1.6. 既知の問題


  • Service Mesh をインストールしている場合、OpenShift Container Platform をアップグレードする前に Service Mesh をアップグレードします。回避策については、「Updating OpenShift Service Mesh from version 1.0.1 to 1.0.2」を参照してください。
  • ロールアウト失敗時のアクティブな Pod の判別が Topology ビューで正しく行われない可能性があります。(BZ#1760828)
  • 制限されたクラスタースコープのパーミッションを持つユーザーが Add ページで Container Image オプションを使用してアプリケーションを作成し、Image name from internal registry オプションを選択しても、イメージストリームが存在する場合でもイメージストリームがプロジェクトで検出されません。(BZ#1784264)
  • ImageContentSourcePolicy はリリース時にレジストリーではサポートされません (BZ#1787112)。非接続環境では、Jenkins を有効にして、デフォルトでプルスルー (pull through) を実行できます。このコマンドを、非接続環境で Jenkins を使用するための回避策として使用できます。

    $ oc tag <jenkins_source_image> jenkins:2 --reference-policy=source -n openshift
  • OpenShift Cluster Version Operator (CVO) は、ホストから SSL 証明書を正しくマウントしません。そのため、MITM プロキシーチェックを使用する際にクラスターのバージョン更新が行われません。(BZ#1773419)
  • defaultProxy および gitProxybuilds.config.openshift.io に追加すると、Jenkins Pipeline ビルドはプロキシー設定を取得できません。(BZ#1753562)
  • OpenStack エンドポイントが自己署名 TLS 証明書で設定された Red Hat OpenStack Platform 13 または 16 にインストールする場合は、インストールは失敗します。(BZ#1786314BZ#1769879BZ#1735192)
  • インストーラーでプロビジョニングされるインフラストラクチャーの OpenStack へのインストールは、OpenStack Neutron に高い負荷がかかると、Security group rule already exists エラーを出して失敗します。(BZ#1788062)
  • クラスターは、etcd のバックアップまたは復元機能がetcd 暗号化の移行プロセスで実行された後にエラーおよび異常な状態を表示します。(BZ#1776811)
  • RHCOS マスターおよびワーカーノードは、4.2.12 から 4.3.0 にアップグレード中に NotReady,SchedulingDisabled 状態になる場合があります。(BZ#1786993)
  • FIPS モードを有効にすると、RHEL 用のパブリッククラウドアクセスイメージを直接使用できません。これは、パブリッククラウドイメージがカーネルの整合性チェックを許可しないために生じます。これを可能にするには、独自のイメージをアップロードする必要があります。(BZ#1788051)
  • Operator Lifecycle Manager (OLM) は、Kuryr SDN が有効にされている場合は OpenShift Container Platform では機能しません。(BZ#1786217)
  • oc adm catalog build および oc adm catalog mirror コマンドは、制限のあるクラスターでは機能しません。(BZ#1773821)
  • OpenShift Container Platform クラスターを 4.1 から 4.2、次いで 4.3 にアップグレードする場合、Node Tuning Operator のチューニングされた Pod が ContainerCreating 状態のままになる可能性があります。

    問題を確認するには、以下を実行します。

    $ oc get pods -n openshift-cluster-node-tuning-operator

    1 つ以上のチューニングされた Pod が ContainerCreating 状態のままになっています。

    この問題を解決するには、以下の回避策を適用します。以下を実行します。

    $ oc delete daemonset/tuned -n openshift-cluster-node-tuning-operator
    $ oc get daemonset/tuned -n openshift-cluster-node-tuning-operator
    $ oc get pods -n openshift-cluster-node-tuning-operator

    Pod が Running 状態にあることを確認します。(BZ#1791916)

  • Node Feature Discovery (NFD) Operator バージョン 4.3 は、OpenShift Container Platform Web コンソールの OpertorHub からのデプロイに失敗します。回避策として、オペレーティングシステムの oc クライアントをダウンロードし、インストーラーから kubeconfig ファイルを ~/.kube/configに配置します。これらのコマンドを実行して、CLI および GitHub から NFD Operator をデプロイします。

    $ cd $GOPATH/src/openshift
    $ git clone https://github.com/openshift/cluster-nfd-operator.git
    $ cd cluster-nfd-operator
    $ git checkout release-4.3
    $ PULLPOLICY=Always make deploy
    $ oc get pods -n openshift-nfd

    出力例:

    $ oc get pods -n openshift-nfd
    NAME READY STATUS RESTARTS AGE
    nfd-master-gj4bh 1/1 Running 0 9m46s
    nfd-master-hngrm 1/1 Running 0 9m46s
    nfd-master-shwg5 1/1 Running 0 9m46s
    nfd-operator-b74cbdc66-jsgqq 1/1 Running 0 10m
    nfd-worker-87wpn 1/1 Running 2 9m47s
    nfd-worker-d7kj8 1/1 Running 1 9m47s
    nfd-worker-n4g7g 1/1 Running 1 9m47s

    (BZ#1793535)

  • クラスター全体の egress プロキシーが設定され、後に設定が解除される場合、OLM 管理の Operator によって以前にデプロイされたアプリケーションの Pod は CrashLoopBackOff 状態になります。これは、デプロイされた Operator がプロキシーに依存するように設定されているために生じます。

    注記

    この問題は、クラスター全体の egress プロキシーで作成される環境変数、Volume、および VolumeMount に適用されます。これは、SubscriptionsConfig オブジェクトを使用して環境変数、Volume、および VolumeMount を設定する際にも同じ問題が発生します。

    OpenShift Container Platform の今後のリリースで修正が予定されていますが、CLI または Web コンソールを使用してデプロイメントを削除することで問題を回避することができます。これにより、OLM が Deployment を再生成し、正しいネットワーク設定で Pod を開始します。

    クラスター管理者は、以下のコマンドを実行して、影響を受ける OLM が管理する全 Deployment の一覧を取得できます。

    $ oc get deployments --all-namespaces \
        -l olm.owner,olm.owner!=packageserver 1
    1
    影響を受けない packageserver を除きます。

    (BZ#1751903)

  • Day 2 のプロキシーサポート対応に関して Machine Config Operator (MCO) で問題が生じます。既存のプロキシーされていないクラスターがプロキシーを使用するように再設定されるタイミングが記述されます。MCO は ConfigMap の新たに設定されたプロキシー CA 証明書を RHCOS 信頼バンドルに適用する必要がありますが、これが正常に機能しません。回避策として、プロキシー CA 証明書を信頼バンドルに手動で追加してから、信頼バンドルを更新する必要があります。

    $ cp /opt/registry/certs/<my_root_ca>.crt /etc/pki/ca-trust/source/anchors/
    $ update-ca-trust extract
    $ oc adm drain <node>
    $ systemctl reboot

    (BZ#1784201)

  • 新規 OpenShift Container Platform z-stream リリースにアップグレードする場合、ノードがアップグレードされると API サーバーへの接続が中断され、API 要求が失敗する可能性があります。(BZ#1791162)
  • 新規 OpenShift Container Platform z-stream リリースにアップグレードする場合、ルーター Pod が更新されているためにルーターへの接続が中断される可能性があります。アップグレードの期間中、一部のアプリケーションには常に到達できなくなる可能性があります。(BZ#1809665)
  • HTTPS プロキシーを通過する git clone 操作は失敗します。非 TLS (HTTP) プロキシーは問題なく使用できます。(BZ#1750650)
  • ソース URI が git:// または ssh:// スキームを使用する場合、git clone 操作はプロキシーの背後で実行されているビルドで失敗します。(BZ#1751738)
  • OpenShift Container Platform 4.1 では、匿名ユーザーは検出エンドポイントにアクセスできました。後のリリースでは、一部の検出エンドポイントは集約された API サーバーに転送されるため、このアクセスを無効にして、セキュリティーの脆弱性の可能性を減らすことができます。ただし、既存のユースケースに支障がで出ないように、認証されていないアクセスはアップグレードされたクラスターで保持されます。

    OpenShift Container Platform 4.1 から 4.3 にアップグレードされたクラスターのクラスター管理者の場合、認証されていないアクセスを無効にするか、またはこれを引き続き許可することができます。特定の必要がなければ、認証されていないアクセスを無効にすることが推奨されます。認証されていないアクセスを引き続き許可する場合は、それに伴ってリスクが増大することに注意してください。

    警告

    認証されていないアクセスに依存するアプリケーションがある場合、認証されていないアクセスを取り消すと HTTP 403 エラーが生じる可能性があります。

    以下のスクリプトを使用して、検出エンドポイントへの認証されていないアクセスを無効にします。

    ## Snippet to remove unauthenticated group from all the cluster role bindings
    $ for clusterrolebinding in cluster-status-binding discovery system:basic-user system:discovery system:openshift:discovery ;
    do
    ### Find the index of unauthenticated group in list of subjects
    index=$(oc get clusterrolebinding ${clusterrolebinding} -o json | jq 'select(.subjects!=null) | .subjects | map(.name=="system:unauthenticated") | index(true)');
    ### Remove the element at index from subjects array
    oc patch clusterrolebinding ${clusterrolebinding} --type=json --patch "[{'op': 'remove','path': '/subjects/$index'}]";
    done

    このスクリプトは、認証されていないサブジェクトを以下のクラスターロールバインディングから削除します。

    • cluster-status-binding
    • discovery
    • system:basic-user
    • system:discovery
    • system:openshift:discovery

    (BZ#1821771)

Red Hat logoGithubRedditYoutubeTwitter

詳細情報

試用、購入および販売

コミュニティー

Red Hat ドキュメントについて

Red Hat をお使いのお客様が、信頼できるコンテンツが含まれている製品やサービスを活用することで、イノベーションを行い、目標を達成できるようにします。

多様性を受け入れるオープンソースの強化

Red Hat では、コード、ドキュメント、Web プロパティーにおける配慮に欠ける用語の置き換えに取り組んでいます。このような変更は、段階的に実施される予定です。詳細情報: Red Hat ブログ.

会社概要

Red Hat は、企業がコアとなるデータセンターからネットワークエッジに至るまで、各種プラットフォームや環境全体で作業を簡素化できるように、強化されたソリューションを提供しています。

© 2024 Red Hat, Inc.