1.3. 新機能および機能拡張


以下の新機能は、OpenShift Container Platform 4.19 の IBM Power でサポートされます。

  • IBM Power®11 のサポート

このリリースにより、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

1.3.1. 認証および認可

このリリースにより、外部の OpenID Connect (OIDC) アイデンティティープロバイダーとの直接統合を有効にして、認証用のトークンを発行できるようになりました。これにより、組み込みの OAuth サーバーがバイパスされ、外部アイデンティティープロバイダーが直接使用されます。

外部 OIDC プロバイダーと直接統合することで、組み込みの OAuth サーバーの機能に制限されることなく、お好みの OIDC プロバイダーの高度な機能を活用できます。組織は単一のインターフェイスからユーザーとグループを管理できるだけでなく、複数のクラスターやハイブリッド環境全体での認証を合理化できます。既存のツールやソリューションと統合することもできます。

直接認証はテクノロジープレビュー機能として利用できます。

詳細は、外部 OIDC アイデンティティープロバイダーによる直接認証の有効化 を参照してください。

1.3.1.2. ServiceAccountTokenNodeBinding Kubernetes 機能をデフォルトで有効にする

OpenShift Container Platform 4.19 では、アップストリーム Kubernetes の動作に合わせて、ServiceAccountTokenNodeBinding 機能がデフォルトで有効になっています。この機能により、既存のバインディングオプションに加えて、サービスアカウントトークンをノードオブジェクトに直接バインドできるようになります。この変更の利点には、バインドされたノードが削除されたときにトークンが自動的に無効化されることによるセキュリティーの強化や、異なるノード間でのトークンリプレイ攻撃に対する保護の強化などがあります。

1.3.2. ドキュメント

1.3.2.1. 統合された etcd ドキュメント

このリリースには、OpenShift Container Platform の etcd に関する既存のドキュメントをすべて統合した etcd セクションが含まれています。詳細は、etcd の概要 を参照してください。

1.3.2.2. チュートリアルガイド

OpenShift Container Platform 4.19 には、以前のリリースの スタートガイド に代わる チュートリアル ガイドが含まれるようになりました。既存のチュートリアルが更新され、このガイドは実践的なチュートリアルコンテンツのみに焦点を当てるようになりました。また、このガイドは、Red Hat 全体で推奨されている OpenShift Container Platform の実践的な学習リソースへの導入部としても役立ちます。

詳細は、チュートリアル を参照してください。

1.3.3. エッジコンピューティング

PolicyGenerator リソースと Red Hat Advanced Cluster Management (RHACM) を使用して、GitOps ZTP でマネージドクラスターのポリシーをデプロイできるようになりました。PolicyGenerator API は Open Cluster Management 標準の一部であり、PolicyGenTemplate API では不可能な、リソースにパッチを適用する一般的な方法を提供します。PolicyGenTemplate リソースを使用してポリシーを管理およびデプロイすることは、今後の OpenShift Container Platform リリースでは非推奨になります。

詳細は、PolicyGenerator リソースを使用したマネージドクラスターポリシーの設定 を参照してください。

1.3.3.2. ローカルアービターノードの設定 (テクノロジープレビュー)

クラスターのインフラストラクチャーコストを削減しながら高可用性 (HA) を維持するために、2 つのコントロールプレーンノードと 1 つのローカルアービターノードを使用して、OpenShift Container Platform クラスターを設定できます。この設定は、ベアメタルのインストールの場合にのみサポートされます。

ローカルアービターノードは、コントロールプレーンのクォーラム決定に参加する低コストの共存マシンです。標準のコントロールプレーンノードとは異なり、アービターノードはコントロールプレーンサービスの完全なセットを実行しません。この設定を使用すると、3 つのコントロールプレーンノードではなく 2 つの完全にプロビジョニングされたコントロールプレーンノードのみを使用して、クラスター内の HA を維持できます。

この機能を有効にするには、install-config.yaml ファイルでアービターマシンプールを定義し、TechPreviewNoUpgrade 機能セットを有効にする必要があります。

ローカルアービターノードの設定は、テクノロジープレビュー機能として利用できます。詳細は、ローカルアービターノードの設定 を参照してください。

1.3.3.3. 設定変更のための再起動の調整

このリリースにより、ZTP リファレンスに再起動ポリシーが追加されました。このポリシーは Topology Aware Lifecycle Manager (TALM) によって適用され、遅延チューニング変更などの設定変更で再起動が必要な場合に、スポーククラスターのフリート全体で再起動を調整します。再起動ポリシーが適用されると、TALM は選択したクラスター上の対象の MachineConfigPool オブジェクト内のすべてのノードを再起動します。

個々の変更ごとにノードを再起動する代わりに、ポリシーを通じてすべての設定の更新を適用してから、単一の調整された再起動をトリガーできます。

詳細は、設定変更のための再起動の調整 を参照してください。

1.3.4. 拡張機能 (OLM v1)

1.3.4.1. クラスター拡張機能のパーミッション事前チェック (テクノロジープレビュー)

このリリースにより、拡張機能をインストールしようとすると、Operator Controller がインストールプロセスのドライランを実行します。このドライランは、指定されたサービスアカウントに、バンドルによって定義されたロールとバインディングに必要なロールベースアクセス制御 (RBAC) ルールがあるか確認します。

サービスアカウントに必要な RBAC ルールがない場合、実際のインストールが続行される前に事前チェックが失敗し、レポートが生成されます。

詳細は、クラスター拡張機能のパーミッション事前チェック (テクノロジープレビュー) を参照してください。

1.3.4.2. 特定の namespace でのクラスター拡張機能のデプロイ (テクノロジープレビュー)

このリリースにより、registry+v1 Operator バンドルのテクノロジープレビュー機能として、OwnNamespace または SingleNamespace インストールモードを使用し、特定の namespace に拡張機能をデプロイできます。

詳細は、特定の namespace でのクラスター拡張機能のデプロイ (テクノロジープレビュー) を参照してください。

1.3.5. Hosted Control Plane

Hosted Control Plane のリリースは OpenShift Container Platform と同期しないため、独立したリリースノートがあります。詳細は、Hosted Control Plane リリースノート を参照してください。

1.3.5.1. Red Hat OpenStack Platform (RHOSP) 17.1 上の Hosted Control Plane (テクノロジープレビュー)

RHOSP 17.1 上の Hosted Control Plane がテクノロジープレビューとしてサポートされるようになりました。

詳細は、OpenStack での Hosted Control Plane のデプロイ を参照してください。

1.3.6. IBM Power

OpenShift Container Platform 4.19 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Power で次の機能がサポートされます。

  • Defense Information Systems Agency Security Technical Implementation Guide (DISA STIG) のプロファイルを使用して Compliance Operator サポートを拡張します。

1.3.7. IBM Z と IBM LinuxONE

OpenShift Container Platform 4.19 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。

  • IBM® z17 および IBM® LinuxONE 5 のサポート
  • IBM® Crypto Express (CEX) によるブートボリュームの Linux Unified Key Setup (LUKS) 暗号化

IBM Power、IBM Z、IBM LinuxONE サポートマトリクス

OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。

Expand
表1.1 CSI ボリューム
機能IBM Power®IBM Z® および IBM® LinuxONE

クローン

サポート対象

サポート対象

拡張

サポート対象

サポート対象

スナップショット

サポート対象

サポート対象

Expand
表1.2 Multus CNI プラグイン
機能IBM Power®IBM Z® および IBM® LinuxONE

ブリッジ

サポート対象

サポート対象

host-device

サポート対象

サポート対象

IPAM

サポート対象

サポート対象

IPVLAN

サポート対象

サポート対象

Expand
表1.3 OpenShift Container Platform の機能
機能IBM Power®IBM Z® および IBM® LinuxONE

OpenShift CLI (oc) を使用したオンプレミスクラスターへのコンピュートノードの追加

サポート対象

サポート対象

代替の認証プロバイダー

サポート対象

サポート対象

Agent-based Installer

サポート対象

サポート対象

Assisted Installer

サポート対象

サポート対象

ローカルストレージ Operator を使用した自動デバイス検出

サポート対象外

サポート対象

マシンヘルスチェックによる障害のあるマシンの自動修復

サポート対象外

サポート対象外

IBM Cloud® 向けクラウドコントローラーマネージャー

サポート対象

サポート対象外

オーバーコミットの制御およびノード上のコンテナーの密度の管理

サポート対象外

サポート対象外

CPU マネージャー

サポート対象

サポート対象

Cron ジョブ

サポート対象

サポート対象

Descheduler

サポート対象

サポート対象

Egress IP

サポート対象

サポート対象

etcd に保存されるデータの暗号化

サポート対象

サポート対象

FIPS 暗号

サポート対象

サポート対象

Helm

サポート対象

サポート対象

水平 Pod 自動スケーリング

サポート対象

サポート対象

Hosted Control Plane

サポート対象

サポート対象

IBM Secure Execution

サポート対象外

サポート対象

IBM Power® Virtual Server の installer-provisioned infrastructure の有効化

サポート対象

サポート対象外

単一ノードへのインストール

サポート対象

サポート対象

IPv6

サポート対象

サポート対象

ユーザー定義プロジェクトのモニタリング

サポート対象

サポート対象

マルチアーキテクチャーコンピュートノード

サポート対象

サポート対象

マルチアーキテクチャーコントロールプレーン

サポート対象

サポート対象

マルチパス化

サポート対象

サポート対象

Network-Bound Disk Encryption - 外部 Tang サーバー

サポート対象

サポート対象

不揮発性メモリーエクスプレスドライブ (NVMe)

サポート対象

サポート対象外

Power10 用の nx-gzip (ハードウェアアクセラレーション)

サポート対象

サポート対象外

oc-mirror プラグイン

サポート対象

サポート対象

OpenShift CLI (oc) プラグイン

サポート対象

サポート対象

Operator API

サポート対象

サポート対象

OpenShift Virtualization

サポート対象外

サポート対象

IPsec 暗号化を含む OVN-Kubernetes

サポート対象

サポート対象

PodDisruptionBudget

サポート対象

サポート対象

Precision Time Protocol (PTP) ハードウェア

サポート対象外

サポート対象外

Red Hat OpenShift Local

サポート対象外

サポート対象外

スケジューラーのプロファイル

サポート対象

サポート対象

セキュアブート

サポート対象外

サポート対象

SCTP (Stream Control Transmission Protocol)

サポート対象

サポート対象

複数ネットワークインターフェイスのサポート

サポート対象

サポート対象

IBM Power® 上のさまざまな SMT レベルをサポートする openshift-install ユーティリティー (ハードウェアアクセラレーション)

サポート対象

サポート対象外

3 ノードクラスターのサポート

サポート対象

サポート対象

Topology Manager

サポート対象

サポート対象外

SCSI ディスク上の z/VM Emulated FBA デバイス

サポート対象外

サポート対象

4k FCP ブロックデバイス

サポート対象

サポート対象

Expand
表1.4 Operators
機能IBM Power®IBM Z® および IBM® LinuxONE

cert-manager Operator for Red Hat OpenShift

サポート対象

サポート対象

Cluster Logging Operator

サポート対象

サポート対象

Cluster Resource Override Operator

サポート対象

サポート対象

Compliance Operator

サポート対象

サポート対象

Cost Management Metrics Operator

サポート対象

サポート対象

File Integrity Operator

サポート対象

サポート対象

HyperShift Operator

サポート対象

サポート対象

IBM Power® Virtual Server Block CSI Driver Operator

サポート対象

サポート対象外

Ingress Node Firewall Operator

サポート対象

サポート対象

Local Storage Operator

サポート対象

サポート対象

MetalLB Operator

サポート対象

サポート対象

Network Observability Operator

サポート対象

サポート対象

NFD Operator

サポート対象

サポート対象

NMState Operator

サポート対象

サポート対象

OpenShift Elasticsearch Operator

サポート対象

サポート対象

Vertical Pod Autoscaler Operator

サポート対象

サポート対象

Expand
表1.5 永続ストレージのオプション
機能IBM Power®IBM Z® および IBM® LinuxONE

iSCSI を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ローカルボリュームを使用した永続ストレージ (LSO)

サポート対象 [1]

サポート対象 [1], [2]

hostPath を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ファイバーチャネルを使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

Raw Block を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

EDEV/FBA を使用する永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

  1. 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
  2. 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。

1.3.8. Insights Operator

1.3.8.1. Insights Runtime Extractor が一般提供される

OpenShift Container Platform 4.18 では、Insights Operator に、Red Hat がコンテナーのワークロードをより適切に理解できるようにするためのテクノロジープレビュー機能として Insights Runtime Extractor ワークロードデータ収集機能が導入されました。現在、バージョン 4.19 では、この機能が一般提供されています。Insights Runtime Extractor 機能は、ランタイムワークロードデータを収集し、Red Hat に送信します。

1.3.9. インストールおよび更新

1.3.9.1. IBM Cloud インストールで、Cluster API が Terraform に代わる

OpenShift Container Platform 4.19 では、インストールプログラムは、IBM Cloud へのインストール中にクラスターインフラストラクチャーをプロビジョニングするために、Terraform ではなく Cluster API を使用します。

1.3.9.2. マレーシアとタイのリージョンで AWS にクラスターをインストールする

OpenShift Container Platform クラスターを Amazon Web Services (AWS) のマレーシア (ap-southeast-5) およびタイ (ap-southeast-7) リージョンにインストールできるようになりました。

詳細は、サポートされている Amazon Web Services (AWS) リージョン を参照してください。

1.3.9.3. Microsoft Azure Stack Hub インストールで Cluster API が Terraform に置き換わる

OpenShift Container Platform 4.19 では、インストールプログラムは、Microsoft Azure Stack Hub での installer-provisioned infrastructure インストール中に、Terraform ではなく Cluster API を使用してクラスターをプロビジョニングします。

1.3.9.4. 追加の Microsoft Azure インスタンスタイプのサポートが追加される

64 ビット x86 アーキテクチャーに基づくマシンタイプ向けの追加の Microsoft Azure インスタンスタイプが、OpenShift Container Platform 4.19 でテストされました。

Dxv6 マシンシリーズでは、次のインスタンスタイプがテストされています。

  • StandardDdsv6Family
  • StandardDldsv6Family
  • StandardDlsv6Family
  • StandardDsv6Family

Lsv4 および Lasv4 マシンシリーズでは、次のインスタンスタイプがテストされています。

  • standardLasv4Family
  • standardLsv4Family

ND および NV マシンシリーズでは、次のインスタンスタイプがテストされています。

  • StandardNVadsV710v5Family
  • Standard NDASv4_A100 Family

詳細は、Azure のテスト済みインスタンスタイプ および Azure のドキュメント (Microsoft ドキュメント) を参照してください。

1.3.9.5. Microsoft Azure の仮想マシンへの送信アクセスが廃止へ

2025 年 9 月 30 日に、Microsoft Azure のすべての新しい仮想マシン (VM) のデフォルトの送信アクセス接続が廃止されます。セキュリティーを強化するために、Azure はデフォルトでセキュアなモデルへ移行しており、インターネットへのデフォルトの送信アクセスが無効化される予定です。ただし、OpenShift Container Platform の設定変更は必要ありません。デフォルトでは、インストールプログラムはロードバランサーの送信ルールを作成します。

詳細は、Azure Updates (Microsoft ドキュメント)、Azure’s outbound connectivity methods (Microsoft ドキュメント)、および Azure にクラスターをインストールするための準備 を参照してください。

1.3.9.6. GCP 向けの追加の Confidential Computing プラットフォーム

このリリースにより、GCP で追加の Confidential Computing プラットフォームを使用できるようになります。インストール前に install-config.yaml ファイルで有効にしたり、マシンセットおよびコントロールプレーンマシンセットを使用してインストール後に設定したりできる、サポートされる新しいプラットフォームは次のとおりです。

  • AMDEncryptedVirtualization は、AMD Secure Encrypted Virtualization (AMD SEV) による Confidential Computing を可能にします。
  • AMDEncryptedVirtualizationNestedPaging は、AMD Secure Encrypted Virtualization Secure Nested Paging (AMD SEV-SNP) による Confidential Computing を可能にします。
  • IntelTrustedDomainExtensions は、Intel Trusted Domain Extensions (Intel TDX) を使用した Confidential Computing を可能にします。

詳細は、Google Cloud Platform のインストール設定パラメーターマシンセットを使用した Confidential 仮想マシンの設定 (コントロールプレーン)、および マシンセットを使用した Confidential 仮想マシンの設定 (コンピュート) を参照してください。

このリリースにより、デフォルトの cluster-provisioned DNS ソリューションの代わりに、user-provisioned ドメインネームサーバー (DNS) を有効にできます。たとえば、組織のセキュリティーポリシーにより、Google Cloud DNS などのパブリック DNS サービスの使用が許可されていない場合があります。API サーバーと Ingress サーバーの IP アドレスに対してのみ DNS を管理できます。この機能を使用する場合は、api.<cluster_name>.<base_domain>. および *.apps.<cluster_name>.<base_domain>. のレコードを含む独自の DNS ソリューションを提供する必要があります。user-provisioned DNS の有効化は、テクノロジープレビュー機能として利用できます。

詳細は、ユーザー管理 DNS の有効化 を参照してください。

このリリースにより、テクノロジープレビュー機能として、複数のストレージディスクを備えた VMware vSphere にクラスターをインストールできます。これらの追加ディスクを、etcd ストレージなどのクラスター内の特別な機能に割り当てることができます。

詳細は、オプションの vSphere 設定パラメーター を参照してください。

1.3.9.9. Microsoft Azure へのインストール中にブート診断収集を有効にする

このリリースにより、Microsoft Azure にクラスターをインストールするときに、ブート診断の収集を有効にできます。ブート診断は、仮想マシンブート障害を特定するための Azure 仮想マシン (VM) のデバッグ機能です。コンピュートマシン、コントロールプレーンマシン、またはすべてのマシンの install-config.yaml ファイルで bootDiagnostics パラメーターを設定できます。

詳細は、追加の Azure 設定パラメーター を参照してください。

1.3.9.10. OpenShift Container Platform 4.18 から 4.19 に更新する際に必要な管理者の承認

OpenShift Container Platform 4.19 は、いくつかの 非推奨の API が削除された Kubernetes 1.32 を使用します。

クラスターを OpenShift Container Platform 4.18 から 4.19 に更新する前に、クラスター管理者は手動で確認を行う必要があります。これは、OpenShift Container Platform 4.19 に更新した後、クラスター上で実行されている、またはクラスターと対話しているワークロード、ツール、またはその他のコンポーネントによって、削除された API が引き続き使用されているという問題を防ぐのに役立ちます。管理者は、削除が予定されている使用中の API に対するクラスターの評価を実施し、影響を受けるコンポーネントを移行して適切な新規 API バージョンを使用する必要があります。これが完了すると、管理者による承認が可能です。

すべての OpenShift Container Platform 4.18 クラスターは、OpenShift Container Platform 4.19 に更新する前に、この管理者の承認が必要です。

詳細は、OpenShift Container Platform 4.19 への更新の準備 を参照してください。

1.3.9.11. vSphere ホストグループに対する OpenShift ゾーンのサポート (テクノロジープレビュー)

このリリースにより、OpenShift Container Platform 障害ドメインを VMware vSphere ホストグループにマップできるようになります。これにより、vSphere ストレッチクラスター設定によって提供される高可用性を活用できるようになります。この機能は、OpenShift Container Platform 4.19 でテクノロジープレビューとして利用できます。

インストール時にホストグループを設定する方法については、VMware vSphere ホストグループの有効化 を参照してください。

既存のクラスターのホストグループを設定する方法については、vSphere 上のクラスターに複数のホストグループを指定する を参照してください。

1.3.9.12. Agent-based Installer に対する Nutanix のサポート

このリリースにより、Agent-based Installer を使用して Nutanix にクラスターをインストールできるようになりました。Agent-based Installer を使用して Nutanix にクラスターをインストールするには、install-config.yaml ファイルで platform パラメーターを nutanix に設定します。

詳細は、Agent-based Installer のドキュメントの 必要な設定パラメーター を参照してください。

1.3.10. Machine Config Operator

1.3.10.1. 機能の新しい命名

Red Hat Enterprise Linux CoreOS (RHCOS) イメージレイヤー化 は、Image Mode for OpenShift と呼ばれるようになりました。この変更の一環として、クラスター上のレイヤー化クラスター上のイメージモードクラスター外のレイヤー化クラスター外のイメージモード と呼ばれるようになりました。

ブートイメージ更新 機能は、ブートイメージ管理 と呼ばれるようになりました。

1.3.10.2. Image Mode for OpenShift が一般提供になる

以前はクラスター上のレイヤー化と呼ばれていた Image Mode for OpenShift が一般提供 (GA) になりました。GA への昇格に伴い、次の変更が導入されました。

  • API バージョンは、machineconfiguration.openshift.io/v1 になりました。新しいバージョンには次の変更が含まれています。

    • baseImagePullSecret パラメーターはオプションになりました。指定しない場合は、デフォルトの global-pull-secret-copy が使用されます。
    • buildInputs パラメーターは不要になりました。以前 buildInputs パラメーターの下にあったすべてのパラメーターが 1 レベル昇格されます。
    • containerfileArch パラメーターは、複数のアーキテクチャーをサポートするようになりました。以前は、noarch のみがサポートされていました。
    • 必要な imageBuilderTypeJob になりました。以前は、必要なビルダーは PodImageBuilder でした。
    • renderedImagePushspec パラメーターは renderedImagePushSpec になりました。
    • buildOutputs および currentImagePullSecret パラメーターは不要になりました。
  • oc describe MachineOSConfig コマンドと oc describe MachineOSBuild コマンドの出力には複数の違いがあります。
  • global-pull-secret-copy は、openshift-machine-config-operator namespace に自動的に追加されます。
  • MachineOSConfig オブジェクトからラベルを削除することで、カスタムのクラスター上のレイヤー化イメージをベースイメージに戻せるようになりました。
  • 関連する MachineOSBuild オブジェクトを削除することで、カスタムのクラスター上のレイヤー化イメージを自動的に削除できるようになりました。
  • Machine Config Operator の must-gather に、MachineOSConfig および MachineOSBuild オブジェクトのデータが含まれるようになりました。
  • クラスター上のレイヤー化が非接続環境でサポートされるようになりました。
  • クラスター上のレイヤー化が、シングルノード OpenShift (SNO) クラスターでサポートされるようになりました。

以前は、ブートイメージ更新と呼ばれていたブートイメージ管理機能は、現在、Google Cloud Platform (GCP) および Amazon Web Services (AWS) クラスターのデフォルトの動作になっています。そのため、OpenShift Container Platform 4.19 に更新すると、クラスター内のブートイメージは自動的にバージョン 4.19 に更新されます。今後の更新でも、Machine Config Operator (MCO) がクラスター内のブートイメージを再び更新します。ブートイメージはマシンセットに関連付けられており、新しいノードをスケーリングするときに使用されます。更新後に作成する新しいノードはすべて、新しいバージョンに基づいています。現在のノードはこの機能の影響を受けません。

4.19 にアップグレードする前に、このデフォルトの動作をオプトアウトするか、続行する前にこの変更を承認する必要があります。詳細は、ブートイメージ管理の無効化 を参照してください。

注記

マネージドブートイメージ機能は、GCP および AWS クラスターでのみ使用できます。その他のすべてのプラットフォームでは、MCO はクラスターの更新ごとにブートイメージを更新しません。

1.3.10.4. Machine Config Operator 証明書に関する変更点

インストールプログラムによって作成された Machine Config Server (MCS) CA バンドルは、openshift-machine-config-operator namespace の machine-config-server-ca config map に保存されるようになりました。バンドルは以前は kube-system namespaceroot-ca configmap に保存されていました。OpenShift Container Platform 4.19 に更新されたクラスターでは、root-ca configmap は使用されなくなりました。この変更は、この CA バンドルが Machine Config Operator (MCO) によって管理されていることを明確にするために行われました。

MCS 署名鍵は、openshift-machine-config-operator namespace の machine-config-server-ca シークレットに保存されます。

MCS の CA および MCS 証明書は有効期間が 10 年で、MCO によって約 8 年で自動的にローテーションされます。OpenShift Container Platform 4.19 に更新すると、CA 署名鍵は存在しなくなります。その結果、MCO 証明書コントローラーが起動すると、CA バンドルは直ちに期限切れとみなされます。この有効期限により、クラスターが 10 年経過していなくても、証明書のローテーションが直ちに行われます。それ以降、次のローテーションは標準の 8 年周期で行われます。

MCO 証明書の詳細は、Machine Config Operator 証明書 を参照してください。

1.3.11. マシン管理

1.3.11.1. Cluster API と Machine API 間のリソースの移行 (テクノロジープレビュー)

このリリースにより、テクノロジープレビュー機能として、Amazon Web Services (AWS) 上の Cluster API と Machine API 間で一部のリソースを移行できます。詳細は、Machine API リソースの Cluster API リソースへの移行 を参照してください。

この機能をサポートするために、OpenShift Container Platform Cluster API ドキュメントに AWS クラスターの追加設定の詳細が含まれるようになりました。

1.3.11.2. コントロールプレーンマシン名のカスタム接頭辞

このリリースにより、コントロールプレーンマシンセットによって作成されたマシンのマシン名の接頭辞をカスタマイズできます。この機能は、ControlPlaneMachineSet カスタムリソースの spec.machineNamePrefix パラメーターを変更することで有効になります。

詳細は、コントロールプレーンマシン名へのカスタム接頭辞の追加 を参照してください。

1.3.11.3. Amazon Web Services クラスターでの Capacity Reservations の設定

このリリースにより、On-Demand Capacity Reservations および Capacity Blocks for ML などの Capacity Reservations を使用するマシンを Amazon Web Services クラスターにデプロイできます。

これらの機能は、コンピュート および コントロールプレーン マシンセットで設定できます。

1.3.11.4. 複数の VMware vSphere データディスクのサポート (テクノロジープレビュー)

このリリースにより、テクノロジープレビュー機能として、vSphere クラスターの仮想マシン (VM) コントローラーに最大 29 個のディスクを追加できるようになりました。この機能は、コンピュート および コントロールプレーン マシンセットで利用できます。

1.3.12. モニタリング

このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。

1.3.12.1. モニタリングスタックコンポーネントおよび依存関係の更新

このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。

  • Alertmanager 0.28.1 への更新
  • Prometheus 3.2.1 への更新
  • Prometheus Operator 0.81.0 への更新
  • Thanos 0.37.2 への更新
  • kube-state-metrics 2.15.0 への更新
  • node-exporter 1.9.1 への更新

1.3.12.2. アラートルールの変更

注記

Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。

  • Prometheus v3 では、クラシックなヒストグラムの le ラベルやサマリーの quantile ラベルの値が浮動小数点数であることを考慮せず、制限が強すぎる可能性のあるセレクターを PromQL クエリーやメトリクスのラベルの再設定で使用している場合にユーザーに警告するために、PrometheusPossibleNarrowSelectors アラートが追加されました。詳細は、「Prometheus v3 アップグレード」セクションを参照してください。

1.3.12.3. Prometheus v3 アップグレード

このリリースにより、v2 から v3 へと移行する Prometheus コンポーネントに大規模な更新が導入されました。モニタリングスタックとその他のコアコンポーネントには、スムーズにアップグレードするために必要な調整がすべて含まれています。ただし、一部のユーザー管理設定では変更が必要になる場合があります。主な変更点は次のとおりです。

  • クラシックヒストグラムの le ラベルとサマリーの quantile ラベルの値は、取り込み時に正規化されます。たとえば、example_bucket{le="10"} メトリクスセレクターは、example_bucket{le="10.0"} として取り込まれます。その結果、ラベル値を整数として参照するアラート、記録ルール、ダッシュボード、およびラベルの再設定 (例: le="10") が意図したとおりに機能しなくなる可能性があります。

    問題を軽減するには、セレクターを更新します。

    • クエリーで Prometheus のアップグレード前とアップグレード後の両方のデータを対象とする必要がある場合は、両方の値が考慮されるようにします。たとえば、正規表現 example_bucket{le=~"10(.0)?"} を使用します。
    • アップグレード後のデータのみを対象とするクエリーの場合は、浮動小数点値 (例: le="10.0") を使用します。
  • Alertmanager v1 API を使用し、additionalAlertmanagerConfigs を通じて追加の Alertmanager インスタンスにアラートを送信する設定はサポートされなくなりました。

    この問題を軽減するには、影響を受ける Alertmanager インスタンスをアップグレードして、Alertmanager v0.16.0 以降でサポートされている v2 API をサポートし、モニタリング設定を更新して v2 スキームを使用します。

Prometheus v2 と v3 の間の変更の詳細は、Prometheus 3.0 migration guide を参照してください。

1.3.12.4. メトリクス収集プロファイルが一般提供される

OpenShift Container Platform 4.13 では、デフォルトのプラットフォームモニタリングのメトリクス収集プロファイルを設定して、デフォルトの量のメトリクスデータまたは最小量のメトリクスデータを収集する機能が導入されました。OpenShift Container Platform 4.19 では、メトリクス収集プロファイルが一般提供されました。

詳細は、メトリクス収集プロファイルについて および メトリクス収集プロファイルの選択 を参照してください。

1.3.12.5. 外部 Alertmanager インスタンス用のクラスタープロキシーサポートが追加される

このリリースにより、外部 Alertmanager インスタンスは通信にクラスター全体の HTTP プロキシー設定を使用するようになりました。Cluster Monitoring Operator (CMO) は、クラスター全体のプロキシー設定を読み取り、Alertmanager エンドポイントに適切なプロキシー URL を設定します。

1.3.12.6. Cluster Monitoring Operator の厳密な検証が改善される

このリリースにより、OpenShift Container Platform 4.18 で導入された厳密な検証が改善されました。エラーメッセージに影響を受けたフィールドが明確に示されるようになり、検証は大文字と小文字を区別するようになったため、より正確で一貫性のある設定が可能になりました。

詳細は、(OCPBUGS-42671) および (OCPBUGS-54516) を参照してください。

1.3.13. ネットワーク

1.3.13.1. 外部管理証明書を使用したルートの作成 (一般提供)

このリリースにより、ルート API の .spec.tls.externalCertificate フィールドを利用して、サードパーティーの証明書管理ソリューションで OpenShift Container Platform ルートを設定できるようになりました。これにより、シークレットを介して外部で管理されている TLS 証明書を参照できるようになり、手動による証明書管理が不要になり、プロセスが合理化されます。外部で管理される証明書を使用することで、エラーが削減され、証明書の更新プロセスがスムーズになり、OpenShift ルーターが更新された証明書を迅速に提供できるようになります。詳細は、外部管理証明書を使用したルートの作成 を参照してください。

このリリースにより、Gateway API リソースを使用して Ingress クラスタートラフィックを管理するためのサポートが一般提供されます。Gateway API は、標準化されたオープンソースエコシステムを使用して、OpenShift Container Platform クラスターのトランスポート層 (L4) とアプリケーション層 (L7) 内で堅牢なネットワークソリューションを提供します。

詳細は、OpenShift Container Platform ネットワークを使用した Gateway API を参照してください。

重要

Gateway API リソースは、サポートされている OpenShift Container Platform API サーフェスに準拠する必要があります。つまり、OpenShift Container Platform の Gateway API 実装では、Istio の VirtualService などの別のベンダー固有のリソースを使用することはできません。詳細は、OpenShift Container Platform の Gateway API 実装 を参照してください。

1.3.13.3. Gateway API カスタムリソース定義 (CRD) ライフサイクルの管理のサポート

このリリースにより、OpenShift Container Platform が Gateway API CRD のライフサイクルを管理するようになりました。つまり、Ingress Operator は必要なバージョン管理とリソースの管理を処理します。以前の OpenShift Container Platform バージョンで作成された Gateway API リソースは、Ingress Operator に必要な仕様に準拠するように再作成および再デプロイする必要があります。

詳細は、Ingress Operator による Gateway API 管理継承の準備 を参照してください。

1.3.13.4. Gateway API カスタムリソース定義 (CRD) の更新

OpenShift Container Platform 4.19 では、Red Hat OpenShift Service Mesh がバージョン 3.0.2 に、Gateway API がバージョン 1.2.1 に更新されます。詳細は、Service Mesh 3.0.0 リリースノート および Gateway API 1.2.1 changelog を参照してください。

1.3.13.5. クラスターで OVS balance-slb モードを有効にする (一般提供)

2 つ以上の物理インターフェイスがネットワークトラフィックを共有できるように、クラスターが実行されるインフラストラクチャー上で Open vSwitch (OVS) balance-slb モードを有効化できます。詳細は、クラスターの OVS balance-slb モードの有効化 を参照してください。

1.3.13.6. API および Ingress ロードバランサーを特定のサブネットに割り当てる

このリリースにより、AWS に OpenShift Container Platform クラスターをインストールするときに、ロードバランサーを割り当ててデプロイメントをカスタマイズできるようになりました。この機能により、最適なトラフィック分散、高いアプリケーション可用性、中断のないサービス、ネットワークのセグメンテーションが確保されます。

詳細は、AWS のインストール設定パラメーター および 特定のサブネットへのロードバランサーの割り当て を参照してください。

1.3.13.7. PTP 通常クロックの冗長性を向上させるデュアルポート NIC (テクノロジープレビュー)

このリリースにより、デュアルポートネットワークインターフェイスコントローラー (NIC) を使用して、Precision Time Protocol (PTP) の通常クロックの冗長性を向上させることができます。テクノロジープレビューとして利用可能な通常クロックのデュアルポート NIC 設定では、1 つのポートに障害が発生した場合、スタンバイポートが引き継ぎ、PTP タイミング同期を維持します。

注記

PTP の通常クロックは、冗長性を追加して設定することができますが、これはデュアルポート NIC を搭載した x86 アーキテクチャーのノードに限られます。

詳細は、デュアルポート NIC を使用して PTP 通常クロックの冗長性を向上させる を参照してください。

1.3.13.8. SR-IOV Network Operator での条件付き Webhook マッチングのサポート

SriovOperatorConfig オブジェクトで featureGates.resourceInjectorMatchCondition 機能を有効にして、Network Resources Injector Webhook の範囲を制限できるようになりました。この機能を有効にすると、Webhook はセカンダリーネットワークアノテーション k8s.v1.cni.cncf.io/networks を持つ Pod にのみ適用されます。

この機能が無効になっている場合、Webhook の failurePolicy はデフォルトで Ignore に設定されます。この設定により、Webhook が利用できない場合に、SR-IOV ネットワークを要求する Pod が必要なリソース注入なしでデプロイされる可能性があります。この機能が有効になっていて、Webhook が利用できない場合でも、アノテーションのない Pod はデプロイされ、他のワークロードへの不要な中断が阻止されます。

詳細は、Network Resources Injector について を参照してください。

1.3.13.9. DPU Operator による DPU デバイス管理の有効化

このリリースでは、OpenShift Container Platform に Data Processing Unit (DPU) Operator が導入され、Operator を使用して DPU デバイスを管理できるようになりました。DPU Operator は、データネットワーク、ストレージ、セキュリティーワークロードのオフロードを有効にするなど、DPU が設定されたコンピュートノード上のコンポーネントを管理します。DPU デバイス管理を有効にすると、クラスターのパフォーマンスが向上し、レイテンシーが短縮され、セキュリティーが強化され、全体的にクラスターインフラストラクチャーの効率が向上します。詳細は、DPU および DPU Operator について を参照してください。

1.3.13.10. ユーザー定義ネットワークの Localnet トポロジー (一般提供)

管理者は、ClusterUserDefinedNetwork カスタムリソースを使用して、Localnet トポロジーにセカンダリーネットワークをデプロイできるようになりました。この機能により、localnet ネットワークに接続された Pod と仮想マシンが物理ネットワークに Egress できるようになります。詳細は、Localnet トポロジー用の ClusterUserDefinedNetwork CR の作成 を参照してください。

1.3.13.11. Linux ブリッジ NAD のポート分離を有効にする (一般提供)

Linux ブリッジ Network Attachment Definition (NAD) のポート分離を有効にすると、同じ仮想 LAN (VLAN) 上で実行される仮想マシン (VM) または Pod が相互に分離して動作できるようになります。詳細は、Linux ブリッジ NAD のポート分離の有効化 を参照してください。

1.3.13.12. Whereabouts IPAM CNI プラグインの高速 IPAM 設定 (テクノロジープレビュー)

特にクラスター内のノードが大量の Pod を実行している場合に、Whereabouts のパフォーマンスを向上させるために、Fast IP Address Management (IPAM) 機能を有効化できるようになりました。Fast IPAM 機能は、Whereabouts Controller によって管理される nodeslicepools を使用して、ノードの IP アドレスの割り当てを最適化します。詳細は、Whereabouts IPAM CNI プラグインの高速 IPAM 設定 を参照してください。

1.3.13.13. 番号のない BGP ピアリング (テクノロジープレビュー)

このリリースにより、OpenShift Container Platform に番号のない BGP ピアリングが導入されました。これは、テクノロジープレビュー機能として利用可能です。BGP ピアカスタムリソースの spec.interface フィールドを使用して、番号のない BGP ピアリングを設定できます。

1.3.13.14. DNS 接続の問題を解決するためにカスタム DNS ホスト名を作成する

外部 DNS サーバーに到達できない非接続環境では、NMState カスタムリソース定義 (CRD) にカスタム DNS ホスト名を指定することで、Kubernetes NMState Operator のヘルスプローブの問題を解決できます。詳細は、DNS 接続の問題を解決するためのカスタム DNS ホスト名の作成 を参照してください。

このリリースでは、PTP イベント REST API v1 およびイベントコンシューマーアプリケーションサイドカーのサポートが削除されました。

代わりに、O-RAN 準拠の PTP イベント REST API v2 を使用する必要があります。

詳細は、REST API v2 を使用した PTP イベントコンシューマーアプリケーションの開発 を参照してください。

クラスターの RouteExternalCertificate フィーチャーゲートを有効にした場合、以前に削除されたシークレットを再度追加できるようになりました。(OCPBUGS-33958)

1.3.14. OpenShift CLI (oc)

1.3.14.1. oc-mirror プラグイン v2 でのイメージ署名のミラーリングと検証

OpenShift Container Platform 4.19 以降、oc-mirror プラグイン v2 は、コンテナーイメージに対する cosign のタグベース署名のミラーリングおよび検証をサポートします。

1.3.15. Operator の開発

1.3.15.1. サポートされる Operator のベースイメージ

Operator プロジェクトの以下のベースイメージは、OpenShift Container Platform 4.19 との互換性のために更新されます。これらのベースイメージのランタイム機能と設定 API は、バグ修正と CVE への対応のためにサポートされます。

  • Ansible ベースの Operator プロジェクトのベースイメージ
  • Helm ベースの Operator プロジェクトのベースイメージ

詳細は、Updating the base image for existing Ansible- or Helm-based Operator projects for OpenShift Container Platform 4.19 and later (Red Hat ナレッジベース) を参照してください。

1.3.16. インストール後の設定

1.3.16.1. Bare Metal as a Service の使用 (テクノロジープレビュー)

OpenShift Container Platform 4.19 では、Bare Metal as a Service (BMaaS) を使用して、OpenShift Container Platform 以外のノードをデプロイできます。BMaaS ノードは、コンテナー化や仮想化に適さない可能性のあるワークロードを実行できます。たとえば、ハードウェアへの直接アクセスを必要とするアプリケーション、高性能コンピューティングタスクを実行するアプリケーション、またはレガシーアプリケーションでクラスターから独立して動作するアプリケーションなどのワークロードは、BMaaS を使用したデプロイメントに適しています。

詳細は、ベアメタルをサービスとして使用する を参照してください。

1.3.17. Red Hat Enterprise Linux CoreOS (RHCOS)

1.3.17.1. RHCOS が RHEL 9.6 を使用

RHCOS は、OpenShift Container Platform 4.19 で Red Hat Enterprise Linux (RHEL) 9.6 パッケージを使用します。これらのパッケージにより、OpenShift Container Platform インスタンスが最新の修正、機能、機能拡張、ハードウェアサポート、およびドライバーの更新を確実に受け取ることができます。

1.3.18. スケーラビリティーおよびパフォーマンス

1.3.18.1. パフォーマンスプロファイルカーネルページサイズ設定

この更新により、リアルタイムカーネルが無効になっている ARM インフラストラクチャーノードで、メモリーを大量に消費する高パフォーマンスのワークロードのパフォーマンスを向上させるために、より大きなカーネルページサイズを指定できるようになりました。詳細は、カーネルページサイズの設定 を参照してください。

1.3.18.2. クラスター比較プラグインの更新

このリリースには、cluster-compare プラグインに対する次の使いやすさと機能の更新が含まれています。

  • キャプチャーグループのより効果的な一致: キャプチャーグループの処理が改善され、テンプレート全体およびテンプレート間の一致をより正確に行うことができるようになりました。
  • JUnit 出力の生成: -o junit フラグを使用すると結果を junit 形式で出力できるため、テストや CI/CD システムとの統合が容易になります。
  • sprig 関数のサポート: cluster-compare プラグインは、envexpandenv 関数を除くすべての sprig ライブラリー関数をサポートします。sprig ライブラリー関数の完全なリストについては、Sprig Function Documentation を参照してください。

利用可能なテンプレート関数の完全なリストについては、テンプレート関数のリファレンス を参照してください。

1.3.18.3. パフォーマンスプロファイルを使用して Hosted Control Plane をチューニングする

この更新により、パフォーマンスプロファイルを適用して、Hosted Control Plane のノードを低レイテンシーに調整できるようになりました。詳細は、Hosted Control Plane のパフォーマンスプロファイルの作成 を参照してください。

1.3.19. セキュリティー

このリリースにより、コントロールプレーンは TLS 1.3 をサポートします。コントロールプレーンに Modern TLS セキュリティープロファイルを使用できるようになりました。

詳細は、コントロールプレーンの TLS セキュリティープロファイルの設定 を参照してください。

1.3.19.2. External Secrets Operator for Red Hat OpenShift (テクノロジープレビュー)

このリリースでは、External Secrets Operator for Red Hat OpenShift を使用して外部シークレットストアで認証し、シークレットを取得し、取得したシークレットをネイティブ Kubernetes シークレットに注入できるようになりました。External Secrets Operator for Red Hat OpenShift は、テクノロジープレビューとして利用可能です。

詳細は、External Secrets Operator for Red Hat OpenShift の概要 を参照してください。

1.3.20. ストレージ

1.3.20.1. 非接続環境での Secrets Store CSI ドライバーのサポート

このリリースにより、Secrets Store CSI ドライバーを使用することで、非接続クラスターでもシークレットストアプロバイダーのサポートが可能になりました。

詳細は、非接続環境のサポート を参照してください。

1.3.20.2. Azure File のクロスサブスクリプションサポートが一般提供される

クロスサブスクリプションサポートにより、1 つの Azure サブスクリプションに OpenShift Container Platform クラスターを配置し、Azure File Container Storage Interface (CSI) ドライバーを使用して、別の Azure サブスクリプションに Azure ファイル共有をマウントできるようになります。サブスクリプションは同じテナント内にある必要があります。

OpenShift Container Platform 4.19 では、この機能が一般提供されています。

詳細は、AWS EFS CSI クロスアカウントのサポート を参照してください。

1.3.20.3. Volume Attributes Classes (テクノロジープレビュー)

Volume Attributes Classes は、管理者が提供するストレージの "クラス" を記述する手段を提供するものです。それぞれのクラスを別々のサービス品質レベルに対応させることができます。

OpenShift Container Platform 4.19 の Volume Attributes Classes は、AWS Elastic Block Storage (EBS) および Google Cloud Platform (GCP) Persistent Disk (PD) Container Storage Interface (CSI) でのみ利用できます。

Volume Attributes Classes を永続ボリューム要求 (PVC) に適用できます。クラスターで新しい Volume Attributes Classes が使用可能になった場合は、必要に応じて新しい Volume Attributes Classes で PVC を更新できます。

Volume Attributes Classes には、それに属するボリュームを記述するパラメーターがあります。パラメーターを省略すると、ボリュームのプロビジョニング時にデフォルトが使用されます。ユーザーが、パラメーターを省略した異なる Volume Attributes Class を持つ PVC を適用すると、CSI ドライバーの実装に応じてパラメーターのデフォルト値が使用される場合があります。詳細は、関連する CSI ドライバーのドキュメントを参照してください。

Volume Attributes Classes は、OpenShift Container Platform 4.19 ではテクノロジープレビューのステータスで提供されます。

詳細は、Volume Attributes Classes を参照してください。

1.3.20.4. PVC の使用状況を表示する新しい CLI コマンド (テクノロジープレビュー)

OpenShift Container Platform 4.19 では、永続ボリューム要求の使用状況を表示するための新しいコマンドが導入されました。この機能はテクノロジープレビューです。

詳細は、PVC 使用状況の統計情報の表示 を参照してください。

1.3.20.5. CSI ボリュームのサイズ変更リカバリーが一般提供される

以前は、永続ボリューム要求 (PVC) を、基盤となるストレージプロバイダーでサポートされていないサイズまで拡張することがありました。この場合、拡張コントローラーは通常、ボリュームの拡張を永久に試行し、失敗し続けます。

この新機能を使用すると、PVC を回復し、別のサイズ変更値を提供できます。サイズ変更のリカバリーは、OpenShift Container Platform 4.19 で一般提供としてサポートされています。

ボリュームのサイズ変更の詳細は、永続ボリュームの拡張 を参照してください。

ボリュームのサイズ変更時の回復の詳細は、ボリュームの拡張時の障害からの回復 を参照してください。

1.3.20.6. vSphere のツリー内移行ボリュームのサイズ変更のサポートが一般提供される

以前は、ツリー内から Container Storage Interface (CSI) に移行された VMware vSphere 永続ボリュームのサイズを変更できませんでした。OpenShift Container Platform 4.19 では、移行されたボリュームのサイズ変更がサポートされています。この機能は一般提供されています。

ボリュームのサイズ変更の詳細は、永続ボリュームの拡張 を参照してください。

1.3.20.7. vSphere でのストレージの無効化と有効化が一般提供される

場合によって、クラスター管理者は Day 2 運用として VMware vSphere Container Storage Interface (CSI) ドライバーを無効にし、vSphere CSI ドライバーが vSphere セットアップと接続されないようにする必要があります。

この機能は、OpenShift Container Platform 4.17 でテクノロジープレビューのステータスで導入されました。この機能は、OpenShift Container Platform 4.19 で一般提供としてサポートされるようになりました。

詳細は、vSphere でのストレージの無効化と有効化 を参照してください。

1.3.20.8. vSphere のノードあたりのボリュームの最大数の増加 (テクノロジープレビュー)

VMware vSphere バージョン 7 の場合、OpenShift Container Platform ではノードあたりのボリュームの最大数が 59 に制限されます。

ただし、OpenShift Container Platform 4.19 for vSphere バージョン 8 以降では、ノードあたりの許容ボリューム数を最大 255 まで増やすことができます。それ以外の場合、デフォルト値は 59 のままになります。

この機能はテクノロジープレビューです。

詳細は、vSphere のノードあたりの最大ボリュームの増加 を参照してください。

1.3.20.9. vSphere のデータストア間での CNS ボリュームの移行が完全にサポートされる

現在のデータストアの容量が不足している場合、またはよりパフォーマンスの高いデータストアに移行する場合は、VMware vSphere Cloud Native Storage (CNS) ボリュームをデータストア間で移行できます。これは、接続されたボリュームと切断されたボリュームの両方に適用されます。

OpenShift Container Platform は、vCenter UI を使用した CNS ボリュームの移行を完全にサポートするようになりました。移行されたボリュームは期待どおりに動作し、永続ボリュームが機能しなくなることはありません。CNS ボリュームは、Pod によって使用されている間にも移行できます。

この機能は OpenShift Container Platform 4.17 で開発プレビューとして導入されましたが、4.19 では完全にサポートされるようになりました。

データストア間で CNS ボリュームを移行するには、VMware vSphere 8.0.2 以降または vSphere 7.0 Update 3o 以降が必要です。

詳細は、vSphere のデータストア間での CNS ボリュームの移行 を参照してください。

1.3.20.10. Filestore ストレージクラスの NFS エクスポートオプションが一般提供される

デフォルトでは、Filestore インスタンスは、同じ Google Cloud プロジェクトと Virtual Private Cloud (VPC) ネットワークを共有するすべてのクライアントにルートレベルの読み取り/書き込みアクセス権を付与します。ネットワークファイルシステム (NFS) エクスポートオプションを使用すると、Filestore インスタンスの特定の IP 範囲と特定のユーザー/グループ ID へのアクセスを制限できます。ストレージクラスを作成するときに、nfs-export-options-on-create パラメーターを使用して、これらのオプションを設定できます。

NFS エクスポートオプションは、OpenShift Container Platform 4.19 で一般提供としてサポートされています。

詳細は、NFS エクスポートオプション を参照してください。

1.3.21. Web コンソール

OpenShift Container Platform 4.19 以降、Web コンソールのパースペクティブが統合されました。これにより、ナビゲーションの簡素化、コンテキストの切り替えの軽減、タスクの効率化、より統一された OpenShift Container Platform エクスペリエンスのユーザーへの提供が実現されました。

この統合された設計により、デフォルトビューに Developer パースペクティブは表示されなくなりましたが、すべて の OpenShift Container Platform Web コンソール機能は、すべてのユーザーによって検出できるようになりました。クラスターの所有者でない場合は、クラスターの所有者に特定の機能に対するパーミッションを要求する必要がある場合があります。必要に応じて、Developer パースペクティブを引き続き手動で有効にすることもできます。

Web コンソールの Getting Started ペインには、コンソールのツアー、クラスターのセットアップに関する情報、Developer パースペクティブを有効にするためのクイックスタート、新しい機能を調べるためのリンクなどのリソースが提供されます。

1.3.21.1. Patternfly 6 のアップグレード

Web コンソールでは Patternfly 6 が使用されるようになりました。Web コンソールでの Patternfly 4 のサポートは利用できなくなりました。

このリリースにより、Web コンソールに次の更新も導入されています。次のアクションを実行できるようになりました。

  • .spec.customization.logos 設定の logos フィールドを使用して、ライトテーマとダークテーマの両方に異なるコンソールロゴを指定し、より包括的なブランド化を可能にします。
  • Web コンソールから直接アイデンティティープロバイダー (IDP) を簡単に削除できるため、YAML ファイルを手動で編集することなく認証設定を合理化できます。
  • デフォルトの StorageClass を Web コンソールで直接簡単に設定できます。
  • 作成日時別に Created 列を並べ替えることで、Web コンソールで特定のジョブをすばやく見つけることができます。
トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat