1.3. 新機能および機能拡張
以下の新機能は、OpenShift Container Platform 4.19 の IBM Power でサポートされます。
- IBM Power®11 のサポート
このリリースにより、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。
1.3.1. 認証および認可 リンクのコピーリンクがクリップボードにコピーされました!
1.3.1.1. 外部 OIDC アイデンティティープロバイダーによる直接認証の有効化 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、外部の OpenID Connect (OIDC) アイデンティティープロバイダーとの直接統合を有効にして、認証用のトークンを発行できるようになりました。これにより、組み込みの OAuth サーバーがバイパスされ、外部アイデンティティープロバイダーが直接使用されます。
外部 OIDC プロバイダーと直接統合することで、組み込みの OAuth サーバーの機能に制限されることなく、お好みの OIDC プロバイダーの高度な機能を活用できます。組織は単一のインターフェイスからユーザーとグループを管理できるだけでなく、複数のクラスターやハイブリッド環境全体での認証を合理化できます。既存のツールやソリューションと統合することもできます。
直接認証はテクノロジープレビュー機能として利用できます。
詳細は、外部 OIDC アイデンティティープロバイダーによる直接認証の有効化 を参照してください。
1.3.1.2. ServiceAccountTokenNodeBinding Kubernetes 機能をデフォルトで有効にする リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 では、アップストリーム Kubernetes の動作に合わせて、ServiceAccountTokenNodeBinding
機能がデフォルトで有効になっています。この機能により、既存のバインディングオプションに加えて、サービスアカウントトークンをノードオブジェクトに直接バインドできるようになります。この変更の利点には、バインドされたノードが削除されたときにトークンが自動的に無効化されることによるセキュリティーの強化や、異なるノード間でのトークンリプレイ攻撃に対する保護の強化などがあります。
1.3.2. ドキュメント リンクのコピーリンクがクリップボードにコピーされました!
1.3.2.1. 統合された etcd ドキュメント リンクのコピーリンクがクリップボードにコピーされました!
このリリースには、OpenShift Container Platform の etcd に関する既存のドキュメントをすべて統合した etcd セクションが含まれています。詳細は、etcd の概要 を参照してください。
1.3.2.2. チュートリアルガイド リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 には、以前のリリースの スタートガイド に代わる チュートリアル ガイドが含まれるようになりました。既存のチュートリアルが更新され、このガイドは実践的なチュートリアルコンテンツのみに焦点を当てるようになりました。また、このガイドは、Red Hat 全体で推奨されている OpenShift Container Platform の実践的な学習リソースへの導入部としても役立ちます。
詳細は、チュートリアル を参照してください。
1.3.3. エッジコンピューティング リンクのコピーリンクがクリップボードにコピーされました!
1.3.3.1. RHACM PolicyGenerator リソースを使用して GitOps ZTP クラスターポリシーを管理する (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
PolicyGenerator
リソースと Red Hat Advanced Cluster Management (RHACM) を使用して、GitOps ZTP でマネージドクラスターのポリシーをデプロイできるようになりました。PolicyGenerator
API は Open Cluster Management 標準の一部であり、PolicyGenTemplate
API では不可能な、リソースにパッチを適用する一般的な方法を提供します。PolicyGenTemplate
リソースを使用してポリシーを管理およびデプロイすることは、今後の OpenShift Container Platform リリースでは非推奨になります。
詳細は、PolicyGenerator リソースを使用したマネージドクラスターポリシーの設定 を参照してください。
1.3.3.2. ローカルアービターノードの設定 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
クラスターのインフラストラクチャーコストを削減しながら高可用性 (HA) を維持するために、2 つのコントロールプレーンノードと 1 つのローカルアービターノードを使用して、OpenShift Container Platform クラスターを設定できます。この設定は、ベアメタルのインストールの場合にのみサポートされます。
ローカルアービターノードは、コントロールプレーンのクォーラム決定に参加する低コストの共存マシンです。標準のコントロールプレーンノードとは異なり、アービターノードはコントロールプレーンサービスの完全なセットを実行しません。この設定を使用すると、3 つのコントロールプレーンノードではなく 2 つの完全にプロビジョニングされたコントロールプレーンノードのみを使用して、クラスター内の HA を維持できます。
この機能を有効にするには、install-config.yaml
ファイルでアービターマシンプールを定義し、TechPreviewNoUpgrade
機能セットを有効にする必要があります。
ローカルアービターノードの設定は、テクノロジープレビュー機能として利用できます。詳細は、ローカルアービターノードの設定 を参照してください。
1.3.3.3. 設定変更のための再起動の調整 リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、ZTP リファレンスに再起動ポリシーが追加されました。このポリシーは Topology Aware Lifecycle Manager (TALM) によって適用され、遅延チューニング変更などの設定変更で再起動が必要な場合に、スポーククラスターのフリート全体で再起動を調整します。再起動ポリシーが適用されると、TALM は選択したクラスター上の対象の MachineConfigPool
オブジェクト内のすべてのノードを再起動します。
個々の変更ごとにノードを再起動する代わりに、ポリシーを通じてすべての設定の更新を適用してから、単一の調整された再起動をトリガーできます。
詳細は、設定変更のための再起動の調整 を参照してください。
1.3.4. 拡張機能 (OLM v1) リンクのコピーリンクがクリップボードにコピーされました!
1.3.4.1. クラスター拡張機能のパーミッション事前チェック (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、拡張機能をインストールしようとすると、Operator Controller がインストールプロセスのドライランを実行します。このドライランは、指定されたサービスアカウントに、バンドルによって定義されたロールとバインディングに必要なロールベースアクセス制御 (RBAC) ルールがあるか確認します。
サービスアカウントに必要な RBAC ルールがない場合、実際のインストールが続行される前に事前チェックが失敗し、レポートが生成されます。
詳細は、クラスター拡張機能のパーミッション事前チェック (テクノロジープレビュー) を参照してください。
1.3.4.2. 特定の namespace でのクラスター拡張機能のデプロイ (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、registry+v1
Operator バンドルのテクノロジープレビュー機能として、OwnNamespace
または SingleNamespace
インストールモードを使用し、特定の namespace に拡張機能をデプロイできます。
詳細は、特定の namespace でのクラスター拡張機能のデプロイ (テクノロジープレビュー) を参照してください。
1.3.5. Hosted Control Plane リンクのコピーリンクがクリップボードにコピーされました!
Hosted Control Plane のリリースは OpenShift Container Platform と同期しないため、独立したリリースノートがあります。詳細は、Hosted Control Plane リリースノート を参照してください。
1.3.5.1. Red Hat OpenStack Platform (RHOSP) 17.1 上の Hosted Control Plane (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
RHOSP 17.1 上の Hosted Control Plane がテクノロジープレビューとしてサポートされるようになりました。
詳細は、OpenStack での Hosted Control Plane のデプロイ を参照してください。
1.3.6. IBM Power リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。
このリリースにより、IBM Power で次の機能がサポートされます。
- Defense Information Systems Agency Security Technical Implementation Guide (DISA STIG) のプロファイルを使用して Compliance Operator サポートを拡張します。
1.3.7. IBM Z と IBM LinuxONE リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。
このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。
- IBM® z17 および IBM® LinuxONE 5 のサポート
- IBM® Crypto Express (CEX) によるブートボリュームの Linux Unified Key Setup (LUKS) 暗号化
IBM Power、IBM Z、IBM LinuxONE サポートマトリクス
OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
クローン | サポート対象 | サポート対象 |
拡張 | サポート対象 | サポート対象 |
スナップショット | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
ブリッジ | サポート対象 | サポート対象 |
host-device | サポート対象 | サポート対象 |
IPAM | サポート対象 | サポート対象 |
IPVLAN | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
OpenShift CLI ( | サポート対象 | サポート対象 |
代替の認証プロバイダー | サポート対象 | サポート対象 |
Agent-based Installer | サポート対象 | サポート対象 |
Assisted Installer | サポート対象 | サポート対象 |
ローカルストレージ Operator を使用した自動デバイス検出 | サポート対象外 | サポート対象 |
マシンヘルスチェックによる障害のあるマシンの自動修復 | サポート対象外 | サポート対象外 |
IBM Cloud® 向けクラウドコントローラーマネージャー | サポート対象 | サポート対象外 |
オーバーコミットの制御およびノード上のコンテナーの密度の管理 | サポート対象外 | サポート対象外 |
CPU マネージャー | サポート対象 | サポート対象 |
Cron ジョブ | サポート対象 | サポート対象 |
Descheduler | サポート対象 | サポート対象 |
Egress IP | サポート対象 | サポート対象 |
etcd に保存されるデータの暗号化 | サポート対象 | サポート対象 |
FIPS 暗号 | サポート対象 | サポート対象 |
Helm | サポート対象 | サポート対象 |
水平 Pod 自動スケーリング | サポート対象 | サポート対象 |
Hosted Control Plane | サポート対象 | サポート対象 |
IBM Secure Execution | サポート対象外 | サポート対象 |
IBM Power® Virtual Server の installer-provisioned infrastructure の有効化 | サポート対象 | サポート対象外 |
単一ノードへのインストール | サポート対象 | サポート対象 |
IPv6 | サポート対象 | サポート対象 |
ユーザー定義プロジェクトのモニタリング | サポート対象 | サポート対象 |
マルチアーキテクチャーコンピュートノード | サポート対象 | サポート対象 |
マルチアーキテクチャーコントロールプレーン | サポート対象 | サポート対象 |
マルチパス化 | サポート対象 | サポート対象 |
Network-Bound Disk Encryption - 外部 Tang サーバー | サポート対象 | サポート対象 |
不揮発性メモリーエクスプレスドライブ (NVMe) | サポート対象 | サポート対象外 |
Power10 用の nx-gzip (ハードウェアアクセラレーション) | サポート対象 | サポート対象外 |
oc-mirror プラグイン | サポート対象 | サポート対象 |
OpenShift CLI ( | サポート対象 | サポート対象 |
Operator API | サポート対象 | サポート対象 |
OpenShift Virtualization | サポート対象外 | サポート対象 |
IPsec 暗号化を含む OVN-Kubernetes | サポート対象 | サポート対象 |
PodDisruptionBudget | サポート対象 | サポート対象 |
Precision Time Protocol (PTP) ハードウェア | サポート対象外 | サポート対象外 |
Red Hat OpenShift Local | サポート対象外 | サポート対象外 |
スケジューラーのプロファイル | サポート対象 | サポート対象 |
セキュアブート | サポート対象外 | サポート対象 |
SCTP (Stream Control Transmission Protocol) | サポート対象 | サポート対象 |
複数ネットワークインターフェイスのサポート | サポート対象 | サポート対象 |
IBM Power® 上のさまざまな SMT レベルをサポートする | サポート対象 | サポート対象外 |
3 ノードクラスターのサポート | サポート対象 | サポート対象 |
Topology Manager | サポート対象 | サポート対象外 |
SCSI ディスク上の z/VM Emulated FBA デバイス | サポート対象外 | サポート対象 |
4k FCP ブロックデバイス | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
cert-manager Operator for Red Hat OpenShift | サポート対象 | サポート対象 |
Cluster Logging Operator | サポート対象 | サポート対象 |
Cluster Resource Override Operator | サポート対象 | サポート対象 |
Compliance Operator | サポート対象 | サポート対象 |
Cost Management Metrics Operator | サポート対象 | サポート対象 |
File Integrity Operator | サポート対象 | サポート対象 |
HyperShift Operator | サポート対象 | サポート対象 |
IBM Power® Virtual Server Block CSI Driver Operator | サポート対象 | サポート対象外 |
Ingress Node Firewall Operator | サポート対象 | サポート対象 |
Local Storage Operator | サポート対象 | サポート対象 |
MetalLB Operator | サポート対象 | サポート対象 |
Network Observability Operator | サポート対象 | サポート対象 |
NFD Operator | サポート対象 | サポート対象 |
NMState Operator | サポート対象 | サポート対象 |
OpenShift Elasticsearch Operator | サポート対象 | サポート対象 |
Vertical Pod Autoscaler Operator | サポート対象 | サポート対象 |
機能 | IBM Power® | IBM Z® および IBM® LinuxONE |
---|---|---|
iSCSI を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
ローカルボリュームを使用した永続ストレージ (LSO) | サポート対象 [1] | サポート対象 [1], [2] |
hostPath を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
ファイバーチャネルを使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
Raw Block を使用した永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
EDEV/FBA を使用する永続ストレージ | サポート対象 [1] | サポート対象 [1], [2] |
- 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
- 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。
1.3.8. Insights Operator リンクのコピーリンクがクリップボードにコピーされました!
1.3.8.1. Insights Runtime Extractor が一般提供される リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.18 では、Insights Operator に、Red Hat がコンテナーのワークロードをより適切に理解できるようにするためのテクノロジープレビュー機能として Insights Runtime Extractor ワークロードデータ収集機能が導入されました。現在、バージョン 4.19 では、この機能が一般提供されています。Insights Runtime Extractor 機能は、ランタイムワークロードデータを収集し、Red Hat に送信します。
1.3.9. インストールおよび更新 リンクのコピーリンクがクリップボードにコピーされました!
1.3.9.1. IBM Cloud インストールで、Cluster API が Terraform に代わる リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 では、インストールプログラムは、IBM Cloud へのインストール中にクラスターインフラストラクチャーをプロビジョニングするために、Terraform ではなく Cluster API を使用します。
1.3.9.2. マレーシアとタイのリージョンで AWS にクラスターをインストールする リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform クラスターを Amazon Web Services (AWS) のマレーシア (ap-southeast-5
) およびタイ (ap-southeast-7
) リージョンにインストールできるようになりました。
詳細は、サポートされている Amazon Web Services (AWS) リージョン を参照してください。
1.3.9.3. Microsoft Azure Stack Hub インストールで Cluster API が Terraform に置き換わる リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 では、インストールプログラムは、Microsoft Azure Stack Hub での installer-provisioned infrastructure インストール中に、Terraform ではなく Cluster API を使用してクラスターをプロビジョニングします。
1.3.9.4. 追加の Microsoft Azure インスタンスタイプのサポートが追加される リンクのコピーリンクがクリップボードにコピーされました!
64 ビット x86 アーキテクチャーに基づくマシンタイプ向けの追加の Microsoft Azure インスタンスタイプが、OpenShift Container Platform 4.19 でテストされました。
Dxv6 マシンシリーズでは、次のインスタンスタイプがテストされています。
-
StandardDdsv6Family
-
StandardDldsv6Family
-
StandardDlsv6Family
-
StandardDsv6Family
Lsv4 および Lasv4 マシンシリーズでは、次のインスタンスタイプがテストされています。
-
standardLasv4Family
-
standardLsv4Family
ND および NV マシンシリーズでは、次のインスタンスタイプがテストされています。
-
StandardNVadsV710v5Family
-
Standard NDASv4_A100 Family
詳細は、Azure のテスト済みインスタンスタイプ および Azure のドキュメント (Microsoft ドキュメント) を参照してください。
1.3.9.5. Microsoft Azure の仮想マシンへの送信アクセスが廃止へ リンクのコピーリンクがクリップボードにコピーされました!
2025 年 9 月 30 日に、Microsoft Azure のすべての新しい仮想マシン (VM) のデフォルトの送信アクセス接続が廃止されます。セキュリティーを強化するために、Azure はデフォルトでセキュアなモデルへ移行しており、インターネットへのデフォルトの送信アクセスが無効化される予定です。ただし、OpenShift Container Platform の設定変更は必要ありません。デフォルトでは、インストールプログラムはロードバランサーの送信ルールを作成します。
詳細は、Azure Updates (Microsoft ドキュメント)、Azure’s outbound connectivity methods (Microsoft ドキュメント)、および Azure にクラスターをインストールするための準備 を参照してください。
1.3.9.6. GCP 向けの追加の Confidential Computing プラットフォーム リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、GCP で追加の Confidential Computing プラットフォームを使用できるようになります。インストール前に install-config.yaml
ファイルで有効にしたり、マシンセットおよびコントロールプレーンマシンセットを使用してインストール後に設定したりできる、サポートされる新しいプラットフォームは次のとおりです。
-
AMDEncryptedVirtualization
は、AMD Secure Encrypted Virtualization (AMD SEV) による Confidential Computing を可能にします。 -
AMDEncryptedVirtualizationNestedPaging
は、AMD Secure Encrypted Virtualization Secure Nested Paging (AMD SEV-SNP) による Confidential Computing を可能にします。 -
IntelTrustedDomainExtensions
は、Intel Trusted Domain Extensions (Intel TDX) を使用した Confidential Computing を可能にします。
詳細は、Google Cloud Platform のインストール設定パラメーター、マシンセットを使用した Confidential 仮想マシンの設定 (コントロールプレーン)、および マシンセットを使用した Confidential 仮想マシンの設定 (コンピュート) を参照してください。
1.3.9.7. user-provisioned DNS を使用して Google Cloud Platform (GCP) にクラスターをインストールする (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、デフォルトの cluster-provisioned DNS ソリューションの代わりに、user-provisioned ドメインネームサーバー (DNS) を有効にできます。たとえば、組織のセキュリティーポリシーにより、Google Cloud DNS などのパブリック DNS サービスの使用が許可されていない場合があります。API サーバーと Ingress サーバーの IP アドレスに対してのみ DNS を管理できます。この機能を使用する場合は、api.<cluster_name>.<base_domain>.
および *.apps.<cluster_name>.<base_domain>.
のレコードを含む独自の DNS ソリューションを提供する必要があります。user-provisioned DNS の有効化は、テクノロジープレビュー機能として利用できます。
詳細は、ユーザー管理 DNS の有効化 を参照してください。
1.3.9.8. 複数のディスクを持つ VMware vSphere へのクラスターのインストール (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、テクノロジープレビュー機能として、複数のストレージディスクを備えた VMware vSphere にクラスターをインストールできます。これらの追加ディスクを、etcd ストレージなどのクラスター内の特別な機能に割り当てることができます。
詳細は、オプションの vSphere 設定パラメーター を参照してください。
1.3.9.9. Microsoft Azure へのインストール中にブート診断収集を有効にする リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、Microsoft Azure にクラスターをインストールするときに、ブート診断の収集を有効にできます。ブート診断は、仮想マシンブート障害を特定するための Azure 仮想マシン (VM) のデバッグ機能です。コンピュートマシン、コントロールプレーンマシン、またはすべてのマシンの install-config.yaml
ファイルで bootDiagnostics
パラメーターを設定できます。
詳細は、追加の Azure 設定パラメーター を参照してください。
1.3.9.10. OpenShift Container Platform 4.18 から 4.19 に更新する際に必要な管理者の承認 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 は、いくつかの 非推奨の API が削除された Kubernetes 1.32 を使用します。
クラスターを OpenShift Container Platform 4.18 から 4.19 に更新する前に、クラスター管理者は手動で確認を行う必要があります。これは、OpenShift Container Platform 4.19 に更新した後、クラスター上で実行されている、またはクラスターと対話しているワークロード、ツール、またはその他のコンポーネントによって、削除された API が引き続き使用されているという問題を防ぐのに役立ちます。管理者は、削除が予定されている使用中の API に対するクラスターの評価を実施し、影響を受けるコンポーネントを移行して適切な新規 API バージョンを使用する必要があります。これが完了すると、管理者による承認が可能です。
すべての OpenShift Container Platform 4.18 クラスターは、OpenShift Container Platform 4.19 に更新する前に、この管理者の承認が必要です。
詳細は、OpenShift Container Platform 4.19 への更新の準備 を参照してください。
1.3.9.11. vSphere ホストグループに対する OpenShift ゾーンのサポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、OpenShift Container Platform 障害ドメインを VMware vSphere ホストグループにマップできるようになります。これにより、vSphere ストレッチクラスター設定によって提供される高可用性を活用できるようになります。この機能は、OpenShift Container Platform 4.19 でテクノロジープレビューとして利用できます。
インストール時にホストグループを設定する方法については、VMware vSphere ホストグループの有効化 を参照してください。
既存のクラスターのホストグループを設定する方法については、vSphere 上のクラスターに複数のホストグループを指定する を参照してください。
1.3.9.12. Agent-based Installer に対する Nutanix のサポート リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、Agent-based Installer を使用して Nutanix にクラスターをインストールできるようになりました。Agent-based Installer を使用して Nutanix にクラスターをインストールするには、install-config.yaml
ファイルで platform
パラメーターを nutanix
に設定します。
詳細は、Agent-based Installer のドキュメントの 必要な設定パラメーター を参照してください。
1.3.10. Machine Config Operator リンクのコピーリンクがクリップボードにコピーされました!
1.3.10.1. 機能の新しい命名 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat Enterprise Linux CoreOS (RHCOS) イメージレイヤー化 は、Image Mode for OpenShift と呼ばれるようになりました。この変更の一環として、クラスター上のレイヤー化 は クラスター上のイメージモード、クラスター外のレイヤー化 は クラスター外のイメージモード と呼ばれるようになりました。
ブートイメージ更新 機能は、ブートイメージ管理 と呼ばれるようになりました。
1.3.10.2. Image Mode for OpenShift が一般提供になる リンクのコピーリンクがクリップボードにコピーされました!
以前はクラスター上のレイヤー化と呼ばれていた Image Mode for OpenShift が一般提供 (GA) になりました。GA への昇格に伴い、次の変更が導入されました。
API バージョンは、
machineconfiguration.openshift.io/v1
になりました。新しいバージョンには次の変更が含まれています。-
baseImagePullSecret
パラメーターはオプションになりました。指定しない場合は、デフォルトのglobal-pull-secret-copy
が使用されます。 -
buildInputs
パラメーターは不要になりました。以前buildInputs
パラメーターの下にあったすべてのパラメーターが 1 レベル昇格されます。 -
containerfileArch
パラメーターは、複数のアーキテクチャーをサポートするようになりました。以前は、noarch
のみがサポートされていました。 -
必要な
imageBuilderType
はJob
になりました。以前は、必要なビルダーはPodImageBuilder
でした。 -
renderedImagePushspec
パラメーターはrenderedImagePushSpec
になりました。 -
buildOutputs
およびcurrentImagePullSecret
パラメーターは不要になりました。
-
-
oc describe MachineOSConfig
コマンドとoc describe MachineOSBuild
コマンドの出力には複数の違いがあります。 -
global-pull-secret-copy
は、openshift-machine-config-operator
namespace に自動的に追加されます。 -
MachineOSConfig
オブジェクトからラベルを削除することで、カスタムのクラスター上のレイヤー化イメージをベースイメージに戻せるようになりました。 -
関連する
MachineOSBuild
オブジェクトを削除することで、カスタムのクラスター上のレイヤー化イメージを自動的に削除できるようになりました。 -
Machine Config Operator の
must-gather
に、MachineOSConfig
およびMachineOSBuild
オブジェクトのデータが含まれるようになりました。 - クラスター上のレイヤー化が非接続環境でサポートされるようになりました。
- クラスター上のレイヤー化が、シングルノード OpenShift (SNO) クラスターでサポートされるようになりました。
1.3.10.3. ブートイメージ管理が Google Cloud Platform (GCP) と Amazon Web Services (AWS) のデフォルトになる リンクのコピーリンクがクリップボードにコピーされました!
以前は、ブートイメージ更新と呼ばれていたブートイメージ管理機能は、現在、Google Cloud Platform (GCP) および Amazon Web Services (AWS) クラスターのデフォルトの動作になっています。そのため、OpenShift Container Platform 4.19 に更新すると、クラスター内のブートイメージは自動的にバージョン 4.19 に更新されます。今後の更新でも、Machine Config Operator (MCO) がクラスター内のブートイメージを再び更新します。ブートイメージはマシンセットに関連付けられており、新しいノードをスケーリングするときに使用されます。更新後に作成する新しいノードはすべて、新しいバージョンに基づいています。現在のノードはこの機能の影響を受けません。
4.19 にアップグレードする前に、このデフォルトの動作をオプトアウトするか、続行する前にこの変更を承認する必要があります。詳細は、ブートイメージ管理の無効化 を参照してください。
マネージドブートイメージ機能は、GCP および AWS クラスターでのみ使用できます。その他のすべてのプラットフォームでは、MCO はクラスターの更新ごとにブートイメージを更新しません。
1.3.10.4. Machine Config Operator 証明書に関する変更点 リンクのコピーリンクがクリップボードにコピーされました!
インストールプログラムによって作成された Machine Config Server (MCS) CA バンドルは、openshift-machine-config-operator
namespace の machine-config-server-ca
config map に保存されるようになりました。バンドルは以前は kube-system namespace
の root-ca
configmap に保存されていました。OpenShift Container Platform 4.19 に更新されたクラスターでは、root-ca
configmap は使用されなくなりました。この変更は、この CA バンドルが Machine Config Operator (MCO) によって管理されていることを明確にするために行われました。
MCS 署名鍵は、openshift-machine-config-operator
namespace の machine-config-server-ca
シークレットに保存されます。
MCS の CA および MCS 証明書は有効期間が 10 年で、MCO によって約 8 年で自動的にローテーションされます。OpenShift Container Platform 4.19 に更新すると、CA 署名鍵は存在しなくなります。その結果、MCO 証明書コントローラーが起動すると、CA バンドルは直ちに期限切れとみなされます。この有効期限により、クラスターが 10 年経過していなくても、証明書のローテーションが直ちに行われます。それ以降、次のローテーションは標準の 8 年周期で行われます。
MCO 証明書の詳細は、Machine Config Operator 証明書 を参照してください。
1.3.11. マシン管理 リンクのコピーリンクがクリップボードにコピーされました!
1.3.11.1. Cluster API と Machine API 間のリソースの移行 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、テクノロジープレビュー機能として、Amazon Web Services (AWS) 上の Cluster API と Machine API 間で一部のリソースを移行できます。詳細は、Machine API リソースの Cluster API リソースへの移行 を参照してください。
この機能をサポートするために、OpenShift Container Platform Cluster API ドキュメントに AWS クラスターの追加設定の詳細が含まれるようになりました。
1.3.11.2. コントロールプレーンマシン名のカスタム接頭辞 リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、コントロールプレーンマシンセットによって作成されたマシンのマシン名の接頭辞をカスタマイズできます。この機能は、ControlPlaneMachineSet
カスタムリソースの spec.machineNamePrefix
パラメーターを変更することで有効になります。
詳細は、コントロールプレーンマシン名へのカスタム接頭辞の追加 を参照してください。
1.3.11.3. Amazon Web Services クラスターでの Capacity Reservations の設定 リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、On-Demand Capacity Reservations および Capacity Blocks for ML などの Capacity Reservations を使用するマシンを Amazon Web Services クラスターにデプロイできます。
これらの機能は、コンピュート および コントロールプレーン マシンセットで設定できます。
1.3.11.4. 複数の VMware vSphere データディスクのサポート (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、テクノロジープレビュー機能として、vSphere クラスターの仮想マシン (VM) コントローラーに最大 29 個のディスクを追加できるようになりました。この機能は、コンピュート および コントロールプレーン マシンセットで利用できます。
1.3.12. モニタリング リンクのコピーリンクがクリップボードにコピーされました!
このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。
1.3.12.1. モニタリングスタックコンポーネントおよび依存関係の更新 リンクのコピーリンクがクリップボードにコピーされました!
このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。
- Alertmanager 0.28.1 への更新
- Prometheus 3.2.1 への更新
- Prometheus Operator 0.81.0 への更新
- Thanos 0.37.2 への更新
- kube-state-metrics 2.15.0 への更新
- node-exporter 1.9.1 への更新
1.3.12.2. アラートルールの変更 リンクのコピーリンクがクリップボードにコピーされました!
Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。
-
Prometheus v3 では、クラシックなヒストグラムの
le
ラベルやサマリーのquantile
ラベルの値が浮動小数点数であることを考慮せず、制限が強すぎる可能性のあるセレクターを PromQL クエリーやメトリクスのラベルの再設定で使用している場合にユーザーに警告するために、PrometheusPossibleNarrowSelectors
アラートが追加されました。詳細は、「Prometheus v3 アップグレード」セクションを参照してください。
1.3.12.3. Prometheus v3 アップグレード リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、v2 から v3 へと移行する Prometheus コンポーネントに大規模な更新が導入されました。モニタリングスタックとその他のコアコンポーネントには、スムーズにアップグレードするために必要な調整がすべて含まれています。ただし、一部のユーザー管理設定では変更が必要になる場合があります。主な変更点は次のとおりです。
クラシックヒストグラムの
le
ラベルとサマリーのquantile
ラベルの値は、取り込み時に正規化されます。たとえば、example_bucket{le="10"}
メトリクスセレクターは、example_bucket{le="10.0"}
として取り込まれます。その結果、ラベル値を整数として参照するアラート、記録ルール、ダッシュボード、およびラベルの再設定 (例:le="10"
) が意図したとおりに機能しなくなる可能性があります。問題を軽減するには、セレクターを更新します。
-
クエリーで Prometheus のアップグレード前とアップグレード後の両方のデータを対象とする必要がある場合は、両方の値が考慮されるようにします。たとえば、正規表現
example_bucket{le=~"10(.0)?"}
を使用します。 -
アップグレード後のデータのみを対象とするクエリーの場合は、浮動小数点値 (例:
le="10.0"
) を使用します。
-
クエリーで Prometheus のアップグレード前とアップグレード後の両方のデータを対象とする必要がある場合は、両方の値が考慮されるようにします。たとえば、正規表現
Alertmanager v1 API を使用し、
additionalAlertmanagerConfigs
を通じて追加の Alertmanager インスタンスにアラートを送信する設定はサポートされなくなりました。この問題を軽減するには、影響を受ける Alertmanager インスタンスをアップグレードして、Alertmanager
v0.16.0
以降でサポートされている v2 API をサポートし、モニタリング設定を更新して v2 スキームを使用します。
Prometheus v2 と v3 の間の変更の詳細は、Prometheus 3.0 migration guide を参照してください。
1.3.12.4. メトリクス収集プロファイルが一般提供される リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.13 では、デフォルトのプラットフォームモニタリングのメトリクス収集プロファイルを設定して、デフォルトの量のメトリクスデータまたは最小量のメトリクスデータを収集する機能が導入されました。OpenShift Container Platform 4.19 では、メトリクス収集プロファイルが一般提供されました。
詳細は、メトリクス収集プロファイルについて および メトリクス収集プロファイルの選択 を参照してください。
1.3.12.5. 外部 Alertmanager インスタンス用のクラスタープロキシーサポートが追加される リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、外部 Alertmanager インスタンスは通信にクラスター全体の HTTP プロキシー設定を使用するようになりました。Cluster Monitoring Operator (CMO) は、クラスター全体のプロキシー設定を読み取り、Alertmanager エンドポイントに適切なプロキシー URL を設定します。
1.3.12.6. Cluster Monitoring Operator の厳密な検証が改善される リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、OpenShift Container Platform 4.18 で導入された厳密な検証が改善されました。エラーメッセージに影響を受けたフィールドが明確に示されるようになり、検証は大文字と小文字を区別するようになったため、より正確で一貫性のある設定が可能になりました。
詳細は、(OCPBUGS-42671) および (OCPBUGS-54516) を参照してください。
1.3.13. ネットワーク リンクのコピーリンクがクリップボードにコピーされました!
1.3.13.1. 外部管理証明書を使用したルートの作成 (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、ルート API の .spec.tls.externalCertificate
フィールドを利用して、サードパーティーの証明書管理ソリューションで OpenShift Container Platform ルートを設定できるようになりました。これにより、シークレットを介して外部で管理されている TLS 証明書を参照できるようになり、手動による証明書管理が不要になり、プロセスが合理化されます。外部で管理される証明書を使用することで、エラーが削減され、証明書の更新プロセスがスムーズになり、OpenShift ルーターが更新された証明書を迅速に提供できるようになります。詳細は、外部管理証明書を使用したルートの作成 を参照してください。
1.3.13.2. Gateway API を使用してクラスター Ingress トラフィックを設定するためのサポート (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、Gateway API リソースを使用して Ingress クラスタートラフィックを管理するためのサポートが一般提供されます。Gateway API は、標準化されたオープンソースエコシステムを使用して、OpenShift Container Platform クラスターのトランスポート層 (L4) とアプリケーション層 (L7) 内で堅牢なネットワークソリューションを提供します。
詳細は、OpenShift Container Platform ネットワークを使用した Gateway API を参照してください。
Gateway API リソースは、サポートされている OpenShift Container Platform API サーフェスに準拠する必要があります。つまり、OpenShift Container Platform の Gateway API 実装では、Istio の VirtualService などの別のベンダー固有のリソースを使用することはできません。詳細は、OpenShift Container Platform の Gateway API 実装 を参照してください。
1.3.13.3. Gateway API カスタムリソース定義 (CRD) ライフサイクルの管理のサポート リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、OpenShift Container Platform が Gateway API CRD のライフサイクルを管理するようになりました。つまり、Ingress Operator は必要なバージョン管理とリソースの管理を処理します。以前の OpenShift Container Platform バージョンで作成された Gateway API リソースは、Ingress Operator に必要な仕様に準拠するように再作成および再デプロイする必要があります。
詳細は、Ingress Operator による Gateway API 管理継承の準備 を参照してください。
1.3.13.4. Gateway API カスタムリソース定義 (CRD) の更新 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 では、Red Hat OpenShift Service Mesh がバージョン 3.0.2 に、Gateway API がバージョン 1.2.1 に更新されます。詳細は、Service Mesh 3.0.0 リリースノート および Gateway API 1.2.1 changelog を参照してください。
1.3.13.5. クラスターで OVS balance-slb モードを有効にする (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
2 つ以上の物理インターフェイスがネットワークトラフィックを共有できるように、クラスターが実行されるインフラストラクチャー上で Open vSwitch (OVS) balance-slb
モードを有効化できます。詳細は、クラスターの OVS balance-slb モードの有効化 を参照してください。
1.3.13.6. API および Ingress ロードバランサーを特定のサブネットに割り当てる リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、AWS に OpenShift Container Platform クラスターをインストールするときに、ロードバランサーを割り当ててデプロイメントをカスタマイズできるようになりました。この機能により、最適なトラフィック分散、高いアプリケーション可用性、中断のないサービス、ネットワークのセグメンテーションが確保されます。
詳細は、AWS のインストール設定パラメーター および 特定のサブネットへのロードバランサーの割り当て を参照してください。
1.3.13.7. PTP 通常クロックの冗長性を向上させるデュアルポート NIC (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、デュアルポートネットワークインターフェイスコントローラー (NIC) を使用して、Precision Time Protocol (PTP) の通常クロックの冗長性を向上させることができます。テクノロジープレビューとして利用可能な通常クロックのデュアルポート NIC 設定では、1 つのポートに障害が発生した場合、スタンバイポートが引き継ぎ、PTP タイミング同期を維持します。
PTP の通常クロックは、冗長性を追加して設定することができますが、これはデュアルポート NIC を搭載した x86
アーキテクチャーのノードに限られます。
詳細は、デュアルポート NIC を使用して PTP 通常クロックの冗長性を向上させる を参照してください。
1.3.13.8. SR-IOV Network Operator での条件付き Webhook マッチングのサポート リンクのコピーリンクがクリップボードにコピーされました!
SriovOperatorConfig
オブジェクトで featureGates.resourceInjectorMatchCondition
機能を有効にして、Network Resources Injector Webhook の範囲を制限できるようになりました。この機能を有効にすると、Webhook はセカンダリーネットワークアノテーション k8s.v1.cni.cncf.io/networks
を持つ Pod にのみ適用されます。
この機能が無効になっている場合、Webhook の failurePolicy
はデフォルトで Ignore
に設定されます。この設定により、Webhook が利用できない場合に、SR-IOV ネットワークを要求する Pod が必要なリソース注入なしでデプロイされる可能性があります。この機能が有効になっていて、Webhook が利用できない場合でも、アノテーションのない Pod はデプロイされ、他のワークロードへの不要な中断が阻止されます。
詳細は、Network Resources Injector について を参照してください。
1.3.13.9. DPU Operator による DPU デバイス管理の有効化 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、OpenShift Container Platform に Data Processing Unit (DPU) Operator が導入され、Operator を使用して DPU デバイスを管理できるようになりました。DPU Operator は、データネットワーク、ストレージ、セキュリティーワークロードのオフロードを有効にするなど、DPU が設定されたコンピュートノード上のコンポーネントを管理します。DPU デバイス管理を有効にすると、クラスターのパフォーマンスが向上し、レイテンシーが短縮され、セキュリティーが強化され、全体的にクラスターインフラストラクチャーの効率が向上します。詳細は、DPU および DPU Operator について を参照してください。
1.3.13.10. ユーザー定義ネットワークの Localnet トポロジー (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
管理者は、ClusterUserDefinedNetwork
カスタムリソースを使用して、Localnet
トポロジーにセカンダリーネットワークをデプロイできるようになりました。この機能により、localnet ネットワークに接続された Pod と仮想マシンが物理ネットワークに Egress できるようになります。詳細は、Localnet トポロジー用の ClusterUserDefinedNetwork CR の作成 を参照してください。
1.3.13.11. Linux ブリッジ NAD のポート分離を有効にする (一般提供) リンクのコピーリンクがクリップボードにコピーされました!
Linux ブリッジ Network Attachment Definition (NAD) のポート分離を有効にすると、同じ仮想 LAN (VLAN) 上で実行される仮想マシン (VM) または Pod が相互に分離して動作できるようになります。詳細は、Linux ブリッジ NAD のポート分離の有効化 を参照してください。
1.3.13.12. Whereabouts IPAM CNI プラグインの高速 IPAM 設定 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
特にクラスター内のノードが大量の Pod を実行している場合に、Whereabouts のパフォーマンスを向上させるために、Fast IP Address Management (IPAM) 機能を有効化できるようになりました。Fast IPAM 機能は、Whereabouts Controller によって管理される nodeslicepools
を使用して、ノードの IP アドレスの割り当てを最適化します。詳細は、Whereabouts IPAM CNI プラグインの高速 IPAM 設定 を参照してください。
1.3.13.13. 番号のない BGP ピアリング (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、OpenShift Container Platform に番号のない BGP ピアリングが導入されました。これは、テクノロジープレビュー機能として利用可能です。BGP ピアカスタムリソースの spec.interface
フィールドを使用して、番号のない BGP ピアリングを設定できます。
1.3.13.14. DNS 接続の問題を解決するためにカスタム DNS ホスト名を作成する リンクのコピーリンクがクリップボードにコピーされました!
外部 DNS サーバーに到達できない非接続環境では、NMState
カスタムリソース定義 (CRD) にカスタム DNS ホスト名を指定することで、Kubernetes NMState Operator のヘルスプローブの問題を解決できます。詳細は、DNS 接続の問題を解決するためのカスタム DNS ホスト名の作成 を参照してください。
1.3.13.15. PTP イベント REST API v1 およびイベントコンシューマーアプリケーションサイドカーの削除 リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、PTP イベント REST API v1 およびイベントコンシューマーアプリケーションサイドカーのサポートが削除されました。
代わりに、O-RAN 準拠の PTP イベント REST API v2 を使用する必要があります。
詳細は、REST API v2 を使用した PTP イベントコンシューマーアプリケーションの開発 を参照してください。
1.3.13.16. RouteExternalCertificate フィーチャーゲートを有効にして、以前に削除されたシークレットを再度追加する リンクのコピーリンクがクリップボードにコピーされました!
クラスターの RouteExternalCertificate
フィーチャーゲートを有効にした場合、以前に削除されたシークレットを再度追加できるようになりました。(OCPBUGS-33958)
1.3.14. OpenShift CLI (oc) リンクのコピーリンクがクリップボードにコピーされました!
1.3.14.1. oc-mirror プラグイン v2 でのイメージ署名のミラーリングと検証 リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 以降、oc-mirror プラグイン v2 は、コンテナーイメージに対する cosign のタグベース署名のミラーリングおよび検証をサポートします。
1.3.15. Operator の開発 リンクのコピーリンクがクリップボードにコピーされました!
1.3.15.1. サポートされる Operator のベースイメージ リンクのコピーリンクがクリップボードにコピーされました!
Operator プロジェクトの以下のベースイメージは、OpenShift Container Platform 4.19 との互換性のために更新されます。これらのベースイメージのランタイム機能と設定 API は、バグ修正と CVE への対応のためにサポートされます。
- Ansible ベースの Operator プロジェクトのベースイメージ
- Helm ベースの Operator プロジェクトのベースイメージ
詳細は、Updating the base image for existing Ansible- or Helm-based Operator projects for OpenShift Container Platform 4.19 and later (Red Hat ナレッジベース) を参照してください。
1.3.16. インストール後の設定 リンクのコピーリンクがクリップボードにコピーされました!
1.3.16.1. Bare Metal as a Service の使用 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 では、Bare Metal as a Service (BMaaS) を使用して、OpenShift Container Platform 以外のノードをデプロイできます。BMaaS ノードは、コンテナー化や仮想化に適さない可能性のあるワークロードを実行できます。たとえば、ハードウェアへの直接アクセスを必要とするアプリケーション、高性能コンピューティングタスクを実行するアプリケーション、またはレガシーアプリケーションでクラスターから独立して動作するアプリケーションなどのワークロードは、BMaaS を使用したデプロイメントに適しています。
詳細は、ベアメタルをサービスとして使用する を参照してください。
1.3.17. Red Hat Enterprise Linux CoreOS (RHCOS) リンクのコピーリンクがクリップボードにコピーされました!
1.3.17.1. RHCOS が RHEL 9.6 を使用 リンクのコピーリンクがクリップボードにコピーされました!
RHCOS は、OpenShift Container Platform 4.19 で Red Hat Enterprise Linux (RHEL) 9.6 パッケージを使用します。これらのパッケージにより、OpenShift Container Platform インスタンスが最新の修正、機能、機能拡張、ハードウェアサポート、およびドライバーの更新を確実に受け取ることができます。
1.3.18. スケーラビリティーおよびパフォーマンス リンクのコピーリンクがクリップボードにコピーされました!
1.3.18.1. パフォーマンスプロファイルカーネルページサイズ設定 リンクのコピーリンクがクリップボードにコピーされました!
この更新により、リアルタイムカーネルが無効になっている ARM インフラストラクチャーノードで、メモリーを大量に消費する高パフォーマンスのワークロードのパフォーマンスを向上させるために、より大きなカーネルページサイズを指定できるようになりました。詳細は、カーネルページサイズの設定 を参照してください。
1.3.18.2. クラスター比較プラグインの更新 リンクのコピーリンクがクリップボードにコピーされました!
このリリースには、cluster-compare
プラグインに対する次の使いやすさと機能の更新が含まれています。
- キャプチャーグループのより効果的な一致: キャプチャーグループの処理が改善され、テンプレート全体およびテンプレート間の一致をより正確に行うことができるようになりました。
-
JUnit 出力の生成:
-o junit
フラグを使用すると結果をjunit
形式で出力できるため、テストや CI/CD システムとの統合が容易になります。 -
sprig
関数のサポート:cluster-compare
プラグインは、env
とexpandenv
関数を除くすべてのsprig
ライブラリー関数をサポートします。sprig ライブラリー関数の完全なリストについては、Sprig Function Documentation を参照してください。
利用可能なテンプレート関数の完全なリストについては、テンプレート関数のリファレンス を参照してください。
1.3.18.3. パフォーマンスプロファイルを使用して Hosted Control Plane をチューニングする リンクのコピーリンクがクリップボードにコピーされました!
この更新により、パフォーマンスプロファイルを適用して、Hosted Control Plane のノードを低レイテンシーに調整できるようになりました。詳細は、Hosted Control Plane のパフォーマンスプロファイルの作成 を参照してください。
1.3.19. セキュリティー リンクのコピーリンクがクリップボードにコピーされました!
1.3.19.1. コントロールプレーンが TLS 1.3 と Modern TLS セキュリティープロファイルをサポートするようになる リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、コントロールプレーンは TLS 1.3 をサポートします。コントロールプレーンに Modern
TLS セキュリティープロファイルを使用できるようになりました。
詳細は、コントロールプレーンの TLS セキュリティープロファイルの設定 を参照してください。
1.3.19.2. External Secrets Operator for Red Hat OpenShift (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
このリリースでは、External Secrets Operator for Red Hat OpenShift を使用して外部シークレットストアで認証し、シークレットを取得し、取得したシークレットをネイティブ Kubernetes シークレットに注入できるようになりました。External Secrets Operator for Red Hat OpenShift は、テクノロジープレビューとして利用可能です。
詳細は、External Secrets Operator for Red Hat OpenShift の概要 を参照してください。
1.3.20. ストレージ リンクのコピーリンクがクリップボードにコピーされました!
1.3.20.1. 非接続環境での Secrets Store CSI ドライバーのサポート リンクのコピーリンクがクリップボードにコピーされました!
このリリースにより、Secrets Store CSI ドライバーを使用することで、非接続クラスターでもシークレットストアプロバイダーのサポートが可能になりました。
詳細は、非接続環境のサポート を参照してください。
1.3.20.2. Azure File のクロスサブスクリプションサポートが一般提供される リンクのコピーリンクがクリップボードにコピーされました!
クロスサブスクリプションサポートにより、1 つの Azure サブスクリプションに OpenShift Container Platform クラスターを配置し、Azure File Container Storage Interface (CSI) ドライバーを使用して、別の Azure サブスクリプションに Azure ファイル共有をマウントできるようになります。サブスクリプションは同じテナント内にある必要があります。
OpenShift Container Platform 4.19 では、この機能が一般提供されています。
詳細は、AWS EFS CSI クロスアカウントのサポート を参照してください。
1.3.20.3. Volume Attributes Classes (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
Volume Attributes Classes は、管理者が提供するストレージの "クラス" を記述する手段を提供するものです。それぞれのクラスを別々のサービス品質レベルに対応させることができます。
OpenShift Container Platform 4.19 の Volume Attributes Classes は、AWS Elastic Block Storage (EBS) および Google Cloud Platform (GCP) Persistent Disk (PD) Container Storage Interface (CSI) でのみ利用できます。
Volume Attributes Classes を永続ボリューム要求 (PVC) に適用できます。クラスターで新しい Volume Attributes Classes が使用可能になった場合は、必要に応じて新しい Volume Attributes Classes で PVC を更新できます。
Volume Attributes Classes には、それに属するボリュームを記述するパラメーターがあります。パラメーターを省略すると、ボリュームのプロビジョニング時にデフォルトが使用されます。ユーザーが、パラメーターを省略した異なる Volume Attributes Class を持つ PVC を適用すると、CSI ドライバーの実装に応じてパラメーターのデフォルト値が使用される場合があります。詳細は、関連する CSI ドライバーのドキュメントを参照してください。
Volume Attributes Classes は、OpenShift Container Platform 4.19 ではテクノロジープレビューのステータスで提供されます。
詳細は、Volume Attributes Classes を参照してください。
1.3.20.4. PVC の使用状況を表示する新しい CLI コマンド (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 では、永続ボリューム要求の使用状況を表示するための新しいコマンドが導入されました。この機能はテクノロジープレビューです。
詳細は、PVC 使用状況の統計情報の表示 を参照してください。
1.3.20.5. CSI ボリュームのサイズ変更リカバリーが一般提供される リンクのコピーリンクがクリップボードにコピーされました!
以前は、永続ボリューム要求 (PVC) を、基盤となるストレージプロバイダーでサポートされていないサイズまで拡張することがありました。この場合、拡張コントローラーは通常、ボリュームの拡張を永久に試行し、失敗し続けます。
この新機能を使用すると、PVC を回復し、別のサイズ変更値を提供できます。サイズ変更のリカバリーは、OpenShift Container Platform 4.19 で一般提供としてサポートされています。
ボリュームのサイズ変更の詳細は、永続ボリュームの拡張 を参照してください。
ボリュームのサイズ変更時の回復の詳細は、ボリュームの拡張時の障害からの回復 を参照してください。
1.3.20.6. vSphere のツリー内移行ボリュームのサイズ変更のサポートが一般提供される リンクのコピーリンクがクリップボードにコピーされました!
以前は、ツリー内から Container Storage Interface (CSI) に移行された VMware vSphere 永続ボリュームのサイズを変更できませんでした。OpenShift Container Platform 4.19 では、移行されたボリュームのサイズ変更がサポートされています。この機能は一般提供されています。
ボリュームのサイズ変更の詳細は、永続ボリュームの拡張 を参照してください。
1.3.20.7. vSphere でのストレージの無効化と有効化が一般提供される リンクのコピーリンクがクリップボードにコピーされました!
場合によって、クラスター管理者は Day 2 運用として VMware vSphere Container Storage Interface (CSI) ドライバーを無効にし、vSphere CSI ドライバーが vSphere セットアップと接続されないようにする必要があります。
この機能は、OpenShift Container Platform 4.17 でテクノロジープレビューのステータスで導入されました。この機能は、OpenShift Container Platform 4.19 で一般提供としてサポートされるようになりました。
詳細は、vSphere でのストレージの無効化と有効化 を参照してください。
1.3.20.8. vSphere のノードあたりのボリュームの最大数の増加 (テクノロジープレビュー) リンクのコピーリンクがクリップボードにコピーされました!
VMware vSphere バージョン 7 の場合、OpenShift Container Platform ではノードあたりのボリュームの最大数が 59 に制限されます。
ただし、OpenShift Container Platform 4.19 for vSphere バージョン 8 以降では、ノードあたりの許容ボリューム数を最大 255 まで増やすことができます。それ以外の場合、デフォルト値は 59 のままになります。
この機能はテクノロジープレビューです。
詳細は、vSphere のノードあたりの最大ボリュームの増加 を参照してください。
1.3.20.9. vSphere のデータストア間での CNS ボリュームの移行が完全にサポートされる リンクのコピーリンクがクリップボードにコピーされました!
現在のデータストアの容量が不足している場合、またはよりパフォーマンスの高いデータストアに移行する場合は、VMware vSphere Cloud Native Storage (CNS) ボリュームをデータストア間で移行できます。これは、接続されたボリュームと切断されたボリュームの両方に適用されます。
OpenShift Container Platform は、vCenter UI を使用した CNS ボリュームの移行を完全にサポートするようになりました。移行されたボリュームは期待どおりに動作し、永続ボリュームが機能しなくなることはありません。CNS ボリュームは、Pod によって使用されている間にも移行できます。
この機能は OpenShift Container Platform 4.17 で開発プレビューとして導入されましたが、4.19 では完全にサポートされるようになりました。
データストア間で CNS ボリュームを移行するには、VMware vSphere 8.0.2 以降または vSphere 7.0 Update 3o 以降が必要です。
詳細は、vSphere のデータストア間での CNS ボリュームの移行 を参照してください。
1.3.20.10. Filestore ストレージクラスの NFS エクスポートオプションが一般提供される リンクのコピーリンクがクリップボードにコピーされました!
デフォルトでは、Filestore インスタンスは、同じ Google Cloud プロジェクトと Virtual Private Cloud (VPC) ネットワークを共有するすべてのクライアントにルートレベルの読み取り/書き込みアクセス権を付与します。ネットワークファイルシステム (NFS) エクスポートオプションを使用すると、Filestore インスタンスの特定の IP 範囲と特定のユーザー/グループ ID へのアクセスを制限できます。ストレージクラスを作成するときに、nfs-export-options-on-create
パラメーターを使用して、これらのオプションを設定できます。
NFS エクスポートオプションは、OpenShift Container Platform 4.19 で一般提供としてサポートされています。
詳細は、NFS エクスポートオプション を参照してください。
1.3.21. Web コンソール リンクのコピーリンクがクリップボードにコピーされました!
OpenShift Container Platform 4.19 以降、Web コンソールのパースペクティブが統合されました。これにより、ナビゲーションの簡素化、コンテキストの切り替えの軽減、タスクの効率化、より統一された OpenShift Container Platform エクスペリエンスのユーザーへの提供が実現されました。
この統合された設計により、デフォルトビューに Developer パースペクティブは表示されなくなりましたが、すべて の OpenShift Container Platform Web コンソール機能は、すべてのユーザーによって検出できるようになりました。クラスターの所有者でない場合は、クラスターの所有者に特定の機能に対するパーミッションを要求する必要がある場合があります。必要に応じて、Developer パースペクティブを引き続き手動で有効にすることもできます。
Web コンソールの Getting Started ペインには、コンソールのツアー、クラスターのセットアップに関する情報、Developer パースペクティブを有効にするためのクイックスタート、新しい機能を調べるためのリンクなどのリソースが提供されます。
1.3.21.1. Patternfly 6 のアップグレード リンクのコピーリンクがクリップボードにコピーされました!
Web コンソールでは Patternfly 6 が使用されるようになりました。Web コンソールでの Patternfly 4 のサポートは利用できなくなりました。
このリリースにより、Web コンソールに次の更新も導入されています。次のアクションを実行できるようになりました。
-
.spec.customization.logos
設定のlogos
フィールドを使用して、ライトテーマとダークテーマの両方に異なるコンソールロゴを指定し、より包括的なブランド化を可能にします。 - Web コンソールから直接アイデンティティープロバイダー (IDP) を簡単に削除できるため、YAML ファイルを手動で編集することなく認証設定を合理化できます。
-
デフォルトの
StorageClass
を Web コンソールで直接簡単に設定できます。 - 作成日時別に Created 列を並べ替えることで、Web コンソールで特定のジョブをすばやく見つけることができます。