1.9.2. RHSA-2026:5142 - OpenShift Container Platform 4.20.17 の問題を修正


発行日:2026 年 3 月 25 日

OpenShift Container Platform リリース 4.20.17 が利用可能になりました。今回のアップデートに含まれる修正済み問題のリストは、RHSA-2026:5142 勧告に記載されています。アップデートに含まれる RPM パッケージは 、RHBA-2026:5140 勧告によって提供されています。

このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。

以下のコマンドを実行して、このリリースでコンテナーイメージを表示できます。

$ oc adm release info 4.20.17 --pullspecs

1.9.2.1. 修正された問題

  • このアップデート以前は、要求されたサイズが LVM エクステント境界 (通常は 4MB) に合致しない場合、ボリューム拡張がタイムアウトしていました。その結果、LVM レベルでの拡張は成功したが、CSI ドライバーは正確なサイズが一致するまで無期限に待機した。今回のリリースで、タイムアウトの問題が解決されました。(OCPBUGS-51139)
  • このアップデート以前は、デプロイメントとイメージのオーバーライドの頻繁な更新により、hypershift Operator のレジストリーオーバーライドの問題が原因で Ignition-server Pod が頻繁に再起動していましたが、このアップデートで修正されました。その結果、Ignition サーバーの Pod 再起動の問題が解決され、クラスターの安定性が向上しました。(OCPBUGS-65682)
  • このアップデート以前は、Telco RAN リファレンス設計仕様 (RDS) を適用してチューニングプロファイル経由で chronyd を無効にすると、依存する chrony-wait サービスが、無効になった chronyd サービスが起動するのを待機中にタイムアウトしてしまい、失敗していました。今回のアップデートにより、RDS 設定において chrony-wait サービスが更新され、一時刻同期チェックを実行するようになるため、別途 sync-time-once サービスを用意する必要がなくなります。その結果、chronyd が無効になっている場合でも chrony-wait サービスは正常に完了し、サービス障害を防ぐことができる。(OCPBUGS-73912)
  • 今回のアップデート以前は、Kubevirt のマシンオブジェクトは 1 つの IPv4 アドレスに制限されていたため、デュアルスタック HCP クラスターの CSR 自動承認ができませんでした。その結果、デュアルスタック HCP クラスターデプロイメントが失敗し、IPv6 アドレスの制限により自動 CSR 承認が阻止されました。今回のリリースにより、kubevirt におけるデュアルスタック HCP クラスター IP のサポートが拡張されました。その結果、OpenShift Virtualization 上のデュアルスタック HCP クラスターでは、両方の IP アドレスが正しく表示されるようになり、CSR の自動承認が可能になりました。(OCPBUGS-74338)
  • このアップデート以前は、ベースボード管理コントローラー (BMC) のファームウェアに UserName および Password パラメーターに対する構造化されたエラー応答が欠けていたため、NVIDIA Deep GPU Xceleration (DGX)B200 ノードのプロビジョニング中に BMC が ISO マウントを拒否するという問題が発生していました。その結果、自動プロビジョニングが失敗した。今回のリリースでは、ファームウェアによる認証情報の処理が更新され、Redfish InsertMedia レスポンスにおける UserName および Password パラメーターの欠落に対する処理が追加されました。その結果、Bare Metal Operator (BMO) および Ironic のマウント障害が解消され、NVIDIA DGX B200 ノードの自動プロビジョニングが有効になります。(OCPBUGS-74405)
  • 今回のアップデート以前は、最小限のコレクションプロファイルに kube_pod_labels メトリクスが含まれていませんでした。その結果、Web コンソール上では制御機の状態が 不明 と表示された。今回のリリースでは、kube_pod_labels メトリクスが追加されました。その結果、制御プレーンの表示状態は正しい。(OCPBUGS-74490)
  • 今回のアップデート以前は、権限不足やネットワークポリシーの問題により、RHOBS による監視が行われている ROSA HCP クラスターにおいて、クラスターバージョン Operator (CVO) がメトリクスにアクセスできませんでした。その結果、ユーザーはこれらのクラスターに対して条件付き更新のリスク評価を実行できなかった。今回のリリースにより、CVO は RHOBS モニタリングを使用してメトリクスにアクセスできるようになり、条件付き更新のリスク評価が可能になりました。その結果、CVO は Prometheus のメトリクスを照会して条件付き更新のリスクを適切に評価し、クラスターのアップグレードに関する正確な更新推奨事項を提供できるようになりました。(OCPBUGS-76324)
  • このアップデート以前は、Security Context Constraints (SCC) の readOnlyRootFilesystem の値が true に設定されていました。その結果、読み取り専用ファイルシステムのエラーが発生しました。今回のリリースでは、readOnlyRootFilesystem の 値が明示的に false に設定されています。その結果、読み取り専用ファイルシステムのエラーは発生しない。(OCPBUGS-76340)
  • 今回のアップデート以前は、Open Virtual Network (OVN) データベースの更新がすべてのノードに反映されず、古い Pod の IP アドレスが User Diagram Protocol (UDP) トラフィックを受信する原因となっていました。その結果、UDP トラフィックが古い Pod の IP アドレスにルーティングされ、接続が失敗する原因となった。今回のリリースにより、UDP トラフィックは更新された Pod エンドポイントに正しくルーティングされるようになり、サービスの可用性が向上し、エラーが減少します。(OCPBUGS-77357)
  • 今回のアップデート以前は、ignition-server の Pod が頻繁に更新されると、デプロイメントやコンテナーイメージの変更により、継続的な再起動が発生していました。その結果、ignition-serverPod が頻繁に再起動し、サービスが不安定になるという問題が発生しました。今回のリリースでは、hypershift-controlplane-manager の更新によって ignition-server Pod が不安定になったり再起動したりすることがなくなりました。その結果、ignition-serverPod の再起動回数が減少し、サービスの安定性が向上します。(OCPBUGS-77366)
  • 今回のアップデート以前は、レジストリー モジュールにおけるユーザー ID の検索エラーが原因で、oc-mirror v2 は コンテナー化された環境で正常に動作しませんでした。その結果、コンテナー化された環境において、署名準備段階でユーザー ID が不明であるために、ユーザーが処理に失敗するという問題が発生した。今回のリリースにより、oc-mirror は 動的な UID を持つコンテナー環境でも動作するようになりました。その結果、OpenShift CI などのコンテナー化された環境における oc-mirror v2 は、不明なユーザー ID エラーによる失敗がなくなり、互換性と信頼性が向上しました。(OCPBUGS-77416)
  • このアップデート以前は、Kubernetes API Server (KAS) へのアクセス用にハードコードされたポートが、4.20 以降のリリースにおける API Server のカスタムポートと競合し、API Server のポートの不一致によりユーザーが Operator をインストールできないという問題が発生していました。今回のリリースにより、KAS のネットワークポリシーにおけるポートカスタマイズがサポートされ、送信に関する問題が修正されました。その結果、API サーバーポートの設定ミスが原因で Operator のインストールが失敗することはなくなりました。(OCPBUGS-77582)
  • このアップデート以前は、RBAC 権限が不足していたため、Hub RDS は Cluster Logging OperatorCR を作成できませんでした。その結果、Hub RDS に必要な RBAC 権限が不足し、Cluster Logging OperatorCR の作成が妨げられ、ログ収集に影響が出た。今回のリリースでは、クラスターロギングオペレーター CR に対するハブ RDS RBAC 権限が追加されました。その結果、Hub RDS は必要な権限を持つ Cluster Logging OperatorCR を作成するようになり、エンドユーザー向けのログ収集が改善されました。(OCPBUGS-77590)
  • 今回のアップデート以前は、ダウンロード Pod は RHEL 8 および RHEL 9 のバイナリーを提供していませんでした。今回のリリースでは、ダウンロード用 Pod へのリンクが、マストヘッドの コマンドラインツール リンクからアクセスできるようになりました。(OCPBUGS-77771)
  • 今回のアップデート以前は、vCenter の マッチングロジックの不具合により、マルチセンター vSphere クラスターでブートイメージの更新が失敗するという問題が発生していました。その結果、このシナリオでブートイメージの更新が有効になると、Machine Config Operator (MCO) の性能が低下した。今回のアップデートにより、vCenter の マッチングロジックが修正されました。その結果、4.20.17 では、マルチセンター vSphere クラスターにおいてブートイメージの更新が期待どおりに動作するようになりました。(OCPBUGS-77883)
  • 今回のアップデート前は、Developer パースペクティブで プロジェクト 詳細ページの プロジェクトアクセス タブにある アクセスを追加 をクリックすると、保存 ボタンが無効になり、エラーが発生する可能性がありました。今回のアップデートにより、プロジェクトアクセス タブが正常に動作するようになりました。(OCPBUGS-77951)
  • このアップデート以前は、OLM v0 の NetworkPolicy の Egress ルールでは、静的マニフェストと生成されたポリシー全体で kube-apiserver へ のアクセス用にポート 6443 がハードコードされていました。HyperShift では 6443 とは異なるカスタム API サーバーポートが使用できるため、カスタム API ポートを使用する HyperShift クラスターでは、OLM v0 コンポーネント (olm-operatorcatalog-operatorpackageserver) が kube-apiserver と通信できませんでした。その結果、Operator のインストールおよびカタログ操作が妨げられました。今回のアップデートにより、NetworkPolicy の Egress ルールが更新され、静的マニフェストと動的ポリシー生成コードの両方で kube-apiserver トラフィックに対してワイルドカード (Egress: [{}]) を使用するようになりました。将来のポリシー改善のために、明示的な DNS ルール (ポート 53、5353) も追加されています。その結果、OLM v0 は、設定済みの API サーバーポートを問わず、HyperShift のデプロイメントをサポートします。(OCPBUGS-77958)
  • 今回のアップデート以前は、etcd Operator が制御プレーンノードをランダムに削除していたため、重複が発生し、クラスターがダウンする可能性がありました。その結果、ユーザーエクスペリエンスが損なわれ、etcd クラスター内の制御プレーンノードが失われる可能性が生じました。今回のリリースでは、etcd Operator が同じ障害ドメインインデックス内のメンバーを優先的に削除することで、重複の可能性を減らし、クラスターの安定性を向上させています。その結果、etcd Operator は 3 つのノードで制御プレーンの安定性を確保し、潜在的なサービス中断を防ぎます。(OCPBUGS-78047)
  • 今回のアップデート以前は、設定における不明な差異が原因で、クラスターバージョン Operator (CVO) が kube-rbac-proxy の ConfigMap を誤って更新していました。その結果、ConfigMap の更新により、OpenShift Container Platform クラスター内で kube-rbac-proxy-crio Pod が不必要に再起動されるという問題が発生しました。今回のリリースでは、CVO は openshift-machine-config-operator 名前空間内の kube-rbac-proxy ConfigMap を更新しなくなりました。その結果、kube-rbac-proxy-crio Pod の不要な再起動は発生しません。(OCPBUGS-78049)
Red Hat logoGithubredditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

Red Hat ドキュメントについて

Legal Notice

Theme

© 2026 Red Hat
トップに戻る