1.8. 既知の問題


  • 以前は、Google Cloud Platform (GCP) サービスアカウントのポリシーを設定しようとすると、API によって 400: Bad Request 検証エラーが報告されていました。サービスアカウントを作成すると、アカウントがアクティブになるまでに最大 60 秒かかることがあり、これにより検証エラーが発生します。このエラーが発生した場合は、少なくとも 60 秒間続く真の指数バックオフを持つサービスアカウントを作成してください。(OCPBUGS-48187)
  • 最小限の権限を使用し、install-config.yaml ファイルで `controlPlane.platform.gcp.serviceAccount` を指定せずに、Google Cloud Platform の共有仮想プライベートネットワーク (VPC) にクラスターをインストールすると、インストールが成功する場合があります。Kubernetes (K8s) のファイアウォールルールが共有 VPC に作成されますが、ホストプロジェクトに権限がないため、クラスターを破棄しても K8s のこれらのファイアウォールルールは削除されません。(OCPBUGS-38689)
  • oc-mirror プラグイン v2 は現在、ミラーリングエラーが発生した場合でも、"success" を意味する終了ステータス 0 を返します。そのため、自動化されたワークフローでは終了ステータスに依存できません。この問題が解決されるまで、oc-mirror によって生成された mirroring_errors_XXX_XXX.txt ファイルでエラーを手動で確認してください。(OCPBUGS-49880)
  • Red Hat Enterprise Linux CoreOS (RHCOS) イメージに含まれる DNF パッケージマネージャーは、実行時に使用できません。これは DNF が、Red Hat サブスクリプションに登録されたクラスター内の有資格ノードにアクセスするために追加のパッケージに依存しているためです。回避策として、代わりに rpm-ostree コマンドを使用します。(OCPBUGS-35247)
  • OpenShift Container Platform バージョン 4.18 には、インストール中に Nutanix クラスターの障害ドメインに複数のサブネットを設定できないという既知の問題があります。この問題に対する回避策はありません。(OCPBUGS-49885)
  • コントロールプレーンマシンセットを使用して既存の Nutanix クラスターに複数のサブネットを設定する場合、次の既知の問題が存在します。

    • subnets スタンザ内の既存のサブネットの上にサブネットを追加すると、コントロールプレーンノードが Deleting 状態のままになります。回避策として、subnets スタンザ内の既存のサブネット配下にのみサブネットを追加します。
    • サブネットを追加した後、更新されたコントロールプレーンマシンが Nutanix コンソールに表示されても、OpenShift Container Platform クラスターにアクセスできないことがあります。この問題に対する回避策はありません。

    これらの問題は、サブネットが障害ドメインまたはプロバイダー仕様で指定されているかどうかに関係なく、サブネットを設定するためにコントロールプレーンマシンセットを使用するクラスターで発生します。(OCPBUGS-50904)

  • cgroupv1 Linux コントロールグループ (cgroup) を使用する RHEL 8 ワーカーノードには既知の問題があります。影響を受けるノードに表示されるエラーメッセージの例として、UDN are not supported on the node ip-10-0-51-120.us-east-2.compute.internal as it uses cgroup v1 があります。回避策として、ユーザーはワーカーノードを cgroupv1 から cgroupv2 に移行する必要があります。(OCPBUGS-49933)
  • 現在の PTP グランドマスタークロック (T-GM) 実装には、バックアップ NMEA センテンスジェネレーターなしで GNSS から供給される単一の National Marine Electronics Association (NMEA) センテンスジェネレーターがあります。NMEA センテンスが e810 NIC に到達する前に失われた場合、T-GM はネットワーク同期チェーン内のデバイスを同期できず、PTP Operator はエラーを報告します。修正案は、NMEA 文字列が失われたときに FREERUN イベントを報告することです。この制限が解決されるまで、T-GM は PTP クロックの holdover 状態をサポートしません。(OCPBUGS-19838)
  • Google Cloud Platform (GCP) 上で実行されているクラスターのレイヤー 2 ネットワークトポロジーには既知の問題があります。現時点では、UserDefinedNetwork (UDN) リソースによって作成されたレイヤー 2 ネットワークで使用されている Egress IP アドレスは、間違った送信元 IP アドレスを使用しています。その結果、GCP のレイヤー 2 で UDN はサポートされません。現在、この問題の修正方法はありません。(OCPBUGS-48301)
  • ユーザー定義ネットワーク (UDN) には、OVN-Kubernetes が管理していない 1000 以上のルーティングテーブル ID を削除するという既知の問題があります。その結果、OVN-Kubernetes の外部で作成された Virtual Routing and Forwarding (VRF) インスタンスはすべて削除されます。この問題は、テーブル ID が 1000 以上のユーザー定義 VRF を作成したユーザーに影響します。これらは OpenShift Container Platform 用に予約されているため、回避策としてユーザーは VRF を 1000 未満のテーブル ID に変更する必要があります。(OCPBUGS-50855)
  • OpenShift Container Platform 4.18 の一部としてインストールした OpenShift CLI (oc) を使用して OpenShift Container Platform 4.17 サーバーにログインしようとすると、ターミナルに次の警告メッセージが表示されます。

    Warning: unknown field "metadata"
    You don't have any projects. You can try to create a new project, by running
    
        oc new-project <projectname>
    Copy to Clipboard Toggle word wrap

    この警告メッセージは既知の問題ですが、OpenShift Container Platform の機能上の問題を示すものではありません。警告メッセージを無視しても問題はなく、OpenShift Container Platform も引き続き意図したとおり使用できます。(OCPBUGS-44833)

  • OpenShift Container Platform 4.18 には、ovnkube-node デーモンセットが削除されるとクラスターのマスカレードサブネットが 169.254.169.0/29 に設定されるという既知の問題があります。マスカレードサブネットが 169.254.169.0/29 に設定されている場合、UserDefinedNetwork カスタムリソース (CR) を作成できません。

    注記
    • Day 2 で network.operator CR を変更することでマスカレードサブネットが設定された場合、169.254.169.0/29 には戻されません。
    • クラスターが OpenShift Container Platform 4.16 からアップグレードされている場合、下位互換性のためにマスカレードサブネットは 169.254.169.0/29 のままになります。ユーザー定義ネットワーク機能を使用するには、マスカレードサブネットを、より多くの IP を持つサブネット (169.254.0.0/17 など) に変更する必要があります。

    この既知の問題は、次のいずれかのアクションを実行した後に発生します。

    Expand
    Action結果

    ovnkube-node DaemonSet オブジェクトを再起動した

    マスカレードサブネットが、UserDefinedNetwork CR をサポートしない 169.254.169.0/29 に設定されます。

    ovnkube-node DaemonSet オブジェクトを削除した

    マスカレードサブネットが、UserDefinedNetwork CR をサポートしない 169.254.169.0/29 に設定されます。さらに、ovnkube-node Pod がクラッシュし、CrashLoopBackOff 状態のままになります。

    一時的な回避策として、次のコマンドを実行して UserDefinedNetwork CR を削除し、すべての ovnkube-node Pod を再起動できます。

    $ oc delete pod -l app=ovnkube-node -n openshift-ovn-kubernetes
    Copy to Clipboard Toggle word wrap

    ovnkube-node Pod が自動的に再起動し、クラスターが再び安定します。次にマスカレードサブネットを、IPv4 の場合は 169.254.0.0/17 などのように、より大きな IP アドレスに設定できます。その結果、NetworkAttachmentDefinition または UserDefinedNetwork CR を作成できます。

    重要

    ovnkube-node Pod を削除するときに、ovnkube-node DaemonSet オブジェクトを削除しないでください。そうすることで、マスカレードサブネットが 169.254.169.0/29 に設定されます。

    詳細は、Day 2 オペレーションとして OVN-Kubernetes マスカレードサブネットを設定する を参照してください。

    (OCPBUGS-49662)

  • クラスターにノードを追加または削除すると、ノードのステータスをめぐる所有権の競合が発生する可能性があります。これにより、新しいノードが表示されるまでに長時間かかる可能性があります。回避策として、openshift-kube-apiserver-operator namespace で kube-apiserver-operator Pod を再起動して、プロセスを迅速化することができます。(OCPBUGS-50587)
  • RHOSP 上で実行されるデュアルスタックネットワーククラスターの場合、Floating IP (FIP) にアタッチされた仮想 IP (VIP) がマスターノード間で移動するときに、新しいマスターが別のコンピュートノードにあると、仮想 IP と FIP 間の関連付けが機能しなくなる可能性があります。この問題は、OVN が共有 Neutron ポート上の IPv4 アドレスと IPv6 アドレスの両方が同じノードに属していると想定するために発生します。(OCPBUGS-50599)
  • ブート操作中に追加の Extensible Firmware Interface (EFI) エントリーを自動的に作成するシステムでは、PCR 1 および PCR 7 保護によるディスク暗号化が失敗します。この追加のエントリーによって EFI 変数が変更されるため、PCR 1 によるサーバー構成証明が阻止されます。(OCPBUGS-54593)
  • OpenShift Container Platform クラスターでクラウドネイティブネットワーク関数 (CNF) のレイテンシーテストを実行すると、テストのレイテンシーしきい値 (たとえば、cyclictest テストの場合は 20 マイクロ秒) を超える結果が返されることがあります。その結果、テストは失敗します。(OCPBUGS-42328)
  • グランドマスタークロック (T-GM) が Locked 状態に遷移するタイミングが早すぎる場合に発生する既知の問題があります。これは、Digital Phase-Locked Loop (DPLL) が Locked-HO-Acquired 状態への移行を完了する前、Global Navigation Satellite Systems (GNSS) のタイムソースが復元された後に発生します。(OCPBUGS-49826)
  • Kubernetes の問題により、CPU マネージャーは、ノードに許可された最後の Pod から利用可能な CPU リソースのプールに CPU リソースを戻すことができません。これらのリソースは、後続の Pod がノードに許可された場合は、割り当てることができます。ただし、この Pod が最後の Pod になり、CPU マネージャーはこの Pod のリソースを使用可能なプールに戻すことができなくなります。

    この問題は、CPU マネージャーが利用可能なプールに CPU を解放することに依存する CPU 負荷分散機能に影響します。その結果、保証されていない Pod は、少ない CPU 数で実行される可能性があります。回避策として、影響を受けるノード上で best-effort CPU マネージャーポリシーを使用して、Pod をスケジュールします。この Pod は最後に許可された Pod となり、これによりリソースが使用可能なプールに正しく解放されます。(OCPBUGS-46428)

  • Pod が、DHCP アドレス割り当てに他の CNI プラグインと組み合わせて CNI プラグインを使用すると、Pod のネットワークインターフェイスが予期せず削除される可能性があります。その結果、Pod の DHCP リースの有効期限が切れると、新しいリースの再作成時に DHCP プロキシーがループに入り、ノードが応答しなくなります。現在、回避策はありません。(OCPBUGS-45272)
  • GCP PD CSI ドライバーは、RWX モードのハイパーディスクバランスボリュームをサポートしていません。GCP PD CSI ドライバーを使用して RWX モードでハイパーディスクバランスボリュームをプロビジョニングしようとすると、エラーが発生し、目的のアクセスモードでボリュームがマウントされません。(OCPBUGS-44769)
  • 現在、c3-standard-2、c3-standard-4、n4-standard-2、n4-standard-4 ノードが含まれる GCP PD クラスターは、アタッチ可能なディスクの最大数 (16 であるはず) を誤って超過する可能性があります。この問題により、ボリュームを Pod に正常に作成またはアタッチできない可能性があります。(OCPBUGS-39258)
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat