1.7. エラータの非同期更新
OpenShift Container Platform 4.3 のセキュリティー、バグ修正、拡張機能の更新は、Red Hat Network 経由で非同期エラータとして発表されます。OpenShift Container Platform 4.3 のすべてのエラータは Red Hat カスタマーポータルから入手できます。非同期エラータについては、OpenShift Container Platform ライフサイクルを参照してください。
Red Hat カスタマーポータルのユーザーは、Red Hat Subscription Management (RHSM) のアカウント設定でエラータの通知を有効にすることができます。エラータの通知を有効にすると、登録しているシステムに関連するエラータが新たに発表されるたびに、メールで通知が送信されます。
OpenShift Container Platform のエラータ通知メールを生成させるには、Red Hat カスタマーポータルのユーザーアカウントでシステムが登録されており、OpenShift Container Platform エンタイトルメントを使用している必要があります。
以下のセクションは、これからも継続して更新され、今後の OpenShift Container Platform 4.3 バージョンの非同期リリースで発表されるエラータの拡張機能およびバグ修正に関する情報を追加していきます。たとえば、OpenShift Container Platform 4.3.z などのバージョン付けされた非同期リリースについてはサブセクションで説明します。さらに、エラータの本文がアドバイザリーで指定されたスペースに収まらないリリースについては、詳細についてその後のサブセクションで説明します。
OpenShift Container Platform のいずれのバージョンについても、クラスターの更新に関する指示には必ず目を通してください。
1.7.1. RHBA-2020:0062 - OpenShift Container Platform 4.3 イメージリリースおよびバグ修正アドバイザリー
発行日: 2020-01-23
OpenShift Container Platform release 4.3 が公開されました。この更新に含まれるコンテナーイメージおよびバグ修正の一覧は RHBA-2020:0062 アドバイザリーにまとめられています。この更新に含まれる RPM パッケージは、RHBA-2019:0063 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
1.7.2. RHBA-2020:0390 - OpenShift Container Platform 4.3.1 バグ修正の更新
発行日: 2020-02-12
OpenShift Container Platform リリース 4.3.1 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:0390 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:0391 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.1 コンテナーイメージの一覧
1.7.2.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
1.7.3. RHBA-2020:0491 - OpenShift Container Platform 4.3.2 バグ修正の更新
発行日: 2020-02-19
OpenShift Container Platform リリース 4.3.2 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:0491 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、 RHBA-2020:0492 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.2 コンテナーイメージの一覧
1.7.3.1. バグ修正
- Amazon Web Services (AWS) インストーラーでプロビジョニングされるインフラストラクチャーおよび Red Hat OpenStack Platform (RHOSP) のユーザーによってプロビジョニングされるインフラストラクチャーには、TCP および UDP ポート 30000-32767 でコントロールプレーンとワーカー間の双方向のトラフィックを許可するセキュリティーグループルールがありません。このため、新規に導入される OVN Networking コンポーネントはこれらのセキュリティーグループルールがないクラスターでは適切に機能しませんでした。上記の双方向のトラフィックサポートを許可するために、セキュリティーグループルールが利用できるようになりました。(BZ#1779469)
- 以前のバージョンでは、Web コンソールの Installed Operators ページにアクセスしようとすると Restricted Access エラーが出されました。これは、サブスクリプションの詳細を表示するためにコンソールが現在の namespace 外のサブスクリプションリソースにアクセスしようとするために生じました。ユーザーは、Installed Operators ページにアクセスできるようになりました。Subscription タブは、サブスクリプションリソースにアクセスできないユーザーには非表示になります。(BZ#1791101)
1.7.3.2. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
1.7.4. RHBA-2020:0528 - OpenShift Container Platform 4.3.3 バグ修正の更新
発行日: 2020-02-24
OpenShift Container Platform リリース 4.3.3 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:0527 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、 RHBA-2020:0528 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.3 コンテナーイメージの一覧
1.7.4.1. バグ修正
-
KnativeServing リソースの
serving.knative.dev
の API グループが非推奨となり、これは Serverless Operator 1.4 のoperator.knative.dev
に変更されました。(BZ#1779469)
1.7.4.2. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
1.7.5. RHSA-2020:0562 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-02-24
jenkins-slave-base-rhel7-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0562 アドバイザリーに記載されています。
1.7.6. RHBA-2020:0675 - OpenShift Container Platform 4.3.5 バグ修正の更新
発行日: 2020-03-10
OpenShift Container Platform リリース 4.3.5 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:0675 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:0676 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.5 コンテナーイメージの一覧
1.7.6.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.7. RHSA-2020:0679 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
skopeo
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0679 アドバイザリーに記載されています。
1.7.8. RHSA-2020:0680 - Low (低): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
podman
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0680 アドバイザリーに記載されています。
1.7.9. RHSA-2020:0681 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
openshift-enterprise-apb-base-container
、 openshift-enterprise-mariadb-apb
、 openshift-enterprise-mysql-apb
、および openshift-enterprise-postgresql-apb
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0681 アドバイザリーに記載されています。
1.7.10. RHSA-2020:0683 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
openshift-enterprise-ansible-operator-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0683 アドバイザリーに記載されています。
1.7.11. RHBA-2020:0857 - OpenShift Container Platform 4.3.8 バグ修正の更新
発行日: 2020-03-24
OpenShift Container Platform release 4.3.8 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:0857 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、 RHBA-2020:0858 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.8 コンテナーイメージの一覧
1.7.11.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.12. RHSA-2020:0863 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
openshift-enterprise-builder-container
および openshift-enterprise-cli-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0863 アドバイザリーに記載されています。
1.7.13. RHSA-2020:0866 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
openshift-enterprise-template-service-broker-operator-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0866 アドバイザリーに記載されています。
1.7.14. RHSA-2020:0928 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-03-10
openshift-clients
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0928 アドバイザリーに記載されています。
1.7.15. RHBA-2020:0929: OpenShift Container Platform 4.3.9 バグ修正の更新
発行日: 2020-04-01
OpenShift Container Platform release 4.3.9 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:0929 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、 RHBA-2020:0930 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.9 コンテナーイメージの一覧
1.7.15.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.16. RHSA-2020:0933 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-04-01
ose-openshift-apiserver-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0933 アドバイザリーに記載されています。
1.7.17. RHSA-2020:0934 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-04-01
ose-openshift-controller-manager-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:0934 アドバイザリーに記載されています。
1.7.18. RHBA-2020:1262 - OpenShift Container Platform 4.3.10 バグ修正の更新
発行日: 2020-04-08
OpenShift Container Platform リリース 4.3.10 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:1255 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:1262 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.10 コンテナーイメージの一覧
1.7.18.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.19. RHSA-2020:1276 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-04-08
openshift
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:1276 アドバイザリーに記載されています。
1.7.20. RHSA-2020:1277 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-04-08
openshift-enterprise-hyperkube-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:1277 アドバイザリーに記載されています。
1.7.21. RHBA-2020:1393 - OpenShift Container Platform 4.3.12 バグ修正の更新
発行日: 2020-04-14
OpenShift Container Platform リリース 4.3.12 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:1392 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:1393 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.12 コンテナーイメージの一覧
1.7.21.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.22. RHSA-2020:1396 - Low (低): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-04-14
podman
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:1396 アドバイザリーに記載されています。
1.7.23. RHBA-2020:1482 - OpenShift Container Platform 4.3.13 バグ修正の更新
発行日: 2020-04-20
OpenShift Container Platform リリース 4.3.13 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:1481 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:1482 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.13 コンテナーイメージの一覧
1.7.23.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.24. RHSA-2020:1485 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-04-20
runc
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:1485 アドバイザリーに記載されています。
1.7.25. RHBA-2020:1529 - OpenShift Container Platform 4.3.18 バグ修正の更新
発行日: 2020-04-29
OpenShift Container Platform リリース 4.3.18 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:1528 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:1529 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.18 コンテナーイメージの一覧
1.7.25.1. 機能
1.7.25.1.1. IBM Power Systems
本リリースでは、IBM Power Systems は OpenShift Container Platform と互換性があります。IBM Power へのクラスターのインストール、またはネットワークが制限された環境での IBM Power へのクラスターのインストールについて参照してください。
制限
IBM Power の OpenShift Container Platform については、以下の制限に注意してください。
IBM Power Systems 向けの OpenShift Container Platform には、以下のテクノロジープレビュー機能が含まれていません。
- Container-native virtualization (CNV)
- OpenShift Container Platform Serverless
以下の OpenShift Container Platform 機能はサポートされていません。
- Red Hat OpenShift Service Mesh
- OpenShift Do (odo)
- CodeReady Container (CRC)
- Tekton をベースとする OpenShift Container Platform Pipeline
- OpenShift Container Platform Metering
- Multus CNI プラグイン
- ワーカーノードは Red Hat Enterprise Linux CoreOS を実行する必要があります。
-
永続ストレージは、ローカルボリューム、Network File System (NFS)、OpenStack Cinder、または Container Storage Interface (CSI) を使用する
Filesystem
モードである必要があります。
1.7.25.1.2. IBM Z および LinuxONE
本リリースでは、IBM Z および LinuxONE は OpenShift Container Platform 4.3 と互換性があります。インストール手順については、IBM Z および LinuxONE へのクラスターのインストールについて参照してください。
制限
IBM Z および LinuxONE の OpenShift Container Platform については、以下の制限に注意してください。
IBM Z 向けの OpenShift Container Platform には、以下のテクノロジープレビューが含まれていません。
- Container-native virtualization (CNV)
- OpenShift Container Platform Serverless
- ログ転送
- Helm コマンドラインインターフェース (CLI) ツール
- Precision Time Protocol (PTP) hardware
以下の OpenShift Container Platform 機能はサポートされていません。
- Red Hat OpenShift Service Mesh
- OpenShift Do (odo)
- CodeReady Container (CRC)
- Tekton をベースとする OpenShift Container Platform Pipeline
- OpenShift Container Platform Metering
- Multus CNI プラグイン
- OpenShift Container Platform アップグレードの段階的ロールアウト
- FIPS 暗号
- etcd に保存されるデータの暗号化
- マシンヘルスチェックによる障害のあるマシンの自動修復
- OpenShift Container Platform のデプロイメント時の Tang モードのディスク暗号化
- ワーカーノードは Red Hat Enterprise Linux CoreOS を実行する必要があります。
- 永続共有ストレージのタイプは Filesystem: NFS である必要があります。
- 他のサードパーティーストレージベンダーは、OpenShift Container Platform と連携するソリューションとして認定されているContainer Storage Interface (CSI) 対応ソリューションを提供している場合があります。詳細については、OpenShift Container Platform またはストレージベンダーの OperatorHub について確認してください。
- OpenShift Container Platform インストールの z/VM インスタンスを設定する場合、一時的にワーカーノードの仮想 CPU の容量を増やすか、またはサードパーティーのワーカーノードを追加する必要がある場合があります。(BZ#1822770)
これらの機能は 4.3 の場合に IBM Z での OpenShift Container Platform に利用できますが、x86 での OpenShift Container Platform 4.3 には利用できません。
- IBM System Z で有効にされている HyperPAV (FICON 接続の ECKD ストレージの仮想マシン用)。
1.7.25.2. バグ修正
- 以前のバージョンでは、無効な OLM 記述子が Operator によって設定されている場合、Web コンソールではオペランドを表示できませんでした。Web コンソールは無効な記述子を許容し、オペランドの詳細を表示するようになりました。(BZ#1798130)
- 以前のバージョンでは、Web コンソールは、プロジェクトを作成するパーミッションのないユーザーの Create Project アクションを表示していました。これにより、適切なパーミッションを持たないユーザーがプロジェクトの作成を試行するために混乱が生じ、プロジェクトを作成できなかったことを示すエラーメッセージが出されました。Create Project アクションは、プロジェクトを作成するパーミッションを持たないユーザーには表示されなくなりました。(BZ#1804708)
-
Upgradeable
フィールドは Service Catalog Operator によって適切に設定されませんでした。これにより、OpenShift Container Platform クラスターの新規インストール後にUnknown
という正しくないアップグレードのステータスが表示されました。Upgradeable
フィールドは適切に設定されるようになり、クラスターのアップグレードステータスが正確に表示されるようになりました。(BZ#1813488) -
イメージレジストリー Operator は、Operator が
Unmanaged
に設定されている場合に OpenShift Container Platform の新規バージョンを報告しませんでした。このため、クラスターの新しいバージョンへのアップグレードに失敗していました。イメージレジストリー Operator がUnmanaged
に設定されると、新規のクラスターバージョンが報告され、アップグレードが正常に実行されるようになりました。(BZ#1816656) -
以前のバージョンでは、ts-loader が正しくない
tsconfig.json
を使用するために Web コンソールの特定のページでランタイムエラーが生じることがありました。ts-loader の問題が解決され、すべての Web コンソールページが適切に読み込まれるようになりました。(BZ#1818980) - 以前のバージョンでは、OpenShift Container Platform 内部レジストリーのプルシークレットの作成に使用されるクライアントには低いレート制限が設定されていました。多数の namespace が短時間に作成された場合には、イメージレジストリーのプルシークレットが作成されるまでに時間がかかりました。クライアントのレート制限が引き上げられたため、内部レジストリーのプルシークレットはトラフィック量が多い場合でも迅速に作成されるようになりました。(BZ#1819850)
-
以前のバージョンでは、node-ca デーモンは
NoExecute
テイントを許容しませんでした。これにより、node-ca デーモンは、NoExecute
テイントが適用されたノード上の証明書を無視していました。今回の修正により、additionalTrustedCA
がすべてのノードに同期し、すべてのテイントが許容されるようになりました。(BZ#1820242) -
CA 証明書を更新する
oc
コマンドには、操作するリソースタイプがありませんでした。これにより、コマンドがエラーを返していました。不足している ConfigMap が追加され、これによりコマンドエラーが修正されます。(BZ#1824921)
1.7.25.3. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.25.4. 既知の問題
-
coreos-installer
に関連する問題により、CoreOS は 4K セクターの NVMe ドライブを使用するベアメタルノードにはインストールできません。(BZ#1805249) -
IBM Power システムの
fw_enabled_large_send
設定に問題があるため、VXLAN パケットの破棄が生じ、デプロイメントが失敗します。(BZ#1816254) -
IBM Power インフラストラクチャー上のクラスターの場合、ホットプラグデバイスに関連するパッケージがないため、ゲスト仮想マシンは動的にプロビジョニングされた永続ボリュームを検出しない可能性があります。そのため、
librtas
、powerpc-utils
、およびppc64-diag
などのパッケージおよびサービスをインストールする必要があります。(BZ#1811537)
1.7.26. RHBA-2020:2006 - OpenShift Container Platform 4.3.19 バグ修正の更新
発行日: 2020-05-11
OpenShift Container Platform release 4.3.19 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2005 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2006 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.19 コンテナーイメージの一覧
1.7.26.1. バグ修正
- 以前のバージョンでは、イメージストリームが内部イメージレジストリーに認証情報があるが、コンシューマーに認証情報がないプライベートレジストリーでサポートされている場合に、後続のイメージのプルは失敗しました。クラスターの起動または OpenShift コントローラーマネージャーの再起動の直後にイメージストリームへのアクセスが発生した場合にイメージストリームのローカル参照設定が無視されるため、コントローラーマネージャーはメタデータが不完全な状態でイメージストリームをキャッシュに保存しました。OpenShift コントローラーマネージャーは、メタデータの初期化が不完全であった場合にもイメージストリームキャッシュを更新するように更新されました。これにより、クラスターの起動または OpenShift コントローラーマネージャーの再起動の直後のタイミングであっても、ローカル参照イメージストリームポリシーが保存されるようになりました。(BZ#1813420)
- 以前のバージョンでは、OpenShift コンソール Pod ターミナルは Unicode 文字を正しく処理しませんでした。この問題は修正され、Unicode 文字が正しく表示されるようになりました。(BZ#1821647)
-
Multus 関連の DaemonSet は、その YAML 定義に
apps/v1
ではなく、非推奨のバージョンであるextensions/v1beta1
を誤って使用していました。これにより、非推奨の API の使用アラートが有効にされているクラスターのアラートが送信されました。DeamonSet は正しいバージョン名を使用するように更新されました。そのため、非推奨の API 使用のアラートは送信されなくなりました。(BZ#1824866) -
ビルドを開始する前に、OpenShift Container Platform ビルダーは提供された Dockerfile を解析し、ビルドに使用する修正バージョンの再構築を行いました。このプロセスには、ラベルを追加し、
FROM
命令で名前が付けられたイメージの置き換えを処理することが含まれました。生成される Dockerfile はENV
およびLABEL
命令を常に正しく再構築する訳ではありませんでした。生成される Dockerfile には、元の Dockerfile には含まれない=
文字が含まれる場合がありました。これにより、ビルドが構文エラーを出して失敗しました。変更した Dockerfile を生成する際に、ENV
およびLABEL
命令の元のテキストがそのまま使用されることにより、問題が修正されした。(BZ#1821861) - Node Tuning Operator には、BZ#1702724 および BZ#1774645 に関連する tuned デーモンに対応する修正が同梱されていませんでした。そのため、ユーザーによって無効なプロファイルが指定されると、オペランドの機能のサービス拒否 (Denial of Service、DoS) が発生しました。また、プロファイルを訂正してもオペランドの機能は復元されませんでした。これは、前述のバグ修正を適用することで修正され、tuned デーモンが修正された新規プロファイルを処理し、設定できるようになりました。(BZ#1825007)
-
以前のリリースでは、OpenStack インストーラーは
remote_group_id
を使用してトラフィックの発信元を許可するセキュリティーグループを作成していました。セキュリティールールでremote_group_id
を使用すると、OVS エージェントによる多くの計算をトリガーしてフローを生成するため非効率なプロセスが生じました。このプロセスでは、フローの生成に割り当てられた期間が超過することがありました。このような場合、すでに負荷がかかっている環境ではとくに、マスターノードはワーカーノードと通信できず、デプロイメントに失敗します。remote_group_id
ではなく、トラフィックの発信元をホワイトリスト化するための IP プレフィックスが使用されるようになりました。これにより、Neutron リソースの負荷が軽減され、タイムアウトの発生回数が減ります。(BZ#1825973) -
以前のバージョンでは、チューニングされた Pod はホストから
/etc/sysctl.{conf,d/}
をマウントしませんでした。これにより、ホストが提供する設定が tuned プロファイルでオーバーライドされることが可能になりました。/etc/sysctl.{conf,d/}
がチューニングされる Pod のホストからマウントされるようになり、これにより、tuned プロファイルが/etc/sysctl.{conf,d/}
のホスト sysctl 設定をオーバーライドしなくなりました。(BZ#1826167)
1.7.26.2. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.27. RHSA-2020:2009 - Important (重要): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-05-11
ose-cluster-image-registry-operator-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2009 アドバイザリーに記載されています。
1.7.28. RHBA-2020:2129 - OpenShift Container Platform 4.3.21 バグ修正の更新
発行日: 2020-05-19
OpenShift Container Platform リリース 4.3.21 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2128 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2129 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.21 コンテナーイメージの一覧
1.7.28.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.29. RHBA-2020:2184 - OpenShift Container Platform 4.3.22 バグ修正の更新
発行日: 2020-05-26
OpenShift Container Platform release 4.3.22 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2183 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2184 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.22 コンテナーイメージの一覧
1.7.29.1. バグ修正
- 以前のバージョンでは、Samples Operator が s390x および ppc64le アーキテクチャーで実行されている場合にそのバージョンを報告できないため、それらのアーキテクチャーへのインストールは正常に完了しませんでした。この問題は修正され、これらのインストールは正常に完了するようになりました。(BZ#1779934)
-
今回の更新により、TLS 証明書および ETCDCTL API バージョンに関連する複数の環境変数は
/root/.profile
に書き込まれるようになりました。その結果、ユーザーがoc rsh
を実行する際に、etcdctl コマンドはこれらの変数を手動で設定しなくても機能するようになりました。(BZ#1801430) - レジストリー Pod のいずれかに関する問題がレジストリーの可用性に影響を与えることを防ぐために、レジストリーには、可能な場合に 2 つのレプリカが含まれるようになりました。(BZ#1810563)
- 以前のバージョンでは、Machine Health Check および Machine Config は視覚的に区分けされていませんでした。これら 2 つのアイテムの間に境界線が追加されました。(BZ#1819289)
- 以前のバージョンでは、Fluentd バッファーキューは制限されず、大量の受信ログにより、ノードのファイルシステムが一杯になり、クラッシュする可能性がありました。その結果として、アプリケーションはスケジュール変更されます。この種のクラッシュを防ぐために、Fluentd バッファーキューは出力ごとに固定した量のチャンクに制限されるようになりました (デフォルト: 32)。(BZ#1824427, BZ#1833226)
- 以前のバージョンでは、Dockerfile に ARG ステップがある OpenShift Docker Strategy Build では、buildah を呼び出す前にパニックが発生し、失敗していました。これは、ARG ステップの処理に必要なマップが初期化されないことによって生じました。今回の更新により、マップが初期化されるようになり、Dockerfile に ARG ステップがある OpenShift Docker Strategy Build で buildah を呼び出す前のパニックが発生しなくなりました。(BZ#1832975)
- 以前のバージョンでは、古い ImageStreamImport のエラーメッセージは、ユーザーが現在存在する ImageStreamImport の問題を把握する上で不明確でした。今回の更新により、ImageStreamImport エラーメッセージを更新するロジックが強化され、一連のエラーが別の原因から生じたかどうかを判断し、必要に応じてエラーメッセージを更新できるようになりました。これにより、ユーザーは ImageStreamImport の問題解決に必要なことを繰り返し試行した後により効果的なガイダンスを得られるようになりました。(BZ#1833019)
- 以前のバージョンでは、cluster-network-operator は、Kuryr ブートストラップで非推奨となったセキュリティーグループルールが新規ルールで置き換えられる際に、それらを削除しませんでした。そのため、非推奨のルールは 4.3.z リリース間で OCP のアップグレード時にそのまま残されていました。cluster-network-operator は、非推奨となったセキュリティーグループルールを削除するように更新され、Pod が 4.3.z のアップグレード後も適切なホストの VM アクセス制限を持つようになりました。(BZ#1834858)
1.7.29.2. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.30. RHBA-2020:2256 - OpenShift Container Platform 4.3.23 バグ修正の更新
発行日: 2020-06-02
OpenShift Container Platform リリース 4.3.23 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2255 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2256 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.23 コンテナーイメージの一覧
1.7.30.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.31. RHBA-2020:2436 - OpenShift Container Platform 4.3.25 バグ修正の更新
発行日: 2020-06-16
OpenShift Container Platform リリース 4.3.25 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2435 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2436 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.25 コンテナーイメージの一覧
1.7.31.1. バグ修正
-
以前のバージョンでは、ユーザーは間違ったマスターノードで
etc-member-add.sh
を実行すると、etcd がクォーラム (定足数) を失う可能性がありました。今回のリリースにより、追加のチェックが導入され、etcd が指定されたマスターノードですでに実行されている場合、ユーザーがスクリプトを実行できなくなりました。(BZ#1804067) - 以前のバージョンでは、以前のリリースからのサンプルイメージストリームが後続のリリースで削除されると、見つからないイメージストリームが更新を必要とするものとして誤って追跡される場合に、後続のリリースへのアップグレードが失敗する可能性がありました。今回のリリースより、アップグレードプロセスで、以前のリリースに存在していたが、アップグレードするリリースには存在しないイメージストリームの更新は試行されなくなりました。(BZ#1811206)
-
今回のリリースにより、ユーザーは
ConfigMap
オブジェクトから設定についてのデータを収集し、証明書がクラスター CA に使用されるかどうかを判別し、他のクラスター関連の設定をopenshift-config
namespace から収集できるようになりました。(BZ#1825758) - Red Hat OpenShift Serverless 1 の Serverless Operator バージョン 1.7.1 のリリースにより、Operator は一般的に利用可能になりました。Web コンソールの Developer パースペクティブの Tech Preview バッジが削除されました。(BZ#1829046)
- 今回のリリースにより、問題のトラブルシューティングに役立つ承認されていない証明書サービス要求の匿名データを収集できるようになりました。(BZ#1835094)
以前のバージョンでは、Samples Operator は 存在しないサンプルコンテンツを見つけることができないために s390x アーキテクチャーのアップグレードを完了しませんでした。これにより、全体的なアップグレードが失敗しました。今回のリリースにより、Samples Operator は、s390x のアップグレード時にサンプルコンテンツの取得を試行しなくなりました。
Samples Operator をパフォーマンスが低下した状態から戻すための回避策も実行できます。クラスター管理者は
oc delete config.samples cluster
を実行して、Samples Operator をリセットできます。(BZ#1835996)- 以前のバージョンでは、API の制限により空のコンテナーが含まれる設定オブジェクトのブートストラップが許可されないため、イメージレジストリー Operator は Azure で IPI を使用する場合に作成されませんでした。本リリースでは、API の制限が削除されました。(BZ#1836753)
-
以前のバージョンでは、証明書ローテーションの正しくない処理により、Prometheus は
/metrics
エンドポイントからデータを取得できませんでした。この問題は本リリースでは解決されています。(BZ#1836939) - 以前のバージョンでは、ユーザーが CLI または YAML を使用して PipelineRun を作成すると、Web コンソールは応答しなくなりました。今回の更新により、Web コンソールのエラーを回避するためにチェックが追加されました。(BZ#1839036)
- 以前のバージョンでは、以前のリリースからのサンプルテンプレートが後続のリリースで削除されると、見つからないテンプレートが更新を必要とするものとして誤って追跡される場合に、後続のリリースへのアップグレードが失敗する可能性がありました。今回のリリースより、アップグレードプロセスで、以前のリリースに存在していたが、アップグレードするリリースには存在しないテンプレートの更新は試行されなくなりました。(BZ#1841996)
1.7.31.2. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.32. RHSA-2020:2439 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-06-16
machine-config-operator-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2439 アドバイザリーに記載されています。
1.7.33. RHSA-2020:2440 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-06-16
Kubernetes の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2440 アドバイザリーに記載されています。
1.7.34. RHSA-2020:2441 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-06-16
Kubernetes の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2441 アドバイザリーに記載されています。
1.7.35. RHSA-2020:2442 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-06-16
openshift-enterprise-apb-tools-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2442 アドバイザリーに記載されています。
1.7.36. RHSA-2020:2443 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-06-16
containernetworking-plugins
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2443 アドバイザリーに記載されています。
1.7.37. RHBA-2020:2436 - OpenShift Container Platform 4.3.26 バグ修正の更新
発行日: 2020-06-23
OpenShift Container Platform リリース 4.3.26 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2435 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2436 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.26 コンテナーイメージの一覧
1.7.37.1. 機能
1.7.37.1.1. Node.js Jenkins Agent v10 および v12 を追加
jenkins-agent-nodejs-10-rhel7
および jenkins-agent-nodejs-12-rhel7
イメージが OpenShift Container Platform に追加されました。これらの新規イメージにより、Jenkins Pipeline は Node.js Jenkins エージェントの v10 または v12 のいずれかを使用するためにアップグレードできます。Node.js v8 Jenkins エージェントは非推奨となりましたが、引き続き提供されます。既存のクラスターの場合、Node.js Jenkins エージェントを手動でアップグレードする必要があります。これは namespace ごとに実行できます。手動アップグレードを実行するには、以下の手順に従います。
Jenkins Pipeline をアップグレードするプロジェクトを選択します。
$ oc project <project_name>
新規 Node.js Jenkins エージェントイメージをインポートします。
$ oc import-image nodejs openshift4/jenkins-agent-nodejs-10-rhel7 --from=registry.redhat.io/openshift4/jenkins-agent-nodejs-10-rhel7 --confirm
このコマンドは、v10 イメージをインポートします。v12 を選択する場合は、それに応じてイメージの仕様を更新します。
現在の Node.js Jenkins エージェントをインポートした新規の Node.js Jenkins エージェントで上書きします。
$ oc label is nodejs role=jenkins-slave --overwrite
Jenkins ログで、新規の Jenkins エージェントテンプレートが設定されていることを確認します。
$ oc logs -f jenkins-1-<pod>
詳細は、Jenkins エージェントについて参照してください。
1.7.37.2. バグ修正
-
OpenShift Container Platform 4.2 以降では、サンプルについての非接続クラスターのサポートが提供されるため、Samples Operator は、CVO インストールペイロードミラーを使用できるように samplesRegistry のアプリケーションが CVO ベースの Jenkins イメージストリームを上書きすることを許可する必要がありました。これにより、ミラーリングの対象として選択された場合でも CVO ペイロードの Jenkins イメージ仕様が
quay.io
またはregistry.redhat.io
の同様の仕様と一致しないため、SamplesRegistry の上書きがより困難になりました。また、これらのレジストリーの Jenkins イメージは、ベース OpenShift インストールの一部であるため、Red Hat が Jenkins イメージについて提供する特殊なケースのサポート契約に準拠しませんでした。今回のバグ修正により、イメージレジストリーがインストールミラーが有効な場合に Jenkins イメージストリームのインポートを処理できるようになったため、Jenkins イメージストリームの samplesRegistry の上書きの使用が排除されるようになりました。Jenkins イメージストリームのインポートは、samplesOverride を使用してregistry.redhat.io
外の他の場所から他のサンプルイメージストリームを取得する場合に機能するようになりました。(BZ#1826028) -
以前のバージョンでは、Web コンソールには、Home
Search ページに OLM Subscription を一覧表示する際に名前、namespace、および作成日のみが表示されました。Web コンソールには、追加の Subscription の詳細が表示されるようになりました。(BZ#1827747) - Azure インフラストラクチャー名は、生成される Azure コンテナーおよびストレージアカウントに使用されます。そのため、Azure インフラストラクチャー名に大文字が含まれる場合、コンテナーは正常に作成されますが、ストレージアカウントの作成は失敗しました。今回のバグ修正により、コンテナー名の作成ロジックが無効な文字を破棄するように調整され、イメージレジストリーを名前に無効な文字が含まれるインフラストラクチャーにデプロイできるようになりました。(BZ#1832144)
- CVO には競合状態があり、この場合にタイムアウトした更新の調整サイクルが成功した更新と見なされていました。これは、Operator でリリースイメージ署名の取得の試行がタイムアウトしたネットワークが制限されたクラスターについてのみ生じました。このバグにより、CVO が shuffled-manifest 調整モードに入りました。このモードでは、コンポーネントが処理できない順序でマニフェストが適用されるとクラスターが破損する可能性がありました。CVO はタイムアウトした更新を失敗として処理するようになろ。更新が正常に実行される前に調整モードに入らなくなりました。(BZ#1844117)
1.7.37.3. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.38. RHSA-2020:2635 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-06-23
python-psutil
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:2635 アドバイザリーに記載されています。
1.7.39. RHBA-2020:2628 - OpenShift Container Platform 4.3.27 バグ修正の更新
発行日: 2020-06-30
OpenShift Container Platform リリース 4.3.27 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2627 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2628 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.27 コンテナーイメージの一覧
1.7.39.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.40. RHBA-2020:2805 - OpenShift Container Platform 4.3.28 バグ修正の更新
発行日: 2020-07-07
OpenShift Container Platform release 4.3.28 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2804 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2805 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.28 コンテナーイメージの一覧
1.7.40.1. バグ修正
- 以前のバージョンでは、トリガーコントローラーが StatefulSet を GA として認識しないため、トリガーは v1.StatefulSet オブジェクトでは機能しませんでした。この問題は本リリースでは解決されています。(BZ#1831888)
- 以前のバージョンでは、Kibana ダッシュボードからログアウトする際に、ログイン認証情報を指定せずに新規ブラウザータブから再度ログインすることができました。これは、Kibana のセキュリティーを提供する OAuth プロキシーの正しくないハンドラーをポイントするサインオフリンクによって生じました。サインオフリンクが修正され、Kibana ダッシュボードへの再アクセスを試行する際に、ログイン認証情報の使用が強制されるようになりました。(BZ#1835578)
- Octavia を OpenStack 13 から 16 にアップグレードすると、UDP リスナーがサポートされ、TCP プロトコルで DNS 解決を実行するストラテジーが削除されます。この変更では、UDP プロトコルを指定する既存の DNS サービスに新しいリスナーを追加する必要がありますが、既存の DNS ロードバランサーの古い Amphora イメージは新しいリスナーをサポートしないため、リスナーの作成が失敗します。今回のリリースにより、UDP を必要とする DNS サービスが再作成され、ロードバランサーが新規の Amphora バージョンで再作成されるようになりました。サービスとロードバランサーを再作成すると、DNS 解決のダウンタイムが発生します。このプロセスが完了すると、DNS サービスのロードバランサーが必要なリスナーすべてと共に作成されます。(BZ#1846459)
- 以前のバージョンでは、Azure ディスク用の Kubernetes ボリュームプラグインは、新しい udev ルールがホストオペレーティングシステムにインストールされていることが予想されるため、割り当てられている Azure ボリュームを見つけることができませんでした。そのため、ボリュームを使用する Pod は RHEL 7 で起動できませんでした。今回のリリースにより、RHEL 7 の udev ルールを使用する場合でも、Azure ディスクの Kubernetes ボリュームプラグインが割り当てられている Azure ディスクついてスキャンするようになり、Azure ディスクボリュームを含む Pod が RHEL 7 で起動できるようになりました。(BZ#1847089)
-
以前のリリースでは、Terraform ステップの
openstack_networking_floatingip_associate_v2
がその依存するステップをすべて一覧表示せず、依存するステップが省略されたために競合状態が生じました。この競合状態により、負荷の高いシステムなどではとくに Terraform ジョブが失敗することがありました。今回のリリースにより、依存する Terraform ステップがdepends_on
として一覧表示され、Terraform ステップが正しい順序で実行されるようになりました。(BZ#1849171)
1.7.40.2. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.41. RHBA-2020:2872 - OpenShift Container Platform 4.3.29 バグ修正の更新
発行日: 2020-07-14
OpenShift Container Platform release 4.3.29 が公開されました。この更新に含まれるパッケージの一覧は、RHBA-2020:2879 アドバイザリーにまとめられています。この更新に含まれるコンテナーイメージおよびバグ修正は、RHBA-2020:2872 アドバイザリーで提供されます。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.29 コンテナーイメージの一覧
1.7.41.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.42. RHBA-2020:3180 - OpenShift Container Platform 4.3.31 バグ修正の更新
発行日: 2020-08-05
OpenShift Container Platform リリース 4.3.31 が公開されました。この更新に含まれるコンテナーイメージおよびバグ修正の一覧は RHBA-2020:3180 アドバイザリーにまとめられています。この更新に含まれるパッケージの一覧は、RHBA-2020:3179 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.31 コンテナーイメージの一覧
1.7.42.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.43. RHSA-2020:3183 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-08-05
openshift
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:3183 アドバイザリーに記載されています。
1.7.44. RHSA-2020:3184 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-08-05
openshift-enterprise-hyperkube-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:3184 アドバイザリーに記載されています。
1.7.45. RHBA-2020:3259 - OpenShift Container Platform 4.3.33 バグ修正の更新
発行日: 2020-08-19
OpenShift Container Platform リリース 4.3.33 が公開されました。この更新に含まれるコンテナーイメージおよびバグ修正の一覧は RHBA-2020:3259 アドバイザリーにまとめられています。この更新に含まれるパッケージの一覧は、RHBA-2020:3258 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.33 コンテナーイメージの一覧
1.7.45.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.46. RHBA-2020:3457 - OpenShift Container Platform 4.3.35 バグ修正の更新
発行日: 2020-09-09
OpenShift Container Platform release 4.3.35 が公開されました。この更新に含まれるコンテナーイメージおよびバグ修正は RHBA-2020:3457 アドバイザリーにまとめられています。この更新に含まれるパッケージの一覧は、RHBA-2020:3458 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.35 コンテナーイメージの一覧
1.7.46.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.47. RHSA-2020:3616 - Important (重要): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-09-09
jenkins-2-plugins
の更新が OpenShift Container Platform 4.3 で利用可能になりました。詳細については、RHSA-2020:3616 アドバイザリーに記載されています。
1.7.48. RHBA-2020:3609 - OpenShift Container Platform 4.3.38 バグ修正の更新
発行日: 2020-09-23
OpenShift Container Platform release 4.3.38 が公開されました。この更新に含まれるコンテナーイメージおよびバグ修正は RHBA-2020:3609 アドバイザリーにまとめられています。この更新に含まれるパッケージの一覧は、RHBA-2020:3610 アドバイザリーで提供されています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.38 コンテナーイメージの一覧
1.7.48.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.49. RHSA-2020:3808 - Important (重要): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-09-23
jenkins
および openshift
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:3808 アドバイザリーに記載されています。
1.7.50. RHSA-2020:3809 - Moderate (中程度): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-09-23
openshift-enterprise-hyperkube-container
および sriov-dp-admission-controller-container
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:3809 アドバイザリーに記載されています。
1.7.51. RHSA-2020:4264 - Low (低): OpenShift Container Platform 4.3.40 セキュリティーおよびバグ修正の更新
発行日: 2020-10-20
golang.org/x/crypto
を含む OpenShift Container Platform リリース 4.3.40 が公開されました。この更新に含まれるコンテナーイメージ、バグ修正および CVE は RHSA-2020:4264 アドバイザリーにまとめられています。
このアドバイザリーでは、このリリースのすべてのコンテナーイメージに関する説明は除外されています。このリリースのコンテナーイメージに関する情報については、以下の記事を参照してください。
OpenShift Container Platform 4.3.40 コンテナーイメージの一覧
1.7.51.1. アップグレード
既存の OpenShift Container Platform 4.3 クラスターをこの最新リリースにアップグレードするには、CLI の使用によるクラスターの更新について参照してください。
OpenShift Container Platform 4.2 または OpenShift Container Platform 4.3.3 以前から本リリースにアップグレードする場合、アップグレードの完了後にすべての Pod を再起動する必要があります。
これは、OpenShift Container Platform 4.3.5 の時点でサービス CA が自動的にローテーションされるためです。サービス CA はアップグレード時にローテーションされ、その後再起動して、以前のサービス CA の期限が切れる前にすべてのサービスが新しいサービス CA を使用していることを確認する必要があります。
この 1 回で実行される手動による再起動の後、後続のアップグレードおよびローテーションにより、サービス CA の期限が切れる前に手動の介入なしの再起動が行われます。
1.7.52. RHSA-2020:4265 - Important (重要): OpenShift Container Platform 4.3 セキュリティー更新
発行日: 2020-10-20
jenkins-2-plugins
の更新が OpenShift Container Platform 4.3 で利用可能になりました。更新の詳細については、RHSA-2020:4265 アドバイザリーに記載されています。