1.9.9.2. 修正された問題


  • このアップデート以前は、HyperShift HostedCluster が 外部のドメインネームサービス (DNS) ドメインと PublicAndPrivate を使用したエンドポイントアクセスを使用する場合、allowedCIDRBlocks パラメーターが誤って内部の kube-apiserver にのみ適用され、コントロールプレーン Operator がエラー状態になっていました。今回のリリースでは、コントロールプレーンの Operator が正しく機能し、外部ルーターの LoadBalancer サービスに LoadBalancerSourceRanges 設定が追加され、外部 kube-apiserver へ のアクセスが指定された allowedCIDRBlocks に適切に制限されるようになりました。(OCPBUGS-63509)
  • このアップデート以前は、OVN-Kubernetes ネットワークを使用する OpenShift Container Platform クラスターでドメインネームサービス (DNS)Pod が削除され、再作成された場合、古い User Datagram Protocol (UDP) conntrack エントリーがワーカーノードに残る可能性がありました。これは、conntrack の クリーンアップロジックが、古いエントリーを削除しようとした際に、サービスポート (クライアントが接続するポート、53) ではなく、エンドポイントポート (DNSPod がリッスンするポート、通常は 5353) を誤って使用したために発生しました。今回のリリースでは、DNSPod が削除または更新された際に、クリーンアッププロセスがサービスポート (53) を正しく使用して照合し、古い conntrack エントリーを削除することで、Pod のライフサイクルイベント全体にわたって DNS 解決が確実に機能し続けるようにします。(OCPBUGS-66049)
  • このアップデート以前は、OpenShift Container Platform 4.16 以降のバージョンでは、既知の上流の HAProxy のバグが原因で、タイムアウトの http-keep-alive 設定が正しく適用されず、ユーザーが接続の永続性を効果的に管理することができませんでした。このような制御の欠如により、接続動作に一貫性がなくなり、長時間続くはずのセッションが予期せず終了したり、通常よりも長く開いたままになったりする事態が発生した。今回のリリースでは、HTTPKeepAliveTimeout の チューニングオプションが IngressController API に統合され、お客様がこの特定のタイムアウトを設定および適用するための正式な方法が提供されるようになりました。その結果、クラスター管理者は、接続の永続性を特定のアプリケーションのニーズに合わせて調整するために必要な、きめ細かな制御を行うことができるようになった。(OCPBUGS-66135)
  • 今回のアップデート以前は、RHCOS イメージレイヤリングの変更により、クラスターのブートストラップ中にランデブーノードの一時的なファイルシステムの容量使用量が約 9.4 GiB に増加していました。一時的なファイルシステムは利用可能な RAM の 50% に制限されているため、メモリーが 19GiB 未満のホストでは、コンテナーイメージを格納するのに十分なスペースがないためにインストールが失敗しました。今回のリリースに伴い、追加データは別のテンポラリファイルシステムに移動されました。その結果、制御プレーンノードの最小 RAM 要件を満たすランデブーホストであれば、クラスターを正常にブートストラップするのに十分な容量を持つようになった。(OCPBUGS-66231)
  • このアップデート以前は、HyperShift HostedCluster が 外部のドメインネームサービス (DNS) ドメインと PublicAndPrivate を使用したエンドポイントアクセスを使用する場合、allowedCIDRBlocks パラメーターが誤って内部の kube-apiserve にのみ適用され、コントロールプレーン Operator がエラー状態になっていました。今回のリリースでは、コントロールプレーンの Operator が正しく機能し、外部ルーターの LoadBalancer サービスに LoadBalancerSourceRanges 設定が追加され、外部 kube-apiserver へ のアクセスが指定された allowedCIDRBlocks に適切に制限されるようになりました。(OCPBUGS-66397)
  • 今回のアップデート以前は、ベアメタルプラットフォーム上のインベントリー収集およびプロビジョニングプロセスには、cdc_ncm ドライバーを使用するネットワークデバイスが含まれていました。これらの仮想ネットワークインターフェイスカード (NIC) は、プロビジョニング段階でエラーや不安定性を引き起こすことが多かったため、これは重大な問題を引き起こしました。今回のリリースでは、cdc_ncm ドライバーを使用するネットワークデバイスを明示的に無視するようにシステムが更新されました。その結果、より安定した信頼性の高いデプロイメントプロセスが確保される。(OCPBUGS-66934)
  • このアップデート以前は、OpenShift Web コンソールの オペランド 詳細ページで、画面表示領域の半分しか使用せずに情報が表示されるという誤った問題がありました。今回のリリースでは、オペランドの 詳細が予想通りページ幅全体を占めるようになりました。(OCPBUGS-67136)
  • このアップデート以前は、ハードウェア検査や BareMetalHost 仕様からアーキテクチャー情報が得られない場合、Baremetal Operator はデフォルトで x86_64 アーキテクチャーを使用していました。これにより、ARM ベースのベアメタルクラスターでのプロビジョニングが失敗しました。今回のリリースにより、Baremetal Operator は実行中のコントローラーのアーキテクチャーを自動的に検出して使用するようになり、x86_64 と ARM64 の両方のアーキテクチャーでベアメタルプロビジョニングを正常に実行できるようになりました。(OCPBUGS-69667)
  • 今回のリリースでは、サービスエンドポイントが削除または更新された際に、クリーンアッププロセスがサービスポートを正しく使用して、古い conntrack エントリーを照合して削除するようになりました。この変更により、エンドポイントのライフサイクル全体を通して、ネットワーク接続が継続的に安定して機能することが保証されます。(OCPBUGS-66049)
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。 最新の更新を見る.

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

Theme

© 2026 Red Hat
トップに戻る