1.9. 非同期エラータの更新


OpenShift Container Platform 4.19 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.19 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.19 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.19.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

発行日: 2025 年 9 月 23 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.13 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:16148 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:16146 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.13 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.1.1. バグ修正

  • この更新前は、コード内にロギングステートメントがなかったため、config-sync-controller が結果をログに記録しませんでした。その結果、ユーザーに config-sync-controller でサイレント障害が発生していました。このリリースでは、config-sync-controller が結果をログに記録するようになり、ユーザー向けのエラー診断が強化されました。(OCPBUGS-56788)
  • この更新前は、タグ付けされたイメージ名を使用してイメージマニフェストとメタデータを取得する呼び出しで、検索の結果がキャッシュされませんでした。その結果、Hosted Control Plane のメモリー使用量が急速に増加し、パフォーマンスの問題が発生していました。このリリースでは、名前付きタグまたは正規名を使用する Hosted Control Plane 内のイメージが 12 時間キャッシュされます。その結果、Hosted Control Plane のメモリー使用量が最適化されます。(OCPBUGS-59933)
  • この更新前は、シングルノードの OpenShift デプロイメントを使用する場合、agent-based-installer が etcd ディレクトリー /var/lib/etcd/member の権限を、0700 ではなく 0755 に設定していました。これはマルチノードデプロイメントでは正しく設定されます。このリリースでは、シングルノードの OpenShift デプロイメントでも、etcd ディレクトリー /var/lib/etcd/member の権限が 0700 に設定されます。(OCPBUGS-61313)
  • この更新前は、リモートエンドポイントがデータをまったく受信しなかった場合も、PrometheusRemoteWriteBehind アラートが発生していました。このリリースでは、リモートエンドポイントがまだデータを受信していない場合は、PrometheusRemoteWriteBehind アラートが発動しなくなりました。(OCPBUGS-61486)
  • この更新前は、リクエストの監査ログエントリーを生成する際に、Webhook の障害によって kube-apiserver のクラッシュが発生する可能性がありました。その結果、API サーバーの中断が発生する可能性がありました。このリリースでは、監査システムが更新され、kube-apiserver がクラッシュしなくなり、API の中断が解決されました。(OCPBUGS-61488)
  • この更新前は、Web コンソールの Operand details page で、3 番目の列に追加のステータス項目が表示されていました。これにより、コンテンツがつぶれたように表示されていました。この更新により、不具合が修正され、詳細ページに 2 つの列だけが表示されるようになりました。(OCPBUGS-61781)

1.9.1.2. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 9 月 16 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.12 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:1694 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:15692 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.12 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.2.1. 機能拡張

  • この更新により、cluster-etcd-operator Operator に、etcd ストレージクォータをプロアクティブに管理するための etcdDatabaseQuotaLowSpace アラートのマルチステージ通知システムが実装されました。この機能拡張により、データベース容量不足の警告を早期に提供することで、API サーバーの不安定化を防止できます。etcd ディスク領域の使用率が 65%、75%、および 85% に達すると、重大度が情報提供、警告、または重大のアラートが管理者に届くようになりました。(OCPBUGS-60443)
  • この更新により、Kubernetes クラスター全体の virt-launcher Pod からコマンドラインログを収集することが可能になります。JSON でエンコードされたログが、パス namespaces/<namespace_name>/pods/<pod_name>/virt-launcher.json に保存されます。これにより、仮想マシンのトラブルシューティングとデバッグが容易になります。(OCPBUGS-61485)

1.9.2.2. バグ修正

  • この更新前は、SSH 鍵なしでクラスターを作成した場合、99-worker-ssh というマシン設定が存在しないために、oc adm node-image create コマンドによるノードイメージの作成が失敗していました。これにより、ワーカーノードイメージの作成が妨げられていました。このリリースでは、worker-sshmachineConfig が作成されるようになり、ノードイメージの作成が可能になりました。その結果、ワーカーノードのノードイメージの作成が成功するようになりました。(OCPBUGS-60832)
  • この更新前は、Amazon Web Services (AWS) プラットフォームと --create-private-s3-bucket パラメーターの使用中に ccoctl を複数回実行すると、OpenID Connect (OIDC) 発行者に間違った URL が設定されていました。その結果、一部のクラスター Operator が AWS API に対して認証できませんでした。このリリースでは、ccoctl が OIDC 発行者の正しい URL を適切に設定します。その結果、クラスター Operator が期待どおりに認証を継続します。(OCPBUGS-60970)
  • この更新前は、MachineHealthCheck カスタムリソース (CR) に maxUnhealthy フィールドのデフォルト値が表示されませんでした。このリリースでは、値が設定されていない場合にデフォルトで適用される値が CR に記録されるようになりました。(OCPBUGS-61096)
  • この更新前は、multus-networkpolicy DaemonSet に更新を適用するのにかかる時間が、ノード数に応じて直線的に増加していました。このリリースでは、DaemonSet が更新され、10% の maxUnavailable が許容されるようになったため、10 ノードを超えるクラスターでも DaemonSet が即座に更新されるようになりました。(OCPBUGS-61460)

1.9.2.3. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 9 月 9 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.11 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:15293 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:15291 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.11 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.3.1. 機能拡張

  • マシン設定ノードのカスタムリソースが一般提供になりました。これを使用すると、ノードに対するマシン設定の更新の進行状況を監視できます。一般提供への昇格により、コントロールプレーンとワーカープールに加えて、カスタムのマシン設定プールの更新ステータスを確認できるようになりました。この機能そのものは変更されていません。ただし、コマンドの出力および MachineConfigNode オブジェクトのステータスフィールドの情報が一部更新されています。Machine Config Operator 用の must-gather には、クラスター内のすべての MachineConfigNodes オブジェクトが含まれます。詳細は、マシン設定ノードのステータスの確認について を参照してください。
  • クラスターにおいてイメージレジストリーへの接続の速度と信頼性が低い場合は、PinnedImageSet オブジェクトを使用して、実際に必要になる前にイメージを事前に取得することができます。このイメージはマシン設定プールに関連付けることができます。これにより、必要なときにイメージを利用できるようになります。Machine Config Operator 用の must-gather には、クラスター内のすべての PinnedImageSet オブジェクトが含まれるようになりました。詳細は、ノードへのイメージのピニング を参照してください。
  • この更新により、Kubernetes API サーバーの分散が最適化され、クォーラムが再確立された後にすべてのプライマリーノード間で負荷が均等に分散されるようになりました。これにより、単一の API サーバーがライブ接続の大部分を受信し、CPU 使用率が高くなるという問題が解決されます。リソース使用率が向上し、プライマリーノードまたは API サーバー再起動時の CPU 使用率の急増が減少します。(OCPBUGS-60121)

1.9.3.2. バグ修正

  • この更新前は、OpenShift イメージレジストリーを無効にすると、従来のプルシークレットファイナライザーが保持され、レジストリーの削除中にシークレットの削除がハングしていました。この問題によりクラスターの削除がブロックされていました。このリリースでは、レジストリーが無効になっている場合でも、シークレットファイナライザーが namespace の削除をブロックせず、クラスターの削除を確実に実行します。(OCPBUGS-56614)
  • この更新前は、noexec-mounted /tmp ディレクトリーを持つ RHEL 8 システムで oc mirror コマンドが失敗していました。このコマンドにより、一時ファイルまたはスクリプトを起動できなかったためです。その結果、イメージのミラーリングが防げられていました。このリリースでは、oc mirror コマンドに noexec-mounted /tmp ディレクトリーの例外が組み込まれており、RHEL 8 システムでのミラーリングが成功するようになりました。その結果、oc mirror コマンドにより、noexec-mounted /tmp ディレクトリーを持つ RHEL 8 システム上の出力およびミラーコンテナーイメージがリスト表示されるようになりました。(OCPBUGS-59760)
  • この更新前は、apiserver の一時的なダウンタイムが原因で、openshift-etcd namespace が存在しないという誤った報告が cluster-etcd-operator によって行われていました。その結果、ダウンタイム中に、namespace が見つからないという誤ったメッセージがユーザーに表示されました。このリリースでは、etcd namespace が見つからない場合のエラーメッセージを改善するための修正が実装されました。その結果、エラーメッセージが修正され、apiserver の一時的なダウンタイム中に cluster-etcd-operator のステータスが問題を正確に反映するようになりました。(OCPBUGS-59802)
  • この更新前は、Quickstarts ページの重複したリンクボタンが /quickstart パスにのみ表示され、ユーザーを混乱を招いていました。このリリースでは、Quickstart リンクボタンが正しく表示され、重複が排除されました。(OCPBUGS-60420)
  • この更新前は、Hosted Control Plane クラスターが、DNS 名の競合により、複数のストレージエリアネットワーク (SAN) エントリーを持つ証明書を拒否していました。その結果、ユーザーが Hosted Control Plane クラスターで複数の SAN ホスト名を持つ証明書をデプロイする際にエラーが発生していました。このリリースでは、Hosted Control Plane クラスターで、複数の SAN エントリーに対応した証明書検証がサポートされるようになりました。その結果、複数の SAN エントリーを持つ証明書が受け入れられるようになり、Hosted Control Plane クラスターのデプロイが改善されました。(OCPBUGS-60483)
  • この更新前は、マシン削除処理が不適切だったため、スケールダウンプロセス中に最後のノードに ToBeDeletedByClusterAutoscaler taint が残っていました。その結果、最後のノードがクラスターの自動スケーリングの効率に影響を与えていました。このリリースでは、スケールダウン後の最後のノードから ToBeDeletedByClusterAutoscaler taint が削除されます。最後のノードに不要な taint が残らず、クラスターの安定性が向上しました。(OCPBUGS-60900)
  • このリリースより前では、DNS Egress ファイアウォールルールに対応する address_set 設定要素内の古い IP アドレスエントリーが削除されていませんでした。その結果、address_set が増加し、メモリーリークの問題が発生していました。このリリースでは、IP アドレスの Time to Live (TTL) の有効期限が切れた後の 5 秒間の猶予期間後に、address_set から IP アドレスを削除することで、この問題が修正されました。(OCPBUGS-60979)

1.9.3.3. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 9 月 2 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.10 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:14823 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:14817 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.10 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.4.1. 機能拡張

  • オンクラスターイメージモードで使用される MachineOSConfig オブジェクトの名前は、カスタムレイヤー化イメージをデプロイするマシン設定プールと同じである必要があります。この変更により、各マシン設定プールで複数の MachineOSConfig オブジェクトが使用されなくなります。(OCPBUGS-60414)

1.9.4.2. バグ修正

  • この更新前は、管理クラスターに多数のイメージリポジトリーが設定されている場合、Hosted Control Plane (HCP) はペイロードリポジトリーを順番にクエリーしなかったため、最初のミラーが利用できない場合に非接続環境でホステッドクラスターのデプロイメントが失敗していました。次の利用可能なイメージを検索する代わりに、システムでエラーが発生しました。このリリースでは、HCP ペイロードは、利用可能なイメージが見つかるまでミラーのリスト全体をイテレート処理し、デプロイメントが期待どおりに成功できるようになります。(OCPBUGS-57141)
  • この更新前は、プライマリーインターフェイスに多数の IP アドレスが設定されているリリース 4.19 でゼロタッチプロビジョニング (ZTP) を使用してシングルノードの OpenShift をデプロイすると、apiserver Pod が etcd に接続できませんでした。その結果、etcd 証明書には設定されたすべての IP アドレスが含まれておらず、Transport Layer Security (TLS) 認証エラーが発生しました。このリリースでは、apiserver Pod がこれらの設定で etcd に正常に接続できるようになり、多くのプライマリーインターフェイス IP アドレスを持つシングルノードの OpenShift デプロイメントを正しく初期化できるようになりました。(OCPBUGS-59285)
  • この更新前は、IBM Cloud はシングルノードの OpenShift インストールの検証チェックに含まれていなかったため、IBM Cloud にシングルノードの OpenShift をインストールしようとすると検証エラーが発生していました。このリリースでは、IBM Cloud はシングルノードの OpenShift インストールをサポートするようになり、IBM Cloud 上のエンドユーザーのインストールエクスペリエンスが向上します。(OCPBUGS-59607)
  • この更新前は、Delete ワークフローで誤って workflow mode: diskToMirror / delete と表示され、正しいワークフローモードに関してユーザーが混乱する原因となっていました。このリリースでは、削除操作中に workflow mode: delete が表示されます。(OCPBUGS-59761)
  • この更新前は、異なるコンテナーイメージ間で重複したイメージを共有すると、oc-mirror 内の Helm チャートのミラーイメージの合計数が誤って計算されていました。その結果、一部の Helm イメージがミラーリングされませんでした。このリリースでは、oc-mirror 内のミラーリングされた Helm イメージの誤ったカウントが修正され、ミラーリングされたイメージのカウントの精度が向上しました。(OCPBUGS-60086)
  • この更新前は、HorizontalPodAutoscaleristiod-openshift-gateway を一時的に 2 つのレプリカにスケーリングし、テストが 1 つのレプリカのみを想定していたため継続的インテグレーション (CI) が失敗していました。このリリースでは、HorizontalPodAutoscaler のスケーリングが調整され、istiod-openshift-gateway の単一レプリカをサポートするようになりました。(OCPBUGS-60204)
  • この更新前は、4.15 より前のバージョンへのアップグレード、または 4.15 の新規インストールにより、テクノロジープレビューであるにもかかわらず、MachineConfigNode カスタムリソース定義 (CRD) がデプロイされていました。その結果、不要な CRD が原因でクラスターのアップグレードに失敗しました。このリリースでは、テクノロジープレビューの MachineConfigNode CRD がデフォルトのクラスターから削除され、シームレスなアップグレードが確保されました。(OCPBUGS-60265)
  • この更新前は、プライマリーネットワークスタックとして IPv6 を使用するデュアルスタッククラスターでは、ベアメタル installer-provisioned infrastructure (IP) が仮想メディア ISO イメージの IPv4 URL を誤って提供していました。そのため、IPv6 ネットワーク専用に設定されたベースボード管理コントローラー (BMC) は IPv4 アドレスに到達できず、インストールに失敗しました。このリリースでは、BMC が IPv6 アドレスを使用している場合は必ず IPv6 URL が提供されるようにインストールプログラムロジックが更新され、インストールプロセスが正常に完了するようになりました。(OCPBUGS-60402)
  • この更新前は、Amazon Web Services (AWS) machinesetsuserDataSecret 名が null になる可能性があり、その結果、マシンがプロビジョニング状態のままになる可能性がありました。このリリースでは、空でない userDataSecret 名が必須となり、予期しないマシンの動作が防止されます。(OCPBUGS-60427)
  • この更新前は、証明書の有効期限が署名者の有効期限を超えることができないという制限がありました。これにより、localhost-recovery.kubeconfig に影響が及びました。node-system-admin-client 証明書が、意図した 2 年間ではなく 1 年間の有効期間で誤って生成されたため、localhost-recovery.kubeconfig の有効期限が早期に切れてしまいました。このリリースでは、署名者証明書の有効期間が 3 年に延長され、node-system-admin-client 証明書の有効期間が 2 年になりました。(OCPBUGS-60495)
  • この更新前は、バージョン 4.13 以前で作成された AWS 上の OpenShift Container Platform クラスターは、バージョン 4.19 に更新できませんでした。バージョン 4.14 以降で作成されたクラスターには、デフォルトで AWS cloud-conf ConfigMap が含まれており、この ConfigMap は OpenShift Container Platform 4.19 以降では必須となっています。このリリースでは、Cloud Controller Manager Operator が更新され、デフォルトの cloud-conf ConfigMap がクラスターに存在しない場合に作成されるようになりました。この変更により、バージョン 4.13 以前で作成されたクラスターをバージョン 4.19 に更新できるようになります。(OCPBUGS-60950)

1.9.4.3. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 8 月 19 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.9 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:13848 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:13827 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.9 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.5.1. 機能拡張

  • この更新により、Hosted Control Plane に NUMA Resources Operator をインストールして、NUMA 対応のスケジューリングサポートを有効にできるようになります。詳細は、Hosted Control Plane の NUMAResourcesOperator カスタムリソースの作成 を参照してください。この機能拡張は、テクノロジープレビュー機能として利用できます。

1.9.5.2. バグ修正

  • この更新前は、4.1 および 4.2 のブートイメージが OpenShift Container Platform 4.19 で動作せず、クラスターの機能低下を引き起こしていました。このリリースにより、Extensible Firmware Interface (EFI) およびファームウェアコンポーネントに対して静的な Grand Unified Bootloader (GRUB) 設定がインストールされ、ノードのスケーリング中にクラスターが正常に動作します。(OCPBUGS-52485)
  • この更新前は、Google Cloud Platform (GCP) Machine API は順次リコンシリエーション処理によってブロックされていました。その結果、ユーザーは GCP 統合中に、ノードのスケーリングが遅くなるという問題がユーザー側で発生しました。このリリースでは、多くのリコンシリエーションプロセスの並列実行が可能になり、GCP Machine API のパフォーマンスが向上しました。その結果、GCP ノードのスケーリングパフォーマンスが向上します。(OCPBUGS-59386)
  • この更新前は、ユーザーは、Vertical Pod Autoscaler (VPA) のアップストリームの問題があるバージョンを使用して、OpenShift Container Platform VPA カスタムレコメンダーを設定していました。その結果、この問題により VPA の更新が不安定になりました。このリリースでは、カスタム VPA チェックポイントガベージコレクターは追跡されていないチェックポイントを削除せず、OpenShift Container Platform の不安定さを防止します。その結果、OpenShift Container Platform VPA の更新は安定し、Pod の定期的な再スケジューリングは発生しなくなります。(OCPBUGS-59638)
  • この更新前は、VMware vSphere インフラストラクチャーでの OpenShift Container Platform 4.16 マニフェストの適用中に、machine config デーモンは Domain Name System (DNS) ルックアップに失敗していました。その結果、OpenShift Container Platform 4.16 のアップグレード中にユーザーの DNS ルックアップが失敗し、アップグレードが無期限に停止しました。このリリースでは、アップグレード中に CoreDNS Pod が再起動することによる失敗を回避するために、バックオフを使用したリモートオペレーティングシステム更新の再試行が実装されています。(OCPBUGS-59899)
  • この更新前は、調整試行の制限が増加したためにクラスターのアップグレードに失敗していました。この障害により、Prometheus Pod が使用できなくなり、サービスの低下が発生しました。このリリースでは、Operator は失敗を報告する前に追加の調整試行を許可します。その結果、クラスターのアップグレードテストの安定性が向上し、障害率が低減し、アップグレードの信頼性が向上します。(OCPBUGS-59932)
  • この更新前は、OpenShift Container Platform Precision Time Protocol (PTP) Pod のサイドカーが終了後に予期せず再起動し、exit code 7 エラーでクロッククラスの終了が失敗していました。その結果、メトリクスは利用できなくなりました。このリリースでは、サイドカーの再起動によって OpenShift Container Platform PTP Pod でクロッククラスの終了エラーが発生しなくなり、再起動中に停止しなくなりました。(OCPBUGS-59970)
  • この更新前は、ユーザーが OpenShift Container Platform 4.19 にアップグレードすると、Machine Config Operator (MCO) が Transport Layer Security (TLS) 証明書をローテーションしていました。これにより、スケールアッププロセス中にノードがクラスターに参加できないという問題が発生しました。このリリースでは、MCO は、必要なサブジェクト代替名 (SAN) IP アドレスを決定し、それをローテーションされた TLS 証明書に追加するカスタム ARO リソースを提供します。その結果、スケールアッププロセス中にノードがクラスターに参加できるようになります。(OCPBUGS-59978)
  • この更新前は、ResourceEventStream コード形式の補間エラーにより、ユーザーがイベントストリームに接続した際に、誤ったエラーメッセージが表示されていました。このリリースでは、イベントストリーム内のエラーメッセージの補間形式が正しくなりました。その結果、ユーザーがイベントストリームに接続した際に、正確なエラーメッセージが表示されます。(OCPBUGS-60039)
  • この更新前は、通信マトリックスプロジェクトのプライマリーノードポートがバインドされておらず、プライマリーノードで通信フローが欠落し、サービスが利用できなくなっていました。このリリースでは、コントローラーマネージャーのポートが閉じられており、localhost からのみ利用可能になります。その結果、サービスは正しいポートにバインドされます。(OCPBUGS-60132)
  • この更新前は、複数のアーチアノテーションラベルが原因で MachineSet カスタムリソースの更新に失敗していました。その結果、マシンの更新は失敗しました。このリリースでは、{{capacity.cluster-autoscaler.kubernetes.io/labels}} アノテーションで複数のラベルを許可することで更新の問題が修正され、アーキテクチャー値が適切に解析されるようになりました。その結果、Machine Config Operator は更新中に失敗しなくなります。(OCPBUGS-60224)
  • この更新前は、LeaderWorkerSet Operator の説明が古いままでした。その結果、ユーザーには誤った説明が表示されていました。このリリースでは、LeaderWorkerSet Operator の説明が更新され、概念の説明が正確に表示されるようになりました。(OCPBUGS-60225)
  • この更新前は、cloud-event-proxy サイドカープロセスが終了し、Pod が回復しても通知 API が clockClass=0 状態のままになっていました。その結果、サイドカープロセスが終了した後も通知 API は非アクティブのままになりました。このリリースでは、cloud-event-proxy プロセスのリカバリーによって通知 API の clockClass=0 状態が発生しなくなりました。これで、通知 API は、cloud-event-proxy が回復したときに clockClass 変数を正しく更新するようになりました。(OCPBUGS-60261)
  • この更新前は、OVN-K ホステッドクラスターの新しいネットワークデータタイプの難読化が不十分だったため、機密データが公開されていました。その結果、ユーザーデータが公開されていました。このリリースでは、匿名化機能が更新され、新しいネットワークデータタイプを検出して難読化し、セキュアな通信が確保されるようになりました。(OCPBUGS-60295)

1.9.5.3. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 8 月 5 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.7 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:12341 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:12342 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.7 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.6.1. 機能拡張

  • KubeVirt Container Storage Interface (CSI) ドライバーがボリューム拡張をサポートするようになりました。ユーザーは、テナントクラスター内の永続ボリュームのサイズを動的に増やすことができます。この機能によりストレージ管理が簡素化され、より柔軟でスケーラブルなインフラストラクチャーが実現します。(OCPBUGS-58239)

1.9.6.2. バグ修正

  • この更新前は、複数のプラグインが同じ CreateProjectModal 拡張ポイントを使用していたため、コンソールモーダルでプラグインの競合が発生していました。その結果、プラグイン拡張機能は 1 つだけ使用され、リストの順序を変更できませんでした。このリリースでは、プラグインストアの更新により、コンソール Operator の設定で定義されているのと同じ順序で拡張機能が解決されます。その結果、Operator の設定を更新する権限を持つユーザーは誰でも、プラグインの優先順位を設定できるようになります。(OCPBUGS-56280)
  • この更新前は、Overview ページの AlertmanagerReceiversNotConfigured アラートで Configure をクリックすると、ランタイムエラーが発生していました。このリリースでは、ナビゲーション処理が改善され、Configure をクリックしても、ランタイムエラーが発生しなくなりました。(OCPBUGS-57105)
  • この更新前は、/metrics/usage エンドポイントが更新され、認証とクロスサイトリクエストフォージェリー (CSRF) に対する保護が追加されました。その結果、リクエスト Cookie に必要な CSRF トークンが含まれていないため、このエンドポイントへのリクエストが失敗し、"forbidden" エラーメッセージが表示されるようになりました。このリリースでは、CSRF トークンが /metrics/usage のリクエスト Cookie に追加され、"forbidden" エラーメッセージが解決されました。(OCPBUGS-58331)
  • この更新前は、クライアントシークレットを指定していない Open ID クラスターを持つ HostedCluster リソースの OpenID Connect (OIDC) プロバイダーを設定すると、デフォルトのシークレット名が自動的に生成されていました。その結果、OIDC パブリッククライアントはクライアントシークレットを使用できないため、これらのクライアントを設定できませんでした。このリリースでは、クライアントシークレットが提供されない場合、デフォルトのシークレット名は生成されません。その結果、OIDC パブリッククライアントを設定できるようになります。(OCPBUGS-58683)
  • この更新前は、Bare Metal Host (BMH) が Provisioned または ExternallyProvisioned としてマークされている場合、システムはまずそのプロビジョニング解除または電源オフを試み、BMH にアタッチされている DataImage も削除を妨げていました。この問題はホストの削除を妨げたり、遅延させたりするため、運用上の非効率性を引き起こしていました。このリリースでは、BMH のステータスが detached annotation で削除が要求された場合、BMH は deleting 状態に移行し、直接削除できるようになります。(OCPBUGS-59133)
  • この更新前は、ダウンロード用のノードセレクターとコンソール Pod の不一致により、コントロールプレーンノードのダウンロードが一貫性なくスケジュールされていました。その結果、ダウンロードがランダムなノードでスケジュールされたため、潜在的なリソースの競合やパフォーマンスの低下を引き起こしていました。このリリースでは、ダウンロードされたワークロードがコントロールプレーンノードで一貫してスケジュールされるようになり、リソースの割り当てが改善されます。(OCPBUGS-59488)
  • この更新前は、OpenShift Container Platform 4.18 へのクラスターのアップグレードにより、古いネットワークアドレス変換 (NAT) 処理が原因で、Egress IP の割り当てに一貫性がありませんでした。この問題は、Egress ノードの OVN-Kubernetes コントローラーがダウンしているときに Egress IP Pod を削除した場合にのみ発生しました。その結果、論理ルーターポリシーと Egress IP の使用が重複し、トラフィックフローの不一致と停止が発生しました。このリリースにより、Egress IP 割り当てがクリーンアップされ、OpenShift Container Platform 4.18 クラスターでの一貫性のある信頼性の高い Egress IP 割り当てが行われるようになりました。(OCPBUGS-59530)
  • この更新前は、コンソールにログインしたときに十分な特権がなかった場合、get started メッセージがページ上で過剰なスペースを占有していました。この問題により、no resources found などの重要なステータスメッセージが完全に表示されなくなりました。その結果、メッセージの短縮バージョンが表示されました。このリリースでは、get started メッセージのサイズが変更され、ページの無効化プロパティーが削除されて、画面スペースの使用量が削減されたことで、スクロールが可能になりました。この修正により、ユーザーはすべてのページで完全なステータスと情報を表示できるようになります。すべてのページで完全なステータスと情報を表示できるようになりました。その結果、get started コンテンツはスクロールすることで完全にアクセス可能となり、新しいユーザーガイダンスと重要なシステムメッセージが確実に表示されます。(OCPBUGS-59639)
  • この更新前は、長さがゼロの .tar ファイルをクローンすると、アーカイブファイルが空であるため、oc-mirror が無期限に実行されていました。その結果、0 バイトの .tar ファイルをミラーリングしても、進捗が見られませんでした。このリリースでは、0 バイトの .tar ファイルが検出され、エラーとして報告されるようになり、oc-mirror がハングすることがなくなりました。(OCPBUGS-59779)
  • この更新前は、oc-mirror は、エイリアスが設定されたサブチャートを使用した Helm チャートイメージを検出しませんでした。その結果、ミラーリング後に Helm チャートイメージが失われました。このリリースにより、oc-mirror は、エイリアスが設定されたサブチャートを使用した Helm チャートイメージを検出し、ミラーリングできるようになりました。(OCPBUGS-59799)

1.9.6.3. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 7 月 29 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.6 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:11673 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:11674 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.6 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.7.1. 機能拡張

  • KubeVirt Container Storage Interface (CSI) ドライバーがボリューム拡張をサポートするようになりました。ユーザーは、テナントクラスター内の永続ボリュームのサイズを動的に増やすことができます。この機能によりストレージ管理が簡素化され、より柔軟でスケーラブルなインフラストラクチャーが実現します。(OCPBUGS-58239)

1.9.7.2. バグ修正

  • この更新前は、/metrics/usage エンドポイントが更新され、認証とクロスサイトリクエストフォージェリー (CSRF) に対する保護が追加されました。その結果、リクエスト Cookie に必要な CSRF トークンが含まれていないため、このエンドポイントへのリクエストが失敗し、"forbidden" エラーメッセージが表示されるようになりました。このリリースでは、CSRF トークンが /metrics/usage のリクエスト Cookie に追加され、"forbidden" エラーメッセージが解決されました。(OCPBUGS-58331)
  • この更新前は、console.flag/model 拡張ポイントが機能せず、関連付けられたモデルが提供されたときにフラグが適切に設定されていませんでした。このリリースでは、console.flag/model が期待どおりに動作し、関連付けられたモデルが提供されたときにフラグが適切に設定されます。(OCPBUGS-59513)

1.9.7.3. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 7 月 22 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.5 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:11363 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:11364 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.5 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.8.1. バグ修正

  • この更新前は、バンドルのアンパックジョブが、そのジョブを作成したカタログ Operator からコントロールプレーンの許容値を継承していませんでした。そのため、バンドルのアンパックジョブはワーカーノードでのみ実行されていました。taint によりワーカーノードが利用できない場合、管理者はクラスター上で Operator をインストールまたはアップグレードできませんでした。このリリースでは、バンドルのアンパックジョブにコントロールプレーンの toleration が適用されるようになりました。その結果、ジョブがコントロールプレーンの一部であるプライマリーノードで実行されるようになりました。(OCPBUGS-59258)
  • この更新前は、`OVNkubernetes` の状態更新が一貫していなかったため、断続的な Egress インターネットプロトコル (IP) 処理によってパケットがドロップされていました。このパケットドロップはネットワークトラフィックフローに影響を与えていました。このリリースでは、`OVNkubernetes` Pod が割り当てられた Egress IP を一貫して使用します。その結果、パッケージのドロップが減り、ネットワークトラフィックの流れが改善します。(OCPBUGS-59234)
  • この更新前は、Amazon Web Services (AWS) クラウドプロバイダーが、AWS ロードバランサーのデフォルトの ping ターゲットを HTTP:10256/healthz に設定していませんでした。AWS 上で実行される LoadBalancer サービスの場合、AWS で作成される Load Balancer オブジェクトの ping ターゲットは TCP:32518 でした。その結果、クラスター全体のサービスのヘルスプローブが機能せず、アップグレード中にサービスが停止していました。このリリースでは、クラウド設定の ClusterServiceLoadBalancerHealthProbeMode プロパティーが Shared に設定され、設定が AWS クラウドプロバイダーに渡されるようになりました。その結果、AWS ロードバランサーに HTTP:10256/healthzwhich という正しいヘルスチェック ping ターゲットが設定されます。(OCPBUGS-59101)
  • この更新前は、MachineConfigOperator (MCO) が、RPM Package Manager (RPM) 版がリポジトリーで利用可能になるのを待つ間、テストを有効にするために podman-etcd エージェントをインストールしていました。このリリースでは、RPM 版が利用可能になったため、MCO によってインストールされたエージェントが削除されます。(OCPBUGS-58894)
  • この更新前は、有効なミラー tar ファイルなしで oc-mirror v2 のディスクからミラーへのミラーリングワークフローを実行したときに、問題を正しく示すエラーメッセージが返されませんでした。このリリースでは、oc-mirror v2 ワークフローは no tar archives matching "mirror_[0-9]{6}\.tar" found in "<directory>" というエラーメッセージを返します。(OCPBUGS-58341)
  • この更新前は、ビルドコントローラーが、イメージのプル専用のものではなく、汎用のものとしてリンクされたシークレットを検索していました。このリリースでは、コントローラーがデフォルトのイメージプルシークレットを検索するときに、サービスアカウントにリンクされている ImagePullSecrets がビルドで使用されます。(OCPBUGS-57951)
  • この更新前は、仕様とステータスの更新リストの組み合わせによって不要なファームウェアアップグレードがトリガーされ、システムのダウンタイムが発生していました。このリリースでは、ファームウェアアップグレードの最適化により、ベースボード管理コントローラー (BMC) URL 追加時の不要なファームウェアアップグレードがスキップされます。(OCPBUGS-56765)
  • この更新前は、oc-mirror v2imageSetConfiguration パラメーターで blockedImages 値を定義するときに、ミラーリングからイメージを除外するための広範なイメージ参照リストを指定する必要がありました。実行間でイメージダイジェストが変わるため、この要件によりイメージをミラーリングから除外できないことがありました。このリリースでは、blockedImages 値に正規表現を使用できるようになり、ミラーリングからイメージを除外することが容易になりました。(OCPBUGS-56728)
  • この更新前は、Observe > Metrics > query > QueryKebab > Export as csv のドロップダウン項目で、未定義のタイトル要素が処理されませんでした。そのため、OpenShift Container Platform Lister バージョン 4.16、4.17、および 4.18 の Metrics タブで、特定のクエリーの CSV ファイルをエクスポートすることができませんでした。このリリースでは、どのクエリーのメトリクスをダウンロードする際にも、ドロップダウンメニュー項目のオブジェクトプロパティーが正しく処理されるようになりました。その結果、すべてのクエリーの CSV エクスポートが Metrics ページで機能するようになりました。(OCPBUGS-52592)

1.9.8.2. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 7 月 15 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:10771 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:10772 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.4 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.9.1. バグ修正

  • 以前は、Gateway API 機能が有効になっていると、1 つの Pod レプリカと関連する PodDisruptionBudget が設定された Istio コントロールプレーンがインストールされていました。PodDisruptionBudget 設定により、唯一の Pod レプリカの削除が阻止され、クラスターのアップグレードがブロックされていました。このリリースでは、PodDisruptionBudget 設定を使用して Istio コントロールプレーンを設定することが Ingress Operator によって防止されるため、クラスターのアップグレードが可能になりました。(OCPBUGS-58394)
  • 以前は、フォームビューを使用して Edit HorizontalPodAutoscaler をクリックすると、ランタイムエラーが発生していました。このリリースでは、Edit HorizontalPodAutoscaler フォームビューが期待どおりにレンダリングされるようになりました。(OCPBUGS-58377)
  • 以前は、console.tab/horizontalNavhref 値でスラッシュが許可されていました。バージョン 4.15 以降は、リグレッションにより、href 値でスラッシュを使用すると正しく機能しませんでした。このリリースでは、console.tab/horizontalNavhref 値のスラッシュが以前のように期待どおりに機能します。(OCPBUGS-58375)
  • 以前は、ホステッドクラスターが http://user:pass@host などのプロキシー URL で設定されている場合、認証ヘッダーが Konnectivity プロキシーによってユーザープロキシーに転送されず、認証が失敗していました。このリリースでは、プロキシー URL でユーザーとパスワードが指定されると、適切な認証ヘッダーが送信されます。(OCPBUGS-58335)
  • 以前は、コンソールバックエンドの一部のエンドポイントが、API サーバーへの TokenReview リクエストによって制限されていました。場合によっては、API サーバーがこのリクエストにスロットリングを適用するため、UI の読み込み時間が長くなることがありました。このリリースでは、1 つを除くすべてのエンドポイントから TokenReview による制限が削除され、パフォーマンスが向上しました。(OCPBUGS-58316)
  • 以前は、oc-mirror プラグイン v2 がコンテナーレジストリーに大量のリクエストを送信していたため、コンテナーレジストリーが too many requests というエラーにより一部のリクエストを拒否していました。このリリースでは、いくつかの関連パラメーターのデフォルト値が調整され、コンテナーレジストリーに送信されるリクエストの数が少なくなりました。(OCPBUGS-58279)
  • 以前は、証明書のローテーション後、API サーバーへの不正アクセスが原因で kubelet サーバー証明書が更新されませんでした。その結果、クラスターが健全でない状態で起動していました。このリリースでは、証明書のローテーション後に kubelet サーバー証明書が更新されるため、健全なクラスター状態が維持されます。(OCPBUGS-58116)
  • 以前は、オンプレミスの installer-provisioned infrastructure デプロイメントで Cilium Container Network Interface (CNI) を使用した場合、トラフィックをロードバランサーにリダイレクトするファイアウォールルールが適用されませんでした。このリリースでは、Cilium CNI および OVNKubernetes でルールが機能します。(OCPBUGS-57781)
  • 以前は、--dry-run=server オプションを指定して istag リソースを削除すると、サーバーからイメージが誤って実際に削除されていました。この予期しない削除は、dry-run オプションが oc delete istag コマンドに誤って実装されていたために発生していました。このリリースでは、dry-run オプションが oc delete istag コマンドに正しく関連付けられました。その結果、--dry-run=server オプションの使用時に、イメージオブジェクトの誤った削除が防止され、istag オブジェクトがそのまま残るようになりました。(OCPBUGS-57206)
  • 以前は、古いバージョンの Azure API が原因で、サーバーの作成元のサブスクリプションとは異なるサブスクリプションに Capacity Reservation グループが存在する場合、そのグループをマシンセットに指定できませんでした。このリリースでは、OpenShift Container Platform がこの設定と互換性のある新しいバージョンの Azure API を使用します。(OCPBUGS-56163)

1.9.9.2. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 7 月 8 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:10290 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:10291 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.3 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.10.1. バグ修正

  • 以前は、oc adm node-image create コマンドが失敗したときに、有用なエラーメッセージが生成されませんでした。このリリースでは、oc adm node-image create コマンドが失敗した場合にエラーメッセージが表示されます。(OCPBUGS-58077)
  • 以前は、オンプレミスの installer-provisioned infrastructure (IPI) デプロイメントで Cilium Container Network Interface (CNI) を使用した場合、トラフィックをロードバランサーにリダイレクトするファイアウォールルールが適用されませんでした。このリリースでは、Cilium CNI および OVNKubernetes でルールが機能します。(OCPBUGS-57781)
  • 以前は、oc-mirror v2imageSetConfiguration パラメーターで blockedImages 値を定義するときに、ミラーリングからイメージを除外するための広範なイメージ参照リストを指定する必要がありました。実行間でイメージダイジェストが変わるため、この要件によりイメージをミラーリングから除外できないことがありました。このリリースでは、blockedImages 値に正規表現を使用できるようになり、ミラーリングからイメージを除外することが容易になりました。(OCPBUGS-56728)
  • 以前は、OpenShift Container Platform のノードと Pod の間で、大きなパケットを含む特定のトラフィックパターンが実行されると、OpenShift Container Platform ホストが Internet Control Message Protocol (ICMP) の needs frag を別の OpenShift Container Platform ホストに送信するという状況が発生していました。この状況により、クラスター内で実現可能な最大転送単位 (MTU) が低下していました。そのため、ip route show cache コマンドを実行すると、物理リンクよりも低い MTU を持つキャッシュルートが生成されていました。ホストは大きなパケットを含む Pod 間トラフィックを送信しないため、パケットがドロップされ、OpenShift Container Platform コンポーネントのパフォーマンスが低下していました。このリリースでは、NF Tables のルールにより、OpenShift Container Platform のノードが大きなパケットを含むトラフィックパターンに反応して自身の MTU を引き下げることが防止されます。(OCPBUGS-55997)
  • 以前は、OpenShift Container Platform 4.19 を実行中のクラスターが、VMWare vSAN ファイルからエクスポートされたネットワークファイルシステム (NFS) ボリュームをマウントできるようにするには、vSAN ファイルを 8.0 P05 以降に更新する必要がありました。このリリースでは、VMWare vSAN ファイルボリュームをマウントするために、既存の vSAN ファイルサービスのバージョンをアップグレードする必要はありません。(OCPBUGS-55978)

1.9.10.2. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 7 月 1 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.2 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2025:9750 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:9751 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.2 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.11.1. バグ修正

  • 以前は、インストールプログラムが、インストール設定の最初のコンピュートマシンプールエントリーのみをチェックして、Machine Config Operator (MCO) ブートイメージ管理機能を無効にするかどうかを判断していました。複数のコンピュートプールが指定されている場合 (Amazon Web Services (AWS) エッジノードが唯一のサポート対象環境)、別のコンピュートマシンプールにカスタムの Amazon Machine Image (AMI) があると、インストールプログラムが MCO ブートイメージ管理を無効にせず、カスタム AMI が MCO によって上書きされていました。このリリースでは、インストールプログラムがすべてのコンピュートマシンプールのエントリーをチェックするようになり、カスタムイメージが見つかった場合は MCO ブートイメージ管理が無効になります。(OCPBUGS-58060)
  • 以前は、ユーザーが Amazon Web Services (AWS) または Google Cloud Platform (GCP) のカスタムブートイメージを指定した場合、Machine Config Operator (MCO) がインストール中にそのイメージをデフォルトのブートイメージで上書きしていました。このリリースでは、MCO 設定用のマニフェスト生成機能が追加され、カスタムイメージが指定された場合にインストール中にデフォルトのブートイメージが無効化されるようになりました。(OCPBUGS-57796)
  • 以前は、oc-mirror プラグイン内の検証の問題により、コマンドが file://. 参照を拒否していました。コンテンツパスに file://. を使用しようとすると、content filepath is tainted というエラーメッセージが表示されていました。このリリースでは、oc-mirror プラグインが '.' ディレクトリー参照を適切に検証します。(OCPBUGS-57786)
  • 以前は、oc-mirror v2 コマンドが操作中に正しくフィルタリングされたカタログを使用していませんでした。そのため、設定で指定されたよりも多くの Operator が追加されたり、エアギャップ環境であってもディスクからミラーへのミラーリングワークフロー中にカタログレジストリーに接続しようとしたりするなどのエラーが発生しました。このリリースでは、正しくフィルタリングされたカタログが使用されます。(OCPBUGS-57784)
  • 以前は、Create Project モーダルが開いたとき、または Networking ページのモーダルがトリガーされたときに、Red Hat OpenShift Lightspeed の UI が消えていました。これは、モーダルが useModal フックを使用して、モーダルが互いに上書きしてしまうことが原因でした。このリリースでは、モーダルが互いに上書きしなくなり、複数の UI 要素を同時に表示できるようになりました。(OCPBUGS-57755)
  • 以前は、HAProxy 設定がヘルスチェックに /version エンドポイントを使用していたため、信頼性の低いヘルスチェックが生成されていました。このリリースでは、liveness プローブがカスタマイズされました。IBM Cloud では、Hypershift 上の不適切なプローブ設定による中断を回避しつつ、より正確なヘルスチェックを行うために、/livez?exclude=etcd&exclude=log が使用されます。一方、他のプラットフォームでは、引き続き /version が使用されます。(OCPBUGS-57485)
  • 以前は、AWS の認証情報が見つからない状態でサーベイが AWS のリージョンを取得しようとすると、インストーラーが失敗し、ユーザーが install-config ファイルを作成できませんでした。このリリースでは、AWS 認証情報が設定されていない場合でもインストーラーが失敗しなくなり、ユーザーがサーベイの途中で認証情報を入力できるようになりました。(OCPBUGS-57394)
  • 以前は、Web コンソールで永続ボリューム要求 (PVC) のクローンを作成すると、ストレージサイズの単位 B がサポートされていないためにエラーが発生していました。そのため、ストレージサイズの単位が正しく解析されず、Red Hat OpenShift コンソールの PVC のクローンを作成するときにエラーが発生していました。このリリースでは、ストレージサイズの単位 B のサポートが Red Hat OpenShift コンソールの PVC から削除されました。(OCPBUGS-57391)
  • 以前は、olm.maxOpenShiftVersion4.19 に設定された Operator をインストールするために、Operator Lifecycle Manager (OLM) v1 が使用されていました。浮動小数点形式の olm.maxOpenShiftVersion 値に関する OLM v1 の解析ロジックの問題により、システムは OpenShift Container Platform へのアップグレードを防止できませんでした。このリリースでは、olm.maxOpenShiftVersion の解析ロジックが修正され、olm.maxOpenShiftVersion:4.19 が設定された Operator がインストールされている場合に、OpenShift Container Platform へのアップグレードが防止されるようになりました。(OCPBUGS-56852)
  • 以前は、権限が不足しているために、keepalived ヘルスチェックスクリプトの 1 つが失敗していました。これにより、共有 Ingress サービスを使用している環境で、Ingress 仮想 IP アドレス (VIP) が誤って割り当てられることがありました。このリリースでは、必要な権限がコンテナーに再度追加されたため、ヘルスチェックが正しく機能するようになりました。(OCPBUGS-56623)

1.9.11.2. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 6 月 24 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.1 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2025:9278 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHSA-2025:9279 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.1 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.12.1. バグ修正

  • 以前は、Assisted Installer のインストール後用に vCenter クラウド認証情報を追加すると、クラウドプロバイダー設定の無効な ConfigMap オブジェクトが原因でバグがトリガーされていました。その結果、missing vcenterplaceholder エラーが表示されました。このリリースにより、ConfigMap データが正しくなり、エラーが表示されなくなりました。(OCPBUGS-57384)
  • 以前は、クラスターの API 呼び出し中のネットワークの問題により、Operator Lifecycle Manager (OLM) Classic でタイムアウトが生じました。その結果、Operator のインストールはタイムアウトの問題が原因で失敗することがよくありました。このリリースでは、カタログキャッシュの更新間隔が更新され、タイムアウトの問題が解決されました。その結果、Operator のインストールがタイムアウトする可能性が低減されます。(OCPBUGS-57352)
  • 以前は、Operator Lifecycle Manager (OLM) Classic での Operator グループの調整は、集計ルールセレクターの順序が変更されるため、不要な ClusterRole の更新をトリガーしていました。その結果、不要な API サーバーの書き込みが発生していました。このリリースでは、バグ修正により、アグリゲーションルールで ClusterRoleSelectors 配列の確定的な順序が確保され、不要な API サーバーの書き込みが削減されて、クラスターの安定性が向上しました。(OCPBUGS-57279)
  • 以前は、assisted-service のインストール設定で AdditionalTrustBundlePolicy 設定を無視したため、Federal Information Processing Standard (FIPS) およびその他のインストール設定のオーバーライドが発生していました。このリリースでは、インストール設定には AdditionalTrustBundlePolicy フィールドが含まれ、これを設定して FIPS およびその他のインストール設定のオーバーライドが意図された通りに機能するようになりました。(OCPBUGS-57208)
  • 以前は、/metrics エンドポイントの認証プロセスにはトークンレビューチェックがなく、不正な要求が発生していました。その結果、OpenShift Container Platform コンソールで TargetDown アラートが発生しやすくなっていました。このリリースにより、承認されていないリクエストのトークンレビューは、要求コンテキストで提供されるユーザートークンで実行されます。その結果、OpenShift Container Platform コンソールへの認可されていない要求は TargetDown アラートを発生させません。(OCPBUGS-57180)
  • 以前は、画面サイズの縮小時に Started 列が非表示になりました。その結果、ソート機能がないため、VirtualizedTable コンポーネントは機能せず、テーブルの並べ替え機能が PipelineRun リストページで影響を受けました。このリリースでは、画面サイズが小さい場合にテーブルコンポーネントにソート機能がなくても、正しく処理されるようになりました。(OCPBUGS-57110)
  • 以前は、テーマにマストヘッドロゴを設定しても、テーマの他の部分にデフォルト設定を使用した場合、ユーザーインターフェイスに表示されるロゴに一貫性がありませんでした。このリリースでは、マストヘッドロゴにライトテーマとダークテーマの両方のデフォルトオプションが表示され、インターフェイスの整合性が向上しました。(OCPBUGS-57054)
  • 以前は、Network Load Balancer (NLB) のセキュリティーグループ設定が無効であるため、クラスターのインストールが失敗していました。この失敗により、ブートストラップ用の両方のプライマリーサブネットからのトラフィックが妨げられていました。このリリースにより、セキュリティーグループはブートストラップ用の両方のプライマリーサブネットからのトラフィックを許可し、追加のプライマリーサブネットにセキュリティーグループの制限があるため、クラスターのインストールが失敗しなくなりました。(OCPBUGS-57039)
  • 以前は、プロジェクトアクセスのないユーザーは、不適切な API グループアクセスが原因で、Roles ページに不完全なロールリストを表示していました。このリリースにより、プロジェクトアクセスのないユーザーには、Roles ページの不完全なロールリストが表示されなくなりました。(OCPBUGS-56987)
  • 以前は、node-image create コマンドはディレクトリーパーミッションを変更し、操作中にユーザーディレクトリーが元のパーミッションを失うことがありました。このリリースにより、node-image create コマンドは、rsync ツールを使用してファイルのコピープロセス中にファイルパーミッションを保存し、ユーザーディレクトリーが操作中に元のパーミッションを維持できるようになりました。(OCPBUGS-56905)
  • 以前は、ImageSetConfiguration ファイル内で delete というキーワードを含むイメージ名が許可されていましたが、これはサポートされていない仕様です。その結果、ユーザによるイメージのミラーリング中にエラーが発生していました。このリリースにより、ImageSetConfiguration ファイルで delete で終わるイメージ名のエラーが削除されました。その結果、ユーザーは delete で終わる名前を持つイメージを正常にミラーリングできるようになりました。(OCPBUGS-56798)
  • 以前は、Observe Alerting フィールドのユーザーインターフェイスに、情報アラートの誤ったアラート重大度アイコンが表示されていました。このリリースでは、アラートの重大度アイコンが Observe Alerting フィールドで一致します。その結果、アラートアイコンは一貫して一致し、ユーザーが混乱する可能性を軽減します。(OCPBUGS-56470)
  • 以前は、oc-mirror コマンドで不正アクセス設定ファイルを使用すると、イメージセットの同期時に Unauthorized エラーが表示されていました。このリリースにより、認証にカスタム認証ファイルを使用するように Docker 設定が更新されました。Unauthorized エラーが発生することなく、イメージセットを正常に同期できます。(OCPBUGS-55701)

1.9.12.2. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 6 月 17 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.19.0 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2024:11038 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHEA-2025:2851 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.19.0 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.13.1. 更新

OpenShift Container Platform 4.19 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat