1.9.2. RHSA-2026:5142 - OpenShift Container Platform 4.20.17 の問題を修正
発行日:2026 年 3 月 25 日
OpenShift Container Platform リリース 4.20.17 が利用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHSA-2026:5142 勧告に記載されています。アップデートに含まれる RPM パッケージは 、RHBA-2026:5140 勧告によって提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。
以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。
$ oc adm release info 4.20.17 --pullspecs
1.9.2.1. 修正された問題 リンクのコピーリンクがクリップボードにコピーされました!
リンクのコピーリンクがクリップボードにコピーされました!
- このアップデート以前は、要求されたサイズが LVM エクステント境界 (通常は 4MB) に合致しない場合、ボリューム拡張がタイムアウトしていました。その結果、LVM レベルでの拡張は成功したが、CSI ドライバーは正確なサイズが一致するまで無期限に待機した。今回のリリースで、タイムアウトの問題が解決されました。(OCPBUGS-51139)
- このアップデート以前は、デプロイメントとイメージのオーバーライドの頻繁な更新により、hypershift Operator のレジストリーオーバーライドの問題が原因で Ignition-server Pod が頻繁に再起動していましたが、このアップデートで修正されました。その結果、Ignition サーバーの Pod 再起動の問題が解決され、クラスターの安定性が向上しました。(OCPBUGS-65682)
-
このアップデート以前は、Telco RAN リファレンス設計仕様 (RDS) を適用してチューニングプロファイル経由で
chronydを無効にすると、依存するchrony-waitサービスが、無効になったchronydサービスが起動するのを待機中にタイムアウトしてしまい、失敗していました。今回のアップデートにより、RDS 設定においてchrony-waitサービスが更新され、一時刻同期チェックを実行するようになるため、別途sync-time-onceサービスを用意する必要がなくなります。その結果、chronydが無効になっている場合でもchrony-waitサービスは正常に完了し、サービス障害を防ぐことができる。(OCPBUGS-73912) - 今回のアップデート以前は、Kubevirt のマシンオブジェクトは 1 つの IPv4 アドレスに制限されていたため、デュアルスタック HCP クラスターの CSR 自動承認ができませんでした。その結果、デュアルスタック HCP クラスターデプロイメントが失敗し、IPv6 アドレスの制限により自動 CSR 承認が阻止されました。今回のリリースにより、kubevirt におけるデュアルスタック HCP クラスター IP のサポートが拡張されました。その結果、OpenShift Virtualization 上のデュアルスタック HCP クラスターでは、両方の IP アドレスが正しく表示されるようになり、CSR の自動承認が可能になりました。(OCPBUGS-74338)
-
このアップデート以前は、ベースボード管理コントローラー (BMC) のファームウェアに
UserNameおよびPasswordパラメーターに対する構造化されたエラー応答が欠けていたため、NVIDIA Deep GPU Xceleration (DGX)B200 ノードのプロビジョニング中に BMC が ISO マウントを拒否するという問題が発生していました。その結果、自動プロビジョニングが失敗した。今回のリリースでは、ファームウェアによる認証情報の処理が更新され、Redfish InsertMedia レスポンスにおけるUserNameおよびPasswordパラメーターの欠落に対する処理が追加されました。その結果、Bare Metal Operator (BMO) および Ironic のマウント障害が解消され、NVIDIA DGX B200 ノードの自動プロビジョニングが有効になります。(OCPBUGS-74405) -
今回のアップデート以前は、最小限のコレクションプロファイルに
kube_pod_labelsメトリクスが含まれていませんでした。その結果、Web コンソール上では制御機の状態が不明と表示された。今回のリリースでは、kube_pod_labelsメトリクスが追加されました。その結果、制御プレーンの表示状態は正しい。(OCPBUGS-74490) - 今回のアップデート以前は、権限不足やネットワークポリシーの問題により、RHOBS による監視が行われている ROSA HCP クラスターにおいて、クラスターバージョン Operator (CVO) がメトリクスにアクセスできませんでした。その結果、ユーザーはこれらのクラスターに対して条件付き更新のリスク評価を実行できなかった。今回のリリースにより、CVO は RHOBS モニタリングを使用してメトリクスにアクセスできるようになり、条件付き更新のリスク評価が可能になりました。その結果、CVO は Prometheus のメトリクスを照会して条件付き更新のリスクを適切に評価し、クラスターのアップグレードに関する正確な更新推奨事項を提供できるようになりました。(OCPBUGS-76324)
-
このアップデート以前は、Security Context Constraints (SCC) の
readOnlyRootFilesystemの値がtrueに設定されていました。その結果、読み取り専用ファイルシステムのエラーが発生しました。今回のリリースでは、readOnlyRootFilesystem の値が明示的にfalseに設定されています。その結果、読み取り専用ファイルシステムのエラーは発生しない。(OCPBUGS-76340) - 今回のアップデート以前は、Open Virtual Network (OVN) データベースの更新がすべてのノードに反映されず、古い Pod の IP アドレスが User Diagram Protocol (UDP) トラフィックを受信する原因となっていました。その結果、UDP トラフィックが古い Pod の IP アドレスにルーティングされ、接続が失敗する原因となった。今回のリリースにより、UDP トラフィックは更新された Pod エンドポイントに正しくルーティングされるようになり、サービスの可用性が向上し、エラーが減少します。(OCPBUGS-77357)
- 今回のアップデート以前は、ignition-server の Pod が頻繁に更新されると、デプロイメントやコンテナーイメージの変更により、継続的な再起動が発生していました。その結果、ignition-serverPod が頻繁に再起動し、サービスが不安定になるという問題が発生しました。今回のリリースでは、hypershift-controlplane-manager の更新によって ignition-server Pod が不安定になったり再起動したりすることがなくなりました。その結果、ignition-serverPod の再起動回数が減少し、サービスの安定性が向上します。(OCPBUGS-77366)
-
今回のアップデート以前は、
レジストリーモジュールにおけるユーザー ID の検索エラーが原因で、oc-mirror v2 はコンテナー化された環境で正常に動作しませんでした。その結果、コンテナー化された環境において、署名準備段階でユーザー ID が不明であるために、ユーザーが処理に失敗するという問題が発生した。今回のリリースにより、oc-mirror は動的な UID を持つコンテナー環境でも動作するようになりました。その結果、OpenShift CI などのコンテナー化された環境におけるoc-mirror v2 は、不明なユーザー ID エラーによる失敗がなくなり、互換性と信頼性が向上しました。(OCPBUGS-77416) - このアップデート以前は、Kubernetes API Server (KAS) へのアクセス用にハードコードされたポートが、4.20 以降のリリースにおける API Server のカスタムポートと競合し、API Server のポートの不一致によりユーザーが Operator をインストールできないという問題が発生していました。今回のリリースにより、KAS のネットワークポリシーにおけるポートカスタマイズがサポートされ、送信に関する問題が修正されました。その結果、API サーバーポートの設定ミスが原因で Operator のインストールが失敗することはなくなりました。(OCPBUGS-77582)
- このアップデート以前は、RBAC 権限が不足していたため、Hub RDS は Cluster Logging OperatorCR を作成できませんでした。その結果、Hub RDS に必要な RBAC 権限が不足し、Cluster Logging OperatorCR の作成が妨げられ、ログ収集に影響が出た。今回のリリースでは、クラスターロギングオペレーター CR に対するハブ RDS RBAC 権限が追加されました。その結果、Hub RDS は必要な権限を持つ Cluster Logging OperatorCR を作成するようになり、エンドユーザー向けのログ収集が改善されました。(OCPBUGS-77590)
- 今回のアップデート以前は、ダウンロード Pod は RHEL 8 および RHEL 9 のバイナリーを提供していませんでした。今回のリリースでは、ダウンロード用 Pod へのリンクが、マストヘッドの コマンドラインツール リンクからアクセスできるようになりました。(OCPBUGS-77771)
-
今回のアップデート以前は、
vCenter のマッチングロジックの不具合により、マルチセンター vSphere クラスターでブートイメージの更新が失敗するという問題が発生していました。その結果、このシナリオでブートイメージの更新が有効になると、Machine Config Operator (MCO) の性能が低下した。今回のアップデートにより、vCenter のマッチングロジックが修正されました。その結果、4.20.17 では、マルチセンター vSphere クラスターにおいてブートイメージの更新が期待どおりに動作するようになりました。(OCPBUGS-77883) - 今回のアップデート前は、Developer パースペクティブで プロジェクト 詳細ページの プロジェクトアクセス タブにある アクセスを追加 をクリックすると、保存 ボタンが無効になり、エラーが発生する可能性がありました。今回のアップデートにより、プロジェクトアクセス タブが正常に動作するようになりました。(OCPBUGS-77951)
-
このアップデート以前は、OLM v0 の
NetworkPolicy のEgress ルールでは、静的マニフェストと生成されたポリシー全体でkube-apiserver へのアクセス用にポート 6443 がハードコードされていました。HyperShift では 6443 とは異なるカスタム API サーバーポートが使用できるため、カスタム API ポートを使用する HyperShift クラスターでは、OLM v0 コンポーネント (olm-operator、catalog-operator、packageserver) がkube-apiserverと通信できませんでした。その結果、Operator のインストールおよびカタログ操作が妨げられました。今回のアップデートにより、NetworkPolicy のEgress ルールが更新され、静的マニフェストと動的ポリシー生成コードの両方でkube-apiserverトラフィックに対してワイルドカード (Egress: [{}]) を使用するようになりました。将来のポリシー改善のために、明示的な DNS ルール (ポート 53、5353) も追加されています。その結果、OLM v0 は、設定済みの API サーバーポートを問わず、HyperShift のデプロイメントをサポートします。(OCPBUGS-77958) - 今回のアップデート以前は、etcd Operator が制御プレーンノードをランダムに削除していたため、重複が発生し、クラスターがダウンする可能性がありました。その結果、ユーザーエクスペリエンスが損なわれ、etcd クラスター内の制御プレーンノードが失われる可能性が生じました。今回のリリースでは、etcd Operator が同じ障害ドメインインデックス内のメンバーを優先的に削除することで、重複の可能性を減らし、クラスターの安定性を向上させています。その結果、etcd Operator は 3 つのノードで制御プレーンの安定性を確保し、潜在的なサービス中断を防ぎます。(OCPBUGS-78047)
-
今回のアップデート以前は、設定における不明な差異が原因で、クラスターバージョン Operator (CVO) が
kube-rbac-proxy のConfigMap を誤って更新していました。その結果、ConfigMap の更新により、OpenShift Container Platform クラスター内でkube-rbac-proxy-crioPod が不必要に再起動されるという問題が発生しました。今回のリリースでは、CVO はopenshift-machine-config-operator名前空間内のkube-rbac-proxyConfigMap を更新しなくなりました。その結果、kube-rbac-proxy-crioPod の不要な再起動は発生しません。(OCPBUGS-78049)