1.3. 新機能および機能拡張


このリリースにより、以下のコンポーネントおよび概念に関連する拡張機能が追加されました。

1.3.1. API サーバー

1.3.1.1. kube-apiserver のループバック証明書の有効期間が 3 年に延長される

この更新の前は、1 年後に Kubernetes API サーバーの自己署名ループバック証明書が期限切れになりました。このリリースにより、証明書の有効期限が 3 年に延長されました。

1.3.1.2. dry-run オプションは oc delete istag に接続されています

この更新前は、--dry-run=server オプションを指定して istag リソースを削除すると、サーバーからイメージが誤って実際に削除されていました。この予期しない削除は、dry-run オプションが oc delete istag コマンドに誤って実装されていたために発生していました。このリリースでは、dry-run オプションが 'oc delete istag' コマンドに関連付けられました。その結果、イメージオブジェクトの誤削除が防止され、--dry-run=server オプションを使用する場合でも istag オブジェクトはそのまま残ります。

1.3.2. 認証および認可

1.3.3. ドキュメント

1.3.4. エッジコンピューティング

1.3.4.1. LVM Storage Operator の NetworkPolicy サポート

LVM Storage Operator は、ネットワーク通信を必要なコンポーネントのみに制限するために、インストール中に Kubernetes NetworkPolicy オブジェクトを適用するようになりました。この機能により、OpenShift Container Platform クラスターでの LVM ストレージデプロイメントのデフォルトのネットワーク分離が実施されます。

1.3.4.2. LVM Storage Operator を使用して作成された永続ボリュームのホスト名ラリングのサポート

LVM Storage Operator を使用して永続ボリューム(PV)を作成する場合、PV には kubernetes.io/hostname ラベルが含まれるようになりました。このラベルは、PV がどのノードが配置されているかを示し、ワークロードに関連付けられたノードを簡単に特定できるようにします。この変更は新規に作成された PV にのみ適用されます。既存の PV は変更されません。

1.3.4.3. LVM Storage Operator のデフォルト名前空間

LVM ストレージ Operator のデフォルトの名前空間は openshift-lvm-storage になりました。LVM ストレージは、引き続きカスタム namespace にインストールできます。

1.3.4.4. SiteConfig CR から ClusterInstance CR への移行ツール

OpenShift Container Platform 4.20 では、マネージドクラスターの SiteConfig カスタムリソース(CR)から ClusterInstance CR の使用に役立つ siteconfig-converter ツールが導入されました。SiteConfig CR を使用してマネージドクラスターを定義することは非推奨となり、将来のリリースで削除される予定です。ClusterInstance CR は、クラスターを定義するためのより統一された汎用的な方法を提供します。これは、GitOps ZTP ワークフローでクラスターデプロイメントを管理するための推奨される方法です。

siteconfig-converter ツールを使用すると、SiteConfig CR を ClusterInstance CR に変換し、一度に 1 つ以上のクラスターを段階的に移行できます。既存および新規パイプラインは並行して実行されるため、制御された段階的かつダウンタイムなしにクラスターを移行できます。

注記

siteconfig-converter ツールは、非推奨の spec.clusters.extraManifestPath フィールドを使用する SiteConfig CR を変換しません。

詳細は、Migrating from SiteConfig CR to ClusterInstance CR を参照してください

1.3.5. 拡張機能 (OLM v1)

1.3.5.1. Webhook を使用するクラスター拡張機能のデプロイ(テクノロジープレビュー)

このリリースでは、TechPreviewNoUpgrade 機能セットを有効にして、Webhook を使用するクラスター拡張機能をクラスターにデプロイできます。

詳細は、サポートされる拡張 を参照してください。

1.3.6. Hosted Control Plane

Hosted Control Plane のリリースは OpenShift Container Platform と同期しないため、独立したリリースノートがあります。詳細は、Hosted Control Plane リリースノート を参照してください。

1.3.7. IBM Power

OpenShift Container Platform 4.19 の IBM Power® リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Power で次の機能がサポートされます。

  • IBM Power® でのアクセラレーターの有効化

1.3.8. IBM Z と IBM LinuxONE

OpenShift Container Platform 4.19 の IBM Z® および IBM® LinuxONE リリースでは、OpenShift Container Platform コンポーネントに改良点と新機能が追加されました。

このリリースにより、IBM Z® および IBM® LinuxONE 上で次の機能がサポートされます。

  • IBM Z® でアクセラレーターを有効にする

1.3.9. IBM Power、IBM Z、IBM LinuxONE サポートマトリクス

OpenShift Container Platform 4.14 以降、Extended Update Support (EUS) は IBM Power® および IBM Z® プラットフォームに拡張されています。詳細は、OpenShift EUS の概要 を参照してください。

Expand
表1.1 CSI ボリューム
機能IBM Power®IBM Z® および IBM® LinuxONE

クローン

サポート対象

サポート対象

拡張

サポート対象

サポート対象

スナップショット

サポート対象

サポート対象

Expand
表1.2 Multus CNI プラグイン
機能IBM Power®IBM Z® および IBM® LinuxONE

ブリッジ

サポート対象

サポート対象

host-device

サポート対象

サポート対象

IPAM

サポート対象

サポート対象

IPVLAN

サポート対象

サポート対象

Expand
表1.3 OpenShift Container Platform の機能
機能IBM Power®IBM Z® および IBM® LinuxONE

OpenShift CLI (oc) を使用したオンプレミスクラスターへのコンピュートノードの追加

サポート対象

サポート対象

代替の認証プロバイダー

サポート対象

サポート対象

Agent-based Installer

サポート対象

サポート対象

Assisted Installer

サポート対象

サポート対象

ローカルストレージ Operator を使用した自動デバイス検出

サポート対象外

サポート対象

マシンヘルスチェックによる障害のあるマシンの自動修復

サポート対象外

サポート対象外

IBM Cloud® 向けクラウドコントローラーマネージャー

サポート対象

サポート対象外

オーバーコミットの制御およびノード上のコンテナーの密度の管理

サポート対象外

サポート対象外

CPU マネージャー

サポート対象

サポート対象

Cron ジョブ

サポート対象

サポート対象

Descheduler

サポート対象

サポート対象

Egress IP

サポート対象

サポート対象

etcd に保存されるデータの暗号化

サポート対象

サポート対象

FIPS 暗号

サポート対象

サポート対象

Helm

サポート対象

サポート対象

水平 Pod 自動スケーリング

サポート対象

サポート対象

Hosted Control Plane

サポート対象

サポート対象

IBM Secure Execution

サポート対象外

サポート対象

IBM Power® Virtual Server の installer-provisioned infrastructure の有効化

サポート対象

サポート対象外

単一ノードへのインストール

サポート対象

サポート対象

IPv6

サポート対象

サポート対象

ユーザー定義プロジェクトのモニタリング

サポート対象

サポート対象

マルチアーキテクチャーコンピュートノード

サポート対象

サポート対象

マルチアーキテクチャーコントロールプレーン

サポート対象

サポート対象

マルチパス化

サポート対象

サポート対象

Network-Bound Disk Encryption - 外部 Tang サーバー

サポート対象

サポート対象

不揮発性メモリーエクスプレスドライブ (NVMe)

サポート対象

サポート対象外

Power10 用の nx-gzip (ハードウェアアクセラレーション)

サポート対象

サポート対象外

oc-mirror プラグイン

サポート対象

サポート対象

OpenShift CLI (oc) プラグイン

サポート対象

サポート対象

Operator API

サポート対象

サポート対象

OpenShift Virtualization

サポート対象外

サポート対象

IPsec 暗号化を含む OVN-Kubernetes

サポート対象

サポート対象

PodDisruptionBudget

サポート対象

サポート対象

Precision Time Protocol (PTP) ハードウェア

サポート対象外

サポート対象外

Red Hat OpenShift Local

サポート対象外

サポート対象外

スケジューラーのプロファイル

サポート対象

サポート対象

セキュアブート

サポート対象外

サポート対象

SCTP (Stream Control Transmission Protocol)

サポート対象

サポート対象

複数ネットワークインターフェイスのサポート

サポート対象

サポート対象

IBM Power® 上のさまざまな SMT レベルをサポートする openshift-install ユーティリティー (ハードウェアアクセラレーション)

サポート対象

サポート対象外

3 ノードクラスターのサポート

サポート対象

サポート対象

Topology Manager

サポート対象

サポート対象外

SCSI ディスク上の z/VM Emulated FBA デバイス

サポート対象外

サポート対象

4k FCP ブロックデバイス

サポート対象

サポート対象

Expand
表1.4 Operators
機能IBM Power®IBM Z® および IBM® LinuxONE

cert-manager Operator for Red Hat OpenShift

サポート対象

サポート対象

Cluster Logging Operator

サポート対象

サポート対象

Cluster Resource Override Operator

サポート対象

サポート対象

Compliance Operator

サポート対象

サポート対象

Cost Management Metrics Operator

サポート対象

サポート対象

File Integrity Operator

サポート対象

サポート対象

HyperShift Operator

サポート対象

サポート対象

IBM Power® Virtual Server Block CSI Driver Operator

サポート対象

サポート対象外

Ingress Node Firewall Operator

サポート対象

サポート対象

Local Storage Operator

サポート対象

サポート対象

MetalLB Operator

サポート対象

サポート対象

Network Observability Operator

サポート対象

サポート対象

NFD Operator

サポート対象

サポート対象

NMState Operator

サポート対象

サポート対象

OpenShift Elasticsearch Operator

サポート対象

サポート対象

Vertical Pod Autoscaler Operator

サポート対象

サポート対象

Expand
表1.5 永続ストレージのオプション
機能IBM Power®IBM Z® および IBM® LinuxONE

iSCSI を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ローカルボリュームを使用した永続ストレージ (LSO)

サポート対象 [1]

サポート対象 [1], [2]

hostPath を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

ファイバーチャネルを使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

Raw Block を使用した永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

EDEV/FBA を使用する永続ストレージ

サポート対象 [1]

サポート対象 [1], [2]

  1. 永続共有ストレージは、Red Hat OpenShift Data Foundation またはその他のサポートされているストレージプロトコルを使用してプロビジョニングする必要があります。
  2. 永続的な非共有ストレージは、iSCSI、FC などのローカルストレージを使用するか、DASD、FCP、または EDEV/FBA での LSO を使用してプロビジョニングする必要があります。

1.3.10. Insights Operator

1.3.10.1. クラスター全体で virt-launcher ログを取得するためのサポート

このリリースでは、virt-launcher Pod からのコマンドラインログを Kubernetes クラスター全体で収集できるようになりました。JSON でエンコードされたログはパス namespaces/<namespace-name>/pods/<pod-name>/virt-launcher.json に保存されるため、仮想マシンのトラブルシューティングとデバッグが容易になります。

1.3.11. インストールおよび更新

1.3.11.1. CVO ログレベルの変更(テクノロジープレビュー)

今回のリリースにより、Cluster Version Operator (CVO)のログレベルの詳細度がクラスター管理者によって変更できるようになりました。

詳細は、CVO ログレベルの変更 を参照してください。

OpenShift Container Platform 4.18 では、テクノロジープレビュー機能としてノードの複数のネットワークインターフェイスコントローラー(NIC)を備えた VMware vSphere クラスターをインストールできます。現在、この機能は一般提供されています。

詳細は、複数の NIC の設定 を参照してください。

既存の vSphere クラスターの場合、コンピュートマシンセット を使用して複数のサブネットを追加できます。

このリリースでは、Google Cloud 上のクラスターを共有 VPC にインストールするときに、DNS プライベートゾーンの場所を指定できるようになりました。プライベートゾーンは、ホストプロジェクトまたはメインサービスプロジェクトとは異なるサービスプロジェクトに配置できます。

詳細は、Additional Google Cloud configuration parameters を参照してください。

1.3.11.4. 仮想ネットワークの暗号化を使用した Microsoft Azure へのクラスターのインストール

今回のリリースにより、暗号化された仮想ネットワークを使用して Azure にクラスターをインストールできるようになりました。premiumIO パラメーターが true に設定されている Azure 仮想マシンを使用する必要があります。詳細は、暗号化を使用した仮想ネットワークの作成 および 要件と制限 を参照してください。

このリリースでは、IBM Cloud Paks を使用してクラスターをインストールする場合は、ポート 443 で icr.io および cp.icr.io へのアウトバウンドアクセスを許可する必要があります。このアクセスは、IBM Cloud Pak コンテナーイメージに必要です。詳細は、ファイアウォールの設定 を 参照してください。

1.3.11.6. Intel TDX Confidential VM を使用した Microsoft Azure へのクラスターのインストール

このリリースでは、Intel ベースの Confidential VM を使用して Azure にクラスターをインストールできます。以下のマシンサイズがサポートされるようになりました。

  • DCesv5-series
  • DCedsv5-series
  • ECesv5-series
  • ECedsv5-series

詳細は、Confidential VM の有効化 を参照してください。

1.3.11.7. Microsoft Azure 上の etcd の専用ディスク(テクノロジープレビュー)

このリリースでは、etcd 用の専用データディスクを使用して OpenShift Container Platform クラスターを Azure にインストールできます。この設定は、個別の管理ディスクを各コントロールプレーンノードに割り当て、etcd データにのみ使用します。これにより、クラスターのパフォーマンスと安定性が向上します。この機能は、テクノロジープレビューとして利用できます。詳細は、etcd 専用ディスクの設定 を 参照してください。

1.3.11.8. ベアメタルのマルチアーキテクチャーサポート

このリリースでは、マルチアーキテクチャー機能をサポートするベアメタル環境をインストールできます。仮想メディアを使用して、既存の x86_ 64 クラスターから x86_ 64 アーキテクチャーと aarch64 アーキテクチャーの両方をプロビジョニングできます。つまり、多様なハードウェア環境をより効率的に管理できます。

詳細は、マルチアーキテクチャーのコンピュートマシンを使用したクラスターの設定 を 参照してください。

1.3.11.9. ベアメタルの NIC のホストファームウェアコンポーネントの更新をサポート

このリリースでは、ベアメタルの HostFirmwareComponents リソースがネットワークインターフェイスコントローラー(NIC)を記述します。NIC ホストのファームウェアコンポーネントを更新するには、サーバーは Redfish をサポートし、Redfish を使用して NIC ファームウェアを更新できるようにする必要があります。

詳細は、About the HostFirmwareComponents resource を参照してください。

1.3.11.10. OpenShift Container Platform 4.19 から 4.20 への更新時に、管理者承認が必要

OpenShift Container Platform 4.17 では、以前に 削除された Kubernetes API が誤って導入されました。これは OpenShift Container Platform 4.20 で再度削除されました。

クラスターを OpenShift Container Platform 4.19 から 4.20 に更新する前に、クラスター管理者は確認を手動で指定する必要があります。このセーフガードは、ワークロード、ツール、またはその他のコンポーネントが OpenShift Container Platform 4.20 で削除された Kubernetes API に依存した場合に発生する可能性のある更新の問題を防ぐのに役立ちます。

管理者は、クラスターの更新に進む前に、次のアクションを実行する必要があります。

  1. 削除する API の使用状況について、クラスターを評価します。
  2. 影響を受けるマニフェスト、ワークロード、および API クライアントを移行して、サポートされる API バージョンを使用します。
  3. 必要な更新がすべて行われたことを管理者承認します。

すべての OpenShift Container Platform 4.19 クラスターでは、OpenShift Container Platform 4.20 に更新する前に、この管理者承認が必要になります。

詳細は、Kubernetes API の削除 を参照して ください。

1.3.12. Machine Config Operator

1.3.12.1. vSphere のブートイメージが更新されました(テクノロジープレビュー)

更新されたブートイメージが VMware vSphere クラスターのテクノロジープレビュー機能としてサポートされるようになりました。この機能を使用すると、クラスターを更新するたびにノードのブートイメージが更新されるようにクラスターを設定できます。デフォルトでは、クラスター更新時にクラスター内のブートイメージは更新されません。詳細は、「ブートイメージ更新」を参照してください。

1.3.12.2. クラスター上イメージモードのリブートの改善

以下のマシン設定の変更により、クラスター上のカスタムレイヤーイメージを持つノードの再起動が生じなくなりました。

  • /var または /etc ディレクトリー内の設定ファイルの変更
  • systemd サービスの追加または変更
  • SSH キーの変更
  • ICSPITMS、および IDMS オブジェクトからミラーリングルールの削除
  • openshift-config namespace の user-ca-bundle configmap を更新することによる信頼できる CA の変更

詳細は、クラスター上イメージモードの既知の制限 を参照してください。

1.3.12.3. クラスター内イメージモードのステータスレポートの改善

OpenShift のイメージモードが設定されている場合、以下の変更を含むエラーレポートが改善されました。

  • カスタムレイヤーイメージをビルドしてプッシュした後の特定のシナリオでは、エラーによりビルドプロセスが失敗する可能性がありました。これが発生すると、MCO はエラーを報告し、machineosbuild オブジェクトおよびビルダー Pod が失敗と報告されるようになりました。
  • oc describe mcp 出力には、カスタムレイヤーイメージのビルドが失敗した場合を報告する新しい ImageBuildDegraded status フィールドがあります。

ノードにリアルタイムカーネルをインストールするために、クラスター上のカスタムレイヤーイメージを持つノード上の MachineConfig オブジェクトで kernelType パラメーターを使用できるようになりました。以前は、クラスター上のカスタムレイヤーイメージを持つノードで、kernelType パラメーターは無視されていました。詳細は、Adding a real-time kernel to nodes を参照してください。

1.3.12.5. ノードにイメージを固定する

イメージレジストリーへの接続が遅いクラスターでは、PinnedImageSet オブジェクトを使用して、必要になる前にイメージを事前にプルし、それらのイメージをマシン設定プールに関連付けることができます。これにより、必要に応じて、そのプールのノードでイメージを使用できるようになります。Machine Config Operator 用の must-gather には、クラスター内のすべての PinnedImageSet オブジェクトが含まれるようになりました。詳細は、ノードへのイメージのピニング を参照してください。

1.3.12.6. 改善された MCO 状態レポートの一般提供を開始

マシン設定ノードのカスタムリソースが一般提供になりました。これを使用すると、ノードに対するマシン設定の更新の進行状況を監視できます。

コントロールプレーンおよびワーカープールに加えて、カスタムマシン設定プールの更新ステータスを表示できるようになりました。この機能そのものは変更されていません。ただし、コマンドの出力および MachineConfigNode オブジェクトのステータスフィールドの情報が一部更新されています。Machine Config Operator 用の must-gather には、クラスター内のすべての MachineConfigNodes オブジェクトが含まれます。詳細は、マシン設定ノードのステータスの確認について を参照してください。

1.3.12.7. 直接の有効化

このリリースには、hostmount-anyuid-v2 という名前の新しいセキュリティーコンテキスト制約(SCC)が含まれます。この SCC は hostmount-anyuid SCC と同じ機能を提供しますが、seLinuxContext: RunAsAny が含まれます。この SCC は、信頼される Pod が ホスト 上のパスにアクセスできるようにすることを目的としていたが、コンテナーがほとんどのパスにアクセスすることを阻止するため、この SCC が追加されました。hostmount-anyuid-v2 は、UID 0 を含む任意の UID としてホストファイルシステムのアクセスを許可し、特権付き SCC の代わりに使用されることが意図されています。付与には注意が必要です。

1.3.13. マシン管理

1.3.13.1. 追加の AWS 容量予約設定オプション

Cluster API を使用してマシンを管理するクラスターでは、追加の制約を指定して、コンピュートマシンが AWS 容量予約を使用するかどうかを決定できます。詳細は、キャパシティー 予約設定オプション を参照してください。

1.3.13.2. Cluster Autoscaler のスケールアップ遅延

ClusterAutoscaler CR の spec.scaleUp.newPodScaleUpDelay パラメーターを使用して、Cluster Autoscaler が新たに保留中の Pod を認識し、Pod を新しいノードにスケジュールするまでの遅延を設定できるようになりました。遅延後もノードがスケジュールされていないままになる場合、Cluster Autoscaler は新規ノードをスケールアップできます。この遅延により、クラスターオートスケーラーで適切なノードを見つけるための追加の時間が与えられます。または、既存の Pod のスペースが使用可能になるのを待つことができます。詳細は、クラスターオートスケーラーの設定 を参照してください。

1.3.14. モニタリング

このリリースのクラスター内モニタリングスタックには、以下の新機能および修正された機能が含まれます。

1.3.14.1. モニタリングスタックコンポーネントおよび依存関係の更新

このリリースには、クラスター内モニタリングスタックコンポーネントと依存関係に関する以下のバージョン更新が含まれています。

  • Prometheus から 3.5.0
  • Prometheus Operator 0.85.0
  • メトリクスサーバーを 0.8.0 へ
  • Thanos 0.39.2
  • kube-state-metrics エージェントを 2.16.0 へ
  • prom-label-proxy 0.12.0

1.3.14.2. アラートルールの変更

注記

Red Hat は、記録ルールまたはアラートルールの後方互換性を保証しません。

  • AlertmanagerClusterFailedToSendAlerts アラートの式が変更されました。アラートは、5m から 15m までの長期にわたるレートを評価するようになりました。

1.3.14.3. メトリックサーバーのログの詳細設定をサポートする

今回のリリースにより、メトリクスサーバーのログの詳細度を設定できるようになりました。数値の詳細レベルを設定して、ログに記録された情報の量を制御できます。これにより、ログの詳細が大きくなります。

詳細は、モニタリングコンポーネントのログレベルの設定 を 参照してください。

1.3.15. ネットワーク

1.3.15.1. Gateway API Inference Extension のサポート

OpenShift Container Platform 4.20 は、Red Hat OpenShift Service Mesh をバージョン 3.1.0 に更新し、Red Hat OpenShift AI をサポートするようになりました。このバージョン更新には、セキュリティーとパフォーマンスを向上させるために、重要な CVE 修正が組み込まれ、他のバグを解決し、Istio をバージョン 1.26.2 にアップグレードします。詳細は、Service Mesh 3.1.0 リリースノート を参照してください。

1.3.15.2. BGP ルーティングプロトコルのサポート

Cluster Network Operator (CNO) が、Border Gateway Protocol (BGP) ルーティングの有効化をサポートするようになりました。BGP を使用すると、基盤となるプロバイダーネットワークへのルートをインポートおよびエクスポートしたり、マルチホーミング、リンク冗長性、高速コンバージェンスを使用したりできます。BGP 設定は、FRRConfiguration カスタムリソース (CR) を使用して管理されます。

MetalLB Operator をインストールした以前のバージョンの OpenShift Container Platform からアップグレードする場合は、カスタムの frr-k8s 設定を metallb-system namespace から openshift-frr-k8s namespace に手動で移行する必要があります。これらの CR を移動するには、次のコマンドを入力します。

  1. openshift-frr-k8s namespace を作成するには、次のコマンドを入力します。

    $ oc create namespace openshift-frr-k8s
    Copy to Clipboard Toggle word wrap
  2. 移行を自動化するには、次の内容の migrate.sh ファイルを作成します。

    #!/bin/bash
    OLD_NAMESPACE="metallb-system"
    NEW_NAMESPACE="openshift-frr-k8s"
    FILTER_OUT="metallb-"
    oc get frrconfigurations.frrk8s.metallb.io -n "${OLD_NAMESPACE}" -o json |\
      jq -r '.items[] | select(.metadata.name | test("'"${FILTER_OUT}"'") | not)' |\
      jq -r '.metadata.namespace = "'"${NEW_NAMESPACE}"'"' |\
      oc create -f -
    Copy to Clipboard Toggle word wrap
  3. 移行スクリプトを実行するには、次のコマンドを入力します。

    $ bash migrate.sh
    Copy to Clipboard Toggle word wrap
  4. 移行が成功したことを確認するには、次のコマンドを入力します。

    $ oc get frrconfigurations.frrk8s.metallb.io -n openshift-frr-k8s
    Copy to Clipboard Toggle word wrap

移行が完了したら、metallb-system namespace から FRR-K8s カスタムリソースを削除できます。

詳細は、BGP ルーティングについて を参照してください。

ルートアドバタイズメントを有効にすると、OVN-Kubernetes ネットワークプラグインが、クラスターユーザー定義ネットワーク (CUDN) に関連付けられた Pod とサービスのルートを、プロバイダーネットワークに直接アドバタイズできるようになります。この機能により、次のような利点がいくつか得られます。

  • Pod へのルートを動的に学習する
  • ルートを動的にアドバタイズする
  • Gratuitous ARP に基づくレイヤー 2 の通知に加えて、EgressIP フェイルオーバーのレイヤー 3 通知を有効にする
  • 外部のルートリフレクターをサポートし、大規模なネットワークで必要な BGP 接続の数を削減する

詳細は、ルートアドバタイズメントについて を参照してください。

1.3.15.4. 設定済みの br-ex ブリッジから NMState への移行のサポート

configure-ovs.sh シェルスクリプトを使用して、クラスターのインストール中に br-ex ブリッジを設定する場合は、インストール後のタスクとして br-ex ブリッジを NMState に移行できます。詳細は、Migrating a configured br-ex bridge to NMState を参照してください。

1.3.15.5. 強化された PTP ロギングの設定

linuxptp-daemon によって生成されるログの量を減らすために、PTP Operator の拡張ログ削減を設定できるようになりました。

この機能は、フィルターされたログの定期的なサマリーを提供します。これは、基本的なログの削減には使用できません。オプションで、サマリーログの特定の間隔と、マスターオフセットログのしきい値(ナノ秒単位)を設定できます。

詳細は、強化された PTP ロギングの設定 を参照してください。

1.3.15.6. AArch64 ノードに冗長性が追加された PTP 通常クロック(テクノロジープレビュー)

このリリースでは、次のデュアルポート NIC のみを使用する AArch64 アーキテクチャーノードで冗長性を追加して PTP 通常のクロックを設定できます。

  • NVIDIA ConnectX-7 シリーズ
  • NIC モードでの NVIDIA BlueField-3 シリーズ

この機能は、テクノロジープレビューとして利用できます。詳細は、デュアルポート NIC を使用して PTP 通常クロックの冗長性を向上させる を参照してください。

1.3.15.7. ボンディング CNI プラグインを使用した負荷分散設定(テクノロジープレビュー)

このリリースでは、ボンディング CNI プラグイン設定の一部として、xmitHashPolicy を使用して、集約されたインターフェイス全体での負荷分散の送信ハッシュポリシーを指定できるようになりました。この機能は、テクノロジープレビューとして利用できます。

詳細は、ボンド CNI セカンダリーネットワークの設定 を 参照してください。

1.3.15.8. アプリケーション namespace での SR-IOV ネットワーク管理

OpenShift Container Platform 4.20 では、アプリケーション namespace 内で直接 SR-IOV ネットワークを作成し、管理できるようになりました。この新機能により、ネットワーク設定の制御が強化され、ワークフローが簡素化されます。

以前は、SR-IOV ネットワークを作成するには、クラスター管理者がこれを設定する必要がありました。これで、これらのリソースを独自の namespace で直接管理できるようになり、いくつかの主要な利点があります。

  • autonomy および control の強化:独自の SriovNetwork オブジェクトを作成できるようになり、ネットワーク設定タスクにクラスター管理者を含める必要がなくなります。
  • セキュリティーの強化:独自の名前空間内でリソースを管理すると、アプリケーション間の分離が改善され、意図しない設定ミスを防ぐことができます。
  • パーミッションの簡素化:namespace を使用した SR-IOV ネットワークを使用することで、パーミッションを単純化し、操作のオーバーヘッドを削減できるようになりました。

詳細は、namespaced SR-IOV リソースの設定 を参照してください。

1.3.15.9. 番号のない BGP ピアリング

今回のリリースにより、OpenShift Container Platform に番号のない BGP ピアリングが含まれるようになりました。以前はテクノロジープレビュー機能として利用可能でした。BGP ピアカスタムリソースの spec.interface フィールドを使用して、番号のない BGP ピアリングを設定できます。

詳細は、MetalLB と FRR-K8s の統合の設定 を 参照してください。

このテクノロジープレビュー機能では、PF Status Relay Operator が導入されました。Operator は、Link Aggregation Control Protocol (LACP)をヘルスチェックとして使用し、アップストリームのスイッチの障害を検出し、SR-IOV ネットワークの仮想機能(VF)で Pod レベルのボンディングを使用するワークロードの高可用性を可能にします。

この機能がないと、基礎となる Physical Function (PF)がまだ up 状態を報告する間、アップストリームスイッチが失敗する可能性があります。PF に接続されている VF も残り、これにより Pod がトラフィックをデッドエンドポイントに送信し、パケットロスを引き起こします。

PF Status Relay Operator は、PF の LACP ステータスを監視してこれを防ぎます。障害が検出されると、Operator は、割り当てられた VF のリンク状態を強制的にダウンさせ、Pod のボンディングがバックアップパスにフェイルオーバーするようにトリガーします。これにより、ワークロードは引き続き利用でき、パケットロスを最小限に抑えることができます。

詳細は、High availability for pod-level bonds on SR-IOV networks を参照してください。

1.3.15.11. 追加の namespace のネットワークポリシー

今回のリリースにより、OpenShift Container Platform は Kubernetes ネットワークポリシーを追加のシステム namespace にデプロイし、イングレスおよびエグレストラフィックを制御します。今後のリリースでは、追加のシステム namespace および Red Hat Operator のネットワークポリシーが含まれる可能性があります。

1.3.16. Nodes

1.3.16.1. sigstore サポートの一般提供を開始

sigstore ClusterImagePolicy および ImagePolicy オブジェクトのサポートが一般提供されるようになりました。API バージョンは config.openshift.io/v1 になりました。詳細は、sigstore を使用したセキュアな署名管理 を参照してください。

注記

デフォルトの openshift クラスターイメージポリシーはテクノロジープレビューであり、テクノロジープレビュー機能が有効なクラスターでのみアクティブになります。

1.3.17. sigstore のサポートにより独自の PKI (BYOPKI)イメージ検証を利用する

sigstore ClusterImagePolicy および ImagePolicy オブジェクトを使用して policy.json ファイルに BYOPKI 設定を生成できるようになり、BYOPKI でイメージ署名を検証できるようになりました。詳細は、クラスターおよびイメージポリシーパラメーターについて を参照してください。

1.3.17.1. Linux ユーザー名前空間のサポートの一般提供を開始

Pod およびコンテナーの Linux ユーザー名前空間へのデプロイのサポートが一般提供され、デフォルトで有効になりました。Pod とコンテナーを個別のユーザー namespace で実行すると、侵害されたコンテナーから他の Pod やノード自体に及ぶ可能性のあるいくつかの脆弱性を軽減できます。この変更には、ユーザーの namespace で使用するために特別に設計された、restricted-v3nested-container の 2 つの新しいセキュリティーコンテキスト制約も含まれています。また、Pod で /proc ファイルシステムをマスク されていないものとして設定 できます。詳細は、Linux ユーザー namespace での Pod の実行 を参照してください。

1.3.17.2. Pod を中断せずに Pod のリソースレベルを調整する

インプレース Pod のサイズ変更機能を使用することで、サイズ変更ポリシーを適用して、Pod を再作成または再起動せずに、実行中の Pod 内のコンテナーの CPU およびメモリーリソースを変更できます。詳細については、手動で Pod リソースレベルを調整する を 参照してください。

1.3.17.3. OCI イメージの Pod へのマウント

イメージボリュームを使用して、Open Container Initiative (OCI)準拠のコンテナーイメージまたはアーティファクトを Pod に直接マウントできます。詳細は、OCI イメージの Pod へのマウント を参照し てください。

1.3.17.4. 特定の GPU の Pod への割り当て(テクノロジープレビュー)

製品名、GPU メモリー容量、コンピューティング機能、ベンダー名、ドライバーバージョンなどの特定のデバイス属性に基づいて GPU を要求できるように Pod を有効にできるようになりました。これらの属性は、インストールするサードパーティーの DRA リソースドライバーを使用して公開されます。詳細は、GPU の Pod への割り当て を参照し てください。

1.3.18. OpenShift CLI (oc)

1.3.18.1. oc adm upgrade recommend コマンドの概要(一般公開(GA))

以前はテクノロジープレビューであり、一般提供されたため、oc adm upgrade recommend コマンドを使用すると、システム管理者はコマンドラインインターフェイス(CLI)を使用して、OpenShift Container Platform クラスターで事前更新チェックを実行できます。更新前のチェックは、潜在的な問題を特定し、ユーザーが更新を開始する前にそれらに対処できるようにします。precheck コマンドを実行し、出力を検査することで、クラスターの更新を準備し、更新を開始するタイミングについて情報に基づいた決定を行うことができます。

詳細は、CLI を使用したクラスター更新 を参照してください。

1.3.18.2. oc adm upgrade status コマンドの概要(一般公開(GA))

以前のテクノロジープレビューおよび一般提供された oc adm upgrade status コマンドを使用すると、クラスター管理者はコマンドラインインターフェイス(CLI)を使用して OpenShift Container Platform クラスターの更新の状態についての概要情報を取得できます。コマンドを入力すると、コントロールプレーンの情報、ワーカーノードの情報、およびヘルス Insights の 3 種類の情報が提供されます。

このコマンドは、現在、Hosted Control Plane (HCP)クラスターではサポートされていません。

詳細は、CLI を使用したクラスター更新 を参照してください。

オペランドイメージは、ランタイム時に Operator コントローラーによって動的にデプロイされ、通常はコントローラーのデプロイメントテンプレート内の環境変数によって参照されます。

OpenShift Container Platform 4.20 より前は、oc-mirror プラグイン v2 はこれらの環境変数にアクセスする可能性がありましたが、ログレベルなどのイメージ以外の参照を含むすべての値をミラーリングしようとし、失敗が発生していました。今回の更新により、OpenShift Container Platform はこれらの環境変数で参照されるコンテナーイメージのみを識別し、ミラーリングします。

詳細は、oc-mirror プラグイン v2 の ImageSet 設定パラメーター を参照してください。

1.3.19. Operator の開発

1.3.19.1. サポートされる Operator のベースイメージ

Operator プロジェクトの以下のベースイメージは、OpenShift Container Platform 4.19 との互換性のために更新されます。これらのベースイメージのランタイム機能と設定 API は、バグ修正と CVE への対応のためにサポートされます。

  • Ansible ベースの Operator プロジェクトのベースイメージ
  • Helm ベースの Operator プロジェクトのベースイメージ

詳細は、Updating the base image for existing Ansible- or Helm-based Operator projects for OpenShift Container Platform 4.19 and later (Red Hat ナレッジベース) を参照してください。

1.3.20. Operator ライフサイクル

1.3.20.1. Red Hat Operator カタログが OperatorHub からコンソールでソフトウェアカタログに移行

このリリースでは、Red Hat が提供する Operator カタログが OperatorHub からソフトウェアカタログに移動し、Operator ナビゲーション項目の名前がコンソールで Ecosystem に変更になりました。統合ソフトウェアカタログには、Operator、Helm チャート、およびその他のインストール可能なコンテンツが同じコンソールビューに表示されます。

  • コンソールで Red Hat が提供する Operator カタログにアクセスするには、Ecosystem Software Catalog を選択します。
  • インストールされた Operator を管理、更新、および削除するには、エコシステム Installed Operators を選択します。
注記

現時点で、コンソールは Operator Lifecycle Manager (OLM) Classic を使用した Operator の管理のみをサポートします。OLM v1 を使用して Operator などのクラスター拡張機能をインストールおよび管理する必要がある場合は、CLI を使用する必要があります。

デフォルトのカタログソースまたはカスタムカタログソースを管理するには、コンソールまたは CLI で OperatorHub カスタムリソース(CR)と対話します。

1.3.21. インストール後の設定

1.3.21.1. 既存のクラスターでの Amazon Web Services Security Token Service (STS)の有効化

このリリースでは、インストール時に何もしなかった場合でも、AWS OpenShift Container Platform クラスターが STS を使用するように設定できます。

詳細は、既存クラスターでの AWS Security Token Service (STS)の有効化 を参照し てください。

1.3.22. Red Hat Enterprise Linux CoreOS (RHCOS)

1.3.22.1. kdump でカーネルクラッシュの調査(一般公開(GA))

今回の更新で、x86_64、arm64s390x ppc64le など、サポート対象のすべてのアーキテクチャーで kdump が一般提供されるようになりました。今回の機能拡張により、ユーザーはカーネルの問題をより効率的に診断および解決できるようになりました。

1.3.22.2. Ignition のバージョン 2.20.0 への更新

RHCOS では、Ignition のバージョン 2.20.0 が導入されました。この機能強化により、partx ユーティリティーを使用してマウントされたパーティションでディスクのパーティション設定がサポートされるようになりました。これは、dracut モジュールインストールに含まれています。さらにこの更新では、Proxmox 仮想環境のサポートが追加されました。

1.3.22.3. Butane のバージョン 0.23.0 への更新

RHCOS には Butane バージョン 0.23.0 が含まれるようになりました。

1.3.22.4. afterburn バージョン 5.7.0 への更新

RHCOS に Afterburn バージョン 5.7.0 が含まれるようになりました。今回の更新で、Proxmox 仮想環境のサポートが追加されました。

1.3.22.5. coreos-installer がバージョン 0.23.0 に更新

今回のリリースで、coreos-installer ユーティリティーがバージョン 0.23.0 に更新されました。

1.3.23. スケーラビリティーおよびパフォーマンス

1.3.23.1. NUMA 対応スケジューラーレプリカと高可用性の設定(テクノロジープレビュー)

OpenShift Container Platform 4.20 では、NUMA Resources Operator はデフォルトで高可用性(HA)モードを自動的に有効にします。このモードでは、NUMA Resources Operator は、冗長性を確保するために、クラスター内の各コントロールプレーンノードに 1 つのスケジューラーレプリカを作成します。このデフォルトの動作は、NUMAResourcesScheduler カスタムリソースで spec.replicas フィールドが指定されていない場合に発生します。または、特定の数のスケジューラーレプリカを、デフォルトの HA 動作をオーバーライドするか、spec.replicas フィールドを 0 に設定してスケジューラーを完全に無効にすることもできます。コントロールプレーンノードの数が 3 を超えた場合でも、レプリカの数は 3 です。

詳細は、NUMA 対応スケジューラーの高可用性(HA)の管理 を参照し てください。

今回のリリースにより、NUMA Resources Operator は、スケジュール可能として設定されるコントロールプレーンノードを管理できるようになりました。この機能により、トポロジー対応のワークロードをコントロールプレーンノードにデプロイできます。これは、コンパクトクラスターなどのリソースに制約のある環境で特に役立ちます。

今回の機能拡張により、NUMA Resources Operator が、コントロールプレーンノードであっても、最適な NUMA トポロジーを持つノードで NUMA 対応の Pod をスケジュールするのに役立ちます。

詳細は、スケジュール可能なコントロールプレーンノードの NUMA Resources Operator のサポート を参照し てください。

1.3.23.3. Receive Packet Steering (RPS)がデフォルトで無効になりました

このリリースでは、パフォーマンスプロファイルの適用時に受信パケットステアリング(RPS)は設定されなくなりました。RPS 設定は、レイテンシーの影響を受けやすいスレッド内で直接送信など、ネットワークシステムコールを実行するコンテナーに影響します。RPS が設定されていない場合のレイテンシーの影響を回避するには、ネットワーク呼び出しをヘルパースレッドまたはプロセスに移動します。

以前の RPS 設定は、Pod カーネルネットワークパフォーマンス全体を犠牲にしてレイテンシーの問題を解決しました。現在のデフォルト設定は、開発者がパフォーマンスへの影響を隠すのではなく、基礎となるアプリケーション設計に対応するように要求することで、透明性を促します。

以前の動作に戻すには、performance.openshift.io/enable-rps アノテーションを PerformanceProfile マニフェストに追加します。

apiVersion: performance.openshift.io/v2
kind: PerformanceProfile
metadata:
  name: example-performanceprofile
  annotations:
    performance.openshift.io/enable-rps: "enable"
Copy to Clipboard Toggle word wrap
注記

このアクションにより、以前の機能はグローバルにすべての Pod のネットワークパフォーマンスを削減する代わりに、以前の機能を復元します。

1.3.23.4. Intel Sierra 分の CPU を使用したワーカーノードのパフォーマンスチューニング

今回のリリースにより、PerformanceProfile カスタムリソースを使用して、Intel Sierra Forest CPU を持つマシンでワーカーノードを設定できるようになりました。これらの CPU は、単一の NUMA ドメイン(NPS=1)で設定された場合にサポートされます。

1.3.23.5. AMD Turin CPU を使用したワーカーノードのパフォーマンスチューニング

今回のリリースにより、PerformanceProfile カスタムリソースを使用して、AMD Turin CPU を備えたマシンでワーカーノードを設定できるようになりました。これらの CPU は、単一の NUMA ドメイン (NPS=1) で設定されている場合に完全にサポートされます。

1.3.23.6. Kubernetes API の到達なしの TLS 証明書のローテーション

この新機能は、OpenShift Container Platform で TLS 証明書のローテーションを強化し、95% の予想されるクラスターの可用性を確保します。トランザクションが長いクラスターや単一ノードの OpenShift デプロイメントには特に利点があります。これにより、負荷が大きい場合でもシームレスな操作が可能になります。

1.3.24. セキュリティー

1.3.25. ストレージ

1.3.25.1. Secrets Store CSI Driver Operator の NetworkPolicy サポート

Secrets Store CSI Driver Operator バージョン 4.20 は、アップストリームの v1.5.2 リリースをベースとするようになりました。Secrets Store CSI ドライバー Operator は、ネットワーク通信を必要なコンポーネントのみに制限するために、インストール時に Kubernetes NetworkPolicy オブジェクトを適用するようになりました。

1.3.26. Web コンソール

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat