1.9. 非同期エラータの更新


OpenShift Container Platform 4.20 のセキュリティー、バグ修正、機能拡張の更新は、Red Hat Network を通じて非同期エラータとしてリリースされます。すべての OpenShift Container Platform 4.20 エラータは、Red Hat カスタマーポータルから入手できます。非同期エラータは、OpenShift Container Platform ライフサイクル を参照してください。

Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定で、エラータ通知を有効にできます。エラータ通知を有効にすると、登録されたシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。

注記

OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。

このセクションは、これからも継続して更新され、OpenShift Container Platform 4.20 の今後の非同期エラータリリースの機能拡張とバグ修正に関する情報を追加していきます。OpenShift Container Platform 4.20.z 形式などのバージョン管理された非同期リリースは、サブセクションで詳しく説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースの詳細は、その後のサブセクションで説明します。

重要

クラスターの更新 の手順は、OpenShift Container Platform のすべてのリリースで必ず確認してください。

発行日: 2025 年 11 月 4 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.2 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:19296 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHBA-2025:19294 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.2 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.1.1. 機能拡張

  • この更新により、adm upgrade recommend コマンドで、重要なアラートと重要でないアラートが取得および表示されるようになりました。これらのアラートは、クラスター管理者がクラスターの更新に使用できます。また、クラスター管理者は、--version コマンドで新しい --accept オプションを使用して、許容可能な特定の問題を承諾することもできます。未承諾の問題が検出された場合、このコマンドはゼロ以外の値を返して終了します。(OCPBUGS-61757)

1.9.1.2. バグ修正

  • この更新前は、NMState が管理する br-ex インターフェイスを持つノードで NetworkManager が再起動またはクラッシュすると、ノードがネットワーク接続を失っていました。このリリースでは、ディスパッチャースクリプトにフォールバックチェックが追加されました。これにより、標準の br-ex ブリッジ ID が見つからない場合に br-ex-br ブリッジ ID をチェックすることで、NMState が管理する br-ex インターフェイスを検出できます。その結果、NetworkManager が再起動またはクラッシュしても、このタイプのインターフェイスを持つノードがネットワーク接続を失うことがなくなりました。(OCPBUGS-62167)
  • この更新前は、Go のマップのイテレーション順序がランダム化されていることが原因で、config map のコンテンツに含まれる driver-config パラメーターが頻繁に変更されていました。その結果、実際のデータが変更されていなくても、リコンサイルループごとに、ストレージクラスや関連コンポーネントが異なる順序で記述されていました。ホステッドクラスターの namespace における頻繁かつ不要な config map の更新により、不安定性や潜在的なパフォーマンスの問題が発生していました。このリリースでは、確定的な出力を実現するために、ストレージグループ、各グループ内のストレージクラス、各グループ内のボリュームスナップショットクラス、および allowList 配列に対して、一貫したアルファベット順の並べ替えが実装されています。その結果、driver-config config map のコンテンツの頻繁な変更が発生しなくなりました。これにより、不要な更新がなくなり、安定性が向上しました。(OCPBUGS-62806)
  • この更新前は、リリースにマニフェストファイルが欠落していたため、TechPreviewNoUpgrade クラスターで、Cluster Version Operator (CVO) API オブジェクトがクラスター内で公開されませんでした。そのため、クラスター管理者は、TechPreviewNoUpgrade クラスター内の CVO のログレベルを変更できませんでした。このリリースでは、欠落していたマニフェストファイルが追加されました。その結果、TechPreviewNoUpgrade クラスターで CVO ログレベルを変更できるようになりました。(OCPBUGS-63001)
  • この更新前は、Node Tuning Operator (NTO) が所有する ocp-tuned-one-shot.service systemd ユニットを実行すると、kubelet の依存関係エラーが発生する場合がありました。そのため、kubelet が起動しませんでした。このリリースでは、ocp-tuned-one-shot.service ユニットを実行しても、依存関係エラーは発生しません。そのため、ユニットを実行すると kubelet が起動します。(OCPBUGS-63334)
  • この更新前は、ユーザーがクラスター全体のメトリクス API 権限を持っていない場合でも、Observe Metric ページでクラスター全体のメトリクス API が使用されていました。その結果、クエリー入力欄にエラーが表示され、クラスター全体のメトリクス API アクセス権がないと、クエリー入力の自動入力が機能しませんでした。このリリースでは、ユーザーがクラスター全体のメトリクス API 権限を持っていない場合、namespace-tenancy メトリクス API が使用されるようになりました。その結果、エラーが発生しなくなり、選択中の namespace 内のメトリクスで自動入力が利用可能になりました。(OCPBUGS-63440)
  • この更新前は、ノードログの長さが無制限でした。その結果、ログが非常に大きくなると、ログが表示されなくなったり、ブラウザーがクラッシュしたりすることがありました。このリリースでは、ノードログの長さが 1,000 行に制限されています。そのため、ログが正しく表示されます。(OCPBUGS-63470)
  • この更新前は、Azure マシンプロバイダーが、MachineSet 仕様の dataDisks 設定を Azure Stack Hub の仮想マシン作成 API リクエストに渡していませんでした。その結果、指定したデータディスクのない新しいマシンが作成されていました。これは、仮想マシンの作成プロセス中に、設定がサイレントに無視されていたためです。このリリースでは、Azure Stack Hub の仮想マシン作成が更新され、dataDisks 設定が含まれるようになりました。Azure Stack Hub ではこのオプションがネイティブにサポートされていないため、追加の更新により、deletionPolicy: Delete パラメーターの動作がコントローラーに手動で実装されました。そのため、Azure Stack Hub 仮想マシンにデータディスクが正しくプロビジョニングされます。Delete ポリシーも機能的にサポートされています。これにより、マシンが削除されたときに、ディスクも適切に削除されます。(OCPBUGS-63535)
  • この更新前は、internalUser パラメーターがデフォルトで true でした。そのため、カスタムリソース (CR) を作成または更新するときにこの値を指定しなかった場合、外部ユーザーのデフォルト値が true になっていました。このリリースでは、デフォルト値が false に変更されました。そのため、外部ユーザーが内部ユーザー認証情報を使用して https://sftp.access.redhat.com にアクセスしようとすると、パラメーター値が internalUser=false になります。(OCPBUGS-63579)

1.9.1.3. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 10 月 28 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.1 が利用可能になりました。更新に含まれるバグ修正のリストは、RHSA-2025:19003 アドバイザリーに記載されています。更新に含まれる RPM パッケージは、RHEA-2025:19001 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.1 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.2.1. 既知の問題

  • OpenShift Container Platform 4.20 から、コンテナーの最大オープンファイル数のデフォルトソフトリミットが引き下げられました。その結果、エンドユーザーがアプリケーションの障害を経験する可能性があります。この問題を回避するには、コンテナーランタイム (CRI-O) の ulimit 設定を増やします。(OCPBUGS-62095)

1.9.2.2. バグ修正

  • この更新前は、Dell Original Equipment Manufacturer (OEM) の Target プロパティーのデータ型が正しくなく、仮想メディアスロットが誤って使用されていたため、iDRAC10 ハードウェアのプロビジョニングが失敗していました。そのため、ユーザーは Dell iDRAC10 サーバーをプロビジョニングできませんでした。このリリースでは、Dell iDRAC10 をプロビジョニングできます。(OCPBUGS-52427)
  • このリリースの前は、同じコントローラーの 2 つの同一コピーが、configmap 内の同じ認証局 (CA) バンドルを更新していました。そのため、各コントローラーが異なるメタデータ入力を受け取り、互いの変更を書き換え、重複したイベントを生成していました。このリリースでは、コントローラーは楽観的更新と Server-Side Apply を使用して、更新イベントを回避し、更新の競合に対処します。その結果、メタデータの更新によって重複したイベントがトリガーされなくなり、期待されるメタデータが正しく設定されるようになりました。(OCPBUGS-55217)
  • この更新前は、IBM Power Virtual Server にクラスターをインストールするときに、既存の Transit Gateway または Virtual Private Cloud (VPC) の名前しか指定できませんでした。名前の一意性が保証されていないため、競合やインストールが失敗する可能性がありました。このリリースでは、Transit Gateway および VPC に Universally Unique Identifiers (UUID) を使用できるようになりました。一意の識別子を使用すると、インストールプログラムは正しい Transit Gateway または VPC を明確に特定できます。これにより、命名の競合が回避され、問題が解決されます。(OCPBUGS-59678)
  • この更新前は、Precision Time Protocol (PTP) Operator のクラウドイベントプロキシーが BF3 ネットワークインターフェイスカード (NIC) の名前を誤って解析していました。そのため、インターフェイスのエイリアスが誤った形式になっていました。その結果、誤った解析によりエンドユーザーがクラウドイベントを誤解するという状況が発生していました。このリリースでは、クラウドイベントプロキシーが更新され、PTP Operator で BF3 NIC の名前が正しく解析されるようになりました。その結果、この修正によって BF3 NIC の名前の解析が改善され、PTP Operator 用のイベントが正しく発行されるようになりました。(OCPBUGS-60466)
  • この更新前は、OVN-Kubernetes Localnet ネットワーク (br-ex ブリッジにマッピング) 内のセカンダリーインターフェイスを持つ Pod は、Localnet ネットワーク IP アドレスがホストネットワークと同じサブネット内にある場合にのみ、接続にデフォルトネットワークを使用する同じノード上の Pod と通信できました。このリリースでは、localnet IP アドレスを任意のサブネットから取得することが可能になりました。ただし、このような一般的なケースでは、クラスター外部のルーターが、localnet サブネットをホストネットワークに接続することが前提となります。(OCPBUGS-61453)
  • この更新前は、Precision Time Protocol (PTP) Operator がネットワークインターフェイスコントローラー (NIC) の名前を誤って解析していました。その結果、インターフェイスのエイリアスが誤った形式になり、Mellaonox カードを使用してクロック状態イベントを送信する際の PTP ハードウェアクロック (PHC) の識別に影響が出ていました。このリリースでは、PTP が NIC 名を正しく解析し、生成されるエイリアスが Mellanox の命名規則と一致するようになりました。Mellanox カードは、クロック状態イベントを送信するときに PHC を正確に識別できるようになりました。(OCPBUGS-61581)
  • この更新前は、token-auth-azure アノテーションのみが設定されている場合に、cluster in workload identity mode という警告が表示されませんでした。これにより、設定ミスが発生する可能性がありました。この更新により、警告を表示するときに token-auth-azure アノテーションのチェックが追加されました。その結果、Azure Workload Identity のみを使用するクラスターで、“cluster in workload identity mode”という警告が期待どおりに表示されるようになりました。(OCPBUGS-61861)
  • この更新前は、Web コンソールの YAML エディターは、デフォルトで YAML ファイルを 4 スペースでインデントしていました。このリリースでは、推奨事項に合わせて、デフォルトのインデントが 2 スペースに変更されました。(OCPBUGS-61990)
  • この更新前は、ユーザー指定の ignition-server-serving-cert および ignition-server-ca-cert シークレット、および disable-pki-reconciliation アノテーションを使用してバージョン 4.20 以降の Hosted Control Plane をデプロイすると、システムによってユーザー指定の ignition シークレットが削除され、ignition-server Pod が失敗していました。このリリースでは、disable-pki-reconciliation アノテーションの削除アクションを削除した後、ignition-server Pod が確実に起動するように、リコンシリエーション中に ignition-server シークレットが保持されます。(OCPBUGS-62006)
  • この更新前は、ノード上の OVNKube-controller が更新の処理とローカル OVN データベースの設定に失敗した場合、OVN-controller がこの古いデータベースに接続する可能性がありました。これにより、OVN-controller が古い EgressIP 設定を使用し、すでに別のノードに移動されている可能性のある IP アドレスに対して誤った Gratuitous ARP (GARP) を送信していました。このリリースでは、OVN-controller が更新を処理していない間、OVNKube-controller により、このような GARP の送信がブロックされます。その結果、古いデータベース情報に基づいて GARP が送信されなくなり、ネットワークの中断が防止されます。(OCPBUGS-62273)
  • この更新前は、未処理のカスタムリソース定義 (CRD) の変更によって検証ステータス用の JSON 差分が大きくなると、ClusterExtension のアップグレードが失敗することがありました。この差分は Kubernetes の 32 KB 制限を超えることが多いため、ステータスの更新が失敗し、アップグレードが行われなかった理由に関する情報がユーザーに提供されませんでした。このリリースでは、未処理となった場合は、差分の出力が切り捨てられ、要約されるようになり、完全な JSON 差分が含まれなくなりました。これにより、ステータス更新がサイズ制限内に収まり、正常に送信され、明確で実用的なエラーメッセージがユーザーに提供されるようになります。(OCPBUGS-62722)
  • この更新前は、gRPC 接続ログが非常に詳細なログレベルに設定されていました。これにより、過剰な数のメッセージが生成され、ログがオーバーフローしていました。このリリースでは、gRPC 接続ログのログレベルが V(4) に切り替えられました。その結果、該当するメッセージの詳細度が低くなったため、ログがオーバーフローしなくなりました。(OCPBUGS-62844)
  • この更新前は、oc-mirror を実行してもそのバージョンが表示されず、デバッグに時間がかかっていました。必要な修正が適用された正しいバージョンであるかどうかが不明であったためです。その結果、ユーザーは oc-mirror のバージョンを特定できず、効率的なデバッグが妨げられていました。このリリースでは、oc-mirror を実行すると出力にバージョンが表示されるため、デバッグを迅速化し、正しい修正の適用を確認できるようになりました。(OCPBUGS-62283)
  • この更新前は、トークン値が完全に入力される前に、cluster-api-operator kubeconfig コントローラーが再生成された認証トークンシークレットを使用しようとしたときにバグが発生していました。このため、30 分ごとに一時的なリコンシリエーションエラーが繰り返し発生し、Operator が短い間デグレード状態になっていました。このリリースでは、コントローラーは、認証トークンがシークレット内に入力されるのを待機してから処理を続行するようになりました。これにより、Operator がデグレード状態にならず、エラーが繰り返し発生しなくなりました。(OCPBUGS-62755)
  • この更新前の OpenShift Container Platform 4.19.9 で、Cluster Version Operator (CVO) がメトリクスリクエストに対してベアラートークン認証を要求するようになりました。その結果、Hosted Control Plane クラスターのメトリクススクレーパーが機能しなくなりました。このメトリクススクレーパーはクライアント認証を提供しないためです。このリリースでは、CVO が、Hosted Control Plane クラスター内のメトリクスリクエストに対してクライアント認証を要求しなくなりました。(OCPBUGS-62867)
  • この更新前は、フェイルオーバー中に、システムの重複アドレス検出 (DAD) により、Egress IPv6 アドレスが両方のノードに一時的に存在する場合に、アドレスが誤って無効にされ、接続が切断されることがありました。このリリースでは、Egress IPv6 はフェイルオーバー中に DAD チェックをスキップするように設定されます。これにより、Egress IP アドレスが別のノードに正常に移動した後も Egress IPv6 トラフィックが中断されなくなり、ネットワークの安定性が向上します。(OCPBUGS-62913)

1.9.2.3. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

発行日: 2025 年 10 月 21 日

セキュリティー更新を含む OpenShift Container Platform リリース 4.20.0 が利用可能になりました。この更新に含まれるバグ修正のリストは、RHSA-2025:9562 アドバイザリーに記載されています。更新に含まれる RPM パッケージは RHEA-2025:4782 アドバイザリーによって提供されます。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.0 --pullspecs
Copy to Clipboard Toggle word wrap

1.9.3.1. 更新

OpenShift Container Platform 4.20 クラスターをこの最新リリースに更新するには、CLI を使用したクラスターの更新 を参照してください。

トップに戻る
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2025 Red Hat