1.9.16.2. 修正された問題


  • この更新前は、Dell Original Equipment Manufacturer (OEM) の Target プロパティーのデータ型が正しくなく、仮想メディアスロットが誤って使用されていたため、iDRAC10 ハードウェアのプロビジョニングが失敗していました。そのため、ユーザーは Dell iDRAC10 サーバーをプロビジョニングできませんでした。このリリースでは、Dell iDRAC10 をプロビジョニングできます。(OCPBUGS-52427)
  • このリリースの前は、同じコントローラーの 2 つの同一コピーが、configmap 内の同じ認証局 (CA) バンドルを更新していました。そのため、各コントローラーが異なるメタデータ入力を受け取り、互いの変更を書き換え、重複したイベントを生成していました。このリリースでは、コントローラーは楽観的更新と Server-Side Apply を使用して、更新イベントを回避し、更新の競合に対処します。その結果、メタデータの更新によって重複したイベントがトリガーされなくなり、期待されるメタデータが正しく設定されるようになりました。(OCPBUGS-55217)
  • この更新前は、IBM Power Virtual Server にクラスターをインストールするときに、既存の Transit Gateway または Virtual Private Cloud (VPC) の名前しか指定できませんでした。名前の一意性が保証されていないため、競合やインストールが失敗する可能性がありました。このリリースでは、Transit Gateway および VPC に Universally Unique Identifiers (UUID) を使用できるようになりました。一意の識別子を使用すると、インストールプログラムは正しい Transit Gateway または VPC を明確に特定できます。これにより、命名の競合が回避され、問題が解決されます。(OCPBUGS-59678)
  • この更新前は、Precision Time Protocol (PTP) Operator のクラウドイベントプロキシーが BF3 ネットワークインターフェイスカード (NIC) の名前を誤って解析していました。そのため、インターフェイスのエイリアスが誤った形式になっていました。その結果、誤った解析によりエンドユーザーがクラウドイベントを誤解するという状況が発生していました。このリリースでは、クラウドイベントプロキシーが更新され、PTP Operator で BF3 NIC の名前が正しく解析されるようになりました。その結果、この修正によって BF3 NIC の名前の解析が改善され、PTP Operator 用のイベントが正しく発行されるようになりました。(OCPBUGS-60466)
  • この更新前は、OVN-Kubernetes Localnet ネットワーク (br-ex ブリッジにマッピング) 内のセカンダリーインターフェイスを持つ Pod は、Localnet ネットワーク IP アドレスがホストネットワークと同じサブネット内にある場合にのみ、接続にデフォルトネットワークを使用する同じノード上の Pod と通信できました。このリリースでは、localnet IP アドレスを任意のサブネットから取得することが可能になりました。ただし、このような一般的なケースでは、クラスター外部のルーターが、localnet サブネットをホストネットワークに接続することが前提となります。(OCPBUGS-61453)
  • この更新前は、Precision Time Protocol (PTP) Operator がネットワークインターフェイスコントローラー (NIC) の名前を誤って解析していました。その結果、インターフェイスのエイリアスが誤った形式になり、Mellaonox カードを使用してクロック状態イベントを送信する際の PTP ハードウェアクロック (PHC) の識別に影響が出ていました。このリリースでは、PTP が NIC 名を正しく解析し、生成されるエイリアスが Mellanox の命名規則と一致するようになりました。Mellanox カードは、クロック状態イベントを送信するときに PHC を正確に識別できるようになりました。(OCPBUGS-61581)
  • この更新前は、token-auth-azure アノテーションのみが設定されている場合に、cluster in workload identity mode という警告が表示されませんでした。これにより、設定ミスが発生する可能性がありました。この更新により、警告を表示するときに token-auth-azure アノテーションのチェックが追加されました。その結果、Azure Workload Identity のみを使用するクラスターで、“cluster in workload identity mode”という警告が期待どおりに表示されるようになりました。(OCPBUGS-61861)
  • この更新前は、Web コンソールの YAML エディターは、デフォルトで YAML ファイルを 4 スペースでインデントしていました。このリリースでは、推奨事項に合わせて、デフォルトのインデントが 2 スペースに変更されました。(OCPBUGS-61990)
  • この更新前は、ユーザー指定の ignition-server-serving-cert および ignition-server-ca-cert シークレット、および disable-pki-reconciliation アノテーションを使用してバージョン 4.20 以降の Hosted Control Plane をデプロイすると、システムによってユーザー指定の ignition シークレットが削除され、ignition-server Pod が失敗していました。このリリースでは、disable-pki-reconciliation アノテーションの削除アクションを削除した後、ignition-server Pod が確実に起動するように、リコンシリエーション中に ignition-server シークレットが保持されます。(OCPBUGS-62006)
  • この更新前は、ノード上の OVNKube-controller が更新の処理とローカル OVN データベースの設定に失敗した場合、OVN-controller がこの古いデータベースに接続する可能性がありました。これにより、OVN-controller が古い EgressIP 設定を使用し、すでに別のノードに移動されている可能性のある IP アドレスに対して誤った Gratuitous ARP (GARP) を送信していました。このリリースでは、OVN-controller が更新を処理していない間、OVNKube-controller により、このような GARP の送信がブロックされます。その結果、古いデータベース情報に基づいて GARP が送信されなくなり、ネットワークの中断が防止されます。(OCPBUGS-62273)
  • この更新前は、未処理のカスタムリソース定義 (CRD) の変更によって検証ステータス用の JSON 差分が大きくなると、ClusterExtension のアップグレードが失敗することがありました。この差分は Kubernetes の 32 KB 制限を超えることが多いため、ステータスの更新が失敗し、アップグレードが行われなかった理由に関する情報がユーザーに提供されませんでした。このリリースでは、未処理となった場合は、差分の出力が切り捨てられ、要約されるようになり、完全な JSON 差分が含まれなくなりました。これにより、ステータス更新がサイズ制限内に収まり、正常に送信され、明確で実用的なエラーメッセージがユーザーに提供されるようになります。(OCPBUGS-62722)
  • この更新前は、gRPC 接続ログが非常に詳細なログレベルに設定されていました。これにより、過剰な数のメッセージが生成され、ログがオーバーフローしていました。このリリースでは、gRPC 接続ログのログレベルが V(4) に切り替えられました。その結果、該当するメッセージの詳細度が低くなったため、ログがオーバーフローしなくなりました。(OCPBUGS-62844)
  • この更新前は、oc-mirror を実行してもそのバージョンが表示されず、デバッグに時間がかかっていました。必要な修正が適用された正しいバージョンであるかどうかが不明であったためです。その結果、ユーザーは oc-mirror のバージョンを特定できず、効率的なデバッグが妨げられていました。このリリースでは、oc-mirror を実行すると出力にバージョンが表示されるため、デバッグを迅速化し、正しい修正の適用を確認できるようになりました。(OCPBUGS-62283)
  • この更新前は、トークン値が完全に入力される前に、cluster-api-operator kubeconfig コントローラーが再生成された認証トークンシークレットを使用しようとしたときにバグが発生していました。このため、30 分ごとに一時的なリコンシリエーションエラーが繰り返し発生し、Operator が短い間デグレード状態になっていました。このリリースでは、コントローラーは、認証トークンがシークレット内に入力されるのを待機してから処理を続行するようになりました。これにより、Operator がデグレード状態にならず、エラーが繰り返し発生しなくなりました。(OCPBUGS-62755)
  • この更新前の OpenShift Container Platform 4.19.9 で、Cluster Version Operator (CVO) がメトリクスリクエストに対してベアラートークン認証を要求するようになりました。その結果、Hosted Control Plane クラスターのメトリクススクレーパーが機能しなくなりました。このメトリクススクレーパーはクライアント認証を提供しないためです。このリリースでは、CVO が、Hosted Control Plane クラスター内のメトリクスリクエストに対してクライアント認証を要求しなくなりました。(OCPBUGS-62867)
  • この更新前は、フェイルオーバー中に、システムの重複アドレス検出 (DAD) により、Egress IPv6 アドレスが両方のノードに一時的に存在する場合に、アドレスが誤って無効にされ、接続が切断されることがありました。このリリースでは、Egress IPv6 はフェイルオーバー中に DAD チェックをスキップするように設定されます。これにより、Egress IP アドレスが別のノードに正常に移動した後も Egress IPv6 トラフィックが中断されなくなり、ネットワークの安定性が向上します。(OCPBUGS-62913)
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る