リリースノート


OpenShift Container Platform 4.20

新機能のハイライトおよび OpenShift Container Platform リリースの変更内容

Red Hat OpenShift Documentation Team

概要

以下の OpenShift Container Platform リリースノートでは、新機能および機能拡張のすべて、以前のバージョンからの主な技術上の変更点、主な修正、および一般提供バージョンの既知の問題をまとめています。

第1章 OpenShift Container Platform 4.20 リリースノート

Red Hat OpenShift Container Platform は、開発者と IT 組織に対して、最小限の設定と管理により、新規および既存のアプリケーションの両方をセキュアでスケーラブルなリソースにデプロイするためのハイブリッドクラウドアプリケーションプラットフォームを提供します。OpenShift Container Platform は、Java、JavaScript、Python、Ruby および PHP など、幅広いプログラミング言語およびフレームワークをサポートしています。

Red Hat Enterprise Linux (RHEL) および Kubernetes 上に構築された OpenShift Container Platform は、最新のエンタープライズレベルのアプリケーションに対してよりセキュアでスケーラブルなマルチテナント対応のオペレーティングシステムを提供するだけでなく、統合アプリケーションランタイムやライブラリーも提供します。OpenShift Container Platform を使用することで、組織はセキュリティー、プライバシー、コンプライアンス、ガバナンスの各種の要件を満たすことができます。

1.1. このリリースについて

OpenShift Container Platform (RHSA-2025:9562) が利用可能になりました。このリリースでは、CRI-O ランタイムで Kubernetes 1.33 を使用します。このトピックには、OpenShift Container Platform 4.20 に関連する新機能、変更点、既知の問題が含まれています。

OpenShift Container Platform 4.20 クラスターは、https://console.redhat.com/openshift で入手できます。Red Hat Hybrid Cloud Console から、オンプレミス環境またはクラウド環境に OpenShift Container Platform クラスターをデプロイできます。

コントロールプレーンとコンピュートマシンには RHCOS マシンを使用する必要があります。

OpenShift Container Platform 4.14 以降、偶数リリースの Extended Update Support (EUS) フェーズでは、x86_64、64 ビット ARM (aarch64)、IBM Power® (ppc64le)、IBM Z® (s390x) アーキテクチャーを含むすべてのサポート対象アーキテクチャーで、利用可能なライフサイクルの合計が 24 カ月に延長されます。これに加えて、Red Hat は、Additional EUS Term 2 と呼ばれる 12 カ月間の追加の EUS アドオンも提供しており、これにより利用可能なライフサイクルが 24 カ月から 36 カ月に延長されます。Additional EUS Term 2 は、OpenShift Container Platform のすべてのアーキテクチャーバリアントで利用できます。すべてのバージョンのサポートの詳細は、Red Hat OpenShift Container Platform のライフサイクルポリシー を参照してください。

OpenShift Container Platform は FIPS 用に設計されています。FIPS モードでブートされた Red Hat Enterprise Linux (RHEL) または Red Hat Enterprise Linux CoreOS (RHCOS) を実行する場合、OpenShift Container Platform コアコンポーネントは、x86_64ppc64le、および s390x アーキテクチャーのみで、FIPS 140-2/140-3 検証のために NIST に提出された RHEL 暗号化ライブラリーを使用します。

NIST の検証プログラムの詳細は、Cryptographic Module Validation Program を参照してください。検証用に提出された RHEL 暗号化ライブラリーの個別バージョンの最新の NIST ステータスについては、Compliance Activities and Government Standards を参照してください。

OpenShift Container Platform のレイヤー化された依存関係にあるコンポーネントのサポート範囲は、OpenShift Container Platform のバージョンに関係なく変更されます。アドオンの現在のサポートステータスと互換性を確認するには、リリースノートを参照してください。詳細は、Red Hat OpenShift Container Platform ライフサイクルポリシー を参照してください。

1.3. 新機能および機能拡張

このリリースにより、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

1.3.1. API サーバー

1.3.1.1. kube-apiserver のループバック証明書の有効期間が 3 年に延長される

この更新前は、Kubernetes API Server の自己署名ループバック証明書は 1 年で期限切れになりました。このリリースにより、証明書の有効期限が 3 年に延長されました。

1.3.1.2. dry-run オプションは 'oc delete istag' に接続されています

この更新前は、--dry-run=server オプションを指定して istag リソースを削除すると、サーバーからイメージが誤って実際に削除されていました。この予期しない削除は、dry-run オプションが oc delete istag コマンドに誤って実装されていたために発生していました。このリリースにより、dry-run オプションが oc delete istag コマンドに関連付けられました。その結果、イメージオブジェクトの誤削除が防止され、--dry-run=server オプションを使用する場合でも istag オブジェクトはそのまま残ります。

1.3.1.3. 証明書関連の問題によるサービス中断はありません

この更新により、API サーバーの自己署名ループバック証明書が期限切れになるのを防ぎ、Kubernetes 4.16.z 内における安定したセキュアな接続を確保します。この機能拡張では、新しいバージョンからソリューションをバックポートし、特定のプルリクエストをチェリーピックして、選択されたバージョンに適用します。これにより、証明書関連の問題が原因でサービスが中断される可能性が低減され、Kubernetes 4.16.z デプロイメントでのユーザーエクスペリエンスが向上します。

1.3.1.4. TCP ポートの通信マトリックスが強化されました

この更新により、OpenShift Container Platform との通信フローマトリックスが強化されました。この機能は、プライマリーノードでオープンポート 17697 (TCP) および 6080 (TCP) のサービスを自動的に生成し、すべてのオープンポートに対応するエンドポイントスライスがあることを確認します。これにより、正確かつ最新の通信フローマトリックスが実現し、通信マトリックスの全体的なセキュリティーと効率が向上して、より包括的で信頼性の高い通信マトリックスがユーザーに提供されます。

1.3.2. エッジコンピューティング

1.3.2.1. LVM Storage Operator の NetworkPolicy サポート

LVM Storage Operator は、ネットワーク通信を必要なコンポーネントのみに制限するために、インストール中に Kubernetes NetworkPolicy オブジェクトを適用するようになりました。この機能は、OpenShift Container Platform クラスター上の LVM Storage デプロイメントに対して、デフォルトのネットワーク分離を適用します。

LVM Storage Operator を使用して永続ボリューム (PV) を作成する場合、PV には kubernetes.io/hostname ラベルが含まれるようになりました。このラベルは、PV がどのノードに配置されているかを示し、ワークロードに関連付けられたノードを簡単に特定できるようにします。この変更は新規に作成された PV にのみ適用されます。既存の PV は変更されません。

1.3.2.3. LVM Storage Operator のデフォルト namespace

LVM Storage Operator のデフォルトの namespace は openshift-lvm-storage になりました。LVM Storage は、引き続きカスタム namespace にインストールできます。

1.3.2.4. SiteConfig CR から ClusterInstance CR への移行ツール

OpenShift Container Platform 4.20 では、マネージドクラスターを SiteConfig カスタムリソース (CR) から ClusterInstance CR へ移行するのを支援するための siteconfig-converter ツールが導入されました。SiteConfig CR を使用してマネージドクラスターを定義することは非推奨となり、今後のリリースで削除される予定です。ClusterInstance CR は、クラスターを定義するためのより統一された汎用的な方法を提供します。これは、GitOps ZTP ワークフローでクラスターデプロイメントを管理するための推奨される方法です。

siteconfig-converter ツールを使用すると、SiteConfig CR を ClusterInstance CR に変換し、一度に 1 つ以上のクラスターを段階的に移行できます。既存および新規パイプラインは並行して実行されるため、ダウンタイムを発生させることなく、制御された段階的な方法でクラスターを移行できます。

注記

siteconfig-converter ツールは、非推奨の spec.clusters.extraManifestPath フィールドを使用する SiteConfig CR を変換しません。

詳細は、SiteConfig CR から ClusterInstance CR への移行 を参照してください。

1.3.3. etcd

この更新により、Cluster etcd Operator は etcdDatabaseQuotaLowSpace アラートのアラートレベルを導入し、etcd クォータの使用量が低いことを管理者が通知するようになりました。このプロアクティブなアラートシステムは、API サーバーの不安定を防ぐことを目的としており、マネージド OpenShift クラスターでの効果的なリソース管理を可能にします。アラートレベルは infowarningcritical で、etcd クォータの使用状況を監視するためのより粒度の細かいアプローチを提供します。これは、動的な etcd クォータ管理と、クラスター全体のパフォーマンス向上につながります。

1.3.3.1. ローカルアービターノードの設定

クラスターのインフラストラクチャーコストを削減しながら高可用性 (HA) を維持するために、2 つのコントロールプレーンノードと 1 つのローカルアービターノードを使用して、OpenShift Container Platform クラスターを設定できます。

ローカルアービターノードは、コントロールプレーンのクォーラム決定に参加する低コストの共存マシンです。標準のコントロールプレーンノードとは異なり、アービターノードはコントロールプレーンサービスの完全なセットを実行しません。この設定を使用すると、3 つのコントロールプレーンノードではなく 2 つの完全にプロビジョニングされたコントロールプレーンノードのみを使用して、クラスター内の HA を維持できます。

現在、この機能は一般提供されています。

詳細は、ローカルアービターノードの設定 を参照してください。

フェンシング機能を備えた 2 ノード OpenShift クラスターは、ハードウェアのフットプリントを削減しながら、高可用性 (HA) を実現します。この構成は、完全な 3 ノードのコントロールプレーンクラスターをデプロイすることが現実的ではない分散環境またはエッジ環境向けに設計されています。

2 ノードクラスターにはコンピュートノードは含まれません。2 台のコントロールプレーンマシンが、クラスターの管理に加えて、ユーザーワークロードを実行します。

注記

フェンシング機能を備えた 2 ノード OpenShift クラスターは、user-provisioned infrastructure 方式または installer-provisioned infrastructure 方式のいずれかを使用してデプロイできます。

詳細は、フェンシング機能を備えた 2 ノード OpenShift クラスターのインストール準備 を参照してください。

1.3.4. 拡張機能 (OLM v1)

1.3.4.1. Webhook を使用するクラスター拡張機能のデプロイ (テクノロジープレビュー)

このリリースにより、TechPreviewNoUpgrade 機能セットを有効にして、Webhook を使用するクラスター拡張機能をクラスターにデプロイできます。

詳細は、サポートされる拡張機能 を参照してください。

1.3.5. Hosted Control Plane

重要

OpenShift Container Platform 4.20 の Hosted Control Plane は、multicluster engine Operator の次期リリースで利用可能になる予定です。それまでの間、OpenShift Container Platform 4.19 の Hosted Control Plane ドキュメント を参照してください。

1.3.6. IBM Power

OpenShift Container Platform 4.20 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Power で次の機能がサポートされます。

  • IBM Power® でのアクセラレーターの有効化

1.3.7. IBM Z と IBM LinuxONE

OpenShift Container Platform 4.20 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。

  • IBM Z® でアクセラレーターの有効化

1.3.8. IBM Power、IBM Z、IBM LinuxONE サポートマトリクス

OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。

Expand
表1.1 CSI ボリューム
機能IBM Power®IBM Z® および IBM® LinuxONE

クローン

サポート対象

サポート対象

拡張

サポート対象

サポート対象

スナップショット

サポート対象

サポート対象

Expand
表1.2 Multus CNI プラグイン
機能IBM Power®IBM Z® および IBM® LinuxONE

ブリッジ

サポート対象

サポート対象

host-device

サポート対象

サポート対象

IPAM

サポート対象

サポート対象

IPVLAN

サポート対象

サポート対象

Expand
表1.3 OpenShift Container Platform の機能
機能IBM Power®IBM Z® および IBM® LinuxONE

OpenShift CLI (oc) を使用したオンプレミスクラスターへのコンピュートノードの追加

サポート対象

サポート対象

代替の認証プロバイダー

サポート対象

サポート対象

Agent-based Installer

サポート対象

サポート対象

Assisted Installer

サポート対象

サポート対象

ローカルストレージ Operator を使用した自動デバイス検出

サポート対象外

サポート対象

マシンヘルスチェックによる障害のあるマシンの自動修復

サポート対象外

サポート対象外

IBM Cloud® 向けクラウドコントローラーマネージャー

サポート対象

サポート対象外

オーバーコミットの制御およびノード上のコンテナーの密度の管理

サポート対象外

サポート対象外

CPU マネージャー

サポート対象

サポート対象

Cron ジョブ

サポート対象

サポート対象

Descheduler

サポート対象

サポート対象

Egress IP

サポート対象

サポート対象

etcd に保存されるデータの暗号化

サポート対象

サポート対象

FIPS 暗号

サポート対象

サポート対象

Helm

サポート対象

サポート対象

水平 Pod 自動スケーリング

サポート対象

サポート対象

Hosted Control Plane

サポート対象

サポート対象

IBM Secure Execution

サポート対象外

サポート対象

IBM Power® Virtual Server の installer-provisioned infrastructure の有効化

サポート対象

サポート対象外

シングルノードへのインストール

サポート対象

サポート対象

IPv6

サポート対象

サポート対象

ユーザー定義プロジェクトのモニタリング

サポート対象

サポート対象

マルチアーキテクチャーコンピュートノード

サポート対象

サポート対象

マルチアーキテクチャーコントロールプレーン

サポート対象

サポート対象

マルチパス化

サポート対象

サポート対象

Network-Bound Disk Encryption - 外部 Tang サーバー

サポート対象

サポート対象

不揮発性メモリーエクスプレスドライブ (NVMe)

サポート対象

サポート対象外

Power10 用の nx-gzip (ハードウェアアクセラレーション)

サポート対象

サポート対象外

oc-mirror プラグイン

サポート対象

サポート対象

OpenShift CLI (oc) プラグイン

サポート対象

サポート対象

Operator API

サポート対象

サポート対象

OpenShift Virtualization

サポート対象外

サポート対象

IPsec 暗号化を含む OVN-Kubernetes

サポート対象

サポート対象

PodDisruptionBudget

サポート対象

サポート対象

Precision Time Protocol (PTP) ハードウェア

サポート対象外

サポート対象外

Red Hat OpenShift Local

サポート対象外

サポート対象外

スケジューラーのプロファイル

サポート対象

サポート対象

セキュアブート

サポート対象外

サポート対象

SCTP (Stream Control Transmission Protocol)

サポート対象

サポート対象

複数ネットワークインターフェイスのサポート

サポート対象

サポート対象

IBM Power® 上のさまざまな SMT レベルをサポートする openshift-install ユーティリティー (ハードウェアアクセラレーション)

サポート対象

サポート対象外

3 ノードクラスターのサポート

サポート対象

サポート対象

Topology Manager

サポート対象

サポート対象外

SCSI ディスク上の z/VM Emulated FBA デバイス

サポート対象外

サポート対象

4k FCP ブロックデバイス

サポート対象

サポート対象

Expand
表1.4 Operators
機能IBM Power®IBM Z® および IBM® LinuxONE

cert-manager Operator for Red Hat OpenShift

サポート対象

サポート対象

Cluster Logging Operator

サポート対象

サポート対象

Cluster Resource Override Operator

サポート対象

サポート対象

Compliance Operator

サポート対象

サポート対象

Cost Management Metrics Operator

サポート対象

サポート対象

File Integrity Operator

サポート対象

サポート対象

HyperShift Operator

サポート対象

サポート対象

IBM Power® Virtual Server Block CSI Driver Operator

サポート対象

サポート対象外

Ingress Node Firewall Operator

サポート対象

サポート対象

Local Storage Operator

サポート対象

サポート対象

MetalLB Operator

サポート対象

サポート対象

Network Observability Operator

サポート対象

サポート対象

NFD Operator

サポート対象

サポート対象

NMState Operator

サポート対象

サポート対象

OpenShift Elasticsearch Operator

サポート対象

サポート対象

Vertical Pod Autoscaler Operator

サポート対象

サポート対象

Expand
表1.5 永続ストレージのオプション
機能IBM Power®IBM Z® および IBM® LinuxONE

iSCSI を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ローカルボリュームを使用した永続ストレージ (LSO)

サポート対象 [1]

サポート対象 [1], [2]

hostPath を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ファイバーチャネルを使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

Raw Block を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

EDEV/FBA を使用する永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

  1. 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
  2. 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。

1.3.9. Insights Operator

1.3.9.1. クラスター全体で virt-launcher ログを取得するためのサポート

このリリースにより、virt-launcher Pod からのコマンドラインログを Kubernetes クラスター全体で収集できるようになりました。JSON でエンコードされたログは namespaces/<namespace-name>/pods/<pod-name>/virt-launcher.json パスに保存されるため、仮想マシンのトラブルシューティングとデバッグが容易になります。

1.3.10. インストールおよび更新

1.3.10.1. CVO ログレベルの変更 (テクノロジープレビュー)

このリリースにより、Cluster Version Operator (CVO) のログレベルの詳細度がクラスター管理者によって変更できるようになりました。

詳細は、CVO ログレベルの変更 を参照してください。

OpenShift Container Platform 4.18 では、テクノロジープレビュー機能として、ノードごとに複数のネットワークインターフェイスコントローラー (NIC) を使用する VMware vSphere クラスターのインストールが可能になりました。現在、この機能は一般提供されています。

詳細は、複数の NIC の設定 を参照してください。

既存の vSphere クラスターの場合、コンピュートマシンセット を使用して複数のサブネットを追加できます。

このリリースにより、Google Cloud 上のクラスターを共有 VPC にインストールするときに、DNS プライベートゾーンの場所を指定できるようになりました。プライベートゾーンは、ホストプロジェクトまたはメインサービスプロジェクトとは異なるサービスプロジェクトに配置できます。

詳細は、追加の Google Cloud 設定パラメーター を参照してください。

1.3.10.4. 仮想ネットワークの暗号化を使用した Microsoft Azure へのクラスターのインストール

このリリースにより、暗号化された仮想ネットワークを使用して Azure にクラスターをインストールできるようになりました。premiumIO パラメーターが true に設定されている Azure 仮想マシンを使用する必要があります。詳細は、Microsoft のドキュメント Creating a virtual network with encryption および Requirements and Limitations を参照してください。

このリリースにより、IBM Cloud Paks を使用してクラスターをインストールする場合は、ポート 443 で icr.io および cp.icr.io へのアウトバウンドアクセスを許可する必要があります。このアクセスは、IBM Cloud Pak コンテナーイメージに必要です。詳細は、ファイアウォールの設定 を参照してください。

1.3.10.6. Intel TDX Confidential VM を使用した Microsoft Azure へのクラスターのインストール

このリリースにより、Intel ベースの Confidential VM を使用して Azure にクラスターをインストールできます。以下のマシンサイズがサポートされるようになりました。

  • DCesv5-series
  • DCedsv5-series
  • ECesv5-series
  • ECedsv5-series

詳細は、Confidential VM の有効化 を参照してください。

1.3.10.7. Microsoft Azure 上の etcd の専用ディスク (テクノロジープレビュー)

このリリースにより、etcd の専用データディスクを使用して OpenShift Container Platform クラスターを Azure にインストールできます。この設定により、各コントロールプレーンノードに個別のマネージドディスクが割り当てられ、そのディスクが etcd データにのみ使用されます。そのため、クラスターのパフォーマンスと安定性が向上します。この機能は、テクノロジープレビューとして利用できます。詳細は、etcd 専用ディスクの設定 を参照してください。

1.3.10.8. ベアメタルのマルチアーキテクチャーサポート

このリリースにより、マルチアーキテクチャー機能をサポートするベアメタル環境をインストールできるようになります。仮想メディアを使用して、既存の x86_64 クラスターから x86_64aarch64 の両方のアーキテクチャーをプロビジョニングできます。つまり、多様なハードウェア環境をより効率的に管理できます。

詳細は、マルチアーキテクチャーのコンピュートマシンを使用したクラスターの設定 を参照してください。

1.3.10.9. ベアメタルの NIC のホストファームウェアコンポーネントの更新をサポートします

このリリースにより、ベアメタルの HostFirmwareComponents リソースがネットワークインターフェイスコントローラー (NIC) を記述します。NIC ホストのファームウェアコンポーネントを更新するには、サーバーが Redfish をサポートしており、かつ Redfish を使用した NIC ファームウェアの更新を許可している必要があります。

詳細は、HostFirmwareComponents リソースについて を参照してください。

1.3.10.10. OpenShift Container Platform 4.19 から 4.20 への更新時に、管理者の承認が必要です

OpenShift Container Platform 4.17 では、以前に 削除された Kubernetes API が誤って再導入されていました。これは OpenShift Container Platform 4.20 で再度削除されました。

クラスターを OpenShift Container Platform 4.19 から 4.20 に更新する前に、クラスター管理者は手動で承認を行う必要があります。この安全策は、ワークロード、ツール、またはその他のコンポーネントが、OpenShift Container Platform 4.20 で削除された Kubernetes API に依然として依存している場合に発生する可能性のある更新の問題を防ぐのに役立ちます。

管理者は、クラスターの更新に進む前に、次のアクションを実行する必要があります。

  1. 削除予定の API の使用状況について、クラスターを評価します。
  2. 影響を受けるマニフェスト、ワークロード、および API クライアントを移行して、サポートされる API バージョンを使用します。
  3. 必要な更新がすべて行われたことを示す、管理者による承認を行います。

すべての OpenShift Container Platform 4.19 クラスターは、OpenShift Container Platform 4.20 に更新する前に、この管理者の承認が必要です。

詳細は、Kubernetes API の削除 を参照してください。

1.3.10.11. Transit Gateway および Virtual Private Cloud (VPC) への UUID の使用

以前は、IBM Power Virtual Server にクラスターをインストールするときに、既存の Transit Gateway または Virtual Private Cloud (VPC) の名前しか指定できませんでした。名前の一意性が保証されていないため、競合やインストールが失敗する可能性がありました。このリリースでは、Transit Gateway および VPC に Universally Unique Identifiers (UUID) を使用できるようになりました。一意の識別子を使用すると、インストールプログラムは正しい Transit Gateway または VPC を明確に特定できます。これにより、命名の競合が回避され、問題が解決されます。

このリリースでは、新しい Oracle インフラストラクチャー製品にテクノロジープレビュークラスターをインストールできます。

次の新しい Oracle Distributed Cloud インフラストラクチャータイプが利用できるようになりました。

  • US Government Cloud
  • UK Sovereign Cloud
  • EU Sovereign Cloud
  • Isolated Region
  • Oracle Alloy

次の新しい Oracle Edge Cloud インフラストラクチャータイプが利用可能になりました。

  • Roving Edge

詳細は、Assisted Installer を使用して Oracle Distributed Cloud にクラスターをインストールする および Assisted Installer を使用して Oracle Edge Cloud にクラスターをインストールする を参照してください。

1.3.11. Machine Config Operator

VMware vSphere クラスター用の更新されたブートイメージが、テクノロジープレビュー機能としてサポートされるようになりました。この機能を使用すると、クラスターを更新するたびにノードのブートイメージが更新されるようにクラスターを設定できます。デフォルトでは、クラスター更新時にクラスター内のブートイメージは更新されません。詳細は、ブートイメージの更新 を参照してください。

1.3.11.2. オンクラスターイメージモードの再起動の改善

以下のマシン設定の変更により、オンクラスターのカスタムレイヤー化イメージを持つノードの再起動が発生しなくなりました。

  • /var または /etc ディレクトリー内の設定ファイルの変更
  • systemd サービスの追加または変更
  • SSH キーの変更
  • ICSPITMS、および IDMS オブジェクトからミラーリングルールの削除
  • openshift-config namespace の user-ca-bundle configmap を更新することによる信頼できる CA の変更

詳細は、オンクラスターイメージモードの既知の制限 を参照してください。

1.3.11.3. クラスター内イメージモードのステータスレポートの改善

Image Mode for OpenShift が設定されている場合、エラーレポートが改善され、以下のような変更が含まれます。

  • 特定のシナリオでは、カスタムレイヤー化イメージがビルドされプッシュされた後に、エラーが発生してビルドプロセスが失敗する可能性があります。失敗した場合、MCO はエラーを報告するようになり、machineosbuild オブジェクトとビルダー Pod は失敗したと報告されます。
  • oc describe mcp 出力には、カスタムレイヤー化イメージのビルドが失敗したかどうかを報告する新しい ImageBuildDegraded ステータスフィールドがあります。

オンクラスターカスタムレイヤー化イメージを持つノード上の MachineConfig オブジェクトで kernelType パラメーターを使用して、ノードにリアルタイムカーネルをインストールできるようになりました。以前は、オンクラスターカスタムレイヤー化イメージを持つノードでは、kernelType パラメーターは無視されていました。詳細は、リアルタイムカーネルのノードへの追加 を参照してください。

1.3.11.5. ノードにイメージを固定する

イメージレジストリーへの接続が遅く、信頼性が低いクラスターでは、PinnedImageSet オブジェクトを使用して、イメージが必要になる前に事前にイメージをプルし、それらのイメージをマシン設定プールに関連付けることができます。これにより、必要なときにそのプール内のノードでイメージが利用できるようになります。Machine Config Operator 用の must-gather には、クラスター内のすべての PinnedImageSet オブジェクトが含まれます。詳細は、ノードへのイメージのピニング を参照してください。

1.3.11.6. 改善された MCO 状態レポートが一般提供になりました

マシン設定ノードのカスタムリソースが一般提供になりました。これを使用すると、ノードに対するマシン設定の更新の進行状況を監視できます。

コントロールプレーンとワーカープールに加えて、カスタムマシン設定プールの更新ステータスも確認できるようになりました。この機能そのものは変更されていません。ただし、コマンド出力および MachineConfigNode オブジェクトのステータスフィールドの一部の情報は、更新されています。Machine Config Operator 用の must-gather には、クラスター内のすべての MachineConfigNodes オブジェクトが含まれます。詳細は、マシン設定ノードのステータスの確認について を参照してください。

1.3.11.7. 直接アクセスの有効化

このリリースには、hostmount-anyuid-v2 という名前の新しい Security Context Constraints (SCC) が含まれます。この SCC は、hostmount-anyuid SCC と同じ機能を提供しますが、seLinuxContext: RunAsAny が含まれています。hostmount-anyuid SCC は、信頼された Pod がホスト上の任意のパスにアクセスできるように意図されたものでしたが、実際にはコンテナーによるほとんどのパスへのアクセスを SELinux が妨げてしまいます。このため、この SCC が追加されました。hostmount-anyuid-v2 は、UID 0 を含む任意の UID としてホストファイルシステムへのアクセスを許可し、privileged SCC の代わりに使用することを目的としています。付与には注意が必要です。

1.3.12. マシン管理

1.3.12.1. 追加の AWS Capacity Reservation 設定オプション

Cluster API を使用してマシンを管理するクラスターでは、コンピュートマシンが AWS Capacity Reservation を使用するかどうかを決定するための追加の制約を指定できます。詳細は、Capacity Reservation の設定オプション を参照してください。

1.3.12.2. Cluster Autoscaler のスケールアップ遅延

ClusterAutoscaler CR の spec.scaleUp.newPodScaleUpDelay パラメーターを使用して、クラスターオートスケーラーが新しく保留中の Pod を認識し、Pod を新しいノードにスケジュールするまでの遅延を設定できるようになりました。遅延後もノードがスケジュールされていないままの場合、クラスターオートスケーラーは新しいノードをスケールアップできます。この遅延により、クラスターオートスケーラーは適切なノードを見つけるための追加時間を確保したり、既存の Pod のスペースが使用可能になるまで待機したりできるようになります。詳細は、クラスターオートスケーラーの設定 を参照してください。

1.3.13. モニタリング

このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。

1.3.13.1. モニタリングスタックコンポーネントおよび依存関係の更新

このリリースには、クラスター内モニタリングスタックのコンポーネントと依存関係に関する、以下のバージョン更新が含まれています。

  • Prometheus が 3.5.0 へ
  • Prometheus Operator が 0.85.0 へ
  • Metrics Server が 0.8.0 へ
  • Thanos が 0.39.2 へ
  • kube-state-metrics エージェントが 2.16.0 へ
  • prom-label-proxy が 0.12.0 へ
1.3.13.2. アラートルールの変更
注記

Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。

  • AlertmanagerClusterFailedToSendAlerts アラートの式が変更されました。アラートは、レートを 5m から 15m へと、より長い期間にわたって評価するようになりました。
1.3.13.3. Metrics Server のログの詳細設定をサポートします

このリリースにより、Metrics Server のログの詳細度を設定できるようになりました。数値の詳細レベルを設定して、ログに記録される情報の量を制御できます。数値が大きいほど、ログの詳細度が高くなります。

詳細は、モニタリングコンポーネントのログレベルの設定 を参照してください。

1.3.14. ネットワーク

1.3.14.1. Gateway API Inference Extension のサポート

OpenShift Container Platform 4.20 では、Red Hat OpenShift Service Mesh がバージョン 3.1.0 に更新され、Red Hat OpenShift AI がサポートされるようになりました。このバージョン更新では、重要な CVE 修正が組み込まれ、その他のバグが解決され、セキュリティーとパフォーマンスを向上させるために Istio がバージョン 1.26.2 にアップグレードされます。詳細は、Service Mesh 3.1.0 リリースノート を参照してください。

1.3.14.2. BGP ルーティングプロトコルのサポート

Cluster Network Operator (CNO) が、Border Gateway Protocol (BGP) ルーティングの有効化をサポートするようになりました。BGP を使用すると、基盤となるプロバイダーネットワークへのルートをインポートおよびエクスポートしたり、マルチホーミング、リンク冗長性、高速コンバージェンスを使用したりできます。BGP 設定は、FRRConfiguration カスタムリソース (CR) を使用して管理されます。

MetalLB Operator をインストールした以前のバージョンの OpenShift Container Platform からアップグレードする場合は、カスタムの frr-k8s 設定を metallb-system namespace から openshift-frr-k8s namespace に手動で移行する必要があります。これらの CR を移動するには、次のコマンドを入力します。

  1. openshift-frr-k8s namespace を作成するには、次のコマンドを入力します。

    $ oc create namespace openshift-frr-k8s
    Copy to Clipboard Toggle word wrap
  2. 移行を自動化するには、次の内容の migrate.sh ファイルを作成します。

    #!/bin/bash
    OLD_NAMESPACE="metallb-system"
    NEW_NAMESPACE="openshift-frr-k8s"
    FILTER_OUT="metallb-"
    oc get frrconfigurations.frrk8s.metallb.io -n "${OLD_NAMESPACE}" -o json |\
      jq -r '.items[] | select(.metadata.name | test("'"${FILTER_OUT}"'") | not)' |\
      jq -r '.metadata.namespace = "'"${NEW_NAMESPACE}"'"' |\
      oc create -f -
    Copy to Clipboard Toggle word wrap
  3. 移行スクリプトを実行するには、次のコマンドを入力します。

    $ bash migrate.sh
    Copy to Clipboard Toggle word wrap
  4. 移行が成功したことを確認するには、次のコマンドを入力します。

    $ oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8s
    Copy to Clipboard Toggle word wrap

移行が完了したら、metallb-system namespace から FRR-K8s カスタムリソースを削除できます。

詳細は、BGP ルーティングについて を参照してください。

ルートアドバタイズメントを有効にすると、OVN-Kubernetes ネットワークプラグインが、クラスターユーザー定義ネットワーク (CUDN) に関連付けられた Pod とサービスのルートを、プロバイダーネットワークに直接アドバタイズできるようになります。この機能により、次のような利点がいくつか得られます。

  • Pod へのルートを動的に学習する
  • ルートを動的にアドバタイズする
  • Gratuitous ARP に基づくレイヤー 2 の通知に加えて、EgressIP フェイルオーバーのレイヤー 3 通知を有効にする
  • 外部のルートリフレクターをサポートし、大規模なネットワークで必要な BGP 接続の数を削減する

詳細は、ルートアドバタイズメントについて を参照してください。

事前設定済みユーザー定義ネットワークエンドポイントは、テクノロジープレビューとして利用でき、フィーチャーゲート PreconfiguredUDNAddresses によって制御されます。IP アドレス、MAC アドレス、デフォルトゲートウェイなどのオーバーレイネットワーク設定を明示的に制御できるようになりました。この機能は、ClusterUserDefinedNetwork (CUDN) カスタムリソース (CR) の一部としてレイヤー 2 で使用できます。管理者はエンドポイントを事前設定して、中断することなく KubeVirt 仮想マシン (VM) を移行できます。この機能を有効にするには、CUDN CR にある新規フィールド reservedSubnetsinfrastructureSubnets、および defaultGatewayIPs を使用します。設定の詳細は、ユーザー定義ネットワークの追加設定の詳細 を参照してください。現在、静的 IP アドレスは ClusterUserDefinedNetworks CR に対してのみサポートされ、MTV でのみ使用できます。

1.3.14.5. 設定された br-ex ブリッジを NMState に移行するためのサポート

クラスターのインストール時に configure-ovs.sh シェルスクリプトを使用して br-ex ブリッジを設定した場合、インストール後のタスクとして br-ex ブリッジを NMState に移行できます。詳細は、設定済みの br-ex ブリッジの NMState への移行 を参照してください。

1.3.14.6. 強化された PTP ロギングの設定

linuxptp-daemon によって生成されるログの量を削減するために、PTP Operator の強化されたログ削減機能を設定できるようになりました。

この機能は、フィルタリングされたログの定期的な要約を提供しますが、これは基本的なログ削減では利用できません。必要に応じて、サマリーログの特定の間隔と、マスターオフセットログのしきい値 (ナノ秒単位) を設定できます。

詳細は、強化された PTP ロギングの設定 を参照してください。

1.3.14.7. AArch64 ノードに冗長性が追加された PTP 通常クロック (テクノロジープレビュー)

このリリースにより、次のデュアルポート NIC のみを使用する AArch64 アーキテクチャーノードで、冗長性が追加された PTP 通常クロックを設定できます。

  • NVIDIA ConnectX-7 シリーズ
  • NIC モードでの NVIDIA BlueField-3 シリーズ

この機能は、テクノロジープレビューとして利用できます。詳細は、デュアルポート NIC を使用して PTP 通常クロックの冗長性を向上させる を参照してください。

1.3.14.8. Bond CNI プラグインを使用した負荷分散設定 (テクノロジープレビュー)

このリリースにより、Bond CNI プラグイン設定の一部として xmitHashPolicy を使用し、集約されたインターフェイス間で負荷分散するための送信ハッシュポリシーを指定できるようになりました。この機能は、テクノロジープレビューとして利用できます。

詳細は、Bond CNI セカンダリーネットワークの設定 を参照してください。

1.3.14.9. アプリケーション namespace での SR-IOV ネットワーク管理

OpenShift Container Platform 4.20 では、アプリケーション namespace 内で SR-IOV ネットワークを直接作成および管理できるようになりました。この新しい機能により、ネットワーク設定をより細かく制御できるようになり、ワークフローが簡素化されます。

以前は、SR-IOV ネットワークの作成は、クラスター管理者が設定する必要がありました。これで、これらのリソースを独自の namespace で直接管理できるようになり、次のようないくつかの重要な利点が得られます。

  • 自律性と制御性の向上: 独自の SriovNetwork オブジェクトを作成できるようになり、ネットワーク設定タスクにクラスター管理者を関与させる必要がなくなりました。
  • セキュリティーの強化: 独自の namespace 内でリソースを管理することで、アプリケーション間の分離が改善され、意図しない設定ミスを防ぐ助けとなり、セキュリティーが向上します。
  • パーミッションの簡素化: namespace 付きの SR-IOV ネットワークを使用することで、パーミッションを簡素化し、運用オーバーヘッドを削減できるようになりました。

詳細は、namespaced SR-IOV リソースの設定 を参照してください。

1.3.14.10. 番号のない BGP ピアリング

このリリースにより、OpenShift Container Platform に番号のない BGP ピアリングが含まれるようになりました。これは以前はテクノロジープレビュー機能として利用可能でした。BGP ピアカスタムリソースの spec.interface フィールドを使用して、番号なし BGP ピアリングを設定できます。

詳細は、MetalLB と FRR-K8s の統合の設定 を参照してください。

このテクノロジープレビュー機能では、F Status Relay Operator が導入されています。Operator は、アップストリームスイッチの障害を検出するためのヘルスチェックとして Link Aggregation Control Protocol (LACP) を使用し、SR-IOV ネットワーク Virtual Function (VF) による Pod レベルのボンディングを使用するワークロードの高可用性を実現します。

この機能がないと、基盤となる Physical Function (PF) が up 状態を引き続き報告している間に、アップストリームスイッチに障害が発生する可能性があります。PF に接続された VF も up のままになり、これにより Pod がデッドエンドポイントにトラフィックを送信し、パケットロスが発生します。

PF Status Relay Operator は、PF の LACP ステータスを監視することでこれを防ぎます。障害が検出されると、Operator はアタッチされている VF のリンク状態を強制的にダウンさせ、Pod のボンディングをトリガーしてバックアップパスにフェイルオーバーします。これにより、ワークロードが利用可能のままになり、パケットロスが最小限に抑えられます。

詳細は、SR-IOV ネットワークにおける Pod レベルボンディングの高可用性 を参照してください。

1.3.14.12. 追加の namespace のネットワークポリシー

このリリースにより、OpenShift Container Platform は、Ingress トラフィックと Egress トラフィックを制御するために、Kubernetes ネットワークポリシーを追加のシステム namespace にデプロイします。今後のリリースでは、追加のシステム namespace と Red Hat Operator のネットワークポリシーが含まれる可能性があります。

1.3.14.13. PTP デバイスの補助なしホールドオーバー (テクノロジープレビュー)

このリリースでは、PTP Operator はテクノロジープレビュー機能として補助なしホールドオーバーを提供します。アップストリームのタイミング信号が失われた場合、PTP Operator は、境界クロックまたはタイムスレーブクロックのいずれかとして設定された PTP デバイスを自動的にホールドオーバーモードにします。自動配置のホールドオーバーモードを使用すると、クラスターノードの継続的で安定したタイムソースを維持し、時刻同期の中断を最小限に抑えることができます。

注記

この機能は、Intel E810-XXVDA4T ネットワークインターフェイスカードを持つノードでのみ利用できます。

詳細は、PTP デバイスの設定 を参照してください。

1.3.14.14. NVIDIA BlueField-3 DPU サポート (テクノロジープレビュー)

このリリースでは、OpenShift Container Platform に、自動化されたプロビジョニングとライフサイクル管理のために、Data Center on a Chip Architecture (DOCA) Platform Framework (DPF) Operator によって管理される NVIDIA BlueField-3 Data Processing Unit (DPU) のサポートがテクノロジープレビュー機能として導入されました。このソリューションは、お客様に次の主要な利点を提供します。

  • データプレーンアクセラレーション: ネットワーク処理の負荷を軽減し、高速化します。
  • セキュリティーの分離: インフラストラクチャーとテナントのワークロードを分離して、セキュリティーを強化します。
  • コンピュート拡張: ネットワーキングなどのインフラストラクチャーワークロードを DPU にデプロイすることで、ホスト CPU リソースを解放します。

このデプロイメントでは、インフラストラクチャークラスターとテナントクラスターで構成されるデュアルクラスターモデルが使用されます。また、Firefly、SNAP、Telemetry、DPU 上のサードパーティーネットワーク機能など、将来の DOCA サービスへの道も開かれます。

1.3.15. Nodes

1.3.15.1. sigstore サポートが一般提供になりました

sigstore ClusterImagePolicy および ImagePolicy オブジェクトのサポートが一般提供になりましたAPI バージョンは config.openshift.io/v1 になりました。詳細は、sigstore を使用したセキュアな署名管理 を参照してください。

注記

デフォルトの openshift クラスターイメージポリシーはテクノロジープレビュー機能であり、テクノロジープレビュー機能が有効なクラスターでのみアクティブになります。

1.3.16. sigstore の独自の PKI 持ち込み (BYOPKI) イメージ検証へのサポート

sigstore ClusterImagePolicy および ImagePolicy オブジェクトを使用して policy.json ファイルに BYOPKI 設定を生成できるようになり、BYOPKI でイメージ署名を検証できるようになりました。詳細は、クラスターおよびイメージポリシーパラメーターについて を参照してください。

1.3.16.1. Linux ユーザー名前空間のサポートが一般提供になりました

Pod とコンテナーを Linux ユーザー名前空間にデプロイするためのサポートが一般提供になり、デフォルトで有効になります。個々のユーザー名前空間で Pod とコンテナーを実行すると、侵害されたコンテナーから他の Pod やノード自体に及ぶ可能性のあるいくつかの脆弱性を軽減できます。この変更には、ユーザー名前空間で使用するために特別に設計された 2 つの新しい Security Context Constraints (restricted-v3nested-container) が含まれています。また、/proc ファイルシステムを Pod で unmasked として設定することもできます。詳細は、Linux ユーザー名前空間での Pod の実行 を参照してください。

1.3.16.2. Pod を中断せずに Pod のリソースレベルを調整する

インプレース Pod サイズ変更機能を使用すると、Pod を再作成または再起動せずに、サイズ変更ポリシーを適用して、実行中の Pod 内のコンテナーの CPU およびメモリーリソースを変更できます。詳細は、手動で Pod リソースレベルを調整する を参照してください。

1.3.16.3. OCI イメージの Pod へのマウント

イメージボリュームを使用して、Open Container Initiative (OCI)準拠のコンテナーイメージを Pod に直接マウントできます。詳細は、OCI イメージの Pod へのマウント を参照してください。

1.3.16.4. 特定の GPU の Pod への割り当て (テクノロジープレビュー)

製品名、GPU メモリー容量、コンピュート機能、ベンダー名、ドライバーバージョンなどの特定のデバイス属性に基づいて、Pod が GPU をリクエストできるようになりました。これらの属性は、インストールするサードパーティーの DRA リソースドライバーを使用して公開されます。詳細は、GPU の Pod への割り当て を参照してください。

1.3.17. OpenShift CLI (oc)

1.3.17.1. oc adm upgrade recommend コマンドの導入 (一般提供)

以前はテクノロジープレビューでしたが、現在は一般提供になっている oc adm upgrade recommend コマンドを使用すると、システム管理者はコマンドラインインターフェイス (CLI) を使用して、OpenShift Container Platform クラスターの更新前チェックを実行できます。更新前のチェックは、潜在的な問題を特定し、ユーザーが更新を開始する前にそれらの問題に対処できるようにします。precheck コマンドを実行してその出力を検査することで、ユーザーはクラスターの更新の準備をし、更新をいつ開始するかについて情報に基づいた決定を下すことができます。

詳細は、CLI を使用したクラスター更新 を参照してください。

1.3.17.2. oc adm upgrade status コマンドの導入 (一般提供)

以前はテクノロジープレビューでしたが、現在は一般提供になっている oc adm upgrade status コマンドを使用すると、クラスター管理者は、コマンドラインインターフェイス (CLI) を使用して、OpenShift Container Platform クラスターの更新の状態に関する概要情報を取得できます。コマンドを入力すると、コントロールプレーン情報、ワーカーノード情報、およびヘルスインサイトの 3 種類の情報が提供されます。

このコマンドは、現在、Hosted Control Plane (HCP) クラスターではサポートされていません。

詳細は、CLI を使用したクラスター更新 を参照してください。

オペランドイメージは、ランタイム時に Operator コントローラーによって動的にデプロイされ、通常はコントローラーのデプロイメントテンプレート内の環境変数によって参照されます。

OpenShift Container Platform 4.20 より前では、oc-mirror プラグイン v2 はこれらの環境変数にアクセスできましたが、ログレベルなどのイメージ以外の参照を含むすべての値をミラーリングしようとしたため、失敗していました。この更新により、OpenShift Container Platform はこれらの環境変数で参照されるコンテナーイメージのみを識別し、ミラーリングします。

詳細は、oc-mirror プラグイン v2 の ImageSet 設定パラメーター を参照してください。

1.3.18. Operator の開発

1.3.18.1. サポートされる Operator のベースイメージ

このリリースにより、Operator プロジェクトの以下のベースイメージは、OpenShift Container Platform 4.20 との互換性のために更新されます。これらのベースイメージのランタイム機能と設定 API は、バグ修正と CVE への対応のためにサポートされます。

  • Ansible ベースの Operator プロジェクトのベースイメージ
  • Helm ベースの Operator プロジェクトのベースイメージ

詳細は、Updating the base image for existing Ansible- or Helm-based Operator projects for OpenShift Container Platform 4.19 and later (Red Hat ナレッジベース) を参照してください。

1.3.19. Operator ライフサイクル

このリリースにより、Red Hat が提供する Operator カタログが OperatorHub からソフトウェアカタログに移動され、コンソールの Operator ナビゲーション項目の名前が Ecosystem に変更されました。統合ソフトウェアカタログでは、Operator、Helm チャート、その他のインストール可能なコンテンツが同じコンソールビューに表示されます。

  • コンソールで Red Hat 提供の Operator カタログにアクセスするには、EcosystemSoftware Catalog を選択します。
  • インストールされた Operator を管理、更新、削除するには、EcosystemInstalled Operators を選択します。
注記

現在、コンソールは Operator Lifecycle Manager (OLM) Classic を使用した Operator の管理のみをサポートしています。OLM v1 を使用して Operator などのクラスター拡張機能をインストールおよび管理する場合は、CLI を使用する必要があります。

デフォルトまたはカスタムのカタログソースを管理するには、コンソールまたは CLI で OperatorHub カスタムリソース (CR) を引き続き操作します。

1.3.20. インストール後の設定

1.3.20.1. 既存のクラスターで Amazon Web Services Security Token Service (STS) を有効化します

このリリースにより、インストール時に何もしなかった場合でも、AWS OpenShift Container Platform クラスターが STS を使用するように設定できます。

詳細は、既存クラスターでの AWS Security Token Service (STS) の有効化 を参照してください。

1.3.21. Red Hat Enterprise Linux CoreOS (RHCOS)

1.3.21.1. kdump を使用したカーネルクラッシュの調査 (一般提供)

この更新により、kdumpx86_64arm64s390xppc64le を含む、サポートされているすべてのアーキテクチャーで一般提供されました。この機能拡張により、ユーザーはカーネルの問題をより効率的に診断して解決できるようになります。

1.3.21.2. Ignition がバージョン 2.20.0 に更新

RHCOS では、Ignition のバージョン 2.20.0 が導入されました。この機能拡張により、dracut モジュールのインストールに含まれるようになった partx ユーティリティーを使用して、マウントされたパーティションを持つディスクのパーティション分割がサポートされるようになりました。さらに、この更新では、Proxmox Virtual Environment がサポートされるようになりました。

1.3.21.3. Butane がバージョン 0.23.0 に更新

RHCOS には Butane バージョン 0.23.0 が含まれるようになりました。

1.3.21.4. Afterburn がバージョン 5.7.0 に更新

RHCOS に Afterburn バージョン 5.7.0 が含まれるようになりました。この更新で、Proxmox Virtual Environment がサポートされるようになりました。

1.3.21.5. coreos-installer がバージョン 0.23.0 に更新

このリリースにより、coreos-installer ユーティリティーがバージョン 0.23.0 に更新されました。

1.3.22. スケーラビリティーおよびパフォーマンス

1.3.22.1. NUMA 対応スケジューラーレプリカと高可用性の設定 (テクノロジープレビュー)

OpenShift Container Platform 4.20 では、NUMA Resources Operator はデフォルトで高可用性 (HA) モードを自動的に有効にします。このモードでは、NUMA Resources Operator は、クラスター内のコントロールプレーンノードごとに 1 つのスケジューラーレプリカを作成して、冗長性を確保します。このデフォルトの動作は、NUMAResourcesScheduler カスタムリソースで spec.replicas フィールドが指定されていない場合に発生します。または、特定のスケジューラーレプリカ数を明示的に設定してデフォルトの HA 動作をオーバーライドしたり、spec.replicas フィールドを 0 に設定してスケジューラー自体を完全に無効にしたりすることもできます。コントロールプレーンノードの数が 3 を超える場合でも、レプリカの最大数は 3 です。

詳細は、NUMA 対応スケジューラーの高可用性 (HA) の管理 を参照してください。

このリリースにより、NUMA Resources Operator は、スケジュール可能として設定されたコントロールプレーンノードを管理できるようになりました。この機能により、コントロールプレーンノードにトポロジー対応のワークロードをデプロイできるようになります。これは、コンパクトクラスターなどのリソースが制限された環境で特に役立ちます。

この機能拡張により、NUMA Resources Operator は、コントロールプレーンノード上でも、最も適切な NUMA トポロジーを持つノード上で NUMA 対応 Pod をスケジュールできるようになります。

詳細は、NUMA Resources Operator による、スケジューリング可能なコントロールプレーンノードのサポート を参照してください。

1.3.22.3. Receive Packet Steering (RPS) はデフォルトで無効になりました

このリリースにより、Performance Profile を適用する際に、Receive Packet Steering (RPS) は設定されなくなりました。RPS 設定は、レイテンシーの影響を受けやすいスレッド内で直接、send などのネットワークシステムコールを実行するコンテナーに影響します。RPS が設定されていない場合にレイテンシーの影響を回避するには、ネットワーク呼び出しをヘルパースレッドまたはプロセスに移動します。

以前の RPS 設定では、全体的な Pod カーネルネットワークパフォーマンスを犠牲にして、レイテンシーの問題が解決されていました。現在のデフォルト設定は、パフォーマンスへの影響を覆い隠すのではなく、開発者に基盤となるアプリケーション設計への対処を要求することで、透明性を高めています。

以前の動作に戻すには、performance.openshift.io/enable-rps アノテーションを PerformanceProfile マニフェストに追加します。

apiVersion: performance.openshift.io/v2
kind: PerformanceProfile
metadata:
  name: example-performanceprofile
  annotations:
    performance.openshift.io/enable-rps: "enable"
Copy to Clipboard Toggle word wrap
注記

このアクションにより、すべての Pod のネットワークパフォーマンスをグローバルに削減する代わりに、以前の機能が復元されます。

1.3.22.4. Intel Sierra Forest CPU を使用したワーカーノードのパフォーマンスチューニング

このリリースにより、PerformanceProfile カスタムリソースを使用して、Intel Sierra Forest CPU を搭載したマシン上のワーカーノードを設定できます。これらの CPU は、単一の NUMA ドメイン (NPS=1) で設定された場合にサポートされます。

1.3.22.5. AMD Turin CPU を使用したワーカーノードのパフォーマンスチューニング

このリリースにより、PerformanceProfile カスタムリソースを使用して、AMD Turin CPU を備えたマシンでワーカーノードを設定できるようになりました。これらの CPU は、単一の NUMA ドメイン (NPS=1) で設定されている場合に完全にサポートされます。

1.3.22.6. Kubernetes API の TLS 証明書の無停止ローテーション

この新機能は、OpenShift Container Platform における TLS 証明書のローテーションを強化し、95% の期待されるクラスター可用性を確保します。これは、特にトランザクションレートの高いクラスターやシングルノード OpenShift デプロイメントにとって有益であり、高い負荷がかかった状態でもシームレスな運用を確保します。

1.3.22.7. etcd の追加のクラスターレイテンシー要件

この更新により、etcd 製品ドキュメントが更新され、OpenShift Container Platform クラスターのレイテンシーを削減するための追加要件が含まれるようになりました。この更新により、etcd を使用するための前提条件およびセットアップ手順が明確になり、ユーザーエクスペリエンスが改善されました。その結果、この機能は etcd での Transport Layer Security (TLS) 1.3 のサポートを導入し、データ送信のセキュリティーとパフォーマンスを向上させ、etcd が最新のセキュリティー標準に準拠し、潜在的な脆弱性を軽減します。暗号化が改善されたことで、etcd とそのクライアント間の通信がよりセキュアになりました。詳細は、etcd のクラスターレイテンシーの要件 を参照してください。

1.3.23. ストレージ

1.3.23.1. Secrets Store CSI Driver Operator の NetworkPolicy サポート

Secrets Store CSI Driver Operator バージョン 4.20 は、アップストリームの v1.5.2 リリースをベースとするようになりました。Secrets Store CSI Driver Operator は、ネットワーク通信を必要なコンポーネントのみに制限するために、インストール時に Kubernetes NetworkPolicy オブジェクトを適用するようになりました。

1.3.23.2. ボリュームポピュレーターが一般提供されました

ボリュームポピュレーター機能により、事前に設定されているボリュームを作成できます。

OpenShift Container Platform 4.20 では、永続ボリューム要求 (PVC) およびスナップショットのみから適切なカスタムリソース (CR) にのみ、ボリュームの事前処理のデータソースとして使用できるオブジェクトを拡張する、ボリュームポピュレーターの機能用に新規 field dataSourceRef が導入されています。

OpenShift Container Platform には、対応する VolumePopulator インスタンスがない状態でボリュームポピュレーターを使用している PVC に関するイベントを報告する volume-data-source-validator が同梱されるようになりました。以前の OpenShift Container Platform バージョンでは VolumePopulator インスタンスは必要なかったので、4.12 以降からアップグレードする場合は、登録されていないポピュレーターに関するイベントを受信する可能性があります。以前に volume-data-source-validator を自分でインストールしていた場合は、そのバージョンを削除できます。

OpenShift Container Platform 4.12 でテクノロジープレビュー機能として導入されたボリュームポピュレーター機能が、一般提供としてサポートされるようになりました。

ボリュームの設定はデフォルトで有効になっています。ただし、OpenShift Container Platform にはボリュームポピュレーターは同梱されていません。

ボリュームポピュレーターの詳細は、ボリュームポピュレーター を参照してください。

1.3.23.3. Azure Disk の Performance Plus が一般提供されました

Performance Plus を有効にすることで、513 GiB 以上の以下の種類のディスクについて、1 秒あたりの入出力操作 (IOPS) とスループットの上限を引き上げることができます。

  • Azure Premium ソリッドステートドライブ (SSD)
  • 標準 SSD
  • 標準ハードディスクドライブ (HDD)

この機能は OpenShift Container Platform 4.20 で一般提供されています。

Performance Plus の詳細は、Azure Disk の Performance Plus を参照してください。

1.3.23.4. 変更ブロック追跡 (開発者プレビュー)

変更ブロック追跡により、この機能をサポートする Container Storage Interface (CSI) ドライバーによって管理される永続ボリューム (PV) の、効率的かつ増分的なバックアップと障害復旧が可能になります。

変更ブロック追跡により、コンシューマーは 2 つのスナップショット間で変更されたブロックのリストを要求できます。これは、バックアップソリューションベンダーにとって有用な機能です。ボリューム全体ではなく、変更ブロックのみをバックアップすることで、バックアッププロセスがより効率的になります。

重要

変更ブロック追跡は開発者プレビュー機能です。開発者プレビュー機能は、Red Hat ではいかなる形でもサポートされていません。また、機能的には完全ではなく、実稼働環境に対応していません。開発者プレビュー機能は、実稼働ワークロードまたはビジネスクリティカルなワークロードには使用しないでください。開発者プレビュー機能は、Red Hat 製品オファリングに含まれる可能性がある前に、今後の製品機能への早期アクセスを提供し、お客様が機能をテストし、開発プロセス中にフィードバックを提供できるようにします。これらの機能にはドキュメントがない可能性があり、いつでも変更または削除される可能性があり、テストは制限されています。Red Hat は、関連する SLA なしで、開発者プレビュー機能に関するフィードバックを送信する方法を提供する場合があります。

変更ブロック追跡の詳細については、こちらの ナレッジベース記事 を参照してください。

1.3.23.5. AWS EFS One Zone ボリュームのサポートが一般提供されました

OpenShift Container Platform 4.20 では、AWS Elastic File Storage (EFS) One Zone ボリュームのサポートが一般提供として導入されています。この機能により、ファイルシステムの Domain Name System (DNS) 名前解決が失敗した場合でも、EFS CSI ドライバーはマウントターゲットにフォールバックできます。マウントターゲットとは、Virtual Private Cloud (VPC) 内の AWS EC2 インスタンスやその他の AWS コンピュートインスタンスが、EFS ファイルシステムに接続してマウントできるようにするネットワークエンドポイントです。

One Zone に関する詳細は、One Zone のサポート を参照してください。

1.3.23.6. namespace および Pod レベルで fsGroupChangePolicy および seLinuxChangePolicy を設定します

ボリュームの特定の操作により Pod の起動に遅延が発生し、Pod のタイムアウトが生じる可能性があります。

fsGroup: 多数のファイルを含むボリュームの場合、ボリュームがマウントされるときに、OpenShift Container Platform が、Pod の securityContext で指定された fsGroup と一致するように、各ボリュームの内容の所有権と権限をデフォルトで再帰的に変更するため、Pod の起動タイムアウトが発生する可能性があります。これは時間がかかり、Pod の起動が遅くなる可能性があります。securityContext 内の fsGroupChangePolicy パラメーターを使用して、OpenShift Container Platform がボリュームの所有者および権限を確認し管理する方法を制御できます。

Pod レベルでこのパラメーターを変更する機能は、OpenShift Container Platform 4.10 で導入されました。4.20 では、一般提供される機能として、Pod レベルに加えて、このパラメーターを namespace レベルに設定できます。

SELinux: SELinux (Security-Enhanced Linux) は、システム上のすべてのオブジェクト (ファイル、プロセス、ネットワークポートなど) にセキュリティーラベル (コンテキスト) を割り当てるセキュリティーメカニズムです。これらのラベルにより、プロセスが何にアクセスできるか決まります。Pod が起動すると、コンテナーランタイムは、Pod の SELinux コンテキストに合わせて、ボリューム上のすべてのファイルに対して再帰的にラベルの再設定を行います。ファイルが多いボリュームの場合、これにより Pod の起動時間が大幅に長くなる可能性があります。マウントオプションは、-o context マウントオプションを使用して正しい SELinux ラベルでボリュームを直接マウントしようとすることで、すべてのファイルの再帰的なラベル付けを回避するように指定します。これにより、Pod のタイムアウト問題を回避することができます。

RWOP および SELinux マウントオプション: ReadWriteOncePod (RWOP) 永続ボリュームは、デフォルトで SELinux マウント機能を使用します。マウントオプションは、テクノロジープレビュー機能として OpenShift Container Platform 4.15 で導入され、4.16 で一般提供されるようになりました。

RWO、RWX および SELinux マウントオプション: ReadWriteOnce (RWO) および ReadWriteMany (RWX) ボリュームは、デフォルトでラベルの再帰的な再設定を使用します。RWO/RWX のマウントオプションは、OpenShift Container Platform 4.17 で開発者プレビュー機能として導入されましたが、現在は 4.20 でテクノロジープレビュー機能としてサポートされています。

重要

今後の OpenShift Container Platform バージョンでは、RWO および RWX ボリュームはデフォルトでマウントオプションを使用します。

今後のマウントオプションのデフォルトへの移行を支援するために、OpenShift Container Platform 4.20 では、潜在的な競合を知らせるために Pod の作成時および Pod の実行時に SELinux 関連の競合を報告し、解決できるようにします。このレポートの詳細については、こちらの ナレッジベースの記事 を参照してください。

SELinux 関連の競合を解決できない場合は、選択した Pod または namespace のデフォルトとして、今後のマウントオプションへの移行を事前にオプトアウトできます。

OpenShift Container Platform 4.20 では、RWO および RWX ボリュームのマウントオプション機能をテクノロジープレビュー機能として評価できます。

重要

RWO/RWX SELinux マウントはテクノロジープレビュー機能です。テクノロジープレビュー機能は、Red Hat 製品のサービスレベルアグリーメント (SLA) の対象外であり、機能的に完全ではないことがあります。Red Hat は、実稼働環境でこれらを使用することを推奨していません。テクノロジープレビュー機能は、最新の製品機能をいち早く提供して、開発段階で機能のテストを行い、フィードバックを提供していただくことを目的としています。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

fsGroup の詳細は、fsGroup を使用して Pod のタイムアウトを減らす を参照してください。

SELinux の詳細は、seLinuxChangePolicy を使用して Pod のタイムアウトを減らす を参照してください。

1.3.23.7. 永続ボリューム回収ポリシーの常時適用が一般提供されました

OpenShift Container Platform 4.18 より前のバージョンでは、永続ボリューム (PV) の回収ポリシーが常に適用される訳ではありませんでした。

バインドされた PV と永続ボリューム要求 (PVC) のペアの場合、PV 削除回収ポリシーが適用されるかどうは PV-PVC の削除順序によって決まります。PV を削除する前に PVC が削除された場合、PV は回収ポリシーを適用していました。ただし、PVC を削除する前に PV が削除された場合は、回収ポリシーは適用されませんでした。この動作では、外部インフラストラクチャー内の関連付けられたストレージ資産は削除されませんでした。

OpenShift Container Platform 4.18 以降、PV 回収ポリシーは、常にテクニカルプレビュー機能として適用されます。OpenShift Container Platform 4.20 では、この機能は一般提供されています。

詳細は、永続ボリュームの回収ポリシー を参照してください。

デフォルトで、OpenShift Container Platform は、単一の IP アドレスまたはサブネットに更新できるように、すべての IPv4 クライアントへのアクセスを提供する Manila ストレージクラスを作成します。OpenShift Container Platform 4.20 では、nfs-ShareClient パラメーターを使用して、複数のクライアント IP アドレスまたはサブネットを使用するカスタムストレージクラスを定義することで、クライアントアクセスを制限できます。

この機能は OpenShift Container Platform 4.20 で一般提供されています。

詳細は、Manila 共有アクセスルールのカスタマイズ を参照してください。

1.3.23.9. AWS EFS のクロスアカウント手順が改訂されました

使いやすさを強化し、STS (Security Token Service)と非 STS サポートを提供するために、Amazon Web Services (AWS) Elastic File Service (EFS)クロスアカウントサポート手順が修正されました。

改訂された手順の詳細は、AWS EFS クロスアカウントのサポート を参照してください。

1.3.24. Web コンソール

1.3.24.1. Import フローのカスタムアプリケーションアイコンのサポート

この更新前は、コンテナーイメージ フォームフローはアプリケーションの定義済みアイコンの限定セットのみを提供していました。

この更新により、コンテナーイメージ フォームを使用してアプリケーションをインポートするときに、カスタムアイコンを追加できるようになりました。既存のアプリケーションの場合、app.openshift.io/custom-icon アノテーションを適用し、対応する Topology ノードにカスタムアイコンを追加します。

その結果、Topology ビューでアプリケーションをより適切に特定し、プロジェクトをより明確に整理できます。

1.4. 主な技術上の変更点

1.4.1. MachineOSConfig 命名の変更

オンクラスターイメージモードで使用される MachineOSConfig オブジェクトの名前は、カスタムレイヤー化イメージをデプロイするマシン設定プールと同じである必要があります。以前は、任意の名前を使用できました。この変更は、各マシン設定プールで複数の MachineOSConfig オブジェクトが使用されるのを防ぐために行われました。

1.4.2. oc-mirror プラグイン v2 がミラーリング操作の前に、認証情報と証明書を検証します

この更新により、oc-mirror プラグイン v2 は、キャッシュの設定とミラーリング操作の開始前に、レジストリー認証情報、DNS 名、SSL 証明書などの情報を検証するようになりました。これにより、ユーザーが、キャッシュへのデータ投入とミラーリングが開始された後になって初めて特定の問題に気づく、という事態を防ぎます。

1.4.3. VMware vSphere 7 および VMware Cloud Foundation 4 の一般サポートの終了

Broadcom は、VMware vSphere 7 および VMware Cloud Foundation (VCF) 4 の一般サポートを終了しました。既存の OpenShift Container Platform クラスターがこれらのいずれかのプラットフォームで実行されている場合は、VMware インフラストラクチャーをサポート対象バージョンに移行またはアップグレードすることを計画する必要があります。OpenShift Container Platform は、vSphere 8 Update 1 以降、または VCF 5 以降へのインストールをサポートしています。

1.5. 非推奨の機能と削除された機能

1.5.1. イメージに関する非推奨機能および削除された機能

Expand
表1.6 イメージに関する非推奨および削除されたトラッカー
機能4.184.194.20

Cluster Samples Operator

非推奨

非推奨

非推奨

1.5.2. インストールに関する非推奨機能および削除された機能

Expand
表1.7 インストールに関する非推奨および削除されたトラッカー
機能4.184.194.20

oc adm release extract--cloud パラメーター

非推奨

非推奨

非推奨

cluster.local ドメインの CoreDNS ワイルドカードクエリー

非推奨

非推奨

非推奨

RHOSP の compute.platform.openstack.rootVolume.type

非推奨

非推奨

非推奨

RHOSP の controlPlane.platform.openstack.rootVolume.type

非推奨

非推奨

非推奨

installer-provisioned infrastructure クラスターにおける install-config.yaml ファイル内の ingressVIP および apiVIP 設定

非推奨

非推奨

非推奨

パッケージベースの RHEL コンピュートマシン

非推奨

削除済み

削除済み

Amazon Web Services (AWS) の platform.aws.preserveBootstrapIgnition パラメーター

非推奨

非推奨

非推奨

AWS Outposts 内のコンピュートノードを使用して AWS にクラスターをインストール

非推奨

非推奨

非推奨

1.5.3. Machine Management の非推奨機能および削除された機能

Expand
表1.8 マシン管理の非推奨トラッカーと削除されたトラッカー
機能4.184.194.20

Confidential Computing with AMD Secure Encrypted Virtualization for Google Cloud

一般提供

一般提供

非推奨

1.5.4. ネットワーキングに関する非推奨機能と削除された機能

Expand
表1.9 ネットワーキングに関する非推奨および削除されたトラッカー
機能4.184.194.20

iptables

非推奨

非推奨

非推奨

1.5.5. ノードに関する非推奨機能と削除された機能

Expand
表1.10 ノードに関する非推奨および削除されたトラッカー
機能4.184.194.20

ImageContentSourcePolicy (ICSP) オブジェクト

非推奨

非推奨

非推奨

Kubernetes トポロジーラベル failure-domain.beta.kubernetes.io/zone

非推奨

非推奨

非推奨

Kubernetes トポロジーラベル failure-domain.beta.kubernetes.io/region

非推奨

非推奨

非推奨

cgroup v1

非推奨

削除済み

削除済み

1.5.6. OpenShift CLI (oc) に関する非推奨機能と削除された機能

Expand
表1.11 OpenShift CLI (oc) に関する非推奨および削除されたトラッカー
機能4.184.194.20

oc-mirror plugin v1

非推奨

非推奨

非推奨

Docker v2 レジストリー

一般提供

一般提供

非推奨

1.5.7. Operator のライフサイクルと開発に関する非推奨機能と削除された機能

Expand
表1.12 Operator のライフサイクルと開発に関する非推奨および削除されたトラッカー
機能4.184.194.20

Operator SDK

非推奨

削除済み

削除済み

Ansible ベースの Operator プロジェクト用のスキャフォールディングツール

非推奨

削除済み

削除済み

Helm ベースの Operator プロジェクト用のスキャフォールディングツール

非推奨

削除済み

削除済み

Go ベースの Operator プロジェクト用のスキャフォールディングツール

非推奨

削除済み

削除済み

ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール

削除済み

削除済み

削除済み

Java ベースの Operator プロジェクト用のスキャフォールディングツール

削除済み

削除済み

削除済み

Operator カタログの SQLite データベース形式

非推奨

非推奨

非推奨

1.5.8. ストレージに関する非推奨機能と削除された機能

Expand
表1.13 ストレージに関する非推奨および削除されたトラッカー
機能4.184.194.20

Shared Resources CSI Driver Operator

削除済み

削除済み

削除済み

1.5.9. Web コンソールに関する非推奨機能と削除された機能

Expand
表1.14 Web コンソールに関する非推奨および削除されたトラッカー
機能4.184.194.20

動的プラグイン SDK の useModal フック

一般提供

非推奨

非推奨

Patternfly 4

非推奨

削除済み

削除済み

1.5.10. ワークロードに関する非推奨および削除された機能

Expand
表1.15 ワークロードに関する非推奨および削除されたトラッカー
機能4.184.194.20

DeploymentConfig オブジェクト

非推奨

非推奨

非推奨

1.5.11. 非推奨の機能

1.5.11.1. AMD Secure Encrypted Virtualization が非推奨になりました

Confidential Computing with AMD Secure Encrypted Virtualization (AMD SEV) on Google Cloud の使用は非推奨となり、今後のリリースでは削除される可能性があります。

代わりに、AMD Secure Encrypted Virtualization Secure Nested Paging (AMD SEV-SNP) を使用できます。

1.5.11.2. Docker v2 レジストリーが非推奨になりました

Docker v2 レジストリーのサポートは非推奨となり、今後のリリースで削除される予定です。今後のリリースでは、すべてのミラーリング操作に Open Container Initiative (OCI) 仕様をサポートするレジストリーが必要になります。さらに、oc-mirror v2 は OCI 形式でカスタムカタログイメージのみを生成するようになりましたが、非推奨となった oc-mirror v1 は引き続き Docker v2 形式をサポートします。

1.5.11.3. Red Hat Marketplace は非推奨になりました

Red Hat Marketplace は非推奨になりました。Marketplace のパートナーソフトウェアを使用するお客様は、Marketplace Operator から Red Hat Ecosystem Catalog の Operator に移行する方法について、ソフトウェアベンダーに問い合わせる必要があります。今後の OpenShift Container Platform リリースでは、Marketplace インデックスが削除される予定です。詳細は、Sunset of the Red Hat Marketplace, operated by IBM を参照してください。

1.5.11.4. Red Hat Quay Container Security Operator の非推奨化

Red Hat Quay Container Security Operator は非推奨となり、今後の OpenShift Container Platform リリースで削除される予定です。Red Hat Quay Container Security Operator の公式な代替は Red Hat Advanced Cluster Security for Kubernetes です。

1.5.12. 削除された機能

1.5.12.1. Kubernetes API を削除しました

OpenShift Container Platform 4.20 では、以下の Kubernetes API が削除されました。4.20 に更新する前に、マニフェスト、自動化機能、および API クライアントを、新しくサポートされる API バージョンを使用するように移行する必要があります。削除された API の移行についての詳細は、Kubernetes のドキュメント を参照してください。

Expand
表1.16 OpenShift Container Platform 4.20 から Kubernetes API が削除されました
リソース削除された API移行先大きな変更

MutatingWebhookConfiguration

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

はい

ValidatingAdmissionPolicy

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

はい

ValidatingAdmissionPolicyBinding

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

はい

ValidatingWebhookConfiguration

admissionregistration.k8s.io/v1beta1

admissionregistration.k8s.io/v1

はい

1.6. バグ修正

1.6.1. ベアメタルハードウェアのプロビジョニング

  • この更新前は、installer-provisioned infrastructure を使用してベアメタル上にデュアルスタッククラスターをインストールすると、仮想メディア URL が IPv6 ではなく IPv4 であったため、インストールが失敗していました。IPv4 に到達できないため、仮想マシン (VM) でのブートストラップが失敗し、クラスターノードは作成されませんでした。このリリースにより、installer-provisioned infrastructure のベアメタルにデュアルスタッククラスターをインストールすると、デュアルスタッククラスターは仮想メディア URL IPv6 を使用するため、問題が解決されます。(OCPBUGS-60240)
  • この更新前は、Bare Metal as a Service (BMaaS) API を使用してクラスターをインストールすると、あいまいな検証エラーが報告されていました。チェックサムなしでイメージ URL を設定すると、BMaaS はデプロイメントイメージソース情報の検証に失敗しました。このリリースにより、イメージに必要なチェックサムを指定しないと、明確なメッセージが報告されます。(OCPBUGS-57472)
  • この更新前は、ベアメタルを使用してクラスターをインストールするときに、クリーニングが無効になっていないと、ハードウェアは coreos-installer ツールを実行する前にソフトウェア RAID 設定を削除しようとしました。このリリースにより、この問題は解決されました。(OCPBUGS-56029)
  • この更新前は、Baseboard Management Console (BMC) URL で redfish://host/redfish/v1/Self ではなく redfish://host/redfish/v1/ などの Redfish システム ID を使用すると、無効な JSON に関する登録エラーが報告されていました。この問題は、Bare Metal Operator (BMO) のバグによって発生しました。このリリースにより、BMO は、JSON 解析の問題を引き起こすことなく、Redfish システム ID のない URL を有効なアドレスとして処理するようになりました。この修正により、BMC URL に存在しない Redfish システム ID のソフトウェア処理が改善されています。(OCPBUGS-55717)
  • この更新前は、ars-111gl-nhr などの一部の SuperMicro モデルが他の SuperMicro マシンとは異なる仮想メディアデバイス文字列を使用していたため、仮想メディアブートの試行が失敗することがありました。このリリースにより、影響を受ける特定のモデルをチェックし、その動作を調整するための、追加の条件チェックが sushy ライブラリーのコードに加えられました。その結果、Supermicro ars-111gl-nhr は、仮想メディアから起動できるようになります。(OCPBUGS-55434)
  • この更新前は、RAM ディスクログに明確なファイルセパレーターが含まれていなかったため、コンテンツが 1 つの行で重なる場合がありました。その結果、ユーザーは RAM ディスクのログを解析できなくなりました。このリリースにより、RAM ディスクログには、各ファイルの内容の境界を示す明確なファイルヘッダーが含まれるようになりました。その結果、ユーザーにとって RAM ディスクログの読みやすさが向上しました。(OCPBUGS-55381)
  • この更新前は、Ironic Python Agent (IPA) のデプロイメント中に、metal3-ramdisk-logs コンテナー内の RAM ディスクログに NetworkManager ログが含まれていませんでした。NetworkManager ログがないために効果的なデバッグが妨げられ、ネットワークの問題解決に影響が出ました。このリリースにより、metal3 Pod の metal3-ramdisk-logs コンテナー内の既存の RAM ディスクログに、dmesg および IPA ログだけでなく、ホストからのジャーナル全体が含まれるようになりました。その結果、IPA ログはデバッグを改善するための包括的な NetworkManager データを提供します。(OCPBUGS-55350)
  • この更新前は、クラスター設定でプロビジョニングネットワークが無効になっている場合、ネットワークブートを必要とするドライバー (たとえば、Intelligent Platform Management Interface (IPMI) や仮想メディアのない Redfish) を使用してベアメタルホストを作成できました。その結果、正しい DHCP オプションを識別できなかったため、検査またはプロビジョニング中にブートエラーが発生していました。このリリースでは、このシナリオでベアメタルホストを作成すると、ホストの登録が失敗し、報告されるエラーは無効化されたプロビジョニングネットワークを参照します。ホストを作成するには、プロビジョニングネットワークを有効にするか、Redfish 仮想メディアなどの仮想メディアベースのドライバーを使用する必要があります。(OCPBUGS-54965)

1.6.2. クラウドコンピュート

  • この更新前は、AWS コンピュートマシンセットに userDataSecret パラメーターの null 値が含まれる可能性がありました。null 値を使用すると、マシンが Provisioning 状態のままになる場合がありました。このリリースにより、userDataSecret パラメーターには値が必要になりました。(OCPBUGS-55135)
  • この更新前は、バージョン 4.13 以前で作成された AWS 上の OpenShift Container Platform クラスターは、バージョン 4.19 に更新できませんでした。バージョン 4.14 以降で作成されたクラスターには、デフォルトで AWS cloud-conf ConfigMap が含まれており、この ConfigMap は OpenShift Container Platform 4.19 以降では必須となっています。このリリースにより、クラスターに何も存在しない場合に、Cloud Controller Manager Operator がデフォルトの cloud-conf ConfigMap を作成します。この変更により、バージョン 4.13 以前で作成されたクラスターをバージョン 4.19 に更新できるようになります。(OCPBUGS-59251)
  • この更新前は、マシンの InternalDNS アドレスが期待どおりに設定されていなかった場合に、failed to find machine for node …​ がログに表示されていました。その結果、ユーザーはこのエラーをマシンが存在しないものと解釈する可能性がありました。このリリースにより、ログメッセージには failed to find machine with InternalDNS matching …​ と表示されるようになりました。その結果、ユーザーは一致が失敗した理由をより明確に把握できるようになります。(OCPBUGS-19856)
  • この更新前は、バグ修正により可用性セットの設定が変更されました。その際に、障害ドメイン数が 2 に固定されるのではなく、利用可能な最大値を使用するように変更されました。これにより、バグ修正前に作成されたコンピュートマシンセットでスケーリングの問題が発生しました。これは、コントローラーがイミュータブルな可用性セットの変更を試みることが原因でした。このリリースにより、可用性セットが作成後に変更されなくなり、影響を受けるコンピュートマシンセットが適切にスケーリングできるようになりました。(OCPBUGS-56380)
  • この更新前は、Cluster API から Machine API に移行するコンピュートマシンセットが、Migrating 状態のままになっていました。その結果、コンピュートマシンセットは、異なる権威のある API を使用するための移行を完了できなかったか、MachineSet オブジェクトステータスのさらなるリコンシリエーションを実行できませんでした。このリリースにより、移行コントローラーは Cluster API リソースの変更を監視し、権威のある API への移行に対応するようになりました。その結果、コンピュートマシンセットは Cluster API から Machine API に正常に移行します。(OCPBUGS-56487)
  • この更新前は、MachineHealthCheck カスタムリソース定義 (CRD) の maxUnhealthy フィールドに、デフォルト値が記載されていませんでした。このリリースにより、CRD にデフォルト値が記載されました。(OCPBUGS-61314)
  • この更新前は、同じマシンテンプレートで CapacityReservationsOnly Capacity Reservation 動作とスポットインスタンスの使用を指定できました。その結果、これら 2 つの互換性のない設定を持つマシンが作成されました。このリリースでは、マシンテンプレートの検証により、これら 2 つの互換性のない設定が同じマシンテンプレートで使用されないようになります。その結果、これら 2 つの互換性のない設定を持つマシンは作成できなくなりました。(OCPBUGS-60943)
  • この更新前は、Machine API リソースから Cluster API リソースへの移行をサポートするクラスターでは、権威のないマシンを削除しても、対応する権威のあるマシンは削除されませんでした。その結果、クリーンアップされるはずの孤立したマシンがクラスターに残り、リソースリークが発生する可能性がありました。このリリースにより、権威のないマシンを削除すると、それに対応する権威のあるマシンにもその削除が伝播するようになりました。その結果、権威のないマシンに対する削除要求が正しくカスケードするようになり、権威のあるマシンが孤立するのを防ぎ、マシンクリーンアップにおける一貫性が確保されます。(OCPBUGS-55985)
  • この更新前は、Machine API リソースから Cluster API リソースへの移行をサポートするクラスターでは、Cluster CAPI Operator が、権威のある Cluster API コンピュートマシンセットを Paused 状態で作成してしまう可能性がありました。その結果、新しく作成された Cluster API コンピュートマシンセットは、権威のある API を使用していたにもかかわらず、マシンのリコンサイルもスケーリングもできませんでした。このリリースにより、Operator は、Cluster API が権威を持っている場合に、Cluster API コンピュートマシンセットが unpaused 状態で作成されるようになりました。その結果、Cluster API が権威を持っている場合、新しく作成された Cluster API コンピュートマシンセットは直ちにリコンサイルされ、スケーリングおよびマシンライフサイクル操作が意図したとおりに進行するようになりました。(OCPBUGS-56604)
  • この更新前は、スケーリングには各マシンを複数回リコンサイルする必要があり、各マシンが個別にリコンサイルされていたため、多数のノードをスケーリングするには時間がかかりました。このリリースにより、最大 10 台のマシンを同時にリコンサイルできます。この変更により、スケーリング中のマシンの処理速度が向上します。(OCPBUGS-59376)
  • この更新前は、Cluster CAPI Operator ステータスコントローラーは関連オブジェクトの並べ替えられていないリストを使用していたため、機能上の変更がない場合でもステータスが更新されていました。その結果、継続的かつ不要なステータス更新により、ユーザーは Cluster CAPI Operator オブジェクトとログにおいて、大量のノイズを目にすることになりました。このリリースにより、ステータスコントローラーロジックは、変更を比較する前に関連オブジェクトのリストを並べ替えます。その結果、Operator の状態に変更があった場合にのみステータスの更新が行われます。(OCPBUGS-56805OCPBUGS-58880)
  • この更新前は、Cloud Controller Manager Operator の config-sync-controller コンポーネントがログを表示しませんでした。この問題はこのリリースで解決されています。(OCPBUGS-56508)
  • この更新前は、Control Plane Machine Set の設定はコンピュートマシンセットからのアベイラビリティーゾーンを使用していました。これは有効な設定ではありません。その結果、コンピュートマシンセットが複数のゾーンにまたがる間に、コントロールプレーンマシンが単一のゾーンにあった場合、Control Plane Machine Set を生成できませんでした。このリリースにより、Control Plane Machine Set は既存のコントロールプレーンマシンからアベイラビリティーゾーン設定を取得します。その結果、Control Plane Machine Set は、現在のコントロールプレーンマシンを正確に反映する有効なゾーン設定を生成します。(OCPBUGS-52448)
  • この更新前は、Machine API コンピュートマシンセットにアノテーションを付けるコントローラーは、scale-from-zero アノテーションを追加する前に、Machine API に権威があるかどうかを確認しませんでした。その結果、コントローラーはこれらのアノテーションを繰り返し追加し、MachineSet オブジェクトへの継続的な変更のループを引き起こしていました。このリリースにより、コントローラーは、scale-from-zero のアノテーションを追加する前に authoritativeAPI フィールドの値を確認するようになりました。その結果、コントローラーは、Machine API が権威のある場合にのみこれらのアノテーションを Machine API コンピュートマシンセットに追加することで、ループ動作を回避するようになりました。(OCPBUGS-57581)
  • この更新前は、Machine API Operator は、.status.authoritativeAPI フィールドが設定されていない AWS 以外のプラットフォーム上の Machine リソースをリコンサイルしようとしていました。その結果、コンピュートマシンは無期限に Provisioning 状態のままとなり、動作しなくなりました。このリリースにより、Machine API Operator が、空の .status.authoritativeAPI フィールドにマシン仕様の対応する値を入力するようになりました。このフィールドがまだ空である可能性がある場合に対処するために、コントローラーにガードも追加されました。その結果、MachineMachineSet リソースが適切にリコンサイルされ、コンピュートマシンが無期限に Provisioning 状態のまま残らなくなりました。(OCPBUGS-56849)
  • この更新前は、Machine API Provider Azure は、Capacity Reservation グループの参照をサポートしていない古い API バージョンを使用する古いバージョンの Azure SDK を使用していました。その結果、別のサブスクリプションの Capacity Reservation グループを参照する Machine API マシンを作成すると、Azure API エラーが発生しました。このリリースにより、Machine API Provider Azure はこの設定をサポートする Azure SDK のバージョンを使用します。その結果、別のサブスクリプションの Capacity Reservation グループを参照する Machine API マシンの作成が期待どおりに機能します。(OCPBUGS-55372)
  • この更新前は、Machine API リソースの Cluster API リソースへの移行をサポートするクラスターの双方向同期コントローラーは、権威のある Cluster API マシンテンプレートを Machine API マシンセットに変換する際に、マシン仕様を正しく比較していませんでした。その結果、Cluster API マシンテンプレート仕様の変更が Machine API マシンセットに同期されませんでした。このリリースにより、比較ロジックが変更され、問題が解決されます。その結果、Machine API マシンセットは、Cluster API マシンセットが新しい Cluster API マシンテンプレートを参照した後に正しく同期します。(OCPBUGS-56010)
  • この更新前は、Machine API リソースから Cluster API リソースへの移行をサポートするクラスター上の双方向同期コントローラーは、対応する Machine API マシンセットが削除されたときに、マシンテンプレートを削除しませんでした。その結果、不要になった Cluster API のマシンテンプレートがクラスター内に残り続け、openshift-cluster-api namespace が煩雑になっていました。このリリースにより、双方向同期コントローラーがマシンテンプレートの削除同期を正しく処理します。その結果、Machine API の権威のあるマシンセットを削除すると、対応する Cluster API マシンテンプレートも削除されます。(OCPBUGS-57195)
  • この更新前は、Machine API リソースから Cluster API リソースへの移行をサポートするクラスター上の双方向同期コントローラーが、移行の成功を早期に報告していました。その結果、関連オブジェクトのステータスを更新するときにエラーが発生した場合、操作は再試行されませんでした。このリリースにより、コントローラーは、成功ステータスを報告する前に、関連するすべてのオブジェクトステータスが書き込まれることを確認します。その結果、コントローラーは移行中のエラーをより適切に処理できるようになります。(OCPBUGS-57040)

1.6.3. Cloud Credential Operator

  • この更新前は、ccoctl コマンドは、Microsoft Entra Workload ID を使用してプライベートクラスターの OpenID Connect (OIDC) issuer とマネージドアイデンティティーを作成するときに、不要な baseDomainResourceGroupName パラメーターを要求していました。その結果、ccoctl がプライベートクラスターを作成しようとしたときにエラーが表示されました。このリリースにより、baseDomainResourceGroupName パラメーターが必須要件から削除されました。その結果、Microsoft Azure 上にプライベートクラスターを作成するプロセスは論理的になり、期待どおりのものになります。(OCPBUGS-34993)

1.6.4. Cluster Autoscaler

  • この更新前は、クラスターオートスケーラーは deleting 状態にあるマシンオブジェクトを含めようとしていました。その結果、クラスターオートスケーラーのマシン数が不正確になりました。この問題により、クラスターオートスケーラーによって、必要のない taint が追加されました。このリリースにより、オートスケーラーはマシンを正確にカウントします。(OCPBUGS-60035)
  • この更新前は、クラスターで Cluster Autoscaler Operator を有効にしてクラスターオートスケーラーオブジェクトを作成すると、openshift-machine-api に 2 つの cluster-autoscaler-default Pod が同時に作成され、そのうちの 1 つが直ちに強制終了される場合がありました。このリリースにより、1 つの Pod のみが作成されます。(OCPBUGS-57041)

1.6.5. Cluster Version Operator

  • この更新前は、ClusterVersion 条件のステータスに、ImplicitlyEnabledCapabilities の代わりに ImplicitlyEnabled が誤って表示されていました。このリリースにより、ClusterVersion 条件タイプが修正され、ImplicitlyEnabled から ImplicitlyEnabledCapabilities に変更されました。(OCPBUGS-56114)

1.6.6. config-operator

  • この更新前は、正しい featureGate 設定がないと、クラスターは誤って CustomNoUpgrade 状態に切り替わりました。その結果、featureGates が空になり、続いてコントローラーのパニックが発生しました。このリリースにより、CustomNoUpgrade クラスター状態の featureGate 設定がデフォルトと一致するため、空の featureGate とそれに続くコントローラーパニックが防止されます。(OCPBUGS-57187)

1.6.7. Dev コンソール

  • この更新前は、Quick Starts ページの一部のエントリーに重複したリンクボタンが表示されていました。この更新により、重複が削除され、リンクボタンが正しく表示されるようになりました。(OCPBUGS-60373)
  • この更新前は、最初にログインしたときに表示されるオンボーディングモーダルにビジュアルとイメージが欠けていたため、モーダルのメッセージがわかりにくくなっていました。このリリースにより、欠けていた要素がモーダルに追加されました。その結果、オンボーディングエクスペリエンスにおいて、コンソール全体のデザインと一致した完全なビジュアルが提供されるようになりました。(OCPBUGS-57392)
  • この更新前は、YAML エディターに複数のファイルをインポートすると、既存のコンテンツがコピーされ、新しいファイルが追加されて、重複が作成されていました。このリリースにより、インポート動作が修正されました。その結果、YAML エディターは重複せずに新しいファイルの内容のみを表示します。(OCPBUGS-45297)
  • この更新前は、ClusterVersion 条件のステータスに、ImplicitlyEnabledCapabilities の代わりに ImplicitlyEnabled が誤って表示されていました。このリリースにより、ClusterVersion 条件タイプが修正され、ImplicitlyEnabled から ImplicitlyEnabledCapabilities に変更されました。(OCPBUGS-56114)

1.6.8. etcd

  • この更新前は、1 つの etcd メンバーでタイムアウトが発生すると、コンテキストのデッドライン超過が引き起こされていました。その結果、一部のメンバーは到達可能であったにもかかわらず、すべてのメンバーが異常であると宣言されていました。このリリースにより、1 つのメンバーがタイムアウトしても、他のメンバーが誤って異常とマークされることはなくなりました。(OCPBUGS-60941)
  • この更新前は、プライマリーインターフェイスに多くの IP を持つシングルノード OpenShift をデプロイすると、etcd 証明書の IP は、API サーバーが etcd への接続に使用する config map の IP と一致しませんでした。その結果、シングルノード OpenShift デプロイメント時に API サーバー Pod が失敗し、クラスターの初期化に問題が発生していました。このリリースにより、etcd config map の単一 IP が、シングルノード OpenShift デプロイメントの証明書における IP と一致するようになりました。その結果、API サーバーは etcd 証明書に含まれる正しい IP を使用して etcd に接続し、クラスターの初期化中に Pod が失敗するのを防ぎます。(OCPBUGS-55404)
  • この更新前は、API サーバーの一時的なダウンタイム中に、Cluster etcd Operator は openshift-etcd namespace が存在しないというメッセージなどの誤った情報を報告していました。この更新により、Cluster etcd Operator のステータスメッセージは、openshift-etcd namespace が存在しないことを示す代わりに、API サーバーが利用できないことを正しく示すようになりました。その結果、Cluster etcd Operator のステータスは openshift-etcd namespace の存在を正確に反映するようになり、システムの信頼性が向上します。(OCPBUGS-44570)

1.6.9. 拡張機能 (OLM v1)

  • この更新前は、OLM v1 のプリフライトカスタムリソース定義 (CRD) 安全性チェックで、CRD の説明フィールドの変更が検出されると更新がブロックされていました。この更新により、ドキュメントフィールドが変更された場合、プリフライト CRD 安全性チェックによって更新がブロックされなくなりました。(OCPBUGS-55051)
  • この更新前は、catalogd および Operator Controller コンポーネントは、OpenShift CLI (oc) で正しいバージョンとコミット情報を表示していませんでした。この更新により、正しいコミットとバージョン情報が表示されます。(OCPBUGS-23055)

1.6.10. インストーラー

  • この更新前は、IBM Power® Virtual Server に Konflux ビルドクラスターをインストールすると、セマンティックバージョニング (SemVer) 解析のエラーが原因で、インストールが失敗する可能性がありました。このリリースにより、インストールを正常に続行できるように、解析の問題が解決されました。(OCPBUGS-61120)
  • この更新前は、user-provisioned infrastructure を使用して Azure Stack Hub にクラスターをインストールすると、API および API-int ロードバランサーの作成が失敗するか可能性がありました。その結果、インストールは失敗しました。このリリースでは、user-provisioned infrastructure テンプレートが更新され、ロードバランサーが作成されるようになりました。その結果、インストールは成功します。(OCPBUGS-60545)
  • この更新前は、Google Cloud にクラスターをインストールすると、一致するパブリック DNS ゾーンが見つからないという回復不能なエラーが報告された場合でも、インストールプログラムは install-config.yaml ファイルを読み取って処理していました。このエラーは、baseDomain パラメーターが無効であることが原因でした。その結果、クラスター管理者は install-config.yaml ファイルを不要に再作成します。このリリースでは、インストールプログラムがこのエラーを報告すると、インストールプログラムが、install-config.yaml ファイルの読み取りや処理を行いません。(OCPBUGS-59430)
  • この更新前は、検証コードにおいて、シングルノード OpenShift のインストールをサポートするプラットフォームのリストに IBM Cloud が含まれていませんでした。その結果、検証エラーのため、ユーザーは IBM Cloud にシングルノード設定をインストールできませんでした。このリリースでは、シングルノードインストールに対する IBM Cloud のサポートが有効になっています。その結果、ユーザーは IBM Cloud でシングルノードインストールを完了できるようになりました。(OCPBUGS-59220)
  • この更新前は、platform: None への user-provisioned infrastructure を使用したシングルノード OpenShift のインストールはサポートされていませんでした。そのため、インストールに失敗していました。このリリースでは、platform: None へのシングルノード OpenShift インストールはサポートされます。(OCPBUGS-58216)
  • この更新前は、Amazon Web Services (AWS) に OpenShift Container Platform をインストールすると、ブートイメージ管理を無効にする Machine Config Operator (MCO) はエッジコンピュートマシンプールをチェックできませんでした。ブートイメージ管理を無効にするかどうかを決定する際に、インストールプログラムは install-config.yaml の最初のコンピュートマシンプールエントリーのみを確認していました。その結果、複数のコンピュートプールを指定した際に、2 番目のプールのみがカスタムの Amazon Machine Image (AMI) を持っていた場合、インストールプログラムは MCO ブートイメージ管理を無効にしませんでした。そのため、MCO がそのカスタム AMI を上書きする可能性がありました。このリリースでは、インストールプログラムは、すべてのエッジコンピュートマシンプールにカスタムイメージがないかチェックするようになりました。その結果、カスタムイメージが任意のマシンプールで指定されていると、ブートイメージの管理が無効になります。(OCPBUGS-57803)
  • この更新前は、Agent-based Installer は、シングルノード OpenShift デプロイメントを使用する場合、etcd ディレクトリー /var/lib/etcd/member のパーミッションを 0755 に設定していました。これは、マルチノードデプロイメントで正しく設定される 0700 とは異なる値でした。このリリースでは、シングルノードの OpenShift デプロイメントでも、etcd ディレクトリー /var/lib/etcd/member の権限が 0700 に設定されます。(OCPBUGS-57201)
  • この更新前は、Agent-based Installer を使用した場合、Network Manager Text User Interface (TUI) をエスケープした直後に TAB キーを押しても、そのキー入力が時々認識されないことがありました。その結果、カーソルが Quit に移動せず、Configure Network に留まっていました。その結果、現在のホストがリリースイメージを取得できるかどうかを検証するエージェントコンソールアプリケーションを終了できませんでした。このリリースでは、TAB キーが常に登録されるようになりました。(OCPBUGS-56934)
  • この更新前は、Agent-based Installer を使用した場合に、NetworkManager TUI を終了すると、エラーが表示されたり、インストールが続行されたりせずに、画面に何も表示されないことがありました。この更新により、画面に何も表示されないことがなくなりました。(OCPBUGS-56880)
  • この更新前は、AWS にクラスターをインストールするときに、openshift-install create コマンドを実行する前に AWS 認証情報を設定していなかった場合、インストールプログラムが失敗していました。この更新により、openshift-install create コマンドを実行する前に AWS 認証情報を設定していなくても、インストールが失敗しなくなりました。(OCPBUGS-56658)
  • この更新前は、API VIP および Ingress VIP が 1 つのロードバランサー IP アドレスを使用すると、VMware vSphere にクラスターをインストールできませんでした。このリリースにより、machineNetworks 内で API VIP と Ingress VIP が明確に区別されるようになり、問題が解決されました。(OCPBUGS-56601)
  • この更新前は、Agent-based Installer を使用する場合、additionalTrustBundlePolicy フィールドを設定しても効果はありませんでした。その結果、fips パラメーターなどの他のオーバーライドは無視されました。この更新により、additionalTrustBundlePolicy パラメーターが正しくインポートされ、他のオーバーライドは無視されなくなりました。(OCPBUGS-56596)
  • この更新前は、VMware vSphere のクラスターの destroy ロジックに詳細なログがなかったため、仮想マシン (VM) が正しく削除されなかった理由が不明でした。さらに、電源状態の情報がないと、destroy 操作で無限ループに入る可能性がありました。この更新により、destroy 操作のロギングが強化され、特定のクリーンアップアクションの開始タイミングが示され、vCenter 名が含まれ、操作が仮想マシンの検出に失敗した場合に警告が表示されるようになりました。その結果、destroy プロセスでは、詳細な実用的なログが提供されます。(OCPBUGS-56262)
  • この更新前は、Agent-based Installer を使用して非接続環境にクラスターをインストールする際、NetworkManager Text User Interface (TUI) を終了すると、エージェントコンソールアプリケーションに戻っていました。このアプリケーションは、リリースイメージがレジストリーからプルできるかどうかをチェックするものでした。この更新により、NetworkManager TUI を終了しても、エージェントコンソールアプリケーションには戻らなくなりました。(OCPBUGS-56223)
  • この更新前は、Agent-based Installer はディスク暗号化を有効にするために使用される値を検証していませんでした。そのため、ディスク暗号化が有効化されない可能性がありました。このリリースにより、イメージの作成時に正しいディスク暗号化値の検証が実行されるようになりました。(OCPBUGS-54885)
  • この更新前は、UI と API 間の不一致が原因で、vSphere 接続の設定を含むリソースが破損する可能性がありました。このリリースでは、UI は更新された API 定義を使用します。(OCPBUGS-54434)
  • この更新前は、Agent-based Installer を使用すると、ISO イメージの生成時に hostPrefix パラメーターの一部の検証チェックが実行されませんでした。その結果、ユーザーが ISO を使用して起動できなかった場合にのみ、無効な hostPrefix 値が検出されました。この更新により、これらの検証チェックは ISO 生成中に実行され、即座に失敗するようになりました。(OCPBUGS-53473)
  • この更新前は、Agent-based Installer の一部の systemd サービスは、停止した後も実行を続けていたため、クラスターのインストール中に混乱を招くようなログメッセージが発生していました。この更新により、これらのサービスが正しく停止されるようになりました。(OCPBUGS-53107)
  • この更新前は、クラスターのインストール時に Microsoft Azure クラスターのプロキシー設定が削除された場合、プログラムは読み取り不可エラーを報告し、プロキシー接続がタイムアウトしていました。このリリースでは、クラスターのインストール時にクラスターのプロキシー設定が削除されると、プログラムが読み取り可能なエラーメッセージを報告し、問題は解決されています。(OCPBUGS-45805)
  • この更新前は、インストールの完了後、Agent-based Installer によって生成された kubeconfig ファイルには Ingress ルーターの認証局 (CA) が含まれていませんでした。このリリースでは、kubeconfig ファイルにクラスターのインストールの完了時に Ingress ルーター CA が含まれるようになりました。(OCPBUGS-45256)
  • この更新前は、Agent-based Installer は、Operator が安定した状態にあるかどうかを最初に確認することなく、クラスターのインストール完了を宣言していました。その結果、いずれかの Operator にまだ問題があったとしても、インストール完了のメッセージが表示されてしまう可能性がありました。このリリースでは、Agent-based Installer は、クラスターのインストール完了を宣言する前に、Operator が安定した状態になるまで待機するようになりました。(OCPBUGS-18658)
  • この更新前は、インストールプログラムは、installer-provisioned infrastructure のベアメタルにシングルノード OpenShift をインストールしようとする試みを阻止していませんでした。その結果、インストールがサポートされていなかったため、インストールに失敗していました。このリリースでは、OpenShift Container Platform は、サポート対象外のプラットフォームにシングルノード OpenShift クラスターをインストールできないようにします。(OCPBUGS-6508)

1.6.11. Kube Controller Manager

  • この更新前は、無効なボリュームタイプが提供されると、cluster-policy-controller がクラッシュしていました。このリリースにより、コードがパニックに陥ることはなくなりました。その結果、cluster-policy-controller はエラーを記録し、ボリュームタイプの無効性を通知します。(OCPBUGS-62053)
  • この更新前は、cluster-policy-controller コンテナーはすべてのネットワークの 10357 ポートを公開していました (バインドアドレスは 0.0.0.0 に設定されていました)。KCM Pod マニフェストが 'hostNetwork` を true に設定しているため、ポートはノードのホストネットワークの外部に公開されました。このポートは、コンテナーのプローブ専用に使用されます。この機能拡張により、ローカルホストのみをリッスンするようにバインドアドレスが更新されました。その結果、ポートがノードネットワークの外部に公開されなくなり、ノードのセキュリティーが向上しました。(OCPBUGS-53290)

1.6.12. Kubernetes API Server

  • この更新前は、マップの同時イテレーションと kube-apiserver 検証によってクラッシュが発生していました。その結果、API サーバーの中断および list watch ステームが発生しました。このリリースにより、マップの同時イテレーションおよび検証の問題が解決されました。その結果、API サーバーがクラッシュしなくなり、クラスターの安定性が向上しました。(OCPBUGS-61347)
  • この更新前は、Common Expression Language (CEL) 検証の最大フィールド長が不適切に考慮されていたため、リソース数量と IntOrString フィールドの検証コストが誤って計算されていました。その結果、CEL 検証において文字列の長さの考慮が不正確だったため、ユーザーは検証エラーに遭遇していました。このリリースでは、CEL 検証は IntOrString fields の最大長を正しく考慮します。これにより、ユーザーは CEL 検証エラーに遭遇することなく、有効なリソース要求を送信できます。(OCPBUGS-59756)
  • この更新前は、node-system-admin-signer の有効期間は 1 年に制限され、2.5 年の時点でも延長または更新されませんでした。この問題により、2 年間 node-system-admin-client を発行できませんでした。このリリースにより、node-system-admin-signer の有効期間が 3 年間に延長され、node-system-admin-client を 2 年間の期間で発行できるようになりました。(OCPBUGS-59527)
  • この更新前は、ShortCertRotation フィーチャーゲートとの互換性がないため、IBM および Microsoft Azure システムでクラスターのインストールが失敗していました。その結果、クラスターのインストールに失敗し、ノードがオフラインのままになりました。このリリースにより、IBM および Microsoft Azure システムへのクラスターのインストール時に ShortCertRotation フィーチャーゲートが削除されるようになりました。その結果、これらのプラットフォームでクラスターのインストールは成功します。(OCPBUGS-57202)
  • この更新前は、非推奨および削除を目的としているにもかかわらず、admissionregistration.k8s.io/v1beta1 API が OpenShift Container Platform バージョン 4.17 で誤って提供されていました。これにより、ユーザーの依存関係の問題が発生しました。このリリースでは、非推奨となった API フィルターは段階的な削除対象として登録され、アップグレードには管理者の承認が必要となります。その結果、OpenShift Container Platform バージョン 4.20 で非推奨の API エラーに遭遇することがなくなり、システムの安定性が向上します。(OCPBUGS-55465)
  • この更新前は、証明書のローテーションコントローラーがすべての変更をコピーして書き換え、過剰なイベントスパムが発生していました。その結果、ユーザーは過剰なイベントスパムと、etcd が過負荷になる可能性を経験しました。このリリースでは、証明書ローテーションコントローラーの競合が解決され、過剰なイベントスパムが削減されます。その結果、証明書ローテーションコントローラーでの過剰なイベントスパムが解決され、etcd への負荷が軽減され、システムの安定性が向上します (OCPBUGS-55217)。
  • この更新前は、ユーザーのシークレットは、WriteRequestBodies プロファイル設定を有効にした後に監査ログに記録されていました。その結果、機密データが監査ログに表示されていました。このリリースにより、MachineConfig オブジェクトが監査ログの応答から削除され、ユーザーのシークレットがログに記録されなくなりました。これにより、シークレットおよび認証情報は監査ログに表示されません。(OCPBUGS-52466)
  • この更新前は、デプロイメントコントローラーを使用して Pod をデプロイおよびスケジュールするのではなく、合成された方法を使用して Operator 条件をテストすると、誤ったテスト結果が発生していました。その結果、ユーザーは、実際の Pod 作成の代わりに、合成された条件が誤って使用されたことが原因で、テストの失敗を経験しました。このリリースでは、Kubernetes デプロイメントコントローラーは Operator のテスト条件に使用され、Pod デプロイメントの信頼性が向上しています。(OCPBUGS-43777)

1.6.13. Machine Config Operator

  • この更新前は、外部のアクターが、Machine Config Operator (MCO) が drain 中のノードを uncordon することができました。その結果、MCO とスケジューラーは同時に Pod のスケジュールとスケジュール解除を行うことになり、drain プロセスが長引いていました。このリリースにより、drain プロセス中に外部アクターがノードを uncordon した場合、MCO はそのノードを再度 cordon 状態にしようと試みます。その結果、MCO とスケジューラーは同時に Pod をスケジュールおよび削除しなくなりました。(OCPBUGS-61516)
  • この更新前は、OpenShift Container Platform 4.18.21 から OpenShift Container Platform 4.19.6 への更新中に、1 つ以上のマシンセットの capacity.cluster-autoscaler.kubernetes.io/labels アノテーションに複数のラベルがあるために Machine Config Operator (MCO) が失敗していました。このリリースにより、MCO は capacity.cluster-autoscaler.kubernetes.io/labels アノテーションで複数のラベルを受け入れるようになり、OpenShift Container Platform 4.19.6 への更新中に失敗しなくなりました。(OCPBUGS-60119)
  • この更新前は、インフラストラクチャーステータスフィールドが欠落していたため、Azure Red Hat OpenShift (ARO) の 4.19 へのアップグレード中に Machine Config Operator (MCO) 証明書管理が失敗していました。その結果、必要な Storage Area Network (SAN) IP なしで証明書が更新され、アップグレードされた ARO クラスターで接続の問題が発生しました。このリリースにより、MCO は ARO での証明書管理中に SAN IP を追加して保持するようになり、4.19 へのアップグレード時に即時ローテーションが行われなくなります。(OCPBUGS-59780)
  • この更新前は、OpenShift Container Platform 4.15 より前のバージョンから更新する場合、MachineConfigNode カスタムリソース定義 (CRD) 機能がテクノロジープレビュー (TP) としてインストールされていたため、更新が失敗していました。この機能は、OpenShift Container Platform 4.16 で完全に導入されました。このリリースにより、更新によって Technology Preview CRD がデプロイされなくなり、アップグレードが確実に成功するようになりました。(OCPBUGS-59723)
  • この更新前は、Machine Config Operator (MCO) は、現在のブートイメージが Google Cloud または Amazon Web Services (AWS) Marketplace からのものであるかどうかを確認せずに、ノードブートイメージを更新していました。その結果、MCO はマーケットプレイスのブートイメージを標準の OpenShift Container Platform イメージでオーバーライドしていました。このリリースにより、AWS イメージの場合、MCO には、ブートイメージを更新する前に参照される、標準の OpenShift Container Platform インストーラーの Advanced Metering Infrastructure (AMI) をすべて含むルックアップテーブルがあります。Google Cloud イメージの場合、MCO はブートイメージを更新する前に URL ヘッダーをチェックします。その結果、MCO はマーケットプレイスのブートイメージを持つマシンセットを更新しなくなりました。(OCPBUGS-57426)
  • この更新前は、Core DNS テンプレートの変更を伴う OpenShift Container Platform の更新において、更新されたベースオペレーティングシステム (OS) イメージのプルが完了する前に coredns Pod が再起動していました。その結果、オペレーティングシステム更新マネージャーがネットワークエラーによってイメージのプルに失敗した際に競合状態が発生し、更新が停止する原因となっていました。このリリースにより、この競合状態を回避するために、Machine Config Operator (MCO) に再試行更新操作が追加されました。OCPBUGS-43406

1.6.14. 管理コンソール

  • この更新前は、Web コンソールの YAML エディターは、デフォルトで YAML ファイルを 4 スペースでインデントしていました。このリリースでは、推奨事項に合わせて、デフォルトのインデントが 2 スペースに変更されました。(OCPBUGS-61990)
  • この更新前は、Web コンソールでターミナルを拡大すると、OpenShift Container Platform のロゴとヘッダーがターミナルビューに重なってしまうため、セッションが切断されていました。このリリースでは、ターミナルレイアウトが修正され、正しく拡大されるようになりました。その結果、接続が失われたり入力が中断されたりすることなく、ターミナルを拡大または折りたたむことができます。(OCPBUGS-61819)
  • この更新前は、必要な state クッキーなしで /auth/error ページにアクセスすると、空のページが表示され、エラーの詳細が表示されませんでした。このリリースでは、フロントエンドコードでエラー処理が改善されました。その結果、/auth/error ページにエラーコンテンツが表示され、問題の診断と解決が容易になります。(OCPBUGS-60912)
  • この更新前は、PersistentVolumeClaim アクションメニューのアイテムの順序が定義されておらず、Delete PersistentVolumeClaim オプションがリストの途中に表示されていました。このリリースにより、オプションは並べ替えられ、メニューの最後に表示されるようになりました。その結果、アクションリストは一貫性があり、移動が簡単になります。(OCPBUGS-60756)
  • この更新前は、Build ログページで Download log をクリックすると、ダウンロードしたファイル名に undefined が追加され、Raw logs をクリックしても、新しいタブで raw ログが開きませんでした。このリリースでは、ファイル名が修正され、Raw logs をクリックすると、期待どおりに raw ログが開くようになります。(OCPBUGS-60753)
  • この更新前は、OpenShift コンソールフォームフィールドに間違った値を入力すると、複数の感嘆符アイコンが表示されていました。このリリースでは、フィールドの値が無効な場合に 1 つのアイコンのみが表示されます。その結果、すべてのフィールドのエラーメッセージが明確に表示されるようになりました。(OCPBUGS-60428)
  • この更新前は、Quick Starts ページの一部のエントリーに重複したリンクボタンが表示されていました。このリリースでは、重複が削除され、リンクが意図したとおりに表示されるようになり、その結果、ページレイアウトがよりクリーンで明確になりました。(OCPBUGS-60373)
  • この更新前は、ブラウザーにページを送信するときに、コンソールに古いセキュリティー命令 X-XSS-Protection が含まれていました。このリリースでは、命令が削除されています。その結果、コンソールは最新のブラウザーでセキュアに実行されます。(OCPBUGS-60130)
  • この更新前は、イベントページ のエラーメッセージは、エラーメッセージではなくプレースホルダー "{ error }" を誤って表示していました。このリリースにより、エラーメッセージが表示されるようになりました。(OCPBUGS-60010)
  • この更新前は、コンソールには、マネージド CatalogSource オブジェクトの Registry poll interval ドロップダウンメニューが表示されていましたが、変更を加えると自動的に元に戻されました。このリリースにより、マネージドソースのドロップダウンメニューは非表示になりました。その結果、コンソールに、適用できないメニューオプションが表示されなくなりました。(OCPBUGS-59725)
  • この更新前は、Deploy from image ページで Resource メニューを選択すると、フォーカスの処理が不適切だったために、ビューがページの一番上までジャンプしていました。このリリースでは、フォーカスの動作が修正され、メニューを開いてもページが元の位置にとどまるようになりました。その結果、選択中もスクロール位置は保持されます。(OCPBUGS-59586)
  • この更新前は、プロジェクトがない場合に Get started メッセージが占めるスペースが大きすぎたため、No resources found メッセージ全体は表示されていませんでした。この更新により、Get started メッセージで使用される領域が削減されます。その結果、すべてのメッセージが完全にページに表示されるようになりました。(OCPBUGS-59483)
  • この更新前は、console-crontab-plugin.jsonproperties 内で誤ってネストされた flags が原因で、プラグインが破損していました。このリリースにより、JSON ファイルのネスト化が修正され、OCPBUGS-58858 との競合が解決されました。その結果、プラグインが CronTabs を正しく読み込んで表示するようになりました。(OCPBUGS-59418)
  • この更新前は、コンソールからジョブを開始するたびに backoffLimit が 6 にリセットされ、設定した値をオーバーライドしていました。このリリースでは、コンソールでジョブを開始するときに、設定された backoffLimit が保持されるようになりました。その結果、ジョブはコンソールと CLI の間で一貫して動作します。(OCPBUGS-59382)
  • この更新前は、YAML エディターコンポーネントは、コンテンツを JavaScript オブジェクトに解析できなかったエッジケースを処理していなかったため、状況によってはエラーが発生していました。このリリースでは、これらのエッジケースを確実に処理するようにコンポーネントが更新され、エラーが発生しなくなりました。(OCPBUGS-59196)
  • この更新前は、単一のプロジェクトを表示している場合でも、MachineSets リストページに Namespace 列が表示されていました。これは、コードが列のスコープを正しく設定していなかったためです。このリリースにより、列ロジックが修正されました。その結果、MachineSets リストにはプロジェクトスコープビューの Namespace 列が表示されなくなりました。(OCPBUGS-58334)
  • この更新前は、href に複数のパス要素があるストレージクラスページに移動すると、空のタブが表示されていました。このリリースでは、プラグインが修正され、切り替え後にタブの内容が正しく表示されるようになりました。その結果、ストレージクラスページに空のタブが表示されなくなりました。(OCPBUGS-58258)
  • この更新前は、コードが e.resource 変数を定義しなかったため、ContainerResource タイプで HorizontalPodAutoscaler (HPA) を編集すると、ランタイムエラーが発生しました。このリリースでは、e.resource が定義されるようになり、フォームエディターでランタイムエラーが修正されました。その結果、ContainerResource タイプでの HPA の編集が失敗しなくなりました。(OCPBUGS-58208)
  • この更新前は、ConsoleConfig ConfigMap の TELEMETER_CLIENT_DISABLED 設定により、telemetry 内のギャップが発生し、トラブルシューティングが制限されていました。このリリースにより、"Too Many Requests" エラーを解決するため、telemetry クライアントが一時的に無効化されます。その結果、telemetry データが確実に収集されるようになり、トラブルシューティングの制約がなくなります。(OCPBUGS-58094)
  • この更新前は、AlertmanagerReceiversNotConfiguredConfigure をクリックすると、コードが設定を正しく処理していなかったため、navigate is not a function というエラーで失敗していました。このリリースにより、この問題は修正されました。その結果、AlertmanagerReceiversNotConfigured が期待どおりに開くようになりました。(OCPBUGS-56986)
  • この更新前は、CronTab リソースの spec にオプションのエントリーが欠落している場合、コンソールがそれらを適切に検証していなかったため、CronTab リストページでエラーが返されていました。このリリースで、必要な検証が追加されました。その結果、一部の spec フィールドが定義されていない場合でも、CronTab リストページが正しくロードされます。(OCPBUGS-56830)
  • この更新前は、ロールベースのアクセス制御 (RBAC) パーミッションが不十分であるため、プロジェクトのないユーザーは、Roles リストの一部しか見られませんでした。このリリースにより、アクセスロジックが修正されました。その結果、これらのユーザーは Roles ページを開くことができなくなり、機密データがセキュアに保たれるようになりました。(OCPBUGS-56707)
  • このリリース前は、Quick Starts ページに Quick Starts がない場合、プレーンテキストのメッセージが表示されていました。このリリースでは、クラスター管理者には、Quick Starts を追加または管理するためのアクションが付与されます。(OCPBUGS-56629))
  • この更新前は、生成されるコンソール動的プラグイン API ドキュメントにおいて、k8sGet の代わりに k8sGetResource のような、間違った k8s ユーティリティー関数名が使用されていました。この更新により、ドキュメントではエクスポート名のエイリアスと共に、正しい関数名が使用されるようになりました。その結果、k8s ユーティリティー関数を使用するコンソールの動的プラグイン開発者にとって、API ドキュメントがより明確になりました。(OCPBUGS-56248)
  • この更新前は、デプロイメントおよびデプロイメント設定メニューの未使用コードにより、不要なメニュー項目が表示されました。このリリースでは、未使用のメニュー項目定義が削除され、コードの保守性が向上し、今後の更新で潜在的な問題が軽減されます。(OCPBUGS-56245)
  • この更新前は、/metrics エンドポイントは内部 Prometheus スクレイプリクエストの認可ヘッダーからベアラートークンを正しく解析していませんでした。そのため、TokenReviews が失敗し、これらのリクエストはすべて 401 応答で拒否されていました。これにより、コンソールメトリクスエンドポイントの TargetDown アラートがトリガーされました。このリリースにより、メトリクスエンドポイントハンドラーが更新され、TokenReview の認可ヘッダーからベアラートークンが正しく解析されるようになりました。これにより、TokenReview ステップが想定どおりに動作し、TargetDown アラートが解決されました。(OCPBUGS-56148)
  • この更新前は、コンソールでノードにアクセスすると、ディスクがないノードを作成すると、JavaScript TypeError がトリガーされていました。このリリースにより、filter プロパティーが正しく初期化されるようになりました。その結果、ノードのリストはエラーなしで表示されました。(OCPBUGS-56050)
  • この更新前は、VirtualizedTable が小さい画面で Started 列を非表示にしてしまうため、デフォルトのソートが壊れ、PipelineRun リストの表示が崩れていました。このリリースにより、デフォルトのソートされた列は画面サイズに基づいて調整され、テーブルが破損しなくなりました。その結果、PipelineRun リストページは安定した状態となり、小さな画面に正しく表示されます。(OCPBUGS-56044)
  • この更新前は、クラスタースイッチャーにより、ユーザーは All Clusters オプションを選択して Red Hat Advanced Cluster Management (RHACM) にアクセスできました。このリリースでは、Fleet Management パースペクティブを選択することで、RHACM がパースペクティブセレクターからアクセスされます。(OCPBUGS-55946)
  • この更新前は、60 日間の更新期限は削除されたにもかかわらず、バージョン 4.16 以降の Web コンソールには、この期限に関する古いメッセージが表示されていました。この更新により、古いメッセージが削除されました。その結果、Web コンソールには最新の更新された情報のみが表示されます。(OCPBUGS-55919)
  • この更新前は、Web コンソールのホームページに Info アラートの誤ったアイコンが表示されていたため、アラートの重大度が一致しませんでした。このリリースでは重大度アイコンが修正され、重大度が正しく一致するようになりました。その結果、コンソールにはアラートの重大度が明確に表示されます。(OCPBUGS-55806)
  • この更新前は、依存関係の問題により、Console Operator は Cloud Service Provider (CSP) API に必要な FeatureGate リソースを含めることができませんでした。このリリースにより、欠落している FeatureGate リソースが openshift/api 依存関係に追加されました。その結果、CSP API がコンソールで期待どおりに機能するようになりました。(OCPBUGS-55698)
  • この更新前は、通知ドロワーの Critical alerts セクションでアコーディオンをクリックしても何も起こらず、セクションが展開されたままになっていました。このリリースにより、アコーディオンが修正されました。その結果、クリティカルアラートが存在する場合に、セクションを折りたたむことができるようになりました。(OCPBUGS-55633)
  • この更新前は、追加の HTTP クライアント設定によりプラグインの初期読み込み時間が長くなり、OpenShift Container Platform の全体的なパフォーマンスが低下していました。この更新では、クライアント設定が修正され、プラグインの読み込み時間が短縮され、ページの読み込み速度が向上しています。(OCPBUGS-55514)
  • この更新前は、ライトテーマがデフォルトを使用するように設定されていた場合でも、すべてのテーマでカスタムのマストヘッドロゴがデフォルトの OpenShift ロゴに置き換えられていました。このリリースでは、正しい動作が復元され、カスタムロゴが設定されていない場合でも、デフォルトの OpenShift ロゴがライトテーマで表示されるようになります。その結果、ロゴはライトテーマとダークテーマの両方で正しく表示されるようになり、視覚的な一貫性が向上しました。(OCPBUGS-55208)
  • この更新前は、Console Operator 設定でカスタムロゴを変更または削除すると、同期が遅れたために openshift-console namespace に古い ConfigMaps が残っていました。このリリースでは、カスタムロゴの設定が変更されると、Console Operator はこれらの古い ConfigMaps を削除します。その結果、openshift-console namespace の ConfigMaps は正確で、最新の状態に保たれます。(OCPBUGS-54780)
  • この更新前は、Raw logs ページで中国語のログメッセージが正しくデコードされておらず、判読不能になっていました。このリリースにより、デコードが修正されました。その結果、ページには中国のログメッセージが正しく表示されるようになりました。(OCPBUGS-52165)
  • この更新前は、Networking ページでモーダルを開くと、OpenShift Lightspeed UI または Troubleshooting パネルなどの一部の Web コンソールプラグインパネルが表示されなくなっていました。このリリースでは、ネットワークモーダルと Web コンソールプラグインの間の競合が解決されました。その結果、Networking ページのモーダルが他のコンソールパネルを非表示にしなくなりました。(OCPBUGS-49709)
  • この更新前は、コンソールサーバーは MultiValue タイプをサポートしていなかったため、JSON 入力を使用してローカルで実行した場合に、コンテンツセキュリティーポリシー (CSP) ディレクティブを正しく処理できませんでした。このリリースでは、コンソールはローカルで使用するために、JSON ではなく CSP ディレクティブを MultiValue として受け入れます。その結果、コンソール開発時に個別の CSP ディレクティブをより簡単に渡すことができるようになりました。(OCPBUGS-49291)
  • この更新前は、YAML エディターに複数のファイルをインポートすると、既存のコンテンツがコピーされ、新しいファイルが追加されて、重複が作成されていました。このリリースにより、インポート動作が修正されました。その結果、YAML エディターは重複せずに新しいファイルの内容のみを表示します。(OCPBUGS-45297)
  • この更新前は、CreateProjectModal 拡張機能を使用するプラグインが 1 つしかモーダルを表示できなかったため、複数のプラグインが同じ拡張ポイントを使用すると競合が発生していました。その結果、どのプラグイン拡張機能がレンダリングされるかを制御する方法がありませんでした。このリリースでは、プラグイン拡張機能は、クラスター Console Operator の設定の定義と同じ順序で解決されます。その結果、管理者はリストの順序を変更することで、コンソールに表示される CreateProjectModal 拡張機能を制御できます。(OCPBUGS-43792)
  • この更新前は、コンソールに ResourceYAMLEditor プロパティーで定義されたヘッダーが表示されなかったため、YAML ビューはヘッダーなしで開かれていました。このリリースにより、プロパティーが修正されました。その結果、Simple pod などのヘッダーが正しく表示されるようになりました。(OCPBUGS-32157)

1.6.15. モニタリング

  • この更新前は、KubeNodeNotReady および KubeNodeReadinessFlapping アラートは、cordon (スケジューリング対象からの除外) が実行されたノードを除外しませんでした。その結果、ユーザーはメンテナンス中のノードに関するアラートを受信し、誤検出が発生しました。このリリースにより、cordon が実行されたノードはアラートからフィルターされるようになりました。その結果、メンテナンス中の誤検出の数が減少しました。OCPBUGS-60692
  • この更新前は、KubeAggregatedAPIErrors アラートは、API のすべてのインスタンスにわたるエラーの合計に基づいていました。その結果、インスタンスの数が増えるにつれて、ユーザーが警告を受ける可能性が高くなりました。このリリースでは、アラートは API レベルではなくインスタンスレベルで評価されます。その結果、API エラーのしきい値がインスタンス単位ではなくクラスター単位で評価され、早期にしきい値に達してしまっていたことによる誤報の数が減少します。OCPBUGS-60691
  • この更新前は、StatefulSet コントローラーが Pod の作成に失敗しても、KubeStatefulSetReplicasMismatch アラートは発生しませんでした。その結果、StatefulSet が必要なレプリカ数に達しなかった際、ユーザーに通知されませんでした。このリリースにより、コントローラーが Pod を作成できない場合、アラートが正しく実行されるようになりました。その結果、StatefulSet レプリカが設定された量と一致しない場合は、常にユーザーに警告が表示されます。OCPBUGS-60689
  • この更新前は、Cluster Monitoring Operator はセキュアでない Transport Layer Security (TLS) 暗号に関する警告をログに記録していました。これにより、セキュリティーに関する懸念が生じる可能性がありました。このリリースにより、セキュアな TLS 設定が構成されます。その結果、ログから暗号の警告が削除され、Operator が正しくセキュアな TLS 設定を報告するようになります。OCPBUGS-58475
  • この更新前は、OpenShift Container Platform Web コンソールのモニタリングダッシュボードで、中間結果に関する誤った想定が原因で、CPU 使用率が大きなマイナスの値で表示されることがありました。その結果、ユーザーには Web コンソールで CPU 使用率がマイナスの値で表示されることがありました。このリリースにより、CPU 使用率の値が適切に計算され、Web コンソール上で CPU 使用率がマイナスの値で表示されなくなりました。OCPBUGS-57481
  • この更新前は、任意の namespace で新しいシークレットが作成または更新されると、そのシークレットが AlertmanagerConfig リソースで参照されていない場合でも、Alertmanager はリコンサイルを実行していました。その結果、Prometheus Operator は過剰な API 呼び出しを生成し、コントロールプレーンノードの CPU 使用率が増加しました。このリリースでは、AlertmanagerAlertmanagerConfig リソースが明示的に参照するシークレットのみをリコンサイルします。(OCPBUGS-56158)
  • この更新前は、機能に影響がない場合でも、Metrics Server は以下の警告を記録していました。

    setting componentGlobalsRegistry in SetFallback. We recommend calling componentGlobalsRegistry.Set() right after parsing flags to avoid using feature gates before their final values are set by the flags.
    Copy to Clipboard Toggle word wrap

    このリリースにより、警告メッセージが metrics-server ログに表示されなくなりました。OCPBUGS-41851

  • この更新前は、CPU 消費量が許可された制限を超えて急増した後でも、マルチノードクラスターで KubeCPUOvercommit アラートがトリガーされませんでした。このリリースでは、アラート式が調整され、マルチノードクラスターが正しく考慮されるようになりました。その結果、KubeCPUOvercommit アラートはこれらのインスタンスの後に正しくトリガーされます。OCPBUGS-35095
  • この更新前は、ユーザーは、cluster-monitoring-config および user-workload-monitoring-config config map に、prometheusprometheus_replica、または cluster を Prometheus 外部ラベルとして設定できました。これは推奨されず、クラスターで問題が発生する可能性がありました。このリリースでは、config map はこれらの予約された外部ラベルを受け入れなくなりました。OCPBUGS-18282

1.6.16. ネットワーク

  • この更新前は、ベアメタルおよび複数ネットワークインターフェイスコントローラー (NIC) 環境における NetworkManager-wait-online 依存関係の問題が原因で、OpenShift Container Platform デプロイメントで NMState サービスの障害が発生していました。その結果、不適切なネットワーク設定によりデプロイメントの失敗が発生していました。このリリースにより、ベアメタルデプロイメントの NetworkManager-wait-online 依存関係が更新されました。これにより、デプロイメントの失敗が減り、NMState サービスの安定性が確保されました。(OCPBUGS-61824)
  • このリリースより前は、cloud-event-proxy コンテナーまたは Pod が再起動した際、イベントデータがすぐには利用できませんでした。そのため、getCurrenState 関数は誤って clockclass0 として返していました。このリリースにより、getCurrentState 関数は不正な clockclass を返さなくなり、代わりに HTTP 400 Bad Request または 404 Not Found Error を返すようになりました。(OCPBUGS-59969)
  • この更新前は、HorizontalPodAutoscaler オブジェクトは、istiod-openshift-gateway デプロイメントを一時的に 2 つのレプリカにスケーリングしていました。テストでは 1 つのレプリカが想定されていたため、継続的インテグレーション (CI) が失敗しました。このリリースでは、HorizontalPodAutoscaler オブジェクトのスケーリングにより、デプロイメントを続行するために istiod-openshift-gateway リソースに少なくとも 1 つのレプリカがあるかどうかが検証されます。(OCPBUGS-59894)
  • 以前は、DNS Operator は、その設定またはそのオペランドの設定で、readOnlyRootFilesystem パラメーターを true に設定していませんでした。その結果、DNS Operator とそのオペランドは、ルートファイルシステムへの write アクセス権を持っていました。このリリースでは、DNS Operator は readOnlyRootFilesystem パラメーターを true に設定するようになり、DNS Operator とそのオペランドはルートファイルシステムへの read-only アクセスを持つようになりました。この更新により、クラスターのセキュリティーが強化されます。(OCPBUGS-59781)
  • この更新前は、Gateway API 機能が有効になっていると、1 つの Pod レプリカと関連する PodDisruptionBudget が設定された Istio コントロールプレーンがインストールされていました。PodDisruptionBudget 設定により、唯一の Pod レプリカの退避が阻止され、クラスターのアップグレードがブロックされていました。このリリースにより、Ingress Operator は、Istio コントロールプレーンに PodDisruptionBudget の設定が行われるのを防ぐようになりました。クラスターのアップグレードは Pod レプリカによってブロックされなくなりました。(OCPBUGS-58358)
  • この更新前は、whereabouts-shim ネットワークアタッチメントが有効になっている場合、クラスターのアップグレード中に Cluster Network Operator (CNO) が停止していました。この問題は、openshift-multus namespace に release.openshift.io/version アノテーションがないために発生しました。このリリースにより、不足していたアノテーションがクラスターに追加され、whereabouts-shim アタッチが有効になっている場合は、クラスターのアップグレード中に CNO が停止しなくなりました。クラスターのアップグレードは、期待どおりに続行できるようになりました。(OCPBUGS-57643)
  • この更新前は、Ingress Operator は、リソースの CRD が存在しない場合でも、リソース (特にゲートウェイリソース) を Cluster Operator の status.relatedObjects パラメーターに追加していました。さらに、Ingress Operator は、istios リソースと GatewayClass リソース (両方ともクラスター全体をスコープとするリソース) に対して、namespace を指定していました。これらの設定の結果、`relatedObjects パラメーターに誤解を招く情報が含まれていました。このリリースにより、Ingress Operator のステータスコントローラーが更新され、コントローラーがこれらのリソースがすでに存在するかどうかを確認し、これらのリソースのいずれかを relatedObjects パラメーターに追加する前に、関連するフィーチャーゲートもチェックするようになりました。コントローラーは、GatewayClass および istio リソースの namespace を指定しなくなりました。この更新により、relatedObjects パラメーターに GatewayClass および istio リソースの正確な情報が含まれるようになります。(OCPBUGS-57433)
  • この更新前は、クラスターのアップグレードにより、古いネットワークアドレス変換 (NAT) 処理が原因で、Egress IP アドレスの割り当てに一貫性がありませんでした。この問題は、Egress ノードの OVN-Kubernetes コントローラーがダウンしているときに Egress IP Pod を削除した場合にのみ発生しました。その結果、論理ルーターポリシーと Egress IP アドレスの使用が重複し、トラフィックフローの不一致と停止が発生しました。このリリースにより、Egress IP アドレス割り当てがクリーンアップされ、OpenShift Container Platform 4.20 クラスターでの一貫性のある信頼性の高い Egress IP アドレス割り当てが行われるようになりました。(OCPBUGS-57179)
  • 以前は、オンプレミスの installer-provisioned infrastructure (IPI) デプロイメントで Cilium Container Network Interface (CNI) を使用した場合、トラフィックをロードバランサーにリダイレクトするファイアウォールルールが適用されませんでした。このリリースでは、Cilium CNI および OVNKubernetes でルールが機能します。(OCPBUGS-57065)
  • この更新前は、パーミッションがないために keepalived ヘルスチェックスクリプトの 1 つが失敗していました。これにより、共有 Ingress サービスが使用されているときに、Ingress 仮想 IP が間違った場所に置かれる可能性がありました。このリリースでは、必要なパーミッションがコンテナーに再度追加されたため、ヘルスチェックが正しく機能するようになりました。(OCPBUGS-55681)
  • この更新前は、EgressFirewall CRD の対応する DNS ルールの address_set リストに、古い IP アドレスが存在していました。これらの古いアドレスは削除されるのではなく、address_set に追加され続け、メモリーリークの問題が発生しました。このリリースにより、IP アドレスの有効期間 (TTL) の有効期限に達すると、5 秒の猶予期間が経過した後に IP アドレスが address_set リストから削除されます。(OCPBUGS-38735)
  • この更新前は、OpenShift Container Platform のノードと Pod の間で、大きなパケットを含む特定のトラフィックパターンが実行されると、OpenShift Container Platform ホストが Internet Control Message Protocol (ICMP) の needs frag を別の OpenShift Container Platform ホストに送信するという状況が発生していました。この状況により、クラスター内で実現可能な最大転送単位 (MTU) が低下していました。そのため、ip route show cache コマンドを実行すると、物理リンクよりも低い MTU を持つキャッシュルートが表示されていました。ホストは大きなパケットを含む Pod 間トラフィックを送信しないため、パケットがドロップされ、OpenShift Container Platform コンポーネントのパフォーマンスが低下していました。このリリースでは、nftables ルールにより、OpenShift Container Platform のノードがこれらのトラフィックパターンに反応して自身の MTU を引き下げることが防止されます。(OCPBUGS-37733)
  • この更新前は、installer-provisioned infrastructure で実行されたデプロイメントのノード IP アドレス選択プロセスをオーバーライドできませんでした。この制限は、マシンネットワーク上で仮想 IP アドレスを使用しなかったユーザー管理のロードバランサーに影響し、複数の IP アドレスを持つ環境で問題が発生しました。このリリースでは、installer-provisioned infrastructure 上で実行されるデプロイメントで、`nodeip-configuration` systemd サービスの NODEIP_HINT パラメーターがサポートされるようになりました。このサポート更新により、仮想 IP アドレスが同じサブネット上にない場合でも、正しいノード IP アドレスが使用されるようになります。(OCPBUGS-36859)

1.6.17. ノード

  • この更新前は、特定の設定において、kubelet の podresources API が、アクティブな Pod にのみ割り当てられたメモリーを報告するのではなく、アクティブな Pod と終了した Pod の両方に割り当てられたメモリーを報告する場合がありました。その結果、この不正確なレポートにより、NUMA 対応スケジューラーによるワークロードの配置に影響を与える可能性があります。このリリースにより、kubelet の podresources は、終了した Pod のリソースを報告しなくなり、NUMA 対応スケジューラーによってワークロードが正確に配置されるようになりました。(OCPBUGS-56785)
  • このリリースより前は、バックエンドストレージがダウンしたときに、Container Runtime Interface-OpenShift (CRI-O) システムがステートフルセット Pod の終了状態を認識できず、コンテナープロセスが存在しなくなったことを検出できないために Pod が Terminating 状態のままになっていました。これにより、リソースの非効率性と潜在的なサービス中断が発生しました。このリリースにより、CRI-O は終了した Pod を正しく認識するようになり、StatefulSet 終了フローが改善されました。(OCPBUGS-55485)
  • この更新前は、Guaranteed QoS Pod 内の CPU にピン留めされたコンテナーに cgroup クォータが定義されている場合、そのクォータが割り当てられた各 CPU の 100% 消費を許可するように設定されていても、カーネルによる CPU 時間計算における丸め誤差やわずかな遅延が原因で、CPU にピン留めされたプロセスがスロットリングされる可能性がありました。このリリースにより、cpu-manager-policy=static で、静的 CPU 割り当ての要件が満たされている場合、つまりコンテナーに整数の CPU 要求を含む Guaranteed QOS がある場合、CFS クォータは無効になります。(OCPBUGS-14051)

1.6.18. Node Tuning Operator (NTO)

  • この更新前は、iommu.passthrough=1 カーネル引数により、OpenShift Container Platform 4.18 の Advanced RISC Machine (ARM) CPU で NVIDIA GPU バリデーターの障害が発生していました。このリリースでは、ARM ベース環境のデフォルトの Tuned CR からカーネル引数が削除されました。(OCPBUGS-52853)

1.6.19. 可観測性

  • この更新前は、リンクされた URL は開発者パースペクティブにありますが、リンクをクリックしてもパースペクティブは切り替わりません。その結果、空白ページが表示されます。このリリースでは、リンクをクリックするとパースペクティブが変更され、ページが正しく表示されます。(OCPBUGS-59215)
  • この更新前は、Troubleshooting パネルは、すべてのパースペクティブで開くことができたにもかかわらず、admin パースペクティブでのみ機能していました。その結果、別のパースペクティブでパネルを開くと、パネルは機能しなくなりました。このリリースにより、Troubleshooting パネルは admin パースペクティブからのみ開くことができるようになりました。(OCPBUGS-58166)

1.6.20. oc-mirror

  • この更新前は、oc-mirror 内のミラーリングされた Helm イメージの不正確なカウントが原因で、ミラーリングされたすべての Helm イメージを記録することに失敗していました。その結果、Helm イメージの数が正しく表示されなくなりました。このリリースにより、oc-mirror 内の誤った Helm イメージ数が修正され、すべての Helm イメージが正しくミラーリングされるようになりました。その結果、oc-mirror 内の Helm チャートのミラーリングされたイメージの合計数は正確になります。(OCPBUGS-59949)
  • この更新前は、--parallel-images フラグは、最小値が 1 未満またはイメージの合計数より大きい無効な入力を受け入れていました。その結果、0 または 100 の --parallel-images フラグで並列イメージのコピーが失敗し、ミラーリングできるイメージの数が制限されました。このリリースにより、無効な --parallel-images フラグの問題が修正され、1 からイメージの合計数までの値が受け入れられるようになりました。その結果、ユーザーは有効な範囲内の任意の値に --parallel-images フラグを設定できます。(OCPBUGS-58467)
  • この更新前は、oc-mirror v2 の並行処理に関するデフォルト値が高すぎたため、レジストリーの過負荷を引き起こし、リクエストの拒否につながっていました。その結果、高い並行処理のデフォルト値がレジストリー拒否を引き起こし、コンテナーイメージのプッシュが失敗しました。このリリースにより、レジストリーの拒否を回避するために oc-mirror v2 の並行処理に関するデフォルト値が削減され、イメージプッシュの成功率が向上しました。(OCPBUGS-57370)
  • この更新前は、ImageSetConfig パラメーター内のイメージダイジェストとブロックされたイメージタグの不一致により、バグが発生していました。このバグにより、さまざまなクラウドプロバイダーからのイメージがブロックされているにもかかわらず、ユーザーはそれらのイメージをミラーセットで見ることができました。このリリースにより、ImageSetConfig パラメーターが更新され、より柔軟なイメージ除外のために blockedImages リスト内の正規表現がサポートされるようになり、blockedImages リスト内の正規表現パターンに一致するイメージを除外できるようになりました。(OCPBUGS-56117)
  • この更新前は、Security Technical Implementation Guide (STIG) 準拠のため、システムの umask 値が 0077 に設定されており、disk2mirror パラメーターが OpenShift Container Platform リリースイメージのアップロードを停止していました。その結果、umask コマンドの制限により、ユーザーは OpenShift Container Platform リリースイメージをアップロードできませんでした。このリリースにより、oc-mirror は問題のある umask 値を処理し、ユーザーに警告します。システムの umask が 0077 に設定されている場合、OpenShift Container Platform リリースイメージは正しくアップロードされます。(OCPBUGS-55374)
  • この更新以前は、無効な Helm チャートが Internet Systems Consortium (ISC) ガイドラインに誤って含まれており、m2d` ワークフローの実行中にエラーメッセージが表示されていました。このリリースにより、`m2d ワークフローの無効な Helm チャートのエラーメッセージが更新され、エラーメッセージのわかりやすさが向上しました。(OCPBUGS-54473)
  • この更新前は、重複したチャネル選択により、リリースコレクションが複数発生していました。その結果、重複したリリースイメージが収集され、不要なストレージの使用が発生しました。このリリースにより、重複したリリースコレクションが修正され、各リリースの収集は 1 回になりました。その結果、重複したリリースコレクションが排除され、より高速なアクセスが可能な効率的ストレージが確保されます。(OCPBUGS-52562)
  • この更新前は、oc-mirror は特定の OpenShift Container Platform バージョンの可用性をチェックせず、存在しないバージョンで続行されていました。その結果、エラーメッセージが受信されなかったため、ユーザーはミラーリングが成功したと想定しました。このリリースにより、存在しない OpenShift Container Platform バージョンが指定されている場合、oc-mirror は問題の原因に加えてエラーを返します。その結果、ユーザーは利用できないバージョンを認識し、適切なアクションを取ることができます。(OCPBUGS-51157)

1.6.21. OpenShift API Server

  • この更新前は、OpenShift Container Platform 4.16 以前からアップグレードされたクラスターでは、内部 Image Registry が削除された場合、openshift.io/legacy-token ファイナライザーが存在するため、削除不可能な以前に生成されたイメージプルシークレットが存在する可能性があります。このリリースにより、この問題は発生しなくなりました。(OCPBUGS-52193)
  • この更新前は、--dry-run=server オプションを指定して istag リソースを削除すると、サーバーからイメージが誤って実際に削除されていました。この予期しない削除は、dry-run オプションが oc delete istag コマンドに誤って実装されていたために発生していました。このリリースでは、dry-run オプションが 'oc delete istag' コマンドに関連付けられました。その結果、イメージオブジェクトの誤削除が防止され、--dry-run=server オプションを使用する場合でも istag オブジェクトはそのまま残ります。(OCPBUGS-35855)

1.6.22. OpenShift CLI (oc)

  • この更新前は、ターゲットクラスターの 99-worker-ssh config map にデバッグ SSH キーが格納されていない場合 (イメージ生成の要件ではないにもかかわらず)、oc adm node-image create コマンドによる国際標準化機構 (ISO) イメージの作成が失敗していました。このリリースにより、99-worker-ssh config map にこのキーストアなしで ISO イメージを正常に作成できるようになりました。(OCPBUGS-60600)
  • この更新前は、TemplateInstanceDescriber での nil ポインター逆参照が原因で、oc describe templateinstance 中にパニックが発生していました。このリリースでは、oc describe templateinstance コマンドにおいて、パラメーターを記述する前にシークレットが nil でないかを確認することで、nil ポインター逆参照が修正されました。(OCPBUGS-60281)
  • この更新前は、外部 OIDC 環境での oc login -u コマンドは成功しましたが、ユーザー認証情報が削除され、後続の oc コマンドが失敗していました。このリリースでは、oc login -u コマンドは kubeconfig を変更しなくなり、後続の oc コマンドが失敗しなくなりました。その結果、この修正により oc login -u がユーザー認証情報を削除することが阻止され、後続の "oc" コマンドが正しく動作するようになります。(OCPBUGS-58393)
  • この更新前は、`oc adm node-image create` コマンドを使用しても、失敗した際にわかりやすいエラーメッセージが提供されませんでした。このリリースでは、失敗した場合にコマンドがエラーメッセージを表示するようになりました。(OCPBUGS-55048)
  • この更新前は、must-gather Pod が NotReady taint の付いたノードにスケジュールされる可能性がありました。その結果、利用できないノードにデプロイされてしまい、その後のログ収集が失敗していました。このリリースでは、スケジューラーはノードの taint を考慮し、ノードセレクターを Pod 仕様に自動的に適用するようになりました。この変更により、must-gather Pod は taint の付いたノードでスケジュールされなくるため、ログ収集の失敗を防ぐことができます。(OCPBUGS-50992)
  • この更新前は、oc adm node-image create コマンドを使用してクラスターにノードを追加すると、ISO をディスクに保存するときに、コマンドによってターゲットアセットフォルダーの既存の権限が誤って変更されていました。このリリースでは、修正により、コピー操作で宛先フォルダー権限が保持されるようになりました。(OCPBUGS-49897)

1.6.23. OpenShift コントローラー

  • この更新前は、ビルドコントローラーが、イメージのプル専用のものではなく、汎用のものとしてリンクされたシークレットを検索していました。このリリースでは、デフォルトのイメージプルシークレットを検索するときに、ビルドはサービスアカウントにリンクされている ImagePullSecrets を使用します。(OCPBUGS-57918)
  • この更新前は、Build Pod 内のプロキシー環境変数の形式が誤っていると、外部バイナリー形式に関するエラーが原因でビルドが失敗していました。このリリースでは、不正な形式のプロキシー環境変数が除外されるようになったため、それらが原因でビルドが失敗することはなくなりました。(OCPBUGS-54695)

1.6.24. Operator Lifecycle Manager (OLM) Classic

  • この更新前は、バンドルのアンパックジョブは、作成時にカタログ Operator のコントロールプレーンの許容値を継承していませんでした。その結果、バンドルのアンパックジョブはワーカーノードでのみ実行されました。taint によりワーカーノードが利用できない場合、クラスター管理者はクラスター上で Operator をインストールまたは更新できませんでした。このリリースにより、OLM (Classic) はバンドルのアンパックジョブに対してコントロールプレーンの toleration を採用し、ジョブをコントロールプレーンの一部として実行できるようになりました。(OCPBUGS-58349)
  • この更新前は、Operator が Operator グループの namespace に複数の API を提供すると、OLM (Classic) は Operator グループ用に作成されたクラスターロールに対して不要な更新呼び出しを行っていました。その結果、これらの不要な呼び出しにより、ectd と API サーバーに混乱が生じました。この更新により、OLM (Classic) は Operator グループのクラスターロールオブジェクトに対して不要な更新呼び出しを実行しなくなりました。(OCPBUGS-57222)
  • この更新前は、リソースの誤ったラベルが原因でクラスターの更新中に olm-operator Pod がクラッシュした場合、通知メッセージでは info ラベルが使用されていました。この更新により、ラベルが間違っているリソースによるクラッシュ通知メッセージは、代わりに error ラベルを使用します。(OCPBUGS-53161)
  • この更新前は、カタログ Operator は 5 分ごとにカタログスナップショットをスケジュールしていました。多数の namespace とサブスクリプションを持つクラスターでは、スナップショットが失敗し、カタログソース間でカスケードされました。その結果、CPU 負荷の急増により、Operator のインストールと更新が事実上ブロックされました。この更新により、カタログスナップショットは 30 分ごとにスケジュールされ、スナップショットが解決するまでに十分な時間を確保できるようになりました。(OCPBUGS-43966)

1.6.25. サービスカタログ

  • この更新前は、サービスアノテーション service.beta.openshift.io/serving-cert-secret-name に無効な証明書シークレット名を設定すると、サービス認証局 (CA) Operator がホットループを引き起こしていました。このリリースにより、Operator は 10 回の試行後にシークレットの作成の再試行を停止するようになりました。再試行の回数は変更できません。(OCPBUGS-61966)

1.6.26. ストレージ

  • この更新前は、Google Cloud API からの 1 秒あたりの入出力操作 (IOPS) 検証エラーが原因で、小さな Google Cloud Hyperdisk ボリュームのサイズ変更 (例: 4Gi から 5Gi へ) またはクローン作成に失敗していました。これは、Container Storage Interface (CSI) ドライバーが、新しいボリュームサイズの最小要件を満たすようにプロビジョニングされた IOPS を自動的に調整しなかったために発生しました。このリリースにより、ドライバーが更新され、ボリューム拡張操作時に必要な IOPS を正しく計算し、提供するようになりました。ユーザーは、これらの小さな Hyperdisk ボリュームを正しくサイズ変更し、クローン作成できるようになりました。(OCPBUGS-62117)
  • この更新前は、永続ボリューム要求 (PVC) を作成した直後に、あまりにもすばやくサイズ変更すると、競合状態が原因で、flake と呼ばれる断続的な障害が時折発生していました。その結果、システムが "bound Persistent Volume (PV) could not be found" と誤って報告するエラーが発生していました。このリリースにより、タイミングの問題が修正され、PVC を作成した直後にサイズ変更できるようになりました。(OCPBUGS-61546)

1.7. テクノロジープレビュー機能のステータス

現在、このリリースに含まれる機能にはテクノロジープレビューのものがあります。これらの実験的機能は、実稼働環境での使用を目的としていません。これらの機能に関しては、Red Hat カスタマーポータルの以下のサポート範囲を参照してください。

テクノロジープレビュー機能のサポート範囲

次の表では、機能は次のステータスでマークされています。

  • 利用不可
  • テクノロジープレビュー
  • 一般提供
  • 非推奨
  • 削除済み

1.7.1. 認証と認可のテクノロジープレビュー機能

Expand
表1.17 認証と認可のテクノロジープレビュートラッカー
機能4.184.194.20

Pod セキュリティーアドミッションの制限付き適用

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

外部 OIDC アイデンティティープロバイダーを使用した直接認証

利用不可

テクノロジープレビュー

テクノロジープレビュー

1.7.2. エッジコンピューティングのテクノロジープレビュー機能

Expand
表1.18 エッジコンピューティングのテクノロジープレビュートラッカー
機能4.184.194.20

GitOps ZTP の高速プロビジョニング

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

TPM と PCR の保護によるディスク暗号化の有効化

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ローカルアービターノードの設定

利用不可

テクノロジープレビュー

一般提供

フェンシング機能を備えた 2 ノード OpenShift クラスターの設定

利用不可

利用不可

テクノロジープレビュー

1.7.3. 拡張機能のテクノロジープレビュー機能

Expand
表1.19 拡張機能のテクノロジープレビュートラッカー
機能4.184.194.20

Operator Lifecycle Manager (OLM) v1

一般提供

一般提供

一般提供

sigstore 署名を使用したコンテナーイメージの OLM v1 ランタイム検証

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

クラスター拡張機能の OLM v1 パーミッション事前チェック

利用不可

テクノロジープレビュー

テクノロジープレビュー

指定された namespace にクラスター拡張機能をデプロイする OLM v1

利用不可

テクノロジープレビュー

テクノロジープレビュー

OLM v1 で Webhook を使用するクラスター拡張機能をデプロイする

利用不可

利用不可

テクノロジープレビュー

1.7.4. インストールのテクノロジープレビュー機能

Expand
表1.20 インストールのテクノロジープレビュートラッカー
機能4.184.194.20

kvc を使用したノードへのカーネルモジュールの追加

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

SR-IOV デバイスの NIC パーティショニングの有効化

一般提供

一般提供

一般提供

Google Cloud のユーザー定義ラベルとタグ

一般提供

一般提供

一般提供

Assisted Installer を使用して Alibaba Cloud にクラスターをインストールする

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

機密仮想マシンを使用して Microsoft Azure にクラスターをインストールする

テクノロジープレビュー

一般提供

一般提供

Microsoft Azure 上の etcd 専用ディスク

利用不可

利用不可

テクノロジープレビュー

RHEL の BuildConfigs で共有資格をマウントする

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

vSphere ホストグループに対する OpenShift ゾーンのサポート

利用不可

テクノロジープレビュー

テクノロジープレビュー

選択可能なクラスターインベントリー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Cluster API 実装を使用して Google Cloud にクラスターをインストールする

一般提供

一般提供

一般提供

Google Cloud で user-provisioned DNS を有効にする

利用不可

テクノロジープレビュー

テクノロジープレビュー

複数のネットワークインターフェイスコントローラーを備えた VMware vSphere にクラスターをインストールする

テクノロジープレビュー

テクノロジープレビュー

一般提供

Bare Metal as a Service の使用

利用不可

テクノロジープレビュー

テクノロジープレビュー

CVO ログレベルの変更

利用不可

利用不可

テクノロジープレビュー

1.7.5. Machine Config Operator のテクノロジープレビュー機能

Expand
表1.21 Machine Config Operator のテクノロジープレビュートラッカー
機能4.184.194.20

MCO の状態レポート機能の改善 (oc get machineconfignode)

テクノロジープレビュー

テクノロジープレビュー

一般提供

AWS および Google Cloud の Image Mode for OpenShift/On-cluster RHCOS イメージのレイヤー化

テクノロジープレビュー

一般提供

一般提供

vSphere の Image Mode for OpenShift/On-cluster RHCOS イメージのレイヤー化

利用不可

利用不可

テクノロジープレビュー

1.7.6. マシン管理テクノロジープレビュー機能

Expand
表1.22 マシン管理のテクノロジープレビュートラッカー
機能4.184.194.20

Amazon Web Services の Cluster API を使用したマシン管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Google Cloud の Cluster API を使用したマシン管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

IBM Power® Virtual Server の Cluster API を使用したマシンの管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Microsoft Azure の Cluster API を使用してマシンを管理する

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

RHOSP の Cluster API を使用したマシンの管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

VMware vSphere の Cluster API を使用したマシンの管理

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ベアメタル向け Cluster API を使用したマシンの管理

利用不可

テクノロジープレビュー

テクノロジープレビュー

IBM Power® Virtual Server のクラウドコントローラーマネージャー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

コンピュートマシンセットを使用して既存の VMware vSphere クラスターに複数のサブネットを追加する

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

マシンセットを使用して Microsoft Azure 仮想マシンの Trusted Launch を設定する

テクノロジープレビュー

一般提供

一般提供

マシンセットを使用した Azure 機密仮想マシンの設定

テクノロジープレビュー

一般提供

一般提供

1.7.7. モニタリングのテクノロジープレビュー機能

Expand
表1.23 モニタリングのテクノロジープレビュートラッカー
機能4.184.194.20

メトリクス収集プロファイル

テクノロジープレビュー

一般提供

一般提供

1.7.8. マルチアーキテクチャーのテクノロジープレビュー機能

Expand
表1.24 マルチアーキテクチャーのテクノロジープレビュートラッカー
機能4.184.194.20

arm64 アーキテクチャーでの kdump

テクノロジープレビュー

テクノロジープレビュー

一般提供

s390x アーキテクチャーでの kdump

テクノロジープレビュー

テクノロジープレビュー

一般提供

ppc64le アーキテクチャーでの kdump

テクノロジープレビュー

テクノロジープレビュー

一般提供

イメージストリームのインポートモードの動作を設定するためのサポート

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

1.7.9. ネットワークのテクノロジープレビュー機能

Expand
表1.25 ネットワークのテクノロジープレビュートラッカー
機能4.184.194.20

eBPF マネージャー Operator

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

特定の IP アドレスプールを使用した、ノードのサブセットから MetalLB サービスの L2 モードを使用したアドバタイズ

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

インターフェイス固有の安全な sysctls リストの更新

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Egress サービスのカスタムリソース

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

BGPPeer カスタムリソースの VRF 仕様

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

NodeNetworkConfigurationPolicy カスタムリソースの VRF 仕様

テクノロジープレビュー

一般提供

一般提供

SR-IOV VF のホストネットワーク設定

一般提供

一般提供

一般提供

MetalLB と FRR-K8 のインテグレーション

一般提供

一般提供

一般提供

PTP グランドマスタークロックの自動うるう秒処理

一般提供

一般提供

一般提供

PTP イベント REST API v2

一般提供

一般提供

一般提供

ベアメタル上の OVN-Kubernetes のカスタマイズされた br-ex ブリッジ

一般提供

一般提供

一般提供

vSphere と RHOSP 上の OVN-Kubernetes のカスタマイズされた br-ex ブリッジ

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

OpenShift SDN から OVN-Kubernetes へのライブマイグレーション

利用不可

利用不可

利用不可

ユーザー定義のネットワークセグメンテーション

一般提供

一般提供

一般提供

Dynamic Configuration Manager

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Intel C741 Emmitsburg Chipset の SR-IOV Network Operator サポート

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ARM アーキテクチャーでの SR-IOV Network Operator のサポート

一般提供

一般提供

一般提供

Ingress 管理用の Gateway API と Istio

テクノロジープレビュー

一般提供

一般提供

PTP 通常クロック用デュアルポート NIC

利用不可

テクノロジープレビュー

テクノロジープレビュー

DPU Operator

利用不可

テクノロジープレビュー

テクノロジープレビュー

Whereabouts IPAM CNI プラグイン用の高速 IPAM

利用不可

テクノロジープレビュー

テクノロジープレビュー

番号のない BGP ピアリング

利用不可

テクノロジープレビュー

一般提供

xmitHashPolicy を使用した集約ボンディングインターフェイス間の負荷分散

利用不可

利用不可

テクノロジープレビュー

SR-IOV ネットワークにおける高可用性のための PF Status Relay Operator

利用不可

利用不可

テクノロジープレビュー

MTV を使用して事前設定されたユーザー定義のネットワークエンドポイント

利用不可

利用不可

テクノロジープレビュー

PTP デバイスの補助なしホールドオーバー

利用不可

利用不可

テクノロジープレビュー

NVIDIA BlueField-3 DPU サポート

利用不可

利用不可

テクノロジープレビュー

1.7.10. ノードのテクノロジープレビュー機能

Expand
表1.26 ノードのテクノロジープレビュートラッカー
機能4.184.194.20

MaxUnavailableStatefulSet featureset

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

sigstore サポート

テクノロジープレビュー

テクノロジープレビュー

一般提供

デフォルトの sigstore openshift クラスターイメージポリシー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Linux ユーザー名前空間のサポート

テクノロジープレビュー

テクノロジープレビュー

一般提供

属性ベースの GPU 割り当て

利用不可

利用不可

テクノロジープレビュー

1.7.11. OpenShift CLI (oc) のテクノロジープレビュー機能

Expand
表1.27 OpenShift CLI (oc) のテクノロジープレビュートラッカー
機能4.184.194.20

oc-mirror プラグイン v2

一般提供

一般提供

一般提供

oc-mirror プラグイン v2 エンクレーブのサポート

一般提供

一般提供

一般提供

oc-mirror プラグイン v2 削除機能

一般提供

一般提供

一般提供

1.7.12. Operator のライフサイクルおよび開発のテクノロジープレビュー機能

Expand
表1.28 Operator のライフサイクルおよび開発のテクノロジープレビュートラッカー
機能4.184.194.20

Operator Lifecycle Manager (OLM) v1

一般提供

一般提供

一般提供

ハイブリッド Helm ベースの Operator プロジェクト用のスキャフォールディングツール

削除済み

削除済み

削除済み

Java ベースの Operator プロジェクト用のスキャフォールディングツール

削除済み

削除済み

削除済み

1.7.13. Red Hat OpenStack Platform (RHOSP) のテクノロジープレビュー機能

Expand
表1.29 RHOSP のテクノロジープレビュートラッカー
機能4.184.194.20

Cluster CAPI Operator への RHOSP の統合

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ローカルディスク上の rootVolumesetcd を備えたコントロールプレーン

一般提供

一般提供

一般提供

RHOSP 17.1 上の Hosted Control Plane

利用不可

テクノロジープレビュー

テクノロジープレビュー

1.7.14. スケーラビリティとパフォーマンスのテクノロジープレビュー機能

Expand
表1.30 スケーラビリティとパフォーマンスのテクノロジープレビュートラッカー
機能4.184.194.20

factory-precaching-cli ツール

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

ハイパースレッディング対応の CPU マネージャーポリシー

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

マウント namespace のカプセル化

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Node Observability Operator

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

etcd データベースサイズの増加

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

RHACM PolicyGenerator リソースを使用して GitOps ZTP クラスターポリシーを管理する

テクノロジープレビュー

一般提供

一般提供

ピン留めされたイメージセット

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

NUMA 対応スケジューラーレプリカと高可用性の設定

利用不可

利用不可

テクノロジープレビュー

1.7.15. ストレージのテクノロジープレビュー機能

Expand
表1.31 ストレージのテクノロジープレビュートラッカー
機能4.184.194.20

AWS EFS One Zone ボリューム

利用不可

利用不可

一般提供

Local Storage Operator を使用した自動デバイス検出およびプロビジョニング

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Azure File CSI スナップショットのサポート

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Azure File のクロスサブスクリプションサポート

利用不可

一般提供

一般提供

Azure Disk Performance Plus

利用不可

利用不可

一般提供

namespace ごとの fsGroupChangePolicy の設定

利用不可

利用不可

一般提供

OpenShift ビルドの共有リソース CSI Driver

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

Secrets Store CSI Driver Operator

一般提供

一般提供

一般提供

CIFS/SMB CSI Driver Operator

一般提供

一般提供

一般提供

VMware vSphere 複数 vCenter のサポート

一般提供

一般提供

一般提供

vSphere でのストレージの無効化/有効化

テクノロジープレビュー

一般提供

一般提供

vSphere のノードあたりのボリュームの最大数の増加

利用不可

テクノロジープレビュー

テクノロジープレビュー

RWX/RWO SELinux マウントオプション

開発者プレビュー

開発者プレビュー

テクノロジープレビュー

データストア間での CNS ボリュームの移行

開発者プレビュー

一般提供

一般提供

CSI ボリュームグループスナップショット

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

GCP PD による C3/N4 インスタンスタイプとハイパーディスクバランスディスクのサポート

一般提供

一般提供

一般提供

OpenStack Manila による CSI サイズ変更のサポート

一般提供

一般提供

一般提供

Volume Attribute Classes

利用不可

テクノロジープレビュー

テクノロジープレビュー

ボリュームポピュレーター

テクノロジープレビュー

テクノロジープレビュー

一般提供

1.7.16. Web コンソールのテクノロジープレビュー機能

Expand
表1.32 Web コンソールのテクノロジープレビュートラッカー
機能4.184.194.20

OpenShift Container Platform Web コンソール内の Red Hat OpenShift Lightspeed

テクノロジープレビュー

テクノロジープレビュー

テクノロジープレビュー

1.8. 既知の問題

  • Gateway API と Amazon Web Services (AWS)、Google Cloud、Microsoft Azure プライベートクラスターには既知の問題があります。ゲートウェイにプロビジョニングされるロードバランサーは常に外部として設定されるため、エラーや予期しない動作が発生する可能性があります。

    • AWS プライベートクラスターでは、ロードバランサーが pending 状態のままになり、Error syncing load balancer: failed to ensure load balancer: could not find any suitable subnets for creating the ELB というエラーを報告します。
    • Google Cloud および Azure プライベートクラスターでは、ロードバランサーは外部 IP アドレスを持つべきではないにもかかわらず、外部 IP アドレス付きでプロビジョニングされます。

    この問題に対して、サポートされている回避策はありません。(OCPBUGS-57440)

  • 隔離されたユーザー名前空間で Pod を実行すると、Pod コンテナー内の UID/GID がホスト上の UID/GID と一致しなくなります。ファイルシステムの所有権が正しく機能するように、Linux カーネルは ID-mapped マウントを使用します。ID マップマウントは、仮想ファイルシステム (VFS) レイヤーにおいて、コンテナーとホスト間でユーザー ID を変換するものです。

    ただし、ネットワークファイルシステム (NFS) やその他のネットワークファイルシステムまたは分散ファイルシステムなど、すべてのファイルシステムが ID-mapped マウントをサポートしているわけではありません。このようなファイルシステムは ID-mapped マウントをサポートしていないため、ユーザー名前空間内で実行されている Pod は、マウントされた NFS ボリュームにアクセスできない可能性があります。この動作は OpenShift Container Platform に固有のものではありません。これは、Kubernetes v1.33 以降のすべての Kubernetes ディストリビューションに適用されます。

    OpenShift Container Platform 4.20 にアップグレードする場合、ユーザー名前空間をオプトインするまでクラスターは影響を受けません。ユーザー名前空間を有効にした後、ID-mapped マウントをサポートしていないベンダーが提供する、NFS を基盤とした永続ボリュームを使用している Pod が、ユーザー名前空間で実行される際に、アクセスや権限の問題が発生する可能性があります。ユーザー名前空間の有効化に関する詳細は、Linux ユーザー名前空間のサポートの設定 を参照してください。

    注記

    既存の OpenShift Container Platform 4.19 クラスターは、ユーザー名前空間を明示的に有効にするまで影響を受けません。これは OpenShift Container Platform 4.19 のテクノロジープレビュー機能です。

  • Azure にクラスターをインストールするときに、compute.platform.azure.identity.typecontrolplane.platform.azure.identity.type、または platform.azure.defaultMachinePlatform.identity.type フィールド値のいずれかを None に設定すると、クラスターは Azure Container Registry からイメージをプルできません。この問題は、ユーザーが割り当てたアイデンティティーを提供するか、アイデンティティーフィールドを空白のままにすることで回避できます。どちらの場合も、インストールプログラムはユーザーが割り当てたアイデンティティーを生成します。(OCPBUGS-56008)
  • コンソールの統合ソフトウェアカタログビューには既知の問題があります。EcosystemSoftware Catalog を選択した場合に、ソフトウェアカタログを表示するには、既存のプロジェクト名を入力するか、新しいプロジェクトを作成する必要があります。プロジェクト選択フィールドは、クラスターへのカタログコンテンツのインストール方法には影響しません。回避策として、任意の既存のプロジェクト名を入力してソフトウェアカタログを表示します。(OCPBUGS-61870)
  • OCP 4.20 以降では、コンテナーのデフォルトの最大オープンファイル数 (ソフトリミット) が引き下げられました。その結果、エンドユーザーがアプリケーションの障害を経験する可能性があります。この問題を回避するには、コンテナーランタイム (CRI-O) の ulimit 設定を増やします。(OCPBUGS-62095)
  • BlueField-3 NIC を使用したテスト用ワークロードを削除して再作成すると、PTP 同期が不安定になるため、クロックジャンプが発生します。これにより、テストワークロードで時刻の同期が中断されます。時刻同期は、ワークロードが安定しているときに安定します。(RHEL-93579)
  • GNR-D インターフェイスのイベントログは、同一の 3 文字の接頭辞 ("eno") によりあいまいです。その結果、状態変更時に、影響を受けるインターフェイスが明確に特定されません。この問題を回避するには、ptp-operator が使用するインターフェイスを "path" 命名規則に従うように変更してください。これにより、インターフェイス名に基づいてクロックごとのイベントが正しく特定され、状態変更によってどのクロックが影響を受けるかが明確に示されるようになります。詳細は、ネットワークインターフェイスの命名ポリシー を参照してください。(OCPBUGS-62817)
  • Telecom Time Synchronous Clock (T-TSC) 設定を使用すると、ts2phc メトリクスが "locked" ではなく "unlocked" を報告します。その結果、Precision Time Protocol (PTP) クロックの状態レポートが不正確になる可能性があります。この問題を回避するには、ts2phc メトリクスを削除します。(OCPBUGS-63158)
  • Dell XR8620 で iDRAC ファームウェアを更新すると、OS と iDRAC の再起動の干渉により、サーバーに障害が発生する可能性があります。これによりサービスが中断される可能性があります。この問題を回避するには、OpenShift を介さずに、サーバーの iDRAC ファームウェアを更新します。(OCPBUGS-60876)
  • AWS にクラスターをインストールする場合、openshift-install create コマンドを実行する前に AWS 認証情報を設定しないと、インストールプログラムは失敗します。(OCPBUGS-56658)
  • 特定の AMD EPYC プロセッサーを使用するシステムでは、AMD-Vi などの一部の低レベルシステム割り込みが、その CPU マスク内に、CPU にピン留めされたワークロードと重複する CPU を含んでしまう可能性があります。この動作はハードウェアの設計によるものです。これらの特定のエラーレポート割り込みは通常は非アクティブであり、現時点で既知のパフォーマンスへの影響はありません (OCPBUGS-57787)。
  • 現在、guaranteed QoS クラスを使用し、CPU 全体を要求する Pod は、ノードの再起動または kubelet の再起動後に自動的に再起動しない可能性があります。この問題は、静的 CPU Manager ポリシーが設定され、full-pcpus-only 仕様を使用しているノードで発生する可能性があるほか、ノード上の CPU のほとんどまたはすべてがこのようなワークロードによってすでに割り当てられている場合に発生する可能性があります。回避策として、影響を受ける Pod を手動で削除して再作成します。(OCPBUGS-43280)
  • アーカイブに、接尾辞 nodes で終わるカスタム namespace ディレクトリーが含まれている場合、Performance Profile Creator ツールは must-gather アーカイブの分析に失敗します。この失敗は、ツールの検索ロジックによって、複数の一致に対して誤ってエラーが報告されるために発生します。回避策として、カスタム namespace ディレクトリーの名前を nodes 接尾辞で終わらないように変更し、ツールを再度実行します。(OCPBUGS-60218)
  • 現在、SR-IOV ネットワーク Virtual Function が設定されているクラスターでは、ネットワークデバイスの名前変更をするシステムサービスと、Node Tuning Operator によって管理される TuneD サービスの間で競合状態が発生する可能性があります。その結果、ノードの再起動後に TuneD プロファイルが degraded 状態となり、パフォーマンスが低下する可能性があります。回避策として、TuneD Pod を再起動してプロファイルの状態を復元します。(OCPBUGS-41934)
  • 現在、既知のレイテンシーの問題は 4th Gen Intel Xeon プロセッサーで実行されているシステムに影響します。(OCPBUGS-46528)
  • 仮想メディアイメージが IPv6 アドレスを介して提供される場合、SuperMicro ARS-111GL-NHR サーバーは、起動時に仮想メディアにアクセスできません。その結果、IPv6 ネットワーク設定の SuperMicro ARS-111GL-NHR サーバーモデルでは、仮想メディアを使用できなくなります。(OCPBUGS-60070)
  • Hewlett Packard Enterprise (HPE) DL110G11 サーバーおよび類似モデルのファームウェア更新は、'NetworkAdapters' リソースの実装方法に起因する、このハードウェア固有のバグのために失敗する可能性があります。更新中に利用できなくなり、更新が失敗することがあります。この問題を回避するには、サービスの中断を避けるために、Ironic の外部でベースボード管理コントローラー (BMC) ファームウェアを手動で更新します。(OCPBUGS-60708)
  • SuperMicro ARS-111GL-NHR サーバーが仮想メディアではなく既存のハードドライブから起動するため、特定の BMC ファームウェアバージョンでは、Baremetalhost オブジェクトを正しい operating system で起動しようとすると繰り返し失敗します。この問題は、更新後の BIOS とベアメタルホストファームウェアによって発生し、USB CD は動作するものの CD はサポートされなくなります。その結果、ノード検査は失敗します。影響を受ける場合は、この問題を回避するために、BootSourceOverrideTarget を CD ではなく USB CD に手動で設定し、正しい仮想メディアからノードを起動します。(OCPBUGS-61851)
  • Dell サーバーの BMC ファームウェアを更新すると、Redfish API が一時的に中断されます。これにより接続障害が発生し、Ironic が更新を失敗としてマークする可能性があります。この問題を回避するには、サービスが中断されないように、Ironic の外部で BMC ファームウェアを手動で更新します。(OCPBUGS-61871)
  • Dell R740 で BIOS と BMC ファームウェアの同時更新を試みると、BMC の更新が失敗し、サーバーの電源がオフになり、応答しなくなる可能性があります。この問題は、更新プロセスが正常に完了せず、システムが動作しない状態のままになる場合に発生します。(OCPBUGS-62009)
  • 誤ったネットワーク共有の場所や無効な認証情報を使用してサーバーを設定すると、BMC ファームウェアの更新が失敗する可能性があります。これにより、サーバーの電源がオフのままになり、回復できなくなります。(OCPBUGS-62010)
  • クロックデグレードロジックのバグにより、アップストリームクロック接続が失われた際に、すべてのクロック状態メトリクスのデグレードがトリガーされません。その結果、'ptp4l' および 'ts2phc' のクロック状態メトリクスが、'unlocked' 状態へデグレードした後も、期待どおりにデグレードしない可能性があります。これにより、時刻同期状態の報告に不整合が発生する可能性があります。この問題を回避するには、'dpll' および 'T-BC' のクロック状態メトリクスのみを信頼し、'ptp4l' および 'ts2phc' のメトリクスは無視してください。(OCPBUGS-62719)

1.9. 非同期エラータの更新

OpenShift Container Platform 4.20 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.20 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.20 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.20.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

発行日: 2025 年 11 月 18 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.4 が利用可能になりました。更新に含まれるバグ修正のリストは、RHBA-2025:21228 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:21223 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.4 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.1.1. バグ修正
  • この更新前は、単一のメトリクスで、またはメトリクスの指定なしで (API のデフォルトを使用して) HPA を作成することが API によって許可されているにもかかわらず、Web コンソールの水平 Pod オートスケーラー (HPA) フォームで CPU 使用率とメモリー使用率の両方の値を指定することが誤って必須となっていました。その結果、このフォームを使用して、メモリーのみの HPA や、API のデフォルト (CPU 80%) に依存する HPA など、単一メトリクスの HPA を作成することができませんでした。この問題が原因で、このような一般的な設定に YAML ビューを使用する必要がありました。このリリースでは、HPA フォームのロジックが API に合わせて更新され、ユーザーインターフェイスで両方のフィールドを入力する必要がなくなりました。その結果、使用率フィールドを空にすると、HPA マニフェストからその HPA メトリクスが適切に省略されるようになりました。これにより、API がデフォルトの動作を適用したり、単一メトリクスの HPA を作成したりできるようになりました。HPA フォームを使用して、CPU のみ、メモリーのみなどの単一メトリクスの HPA を作成できます。両方の使用率フィールドが空のままの場合、HPA が作成され、API のデフォルトの 80% の CPU 使用率に正しくフォールバックします。(OCPBUGS-63339)
  • この更新前は、etcd 3.5.19 から 3.6 リリースへのローリングクラスター更新中に、間違ったメンバーシップデータが新しいメンバーに伝播されることがありました。その結果、クラスター内の learner メンバーが多すぎることを示すエラーが発生し、クラスターの更新が失敗していました。このリリースでは、etcd が 3.5.24 に更新され、メンバーシップ関連のエラーを防ぐ修正が組み込まれています。(OCPBUGS-63474)
  • この更新前は、ドキュメント化されたセキュリティー手順に従ってユーザーが意図的に公開鍵のみを提供した場合でも、秘密鍵が見つからない場合、ccoctl ユーティリティーによって新しい鍵ペアが自動的に生成されていました。この動作により問題が発生していました。新しく生成された鍵がクラスターの鍵と一致しなくなるためです。その結果、正しいプロセスに従ったユーザーにサービス停止が発生していました。この更新では、--public-key-file パラメーターが指定されたときに新しい鍵ペアが生成されないようにユーティリティーが変更されました。また、一貫性を確保するために、このパラメーターがすべての create-all 関数に追加されました。その結果、公開鍵ファイルを指定した場合に、指定した鍵が確実に使用されるようになりました。そのため、クラスターが中断することなく期待どおりに機能し続けます。(OCPBUGS-63546)
  • この更新前は、Kubernetes バイナリーのバイナリーバージョンデータが誤って v0.0.0 に設定されていました。そのため、脆弱性スキャンツールで問題が発生していました。このリリースでは、ビルドの問題が修正されました。その結果、最新のアップストリーム kube バージョン (例: v1.33.5) が表示されるようになりました。(OCPBUGS-63749)
1.9.1.2. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 11 月 11 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.3 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:19890 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:19888 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.3 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.2.1. バグ修正
  • この更新前は、サービス接続が欠落していたため、通信マトリックスプロジェクトはプライマリーノード上の開いているポート 9193 および 9194 の EndPointSlice オブジェクトを作成できませんでした。その結果、コミュニケーションマトリックスが正しくありませんでした。このリリースでは、サービスは開いているポート 9193 および 9194 に接続され、EndPointSlice オブジェクトの欠落が解決されました。その結果、プライマリーノード上の開いているポート 9193 と 9194 がサービスに関連付けられ、OpenShift Container Platform ユーザーに正確な通信マトリックスが提供されます。(OCPBUGS-63587)
  • この更新前は、メトリクス拒否リストによって kube_customresource の正規表現が誤ってフォーマットされ、annotations フィールドが除外されていました。そのため、拒否リストの誤設定によりメトリクスが欠落していました。このリリースでは、メトリクス拒否リストから不要なエントリーが削除されました。その結果、レジストリーメトリクスに欠落しているアノテーションが含まれるようになり、データの精度が向上します。(OCPBUGS-64577)
1.9.2.2. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 11 月 4 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:19296 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:19294 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.2 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.3.1. 機能拡張
  • この更新により、adm upgrade recommend コマンドで、重要なアラートと重要でないアラートが取得および表示されるようになりました。これらのアラートは、クラスター管理者がクラスターの更新に使用できます。また、クラスター管理者は、--version コマンドで新しい --accept オプションを使用して、許容可能な特定の問題を承諾することもできます。未承諾の問題が検出された場合、このコマンドはゼロ以外の値を返して終了します。(OCPBUGS-61757)
1.9.3.2. バグ修正
  • この更新前は、NMState が管理する br-ex インターフェイスを持つノードで NetworkManager が再起動またはクラッシュすると、ノードがネットワーク接続を失っていました。このリリースでは、ディスパッチャースクリプトにフォールバックチェックが追加されました。これにより、標準の br-ex ブリッジ ID が見つからない場合に br-ex-br ブリッジ ID をチェックすることで、NMState が管理する br-ex インターフェイスを検出できます。その結果、NetworkManager が再起動またはクラッシュしても、このタイプのインターフェイスを持つノードがネットワーク接続を失うことがなくなりました。(OCPBUGS-62167)
  • この更新前は、Go のマップのイテレーション順序がランダム化されていることが原因で、config map のコンテンツに含まれる driver-config パラメーターが頻繁に変更されていました。その結果、実際のデータが変更されていなくても、リコンサイルループごとに、ストレージクラスや関連コンポーネントが異なる順序で記述されていました。ホステッドクラスターの namespace における頻繁かつ不要な config map の更新により、不安定性や潜在的なパフォーマンスの問題が発生していました。このリリースでは、確定的な出力を実現するために、ストレージグループ、各グループ内のストレージクラス、各グループ内のボリュームスナップショットクラス、および allowList 配列に対して、一貫したアルファベット順の並べ替えが実装されています。その結果、driver-config config map のコンテンツの頻繁な変更が発生しなくなりました。これにより、不要な更新がなくなり、安定性が向上しました。(OCPBUGS-62806)
  • この更新前は、リリースにマニフェストファイルが欠落していたため、TechPreviewNoUpgrade クラスターで、Cluster Version Operator (CVO) API オブジェクトがクラスター内で公開されませんでした。そのため、クラスター管理者は、TechPreviewNoUpgrade クラスター内の CVO のログレベルを変更できませんでした。このリリースでは、欠落していたマニフェストファイルが追加されました。その結果、TechPreviewNoUpgrade クラスターで CVO ログレベルを変更できるようになりました。(OCPBUGS-63001)
  • この更新前は、Node Tuning Operator (NTO) が所有する ocp-tuned-one-shot.service systemd ユニットを実行すると、kubelet の依存関係エラーが発生する場合がありました。そのため、kubelet が起動しませんでした。このリリースでは、ocp-tuned-one-shot.service ユニットを実行しても、依存関係エラーは発生しません。そのため、ユニットを実行すると kubelet が起動します。(OCPBUGS-63334)
  • この更新前は、ユーザーがクラスター全体のメトリクス API 権限を持っていない場合でも、Observe → Metric ページでクラスター全体のメトリクス API が使用されていました。その結果、クエリー入力欄にエラーが表示され、クラスター全体のメトリクス API アクセス権がないと、クエリー入力の自動入力が機能しませんでした。このリリースでは、ユーザーがクラスター全体のメトリクス API 権限を持っていない場合、namespace-tenancy メトリクス API が使用されるようになりました。その結果、エラーが発生しなくなり、選択中の namespace 内のメトリクスで自動入力が利用可能になりました。(OCPBUGS-63440)
  • この更新前は、ノードログの長さが無制限でした。その結果、ログが非常に大きくなると、ログが表示されなくなったり、ブラウザーがクラッシュしたりすることがありました。このリリースでは、ノードログの長さが 1,000 行に制限されています。そのため、ログが正しく表示されます。(OCPBUGS-63470)
  • この更新前は、Azure マシンプロバイダーが、MachineSet 仕様の dataDisks 設定を Azure Stack Hub の仮想マシン作成 API リクエストに渡していませんでした。その結果、指定したデータディスクのない新しいマシンが作成されていました。これは、仮想マシンの作成プロセス中に、設定がサイレントに無視されていたためです。このリリースでは、Azure Stack Hub の仮想マシン作成が更新され、dataDisks 設定が含まれるようになりました。Azure Stack Hub ではこのオプションがネイティブにサポートされていないため、追加の更新により、deletionPolicy: Delete パラメーターの動作がコントローラーに手動で実装されました。そのため、Azure Stack Hub 仮想マシンにデータディスクが正しくプロビジョニングされます。Delete ポリシーも機能的にサポートされています。これにより、マシンが削除されたときに、ディスクも適切に削除されます。(OCPBUGS-63535)
  • この更新前は、internalUser パラメーターがデフォルトで true でした。そのため、カスタムリソース (CR) を作成または更新するときにこの値を指定しなかった場合、外部ユーザーのデフォルト値が true になっていました。このリリースでは、デフォルト値が false に変更されました。そのため、外部ユーザーが内部ユーザー認証情報を使用して https://sftp.access.redhat.com にアクセスしようとすると、パラメーター値が internalUser=false になります。(OCPBUGS-63579)
1.9.3.3. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 10 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:19003 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHEA-2025:19001 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.1 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.4.1. 既知の問題
  • OpenShift Container Platform 4.20 から、コンテナーの最大オープンファイル数のデフォルトソフトリミットが引き下げられました。その結果、エンドユーザーがアプリケーションの障害を経験する可能性があります。この問題を回避するには、コンテナーランタイム (CRI-O) の ulimit 設定を増やします。(OCPBUGS-62095)
1.9.4.2. バグ修正
  • この更新前は、Dell Original Equipment Manufacturer (OEM) の Target プロパティーのデータ型が正しくなく、仮想メディアスロットが誤って使用されていたため、iDRAC10 ハードウェアのプロビジョニングが失敗していました。そのため、ユーザーは Dell iDRAC10 サーバーをプロビジョニングできませんでした。このリリースでは、Dell iDRAC10 をプロビジョニングできます。(OCPBUGS-52427)
  • このリリースの前は、同じコントローラーの 2 つの同一コピーが、configmap 内の同じ認証局 (CA) バンドルを更新していました。そのため、各コントローラーが異なるメタデータ入力を受け取り、互いの変更を書き換え、重複したイベントを生成していました。このリリースでは、コントローラーは楽観的更新と Server-Side Apply を使用して、更新イベントを回避し、更新の競合に対処します。その結果、メタデータの更新によって重複したイベントがトリガーされなくなり、期待されるメタデータが正しく設定されるようになりました。(OCPBUGS-55217)
  • この更新前は、IBM Power Virtual Server にクラスターをインストールするときに、既存の Transit Gateway または Virtual Private Cloud (VPC) の名前しか指定できませんでした。名前の一意性が保証されていないため、競合やインストールが失敗する可能性がありました。このリリースでは、Transit Gateway および VPC に Universally Unique Identifiers (UUID) を使用できるようになりました。一意の識別子を使用すると、インストールプログラムは正しい Transit Gateway または VPC を明確に特定できます。これにより、命名の競合が回避され、問題が解決されます。(OCPBUGS-59678)
  • この更新前は、Precision Time Protocol (PTP) Operator のクラウドイベントプロキシーが BF3 ネットワークインターフェイスカード (NIC) の名前を誤って解析していました。そのため、インターフェイスのエイリアスが誤った形式になっていました。その結果、誤った解析によりエンドユーザーがクラウドイベントを誤解するという状況が発生していました。このリリースでは、クラウドイベントプロキシーが更新され、PTP Operator で BF3 NIC の名前が正しく解析されるようになりました。その結果、この修正によって BF3 NIC の名前の解析が改善され、PTP Operator 用のイベントが正しく発行されるようになりました。(OCPBUGS-60466)
  • この更新前は、OVN-Kubernetes Localnet ネットワーク (br-ex ブリッジにマッピング) 内のセカンダリーインターフェイスを持つ Pod は、Localnet ネットワーク IP アドレスがホストネットワークと同じサブネット内にある場合にのみ、接続にデフォルトネットワークを使用する同じノード上の Pod と通信できました。このリリースでは、localnet IP アドレスを任意のサブネットから取得することが可能になりました。ただし、このような一般的なケースでは、クラスター外部のルーターが、localnet サブネットをホストネットワークに接続することが前提となります。(OCPBUGS-61453)
  • この更新前は、Precision Time Protocol (PTP) Operator がネットワークインターフェイスコントローラー (NIC) の名前を誤って解析していました。その結果、インターフェイスのエイリアスが誤った形式になり、Mellaonox カードを使用してクロック状態イベントを送信する際の PTP ハードウェアクロック (PHC) の識別に影響が出ていました。このリリースでは、PTP が NIC 名を正しく解析し、生成されるエイリアスが Mellanox の命名規則と一致するようになりました。Mellanox カードは、クロック状態イベントを送信するときに PHC を正確に識別できるようになりました。(OCPBUGS-61581)
  • この更新前は、token-auth-azure アノテーションのみが設定されている場合に、cluster in workload identity mode という警告が表示されませんでした。これにより、設定ミスが発生する可能性がありました。この更新により、警告を表示するときに token-auth-azure アノテーションのチェックが追加されました。その結果、Azure Workload Identity のみを使用するクラスターで、“cluster in workload identity mode”という警告が期待どおりに表示されるようになりました。(OCPBUGS-61861)
  • この更新前は、Web コンソールの YAML エディターは、デフォルトで YAML ファイルを 4 スペースでインデントしていました。このリリースでは、推奨事項に合わせて、デフォルトのインデントが 2 スペースに変更されました。(OCPBUGS-61990)
  • この更新前は、ユーザー指定の ignition-server-serving-cert および ignition-server-ca-cert シークレット、および disable-pki-reconciliation アノテーションを使用してバージョン 4.20 以降の Hosted Control Plane をデプロイすると、システムによってユーザー指定の ignition シークレットが削除され、ignition-server Pod が失敗していました。このリリースでは、disable-pki-reconciliation アノテーションの削除アクションを削除した後、ignition-server Pod が確実に起動するように、リコンシリエーション中に ignition-server シークレットが保持されます。(OCPBUGS-62006)
  • この更新前は、ノード上の OVNKube-controller が更新の処理とローカル OVN データベースの設定に失敗した場合、OVN-controller がこの古いデータベースに接続する可能性がありました。これにより、OVN-controller が古い EgressIP 設定を使用し、すでに別のノードに移動されている可能性のある IP アドレスに対して誤った Gratuitous ARP (GARP) を送信していました。このリリースでは、OVN-controller が更新を処理していない間、OVNKube-controller により、このような GARP の送信がブロックされます。その結果、古いデータベース情報に基づいて GARP が送信されなくなり、ネットワークの中断が防止されます。(OCPBUGS-62273)
  • この更新前は、未処理のカスタムリソース定義 (CRD) の変更によって検証ステータス用の JSON 差分が大きくなると、ClusterExtension のアップグレードが失敗することがありました。この差分は Kubernetes の 32 KB 制限を超えることが多いため、ステータスの更新が失敗し、アップグレードが行われなかった理由に関する情報がユーザーに提供されませんでした。このリリースでは、未処理となった場合は、差分の出力が切り捨てられ、要約されるようになり、完全な JSON 差分が含まれなくなりました。これにより、ステータス更新がサイズ制限内に収まり、正常に送信され、明確で実用的なエラーメッセージがユーザーに提供されるようになります。(OCPBUGS-62722)
  • この更新前は、gRPC 接続ログが非常に詳細なログレベルに設定されていました。これにより、過剰な数のメッセージが生成され、ログがオーバーフローしていました。このリリースでは、gRPC 接続ログのログレベルが V(4) に切り替えられました。その結果、該当するメッセージの詳細度が低くなったため、ログがオーバーフローしなくなりました。(OCPBUGS-62844)
  • この更新前は、oc-mirror を実行してもそのバージョンが表示されず、デバッグに時間がかかっていました。必要な修正が適用された正しいバージョンであるかどうかが不明であったためです。その結果、ユーザーは oc-mirror のバージョンを特定できず、効率的なデバッグが妨げられていました。このリリースでは、oc-mirror を実行すると出力にバージョンが表示されるため、デバッグを迅速化し、正しい修正の適用を確認できるようになりました。(OCPBUGS-62283)
  • この更新前は、トークン値が完全に入力される前に、cluster-api-operator kubeconfig コントローラーが再生成された認証トークンシークレットを使用しようとしたときにバグが発生していました。このため、30 分ごとに一時的なリコンシリエーションエラーが繰り返し発生し、Operator が短い間デグレード状態になっていました。このリリースでは、コントローラーは、認証トークンがシークレット内に入力されるのを待機してから処理を続行するようになりました。これにより、Operator がデグレード状態にならず、エラーが繰り返し発生しなくなりました。(OCPBUGS-62755)
  • この更新前の OpenShift Container Platform 4.19.9 で、Cluster Version Operator (CVO) がメトリクスリクエストに対してベアラートークン認証を要求するようになりました。その結果、Hosted Control Plane クラスターのメトリクススクレーパーが機能しなくなりました。このメトリクススクレーパーはクライアント認証を提供しないためです。このリリースでは、CVO が、Hosted Control Plane クラスター内のメトリクスリクエストに対してクライアント認証を要求しなくなりました。(OCPBUGS-62867)
  • この更新前は、フェイルオーバー中に、システムの重複アドレス検出 (DAD) により、Egress IPv6 アドレスが両方のノードに一時的に存在する場合に、アドレスが誤って無効にされ、接続が切断されることがありました。このリリースでは、Egress IPv6 はフェイルオーバー中に DAD チェックをスキップするように設定されます。これにより、Egress IP アドレスが別のノードに正常に移動した後も Egress IPv6 トラフィックが中断されなくなり、ネットワークの安定性が向上します。(OCPBUGS-62913)
1.9.4.3. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 10 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2025:9562 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHEA-2025:4782 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.0 --pullspecs
Copy to Clipboard Toggle word wrap
1.9.5.1. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

第2章 その他のリリースノート

中核的な OpenShift Container Platform 4.20 リリースノート に含まれていないその他の関連コンポーネントおよび製品のリリースノートは、次のドキュメントで入手できます。

重要

以下のリリースノートは、ダウンストリームの Red Hat 製品のみを対象としています。関連製品のアップストリームまたはコミュニティーリリースノートは含まれていません。

Legal Notice

Copyright © 2025 Red Hat

OpenShift documentation is licensed under the Apache License 2.0 (https://www.apache.org/licenses/LICENSE-2.0).

Modified versions must remove all Red Hat trademarks.

Portions adapted from https://github.com/kubernetes-incubator/service-catalog/ with modifications by Red Hat.

Red Hat, Red Hat Enterprise Linux, the Red Hat logo, the Shadowman logo, JBoss, OpenShift, Fedora, the Infinity logo, and RHCE are trademarks of Red Hat, Inc., registered in the United States and other countries.

Linux® is the registered trademark of Linus Torvalds in the United States and other countries.

Java® is a registered trademark of Oracle and/or its affiliates.

XFS® is a trademark of Silicon Graphics International Corp. or its subsidiaries in the United States and/or other countries.

MySQL® is a registered trademark of MySQL AB in the United States, the European Union and other countries.

Node.js® is an official trademark of Joyent. Red Hat Software Collections is not formally related to or endorsed by the official Joyent Node.js open source or commercial project.

The OpenStack® Word Mark and OpenStack logo are either registered trademarks/service marks or trademarks/service marks of the OpenStack Foundation, in the United States and other countries and are used with the OpenStack Foundation’s permission. We are not affiliated with, endorsed or sponsored by the OpenStack Foundation, or the OpenStack community.

All other trademarks are the property of their respective owners.

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat