5.2. OADP リリースノート


5.2.1. OADP 1.5 リリースノート

OpenShift API for Data Protection (OADP) のリリースノートでは、新機能と機能拡張、非推奨の機能、製品の推奨事項、既知の問題、および解決された問題を説明します。

注記

OADP に関する追加情報は、OpenShift API for Data Protection (OADP) FAQ を参照してください。

5.2.1.1. OADP 1.5.2 リリースノート

OpenShift API for Data Protection (OADP) 1.5.2 リリースノートには、解決された問題が記載されています。

5.2.1.1.1. 解決された問題

内部イメージバックアップ用の自己署名証明書が、他の BSL の動作を妨げないようにすべきである

この更新前は、OADP がすべての Backup Storage Location (BSL) の中で最初に検出されたカスタム CA 証明書のみを処理し、それをグローバルに適用していました。この動作により、それぞれ異なる CA 証明書を持つ複数の BSL が正しく動作していませんでした。さらに、システムが信頼する証明書が含まれていなかったため、標準サービスへの接続時にエラーが発生しました。この更新により、OADP が次のように動作するように変更されました。

  • AWS BSL の一意の CA 証明書すべてを 1 つのバンドルに連結します。
  • システムが信頼する証明書を自動的に取り込みます。
  • それぞれ異なるカスタム CA 証明書を持つ複数の BSL を同時に動作させることができます。
  • イメージバックアップが有効になっている場合にのみ CA 証明書を処理します (デフォルトの動作)。

この機能拡張により、特に自己署名証明書を使用して内部イメージを AWS S3 互換ストレージにバックアップする場合に、それぞれ異なる証明書が必要な複数のストレージプロバイダーを使用する環境の互換性が向上します。

OADP-6765

5.2.1.2. OADP 1.5.1 リリースノート

OpenShift API for Data Protection (OADP) 1.5.1 リリースノートには、新機能、解決された問題、既知の問題、および非推奨の機能が記載されています。

5.2.1.2.1. 新機能

CloudStorage API が完全にサポートされる

この更新の前にテクノロジープレビューとして利用可能だった CloudStorage API 機能は、OADP 1.5.1 から完全にサポートされるようになりました。CloudStorage API は、オブジェクトストレージ用のバケットの作成を自動化します。

OADP-3307

新しい DataProtectionTest カスタムリソースが利用可能に

DataProtectionTest (DPT) は、OADP 設定を検証するためのフレームワークを提供するカスタムリソース (CR) です。DPT CR は次のパラメーターの情報をチェックし、報告します。

  • オブジェクトストレージへのバックアップのアップロードパフォーマンス。
  • 永続ボリューム要求に対する Container Storage Interface (CSI) スナップショットの準備状況。
  • 暗号化やバージョン管理などのストレージバケットの設定。

DPT CR のこの情報を使用することで、データ保護環境が適切に設定され、指定された設定に従って動作していることを確認できます。

Azure 上の OADP で DPT を使用する場合は、STORAGE_ACCOUNT_ID を設定する必要があることに注意してください。

OADP-6300

新しいノードエージェントのロードアフィニティー設定が利用可能になりました

  • ノードエージェントのロードアフィニティー: DataProtectionApplication (DPA) カスタムリソース (CR) の spec.podConfig.nodeSelector オブジェクトを使用して、特定のノードにノードエージェント Pod をスケジュールできます。DPA 仕様の nodeagent.loadAffinity オブジェクトを使用して、ノードエージェント Pod のスケジューリングにさらに制限を追加できます。
  • リポジトリーメンテナンスジョブのアフィニティー設定: バックアップリポジトリーとして Kopia を使用する場合にのみ、DataProtectionApplication (DPA) カスタムリソース (CR) でリポジトリーメンテナンスジョブのアフィニティー設定を使用できます。

    すべてのリポジトリーに影響するグローバルレベルでロードアフィニティーを設定するか、リポジトリーごとに設定するかを選択できます。グローバル設定とリポジトリーごとの設定を組み合わせて使用することもできます。

  • Velero ロードアフィニティー: podConfig.nodeSelector オブジェクトを使用して、Velero Pod を特定のノードに割り当てることができます。velero.loadAffinity オブジェクトを設定して、Pod レベルのアフィニティーとアンチアフィニティーを指定することもできます。

OADP-5832

ノードエージェントの同時負荷が利用可能に

この更新により、ユーザーはクラスター内の各ノードで同時に実行できるノードエージェント操作の最大数を制御できるようになります。また、リソース管理を改善し、バックアップと復元のワークフローを最適化することで、パフォーマンスの向上と、よりスムーズで効率的な利用体験を実現します。

5.2.1.2.2. 解決された問題

DataProtectionApplicationSpec のアノテーション制限がオーバーフローしてデプロイメントの誤設定が発生する可能性があった

この更新前は、DataProtectionApplicationSpec は非推奨の PodAnnotations を使用していたため、アノテーション制限のオーバーフローが発生していました。これにより、デプロイメントが誤まって設定される可能性がありました。このリリースでは、Operator によってデプロイされた Pod 内のアノテーション用の PodConfig が追加され、アノテーションの一貫性が確保され、エンドユーザーの管理性が向上しました。その結果、デプロイメントの信頼性が向上し、管理が容易になります。

OADP-6454

OADP コントローラーマネージャーのルートファイルシステムが読み取り専用に

この更新前は、openshift-adp-controller-manager-* Pod の manager コンテナーは、書き込み可能なルートファイルシステムで実行されるように設定されていました。その結果、コンテナーのファイルシステムを改ざんしたり、外部の実行可能ファイルを書き込んだりできてしまう可能性がありました。このリリースでは、コンテナーのセキュリティーコンテキストが更新され、ルートファイルシステムが読み取り専用に設定されるとともに、Kopia キャッシュなどの書き込みアクセスを必要とする機能が引き続き正しく動作するようになりました。その結果、コンテナーは、潜在的な脅威に対して、セキュリティーが強化されました。

複数の DPA で nonAdmin.enable: false を指定しても、調整の問題が発生しなくなった

この更新前は、ユーザーが、非管理者 DataProtectionApplication (DPA) がすでに存在するクラスターに 2 つ目を作成しようとすると、新しい DPA のリコンサイルに失敗しました。このリリースでは、非管理者コントローラーのインストールがクラスターごとに 1 つに限定されていた制限が削除されました。その結果、ユーザーはエラーなしにクラスター全体に複数の非管理者コントローラーをインストールできます。

OADP-6500

OADP は自己署名証明書をサポートする

この更新前は、Minio などのストレージプロバイダーでバックアップイメージに自己署名証明書を使用すると、バックアッププロセス中に x509: certificate signed by unknown authority エラーが発生しました。このリリースでは、証明書の検証が更新され、OADP で自己署名証明書がサポートされるようになり、バックアップが確実に成功するようになりました。

OADP-641

velero describedefaultVolumesToFsBackup が含まれる

この更新前は、velero describe output コマンドで defaultVolumesToFsBackup フラグが省略されていました。これにより、ユーザーに対するバックアップ設定の詳細の可視性に影響が出ました。このリリースでは、velero describe 出力に defaultVolumesToFsBackup フラグ情報が含まれるようになり、バックアップ設定の可視性が向上しました。

OADP-5762

s3Url が保護されているときに DPT CR が失敗しなくなった

この更新前は、DPT CR に仕様フィールドで caCert をスキップまたは追加する機能がなかったため、証明書が検証されていないことが原因で s3Url が保護されているときに DataProtectionTest (DPT) の実行に失敗しました。その結果、証明書が検証されていないことが原因でデータのアップロードに失敗しました。このリリースでは、DPT CR が更新され、仕様フィールドで CA 証明書を受け入れてスキップするようになり、SSL 検証エラーが解決されました。その結果、セキュリティー保護された s3Url を使用するときに DPT が失敗しなくなりました。

OADP-6235

既存の backupLocation 名を使用した DPA への backupLocation の追加が拒否されない

この更新前は、DataProtectionApplication (DPA) に同じ名前の 2 番目の backupLocation を追加すると、OADP が無効な状態になり、Velero が Secret 認証情報を読み取ることができないためにバックアップと復元が失敗していました。その結果、バックアップと復元の操作は失敗しました。このリリースでは、DPA での重複した backupLocation 名が許可されなくなり、バックアップと復元の失敗を防ぐことができます。その結果、重複する backupLocation 名は拒否され、データをシームレスに保護できるようになります。

OADP-6459

5.2.1.2.3. 既知の問題

Cinder CSI ドライバーを使用して OpenStack 上で作成されたバックアップの復元が失敗する

Cinder Container Storage Interface (CSI) ドライバーを使用して OpenStack プラットフォーム上で作成されたバックアップの復元操作を開始すると、ソースアプリケーションを手動でスケールダウンしてからでないと、初期バックアップに成功しません。復元ジョブが失敗し、バックアップからアプリケーションのデータと状態を正常に復元できなくなります。既知の回避策はありません。

OADP-5552

nodeAgent.loadAffinity パラメーターに多くの要素がある場合、バックアップ中に予期しないノードに Datamover Pod がスケジュールされる

Velero 1.14 以降の問題が原因で、OADP ノードエージェントは loadAffinity 配列にある最初の nodeSelector 要素しか処理しません。結果として、複数の nodeSelector オブジェクトを定義すると、最初のオブジェクト以外のすべてのオブジェクトが無視され、バックアップ中に予期しないノードで datamover Pod がスケジュールされる可能性があります。

この問題を回避するには、複数の nodeSelector オブジェクトから必要な matchExpressions をすべて最初の nodeSelector オブジェクトに統合します。その結果、すべてのノードアフィニティールールが正しく適用され、datamover Pod が適切なノードにスケジュールされるようになります。

OADP-6469

エイリアスコマンドで CA 証明書を使用すると OADP バックアップが失敗する

CA 証明書は、実行中の Velero コンテナーにファイルとして保存されません。その結果、Velero コンテナーに caCert がないため、手動でのセットアップとダウンロードが必要となり、ユーザーエクスペリエンスが低下しました。この問題を回避するには、Velero デプロイメントに証明書を手動で追加します。手順は、velero デプロイメント経由でエイリアスされた velero コマンドで cacert を使用する を参照してください。

OADP-4668

nodeSelector 仕様は、Data Mover 復元アクションではサポートされていない

nodeAgent パラメーターに nodeSelector フィールドを設定して Data Protection Application (DPA) を作成すると、復元操作が完了する代わりに、Data Mover の復元が部分的に失敗します。既知の回避策はありません。

OADP-4743

DPA が caCert で設定されていると、イメージストリームのバックアップが部分的に失敗する

DataProtectionApplication (DPA) の caCert を使用してバックアップ中に S3 接続で検証されていない証明書があると、ocp-django アプリケーションのバックアップが部分的に失敗し、データが失われます。既知の回避策はありません。

OADP-4817

Kopia はワーカーノード上のキャッシュを削除しない

ephemeral-storage パラメーターが設定され、ファイルシステムの復元が実行されている場合、キャッシュはワーカーノードから自動的に削除されません。その結果、バックアップの復元中に /var パーティションがオーバーフローし、ストレージ使用量が増加し、リソースが枯渇する可能性があります。この問題を回避するには、ノードエージェント Pod を再起動してキャッシュをクリアします。その結果、キャッシュが削除されます。

OADP-4855

無効なプロジェクト設定のため、Workload アイデンティティーで GCP VSL バックアップが失敗する

GCP Workload Identity で volumeSnapshotLocation (VSL) バックアップを実行するときに、DataProtectionApplication (DPA) の snapshotLocations 設定でも GCP プロジェクトが指定されていると、Velero GCP プラグインによって無効な API リクエストが作成されます。その結果、GCP API は RESOURCE_PROJECT_INVALID エラーを返し、バックアップジョブは PartiallyFailed ステータスで終了します。既知の回避策はありません。

OADP-6697

STS を使用した AWS 上の CloudStorage API で VSL バックアップが失敗する

AZURE_RESOURCE_GROUP が VSL の DataProtectionApplication (DPA) 設定にすでに記載されていても、認証情報ファイルに AZURE_RESOURCE_GROUP パラメーターがないため、volumeSnapshotLocation (VSL) バックアップは失敗します。既知の回避策はありません。

OADP-6676

Azure で STS を使用して ImageStreams でのアプリケーションのバックアップに失敗する

STS を使用して Azure クラスター上のイメージストリームリソースを含むアプリケーションをバックアップする場合、OADP プラグインはコンテナーレジストリーのシークレットベースの認証情報を誤って検索しようとします。その結果、必要なシークレットが STS 環境で見つからず、ImageStream カスタムバックアップアクションが失敗します。この結果、全体的なバックアップステータスが PartiallyFailed としてマークされます。既知の回避策はありません。

OADP-6675

CloudStorageRef 設定の DPA リコンシリエーションが失敗する

ユーザーがバケットを作成し、backupLocations.bucket.cloudStorageRef 設定を使用する場合、バケットの認証情報は DataProtectionApplication (DPA) カスタムリソース (CR) に存在しません。その結果、バケット認証情報が CloudStorage CR に存在していても、DPA リコンシリエーションは失敗します。この問題を回避するには、DPA CR の backupLocations セクションに同じ認証情報を追加します。

OADP-6669

5.2.1.2.4. 非推奨の機能

configuration.restic 仕様フィールドは非推奨になる

OADP 1.5.0 では、configuration.restic 仕様フィールドは非推奨になりました。kopia または resticuploaderType として選択するには、uploaderType フィールドとともに nodeAgent セクションを使用します。Restic は OADP 1.5.0 では非推奨になっていることに注意してください。

OADP-5158

5.2.1.3. OADP 1.5.0 リリースノート

OpenShift API for Data Protection (OADP) 1.5.0 リリースノートには、解決された問題と既知の問題が記載されています。

5.2.1.3.1. 新機能

OADP 1.5.0 には、新しい Self-Service 機能が導入されました。

OADP 1.5.0 では OADP Self-Service という名前の新しい機能が導入され、OpenShift Container Platform 上で namespace admin ユーザーがアプリケーションのバックアップおよび復元を実行できるようになりました。OADP の以前のバージョンでは、アプリケーションのバックアップと復元、Backup Storage Location の作成などの OADP 操作を実行するための cluster-admin ロールが必要でした。

OADP 1.5.0 以降では、バックアップおよび復元操作を実行するために cluster-admin ロールは必要ありません。namespace admin ロールで OADP を使用できます。namespace admin ロールには、ユーザーが割り当てられている namespace への管理者アクセスのみがあります。Self-Service 機能は、クラスター管理者が OADP Operator をインストールし、必要なパーミッションを付与した後にのみ使用できます。

OADP-4001

must-gather ツールを使用したログの収集が Markdown 概要で改善されました。

must-gather ツールを使用して、ログ、および OpenShift API for Data Protection (OADP) カスタムリソースに関する情報を収集できます。must-gather データはすべてのカスタマーケースに添付する必要があります。このツールは、must-gather ログクラスターディレクトリーにある収集された情報を含む Markdown 出力ファイルを生成します。

OADP-5384

dataMoverPrepareTimeout および resourceTimeout パラメーターが DPA 内の nodeAgent に追加される

Data Protection Application (DPA) の nodeAgent フィールドに、以下のパラメーターが含まれるようになりました。

  • dataMoverPrepareTimeout: DataUpload または DataDownload プロセスが待機する期間を定義します。デフォルト値は 30 分です。
  • resourceTimeout: 他の特定のタイムアウトパラメーターで処理されないリソースプロセスのタイムアウトを設定します。デフォルト値は 10 分です。

OADP-3736

nodeAgent デーモンセットを設定するために DPA の spec.configuration.nodeAgent パラメーターを使用する

Velero は、nodeAgent デーモンセットの設定に node-agent-config config map を使用しなくなりました。この更新により、nodeAgent デーモンセットを設定するには、Data Protection Application (DPA) で新しい spec.configuration.nodeAgent パラメーターを使用する必要があります。

OADP-5042

バックアップリポジトリーの設定 config map を使用して DPA を設定できるようになる

Velero 1.15 以降では、リポジトリーごとのキャッシュの合計サイズを設定できるようになりました。これにより、一時ストレージ不足による Pod の削除が阻止されます。DPA の NodeAgentConfig フィールドに追加された次の新しいパラメーターを参照してください。

  • cacheLimitMB: ローカルデータキャッシュサイズの制限をメガバイトで設定します。
  • fullMaintenanceInterval: デフォルト値は 24 時間です。次のオーバーライドオプションを使用して、Kopia リポジトリーから削除された Velero バックアップの削除レートを制御します。

    • normalGC: 24 hours
    • fastGC: 12 hours
    • eagerGC: 6 hours

OADP-5900

node-agent セキュリティーの強化

この更新により、以下の変更が追加されました。

  • DPA の velero フィールドに新しい configuration オプションが追加されました。
  • disableFsBackup パラメーターのデフォルト値は false または non-existing です。この更新により、SecurityContext フィールドに以下のオプションが追加されました。

    • Privileged: true
    • AllowPrivilegeEscalation: true
  • disableFsBackup パラメーターを true に設定すると、node-agent から次のマウントが削除されます。

    • host-pods
    • host-plugins
  • node-agent が常に root 以外のユーザーとして実行されるように変更します。
  • root ファイルシステムを読み取り専用に変更します。
  • 以下のマウントポイントを書き込みアクセスで更新します。

    • /home/velero
    • tmp/credentials
  • SeccompProfile パラメーターに SeccompProfileTypeRuntimeDefault オプションを使用します。

OADP-5031

並列アイテムバックアップの DPA サポートを追加

デフォルトでは、1 つのスレッドのみがアイテムブロックを処理します。Velero 1.16 は並列アイテムのバックアップをサポートしており、バックアップ内の複数のアイテムを並行して処理できます。

オプションの Velero サーバーパラメーター --item-block-worker-count を使用して、追加のワーカースレッドを実行し、アイテムを並行して処理できます。OADP でこれを有効にするには、dpa.Spec.Configuration.Velero.ItemBlockWorkerCount パラメーターをゼロより大きい整数値に設定します。

注記

複数のフルバックアップを並行して実行することは、まだサポートされていません。

OADP-5635

OADP ログが JSON 形式で利用できるようになる

OADP 1.5.0 のリリースにより、ログを JSON 形式で利用できるようになりました。Elastic ログ管理システムに事前に解析されたデータがあると便利です。

OADP-3391

oc get dpa コマンドが RECONCILED ステータスを表示するようになる

このリリースにより、ユーザーエクスペリエンスを向上させるために、oc get dpa コマンドが、NAME および AGE のみを表示する代わりに、RECONCILED ステータスを表示するようになりました。以下に例を示します。

$ oc get dpa -n openshift-adp
NAME            RECONCILED   AGE
velero-sample   True         2m51s
Copy to Clipboard Toggle word wrap

OADP-1338

5.2.1.3.2. 解決された問題

コンテナーが terminationMessagePolicyFallbackToLogsOnError を使用するようになる

このリリースにより、terminationMessagePolicy フィールドは、operator-managerveleronode-agentnon-admin-controller などの OpenShift API for Data Protection (OADP) Operator コンテナーの FallbackToLogsOnError 値を設定できるようになりました。

この変更により、コンテナーがエラーで終了し、終了メッセージファイルが空の場合、OpenShift はコンテナーログの最後の部分を終了メッセージとして使用します。

OADP-5183

namespace admin が復元後にアプリケーションにアクセスできるようになる

以前は、namespace admin は、以下のエラーで復元操作後にアプリケーションを実行できませんでした。

  • exec operation is not allowed because the pod’s security context exceeds your permissions
  • unable to validate against any security context constraint
  • not usable by user or serviceaccount, provider restricted-v2

この更新により、この問題は解決され、namespace admin は復元後にアプリケーションに正常にアクセスできるようになりました。

OADP-5611

アノテーションを使用して、個々のリソースインスタンスレベルでのステータス復元を指定できるようになりました

以前は、ステータスの復元は、Restore カスタムリソース (CR) の restoreStatus フィールドを使用してリソースタイプでのみ設定されていました。

このリリースにより、次のアノテーションを使用して、個々のリソースインスタンスレベルでステータスの復元を指定できるようになりました。

metadata:
  annotations:
    velero.io/restore-status: "true"
Copy to Clipboard Toggle word wrap

OADP-5968

excludedClusterScopedResources で復元が成功するようになる

以前は、excludedClusterScopedResources フィールドが storageclassesNamespace パラメーターに設定されたアプリケーションのバックアップを実行すると、バックアップは成功していましたが、復元は部分的に失敗していました。この更新により、復元も成功するようになりました。

OADP-5239

waitingForPluginOperations フェーズ中に再起動された場合でもバックアップが完了する

以前は、以下のエラーメッセージが表示され、バックアップは failed とマークされていました。

failureReason: found a backup with status "InProgress" during the server starting,
mark it as "Failed"
Copy to Clipboard Toggle word wrap

この更新により、waitingForPluginOperations フェーズ中に再起動された場合、バックアップは完了します。

OADP-2941

DPA で` disableFsbackup` パラメーターが true に設定されている場合のエラーメッセージが、以前よりわかりやすくなる

以前は、Data Protection Application (DPA) の spec.configuration.velero.disableFsBackup フィールドが true に設定されている場合、バックアップが部分的に失敗し、エラーメッセージもわかりにくいものでした。

この更新により、エラーメッセージがトラブルシューティングに役立つ内容になります。たとえば、disableFsBackup: true が DPA における問題であることを示すエラーメッセージや、非管理者ユーザーが DPA にアクセスできないことを示すエラーメッセージなどが表示されるようになります。

OADP-5952

parseAWSSecret で AWS STS 認証情報を処理する

以前は、STS 認証を使用する AWS 認証情報が適切に検証されませんでした。

この更新により、parseAWSSecret 関数は STS 固有のフィールドを検出し、STS プロファイルを正しく処理できるように ensureSecretDataExists 関数を更新します。

OADP-6105

repositoryMaintenance ジョブアフィニティー設定が可能となる

以前は、リポジトリーメンテナンスジョブ Pod アフィニティーの新しい設定が DPA 仕様にはありませんでした。

この更新により、BackupRepository 識別子を設定にマッピングするための repositoryMaintenance ジョブアフィニティー設定を使用できるようになりました。

OADP-6134

CR 仕様が正しくなると、ValidationErrors フィールドが消える

以前は、スケジュール CR が間違った spec.schedule 値で作成され、後で正しい値でパッチが適用された場合、ValidationErrors フィールドが引き続き存在していました。その結果、仕様が正しい場合でも、ValidationErrors フィールドに誤った情報が表示されました。

この更新により、CR 仕様が正しくなると、ValidationErrors フィールドは自動的に消えるようになります。

OADP-5419

volumeSnapshotContents カスタムリソースは、restoreSpecincludedNamesapces フィールドが使用されると復元されます

以前は、復元仕様の includedNamespace フィールドで復元操作がトリガーされると、復元操作が正常に完了しましたが、volumeSnapshotContents カスタムリソース (CR) が作成されず、PVC は Pending ステータスになっていました。

この更新により、restoreSpecincludedNamesapces フィールドが使用されている場合でも、volumeSnapshotContents CR が復元されるようになりました。その結果、復元後、アプリケーション Pod は Running 状態になります。

OADP-5939

OADP Operator が AWS 上にバケットを正常に作成する

以前は、コンテナーはセキュリティー目的で readOnlyRootFilesystem: true 設定で設定されていましたが、コードは os.CreateTemp() 関数を使用して /tmp ディレクトリーに一時ファイルを作成しようとしていました。そのため、Cloud Credential Operator (CCO) フローで AWS STS 認証を使用すると、OADP は次のエラーを表示し、AWS 認証情報の処理に必要な一時ファイルを作成できませんでした。

ERROR unable to determine if bucket exists. {"error": "open /tmp/aws-shared-credentials1211864681: read-only file system"}
Copy to Clipboard Toggle word wrap

この更新により、この問題に対応するために、以下の変更が追加されました。

  • tmp-dir という名前の新しい emptyDir ボリュームがコントローラー Pod の仕様に追加されました。
  • このボリュームを /tmp ディレクトリーにマウントするためのボリュームマウントがコンテナーに追加されました。
  • セキュリティーのベストプラクティスには、readOnlyRootFilesystem: true が維持されます。
  • 非推奨の ioutil.TempFile() 関数を推奨される os.CreateTemp() 関数に置き換えました。
  • 不要な io/ioutil インポートを削除しました。

OADP-6019

このリリースで解決されたすべての問題のリストは、Jira の OADP 1.5.0 の解決済みの問題 を参照してください。

5.2.1.3.3. 既知の問題

バックアップの有効期限が切れた後、Kopia がすべてのアーティファクトを削除しない

バックアップを削除した後でも、バックアップの有効期限が切れると、Kopia は S3 ロケーションの ${bucket_name}/kopia/$openshift-adp からボリュームアーティファクトを削除しません。期限切れおよび削除されたデータファイルに関する情報は、メタデータ内に残ります。OpenShift API for Data Protection (OADP) が正常に機能するように、データは削除されず、/kopia/ ディレクトリーにあります。以下に例を示します。

  • kopia.repository: 暗号化、バージョン、その他の詳細などのメインリポジトリー形式の情報。
  • kopia.blobcfg: データ Blob の命名方法の設定。
  • kopia.maintenance: メンテナンスの所有者、スケジュール、最後に正常に実行されたビルドを追跡します。
  • log: ログ Blob

OADP-5131

このリリースにおける既知の問題の完全なリストは、Jira の OADP 1.5.0 の既知の問題 のリストを参照してください。

5.2.1.3.4. 非推奨の機能

configuration.restic 仕様フィールドが非推奨になる

OpenShift API for Data Protection (OADP) 1.5.0 では、configuration.restic 仕様フィールドは非推奨になりました。kopia または resticuploaderType として選択するには、uploaderType フィールドとともに nodeAgent セクションを使用します。Restic が OpenShift API for Data Protection (OADP) 1.5.0 で非推奨になることに注意してください。

OADP-5158

5.2.1.3.5. テクノロジープレビュー

HyperShift がホストする OpenShift クラスターのサポートがテクノロジープレビューとして利用可能に

OADP は、テクノロジープレビューとして、HyperShift がホストする OpenShift クラスター内でのアプリケーションの移行をサポートおよび容易化できます。これにより、ホステッドクラスターのアプリケーションのシームレスなバックアップおよび復元操作が実現します。

Red Hat のテクノロジープレビュー機能のサポート範囲に関する詳細は、テクノロジープレビュー機能のサポート範囲 を参照してください。

OADP-3930

5.2.1.4. OADP 1.4 から 1.5 へのアップグレード

注記

必ず次のマイナーバージョンにアップグレードしてください。バージョンはスキップしないでください。新しいバージョンに更新するには、一度に 1 つのチャネルのみアップグレードします。たとえば、OADP 1.1 から 1.3 にアップグレードするには、最初に 1.2 にアップグレードし、次に 1.3 にアップグレードします。

5.2.1.4.1. OADP 1.4 から 1.5 への変更

Velero サーバーが、バージョン 1.14 から 1.16 に更新されました。

これにより、以下の変更が発生します。

バージョンサポートの変更
OpenShift API for Data Protection は、合理化されたバージョンサポートポリシーを実装します。Red Hat は、1 つの OpenShift バージョンで 1 つの OpenShift API for Data Protection (OADP) バージョンのみをサポートし、安定性と保守性を確保します。OADP 1.5.0 は、OpenShift 4.19 バージョンでのみサポートされます。
OADP Self-Service

OADP 1.5.0 では OADP Self-Service という名前の新しい機能が導入され、OpenShift Container Platform 上で namespace admin ユーザーがアプリケーションのバックアップおよび復元を実行できるようになりました。OADP の以前のバージョンでは、アプリケーションのバックアップと復元、Backup Storage Location の作成などの OADP 操作を実行するための cluster-admin ロールが必要でした。

OADP 1.5.0 以降では、バックアップおよび復元操作を実行するために cluster-admin ロールは必要ありません。namespace admin ロールで OADP を使用できます。namespace admin ロールには、ユーザーが割り当てられている namespace への管理者アクセスのみがあります。Self-Service 機能は、クラスター管理者が OADP Operator をインストールし、必要なパーミッションを付与した後にのみ使用できます。

backupPVC および restorePVC 設定

backupPVC リソースは、データ移動型のバックアップ操作中にデータへアクセスするための中間永続ボリューム要求 (PVC) です。DataProtectionApplication (DPA) カスタムリソースの nodeAgent.backupPVC セクションを使用して、readonly バックアップ PVC を作成します。

restorePVC リソースは、Data Mover の復元操作中にデータの書き込みに使用される中間 PVC です。

ignoreDelayBinding フィールドを使用して、DPA で restorePVC を設定できます。

5.2.1.4.2. DPA 設定をバックアップする

現在の DataProtectionApplication (DPA) 設定をバックアップする必要があります。

手順

  • 次のコマンドを実行して、現在の DPA 設定を保存します。

    コマンドの例

    $ oc get dpa -n openshift-adp -o yaml > dpa.orig.backup
    Copy to Clipboard Toggle word wrap

5.2.1.4.3. OADP Operator をアップグレードする

次の手順を使用して、OpenShift API for Data Protection (OADP) Operator をアップグレードできます。

注記

OADP 1.5.0 は OpenShift 4.18 クラスターにインストールしないでください。

前提条件

  • 最新の OADP 1.4.6 がインストールされている。
  • データのバックアップを作成している。

手順

  1. OpenShift 4.18 を OpenShift 4.19 にアップグレードします。

    注記

    OpenShift API for Data Protection (OADP) 1.4 は OpenShift 4.19 ではサポートされていません。

  2. OADP Operator のサブスクリプションチャネルを stable-1.4 から stable に変更します。
  3. Operator とコンテナーが更新され、再起動するまで待ちます。
5.2.1.4.4. DPA を OADP 1.5.0 の新しいバージョンに変換する

OpenShift API for Data Protection (OADP) 1.4 は OpenShift 4.19 ではサポートされていません。新しい spec.configuration.nodeAgent フィールドとそのサブフィールドを使用して、Data Protection Application (DPA) を新しい OADP 1.5 バージョンに変換できます。

手順

  1. nodeAgent デーモンセットを設定するには、DPA の spec.configuration.nodeAgent パラメーターを使用します。以下の例を参照してください。

    DataProtectionApplication の設定例

    ...
     spec:
       configuration:
         nodeAgent:
           enable: true
           uploaderType: kopia
    ...
    Copy to Clipboard Toggle word wrap

  2. node-agent-config という名前の ConfigMap リソースを使用して nodeAgent デーモンセットを設定するには、以下の設定例を参照してください。

    config map の例

    ...
     spec:
       configuration:
         nodeAgent:
           backupPVC:
             ...
           loadConcurrency:
             ...
           podResources:
             ...
           restorePVC:
            ...
    ...
    Copy to Clipboard Toggle word wrap

5.2.1.4.5. アップグレードの検証

次の手順を使用して、OpenShift API for Data Protection (OADP) のアップグレードを確認できます。

手順

  1. DataProtectionApplication (DPA) が正常に調整されたことを確認します。

    $ oc get dpa dpa-sample -n openshift-adp
    Copy to Clipboard Toggle word wrap

    出力例

    NAME            RECONCILED   AGE
    dpa-sample      True         2m51s
    Copy to Clipboard Toggle word wrap

    注記

    RECONCILED 列は True である必要があります。

  2. 次のコマンドを実行して、OADP リソースを表示して、インストールが完了したことを確認します。

    $ oc get all -n openshift-adp
    Copy to Clipboard Toggle word wrap

    出力例

    NAME                                                    READY   STATUS    RESTARTS   AGE
    pod/node-agent-9pjz9                                    1/1     Running   0          3d17h
    pod/node-agent-fmn84                                    1/1     Running   0          3d17h
    pod/node-agent-xw2dg                                    1/1     Running   0          3d17h
    pod/openshift-adp-controller-manager-76b8bc8d7b-kgkcw   1/1     Running   0          3d17h
    pod/velero-64475b8c5b-nh2qc                             1/1     Running   0          3d17h
    
    NAME                                                       TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)    AGE
    service/openshift-adp-controller-manager-metrics-service   ClusterIP   172.30.194.192   <none>        8443/TCP   3d17h
    service/openshift-adp-velero-metrics-svc                   ClusterIP   172.30.190.174   <none>        8085/TCP   3d17h
    
    NAME                        DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
    daemonset.apps/node-agent   3         3         3       3            3           <none>          3d17h
    
    NAME                                               READY   UP-TO-DATE   AVAILABLE   AGE
    deployment.apps/openshift-adp-controller-manager   1/1     1            1           3d17h
    deployment.apps/velero                             1/1     1            1           3d17h
    
    NAME                                                          DESIRED   CURRENT   READY   AGE
    replicaset.apps/openshift-adp-controller-manager-76b8bc8d7b   1         1         1       3d17h
    replicaset.apps/openshift-adp-controller-manager-85fff975b8   0         0         0       3d17h
    replicaset.apps/velero-64475b8c5b                             1         1         1       3d17h
    replicaset.apps/velero-8b5bc54fd                              0         0         0       3d17h
    replicaset.apps/velero-f5c9ffb66                              0         0         0       3d17h
    Copy to Clipboard Toggle word wrap

    注記

    node-agent Pod は、DataProtectionApplication (DPA) で restic または kopia を使用しているときにのみ作成されます。OADP 1.4.0 および OADP 1.3.0 バージョンでは、node-agent Pod は restic とラベル付けされています。

  3. 次のコマンドを実行して、Backup Storage Location を確認し、PHASEAvailable であることを確認します。

    $ oc get backupstoragelocations.velero.io -n openshift-adp
    Copy to Clipboard Toggle word wrap

    出力例

    NAME           PHASE       LAST VALIDATED   AGE     DEFAULT
    dpa-sample-1   Available   1s               3d16h   true
    Copy to Clipboard Toggle word wrap

5.2.2. OADP 1.4 リリースノート

OpenShift API for Data Protection (OADP) のリリースノートでは、新機能と機能拡張、非推奨の機能、製品の推奨事項、既知の問題、および解決された問題を説明します。

注記

OADP に関する追加情報は、OpenShift API for Data Protection (OADP) FAQ を参照してください。

5.2.2.1. OADP 1.4.4 リリースノート

OpenShift API for Data Protection (OADP) 1.4.4 は、コンテナーのヘルスグレードを更新するためにリリースされた Container Grade Only (CGO) リリースです。OADP 1.4.3 と比較して、製品自体のコードは変更されていません。

5.2.2.1.1. 既知の問題

ステートフルアプリケーションの復元に関する問題

azurefile-csi ストレージクラスを使用するステートフルアプリケーションを復元すると、復元操作が Finalizing フェーズのままになります。(OADP-5508)

5.2.2.2. OADP 1.4.3 リリースノート

OpenShift API for Data Protection (OADP) 1.4.3 リリースノートには、次の新機能が記載されています。

5.2.2.2.1. 新機能

kubevirt velero プラグインバージョン 0.7.1 の注目すべき変更点

このリリースにより、kubevirt velero プラグインがバージョン 0.7.1 に更新されました。注目すべき改良点として、次のバグ修正と新機能が含まれます。

  • 所有者の仮想マシンが除外されている場合に、仮想マシンインスタンス (VMI) がバックアップから無視されなくなりました。
  • バックアップおよび復元操作中に、すべての追加オブジェクトがオブジェクトグラフに含まれるようになりました。
  • オプションで生成されたラベルが、復元操作中に新しいファームウェアの汎用一意識別子 (UUID) に追加されるようになりました。
  • 復元操作中に仮想マシン実行ストラテジーを切り替えることが可能になりました。
  • ラベルごとに MAC アドレスをクリアできるようになりました。
  • バックアップ操作中の復元固有のチェックがスキップされるようになりました。
  • VirtualMachineClusterInstancetype および VirtualMachineClusterPreference カスタムリソース定義 (CRD) がサポートされるようになりました。

5.2.2.3. OADP 1.4.2 リリースノート

OpenShift API for Data Protection (OADP) 1.4.2 リリースノートには、新機能、解決された問題とバグ、既知の問題が記載されています。

5.2.2.3.1. 新機能

VolumePolicy 機能を使用して同じ namespace 内の異なるボリュームをバックアップできるようになりました

このリリースでは、Velero は VolumePolicy 機能を使用して同じ namespace 内の異なるボリュームをバックアップするためのリソースポリシーを提供します。さまざまなボリュームをバックアップするためにサポートされている VolumePolicy 機能には、skipsnapshot、および fs-backup アクションが含まれます。OADP-1071

ファイルシステムのバックアップとデータムーバーで短期認証情報を使用できるようになりました

ファイルシステムバックアップとデータムーバーが、AWS Security Token Service (STS)や Google Cloud WIF などの短期間の認証情報を使用できるようになりました。このサポートにより、PartiallyFailed ステータスなしでバックアップが正常に完了します。OADP-5095

5.2.2.3.2. 解決された問題

VSL に誤ったプロバイダー値が含まれている場合に DPA がエラーを報告するようになった。

以前は、ボリュームスナップショットの場所 (VSL) 仕様のプロバイダーが正しくない場合でも、Data Protection Application (DPA) による調整が成功していました。この更新により、DPA はエラーを報告し、有効なプロバイダー値を要求します。OADP-5044

バックアップと復元に異なる OADP namespace を使用しているかどうかに関係なく、Data Mover の復元に成功する。

以前は、ある namespace にインストールされた OADP を使用してバックアップ操作を実行し、別の namespace にインストールされた OADP を使用して復元すると、Data Mover の復元が失敗しました。この更新により、Data Mover の復元が成功するようになりました。OADP-5460

SSE-C バックアップは、計算された秘密鍵の MD5 で動作する

以前は、次のエラーでバックアップが失敗しました。

Requests specifying Server Side Encryption with Customer provided keys must provide the client calculated MD5 of the secret key.
Copy to Clipboard Toggle word wrap

この更新により、足りなかった Server-Side Encryption with Customer-Provided Keys (SSE-C) の base64 および MD5 ハッシュが修正されました。その結果、SSE-C バックアップは計算された秘密鍵の MD5 を使用して機能します。さらに、customerKey サイズの誤った errorhandling も修正されました。OADP-5388

このリリースで解決されたすべての問題のリストは、Jira の OADP 1.4.2 の解決済みの問題 を参照してください。

5.2.2.3.3. 既知の問題

nodeSelector 仕様は、Data Mover 復元アクションではサポートされていない。

nodeAgent パラメーターに nodeSelector フィールドを設定して Data Protection Application (DPA) を作成すると、復元操作が完了する代わりに、Data Mover の復元が部分的に失敗します。OADP-5260

TLS スキップ検証が指定されている場合、S3 ストレージはプロキシー環境を使用しない。

イメージレジストリーのバックアップでは、insecureSkipTLSVerify パラメーターが true に設定されている場合、S3 ストレージはプロキシー環境を使用しません。OADP-3143

Kopia はバックアップの有効期限が切れてもアーティファクトが削除されない。

バックアップを削除した後でも、バックアップの有効期限が切れると、Kopia は S3 ロケーションの ${bucket_name}/kopia/$openshift-adp からボリューム成果物が削除されません。詳細は、「Kopia リポジトリーのメンテナンスについて」を参照してください。OADP-5131

5.2.2.4. OADP 1.4.1 リリースノート

OpenShift API for Data Protection (OADP) 1.4.1 リリースノートには、新機能、解決された問題とバグ、既知の問題が記載されています。

5.2.2.4.1. 新機能

クライアントの QPS とバーストを更新するための新しい DPA フィールド

新しい Data Protection Application (DPA) フィールドを使用して、Velero Server Kubernetes API の 1 秒あたりのクエリー数とバースト値を変更できるようになりました。新しい DPA フィールドは、spec.configuration.velero.client-qpsspec.configuration.velero.client-burst です。どちらもデフォルトは 100 です。OADP-4076

Kopia でデフォルト以外のアルゴリズムを有効にする

この更新により、Kopia のハッシュ、暗号化、およびスプリッターアルゴリズムを設定して、デフォルト以外のオプションを選択し、さまざまなバックアップワークロードのパフォーマンスを最適化できるようになりました。

これらのアルゴリズムを設定するには、DataProtectionApplication (DPA) 設定の podConfig セクションで velero Pod の env 変数を設定します。この変数が設定されていない場合、またはサポートされていないアルゴリズムが選択されている場合、Kopia はデフォルトで標準アルゴリズムを使用します。OADP-4640

5.2.2.4.2. 解決された問題

Pod なしでバックアップを正常に復元できるようになる

以前は、Pod なしでバックアップを復元し、StorageClass VolumeBindingModeWaitForFirstConsumer に設定すると、PartiallyFailed ステータスになり、fail to patch dynamic PV, err: context deadline exceeded というエラーが発生していました。この更新により、動的 PV のパッチ適用がスキップされ、バックアップの復元が成功するようになり、PartiallyFailed ステータスが発生しなくなりました。OADP-4231

PodVolumeBackup CR が正しいメッセージを表示するようになる

以前は、PodVolumeBackup カスタムリソース (CR) によって、get a podvolumebackup with status "InProgress" during the server starting, mark it as "Failed" という誤ったメッセージが生成されていました。この更新により、次のメッセージが生成されるようになりました。

found a podvolumebackup with status "InProgress" during the server starting,
mark it as "Failed".
Copy to Clipboard Toggle word wrap

OADP-4224

DPA で imagePullPolicy をオーバーライドできるようになる

以前は、OADP がすべてのイメージに対して imagePullPolicy パラメーターを Always に設定していました。この更新により、OADP が各イメージに sha256 または sha512 ダイジェストが含まれているかどうかを確認し、imagePullPolicyIfNotPresent に設定するようになりました。含まれていない場合、imagePullPolicyAlways に設定されます。このポリシーは、新しい spec.containerImagePullPolicy DPA フィールドを使用してオーバーライドできるようになりました。OADP-4172

OADP Velero が、最初の更新が失敗した場合に復元ステータスの更新を再試行できるようになる

以前は、OADP Velero が復元された CR ステータスの更新に失敗していました。これにより、ステータスが無期限に InProgress のままになっていました。バックアップおよび復元 CR のステータスに依存して完了を判断するコンポーネントも失敗していました。この更新により、復元の際に、復元 CR のステータスが Completed または Failed ステータスに正しく移行するようになりました。OADP-3227

別のクラスターからの BuildConfig ビルド復元がエラーなしで正常に処理されるようになる

以前は、別のクラスターから BuildConfig ビルドリソースの復元を実行すると、アプリケーションが内部イメージレジストリーへの TLS 検証時にエラーを生成していました。結果として、failed to verify certificate: x509: certificate signed by unknown authority エラーが発生していました。この更新により、別のクラスターへの BuildConfig ビルドリソース復元が正常に処理されるようになり、failed to verify certificate エラーが生成されなくなりました。OADP-4692

空の PVC が正常に復元されるようになる

以前は、空の永続ボリューム要求 (PVC) を復元中にデータのダウンロードが失敗していました。次のエラーで失敗していました。

data path restore failed: Failed to run kopia restore: Unable to load
    snapshot : snapshot not found
Copy to Clipboard Toggle word wrap

この更新により、空の PVC を復元するときにデータのダウンロードが正しく終了するようになり、エラーメッセージが生成されなくなりました。OADP-3106

CSI および DataMover プラグインで Velero のメモリーリークが発生しなくなる

以前は、CSI および DataMover プラグインの使用によって Velero のメモリーリークが発生していました。バックアップが終了したときに、Velero プラグインインスタンスが削除されず、Velero Pod で Out of Memory (OOM) 状態が生成されるまで、メモリーリークによってメモリーが消費されていました。この更新により、CSI および DataMover プラグインの使用時に Velero のメモリーリークが発生しなくなりました。OADP-4448

関連する PV が解放されるまで、ポストフック操作が開始されなくなる

以前は、Data Mover 操作の非同期性により、関連する Pod の永続ボリューム (PV) が Data Mover の永続ボリューム要求 (PVC) によって解放される前に、ポストフックが試行されることがありました。この問題により、バックアップが PartiallyFailed ステータスで失敗していました。この更新により、関連する PV が Data Mover PVC によって解放されるまでポストフック操作が開始されなくなり、PartiallyFailed バックアップステータスが発生しなくなりました。OADP-3140

DPA のデプロイが、37 文字を超える namespace でも期待どおりに機能するようになる

新しい DPA を作成するために、37 文字を超える namespace に OADP Operator をインストールすると、"cloud-credentials" シークレットのラベル付けが失敗し、DPA によって次のエラーが報告されていました。

The generated label name is too long.
Copy to Clipboard Toggle word wrap

この更新により、名前が 37 文字を超える namespace でも DPA の作成が失敗しなくなりました。OADP-3960

タイムアウトエラーをオーバーライドすることで復元が正常に完了するようになる

以前は、大規模な環境で、復元操作の結果が Partiallyfailed ステータスになり、fail to patch dynamic PV, err: context deadline exceeded というエラーが発生していました。この更新により、Velero サーバー引数の resourceTimeout を使用してこのタイムアウトエラーをオーバーライドすることで、復元が成功するようになりました。OADP-4344

このリリースで解決されたすべての問題のリストは、Jira の OADP 1.4.1 の解決済みの問題 を参照してください。

5.2.2.4.3. 既知の問題

OADP を復元した後に Cassandra アプリケーション Pod が CrashLoopBackoff ステータスになる

OADP が復元されると、Cassandra アプリケーション Pod が CrashLoopBackoff ステータスになる可能性があります。この問題を回避するには、OADP を復元した後、CrashLoopBackoff エラー状態を返す StatefulSet Pod を削除します。その後、StatefulSet コントローラーがこれらの Pod を再作成し、正常に動作するようになります。OADP-4407

ImageStream を参照するデプロイメントが適切に復元されず、Pod とボリュームの内容が破損する

File System Backup (FSB) の復元操作中に、ImageStream を参照する Deployment リソースが適切に復元されません。FSB を実行する復元された Pod と postHook が途中で終了します。

復元操作中に、OpenShift Container Platform コントローラーが、Deployment リソースの spec.template.spec.containers[0].image フィールドを新しい ImageStreamTag ハッシュで更新します。更新により、新しい Pod のロールアウトがトリガーされ、velero が FSB とともにポストフックを実行する Pod が終了します。

イメージストリームトリガーの詳細は、イメージストリームの変更時の更新のトリガー を参照してください。

この動作を回避するには、次の 2 段階の復元プロセスを実行します。

  1. Deployment リソースを除外して復元を実行します。次に例を示します。

    $ velero restore create <RESTORE_NAME> \
      --from-backup <BACKUP_NAME> \
      --exclude-resources=deployment.apps
    Copy to Clipboard Toggle word wrap
  2. 最初の復元が成功したら、次の例のように、次のリソースを含めて 2 回目の復元を実行します。

    $ velero restore create <RESTORE_NAME> \
      --from-backup <BACKUP_NAME> \
      --include-resources=deployment.apps
    Copy to Clipboard Toggle word wrap

    OADP-3954

5.2.2.5. OADP 1.4.0 リリースノート

OpenShift API for Data Protection (OADP) 1.4.0 リリースノートには、解決された問題と既知の問題が記載されています。

5.2.2.5.1. 解決された問題

OpenShift Container Platform 4.16 では復元が正しく機能します

以前は、削除されたアプリケーションの namespace を復元する際に、OpenShift Container Platform 4.16 で resource name may not be empty エラーが発生し、復元操作が部分的に失敗していました。この更新により、OpenShift Container Platform 4.16 で復元が期待どおりに機能するようになりました。OADP-4075

OpenShift Container Platform 4.16 クラスターでは、Data Mover バックアップが正常に動作します。

以前は、Velero は Spec.SourceVolumeMode フィールドが存在しない以前のバージョンの SDK を使用していました。その結果、バージョン 4.2 の外部スナップショットの OpenShift Container Platform 4.16 クラスターで Data Mover バックアップが失敗しました。この更新により、外部スナップショットインスタンスはバージョン 7.0 以降にアップグレードされました。その結果、OpenShift Container Platform 4.16 クラスターではバックアップが失敗しなくなります。OADP-3922

このリリースで解決されたすべての問題のリストは、Jira の OADP 1.4.0 の解決済みの問題 のリストを参照してください。

5.2.2.5.2. 既知の問題

MCG に checksumAlgorithm が設定されていない場合、バックアップが失敗する

バックアップロケーションとして Noobaa を使用してアプリケーションのバックアップを実行するときに、checksumAlgorithm 設定パラメーターが設定されていない場合は、バックアップは失敗します。この問題を解決するために、Backup Storage Location (BSL) の設定で checksumAlgorithm の値を指定しなかった場合、空の値が追加されます。空の値は、Data Protection Application (DPA) カスタムリソース (CR) を使用して作成された BSL に対してのみ追加され、他の方法を使用して BSL が作成された場合、この値は追加されません。OADP-4274

このリリースにおける既知の問題の完全なリストは、Jira の OADP 1.4.0 known issues のリストを参照してください。

5.2.2.5.3. アップグレードの注意事項
注記

必ず次のマイナーバージョンにアップグレードしてください。バージョンは絶対に スキップしないでください。新しいバージョンに更新するには、一度に 1 つのチャネルのみアップグレードします。たとえば、OpenShift API for Data Protection (OADP) 1.1 から 1.3 にアップグレードする場合、まず 1.2 にアップグレードし、次に 1.3 にアップグレードします。

5.2.2.5.3.1. OADP 1.3 から 1.4 への変更点

Velero サーバーが、バージョン 1.12 から 1.14 に更新されました。Data Protection Application (DPA) には変更がない点に注意してください。

これにより、以下の変更が発生します。

  • velero-plugin-for-csi コードが Velero コードで利用可能になりました。つまり、プラグインに init コンテナーが不要になりました。
  • Velero は、クライアントのバーストと QPS のデフォルトをそれぞれ 30 と 20 から 100 と 100 に変更しました。
  • velero-plugin-for-aws プラグインは、BackupStorageLocation オブジェクト (BSL) の spec.config.checksumAlgorithm フィールドのデフォルト値を "" (チェックサム計算なし) から CRC32 アルゴリズムに更新しました。チェックサムアルゴリズムタイプは AWS でのみ動作することがわかっています。いくつかの S3 プロバイダーでは、チェックサムアルゴリズムを "" に設定して md5sum を無効にする必要があります。ストレージプロバイダーで md5sum アルゴリズムのサポートと設定を確認してください。

    OADP 1.4 では、この設定の DPA 内で作成される BSL のデフォルト値は "" です。このデフォルト値は、md5sum がチェックされないことを意味し、OADP 1.3 と一致しています。DPA 内で作成された BSL の場合は、DPA の spec.backupLocations[].velero.config.checksumAlgorithm フィールドを使用して更新します。BSL が DPA の外部で作成された場合は、BSL で spec.config.checksumAlgorithm を使用してこの設定を更新できます。

5.2.2.5.3.2. DPA 設定をバックアップする

現在の DataProtectionApplication (DPA) 設定をバックアップする必要があります。

手順

  • 次のコマンドを実行して、現在の DPA 設定を保存します。

    コマンドの例

    $ oc get dpa -n openshift-adp -o yaml > dpa.orig.backup
    Copy to Clipboard Toggle word wrap

5.2.2.5.3.3. OADP Operator をアップグレードする

OpenShift API for Data Protection (OADP) Operator をアップグレードする場合は、次の手順を使用します。

手順

  1. OADP Operator のサブスクリプションチャネルを、stable-1.3 から stable-1.4 に変更します。
  2. Operator とコンテナーが更新され、再起動するまで待ちます。
5.2.2.5.4. DPA を新しいバージョンに変換する

OADP 1.3 から 1.4 にアップグレードする場合、Data Protection Application (DPA) を変更する必要はありません。

5.2.2.5.5. アップグレードの検証

アップグレードを検証するには、次の手順を使用します。

手順

  1. 次のコマンドを実行して OpenShift API for Data Protection (OADP) リソースを表示し、インストールを検証します。

    $ oc get all -n openshift-adp
    Copy to Clipboard Toggle word wrap

    出力例

    NAME                                                     READY   STATUS    RESTARTS   AGE
    pod/oadp-operator-controller-manager-67d9494d47-6l8z8    2/2     Running   0          2m8s
    pod/restic-9cq4q                                         1/1     Running   0          94s
    pod/restic-m4lts                                         1/1     Running   0          94s
    pod/restic-pv4kr                                         1/1     Running   0          95s
    pod/velero-588db7f655-n842v                              1/1     Running   0          95s
    
    NAME                                                       TYPE        CLUSTER-IP       EXTERNAL-IP   PORT(S)    AGE
    service/oadp-operator-controller-manager-metrics-service   ClusterIP   172.30.70.140    <none>        8443/TCP   2m8s
    
    NAME                    DESIRED   CURRENT   READY   UP-TO-DATE   AVAILABLE   NODE SELECTOR   AGE
    daemonset.apps/restic   3         3         3       3            3           <none>          96s
    
    NAME                                                READY   UP-TO-DATE   AVAILABLE   AGE
    deployment.apps/oadp-operator-controller-manager    1/1     1            1           2m9s
    deployment.apps/velero                              1/1     1            1           96s
    
    NAME                                                           DESIRED   CURRENT   READY   AGE
    replicaset.apps/oadp-operator-controller-manager-67d9494d47    1         1         1       2m9s
    replicaset.apps/velero-588db7f655                              1         1         1       96s
    Copy to Clipboard Toggle word wrap

  2. 次のコマンドを実行して、DataProtectionApplication (DPA) が調整されていることを確認します。

    $ oc get dpa dpa-sample -n openshift-adp -o jsonpath='{.status}'
    Copy to Clipboard Toggle word wrap

    出力例

    {"conditions":[{"lastTransitionTime":"2023-10-27T01:23:57Z","message":"Reconcile complete","reason":"Complete","status":"True","type":"Reconciled"}]}
    Copy to Clipboard Toggle word wrap

  3. typeReconciled に設定されていることを確認します。
  4. 次のコマンドを実行して、Backup Storage Location を確認し、PHASEAvailable であることを確認します。

    $ oc get backupstoragelocations.velero.io -n openshift-adp
    Copy to Clipboard Toggle word wrap

    出力例

    NAME           PHASE       LAST VALIDATED   AGE     DEFAULT
    dpa-sample-1   Available   1s               3d16h   true
    Copy to Clipboard Toggle word wrap

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat