1.6. 既知の問題
- Service Mesh をインストールしている場合、OpenShift Container Platform をアップグレードする前に Service Mesh をアップグレードします。回避策については、「Updating OpenShift Service Mesh from version 1.0.1 to 1.0.2」を参照してください。
- ロールアウト失敗時のアクティブな Pod の判別が Topology ビューで正しく行われない可能性があります。(BZ#1760828)
- 制限されたクラスタースコープのパーミッションを持つユーザーが Add ページで Container Image オプションを使用してアプリケーションを作成し、Image name from internal registry オプションを選択しても、イメージストリームが存在する場合でもイメージストリームがプロジェクトで検出されません。(BZ#1784264)
ImageContentSourcePolicy
はリリース時にレジストリーではサポートされません (BZ#1787112)。非接続環境では、Jenkins を有効にして、デフォルトでプルスルー (pull through) を実行できます。このコマンドを、非接続環境で Jenkins を使用するための回避策として使用できます。$ oc tag <jenkins_source_image> jenkins:2 --reference-policy=source -n openshift
- OpenShift Cluster Version Operator (CVO) は、ホストから SSL 証明書を正しくマウントしません。そのため、MITM プロキシーチェックを使用する際にクラスターのバージョン更新が行われません。(BZ#1773419)
-
defaultProxy
およびgitProxy
をbuilds.config.openshift.io
に追加すると、Jenkins Pipeline ビルドはプロキシー設定を取得できません。(BZ#1753562) - OpenStack エンドポイントが自己署名 TLS 証明書で設定された Red Hat OpenStack Platform 13 または 16 にインストールする場合は、インストールは失敗します。(BZ#1786314、BZ#1769879、BZ#1735192)
-
インストーラーでプロビジョニングされるインフラストラクチャーの OpenStack へのインストールは、OpenStack Neutron に高い負荷がかかると、
Security group rule already exists
エラーを出して失敗します。(BZ#1788062) -
クラスターは、
etcd
のバックアップまたは復元機能がetcd
暗号化の移行プロセスで実行された後にエラーおよび異常な状態を表示します。(BZ#1776811) -
RHCOS マスターおよびワーカーノードは、4.2.12 から 4.3.0 にアップグレード中に
NotReady,SchedulingDisabled
状態になる場合があります。(BZ#1786993) - FIPS モードを有効にすると、RHEL 用のパブリッククラウドアクセスイメージを直接使用できません。これは、パブリッククラウドイメージがカーネルの整合性チェックを許可しないために生じます。これを可能にするには、独自のイメージをアップロードする必要があります。(BZ#1788051)
- Operator Lifecycle Manager (OLM) は、Kuryr SDN が有効にされている場合は OpenShift Container Platform では機能しません。(BZ#1786217)
-
oc adm catalog build
およびoc adm catalog mirror
コマンドは、制限のあるクラスターでは機能しません。(BZ#1773821) OpenShift Container Platform クラスターを 4.1 から 4.2、次いで 4.3 にアップグレードする場合、Node Tuning Operator のチューニングされた Pod が
ContainerCreating
状態のままになる可能性があります。問題を確認するには、以下を実行します。
$ oc get pods -n openshift-cluster-node-tuning-operator
1 つ以上のチューニングされた Pod が
ContainerCreating
状態のままになっています。この問題を解決するには、以下の回避策を適用します。以下を実行します。
$ oc delete daemonset/tuned -n openshift-cluster-node-tuning-operator $ oc get daemonset/tuned -n openshift-cluster-node-tuning-operator $ oc get pods -n openshift-cluster-node-tuning-operator
Pod が
Running
状態にあることを確認します。(BZ#1791916)Node Feature Discovery (NFD) Operator バージョン 4.3 は、OpenShift Container Platform Web コンソールの OpertorHub からのデプロイに失敗します。回避策として、オペレーティングシステムの
oc
クライアントをダウンロードし、インストーラーからkubeconfig
ファイルを~/.kube/config
に配置します。これらのコマンドを実行して、CLI および GitHub から NFD Operator をデプロイします。$ cd $GOPATH/src/openshift $ git clone https://github.com/openshift/cluster-nfd-operator.git $ cd cluster-nfd-operator $ git checkout release-4.3 $ PULLPOLICY=Always make deploy $ oc get pods -n openshift-nfd
出力例:
$ oc get pods -n openshift-nfd NAME READY STATUS RESTARTS AGE nfd-master-gj4bh 1/1 Running 0 9m46s nfd-master-hngrm 1/1 Running 0 9m46s nfd-master-shwg5 1/1 Running 0 9m46s nfd-operator-b74cbdc66-jsgqq 1/1 Running 0 10m nfd-worker-87wpn 1/1 Running 2 9m47s nfd-worker-d7kj8 1/1 Running 1 9m47s nfd-worker-n4g7g 1/1 Running 1 9m47s
クラスター全体の egress プロキシーが設定され、後に設定が解除される場合、OLM 管理の Operator によって以前にデプロイされたアプリケーションの Pod は
CrashLoopBackOff
状態になります。これは、デプロイされた Operator がプロキシーに依存するように設定されているために生じます。注記この問題は、クラスター全体の egress プロキシーで作成される環境変数、Volume、および VolumeMount に適用されます。これは、SubscriptionsConfig オブジェクトを使用して環境変数、Volume、および VolumeMount を設定する際にも同じ問題が発生します。
OpenShift Container Platform の今後のリリースで修正が予定されていますが、CLI または Web コンソールを使用してデプロイメントを削除することで問題を回避することができます。これにより、OLM が Deployment を再生成し、正しいネットワーク設定で Pod を開始します。
クラスター管理者は、以下のコマンドを実行して、影響を受ける OLM が管理する全 Deployment の一覧を取得できます。
$ oc get deployments --all-namespaces \ -l olm.owner,olm.owner!=packageserver 1
- 1
- 影響を受けない
packageserver
を除きます。
Day 2 のプロキシーサポート対応に関して Machine Config Operator (MCO) で問題が生じます。既存のプロキシーされていないクラスターがプロキシーを使用するように再設定されるタイミングが記述されます。MCO は ConfigMap の新たに設定されたプロキシー CA 証明書を RHCOS 信頼バンドルに適用する必要がありますが、これが正常に機能しません。回避策として、プロキシー CA 証明書を信頼バンドルに手動で追加してから、信頼バンドルを更新する必要があります。
$ cp /opt/registry/certs/<my_root_ca>.crt /etc/pki/ca-trust/source/anchors/ $ update-ca-trust extract $ oc adm drain <node> $ systemctl reboot
- 新規 OpenShift Container Platform z-stream リリースにアップグレードする場合、ノードがアップグレードされると API サーバーへの接続が中断され、API 要求が失敗する可能性があります。(BZ#1791162)
- 新規 OpenShift Container Platform z-stream リリースにアップグレードする場合、ルーター Pod が更新されているためにルーターへの接続が中断される可能性があります。アップグレードの期間中、一部のアプリケーションには常に到達できなくなる可能性があります。(BZ#1809665)
- HTTPS プロキシーを通過する git clone 操作は失敗します。非 TLS (HTTP) プロキシーは問題なく使用できます。(BZ#1750650)
-
ソース URI が
git://
またはssh://
スキームを使用する場合、git clone 操作はプロキシーの背後で実行されているビルドで失敗します。(BZ#1751738) OpenShift Container Platform 4.1 では、匿名ユーザーは検出エンドポイントにアクセスできました。後のリリースでは、一部の検出エンドポイントは集約された API サーバーに転送されるため、このアクセスを無効にして、セキュリティーの脆弱性の可能性を減らすことができます。ただし、既存のユースケースに支障がで出ないように、認証されていないアクセスはアップグレードされたクラスターで保持されます。
OpenShift Container Platform 4.1 から 4.3 にアップグレードされたクラスターのクラスター管理者の場合、認証されていないアクセスを無効にするか、またはこれを引き続き許可することができます。特定の必要がなければ、認証されていないアクセスを無効にすることが推奨されます。認証されていないアクセスを引き続き許可する場合は、それに伴ってリスクが増大することに注意してください。
警告認証されていないアクセスに依存するアプリケーションがある場合、認証されていないアクセスを取り消すと HTTP 403 エラーが生じる可能性があります。
以下のスクリプトを使用して、検出エンドポイントへの認証されていないアクセスを無効にします。
## Snippet to remove unauthenticated group from all the cluster role bindings $ for clusterrolebinding in cluster-status-binding discovery system:basic-user system:discovery system:openshift:discovery ; do ### Find the index of unauthenticated group in list of subjects index=$(oc get clusterrolebinding ${clusterrolebinding} -o json | jq 'select(.subjects!=null) | .subjects | map(.name=="system:unauthenticated") | index(true)'); ### Remove the element at index from subjects array oc patch clusterrolebinding ${clusterrolebinding} --type=json --patch "[{'op': 'remove','path': '/subjects/$index'}]"; done
このスクリプトは、認証されていないサブジェクトを以下のクラスターロールバインディングから削除します。
-
cluster-status-binding
-
discovery
-
system:basic-user
-
system:discovery
-
system:openshift:discovery
-