイプを処理するため、OpenShift Container Platform ユーザーが返されたタイプから混乱を招く情報を受け取ることはありません。(OCPBUGS-45972)
  • 以前は、末尾にピリオド (.) が含まれるカスタムドメイン名を使用するように AWS DHCP オプションセットが設定されていた場合、OpenShift Container Platform のインストールは失敗していました。このリリースでは、EC2 インスタンスのホスト名を抽出して Kubelet ノード名に変換するロジックが末尾のピリオドを削除するように更新されたため、結果として取得する Kubernetes オブジェクト名が有効になります。DHCP オプションセットの末尾のピリオドがインストールの失敗を引き起こすことがなくなりました。(OCPBUGS-45889)
  • 以前は、MachineSet オブジェクトの publicIp パラメーターが明示的に false に設定されていると、既存のサブネット上の特定の環境で AWS クラスターのインストールが失敗していました。このリリースでは、インストールプログラムが特定の環境で AWS クラスターのマシンをプロビジョニングするときに、publicIp に設定された設定値によって問題が発生しなくなりました。(OCPBUGS-45130)
  • 以前は、プラットフォームタイプが baremetal のクラスター (installer-provisioned infrastructure インストールプログラムによって作成されたクラスターなど) でのみ、クラスター全体の Provisioning リソースを編集してプロビジョニングネットワークを有効にできました。ベアメタルのシングルノード OpenShift および user-provisioned infrastructure クラスターでは、このリソースを編集すると、検証エラーが発生します。過剰な検証が削除され、プラットフォームタイプが none のベアメタルクラスターでプロビジョニングネットワークを有効にできるようになりました。ユーザーは、installer-provisioned infrastructure と同様に、この操作のすべてのネットワーク要件が満たされていることを確認する責任があります。(OCPBUGS-43371)
  • 以前は、インストールプログラムは、VMware vSphere コントロールプレーンマシンセットのカスタムリソース (CR) の spec.template.spec.providerSpec.value セクションの network.devicestemplate、および workspace フィールドに値を入力していました。これらのフィールドは vSphere 障害ドメインで設定する必要があり、インストールプログラムでこれらのフィールドを設定すると、意図しない動作が発生していました。これらのフィールドを更新してもコントロールプレーンマシンの更新はトリガーされず、コントロールプレーンマシンセットが削除されるとこれらのフィールドはクリアされていました。このリリースにより、インストールプログラムが更新され、障害ドメイン設定に含まれる値が入力されなくなりました。これらの値が障害ドメイン設定で定義されていない場合 (たとえば、以前のバージョンから OpenShift Container Platform 4.18 に更新されたクラスターの場合)、インストールプログラムによって定義された値が使用されます。(OCPBUGS-42660)
  • 以前は、クラスターオートスケーラーは、削除中に PreferNoSchedule taint のあるノードを残すことがありました。このリリースでは、一括削除の上限が無効になっているため、この taint を持つノードは削除後に残らなくなります。(OCPBUGS-42132)
  • 以前は、IBM Cloud クラスターのインストールで使用される Cloud Controller Manager (CCM) の liveness probe はループバックを使用できなかったため、プローブが再起動を繰り返していました。このリリースでは、プローブはループバックを使用できるようになり、この問題は発生しなくなりました。(OCPBUGS-41936)
  • 以前は、証明書署名要求 (CSR) の承認メカニズムは、CSR のノード名と内部 DNS エントリーが大文字と小文字の不一致により失敗していました。このリリースでは、CSR の承認メカニズムが更新され、大文字と小文字を区別するチェックがスキップされるようになりました。これにより、ノード名と内部 DNS エントリーが一致する CSR が、大文字と小文字の不一致によりチェックに失敗することがなくなりました。(OCPBUGS-36871)
  • 以前は、クラウドノードマネージャーには、実行中のノードのみを更新する必要がある場合に、任意のノードオブジェクトを更新する権限がありました。このリリースでは、あるノードのノードマネージャーが別のノードのノードオブジェクトを更新することを防止するための制限が設けられました。(OCPBUGS-22190)
Cloud Credential Operator
  • 以前は、aws-sdk-go-v2 ソフトウェア開発キット (SDK) が、Amazon Web Services (AWS) Security Token Service (STS) クラスターで AssumeRoleWithWebIdentity API 操作の認証に失敗していました。このリリースでは、pod-identity-webhook にデフォルトのリージョンが含まれるようになったため、この問題が発生しなくなりました。(OCPBUGS-45937)
  • 以前は、クラスター内のシークレットは 1 回の呼び出しで取得していました。シークレットの数が多いと、API がタイムアウトする原因になります。このリリースでは、Cloud Credential Operator は 100 個に限定されたシークレットをバッチで取得します。この変更により、クラスター内に大量のシークレットがある場合のタイムアウトが防止されます。(OCPBUGS-39531)
Cluster Resource Override Admission Operator
  • 以前は、ClusterResourceOverride カスタムリソース (CR) で forceSelinuxRelabel フィールドを指定し、その後変更した場合、その変更は、SELinux 再ラベル付け回避策機能を適用するために使用される clusterresourceoverride-configuration config map に反映されませんでした。この更新により、Cluster Resource Override Operator は、forceSelinuxRelabel 機能への変更を追跡して、config map オブジェクトを調整できるようになりました。その結果、ClusterResourceOverride CR フィールドを変更すると、config map オブジェクトが正しく更新されるようになりました。(OCPBUGS-48692)
Cluster Version Operator
  • 以前は、カスタムセキュリティーコンテキスト制約 (SCC) により、Cluster Version Operator によって生成されたすべての Pod がクラスターバージョンのアップグレードを受け取れなくなっていました。このリリースでは、OpenShift Container Platform が各 Pod にデフォルトの SCC を設定するようになったため、作成されたカスタム SCC は Pod に影響を与えません。(OCPBUGS-46410)
  • 以前は、Cluster Version Operator (CVO) が、ClusterVersion Failing 状態メッセージに伝播される内部エラーをフィルタリングしていませんでした。その結果、更新に悪影響を与えないエラーが ClusterVersion Failing 状態メッセージに表示されていました。このリリースでは、ClusterVersion Failing 状態メッセージに伝播されるエラーがフィルタリングされます。(OCPBUGS-15200)
開発者コンソール
  • 以前は、PipelineRun がリゾルバーを使用している場合、その PipelineRun を再実行するとエラーが発生しました。この修正により、ユーザーはリゾルバーを使用していても PipelineRun を再実行できるようになります。(OCPBUGS-45228)
  • 以前は、Form view でデプロイメント設定を編集すると、ImagePullSecrets 値が重複していました。この更新により、フォームを編集しても重複したエントリーは追加されなくなります。(OCPBUGS-45227)
  • 以前は、OperatorHub または別のカタログで検索すると、キーを押すたびに遅延が発生していました。この更新により、カタログ検索バーの入力がデバウンスされるようになりました。(OCPBUGS-43799)
  • 以前は、Administrator パースペクティブの Getting started resources セクションを閉じるオプションはありませんでした。この変更により、ユーザーは Getting started resources セクションを閉じることができます。(OCPBUGS-38860)
  • 以前は、cronjob が作成されると、その後の Pod 作成が早すぎるために、cronjob から新しい Pod を取得するコンポーネントが失敗していました。この更新では、cronjob の Pod 取得を開始する前に 3 秒の遅延が追加されました。(OCPBUGS-37584)
  • 以前は、新規ユーザーの作成時に作成されたリソースは、そのユーザーが削除されても自動的に削除されませんでした。これにより、クラスター上に設定マップ、ロール、ロールバインディングなどが乱雑に存在していました。この更新では ownerRefs がリソースに追加されたため、ユーザーが削除されるとそれらもクリアされ、クラスター上でユーザーが乱雑に存在することはなくなりました。(OCPBUGS-37560)
  • 以前は、サーバーレスインポートストラテジーを使用して Git リポジトリーをインポートすると、func.yaml からの環境変数がフォームに自動的にロードされませんでした。この更新により、環境変数がインポート時にロードされるようになりました。(OCPBUGS-34764)
  • 以前は、devfile インポートストラテジーが選択された場合に、パイプラインビルドストラテジーを使用してリポジトリーをインポートするオプションが誤って表示されていましたが、これは実際には不可能でした。この更新では、devfile インポートストラテジーが選択された場合はパイプラインストラテジーが削除されるようになりました。(OCPBUGS-32526)
  • 以前は、カスタムテンプレートを使用する場合、秘密鍵などの複数行のパラメーターを入力できませんでした。このリリースでは、単一行モードと複数行モードを切り替えることができるため、テンプレートフィールドに複数行を入力できます。(OCPBUGS-23080)
Image Registry
  • 以前は、OpenShift Container Platform の内部レジストリーがサポートしていなかったため、ap-southeast-5 リージョンまたはその他のリージョンの AWS にクラスターをインストールできませんでした。このリリースでは、次のリージョンを含むように内部レジストリーが更新されたため、この問題は発生しなくなりました。

    • ap-southeast-5
    • ap-southeast-7
    • ca-west-1
    • il-central-1
    • mx-central-1

      (OCPBUGS-49693)

  • 以前は、Microsoft Azure で Image Registry Operator が networkAccess: Internal で設定されていた場合、Operator 設定で managementStateRemoved に正常に設定できませんでした。これは、Operator がストレージコンテナーの削除を試行した際の認可エラーが原因で発生していました。この更新により、Image Registry Operator はストレージアカウントの削除を続行するようになりました。これにより、ストレージコンテナーが自動的に削除され、正常に Removed 状態に遷移します。(OCPBUGS-42732)
  • 以前は、クラスターのリソースグループ以外のリソースグループに配置された Microsoft Azure ストレージアカウントを使用するようにイメージレジストリーを設定すると、検証エラーにより Image Registry Operator のパフォーマンスが低下していました。この更新により、Image Registry Operator が変更され、他の認証要件を検証しない、ストレージアカウントキーのみ使用する認証が可能になります。(OCPBUGS-42514)
  • 以前は、OpenShift インストーラーによるインストールではクラスター API を使用していました。クラスター API によって作成された仮想ネットワークでは、異なるタグテンプレートが使用されます。その結果、Image Registry Operator の config.yaml ファイルで .spec.storage.azure.networkAccess.type: Internal を設定すると、Image Registry Operator は仮想ネットワークを検出できなくなっていました。この更新により、Image Registry Operator は新旧のタグテンプレート両方を検索するようになり、問題が解決されました。(OCPBUGS-42196)
  • 以前は、S3 互換のストレージプロバイダーから失敗したアップロードを消去しようとすると、イメージレジストリーでパニックが発生することがありました。これは、イメージレジストリーの s3 ドライバーが空のディレクトリーパスを誤って処理したために発生していました。この更新により、イメージレジストリーは空のディレクトリーパスを適切に処理し、パニックが修正されました。(OCPBUGS-39108)
インストーラー
  • 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-38118)
  • 以前は、インストールプログラムによってサポートされていないセキュリティーグループがロードバランサーに追加されていたため、Commercial Cloud Services (C2S) リージョンまたは Secret Commercial Cloud Services (SC2S) リージョンに AWS クラスターをインストールすると失敗していました。このリリースでは、インストールプログラムは、C2S リージョンまたは SC2S リージョンのいずれかでインストールする必要があるクラスターのロードバランサーに、サポート対象外のセキュリティーグループを追加しなくなりました。(OCPBUGS-33311)
  • 以前は、インスタンスで IP 転送が設定されていてはならない Google Cloud Platform (GCP) クラスターをインストールすると、インストールが失敗しました。このリリースでは、すべての GCP マシンで IP 転送が無効になり、問題は解決されました。(OCPBUGS-49842)
  • 以前は、エッジゾーンで独自の仮想プライベートクラウド (BYO VPC) を使用するために、既存サブネットの AWS にクラスターをインストールする場合、インストールプログラムはサブネットエッジリソースに kubernetes.io/cluster/<InfraID>:shared のタグを付けませんでした。このリリースでは、install-config.yaml ファイルで使用されるすべてのサブネットに必要なタグが含まれています。(OCPBUGS-49792)
  • 以前は、Amazon Web Services (AWS) で作成されたクラスターは、EIP アドレス ec2:ReleaseAddress を解放する権限がない場合、クラスターのプロビジョニング解除に失敗する可能性がありました。この問題は、管理されていない VPC や独自の (BYO) VPC、BYO Public IPv4 Pool アドレスなど、既存の仮想プライベートクラウド (VPC) において最小限の権限でクラスターが作成された場合に発生しました。このリリースでは、ec2:ReleaseAddress 権限が、インストール中に生成されたアイデンティティーおよびアクセス管理 (IAM) ポリシーにエクスポートされます。(OCPBUGS-49735)
  • 以前は、Nutanix にクラスターをインストールすると、イメージを Prism Central にアップロードしているときにインストールプログラムがタイムアウトで失敗する可能性がありました。これは、Prism API が Red Hat Enterprise Linux CoreOS (RHCOS) イメージをロードしようとしたときに、一部の低速 Prism Central 環境で発生しました。Prism API 呼び出しのタイムアウト値は 5 分でした。このリリースでは、Prism API 呼び出しのタイムアウト値は install-config.yaml ファイル内の設定可能なパラメーター platform.nutanix.prismAPICallTimeout となり、デフォルトのタイムアウト値は 10 分です。(OCPBUGS-49148)
  • 以前は、一時的な API サーバーの切断により oc adm node-image monitor コマンドが失敗し、エラーまたは End of File メッセージが表示されていました。このリリースでは、インストールプログラムは API サーバーの一時的な切断を無視し、モニターコマンドは API サーバーへの再接続を試みます。(OCPBUGS-48714)
  • 以前は、Google Cloud Platform (GCP) でバックエンドサービスリソースを削除すると、削除対象の一部のリソースが見つかりませんでした。たとえば、関連付けられている転送ルール、ヘルスチェック、ファイアウォールルールが削除されませんでした。このリリースでは、インストールプログラムはまず名前でバックエンドサービスを検索し、次に転送ルール、ヘルスチェック、ファイアウォールルールを検索してから、その結果がバックエンドサービスと一致するか判断します。リソースを関連付けるアルゴリズムが逆転し、適切なリソースが削除されます。バックエンドサービスのリソースはリークせず、問題が解決されました。プライベートクラスターを削除しても、Ingress Operator によって作成された転送ルール、バックエンドサービス、ヘルスチェック、ファイアウォールルールは削除されません。(OCPBUGS-48611)
  • 以前は、OpenShift Container Platform は PCI-DSS/BAFIN 規制に準拠していませんでした。このリリースでは、Microsoft Azure のテナント間でのオブジェクトレプリケーションは利用できません。そのため、不正なデータアクセスの可能性が低減され、データガバナンスポリシーへの厳格な遵守が確保されます。(OCPBUGS-48118)
  • 以前は、OpenShift Container Platform を Amazon Web Services (AWS) にインストールし、インスタンスタイプなしでエッジマシンプールを指定すると、エッジノードが失敗することがありました。このリリースでは、インスタンスタイプなしでエッジマシンプールを指定する場合は、ec2:DescribeInstanceTypeOfferings 権限を使用する必要があります。権限は、使用される AWS Local Zones または Wavelength Zones の場所に基づき、利用可能な正しいインスタンスタイプを導出します。(OCPBUGS-47502)
  • 以前は、API サーバーが一時的に切断されると、oc adm node-image monitor コマンドによりファイル終了 (EOF) エラーが報告されていました。このリリースでは、API サーバーが一時的に切断されても、モニターコマンドが失敗しなくなりました。(OCPBUGS-46391)
  • 以前は、共有 Virtual Private Cloud (VPC) の作成時に install-config.yaml ファイルで HostedZoneRole 権限を指定する場合、sts:AssumeRole 権限も指定する必要がありました。そうしない場合はエラーが発生しました。このリリースでは、HostedZoneRole 権限を指定すると、インストールプログラムは sts:AssumeRole 権限が存在するかどうかを検証します。(OCPBUGS-46046)
  • 以前は、インストール中に publicIpv4Pool 設定パラメーターが使用されても、ec2:AllocateAddress 権限と ec2:AssociateAddress 権限は検証されませんでした。その結果、インストール中に権限エラーが発生する可能性がありました。このリリースでは、クラスターのインストール前に必要な権限が検証され、問題は解決されました。(OCPBUGS-45711)
  • 以前は、非接続環境でのインストールの場合、imageContentSources パラメーターがソースの複数のミラーに対して設定されていれば、ミラー設定の順序によっては、エージェント ISO イメージを作成するコマンドが失敗する可能性がありました。このリリースでは、エージェント ISO の作成時に複数のミラーが正しく処理されるようになり、問題は解決されました。(OCPBUGS-45630)
  • 以前は、installer-provisioned infrastructure の Cluster API を使用してクラスターをインストールするときに、ユーザーは machineNetwork パラメーターを指定していました。このリリースでは、インストールプログラムはランダム machineNetwork パラメーターを使用します。(OCPBUGS-45485)
  • 以前は、Amazon Web Services (AWS) へのインストール中に hostedZone ID を検索する際に、インストールプログラムが間違ったロードバランサーを使用し、エラーが発生していました。このリリースでは、正しいロードバランサーが使用され、問題は解決されました。(OCPBUGS-45301)
  • 以前は、IBM Power Virtual Server のエンドポイントオーバーライドに条件は付けられていませんでした。その結果、エンドポイントオーバーライドが誤って作成され、仮想プライベート環境 (VPE) で障害が発生しました。このリリースでは、非接続環境でのエンドポイントオーバーライドに対してのみ条件付きになります。(OCPBUGS-44922)
  • 以前は、共有仮想プライベートクラウド (VPC) のインストール中に、インストールプログラムは、クラスターのプライベート DNS ゾーンではなく、インストールプログラムによって作成されたプライベート DNS ゾーンにレコードを追加していました。その結果、インストールは失敗しました。このリリースでは、インストールプログラムは既存のプライベート DNS ゾーンを検索し、見つかった場合はそのゾーンを install-config.yaml ファイルが提供するネットワークとペアリングすることで、問題が解決されました。(OCPBUGS-44641)
  • 以前は、oc adm drain --delete-local-data コマンドは 4.18 oc CLI ツールではサポートされていませんでした。このリリースでは、コマンドが oc adm drain --delete-emptydir-data に更新されました。(OCPBUGS-44318)
  • 以前は、米国東部 (wdc04)、米国南部 (dal13)、シドニー (syd05)、およびトロント (tor01) リージョンは、IBM Power Virtual Server でサポートされていませんでした。このリリースでは、PowerEdgeRouter (PER) 機能が含まれるこれらのリージョンが IBM Power Virtual Server でサポートされるようになりました。(OCPBUGS-44312)
  • 以前は、Google Cloud Platform (GCP) のインストール中に、インストールプログラムがサブネットなどの大量の返されたデータを含むフィルターを作成すると、一定期間内にリソースをフィルターできる最大回数のクォータを超えていました。このリリースでは、関連するすべてのフィルタリングがクライアントに移動されるため、フィルターのクォータが超過せず、問題が解決されました。(OCPBUGS-44193)
  • 以前は、Amazon Web Services (AWS) をインストールする際に、propogateTags を true に設定した場合にのみ、インストールプログラムにより install-config.yaml ファイル内のすべてのタグが検証されていました。このリリースでは、インストールプログラムは install-config.yaml ファイル内のすべてのタグを検証します。(OCPBUGS-44171)
  • 以前は、RendezvousIP 値がコンピュートノード設定の next-hop-address フィールド内の部分文字列と一致すると、検証エラーが報告されていました。RendezvousIP 値は、コントロールプレーンホストアドレスのみと一致する必要があります。このリリースでは、RendezvousIP 値の部分文字列比較がコントロールプレーンホストアドレスに対してのみ使用されるため、エラーは発生しなくなりました。(OCPBUGS-44167)
  • 以前は、IBM Power Virtual Server でクラスターを削除すると、Transit Gateway 接続がクリーンアップされていました。このリリースでは、tgName パラメーターが設定されている場合、クラスターを削除しても Red Hat OpenStack Platform (RHOSP) は Transit Gateway 接続をクリーンアップしません。(OCPBUGS-44162)
  • 以前は、IBM プラットフォームにクラスターをインストールし、既存の VPC をクラスターに追加する場合、Cluster API Provider IBM Cloud はポート 443、5000、および 6443 を VPC のセキュリティーグループに追加しませんでした。そのため、VPC をクラスターに追加できませんでした。このリリースでは、Cluster API Provider IBM Cloud が VPC のセキュリティーグループにポートを追加し、VPC がクラスターに追加されるように修正されました。(OCPBUGS-44068)
  • 以前は、Cluster API Provider IBM Cloud モジュールは非常に冗長でした。このリリースでは、モジュールの詳細度が削減され、それが .openshift_install.log ファイルの出力に反映されています。(OCPBUGS-44022)
  • 以前は、IBM Power Virtual Server ゾーンにクラスターをデプロイすると、ロードバランサーの作成に時間がかかりました。その結果、クラスターは失敗しました。このリリースでは、Cluster API Provider IBM Cloud は、すべてのロードバランサーの準備が整うまで待機する必要がなくなり、問題が解決されました。(OCPBUGS-43923)
  • 以前は、Agent-based Installer の場合、すべてのホスト検証ステータスログは、最初に登録されたホストの名前を参照していました。そのため、ホスト検証に失敗すると、問題のあるホストを特定できませんでした。このリリースでは、各ログメッセージで正しいホストが識別され、ホスト検証ログに対応するホストが正しく記録されるようになり、問題は解決されました。(OCPBUGS-43768)
  • 以前は、Agent-based Installer の実行中に oc adm node-image create コマンドを使用してイメージを生成し、そのステップが失敗すると、付随するエラーメッセージにコンテナーログが表示されませんでした。oc adm node-image create コマンドは、コンテナーを使用してイメージを生成します。イメージ生成ステップが失敗すると、基本エラーメッセージには、イメージ生成が失敗する原因となった根本的な問題は表示されません。このリリースでは、トラブルシューティングを支援するために、oc adm node-image create コマンドでコンテナーログが表示されるようになり、根本的な問題が表示されるようになりました。(OCPBUGS-43757)
  • 以前は、Agent-based Installer は install-config.yaml 設定ファイル内の cloud_controller_manager パラメーターを解析できませんでした。その結果、Assisted Service API は空の文字列を受け取ったために失敗し、Oracle® Cloud Infrastructure (OCI) でのクラスターのインストールが失敗しました。このリリースでは、解析ロジックが更新され、Agent-based Installer が cloud_controller_manager パラメーターを正しく解釈し、Assisted Service API が正しい文字列値を受け取るようになりました。その結果、Agent-based Installer は OCI 上にクラスターをインストールできるようになりました。(OCPBUGS-43674)
  • 以前は、Azure SDK for Go の更新により SendCertificateChain オプションが削除され、証明書の送信動作が変更されました。その結果、完全な証明書チェーンが送信されませんでした。このリリースでは、完全な証明書チェーンを送信するオプションが利用可能になり、問題は解決されました。(OCPBUGS-43567)
  • 以前は、Cluster API 実装を使用して Google Cloud Platform (GCP) にクラスターをインストールすると、インストールプログラムはファイアウォールルールの作成時に内部ロードバランサーと外部ロードバランサーを区別しませんでした。その結果、内部ロードバランサーのファイアウォールルールはすべての IP アドレスソース、つまり 0.0.0.0/0 に対して開かれていました。このリリースでは、Cluster API Provider GCP が更新され、内部ロードバランサーの使用時にファイアウォールルールがマシン CIDR に制限されるようになりました。内部ロードバランサーのファイアウォールルールはマシンネットワーク、つまりクラスター内のノードに正しく制限され、問題は解決されました。(OCPBUGS-43520)
  • 以前は、IBM Power Virtual Server にクラスターをインストールするときに、必要なセキュリティーグループルールが作成されませんでした。このリリースでは、インストールに欠落しているセキュリティーグループルールが特定および作成され、問題は解決されました。(OCPBUGS-43518)
  • 以前は、Red Hat OpenStack Platform (RHOSP) で以前に作成されたインスタンスを使用して、oc adm node-image コマンドでコンピュートノードを追加しようとすると、操作が失敗していました。このリリースでは、ユーザー管理のネットワーク設定を正しく設定することで問題が解決されました。(OCPBUGS-43513)
  • 以前は、Google Cloud Platform (GCP) 上のクラスターを破棄するときに、転送ルールによってインストールプログラムが誤ってブロックされていました。その結果、破棄プロセスは完了できませんでした。このリリースでは、インストールプログラムが状態を正しく設定し、破棄されたすべてのリソースを削除済みとしてマークすることで、この問題が解決されました。(OCPBUGS-42789)
  • 以前は、同じソースに対して複数のミラーがある非接続環境で Agent-based Installer のインストールを設定すると、インストールが失敗する可能性がありました。これは、ミラーの 1 つがチェックされなかったために発生しました。このリリースでは、同じソースに対して複数のミラーが定義されている場合にすべてのミラーを使用することで、問題が解決されました。(OCPBUGS-42705)
  • 以前は、Agent-based Installer の install-config.yaml ファイル内の AdditionalTrustBundlePolicy パラメーターを変更できませんでした。パラメーターは常に ProxyOnly に設定されていました。このリリースでは、AdditionalTrustBundlePolicyAlways などの他の値に設定できます。デフォルトでは、パラメーターは ProxyOnly に設定されています。(OCPBUGS-42670)
  • 以前は、クラスターをインストールし、oc adm node-image コマンドを使用してコンピュートノードを追加しようとすると、日付、時刻、またはその両方が不正確であったために失敗していました。このリリースでは、ターゲットクラスターの MachineConfig chrony リソース内の同じ Network Time Protocol (NTP) 設定をノードの一時的なライブ環境に適用することで、問題が解決されました。(OCPBUGS-42544)
  • 以前は、インストール中に oc adm node-image create コマンドによって生成されたアーティファクトの名前のファイル名に <arch> が含まれていませんでした。その結果、ファイル名が生成された他の ISO と一致しませんでした。このリリースでは、oc adm node-image create コマンドで生成されるアーチファクトの名前がパッチで修正され、参照されるアーキテクチャーがファイル名の一部として含まれるようになりました。これにより、問題は解決されました。(OCPBUGS-42528)
  • 以前は、Agent-based Installer は assisted-service オブジェクトをデバッグログモードに設定していました。意図せずに、ポート 6060 を使用する assisted-service オブジェクト内の pprof モジュールがオンになってしまいました。その結果、ポートの競合が発生し、Cloud Credential Operator (CCO) が実行されませんでした。VMware vSphere Cloud Controller Manager (CCM) から要求されたときに、vSphere シークレットが生成されず、RHOSP CCM はノードの初期化に失敗し、クラスターのインストールがブロックされました。このリリースでは、Agent-based Installer によって呼び出されたときに、assisted-service オブジェクト内の pprof モジュールは実行されません。その結果、CCO は正しく実行され、Agent-based Installer を使用する vSphere 上のクラスターインストールが成功します。(OCPBUGS-42525)
  • 以前は、コンピュートノードがクラスターに参加しようとすると、プロセスが完了する前にランデブーノードが再起動していました。コンピュートノードはランデブーノードと期待どおりに通信できないため、インストールは成功しませんでした。このリリースでは、ランデブーノードが早期に再起動する原因となっていた競合状態を修正するパッチが適用され、問題は解決されました。(OCPBUGS-41811)
  • 以前は、Assisted Installer を使用する場合、Red Hat Hybrid Cloud Console で s390x CPU アーキテクチャーのマルチアーキテクチャーイメージを選択すると、インストールが失敗することがありました。インストールプログラムは、MCO 再起動のスキップに s390x CPU アーキテクチャーとの互換性がないため、新しいクラスターが作成されなかったというエラーを報告しました。このリリースにより、この問題は解決されました。(OCPBUGS-41716)
  • 以前は、コーディングの問題により、コンパクトクラスターのプロビジョニング中に RHOSP user-provisioned infrastructure インストール上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは問題が解決され、コンパクトな 3 ノードクラスターをプロビジョニングできるようになりました。(OCPBUGS-41538)
  • 以前は、コーディングの問題により、コンパクトクラスターのプロビジョニング中に RHOSP ユーザーがプロビジョニングしたインストールインフラストラクチャー上の Ansible スクリプトが失敗していました。これは、3 ノードクラスターで IPv6 が有効になっている場合に発生しました。このリリースでは問題が解決され、ユーザーがプロビジョニングしたインストールインフラストラクチャー用にコンパクトな 3 ノードクラスターを RHOSP 上にプロビジョニングできるようになりました。(OCPBUGS-39402)
  • 以前は、Ansible Playbook の順序が変更され、metadata.json ファイルの作成前に実行されていたため、古いバージョンの Ansible で問題が発生していました。このリリースの Playbook は、古いバージョンの Ansible に対応するためにファイルの欠落に対してより寛容になり、問題は解決されました。(OCPBUGS-39285)
  • 以前は、クラスターをインストールすると、日付、時刻、またはその両方が不正確であったためにコンピュートノードの使用に問題が発生していました。このリリースでは、ライブ ISO 時刻同期にパッチが適用されます。このパッチは、ユーザーが agent-config.yaml ファイルで提供する追加の Network Time Protocol (NTP) サーバーのリストを使用して /etc/chrony.conf ファイルを設定するため、コンピュートノードを使用してもクラスターのインストール問題が発生しなくなります。(OCPBUGS-39231)
  • Previously, when installing a cluster on bare metal using installer-provisioned infrastructure, the installation could time out if the network to the bootstrap virtual machine is slow.この更新により、タイムアウト期間が延長され、より広範なネットワークパフォーマンスの状況をカバーできるようになりました。(OCPBUGS-39081)
  • 以前は、プロキシーを使用する制限付き環境内のクラスターに対して oc adm node-image create コマンドを実行すると、クラスター全体のプロキシー設定が無視されることが原因でコマンドが失敗していました。このリリースでは、コマンドが正常に実行されるように、コマンド実行時に (利用可能な場合) クラスタープロキシーリソース設定が含まれるようになり、問題が解決されました。(OCPBUGS-38990)
  • 以前は、Google Cloud Platform (GCP) 上のクラスターを、Bring Your Own (BYO) のホステッドゾーンを持つ共有 Virtual Private Cloud (VPC) にインストールすると、プライベートマネージドゾーンの作成エラーが原因でインストールが失敗する可能性がありました。このリリースでは、修正により、既存のプライベートマネージドゾーンがある場合、インストールプログラムが新規ゾーンの作成をスキップするようになり、問題が解決されました。(OCPBUGS-38966)
  • 以前は、テンプレートをダウンロードできないため、非接続環境で OpenShift Container Platform 4.16 を実行するために VMware vSphere 上でインストーラーによってプロビジョニングされたインストールが失敗していました。このリリースでは、テンプレートが正しくダウンロードされ、問題は解決されました。(OCPBUGS-38918)
  • Previously, during installation the oc adm node-image create command used the kube-system/cluster-config-v1 resource to determine the platform type.このリリースでは、インストールプログラムは、プラットフォームタイプに関するより正確な情報を提供するインフラストラクチャーリソースを使用します。(OCPBUGS-38802)
  • 以前は、まれに発生する VMware vSphere Cluster API マシンの状況により、vCenter セッション管理が予期せずタイムアウトすることがありました。このリリースでは、Cluster API Provider vSphere の現行バージョン以降で Keep Alive サポートが無効になり、問題は解決されました。(OCPBUGS-38657)
  • 以前は、フォルダーが未定義で、データセンターがデータセンターフォルダーに配置されていた場合、vCenter Server のルートを起点とする間違ったフォルダー構造が作成されていました。Govmomi DatacenterFolders.VmFolder を使用すると、間違ったパスが使用されていました。このリリースでは、フォルダー構造がデータセンターのインベントリーパスを使用し、それを仮想マシン (VM) およびクラスター ID 値と結合するようになり、問題が解決されました。(OCPBUGS-38599)
  • 以前は、Google Cloud Platform (GCP) のインストールプログラムは、アドレスをフィルタリングして内部アドレスのみを検索して削除していました。Cluster API Provider Google Cloud Platform (GCP) でプロビジョニングされたリソースの追加には、アドレスリソースへの変更が含まれていました。このリリースでは、Cluster API Provider GCP によって外部アドレスが作成され、これらをクラスターのクリーンアップ操作に含める必要があります。(OCPBUGS-38571)
  • 以前は、install-config.yaml ファイルでサポートされていないアーキテクチャーを指定すると、connection refused メッセージが表示されてインストールプログラムが失敗していました。この更新により、インストールプログラムは指定されたクラスターアーキテクチャーが OpenShift Container Platform と互換性があることを正しく検証し、インストールが正常に実行されるようになりました。(OCPBUGS-38479)
  • 以前は、Agent-based Installer を使用してクラスターをインストールすると、assisted-installer-controller は、ランデブーホストで assisted-service が使用不可かどうかにより、タイムアウトになるか、インストールプロセスを終了していました。この状況により、CSR 承認チェック中にクラスターのインストールが失敗しました。このリリースでは、assisted-installer-controller が更新され、assisted-service が使用不可の場合でもコントローラーがタイムアウトしたり終了したりしないようになりました。現在は、CSR 承認チェックは期待どおりに動作します。(OCPBUGS-38466)
  • 以前は、Nutanix に Dynamic Host Configuration Protocol (DHCP) ネットワークを備えたクラスターをインストールすると、失敗していました。このリリースでは、この問題は解決されました。(OCPBUGS-388118)
  • 以前は、VMware vSphere vCenter クラスターに標準ポートグループが定義されていない ESXi ホストが含まれている場合に、インストールプログラムがそのホストを選択して OVA をインポートしようとすると、インポートが失敗し、Invalid Configuration for device 0 エラーが報告されていました。このリリースでは問題が解決され、インストールプログラムは ESXi ホストの標準ポートグループが定義されているかどうかを確認し、定義されていない場合は、定義済み標準ポートグループを持つ ESXi ホストが見つかるまで続行するか、見つからない場合はエラーメッセージを報告します。(OCPBUGS-37945)
  • 以前は、SCOS での EFI セキュアブートの失敗により、FCOS が SCOS に切り替わると仮想マシン (VM) の起動に失敗しました。このリリースでは、`coreos.ovf ` 設定ファイルでセキュアブートが有効になっている場合にのみセキュアブートが無効になり、問題が解決されました。(OCPBUGS-37736)
  • 以前は、VMware vSphere 上のインストールプログラムで非推奨フィールドとサポート対象フィールドが使用されると、検証エラーメッセージが報告されていました。このリリースでは、VMware vSphere のインストールプログラムでは非推奨フィールドとサポート対象フィールドの使用は推奨されないことを示す警告メッセージが追加されました。(OCPBUGS-37628)
  • 以前は、Microsoft Azure 上の既存の Azure Virtual Network (VNet) を使用して 2 番目のクラスターをインストールしようとすると、インストールは失敗していました。API サーバーロードバランサーのフロントエンド IP アドレスが指定されていない場合、Cluster API はアドレスを 10.0.0.100 に固定します。この IP アドレスは最初のクラスターによってすでに使用されていたため、2 番目のロードバランサーのインストールに失敗しました。このリリースでは、動的 IP アドレスはデフォルトの IP アドレスが使用可能かどうかを確認します。使用できない場合は、動的 IP によって次の使用可能アドレスが選択され、別のロードバランサー IP を使用して 2 番目のクラスターを正常にインストールできます。(OCPBUGS-37442)
  • 以前は、インストールプログラムは、テンプレートフィールドが定義されているかどうかにかかわらず、VMware vSphere に OVA をダウンロードしようとしていました。この更新により、この問題は解決されました。インストールプログラムは、テンプレートフィールドが定義されているかどうかを確認します。テンプレートフィールドが定義されていない場合は、OVA がダウンロードされます。テンプレートフィールドが定義されている場合、OVA はダウンロードされません。(OCPBUGS-36494)
  • 以前は、IBM Cloud にクラスターをインストールする場合、インストールプログラムは、サブネットの詳細を名前で検索するときに限りサブネットの最初のグループ (つまり 50) をチェックしていました。このリリースでは、すべてのサブネットを検索するためのページネーションサポートが提供されます。(OCPBUGS-36236)
  • 以前は、必要な compute.firewalls.create 権限なしで Cluster API Provider Google Cloud Platform (GCP) を共有 Virtual Private Cloud (VPC) にインストールすると、ファイアウォールルールが作成されないためにインストールが失敗しました。このリリースでは、インストール中にファイアウォールを作成するルールをスキップするように修正され、問題が解決されました。(OCPBUGS-35262)
  • 以前は、Agent-based Installer の場合、すべてのホストのインターフェイスセクションに networkConfig セクションのエントリーと一致するエントリーがない場合、nmstate で定義されたネットワークレイアウトによって設定エラーが発生する可能性がありました。ただし、networkConfig セクションのエントリーで物理インターフェイス名を使用する場合は、interfaces セクションのエントリーは必要ありません。

    この修正により、networkConfig セクションのエントリーに物理インターフェイス名があり、インターフェイステーブルに対応するエントリーがない場合でも、設定でエラーが発生しなくなります。(OCPBUGS-34849)

  • 以前は、コンテナーツールモジュールは RHEL ノードでデフォルトで有効になっていました。このリリースでは、競合するリポジトリー間で正しいパッケージをインストールするために、container-tools モジュールが無効になっています。(OCPBUGS-34844)
Insights Operator
  • 以前は、IBM Z ハードウェア上で実行されている Red Hat OpenShift Container Platform クラスターでエンタイトルビルドの実行中に、リポジトリーが有効になっていませんでした。この問題は解決されています。IBM Z ハードウェア上で実行されている Red Hat OpenShift Container Platform クラスターで、エンタイトルビルドに実行中にリポジトリーを有効にできるようになりました。(OCPBUGS-32233)
Machine Config Operator
  • 以前は、Machine Config Operator (MCO) と出荷された Red Hat Enterprise Linux (RHEL) CoreOS テンプレートが原因で、Red Hat OpenStack Platform (RHOSP) でのノードのスケーリングが失敗していました。この問題は、systemd の問題と、古い OpenShift Container Platform バージョンのレガシーブートイメージの存在が原因で発生しました。このリリースでは、パッチによって systemd の問題が修正され、レガシーのブートイメージが削除されるため、ノードのスケーリングが期待どおりに継続されます。(OCPBUGS-42324)
  • 以前は、クラスターのオンクラスター階層化を有効にし、マシン設定でカーネル引数を設定しようとすると、マシン設定プール (MCP) とノードの状態が低下しました。これは設定の不一致が原因で発生しました。このリリースでは、引数が設定され、クラスター内のノードに適用されていることを確認するために、OCL が有効になっているクラスターのカーネル引数がチェックされます。この更新により、マシン設定とノード設定の間で以前に発生した不一致が防止されます。(OCPBUGS-34647)
管理コンソール
  • 以前は、Lightspeed モーダルダイアログの "Don’t show again" リンクをクリックしても、他のいずれかの User Preference タブが表示されている場合、汎用の User Preference タブに正しく移動しませんでした。この更新後は、"Don’t show again" リンクをクリックすると、汎用の User Preference タブに正しく移動します。(OCPBUGS-48106)
  • 以前は、OperatorHub モーダルのプライマリーアクションボタンに複数の外部リンクアイコンが表示されることがありました。この更新により、外部リンクアイコンが 1 つだけ表示されます。(OCPBUGS-47742)
  • 以前は、クラスター認証設定で認可タイプが None に設定されている場合、Web コンソールは無効になっていました。この更新により、認可タイプが None に設定されていても、Web コンソールが無効にならなくなりました。(OCPBUGS-46068)
  • 以前は、1 つ以上の spec.config.storage.file にオプションのデータが含まれていない場合、MachineConfig Details タブにエラーが表示されていました。この更新により、エラーは発生しなくなり、Details タブが期待どおりにレンダリングされるようになります。(OCPBUGS-44049)
  • 以前は、CSV details ページに関連するオペランドをリストするために使用されるリソースリストページ拡張機能に、追加の名前プロパティーが渡されていました。その結果、オペランドリストはクラスターサービスバージョン (CSV) 名でフィルター処理され、頻繁に空のリストが返されました。この更新により、オペランドが期待どおりにリストされるようになりました。(OCPBUGS-42796)
  • 以前は、クラスター上に 1 つ以上の ConfigMap ConsoleYAMLSamples が存在する状態で新しい ConfigMap を作成する際に、Sample タブは表示されませんでした。この更新後、Sample タブには 1 つ以上の ConfigMap ConsoleYAMLSamples が表示されます。(OCPBUGS-41492)
  • 以前は、3 つ以上のリソースが選択されている場合、Events ページのリソースタイプフィルターでリソース数が誤って報告されていました。この更新により、フィルターは常に正しいリソース数を報告するようになります。(OCPBUGS-38701)
  • 以前は、Firefox のダークモードでページを表示すると、Cluster Settings ページの更新グラフのバージョン番号テキストが、暗い背景の上に黒いテキストとして表示されていました。この更新により、テキストが白いテキストとして表示されるようになりました。(OCPBUGS-37988)
  • 以前は、空の状態の Alerting ページにリソース情報は表示されませんでした。この更新により、Alerting ページでリソース情報が利用できるようになります。(OCPBUGS-36921)
  • 以前は、Operator Lifecycle Manager (OLM) CSV アノテーションに予期しない JSON が含まれていました。これは正常に解析されましたが、結果の値を使用しようとするとランタイムエラーが発生しました。この更新により、OLM アノテーションからの JSON 値は使用前に検証され、エラーがログに記録され、予期しない JSON がアノテーションで受信されてもコンソールが失敗しなくなります。(OCPBUGS-35744)
  • 以前は、OpenShift Container Platform Web コンソールの Overview ページに、サイレント化されたアラートが表示されていました。これは、アラートに外部ラベルが含まれていなかったために発生しました。このリリースでは、サイレント化されたアラートには外部ラベルが含まれるため、フィルタリングされ、非表示になります。(OCPBUGS-31367)
モニタリング
  • 以前は、emailConfigs オブジェクトの SMTP smarthost または from フィールドが AlertmanagerConfig カスタムリソース (CR) のグローバルレベルまたは受信者レベルで指定されていない場合、これらのフィールドは必須であるため Alertmanager がクラッシュしていました。このリリースでは、これらのフィールドが指定されていない場合、Prometheus Operator は調整に失敗します。したがって、Prometheus Operator は無効な設定を Alertmanager にプッシュしなくなり、クラッシュを防止できます。(OCPBUGS-48050)
  • 以前は、Cluster Monitoring Operator (CMO) は、cluster-monitoring-config および user-workload-monitoring-config config map 内の設定で、不明なフィールド (サポートされなくなったフィールドなど) または重複したフィールドを無効としてマークしませんでした。このリリースでは、このようなエラーを識別するのに役立つ、より厳格な検証が追加されました。(OCPBUGS-42671)
  • 以前は、ユーザーが POST リクエストを使用して、ユーザーワークロードモニタリング Thanos API エンドポイントを照会できませんでした。この更新により、クラスター管理者は、新しい pod-metrics-reader クラスターロールをロールバインディングまたはクラスターロールバインディングにバインドして、ユーザーまたはサービスアカウントの POST クエリーを許可できるようになります。(OCPBUGS-41158)
  • 以前は、コアプラットフォームモニタリング、ユーザーワークロードモニタリング、またはその両方の無効な config map 設定により、Cluster Monitoring Operator (CMO) が InvalidConfiguration エラーを報告していました。このリリースでは、ユーザーワークロードモニタリング設定のみが無効な場合、CMO は UserWorkloadInvalidConfiguration を報告し、問題の場所を明確にします。(OCPBUGS-33863)
  • 以前は、telemeter-client containers は複数のクラスターで TelemeterClientFailures Warnings メッセージを表示していました。このリリースでは、アラートがトリガーされる原因を説明するための TelemeterClientFailures アラートの runbook が追加され、アラートで解決ステップが提供されます。(OCPBUGS-33285)
  • 以前は、無効な子ルートを持つ AlertmanagerConfig オブジェクトによって無効な Alertmanager 設定が生成され、Alertmanager の中断を引き起こしていました。このリリースでは、Prometheus Operator はこのような AlertmanagerConfig オブジェクトを拒否し、ユーザーはログで無効な子ルートに関する警告を受け取ります。(OCPBUGS-30122)
  • 以前は、ServiceMonitor 設定で未設定の環境変数が使用されている場合、ユーザー定義プロジェクトの Prometheus の config-reloader が失敗し、Prometheus Pod が失敗していました。このリリースでは、未設定の環境変数が検出されてもリローダーが失敗しなくなりました。代わりに、未設定の環境変数はそのまま残され、設定済みの環境変数は通常どおり展開されます。抑制されているかどうかにかかわらず、すべての拡張エラーは reloader_config_environment_variable_expansion_errors 変数を通じて追跡できます。(OCPBUGS-23252)
ネットワーク
  • 以前は、Open vSwitch 接続インターフェイスで IPSec を使用するときに Encapsulated Security Payload (ESP) オフロードハードウェアを有効にすると、クラスターの接続が切断されました。この問題を解決するために、OpenShift Container Platform では、Open vSwitch 接続インターフェイス上の ESP オフロードハードウェアがデフォルトで無効になりました。これにより問題が解決されました。(OCPBUGS-42987)
  • 以前は、デフォルトの sriovOperatorConfig カスタムリソース (CR) を削除すると、最初に ValidatingWebhookConfiguration が削除されないため、デフォルトの sriovOperatorConfig CR を再作成できませんでした。このリリースでは、sriovOperatorConfig CR を削除すると、Single Root I/O Virtualization (SR-IOV) Network Operator が検証 Webhook を削除するため、新しい sriovOperatorConfig CR を作成できます。(OCPBUGS-41897)
  • 以前は、カスタムリソース (CR) にカスタムアノテーションを設定すると、SR-IOV Operator によって SriovNetwork CR 内のすべてのデフォルトアノテーションがオーバーライドされていました。このリリースでは、CR でカスタムアノテーションを定義しても、SR-IOV Operator によってデフォルトのアノテーションがオーバーライドされません。(OCPBUGS-41352)
  • 以前は、active-backup モードで設定されたボンディングでは、基礎となるリンクが IPsec Encapsulating Security Payload (ESP) オフロードをサポートしていなくても、ESP オフロードがアクティブになっていました。これにより、IPsec アソシエーションが失敗しました。このリリースでは、IPsec アソシエーションが通過できるように、ボンディングの ESP オフロードが無効になっています。(OCPBUGS-39438)
  • 以前は、Machine Config Operator (MCO) の vSphere resolve-prepender スクリプトが、OpenShift Container Platform 4 で使用されていた古いブートイメージバージョンと互換性のない systemd ディレクティブを使用していました。このリリースでは、手動による介入か、この修正を含むリリースへのアップグレードによって、新しいブートイメージバージョン 4.18 4.13 以降を使用してノードをスケーリングできるようになりました。(OCPBUGS-38012)
  • 以前は、CanaryRepetitiveFailures 条件の移行時間の問題により、Ingress Controller のステータスが Degraded=False と誤表示されていました。このリリースでは、CanaryRepetitiveFailures 条件が存在する間 (適切な表示期間) は、Ingress Controller のステータスが Degraded=True として正しくマークされるようになりました。(OCPBUGS-37491)
  • 以前は、Egress IPv6 が割り当てられているノードで Pod が実行されている場合、その Pod はデュアルスタッククラスター内の Kubernetes サービスと通信できませんでした。その結果、egressIP が適用されない IP ファミリーのトラフィックがドロップされました。このリリースでは、Egress IP が適用された IP ファミリーの Source Network Address Translation (SNAT) のみが削除され、トラフィックがドロップされるリスクがなくなります。(OCPBUGS-37193)
  • 以前は、Single-Root I/O Virtualization (SR-IOV) Operator は、Operator のシャットダウン操作中に取得したリースを期限切れにしませんでした。新規インスタンスはリースの有効期限が切れなければ動作可能にならないため、これは Operator の新規インスタンスに影響を与えました。このリリースでは、Operator シャットダウンロジックが更新され、Operator がシャットダウンするときに Operator のリースが期限切れになるようになりました。(OCPBUGS-23795)
  • 以前は、IngressWithoutClassName アラートを持つ Ingress リソースの場合、Ingress コントローラーはリソース削除時にアラートを削除しませんでした。アラートは、引き続き OpenShift Container Platform Web コンソールに表示されました。このリリースでは、Ingress コントローラーは Ingress リソースを削除する前に openshift_ingress_to_route_controller_ingress_without_class_name メトリクスを 0 にリセットするため、アラートが削除され、Web コンソールに表示されなくなります。(OCPBUGS-13181)
  • 以前は、clusterNetwork または serviceNetwork IP アドレスプールのいずれかがデフォルトの transit_switch_subnet 100.88.0.0/16 IP アドレスと重複し、transit_switch_subnet のカスタム値が有効にならない場合、ライブマイグレーション操作後に ovnkube-node Pod がクラッシュしていました。このリリースでは、transit_switch_subnet のカスタム値を ovnkube node Pod に渡すことができるため、この問題は発生しなくなりました。(OCPBUGS-43740)
  • 以前は、appProtocol 値の h2ckubernetes.io/h2c に標準化する OVN-Kubernetes の変更は、OpenShift ルーターによって認識されませんでした。その結果、サービスで appProtocol: kubernetes.io/h2c を指定しても、OpenShift ルーターはクリアテキスト HTTP/2 を使用してサービスエンドポイントに接続しませんでした。このリリースでは、OpenShift ルーターが変更され、appProtocol: h2c を処理するのと同じ方法で appProtocol: kubernetes.io/h2c を処理するようになり、問題が解決されました。(OCPBUGS-42972)
  • 以前は、IBM Power Virtual Server、Alibaba Cloud、および Red Hat OpenStack Platform (RHOSP) では、LoadBalancer パラメーターを External から Internal に変更した後にユーザーをガイドする手順がありませんでした。これにより、Ingress コントローラーは永続的に Progressing の状態になりました。このリリースでは、The IngressController scope was changed from Internal to External のメッセージの後に To effectuate this change, you must delete the service のメッセージが表示され、Progressing 状態が永続化される問題が解決されました。(OCPBUGS-39151)
  • 以前は、Ingress からルートへの変換に失敗してエラーが発生した場合、イベントはログに記録されませんでした。この更新により、このエラーがイベントログに表示されるようになりました。(OCPBUGS-29354)
  • 以前は、cgroup v1 を使用するノード上の ovnkube-node Pod は、kubelet cgroup パスを見つけられないため失敗していました。このリリースでは、ノードが cgroup v1 を使用している場合でも ovnkube-node Pod が失敗しなくなりました。ただし、OVN-Kubernetes ネットワークプラグインは、UDNKubeletProbesNotSupported イベント通知を出力します。各ノードに対して cgroup v2 を有効にすると、OVN-Kubernetes はイベント通知を出力しなくなります。(OCPBUGS-50513)
  • 以前は、Layer 2 トポロジーを使用する kubevirt 仮想マシンのライブマイグレーションを完了すると、古いノードは引き続き IPv4 Egress トラフィックを仮想マシンに送信していました。このリリースでは、OVN-Kubernetes プラグインはライブマイグレーションプロセス中に kubevirt 仮想マシンのゲートウェイ MAC アドレスを更新するため、この問題は発生しなくなりました。(OCPBUGS-49857)
  • 以前は、DNS ベースの Egress ファイアウォールは、大文字の DNS 名が含まれるファイアウォールルールの作成を誤って妨げていました。このリリースでは、Egress ファイアウォールの修正により、大文字の DNS 名が含まれるファイアウォールルールの作成が妨げられなくなりました。(OCPBUGS-49589)
  • 以前は、Cluster Network Operator (CNO) を使用して既存の localnet ネットワークを持つクラスターをアップグレードしようとすると、ovnkube-control-plane Pod の実行が失敗していました。これは、ovnkube-cluster-manager コンテナーが、サブネットが定義されていない OVN-Kubernetes localnet トポロジーネットワークを処理できなかったために発生していました。このリリースでは、修正により、ovnkube-cluster-manager コンテナーが、サブネットが定義されていない OVN-Kubernetes localnet トポロジーネットワークを処理できるようになりました。(OCPBUGS-44195)
  • 以前は、クラウドネイティブネットワーク (CNF) ワーカーが Red Hat OpenStack Platform (RHOSP) 上のコンフィグドライブを使用してデプロイされた場合、SR-IOV Network Operator がメタデータを取得できませんでした。イミュータブルなシステムでは、ブート操作後にコンフィグドライブがアンマウントされることが多いため、この Operator は必要に応じて設定ドライブを動的にマウントするようになりました。Operator はメタデータを取得し、コンフィグドライブをアンマウントできるようになりました。つまり、コンフィグドライブを手動でマウントまたはアンマウントする必要がなくなります。(OCPBUGS-41829)
  • 以前は、別のロードバランサーを使用するためにクラスターを切り替えると、Ingress Operator は IngressController カスタムリソース (CR) ステータスの classicLoadBalancer および networkLoadBalancer パラメーターから値を削除しませんでした。この状況により、CR のステータスで classicLoadBalancer および networkLoadBalancer パラメーターからの誤った情報が報告されました。このリリースでは、別のロードバランサーを使用するためにクラスターを切り替えると、これらのパラメーターから Ingress Operator が値を削除し、CR はより正確で混乱の少ないメッセージステータスを報告します。(OCPBUGS-38217)
  • 以前は、重複したフィーチャーゲートである ExternalRouteCertificateFeatureGate CR に追加されていました。このリリースでは、OpenShift Container Platform クラスターがこのフィーチャーゲートを使用しないため、ExternalRouteCertificate は削除されました。(OCPBUGS-36479)
  • 以前は、ユーザーがルート作成後にルートの .spec.tls.externalCertificate フィールドを編集するには、routes/custom-host サブリソースに対する create 権限と update 権限の両方が必要でした。このリリースでは、この権限要件が修正され、ルートの .spec.tls.externalCertificate フィールドを編集するためにユーザーに必要な権限が create のみになりました。update 権限はオプションの権限としてマークされるようになりました。(OCPBUGS-34373)
ノード
  • 以前は、コンテナーネットワークメトリクスを収集して報告する cadvisor コードに、不正確な結果を引き起こすバグが含まれていました。このリリースでは、コンテナーネットワークメトリクスが正しく報告されるようになりました。(OCPBUGS-38515)
Node Tuning Operator (NTO)
  • 以前は、256 個を超える CPU を搭載したマシンでは、割り込み処理およびネットワーク処理の CPU アフィニティーの CPU マスクが正しく計算されませんでした。この問題により、CPU の適切な分離が妨げられ、内部ノードの設定中に systemd ユニット障害が発生しました。この修正により、CPU アフィニティーが正確に計算されるようになり、256 個を超える CPU を搭載したマシンで CPU を正しく分離できるようになります。(OCPBUGS-36431)
  • 以前は、PerformanceProfile リソースの spec.cpu 配下の cpuset フィールドに無効な値を入力すると、Webhook 検証がクラッシュしていました。このリリースでは、PerformanceProfile 検証 Webhook のエラー処理が改善され、これらのフィールドの無効な値が情報エラーとして返されるようになりました。(OCPBUGS-45616)
  • 以前は、パフォーマンスプロファイル内の CPU セットに対して無効な文字列を入力すると、クラスターが壊れる可能性がありました。このリリースでは、修正により、入力できる文字列が有効なものだけになり、クラスターが破損するリスクが排除されました。(OCPBUGS-47678)
  • 以前は、PerformanceProfiles を使用して Node Tuning Operator (NTO) を設定すると、ocp-tuned-one-shot systemd サービスが作成され、これが kubelet の前に実行され、その実行をブロックしていました。systemd サービスは、NTO イメージを使用する Podman を呼び出しました。NTO イメージが存在しない場合、Podman がイメージを取得しようとしました。このリリースでは、/etc/mco/proxy.env で定義されたクラスター全体のプロキシー環境変数のサポートが追加されました。このサポートにより、Podman は、クラスター外接続に http(s) プロキシーを使用する必要がある環境で NTO イメージをプルできるようになります。(OCPBUGS-39005)
可観測性
  • 以前は、アラートグラフの完全なクラスタークエリーに namespace が渡されることで、テナンシー API パスが使用されていました。API にはデータの取得権限がなかったため、アラートグラフにデータが表示されませんでした。このリリースでは、アラートグラフの完全なクラスタークエリーに namespace が渡されなくなりました。この API にはデータを取得するための適切な権限があるため、非テナンシー API パスが使用されるようになりました。アラートグラフでデータは利用できません。(OCPBUGS-46371)
  • 以前は、境界は棒グラフの最初のバーに基づいていました。バーのサイズが最初のバーよりも大きい場合、そのバーは棒グラフの境界を超えて拡張されます。このリリースでは、棒グラフの境界は最大のバーに基づいているため、棒グラフの境界の外側にバーが伸びることはありません。(OCPBUGS-46059)
  • 以前は、Red Hat Advanced Cluster Management (RHACM) Alerting UI リファクタリングの更新により、Observe Metrics メニューで isEmpty チェックがありませんでした。チェックが欠落していたために、Show all Series および Hide all Series 状態の動作が反転していました。このリリースでは、isEmpty チェックが再度追加されたため、シリーズが非表示のときに Show all Series が表示されるようになり、シリーズが表示されているときに Hide all Series が表示されるようになりました。(OCPBUGS-46047)
  • 以前は、Observe Alerting Silences タブで、DateTime コンポーネントによってイベントの順序とその値が変更されていました。この問題が原因で、Developer または Administrator のどちらのパースペクティブでも、サイレントアラートの until パラメーターを編集できませんでした。このリリースでは、DateTime コンポーネントが修正され、サイレントアラートの until パラメーターを編集できるようになりました。(OCPBUGS-46021)
  • 以前は、カスタムエディターで Developer パースペクティブを使用する場合、n キーをクリックすると Namespace メニューが予期せず開きました。この問題は、キーボードショートカットがカスタムエディターを考慮しないために発生しました。このリリースでは、Namespace メニューはカスタムエディターを考慮し、n キーを押しても開きません。(OCPBUGS-38775)
  • 以前は、Observe Alerting Silences タブの creator フィールドが自動入力されず、必須として指定されていませんでした。この問題は、OpenShift Container Platform 4.15 以降で API がフィールドを空にすると発生しました。この更新により、フィールドが必須としてマークされ、正しい検証のために現行ユーザーが入力されるようになりました。(OCPBUGS-35048)
oc-mirror
  • 以前は、oc-mirror --v2 delete --generate コマンドを使用すると、working-dir/cluster-resources ディレクトリーの内容がクリアされていました。この修正により、削除機能が使用されたときに working-dir/cluster-resources ディレクトリーはクリーンアップされなくなります。(OCPBUGS-48430)
  • 以前は、リリースイメージは SHA-1 キーを使用して署名されていました。RHEL 9 FIPS STIG 準拠のマシンでは、弱いキーに対するセキュリティー制限のため、古い SHA-1 キーを使用したリリース署名の検証が失敗しました。このリリースでは、リリースイメージは新しい SHA-256 信頼済みキーを使用して署名されるため、リリース署名が失敗しなくなりました。(OCPBUGS-48314)
  • 以前は、--force-cache-delete フラグを使用してリモートレジストリーからイメージを削除すると、削除プロセスが期待どおりに機能しませんでした。この更新により問題は解決され、フラグを使用するとイメージが適切に削除されるようになりました。(OCPBUGS-47690)
  • 以前は、部分的に切り離されたミラーリングワークフロー (ミラー間) をミラーリングに使用すると、oc-mirror プラグイン v2 はグラフイメージを削除できませんでした。この更新により、使用されているミラーリングワークフローに関係なく、グラフイメージを削除できるようになりました。(OCPBUGS-46145)
  • 以前は、複数の OpenShift Container Platform リリースコンポーネントで同じイメージが使用されている場合、oc-mirror プラグイン v2 はイメージの削除を複数回試行し、最初の試行の後は失敗していました。この問題は、oc-mirror プラグイン v2 が --generate 削除フェーズ中に一意のイメージのリストを生成するようにしたことで解決されました。(OCPBUGS-45299)
  • 以前は、ディスク上の oci カタログは oc-mirror プラグイン v2 で正しくミラーリングされませんでした。この更新により、oci カタログが正常にミラーリングされるようになりました。(OCPBUGS-44225)
  • 以前は、oc-mirror コマンドを再実行すると、oci カタログの再構築が失敗し、エラーが生成されていました。このリリースでは、oc-mirror コマンドを再実行すると、ワークスペースファイルが削除されるため、カタログが失敗する問題が発生しなくなります。(OCPBUGS-45171)
  • 以前は、最初の試行で oc adm node-image create コマンドを実行すると、image can’t be pulled のエラーメッセージが生成されることがありました。このリリースでは、再試行メカニズムにより、リリースペイロードからイメージをプルする際の一時的な障害に対処します。(OCPBUGS-44388)
  • 以前は、clusterresource オブジェクトで作成された署名付き ConfigMap YAML ファイルおよび JSON ファイルに重複したエントリーが表示される場合があり、クラスターへの適用時に問題が発生していました。この更新により、生成されたファイルに重複が含まれなくなります。(OCPBUGS-42428)
  • 以前は、oc-mirror プラグイン v2 のリリース署名 ConfigMap が、cluster-resources フォルダーではなく、アーカイブされた TAR ファイルに誤って保存されていました。これにより、mirror2disk が失敗しました。このリリースでは、oc-mirror プラグイン v1 と互換性のある JSON 形式または YAML 形式の oc-mirror プラグイン v2 のリリース署名 ConfigMap が、cluster-resources フォルダーに保存されるようになりました。(OCPBUGS-38343) および (OCPBUGS-38233)
  • 以前は、無効なログレベルフラグを使用すると、oc-mirror プラグイン v2 がパニックを起こしていました。この更新により、oc-mirror プラグイン v2 が無効なログレベルを適切に処理できるようになります。さらに、ユーザーの利便性を考慮して、loglevel フラグの名前が Podman などのツールに合わせて log-level に変更されました。(OCPBUGS-37740)
OpenShift CLI (oc)
  • 以前は、oc adm node-image create --pxe generated コマンドでは、Preboot Execution Environment (PXE) アーティファクトのみが作成されませんでした。代わりに、node-joiner Pod からの他のアーティファクトとともに PXE アーティファクトが作成され、それらすべてが間違ったサブディレクトリーに保存されていました。さらに、PXE アーティファクトに、node ではなく agent という接頭辞が誤って付けられていました。このリリースでは、生成された PXE アーティファクトは正しいディレクトリーに保存され、正しい接頭辞が付けられます。(OCPBUGS-46449)
  • 以前は、リクエストに一致するアドミッション Webhook があると、deploymentconfig/scale サブリソースへのリクエストが失敗しました。このリリースでは、問題は解決され、deploymentconfig/scale サブリソースへのリクエストは成功します。(OCPBUGS-41136)
Operator Lifecycle Manager (OLM)
  • 以前は、Operator Lifecycle Manager (OLM) Classic で同じ namespace を同時に調整すると、サブスクリプションで ConstraintsNotSatisfiable エラーが発生しました。今回の更新で問題が解決されました。(OCPBUGS-48660)
  • 以前は、カタログソーススナップショットが多すぎると、パフォーマンスに重大なリグレッションが発生していました。今回の更新でこの問題が修正されています。(OCPBUGS-48644)
  • 以前は、kubelet が TerminationByKubelet メッセージでカタログレジストリー Pod を終了すると、catalog Operator によってレジストリー Pod が再作成されませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-46474)
  • 以前は、TLS 検証エラーが原因で OLM (Classic) は Operator クラスターサービスバージョン (CSV) のアップグレードに失敗しました。今回の更新でこの問題が修正されています。(OCPBUGS-43581)
  • 以前は、Operator グループのサービスアカウントトークンは、Operator Lifecycle Manager (OLM) Classic で自動的に生成されませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-42360)
  • 以前は、Operator Lifecycle Manager (OLM) v1 がカスタムリソース定義 (CRD) のアップグレードを検証した場合、変更されたデフォルト値を検出したときのメッセージ出力は、人間が判読できる言語ではなくバイトでレンダリングされていました。この更新により、関連メッセージが更新され、人間が判読できる値が表示されるようになりました。(OCPBUGS-41726)
  • 以前は、Catalog Operator で接続エラーが発生してもステータス更新機能はエラーを返しませんでした。その結果、IP アドレスが nil ステータスを返すために Operator がクラッシュする可能性がありました。この更新により問題が解決され、エラーメッセージが返され、Operator がクラッシュしなくなりました。(OCPBUGS-37637)
  • 以前は、カタログソースレジストリー Pod はクラスターノードの障害から回復しませんでした。今回の更新でこの問題が修正されています。(OCPBUGS-36661)
  • 以前は、カスタムリソース (CR) を多数持つ Operator が API サーバーのタイムアウトを超えていました。その結果、Operator のインストールプランが保留状態のままになっていました。この更新では、クラスターにデプロイされた CR のリストのページビューを追加することで、問題が修正されます。(OCPBUGS-35358)
Performance Addon Operator
  • 以前は、論理プロセッサーのコア ID 番号 (ソケットあたりのコア) が異なり、同じノードプールに存在するコンピュートノードのパフォーマンスプロファイルを、Performance Profile Creator (PPC) が構築できませんでした。たとえば、論理プロセッサー 218 を持つ 2 つのコンピュートノードがあり、一方のノードがそれらをコア ID 2 としてグループ化し、もう一方のノードがそれらをコア ID 9 としてグループ化している状況で、PPC が失敗しました。

    このリリースでは、論理プロセッサーのコア ID 番号がそれぞれ異なるコンピュートノードを持つクラスターのパフォーマンスプロファイルを、PPC が作成できるようになりました。そのため、PPC がパフォーマンスプロファイルの作成に失敗しなくなりました。PPC は、生成されたパフォーマンスプロファイルを注意して使用する必要があることを示す警告メッセージを出力するようになりました。コア ID 番号が異なると、システムの最適化や分離されたタスク管理に影響が生じる可能性があるためです。(OCPBUGS-45903)

  • 以前は、パフォーマンスプロファイルで 0,1,2,…​,512 などの分離された CPU の長い文字列を指定すると、tuned、Machine Config Operator、および rpm-ostree コンポーネントが期待どおりに文字列を処理できませんでした。その結果、パフォーマンスプロファイルの適用後に、あるはずのカーネル引数が欠落していました。システムは失敗し、エラーは報告されませんでした。このリリースでは、パフォーマンスプロファイル内の分離された CPU の文字列が、0-512 などの連続した範囲に変換されます。その結果、ほとんどのシナリオでカーネル引数が期待どおりに適用されます。(OCPBUGS-45472)

    注記

    パフォーマンスプロファイル内の分離された CPU の入力の組み合わせによっては、1,3,5,…​,511 のような奇数の長いリストなど、引き続き問題が発生する可能性があります。

Red Hat Enterprise Linux CoreOS (RHCOS)
  • 以前は、暗号化されたローカルディスクを開こうとすると、kdump initramfs が応答しなくなりました。これは、kdump の送信先がローカルディスクにアクセスする必要がないリモートマシンの場合でも発生しました。このリリースでは、この問題が修正され、kdump initramfs が暗号化されたローカルディスクを正常に開くようになりました。(OCPBUGS-43040)
  • 以前は、fips=0 で FIPS モードを明示的に無効にすると、FIPS モードが要求されたと想定した一部の systemd サービスが実行され、結果的に失敗していました。この問題により、RHCOS の起動に失敗しました。このリリースでは、fips=1 を指定して FIPS モードを有効にしている場合にのみ、関連する systemd サービスが実行されるようになりました。その結果、fips=0 が指定されている場合、RHCOS は FIPS モードを有効にせずに正しく起動するようになりました。(OCPBUGS-39536)
スケーラビリティーおよびパフォーマンス
  • 以前は、NUMA Resources Operator を設定して、nodeGroup を複数の MachineConfigPool にマッピングできました。この実装は、nodeGroupMachineConfigPool 間の 1 対 1 のマッピングを前提とした Operator の意図した設計に反しています。このリリースでは、nodeGroup が複数の MachineConfigPool にマッピングされている場合、Operator は設定を受け入れますが、Operator の状態は Degraded に遷移します。以前の動作を維持するには、NUMA Resources Operator に config.node.openshift-kni.io/multiple-pools-per-tree: enabled アノテーションを適用できます。ただし、nodeGroup を複数の MachineConfigPool に割り当てる機能は、今後のリリースでは削除される予定です。(OCPBUGS-42523)
ストレージ
  • 以前は、アップストリームパッチを含めない場合、Portworx プラグインの Container Storage Interface (CSI) の移行が失敗していました。このリリースでは、Portworx プラグインの CSI 変換によって、シークレット名と namespace が Kubernetes バージョン 1.31 にコピーされるようになったため、アップストリームパッチは不要になりました。(OCPBUGS-49437)
  • 以前は、VSphere Problem Detector Operator は、VMware vSphere クラスターの clustercsidrivers.managementState パラメーターの Managed から Removed への変更を反映するのに最大 24 時間待機していました。このリリースでは、VSphere Problem Detector Operator がこの状態の変更を約 1 時間で反映するようになりました。(OCPBUGS-39358)
  • 以前は、Azure File Driver は既存のストレージアカウントを再利用しようとしていました。このリリースでは、Azure File Driver は動的プロビジョニング中にストレージアカウントを作成します。つまり、新しく作成された永続ボリューム (PV) を使用する更新されたクラスターも新しいストレージアカウントを使用します。以前にプロビジョニングされた PV は、クラスターの更新前に使用されたのと同じストレージアカウントを引き続き使用します。(OCPBUGS-38922)
  • 以前は、INI が成功したときに、設定ローダーによって YAML unmarshall エラーがログに記録されていました。このリリースでは、INI が成功したときに、unmarshall エラーがログに記録されなくなりました。(OCPBUGS-38368)
  • 以前は、Storage Operator はクラスター内に存在するコントロールプレーンノードの数を誤ってカウントしていました。この数は、Operator がコントローラーのレプリカの数を決定するために必要です。このリリースでは、Storage Operator がコントロールプレーンノードの数を正しくカウントするようになり、レプリカコントローラーの数がより正確になりました。(OCPBUGS-36233)
  • 以前は、設定の問題により、manila-csi-driver およびノード registrar Pod のヘルスチェックが欠落していました。このリリースでは、両方のリソースにヘルスチェックが追加されました。(OCPBUGS-29240)
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat, Inc.